- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-初级工模拟题+参考答案
一、单选题(共42题,每题1分,共42分)
1.根据威胁的动机,人为因素包含()。
A、不可抗拒因素
B、有意和无意
C、无意
D、有意
正确答案:B
2.MAC地址通常存储在计算机的()
A、网卡上
B、内存中
C、硬盘中
D、高速缓冲区
正确答案:A
3.Oracle的超级用户(SYSDBA)的身份验证信息存放在()文件中
A、控制文件
B、Redo日志文件
C、数据文件
D、口令文件
正确答案:D
4.我国现行电力网中,交流电压额定频率值定为()。
A、25Hz
B、60Hz
C、50Hz
D、70Hz
正确答案:C
5.在以太局域网中,将IP地址映射为以太网卡地址的协议是()。
A、ARP
B、ICMP
C、UDP
D、SMTP
正确答案:A
6.南方电网的实际数据架构建议使用()为依据。
A、TOGAF方法论
B、TERDATA的数据仓库模型
C、IBM的数据模型方法论
D、以上都不是
正确答案:A
7.在以太网中,双绞线使用()与其他设备连接起来。
A、BNC接口
B、AUI接口
C、RJ-45接口
D、RJ-11接口
正确答案:C
8.在AIX上所有已成功安装的软件,会处于以下哪些状态?()
A、Applied
B、Removed
C、Install
D、Commit
正确答案:D
9.下面哪个不属于weblogic的概念()
A、domain
B、node
C、cluster
D、概要文件profile
正确答案:D
10.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。
A、绝缘鞋
B、临时遮栏
C、标识牌
D、低压试电笔
正确答案:A
11.计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()。
A、外壳病毒和入侵病毒
B、恶性病毒和入侵病毒
C、外壳病毒和良性病毒
D、良性病毒和恶性病毒
正确答案:A
12.Web使用()协议进行信息传送。
A、FTP
B、HTTP
C、TELNET
D、HTML
正确答案:B
13.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A、Socket层
B、应用层
C、网络层
D、数据链路层
正确答案:B
14.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。
A、网络设备自身安全
B、网络边界
C、网络设备防护
D、网络数据
正确答案:C
15.磁盘空间利用率最大的RAID技术是()。
A、RAID0
B、RAID1
C、RAID5
D、RAID10
正确答案:A
16.不属于事务处理中间件的是()。
A、Tuxedo
B、JTS
C、JMS
D、MTS
正确答案:C
17.下列那个是物理模型设计过程的步骤()
A、确定域
B、确定约束、索引
C、确定数据类型
D、物理表设计
正确答案:D
18.按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。
A、专业工作方案
B、专项应急预案
C、总体应急预案
D、现场处置方案
正确答案:B
19.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A、问卷调查
B、渗透性测试
C、手工检查
D、人员访谈
正确答案:B
20.光纤布线后与网络中心点无连接的故障原因是()。
A、光纤头污染(如灰尘、指纹、湿气)。
B、配线盒处跳线接端正确
C、配线盒内安装正确。
D、光纤合格,没有衰减
正确答案:A
21.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。
A、48,16
B、64,32
C、48,32
D、48,48.
正确答案:C
22.在计算机机房出入口处或值班室,应设置()和应急断电装置。
A、电扇
B、报警器
C、应急电话
D、电视
正确答案:C
23.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。
A、数据异步方式
B、数据同步方式
C、共享存储方式
D、以上都不对
正确答案:B
24.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。
A、团队组织
B、工作计划
C、时间进度安排
D、以上都是
正确答案:D
25.非屏蔽双绞线在敷设中,弯曲半径应至少为线缆外径的()。
A、2倍
B、1倍
C、3倍
D、4倍
正确答案:D
26.以下关于防火墙的设计原则说法正确的是()。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件
B、保持设计的简单性
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可
文档评论(0)