网络与信息安全管理员考试题含答案.docx

上传人:太** 文档编号:69121502 上传时间:2022-12-30 格式:DOCX 页数:20 大小:30.55KB
返回 下载 相关 举报
网络与信息安全管理员考试题含答案.docx_第1页
第1页 / 共20页
网络与信息安全管理员考试题含答案.docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《网络与信息安全管理员考试题含答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员考试题含答案.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络与信息安全管理员考试题含答案1、同时支持2. 4G和5G频段的802. 11协议是以下哪一种()。A、 802.llacB、 802.llnC、 802.libD、802. Ila答案:B2、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规 定。A、建设B、应用C、建设和应用D、运行答案:C3、在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录 一个()权限。A、初始访问B、初始读取C、初始写入D、初始保存答案:A4、Linux系统的包过滤防火墙机制是在()中实现的。A、内核B、 ShellC、服务程序D、硬件答案:A5、()是一种路由的方式,路由项由手动配置,

2、而非动态决定。A、策略路由B、路由策略C、静态路由D、动态路由答案:C6、以下关于DOS拒绝服务攻击的描述中,正确的是()。A、以窃取受攻击系统上的机密信息为目的。B、10 秒C、20 秒D、30 秒答案:D49、在SQL注入中,以下注入方式消耗时间最长的是()A、联合注入B、B报错注入C、时间盲注D、宽字节注入答案:C50、防止非法授权访问网络设备的方法不包括()。A、强制使用Telnet远程登录B、使用基于用户名和加密密码的强认证方法C、使用基于用户名的权限分配D、使用ACL限制非法IP答案:A51、关于上传漏洞与解析漏洞,下列说法正确的是()A、两个漏洞没有区别B、只要能成功上传就一定能

3、成功解析C、从某种意义上来说,两个漏洞相辅相成D、上传漏洞只关注文件名答案:C52、()是指在系统中无运行事务时进行的备份操作。A、海量备份B、增量备份C、静态备份D、动态备份答案:C53、网络攻击的种类()。A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击答案:A54、以下关于生成树协议中Blocking状态描述错误的是()。A、Blocking状态的端口可以接收BPDU报文B、Blocking状态的端口不学习报文源MAC地址C、Blocking状态的端口不转发数据报文D、Blocking状态的端口不接收任何报文答案:D55、超出限

4、定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中 O功能的访问控制行为。A、网站内容控制B、程序执行控制C、上网时段控制D、U盘使用控制答案:C56、不同的历史时期,有不同的道德标准,职业道德也不例外。这表明了 职业道德具有明显的()特点。A、时代性B、实践性C、多样性D、经济性答案:A57、如果分时操作系统的时间片一定,那么(),则响应时间越长。A、用户数少B、用户数越多C、内存越少D、内存越多答案:B58、下列叙述中,错误的是()。A、硬盘在主机箱内,它是主机的组成部分B、硬盘属于外部存储器C、硬盘驱动器既可做输入设备又可做输出设备用D、硬盘与CPU之间不能直接交换数据答案:A59、

5、SSH使用的端口号为()。A、21B、22C、23D、24答案:B60、中华人民共和国计算机信息系统安全保护条例中规定,国家对() 的销售实行许可证制度。A、计算机信息系统安全专用产品B、计算机软件产品C、计算机硬件产品D、计算机设备答案:A61、已经新建了两个用于登录FTP的账户,在HS配置FTP用户隔离时, FTP服务器根目录下LocalUser目录中,新建的隔离用户目录必须(),否则 无法实现用户隔离。A、名称和FTP账户用户名称必须保持一致B、随便定义名称C、定义为ftpl和ftp2D、定义为Local和User答案:A62、为规范了实现跨交换机VLAN, IEEE组织制定了()标准。

6、A、ISLB、VLTC、802. lqD、802. lx答案:C63、哪一项不是特洛伊木马所窃取的信息()A、计算机名字B、硬件信息C、QQ用户密码D、系统文件答案:D64、本地组账户被赋予了一定的权限,以便让它们具备()计算机或访问 本机资源的能力。A、管理本地B、管理远程C、管理数据库D、管理现实答案:A65、如果让ping命令一直ping某一个主机,应该使用()参数。A、-aB、-sC、-tD、-f答案:c66、下列静态路由器配置正确的是()A、 ip route-static 129.1.0.0 16 serial 0B ip route-static 10. 0. 0. 2 16 1

7、29. 1. 0. 0C、ip route-static 129. 1. 0. 0 16 10. 0. 0. 2D ip route-static 129. 1. 0. 0 255. 255. 0. 0 10. 0. 0. 2答案:B67、以下哪项不是划分虚拟局域网时考虑的问题?()A、基于用户访问时间考虑B、基于网络性能的考虑C、基于安全性的考虑D、基于组织结构上考虑答案:A68、HS服务器配置中,FTP站点进行数据传输默认使用TCP端口()。A、 1024B、21C、20D、53答案:C69、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状 态()A、 BlockingB、 L

8、isteningC LearningD Forwarding答案:B70、STP中根桥的选举依据是桥ID (Bridge ID)。桥ID是由()组成。A、 Port ID + MACB、优先级+ MACC、优先级+ VLAN IDD、 VLAN ID + MAC答案:B71、PING命令使用了哪种ICMP ( ) oA、 Redirect8、 Source quenchC Echo replyD Destination unreachable答案:c72、配置单臂路由的关键不包括()。A、路由器子接口协议封装B、路由器子接口C、路由器子接口的IP地址D、路由器登录密码答案:D73、下列选项中,

9、()不是职业道德具有的特征。A、范围的有限性B、内容的稳定性和连续性C、行业的多样性D、形式的多样性答案:C74、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式 被称为()。A、社会工程攻击B、密码猜解攻击C、缓冲区溢出攻击D、网络监听攻击答案:A75、网络安全事件分级中的特别重大事件为()。A、I级B、II 级c、m级D、W级答案:A76、以下不属于链路聚合优点的是()。A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D77、信息内容安全事件是指()。A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢 失事件和其他信息破坏事

10、件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作 敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢 失事件和其他信息破坏事件答案:C78、通过Console 口配置路由器,只需要密码验证需要配置身份验证模式 为()。A、AAAB、 PasswordC、 RadiusD Scheme答案:D79、域名是由一串用点分隔的名字组成的()上某一台计算机或计算机组 的名称。A、LANB、 WlanC、 InternetD、WAN答案:c80、以下关于诚实守信的认识和判断中,正确的选项是()。A

11、、诚实守信与经济发展相矛盾B、诚实守信是市场经济应有的法则C、是否诚实守信要视具体对象而定D、诚实守信应以追求利益最大化为准则答案:B81、用户成功Telnet到设备后,无法配置设备,可能的原因有()。A、操作用户的Telnet终端软件不允许用户对设备的接口配置IP地址B、没有正确配置Telnet用户的认证方式C、没有正确配置Telnet用户的级别D、没有正确设置SNMP参数答案:C82、通过使用SSH,你可以把所有传输的数据进行()。A、加密B、解密C、压缩D、丢弃答案:A83、恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体 相同,其整个作用过程分为()个部分。A、3B、4C、

12、5D、6答案:D84、在网络与信息安全管理领域中,EDR (端点检测与响应)是()的缩 写。A、 Endpoint Detection and ResponseB Endpoint Detection and RescueC、 Endpoint Declare and ResponseD Endpoint Detection and Respect答案:A85、在进行静态路由汇总时,应尽量做到精确,但精确汇总无法实现()。A、避免路由黑洞B、避免路由环路C、路由配置更简洁D、动态反映网络拓扑变化答案:D86、在Linux系统中,输入()命令为当前账户创建密码。A、 tailB、 passwdC

13、、 useraddD mv答案:B87、网络攻击可以分为主动攻击、被动攻击两类,以下()是属于被动攻 击。A、流量分析B、拒绝服务C、篡改D、伪造答案:A88、以Windows server 2008中自带的FTP服务为例,启用()功能可 以指定访问源IP地址。A、身份验证B、FTP IPv4地址和域限制C、请求筛选D、SSL设置答案:B89、技术创新、制度创新和知识创新等,其“新”的意义是指()。A、时间意义上的新B、地理意义上的新C、知识产权意义上的新D、观念意义上的新答案:D90、在Linux系统中,采用()来表示某个文件在目录结构中所处的位置。A、路径B、权限C、目录D、文件答案:A9

14、1、下面关于“文明礼貌”的说法正确的是()。A、是职业道德的重要规范B、是商业、服务业职工必须遵循的道德规范与其它职业没有关系C、是个人形象的重要内容D、只在自己的工作岗位上讲,其它场合不用讲答案:A92、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意 SQL语句,以实现对数据库的攻击。A、SQL注入攻击B、跨站脚本攻击C、文件上传漏洞攻击D、暴力破解攻击答案:A93、在下列选项中,符合平等尊重要求的是()。A、根据员工工龄分配工作B、根据服务对象的性别给予不同的服务C、师徒之间要平等尊重D、取消员工之间的一切差别答案:C94、操作系统是对()进行管理的软件。A、软件B、硬件C、

15、计算机资源D、应用程序答案:C95、VLAN位于一个或多个()的设备经过配置能够像连接到同一个信道 那样进行通信。A、互联网B、广域网C、城域网D、局域网答案:D96、下列哪项不是VLAN的优点()。A、控制网络的广播风暴B、确保网络的安全C、增加网络的接入结点D、简化网络管理答案:C97、默认路由的网络地址和子网掩码均为()。A、0. 0. 0. 1B、255. 255. 255. 255C、0. 0. 0. 0D、1. 1. 1. 1答案:C98、()是指备份期间允许对数据库进行存取或修改,即备份和用户事务 可以并发执行。A、海量备份B、增量备份C、静态备份D、动态备份答案:D99、存储在

16、计算机内有结构的相关数据的集合称为()。A、数据库B、数据库结构C、数据库系统D、数据库管理系统答案:A100、定义VLAN的方法不包括()。A、基于端口B、基于设备C、基于MAC地址D、基于子网答案:BB、以扫描受攻击系统上的漏洞为目的。C、以破坏受攻击系统上的数据完整性为目的。D、以导致受攻击系统无法处理正常请求为目的。答案:D7. ICMP协议在网络中起到了差错控制和交通控制的作用如果在IP数据报 的传送过程中,如果出现拥塞,则路由器发出()。A、路由重定向B、目标不可到达C、源抑制D、超时答案:C8、下操作系统中属于网络操作系统的是()。A、 MS-DOSB、 Windows98C、

17、UNIXD、 Windows Server答案:D9、操作系统是一种()。A、通用软件B、系统软件C、应用软件D、软件包答案:B10、恶意代码的特征有三种,它们是()。A、恶意的目的、本身是程序、通过执行发挥作用。B、本身是程序、必须依附于其他程序、通过执行发挥作用。C、恶意的目的、必须依附于其他程序、本身是程序。D、恶意的目的、必须依附于其他程序、通过执行发挥作用。答案:A11、OSPF协议中关于router-ID说法正确的是()。A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择答案:D12、等保2.0标准对集中管控提出明确要求:“应对网络链路、安全设备、 网络

18、设备和服务器等的运行状况进行集中检测”,即要求路由交换设备应配置 ()服务。A、 SMTPB、AAAC、 SNMPD、SSH答案:C13、Telnet定义一个网络()为远程系统提供一个标准接口。A、设备B、显示终端C、虚拟终端D、接口答案:C14、在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择 属性,打开用户的属性对话框,在该对话框中找到()选项卡添加进组。A、环境B、拨入C、隶属于D、常规答案:C15、僵尸网络Botnet有()地执行相同的恶意行为的特点。A、一对多B、多对一C、多对多D、一对一答案:A16、通过配置SSL策略来实现Web网页登录设备,具有更高的()。A、安全性

19、B、方便性C、迅速性D、收纳性答案:A17、你的网络中有两台服务器分别名为Serveri和Server2,两台服务器 都运行,两台服务器都运行Windows Server 2008 R2。Serveri上有几条自定义入站规则和安全连接规则。你要将Serveri上的这几条防火墙规则覆盖到上的这几条防火墙规则覆盖到Server2上,你该怎么做?A、在命令提示符下,运行netsh. exe fierwall dumpB、在命令提示符下,运行netsh. exe firewall show firewall. txtC、在高级安全Windows防火墙控制台,单击“导出策略”D、在高级安全Windows

20、防火墙控制台,单击“安全连接规则”,然后单击“导出列表”防火墙控制台,单击“安全连接规则”,然后单击“导出列表”答案:C18、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推 出()包以保证系统的安全性。A、卸载B、兼容C、补丁D、容错答案:C19、Linux中文件权限类型不包括()决定。A、读B、写C、执行D、完全控制答案:D20、使用Tracert命令时,参数()指定超时时间间隔(单位毫秒)。A、- dB、-jC、-hD、-w答案:D21、SubSeven是一种什么类型的黑客工具.()A、特洛倚木马B、拒绝服务C、欺骗D、中间人攻击答案:A22、使用静态路由配置的网络,当网络拓

21、扑结构发生变化时,容易出现() A、路由黑洞B、二层环路C、本地回环D、三层环路答案:A23、下列关于计算机病毒的叙述中,正确的一条是()A、反病毒软件可以查.杀任何种类的病毒B、计算机病毒是一种被破坏了的程序。C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性答案:C24、职业是人们在社会中所从事的作为谋生手段的工作,以下选项不属于 职业的特征的是()。A、目的性B、社会性C、群体性D、个体性答案:D25、用户在Web浏览器中输入网址,则由本地dns服务器开始进行() 查询。A、转发B、递归C、管理D、同步答案:B26、我们可以通过

22、点击ns服务器管理中的()图标,防止网站产生错误 时将服务器的敏感信息泄露出去。A、 WebDAVB、 .NET错误页C、错误页D、请求筛选答案:C27、公司区域内一切电气设备的安装维修、电线拉接,必须由()施行, 并符合用电安全规定。A、持证电工B、机修人员C、其他人员D、工程师答案:A28、Telnet协议引入了(),用于屏蔽不同计算机系统对键盘输入解释 的差异。A、NVTB、SQLC、PPPD、AAA答案:A29、在Linux中,可以通过配置()目录来存放硬件设备的特殊文件A、 /devB、/binC、 /etcD、 /home答案:A30、建议采用哪种故障排除方法来处理疑似由网络电缆故

23、障引起的复杂问 题()?A、自下而上B、自上而下C、分治法D、从中切入答案:A31、以下对于蠕虫病毒的描述错误的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成 答案:C32、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了 的文件?()A、在可执行文件的末尾有扩展名为.TRJ的文件。B、文件的尺寸变大或者变小,或者时间戳错误。C、文件被删除。D、文件已经具备了一个.SRC扩展名。答案:B33、管理补丁可以提高系统可靠性和()。A、兼容性B、认可性C

24、、容错性D、恶意性答案:A34、STP网络中,可以通过配置()来指定根桥。A、桥优先级B、端口速率C、双工模式D、管理IP答案:A35、下列()不是属于恶意代码的生存技术。A、反跟踪技术B、三线程技术C、加密技术D、自动生产技术答案:B36、终端安全的防护是网络与信息安全的重要环节之一,终端包含了可移 动终端,以下()不属于可移动终端。A、手机B、笔记本电脑C、提款机D、PDA答案:C37、关于计算机病毒和特洛伊木马的说法正确的是()A、计算机病毒和特伊木马都可以自我复制B、计算机病毒和特伊木马都不可以自我复制C、计算机病毒可以自我复制,而特洛伊木马是一个动态的程序D、计算机病毒通常附着在其他

25、文件中,而特洛伊木马一般是放在某个用户 信任,的应用程序中答案:D38、默认情况下FTP协议使用TCP端口中的20和21这两个端口,其中20 用于传输数据,21用于传输控制信息。FTP使用的传输模式有主动模式和被动 模式,如果采用主动模式,则服务器端采用()端口进行数据传输。A、20B、21C、22D、服务器端和客户端协商决定的答案:A39、Linux系统中,可以使用()命令强迫账户下次登录时必须更改密码。passwd -dB、 passwdpasswd -f passwd -1答案:B40、ICMP协议属于TCP/IP网络中的网络层协议,ICMP报文封装在() 协议数据单元中传送,在网络中起

26、着差错和拥塞控制的作用。A、IPB、TCPC、UDPD、PPP答案:A41、按照计算机网络的拓扑结构划分,以下不属于计算机网络的拓扑结构 的是?A、总线型网络B、星型网络C、星型网络D、网状网络答案:C42、Nmap是主机扫描工具,它可以完成以下()任务。A、主机探测B、端口扫描C、支持探测脚本的编写D、以上都可以答案:D43、Buipsuit有许多功能,以下包括但不限于()。A、Interception Proxy:旨在让用户控制发送到服务器的请求。B、Repeater:快速重复或修改指定请求的能力。C、Intruder:不允许自动化自定义攻击和payloadoD、Decoder:解码和编码

27、不同格式的字符串URL, BASE64, HTML等等。答案:C44、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候, 这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.()A、特洛倚木马B、拒绝服务C、欺骗D、中间人攻击答案:A45、配置单臂路由实现VLAN间路由时,交换机和路由器之间链路需配置为 ()链路。A、 TrunkB、 AccessC、 HybridD、接口答案:A46、HS即Internet ()服务,是微软公司开发的Web服务器应用程序。A、邮件B、信息C、网络D、域名答案:B47、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网 卡与集线器,网卡与集线器之间的双绞线长度最大为()A、15mB、50mC 100mD、 500m答案:C48、默认情况下OSPF路由器在点到多点类型、非广播多路访问类型接口发 送Hell。报文的时间间隔是()。A、5秒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁