网络与信息安全管理员模拟考试题与参考答案_第1页
网络与信息安全管理员模拟考试题与参考答案_第2页
网络与信息安全管理员模拟考试题与参考答案_第3页
网络与信息安全管理员模拟考试题与参考答案_第4页
网络与信息安全管理员模拟考试题与参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员模拟考试题与参考答案

一、单选题(共100题,每题1分,共100分)

1、DNS艮务,可用于实现()解析。

A、域名

B、IP

C、系统

D、服务

正确答案:A

2、WindowsServer2008R2中配置DHC而艮务器时,()排除地址,排除

的地址在此DHCP服务器将不会用于分配。

A、只允许添加一个

B、允许添加多个

C、不允许添加多个

D、不能添加

正确答案:B

3、以下()无法有效防御DDoS攻击。

A、根据IP地址对数据包进行过滤

B、为系统访问提供更高级别的身份认证

C、安装防病毒软件

D、使用工具软件检测不正常的高流量

正确答案:C

4、使用WEP加密机制,64位和128位的加密算法分别对于输入()的

16进制字符作为密钥。

A、5位、16位

B、10位、26位

C、10位、16位

D、5位、26位

正确答案:B

5、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,

采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进

网络安全的良好环境。

A、健康文明

B、自由平等

C、和平友爱

D、团结互助

正确答案:A

6、在Linux中,创建的文件默认作为不可执行文件,因此没有()权

限。

A、x

B、w

C、b

D、r

正确答案:A

7、RAM勺特点是()

A、海量存储器

B、存储在其中的信息可以永久保存

C、一旦断电,存储在其上的信息将全部消失,且无法恢复

D、只用来存储中间数据

正确答案:C

8、即使网络状况发生改变,()也不会随着发生改变。

A、直连路由

B、动态路由

C、静态路由

D、策略路由

正确答案:C

9、中华人民共和国计算机信息系统安全保护条例》中规定,国家对(

的销售实行许可证制度。

A、计算机信息系统安全专用产品

B、计算机软件产品

C、计算机设备

D、计算机硬件产品

正确答案:A

10、路由器是一种用于网络互连的计算机设备,它不具备的功能是()

A、路由功能

B、支持两种以上子网协议

C、存储、转发、寻径功能

D、多层交换

正确答案:D

11、同处一个虚拟局域网之内的网络节点之间可以不通过()直接进行

通信。

A、交换机

B、Hub

C、路由器

D、网桥

正确答案:C

12、Telnet定义一个网络()为远程系统提供一个标准接口。

A、接口

B、虚拟终端

C、设备

D、显示终端

正确答案:B

13、国际规定,电压()伏以下不必考虑防止电击的危险。

A、65伏

B、25伏

C220伏

D、36伏

正确答案:B

14、对于网络安全事件分类中,错误的是()。

A、信息破坏事件

B、网络攻击事件

C、有害程序事件

D、物理攻击事件

正确答案:D

15、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目

的是()。

A、对付最新的病毒,因此需要下载最新的程序

B、程序中有错误,所以要不断升级,消除程序中的BUG

C、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D、以上说法都不对

正确答案:A

16、在下列选项中,符合平等尊重要求的是()。

A、根据服务对象的性别给予不同的服务

B、取消员工之间的一切差别

C、师徒之间要平等尊重

D、根据员工工龄分配工作

正确答案:C

17、防病毒软件中经常自带()工具,可以清理不必要的系统垃圾、缓

存文件、无效注册表等,节省电脑使用空间。

A、弹窗拦截

B、垃圾清理

C、右键管理

D、文件粉碎

正确答案:B

18、关于MA地址动态学习的说法正确的是()。

A、默认安全MA电址数量是2个

B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送

警告信息

C、安全MA幽址的老化时间默认是300s

D、交换机重启后动态安全地址会被清空

正确答案:D

19、STP中根桥的选举依据是桥ID(BridgeID)。桥ID是由()组成。

APortID+MAC

B、优先级+MAC

C、优先级+VLANID

D、VLANID+MAC

正确答案:B

20、()备份是将数据库中的全部信息进行备份,它是数据恢复的基线。

A、增量备份

B、动态备份

C、海量备份

D、静态备份

正确答案:C

21、IIS中发布Web服务时不应该()。

A、把网站内容存储在系统驱动器中

B、把网站内容存储在非系统驱动器

C、禁用目录浏览功能

D、禁用WebDA功能

正确答案:A

22、DHCP在网络中起着重要作用,它可以为网络中的计算机自动分配

()、子网掩码、网关地址、DNS地址、WINS服务器地址等参数,使

用DHCP服务器,可以极大地减轻网管的负担。

A、TCP/IP地址

B、FTP地址

C、域名

D、服务端口

正确答案:A

23、不属于常见僵尸网络的是()。

A、IRC僵尸网络

B、P2P僵尸网络

C、HTTP1尸网络

D、FTP僵尸网络

正确答案:D

24、网络互联设备系统命令采用分级保护方式,最高级别是()0

A、15

B、0

C、10

D、1

正确答案:A

25、广播风暴是如何产生的()o

A、大量ARP报文产生

B、存在环路时,如果端口收到一个广播报文,则广播报文会增生从而产

生广播风暴

C、站点太多,产生的广播报文太多

D、交换机坏了,将所有的报文都广播

正确答案:B

26、下面关于安全性的描述中,不属于Web安全的是哪一项?()

A、两者之间的通信安全

B、浏览器本地文件的安全

C、Web服务器的安全

D、浏览器的安全

正确答案:B

27、建议采用哪种故障排除方法来处理疑似由网络电缆故障引起的复杂

问题()。

A自上而下

B、从中切入

C、分治法

D、自下而上

正确答案:D

28、OSPF协议中使用()计算路径开销。

A、可靠性

B、延迟

C、MTU

D、带宽

正确答案:D

29、VLA南为()o

A、虚拟局域网

B、广域网

C、城域网

D、局域网

正确答案:A

30、下列工具中,()是最快的基于CPU的口令破解工具。

A、HashCat

B、RainbowCrack

C、Rutus

D、Wfuzz

正确答案:A

31、通过使用SSH你可以把所有传输的数据进行()o

A、压缩

B、丢弃

C、加密

D、解密

正确答案:C

32、数据备份将()数据集合从应用主机的硬盘或阵列复制到其它的存

储介质的过程。

A、全部

B、部分

C、少量

D、全部或部分

正确答案:D

33、Windows数据备份通过Windows服务器系统内置的()功能来对服

务器中的重要数据信息进行自动备份的。

A、任务计划

B、计算机管理

C、电池计划

D、计算机计划

正确答案:A

34、下列叙述中,错误的是()。

A、硬盘在主机箱内,它是主机的组成部分

B、硬盘属于外部存储器

C、硬盘驱动器既可做输入设备又可做输出设备用

D、硬盘与CPU之间不能直接交换数据

正确答案:A

35、利用VLAN支术,能将()、不同网络组合在一起,形成一个虚拟的

网络环境。

A、相同地点

B、相同网络

C、相同用户

D、不同地点

正确答案:D

36、恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大

体相同,其整个作用过程分为()个部分。

A、6

B、3

C、5

D、4

正确答案:A

37、Linux文件权限不包括()。

A、没有权限

B、一般权限

C、默认权限

D、特殊权限

正确答案:A

38、在以太网中,是根据()地址来区分不同设备的。

A、IP地址

B、IPX地址

C、LLC地址

D、MA地址

正确答案:D

39、Telnet匿名登录的账号是()。

A、Telnet

B、loggedin

C、guest

D、anonymous

正确答案:D

40、某软件本身存在缺陷,导致安装该软件的大量主机频繁发起域名解

析请求,引发DNS拥塞,造成用户访问网站慢或网页打不开。对于DNS

服务器而言,这是属于()。

A、用户数量太多

B、DN漱件缺陷

C、拒绝服务攻击

D、系统漏洞

正确答案:C

41、划分VLA毗用途是隔离()。

A、广播域

B、冲突域

C、内网

D、外网

正确答案:A

42、下面关于ARP协议的功能论述正确的是()o

A、ARP协议根据本地主机的IP地址获取远程主机的MA他址

B、ARP协议根据远程主机的MA地址获取本地主机的IP地址

C、ARP协议根据本地主机的IP地址获取本主机的MA地址

D、ARP协议根据本地主机的MA地址获取本主机的IP地址

正确答案:C

43、凡是在本地登录的用户,都隶属于()特殊组。

AInteractive

B、Everyone

C、Network

D、AnonymousLogon

正确答案:A

44、在Linux目录中,可使用cd..切换到()目录。

A根

B、当前

C、上一层

D、下一层

正确答案:B

45、IDS的中文含义是0

A、网络入侵系统

B、入侵检测系统

C、入侵保护系统

D、网络保护系统

正确答案:B

46、下列选项中,()不是职业道德具有的特征。

A、范围的有限性

B、行业的多样性

C、内容的稳定性和连续性

D、形式的多样性

正确答案:B

47、你是一台WindowsServer计算机的管理员,出于安全的考虑,你希

望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码

长度为8,应该如何来实现这一目标?

A、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8

B、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8

C、制定一个行政规定,要求用户的密码长度最小为8

D、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8

正确答案:B

、以下不可以配置操作系统的ip地址的方式是()?

Anetstat

B、ifconfig

C、ipconfig

D、vi/etc/config/network

正确答案:A

49、OSPF路由器处于()状态时,完成会收敛并能够交换路由更新。

A、Full

B、Exchange

C、ExStart

D、Two-way

正确答案:A

50、关于办事公道的说法,你认为正确的是()。

A、办事公道就是要按照一个标准办事,各打五十大板

B、办事公道不可能有明确的标准,只能因人而异

C、任何人在处理涉及他朋友的问题时,都不可能真正做到办事公道

D、一般工作人员接待顾客时不以貌取人,也属办事公道

正确答案:D

51、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候,

这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手

段.()

A、拒绝服务

B、欺骗

C、特洛倚木马

D、中间人攻击

正确答案:C

52、可支持宏病毒的应用系统,不包括以下的()

A、Adobe公司的AdobeReader

B、Inprise公司的LotusAmiPro字处理软件

C、美国计算机科学家莱斯利口兰伯特开发的一种基于TeX的排版系统

LaTeX

D、Microsoft公司的WOREXCEAccess>PowerPoint、Project、Visio

等产品

正确答案:A

、域名是由一串用点分隔的名字组成的()上某一台计算机或计算机

组的名称。

A、LAN

B、Wlan

C、Internet

D、WAN

正确答案:c

54、最广泛的是特洛伊木马,只需有人运行了服务端程序,如果客户知

道了服务端的IP地址,就可以实现远程控制.是指哪种特洛伊木马

A、键盘记录木马

B、破坏型

C、远程访问型

D、密码发送型

正确答案:C

55、VLANL作在OSI模型的第()层和第三层,一个VLA1就是一个广

播域。

A、一

B、二

C、四

D、五

正确答案:B

56、无线局域网的最初协议是()。

AIEEE802.3

B、IEEE802.il

C、IEEE802.5

D、IEEE802.1

正确答案:B

57、IIS即Internet()服务,是微软公司开发的Web服务器应用程序。

A、域名

B、邮件

C、信息

D、网络

正确答案:C

58、端口扫描,就是逐个对()进行扫描

、网络协议

B、一段端口

C、一组数据

D、一组主机

正确答案:B

59、web服务器使用的协议为HTT陵HTTPS其中HTT物议也称()。

A、超文本传输协议

B、文件传输协议

C、动态主机配置协议

D、文本传输协议

正确答案:A

60、如果DHCP客户端一直没有得到DHCP服务器的响应,客户端会显示

错误信息,宣告DHCPDISCOV蹑送失败。此时DHCP客户端会从

169.254.0.T169.254255.254自动获取一个地址,并设置子网掩码

为()。

A25500.0

B、255255.0

C255255255.0

D、255255255.254

正确答案:B

61、社会主义职业道德体系的丰富内容,都是围绕着一个核心而展开的,

这个核心就是()o

A、国家和人民利益

B、社会主义荣辱观

C、为人民服务

D、马克思主义

正确答案:C

62、计算机网络最突出的特点是()。

A、资源共享

B、负载均衡

C、信息传输

D、数据加密

正确答案:A

63、操作系统是对()进行管理的软件。

、应用程序

B、软件

C、计算机资源

D、硬件

正确答案:C

64、操作系统是一种()。

A、软件包

B、通用软件

C、应用软件

D、系统软件

正确答案:D

65、IIS不能提供的服务是()。

A、SMTP

B、FTP

C、WWW

D、Gopher

正确答案:D

66、通过配置SSL策略来实现Web网页登录设备,具有更高的()。

A、方便性

B、迅速性

C、安全性

D、收纳性

正确答案:C

67、网络安全事件分级总共有()。

A、4级

B、3级

C、2级

D、1级

正确答案:A

68、根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检

测和基于网络的检测。其中,()属于基于主机的检测方式。

A、基于沙箱技术检测

B、基于深度包检测

C、基于蜜罐检测

、基于区域的检测

正确答案:A

69、特洛伊木马攻击的威胁类型属于()。

A、网络欺骗

B、植入威胁

C、授权侵犯威胁

D、旁路控制威胁

正确答案:B

70、在路由器进行互联的多个局域网的结构中,要求每个局域网()。

A、物理层协议可以不同,而数据链路层及其以上的高层协议必须相同。

B、物理层、数据链路层协议可以不同,而数据链路层以上的高层协议必

须相同。

C、物理层、数据链路层、网络层协议可以不同,而网络层以上的高层协

议必须相同。

D、物理层、数据链路层、网络层及高层协议都可以不同。

正确答案:C

71、当交换机端口违规处理方式配置为shutdown时,在收到其他非安全

mac地址数据帧时,交换机会()□

A、丢弃,不产生警告

B、丢弃,并将端口shutdown

C、丢弃,同时产生警告

D、继续转发数据帧

正确答案:B

72、在安全模式下杀毒最主要的理由是()。

A、安全模式下不通网络

B、安全模式下查杀病毒比较彻底

C、安全模式下杀毒不容易死机

D、安全模式下查杀病毒速度快

正确答案:C

73、配置单臂路由实现VLAN可路由时,交换机和路由器之间链路需配置

为()链路。

A、Trunk

B、Access

CHybrid

、接口

正确答案:A

74、Windowsserver2008中自带的FTP服务中,加固FTP匿名登录漏

洞时,我们必须在FTP身份验证中()。

A、启用匿名身份验证

B、启用基本身份验证

C、禁用基本身份验证

D、禁用匿名身份验证

正确答案:D

75、在域名类型中,.gov表示的是()。

A、政府部门

B、非盈利组织

C、网络提供商

D、工商企业

正确答案:A

76、下列关于单臂路由的说法错误的是()。

A、每个VLAN"个物理连接

B、交换机上,把连接到路由器的端口配置成Trunk类型的端口,并允许

相关VLAM勺帧通过

C、在路由器上需要创建子接口

D、交换机和路由器之间仅使用一条物理链路连接

正确答案:A

77、您的网络包含一个ActiveDirectory域。你有一个成员服务器运行

域。你有一个成员服务器运行WindowsServer2008R2。你需要立即停

用到服务器的所有传入连接。你应该怎么做?

A、从服务管理单元中,禁用IP助手。

B、从服务管理单元中,禁用Netlogon服务。

C、从Windows防火墙,启用公共配置文件中“阻止所有连接选项”防火

墙,启用公共配置文件中“阻止所有连接选项”。

D、从Windows防火墙,启用域配置文件中“阻止所有连接选项”。

正确答案:D

78、DBFen在线数据备份,提供()的企业和个人的数据备份。

A离线

B、在线

C、收费

D、管理

正确答案:B

79、下面关于IP协议和UD物议论述正确的是()。

AIP协议和UD物议都是为应用进程提供无连接服务的协议

B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协

C、数据由上层向下层传递时,UD物议对IP协议透明

D、数据由下层向上层传递时,IP协议对UD物议透明

正确答案:B

80、在“全局配置”模式下删除VLAN2的命令为()。

A、noVLAN20

B、noVLAN20

C、delVLAN20

D、delVLAN20

正确答案:B

81、下列是不感染的依附性恶意代码的是()。

A、计算机病毒(Virus)

B、点滴器(Dropper)

C、蠕虫(WorA

D、特洛伊木马(Trojanhorse)

正确答案:D

82、在Linux中,可以通过配置()目录来存储普通用户个人数据。

A、/lib

B、/bin

C、/home

D、/etc

正确答案:C

83、当网络设备配置错误导致了网络故障的时候,可以用()进行检查。

Astat

B、traceroute

Cfping

D、ping

正确答案:B

84、接口是一种引用类型,在接口中可以声明(),但不可以声明公有

的域或私有的成员变量。

A、事件和字段

B、方法、属性、索引器和事件

C、索引器和字段

D、方法、属性信息、属性

正确答案:B

85、以下关于OSPF缺省路由描述正确的是()。

A、Stub区域的ABR会生成一条第三类LSA在区域内泛洪,用于通告一条

缺省路由,指导此Stub区域内部路由器访问AS外部网络

B、完全Stub区域的ABRB塞了第三类LSA的传播,因此完全Stub区域

内部路由器无法访问AS外部网络

C、NSS幽AB脍自动生成一条第七类LSA在区域内泛洪,用于通告一条

缺省路由,指导此NSS胭部路由器访问AS外部网络

D、完全NSSA6勺ABRM塞了第三类和第四类LSA因此完全NSSA内部路

由器无法访其它OSPF区域

正确答案:A

86、在WindowsServer用户“密码策略”设置中,“密码必须符合复杂

性要求”策略启用后,用户设置密码时必须满足()要求。

A、必须使用大写字母、数字、小写字母和符号中的3种

B、密码长度没有限制

C、必须使用大写字母、数字、小写字母和符号

D、密码最小长度为6位

正确答案:A

87、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口

状态()

ABlocking

B、Listening

C、Learning

D、Forwarding

正确答案:B

88、下列()不是属于恶意代码的生存技术。

A、反跟踪技术

B、加密技术

C、模糊变换技术

D、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论