网络安全管理员-初级工考试题(附参考答案)_第1页
网络安全管理员-初级工考试题(附参考答案)_第2页
网络安全管理员-初级工考试题(附参考答案)_第3页
网络安全管理员-初级工考试题(附参考答案)_第4页
网络安全管理员-初级工考试题(附参考答案)_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-初级工考试题(附参考答案)一、单选题(共41题,每题1分,共41分)1.vSphere可以解决的可用性难题是()。A、灾难恢复更复杂B、可以部署更多服务器来提供更高可用性C、可在不影响应用的情况下随时执行硬件维护D、虚拟机可在服务器故障即将发生时主动迁移正确答案:C答案解析:在vSphere环境中,通过vMotion等功能,能够在不中断应用程序运行的前提下,将虚拟机从一台物理服务器迁移到另一台,从而可以在不影响应用的情况下随时执行硬件维护,有效解决了硬件维护时对应用可用性的影响这一难题。选项A灾难恢复更复杂并不是vSphere解决的可用性难题;选项B部署更多服务器来提供更高可用性不是vSphere特有的解决方式,且增加服务器可能成本较高等;选项D虚拟机可在服务器故障即将发生时主动迁移表述不准确,vMotion是在需要维护等情况时进行迁移,而不是在故障即将发生时主动迁移。2.下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。A、网状拓扑结构B、星型拓扑结构C、环形拓扑结构D、树型拓扑结构正确答案:B答案解析:星型拓扑结构是用一个节点作为中心节点,其他节点直接与中心节点相连。中心节点控制全网的通信,若中心节点出现故障,则全网的通信将无法进行,可能造成全网瘫痪。而环形拓扑结构中某一节点故障可能会导致局部问题但不一定全网瘫痪;树型拓扑结构是一种层次化结构,局部节点故障不会导致全网瘫痪;网状拓扑结构可靠性较高,个别节点故障也不太容易造成全网瘫痪。3.带屏蔽每对双绞线对功能的双绞线称为()。A、FTPB、STPC、ScTPD、UTP正确答案:B4.以下关于防火墙的设计原则说法正确的是()。A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:B答案解析:防火墙设计应保持简单性,这样便于管理、维护和理解,减少潜在的安全风险。选项A中尽量使用较大组件可能会增加复杂性和潜在风险;选项C保留过多服务和守护进程会增加安全隐患,防火墙应限制不必要的服务;选项D一套防火墙很难保护全部网络,不同网络区域可能需要不同策略的防火墙。5.正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。A、12,2B、8,1C、24,1D、6,1正确答案:B答案解析:设备检修时间超过8小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前1周写出书面申请,报主管领导批准。6.目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、唯一性B、及时性C、可靠性D、保密性正确答案:B答案解析:应用系统实用化评价对数据的要求包括完整性、准确性和及时性。完整性确保数据没有缺失重要部分;准确性保证数据是正确无误的;及时性要求数据能在规定的时间内产生、更新和使用,以便为系统的运行和决策提供有效的支持。而可靠性侧重于系统的稳定运行等方面,保密性主要涉及数据的安全保护防止泄露,唯一性并非实用化评价对数据的典型要求。7.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。A、MissingoperationsystemB、NoPartitionBootableC、Non-systemdiskordiskerrorD、NoROMBASIC正确答案:D8.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D9.以下不是新型结构高性能L3交换技术功能的是()。A、流量的优先化控制B、实现网络的灵活控制C、路由和转发D、提高交换速度正确答案:D10.Windows操作系统中决定着文件打开方式的因素是文件的()。A、长度B、文件名C、扩展名D、格式正确答案:C答案解析:文件的扩展名决定了文件的格式类型,不同的扩展名通常关联着不同的程序来打开,所以在Windows操作系统中决定着文件打开方式的因素是文件的扩展名。11.计算机供电电源的频率应满足()。A、40HZB、50HZC、60HZD、70HZ正确答案:B答案解析:计算机正常运行需要稳定的电源,我国的市电频率是50Hz,一般计算机供电电源频率应大于50Hz才能保证计算机稳定工作,A选项40Hz低于正常要求,C选项60Hz不是通用标准且不是最低要求,D选项70Hz也不是必要标准,所以应选B。12.使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()。A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比B、RAID采用交叉存取技术,提高了访问速度C、RAID0使用磁盘镜像技术,提高了可靠性D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量正确答案:C答案解析:RAID0没有使用磁盘镜像技术,它是将数据分散存储在多块磁盘上,通过并行读写来提高性能,但不提供冗余和容错功能,所以选项C叙述不正确。选项A,RAID使用多块廉价磁盘阵列构成,确实提高了性能价格比;选项B,RAID采用交叉存取技术,能提高访问速度;选项D,RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量。13.在iSCSI中使用()技术来传递SCSI块数据。A、IP技术B、FirbleChannelC、SCSID、点对点正确答案:A答案解析:在iSCSI中,是使用IP技术来传递SCSI块数据的。它通过IP网络将SCSI指令和数据封装在TCP/IP包中进行传输,实现了在IP网络上模拟SCSI协议的功能,使得存储设备可以像直接连接SCSI设备一样被访问,拓展了存储网络的应用范围和灵活性。14.下面哪个不属于weblogic的概念()A、概要文件profileB、domainC、clusterD、node正确答案:A答案解析:概要文件(Profile)不属于WebLogic的核心概念。在WebLogic中,Domain是一个核心的管理和配置单元,包含了多个WebLogicServer实例的配置信息;Cluster是用于将多个WebLogicServer实例组织在一起,实现负载均衡和故障转移等功能;Node表示WebLogicServer运行的物理或逻辑节点。而概要文件在WebLogic中不是一个典型的概念。15.灾难恢复预案应定期评审和修订,至少()一次。A、两年B、半年C、三个月D、每年正确答案:D答案解析:灾难恢复预案应定期评审和修订,以确保其有效性和与实际情况的相符性。每年进行一次评审和修订是较为合适的时间间隔,这样能及时适应组织内外部环境的变化、技术的发展以及业务需求的改变等,保障在灾难发生时预案能够切实发挥作用,有效应对灾难,将损失降到最低。如果间隔时间过短,如三个月或半年,可能会因时间过紧而无法全面、深入地评估和完善预案;间隔时间过长,如两年,则可能导致预案滞后于实际情况,无法有效应对新出现的风险和挑战。16.如何查看客户端已收到的策略()。A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确正确答案:D17.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。A、AB、BC、CD、D正确答案:A答案解析:机房安全等级分为A、B、C、D四类,其中A级对计算机机房安全有严格的要求,有完善的计算机机房安全措施。18.在AIX上所有已成功安装的软件,会处于以下哪些状态?()A、AppliedB、RemovedC、InstallD、Commit正确答案:D19.在以太网中,双绞线使用()与其他设备连接起来。A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C答案解析:RJ-45接口是用于连接双绞线和其他以太网设备的标准接口。BNC接口常用于同轴电缆连接;AUI接口一般用于粗同轴电缆连接;RJ-11接口主要用于电话线路连接,均不符合双绞线与其他设备连接的要求。20.商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()A、联机呼叫技术B、数据挖掘(DM)技术C、数据整理(ODS)技术D、联机事务处理(OLTP)技术正确答案:B答案解析:商业智能(BI)的核心技术是数据仓库(DW)和数据挖掘(DM)技术。数据仓库用于存储和管理大量的历史数据,为数据分析提供基础;数据挖掘则是从这些数据中发现潜在的模式、规律和知识,帮助企业做出更明智的决策。联机呼叫技术、数据整理(ODS)技术、联机事务处理(OLTP)技术均不属于商业智能的核心技术。21.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A、2B、4C、6D、8正确答案:D答案解析:发生高压设备、导线接地故障时,为防止跨步电压触电,室外不得接近接地故障点8m以内。所以答案选D。22.现行IP地址采用的标记法是()。A、十进制B、十六进制C、分组不能被交换D、冒号十进制正确答案:A23.SNMP服务的主要的安全风险是()。A、登陆的用户口令没法有加密B、有害的程序可能在客户端上运行C、口令和日期是明文传输D、有害的程序可能在服务器上运行正确答案:B24.使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()。A、POP3B、HTTPC、IMAPD、SMTP正确答案:D答案解析:SMTP是邮件发送服务器类型,不是邮件接收服务器类型。在Outlook创建邮件帐户时,POP3、HTTP、IMAP都可作为邮件接收服务器类型,而SMTP用于邮件的发送。25.syslogins这个系统表是在()中的。A、用户库B、Model库C、Tempdb库D、Master库正确答案:D答案解析:syslogins系统表是在Master库中的,它存储了SQLServer实例中所有登录账户的相关信息。26.Http协议默认使用()端口。A、80B、139C、443D、445正确答案:A答案解析:Http协议默认使用80端口进行通信,139和445端口常用于Windows系统的文件共享等功能,443端口是HTTPS协议默认端口。27.初步验收主要包括()实施项目的初步验收。A、开发项目B、招标文件C、竣工项目D、完成任务正确答案:A28.下列关于计算机发展趋势的叙述中,错误的是()。A、计算机性能不断提高B、计算机价格不断上升C、计算机信息处理功能走向多媒体化D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:B答案解析:计算机发展趋势包括性能不断提高、信息处理功能走向多媒体化、与通信相结合进入“网络计算时代”等,而计算机价格通常是不断下降的,而不是上升,所以选项B错误。29.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B答案解析:对明文进行签名需要使用发送方A的私钥,因为只有A的私钥才能保证是A对明文进行了签名,其他人无法伪造。而A的公钥用于验证签名,B的公钥和私钥与对A发送的明文进行签名无关。30.文件夹是只读时,不能对其进行()操作。A、查看、删除B、删除、改写C、读写D、改写、查看、改名正确答案:B答案解析:文件夹设置为只读属性后,意味着只能读取其中的内容,而不能对其进行删除和改写操作。查看操作一般不受只读属性限制,因为查看通常只是读取文件或文件夹的相关信息,不会修改其内容。改名操作在某些情况下是可以进行的,只要该操作不涉及对文件内容的改写。所以不能进行的操作是删除和改写。31.生产控制大区中的控制区又称()A、安全区IB、安全区IIIC、安全区IVD、安全区II正确答案:A32.应用系统启动原则为:()。A、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案:A答案解析:应用系统启动原则一般是先启动数据库服务器,确保数据库正常运行后,再启动应用服务器及应用服务,这样能保证应用系统有稳定的数据支持来正常运行各项功能。先启动应用服务器及应用服务再启动数据库服务器的话,应用服务可能会因为无法连接数据库而报错无法正常工作。同时启动数据库服务器及应用服务器这种方式不可取,可能会导致资源竞争等问题,影响系统正常启动。所以答案是[A]。33.计算站场地宜采用()蓄电池。A、开启式B、hb半封闭式C、封闭式D、普通任意的正确答案:B34.实施数据中心虚拟化最适当的说法是()。A、可以省电B、服务器将产生更多热量C、无法直接接触虚拟机D、用户可以自行调配服务器正确答案:A35.在需要保护的信息资产中,()是最重要的。A、环境B、硬件C、软件D、数据正确答案:D答案解析:数据是信息资产的核心内容,其他如环境、硬件、软件等都是围绕数据存在并为其服务的。数据的安全性、完整性和可用性直接关系到组织的正常运营、决策制定以及核心竞争力等多方面。如果数据遭到破坏、泄露或丢失,会给组织带来巨大的损失,所以在需要保护的信息资产中数据是最重要的。36.数据安全包括:数据完整性、数据保密性、()。A、数据备份B、数据删除性C、数据不可否认性D、数据机密性正确答案:A37.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A、分组转发B、用户控制C、数据加密D、地址编码正确答案:A答案解析:在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与分组转发。路由选择是确定数据分组从源到目的的最佳路径,而分组转发则是根据路由选择的结果将分组从一个结点转发到下一个结点,最终到达目的结点。数据加密主要用于数据安全方面,地址编码与广域网中数据分组传输过程的核心操作关系不大,用户控制并非这个过程的关键环节。38.验收委员会人员一般不少于()A、5B、6C、3D、4正确答案:A答案解析:验收委员会人员一般不少于5人,这是相关规定中明确指出的标准数量,以保证验收工作的科学性、公正性和全面性等。39.计算机系统最主要的性能指标有()、运行速度(时钟频率)和存储容量。A、操作系统B、显示器C、字长D、鼠标正确答案:C答案解析:计算机系统性能指标主要有字长、运行速度(时钟频率)和存储容量等。字长是计算机能直接处理的二进制数据的位数,字长越长,计算机的运算精度越高、处理能力越强。显示器、鼠标属于计算机的外部设备,操作系统是计算机系统的软件,它们都不属于计算机系统最主要的性能指标。40.控制信号DSR表示()。A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好.正确答案:B答案解析:DSR(DataSetReady)表示数据准备好,它用于通知计算机或其他设备,调制解调器或其他通信设备已准备好发送或接收数据。当DSR信号有效时,表示通信设备已完成初始化操作,并且可以进行数据传输。选项A请求发送是RTS(RequestToSend);选项C数据载体检测是DCD(DataCarrierDetect);选项D数据终端准备好是DTR(DataTerminalReady)。所以答案是[B]41.概念模型设计过程不包括()A、建立实体间联系B、划分主题域C、附属表设计D、创建实体正确答案:C答案解析:概念模型设计主要包括划分主题域、定义实体、定义实体间关系等步骤。附属表设计通常不属于概念模型设计过程,而是在后续的物理模型设计等阶段可能会涉及到的内容。二、多选题(共31题,每题1分,共31分)1.下面属于应用层的协议有()A、FTPB、TCPC、SMTPD、SNMP正确答案:ACD答案解析:1.FTP(文件传输协议)是用于在网络上进行文件传输的应用层协议,它允许用户在不同的计算机系统之间传输文件,所以选项A属于应用层协议。2.TCP(传输控制协议)是传输层协议,主要提供可靠的字节流服务,确保数据在传输过程中的完整性和顺序性,选项B不属于应用层协议。3.SMTP(简单邮件传输协议)用于在互联网上发送电子邮件,是应用层协议,选项C属于应用层协议。4.SNMP(简单网络管理协议)用于管理和监控网络设备,属于应用层协议,选项D属于应用层协议。2.以下哪些属于IX1500的RAID特性?A、RAID级别转换B、RAID容量扩展C、RAID缓存掉电72小时保护D、RAID6支持正确答案:ABC3.严禁任何单位和个人利用公司互联网统一出口、公司计算机从事危害互联网安全的行为,不得()、()、()黑客软件或其它破坏性程序、恶意软件,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。A、下载B、使用C、传播D、查阅正确答案:ABC答案解析:根据题目要求,需要填写严禁利用公司网络从事危害互联网安全行为中关于黑客软件等的禁止事项,“下载”“使用”“传播”黑客软件或其它破坏性程序、恶意软件均属于危害互联网安全的行为,而“查阅”本身并不一定会直接对互联网安全造成危害,所以答案是ABC。4.从Windows打印测试页时,不能打印测试页,显示打印机电源关闭或脱机。则可能的原因是()。A、打印机打印另一作业时发生超时B、在计算机的BIOS设置中,并行端口被设为Centronics兼容C、在打印机驱动程序的端口设置中,选择的输出目的地不正确D、打印机驱动程序的版本太旧正确答案:AD5.RIP协议正确描述有:()A、RIP协议是一种IGPB、RIP协议是一种EGPC、RIP协议是一种距离矢量路由协议D、RIP协议是一种链路状态路由协议正确答案:AC答案解析:RIP协议是内部网关协议(IGP),用于在自治系统(AS)内部交换路由信息。它是一种距离矢量路由协议,通过跳数来衡量到达目的网络的距离。选项B中EGP是外部网关协议,RIP不属于EGP;选项D中链路状态路由协议的典型代表是OSPF,RIP不是链路状态路由协议。6.RAID技术可以提高读写性能,下面选项中,提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:ACD7.数据库用户鉴定机制包括()。A、完整性B、并发C、用户身份验证D、可靠性E、用户标识定义正确答案:CE答案解析:数据库用户鉴定机制主要包括用户标识定义和用户身份验证。完整性主要涉及数据的准确性和一致性等方面;并发是关于多个用户同时操作数据库的相关问题;可靠性侧重于系统稳定运行等方面,均不属于用户鉴定机制的范畴。8.入侵检测系统要求具有()等功能。A、监视、分析用户及系统活动B、查杀病毒C、异常行为模式的统计分析D、识别网络入侵攻击的活动模式并提出告警正确答案:ACD答案解析:入侵检测系统主要用于监视、分析用户及系统活动,识别网络入侵攻击的活动模式并提出告警,以及进行异常行为模式的统计分析等功能。而查杀病毒通常是杀毒软件的功能,不是入侵检测系统的核心功能。9.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、公开发布B、明码传送C、加密传输D、窃听和欺骗正确答案:ABD答案解析:TCP/IP协议是公开发布的,数据在网络上通常是明码传送,这种方式使得数据容易被窃听和欺骗。它不像一些加密传输的协议那样对数据进行加密处理来保障安全性。10.VPN隧道协议有()A、PPTPB、L2TPC、IPSecD、SocksV5正确答案:ABCD答案解析:PPTP(Point-to-PointTunnelingProtocol)是一种较早的VPN隧道协议,它基于PPP协议,通过建立TCP连接来传输数据。L2TP(Layer2TunnelingProtocol)是在PPTP基础上发展而来的,结合了L2F和PPTP的优点,支持多种网络协议。IPSec(InternetProtocolSecurity)是一个工业标准的网络安全协议,它提供了在IP网络上的数据加密和认证功能,可用于构建VPN隧道。SocksV5是一种网络代理协议,也可用于实现VPN功能,它提供了更灵活的访问控制和数据传输方式。11.下列软件中,不属于应用软件的是()。A、DOSB、LinuxC、WindowsNTD、InternetExplorer正确答案:ABC答案解析:应用软件是为了满足用户在不同领域、不同问题上的应用需求而设计开发的软件。InternetExplorer是微软公司推出的一款网页浏览器,属于应用软件。而DOS、Linux、WindowsNT都属于操作系统,操作系统是管理计算机硬件与软件资源的计算机程序,不属于应用软件。12.网卡活动状态指示灯不亮,进入()检查。A、确保以及加载了网卡设备驱动B、网络可能处于空闲状态C、运行对LED灯的诊断D、可以通过设备驱动载入参数改变该LED灯的功能正确答案:ACD13.关于rpm软件包的管理,以下能实现的是()A、从rpm软件包中单独抽取某个文件进行安装B、通过rpm工具的--nodeps参数选项,忽略依赖关系强行卸载C、对于一个未安装的rpm软件包,查询该包安装后生成的文件的路径D、对安装路径固定的软件包,安装时强行更改安装路径正确答案:ABC答案解析:选项A:可以使用rpm2cpio命令从rpm软件包中抽取文件进行安装,例如rpm2cpiopackage.rpm|cpio-idmvfile,所以选项A能实现。选项B:使用rpm-e--nodepspackage_name可以忽略依赖关系强行卸载软件包,选项B能实现。选项C:使用rpm-qplpackage.rpm可以查询未安装的rpm软件包安装后生成的文件路径,选项C能实现。选项D:rpm软件包安装路径通常是固定的,不能强行更改安装路径,选项D不能实现。14.IDS/IPS设备能够检测以下攻击行为()。A、端口扫描B、拒绝服务攻击C、缓冲区溢出攻击D、网络蠕虫攻击正确答案:ABCD答案解析:IDS/IPS设备具有检测多种攻击行为的能力。端口扫描是一种探测目标系统开放端口的攻击行为,IDS/IPS可以检测到;拒绝服务攻击通过耗尽目标系统资源使其无法正常提供服务,能被其检测;缓冲区溢出攻击利用程序缓冲区处理数据的漏洞进行攻击,也在其检测范围内;网络蠕虫攻击通过网络进行自我传播并造成危害,同样可被IDS/IPS设备检测出来。所以这四个选项的攻击行为IDS/IPS设备都能够检测。15.计算机中常用的指令类型有()。A、数据传送指令B、程序控制指令C、八进制运算指令D、数据操作指令E、十进制运算指令正确答案:ABD答案解析:计算机中常用的指令类型有数据操作指令、数据传送指令、程序控制指令等。数据操作指令用于对数据进行各种运算,如算术运算、逻辑运算等;数据传送指令负责在不同的存储单元或寄存器之间传输数据;程序控制指令用于控制程序的执行流程,如跳转、循环等。而十进制运算指令和八进制运算指令不是计算机中常用的基本指令类型。16.强制访问控制用户与访问的信息的读写关系正确的是()。A、下写:用户级别等于文件级别的写操作B、下写:用户级别小于文件级别的写操作C、下读:用户级别大于文件级别的读操作D、上读:用户级别低于文件级别的读操作E、上写:用户级别大于文件级别的写操作正确答案:CD17.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。A、关键技术岗位人员B、外部人员C、普通计算机用户D、高级管理层正确答案:ACD18.RIP(路由信息协议)作为路由协议采用方式有误的是()。A、固定查表B、链路状态C、距离向量D、分散通信量正确答案:ABD19.IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、认证B、访问控制C、完整性检查D、加密正确答案:ACD20.关于系统策略路由与接口策略路由的区别,说法正确的是()。A、系统策略路由只对本地产生的报文起作用,对转发的报文不起作用B、系统策略路由只对本地产生的报文和转发的报文都起作用C、接口策略路由只对转发的报文起作用,对本地产生的报文不起作用D、接口策略路由只对本地产生的报文和转发的报文都起作用正确答案:AC答案解析:系统策略路由只对本地产生的报文起作用,对转发的报文不起作用;接口策略路由只对转发的报文起作用,对本地产生的报文不起作用。所以选项A和C正确。21.应对操作系统安全漏洞的基本方法是什么?()。A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统正确答案:ABC22.安全审计包括应用安全审计、(),并分别对二级系统和三系统提出技术要求。A、主机安全审计B、数据库安全审计C、终端安全审计D、人员权限安全审计正确答案:ABC答案解析:安全审计包括应用安全审计、主机安全审计、数据库安全审计、终端安全审计,并分别对二级系统和三系统提出技术要求。人员权限安全审计不属于安全审计的分类内容,所以不选D。23.RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。()A、距离向量B、链路状态C、分散通信量D、固定查表正确答案:BCD答案解析:RIP是基于距离向量的路由协议,通过跳数来衡量到达目的网络的距离。它不是链路状态路由协议,不具备分散通信量的功能,也不是固定查表的方式。所以选项B、C、D的描述有误。24.DHCP能够分发()A、IPB、DNSC、MACD、默认网关正确答案:ABD答案解析:DHCP(DynamicHostConfigurationProtocol)即动态主机配置协议,主要用于为网络中的主机自动分配IP地址、子网掩码、默认网关、DNS服务器地址等网络配置参数。它不能分发MAC地址,MAC地址是设备的物理地址,由设备硬件决定,不是通过DHCP分发的。25.关于计算机病毒,以下说法错误的是()。A、计算机病毒没有破坏性B、计算机病毒是在生产计算机硬件时不注意产生的C、必须清除病毒之后,计算机才能正常使用D、计算机病毒是在编程时由于疏忽造成的的程序错误正确答案:ABCD答案解析:计算机病毒具有破坏性,会对计算机系统造成各种损害,如破坏数据、占用系统资源等,A选项错误;计算机病毒是人为编制的恶意程序,不是生产计算机硬件时产生的,也不是编程时疏忽造成的程序错误,B、D选项错误;计算机感染病毒后,通过杀毒软件等手段清除病毒后计算机可恢复正常使用,但不是必须清除病毒之后计算机才能正常使用,有些情况下计算机仍可在带毒状态下有限制地运行,C选项错误。26.静态路由的优点包括:()A、管理简单B、自动更新路由C、提高网络安全性D、节省带宽E、收敛速度快正确答案:ACD答案解析:管理简单:静态路由只需管理员手动配置,无需复杂的路由协议交互,配置相对容易,管理简单,A正确。自动更新路由是动态路由的特点,静态路由不会自动更新,B错误。静态路由可以通过特定的配置方式提高网络安全性,比如限制某些网络的访问路径,C正确。由于静态路由不需要像动态路由那样频繁地交换路由信息,所以可以节省带宽,D正确。收敛速度快是动态路由的优势,静态路由在网络拓扑变化时需要管理员手动调整,收敛速度慢,E错误。27.FTP常用文件传输类型包括()。A、ASCII码类型B、二进制类型C、EBCDIC类型D、本地类型正确答案:AB28.作为一个网络管理员,你可以选择以下哪3种设备来分段一个LAN?()A、bridgesB、repeatersC、switchsD、routers正确答案:ACD答案解析:网桥(bridges)可以根据MAC地址转发数据帧,从而分段LAN;交换机(switchs)基于MAC地址进行数据转发,能有效分段LAN;路由器(routers)依据网络层地址转发数据包,可实现不同网络之间的分段。而中继器(repeaters)主要用于放大和增强信号,不能用于分段LAN。29.机房动力环境系统的安防内容为()。A、视频监控B、消防系统C、防雷系统D、门禁监控正确答案:ABCD30.()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A、系统和数据备份B、磁盘阵列C、多机集群D、双机热备正确答案:ABCD答案解析:双机热备是一种系统级的冗余技术,当一台主机出现故障时,另一台主机能够立即接管其工作,保证系统的持续运行,降低因主机故障带来的风险。多机集群通过多台计算机协同工作,提高系统的可靠性和性能,其中一台或多台机器出现故障时,集群仍能维持运行,减少故障影响。磁盘阵列通过将多个磁盘组合在一起,提供数据冗余和读写性能提升,防止因单个磁盘故障导致数据丢失。系统和数据备份是定期对系统和数据进行备份,当出现软硬件故障时,可以利用备份进行恢复,最大程度减少数据损失和系统停机时间,这些安全措施都能有效降低软硬件故障给网络和信息系统所造成的风险。31.加密技术包括两个元素()。A、算法B、密钥C、字节D、编码E、数字正确答案:AB答案解析:加密技术包括两个关键元素,即算法和密钥。算法是用于将明文转换为密文的数学函数,而密钥则是与算法一起使用的秘密信息,用于控制加密和解密的过程。编码是将信息转换为特定格式的过程,不一定涉及加密。数字是数值的表示,与加密技术的核心元素无关。字节是计算机存储和处理数据的基本单位,也不是加密技术的关键元素。三、判断题(共29题,每题1分,共29分)1.网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。A、正确B、错误正确答案:A2.桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无关的软件,不得删除防病毒软件和有关应用系统软件,否则后果自负。A、正确B、错误正确答案:A3.Windows系统安装时生成的DocumentandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的系统文件夹。A、正确B、错误正确答案:B4.建转运规划阶段从信息项目立项申请开始至立项批准结束,建转运主要工作包括运维规划、制定建转运计划和识别运维团队核心成员。A、正确B、错误正确答案:A5.独立式磁盘阵列控制一般用于较大型系统可分为两种:单通道磁盘阵列和多通道式磁盘阵列。A、正确B、错误正确答案:A6.信息机房环境监控系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论