版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年1月网络安全管理员-初级工试题及参考答案解析一、单选题(共30题,每题1分,共30分)1.微型计算机的发展是以()的发展为表征的。A、软件B、控制器C、微处理器D、主机正确答案:A2.数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D3.实行“()、各司其职、协调配合”,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。A、分级管理、统一负责B、分级管理、分级负责C、统一领导、统一管理D、统一领导、分级负责正确答案:D答案解析:实行“统一领导、分级负责、各司其职、协调配合”的原则,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。统一领导是指要有一个总的领导核心来统筹协调相关工作;分级负责则是按照不同层级明确各自的职责范围,各单位依据自身层级负责相应的应急处置工作,这样能更高效、有序地开展网络与信息安全事件应急处置工作。4.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、随工验收阶段B、开工检查阶段C、初步验收阶段D、竣工验收阶段正确答案:A答案解析:隐蔽工程验收通常是在施工过程中进行随工验收,以便及时发现问题并解决,保证工程质量。开工检查阶段主要是对工程准备情况等进行检查;初步验收阶段是在工程基本完成后进行的初步评估;竣工验收阶段是对整个工程进行全面验收。所以对隐蔽工程进行验收的是随工验收阶段。5.主机安全-Oracle身份鉴别检查,应检查相关参数是否符合以下应限制非法登陆失败次数。建议检查’FAILED_LOGIN_ATTEMPTS’。修改相关参数是否符合以下要求:1)应限制非法登陆失败次数。2)FAILED_LOGIN_ATTEMPTS参数值应为()以内。A、5B、6C、8D、3正确答案:A6.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、数据异步方式B、数据同步方式C、共享存储方式D、以上都不对正确答案:B7.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、信息专题研究项目B、建转运计划C、信息安全防护体系建设D、审批投运方案正确答案:B8.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡正确答案:A答案解析:内存插槽靠近CPU的插槽,在数据传输等方面有一定优势,优先插在靠近CPU的插槽中能让内存更好地与CPU协同工作,发挥出更好的性能。9.计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、没必要D、大楼的各种金属管道相连正确答案:A答案解析:计算机系统接地应采用专用地线,这样能保证接地的可靠性和稳定性,避免与其他设备或设施共用接地带来的干扰和安全隐患。和大楼的钢筋专用网相连、与大楼的各种金属管道相连可能会引入杂散电流等问题,影响系统正常运行,而计算机系统接地是很有必要的。10.计算机机房应配备最实用的灭火器是()。A、二氧化碳或泡沫灭火器B、水或泡沫灭火器C、干粉或二氧化碳灭火器D、清水或二氧化碳灭火器正确答案:C答案解析:计算机机房发生火灾时,不能使用水或泡沫灭火器,因为水可能会损坏电气设备,泡沫灭火器可能会导电且留下污渍。干粉灭火器和二氧化碳灭火器是比较实用的。干粉灭火器可扑灭一般火灾及油、气等燃烧引起的失火;二氧化碳灭火器灭火后不留痕迹,适宜于扑救贵重设备、档案资料、仪器仪表、600伏以下电气设备及油类的初起火灾。所以计算机机房应配备最实用的灭火器是干粉或二氧化碳灭火器。11.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。A、冷备B、热备C、冷热备D、以上都不对正确答案:C12.Windows操作系统中决定着文件打开方式的因素是文件的()。A、长度B、文件名C、扩展名D、格式正确答案:C答案解析:文件的扩展名决定了文件的格式类型,不同的扩展名通常关联着不同的程序来打开,所以在Windows操作系统中决定着文件打开方式的因素是文件的扩展名。13.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。A、一年B、三年C、每月D、半年正确答案:C答案解析:远程运维审计系统中的服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数等信息需要及时进行统计和分析,以便及时发现问题和风险,每月定期输出和归档可以保证数据的及时性和准确性,有助于更好地进行运维管理和安全审计,半年、一年或三年的周期过长,不能及时反映系统的运行状况,所以应每月定期输出和归档。14.UNIX系统中具有最高权限的用户名是()。A、rootB、adminC、administratorD、supervisor正确答案:A15.Internet使用的网络协议是()。A、CSMA/CDB、TCP/IPC、X.25/X.75D、TokenRing正确答案:B答案解析:TCP/IP是Internet使用的核心网络协议,它定义了计算机如何在网络中进行通信,包括如何寻址、路由数据包等,使得不同类型的网络设备能够相互通信并实现全球范围内的网络互联。CSMA/CD主要用于以太网等局域网;X.25/X.75是早期的广域网协议;TokenRing是另一种局域网协议,都不是Internet使用的主要网络协议。16.将正在运行的应用程序最小化后,该应用程序处于()状态。A、停止B、运行C、挂起D、退出正确答案:B答案解析:将应用程序最小化只是将其窗口隐藏起来,使其不再显示在前台,但应用程序本身仍在后台继续运行,并没有被挂起、停止或退出。17.为用户重装操作系统时,以下不需要备份的是()。A、开始菜单B、我的文档C、IP地址D、收藏夹正确答案:A18.哪类存储系统有自己的文件系统:()。A、DASB、NASC、SAND、IPSAN正确答案:B答案解析:NAS(NetworkAttachedStorage,网络附属存储)是一种将存储设备通过网络接口直接连接到网络的存储系统,它有自己的文件系统,用于管理和存储数据。DAS(DirectAttachedStorage,直接附加存储)通常只是简单的磁盘阵列,没有独立的文件系统;SAN(StorageAreaNetwork,存储区域网络)主要提供块级存储,需要主机操作系统来管理文件系统;IPSAN是基于IP网络的SAN,同样是提供块级存储,也需要主机操作系统管理文件系统。19.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A、30B、45C、15D、5正确答案:C20.下面是中间件软件的是()。A、DOSB、WINDOWSC、OFFICED、TOMCAT正确答案:D21.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、系统管理员B、1000信息服务台C、审计员D、运维管理员正确答案:B答案解析:1000信息服务台负责远程运维审计系统用户权限申请与办理等业务,用户需要向其提交相关申请,由其进行后续的处理流程。22.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。A、分布式虚拟交换机B、标准虚拟交换机C、扩展虚拟交换机D、企业虚拟交换机正确答案:A答案解析:分布式虚拟交换机支持称作端口镜像的高级网络选项。它提供了更强大的网络功能和管理能力,端口镜像功能可用于网络监控、故障排查等场景,能够将一个或多个端口(源端口)的流量复制到另一个端口(镜像端口),方便管理员对网络流量进行分析和监测,而扩展虚拟交换机、标准虚拟交换机、企业虚拟交换机一般不具备这样特定的端口镜像高级网络选项功能。23.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。A、MissingoperationsystemB、NoPartitionBootableC、Non-systemdiskordiskerrorD、NoROMBASIC正确答案:D24.以下哪项功能是VMware环境中共享存储的优势?()A、允许部署HA集群B、能够更有效地查看磁盘C、能够更有效地备份数据D、允许通过一家供应商部署存正确答案:A25.SQL语言中的中文名称为()。A、结构化语言B、程序语言C、查询语言D、结构化查询语言正确答案:D答案解析:SQL语言的全称为StructuredQueryLanguage,其中文名称为结构化查询语言。它是用于管理关系数据库的标准语言,用于执行各种操作,如查询数据、插入、更新和删除记录等。26.DHCP创建作用域默认时间是()天。A、10B、15C、8D、30正确答案:C27.在以太网交换器的总线交换结构中()。A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D答案解析:总线交换结构的以太网交换器具有便于堆叠扩展、容易监控和管理、容易实现帧的广播等优点,所以以上都是正确的,应选D。28.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、接受风险B、转移风险C、忽略风险D、消减风险正确答案:C答案解析:忽略风险是不适当的风险处置措施。在风险评估过程中发现风险后,应积极采取措施来应对,而不是直接忽略。消减风险可通过采取措施降低风险发生的可能性或影响程度;接受风险是在评估后认为风险在可承受范围内而不采取额外行动;转移风险是将风险转移给其他方。忽略风险会使组织面临潜在的损失,不能有效管理风险,所以是不适当的。29.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、主板故障,更换主板B、更改CMOS设置中的QuickPowerOnSelfTest选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B答案解析:计算机在启动时对内存进行多次检测且耗时较长,通常是CMOS设置的问题。更改CMOS设置中的QuickPowerOnSelfTest选项值可以加快开机自检过程,减少内存检测次数,从而节省启动时间。选项A更换主板成本过高且不一定能解决问题;选项C更改内存参数不一定能解决多次检测的问题;选项D直接更换内存也不能确定是内存故障,且先从CMOS设置方面尝试更为简便。30.您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?A、StorageDistributedResourceScheduler(SDRS)B、VAAIC、价存储I/O控制D、VASA正确答案:A答案解析:StorageDistributedResourceScheduler(SDRS)可以自动平衡数据存储的空间使用情况,它能够在数据存储之间迁移虚拟机磁盘文件,以优化存储资源的分配,从而充分利用存储环境,使各个数据存储的空间使用更加均衡。VAAI是用于硬件辅助的功能,主要是减少ESXi主机的负载;存储I/O控制主要用于控制存储I/O资源;VASA是存储感知架构,它们都不能直接实现平衡数据存储空间使用的功能。二、多选题(共10题,每题1分,共10分)1.AIX中设备的状态有三种,分别是:()。A、未定义B、已定义C、可用D、禁用正确答案:ABC2.防火墙的局限性包括()。A、防火墙不能消除来自内部的威胁B、防火墙不能阻止病毒感染过的程序和文件进出网络C、防火墙不能防御绕过了它的攻击D、防火墙不能对用户进行强身份认证正确答案:ABCD答案解析:防火墙的局限性包括:不能防御绕过了它的攻击,例如攻击者通过其他途径直接访问内部网络;不能消除来自内部的威胁,内部人员的违规操作等可能导致安全问题;不能对用户进行强身份认证,主要功能不在于此;不能阻止病毒感染过的程序和文件进出网络,无法识别其中是否携带病毒。3.下列关于链路状态算法的说法不正确的是?()A、链路状态算法本身不会产生自环路由B、链路状态是路由的描述C、链路状态是对网络拓扑结构的描述D、OSPF和RIP都使用链路状态算法正确答案:AC4.关于恶意代码防范正确的是()。A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;B、应维护恶意代码库的升级和检测系统的更新;C、应支持恶意代码防范的统一管理。D、可以不防范正确答案:ABC答案解析:1.**选项A**:在网络边界及核心业务网段处对恶意代码进行检测和清除是非常必要的措施。网络边界是网络安全的第一道防线,核心业务网段存储着重要的业务数据和运行关键业务系统,对这些区域进行恶意代码检测和清除能有效防止恶意代码入侵并保护业务的正常运行。2.**选项B**:维护恶意代码库的升级和检测系统的更新能及时应对新出现的恶意代码。随着恶意代码技术的不断发展,新的变种和类型不断出现,只有及时更新恶意代码库和检测系统,才能准确检测和防范这些新威胁。3.**选项C**:支持恶意代码防范的统一管理可以提高管理效率,确保整个系统或网络的恶意代码防范措施协调一致。统一管理便于制定统一的策略、配置和监控,及时发现和处理潜在的恶意代码问题。4.**选项D**:恶意代码会对系统、数据和网络安全造成严重威胁,如窃取数据、破坏系统功能、导致网络瘫痪等,所以不防范是错误的做法。5.下列关于TCP/IP协议说法正确的是()。A、TCP传输控制协议B、IP是网际协议C、TCP/IP协议的基本传输单位是字节D、TCP/IP协议包括上百个各种功能的协议正确答案:ABD答案解析:TCP/IP协议的基本传输单位是数据包,而不是字节,C选项错误。A选项,TCP是传输控制协议;B选项,IP是网际协议;D选项,TCP/IP协议包括上百个各种功能的协议,这些说法都是正确的。6.信息机房设备日常巡检哪些事项?()A、防火墙配置是否完善B、服务器运行状态C、机房空调运行状态D、网络设备运行状态正确答案:BCD7.IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、认证B、完整性检查C、加密D、访问控制正确答案:ABC8.根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。A、系统瘫痪B、数据泄密C、数据毁坏D、网络中断正确答案:ABD9.VPN具有以下特点()A、降低成本B、资料安全保密与可靠的传输C、容易扩展D、完全控制主动权正确答案:ABCD答案解析:VPN具有降低成本的特点,通过优化网络连接等方式减少企业在网络建设和运营上的开支。资料安全保密与可靠的传输是其重要特性,采用加密等技术保障数据传输安全。容易扩展,可根据企业需求灵活增加节点等。能让企业完全控制主动权,自主管理网络连接等相关操作。10.应配备专业的技术人员,及时对所采集到的有关()的状态和行为等特征信息进行分析。并且具有将入侵检测日志与其它安全日志进行对照分析的能力。A、网络B、用户活动C、系统D、数据正确答案:ABCD答案解析:入侵检测系统需要对系统、网络、数据以及用户活动等多方面所采集到的状态和行为等特征信息进行分析,同时将入侵检测日志与其他安全日志进行对照分析,以全面保障信息安全。系统的运行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络安全专家网络攻防策略指导书
- 环境保护与污染控制策略
- 专业译员准确承诺函3篇
- 个人违约事项改正保证承诺书范文9篇
- 健康信息管理与利用作业指导书
- 在线服务快捷交付承诺函(9篇)
- 企业管理层决策支持系统使用手册
- 防灾减灾能力建设承诺书7篇
- 银行客户信息管理流程指南
- 智慧供应链管理优化策略
- 驾驶人员技能培训课件
- 2026年武汉市户外热气球服务合同
- 医院安全警示教育课件
- 2026年儿童发育行为中心理论考核试题
- 雨课堂学堂在线学堂云《意在象中-中国古典诗词鉴赏(北京师大)》单元测试考核答案
- 2025至2030中国研学旅行行业运营态势与投资前景调查研究报告
- 配送信息系统服务变更协议
- DB32∕T 5261-2025 采选矿废渣页岩模数多孔砖建筑技术规程
- 北京理工大学本科生毕业设计(论文)书写规范及打印装订要求
- 2025年杭州辅警协警招聘考试备考题库及答案详解(历年真题)
- 小学生科普地理
评论
0/150
提交评论