网络与信息安全管理员—网络安全管理员初级工测试题+参考答案.docx
《网络与信息安全管理员—网络安全管理员初级工测试题+参考答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员—网络安全管理员初级工测试题+参考答案.docx(18页珍藏版)》请在第一文库网上搜索。
1、网络与信息安全管理员一网络安全管理员初级工测试题+参考答案一、单选题(共50题,每题1分,共50分)1、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、逻辑分区、扩展分区和主分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、主分区和扩展分区正确答案:B2、DHCP创建作用域默认时间是()天。A、10B、15C、8D、30正确答案:C3.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()oA、该文件丢失B、该文件可以被看到C、该文件不存在D、该文件无法被看到正确答案:D4、计算机发生的
2、所有动作都是受()控制的。A、主板B、CPUC、内存D显卡正确答案:B5、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。A、8,1B、24,1C、6,1D、12,2正确答案:A6、在iSCSI中使用()技术来传递SCSI块数据。A、IP技术BsFirb1eChanne1C、SCSID、点对点正确答案:A7、激光打印机中显影不均匀与()有关。A、充电电极B、光路清洁C、墨粉供给D、转印电压正确答案:C8、数据安全及备份恢复
3、涉及到()、()、()3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、不可否认性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:A9、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。A、三个月B、一个月C、一年D、半年正确答案:A10、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。A、中断B、预知C、通知D、暂停正确答案:A11、不属于南方电网管理信息系统安全保护的定级对象的是()。A、电力营销管理系统B、班组建设管理系统
4、C、生产管理系统D、指财务管理系统正确答案:B12、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A计算机B、计算机软件C、信息D、程序正确答案:C13、低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锂刀、金属尺和带有金属物的毛刷、毛弹等工具。A、戴手套和安全帽,必须穿短袖衣工作B、戴手套和安全帽,必须穿长袖衣工作C、不戴手套和安全帽,但必须穿长袖衣工作D、戴手套和安全帽,不穿长袖衣工作正确答案:B14、下面()是化学品标签中的警示词。A、毒
5、性、还原性、氧化性B、危险、远离、爆炸C、危险、警告、注意D、火灾、爆炸、自燃正确答案:C15、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。A、资源申请单B、机房进出申请C、工作票D、事件单正确答案:B16、信息系统安全中应用安全方面不包括()。A、安全评估B、应用通信安全C、身份鉴别D、强制访问控制正确答案:D17、目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、 48,16B、 64,32C、 48,32D、48,48.正确答案:C18、不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处
6、理机空闲时间C、有利于代码共享D以上都是正确答案:A19、信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。A、共享性B、传输性C、可扩散性D、转换性正确答案:C20、信息系统安全等级保护基本要求中管理要求不包括()。A、加强人员管理B、应用安全管理C、建立安全组织机构D、落实信息安全责任制正确答案:B21、下列设备中,属于微机系统默认的必不可少的输出设备是()。An鼠标B、键盘C、显示器D、打印机正确答案:C22、间接接触触电防护方式有()oA、电气间距B、安全接地C、绝缘D、屏护正确答案:B23、配置经理是
7、配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。A审计B、运行C、管理D、监督正确答案:A24、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络数据B、网络设备自身安全C、网络边界D、网络设备防护正确答案:D25、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config,xm1B、server,xm1C、security,xm1Dstomcat,sh正确答案:B26、下列措施中哪项不是登录访问控制措施?()A、密码长度B、密码失效时间
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 网络安全 初级 测试 参考答案