2022年网络与信息安全 .pdf

上传人:Q****o 文档编号:27967606 上传时间:2022-07-26 格式:PDF 页数:11 大小:96.49KB
返回 下载 相关 举报
2022年网络与信息安全 .pdf_第1页
第1页 / 共11页
2022年网络与信息安全 .pdf_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《2022年网络与信息安全 .pdf》由会员分享,可在线阅读,更多相关《2022年网络与信息安全 .pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、全国网络与信息技术培训(NTC)机密第 1 页共 11 页网络与信息安全资格高级考试试卷(机密)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 2 页共 11 页考试声明本人已经认真阅读考试注意事项,承诺遵守考试纪律, 自己不作弊、不协助他人作弊;考试后不向其他人泄漏考题内容,维护考试的机密性。特此声明。考生签名:年月日答 题 纸考生信息姓名性别学历考试专业单位身份证号码一、单项选择题1

2、 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 二、多项选择题1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 注:选择题请将答案填写在答题纸上,填写在其它位置无效。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 3 页共 1

3、1 页网络与信息安全考核试卷(高师级)考试说明:1、 本次考试类型为笔试,请考生用蓝色圆珠笔或钢笔答题,不得用铅笔,用铅笔者本试卷作废;2、 本次考试时间为60 分钟,题目共50 道题,其中单选题30 道,每题 2 分,多选题 20 道,每题 2 分;3、 试卷表面必须保持清洁,不得在试卷上作记号,一经发现取消该考生卷面成绩;4、 请将答案写在答题纸上,填写在其他位置无效。一、单项选择选题(每题2 分,共计60 分)1有关网络操作系统的说法中错误的是() 。A网络操作系统可以提供文件传输、电子邮件等服务B网络操作系统是多用户系统C网络操作系统支持多种网卡和协议D网络操作系统只能在特定的网络硬件

4、上运行2网络资源优化是()的功能。A性能管理B故障管理C计费管理D安全管理3错误日志是哪个网络管理功能必需的()A性能管理B故障管埋C配置管理D安全管理4下列 _邮件程序在默认的情况下,由于_,所以比较容易感染病毒。A Foxmail, 自动打开附件B Outlook, 自动执行发送和接受C Foxmail, 自动执行发送和接受D Outlook, 自动打开附件5哪种入侵检测分析方式的检测率高_ A模式识别名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 11 页 - -

5、- - - - - - - 全国网络与信息技术培训(NTC)机密第 4 页共 11 页B模式发现C异常发现D错误发现6哪种入侵检测分析方式的虚警率低_ A模式识别B模式发现C异常发现D错误发现7包过滤系统通过指明_来过滤 ICMP包A源端口号B目的端口号CICMP信息类型码D以上所有8 防火墙采用 _方法对 UDP数据进行包过滤, 防火墙记住流出的UDP数据包 , 当一个 UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配, 如果匹配则允许进入,否则阻塞该数据包A动态数据包过滤B静态数据包过滤C状态数据包过滤D规则数据包过滤9包过滤防火墙利用_对数据包实施有选择的通过,实

6、现控制流出和流入网络的数据A地址B端口C协议类型D源地址、目标地址、端口号等10下列网络技术中具有服务质量保证的是() 。A以太网BFDDI C令牌环网名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 5 页共 11 页DATM 11以下关于“屏蔽子网体系结构”的说法正确的有_ A内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来B万一堡垒主机被控制,入侵者就能直接侵袭内

7、部网络C入侵者控制堡垒主机后,他就能侦听到内部网上的数据D以上说法都不正确12除了安全管理以外,还具有安全管理能力的功能的是() 。A性能管理B故障管理C配置管理D计费管理13 ()传送就是以字符为单位一个字节一个字节地传送。A数据信息 B宽带 C基带 D串行14局域网的工作范围是() 。A几公里几十公里B几米几百米C几米几公里D几十公里几百公里15典型的物理层接口是() 。ARS-232C BRS-132C C RS-332C DRS-233C 16局域网数据交换技术包括() 。A线路交换和分组交换B报文交换和分组交换C线路交换和存储转发D线路交换和报文交换17下面 _验证方法是把用户帐号密

8、码以明文形式传输的A基本验证BWindows域服务器的简要验证C集成 Windows验证名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 6 页共 11 页D以上都不是18连接不同类型LAN 的网桥是()A混合网桥B透明网桥C源路由网桥D源路由透明网桥19在 NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:_ AEDS B EFS C

9、ESS D SLL 20用于连接两端相距小于100m 的同等类型网络的双端口网桥是()A本地网桥B混合网桥C多端口网桥D交换式网桥21计算机网络分为局域网、城域网、广域网其中()的规模最小。A局域网B城局网C广域网D一样大22如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)A丢弃协议类型为TCP ,IP Fragment Offset等于 1 的数据包B丢弃协议类型为UDP ,IP Fragment Offset等于 1 的数据包C丢弃协议类型为TCP ,IP Fragment Offset等于 0 的数据包D丢弃协议类型为UDP ,IP Fragment

10、 Offset等于 0 的数据包23位于代理服务防火墙外部的网络链路_ A只能到达代理服务器B可以到达防火墙内部网络C可以到达代理服务器和防火墙内部网络D只能到达防火墙内部网络名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 7 页共 11 页24 ()是在小范围内将许多数据设各互相连接进行数据通信的计算机网络。A局域网 B广域网 C城域网 D对等网25局域网的数据传输率一般为() A几

11、Kbps几十 Kbps B几十 Kbps几百 Kbps C几 Mbps 几十 Mbps D几十 Mbps 几百 Mbps 26在 TCP / IP 网络中提供错误报告的协议是() 。AIP BTCP C路由协议DICMP 27计算机场地是计算机信息网络安置和运行的地为,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A计算机信息网络安全运行B计算机信息网络安全监察C计算机信息网络安全保护D计算机信息网络安全测试28TCP 提供的服务包括 () a.数据流传送 b. 可靠性 c. 有效性 d. 全双

12、工操作 e. 多路复用A a , b B a , b , c C a , b , d D a , b , c , d , e 29 TCP 实现可靠性的方法是() 。A使用转发确认号对字节排序B差错控制C流量控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 8 页共 11 页D数据分块30以太网的传输数据率是() 。A10Mbps B5Mbps C5Mbps D2Mbps 二、多项选择

13、题(每题2 分,共计40 分)1计算机网络技术是()结合的产物。A硬件B计算机技术C软件D通信技术2以太网的拓扑结构是() 。A总线型B星型C环型D树型3实体安全技术包括: ()A环境安全B设备安全C人员安全D媒体安全4信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。A地线、电源线B信号线C寄生电磁信号或谐波D天线名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 11 页 - - - - -

14、- - - - 全国网络与信息技术培训(NTC)机密第 9 页共 11 页5常用的具体防电磁信息泄漏的方法有:()A信息加密B相关干扰法C 抑制法D 屏蔽法即前面讲的空域法6安全帐户管理(SAM)数据库可以由以下_用户复制AAdministrator帐户BAdministrator组中的所有成员C备份操作员D服务器操作员7服务器操作员关于帐户的管理,下列做法正确的有_ A审计你系统上的帐号,建立一个使用者列表B制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号C经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除D对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号8通过日志分

15、析,我们可以得到_ A系统崩溃的原因B黑客攻击的踪迹C系统的运转状况D系统服务的运转是否正常9下面关于PageFiles 文件的设置的说法正确的有_ A.如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适B.最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡C.大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片D. 退出后清除 PageFiles 会有利于安全10如何防范Unicode 洞 ()A移走 scripts目录名师资料总结 - - -精

16、品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 10页共 11页B下载 Microsoft的最新补丁C运行 IIS Lockdown和 URL Scan D以上都不可以11要使 Web/HTTP 通过企业防火墙,通常有以下办法_ A如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接B使用支持SOCKS 的 Web客户程序,并在防火墙上运行SOCKS C在防火墙上运行某种支持代理的Web服务器D以上所有1

17、2特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_ A给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志B关闭堡垒主机上所有不需要的服务C安装或修改必须的服务D根据最终需要重新配置堡垒主机。对于 UNIX系统而言, 通常不需要重新编译操作系统的内核13网络服务的堡垒主机,它的结构主要可以分为_ A无路由双宿主主机B牺牲主机C内部堡垒主机D外部堡垒主机14一个企业网的DMZ区向外界提供了WWW 服务,请问下面那个过滤规则适合这个需求_ A关闭除80 端口以外的所有端口B过滤除了TCP以外的所有报文C过滤除了UDP以外的所有报文

18、D不作特殊设置15 ATM 技术的数据率是() 。A 155Mbps B 622Mbps 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 11 页 - - - - - - - - - 全国网络与信息技术培训(NTC)机密第 11页共 11页C 100Mbps D 1000Mbps 16下列 _有助于提高自身系统的安全性A不轻易运行不明真相的程序B屏蔽 Cookie 信息C不同的地方用不同的口令D屏蔽 ActiveX控件17在 IE 的“Internet选项”中,可以通过

19、设置_来保证浏览网页的安全AActive控件和插件BJAVA脚本程序C提交非加密表单数据D用户验证18 RS-232C 接口的引脚信号线包括() 。A数据线B控制线C信号线D无19 HUB 的功能包括() 。A从网卡接收信号,并将之再生和广播到其上每一接口B自动检测碰撞的产生,并发出阻塞Jam 信号C自动隔离发生故障的网络工作站D连接网卡,使网络工作站与网络之间形成点对点的连接方式20局域网线路交换方式的通信过程包括() 。A线路建立阶段B数据传输阶段C线路释放阶段D无名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 11 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁