网络与信息安全管理员练习题库与参考答案_第1页
网络与信息安全管理员练习题库与参考答案_第2页
网络与信息安全管理员练习题库与参考答案_第3页
网络与信息安全管理员练习题库与参考答案_第4页
网络与信息安全管理员练习题库与参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员练习题库与参考答案一、单选题(共100题,每题1分,共100分)1、在Linux中,使用()对输出内容中的所有行标注行号。A、cat-nB、cat-aC、cat-cD、cat-b正确答案:A2、按照计算机网络的拓扑结构划分,以下不属于计算机网络的拓扑结构的是?A、星型网络B、总线型网络C、星型网络D、网状网络正确答案:A3、在大多数情况下,病毒侵入计算机系统以后()A、一般并不立即发作,等到满足某种条件的时候,才会进行破坏B、计算机系统将立即不能执行我们的各项任务C、病毒程序将立即破坏整个计算机软件系统D、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备正确答案:A4、在OSPF中,对ABR的确定定义为()。A、同一个路由器配置了多个区域B、同一个路由器上配置了多个区域,且有一个区域为骨干区域C、同一个路由器上配置了多个区域,有一个区域为骨干区域。在骨干区域内至少有一个状态为FULL的邻居D、同一个路由器上配置了多个区域,有一个区域为骨干区域。在骨干区域内至少有一个邻居,在其他区域内至少有一个邻居正确答案:C5、在对SQLServer数据库操作时应选用()。A、SQLServer.NETFramework数据提供程序B、OLEDB.NETFramework数据提供程序C、ODBC.NETFramework数据提供程序D、Oracle.NETFramework数据提供程序正确答案:A6、下列选项中,()不是职业道德具有的特征。A、范围的有限性B、内容的稳定性和连续性C、行业的多样性D、形式的多样性正确答案:C7、网络互联设备系统命令采用分级保护方式,一共有()个权限级别。A、5B、15C、10D、3正确答案:B8、()软件是一种计算机程序,可进行检测、防护,并采取行动来解除或删除恶意软件程序,如病毒和蠕虫。A、防病毒B、应用程序C、木马D、防火墙正确答案:A9、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器,网卡与集线器之间的双绞线长度最大为()A、15mB、50mC、100mD、500m正确答案:C10、下面哪一种攻击方式最常用于破解口令()。A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk正确答案:B11、我们可以通过点击IIS服务器管理中的()图标,防止网站产生错误时将服务器的敏感信息泄露出去。A、WebDAVB、.NET错误页C、错误页D、请求筛选正确答案:C12、下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定密码长度最小值C、设定用户不能更改密码D、强制密码历史正确答案:C13、配置通过Console口登录设备时采用AAA认证,设置本地用户的命令级别缺省情况下,命令级别为()。A、0B、1C、2D、3正确答案:A14、RSTP协议定义了两种新的端口角色,其中()作为根端口的备份,提供了从指定桥到根桥的另一条备份路径。A、根端口RPB、指定端口DPC、备份端口BPD、预备端口AP正确答案:D15、职业道德与人的事业的关系是()。A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功正确答案:C16、僵尸网络Botnet有()地执行相同的恶意行为的特点。A、一对多B、多对一C、多对多D、一对一正确答案:A17、FTP()可以防止用户查看其它用户目录的文件,防止数据泄露。A、启用强密码安全策略B、启用授权规则C、禁用匿名登录D、用户隔离功能正确答案:D18、防止非法授权访问网络设备的方法不包括()。A、强制使用Telnet远程登录B、使用基于用户名和加密密码的强认证方法C、使用基于用户名的权限分配D、使用ACL限制非法IP正确答案:A19、当主DNS无法正常工作的情况下,由()DNS接替其工作。A、本地B、网络C、辅助D、交换正确答案:C20、对于网络安全事件分类中,错误的是()。A、网络攻击事件B、信息破坏事件C、有害程序事件D、物理攻击事件正确答案:D21、职业是()的产物。A、社会需要B、经济发展C、人类发展D、社会分工正确答案:D22、Telnet匿名登录的账号是()。A、loggedinB、anonymousC、guestD、Telnet正确答案:B23、STP中根桥的选举依据是桥ID(BridgeID)。桥ID是由()组成。A、PortID+MACB、优先级+MACC、优先级+VLANIDD、VLANID+MAC正确答案:B24、1KB表示()。A、1000位B、1024位C、1000字节D、1024字节正确答案:B25、一座大楼内的一个计算机网络系统,属于()。A、PANB、LANC、MAND、WAN正确答案:B26、RSTP协议在STP协议基础上,新增了两种端口角色,用于取代阻塞端口,它们是()。A、替代端口和备份端口B、指定端口和备份端口C、根端口和替代端口D、指定端口和替代端口正确答案:A27、在下面关于VLAN中,不正确的是()。A、VLAN把交换机划分成多个逻辑上独立的计算机B、主干链路Trunk可以提供多个VLAN之间通信的公共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越交换机正确答案:C28、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、WebDumperC、parosProxyD、Nessus正确答案:B29、可支持宏病毒的应用系统,不包括以下的()A、Adobe公司的AdobeReaderB、Inprise公司的LotusAmiPro字处理软件C、美国计算机科学家莱斯利•兰伯特开发的一种基于TeX的排版系统LaTeXD、Microsoft公司的WOREXCEL、Access、PowerPoint、Project、Visio等产品正确答案:A30、默认情况下管理员创建了一个用户,就会在()目录下创建一个用户主目录。A、/homeB、/etcC、/rootD、/usr正确答案:A31、当代计算机的最主要的体系结构称为是()。A、冯·诺依曼机B、非冯·诺依曼机C、图灵机D、PASCAL机正确答案:A32、以下关于入侵防御系统(IPS)的描述中,错误的是()。A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源D、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容正确答案:A33、下面关于数据备份说法错误的是()。A、物理备份使得文件的恢复变得复杂且缓慢B、冷备份和热备份时,系统都可以接收用户更新的数据C、完全备份、差异备份及增备份中,增备份的速度最快D、增量备份的文件依赖于前次备份的文件,前面任何一次备份文件出现问题都将导致备份系统的失调,可靠性差正确答案:B34、()组内的用户可以从远程计算机利用远程桌面服务登录。A、GuestsB、BackupOperatorsC、UserD、RemoteDesktopUsers正确答案:D35、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A、网络监听攻击B、缓冲区溢出攻击C、密码猜解攻击D、社会工程攻击正确答案:D36、网络互联设备系统命令采用分级保护方式,最高级别是()。A、15B、0C、10D、1正确答案:A37、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。"A、环境B、隶属于C、常规D、拨入正确答案:B38、下列那一个指令可以设定使用者的密码()。A、pwdB、passwdC、passwordD、newpwd正确答案:B39、关于办事公道的说法,你认为正确的是()。A、办事公道就是要按照一个标准办事,各打五十大板B、任何人在处理涉及他朋友的问题时,都不可能真正做到办事公道C、办事公道不可能有明确的标准,只能因人而异D、一般工作人员接待顾客时不以貌取人,也属办事公道正确答案:D40、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A、自由平等B、和平友爱C、健康文明D、团结互助正确答案:C41、RAM的特点是()A、海量存储器B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失,且无法恢复D、只用来存储中间数据正确答案:C42、端口是由计算通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP链接的一个连接端,一般称为()。A、StackB、thresholdC、circuiD、socket正确答案:D43、网络安全事件的分类有()。A、8种B、6种C、7种D、5种正确答案:C44、你的网络中有两台服务器分别名为Server1和Server2,两台服务器都运行,两台服务器都运行WindowsServer2008R2。Server1上有几条自定义入站规则和安全连接规则。你要将Server1上的这几条防火墙规则覆盖到上的这几条防火墙规则覆盖到Server2上,你该怎么做?A、在命令提示符下,运行netsh.exefierwalldumpB、在命令提示符下,运行netsh.exefirewallshow>firewall.txtC、在高级安全Windows防火墙控制台,单击“安全连接规则”,然后单击“导出列表”防火墙控制台,单击“安全连接规则”,然后单击“导出列表”D、在高级安全Windows防火墙控制台,单击“导出策略”正确答案:D45、不属于常见僵尸网络的是()。A、IRC僵尸网络B、P2P僵尸网络C、HTTP僵尸网络D、FTP僵尸网络正确答案:D46、指定下一跳IP地址和送出接口时,创建了那种类型的静态路由()。A、直连静态路由B、完全指定静态路由C、递归静态路由D、浮动静态路由正确答案:B47、以下哪一个选项不是胖AP入网需要配置的参数()。A、IP地址B、DNS服务器地址C、默认网关地址D、子网掩码正确答案:B48、"SNMP是英文"SimpleNetworkManagementProtocol"的缩写,中文意思是()。"A、复杂网络管理协议B、简单网络传输协议C、简单网络管理协议D、复杂网络传输协议正确答案:C49、在Linux系统中,可以使用()命令为创建账户。A、useraddB、groupaddC、usermodD、userdel正确答案:A50、ICMP协议属于TCP/IP网络中的网络层协议,ICMP报文封装在()协议数据单元中传送,在网络中起着差错和拥塞控制的作用。A、IPB、TCPC、UDPD、PPP正确答案:A51、WindowsServer2012系统中,检查IIS中是否禁用了“目录浏览”功能,可以在cmd窗口中使用命令()进行检查。A、C:\windows\sytstem32\inetsrv目录下的appcmd.exeB、c:\Windows32\System\inetsrv目录下的cmd.exeC、C:\Windows\System32\Configuration目录下的appcmd.exeD、C:\windows\sytstem32\inetsrv目录下的cmd.exe正确答案:A52、无线局域网的最初协议是()。A、IEEE802.1B、IEEE802.3C、IEEE802.11D、IEEE802.5正确答案:C53、关于恶意代码,以下说法错误的是()。A、不感染的依附性恶意代码无法单独执行。B、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件。C、从传播范围来看,恶意代码呈现多平台传播的特征。D、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。正确答案:A54、杀毒软件,也称反病毒软件或防毒软件,是用于消除()、特洛伊木马和恶意软件等计算机威胁的一类软件。A、系统卡顿B、磁盘碎片C、垃圾文件D、电脑病毒正确答案:D55、以下哪种不属于无线网卡的接口类型()。A、PCIB、PCMCIAC、IEEE1394D、USB正确答案:C56、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C57、根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。A、基于深度包检测B、基于蜜罐检测C、基于区域的检测D、基于沙箱技术检测正确答案:D58、使用Telnet方式登录路由器时,以下哪种认证方式不正确?()A、Password认证B、AAA认证C、MD5认证D、PPP认证正确答案:D59、以Windowsserver2008中自带的FTP服务为例,启用()功能可以指定访问源IP地址。A、FTPIPv4地址和域限制B、SSL设置C、身份验证D、请求筛选正确答案:A60、链路聚合端口成员应保证,除了()。A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D61、SNMP协议对外提供了三种用于控制MIB对象的基本操作命令,以下选项中哪项属于控制MIB对象的命令?()A、GetB、SetC、TrapD、Login正确答案:D62、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A63、ICMP协议不具备的功能是()。A、向源主机发送网络不可达报文B、向路由器发送回送请求报文C、进行时间戳请求D、获取主机IP地址正确答案:D64、以下关于VLAN的主要用途描述错误的是()。A、合并广播域B、合并冲突域C、隔离广播域D、隔离用户正确答案:D65、以下对于蠕虫病毒的描述错误的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成正确答案:C66、网络蠕虫的蠕虫病毒属于信息安全事件中的()A、有害程序事件B、信息内容安全事件C、设备设施故障D、网络攻击事件正确答案:A67、使用Tracert命令时,参数()指定超时时间间隔(单位毫秒)。A、-wB、-hC、-dD、-j正确答案:A68、《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年1月1日C、2017年6月1日D、2016年12月1日正确答案:C69、下列关于单臂路由的说法错误的是()。A、每个VLAN一个物理连接B、交换机上,把连接到路由器的端口配置成Trunk类型的端口,并允许相关VLAN的帧通过C、在路由器上需要创建子接口D、交换机和路由器之间仅使用一条物理链路连接正确答案:A70、数据库的基本特点是()。A、(1)数据非结构化(2)数据独立性(3)数据冗余小,易扩充(4)统一管理和控制B、(1)数据可以共享(或数据结构化)(2)数据独立性(3)数据冗余小,易扩充(4)统一管理和控制C、(1)数据可以共享(或数据结构化)(2)数据互换性(3)数据冗余小,易扩充(4)统一管理和控制D、(1)数据可以共享(或数据结构化)(2)数据独立性(3)数据冗余大,易移植(4)统一管理和控制正确答案:B71、以下哪种备份工具可以根据需要设置数据自动备份的时间表,还可以安排它们在关闭或启动时运行,并设置多个备份日程表?()A、AOMEIBackupperB、AcronisTrueImageC、Driver2DriverD、Ghost正确答案:A72、本地用户账户,就是建立在()安全账户数据库内。A、管理B、现实C、远程D、本机正确答案:D73、在路由器中,能用以下命令察看路由器的路由表()。A、tracerouteB、routeprintC、arp-aD、showiprotue正确答案:D74、假设一个连接的最大数据段长度为2KB,一个TCP的阀值为64KB,如果这时候传输发生了超时,那么新的阀值为()。A、32KBB、63KBC、128KBD、2KB正确答案:A75、以下关于WLAN安全机制的叙述中,()是正确的。A、WPA是为建立无线网络安全环境提供的第一个安全机制B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证C、WEP2的初始化向量(IV)空间为64位D、WPA提供了比WEP更为安全的无线局域网接入方案正确答案:D76、按照检测数据的来源,可将入侵检测系统(IDS)分为()。A、基于网络的IDS和基于主机的IDSB、基于服务器的IDS和基于域控制器的IDSC、基于主机的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS正确答案:A77、下面关于POP3协议和SMTP协议功能论述正确的是()。A、用户代理和本地邮件服务器通信使用POP3,邮件服务器之间通信使用SMTPB、本地代理到远程邮件服务器用SMTP,邮件服务器到接收代理使用POP3C、本地代理到远程邮件服务器用POP3,邮件服务器到接收代理使用SMTPD、只有从远程邮件服务器读取邮件时,才使用POP3,其它的都使用SMTP正确答案:B78、DNS服务,可用于实现()解析。A、域名B、IPC、系统D、服务正确答案:A79、以太网使用的介质控制协议是()。A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C80、以下哪项属于域名的注册步骤?()A、建立E-mail服务器B、申请个人网站空间C、建立IISD、选域名正确答案:D81、用户帐户被锁定,是因为()。A、帐户长时间没有被使用B、帐户超过使用期限C、系统管理员禁止该用户帐户D、帐户超过了帐户锁定阈值正确答案:D82、在Linux中,可以通过配置()目录来存储普通用户个人数据。A、/libB、/etcC、/binD、/home正确答案:D83、在Linux中,可使用()命令移动一个目录。A、cdB、mkdirC、rmD、mv正确答案:D84、在网络中,当信息进行传播的时候,可以利用工具将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击,这类攻击的方式不包括()A、对数据帧的分析归类B、dos攻击的检测和预防C、dns冒用的检测和攻击D、数据帧的截获正确答案:C85、在Linux系统中,采用()来表示某个文件在目录结构中所处的位置。A、路径B、目录C、权限D、文件正确答案:A86、新建网站默认的端口号是TCP()端口。A、21B、23C、110D、80正确答案:D87、IIS即Internet()服务,是微软公司开发的Web服务器应用程序。A、域名B、信息C、邮件D、网络正确答案:B88、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。A、随机B、21C、20D、80正确答案:C89、下面关于IP协议和UDP协议论述正确的是()。A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论