版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员初级工模拟题库及答案1、配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。A、修改B、添加C、删除D、查询答案:A2、10M以太网有三种接口标准,其中10BASE-T采用:()。A、双绞线B、粗同轴电缆C、细同轴电缆D、光纤.答案:A3、DHCP创建作用域默认时间是()天。A、10B、15C、8D、30答案:C4、SSL指的是()?A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B5、热备的切换时间的影响因素,主要由那方面决定?A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是答案:A6、由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B7、灾备中心建成后,须进行()演习,以后每年至少进行()演习。A、两次,一次B、一次,一次C、一次,两次D、两次,两次答案:B8、心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)。A、疏通血脉B、通畅气道C、气息平稳D、平躺答案:B9、()是指软件系统能够最有效地利用计算机的时间资源和空间资源。A、可修改性B、有效性C、可靠性D、可维护性答案:B10、系统启停工作应该严格按照相关系统启停作业()进行。A、变更单B、操作票C、工作票D、指导书答案:D11、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步建设、同步投入运行B、同步规划、同步实施、同步投入运行C、同步规划、同步建设、同步推广运行D、同步实施、同步投入运行、同步推广答案:A12、()是一种较为全面的信息安全风险评估。A、规划阶段风险评估B、设计阶段的风险评估C、实施阶段风险评估D、运行维护阶段风险评估答案:D13、将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。A、点击工具栏上的“保存”按钮B、只能将此文档复制到一新的文档再保存C、点击“文件”菜单中的“保存”命令D、点击“文件”菜单中的“另存为”命令答案:D14、目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。A、CTRLB、SHIFTC、空格D、DEL答案:D15、中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之间B、操作系统与应用软件之上C、操作系统与应用软件之下D、独立与操作系统、应用软件答案:A16、下列那个是物理模型设计过程的步骤()A、确定约束、索引B、物理表设计C、确定数据类型D、确定域答案:B17、WindowsNT是一种()。A、单用户多进程系统B、多用户多进程系统C、单用户单进程系统D、多用户单进程系统答案:A18、在586B类双绞线中第l对的色标是()。A、白-蓝/蓝B、白-橙/橙C、白-棕/棕D、白-绿/绿答案:B19、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。()这种网络安全级别是()。A、共享级完全B、部分访问安全C、用户级安全D、口令级安全答案:C20、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。A、专控保护级B、监督保护级C、指导保护级D、自主保护级答案:A21、云大物移智中的移是指()。A、中国联通B、中国移动C、中国电信D、移动互联答案:D22、Http协议默认使用()端口。A、80B、139C、443D、445答案:A23、事件查看器中不包含哪个事件日志()。A、用户日志B、系统日志C、安全日志D、应用程序日志答案:A24、在正常情况下,关机后CMOS中的信息将()。A、丢失B、全部清空C、不会丢失D、无法确定答案:C25、安全生产工作因立足于()。A、安全检查B、事故调查处理C、积极预防D、以上都不对答案:C26、不属于事务处理中间件的是()。A、TuxedoB、JTSC、MTSD、JMS答案:D27、打印速度指的是每分钟打印所能打印的()。A、字数B、行数C、页数D、段落数答案:C28、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。A、擅自B、随意C、随便D、任意答案:A29、安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。A、3个月B、半年C、1年D、2年答案:B30、电气安全用具按其基本作用可分为()。A、绝缘安全用具和一般防护安全用具B、基本安全用具和辅助安全用具C、绝缘安全用具和辅助安全用具D、基本安全用具和一般防护安全用具答案:A31、下列关于PC机性能的叙述中,错误的是()。A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快答案:D32、中间件是()环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。A、集中式B、分布式C、分散式D、统一式答案:B33、计算机系统最主要的性能指标有()、运行速度(时钟频率)和存储容量。A、字长B、显示器C、鼠标D、操作系统答案:A34、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险品等与工作无关的物品进入信息机房。A、武器B、打火机C、剪刀D、有刺激性气味的物品答案:A35、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4答案:B36、在以太网交换器的总线交换结构中()。A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是答案:D37、安全包括:()。A、紧急处理、查清原因和预防B、有效的安全措施、安全教育和遵守作业规程C、人身安全、产品安全和设备安全D、舒适、明亮和无毒害答案:A38、在计算机机房出入口处或值班室,应设置()和应急断电装置。A、电视B、电扇C、报警器D、应急电话答案:D39、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?A、StorageDistributedResourceSchedulerSDRSB、VAAIC、价存储I/O控制D、VASA答案:A40、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章等答案:D41、Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放weblogic服务器自带的web应用所需要的图片信息B、存放浏览器缓存的图片C、存放WebLogic诊断服务的Server图片捕获器组件创建的信息D、存放WebLogic用于诊断服务的图片答案:ABD42、11b定义了下列哪种为WLAN提供访问控制和私密性的机制()A、RADIUSB、WEPC、AESD、SSID答案:BD43、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:()。A、取消危险的系统调用B、取消命令的执行权限C、采用IP转发功能D、检查每个分组的端口答案:ABD44、应对操作系统安全漏洞的基本方法是什么?()。A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统答案:ABC45、防火墙的局限性包括()。A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络答案:ABCD46、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()?A、路由的优先级B、路由的发布者C、路由的metirc值D、路由的生存时间答案:AC47、交换机学习连接到其端口的网络设备的地址,说法错误的是()。A、交换机从路由器得到相应的表B、交换机检查从端口流入的分组的源地址C、交换机之间的交换地址D、交换机不能建立地址表答案:ACD48、以下属于计算机病毒特性的是()。A、传播性B、潜伏性C、可预见性D、不可激发性答案:AB49、双绞线敷设施工的基本要求有以下几点:()。A、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0m,工作区为10-30cmB、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径的4倍,屏蔽线至少为外径的10倍C、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行D、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利用答案:ABCD50、根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发事件分为:有害程序类突发事件、网络攻击类突发事件、信息破坏类事件、()。A、信息内容安全类突发事件B、故障类突发事件C、灾害类突发事件D、其它类事件答案:ABCD51、信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、数据网络结构图类B、应用系统结构图类C、机房环境图类D、网络拓扑图答案:ABCD52、TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、公开发布B、明码传送C、加密传输D、窃听和欺骗答案:ABD53、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()。A、主要网络边界B、主要服务器C、重要网络设备D、网络出口答案:AB54、以下说法正确的是()。A、路由优先级与路由权值的计算是一致的B、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性C、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的答案:BD55、入侵检测系统要求具有()等功能。A、监视、分析用户及系统活动B、识别网络入侵攻击的活动模式并提出告警C、异常行为模式的统计分析D、查杀病毒答案:ABC56、系统管理员必须熟练掌握各自管理的系统,为方便日常的维护管理,对系统安装、系统的架构()、系统紧急事故处理预案、系统图纸等内容需要整理出运行维护指南,报运行部门负责人备案。A、日常维护B、系统管理C、数据备份D、厂家技术支持答案:BC57、以下关于RSA算法的说法,不正确的是:()A、RSA不能用于数据加密B、RSA只能用于数字签名C、RSA只能用于密钥交换D、RSA可用于加密,数字签名和密钥交换体制答案:ABC58、关于恶意代码防范正确的是()。A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;B、应维护恶意代码库的升级和检测系统的更新;C、应支持恶意代码防范的统一管理。D、可以不防范答案:ABC59、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()?A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成答案:ABCD60、活动目录的架构不包括哪几个部分的内容?()A、架构和类B、属性和多值属性C、属性和架构D、类和属性答案:ABC61、AIX中,LVM的组成要素有:()。A、物理卷(PV)B、卷组(VG)C、物理分区(PP)D、逻辑卷(LV)答案:ABCD62、机房动力环境系统中,动力监控业务内容为()。A、USPB、市电电量C、配电柜D、配电开关答案:ABCD63、下面属于应用层的协议有()A、FTPB、TCPC、SMTPD、SNMP答案:ACD64、对于远程访问VPN须制定的安全策略有:()。A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD65、计算机软件分系统软件和应用软件两大类,其中不属于系统软件核心的是()。A、数据库管理系统B、操作系统C、程序语言系统D、财务管理系统答案:ABD66、计算机辅助技术应用领域包括()。A、人工智能B、计算机辅助设计C、计算机辅助制造D、计算机辅助教学E、网络应用答案:BCD67、关于地址前缀列表匹配流程,以下哪些说法是正确的?A、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只要有某一表项满足条件,就意味着通过该地址前缀列表的过滤。B、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只有所有表项满足条件,才意味着通过该地址前缀列表的过滤。C、在前缀列表中,每一个表项都指定了相应的匹配模式,包括允许和拒绝两种模式D、在前缀列表中,如果所有表现都是拒绝模式,则任何路由都不能通过该过滤列表。答案:ACD68、AIX命令()和()专门用于备份和恢复。A、#shutdown-FB、#haltC、backupD、restore答案:CD69、严格的口令策略应当包含哪些要素()。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD70、()不是衡量硬盘可靠性的指标。A、NCQB、TCQC、MTBFD、平均访问时间答案:AB71、关于知识库系统的运维,在上传知识文件时,应填写知识分类、完成人员、关键词、知识来源、知识简介等信息。A、正确B、错误答案:A72、路由器的访问列表是网络防御的前沿阵地,可以控制通过路由器不同接口的信息流。A、正确B、错误答案:A73、组策略(GroupPolicy)是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。A、正确B、错误答案:B74、Windows系统采用SSH监控。A、正确B、错误答案:B75、实现从主机名到IP地址映射服务的协议是DNS。A、正确B、错误答案:A76、差错控制是保证接收的数据完整、准确的方法。A、正确B、错误答案:A77、所有办公用计算机,禁止使用未经信息管理部门审核、备案的任何软件;联网PC必须统一使用由信息管理部门安装的网络防病毒软件。A、正确B、错误答案:A78、建转运规划阶段从信息项目立项申请开始至立项批准结束,建转运主要工作包括运维规划、制定建转运计划和识别运维团队核心成员。A、正确B、错误答案:A79、防火墙大多数的功能配置都是基于资源对象的。A、正确B、错误答案:A80、公司信息安全体系建设的指导思想是:坚持信息安全保障与信息化建设并重,坚持信息安全与信息化建设“三同步”,即同步规划、同步建设、同步投入运行。A、正确B、错误答案:A81、交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪。A、正确B、错误答案:A82、"检查网络连通的过程出现"DestinationHostUnreachable"了,意思是目的主机不可达。"A、正确B、错误答案:A83、Windows系统安装时生成的DocumentandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的系统文件夹。A、正确B、错误答案:B84、当前最流行的网络管理协议是SNMP。A、正确B、错误答案:A85、审计管理指对用户和程序使用资源的情况进行记录和审查。A、正确B、错误答案:A86、变更管理与配置管理紧密结合,变更管理流程引发和控制对配置项的修改,配置管理为变更管理提供信息帮助。A、正确B、错误答案:A87、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A、正确B、错误答案:A88、使用数据库
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年广东省惠州市单招职业倾向性考试题库含答案详解(典型题)
- 2026年广西安全工程职业技术学院单招职业技能考试题库附参考答案详解(巩固)
- 2026年广东茂名幼儿师范专科学校单招职业技能考试题库附参考答案详解(综合卷)
- 2026年山西警官职业学院单招职业技能测试题库附参考答案详解(考试直接用)
- 2026年广东食品药品职业学院单招职业技能测试题库及答案详解(名师系列)
- 2026年山西省忻州市单招职业倾向性考试题库附答案详解
- 2026年广东省韶关市单招职业倾向性考试题库含答案详解(b卷)
- 急诊误诊漏诊防控策略
- 2025至2030包装回收行业市场发展分析及前景趋势与投融资发展机会研究报告
- 2025-2030建筑钢产业规划专项研究报告
- 2026年徽商职业学院单招职业适应性测试题库与答案详解
- 2026年春季人教PEP版四年级下册英语全册教案(含教学计划)
- 第五章 目的基因克隆
- OQC送检单表格模板
- 钢丝绳验收表
- 高中语文-五代史伶官传序教学设计学情分析教材分析课后反思
- 从业人员卫生知识培训
- GB/T 40822-2021道路车辆统一的诊断服务
- 《材料物理性能》配套教学课件
- 《客房服务与管理》第一章课件
- 菌物学绪论课件
评论
0/150
提交评论