网络与信息安全管理员习题库及答案_第1页
网络与信息安全管理员习题库及答案_第2页
网络与信息安全管理员习题库及答案_第3页
网络与信息安全管理员习题库及答案_第4页
网络与信息安全管理员习题库及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?()A、在可执行文件的末尾有扩展名为.TRJ的文件。B、文件的尺寸变大或者变小,或者时间戳错误。C、文件被删除。D、文件已经具备了一个.SRC扩展名。正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。也就是使用路由器的一个接口,实现VLAN之间的通信。A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是()。A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?()A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的20和21这两个端口,其中20用于传输数据,21用于传输控制信息。FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windowsserver2016添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。A、管理员帐户使用了弱密码B、管理员帐户使用了强密码C、guest帐户使用了强密码D、guest帐户使用了强密码正确答案:B9、以下哪种是常见的备份工具?()A、GhostB、IEC、防火墙D、RAS服务器正确答案:A10、主流EDR体系结构一般包含:端点、端点检测与响应中心、可视化展现三个部分。端点检测与响应中心:由()发现、安全加固、威胁检测、响应取证等中心组成。A、客户端B、服务器C、管理平台D、资产正确答案:D11、考虑一条具有10ms往返时延的线路上采用慢开始拥塞控制而不发生网络拥塞的情况,接收窗口24KB,且报文段的最大长为2KB。那么需要()发送第一个完全窗口。A、20msB、30msC、40msD、50ms正确答案:C12、公司区域内一切电气设备的安装维修、电线拉接,必须由()施行,并符合《用电安全规定》。A、持证电工B、机修人员C、其他人员D、工程师正确答案:A13、在数据库系统处于空闲的时候适合做()。A、动态备份B、日志备份C、增量备份D、海量备份正确答案:D14、OSPF报文类型有()种A、2B、4C、6D、5正确答案:D15、配置通过Console口登录设备时采用AAA认证,设置本地用户的命令级别缺省情况下,命令级别为()。A、0B、1C、2D、3正确答案:A16、超出限定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中()功能的访问控制行为。A、上网时段控制B、U盘使用控制C、网站内容控制D、程序执行控制正确答案:A17、在进行静态路由汇总时,应尽量做到精确,但精确汇总无法实现()。A、避免路由环路B、路由配置更简洁C、动态反映网络拓扑变化D、避免路由黑洞正确答案:C18、网络攻击可以分为主动攻击、被动攻击两类,以下()是属于被动攻击。A、拒绝服务B、篡改C、伪造D、流量分析正确答案:D19、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A、树形拓扑B、总线拓扑C、环形拓扑D、星形拓扑正确答案:C20、指定下一跳IP地址和送出接口时,创建了那种类型的静态路由()。A、递归静态路由B、直连静态路由C、完全指定静态路由D、浮动静态路由正确答案:C21、使用Tracert命令时,参数()指定超时时间间隔(单位毫秒)。A、-dB、-jC、-hD、-w正确答案:D22、JohntheRipper提供()模式可以帮助我们破解目标。A、2种B、4种C、3种D、1种正确答案:B23、一种针对服务器的攻击,能够让服务器呈现静止状态的攻击方式,有时候也加服务停止攻击或拒绝服务攻击的是()。A、CSRF攻击B、XSS攻击C、DDOS攻击D、SQL注入攻击正确答案:C24、为规范了实现跨交换机VLAN,IEEE组织制定了()标准。A、ISLB、VLTC、802.1qD、802.1x正确答案:C25、Windowsserver2012IIS中“添加FTP站点”页面,在“身份验证和授权信息”身份验证(),授权允许访问选择“所有用户”,权限勾选“读取”,则FTP匿名登录会被禁用。A、匿名和基本都不勾选B、匿名和基本都勾选C、只勾选基本D、只勾选匿名正确答案:C26、在下面关于VLAN中,不正确的是()。A、VLAN把交换机划分成多个逻辑上独立的计算机B、主干链路Trunk可以提供多个VLAN之间通信的公共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越交换机正确答案:C27、你的网络中有两台服务器分别名为Server1和Server2,两台服务器都运行,两台服务器都运行WindowsServer2008R2。Server1上有几条自定义入站规则和安全连接规则。你要将Server1上的这几条防火墙规则覆盖到上的这几条防火墙规则覆盖到Server2上,你该怎么做?A、在命令提示符下,运行netsh.exefierwalldumpB、在高级安全Windows防火墙控制台,单击“安全连接规则”,然后单击“导出列表”防火墙控制台,单击“安全连接规则”,然后单击“导出列表”C、在命令提示符下,运行netsh.exefirewallshow>firewall.txtD、在高级安全Windows防火墙控制台,单击“导出策略”正确答案:D28、如果一个内部网络对外的出口只有一个,那么最好配置()。A、动态路由B、静态路由C、主机路由D、默认路由正确答案:D29、下列()不是属于恶意代码的生存技术。A、三线程技术B、加密技术C、自动生产技术D、反跟踪技术正确答案:A30、DHCP在网络中起着重要作用,它可以为网络中的计算机()分配TCP/IP地址、子网掩码、网关地址、DNS地址、WINS服务器地址等参数,使用DHCP服务器,可以极大地减轻网管的负担。A、手动B、自动C、提前D、人工方式正确答案:B31、《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2016年12月1日C、2017年1月1日D、2017年6月1日正确答案:D32、以下关于WLAN安全机制的叙述中,()是正确的。A、WPA是为建立无线网络安全环境提供的第一个安全机制B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证C、WEP2的初始化向量(IV)空间为64位D、WPA提供了比WEP更为安全的无线局域网接入方案正确答案:D33、FTP()可以防止用户查看其它用户目录的文件,防止数据泄露。A、启用授权规则B、禁用匿名登录C、启用强密码安全策略D、用户隔离功能正确答案:D34、一台计算机通过DHCP服务器自动获取IP地址的工作过程中产生的广播包顺序依次是()。A、DHCPDISCOVER→DHCPOFFER→DHCPQUEST→DHCPACKB、DHCPACK→DHCPOFFER→DHCPQUEST→DHCPDISCOVERC、DHCPDISCOVER→DHCPACK→DHCPOFFER→DHCPQUESTD、DHCPDISCOVER→DHCPQUEST→DHCPACK→DHCPOFFER正确答案:A35、设备远程终端管理应该采用()方式提高安全性。A、HTTPB、TELNETC、SSHD、SSL正确答案:C36、使用Telnet方式登录路由器时,以下哪种认证方式不正确?()A、Password认证B、AAA认证C、MD5认证D、PPP认证正确答案:D37、按照计算机网络的拓扑结构划分,以下不属于计算机网络的拓扑结构的是?A、星型网络B、总线型网络C、星型网络D、网状网络正确答案:C38、职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。A、行为规范B、思维习惯C、劳动技能D、操作程序正确答案:A39、100Base-T标准使用()传输介质。A、同轴电缆线路B、双绞线C、光纤D、红外线正确答案:B40、民用照明电路电压是以下哪种?A、交流电压380伏B、交流电压220伏C、直流电压220伏D、直流电压380伏正确答案:B41、一座大楼内的一个计算机网络系统,属于()。A、PANB、LANC、MAND、WAN正确答案:B42、IP层的功能不包括()。A、无连接的数据报传输B、数据报路由选择C、提供可靠连接D、差错处理正确答案:A43、哪个不属于iptables的表()。A、filterB、INPUTC、natD、mangle正确答案:B44、1KB表示()。A、1000位B、1024位C、1000字节D、1024字节正确答案:B45、开启交换机端口安全后,端口默认安全MAC地址数量是()。A、1个B、2个C、3个D、4个正确答案:A46、以Windowsserver2008中自带的FTP服务为例,启用()功能可以指定访问源IP地址。A、FTPIPv4地址和域限制B、SSL设置C、请求筛选D、身份验证正确答案:A47、关于arp命令,常用的选项有()。A、-sB、全都是C、-dD、-a正确答案:B48、通过console口配置交换机在超级终端里应设为()。A、波特率:57600;数据位:6;停止位:1;奇偶校验:无B、波特率:9600;数据位:8;停止位:1;奇偶校验:无C、波特率:57600;数据位:8;停止位:1;奇偶校验:有D、波特率:9600;数据位:6;停止位:2;奇偶校验:有正确答案:B49、在Linux服务器中,DNS服务的名称为()。A、namedB、dnsdC、httpdD、name正确答案:A50、Linux下的文件除了权限属性,还有一些隐藏属性,必须使用()显示。A、umaskB、chmodC、chattrD、lsattr正确答案:D51、ICMP协议不具备的功能是()。A、向源主机发送网络不可达报文B、向路由器发送回送请求报文C、进行时间戳请求D、获取主机IP地址正确答案:D52、定义VLAN的方法不包括()。A、基于端口B、基于设备C、基于MAC地址D、基于子网正确答案:B53、常见的WindowsNT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A、字典破解B、混合破解C、暴力破解D、以上都支持正确答案:D54、防范特洛伊木马软件进入校园网络最好的选择是()A、部署击键监控程序B、部署调试器应用程序C、部署病毒扫描应用软件D、部署状态检测防火墙正确答案:C55、新一代网络蠕虫具有智能化、自动化和()的特征A、数字化B、高效化C、人性化D、高技术化正确答案:D56、链路聚合在哪一层上实现()。A、传输层B、网络层C、物理层D、数据链路层正确答案:D57、以下不属于漏洞扫描工具的是()。A、NMAPB、AWVSC、ncD、Nessus正确答案:C58、Windowsserver2016安装DHCP服务时,()是服务器必须具备的条件之一。A、服务器有固定的静态IP地址B、服务器有动态的IP地址C、服务器有固定的主机名D、服务器有固定的域名正确答案:A59、通过Console口配置路由器,只需要密码验证需要配置身份验证模式为()。A、AAAB、PasswordC、RadiusD、Scheme正确答案:D60、如果让ping命令一直ping某一个主机,应该使用()参数。A、-aB、-fC、-tD、-s正确答案:C61、在OSPF中,Stubarea与totalStubarea的区别在于对哪类LSA的处理不同()。A、LSAType1B、LSAType2C、LSAType3D、LSAType5正确答案:C62、在Linux系统中,用户对文件的访问能力由()决定。A、文件权限B、文件内容C、用户所属组D、文件信息正确答案:A63、()软件是一种计算机程序,可进行检测、防护,并采取行动来解除或删除恶意软件程序,如病毒和蠕虫。A、防火墙B、木马C、应用程序D、防病毒正确答案:D64、在Linux中,可使用()命令来为文件或目录建立链接。A、mkdirB、lnC、mvD、cp正确答案:B65、()是备份从最近的海量备份之后对数据所做的修改。A、海量备份B、静态备份C、增量备份D、动态备份正确答案:C66、关于计算机病毒和特洛伊木马的说法正确的是()A、计算机病毒和特伊木马都可以自我复制B、计算机病毒和特伊木马都不可以自我复制C、计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D、计算机病毒通常附着在其他文件中,而特洛伊木马一般是放在某个用户信任,的应用程序中正确答案:D67、职业道德与人的事业的关系是()。A、缺乏职业道德的人往往更容易获得成功B、职业道德是人成功的充分条件C、事业成功的人往往具有较高的职业道德D、没有职业道德的人不会获得成功正确答案:C68、哪一项不是特洛伊木马所窃取的信息()A、硬件信息B、QQ用户密码C、系统文件D、计算机名字正确答案:C69、下列哪个账户不属于特殊组账户()。A、InteractiveB、NetworkC、EveryoneD、Guest正确答案:D70、关于爱岗敬业的说法中,以下说法错误的是?A、爱岗敬业要树立终生学习观念B、爱岗敬业是现代企业精神C、现代社会提倡人才流动,爱岗敬业正逐步丧失它的价值D、发扬螺丝钉精神是爱岗敬业的重要表现正确答案:C71、RSTP协议在STP协议基础上,新增了两种端口角色,用于取代阻塞端口,它们是()。A、指定端口和替代端口B、根端口和替代端口C、替代端口和备份端口D、指定端口和备份端口正确答案:C72、黑客拿到用户的cookie后能做什么()A、能从你的cookie中提取出帐号密码B、能知道你访问过什么网站C、能够冒充你的用户登录网站D、没有什么作用正确答案:C73、关系数据库管理系统应能实现的专门关系运算包括()。A、排序、索引、统计B、关联、更新、排序C、选择、投影、连接D、显示、打印、制表正确答案:C74、计算机网络中可以共享的资源包括()。A、硬件、软件、数据B、主机、外设、软件C、主机、程序、数据D、硬件、程序、数据正确答案:A75、信息内容安全事件是指()。A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件正确答案:C76、瘦AP与胖AP区别是什么()。A、胖AP需要AC来管理B、瘦AP需要AC来管理C、胖AP不可以执行管理D、瘦AP比胖AP功能多正确答案:B77、以下哪项不是划分虚拟局域网时考虑的问题?()A、基于组织结构上考虑B、基于网络性能的考虑C、基于用户访问时间考虑D、基于安全性的考虑正确答案:C78、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。A、无需更换B、定期更换C、定期删除D、定期备份正确答案:B79、以下哪个不是常用漏洞扫描工具()。A、NessusB、NmapC、OpenVASD、oracle正确答案:D80、SSH组成部分不包括()。A、用户认证协议B、网络层协议C、传输层协议D、连接协议正确答案:B81、以下关于诚实守信的认识和判断中,正确的选项是()。A、诚实守信应以追求利益最大化为准则B、诚实守信是市场经济应有的法则C、是否诚实守信要视具体对象而定D、诚实守信与经济发展相矛盾正确答案:B82、配置单臂路时,需要在路由器()配置VLAN的网关。A、子接口B、接口C、VLAND、接口协议正确答案:A83、以下关于VLAN的叙述中,正确的是()。A、虚拟局域网是一种新型的局域网B、虚拟局域网中的工作站应处在同一个局域网内C、不同物理位置主机不能构成一个VLAND、VLAN可以用MAC地址进行定义正确答案:D84、常用的网络故障排除工具有()。A、欧姆表B、电缆测试器C、网络测试仪D、数字万用表正确答案:C85、关于access端口下面的说法错误的是()。A、access端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口正确答案:B86、Windows文件访问控制权限不包括()。A、完全修改B、部分修改C、读取D、写入正确答案:B87、按照检测数据的来源,可将入侵检测系统(IDS)分为()。A、基于网络的IDS和基于主机的IDSB、基于服务器的IDS和基于域控制器的IDSC、基于主机的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS正确答案:A88、以下关于生成树协议中Forwarding状态描述错误的是()。A、Forwarding状态的端口可以接收BPDU报文B、Forwarding状态的端口不学习报文MAC地址C、Forwarding状态的端口可以转发数据报文D、Forwarding状态的端口可以发送BPDU报文正确答案:B89、Nmap是主机扫描工具,它可以完成以下()任务。A、主机探测B、端口扫描C、支持探测脚本的编写D、以上都可以正确答案:D90、技术创新、制度创新和知识创新等,其“新”的意义是指()。A、观念意义上的新B、地理意义上的新C、时间意义上的新D、知识产权意义上的新正确答案:A91、VLAN位于一个或多个()的设备经过配置能够像连接到同一个信道那样进行通信。A、互联网B、广域网C、城域网D、局域网正确答案:D92、在Linux系统中,文件在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论