网络安全管理员-初级工题库与参考答案.docxVIP

网络安全管理员-初级工题库与参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员-初级工题库与参考答案

一、单选题(共42题,每题1分,共42分)

1.电子邮件系统的核心是?()

A、邮件客户机软件表

B、邮件服务器

C、电子邮箱

D、邮件地址

正确答案:B

2.我国新刑法明确规定黑客有罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役,最高人民法院于1997年12月确定上述罪行的罪名为()。

A、破坏计算机信息系统安全罪

B、盗窃计算机信息罪

C、非法侵入计算机信息系统罪

D、黑客罪

正确答案:C

3.如何减少安全弱点的产生()。

A、发现补丁立马更新

B、保留厂家留下的后门

C、都采用默认配置

D、加强人员安全意识

正确答案:D

4.数据库系统的核心是()。

A、数据库

B、操作系统

C、编译系统

D、数据库管理系统

正确答案:D

5.根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于()。

A、产品文档

B、开发文档

C、管理文档

D、需求文档

正确答案:D

6.在586B类双绞线中第l对的色标是()。

A、白-蓝/蓝

B、白-橙/橙

C、白-棕/棕

D、白-绿/绿

正确答案:B

7.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。

A、4、5、7、8

B、1、2、3、4

C、1、2、3、6

D、5、6、7、8

正确答案:C

8.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。

A、可执行程序

B、源程序

C、非执行程序

D、目标程序

正确答案:D

9.电气安全用具按其基本作用可分为()。

A、绝缘安全用具和辅助安全用具

B、基本安全用具和一般防护安全用具

C、绝缘安全用具和一般防护安全用具

D、基本安全用具和辅助安全用具

正确答案:C

10.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。

A、物理安全

B、防护策略

C、人员管理

D、安全策略

正确答案:D

11.生产控制大区中的控制区又称()

A、安全区I

B、安全区II

C、安全区IV

D、安全区III

正确答案:A

12.立足安全防护,建立(),将风险评估和安全检查列入常态工作。

A、预防和预警机制

B、安全检查机制

C、预警机制

D、保障机制

正确答案:A

13.将正在运行的应用程序最小化后,该应用程序处于()状态。

A、运行

B、停止

C、退出

D、挂起

正确答案:A

14.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。

A、团队组织

B、工作计划

C、时间进度安排

D、以上都是

正确答案:D

15.光盘刻录机即CD-R属于()。

A、一次性写入可重复读取光盘

B、多次写入可重复读取光盘

C、ROM光盘

D、RAM光盘

正确答案:A

16.在需要保护的信息资产中,()是最重要的。

A、软件

B、数据

C、硬件

D、环境

正确答案:B

17.()是指软件系统能够最有效地利用计算机的时间资源和空间资源。

A、可修改性

B、可维护性

C、可靠性

D、有效性

正确答案:D

18.下面描述正确的是()。

A、设置写保护后使用U盘就不会使U盘内的文件感染病毒

B、软盘比U盘更容易感染病毒

C、只要不使用U盘,就不会使系统感染病毒

D、只要不执行U盘中的程序,就不会使系统感染病毒

正确答案:A

19.计算机供电电源的频率应满足()。

A、60HZ

B、70HZ

C、40HZ

D、50HZ

正确答案:D

20.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。

A、半年

B、每月

C、一年

D、三年

正确答案:B

21.从安全角度出发,数据库至少应()备份一次。

A、每半年

B、每季度

C、每两周

D、每月

正确答案:C

22.逻辑模型设计过程不包括()

A、将概念结构转化为一般的关系模型

B、对数据模型进行优化调整

C、附属表设计

D、以上都是

正确答案:D

23.灾备中心建成后,须进行()演习,以后每年至少进行()演习。

A、一次,一次

B、两次,两次

C、两次,一次

D、一次,两次

正确答案:A

24.以太网交换机上,存储转发交换方式中()。

A、交换器有较长的延迟时间

B、不能进行链路分段

C、不能进行差错检验

D、以上都不是

正确答案:A

25.在以太局域网中,将IP地址映射为以太网卡地址的协议是()。

A、ARP

B、ICMP

C、UDP

D、SMTP

正确答案:A

26.CORBAIDL文件的不应该出现内容是:()。

A、算法实现

B、常量

C、接口

D、异常说明

正确答案:A

27.对信息领域工作风险点

文档评论(0)

huaisheng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档