网络安全管理员模拟试题.docx

上传人:太** 文档编号:96931554 上传时间:2024-04-06 格式:DOCX 页数:20 大小:33KB
返回 下载 相关 举报
网络安全管理员模拟试题.docx_第1页
第1页 / 共20页
网络安全管理员模拟试题.docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《网络安全管理员模拟试题.docx》由会员分享,可在线阅读,更多相关《网络安全管理员模拟试题.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全管理员模拟试题一、单选题(共70题,每题1分,共70分)1、有关计算机软件,下列说法错误的是()A、操作系统的种类繁多,按照其功能和特性可分为批处理操作系统、分 时操作系统和实时操作系统等;按照同时管理用户数的多少分为单用户 操作系统和多用户操作系统B、操作系统提供了一个软件运行的环境,是重要的系统软件C Microsoft Office软件是Windows环境下的办公软件,但它并不能用 于其他操作系统环境D、操作系统的功能主要是管理,即管理计算机的所有软件资源,硬件资 源不归操作系统管理正确答案:D2、IPv4版本的因特网总共有()个A类地址网络A、 65000B、 200 万C、1

2、26D、128正确答案:C3、()病毒式定期发作的,可以设置FlashROM写状态来避免病毒破坏 ROMA、 MelissaB、CIHC IloveyouD、蠕虫正确答案:B4、在下列有关回收站的说法中,正确的是()oA、扔进回收站中的文件,仍可再恢复B、无法恢复进入回收站的单个文件C、无法恢复进入回收站的多个文件D、如果删除的是文件夹,只能恢复文件夹名,不能恢复其内容正确答案:A5、通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端 传输到另一端,也可以从那一端传输到这一端,在同一时刻,信息可以 每一端进行收发的通信方式为()46、以下哪项不是IP路由器应具备的主要功能()oA、转

3、发所收到的IP数据报B、为需要转发的IP数据报选择最佳路径C、分析IP数据报所携带的TCP内容D、维护路由表信息正确答案:C47、MAC地址是一个()字节的二进制串,以太网MAC地址由IEEE负责 分配以太网地址分为两个部分:地址的前()个字节代表厂商代码,后 ()个字节由厂商自行分配()A、 6, 3, 3B、 6, 4, 2C、 6, 2, 4D、 5, 3, 2正确答案:A48、失业人员失业前用人单位和本人累计缴费满一年不足五年的,领取 失业保险金的期限最长为()月;累计缴费满五年不足十年的,领取失 业保险金的期限最长为()月;累计缴费十年以上的,领取失业保险金 的期限最长为()月。A、

4、十个、十二个、三十个B、十二个、十八个、二十四个C、六个、九个、十二个D、九个、十二个、二十四个正确答案:B49、计算机网络系统中的资源可分成三大类:数据资源、软件资源和 ()oA、文件资源B、设备资源C、硬件资源D、程序资源正确答案:C50、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令 是()A moveB、IsC dirD attrib正确答案:D51、常见的网络互连设备有网桥,路由器和()A、网关B、集线器C、防火墙D、 Modem正确答案:B52、光纤接入技术按是否使用有源设备,可分为有源光纤接入技术AON 和()两种。A、智能光纤接入技术B、非智能光纤接入技术C、

5、无源光纤接入技术POND、混合光纤接入技术正确答案:C53、当今世界上最流行的TCP/IP协议的层次并不是按0SI参考模型来划 分的,相对应于0SI的七层网络模型,没有定义():A、物理层与链路层B、链路层与网络层C、网络层与传输层D、会话层与表示层正确答案:D54、在Linux操作系统中,外部设备一般位于以下哪个目录中()A、 /devB、/binC、 /sbinD、 /var正确答案:A55、关于OSPF骨干区域说法正确的是()。A、Area 0是骨干区域B、所有区域都可以是骨干区域C、当运行OSPF协议的路由器数量超过2台以上时必须部署骨干区域D、骨干区域所有路由器都是ABR正确答案:A

6、56、在Windows系统中,存在默认共享功能,方便了局域网用户使用, 但对个人用户来说存安全风险。如果电脑联网,网络上的任何人都可以 通过共享使用或修改文件。小刘在装有Windows XP系统的计算机上进行 安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操 作是()A、将aHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenmanserverparanetersn项中的 “Autodisconnect” 项键值改为 0B、将uHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesle

7、nmanse rverparaneters项中的 “AutoShareServer” 项键值改为 0C、将uHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenmanserverparaneters项中的 “AutoShareWks” 项键值改为 0D、在命令窗口中输入命令,删除C盘默认共享:net share C$ /del 正确答案:A57、下面四种存储器中,属于数据易失性的存储器是()A、RAMB、ROMC、 PROMD、CD-ROM正确答案:A58、局域网中如果某台计算机受到了 ARP欺骗,那么它发出去的数据包 中,()地址是错误的A

8、、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案:D59、在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有 在网络不阻塞时,工作站才能发送数据,是采用了()机制。A、IPB、TCPC、载波侦听与冲突检测CSMA/CDD、 ICMP正确答案:C60、下列哪些操作不可以看到自启动项目()A、任务管理器B、在“开始”一“程序”一“启动”项中查看C、在“开始”-“运行”中,执行msconf ig命令I)、注册表的相关键值正确答案:A61、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()A、网络接口层B、网际层C、传输层D、应用层正确答案:B62、ISO/OS

9、I 是一种()oA、路由器B、网络体系结构C、网络操作系统D、网桥正确答案:B63、动态分配IP地址使用()提供的服务。A、IPB、TCPC、 DHCPD、 DHIP正确答案:C64、完成路径选择功能是在OSI模型的()oA、物理层B、网络层C、传输层D、数据链路层正确答案:B65、()是为计算机机房(包括程控交换机房)专门设计的特殊空调机。A、机房专用空调B、舒适型空调C、恒温湿型空调D、工业专用空调正确答案:A66、信息不泄露给非授权的用户、实体或过程,指的是信息()特性A、保密性B、完整性C、可控性D、可用性正确答案:A67、关于linux下的用户和组,以下描述不正确的是。A、在linu

10、x中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不 能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问 权限正确答案:C68、计算机病毒的特征()A、隐蔽性B、潜伏性、传染性C、破坏性D、以上都正确正确答案:D69、对只有一台Windows Server的公司来说,常用的授权方式是()。A、每服务器授权模式B、每客户授权模式C、多客户授权模式D、多服务器授权模式正确答案:A70、数据库管理系统能实现对数据库中数据的查询、插入、和修改和删 除,这类功能称为()o

11、A、数据定义功能B、数据控制功能C、数据管理功能D、数据操纵功能正确答案:D二、多选题(共10题,每题1分,共10分)1、从计算机的角度看,信息系统只是一个“计算过程”,()应该是构 成信息系统的部分要素。A、测量B、用户C、通信D、处理正确答案:BCD2、NFS广泛用于UNIX类系统,这些系统的用户通过它们在TCP/IP网络 中共享传统的UNIX类文件系统。下面不属于UNIX中的NFS服务器的是()A、基于内核的NFS DaemonB、基于壳(shell)的 NFS DaemonC、旧的用户空间DaemonD、壳的空间DaemonE、新的用户空间Daemon正确答案:BD3、龙龙从事互联网广

12、告发布工作,其发布的()属于互联网广告。A、在其脸书主页发布的个人照片B、在微信上发布的女儿跳舞的视频C、在搜索引擎上发布的某医院的宣传链接D、在网页上发布的推销化妆品的图片E、在QQ空间发布的全家照正确答案:CD4、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行 职责中知悉的个人信息、隐私和商业秘密严格保密,不得()。A、非法向他人提供B、泄露C、毁损D、出售正确答案:ABC5、下列属于利用互联网传播的违法有害信息内容的有()。A、低级庸俗信息B、色情淫秽信息C、枪支售卖信息D、迷信邪教信息E、毁损商誉的信息正确答案:ABCDE6、侵犯著作权、名誉权的民事责任承担方式包括()。

13、A、停止侵害B、赔偿损失C、消除影响D、赔礼道歉E、改编作品正确答案:ABCD7、()是WindowsServer2003服务器系统自带的远程管理系统。A、 TelnetservicesB、 TerminalservicesC、 PCanywhereD、I PC正确答案:ABD8、网络运营者收集、使用个人信息,应当遵循的原则是:()oA、正当B、必要C、合法D、私自规定E、防御正确答案:ABC9、常见的操作系统有A、 WindowsB、 UNIX/LinuxC、 AndroidD、OS IE、IIS正确答案:ABC10、道德对社会现实的认识作用是()。A、显示现实社会的生命力和历史趋势,帮助人

14、们预见人类社会前进发 展的远景B、了解人生的价值和生活意义,了解个人在社会中的地位和对社会整体 的责任,正确进行道德理想的抉择C、有助于使人们辨别善恶,提高分辨是非的能力D、提供关于现实社会关系状况的知识正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、管理信息系统也可以理解为一个以计算机为工具,具有数据处理、预 测、控制和辅助决策功能的信息系统。A、正确B、错误正确答案:A2、在0SI网络体系结构中,不同层传输数据的单位名称各不相同,网络 层传数的数据单位是数据包。A、正确B、错误正确答案:A3、数据库管理系统DBMS对于用户的访问存取控制的隔离原则是指用户 的权限不受限制。A

15、、正确B、错误正确答案:B4、我国民法典第154条规定,行为人与相对人恶意串通,损害他人 合法权益的民事法律行为无效。A、正确B、错误正确答案:A5、用多媒体技术制作的教学系统,学生可以根据自己的需要选择不同的 学习内容。A、正确B、错误正确答案:A6、道德舆论是在一定的道德原则和道德规范的短期影响下形成的。A、正确B、错误正确答案:B7、木马与传统病毒不同的是:木马不自我复制()A、正确B、错误正确答案:A8、独立服务器是不与任何域连接而仅与相应的工作组连接的服务器。A、正确B、错误正确答案:A9、访问控制是计算机安全的核心元素。A、正确B、错误正确答案:A10、我国民法典第224条规定,动

16、产物权的设立和转让,自交付时 发生效力,但是法律另有规定的除外。A、正确B、错误正确答案:A11、当今计算机的结构是根据比尔?盖茨的设计思想制造的。A、正确B、错误正确答案:B12、从事国际联网业务的单位和个人应当接受公安机关的安全监督、检 查和指导。A、正确B、错误正确答案:A13、IIS具有过滤功能,能限制某些IP地址对Web服务器的访问。A、正确B、错误正确答案:A14、管理信息系统是以数据库技术为工具,实现一个部门的全面管理, 以提高工作效率。A、正确B、错误正确答案:A15、报文交换需要在两个站之间建立一条专业通道。A、正确B、错误正确答案:B16、系统安全是相对于各种软件系统而言的

17、,一个只有硬件的计算机是 不能直接使用的,它需要各种软件系统来支持。A、正确B、错误正确答案:A17、同轴电缆可按直径不同区分或按传输频带不同区分。A、正确B、错误正确答案:A18、内置网卡相比外置网卡的优势在于兼容性好,不占用插槽,低能耗, CPU占用低。A、正确B、错误正确答案:B19、在STP协议中,当网桥的优先级一致时,拥有最小MAC地址的网桥 将被选为根桥。A、正确B、错误正确答案:A20、网桥的有效缓存能力可以弥补局域网和广域网间传输速率的差异。A、正确B、错误正确答案:AA、半双工B、模拟C、全双工D、单工通信正确答案:C6、在浏览网站时发现留言板中有人留言,alert(1),

18、说明这是一次XSS攻击测试,一旦攻击成功,那请问属于哪种跨站脚本 漏洞类型()A、 DOM 型B、反射型C、 CSRF 型D、存储型正确答案:D7、在中继系统中,中继器处于()A、高层B、数据链路层C、物理层D、网络层正确答案:C8、ISO安全体系结构中的对象认证服务,使用()完成A、访问控制机制B、数据完整性机制C、加密机制D、数字签名机制正确答案:D9、在进行SQL注入测试的时候,如若需要针对POST方法进行注入,其 用到SQLmap的参数和方法应该是()A、抓取完整HTTP协议包文保存成txt文件,并使用一load-file参数读 取该文件进行注入B、抓取完整HTTP协议包文保存成txt

19、文件,并使用-p参数读取该文件 进行注入C、抓取完整HTTP协议包文保存成txt文件,并使用一dump参数读取该 文件进行注入D、抓取完整HTTP协议包文保存成txt文件,并使用-r参数读取该文件进行注入正确答案:D10、“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C11、小张在使用扫描工具对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器正确答案:B12、当路由器接收的IP报文中的目标网络不在路由表中时,将采

20、取的策 略是()A、丢掉该报文B、将该报文以广播的形式从该路由器的所有端口发出C、将报文退还给上级设备D、向某个特定的路由器请求路由正确答案:A13、关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不 正确的是()A、网络攻击无处不在B、网络风险日益严重C、网络受到的攻击的可能性越来越大D、网络受到的攻击的可能性将越来越小正确答案:D14、由于资源程序独占特定的资源,造成资源瓶颈,可以()。A、平衡负载B、用另一程序代替C、附加或升级组件D、替换资源正确答案:B15、应用系统的帐号数据库在发生变化时,应()oA、全量更新到4A系统中B、增量更新到4A系统中C、定期更新到4A系统中D、不

21、定期更新到4A系统中正确答案:B16、计算机网络的安全是指()A、网络的财产安全B、网络中设备设置环境的安全C、网络使用者的安全D、网络中信息的安全正确答案:D17、安全套接层协议是()A、SSLB、SETC、 HTTPD、 S-HTTP正确答案:A18、可以追踪本地路由表信息的命令是A、 whoamiB、 telnetC TracertD nslookup正确答案:c19、下列文件中,包含了主机名到IP地址的映射关系的文件是A、 /etc/HOSTNAMEB、 /etc/hostsC、/etc/resolv. confD /etc/networks正确答案:B20、下面关于IPv6协议优点的

22、描述中,准确的是()A、IPv6协议解决了 IP地址短缺的问题B、IPv6协议支持光纤通信C、IPv6协议支持通过卫星链路的Internet连接D、IPv6协议允许全局IP地址出现重复正确答案:A21、2017年6月1日起我国第一部基础性信息安全法律()正式施行A、计算机病毒防治管理办法B、网络安全法C、安全基础保护法D、个人信息保护法正确答案:B22、现在需要通过GitHack工具下载某网站上的一个文件夹,文件夹名 称为Lgit,下载到/opt/GitHack目录,以下哪种方式可以查看是否下 载成功()A、 Is -c /opt/GitHackB、 Is -b /opt/GitHackC I

23、s -a /opt/GitHackD、 Is -s /opt/GitHack正确答案:C23、在以太网中,双绞线使用()与其它设备连接起来。A、BNC 接口B、AVI 接口C、RJ-11 接口D、RJ-45 接口正确答案:D24、在虚电路服务中分组的顺序()A、到达顺序是任意的B、总是按发送顺序到达目的站C、到达目的站时可能不按发送顺序D、总是与发送顺序相反到达目的站正确答案:B25、FTP的默认端口号()A、22B、 7001C、21D、7013正确答案:C26、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一 威胁、,最可靠的解决方案是什么?A、给系统安装最新的补丁B、安装防病毒

24、软件C、安装防火墙D、安装入侵检测系统正确答案:A27、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机 ()oA、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨业多台路由器正确答案:B28、在DNS服务器中的哪个资源记录定义了区域的邮件服务器及其优先 级()A、SOAB、NSC、PTRD、MX正确答案:D29、下面对应用层协议说法正确的有()A、DNS协议支持域名解析服务,其服务端口号为80B、TELNET协议支持远程登陆应用C、电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP协议D、FTP协议提供文件传输服务,并仅使用一个端口正确答

25、案:B30、路由器的功能包括()。A、控制功能、数据通道功能B、监控功能、数据通道功能C、控制功能、数据交换功能D、监控功能、数据交换功能正确答案:A31、下面对三层交换机的描述中最准确的是()A、使用X、25交换机B、用路由器代替交换机C、二层交换,三层转发D、由交换机识别MAC地址进行交换正确答案:C32、网络安全和信息化是()的。安全是发展的前提,发展是安全的保 障,安全和发展要同步推进。A、相互依赖B、相互制约C、浑然一体D、相辅相成正确答案:D33、采用虚电路分组交换方式时,可以省去的阶段是()A、传输数据B、结束本次连接C、建立物理连接D、建立逻辑连接正确答案:C34、网卡是完成(

26、)功能的A、数据链路层和网络层B、物理和数据链路层C、数据链路层D、物理层正确答案:B35、在公开密钥体制中,加密密钥即()A、私密密钥B、私有密钥C、公开密钥D、解密密钥正确答案:C36、为了保证WindowsServer2003服务器不被攻击者非法启动,管理员 应该采取()措施A、利用 SYSKEYB、使用加密设备C、审计注册表的用户权限D、备份注册表正确答案:A37、IPv6组播地址标志字段(Flag)长度为()bit。A、2B、5C、4D、3正确答案:C38、以下()不属于数据库系统。A、编译程序B、数据库管理系统及其相关软件C、数据库集合D、用户正确答案:A39、DHCP监听(DHC

27、P Snooping)是一种DHCP安全特性,可以有效防范 DHCPSnooping攻击,以下哪条不是该安全持性的描述:A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内容里的) DHCP客户机的硬件地址(即CHADDR字段)是否一致。B、将交换机端口分信任端口、非信任端口两类。C、限制端口被允许访问的MAC地址的最大条目D、对端口的DHCP报文进行限速正确答案:C40、在下列各项中,一个计算机网络的3个主要组成部分是()1、若干 数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、 大量终端A、 2、 4、 6B、 2、 3、 4C、 3、 4、 5D、 1、 2、

28、 3正确答案:B41、在局域网中,MAC指的是()A、逻辑链路控制子层B、介质访问控制子层C、物理层I)、数据链路层正确答案:B42、职业道德修养之所以要强调自觉,是由()的特点决定的。A、道德评价B、社会舆论C、文化氛围D、行业正确答案:A43、关于ddos和cc攻击的描述错误的是A、cc攻击是ddos攻击的一种B、ddos主要针对IP,所以可以攻击各种网络设备C、ddos是指处于不同位置的多个攻击者同时向一个或数个目标发动dos 攻击D、cc攻击主要针对目标主机的数据库正确答案:B44、因为http请求是无状态的(不能记录用户的登录状态等),所以需 要某种机制来保存用户的登录状态等信息,在

29、下次访问web服务的时候, 不用再次校验是否登录等状态,session机制和cookie机制分别是在服 务器端和浏览器端的解决方案。下列说法中错误的是A、Cookie和HttpSession是保存会话相关数据的技术,其中Cookie将 信息存储在浏览器端是客户端技术,Session将数据保存在服务器端是服 务器端技术B、HttpSession会话对象的默认保持时间可以修改C、HttpSession默认是基于Cookie运作的D、浏览器可以接受任意多个Cookie信息保存任意长的时间。正确答案:D45、通过指针链接来表示和实现实体之间关系的模型是()oA、关系模型B、层次模型C、层次和网状模型D、网状模型正确答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁