網絡安全管理員中級工測試題(含答案)_第1頁
網絡安全管理員中級工測試題(含答案)_第2頁
網絡安全管理員中級工測試題(含答案)_第3頁
網絡安全管理員中級工測試題(含答案)_第4頁
網絡安全管理員中級工測試題(含答案)_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員中級工測試題(含答案)一、單選題(共42題,每題1分,共42分)1.以下對VLAN描述正確的是()。A、一個可路由網絡B、一個共享的物理介質C、在同一廣播域內的一組端口D、一個共享的沖突域正確答案:C答案解析:VLAN即虛擬局域網,是一種將局域網設備從邏輯上劃分成一個個網段,從而實現虛擬工作組的新興數據交換技術。它是在同一廣播域內的一組端口,不同VLAN之間廣播是隔離的。選項A,VLAN不是一個可路由網絡;選項B,VLAN不是共享物理介質;選項D,VLAN內是一個共享的沖突域,但這不是對VLAN最準確的描述,VLAN主要強調的是同一廣播域內的端口劃分。2.以下哪項不屬于防止口令猜測的措施()。A、使用機器產生的口令B、防止用戶使用太短的口令C、嚴格限定從一個給定的終端進行非法認證的次數D、確保口令不在終端上再現正確答案:D3.在數據庫安全配置中需要對默認密碼進行修改,以下密碼中()是sys用戶的默認密碼。A、aqadmB、tigerC、change_on_installD、manager正確答案:C4.二級信息系統保護要求的組合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正確答案:A5.不能防范ARP欺騙攻擊的是()A、使用靜態路由表B、使用ARP防火墻軟件C、使用防ARP欺騙的交換機D、主動查詢IP和MAC地址正確答案:A答案解析:使用靜態路由表主要是用于確定數據包的轉發路徑,它并不能直接防范ARP欺騙攻擊。ARP欺騙攻擊是通過偽造ARP響應包來篡改IP和MAC地址映射關系,導致網絡通信異常。靜態路由表與ARP欺騙攻擊的防范機制沒有直接關聯。而使用ARP防火墻軟件可以檢測和阻止ARP欺騙行為;使用防ARP欺騙的交換機能夠對ARP報文進行安全檢查和過濾;主動查詢IP和MAC地址可以及時發現異常的映射關系,有助于防范ARP欺騙攻擊。6.背對背布置的機柜或機架背面之間的距離不應小于()米。A、2B、1.5C、1.2D、1正確答案:D7.關于OSPF協議中的鄰居表,說法正確的是()。A、如果在一定時間間隔內沒有收到鄰居的Hello報文,就會認為該鄰居已經失效,立即刪除該鄰居B、鄰居表中記錄了相鄰的并建立了鄰居關系的路由器C、路由器會周期地向鄰居表中的鄰居發送Hello報文,以檢查鄰居的狀態D、路由器的鄰居表與區域劃分相關,每個區域維護自己獨立的鄰居表正確答案:C8.下面哪種組帳號不是WindowsServer2003域中的組帳號()。A、全局組B、域本地組C、通用組D、本地組正確答案:D答案解析:WindowsServer2003域中的組帳號有全局組、域本地組和通用組。本地組是WindowsNT操作系統中的概念,不是WindowsServer2003域中的組帳號類型。9.應能夠防護系統免受來自外部小型組織的、擁有少量資源的威脅源發起的惡意攻擊、一般的自然災難,所造成的重要資源損害,能夠發現重要的安全漏洞和安全事件,在系統遭到損害后,能夠在一段時間內恢復部分功能是幾級要求。()A、三級B、二級C、一級D、四級正確答案:B10.可以被數據完整性機制防止的攻擊方式是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數據中途被攻擊者竊聽獲取D、數據在中途被攻擊者篡改或破壞正確答案:D答案解析:數據完整性機制主要用于確保數據在傳輸和存儲過程中不被篡改或破壞。選項A中假冒源地址或用戶的地址欺騙攻擊主要通過偽造IP地址等方式來繞過訪問控制,與數據完整性無關;選項B中抵賴做過信息的遞交行為是通過不可否認性機制來防止的,而不是數據完整性機制;選項C中數據中途被攻擊者竊聽獲取是通過數據保密性機制來防止的,如加密等手段,并非數據完整性機制。只有選項D中數據在中途被攻擊者篡改或破壞可以被數據完整性機制所防止。11.根據《中國南方電網有限責任公司信息系統建轉運管理指導意見(2015年)》,信息系統建轉運管理工作貫穿信息系統全生命周期,分為()階段,對每個階段工作開展提出具體要求,明確相關部門(單位)職責。A、規劃、準備、交接、運維B、交接、運維C、規劃、交接、運維D、準備、交接、運維正確答案:A答案解析:《中國南方電網有限責任公司信息系統建轉運管理指導意見(2015年)》中明確指出,信息系統建轉運管理工作貫穿信息系統全生命周期,分為規劃、準備、交接、運維階段,對每個階段工作開展提出具體要求,明確相關部門(單位)職責。12.()技術不能保護終端的安全。A、防病毒B、防止非法外聯C、漏洞掃描D、補丁管理正確答案:B13.對安全等級在三級以上的信息系統,需報送()備案。A、業務主管部門B、本地區地市級公安機關C、上級主管部門D、電監會正確答案:B答案解析:信息系統安全等級保護備案實行屬地化管理,安全等級在三級以上的信息系統,需報送本地區地市級公安機關備案。14.下列()不屬于計算機病毒感染的特征。A、軟件運行速度減慢B、文件長度增加C、端口異常D、基本內存不變正確答案:D答案解析:計算機病毒感染可能會導致文件長度增加、軟件運行速度減慢、端口異常等情況。而基本內存不變通常不是計算機病毒感染的特征。15.“保護數據庫,防止未經授權的或不合法的使用造成的數據泄露,更改破壞”是指數據的()。A、完整性B、恢復C、并發控制D、安全性正確答案:D答案解析:數據安全性是指保護數據庫,防止未經授權的或不合法的使用造成的數據泄露、更改破壞。數據完整性主要關注數據的準確性和一致性;并發控制是處理多個用戶同時訪問和修改數據時的問題;恢復是在數據庫出現故障等情況時將數據恢復到正確狀態的機制。所以這里描述的是數據的安全性。16.為了從光盤全新安裝Windows7系統,應在“CMOSSETUP”中將“BootFirstDevice”設置為()A、HDD0B、FloppyC、CD-ROMD、HDD1正確答案:C17.根據《南方電網公司網絡安全合規庫(2017年修訂版)》,移動辦公終端應鎖定(),確保信息不被泄露。A、壁紙B、程序C、SIM卡D、屏保正確答案:C18.下列()技術不屬于預防病毒技術的范疇。A、引導區保護B、加密可執行程序C、系統監控與讀寫控制D、校驗文件正確答案:B答案解析:預防病毒技術主要包括引導區保護、系統監控與讀寫控制、校驗文件等。加密可執行程序不屬于預防病毒技術范疇,它主要是用于保護程序代碼不被輕易破解等用途,而不是直接針對病毒預防。19.下列各項不在證書數據的組成中的是()。A、簽名算法B、有效使用期限C、版本信息D、版權信息正確答案:D答案解析:證書數據通常包含版本信息、有效使用期限、簽名算法等,而版權信息一般不屬于證書數據的組成部分。20.在設計訪問控制模塊時,為了簡化管理,通常對訪問者(),避免訪問控制列表過于龐大。A、不做任何限制B、按訪問時間排序,并刪除一些長期沒有訪問的用戶C、分類組織成組D、嚴格限制數量正確答案:C答案解析:在設計訪問控制模塊時,將訪問者分類組織成組是一種常見且有效的簡化管理的方式。通過分組,可以對同一組的訪問者設置相同的訪問權限,大大減少了訪問控制列表中需要單獨設置權限的條目數量,避免訪問控制列表過于龐大,便于管理和維護。而嚴格限制數量并不能直接簡化管理復雜性;按訪問時間排序并刪除長期未訪問用戶與簡化管理及避免訪問控制列表龐大并無直接關聯;不做任何限制則會使管理混亂,無法有效控制訪問權限。21.當市電供應出現計劃停電或故障停電,若在后備電池容量范圍內仍然不能恢復市電供應,值班人員應根據()的要求采取相應措施,最大限度保證()正常運行。A、緊急處置預案、核心應用系統B、應急預案、關鍵網絡設備C、緊急處置方案、關鍵網絡安全設備D、應急預案、核心應用系統正確答案:D答案解析:市電供應出現計劃停電或故障停電,若后備電池容量范圍內不能恢復市電供應,值班人員應按應急預案要求采取措施,核心應用系統是保障業務正常運轉的關鍵部分,要最大限度保證其正常運行。22.PDA是指()A、軌跡球B、掌上終端C、無線路由器D、掃描儀正確答案:B答案解析:掌上終端,即PersonalDigitalAssistant,是一種方便攜帶的個人信息管理設備,具備計算、通信、日程安排等多種功能,所以PDA指掌上終端。23.按身份鑒別的要求,應用系統用戶的身份標識應具有()。A、先進性B、全面性C、多樣性D、唯一性正確答案:D答案解析:用戶身份標識具有唯一性是身份鑒別的基本要求之一,這樣才能準確標識每個用戶,確保系統安全地識別和驗證用戶身份,避免身份混淆等安全問題。全面性、多樣性、先進性并非身份標識的核心要求。24.網絡安全主要關注的方面包括:結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、()等七個控制點。A、網絡邊界B、網絡數據C、網絡設備防護D、網絡設備自身安全正確答案:C25.人員管理主要是對人員的錄用、人員的離崗、安全意識教育和培訓、第三方人員訪問管理5個方面安全管理制度包括管理制度、制定和發布和()_每個級別的信息系統按照()進行保護后,信息系統具有相應等級的基本安全保護能力,達到一種基本的安全狀態。A、人員考核B、人員審核C、人員裁減D、人員教育正確答案:A答案解析:人員考核是人員管理的重要組成部分,通過對人員的工作表現、能力等方面進行考核,可以激勵員工提高工作效率和質量,同時也有助于發現和解決人員管理中存在的問題。在信息系統安全管理中,人員考核對于確保人員具備必要的安全意識和技能,遵守安全管理制度具有重要意義。每個級別的信息系統按照相應的等級保護要求進行保護后,信息系統具有相應等級的基本安全保護能力,達到一種基本的安全狀態。26.在網絡的規劃和設計中,可以通過()劃分網絡結構,將網絡劃分成不同的安全域。A、IPSB、IDSC、防火墻D、防病毒網關正確答案:C答案解析:防火墻是一種網絡安全設備,它可以根據預設的規則對網絡流量進行控制和過濾,從而劃分不同的安全域,防止未經授權的訪問和攻擊。而IPS(入侵防御系統)主要用于檢測和阻止入侵行為;IDS(入侵檢測系統)側重于監測入侵行為并發出警報;防病毒網關主要用于防范病毒等惡意軟件。它們都不具備像防火墻那樣直接劃分網絡安全域的功能。27.從數據安全角度出發,北信源數據庫至少應()備份一次。A、每半年B、每季度C、每月D、每年正確答案:C答案解析:從數據安全角度出發,為了防止數據丟失和損壞等風險,數據庫通常需要定期進行備份。一般來說,備份周期越短,數據安全性越高。每月備份一次相比每季度、每半年、每年備份,能更及時地保存數據,最大程度降低數據丟失或損壞時的損失,所以北信源數據庫至少應每月備份一次。28.可以被數據完整性防止的攻擊是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數據中途被攻擊者竊聽獲取D、數據在中途被攻擊者篡改或破壞正確答案:D答案解析:數據完整性主要用于防止數據在傳輸或存儲過程中被篡改或破壞。選項A中假冒源地址或用戶的地址欺騙攻擊主要涉及身份偽造,與數據完整性無關;選項B抵賴做過信息的遞交行為涉及的是不可否認性;選項C數據中途被攻擊者竊聽獲取涉及的是保密性。只有選項D符合數據完整性防止的攻擊類型。29.為了確定信息在網絡傳輸過程中是否被他人篡改,一般采用的技術是()。A、防火墻技術B、消息認證技術C、文件交換技術D、數據庫技術正確答案:B答案解析:消息認證技術是一種驗證信息完整性和真實性的技術,它可以檢測信息在傳輸過程中是否被篡改。防火墻技術主要用于網絡訪問控制;數據庫技術用于數據的存儲和管理;文件交換技術主要涉及文件的傳輸和共享,均不能直接確定信息在網絡傳輸中是否被篡改。30.安全機制是實現安全服務的技術手段,一種安全機制可以提供多種安全服務,而一種安全服務也可采用多種安全機制。加密機制不能提供的安全服務是()。A、數據保密B、訪問控制C、數字簽名D、認證正確答案:B答案解析:加密機制主要用于提供數據保密等服務。數據保密是加密機制的重要功能之一,通過對數據進行加密處理,使得數據在傳輸和存儲過程中不被輕易竊取和理解,所以[A]選項不符合題意。數字簽名可以通過加密技術來實現,利用私鑰對數據進行簽名,接收方用公鑰驗證簽名的真實性,所以[C]選項不符合題意。認證過程中也可以使用加密技術來確保通信雙方的身份真實性,所以[D]選項不符合題意。而訪問控制主要是通過訪問控制列表、權限管理等方式來限制對資源的訪問,不是加密機制直接提供的安全服務,所以[B]選項符合題意。31.加密技術不能實現()A、數據信息的保密性B、數據信息的完整性C、機密文件加密D、基于密碼技術的身份認證正確答案:D32.對于入侵檢測系統(IDS)來說,如果沒有(),那么僅僅檢測出黑客的入侵毫無意義。A、應對措施B、響應手段或措施C、防范政策D、響應設備正確答案:B答案解析:入侵檢測系統(IDS)的主要功能是檢測入侵行為,但如果沒有相應的響應手段或措施,即便檢測出黑客入侵,也無法對入侵行為進行處理,檢測就失去了實際意義。應對措施范圍較寬泛不準確;防范政策不是直接針對檢測后的處理;響應設備如果沒有響應手段也無法發揮作用。所以關鍵在于要有響應手段或措施。33.下列不是操作系統安全配置的是()。A、系統所有用戶的密碼都必須符合一定的復雜度B、當前在用的操作系統沒有已知的安全漏洞C、為了方便用戶使用,應啟動FTP服務D、禁止啟動不用的服務,例如Telnet、SMTP等正確答案:C答案解析:啟動FTP服務可能會帶來安全風險,如未經授權的文件訪問等,不屬于操作系統安全配置。而選項A設置用戶密碼復雜度、選項B修復操作系統安全漏洞、選項D禁止啟動不必要服務都是常見的操作系統安全配置措施。34.安全策略是有關管理,保護和發布()的法律,規定和實施細則。A、關鍵信息B、重要信息C、安全信息D、敏感信息正確答案:D答案解析:安全策略是有關管理、保護和發布敏感信息的法律、規定和實施細則。敏感信息涉及到個人隱私、商業機密等重要內容,需要通過安全策略來進行嚴格管理和保護,以防止信息泄露等安全問題的發生。安全信息、重要信息、關鍵信息的涵蓋范圍不如敏感信息準確全面地對應安全策略所針對管理、保護和發布的內容。35.網絡安全包含了網絡信息的可用性、保密性、完整性和真實性。防范Dos攻擊是提高可用性的措施,數字簽名是保證()的措施。A、可用性B、保密性C、完整性D、可用性正確答案:D36.磁盤、磁帶等介質使用有效期為()年,到了該年限后須更換新介質進行備份。A、一B、四C、二D、三正確答案:D答案解析:磁盤、磁帶等介質使用有效期為三年,到了該年限后須更換新介質進行備份。37.為了保障網絡安全,防止外部網對內部網的侵犯,多在內部網絡與外部網絡之間設置()。A、時間戳B、防火墻C、數字簽名D、密碼認證正確答案:B答案解析:防火墻是一種網絡安全設備,用于保護內部網絡免受外部網絡的攻擊和入侵,它可以監控和控制網絡流量,阻止未經授權的訪問。密碼認證用于驗證用戶身份;時間戳主要用于記錄時間相關信息;數字簽名用于確保數據的完整性和真實性,但都不是用于防止外部網對內部網侵犯的主要手段。38.技術類安全要求按其保護的測重點不同,將依據三類控制點進行分類,其中S類代表是業務信息安全類,A類代表是什么?()A、通用安全保護等級B、系統服務保證類C、用戶服務保證類D、業務安全保證類正確答案:B答案解析:技術類安全要求按其保護的測重點不同,將依據三類控制點進行分類,分別是業務信息安全類(S類)、系統服務保證類(A類)、通用安全保護等級(G類)。39.下列對防火墻描述正確的是A、防火墻可以完全取代接入設備B、只要安裝了防火墻網絡就安全了C、防火墻根據需要合理配置才能使網絡達到相應的安全級別D、防火墻可以阻斷病毒的傳播正確答案:C答案解析:防火墻不能完全取代接入設備,A選項錯誤;安裝防火墻只是網絡安全防護的一部分,不能保證網絡就絕對安全,B選項錯誤;防火墻根據需要合理配置才能使網絡達到相應的安全級別,C選項正確;防火墻主要是防范網絡攻擊等,不能阻斷病毒傳播,D選項錯誤。40.計算機網絡組織結構中有兩種基本結構,分別是域和()。A、本地組B、工作組C、用戶組D、全局組正確答案:B答案解析:計算機網絡組織結構中的兩種基本結構是域和工作組。域是一種集中管理的網絡環境,而工作組是一種分散管理的網絡環境,計算機通過工作組進行對等連接和資源共享。用戶組、本地組、全局組是在域環境中用于管理用戶權限等的概念,不是與域并列的基本網絡結構。41.關于IDS和IPS,說法正確的是()A、IDS部署在網絡邊界,IPS部署在網絡內部B、IDS適用于加密和交換環境,IPS不適用C、用戶需要對IDS日志定期查看,IPS不需要D、IDS部署在網絡內部,IPS部署在網絡邊界正確答案:D42.防止盜用IP行為是利用防火墻的()功能A、防御攻擊的功能B、訪問控制功能C、IP地址和MAC地址綁定功能D、URL過濾功能正確答案:C答案解析:IP地址和MAC地址綁定功能可以將特定的IP地址與對應的MAC地址進行綁定,這樣只有綁定的設備才能使用該IP地址,從而有效防止盜用IP行為。防御攻擊功能主要針對各種攻擊行為進行防范;訪問控制功能側重于控制對資源的訪問權限;URL過濾功能主要是對網頁鏈接進行過濾,均不能直接防止盜用IP行為。二、多選題(共30題,每題1分,共30分)1.網絡操作系統應當提供哪些安全保障()。A、驗證(Authentication)B、授權(Authorization)C、數據保密性(DataConfidentiality)D、數據一致性(DataIntegrity)正確答案:ABCD答案解析:網絡操作系統提供的安全保障通常包括:驗證,用于確認用戶身份;授權,規定用戶對資源的訪問權限;數據保密性,保護數據不被未授權訪問;數據一致性,確保數據在不同操作和存儲狀態下的準確性和完整性。所以以上選項均是網絡操作系統應提供的安全保障。2.《2015年公司信息安全檢查細則(管理信息系統安全部分)》(信息〔2015〕30號)02網絡安全第1項檢查規定:按照《電力二次系統安全防護規定》要求,管理信息大區網絡與生產控制大區網絡應()隔離。兩網之間有信息通信交換時應部署符合電力系統要求的()隔離裝置。A、雙向B、邏輯C、物理D、單向正確答案:CD3.以下加密算法中,()已經被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正確答案:ABC4.哪些關于ORALCE數據庫啟動不同階段的描述是正確的?A、數據文件和聯機日志文件可以在MOUNT狀態重命名B、在打開數據庫的時候檢查數據庫文件和聯機日志文件一致性C、數據庫在NOMOUNT狀態讀取了控制文件D、在打開數據庫的狀態,數據文件和聯機日志文件是可用的正確答案:ABD5.防火墻的缺陷主要有()A、不能完全防止傳送已感染病毒的軟件或文件B、無法防護內部網絡用戶的攻擊C、不能防備新的網絡安全問題D、限制有用的網絡服務正確答案:ABCD答案解析:防火墻存在諸多缺陷。它會限制一些有用的網絡服務,影響正常業務開展;無法有效防護內部網絡用戶發起的攻擊,內部人員可能繞過防護;不能及時防備新出現的網絡安全問題,存在滯后性;對于已感染病毒的軟件或文件,無法完全防止其在網絡中傳送,不能杜絕病毒傳播。6.VPN中應用的安全協議有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正確答案:BCD答案解析:IPSec是一種用于VPN的安全協議,它提供了加密和認證功能,確保數據在傳輸過程中的安全性。PPTP(Point-to-PointTunnelingProtocol)是一種較早的VPN協議,它通過建立一個虛擬的點對點連接來傳輸數據。L2TP(Layer2TunnelingProtocol)也是一種VPN協議,它結合了PPTP和L2F的優點,提供了更安全和靈活的VPN解決方案。而SOCKSv3主要用于代理服務,并非專門用于VPN的安全協議。7.線程是操作系統的概念,已具有線程管理的操作系統有()。A、Windows3.2B、OS/2C、WindowsNTD、DOS6.22正確答案:BC答案解析:Windows3.2和DOS6.22沒有線程管理功能。OS/2和WindowsNT已具有線程管理功能。8.系統管理員負責實施或組織實施業務系統的()、月度和年度維護等工作。A、日常運行監控B、系統恢復演練C、定期維護D、需求分析正確答案:ABC答案解析:系統管理員負責業務系統多方面的維護工作。日常運行監控能及時發現系統運行中的問題,以便及時處理;定期維護可確保系統穩定運行;系統恢復演練能提高應對突發情況的能力,這些都是系統管理員工作范疇。而需求分析一般由業務人員、需求分析師等相關人員負責,并非系統管理員的主要職責。9.對于一個ora錯誤,我們可以從哪些途徑獲得這個錯誤的解釋()A、從數據字典中查詢B、os上執行oerr命令獲得C、Oraclemetalink網站D、從alterlog中搜索正確答案:BC答案解析:-**選項A**:Oraclemetalink網站是獲取Oracle相關技術支持和錯誤解釋等詳細信息的重要途徑。-**選項B**:在操作系統上執行oerr命令,可以根據錯誤號獲取對應的錯誤解釋。-**選項C**:數據字典主要用于存儲數據庫的元數據信息,一般不能直接從數據字典中查詢到ora錯誤的解釋。-**選項D**:alterlog主要記錄數據庫的一些變更操作日志等,通常不是直接用來查找錯誤解釋的地方。10.從系統整體看,安全"漏洞"包括哪些方面()。A、人的因素B、技術因素C、規劃,策略和執行過程正確答案:ABC答案解析:安全漏洞從系統整體看,技術因素方面可能存在軟件代碼缺陷、網絡協議漏洞等;人的因素比如人員操作失誤、安全意識淡薄等;規劃、策略和執行過程方面若規劃不合理、策略不完善、執行不到位也會導致安全漏洞。11.等級保護三級及以上系統應至少采用兩種認證方式,下列屬于認證方式的有()A、一次性口令、動態口令認證B、用戶名、口令認證C、短信驗證碼D、證書認證正確答案:ABD12.創建一個新的表索引,使用哪兩個選項可以減少所花費的創建時間?A、ONLINEB、REVERSEC、PARALLELD、COMPRESSE、NOLOGGING正確答案:CE答案解析:選項[C、]>PARALLEL可以并行創建索引,加快創建速度;選項[E、]>NOLOGGING不生成重做日志,也能減少創建索引所花費的時間。13.如果客戶機請求一個()或()IP地址,DHCP服務器用DHCPNAK消息拒絕,迫使客戶機重新獲得一個新的合法的地址。A、合法的B、單一的C、非法的D、重復的正確答案:CD答案解析:當客戶機請求一個非法的或重復的IP地址時,DHCP服務器會用DHCPNAK消息拒絕,這樣能迫使客戶機重新獲得一個新的合法的地址。14.您有一個ESXI(虛維化、各版本區別)主機,但沒有安裝管理此主機的Vcenter。以下哪頂操作可以在沒有VCenter的情況下執行?A、克隆關閉的虛擬機B、創建虛擬機C、遷移正在運行的虛擬機D、在虛擬機上設置警報正確答案:BD15.下面關于IP地址的說法正確的是()。A、IP地址由兩部分組成:網絡號和主機號。B、A類IP地址的網絡號有8位,實際的可變位數為7位。C、D類IP地址通常作為組播地址。D、地址轉換(NAT)技術通常用于解決A類地址到C類地址的轉換。正確答案:ABC16.計算機網絡系統設備安全應采取()為主要手段A、通信線路防竊聽技術B、信息存儲媒體的管理C、計算機網絡系統設備的安全管理和維護D、計算機網絡系統設備的電磁兼容技術正確答案:BCD17.避雷線和避雷針的作用是()。A、避雷器的作用是通過并聯放電間隙或非線性電阻的作用,對入侵流動波進行削幅,降低被保護設備所受過電壓幅值B、避雷線和避雷針可用來防止直擊雷C、避雷線和避雷針能使在它們保護范圍內的電氣設備(架空輸電線路及變電站設備)遭直擊雷繞擊的幾率減小D、避雷器可用來防護大氣過電壓正確答案:BC18.以下哪些措施有利于提高數據庫性能?A、零時表空間使用temporaryfileB、使用本地管理表空間C、加大shardpoolsizeD、多創建引索E、redolog文件單獨放到寫性能高的存儲上正確答案:AE19.WINDOWS日志文件包括()A、應用程序日志B、安全日志C、系統日志D、賬戶日志正確答案:ABC答案解析:應用程序日志記錄應用程序產生的事件,安全日志記錄與安全相關的事件,如登錄嘗試等,系統日志記錄系統組件產生的事件,這三種日志文件都是WINDOWS日志文件的重要組成部分。而賬戶日志并不是標準的WINDOWS日志文件類型。20.下列屬于針式打印機機械故障的是A、打印頭故障B、色帶機械故障C、驅動程序故障D、字車故障正確答案:ABD答案解析:針式打印機的機械故障主要涉及打印機的機械部件出現問題。打印頭故障會影響打印質量甚至無法打印,屬于機械故障;字車故障會導致字車運行異常,也是機械方面的問題;色帶機械故障影響色帶的正常運轉,同樣屬于機械故障范疇。而驅動程序故障屬于軟件方面的問題,并非機械故障。21.顯示器的輸出接口主要有()。A、VGAB、DVIC、HDMID、1394正確答案:ABC答案解析:VGA(VideoGraphicsArray)是一種常見的模擬信號接口,曾被廣泛應用于顯示器連接。DVI(DigitalVisualInterface)是數字視頻接口,有多種類型,能提供較高質量的數字信號傳輸。HDMI(High-DefinitionMultimediaInterface)是高清晰度多媒體接口,可同時傳輸音頻和視頻信號,廣泛用于高清設備連接。而1394接口主要用于高速數據傳輸,如連接數碼攝像機等設備,并非顯示器的主要輸出接口。22.NIS服務器通常包括A、主服務器B、二級服務器C、從服務器D、域名服務器正確答案:ABCD23.Oracle會為下列哪些約束自動建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正確答案:BC24.光纖配線架的基本功能有哪些?A、光纖配接B、光纖固定C、光纖存儲D、光纖熔接正確答案:ABC25.IT運維審計系統(HAC)主要有以下作用()A、訪問服務器B、操作監控C、運維日志D、統一入口正確答案:ABCD答案解析:IT運維審計系統(HAC)的作用包括:訪問服務器,可對服務器的訪問行為進行管控和審計;操作監控,能實時監控運維人員的操作過程;運維日志,記錄詳細的運維操作日志,便于追溯和審計;統一入口,為運維操作提供一個集中的入口進行管理和審計等。所以ABCD選項均正確。26.Linux交換分區的作用是:A、用磁盤空間模擬硬盤空間B、存放臨時文件C、完成虛擬存儲D、允許應用程序使用多于實際內存的存儲容量正確答案:BCD27.對于信息內網與外網劃分原則下列說法正確的是:A、應用系統根據服務對象劃分為信息內網和信息外網B、服務對象為內部用戶的應用系統主要部署于信息內網C、服務對象為外部用戶的應用系統部署于信息外網D、服務對象既有內部用戶,又有外部用戶的應用系統,其與互聯網有交互的子系統或功能單元部署于信息外網正確答案:ABCD答案解析:1.**選項A**:應用系統根據服務對象劃分為信息內網和信息外網,這是常見的劃分原則之一,根據服務對象的不同來區分內外網,所以選項A正確。2.**選項B**:服務對象為內部用戶的應用系統主要部署于信息內網,符合將面向內部的應用放在內網以保障安全的原則,所以選項B正確。3.**選項C**:服務對象為外部用戶的應用系統部署于信息外網,能使外部訪問的應用與內部網絡隔離,確保內網安全,所以選項C正確。4.**選項D**:服務對象既有內部用戶,又有外部用戶的應用系統,其與互聯網有交互的子系統或功能單元部署于信息外網,可有效防止外網對內部網絡的潛在威脅,所以選項D正確。28.按照不同的商業環境對VPN的要求和VPN所起的作用區分,VPN分為():A、內部網VPNB、外部網VPNC、點對點專線VPND、遠程訪問VPN正確答案:ABD答案解析:按照不同的商業環境對VPN的要求和VPN所起的作用區分,VPN分為內部網VPN、外部網VPN和遠程訪問VPN。內部網VPN用于企業內部網絡的擴展和連接;外部網VPN用于企業與合作伙伴等外部機構的安全通信;遠程訪問VPN允許遠程用戶安全地訪問企業內部資源。而點對點專線VPN不屬于按照這種方式分類的類別。29.外網郵件用戶的密碼要求為()A、外網郵件用戶應每6個月更改一次密碼B、密碼長度不得小于八位C、密碼必須包含字母和數字D、首次登錄外網郵件系統后應立即更改初始密碼正確答案:BCD30.根據《中國南方電網有限責任公司信息運維服務外包管理指導意見(2015年)》,關于外協駐場人員評價考核,從()方面對外協駐場人員設置考核指標,形成考核指標體系。A、工作質量B、工作量C、工作態度D、個人資信正確答案:ABCD三、判斷題(共30題,每題1分,共30分)1.在安全策略制定上,要盡量考慮安全機制的合理性,對重點信息資源,一定要實現重點保護。A、正確B、錯誤正確答案:A2.只要是類型為TXT的文件都沒有危險。()A、正確B、錯誤正確答案:B3.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。A、正確B、錯誤正確答案:A4.在Powerpoint2000的幻燈片上可以插入多種對象,除了可以插入圖形、圖表外,還可以插入公式、聲音和視頻。A、正確B、錯誤正確答案:A5.脆弱性識別是風險評估中最重要的一個環節。A、正確B、錯誤正確答案:A6.資產臺賬是指財務部門

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論