




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)网络与信息安全管理员(职业技
能等级证书)考试题库
一.单项选择题
L对于信息安全管理负有责任(D)
A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员
2.(在关系代数的专门关系运算中,从表中选出满足某种条件的元组
的操作称为。(A)
A、选择
B、投影
C、连接
D、扫描
3.在关系代数的专门关系运算中,将两个关系中具有共同属性值的元
组连接到一起构成新表的操作称为。(C)
A、选择
B、投影
C、连接
D、扫描
4.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确
的。(D)
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份
D、保护、检测、响应、恢复
5.DBMS通常提供授权功能来控制不同用户访问数据的权限,这主要
是为了实现数据库的(D)
A、可靠性
B、一致性
C、完整性
D、安全性
6.(规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常
以及缺陷(C)
A、数据的不一致性
B、结构不合理
C、冗余度大
D、数据丢失
7.(在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑
结构和特征的是。(D)
A、外模式
B、内模式
C、存储模式
D、概念模式
&(设计性能较优的关系模式称为规范化,规范化主要的理论依据是
(A)
A、关系规范化理论
B、关系运算理论
C、关系代数理论
D、数理逻辑理论
9.在关系代数的专门关系运算中,从表中取出指定的属性的操作称为。
(B)
A、选择
B、投影
C、连接
D、扫描
10.(定期对系统和数据进行备份,在发生灾难时进行恢复。该机制
是为了满足信息安全的属性。(D)
A、真实性
B、完整性
C、不可否认性
D、可用性
n.下列关于防火墙功能的说法最准确的是(A)
A、访问控制
B、内容控制
C、数据加密
D、查杀病毒
12.(在数据管理技术的发展过程中,经历了四大阶段。在这几个阶
段中,数据独立性最高的是阶段。(A)
A、数据库系统
B、文件系统
C、人工管理
D、数据项管理
13.提升处理能力的解决方案是指(C)
A、网络处理器方案
B、ASIC芯片方案
C、多核技术方案
D、使用千兆甚至万兆端口
14.由计算机、远程终端和数据电路以及有关通信设备组成的一个完
整系统。(C)
A、数字通信系统
B、GSM网络系统
C、数据通信系统
D、CDMA网络系统
15.以下对信息安全问题产生的根源描述最准确的是(D)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威
胁与破坏
16.雕选在Windows2003Server中,如果一个用户同时属于两个组,
那么他就有了这两个组所允许的所有权限,这个描述符合权限原则中
的哪一条。(A)
A、权限是累计的
B、拒绝的权限优先于允许的权限
C、文件权限比文件夹权限高
D、利用用户组来进行权限控制
17.我国履行电信监管职能的组织不包括(C)
A、电信监管机构
B、电信监管授权机构
C、电信监管代理机构
D、电信监管委托机构
18.信息安全领域内最关键和最薄弱的环节是(D)
A、技术
B、策略
C、管理制度
D、人
19.保护数据安全包括保密性、完整性和可用性,对于数据的可用性
解决方法最有效的是(B)
A、加密
B、备份
C、安全删除
D、以上都是
20.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(B)
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
21.(涉及国家秘密的计算机系统,不得直接或间接地与国际互联网
或其它公共信息网络相连接,必须进行。(A)
A、物理隔离
B、逻辑隔离
C、人员隔离
D、设备隔禺
22.用户A通过计算机网络向用户B发消息,表示自己同意签订某个
合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情
况发生,应采用(A)
A、数字签名技术
B、消息认证技术
C、数据加密技术
D、身份认证技术
23.信息安全〃老三样〃是(C)
A、防火墙、扫描、杀毒
B、防火墙、入侵检测、扫描
C、防火墙、入侵检测、杀毒
D、入侵检测、扫描、杀毒
24.信息安全的金三角是(B)
A、可靠性,保密性和完整性
B、保密性,完整性和可用性
C、多样性,沉余性和模化性
D、多样性,保密性和完整性
25.衡量路由算法好坏的原则不包括(C)
A、灵活性,弹性
B、快速收敛性
C、拓扑结构先进
D、选径是否是最佳
26.以下哪个是防火墙可以实现的效果(C)
A、有效解决对合法服务的攻击
B、有效解决来自内部的攻击行为
C、有效解决来自互联网对内网的攻击行为
D、有效解决针对应用层的攻击
27.基于通用操作系统的防火墙具有以下哪些特点(D)
A、通用操作系统,易受攻击,安全性较低
B、无法通过配置实现分组过滤功能
C、用户可以通过WEB方式对防火墙的程序进行修改
D、是批量上市的防火墙专用产品
28.下列哪一项与数据库的安全直接相关(A)
A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的
29.在计算机上实现的数据加密,其加密或解密变换是由控制实现的。
(A)
A、密钥
B、程序
C、电路
D、人工
30.(网络安全技术层面的特性有可控性、可用性、完整性、保密性
和。(D)
A、多样性
B、复杂性
C、可操作性
D、不可否认性
31.在信息安全管理工作中〃符合性〃的含义不包括哪一项(C)
A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况
32.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
33.国家负责统筹协调网络安全工作和相关监督管理工作。(B)
A、公安部门
B、网信部门
C、工业和信息化部门
D、通讯管理部门
34.网络攻击与防御处于不对称状态是因为(C)
A、管理的脆弱性
B、应用的脆弱性
C、网络软、硬件的复杂性
D、软件的脆弱性
35.(网络安全一般是指网络系统的硬件、软件及其受到保护,不因
偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常
地运行,网络服务不中断。(C)
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
36.(信息分类是信息安全管理工作的重要环节,下面哪一项不是对
信息进行分类时需要重点考虑的(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
37.《中华人民共和国网络安全法》施行时间(B)
A、42681
B、42887
C、42735
38.1994年我国颁布的第一个与信息安全有关的法规是(D)
A、国际互联网管理备案规定
B、计算机病毒防治管理办法
C、网吧管理规定
D、中华人民共和国计算机信息系统安全保护条例
39.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权
限:下面说法错误的是(D)
A、应严格限制使用root特权的人数
B、不要作为root或以自己的登录户头运行其他用户的程序,首先用
SU命令进入用户的户头
C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特
洛伊木马
D、不同的机器采用相同的root口令
40.目前信息安全最大的安全威胁来自于以下哪个方面(A)
A、内网安全
B、黑客攻击
C、计算机病毒
D、互联网上的木马
41.安全信息系统中最重要的安全隐患是(A)
A、配置审查
B、临时账户管理
C、数据安全迁移
D、程序恢复
42.数据完整性指的是(C)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄
密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与
发送方发送的信息完全一致
D、确保数据是由合法实体发出的
43.以下关于Https协议与Http协议相比的优势说明,哪个是正确的
(A)
A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有
较高的安全性
C、Https协议是Http协议的补充,不能独立运行,因此需要更高的
系统性能
D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,
因此具有较高的安全性
44.关于标准访问列表和扩展访问列表,下面的说法正确的是。(B)
A、标准访问列表比扩展访问列表设置上更加复杂,难于配置
B、扩展访问列表可设置更多匹配条件
C、标准访问列表可设置更多匹配条件
D、标准访问列表能设置的规章数量少于扩展访问列表
45.在防火墙技术中,内网这一概念通常指的是(A)
A、受信网络
B、非受信网络
C、防火墙内的网络
D、互联网
46.SQLServer备份是动态的,这意味着(B)
A、你不必计划备份工作,SQLServer会自动为你完成
B、允许用户在备份的同时访问数据
C、不允许用户在备份的同时访问数据
D、备份要不断地进行
47.下面哪种VPN技术工作的网络协议层次最高(B)
A、IPSEVPN
B、SSLVPN
C、L2TPVPN
D、GREVPN
48.病毒入侵后的平均潜伏周期是(D)
A、1天
B、7天
C、30天
D、180天
49.应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取
的工具等)
的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持
续时间很短、系统局部范围等)、以及其他相当危害程度的威胁所造
成的关键资源损害,并在威胁发生后,能够恢复部分功能。是几级防
护目标(A)
A、第一级
B、第二级
C、第三级
D、第四级
50.网络安全法要求网络运营商在个人数据泄露时(D)
A、上报主管机关
B、采取补救措施
C、及时通知个人
D、以上三个都要做
51.下面病毒出现的时间最晚的类型是(B)
A、携带特洛伊术马的病毒
B、以网络钓鱼为目的的病毒
C、通过网络传播的蠕虫病毒
D、OEice文档携带的宏病毒
52.下面关于DMZ区的说法错误的是(C)
A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务
器、FTP服务器、SMTP服务器和DNS服务器等
B、内部网络可以无限制地访问外部网络以及DMZ
C、DMZ可以访问内部网络
D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工
作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
53.网络安全的特征包含保密性,完整性四个方面(D)
A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性
54.企业在选择防病毒产品时不应该考虑的指标为(D)
A、产品能够从一个中央位置进行远程安装、升级
B、产品的误报、漏报率较低
C、产品提供详细的病毒活动记录
D、产品能够防止企业机密信息通过邮件被传出
55.大数据分析耗时最多的是(A)
A、数据采集
B、数据展示
C、数据分析
D、数据存储
56.不能防止计算机感染病毒的措施是(A)
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用与外界隔绝
57.网络安全等级保护0有多少个等级?(D)
A、2级
B、3级
C、4级
D、5级
58.网络安全最大的风险是(C)
A、缺乏安全设备
B、缺乏安全人才
C、缺乏安全意识
D、缺乏安全体系
59.口令破解的最好方法是(B)
A、暴力破解
B、组合破解
C、字典攻击
D、生日攻击
60.网络安全等级保护
61.0要求(D)
A、日志集中管理
B、网络区域划分
C、网络流量分析
D、以上三个都要做
62.会话侦听与劫持技术属于技术(B)
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
63.以下对MSSQL数据库还原描述不正确的是:(D)
A、通过附加的形式对mdf格式的文件创建新的数据库
B、若数据库中无需要还原库可通过点击父节点的〃数据库〃,通过〃还
原数据库〃和〃还原文件和文件租〃的形式进行还原,此种方式只能还
原完整备份和对完整备份介质中通过追加的形式执行的备份。
C、若数据库中已经创建了数据库,则可以通过点击此数据的备份集
进行还原,此种方式可以对差异性备份的方式进行还原。
D、通过附加的形成对ndf格式的文件创建新的数据库。
64.(应具有能够对抗来自小型组织的(如自发的三两人组成的黑客
组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工
具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度
一般、持续时间短、覆盖范围小(局部性)等)、以及其他相当危害程
度(无意失误、设备故障等)的威胁所造成的重要资源损害,能够发
现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间
内恢复部分功能。(B)
A、第一级
B、第二级
C、第三级
D、第四级
65.外部数据包经过过滤路由只能阻止唯一的ip欺骗(D)
A、内部主机伪装成外部主机IP
B、内部主机伪装成内部主机IP
C、外部主机伪装成外部主机IP
D、外部主机伪装成内部主机IP
66.网络安全等级保护对象是(D)
A、通信网络设施
B、信息系统
C、数据资源
D、以上都是
67.用于发现攻击目标(D)
A、漏洞扫描
B、操作系统扫描
C、端口扫描
D、ping扫描
68.入侵检测系统包括那几个功能部件(D)
A、信息收集
B、信息分析
C、结果处理
D、以上都是
69.下列不属于网络安全测试范畴的是(C)
A、结构安全
B、边界完整性检查
C、剩余信息保护
D、网络设备防护
70.ICMP数据包的过滤主要基于(D)
A、目标端口
B、源端口
C、消息源代码
D、协议prot
71.网络安全等级保护第三级保护为(B)
A、自住保护
B、监督保护
C、强制保护
D、指导保护
72.数据库备份可以保障数据库的,防止数据丢失。(A)
A、可靠性
B、完整性
C、差异性
D、及时性
73.PKI的主要组成不包括(B)
A、CA
B、SSL
C、RA
D、CR
74.网络安全等级保护第二级保护为(B)
A、自住保护
B、指导保护
C、强制保护
D、监督保护
75.《信息系统安全等级保护基本要求》是哪个文件(B)
A、GB/T22248
B、GB/T22239
C、GB/T2238
D、GB/T
76.不属于网络协议的组成要素(A)
A、词汇
B、语法
C、语义
D、规则
77.物理安全的管理应做到(D)
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行
情况
C、在重要场所的进出口安装监视器,并对进出情况进行录像
D、以上均正确
78.以下用于在网路应用层和传输层之间提供加密方案的协议是(B)
A、PGP
B、SSL
C、IPSec
D、DES
79.用于局域网之间互联的设备一般采用(B)
A、中继器
B、网桥
C、路由器
D、网关
80.对电磁兼容性(EMC)标准的描述正确的是(C)
A、同一个国家是恒定不变的
B、不是强制的
C、各个国家不相同
D、以上均错误
81.以下不符合防静电要求的是(B)
A、穿合适的防静电衣服和防静电鞋
B、在机房内直接更衣梳理
C、用表面光滑平整的办公家具
D、经常用湿拖布拖地
82.关于状态检测技术,下面的说法正确的是?(C)
A、工作在应用层
B、只能检测基于TCP的应用
C、网络通信的状态信息会动态保存起来,作为安全决策的参考
D、对于无连接的应用服务按照包过滤的方式进行检测
83.路由器属于互联设备(C)
A、物理层
B、数据链路层
C、网络层
D、传输层
84.以下属于错误注入分析的是(C)
A、监视密码模块能量消耗的变化以发现指令的能量消耗模式
B、密码模块的执行时间与密码算法的特殊数学操作之间的关系
C、对微波、电压等的控制引发密码模块内部运行错误,进而进行错
误、模式分析
D、对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外
部探测和接收
85.停一等协议的主要缺点是(B)
A、通信不可靠
B、信道利用率不高
C、不能进行全双工通信
D、需要大容量的存储器
86.对令牌总线网,下列陈述正确的是(A)
A、它不可能产生冲突
B、它必产生冲突
C、冲突可以避免,但依然存在
D、轻载时不产生冲突,重载时必产生冲突
87.主要提供专用电路业务(C)
A、多兆位数据交换业务
B、ISDN
C、DDN
D、X、25分组交换网
88.帧中继协议是研究的成果(B)
A、PSTN
B、ISDN
C、DDN
D、X、25分组交换网
89.能够向数据通信网络发送和接收数据信息的设备称为(A)
A、数据终端设备
B、调制解调器
C、数据电路端接设备
D、集中器
90.不属于局域网的特点(D)
A、较小的地域范围
B、高传输速率和低误码率
C、一般为一个单位所建
D、一般侧重共享位置准确无误及传输的安全
91.在物理层实现连接功能可采用(B)
A、网桥
B、中继器
C、网关
D、路由器
92.SQLServer恢复过程是静态的,这意味着(A)
A、在数据库恢复过程中,用户不能进入数据库。
B、在数据库恢复过程中,用户可以访问数据库,但不能更新数据库。
C、在数据库恢复过程中,用户可以对数据库进行任何操作。
D、以上解释均不对。
93.在SQLServer中提供了四种数据库备份和恢复的方式,其中备份
制作数据库中所有内容的一个副本,全库备份是自包含的,从单独一
个全库备份就可以恢复数据库(A)
A、完全数据库备份
B、增量备份
C、事物日志备份
D、数据库文件和文件组备份
94.网络会产生冲突(A)
A、总线形结构
B、环形结构
C、点一点部分连接的不规则形结构
D、点一点全连接结构
95.关系数据库规范化是为解决关系数据库中问题而引入的(A)
A、插入、删除和数据冗余
B、提高查询速度
C、减少数据操作的复杂性
D、保证数据的安全性和完整性
96.在事务依赖图中,如果两个事务的依赖关系形成一个循环,那么
就会(B)
A、出现活锁现象
B、出现死锁现象
C、事务执行成功
D、事务执行失败
97.在数据库中存储的是(C)
A、数据
B、数据模型
C、数据以及数据之间的联系
D、信息
98.后备副本的用途是(C)
A、安全性保障
B、一致性控制
C、故障后的恢复
D、数据的转储
99.SQL语言是语言(C)
A、层次数据库
B、网络数据库
C、关系数据库
D、非数据库
100•事务的执行次序称为(C)
A、过程
B、步骤
C、调度
D、优先级
101.(保护数据库,防止未经授权的或不合法的使用造成的数据泄露、
更改破坏。
这是指数据库的(A)
A、安全性
B、完整性
C、并发控制
D、恢复
102.按所使用的数据模型来分,数据库可分为三种类型(A)
A、层次、关系和网状
B、网状、环状和链状
C、大型、中型和小型
D、独享、共享和分时
103.事务对DB的修改,应该在数据库中留下痕迹,永不消逝。这个
性质称为事务的(A)
A、持久性
B、隔离性
C、一致性
D、原子性
104.(若系统在运行过程中,由于某种原因,造成系统停止运行,致
使事务在执行过程中以非正常方式终止,这时内存中的信息丢失,而
存储在外存上的数据未受影响,这种情况称为(B)
A、事务故障
B、系统故障
C、介质故障
D、运行故障
105.数据库的是指数据的正确性和相容性(B)
A、安全性
B、完整性
C、并发控制
D、恢复
106.需要把3个网段连接在一起,其中两段只使用TCP/IP协议,另
一个使用TCP/IP和IPX(NWLink)o应该使用设备连接这些网段,井
减少网络通信量。(B)
A、集线器
B、路由器
C、网桥
D、网关
107.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加
密安全保护?(D)
A、整个数据报文
B、原IP头
C、新IP头
D、输层及上层数据报文
108.关于操作系统还原,下列说法中错误的是(C)
A、在备份时,如果知道备份文件具体路径,可单击〃浏览文件〃按钮
B、在备份时,如果知道备份文件的具体路径,可单击〃搜索〃按钮
C、还原系统备份时,只能还原到默认路径
D、系统还原后不需要重启计算机
109.安全操作系统的审计事件可分成几类(D)
A、注册事件
B、使用系统的事件
C、利用隐蔽通道的事件
D、以上都是
110.不属于数据库加密的方式是(D)
A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件
111.私有网络地址是指内部网络的主机地址,而公有网络地址是指在
(A)上的全球唯一的IP地址。
A、因特网
B、城域网
C、局域网
D、虚拟网
112.在计算机上实现的数据加密,其加密或解密变换是由(A)控制
实现的。
A、密钥
B、程序
C、电路
D、人工
H3.城域网是指局限在一座城市的范围内,覆盖的地理范围在(D)。
A、十几公里
B、几十公里
C、几百公里
D、十几公里至几十公里内
114.网关使应用不同协议的网络可以通过网关相连,网关使用了OSI
协议的全部(D)。
A、四层
B、五层
C、六层
D、七层
115.因特网中的文件传送服务客户在和服务器建立连接前就要经过
一个被广为熟知的(D)的过程。
A、连接
B、面向连接
c>两次握手
D、三次握手
116.因特网中的文件传送服务需要2个端口,其中(B)端口是作为
控制连接端口,用于发送指令给服务器以及等待服务器响应。
A、20
B、21
C、22
D、23
117.量化概念主要来自于从模拟量到数字量的转换,即(C)转换。
A、C/D
B、A/B
C、A/D
D、B/C
118.网络安全中的访问控制规则是处理主体对客体访问的(A)的合
法性问题,一个主体只能访问经过授权使用的给定客体。
A、权限设置
B、机制
C、方法
D、对象
119.OSI模型的哪一层最恰当地描述了100BASET标准?(C)
A、数据链路层
B、网络层
C、物理层
D、传输层
120.下列哪一项恰当地描述了OSI模型中传输层的功能?(A)
A、它通过流量控制来发送数据
B、它提供传输的最佳路径
C、它决定网络寻址
D、它允许网络分段
121.下列哪一个功能是路由器用来在网络中转发数据分组的?(B)
A、应用程序和介质
B、路径选择和交换c、广播和冲突检测
D、上述答案都不对
122.下列哪两项是动态路由选择的基本类型?(C)
A、静态及缺省
D、TCP和UDP交换c、距离矢量和链路状态
D、上述答案都不对
123.当网络中的所有路由器都使用着相同的知识时、下列哪一项可以
用来描述这个网络(A)
A、收敛
B、形式化
C、重新配置
D、上述答案都不对
124.哪一项技术使用了窗口操作来保证一台电脑发送的数据流通过
数据链路发送到另外一台电脑时不出现数据重复和丢失?(A)
A、确认和重传
B、封装和广播
C、校验和流控
D、同步和确认
125.动态路由选择的一个优点是什么?(C)
A、网络开销小,可以减少网络流量
B、由于安全级别高,可以减少未经授权的网络信息中断
C、当拓扑结构和流量发生改变时可以自动调整
D、网络带宽需求小,运算更有效
126.OSPF缺省的成本度量值是基于下列哪一项?(B)
A、延时
B、带宽
C、效率
D、网络流量
127.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为
所配置的每种被动路由协议维护一个单独的表?(B)
A、拓扑表
B、路由选择表
C、邻居表
D、后继表
128.以太网的介质采用哪种广播技术在网络节点中传输和接收数
据?⑻
A、分组
B、数据帧
C、数据段
D、每次一个字节
129.局域网交换机可以被看作下列的哪一项?(D)
A、工作在第1层的多端口中继器
B、工作在第2层的多端口集线器
C、工作在第3层的多端口路由器
D、工作在第2层的多端口网桥
130.在全双工的以太网交换机中,哪个是正确的?(D)
A、冲突被实质上消除了
B、使用了节点间的两个线对和一个交换连接
C、节点之间的连接被认为是点到点的
D、以上所有的
131.拥塞会导致下面哪种效果?(E)
A、低可靠性和低流量
B、高冲突率
C、网络不可预知性和高错误率
D、降低响应时间,更长时间的文件传输和网络延迟
E、以上所有的
132.交换机如何学习连接到其端口的网络设备的地址?(B)
A、交换机从路由器上得到相应的表
B、交换机检查从端口流入的分组的源地址c、交换机之间交换地址表
D、交换机不能建立地址表
133.哪种网络设备可以用于对局域网进行逻辑分段?(A)
A、路由器
B、网桥
C、交换机
D、集线器
134.接人层提供什么功能?(A)
A、网络中的用户和服务器的入口点
B、所有设备连接到网络的位置
C、给每个用户的所有可用带宽。
D、到高端路由器和交换机的连接。
135.下列关于核心层的描述哪个是对的?(B)
A、提供对分组尽可能多的处理以确保安全性
B、作为高速交换骨干,将通信从一个区域转发到另一个
C、它只包含第2层交换机
D、它提供多条路径来减缓通信速度
136.下列哪个是在局域网中引入第3层设备的好处?(D)
A、允许将局域网分段成为多个独立的物理和逻辑网络D,过滤数据链
路层广播和组播,并允许接入广域网
C、提供网络的逻辑结构
D、以上全部
137.工作站与交换机相连时,使用哪种电缆最合适?(A)
A、直通
B、交叉
C、空调制解调器
D、标准电话线
138.一台主机发送,一台主机接收,这是哪种通信方式的特征?(B)
A、广播
B、单播
C、多播
D、以上都不是
139.生成树协议的目的是什么?(B)
A、维持单一环路
B、维持无环网络
C、维持多环网络
D、维持减少了环路的网络
140.在哪种状态下端口只形成MAC地址表但不转发用户数据帧?(A)
A、学习状态
B、阻塞状态c、侦听状态
D、转发状态
141.交换机作为VLAN的核心元素,提供了哪些智能化的功能?(D)
A、基于用户、端口或逻辑地址来分组形成VLAN
B、对帧进行过滤和转发
C、与其他交换机和路由器进行通信
D、以上都是
142.当分组从一个VLAN传输到另外一个VLAN时,需要以下哪一种设
备?(B)
A、网桥
B、路由器
C、交换机
D、集线器
143.DHCP代表什么?(A)
A、DynamicHostConfigurationProtocol
B、DynamicHostingConfigurationProtocol
C、DynamlcHostComputerProtocol
D、DynamicHostComputerPort
144.租用线是一条()链路,它提供了一条单一的从客户到远程网络的
预先建立的广域网通信链路。(A)
A、点到点
B、点到多点
C、模拟
D、数字
145.PPPOE运行在0SI的哪一层?(B)
A、网络层
B、数据链路层
C、应用层
D、传输层
146.哪种协议支持网络管理?(C)
A、SMTP
B、NFS
C、SNMP
D、FTP
E、IPX
147.列出你的Windows汁算机上的IP配置、你应该使用什么命令?
(B)
A、ip
B、ipconfig
C、winipcfg
D、showip
E、config
148.ping命令中-n选项表示什么?(A)
A、ping区域的网络号
B、不重复选项
C、ping的次数
D、不要停止,除非中断
E、没用
149.下面哪个波长值没有在光纤中使用?(C)
A、850nm
B、1300nm
C,1450nm
D、1550nm
150.下面哪些方法对防御文件上传攻击有帮助(B)
A、限制上传目录,并自动重命名
B、使用JS验证上传文件的类型、使用后缀名和文件类型等多方面检
查并限制上传文件类型
C、重命名
D、使用Content-Type检查并限制上传文件类型
151.数据库恢复采用的方法有(D)
A、建立检查点
B、建立副本
C、建立日志文件
D、以上都是
152.恶意代码的共同特征不包含(D)
A、恶意的目的
B、本身是计算机程序
C、通过执行发生作用
D、索取钱财
153.防范操作系统安全风险的方式有(D)
A、给所有用户设置严格的口令
B、删除多余的系统组件
C、及时安装最新的安全补丁
D、以上都是
154.以下关于系统漏洞扫描技术和工具的描述,错误的是(B)
A、能否从主机系统内部检测系统配置的缺陷是系统管理员和黑客拥
有的漏洞扫描器在技术上的最大区别。
B、ISS的Internetscanner通过依附于主机上的扫描器代理侦测主
机内部的漏洞
C、漏洞扫描工具的主要性能指标包括速度、漏洞数量的更新周期,
以及是否支持定制攻击等。
D、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描。
155.网络病毒命名一般格式为(A)
A、〈病毒前缀〉、〈病毒名〉、〈病毒后缀》
B、〈病毒名〉、〈病毒前缀〉、〈病毒后缀》
C、〈病毒前缀〉、〈病毒后缀〉、〈病毒名〉
D、〈病毒名〉、〈病毒后缀〉、〈病毒前缀》
156.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目
标主机的响应。(C)
A、FTP
B、UDP
C、TCP/IP
D、WWW
157.使用traceroute命令测试网络可以(D)
A、检验链路协议是否运行正常
B、检验目标网络是否在路由表中
C、检验应用程序是否正常
D、显示分组到达目标经过的各个路由器
158.常见Web攻击方法有一下哪种(D)
A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击'信息泄露漏洞
D、以上都是
159.关于ai*p命令,常用的选项有()。
A、~a
B、-s
C、-d
D、全都是
答案:D
160.职业道德与人的事业的关系是()。
A、职业道德是人成功的充分条件
B、没有职业道德的人不会获得成功
C、事业成功的人往往具有较高的职业道德
D、缺乏职业道德的人往往更容易获得成功
答案:c
161.以下关于入侵防御系统(IPS)的描述中,错误的是()。
A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可
预知
B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的
数据流
C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内
容
D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断
攻击源
答案:A
162.补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解
补丁与系统之间所潜在的冲突与O问题。
A、兼容
B、通信
C、安装
D、交换
答案:A
163.关于跨交换机VLAN概念正确的是()。
A、使不同交换机上的相同VLAN的主机之间通信
B、有助于分发流量负载
C、包含了多个交换机,所以VLAN扩大了冲突域
D、将IP地址映射到第二层地址
答案:A
164.FTP的工作模式分主动模式和被动模式。主要是站在服务器的角
度去看问题,主动模式下服务器开放TCPO端口进行数据传输。
A、随机
B、21
C、20
D、80
答案:C
165.IP电话、电报和专线电话分别使用的数据交换技术是()。
A、电路交换技术、报文交换技术和分组交换技术
B、分组交换技术、报文交换技术和电路交换技术
C、报文交换技术、分组交换技术和电路交换技术
D、电路交换技术、分组交换技术和报文交换技术
答案:B
166.关于access端口下面的说法错误的是()。
A、access端口只能属于1个VLAN
B、access端口可以属于多个VLAN
C、access端口一般用于接用户计算机的端口
D、access端口一般用于交换机之间连接的端口
答案:B
167.若要为已有的组添加新账户,可以双击该组后单击()按钮为该
组添加新成员。
A、添加
B、新建
C、隶属于
D、属性
答案:A
168.以下O是指利用信息系统缺陷或通过暴力攻击的手段,以大量
消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响
信息系统正常运行为目的的信息安全事件。
A、拒绝服务攻击事件
B、后门攻击事件
C、干扰事件
D、网络钓鱼事件
答案:A
169.计算机系统的组成包括()。
A、程序和数据
B、计算机硬件和计算机软件
C、处理器和内存
D、处理器,存储器和外围设备
答案:B
170.你是一台WindowsServer计算机的管理员,出于安全的考虑,你
希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小
密码长度为8,应该如何来实现这一目标?
A、设置计算机账户策略中的密码策略,设置〃密码长度最小值〃为8
B、设置计算机本地策略中的密码策略,设置〃密码长度最小值〃为8
C、设置计算机本地策略中的安全选项,设置〃密码长度最小值〃为8
D、制定一个行政规定,要求用户的密码长度最小为8
答案:A
171.《中华人民共和国网络安全法》自()起施行。
A、2016年11月7日
B、2017年6月1日
C、2017年1月1日
D、2016年12月1日
答案:B
172.在对SQLServer数据库操作时应选用()。
A、SQLServer>NETFramework数据提供程序
B、OLEDB>NETFramework数据提供程序
C、ODBC、NETFramework数据提供程序
D、Oracle>NETFramework数据提供程序
答案:A
173.特洛伊木马攻击的威胁类型属于()。
A、旁路控制威胁
B、网络欺骗
C、植入威胁
D、授权侵犯威胁
答案:C
174.下列关于职业道德的说法中,你认为正确的是()。
A、有职业道德的人一定能胜任工作
B、没有职业道德的人干不好任何工作
C、职业道德有时起作用,有时不起作用
D、职业道德无关紧要,可有可无
答案:B
175.SNMP是一种简单网络管理协议,它属于TCP/IP协议中的()协
议。
A、物理层
B、网络层
C、传输层
D、应用层
答案:D
176.本地用户账户,就是建立在O安全账户数据库内。
A、本机
B、远程
C、现实
D、管理
答案:A
177.lOOBase-T标准使用()传输介质。
A、同轴电缆线路
B、双绞线
C、光纤
D、红外线
答案:B
178.Linux文件权限不包括()。
A、默认权限
B、特殊权限
C、一般权限
D、没有权限
答案:D
179.您的网络包含一"1VActiveDirectory域。你有一个成员服务器运
行域。
你有一个成员服务器运行WindowsServer2008R2□你需要立即停用到
服务器的所有传入连接。你应该怎么做?
A、从服务管理单元中,禁用IP助手。
B、从服务管理单元中,禁用Netlogon服务。
C、从Windows防火墙,启用公共配置文件中〃阻止所有连接选项〃防
火墙,启用公共配置文件中〃阻止所有连接选项〃。
D、从Windows防火墙,启用域配置文件中〃阻止所有连接选项〃。
答案:D
180.在Windowsserver中,账户策略中的()对于域或本地用户账户,
决定系统锁定账户的时间,以及锁定谁的账户。
A、审核策略
B、Kerberos策略
C、密码策略
D、账户锁定策略
答案:D
181.以下扫描工具中,专业的WEB扫描软件是()。
A、CiscoAuditingTools
B、InternetSecurityScanner
C、AcunetixWebVulnerability
D、ISSDatabaseScanner
答案:C
182.在Linux目录中,可使用cd、、切换到()目录。
A、上一层
B、下一层
C、当前
D、根
答案:C
183.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站
点属性中的〃安全帐户〃选项卡,如果勾选了〃允许匿名连接〃,则客户
端访问该FTP站点时()。
A、只允许匿名用户访问
B、允许匿名用户和指定用户访问
C、不允许匿名用户和指定用户访问
D、只允许指定用户访问
答案:B
184.“SNMP是英文“SimpleNetworkManagementProtocol”的缩写,中文
意思是()。”
A、简单网络管理协议
B、简单网络传输协议
C、复杂网络管理协议
D、复杂网络传输协议
答案:A
185.以下关于终端安全保护系统的功能,描述不正确的是()。
A、一般不支持远程维护与管理
B、一般都支持可信软件统一分发
C、一般都支持终端行为审计
D、能自动发现和收集终端计算机资产,使企业清楚知道并统一管理
IT资产。
答案:A
186.实时操作系统必须在()内完成来自外部的事件。
A、响应时间
B、周转时间
C、规定时间
D、调度时间
答案:C
187.扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现
一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这
些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。
A、TCP全连接扫描
B、TCP半连接扫描
C、IP反转标识扫描
D、FTP跳跃扫描
答案:C
188.下列不是指合作精神的是()。
A、兄弟同心,其利断金
B、三个臭皮匠,顶个诸葛亮
C、水滴石穿
D、独行快,众行远
答案:C
189.配置通过Console口登录设备时采用AAA认证,设置本地用户的
命令级别缺省情况下,命令级别为O。
A、0
B、1
C、2
D、3
答案:A
190.关于道德,正确的说法是()。
A、道德在职业活动中不起作用
B、道德在公共生活中几乎不起作用
C、道德威力巨大,无坚不克
D、道德是调节社会关系的重要手段
答案:D
191.在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表
B、仅保存在启动配置文件
C、MAC地址表和启动配置文件均无保存
D、同时保存在MAC地址表和启动配置文件
答案:D
192.VLAN称为()o
A、虚拟局域网
B、广域网
C、城域网
D、局域网
答案:A
193.恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,
就发作并进行破坏活动。是属于恶意代码的攻击模型中的O作用过
程。
A、潜伏
B、破坏
C、侵入系统
D、维持或提升现有特权
答案:A
194.各种职业集体对从业人员的道德要求,总是从本职业的活动和交
往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这
说明职业道德具有()的特点。
A、实践性
B、时代性
C、客观性
D、多样性
答案:D
195.在〃全局配置〃模式下删除VLAN20的命令为()。
A、noVLAN20
B、noVLAN20
C、delVLAN20
D、delVLAN20
答案:B
196.内部LAN中的用户无法连接到www服务器。网络管理员ping该
服务器并确认NAT工作正常。管理员接下来应该从哪个OSI层开始排
除故障()?
A、物理层
B、数据链路层
C、网络层
D、应用层
答案:D
197.主流EDR体系结构一般包含:端点、端点检测与响应中心、可视
化展现三个部分。端点检测与响应中心:由()发现、安全加固、威胁
检测、响应取证等中心组成。
A、客户端
B、服务器
C、管理平台
D、资产
答案:D
198.关闭HS目录浏览功能是为了()。
A、可以打开默认主页
B、防止网站的信息泄露
C、允许Web客户端的请求显示目录的内容
D、允许管理员修改服务器上授权的文件
答案:B
199.在计算机中,每个存储单元都有一个连续的编号,此编号称为O。
A、地址
B、住址
C、位置
D、序号
答案:A
200.指定下一跳IP地址和送出接口时,创建了那种类型的静态路由
()。
A、递归静态路由
B、直连静态路由
C、完全指定静态路由
D、浮动静态路由
答案:C
201.客户机/服务器模式(简称C/S模式)属于以O为中心的网络
计算模式。
A、大型小型机
B、服务器
C、通信
D、交换
答案:B
202.以下不属于TCP端口扫描方式的是()。
A、Xmas扫描
B、ICMP扫描
C、ACK扫描
D、NULL扫描
答案:B
203.下面哪一种攻击方式最常用于破解口令()。
A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk
答案:B
204.WindowsServer2008R2中配置DHCP服务器时,()排除地址,排
除的地址在此DHCP服务器将不会用于分配。
A、只允许添加一个
B、允许添加多个
C、不允许添加多个
D、不能添加
答案:B
205.在windowsserver系统中,要有效防止“穷举法”破解用户密码,
应采取O
A、安全选项策略
B、账户锁定策略
C、审核对象访问策略
D、用户权利指派策略
答案:B
206.僵尸网络Botnet是指采用()传播手段。
A、2种
B、3种
C、4种
D、多种
答案:D
207.下列对跨站脚本攻击(XSS)的解释最准确的是O
A、引诱用户点击虚拟网络连接的一种攻击方法。
B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。
C、一种很强大的木马攻击手段。
D、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目
的。
答案:D
208.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称
这种拓扑结构为()。
A、星形拓扑
B、总线拓扑
C、环形拓扑
D、树形拓扑
答案:C
209.以下关于P2P概念的描述中,错误的是()。
A、P2P是网络结点之间采取对等的方式直接交换信息的工作模式。
B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。
C、P2P网络是指与互联网并行建设的、由对等结点组成的物理网络。
D、P2P实现技术是指为实现对等结点之间直接通信的功能所需要设
计的协议、软件等。
答案:C
210.在Linux服务器中,DNS服务的名称为()。
A、named
B、dnsd
C、httpd
D、name
答案:A
211.在OSPF中,Stubarea与totalStubarea的区别在于对哪类LSA
的处理不同()。
A、LSATypel
B、LSAType2
C、LSAType3
D、LSAType5
答案:C
212.计算机进行本地用户账户登录验证时,需要访问的是()。
A、本地安全数据库
B、活动目录
C、DNS服务器数据库
D、DHCP服务器数据库
答案:A
213.()是备份从最近的海量备份之后对数据所做的修改。
A、静态备份
B、动态备份
C、海量备份
D、增量备份
答案:D
214,防病毒软件都有一套判断特定程序行为是否为O程序(包括可
疑的)
的技术机制,通常称为杀毒引擎。
A、应用
B、系统
C、病毒
D、执行
答案:C
215.利用各种通信手段,把地理上分散的计算机有机的连在一起,达
到相互通信而且共享硬件、软件和数据等系统属于()。
A、计算机网络
B、终端分时系统
C、分布式计算机系统
D、多机系统
答案:A
216.0SPF协议中使用()计算路径开销。
A、延迟
B、可靠性
C、带宽
D、MTU
答案:C
217.计算机软件是Oo
A、计算机程序
B、源程序和目标程序
C、源程序
D、计算机程序及其有关文挡
答案:D
218.DNS服务不包括()服务。
A、转发
B、缓存
C、管理
D、辅助
答案:C
219.链路聚合端口成员应保证,除了()。
A、端口成员速率一致
B、端口成员同属一个VLAN
C、端口成员所用传输介质相同
D、端口成员协商模式一致
答案:D
220.以下关于生成树协议中Forwarding状态描述错误的是()。
A、Forwarding状态的端口可以接收BPDU报文
B、Forwarding状态的端口不学习报文MAC地址
C、Forwarding状态的端口可以转发数据报文
D、Forwarding状态的端口可以发送BPDU报文
答案:B
221.以下关于OSPF缺省路由描述正确的是()。
A、Stub区域的ABR会生成一条第三类LSA在区域内泛洪,用于通告
一条缺省路由,指导此Stub区域内部路由器访问AS外部网络
B、完全Stub区域的ABR阻塞了第三类LSA的传播,因此完全Stub
区域内部路由器无法访问AS外部网络
C、NSSA的ABR会自动生成一条第七类LSA在区域内泛洪,用于通告
一条缺省路由,指导此NSSA内部路由器访问AS外部网络
D、完全NSSA的ABR阻塞了第三类和第四类LSA,因此完全NSSA内
部路由器无法访其它OSPF区域
答案:A
222.民用照明电路电压是以下哪种?
A、直流电压220伏
B、交流电压220伏
C、直流电压380伏
D、交流电压380伏
答案:B
223.面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,
同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站
形式的漏洞扫描工具()。
A、OWASPZed
B、Nessus
C、AWVS
D、Nikto
答案:B
224.〃天时不如地利,地利不如人和〃强调的是()。
A、地理优势
B、团结互助
C、一团和气
D、领导和群众关系融洽
答案:B
225.在路由器进行互联的多个局域网的结构中,要求每个局域网O。
A、物理层协议可以不同,而数据链路层及其以上的高层协议必须相
同。
B、物理层、数据链路层协议可以不同,而数据链路层以上的高层协
议必须相同。
C、物理层、数据链路层、网络层协议可以不同,而网络层以上的高
层协议必须相同。
D、物理层、数据链路层、网络层及高层协议都可以不同。
答案:C
226.下面关于数据备份说法错误的是()。
A、完全备份、差异备份及增备份中,增备份的速度最快
B、增量备份的文件依赖于前次备份的文件,前面任何一次备份文件
出现问题都将导致备份系统的失调,可靠性差
C、冷备份和热备份时,系统都可以接收用户更新的数据
D、物理备份使得文件的恢复变得复杂且缓慢
答案:C
227.在解答查询时,如果DNS服务器能提供所请求的信息,就直接()
解析结果。
A、转发
B、丢弃
C、返回
D、禁止
答案:C
228.网络互联设备系统命令采用分级保护方式,默认情况下3级可以
()。
A、使用网络诊断工具命令(ping、tracert)
B、用于系统维护,查看配置
C、进行业务操作,使用各个网络层次的配置命令
D、修改系统内部参数
答案:D
229.以下不属于WINDOWS操作系统下的网络测试命令有哪些?
A、ping
B、ipconfig
C、ifconfig
D、nslookup
答案:C
230.防病毒软件升级是常用保证系统安全方法,下述情况中,满足软
件升级的是()。
A、来路不明安装包
B、禁用软件
C、删除部分软件文件
D、使用官方站点安装包
答案:D
231.在数据链路层上处理发送方和接收方的收发帧同步问题的是()
A、差错控制
B、流量控制
C、成帧
D、介质访问控制
答案:C
232.()指事务还没有达到预期的终点就被终止。
A、介质故障
B、软件故障
C、系统故障
D、事务故障
答案:D
233.杀毒软件,也称反病毒软件或防毒软件,是用于消除()、特洛
伊木马和恶意软件等计算机威胁的一类软件。
A、垃圾文件
B、电脑病毒
C、磁盘碎片
D、系统卡顿
答案:B
234.RSTP协议在STP协议基础上,将端口状态缩减为()种。
A、5
B、4
C、3
D、2
答案:C
235.以下关于VLAN的主要用途描述错误的是()。
A、合并广播域
B、合并冲突域
C、隔离广播域
D、隔离用户
答案:D
236.WindowsServer内有一些特殊组,这些组的成员()。
A、可以新建,不能删除
B、无法更改
C、不可新建,可以删除
D、可以新建,可以删除
答案:B
237.在Linux中,使用()对输出内容中的所有行标注行号。
A、cat-b
B、cat—a
C、cat-n
D、cat-c
答案:C
238.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形
成的()。
A、行为规范
B、操作程序
C、劳动技能
D、思维习惯
答案:A
239.VLAN主要是为了给局域网的设计增加灵活性,下面关于VLAN作
用的描述中,不正确的有()。
A、VLAN提高网络的安全性
B、VLAN增加了广播域的数量但降低了广播的规模
C、VLAN增大了冲突域
D、VLAN可以根据人们的需要划分物理网段,非常灵活
答案:C
240.黑客拿到用户的cookie后能做什么()
A、能知道你访问过什么网站
B、能从你的cookie中提取出帐号密码
C、能够冒充你的用户登录网站
D、没有什么作用
答案:C
241.在MA网段建立OSPF邻接关系,需要进行DR和BDR的选举,其
好处不包括()。
A、减少路由器的邻接关系数量
B、节约路由器CPU资源
C、减少路由器频繁处理LSA的情况
D、无需等待wait-time
答案:D
242.路径是指从目录中的某个目录层次到达一文件或子目录的描述,
以()
为分隔符。
A、/
B、\
C、,
D、、
答案:A
243.与传统端点安全防护采用预设安全策略的静态防御技术相比,下
列有关EDR描述的说法中,错误的是()。
A、EDR加强了威胁检测的能力。
B、EDR加强了响应取证的能力。
C、EDR可以在威胁造成危害后立即进行检测和阻止。
D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。
答案:C
244.OSPF报文类型有()种
A、2
B、4
C、5
D、6
答案:C
245.网络安全事件分级总共有()。
A、1级
B、2级
C、3级
D、4级
答案:D
246.进行域名备案审核时,工信部最新要求,需通过工信部备案系统
进行O核验。
A、人脸
B、短信
C、身份
D、资金
答案:B
247.关于信息安全事件分级,对于事发组织是可承受的事件属于O。
A、特别重大事件
B、一般事件
C、较大事件
D、重大事件
答案:B
24&下列是不感染的依附性恶意代码的是()。
A、计算机病毒(Virus)
B、点滴器(Dropper)
C、蠕虫(Worm)
D、特洛伊木马(Trojanhorse)
答案:D
249.计算机网络中可以共享的资源包括Oo
A、硬件、软件、数据
B、主机、外设、软件
C、硬件、程序、数据
D、主机、程序、数据
答案:A
250.恶意代码的生存技术中的模糊变换技术是()。
A、自身保护
B、多态,难以进行基于特征的识别
C、简单实现恶意代码的组合和变化
D、提高自身的伪装能力和防破译能力,增加检测和清除的难度
答案:B
251.对于运行OSPF协议的路由器来说,RoutelD是路由器的唯一标
识,所以协议规定:必须保证RoutelD在()唯一。
A、网段内
B、区域内
C、自治系统内
D、整个因特网
答案:C
252.在域名类型中,、gov表示的是()。
A、工商企业
B、网络提供商
C、非盈利组织
D、政府部门
答案:D
253.设备维护保养管理的目的是()。
A、提高设备的使用效率
B、延长设备的使用年限
C、保证设备的正常使用
D、不让设备损坏
答案:A
254.web服务器使用的协议为HTTP或HTTPS,其中HTTP协议也称O。
A、动态主机配置协议
B、文件传输协议
C、超文本传输协议
D、文本传输协议
答案:C
255.SSH组成部分不包括()。
A、传输层协议
B、用户认证协议
C、连接协议
D、网络层协议
答案:D
256.Windowsserver2016添加DHCP服务器角色时,系统会提示()是
服务器安装的先决的条件之一。
A、管理员帐户使用了弱密码
B、管理员帐户使用了强密码
C、guest帐户使用了强密码
D、guest帐户使用了强密码
答案:B
257.交换机端口安全违规处理动作不包括()。
A、丢弃数据帧,不产生警告
B、丢弃数据帧,产生警告
C、丢弃数据帧,将端口shutdown
D、转发数据帧,并产生警告
答案:D
二、多选题
1.BAS(宽带接入服务器)作为宽带城域网的汇聚层设备,其基本功
能为:(A、B、C)
A、用户端口的会聚:以高端口密度接入大量用户,将所有用户数据
复用在有限的端口带宽上传送给网络核心层设备,同时对所有用户的
逻辑连接进行终结。
B、用户管理:用户接入管理、用户认证管理、用户地址分配和管理、
用户计费管理、安全性保障管理。
C、路由转发功能。
D、域名解析功能。
2.若选择物理层协议作为互连协议,则用(A、B)。
A、中继器
B、集线器
C、网桥
D、路由器
3.VPN技术包括了(A、B、C、D)等。
A、登录认证技术
B、密钥交换技术
C、数据完整性验证技术
D、IP包加密规范
4.从结构上可以将城域网分为(ABC)o
A.骨干层
B.汇聚层
C.接入层
D.物理层
5.按访问方式分类以太网可分为(AB)。
A.共享式以太网
B.交换式以太网
C.独有式以太网
D.非交换式以太网
6.在城域网中,汇聚层和接入层实现基本的(AB)。
A.运营管理功能
B.用户接入功能
C.电路交换功能
D.信令汇接功能
7.管理宽带IP城域网的方式有(ABCD)。
A.带内网络管理
B.带外网络管理
C.带内、带外网络管理同时使用
D.带内、带外网络管理混合使用
8.在城域网中,汇聚层和接入层的运营管理功能主要有(ABCD)和防
止用户盗用网络资源。
A.用户的标示和上网清单
B.各种方式的用户计费
C.用户开户/销产
D.网络设备故障处理和维护
9.TCP/IP协议采用层次结构,主要有(ABCD)。
A、应用层
B、传输层
C、网络层
D、接口层
10.虚拟私有网(VPN)从实现技术的角度分为(AB)。
A、基于传统技术的VPN
B、基于MPLS的VPN
C、基于用户设备的VPN
D、基于网络的VPN
11.虚拟私有网(VPN)从应用范围的角度分为(ABC)o
A、AccessVPN
B、IntranetVPN
C、ExtranetVPN
D、MPLSVPN
12.虚拟私有网(VPN)从IETF的角度分为(ABCD)。
A、拨号VPN
B、虚拟专线
C、路由VPN
D、局域网VPN
13.网络技术中,主要攻击检测方法有(ABCD)。
A、基于审计的攻击检测技术
B、基于神经网络的攻击检测技术
C、基于专家系统的攻击检测技术
D、基于模型推理的攻击检测技术
14.电子商务的基本内容包括(ABCD)等。
A、信息管理系统
B、电子数据交换系统
C、电子订货系统
D、商业增值网
15.计算机网络中网络构件包括(ABCD)等。
A.网络服务器
B.网络工作站
C.传输介质
D.网络设备
16.计算机网络具有(ABCD)的功能。
A.信息传递
B.资源共享
C.系统可靠性
D.分布处理
17.因特网文件传送服务PORT连接模式中的数据传输端口是用来建
立数据传输通道的,其主要作用主要是(ABC)。
A.从客户向服务器发送一个文件
B.从服务器向客户发送一个文件
C.从服务器向客户发送目录列表
D.从客户向服务器发送目录列表
18.因特网超文本文件的指针可以使本地的、远程服务器上的各种形
式的文件,如(ABCD)等连接在一起。
A.文本
B.图像
C.声音
D.动画
19.计算机网络信息安全中传输威胁常见的攻击手法主要有(ABCD)。
A.截获
B.中断
C.伪造
D.篡改
20.来自计算机网络信息系统的威胁主要有(ABCD)和安全缺限等。
A.信息战
B.软件攻击
C.黑客攻击
D.病毒攻击
21.计算机网络信息安全机制中数字签名是解决信息安全特殊问题的
一种方法,适用于通信双方发生(ABC)和否认情况下的安全验证。
A.伪造
B.假冒
C.篡改
D.交换
22.当172.17.15.0/24用额外的4位进行子网划分时,以下哪两个
地址是合法的子网地址?(选择2个答案)(AD)
A.172.17.15.0
B.172.17.15.8
C.172.17.15.40
D.172.17.15.96
E.172.17.15.248
23.以下哪一项是增加VLAN带来的好处?选择所有正确的。(BCD)
A.交换机不需要配置
B.广播能够得到控制
C.机密数据能够得到保护
D.突破了限制用户成为组的物理的边界
24.下面哪一个是有效的RFC1918私有地址?(BCD)
A.10.0.0.0/7
B.10.0.0.0/8
C.192.168.0.0/16
D.172.16.0.0/12
25.将下列DHCP消息按其在过程中出现的正确顺序排列。(DCBA)
A.DHCPACK
B.DHCPREQUEST
C.DHCPOFFER
D.DHCPDISCOVER
三、填空题
L常用的双绞线是五类或超五类线,由(4)对线组成。
2.IPv4地址是指用于标识接入国际互联网的每台主机,它由(32)位
二进制表示。
3.虚拟专用网是一种利用公共网络来构建的(私有专用网络)。
4.查看本机PC网络详细配置信息的命令是(ipconfig/all)
5.网桥是连接两个使用(相同协议)、传输介质和寻址方式的网络设
备,是用于连接两个相同的网络。
6.DNS的数据文件中存储着主机名和与之相匹配的(IP)地址。
7.ADSL2+的标准是(G992.5)。
8.按带宽分类以太网可分成10Mbit/s、(lOOMbit/s)、IGbit/s和
10Gbit/s等。
9.IP城域网骨干层的网络设备有三层交换机和(路由器)。
10.目前一般是将城域网划分为核心层、汇聚层和(接入层)。
ILIP城域网用户管理中的相对于分散认证分散管理方式是将用户信
息放置在靠近用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 黑龙江省大庆市红岗区铁人中学2025年普通高中教育教学质量监测考试(1月)历史试题含解析
- 齐鲁师范学院《影片制作》2023-2024学年第一学期期末试卷
- 广西壮族自治区贵港市“贵百河”联考2024-2025学年高一下学期3月月考语文答案
- 湖南省株洲市炎陵县2024-2025学年高二下学期开学检测语文试题
- 2024年陪诊师职场适应试题及答案
- 2025年份3月份餐饮业跨境云厨房数据主权归属补充合同
- 2024年家庭教育指导师实际操作试题及答案
- 全球化对区域经济的影响试题及答案
- 妇科手术并发症的护理
- 报名须知2024人力资源管理师试题及答案
- 人事行政管理培训课程
- 量具能力准则Cg-Cgk评价报告
- GB/T 43392-2023地铁防灾系统安全性能测试与评估方法
- 全宋词目录完整版本
- 诺基亚改革与失败案例分析
- 福建师范大学地理科学学院859人文地理学历年考研真题汇编(含部分答案)
- 单原子催化剂
- 九十年代生活
- GB/T 20688.4-2023橡胶支座第4部分:普通橡胶支座
- bilibili内容审核笔试题
- 手术室护理实践指南之术中保温(手术科培训课件)术中低体温的预防
评论
0/150
提交评论