2024年5月10日发(作者:)

中级网络安全管理考试题与答案

一、单选题(共80题,每题1分,共80分)

1、下列设备中,属于微机系统默认的必不可少的输出设备是( )。

A、鼠标

B、打印机

C、键盘

D、显示器

正确答案:D

2、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,( )

负责 事件解决过程中的协调和监控,以及事件升级的判断与执行。

A、三线支持人员

B、事件经理

C、一线支持人员

D、二线支持人员

正确答案:B

3、信息系统维护的内容包括系统应用程序维护、( )、代码维护、硬件

设备维 护和文档维护。

A、软件维护

B、数据维护

C、模块维护

D、结构维护

正确答案:B

4、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是( )。

A、开工检查阶段

B、竣工验收阶段

C、随工验收阶段

D、初步验收阶段

正确答案:C

5、对供电质量要求( )的负载中使用的UPS是后备式。

A、较高

B、最高

C、不高

D、较低

正确答案:D

6、下列行为不属于黑客行为的是( )。

A、利用电子窃听技术,获取要害部门的口令

B、非法进入证券交易系统,修改用户的记录

C、利用现成的软件的后门,获取网络管理员的密码

D、进入自己的计算机,并修改数据

正确答案:D

7、业务系统开发设计应考虑( )需要,提供业务监控的接口以及提供

自我诊断功 能。

A、开发费用最低

B、软件可拓展性

C、未来系统集中统一监控

D、业务系统便利

正确答案:C

8、对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,

属于机房安全( )类。

A、A

B、D

C、B

D、C

正确答案:D

9、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针

对( )的攻 击。

A、完整性和可用性

B、机密性和可用性

C、机密性和完整性

D、真实性和完整性

正确答案:B

10、一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员

工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满

足此公司要求的网络类型是( )。

A、主机/终端

B、对等方式

C、客户/服务器方式

D、INTERNET

正确答案:C

11、以下关于防火墙的设计原则说法正确的是( )

A、保持设计的简单性

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、一套防火墙就可以保护全部的网络

D、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

正确答案:A

12、根据《中国南方电网有限责任公司安全生产工作规定》,( )有权对

建设项目 的安全设施与主体工程同时设计、同时施工、同时投入生产和

使用(三同时)进行监督,提出意 见。

A、建设部门

B、安监部门

C、工会

D、法律部

正确答案:C

13、下面( )不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到节点

B、链路加密

C、节点到端

D、端到端

正确答案:C

14、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装

置相连称为 ( )。

A、保护接地

B、工作接地

C、防雷接地

D、直接接地

正确答案:B

15、系统建设管理中要求,对新建系统首先要进行( ),在进行方案设

计。

A、需求分析

B、定级

C、规划

D、测评

正确答案:B

16、计算机网络的安全是指( )。

A、网络的财产安全

B、网络使用者的安全

C、网络可共享资源的安全

D、网络中设备的安全

正确答案:C

17、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或

者对国家安 全造成损害,在等保定义中应定义为第几级( )

A、第三级

B、第四级

C、第一级

D、第二级

正确答案:A

18、主板的一个SATA接口可以连接( )个对应设备

A、1

B、3

C、4

D、2

正确答案:D

19、灾备中心建成后,须进行( )演习,以后每年至少进行( )演习。

A、一次,两次

B、一次,一次

C、两次,一次

D、两次,两次

正确答案:B

20、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利

益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,

会对国家安全、社会秩序和公共利益造 成严重损害;本级系统依照国家

管理规范和技术标准进行自主保护,信息安全监管职能部门对其进 行强

制监督、检查。这应当属于等级保护的( )。

A、强制保护级

B、指导保护级

C、监督保护级

D、自主保护级

正确答案:A

21、变更管理流程主要角色有:变更请求者、变更主管、( )、变更实施

人员、 变更委员会。

A、信息中心主任

B、变更经理

C、信息专责

D、系统管理员

正确答案:B

22、所有公司局域网内的终端电脑必须安装注册( )。

A、桌面安全管理系统

B、360安全卫士

C、OFFICE办公软件

D、WPS办公软件

正确答案:A

23、引起打印机光导体与纸张不同步的原因有( )。

A、扫描部件缺油

B、打印纸质量不好

C、输纸辊故障

D、光学部件污染

正确答案:C

24、对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报

告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在( )内

消除。

A、48小时

B、96小时

C、72小时

D、24小时

正确答案:D

25、信息系统建设完成后,( )的信息系统的运营使用单位应当选择符

合国家规定 的测评机构进行测评合格方可投入使用。

A、四级以上

B、三级以上

C、五级以上

D、二级以上

正确答案:D

26、安全制度管理要求形成由( )、管理制度、操作规程等构成的全面

的信息安全 管理制度体系

A、人员管理

B、防护策略

C、安全策略

D、物理安全

正确答案:C

27、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏

后,会对社 会秩序和公共利益造成一定损害,但不损害国家安全;本级

系统依照国家管理规范和技术标准进行 自主保护,必要时,信息安全监

管职能部门对其进行指导。那么该信息系统属于等级保护中的( )。

A、指导保护级

B、强制保护级

C、自主保护级

D、监督保护级

正确答案:A

28、某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,

开机自检测试内存时,有时出现故障中断,有时能正常启动。但运行某

些程序时出现死机现象,判断故障原因是( )。

A、主机电源性能不良

B、CPU热稳定性不佳

C、所运行的软件问题

D、新增内存条性能不稳定

正确答案:D

29、安全管理制度包括管理制度、制定和发布和( )

A、审核

B、评审和修订

C、评审

D、修订

正确答案:B

30、《中华人民共和国著作权法》对公民作品的修改权的保护期为( )。

A、作品完成后50年

B、没有限制

C、作者有生之年加死后50年

D、作者有生之年加死后25年

正确答案:D

31、不属于计算机病毒防治的策略的是( )

A、新购置的计算机软件也要进行病毒检测

B、整理磁盘

C、及时、可靠升级反病毒产品

D、确认您手头常备一张真正“干净”的引导盘

正确答案:B

32、下面是中间件软件的是( )。

A、OFFICE

B、TOMCAT

C、WINDOWS

D、DOS

正确答案:B

33、( )是对涉及操作业务的作业人员进行标准作业提供正确指导的一

种作业标 准,主要使用对象为从事现场作业的班组一线员工。

A、作业指导书

B、业务指导书

C、管理制度

D、岗位标准

正确答案:A

34、黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,

telnet连接 22端口,返回Servu信息,猜测此台服务器安装( )类型

操作系统。

A、MAC OS X操作系统

B、Linux操作系统

C、UNIX操作系统

D、WinDows操作系统

正确答案:D

35、在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了

25和110端 口,此主机最有可能是什么( )

A、weB服务器

B、DNS服务器

C、文件服务器

D、邮件服务器

正确答案:D

36、人员管理主要是对人员的录用、人员的离岗、 安全意识教育和培训、

第三方人员访问管理5个方面( )

A、人员教育

B、人员考核

C、人员裁减

D、人员审核

正确答案:B

37、为了查看Linux操作系统某接口是否正在工作,可以使用软件( )。

A、netcfg

B、ifup

C、alias

D、ifconfig

正确答案:D

38、)标准为评估机构提供等级保护评估依据( )

A、基本要求

B、评估实施指南

C、定级指南

D、测评指南

正确答案:A

39、根据南网安全基线要求,应该禁用中间件在通信过程发送( ),防

止信息泄 露。

A、端口号

B、IP地址

C、MAC地址

D、服务标识

正确答案:D

40、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级

别:( )

A、3

B、4

C、6

D、5

正确答案:D

41、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所

处理的信息和业务状态的变化进行适当的变更。( )

A、不需要

B、必须

C、需要

D、可以

正确答案:C

42、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对

抗以下( )攻击。

A、分布式拒绝服务攻击(DDoS)

B、缓冲区溢出攻击

C、口令暴力破解

D、病毒传染

正确答案:C

43、安全规划设计基本过程包括( )、安全总体设计、安全建设规划。

A、项目调研

B、需求分析

C、概要设计

D、产品设计

正确答案:B

44、区域划分与配置中的“没有注册则阻断联网”是指( )。

A、阻断区域内所有未注册服务器

B、阻断区域内所有已注册计算机

C、阻断区域内所有未注册计算机

D、阻断区域内所有未注册计算机,不包括服务器

正确答案:C

45、下列( )因素不是影响IP电话语音质量的技术因素。

A、GK性能

B、抖动

C、时延

D、回波

正确答案:A

46、计算机机房是安装计算机信息系统主体的关键场所,是( )工作的

重点,所 以对计算机机房要加强安全管理。

A、设备安全保护

B、人员管理

C、媒体安全保护

D、实体安全保护

正确答案:D

47、对国家安全造成特别严重损害,定义为几级( )

A、第五级

B、第三级

C、第四级

D、第二级

正确答案:A

48、安全生产工作因立足于( )。

A、事故调查处理

B、安全检查

C、积极预防

正确答案:C

49、根据《信息安全等级保护管理办法》,( )负责信息安全等级保护工

作的监督、检查、指导。

A、国防部

B、国家密码管理部门

C、国家保密工作部门

D、公安机关

正确答案:D

50、信息系统安全等级保护实施的基本过程包括系统定级、( )、安全实

施、安全运维、系统终止。

A、风险评估

B、安全应急

C、安全加固

D、安全规划

正确答案:D

51、公钥加密体制中,没有公开的是( )。