《网络与信息安全管理员考试题(含参考答案).docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员考试题(含参考答案).docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络与信息安全管理员考试题(含参考答案)1、在Linux系统中,用户对文件的访问能力由( )决定。A、文件权限B、文件内容C、文件信息D、用户所属组答案:A2、数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据( )。A、转发B、延迟C、丢失D、恢复答案:C3、1KB表示( ) 。A、1000位B、1024位C、1000字节D、1024字节答案:B4、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状态( )A、BlockingB、ForwardingC、ListeningD、Learning答案:C5、信息内容安全事件是指( )。A、信息篡改事件、信息假冒事件、信息
2、泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C6、哪个工具能够准确地测定电缆故障的位置( )。A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序答案:A7、以下不属于链路聚合优点的是( )。A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D8、Telnet定义一个网络( )为远程系统提供一个标准接口。A
3、、接口B、显示终端C、设备D、虚拟终端答案:D9、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法( )。A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描答案:B10、网络互联设备系统命令采用分级保护方式,最高级别是( )。A、1B、0C、15D、10答案:C11、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。下列关于Botnet说法错误的是( )A、用Botnet发动DDoS攻击。B、B
4、otnet的显著特征是大量主机在用户不知情的情况下,被植入。C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱。D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩扩散恶意病毒。答案:C12、下列哪个账户不属于特殊组账户( )。A、EveryoneB、NetworkC、GuestD、Interactive答案:C13、关于交换机设备中Hybrid端口说法错误的是( )。A、Hybrid端口是交换机上既可以连接用户主机,又可以连接其他交换机的端口B、Hybrid端口既可以连接接入链路又可以连接干道链路C、交换机默认端口类型是Hybrid,PVID默认是1,VLAN1由系统创建
5、,可以删除D、Hybrid端口允许多个VLAN的帧通过,并可以在出端口方向将某些VLAN帧的Tag剥掉答案:C14、ICMP协议不具备的功能是( )。A、向源主机发送网络不可达报文B、向路由器发送回送请求报文C、进行时间戳请求D、获取主机IP地址答案:D15、Nmap是主机扫描工具,它可以完成以下( )任务。A、主机探测B、端口扫描C、支持探测脚本的编写D、以上都可以答案:D16、在Linux中,可使用( )命令来为文件或目录建立链接。A、mvB、lnC、mkdirD、cp答案:B17、Linux文件权限不包括( )。A、没有权限B、一般权限C、默认权限D、特殊权限答案:A18、SNMP是英文
6、Simple Network Management Protocol的缩写,中文意思是( )。A、简单网络管理协议B、复杂网络传输协议C、复杂网络管理协议D、简单网络传输协议答案:A19、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行( )核验。A、短信B、人脸C、身份D、资金答案:A20、DHCP在网络中起着重要作用,它可以为网络中的计算机自动分配 TCP/IP 地址、()、网关地址、 DNS 地址、 WINS 服务器 地址等参数,使用 DHCP 服务器,可以极大地减轻网管的负担。A、FTP地址B、子网掩码C、域名D、服务端口答案:B21、对于杀毒软件扫描到的病毒文件,一般采取
7、的杀毒方式是()。A、不处理B、删除C、清除D、禁止访问答案:B22、IIS服务器配置中,FTP站点进行数据传输默认使用TCP端口()。A、1024B、21C、20D、53答案:C23、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?( )A、字典破解B、混合破解C、暴力破解D、以上都支持答案:D24、配置单臂路由的关键不包括( )。A、路由器登录密码B、路由器子接口的IP地址C、路由器子接口D、路由器子接口协议封装答案:A25、以下哪一项是防范SQL注入攻击最有效的手段( )。A、删除存在注入点的网页。B、对权限进行严格的控制,对web
8、用户输入的数据进行严格的过滤。C、对数据库系统的管理。D、通过网络防火墙严格限制Internet用户对web服务器的访问。答案:B26、凡是在本地登录的用户,都隶属于( )特殊组。A、Anonymous LogonB、InteractiveC、NetworkD、Everyone答案:B27、存储在计算机内有结构的相关数据的集合称为( )。A、数据库管理系统B、数据库C、数据库系统D、数据库结构答案:B28、在网络与信息安全管理领域中,EDR(端点检测与响应)是( )的缩写。A、Endpoint Detection and ResponseB、Endpoint Detection and Res
9、cueC、Endpoint Declare and ResponseD、Endpoint Detection and Respect答案:A29、在安全模式下杀毒最主要的理由是( )。A、安全模式下查杀病毒速度快B、安全模式下不通网络C、安全模式下杀毒不容易死机D、安全模式下查杀病毒比较彻底答案:C30、在网络中,当信息进行传播的时候,可以利用工具将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击,这类攻击的方式不包括( )A、dns冒用的检测和攻击B、数据帧的截获C、对数据帧的分析归类D、dos攻击的检测和预防答案:A31、设备维护保养管理的目的是( )。A、
10、延长设备的使用年限B、提高设备的使用效率C、保证设备的正常使用D、不让设备损坏答案:B32、下面关于POP3协议和SMTP协议功能论述正确的是( )。A、用户代理和本地邮件服务器通信使用POP3,邮件服务器之间通信使用SMTPB、本地代理到远程邮件服务器用SMTP,邮件服务器到接收代理使用POP3C、本地代理到远程邮件服务器用POP3,邮件服务器到接收代理使用SMTPD、只有从远程邮件服务器读取邮件时,才使用POP3,其它的都使用SMTP答案:B33、关闭IIS目录浏览功能是为了()。A、允许Web客户端的请求显示目录的内容B、可以打开默认主页C、防止网站的信息泄露D、允许管理员修改服务器上授
11、权的文件答案:C34、在域名类型中, .gov表示的是( )。A、非盈利组织B、政府部门C、工商企业D、网络提供商答案:B35、IIS的网站信息传递在通常情形下是明文传递的,敏感网站数据在网上传输的时候容易泄露。启用()服务之后,可以保证IIS Web网络通信安全。A、SSLB、Dynamic IP RestrictionsC、ThreatSentry4D、URLScan答案:A36、以下( )是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、网
12、络钓鱼事件答案:A37、以下不属干防火墙能够实现的功能是()。A、数据包过滤B、网络地址转换C、数据转发D、差错控制答案:D38、最广泛的是特洛伊木马,只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制.是指哪种特洛伊木马A、破坏型B、键盘记录木马C、远程访问型D、密码发送型答案:C39、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是( )。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法都不对答案:A40、RSTP协议在STP协议基础
13、上,将端口状态缩减为( )种。A、4B、5C、3D、2答案:C41、链路聚合端口成员应保证,除了( )。A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致答案:D42、常用的数据备份方式包括完全备份、增量备份和( )备份。A、差异B、零碎C、正常D、减量答案:A43、SNMP协议对外提供了三种用于控制MIB对象的基本操作命令,以下选项中哪项属于控制MIB对象的命令?( )A、GetB、SetC、TrapD、Login答案:D44、以下关于OSPF缺省路由描述正确的是()。A、Stub区域的ABR会生成一条第三类LSA在区域内泛洪,用于通告一条缺
14、省路由,指导此Stub区域内部路由器访问AS外部网络B、完全Stub区域的ABR阻塞了第三类LSA的传播,因此完全Stub区域内部路由器无法访问AS外部网络C、NSSA的ABR会自动生成一条第七类LSA在区域内泛洪,用于通告一条缺省路由,指导此NSSA内部路由器访问AS外部网络D、完全NSSA的ABR阻塞了第三类和第四类LSA,因此完全NSSA内部路由器无法访其它OSPF区域答案:A45、操作系统是对( )进行管理的软件。A、应用程序B、硬件C、计算机资源D、软件答案:C46、配置单臂路时,需要在路由器( )配置VLAN的网关。A、子接口B、接口C、VLAND、接口协议答案:A47、恶意代码扫
15、描软件由两部分组成:一部分是特征代码库,含有经过特别选定的各种恶意代码的特征串。另一部分是( ),负责在程序中查找这些特征串。A、校验和B、排序算法C、扫描引擎D、升级服务器答案:C48、以下不可以配置操作系统的ip地址的方式是( )?A、ipconfigB、netstatC、ifconfigD、vi /etc/config/network答案:B49、下列那一个指令可以设定使用者的密码()。A、passwordB、pwdC、newpwdD、passwd答案:D50、向有限的空间输入超长的字符串是哪一种攻击手段?( )A、拒绝服务B、缓冲区溢出C、网络监听D、IP欺骗答案:B51、关于信息安全
16、事件分级,对于事发组织是可承受的事件属于( )。A、一般事件B、特别重大事件C、重大事件D、较大事件答案:A52、数据备份将( )数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。A、全部B、部分C、少量D、全部或部分答案:D53、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。A、随机B、21C、20D、80答案:C54、在高度机密的情况下,以下哪条是好的密码策略( )。A、要求密码有最小的长度,如六个字符B、禁止用户更换密码C、禁止在密码中使用数字或字符D、允许用户创建和使用最容易记的密码答案:A55、在OSPF
17、中,Stub area 与 total Stub area的区别在于对哪类LSA的处理不同( )。A、LSA Type 1B、LSA Type 2C、LSA Type 3D、LSA Type 5答案:C56、VLAN位于一个或多个( )的设备经过配置能够像连接到同一个信道那样进行通信。A、互联网B、广域网C、城域网D、局域网答案:D57、以下对于蠕虫病毒的描述错误的是:( )A、蠕虫的传播需要通过“宿主”程序或文件B、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成C、蠕虫会消耗内存或网络带宽,导致DOSD、蠕虫的传播无需用户操作答案:A58、Telnet匿名登录的账号是( )。
18、A、loggedinB、TelnetC、anonymousD、guest答案:C59、网络运营者应当对其收集的用户信息严格保密,并建立健全( )。A、用户信息保密制度B、用户信息保全制度C、用户信息保护制度D、用户信息加密制度答案:C60、计算机软件是( )。A、计算机程序B、源程序和目标程序C、源程序D、计算机程序及其有关文挡答案:D61、你是一台Windows Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用 户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标? A、制定一个行政规定,要求用户的密码长度最小为8B、设置计算机本地策略中的安全选项,
19、设置“密码长度最小值”为8C、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8D、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8答案:D62、端口是由计算通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP链接的一个连接端,一般称为( )。A、StackB、thresholdC、circuiD、socket答案:D63、John the Ripper提供( )模式可以帮助我们破解目标。A、2种B、1种C、3种D、4种答案:D64、会话劫持的这种攻击形式破坏了下列哪一项内容( )。A、网络服务的可用性B、网络信息的完整性C、网络信息的抗抵赖性D
20、、网络信息的保密性答案:B65、以下关于域名的描述,正确的是?( )A、按接入Internet的局域网的大小所规定的名称B、按接入Internet的局域网的地理位置所规定的名称C、按分层的方法为Internet中的计算机所取的直观的名字D、IP地址的ASC码表示形式答案:C66、IIS不能提供的服务是()。A、GopherB、SMTPC、FTPD、WWW答案:A67、防病毒软件都有一套判断特定程序行为是否为()程序(包括可疑的)的技术机制,通常称为杀毒引擎。A、病毒B、应用C、系统D、执行答案:A68、配置单臂路由实现VLAN间路由时,交换机和路由器之间链路需配置为( )链路。A、TrunkB
21、、AccessC、HybridD、接口答案:A69、使用WEP加密机制,64位和128位的加密算法分别对于输入()的16进制字符作为密钥。A、5位、16位 B、5位、26位C、10位、16位 D、10位、26位 答案:D70、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与( )问题。A、安装B、兼容C、交换D、通信答案:B71、管理员可以使用本地组账户来保护并管理存储在( )计算机上的用户账户和组。A、本地B、远程C、现实D、数据库答案:A72、计算机网络中可以共享的资源包括( )。A、硬件、软件、数据B、主机、外设、软件C、硬件、程序、数据D、主机、程序
22、、数据答案:A73、与传统端点安全防护采用预设安全策略的静态防御技术相比,下列有关EDR描述的说法中,错误的是()。A、EDR加强了威胁检测的能力。B、EDR加强了响应取证的能力。C、EDR可以在威胁造成危害后立即进行检测和阻止。D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。答案:C74、电子邮件是传播恶意代码的重要途径之一,为了防止电子邮件中的恶意代码的攻击,用( )方式阅读电子邮件。A、网页B、会话C、纯文本D、程序答案:C75、用户在Web浏览器中输入网址, 则由本地dns服务器开始进行( )查询。A、同步B、管理C、递归D、转发答案:C76、DNS服务不包括( )服务。A
23、、转发B、缓存C、管理 D、辅助答案:C77、OSPF路由器处于( )状态时,完成会收敛并能够交换路由更新。A、Two-wayB、ExStartC、ExchangeD、Full答案:D78、如果DHCP客户端一直没有得到 DHCP 服务器的响应,客户端会显示错误信息,宣告DHCPDISCOVER 发送失败。此时 DHCP 客户端会从169.254. 0.1 169.254 255.254 自动获取一个地址,并设置子网掩码为 ()。A、255 0 0.0B、255 255 .0C、255 255 255.0D、255 255 255.254答案:B79、下列配置文件中,哪项不是Windows S
24、erver所提供的用户配置文件?( )A、本地用户配置文件B、默认用户配置文件C、漫游用户配置文件D、强制性用户配置文件答案:B80、网络安全事件的分类有( )。A、8种B、6种C、7种D、5种答案:C81、关于MAC地址动态学习的说法正确的是( )。A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空答案:D82、新一代网络蠕虫具有智能化、自动化和( )的特征A、高效化B、数字化C、人性化D、高技术化答案:D83、一种针对服务器的攻击,能够让服务器呈现静止状态的
25、攻击方式,有时候也加服务停止攻击或拒绝服务攻击的是( )。A、SQL注入攻击B、CSRF攻击C、XSS攻击D、DDOS攻击答案:D84、根据信息安全等级保护管理办法,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、信息系统的主管部门B、国家密码管理部门C、公安机关D、国家保密工作部门答案:A85、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C86、下面关于ARP协
26、议的功能论述正确的是( )。A、ARP协议根据本地主机的IP地址获取远程主机的MAC地址B、ARP协议根据远程主机的MAC地址获取本地主机的IP地址C、ARP协议根据本地主机的IP地址获取本主机的MAC地址D、ARP协议根据本地主机的MAC地址获取本主机的IP地址答案:C87、各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有( )的特点。A、多样性B、时代性C、客观性D、实践性答案:A88、以下哪项不是划分虚拟局域网时考虑的问题?( )A、基于安全性的考虑B、基于网络性能的考虑C、基于用户访问时间考虑D、基于组
27、织结构上考虑答案:C89、IEEE802.11b标准采用了( )调制方式。A、FHSSB、DSSSC、OFDMD、MIMO答案:B90、在Linux系统中,可以使用( )命令为创建账户。A、userdelB、usermodC、useraddD、groupadd答案:C91、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器,网卡与集线器之间的双绞线长度最大为( )A、15mB、50mC、100mD、500m答案:C92、网络安全事件分级总共有( )。A、2级B、4级C、1级D、3级答案:B93、域名是由一串用点分隔的名字组成的( )上某一台计算机或计算机组的名称
28、。A、InternetB、WANC、LAND、Wlan答案:A94、现代操作系统的两个基本特征是( )和资源共享。A、多道程序设计B、程序的并发执行C、中断处理D、实现分时与实时处理答案:B95、哪个不属于iptables的表()。A、INPUTB、mangleC、natD、filter答案:A96、路由器不具备的功能是( )。A、网络互联B、网络管理C、数据处理D、网络防毒答案:D97、你的网络中有两台服务器分别名为Server1 和Server2,两台服务器都运行,两台服务器都运行Windows Server 2008 R2。Server1上有几条自定义入站规则和安全连接规则。你要将Ser
29、ver1上的这几条防火墙规则覆盖到上的这几条防火墙规则覆盖到Server2 上,你该怎么做?A、在高级安全Windows防火墙控制台,单击“安全连接规则”,然后单击“导出列表”防火墙控制台,单击“安全连接规则”,然后单击“导出列表”B、在命令提示符下,运行netsh.exe fierwall dumpC、在高级安全Windows 防火墙控制台,单击“导出策略”D、在命令提示符下,运行netsh.exe firewall show firewall.txt答案:C98、计算机网络中,对比回退N协议和选择重传协议,回退N协议的优点是:( )A、节省时间B、处理到达逻辑简单C、节省带宽D、对缓存的要求大答案:B99、可支持宏病毒的应用系统,不包括以下的( )A、Microsoft公司的WOREXCEL、Access、PowerPoint、Project、Visio等产品B、Inprise公司的Lotus Ami Pro字处理软件C、美国计算机科学家莱斯利兰伯特开发的一种基于TeX的排版系统LaTeXD、Adobe公司的Adobe Reader答案:D100、在Linux系统中,采用( )来表示某个文件在目录结构中所处的位置。A、目录B、文件C、权限D、路径答案:D