网络安全管理员-初级工模拟题与答案_第1页
网络安全管理员-初级工模拟题与答案_第2页
网络安全管理员-初级工模拟题与答案_第3页
网络安全管理员-初级工模拟题与答案_第4页
网络安全管理员-初级工模拟题与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-初级工模拟题与答案

一、单选题(共42题,每题1分,共42分)

1.中间件是()环境中保证操作系统、通信协议、数据库等之间进行对

话、互操作的软件系统。

A、分布式

B、集中式

C、统一式

D、分散式

正确答案:A

2.MAC地址通常存储在计算机的()

A、网卡上

B、内存中

C、硬盘中

D、高速缓冲区

正确答案:A

3.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网

络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。

A、备份软件

B、操作系统

C、文档管理

D、以上均不正确

正确答案:A

4.以下哪项功能是VMware环境中共享存储的优势?O

A、允许部署HA集群

B、能够更有效地查看磁盘

C、能够更有效地备份数据

D、允许通过一家供应商部署存

正确答案:A

5.计算机系统接地应采用()。

A、和大楼的钢筋专用网相连

B、没必要

C、大楼的各种金属管道相连

D、专用地线

正确答案:D

6.文件夹是只读时,不能对其进行()操作。

A、查看、删除

B、改写、查看、改名

C、删除、改写

D、读写

正确答案:C

7.Http协议默认使用()端口。

A、80

B、139

C、445

D、443

正确答案:A

8.C0RBAIDL文件的不应该出现内容是:()。

A、算法实现

B、常量

C、接口

D、异常说明

正确答案:A

9.具有单向导电性的元器件是()。

A、电阻器

B、二极管

C、电感器

D、电容器

正确答案:B

10.《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒

且影响正常应用,定为三级事件。

A、0.05

B、0.02

C、0.03

D、0.01

正确答案:A

H.568B标准线序为()o

A、绿白一1,绿—2,橙白一3,蓝一4,蓝白一5,橙一6,棕白一7,棕一

8

B、橙白一1,橙一2,绿白一3,蓝一4,蓝白一5,绿一6,棕白一7,棕

—8

C、棕一1,棕白一2,绿一3,蓝白一4,蓝一5,绿白一6,橙一7,橙白

—8

D、蓝白一1,蓝一2,绿白一3,橙一4,橙白一5,绿一6,棕白一7,棕

—8

正确答案:B

12.实施数据中心虚拟化最适当的说法是()。

A、用户可以自行调配服务器

B、可以省电

C、无法直接接触虚拟机

D、服务器将产生更多热量

正确答案:B

13.使用HS搭建Web服务或FTP服务,都应将文件存储在()分区。

A、FAT16

B、FAT32

C、NTFS

D、UNIX

正确答案:C

14.仪器仪表应定期进行检查,()的仪器仪表禁止使用。

A、损坏

B、不验电

C、不合格

D、不检验

正确答案:C

15.针打机和喷墨机维修完成后,下面哪一项不用做()。

A、检查双向打印垂直度

B、检查联机线缆

C、检查打印质量

D、检查联机状况

正确答案:B

16.在正常情况下,关机后CMOS中的信息将()。

A、丢失

B、全部清空

C、不会丢失

D、无法确定

正确答案:C

17.路由器是通过查看()表来转发数据的。

A、服务器地址

B、网络地址

C、路由器地址

D、主机地址

正确答案:B

18.下列关于快捷方式不正确的叙述是()。

A、快捷方式文件的图标左下角有一个小箭头

B、快捷方式是一种扩展名为.LNK的特殊文件

C、文件中存放的是一个指向另一个文件的指针

D、删除快捷方式文件意味着删除他指向的文件

正确答案:D

19.Windows系统安装时生成的DocumentaandSettings、Winnt和

System32文件夹是不能随意更改的,因为他们是()。

A、Windows的桌面

B、Windows正常运行时所必须的应用软件文件夹

C、Windows正常运行时所必需的用户文件夹

D、Windows正常运行时所必需的系统文件夹

正确答案:D

20.背对背布置的机柜或机架背面之间的距离不应小于()米

A、1

B、1.5

C、1.2

D、2

正确答案:A

21.下列存储设备中,存储速度最快的是()。

A、光盘

B、硬盘

C、内存

D、U盘

正确答案:C

22.远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维

账户数量、月度会话次数,O应定期输出和归档。

A、三年

B、一年

C、半年

D、每月

正确答案:D

23.在以太网中,双绞线使用()与其他设备连接起来。

A、BNC接口

B、AUI接口

C、RJ-45接口

D、RJ-11接口

正确答案:C

24.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。

A、扩展虚拟交换机

B、企业虚拟交换机

C、分布式虚拟交换机

D、标准虚拟交换机

正确答案:C

25.应急计划必须确定实施方案,制定()。

A、实施方案

B、常备不懈

C、紧急响应规程

D、抢救人员方案

正确答案:C

26.重要管理信息应用系统实行7义24小时运行;在法定工作日的工作时

间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并

确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行

7义24小时现场值班,以确保关键应用系统的正常运行。

A、30分钟

B、2小时

C15分钟

D、1小时

正确答案:D

27.从安全角度出发,数据库至少应()备份一次。

A、每半年

B、每季度

C、每月

D、每两周

正确答案:D

28.目前哪种硬盘接口传输速率最快()。

A、SATA

B、SAS

C、FC

D、IDE

正确答案:C

29.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照

O的原则来排除交换机的故障。

A、由近到远

B、由硬软硬

C、先易后难

D、内而外

正确答案:C

30.信息高速公路传送的是()。

A、应用软件

B、多媒体信息

C、二进制数据

D、系统软件

正确答案:C

31.下列关于计算机发展趋势的叙述中,错误的是O。

A、计算机信息处理功能走向多媒体化

B、计算机价格不断上升

C、计算机与通信相结合,计算机应用进入了“网络计算时代”

D、计算机性能不断提高

正确答案:B

32.在计算机机房出入口处或值班室,应设置()和应急断电装置。

A、应急电话

B、电扇

C、电视

D、报警器

正确答案:A

33.风险分析的首要步骤是()。

A、分析方法

B、风险识别

C、分析要素

D、分析过程

正确答案:B

34.打印速度指的是每分钟打印所能打印的()。

A、字数

B、页数

C、行数

D、段落数

正确答案:B

35.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一

项重要内容。

A、安全评估

B、安全定级

C、安全实施

D、安全规划

正确答案:B

36.带屏蔽每对双绞线对功能的双绞线称为()。

A、STP

B、ScTP

C、FTP

D、UTP

正确答案:A

37.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属

于机房安全等级()类。

A、A

B、B

C、C

D、D

正确答案:A

38.关于数字签名的描述中,错误的是O。

A、可以利用公钥密码体制

B、可以利用对称密码体制

C、可以保证消息内容的机密性

D、可以逆行验证

正确答案:C

39.Web使用()协议进行信息传送。

A、HTML

B、FTP

C、HTTP

D、TELNET

正确答案:C

40.在iSCSI中使用()技术来传递SCSI块数据。

A、IP技术

B、FirbleChannel

C、SCSI

D、点对点

正确答案:A

41.UNIX系统中具有最高权限的用户名是()。

A、administrator

B、supervisor

C、admin

D、root

正确答案:D

42.在默认情况下,FTP服务器的匿名访问用户是()。

A、administrator

B、anonymous

C、guest

D、IUSR_D

正确答案:B

二、多选题(共32题,每题1分,共32分)

1.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确

性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密

性。

A、可用性

B、审查性

C、保密性

D、可选择性

正确答案:ABC

2.常用FTP下载工具有哪些?()

A、FlashFxp

B、CuteFtp

C、lExplore

D、IIS

正确答案:AB

3.对IPv4地址说法错误的是()。

A、IP地址每一个字节的最大十进制整数是1

B、IP地址每一个字节的最大十进制整数是255

C、IP地址每一个字节的最大十进制整数是256

D、IP地址每一个字节的最小十进制整数是0

正确答案:AC

4.机房动力环境系统的环境子系统功能包含()。

A、漏水检测

B、空调设备

C、机房温湿度

D、新风系统

正确答案:ABCD

5.根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发

事件分为:有害程序类突发事件、网络攻击类突发事件、信息破坏类事

件、O。

A、信息内容安全类突发事件

B、故障类突发事件

C、灾害类突发事件

D、其它类事件

正确答案:ABCD

6.对mssql进行安全配置正确的是O。

A、禁用sql端口的外部访问

B、启用sql端口的外部访问

C、禁用xp_cmdshell等危险扩展命令

D、sa用户弱口令且Mssql端口对外开放

E、安装时选择的安全模式应为sql和windows混合安全模式

正确答案:ACE

7.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()。

A、主要网络边界

B、主要服务器

C、重要网络设备

D、网络出口

正确答案:AB

8.对投入运行的数据库管理系统,运行部门应建立运行台帐,建立有关

管理制度,包括相应的()、运行报告和考核等制度。

A、系统安全管理

B、运行管理

C、故障处理

D、数据备份策略

正确答案:ABCD

9.NAT的特点:O

A、可以根据应用的需求限定允许内外网访问的节点

B、可以屏蔽内网的地址,保证内网的安全性

C、可以有选择地提供/拒绝部分跨网的应用服务

D、不能为基于TCP以外的应用很好地提供服务

正确答案:ABC

10.防火墙技术总体可分为()。

A、包过滤型

B、包拦截型

C、包加密型

D、应用代理型

E、包修改型

正确答案:AD

11.环型拓扑结构的优点是()。

A、适应于光纤

B、网络实时性好

C、网络扩展容易

D、电缆长度短

正确答案:ABD

12.以太网交换机堆叠的目的是O。

A、将几台交换机堆叠成一台交换机

B、增加端口数量

C、增加交换机的带宽

D、以上都不正确

正确答案:ABC

13.在以下有关各种光盘驱动器的描述中,正确的有O。

A、CD只读光驱(CD-ROM)只能读CD光盘,不能读DVD光盘

B、DVD只读光驱(DVD-ROM)只能读DVD光盘,不能读CD光盘

C、CD-RW刻录机能读CD光盘,也能对CD-R和CD-RW两种盘片进行数据

写入

D、DVD-RAM刻录机也能兼容CD光盘的读写

正确答案:ABC

14.系统建设管理中需要依照等级保护相关政策和标准的要求进行系统定

级()。

A、规划

B、实施

C、审核

D、设计

E、建设

正确答案:ABD

15.服务器硬盘无法识别有()。

A、硬盘亮红灯

B、开机自检硬盘报错

C、检测不到硬盘

D、阵列硬盘频繁掉线

正确答案:ABCD

16.数字签名不能通过()来实现的?

A、程序

B、签名算法

C、认证

D、仲裁

正确答案:BC

17.严禁任何单位和个人利用公司互联网统一出口、公司计算机从事危害

互联网安全的行为,不得()、()、()黑客软件或其它破坏性程序、恶

意软件,不得危害或侵入未授权的服务器、工作站,不得进行任何网络

攻击行为。

A、传播

B、查阅

C下载

D、使用

正确答案:ACD

18.属于分区工具的是()。

A、FDISK

B、DM

C、FORMAT

D、SFDISK

正确答案:ABC

19.中间件MP模式以下说法正确的是()。

A、一个配置文件管理了整个应用,便于配置的维护

B、良好的扩展性,可以很方便的进行应用的迁移

C、针对各个数据库的应用之间相互影响较大.

D、便于向第三方开发唯一的接入端口

正确答案:ABCD

20.星型拓扑结构的缺点是()。

A、依赖于中央节点

B、电缆长度和安装

C、星型拓扑的交换方式以电路交换更为普遍

D、扩展困难

正确答案:ABCD

21.关于RIPV1和RIPV2,下列说法哪些正确?()

A、RIPV1报文支持子网掩码

B、RIPV2报文支持子网掩码

C、RIPV2缺省使用路由聚合功能

D、RIPV1只支持报文的简单口令认证,而RIPV2支持MD5认证

正确答案:BC

22.在TCP/IP中,下列()是传输层的协议。

A、TCP

B、FTP

C、UDP

D、DNS

正确答案:AC

23.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。()

A、分散通信量

B、链路状态

C、距离向量

D、固定查表

正确答案:ABD

24.管理类安全需求中系统运维管理需要对系统运行进行维护和管理,涵

盖()、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、

密码管理、备份与恢复管理、安全事件处置、应急预案管理等各个方面。

A、变更管理

B、恶意代码管理

C、环境管理

D、人员管理

E、资产管理

正确答案:ABC

25.IPSec的应用方式有()o

A、端对端安全

B、远程访问

C、VPNs

D、多提供商VPNs

正确答案:ABCD

26.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。

A、防震

B、防风

C、防雨

D、防火

正确答案:ABC

27.目前防火墙用来控制访问和实现站点安全策略的技术包括()。

A、用户控制

B、行为控制

C、方向控制

D、服务控制

E、资产控制

正确答案:ABCD

28.应配备专业的技术人员,及时对所采集到的有关()的状态和行为等

特征信息进行分析。并且具有将入侵检测日志与其它安全日志进行对照

分析的能力。

A、用户活动

B、网络

C、系统

D、数据

正确答案:ABCD

29.对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以

下可行的方法有()

A、使用vim编辑器打开修改后保存

B、使用打包压缩命令额外打包一份

C、使用cp命令复制一份

D、使用mv命令重命名文件

正确答案:BC

30.()不是衡量硬盘可靠性的指标。

A、NCQ

B、TCQ

C、MTBF

D、平均访问时间

正确答案:AB

31.建立虚拟局域网的交换技术一般包括()等三种方式。

A、报文交换

B、信元交换

C、端口交换

D、帧交换

正确答案:BCD

32.在下面给出的文件格式中,哪些是多媒体材料存储声音信息的文件格

式。

A、WAV

B、RMI

C、PCM

D、VOC

正确答案:ABCD

三、判断题(共29题,每题1分,共29分)

1.在VLAN的划分中,可以按照交换机端口、MAC地址、IP地址定义其成

员。

A、正确

B、错误

正确答案:A

2.评标专家、业主代表在评标前后、评标过程不得私自与外界接触,不

得泄露招标评标相关保密信息,不得无正当理由打分明显背离其他评标

专家平均分。

A、正确

B、错误

正确答案:A

3.信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系

统地分析信息系统所面临的威胁及其存在的脆弱性。

A、正确

B、错误

正确答案:A

4.对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,

确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开

发文档的使用受到控制。

A、正确

B、错误

正确答案:B

5.存储保护是对操作系统安全的基本要求,存储保护采用硬件和软件结

合处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处

理。

A、正确

B、错误

正确答案:A

6.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程

或本地系统安全脆弱性的一种安全技术。

A、正确

B、错误

正确答案:A

7.使用GHOST备份或恢复系统不一定要在DOS下进行。

A、正确

B、错误

正确答案:B

8.局域网的传输介质主要包括双绞线、同轴电缆、光纤、数据线。

A、正确

B、错误

正确答案:B

9.保护性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性。

A、正确

B、错误

正确答案:B

10.P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机

上。

A、正确

B、错误

正确答案:B

11.在操作系统中采用多道程序设计方式能提高CPU和外部设备的利用效

率。

A、正确

B、错误

正确答案:A

12.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不

得小于机房设备实际有功负荷的2倍。

A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论