网络安全管理员中级工测试题(含答案)_第1页
网络安全管理员中级工测试题(含答案)_第2页
网络安全管理员中级工测试题(含答案)_第3页
网络安全管理员中级工测试题(含答案)_第4页
网络安全管理员中级工测试题(含答案)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工测试题(含答案)一、单选题(共42题,每题1分,共42分)1.以下对VLAN描述正确的是()。A、一个可路由网络B、一个共享的物理介质C、在同一广播域内的一组端口D、一个共享的冲突域正确答案:C答案解析:VLAN即虚拟局域网,是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。它是在同一广播域内的一组端口,不同VLAN之间广播是隔离的。选项A,VLAN不是一个可路由网络;选项B,VLAN不是共享物理介质;选项D,VLAN内是一个共享的冲突域,但这不是对VLAN最准确的描述,VLAN主要强调的是同一广播域内的端口划分。2.以下哪项不属于防止口令猜测的措施()。A、使用机器产生的口令B、防止用户使用太短的口令C、严格限定从一个给定的终端进行非法认证的次数D、确保口令不在终端上再现正确答案:D3.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、aqadmB、tigerC、change_on_installD、manager正确答案:C4.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A5.不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A答案解析:使用静态路由表主要是用于确定数据包的转发路径,它并不能直接防范ARP欺骗攻击。ARP欺骗攻击是通过伪造ARP响应包来篡改IP和MAC地址映射关系,导致网络通信异常。静态路由表与ARP欺骗攻击的防范机制没有直接关联。而使用ARP防火墙软件可以检测和阻止ARP欺骗行为;使用防ARP欺骗的交换机能够对ARP报文进行安全检查和过滤;主动查询IP和MAC地址可以及时发现异常的映射关系,有助于防范ARP欺骗攻击。6.背对背布置的机柜或机架背面之间的距离不应小于()米。A、2B、1.5C、1.2D、1正确答案:D7.关于OSPF协议中的邻居表,说法正确的是()。A、如果在一定时间间隔内没有收到邻居的Hello报文,就会认为该邻居已经失效,立即删除该邻居B、邻居表中记录了相邻的并建立了邻居关系的路由器C、路由器会周期地向邻居表中的邻居发送Hello报文,以检查邻居的状态D、路由器的邻居表与区域划分相关,每个区域维护自己独立的邻居表正确答案:C8.下面哪种组帐号不是WindowsServer2003域中的组帐号()。A、全局组B、域本地组C、通用组D、本地组正确答案:D答案解析:WindowsServer2003域中的组帐号有全局组、域本地组和通用组。本地组是WindowsNT操作系统中的概念,不是WindowsServer2003域中的组帐号类型。9.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、三级B、二级C、一级D、四级正确答案:B10.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏正确答案:D答案解析:数据完整性机制主要用于确保数据在传输和存储过程中不被篡改或破坏。选项A中假冒源地址或用户的地址欺骗攻击主要通过伪造IP地址等方式来绕过访问控制,与数据完整性无关;选项B中抵赖做过信息的递交行为是通过不可否认性机制来防止的,而不是数据完整性机制;选项C中数据中途被攻击者窃听获取是通过数据保密性机制来防止的,如加密等手段,并非数据完整性机制。只有选项D中数据在中途被攻击者篡改或破坏可以被数据完整性机制所防止。11.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、准备、交接、运维B、交接、运维C、规划、交接、运维D、准备、交接、运维正确答案:A答案解析:《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》中明确指出,信息系统建转运管理工作贯穿信息系统全生命周期,分为规划、准备、交接、运维阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。12.()技术不能保护终端的安全。A、防病毒B、防止非法外联C、漏洞扫描D、补丁管理正确答案:B13.对安全等级在三级以上的信息系统,需报送()备案。A、业务主管部门B、本地区地市级公安机关C、上级主管部门D、电监会正确答案:B答案解析:信息系统安全等级保护备案实行属地化管理,安全等级在三级以上的信息系统,需报送本地区地市级公安机关备案。14.下列()不属于计算机病毒感染的特征。A、软件运行速度减慢B、文件长度增加C、端口异常D、基本内存不变正确答案:D答案解析:计算机病毒感染可能会导致文件长度增加、软件运行速度减慢、端口异常等情况。而基本内存不变通常不是计算机病毒感染的特征。15.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、完整性B、恢复C、并发控制D、安全性正确答案:D答案解析:数据安全性是指保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。数据完整性主要关注数据的准确性和一致性;并发控制是处理多个用户同时访问和修改数据时的问题;恢复是在数据库出现故障等情况时将数据恢复到正确状态的机制。所以这里描述的是数据的安全性。16.为了从光盘全新安装Windows7系统,应在“CMOSSETUP”中将“BootFirstDevice”设置为()A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C17.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、壁纸B、程序C、SIM卡D、屏保正确答案:C18.下列()技术不属于预防病毒技术的范畴。A、引导区保护B、加密可执行程序C、系统监控与读写控制D、校验文件正确答案:B答案解析:预防病毒技术主要包括引导区保护、系统监控与读写控制、校验文件等。加密可执行程序不属于预防病毒技术范畴,它主要是用于保护程序代码不被轻易破解等用途,而不是直接针对病毒预防。19.下列各项不在证书数据的组成中的是()。A、签名算法B、有效使用期限C、版本信息D、版权信息正确答案:D答案解析:证书数据通常包含版本信息、有效使用期限、签名算法等,而版权信息一般不属于证书数据的组成部分。20.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、不做任何限制B、按访问时间排序,并删除一些长期没有访问的用户C、分类组织成组D、严格限制数量正确答案:C答案解析:在设计访问控制模块时,将访问者分类组织成组是一种常见且有效的简化管理的方式。通过分组,可以对同一组的访问者设置相同的访问权限,大大减少了访问控制列表中需要单独设置权限的条目数量,避免访问控制列表过于庞大,便于管理和维护。而严格限制数量并不能直接简化管理复杂性;按访问时间排序并删除长期未访问用户与简化管理及避免访问控制列表庞大并无直接关联;不做任何限制则会使管理混乱,无法有效控制访问权限。21.当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、紧急处置预案、核心应用系统B、应急预案、关键网络设备C、紧急处置方案、关键网络安全设备D、应急预案、核心应用系统正确答案:D答案解析:市电供应出现计划停电或故障停电,若后备电池容量范围内不能恢复市电供应,值班人员应按应急预案要求采取措施,核心应用系统是保障业务正常运转的关键部分,要最大限度保证其正常运行。22.PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B答案解析:掌上终端,即PersonalDigitalAssistant,是一种方便携带的个人信息管理设备,具备计算、通信、日程安排等多种功能,所以PDA指掌上终端。23.按身份鉴别的要求,应用系统用户的身份标识应具有()。A、先进性B、全面性C、多样性D、唯一性正确答案:D答案解析:用户身份标识具有唯一性是身份鉴别的基本要求之一,这样才能准确标识每个用户,确保系统安全地识别和验证用户身份,避免身份混淆等安全问题。全面性、多样性、先进性并非身份标识的核心要求。24.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络边界B、网络数据C、网络设备防护D、网络设备自身安全正确答案:C25.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员考核B、人员审核C、人员裁减D、人员教育正确答案:A答案解析:人员考核是人员管理的重要组成部分,通过对人员的工作表现、能力等方面进行考核,可以激励员工提高工作效率和质量,同时也有助于发现和解决人员管理中存在的问题。在信息系统安全管理中,人员考核对于确保人员具备必要的安全意识和技能,遵守安全管理制度具有重要意义。每个级别的信息系统按照相应的等级保护要求进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。26.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C答案解析:防火墙是一种网络安全设备,它可以根据预设的规则对网络流量进行控制和过滤,从而划分不同的安全域,防止未经授权的访问和攻击。而IPS(入侵防御系统)主要用于检测和阻止入侵行为;IDS(入侵检测系统)侧重于监测入侵行为并发出警报;防病毒网关主要用于防范病毒等恶意软件。它们都不具备像防火墙那样直接划分网络安全域的功能。27.从数据安全角度出发,北信源数据库至少应()备份一次。A、每半年B、每季度C、每月D、每年正确答案:C答案解析:从数据安全角度出发,为了防止数据丢失和损坏等风险,数据库通常需要定期进行备份。一般来说,备份周期越短,数据安全性越高。每月备份一次相比每季度、每半年、每年备份,能更及时地保存数据,最大程度降低数据丢失或损坏时的损失,所以北信源数据库至少应每月备份一次。28.可以被数据完整性防止的攻击是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏正确答案:D答案解析:数据完整性主要用于防止数据在传输或存储过程中被篡改或破坏。选项A中假冒源地址或用户的地址欺骗攻击主要涉及身份伪造,与数据完整性无关;选项B抵赖做过信息的递交行为涉及的是不可否认性;选项C数据中途被攻击者窃听获取涉及的是保密性。只有选项D符合数据完整性防止的攻击类型。29.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、防火墙技术B、消息认证技术C、文件交换技术D、数据库技术正确答案:B答案解析:消息认证技术是一种验证信息完整性和真实性的技术,它可以检测信息在传输过程中是否被篡改。防火墙技术主要用于网络访问控制;数据库技术用于数据的存储和管理;文件交换技术主要涉及文件的传输和共享,均不能直接确定信息在网络传输中是否被篡改。30.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、数据保密B、访问控制C、数字签名D、认证正确答案:B答案解析:加密机制主要用于提供数据保密等服务。数据保密是加密机制的重要功能之一,通过对数据进行加密处理,使得数据在传输和存储过程中不被轻易窃取和理解,所以[A]选项不符合题意。数字签名可以通过加密技术来实现,利用私钥对数据进行签名,接收方用公钥验证签名的真实性,所以[C]选项不符合题意。认证过程中也可以使用加密技术来确保通信双方的身份真实性,所以[D]选项不符合题意。而访问控制主要是通过访问控制列表、权限管理等方式来限制对资源的访问,不是加密机制直接提供的安全服务,所以[B]选项符合题意。31.加密技术不能实现()A、数据信息的保密性B、数据信息的完整性C、机密文件加密D、基于密码技术的身份认证正确答案:D32.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B答案解析:入侵检测系统(IDS)的主要功能是检测入侵行为,但如果没有相应的响应手段或措施,即便检测出黑客入侵,也无法对入侵行为进行处理,检测就失去了实际意义。应对措施范围较宽泛不准确;防范政策不是直接针对检测后的处理;响应设备如果没有响应手段也无法发挥作用。所以关键在于要有响应手段或措施。33.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C答案解析:启动FTP服务可能会带来安全风险,如未经授权的文件访问等,不属于操作系统安全配置。而选项A设置用户密码复杂度、选项B修复操作系统安全漏洞、选项D禁止启动不必要服务都是常见的操作系统安全配置措施。34.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、关键信息B、重要信息C、安全信息D、敏感信息正确答案:D答案解析:安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。敏感信息涉及到个人隐私、商业机密等重要内容,需要通过安全策略来进行严格管理和保护,以防止信息泄露等安全问题的发生。安全信息、重要信息、关键信息的涵盖范围不如敏感信息准确全面地对应安全策略所针对管理、保护和发布的内容。35.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D36.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、一B、四C、二D、三正确答案:D答案解析:磁盘、磁带等介质使用有效期为三年,到了该年限后须更换新介质进行备份。37.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、时间戳B、防火墙C、数字签名D、密码认证正确答案:B答案解析:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和入侵,它可以监控和控制网络流量,阻止未经授权的访问。密码认证用于验证用户身份;时间戳主要用于记录时间相关信息;数字签名用于确保数据的完整性和真实性,但都不是用于防止外部网对内部网侵犯的主要手段。38.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类正确答案:B答案解析:技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,分别是业务信息安全类(S类)、系统服务保证类(A类)、通用安全保护等级(G类)。39.下列对防火墙描述正确的是A、防火墙可以完全取代接入设备B、只要安装了防火墙网络就安全了C、防火墙根据需要合理配置才能使网络达到相应的安全级别D、防火墙可以阻断病毒的传播正确答案:C答案解析:防火墙不能完全取代接入设备,A选项错误;安装防火墙只是网络安全防护的一部分,不能保证网络就绝对安全,B选项错误;防火墙根据需要合理配置才能使网络达到相应的安全级别,C选项正确;防火墙主要是防范网络攻击等,不能阻断病毒传播,D选项错误。40.计算机网络组织结构中有两种基本结构,分别是域和()。A、本地组B、工作组C、用户组D、全局组正确答案:B答案解析:计算机网络组织结构中的两种基本结构是域和工作组。域是一种集中管理的网络环境,而工作组是一种分散管理的网络环境,计算机通过工作组进行对等连接和资源共享。用户组、本地组、全局组是在域环境中用于管理用户权限等的概念,不是与域并列的基本网络结构。41.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D42.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C答案解析:IP地址和MAC地址绑定功能可以将特定的IP地址与对应的MAC地址进行绑定,这样只有绑定的设备才能使用该IP地址,从而有效防止盗用IP行为。防御攻击功能主要针对各种攻击行为进行防范;访问控制功能侧重于控制对资源的访问权限;URL过滤功能主要是对网页链接进行过滤,均不能直接防止盗用IP行为。二、多选题(共30题,每题1分,共30分)1.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD答案解析:网络操作系统提供的安全保障通常包括:验证,用于确认用户身份;授权,规定用户对资源的访问权限;数据保密性,保护数据不被未授权访问;数据一致性,确保数据在不同操作和存储状态下的准确性和完整性。所以以上选项均是网络操作系统应提供的安全保障。2.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:按照《电力二次系统安全防护规定》要求,管理信息大区网络与生产控制大区网络应()隔离。两网之间有信息通信交换时应部署符合电力系统要求的()隔离装置。A、双向B、逻辑C、物理D、单向正确答案:CD3.以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC4.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD5.防火墙的缺陷主要有()A、不能完全防止传送已感染病毒的软件或文件B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、限制有用的网络服务正确答案:ABCD答案解析:防火墙存在诸多缺陷。它会限制一些有用的网络服务,影响正常业务开展;无法有效防护内部网络用户发起的攻击,内部人员可能绕过防护;不能及时防备新出现的网络安全问题,存在滞后性;对于已感染病毒的软件或文件,无法完全防止其在网络中传送,不能杜绝病毒传播。6.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD答案解析:IPSec是一种用于VPN的安全协议,它提供了加密和认证功能,确保数据在传输过程中的安全性。PPTP(Point-to-PointTunnelingProtocol)是一种较早的VPN协议,它通过建立一个虚拟的点对点连接来传输数据。L2TP(Layer2TunnelingProtocol)也是一种VPN协议,它结合了PPTP和L2F的优点,提供了更安全和灵活的VPN解决方案。而SOCKSv3主要用于代理服务,并非专门用于VPN的安全协议。7.线程是操作系统的概念,已具有线程管理的操作系统有()。A、Windows3.2B、OS/2C、WindowsNTD、DOS6.22正确答案:BC答案解析:Windows3.2和DOS6.22没有线程管理功能。OS/2和WindowsNT已具有线程管理功能。8.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、系统恢复演练C、定期维护D、需求分析正确答案:ABC答案解析:系统管理员负责业务系统多方面的维护工作。日常运行监控能及时发现系统运行中的问题,以便及时处理;定期维护可确保系统稳定运行;系统恢复演练能提高应对突发情况的能力,这些都是系统管理员工作范畴。而需求分析一般由业务人员、需求分析师等相关人员负责,并非系统管理员的主要职责。9.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、从数据字典中查询B、os上执行oerr命令获得C、Oraclemetalink网站D、从alterlog中搜索正确答案:BC答案解析:-**选项A**:Oraclemetalink网站是获取Oracle相关技术支持和错误解释等详细信息的重要途径。-**选项B**:在操作系统上执行oerr命令,可以根据错误号获取对应的错误解释。-**选项C**:数据字典主要用于存储数据库的元数据信息,一般不能直接从数据字典中查询到ora错误的解释。-**选项D**:alterlog主要记录数据库的一些变更操作日志等,通常不是直接用来查找错误解释的地方。10.从系统整体看,安全"漏洞"包括哪些方面()。A、人的因素B、技术因素C、规划,策略和执行过程正确答案:ABC答案解析:安全漏洞从系统整体看,技术因素方面可能存在软件代码缺陷、网络协议漏洞等;人的因素比如人员操作失误、安全意识淡薄等;规划、策略和执行过程方面若规划不合理、策略不完善、执行不到位也会导致安全漏洞。11.等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、一次性口令、动态口令认证B、用户名、口令认证C、短信验证码D、证书认证正确答案:ABD12.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、COMPRESSE、NOLOGGING正确答案:CE答案解析:选项[C、]>PARALLEL可以并行创建索引,加快创建速度;选项[E、]>NOLOGGING不生成重做日志,也能减少创建索引所花费的时间。13.如果客户机请求一个()或()IP地址,DHCP服务器用DHCPNAK消息拒绝,迫使客户机重新获得一个新的合法的地址。A、合法的B、单一的C、非法的D、重复的正确答案:CD答案解析:当客户机请求一个非法的或重复的IP地址时,DHCP服务器会用DHCPNAK消息拒绝,这样能迫使客户机重新获得一个新的合法的地址。14.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD15.下面关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、D类IP地址通常作为组播地址。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:ABC16.计算机网络系统设备安全应采取()为主要手段A、通信线路防窃听技术B、信息存储媒体的管理C、计算机网络系统设备的安全管理和维护D、计算机网络系统设备的电磁兼容技术正确答案:BCD17.避雷线和避雷针的作用是()。A、避雷器的作用是通过并联放电间隙或非线性电阻的作用,对入侵流动波进行削幅,降低被保护设备所受过电压幅值B、避雷线和避雷针可用来防止直击雷C、避雷线和避雷针能使在它们保护范围内的电气设备(架空输电线路及变电站设备)遭直击雷绕击的几率减小D、避雷器可用来防护大气过电压正确答案:BC18.以下哪些措施有利于提高数据库性能?A、零时表空间使用temporaryfileB、使用本地管理表空间C、加大shardpoolsizeD、多创建引索E、redolog文件单独放到写性能高的存储上正确答案:AE19.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC答案解析:应用程序日志记录应用程序产生的事件,安全日志记录与安全相关的事件,如登录尝试等,系统日志记录系统组件产生的事件,这三种日志文件都是WINDOWS日志文件的重要组成部分。而账户日志并不是标准的WINDOWS日志文件类型。20.下列属于针式打印机机械故障的是A、打印头故障B、色带机械故障C、驱动程序故障D、字车故障正确答案:ABD答案解析:针式打印机的机械故障主要涉及打印机的机械部件出现问题。打印头故障会影响打印质量甚至无法打印,属于机械故障;字车故障会导致字车运行异常,也是机械方面的问题;色带机械故障影响色带的正常运转,同样属于机械故障范畴。而驱动程序故障属于软件方面的问题,并非机械故障。21.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC答案解析:VGA(VideoGraphicsArray)是一种常见的模拟信号接口,曾被广泛应用于显示器连接。DVI(DigitalVisualInterface)是数字视频接口,有多种类型,能提供较高质量的数字信号传输。HDMI(High-DefinitionMultimediaInterface)是高清晰度多媒体接口,可同时传输音频和视频信号,广泛用于高清设备连接。而1394接口主要用于高速数据传输,如连接数码摄像机等设备,并非显示器的主要输出接口。22.NIS服务器通常包括A、主服务器B、二级服务器C、从服务器D、域名服务器正确答案:ABCD23.Oracle会为下列哪些约束自动建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正确答案:BC24.光纤配线架的基本功能有哪些?A、光纤配接B、光纤固定C、光纤存储D、光纤熔接正确答案:ABC25.IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD答案解析:IT运维审计系统(HAC)的作用包括:访问服务器,可对服务器的访问行为进行管控和审计;操作监控,能实时监控运维人员的操作过程;运维日志,记录详细的运维操作日志,便于追溯和审计;统一入口,为运维操作提供一个集中的入口进行管理和审计等。所以ABCD选项均正确。26.Linux交换分区的作用是:A、用磁盘空间模拟硬盘空间B、存放临时文件C、完成虚拟存储D、允许应用程序使用多于实际内存的存储容量正确答案:BCD27.对于信息内网与外网划分原则下列说法正确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD答案解析:1.**选项A**:应用系统根据服务对象划分为信息内网和信息外网,这是常见的划分原则之一,根据服务对象的不同来区分内外网,所以选项A正确。2.**选项B**:服务对象为内部用户的应用系统主要部署于信息内网,符合将面向内部的应用放在内网以保障安全的原则,所以选项B正确。3.**选项C**:服务对象为外部用户的应用系统部署于信息外网,能使外部访问的应用与内部网络隔离,确保内网安全,所以选项C正确。4.**选项D**:服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网,可有效防止外网对内部网络的潜在威胁,所以选项D正确。28.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、内部网VPNB、外部网VPNC、点对点专线VPND、远程访问VPN正确答案:ABD答案解析:按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为内部网VPN、外部网VPN和远程访问VPN。内部网VPN用于企业内部网络的扩展和连接;外部网VPN用于企业与合作伙伴等外部机构的安全通信;远程访问VPN允许远程用户安全地访问企业内部资源。而点对点专线VPN不属于按照这种方式分类的类别。29.外网邮件用户的密码要求为()A、外网邮件用户应每6个月更改一次密码B、密码长度不得小于八位C、密码必须包含字母和数字D、首次登录外网邮件系统后应立即更改初始密码正确答案:BCD30.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作质量B、工作量C、工作态度D、个人资信正确答案:ABCD三、判断题(共30题,每题1分,共30分)1.在安全策略制定上,要尽量考虑安全机制的合理性,对重点信息资源,一定要实现重点保护。A、正确B、错误正确答案:A2.只要是类型为TXT的文件都没有危险。()A、正确B、错误正确答案:B3.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。A、正确B、错误正确答案:A4.在Powerpoint2000的幻灯片上可以插入多种对象,除了可以插入图形、图表外,还可以插入公式、声音和视频。A、正确B、错误正确答案:A5.脆弱性识别是风险评估中最重要的一个环节。A、正确B、错误正确答案:A6.资产台账是指财务部门

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论