网络安全管理员-初级工模拟题含答案(附解析).docx

网络安全管理员-初级工模拟题含答案(附解析).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-初级工模拟题含答案(附解析)

一、单选题(共20题,每题1分,共20分)

1.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。

A、企业虚拟交换机

B、标准虚拟交换机

C、扩展虚拟交换机

D、分布式虚拟交换机

正确答案:D

答案解析:分布式虚拟交换机支持称作端口镜像的高级网络选项。它提供了更强大的网络功能和管理能力,端口镜像功能可用于网络监控、故障排查等场景,能够将一个或多个端口(源端口)的流量复制到另一个端口(镜像端口),方便管理员对网络流量进行分析和监测,而扩展虚拟交换机、标准虚拟交换机、企业虚拟交换机一般不具备这样特定的端口镜像高级网络选项功能。

2.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。

A、冷备

B、热备

C、冷热备

D、以上都不对

正确答案:C

3.综合布线一般采用什么类型的拓扑结构。()

A、环型

B、总线型

C、扩展树型

D、分层星型

正确答案:D

答案解析:综合布线一般采用分层星型拓扑结构。分层星型拓扑结构具有易于扩展、故障隔离和管理方便等优点,能够较好地满足综合布线系统中各个节点之间的连接和通信需求,适应不同规模和复杂程度的网络环境。总线型拓扑结构存在单点故障影响全局等缺点;扩展树型结构不是综合布线常用拓扑结构;环型拓扑结构也较少用于综合布线,因为其某个节点故障可能导致整个环路通信中断。

4.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。

A、IEEE802.1

B、IEEE802.3

C、IEEE802.2

D、IEEE802.5

正确答案:B

答案解析:IEEE802.3是目前我国应用最为广泛的LAN标准,它定义了以太网的物理层和数据链路层规范,被广泛应用于各种局域网环境中。IEEE802.1主要涉及局域网的体系结构、网络互联等方面;IEEE802.2定义了逻辑链路控制子层;IEEE802.5是令牌环网标准,应用不如以太网广泛。

5.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。

A、同步实施、同步投入运行、同步推广

B、同步规划、同步建设、同步投入运行

C、同步规划、同步建设、同步推广运行

D、同步规划、同步实施、同步投入运行

正确答案:B

答案解析:信息安全与信息化建设“三同步”是指同步规划、同步建设、同步投入运行,坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。

6.所有需要接入信息网络的设备,必须经()部门审核、备案。

A、安全部门

B、财务部

C、人资部

D、信息管理部门

正确答案:D

答案解析:所有需要接入信息网络的设备,其接入情况会影响信息网络的安全与正常运行,信息管理部门对网络接入相关事宜最为了解和专业,能够从网络安全、兼容性、资源分配等多方面进行审核和备案,以确保设备接入网络后不会引发安全问题或影响网络性能等。而安全部门主要侧重于整体安全策略把控,财务和人资部门与设备接入网络的审核备案并无直接关联。

7.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。

A、安全需求分析

B、产品设计

C、系统定级核定

D、安全方案详细设计

正确答案:D

答案解析:信息系统安全实施阶段主要活动包括安全方案详细设计、等级保护管理实施、等级保护技术实施、等级保护安全测评。安全方案详细设计是实施阶段前期重要工作,为后续实施提供具体指导;系统定级核定在规划阶段;安全需求分析贯穿整个生命周期,不局限于实施阶段;产品设计并非安全实施阶段主要活动。

8.UNIX系统中具有最高权限的用户名是()。

A、supervisor

B、root

C、administrator

D、admin

正确答案:B

9.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。

A、人员管理

B、安全策略

C、物理安全

D、防护策略

正确答案:B

答案解析:安全制度管理要求形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。安全策略是信息安全管理制度体系的重要组成部分,它为整个体系提供了总体的指导方针和原则,规定了组织在信息安全方面的目标、范围、责任等关键要素,是构建全面信息安全管理制度体系的基础。防护策略侧重于安全防护的具体措施和手段;人员管理是信息安全管理中的一个方面,但不是构成管理制度体系框架的基础部分;物理安全是信息安全的一个具体领域,也不能直接作为构成全面管理制度体

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档