




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員試題庫+參考答案一、單選題(共42題,每題1分,共42分)1.當我們使用OUTLOOK或FOXMAIL等客戶端軟件收信時,使用的是()協議。A、SMTPB、POP3C、IMAPD、MAIL正確答案:B2.創建SQLServer帳戶是()的職責。A、sso_roleB、sa_roleC、dboD、oper_role正確答案:A3.信息安全風險評估中最重要的一個環節是()。A、脆弱性識別B、威脅識別C、災難識別D、資產識別正確答案:A答案解析:脆弱性識別是信息安全風險評估中最重要的一個環節。因為資產識別主要是確定組織所擁有的資產;威脅識別是找出可能對資產造成損害的潛在因素;而脆弱性識別是發現資產本身存在的弱點和不足。只有準確識別出脆弱性,才能基于此進一步分析風險大小,進而采取針對性的措施來降低風險,所以它是最重要的環節。災難識別不屬于信息安全風險評估的核心環節。4.根據資源使用情況確定虛擬機的宿主機和存儲,宿主機CPU、內存、資源池使用率不宜大于(),存儲每個LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正確答案:A5.關于屏蔽子網防火墻,下列說法錯誤的是()。A、屏蔽子網防火墻是幾種防火墻類型中最安全的B、屏蔽子網防火墻既支持應用級網關也支持電路級網關C、內部網對于Internet來說是不可見的D、內部用戶可以不通過DMZ直接訪問Internet正確答案:D答案解析:屏蔽子網防火墻通過DMZ區域來隔離內部網絡和外部網絡,內部用戶通常需要通過DMZ才能訪問Internet,所以選項D說法錯誤。選項A,屏蔽子網防火墻通過設置多個安全層次,是幾種防火墻類型中較安全的;選項B,它既可以支持應用級網關,也支持電路級網關;選項C,內部網被屏蔽子網防火墻保護,對于Internet來說是不可見的,這些說法都是正確的。6.系統管理員、運維管理員、()需獨立分開,不能一人兼系統管理員,運維管理員,審計員。A、系統管理員B、運維管理員C、審計員D、以上都不對正確答案:C答案解析:審計員與系統管理員、運維管理員的職責不同,若一人兼任,會導致職責不清,無法有效監督和保障系統安全、穩定運行及操作合規性等,所以系統管理員、運維管理員、審計員需獨立分開,不能一人兼任多項職責。7.在IPsec協議族中,以下哪個協議必須提供驗證服務?A、ANB、ESPC、GRED、以上都是正確答案:A答案解析:在IPsec協議族中,AH(認證頭)協議必須提供驗證服務,它主要用于保證數據的完整性和數據源認證。ESP(封裝安全載荷)協議主要提供保密性、完整性和可選的數據源認證等功能,但不是必須提供驗證服務。GRE(通用路由封裝)是一種隧道協議,與IPsec的驗證服務無關。所以答案選A。8.背對背布置的機柜或機架背面之間的距離不應小于()米。A、1.2B、2C、1D、1.5正確答案:C9.信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全,在等保定義中應定義為第幾級()A、第三級B、第四級C、第二級D、第一級正確答案:C答案解析:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全,在等保定義中應定義為第二級。第一級是信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第三級是信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。第四級是信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。10.空調系統無備份設備時,單臺空調制冷設備的制冷能力應留有()的余量。A、20%-30%B、15%-20%C、10%-20%D、15%-30%正確答案:B11.關于OSPF協議中的DR/BDR選舉原則,以下說法正確的是()。A、優先級最高的路由器一定會被選舉為DRB、接口IP地址最大的路由器一定會被選舉為DRC、RouterID最大的路由器一定會被選舉為DRD、優先級為0的路由器一定不參加選舉正確答案:D答案解析:1.首先分析選項A:-OSPF協議中,優先級最高的路由器不一定會被選舉為DR。如果有多臺優先級相同的路由器,還會比較RouterID等因素,所以選項A錯誤。2.接著看選項B:-接口IP地址大小與DR/BDR選舉沒有直接關系,不是接口IP地址最大的路由器就一定會被選舉為DR,所以選項B錯誤。3.再看選項C:-RouterID大小也不是直接決定DR選舉的唯一因素,優先級起重要作用,所以選項C錯誤。4.最后看選項D:-優先級為0的路由器一定不參加DR/BDR選舉,這是正確的。因為優先級為0意味著該路由器被設置為不參與選舉競爭,所以選項D正確。12.關于WINDOWS用戶口令的有效期,下列描述正確的是()A、超過有效期后系統會自動廢止當前的用戶口令,用戶必須重新向管理員申請口令B、即使設置了有效期,在有效期之內和之外,用戶依然可以隨意更改口令C、系統只允許每個用戶設置自己口令的有效期D、可以在計算機管理中設置口令的有效期正確答案:B13.若每次打開Word程序文檔時,計算機都會把文檔傳送到另一臺FTP服務器,那么可以懷疑Word程序被黑客植入()。A、病毒B、特洛伊木馬C、FTP匿名服務D、陷門正確答案:B答案解析:特洛伊木馬是一種惡意程序,它會偽裝成正常的程序,在用戶運行時執行一些惡意操作,比如將文檔傳送到另一臺FTP服務器。病毒通常是自我復制并感染其他文件;FTP匿名服務與將文檔傳送到特定FTP服務器無關;陷門是程序中隱藏的一段代碼,通常用于繞過正常的安全檢查。所以根據題意可懷疑Word程序被植入了特洛伊木馬。14.RIP的最大HOP數為()。A、3B、7C、15D、31正確答案:C答案解析:RIP(RoutingInformationProtocol)是一種內部網關協議(IGP),用于在自治系統(AS)內交換路由信息。RIP規定的最大跳數(hopcount)為15,當跳數超過15時,就認為目標網絡不可達。這是因為RIP使用跳數來衡量路由的距離,跳數越多表示距離越遠,當跳數達到15時,就被認為是“無窮遠”,即不可達。15.下列RAID技術中磁盤空間利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正確答案:A答案解析:RAID1是鏡像卷,需要使用兩倍的磁盤空間來存儲數據,一份數據,一份鏡像,所以磁盤空間利用率最低,僅為50%。RAID3通過專用的校驗盤進行數據校驗,磁盤空間利用率相對較高;RAID0是條帶卷,將數據分散存儲在多個磁盤上,空間利用率高;RAID5通過分布式奇偶校驗,也有較高的空間利用率。16.通過建立、監控和維護配置管理數據庫,正確識別所有配置項,記錄配置項當前和(),為信息系統運維服務實現提供基礎數據保障。A、設備狀態B、系統設備C、歷史狀態D、系統狀態正確答案:C答案解析:配置管理數據庫需要記錄配置項當前和歷史狀態,這樣才能全面反映配置項的變化情況,為信息系統運維服務提供基礎數據保障。系統狀態、設備狀態不夠全面,系統設備不是狀態范疇,所以正確答案是歷史狀態。17.電子郵件客戶端通常需要用()協議來發送郵件。A、僅SMTPB、僅POPC、SMTP和POPD、以上都不正確正確答案:A答案解析:SMTP協議用于發送郵件,POP協議用于接收郵件。電子郵件客戶端發送郵件時主要使用SMTP協議,而POP協議不是用于發送郵件的,所以答案是僅SMTP,選A。18.下面是關于SCSI(小型計算機標準接口)的敘述,其中錯誤的是()。A、SCSI總線上連接的設備,可以是啟動設備,也可以是目標設備B、一個SCSI適配器能通過SCSI總線連接多個外設C、連接在SCSI總線上的外設可以相互通信,不會加重主機的負擔D、SCSI總線以串行方式傳送數據正確答案:D答案解析:SCSI總線以并行方式傳送數據,而不是串行方式。SCSI總線上連接的設備,既可以是啟動設備,也可以是目標設備;一個SCSI適配器能通過SCSI總線連接多個外設;連接在SCSI總線上的外設可以相互通信,能減輕主機的負擔。所以答案是D。19.“會話偵聽和劫持技術”是屬于()的技術。A、密碼分析還原B、協議漏洞滲透C、應用漏洞分析與滲透D、DOS攻擊正確答案:B答案解析:會話偵聽和劫持技術主要是利用協議本身存在的漏洞,通過監聽網絡會話并在合適時機進行劫持等操作,屬于協議漏洞滲透的技術。它不是針對密碼分析還原,也不是應用漏洞分析與滲透,更不屬于DOS攻擊。20.“公開密鑰密碼體制”的含義是()A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同正確答案:C答案解析:公開密鑰密碼體制是將公開密鑰公開,私有密鑰保密。發送方用接收方的公開密鑰加密信息,接收方用自己的私有密鑰解密信息,這樣既能保證信息的保密性,又能實現數字簽名等功能。選項A所有密鑰公開無法保證信息安全;選項B將私有密鑰公開會導致信息泄露;選項D兩個密鑰相同不符合公開密鑰密碼體制的特點。21.一門課程同時有若干個學生選修,而一個學生可以同時選修多門課程,則課程與學生之間具有()關系。A、一對一B、多對多C、一對多D、多對一正確答案:B答案解析:一門課程有若干個學生選修,這是一對多關系;一個學生可以同時選修多門課程,這是多對一關系。綜合起來就是課程與學生之間是多對多關系。22.為控制企業內部對外的訪問以及抵御外部對內部網的攻擊,最好的選擇是()。A、IDSB、殺毒軟件C、防火墻D、路由器正確答案:C答案解析:防火墻是一種網絡安全設備,用于控制企業內部對外的訪問以及抵御外部對內部網的攻擊。它可以根據預設的規則,對進出網絡的流量進行過濾和監控,阻止非法的訪問和攻擊行為。IDS主要用于入侵檢測,殺毒軟件主要用于查殺病毒,路由器主要用于網絡數據的轉發,它們在控制訪問和抵御外部攻擊方面不如防火墻直接和有效。23.南方電網公司將安全技術標準分為()。A、五類B、四類C、六類D、三類正確答案:D24.不屬于信息安全與信息系統的“三個同步”的是()A、同步管理B、同步規劃C、同步投入D、同步建設正確答案:A答案解析:“三個同步”指的是同步規劃、同步建設、同步投入,不包括同步管理。25.在采取NTFS文件系統中,對一文件夾先后進行如下的設置:先設置為讀取,后又設置為寫入,再設置為完全控制,則最后,該文件夾的權限類型是()。A、讀取B、寫入C、讀取、寫入D、完全控制正確答案:D答案解析:在NTFS文件系統中,權限設置遵循“最后設置為準”的原則。該文件夾最后被設置為完全控制,所以其權限類型是完全控制。26.1X是基于()的一項安全技術A、應用類型B、IP地址C、物理端口D、物理地址正確答案:C27.用于實現身份鑒別的安全機制是()A、加密機制和數字簽名機制B、加密機制和訪問控制機制C、數字簽名機制和路由控制機制D、訪問控制機制和路由控制機制正確答案:A答案解析:加密機制可以對傳輸的數據進行加密,防止數據被竊取和篡改,確保數據的保密性和完整性;數字簽名機制通過對數據進行簽名,能夠驗證數據的來源和完整性,起到身份認證的作用。訪問控制機制主要用于控制對資源的訪問權限,路由控制機制主要用于控制網絡流量的路徑,它們都不是直接用于身份鑒別的安全機制。所以實現身份鑒別的安全機制是加密機制和數字簽名機制,答案選A。28.變更經理全面負責變更管理流程所有具體活動執行,保障所有變更依照預定流程順利執行。下面不是變更經理職責的是()。A、確保具體的變更活動得以有效、正確的執行B、確保變更請求得到有效評估,授權和實施C、將工作任務具體分派到每個工作人員D、幫助變更主管協調必要的變更時間、人員等工作正確答案:C答案解析:變更經理負責保障變更依照預定流程順利執行,包括確保變更活動有效正確執行、變更請求得到有效評估授權和實施以及協調必要工作等。而將工作任務具體分派到每個工作人員通常不是變更經理的主要職責,更可能是團隊負責人或具體項目執行人員的工作內容。29.若遇到PKI證書注銷失敗的情況,可以進入證書更新模塊,在證書主題中查找相關人員姓名,選擇注銷失敗的證書,點擊()即可。A、狀態注銷B、狀態修改C、狀態更新D、狀態確認正確答案:C答案解析:若遇到PKI證書注銷失敗的情況,可以進入證書更新模塊,在證書主題中查找相關人員姓名,選擇注銷失敗的證書,點擊“狀態更新”即可。因為“狀態更新”這個操作能夠對證書的當前狀態進行重新處理,以解決注銷失敗的問題,而其他選項“狀態注銷”本身就是之前失敗的操作,“狀態修改”和“狀態確認”不能直接解決注銷失敗的問題,所以選“狀態更新”。30.設備的硬件維護操作時必須戴()。A、針織手套B、防靜電手套C、安全帶D、安全帽正確答案:B答案解析:在進行設備的硬件維護操作時,戴防靜電手套是為了防止人體靜電對設備硬件造成損害,因為在接觸電子設備時,人體靜電可能會擊穿電子元件,導致設備故障。安全帽主要用于防止高空墜物等對頭部的傷害,與硬件維護操作關系不大;安全帶用于高空作業時防止人員墜落,和硬件維護操作不相關;針織手套不具備防靜電等適合硬件維護操作的功能。31.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪條是主機入侵檢測無法實現的?A、精確地判斷攻擊行為是否成功B、監控主機上特定用戶活動、系統運行情況C、監測到針對其他服務器的攻擊行為D、監測主機上的日志信息正確答案:A32.下述()情況不屬于故障恢復系統的處理范圍。A、由于邏輯錯誤造成的事故失敗B、由于電源故障導致系統停止運行,從而數據庫處于不一致狀態C、由于磁頭損壞或故障造成磁盤塊上的內容丟失D、由于惡意訪問造成的數據不一致正確答案:D答案解析:故障恢復系統主要處理系統故障(如電源故障導致系統停止運行,數據庫處于不一致狀態)和介質故障(如磁頭損壞或故障造成磁盤塊上的內容丟失)以及某些邏輯錯誤導致的事故失敗。而惡意訪問造成的數據不一致通常不是故障恢復系統直接處理的范疇,一般由安全機制等其他方面來處理。33.以下對單點登錄技術描述不正確的是:A、單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享B、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用C、單點登錄不僅方便用戶使用,而且也便于管理D、使用單點登錄技術能簡化應用系統的開發正確答案:A答案解析:單點登錄技術實質是安全憑證在多個應用系統之間的傳遞或共享,而非在多個用戶之間,所以該選項描述錯誤。使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用,能簡化應用系統的開發,且不僅方便用戶使用,也便于管理,故[B]、[C]、[D]選項描述正確。34.當帶電體有接地故障時,()可作為防護跨步電壓的基本安全用具。A、標識牌B、低壓試電筆C、臨時遮欄D、絕緣鞋正確答案:D答案解析:絕緣鞋可作為防護跨步電壓的基本安全用具。當帶電體有接地故障時,電流會流入大地并在地面形成電位分布,人在行走時兩腳之間會存在電位差,即跨步電壓。絕緣鞋能有效阻止電流通過人體,起到防護作用。而低壓試電筆主要用于檢測物體是否帶電;標識牌主要起警示等作用;臨時遮欄用于設置隔離區域,它們都不能作為防護跨步電壓的基本安全用具。35.SA指的是()A、數字簽名算法B、數字系統算法C、數字簽名協議D、數字系統協議正確答案:A答案解析:SA(SignatureAlgorithm)指的是數字簽名算法,它用于生成和驗證數字簽名,以確保數據的完整性和真實性。數字簽名協議是基于數字簽名算法構建的一系列規則和流程;數字系統算法是一個比較寬泛的概念,不具體指數字簽名相關;數字系統協議也與數字簽名算法的直接關聯不大。36.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、可用性B、真實性C、完整性D、機密性正確答案:A答案解析:阻斷攻擊是指通過各種手段阻止合法用戶對網絡資源的訪問,從而影響網絡服務的可用性。例如,通過發送大量數據包導致目標服務器癱瘓,使其無法正常提供服務,這就是針對可用性的阻斷攻擊。37.當策略發生沖突的時候,處理策略的順序應該是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正確答案:D38.ping實際上是基于()協議開發的應用程序。A、ICMPB、IPC、TCPD、UDP正確答案:A答案解析:ping是基于ICMP(InternetControlMessageProtocol,網際控制報文協議)開發的應用程序。ICMP協議用于在IP主機、路由器之間傳遞控制消息,ping命令通過向目標主機發送ICMP回顯請求報文,然后等待目標主機返回ICMP回顯應答報文來測試網絡連通性等。39.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或刪除數據庫條目和表B、訪問數據庫系統表C、獲得數據庫訪問權限,甚至獲得DBA權限D、控制受害者機器向其他網站發起攻擊正確答案:D答案解析:SQL注入漏洞主要危害在于對數據庫的操作,如查看、修改或刪除數據庫條目和表、訪問數據庫系統表、獲得數據庫訪問權限甚至DBA權限等。而控制受害者機器向其他網站發起攻擊通常不是SQL注入漏洞直接造成的危害,可能是其他類型的攻擊手段導致的。40.網絡安全主要關注的方面包括:結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、()等七個控制點。A、網絡設備防護B、網絡邊界C、網絡設備自身安全D、網絡數據正確答案:A41.以下對于Windows系統的服務描述,正確的是:A、windows服務必須是一個獨立的可執行程序B、windows服務的運行不需要時交互登錄C、windows服務都是隨系統啟動而啟動,無需用戶進行干預D、windows服務部需要用戶進行登錄后,以登錄用戶的權限進行啟動正確答案:B答案解析:Windows服務是一種在后臺運行的程序,它不需要用戶進行交互登錄即可運行。它可以隨系統啟動而啟動,也可以手動啟動或停止。服務可以以系統賬戶或特定用戶賬戶的權限運行。選項A,Windows服務不一定是獨立的可執行程序;選項C,Windows服務可以設置為隨系統啟動,也可以手動控制;選項D,Windows服務可以以不同的權限啟動,不一定是登錄用戶的權限。42.以下哪種風險被定義為合理的風險?A、可接收風險B、殘余風險C、最小的風險D、總風險正確答案:A答案解析:可接收風險是指在一定條件下,組織或個人能夠接受的風險水平,被定義為合理的風險。最小的風險不一定是合理的,殘余風險是采取了控制措施后剩余的風險,總風險是所有風險的總和,它們都不能直接等同于合理的風險。二、多選題(共32題,每題1分,共32分)1.有害數據通過在信息網絡中的運行,主要產生的危害有()。A、攻擊國家政權,危害國家安全B、破壞社會治安秩序C、破壞計算機信息系統,造成經濟的社會的巨大損失D、以上都不對正確答案:ABC答案解析:有害數據通過在信息網絡中的運行,可能產生多方面的危害。攻擊國家政權、危害國家安全是其中一種嚴重危害,比如敵對勢力利用有害數據進行網絡滲透、破壞等活動來威脅國家主權和安全;破壞社會治安秩序,例如傳播有害信息引發社會恐慌、不良風氣等影響社會穩定;破壞計算機信息系統,造成經濟的社會的巨大損失,像惡意軟件等有害數據可能導致企業信息泄露、業務中斷,給企業帶來經濟損失,也可能影響社會公共服務等方面正常運轉,對社會整體造成不良影響。所以以上選項ABC都正確。2.標準的實施過程,實際上就是()和()已被規范化的實踐經驗的過程。A、應用B、普及C、推廣D、完善正確答案:BC3.系統等保定級主要包括以下幾個步驟:()。A、系統的運行維護B、信息系統劃分C、安全等級確定D、系統識別和描述正確答案:BCD答案解析:系統等保定級主要步驟包括系統識別和描述、信息系統劃分、安全等級確定等,系統的運行維護不屬于等保定級步驟。4.云計算的特點包括以下哪些方面()A、服務可計算B、高性價比C、服務可租用D、低使用度正確答案:ABC答案解析:云計算具有以下特點:服務可計算,用戶可以通過網絡使用云計算提供的計算資源;高性價比,能以較低成本獲取強大計算能力;服務可租用,按需租用云計算服務而無需自行構建基礎設施。而云計算是為了滿足高使用度需求而設計的,并非低使用度,所以D選項錯誤。5.《網絡安全法》強化了關鍵信息基礎設施運營者的責任和義務,除了履行網絡運營者的責任義務外,還應履行()A、關于提供技術支持和協助的要求B、關于“三同步”的要求C、關于安全和保密義務的要求D、關于國家安全審計的要求正確答案:BCD6.公司統一組織對()進行安全防護方案評審,包括安全架構遵從度、安全措施等。必要時公司邀請國家專家組對核心系統安全防護方案進行評審。各省市公司、直屬單位其他自建系統安全防護方案由各單位自行組織評審并備案。A、統推系統B、二級及以上自建系統C、三級及以上自建系統D、自建系統正確答案:AC7.以下哪幾項屬于防止口令猜測的措施?()A、使用機器產生的口令B、防止用戶使用太短口令C、嚴格限定從一個給定的終端進行非法認證的次數D、確保口令不在終端上出現正確答案:ABC8.顯示器的輸出接口主要有()。A、VGAB、DVIC、HDMID、1394正確答案:ABC答案解析:VGA(VideoGraphicsArray)是一種常見的顯示器輸出接口,它傳輸模擬信號。DVI(DigitalVisualInterface)傳輸數字信號,有多種類型。HDMI(High-DefinitionMultimediaInterface)是高清多媒體接口,廣泛應用于高清設備連接。而1394接口主要用于數據傳輸等,并非顯示器的主要輸出接口。9.信息專業圖紙主要分為4大類:(),圖紙編號相應地分為4卷。A、網絡拓撲圖B、機房環境圖類C、應用系統結構圖類D、數據網絡結構圖類正確答案:ABCD10.PL/SQL中,觸發器觸發的時機有哪兩種()A、TriggerB、BeforeC、AfterD、New正確答案:BC答案解析:觸發器觸發的時機有兩種,分別是Before(之前)和After(之后)。在PL/SQL中,Before觸發器在觸發事件之前執行,After觸發器在觸發事件之后執行。11.典型的拒絕服務攻擊方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop正確答案:ABCD答案解析:Pingofdeath通過發送超大的ICMP包使目標系統崩潰;SYNFlood利用TCP三次握手過程,發送大量偽造的SYN包消耗服務器資源;UDPFlood向目標主機發送大量UDP數據包;Teardrop通過發送分片重疊的IP包使目標系統出現錯誤。這些都是典型的拒絕服務攻擊方式。12.網絡安全事件應急預案應當按照事件發生后的()、()等因素對網絡安全事件進行分級。A、事件等級B、關注程度C、危害程度D、影響范圍正確答案:CD答案解析:網絡安全事件應急預案應當按照事件發生后的危害程度、影響范圍等因素對網絡安全事件進行分級。危害程度體現了事件對系統、業務等造成損害的嚴重程度,影響范圍則說明了事件波及的廣度,這兩個因素是合理分級的重要依據。而事件等級本身就是分級的結果,不是分級依據;關注程度相對來說比較主觀,不能作為科學分級的主要因素。13.信息機房及其辦公場地應選擇在具有()、()和()等能力的建筑內。A、防雨B、防風C、防震D、防火正確答案:ABC14.在本地的文件系統中下列哪些linux路徑結構是無效的?()A、//usr\zhang/memoB、usr\zhang\memoC、/usr/zhang/memoD、\usr/zhang/memo正確答案:ABD答案解析:在Linux路徑中,根目錄以“/”開頭,路徑分隔符是“/”,而不是“\”。選項A中使用了“\”作為路徑分隔符且開頭的“>//”不符合規范;選項B沒有以“/”開頭;選項D以“\”開頭,所以這三個路徑結構在Linux中是無效的,選項C是正確的Linux路徑結構。15.創建一個新的表索引,使用哪兩個選項可以減少所花費的創建時間?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正確答案:CD答案解析:1.**PARALLEL(并行)**:-當創建索引時使用PARALLEL選項,可以利用多個CPU并行處理創建索引的任務。這樣可以顯著加快索引創建的速度,因為多個進程可以同時工作,而不是單個進程順序執行。例如,在一個具有多個CPU核心的服務器上,并行創建索引可以將創建時間大大縮短。2.**NOLOGGING(不生成重做日志)**:-使用NOLOGGING選項創建索引時,Oracle數據庫不會生成重做日志記錄。這避免了生成大量重做日志所需的I/O操作和CPU資源消耗,從而減少了創建索引的時間。不過,使用此選項時需要謹慎,因為在發生故障時可能無法通過重做日志進行恢復。但在一些對恢復要求不高且希望快速創建索引的場景下,NOLOGGING是一個有效的優化選項。16.系統上線前,設計研發單位應回收所有開發過程中使用的()等臨時賬號及權限。A、特權用戶B、測試賬戶C、用戶賬戶D、超級管理員正確答案:ABD答案解析:1.**特權用戶**:特權用戶通常具有較高的系統權限,可能會在系統上線后帶來安全風險。在系統上線前回收特權用戶的臨時賬號及權限,可確保系統權限的規范和安全。2.**測試賬戶**:測試賬戶是為了進行系統測試而創建的臨時賬號,上線前回收這些賬號可以避免測試數據和操作對正式運行系統產生干擾或安全隱患。3.**超級管理員**:超級管理員擁有最高級別的系統權限,回收其臨時賬號及權限對于保障系統上線后的安全性至關重要,防止未經授權的高級操作。而用戶賬戶如果是正式使用的,不應在上線前回收,所以選項C不符合要求。17.南網云各節點須加強平臺常態運營監控分析,監控內容包括()A、運營指標B、資源使用情況C、業務承載D、業務承載正確答案:ABCD答案解析:運營指標能反映平臺整體運行狀態和效率,資源使用情況可了解資源是否合理利用及是否有浪費等,業務承載能知曉平臺可承受業務量及當前業務負荷狀況,這些都是平臺常態運營監控分析的重要內容,所以ABCD選項都正確。18.強制訪問控制用戶與訪問的信息的讀寫關系正確的是()。A、上讀:用戶級別低于文件級別的讀操作B、下寫:用戶級別小于文件級別的寫操作C、下讀:用戶級別大于文件級別的讀操作D、上寫:用戶級別大于文件級別的寫操作正確答案:AC19.按照網絡覆蓋范圍的大小來劃分,可以分為()。A、局域網B、廣域網C、城域網D、全球網正確答案:ABC答案解析:局域網(LAN)是局部地區形成的一個區域網絡,其覆蓋范圍通常在幾公里以內,屬于小范圍的網絡。廣域網(WAN)的覆蓋范圍很大,可以覆蓋一個城市、一個國家甚至全球。城域網(MAN)的覆蓋范圍介于局域網和廣域網之間,通常覆蓋一個城市。全球網表述不準確,網絡覆蓋范圍的劃分主要是局域網、廣域網和城域網這三種類型。20.惡意二維碼一般出現在()A、微信B、微博C、QQD、論壇正確答案:ABCD答案解析:微信是廣泛使用的社交平臺,用戶可能會在其中收到來自不明來源的惡意二維碼,比如偽裝成公眾號鏈接等。微博上也可能有用戶分享或傳播帶有惡意二維碼的內容,誘導他人掃描。QQ同樣存在風險,不法分子可能通過QQ發送惡意二維碼。論壇中也可能出現惡意二維碼,比如在一些非正規的論壇板塊,有人為了達到詐騙、竊取信息等目的而放置。21.活動目錄的架構不包括哪幾個部分的內容?()A、架構和類B、屬性和多值屬性C、屬性和架構D、類和屬性正確答案:ABC22.入侵檢測系統要求具有()等功能。.A、監視、分析用戶及系統活動B、識別網絡入侵攻擊的活動模式并提出告警C、異常行為模式的統計分析D、查殺病毒正確答案:ABC答案解析:入侵檢測系統主要用于監測網絡環境中的安全威脅,A選項監視、分析用戶及系統活動可以及時發現異常;B選項識別網絡入侵攻擊的活動模式并提出告警,能讓管理員及時知曉攻擊;C選項異常行為模式的統計分析有助于發現潛在的威脅規律。而查殺病毒一般是殺毒軟件的功能,不是入侵檢測系統的核心功能,所以答案是ABC。23.下列屬于DML語句的是A、commitB、updateC、deleteD、creat正確答案:BC答案解析:DML(DataManipulationLanguage)即數據操縱語言,用于對數據庫中的數據進行增刪改等操作。update是更新語句,delete是刪除語句,都屬于DML語句。commit是提交事務語句,屬于DCL(DataControlLanguage)數據控制語言;creat一般指create,是創建數據庫對象等的語句,屬于DDL(DataDefinitionLanguage)數據定義語言。24.以下關于計算機病毒說法,錯誤的是()。A、發現計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B、計算機病毒具有隱蔽性、傳染性、再生性等特性C、使用只讀型光盤不可能使計算機感染病毒D、計算機病毒是一種能夠給計算機造成一定損害的計算機程序正確答案:ABC25.Oracle內存結構可以分為()A、備份區B、程序全局區。C、系統全局區。D、還原區。正確答案:BC答案解析:Oracle內存結構主要分為系統全局區(SystemGlobalArea,SGA)和程序全局區(ProgramGlobalArea,PGA)。備份區和還原區不屬于Oracle內存結構的主要分類。26.交換機上的以太幀交換依靠MAC地址映射表,這個表可以通過()來建立。A、交換機自行學習B、手工添加映射表項C、交換機之間相互交換目的地的位置信息D、生成樹協議交互學習正確答案:AB答案解析:1.對于選項A:交換機自行學習是建立MAC地址映射表的重要方式。交換機通過接收數據幀,分析源MAC地址,并將其與接收端口關聯起來,逐漸構建MAC地址映射表,所以選項A正確。2.對于選項B:管理員可以根據實際需求手工添加映射表項,這也是一種可行的建立MAC地址映射表的方法,所以選項B正確。3.對于選項C:交換機之間一般不會相互交換目的地的位置信息來建立MAC地址映射表,所以選項C錯誤。4.對于選項D:生成樹協議主要用于防止網絡中出現環路,而不是用于建立MAC地址映射表,所以選項D錯誤。27.IT硬件資產的報廢標準有哪些?()A、因技術落后不能滿足生產需要,不能利用B、屬淘汰產品,無零配件供應,不能利用和修復C、國家規定強制淘汰報廢D、存在嚴重質量問題,不能繼續使用正確答案:ABCD答案解析:這些都可以作為IT硬件資產的報廢標準。因技術落后不能滿足生產需要無法繼續利用可報廢;屬淘汰產品且無零配件供應不能利用和修復應報廢;國家規定強制淘汰報廢的硬件資產必須報廢;存在嚴重質量問題不能繼續使用也需報廢。28.下列方法中()可以作為防止跨站腳本的方法A、對輸出數據進行凈化B、驗證輸入數據類型是否正確C、使用黑名單對輸入數據進行安全檢查或過濾D、使用白名單對輸入數據進行安全檢查或過濾正確答案:ABCD29.您有一個ESXI(虛維化、各版本區別)主機,但沒有安裝管理此主機的Vcenter。以下哪頂操作可以在沒有VCenter的情況下執行?A、克隆關閉的虛擬機B、創建虛擬機C、遷移正在運行的虛擬機D、在虛擬機上設置警報正確答案:BD30.高質量文檔的標準除了體現在針對性方面外,還體現在哪些方面?()。A、精確性B、清晰性C、完整性D、靈活性正確答案:ABCD答案解析:高質量文檔除針對性外,精確性要求內容準確無誤;清晰性確保易于理解;完整性保證涵蓋所有必要信息;靈活性則能適應不同需求和場景。所以還體現在精確性、清晰性、完整性、靈活性等方面。31.vSphere不能解決的可用性難題是()。A、虛擬機可在服務器故障即將發生時主動遷移B、可以部署更多服務器來提供更高可用性C、可在不影響應用的情況下隨時執行硬件維護D、災難恢復更復雜正確答案:ABD32.主板是計算機的核心,選擇主板要注意()問題。A、穩定性B、兼容性C、可擴充性D、適用性正確答案:ABCD答案解析:選擇主板時,穩定性是關鍵,它關系到計算機能否持續穩定運行,避免頻繁出現故障。兼容性也很重要,要確保主板能與CPU、內存、顯卡等其他硬件良好配合,否則可能出現硬件不識別或性能不佳等問題。可擴充性決定了未來計算機升級硬件的能力,如能否方便地添加內存、擴展插槽等。適用性則要根據自身需求,比如是否適合特定的機箱、使用場景等。所以以上四個方面都需要在選擇主板時加以注意。三、判斷題(共29題,每題1分,共29分)1.在外包服務商合作協議中要求關鍵崗位的外協駐場人員備用機制以保證服務連續;
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 四柱單動液壓機企業縣域市場拓展與下沉戰略研究報告
- 智能地質勘察設備維修企業ESG實踐與創新戰略研究報告
- 2025-2030中國時尚休閑女裝行業市場發展現狀及發展趨勢與投資前景研究報告
- 2025-2030中國房地產營銷自動化軟件行業市場現狀供需分析及投資評估規劃分析研究報告
- 2025-2030中國干椰子行業市場現狀供需分析及投資評估規劃分析研究報告
- 2025-2030中國家用發酵箱行業發展分析及競爭策略與趨勢預測研究報告
- 2025-2030中國女裝電商行業市場現狀供需分析及投資評估規劃分析研究報告
- 建筑智能化系統應用開發合作協議
- 購銷合同書終止協議書
- 房屋購買協議書
- JB T 7946.1-2017鑄造鋁合金金相
- 榮威汽車內飾環保材料研發與應用
- SCA涂膠機內部培訓資料課件
- 美妝護膚直播培訓課件
- 乖寶寵物行業分析
- 少年中國說英文版
- 流動人口計劃生育服務管理信息系統培訓
- 招投標培訓教程課件
- (完整版)【鋼琴譜】大魚鋼琴譜
- 項目經理績效考核制度
- 個人車位轉讓協議:免修版模板范本
評論
0/150
提交評論