网络与信息安全管理员练习题库与答案_第1页
网络与信息安全管理员练习题库与答案_第2页
网络与信息安全管理员练习题库与答案_第3页
网络与信息安全管理员练习题库与答案_第4页
网络与信息安全管理员练习题库与答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员练习题库与答案一、单选题(共100题,每题1分,共100分)1、常见的Web攻击手段中,对数据库进行攻击的是()。A、DDOS攻击B、CSRF攻击C、XSS攻击D、SQL注入攻击正确答案:D2、域名解析是把域名指向()IP,让人们通过注册的域名可以方便地访问到网站的一种服务。A、网站访问B、网站管理C、网站服务D、网站空间正确答案:D3、OSPF协议中关于router-ID说法正确的是()。A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、每一个文件或文件夹的安全选项卡里面包括了访问控制列表和()项。A、访问安全B、访问共享C、访问控制D、访问管理正确答案:C5、利用VLAN技术,能将()、不同网络组合在一起,形成一个虚拟的网络环境。A、相同地点B、相同网络C、相同用户D、不同地点正确答案:D6、在Linux中,对于较多的文件适合使用()或less命令查看。A、muchB、manyC、bigD、more正确答案:D7、下面是CSRF攻击的工具是()。A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是正确答案:D8、在Linux目录中,可使用cd..切换到()目录。A、上一层B、当前C、根D、下一层正确答案:B9、某软件本身存在缺陷,导致安装该软件的大量主机频繁发起域名解析请求,引发DNS拥塞,造成用户访问网站慢或网页打不开。对于DNS服务器而言,这是属于()。A、用户数量太多B、DNS软件缺陷C、拒绝服务攻击D、系统漏洞正确答案:C10、关闭IIS目录浏览功能是为了()。A、允许Web客户端的请求显示目录的内容B、可以打开默认主页C、允许管理员修改服务器上授权的文件D、防止网站的信息泄露正确答案:D11、域名是由一串用点分隔的名字组成的()上某一台计算机或计算机组的名称。A、LANB、WlanC、InternetD、WAN正确答案:C12、信息内容安全事件是指()。A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件正确答案:C13、无论东方还是西方,都将()视为人际交往的重要原则和社会、国家发展的基石。A、守法B、利益C、爱国D、诚信正确答案:D14、认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义为原则,以()为重。A、爱岗敬业B、无私奉献C、遵纪守法D、诚实守信正确答案:D15、关于交换机设备中Hybrid端口说法错误的是()。A、Hybrid端口是交换机上既可以连接用户主机,又可以连接其他交换机的端口B、Hybrid端口既可以连接接入链路又可以连接干道链路C、交换机默认端口类型是Hybrid,PVID默认是1,VLAN1由系统创建,可以删除D、Hybrid端口允许多个VLAN的帧通过,并可以在出端口方向将某些VLAN帧的Tag剥掉正确答案:C16、下列是不感染的独立性恶意代码的是()。A、特洛伊木马(Trojanhorse)B、点滴器(Dropper)C、计算机病毒(Virus)D、计算机病毒(Virus)正确答案:B17、数据库系统与文件系统的主要区别是()。A、文件系统只能管理程序文件,而数据库系统则能管理各种类型的文件B、文件系统简单,而数据库系统复杂C、文件系统只能管理少量数据,而数据库系统则能管理大量数据D、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可解决这类问题正确答案:D18、Windowsserver2008中自带的FTP服务中,加固FTP匿名登录漏洞时,我们必须在FTP身份验证中()。A、启用基本身份验证B、启用匿名身份验证C、禁用匿名身份验证D、禁用基本身份验证正确答案:C19、通过Web网管登录设备配置简单,用户无需上传数字证书及手动配置SSL策略,但是存在()的问题,仅适用于对安全性要求不高的场景。A、工作效率低下B、网络延迟C、操作困难D、安全隐患正确答案:D20、Servlet处理请求的方式为()以运行的方式A、以调度的方式B、以程序的方式C、以运行的方式D、以线程的方式正确答案:D21、哪个WLAN的安全机制可以实现无线AP和认证服务器AS见得双向认证。()A、WPAB、WPA2C、WAPID、EAP正确答案:C22、以下关于恶意代码防范的说法,错误的是()A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门正确答案:C23、您的网络包含一个ActiveDirectory域。你有一个成员服务器运行域。你有一个成员服务器运行WindowsServer2008R2。你需要立即停用到服务器的所有传入连接。你应该怎么做?A、从服务管理单元中,禁用IP助手。B、从服务管理单元中,禁用Netlogon服务。C、从Windows防火墙,启用公共配置文件中“阻止所有连接选项”防火墙,启用公共配置文件中“阻止所有连接选项”。D、从Windows防火墙,启用域配置文件中“阻止所有连接选项”。正确答案:D24、超出限定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中()功能的访问控制行为。A、U盘使用控制B、网站内容控制C、上网时段控制D、程序执行控制正确答案:C25、DHCP在网络中起着重要作用,它可以为网络中的计算机()分配TCP/IP地址、子网掩码、网关地址、DNS地址、WINS服务器地址等参数,使用DHCP服务器,可以极大地减轻网管的负担。A、手动B、自动C、提前D、人工方式正确答案:B26、配置单臂路由的关键不包括()。A、路由器子接口的IP地址B、路由器子接口协议封装C、路由器登录密码D、路由器子接口正确答案:C27、账号及其密码是操作系统的安全基础,在设置密码时,以下()做法是可取的。A、为便于记忆,使用个人信息作为密码,如生日或电话号码B、密码定期更改,为避免遗忘,将所有密码记录在纸上C、密码尽量复杂,如包括大写字母、小写字母、数字和特殊符号D、密码长度可以不用限制,根据个人喜好可长可短正确答案:C28、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、国家保密工作部门B、公安机关C、信息系统的主管部门D、国家密码管理部门正确答案:C29、OSPF区域划分是基于()。A、接口B、路由器设备C、IP地址D、设备名正确答案:A30、VLAN工作在OSI模型的第()层和第三层,一个VLAN就是一个广播域。A、一B、二C、四D、五正确答案:B31、当路由器接收的IP报文的TTL值为1时,采取的策略是()。A、丢掉该报文B、将该报文分组C、TTL值加1,继续转发D、以上答案均不对正确答案:A32、信用建立在法制的基础之上,需要()作保障。A、职业道德B、法律制度C、社会诚信D、社会道德正确答案:B33、在WLAN接入系统中,为客户提供无线接入功能的是()。A、APB、ACC、Portal服务器D、RADIUS正确答案:A34、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A35、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。A、\B、.C、/D、,正确答案:C36、你是一台WindowsServer计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8B、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8C、制定一个行政规定,要求用户的密码长度最小为8D、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8正确答案:D37、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。下列关于Botnet说法错误的是()A、用Botnet发动DDoS攻击。B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入。C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱。D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩扩散恶意病毒。正确答案:C38、关于access端口下面的说法错误的是()。A、access端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口正确答案:B39、哪个工具能够准确地测定电缆故障的位置()。A、数字式电缆分析仪B、网络监视程序C、网络万用表D、电缆测试正确答案:A40、以下关于VLAN的叙述中,正确的是()。A、虚拟局域网是一种新型的局域网B、虚拟局域网中的工作站应处在同一个局域网内C、不同物理位置主机不能构成一个VLAND、VLAN可以用MAC地址进行定义正确答案:D41、恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,恶意代码攻击模型整个作用过程可分为6部分,通常第一部分是()。A、潜伏B、侵入系统C、维持或提升现有特权D、统隐蔽策略正确答案:B42、特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、网络欺骗C、旁路控制威胁D、植入威胁正确答案:D43、下列关于计算机病毒的叙述中,正确的一条是()A、感染过计算机病毒的计算机具有对该病毒的免疫性B、反病毒软件可以查.杀任何种类的病毒C、计算机病毒是一种被破坏了的程序。D、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能正确答案:D44、以下哪个不是常用漏洞扫描工具()。A、NessusB、NmapC、OpenVASD、oracle正确答案:D45、存储在计算机内有结构的相关数据的集合称为()。A、数据库B、数据库系统C、数据库结构D、数据库管理系统正确答案:A46、DNS服务不包括()服务。A、转发B、缓存C、管理D、辅助正确答案:C47、tracert命令()到某个网络目标所经由的路径。A、不跟踪不记录B、跟踪并记录C、只跟踪D、只记录正确答案:B48、新一代网络蠕虫具有智能化、自动化和()的特征A、数字化B、人性化C、高技术化D、高效化正确答案:C49、确保人员安全的首要方法是()。A、学习B、制定保障制度C、领导重视D、培训正确答案:D50、现代操作系统的两个基本特征是()和资源共享。A、中断处理B、实现分时与实时处理C、多道程序设计D、程序的并发执行正确答案:D51、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击()A、LandB、UDPFloodC、SmurfD、Teardrop正确答案:D52、IP电话、电报和专线电话分别使用的数据交换技术是()。A、分组交换技术、报文交换技术和电路交换技术B、电路交换技术、分组交换技术和报文交换技术C、电路交换技术、报文交换技术和分组交换技术D、报文交换技术、分组交换技术和电路交换技术正确答案:A53、SSH使用的端口号为()。A、21B、24C、23D、22正确答案:D54、如果DHCP客户端一直没有得到DHCP服务器的响应,客户端会显示错误信息,宣告DHCPDISCOVER发送失败。此时DHCP客户端会从169.254.0.1~169.254255.254自动获取一个地址,并设置子网掩码为()。A、25500.0B、255255.0C、255255255.0D、255255255.254正确答案:B55、在以太网中,是根据()地址来区分不同设备的。A、IP地址B、IPX地址C、LLC地址D、MAC地址正确答案:D56、以下方式中()是杀毒软件的杀毒方式。1清除,2删除,3禁止访问,4隔离,5不处理A、包括1,2,3,4B、包括1,2,4,5C、包括1,2,3,5D、包括1,2,3,4,5正确答案:D57、黑客拿到用户的cookie后能做什么()A、没有什么作用B、能够冒充你的用户登录网站C、能从你的cookie中提取出帐号密码D、能知道你访问过什么网站正确答案:B58、IIS中发布Web服务时不应该()。A、把网站内容存储在系统驱动器C:\webroot\中B、把网站内容存储在非系统驱动器D:\webroot\C、禁用目录浏览功能D、禁用WebDAV功能正确答案:A59、如下网络拓朴结构中,具有一定集中控制功能的网络是A、环形网络B、星型网络C、全连接型网络D、总线型网络正确答案:B60、相对路径是当前目录为起点,相对路径通常以()作为起始标志。A、.或..B、..或/C、.或/D、\或/正确答案:A61、下面属于恶意代码的分析方法的是()。A、硬件解析B、暴力解析C、软件解析D、静态分析正确答案:D62、技术创新、制度创新和知识创新等,其“新”的意义是指()。A、观念意义上的新B、地理意义上的新C、时间意义上的新D、知识产权意义上的新正确答案:A63、传统的数据模型分类,数据库系统可以分为三种类型()。A、大型、中型和小型B、西文、中文和兼容C、层次、网状和关系D、数据、图形和多媒体正确答案:C64、若要新建Test组,需要在()对话框输入新建的组名Test。A、本地用户和组B、新建组C、组D、计算机管理正确答案:B65、以下关于P2P概念的描述中,错误的是()。A、P2P实现技术是指为实现对等结点之间直接通信的功能所需要设计的协议、软件等。B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。C、P2P网络是指与互联网并行建设的、由对等结点组成的物理网络。D、P2P是网络结点之间采取对等的方式直接交换信息的工作模式。正确答案:C66、VLAN位于一个或多个()的设备经过配置能够像连接到同一个信道那样进行通信。A、互联网B、广域网C、城域网D、局域网正确答案:D67、接口是一种引用类型,在接口中可以声明(),但不可以声明公有的域或私有的成员变量。A、方法、属性信息、属性B、方法、属性、索引器和事件C、索引器和字段D、事件和字段正确答案:B68、以下哪种是常见的备份工具?()A、GhostB、IEC、防火墙D、RAS服务器正确答案:A69、防病毒软件都有一套判断特定程序行为是否为()程序(包括可疑的)的技术机制,通常称为杀毒引擎。A、病毒B、应用C、执行D、系统正确答案:A70、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。A、TCP全连接扫描B、TCP半连接扫描C、IP反转标识扫描D、FTP跳跃扫描正确答案:C71、()备份是将数据库中的全部信息进行备份,它是数据恢复的基线。A、动态备份B、海量备份C、增量备份D、静态备份正确答案:B72、设备维护保养管理的目的是()。A、保证设备的正常使用B、延长设备的使用年限C、不让设备损坏D、提高设备的使用效率正确答案:D73、下操作系统中属于网络操作系统的是()。A、MS-DOSB、Windows98C、UNIXD、WindowsServer正确答案:D74、以下不属于链路聚合优点的是()。A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路正确答案:D75、如果让ping命令一直ping某一个主机,应该使用()参数。A、-sB、-aC、-tD、-f正确答案:C76、IIS服务器配置中,FTP站点默认的指令控制端口号为TCP()。A、20B、21C、22D、80正确答案:B77、在Linux中,可使用()命令来为文件或目录建立链接。A、lnB、mvC、mkdirD、cp正确答案:A78、交换机端口安全违规处理动作不包括()。A、丢弃数据帧,产生警告B、丢弃数据帧,不产生警告C、转发数据帧,并产生警告D、丢弃数据帧,将端口shutdown正确答案:C79、公司区域内一切电气设备的安装维修、电线拉接,必须由()施行,并符合《用电安全规定》。A、持证电工B、机修人员C、其他人员D、工程师正确答案:A80、下面关于安全性的描述中,不属于Web安全的是哪一项?()A、浏览器本地文件的安全B、浏览器的安全C、Web服务器的安全D、两者之间的通信安全正确答案:A81、在Linux中,可以通过配置()目录来存放硬件设备的特殊文件A、/devB、/homeC、/etcD、/bin正确答案:A82、RSTP协议在STP协议基础上,将端口状态缩减为()种。A、5B、4C、2D、3正确答案:D83、()不属于防病毒软件访问控制的功能范围。A、浏览器保护B、网站内容控制C、程序执行控制D、上网时段控制正确答案:A84、在Linux系统中,输入()命令为当前账户创建密码。A、mvB、tailC、useraddD、passwd正确答案:D85、网络安全事件分级总共有()。A、1级B、4级C、2级D、3级正确答案:B86、企业在国内注册域名,注册方法()。A、在InterNic的网站上联机注册B、直接在CNNIC注册C、不用注册,自动生成D、通过国际域名注册代理机构注册正确答案:B87、在WindowsServer用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足()要求。A、必须使用大写字母、数字、小写字母和符号B、必须使用大写字母、数字、小写字母和符号中的3种C、密码长度没有限制D、密码最小长度为6位正确答案:B88、usermod命令无法实现的操作是()。A、对用户密码进行加锁或解锁B、账户重命名C、删除指定的账户和对应的主目录D、加锁与解锁用户账户正确答案:C89、在windowsserver系统中,要有效防止“穷举法”破解用户密码,应采取()A、审核对象访问策略B、账户锁定策略C、安全选项策略D、用户权利指派策略正确答案:B90、以下关于诚实守信的认识和判断中,正确的选项是()。A、是否诚实守信要视

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论