网络与信息安全管理员考试试题库及答案.docx

上传人:王** 文档编号:523094 上传时间:2023-11-13 格式:DOCX 页数:20 大小:37.82KB
下载 相关 举报
网络与信息安全管理员考试试题库及答案.docx_第1页
第1页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第2页
第2页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第3页
第3页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第4页
第4页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第5页
第5页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第6页
第6页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第7页
第7页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第8页
第8页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第9页
第9页 / 共20页
网络与信息安全管理员考试试题库及答案.docx_第10页
第10页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全管理员考试试题库及答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员考试试题库及答案.docx(20页珍藏版)》请在优知文库上搜索。

1、网络与信息安全管理员考试试题库及答案1、关于arp命令,常用的选项有()。A、-aB、-SC、-dD、全都是答案:D2、职业道德与人的事业的关系是()。A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是()。A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将

2、攻击包丢掉或采取措施阻断攻击源答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机VLAN概念正确的是()。A、使不同交换机上的相同VLAN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以VLAN扩大了冲突域D、将IP地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。A、电路交

3、换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。Aaccess端口只能属于1个VLANaccess端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。A、添加B、新建C隶属于D、属性答案:A10、以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存

4、、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、网络钓鱼事件答案:A11、计算机系统的组成包括()。A、程序和数据B、计算机硬件和计算机软件C、处理器和内存D、处理器,存储器和外围设备答案:B12、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行()核验。A、人脸B、短信C、身份D、资金答案:B13、关于信息安全事件分级,对于事发组织是可承受的事件属于()。A、特别重大事件B、一般事件C、较大事件D、重大事件答案:B14、下列是不感染的依附性恶意代码的是()。A、计算机病毒(Virus)B、点滴器(Dro

5、pper)C、蠕虫(Worm)D、特洛伊木马(Trojanhorse)答案:D15、计算机网络中可以共享的资源包括()。A、硬件、软件、数据B、主机、外设、软件C、硬件、程序、数据D、主机、程序、数据答案:A16、恶意代码的生存技术中的模糊变换技术是()。A、自身保护B、多态,难以进行基于特征的识别C、简单实现恶意代码的组合和变化I)、提高自身的伪装能力和防破译能力,增加检测和清除的难度答案:B17、对于运行OSPF协议的路由器来说,R。UteID是路由器的唯一标识,所以协议规定:必须保证RoUtelD在()唯一。A、网段内B、区域内C、自治系统内D、整个因特网答案:C18、在域名类型中,.g

6、ov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门答案:D19、设备维护保养管理的目的是()。A、提高设备的使用效率B、延长设备的使用年限C、保证设备的正常使用D、不让设备损坏答案:A20、Web服务器使用的协议为HTTP或HTTPS,其中HTTP协议也称O0A、动态主机配置协议B、文件传输协议C、超文本传输协议I)、文本传输协议答案:C21、SSH组成部分不包括()。A、传输层协议B、用户认证协议C、连接协议D、网络层协议答案:D22Windowsserver2016添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。A、管理员帐户使用了弱密码B、管理员

7、帐户使用了强密码Cguest帐户使用了强密码D、guest帐户使用了强密码答案:B23、交换机端口安全违规处理动作不包括()。A、丢弃数据帧,不产生警告B、丢弃数据帧,产生警告C丢弃数据帧,将端口shutdownD、转发数据帧,并产生警告答案:D24、你是一台WindoWSSerVer计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8B、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8C、设置计算机本地策略中的安全选项,设置“密码长度最小值”

8、为8D、制定一个行政规定,要求用户的密码长度最小为8答案:A25、中华人民共和国网络安全法自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B26、在对SQLServer数据库操作时应选用()。ASQLServer.NETFramework数据提供程序B、OLEDB.NETFramework数据提供程序C、ODBC.NETFramework数据提供程序DOracle.NETFramework数据提供程序答案:A27、特洛伊木马攻击的威胁类型属于()。A、旁路控制威胁B、网络欺骗C、植入威胁I)、授权侵犯威胁答案:C28、下列关于职业

9、道德的说法中,你认为正确的是()。A、有职业道德的人一定能胜任工作B、没有职业道德的人干不好任何工作C、职业道德有时起作用,有时不起作用D、职业道德无关紧要,可有可无答案:B29、SNMP是一种简单网络管理协议,它属于TCP/IP协议中的()协议。A、物理层B、网络层C、传输层D、应用层答案:D30、本地用户账户,就是建立在()安全账户数据库内。A、本机B、远程C、现实D、管理答案:A31、100BaSe-T标准使用()传输介质。A、同轴电缆线路B、双绞线C、光纤D、红外线答案:B32Linux文件权限不包括()。A、默认权限B、特殊权限C、一般权限D、没有权限答案:D33、您的网络包含一个A

10、CtiVeDireCto可域。你有一个成员服务器运行域。你有一个成员服务器运行WindoWSServer2008R2。你需要立即停用到服务器的所有传入连接。你应该怎么做?A、从服务管理单元中,禁用IP助手。B、从服务管理单元中,禁用Netlogon服务。C、从WindowS防火墙,启用公共配置文件中“阻止所有连接选项”防火墙,启用公共配置文件中“阻止所有连接选项”。D、从TyindoWS防火墙,启用域配置文件中“阻止所有连接选项”。答案:D34、在WindoWSSerVer中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。A、审核策略B、Kerberos策略C

11、、密码策略D、账户锁定策略答案:D35、以下扫描工具中,专业的WEB扫描软件是()。CiscoAuclitingToolsInternetSecurityScannerC、AcunetixWebVulnerabilityD、ISSDatabaseScanner答案:C36、在LinUX目录中,可使用cd.切换到()目录。A、上一层B、下一层C、当前D、根答案:C37、以Windowsserver2008IlS中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿

12、名用户和指定用户访问D、只允许指定用户访问答案:B38、SNMP是英文SimpleNetworkManagementPrOtoCoI的缩写,中文意思是()。A、简单网络管理协议B、简单网络传输协议C、复杂网络管理协议I)、复杂网络传输协议答案:A39、以下关于终端安全保护系统的功能,描述不正确的是OoA、一般不支持远程维护与管理B、一般都支持可信软件统一分发C、一般都支持终端行为审计D、能自动发现和收集终端计算机资产,使企业清楚知道并统一管理IT资产。答案:A40、实时操作系统必须在()内完成来自外部的事件。A、响应时间B、周转时间C、规定时间D、调度时间答案:C41、扫描器应该有三项功能:发

13、现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。A、TCP全连接扫描B、TCP半连接扫描C、IP反转标识扫描D、FTP跳跃扫描答案:C42、下列不是指合作精神的是()。A、兄弟同心,其利断金B、三个臭皮匠,顶个诸葛亮C、水滴石穿D、独行快,众行远答案:C43、配置通过ConSoIe口登录设备时采用AAA认证,设置本地用户的命令级别缺省情况下,命令级别为()。A、0B、1C、2D、3答案:A44、关于道德,正确的说法是()。A、道德在职业活动中不起作用B、道德在公共生活中几乎不起作用C、道德

14、威力巨大,无坚不克D、道德是调节社会关系的重要手段答案:D45、在交换机配置MAC地址静态绑定,该配置()。A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存I)、同时保存在MAC地址表和启动配置文件答案:D46、VLAN称为()OA、虚拟局域网B、广域网C、城域网D、局域网答案:A47、恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。是属于恶意代码的攻击模型中的()作用过程。A潜伏B、破坏C、侵入系统D、维持或提升现有特权答案:A48、各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有()的特点。A、实践性B、时代性C、客观性D、多样性答案:D49、在“全局配置”模式下删除VLAN20的命令为()。A、 noVLAN20B、 noVLAN20C、 delVLAN20D、 delVLAN20答案:B50、内部LAN中的用户无法连接到WWW服务器。网络管理员PirIg该服务器并确认NAT工作正常。管理员接下来应该从哪个OSl层

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!