- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-初级工模拟题含答案(附解析)
一、单选题(共20题,每题1分,共20分)
1.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。
A、企业虚拟交换机
B、标准虚拟交换机
C、扩展虚拟交换机
D、分布式虚拟交换机
正确答案:D
答案解析:分布式虚拟交换机支持称作端口镜像的高级网络选项。它提供了更强大的网络功能和管理能力,端口镜像功能可用于网络监控、故障排查等场景,能够将一个或多个端口(源端口)的流量复制到另一个端口(镜像端口),方便管理员对网络流量进行分析和监测,而扩展虚拟交换机、标准虚拟交换机、企业虚拟交换机一般不具备这样特定的端口镜像高级网络选项功能。
2.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。
A、冷备
B、热备
C、冷热备
D、以上都不对
正确答案:C
3.综合布线一般采用什么类型的拓扑结构。()
A、环型
B、总线型
C、扩展树型
D、分层星型
正确答案:D
答案解析:综合布线一般采用分层星型拓扑结构。分层星型拓扑结构具有易于扩展、故障隔离和管理方便等优点,能够较好地满足综合布线系统中各个节点之间的连接和通信需求,适应不同规模和复杂程度的网络环境。总线型拓扑结构存在单点故障影响全局等缺点;扩展树型结构不是综合布线常用拓扑结构;环型拓扑结构也较少用于综合布线,因为其某个节点故障可能导致整个环路通信中断。
4.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。
A、IEEE802.1
B、IEEE802.3
C、IEEE802.2
D、IEEE802.5
正确答案:B
答案解析:IEEE802.3是目前我国应用最为广泛的LAN标准,它定义了以太网的物理层和数据链路层规范,被广泛应用于各种局域网环境中。IEEE802.1主要涉及局域网的体系结构、网络互联等方面;IEEE802.2定义了逻辑链路控制子层;IEEE802.5是令牌环网标准,应用不如以太网广泛。
5.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。
A、同步实施、同步投入运行、同步推广
B、同步规划、同步建设、同步投入运行
C、同步规划、同步建设、同步推广运行
D、同步规划、同步实施、同步投入运行
正确答案:B
答案解析:信息安全与信息化建设“三同步”是指同步规划、同步建设、同步投入运行,坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。
6.所有需要接入信息网络的设备,必须经()部门审核、备案。
A、安全部门
B、财务部
C、人资部
D、信息管理部门
正确答案:D
答案解析:所有需要接入信息网络的设备,其接入情况会影响信息网络的安全与正常运行,信息管理部门对网络接入相关事宜最为了解和专业,能够从网络安全、兼容性、资源分配等多方面进行审核和备案,以确保设备接入网络后不会引发安全问题或影响网络性能等。而安全部门主要侧重于整体安全策略把控,财务和人资部门与设备接入网络的审核备案并无直接关联。
7.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。
A、安全需求分析
B、产品设计
C、系统定级核定
D、安全方案详细设计
正确答案:D
答案解析:信息系统安全实施阶段主要活动包括安全方案详细设计、等级保护管理实施、等级保护技术实施、等级保护安全测评。安全方案详细设计是实施阶段前期重要工作,为后续实施提供具体指导;系统定级核定在规划阶段;安全需求分析贯穿整个生命周期,不局限于实施阶段;产品设计并非安全实施阶段主要活动。
8.UNIX系统中具有最高权限的用户名是()。
A、supervisor
B、root
C、administrator
D、admin
正确答案:B
9.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。
A、人员管理
B、安全策略
C、物理安全
D、防护策略
正确答案:B
答案解析:安全制度管理要求形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。安全策略是信息安全管理制度体系的重要组成部分,它为整个体系提供了总体的指导方针和原则,规定了组织在信息安全方面的目标、范围、责任等关键要素,是构建全面信息安全管理制度体系的基础。防护策略侧重于安全防护的具体措施和手段;人员管理是信息安全管理中的一个方面,但不是构成管理制度体系框架的基础部分;物理安全是信息安全的一个具体领域,也不能直接作为构成全面管理制度体
文档评论(0)