网络与信息安全管理员习题库含参考答案_第1页
网络与信息安全管理员习题库含参考答案_第2页
网络与信息安全管理员习题库含参考答案_第3页
网络与信息安全管理员习题库含参考答案_第4页
网络与信息安全管理员习题库含参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员习题库含参考答案一、单选题(共100题,每题1分,共100分)1、以下哪一项是防范SQL注入攻击最有效的手段()。A、通过网络防火墙严格限制Internet用户对web服务器的访问。B、对数据库系统的管理。C、删除存在注入点的网页。D、对权限进行严格的控制,对web用户输入的数据进行严格的过滤。正确答案:D2、tracert命令有很多参数,其中不解析目标主机的名称的参数是()A、-jhost_listB、-wtimeoutC、-hmaximum_hopsD、-d正确答案:D3、"防病毒软件中经常自带"()工具",可以清理不必要的系统垃圾、缓存文件、无效注册表等,节省电脑使用空间。"A、文件粉碎B、断网修复C、垃圾清理D、木马查杀正确答案:C4、VLAN采用的主要协议为()。A、802.1qB、802.11C、802.3D、802.15正确答案:A5、各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有()的特点。A、客观性B、实践性C、时代性D、多样性正确答案:D6、下列()函数可能导致缓冲区溢出的。A、vsprintfB、strcat_sC、scanfD、wcscpy正确答案:C7、域名备案审核需要服务器()接入商审核。A、LapB、IPC、HostnameD、ISP正确答案:D8、在Linux系统中,用户对文件的访问能力由()决定。A、文件内容B、用户所属组C、文件信息D、文件权限正确答案:D9、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行()核验。A、短信B、资金C、身份D、人脸正确答案:A10、语义攻击利用的是()。A、信息内容的含义B、黑客对系统攻击C、黑客和病毒的攻击D、病毒对软件攻击正确答案:A11、ICMP协议在网络中起到了差错控制和交通控制的作用如果在IP数据报的传送过程中,如果出现拥塞,则路由器发出()。A、路由重定向B、目标不可到达C、源抑制D、超时正确答案:C12、以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问正确答案:B13、SSH组成部分不包括()。A、网络层协议B、连接协议C、传输层协议D、用户认证协议正确答案:A14、以下关于生成树协议中Forwarding状态描述错误的是()。A、Forwarding状态的端口可以接收BPDU报文B、Forwarding状态的端口不学习报文MAC地址C、Forwarding状态的端口可以转发数据报文D、Forwarding状态的端口可以发送BPDU报文正确答案:B15、用户在Web浏览器中输入网址,则由本地dns服务器开始进行()查询。A、递归B、同步C、转发D、管理正确答案:A16、Telnet协议是TCP/IP协议族中的一员,是Internet()服务的标准协议。A、本地登录B、远程登陆C、认证登录D、管理登录正确答案:B17、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录正确答案:C18、不是口令破解器通常使用下述三种方法之一的是()。A、混合攻击B、字典攻击C、暴力攻击D、物理攻击正确答案:D19、路由器不具备的功能是()。A、网络管理B、网络防毒C、网络互联D、数据处理正确答案:B20、Windowsserver2012IIS中“添加FTP站点”页面,在“身份验证和授权信息”身份验证(),授权允许访问选择“所有用户”,权限勾选“读取”,则FTP匿名登录会被禁用。A、匿名和基本都不勾选B、只勾选匿名C、匿名和基本都勾选D、只勾选基本正确答案:D21、在交换机配置mac地址和端口绑定的好处不包括()。A、解决IP地址盗用B、防止ARP攻击C、管理接入设备数量D、行流量审计正确答案:D22、“天时不如地利,地利不如人和”强调的是()。A、一团和气B、地理优势C、团结互助D、领导和群众关系融洽正确答案:C23、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。A、分布式计算机系统B、多机系统C、终端分时系统D、计算机网络正确答案:D24、防病毒软件升级是常用保证系统安全方法,下述情况中,满足软件升级的是()。A、使用官方站点安装包B、删除部分软件文件C、来路不明安装包D、禁用软件正确答案:A25、哪一项不是特洛伊木马所窃取的信息()A、计算机名字B、QQ用户密码C、系统文件D、硬件信息正确答案:C26、DBFen在线数据备份,提供()的企业和个人的数据备份。A、离线B、在线C、收费D、管理正确答案:B27、下列配置文件中,哪项不是WindowsServer所提供的用户配置文件?()A、强制性用户配置文件B、本地用户配置文件C、默认用户配置文件D、漫游用户配置文件正确答案:C28、系统默认只有Administrators组内的用户才有权限来管理用户账户与组账户,所以可使用该组的()账户登录系统来进行账户配置。A、GuestB、AdministratorC、InteractiveD、Network正确答案:B29、()是指备份期间允许对数据库进行存取或修改,即备份和用户事务可以并发执行。A、动态备份B、静态备份C、增量备份D、海量备份正确答案:A30、默认情况下,IIS管理中错误页功能,对不同的错误状态设置了()。A、相同的响应页面B、不同的响应页面C、没有响应页面D、用户定义的响应页面正确答案:B31、Linux下的文件除了权限属性,还有一些隐藏属性,必须使用()显示。A、lsattrB、umaskC、chmodD、chattr正确答案:A32、Linux系统中,用户登录密码的hash是存放在()文件中的。A、/etc/passwordB、/etc/bin/pwdC、/etc/passwdD、/etc/shadow正确答案:D33、在Windowsserver中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。A、账户锁定策略B、审核策略C、密码策略D、Kerberos策略正确答案:A34、单臂路由主要体现在()和路由器之间的通信链路只有一条。也就是使用路由器的一个接口,实现VLAN之间的通信。A、路由器B、交换机C、HubD、服务器正确答案:B35、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW正确答案:C36、区分局域网(LAN)和广域网(WAN)的依据是()。A、人员规模B、地理范围C、联网范围D、接入点数量正确答案:C37、下列哪个账户不属于特殊组账户()。A、EveryoneB、GuestC、NetworkD、Interactive正确答案:B38、计算机网络最突出的特点是()。A、资源共享B、负载均衡C、信息传输D、数据加密正确答案:A39、在采用电信号表达数据的系统中,数据有数字数据和()两种。A、静态数据B、模拟数据C、动态数据D、真实数据正确答案:B40、等保2.0标准对集中管控提出明确要求:“应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中检测”,即要求路由交换设备应配置()服务。A、SMTPB、AAAC、SNMPD、SSH正确答案:C41、主流EDR体系结构一般包含:端点、端点检测与响应中心、可视化展现三个部分。端点检测与响应中心:由()发现、安全加固、威胁检测、响应取证等中心组成。A、客户端B、服务器C、管理平台D、资产正确答案:D42、在网络与信息安全管理领域中,EDR(端点检测与响应)是()的缩写。A、EndpointDetectionandResponseB、EndpointDetectionandRescueC、EndpointDeclareandResponseD、EndpointDetectionandRespect正确答案:A43、中华人民共和国计算机信息系统安全保护条例》中规定,国家对()的销售实行许可证制度。A、计算机设备B、计算机软件产品C、计算机信息系统安全专用产品D、计算机硬件产品正确答案:C44、计算机软件是()。A、计算机程序B、源程序和目标程序C、源程序D、计算机程序及其有关文挡正确答案:D45、关闭ICMP协议后,路由器在Windows操作系统中Tracert命令的结果中会显示()符号。A、&B、?C、!D、*正确答案:D46、100Base-T标准使用()传输介质。A、同轴电缆线路B、双绞线C、光纤D、红外线正确答案:B47、对于运行OSPF协议的路由器来说,RouteID是路由器的唯一标识,所以协议规定:必须保证RouteID在()唯一。A、网段内B、区域内C、自治系统内D、整个因特网正确答案:C48、以下关于域名的描述,正确的是?()A、IP地址的ASCⅡ码表示形式B、按接入Internet的局域网的地理位置所规定的名称C、按接入Internet的局域网的大小所规定的名称D、按分层的方法为Internet中的计算机所取的直观的名字正确答案:D49、以下不属干防火墙能够实现的功能是()。A、差错控制B、数据包过滤C、网络地址转换D、数据转发正确答案:A50、单臂路由是用一个物理接口来划分出多个逻辑()。A、子接口B、网络接口C、路由接口D、交换接口正确答案:A51、恶意代码的特征有三种,它们是()。A、恶意的目的、本身是程序、通过执行发挥作用。B、本身是程序、必须依附于其他程序、通过执行发挥作用。C、恶意的目的、必须依附于其他程序、本身是程序。D、恶意的目的、必须依附于其他程序、通过执行发挥作用。正确答案:A52、人们为了保证作业环境和设备达到安全要求首要的条件是()。A、工作场所清洁、整齐B、重视安全C、设备完好运行D、不离岗、串岗正确答案:A53、以下()无法有效防御DDoS攻击。A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、安装防病毒软件D、使用工具软件检测不正常的高流量正确答案:C54、职业是人们在社会中所从事的作为谋生手段的工作,以下选项不属于职业的特征的是()。A、社会性B、个体性C、群体性D、目的性正确答案:B55、如果在内存中采用链式保存线性表,则元素之间的逻辑关系通过()。A、设立单独的区域存储元素之间的逻辑次序B、保存在元素中的指针表示先后次序C、元素在内存中的相对位置表示逻辑次序D、元素本身的关键字来表示逻辑次序正确答案:B56、本地组账户被赋予了一定的权限,以便让它们具备()计算机或访问本机资源的能力。A、管理本地B、管理远程C、管理现实D、管理数据库正确答案:A57、以下关于OSPF缺省路由描述正确的是()。A、Stub区域的ABR会生成一条第三类LSA在区域内泛洪,用于通告一条缺省路由,指导此Stub区域内部路由器访问AS外部网络B、完全Stub区域的ABR阻塞了第三类LSA的传播,因此完全Stub区域内部路由器无法访问AS外部网络C、NSSA的ABR会自动生成一条第七类LSA在区域内泛洪,用于通告一条缺省路由,指导此NSSA内部路由器访问AS外部网络D、完全NSSA的ABR阻塞了第三类和第四类LSA,因此完全NSSA内部路由器无法访其它OSPF区域正确答案:A58、广播风暴是如何产生的()。A、大量ARP报文产生B、存在环路时,如果端口收到一个广播报文,则广播报文会增生从而产生广播风暴C、站点太多,产生的广播报文太多D、交换机坏了,将所有的报文都广播正确答案:B59、通过console口配置交换机在超级终端里应设为()。A、波特率:57600;数据位:6;停止位:1;奇偶校验:无B、波特率:57600;数据位:8;停止位:1;奇偶校验:有C、波特率:9600;数据位:8;停止位:1;奇偶校验:无D、波特率:9600;数据位:6;停止位:2;奇偶校验:有正确答案:C60、以下关于DOS拒绝服务攻击的描述中,正确的是()。A、以窃取受攻击系统上的机密信息为目的。B、以扫描受攻击系统上的漏洞为目的。C、以破坏受攻击系统上的数据完整性为目的。D、以导致受攻击系统无法处理正常请求为目的。正确答案:D61、OSPF路由器处于()状态时,完成会收敛并能够交换路由更新。A、ExchangeB、ExStartC、FullD、Two-way正确答案:C62、链路聚合在哪一层上实现()。A、物理层B、数据链路层C、网络层D、传输层正确答案:B63、建议采用哪种故障排除方法来处理疑似由网络电缆故障引起的复杂问题()?A、从中切入B、自下而上C、分治法D、自上而下正确答案:B64、常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A、字典破解B、混合破解C、暴力破解D、以上都支持正确答案:D65、()是备份从最近的海量备份之后对数据所做的修改。A、静态备份B、海量备份C、增量备份D、动态备份正确答案:C66、VLAN称为()。A、虚拟局域网B、广域网C、城域网D、局域网正确答案:A67、WindowsServer2008R2中配置DHCP服务器时,()排除地址,排除的地址在此DHCP服务器将不会用于分配。A、只允许添加一个B、允许添加多个C、不允许添加多个D、不能添加正确答案:B68、下列工具中,()是最快的基于CPU的口令破解工具。A、HashCatB、RainbowCrackC、RutusD、Wfuzz正确答案:A69、跨交换机的同一VLAN内数据通信,交换机的端口模式应采用()模式。A、混合B、路由C、accessD、trunk正确答案:D70、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。A、树型结构B、图型结构C、线性结构D、集合正确答案:C71、()是指在系统中无运行事务时进行的备份操作。A、静态备份B、海量备份C、增量备份D、动态备份正确答案:A72、密码策略中,关于密码复杂性的说法不正确的是()。A、复杂密码可以长期使用B、要求密码有最小的长度,如六个字符C、密码复杂性要求在创建新密码或更改密码时强制执行D、建议使用大小写字母、数字和特殊字符组成密码正确答案:A73、网络攻击的种类()。A、硬件攻击,软件攻击B、物理攻击,语法攻击,语义攻击C、黑客攻击,病毒攻击D、物理攻击,黑客攻击,病毒攻击正确答案:B74、恶意代码扫描软件由两部分组成:一部分是特征代码库,含有经过特别选定的各种恶意代码的特征串。另一部分是(),负责在程序中查找这些特征串。A、升级服务器B、扫描引擎C、排序算法D、校验和正确答案:B75、下列()不是属于恶意代码的生存技术。A、模糊变换技术B、自动解压缩技术C、反跟踪技术D、加密技术正确答案:B76、在Linux服务器中,DNS服务的名称为()。A、namedB、dnsdC、httpdD、name正确答案:A77、DNS作为一种分布式系统,所基于的模式是()。A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A78、社会主义职业道德体系的丰富内容,都是围绕着一个核心而展开的,这个核心就是()。A、国家和人民利益B、为人民服务C、马克思主义D、社会主义荣辱观正确答案:B79、与传统端点安全防护采用预设安全策略的静态防御技术相比,下列有关EDR描述的说法中,错误的是()。A、EDR加强了威胁检测的能力。B、EDR加强了响应取证的能力。C、EDR可以在威胁造成危害后立即进行检测和阻止。D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。正确答案:C80、常用的数据备份方式包括完全备份、增量备份和差异备份,3种方式在空间使用方面由多到少的顺序为()。A、差异备份、增量备份、完全备份B、增量备份、差异备份、完全备份C、完全备份、差异备份、增量备份D、完全备份、增量备份、差异备份正确答案:C81、默认情况下FTP协议使用TCP端口中的20和21这两个端口,其中20用于传输数据,21用于传输控制信息。FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A82、IIS服务器发布网站的基本方法有:基于()、基于端口和基于域名。A、文件地址B、IP地址C、TCPD、UDP正确答案:B83、在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录一个()权限。A、初始写入B、初始访问C、初始读取D、初始保存正确答案:B84、内部LAN中的用户无法连接到www服务器。网络管理员ping该服务器并确认NAT工作正常。管理员接下来应该从哪个OSI层开始排除故障()?A、物理层B、数据链路层C、网络层D、应用层正确答案:D85、以下哪项不是划分虚拟局域网时考虑的问题?()A、基于网络性能的考虑B、基于安全性的考虑C、基于组织结构上考虑D、基于用户访问时间考虑正确答案:D86、路由器是一种用于网络互连的计算机设备,它不具备的功能是()。A、路由功能B、支持两种以上子网协议C、存储、转发、寻径功能D、多层交换正确答案:D87、在SQL注入中,以下注入方式消耗时间最长的是()A、联合注入B、B报错注入C、时间盲注D、宽字节注入正确答案:C88、OSPF协议中,当一个认定的网络中加入一台优先级比原DR和BDR还要高的路由器时,该路由器会()。A、立刻成为DRB、立刻成为BDRC、等DR失效后,立刻成为BDRD、成为DROther正确答案:D89、下列关于职业道德的说法中,你认为正确的是()。A、职业道德有时起作用,有时不起作用B、有职业道德的人一定能胜任工作C、没有职业道德的人干不好任何工作D、职业道德无关紧要,可有可无正确答案:C90、某机械厂的一位领导说:机械工业工艺复杂,技术密集,工程师在图纸上画得再好、再精确,工人操作中如果差那么一毫米,最

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论