网络安全管理(中级)测试题及参考答案 .pdfVIP

网络安全管理(中级)测试题及参考答案 .pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理(中级)测试题及参考答案

一、单选题(共80题,每题1分,共80分)

1、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。

A、12

B、10

C、7

D、5

正确答案:D

2、对国家安全造成特别严重损害,定义为几级()

A、第三级

B、第二级

C、第五级

D、第四级

正确答案:C

3、数据库系统的基本特征是()

A、数据共享性和统一控制

B、数据共享性和数据独立性

C、数据的统一控制

D、数据共享性、数据独立性和冗余度小

正确答案:D

4、二类项目内容及成果涉及或影响公司()及以上单位,由公司确定

的重点项目,公司负责组织可研编制与批复、组织实施及验收

A、三个

B、四个

C、一个

D、两个

正确答案:D

5、点击“开始”菜单,在运行栏中输入()然后回车,可以打开计

算机任务管理器

A、taskmgr

B、services.msc

C、regedit

D、ping

正确答案:C

6、SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的

下一代产品的接口为:()。

A、SAS

B、F

C、AL

D、SATA

正确答案:A

7、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益

的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会

对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管

理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制

监督、检查。这应当属于等级保护的()。

A、指导保护级

B、自主保护级

C、强制保护级

D、监督保护级

正确答案:C

8、WindowsServer2003中的IIS的版本是()。

A、6

B、5

C、7

D、4

正确答案:A

9、从业务信息安全角度反映的信息系统安全保护等级称()

A、信息系统等级保护

B、安全等级保护

C、业务信息安全保护等级

D、系统服务安全保护等级

正确答案:C

10、背对背布置的机柜或机架背面之间的距离不应小于()米

A、1

B、1.5

C、1.2

D、2

正确答案:A

11、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装

置相连称为()。

A、防雷接地

B、保护接地

C、工作接地

D、直接接地

正确答案:C

12、下列不是XSS跨站攻击的类型有()

A、存储式跨站

B、反射跨站

C、跨站请求伪造

D、DOM跨站

正确答案:C

13、VPN虚拟专用网故障现象是()。

A、客户端连接PPTP服务器正常

B、远程工作站可以登录进本地局域网访问本地局域网

C、同时实现Internet和VPN连接共享

D、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失

效,VPN连接无法创建.

正确答案:D

14、ROM的意思是()

A、硬盘驱动器具

B、只读存储器

C、随机存储器

D、软盘驱动器

正确答案:C

15、网络层的主要任务是提供()。

A、物理连接服务

B、进程通信服务

C、端-端连接服务

D、路径选择服务

正确答案:D

16、变更管理流程主要角色有:变更请求者、变更主管、()、变更实施

人员、变更委员会。

A、变更经理

B、信息中心主任

C、系统管理员

D、信息专责

正确答案:A

17、配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所

有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置

管理员对配置项信息进行()。

A、修改

B、查询

C、删除

D、添加

正确答案:A

18、电磁防护是()层面的要求。

A、主机

B、系统

C、物理

D、网络

正确答案:C

19、Tomcat中间件的基线技术要求下面哪项描述正确?()

A、自定义504错误文件

B、自定义401错误文件

C、自定义404错误文件

D、自定义503错误文件

正确答案:C

20、Ipconfig/all命令作用为()。

A、获取地址

B、释放地址

C、查看所有IP配置

正确答案:C

21、以下描述黑客攻击思路的流程描述中,正确的是()

A、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

B、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

C、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

D、一般黑客攻击思

您可能关注的文档

文档评论(0)

159****5221 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档