网络安全管理员-初级工模拟试题(含参考答案解析)
一、单选题(共30题,每题1分,共30分)
1.不属于事务处理中间件的是()。
A、Tuxedo
B、JTS
C、MTS
D、JMS
正确答案:D
答案解析:事务处理中间件是分布式系统中保证事务正确执行的关键组件。Tuxedo、JTS(JavaTransactionService)、MTS(MicrosoftTransactionServer)都属于事务处理中间件。而JMS(JavaMessageService)是Java消息服务,主要用于在Java应用程序之间进行异步通信,不属于事务处理中间件。
2.要了解当前主机与远端相连主机之间的连接状态可使用()命令。
A、telnet
B、ipconfig
C、monitor
D、netstat
正确答案:D
3.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。
A、分布式虚拟交换机
B、标准虚拟交换机
C、扩展虚拟交换机
D、企业虚拟交换机
正确答案:A
答案解析:分布式虚拟交换机支持称作端口镜像的高级网络选项。它提供了更强大的网络功能和管理能力,端口镜像功能可用于网络监控、故障排查等场景,能够将一个或多个端口(源端口)的流量复制到另一个端口(镜像端口),方便管理员对网络流量进行分析和监测,而扩展虚拟交换机、标准虚拟交换机、企业虚拟交换机一般不具备这样特定的端口镜像高级网络选项功能。
4.ROM的意思是()。
A、软盘驱动器
B、随机存储器
C、硬盘驱动器具
D、只读存储器
正确答案:D
答案解析:只读存储器(Read-OnlyMemory,ROM)以非破坏性读出方式工作,只能读出无法写入信息。信息一旦写入后就固定下来,即使切断电源,信息也不会丢失,所以常用于存储固定的程序和数据等。随机存储器是RAM;软盘驱动器是FloppyDiskDrive;硬盘驱动器是HardDiskDrive。
5.数据库系统的数据共享是指()。
A、同一个应用的多个程序共享数据集合
B、多种应用.多种语言.多个用户共享数据集合
C、多个用户共享同一种语言的程序
D、多个用户共享一个数据文件
正确答案:D
6.风险分析的首要步骤是()。
A、风险识别
B、分析要素
C、分析方法
D、分析过程
正确答案:A
答案解析:风险分析的首要步骤是风险识别。只有先识别出可能存在的风险,才能进一步对风险进行分析,包括分析风险要素、选择分析方法以及开展分析过程等后续步骤。
7.逻辑模型设计过程不包括()
A、将概念结构转化为一般的关系模型
B、对数据模型进行优化调整
C、附属表设计
D、以上都是
正确答案:D
8.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。
A、15分钟
B、1小时
C、2小时
D、30分钟
正确答案:B
9.正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。
A、24,1
B、6,1
C、8,1
D、12,2
正确答案:C
答案解析:设备检修时间超过8小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前1周写出书面申请,报主管领导批准。
10.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A、渗透性测试
B、人员访谈
C、问卷调查
D、手工检查
正确答案:A
答案解析:渗透性测试是一种模拟黑客入侵过程来检测系统安全脆弱性的手段。通过尝试各种攻击技术和方法,试图突破系统的安全防线,从而发现系统中存在的安全漏洞。问卷调查主要是收集信息;人员访谈侧重于了解相关情况;手工检查相对较为常规,都不能像渗透性测试那样直接模拟黑客入侵检测脆弱性。
11.您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?
A、StorageDistributedResourceScheduler(SDRS)
B、VAAI
C、价存储I/O控制
D、VASA
正确答案:A
答案解析:StorageDistributedResourceScheduler(SDRS)可以自动平衡数据存储的空间使用情况,它能够在数据存储之间迁移虚拟机磁盘文件,以优化存储资源的分配,从而充分利用存储环境,使各个数