2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30

上传人:pu****.1 文档编号:470970435 上传时间:2023-10-11 格式:DOCX 页数:14 大小:17.23KB
返回 下载 相关 举报
2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30_第1页
第1页 / 共14页
2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30_第2页
第2页 / 共14页
2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30_第3页
第3页 / 共14页
2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30_第4页
第4页 / 共14页
2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30》由会员分享,可在线阅读,更多相关《2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解30(14页珍藏版)》请在金锄头文库上搜索。

1、2022年软考-网络管理员考试题库(难点、易错点剖析)附答案有详解1. 单选题常见的漏洞扫描分为基于规则匹配式扫描和模拟攻击类型扫描。下列基于规则匹配式扫描的描述中,错误的是( )。问题1选项A.通过程序来自动完成安全检测,减轻管理者的工作负担B.可扫描出弱口令漏洞C.可以对Web站点、主机操作系统、系统服务以及防火墙的漏洞进行扫描D.根据已知的安全漏洞来推理,有一定 局限性【答案】B【解析】基于规则匹配的漏洞扫描可以通过从计算机系统或网络中的若干关键点收集网络的安全日志、用户的行为和审计记录等信息并对其进行分析,从中检查出入侵迹象(外网及内网),并根据检测结果,自动做出响应,但无法对弱口令漏

2、洞(容易被猜测到或被破解工具破解的口令)进行检测,且进行规则匹配时会受特征行为库数据的限制。因此A、C、D描述正确,故本题选择B选项。2. 单选题防火墙不能实现的功能有( )。问题1选项A.包过滤B.端口阻止C.病毒检测D.IP阻止【答案】C【解析】防火墙具有如下几个功能:(1)访问控制功能。这是防火墙最基本也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护网络的内部资源和数据。如对报文的过滤,基于IP地址,协议端口等的过滤。(2)内容控制功能。比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息,(3)全面的日志功能。一旦网络发生了入侵或者遭到了破坏,

3、就可以对日志进行审计和查询。日志需要有全面记录和方便查询的功能。(4)集中管理功能。在一个安全体系中,防火墙可能不止一台,所以防火墙应该是易于集中管理的,这样管理员就可以方便地实施安全策略。(5)自身的安全和可用性。如果防火墙被侵入,防火墙的安全策略被修改,这样内部网络就变得不安全。防火墙也要保证可用性,否则网络就会中断,网络连接就会失去意义。另外防火墙还应带有以下等附加功能:(1)流量控制:针对不同的用户限制不同的流量,可以合理使用带宽资源。(2)网络地址转换:通过修改数据包的源地址(端口)或者目的地址(端口)来达到节省IP地址资源,隐藏内部IP地址功能的一种技术。(3)虚拟专用网:只利用数

4、据封装和加密技术,使本来只能在私有网络上传送的数据能够通过公共网络进行传输,使系统费用大大降低。而病毒的检测主要由专业查杀病毒软件来实施。3. 单选题网络安全基本要素中,数据完整性是指( )。问题1选项A.确保信息不暴露给未授权的实体或进程B.确保接收到的数据与发送的一致C.可以控制授权范围内信息流向及行为方式D.对出现的网络安全问题提供调查依据和手段【答案】B【解析】网络安全基本要素:机密性:网络中的保密信息只能供经过允许的人员以经过允许的方式使用。完整性:网络中的信息在存储和传输过程中,不会被修改、破坏或丢弃。可用性:网络资源在需要时能方便顺畅获得,尽可能地不受系统故障等方面的影响。可控性

5、:网络管理员对网络系统本身和所传播信息的范围及内容有控制能力,保证网络的使用和信息的传播遵守相关的国家法律法规。可审查性(不可抵赖性):防止通信的实体在发生通信行为后否认其通信行为。故本题选择B选项。A:机密性;C:可控性;D为混淆项。4. 单选题在HTML代码轮船中,标记用于定义( )。问题1选项A.图片B.边框C.超链接D.横线【答案】C【解析】A:使用标签可定义B:B选项为标签属性(border=数值)C:D:使用标签可定义页面水平线(横线)故本题选择C选项,C选项的作用是定义一个超链接,页面的链接可以显示为文本、图片等类型。5. 单选题以下关于文件index.htm的叙述中,正确的是(

6、 )。问题1选项A.index.htm是超文本文件,可存储文本、音频和视频文件B.index.htm是超文本文件,只能存储文本文件C.index.htm是超文本文件,只能存储音频文件D.index.htm是超文本文件,只能存储视频文件【答案】B【解析】以.html或者.htm为后缀名的文件为超文本文件,它本身只存储文本文件,但它同时又是一种具有超链接功能的文件,其链接对象可以是文字、图片、视频、音频等多媒体文件。所有链接的对象,均是以相对地址或绝对地址的形式链接的,对象文件存放在指定的目录中,并不存储在超文本文件中。因此在保存或者移动一个超文本文件时,须将其连接对象一同保存或移动,否则会出现链

7、接错误。点拨: 标签向网页中嵌入一幅图像,没有结束标签。 标签有两个必需的属性:src 属性和alt属性。标签定义嵌入的内容,比如插件(音视频)。有结束标签。6. 单选题若要获取某个域的邮件服务器地址,则查询该域的( )记录。问题1选项A.CNAMEB.MXC.NSD.A【答案】B【解析】CNAME查询域名对应别名;MX查找域名对应邮件服务器地址;NS查询区域中的域名服务器;A即正向查询,依据域名查IP7. 单选题下列地址中可以分配给某台主机接口的是( )。问题1选项A.224.0.0.1B.202.117.192.0/23C.21.1.192.0/24D.192.168.254.0/22【答

8、案】D【解析】给某个接口分配的地址必须为一个有效的IP地址。即ABC类(单播)地址中的某一有效IP,即主机位不能取全0和全1的地址。而A选项224.0.0.1是D类地址,这是一个组播地址,不能分配给某一接口;202.117.192.0/23,其主机位为全0,为这个网段网络地址,不能分配给某一接口;21.1.192.0/24 ,其主机位为全0,为这个网段网络地址,不能分配给某一接口;只有D选项,192. 168.254.0/22地址主机部分不为0也不为全1,故可作为某一接口的地址。8. 单选题以下关于IP协议的叙述中,错误的是( )。问题1选项A.IP 是无连接不可靠的网络层协议B.IP 数据报

9、的大小需小于等于1500字节C.IP协议的主要功能是通过路由选择将报文传送到指定网络D.当IP报文经过MTU较小的网络时需要进行分片【答案】B【解析】IP协议工作于网络层,无连接、不可靠,主要负责根据目的IP地址进行路由选择,将报文转发到目的主机。在TCP/IP模型两个实体(主机)进行数据传送时,实际上数据会从发送方从上至下进行封装,到了接收方后再从下至上进行解封装。因此网络层的数据+首部格式字段会统一被封装为数据链路层的数据部分。根据相关约束,以太帧的长度最大是1518字节,可封装的数据部分最大是1500字节,故网络层的首部+数据部分的最大长度是1500字节。根据IP数据包格式约束,最小的网

10、络层首部为20B,故实际网络层最大可封装数据报文为1480字节,因此B选项描述错误。其他选项描述正确。9. 单选题浏览器开启无痕浏览模式后( )依然会被保存下来。问题1选项A.浏览历史B.搜索历史C.下载文件D.临时文件【答案】C【解析】无痕浏览是指不留下上网浏览记录的互联网浏览方式。在隐私浏览过程中,浏览器不会保存任何浏览历史、搜索历史、下载历史、表单历史、Cookie或者Internet 临时文件。但是,用户下载的文件和建立的收藏夹或书签会保存下来(当然这些是可以自己手动删除的)。点拨:低频考点,通过做题了解即可。10. 单选题用于VLAN之间通信的设备是( )。问题1选项A.集线器B.路

11、由器C.交换机D.网桥【答案】B【解析】VLan是虚拟局域网,Vlan之间的通信需要用到三层设备,如路由器。集线器是物理层设备,交换机、网桥为数据链路层设备。点拨:根据VLAN的使用和管理的不同,可以将VLAN划分为两种:静态VLAN(基于端口的VLAN划分)和动态VLAN(基于MAC、协议、策略等的划分)。11. 单选题某病毒攻击用户并加密文件。受害用户必须支付赎金(如Bitcoin)后才可获得解密密钥,恢复这些文件。该病毒是( )。问题1选项A.冲击波B.熊猫烧香C.灰鸽子D.勒索病毒【答案】D【解析】本题考查常见病毒的特征。A:利用系统漏洞实现系统攻击,导致系统最终崩溃。B:拥有强大的自

12、动传播、自动感染和强大的破坏力,主要用于文件的破坏和攻击(删除)。C:主要用于监视系统。D:主要以邮件附件的形式传播,感染并加密用户的文件,然后进行勒索。文段描述符合D选项,故本题选择D选项。12. 单选题常用的虚拟存储器由( )两级存储器组成。问题1选项A.寄存器和主存B.主存和辅存C.寄存器和 CacheD.Cache和硬盘【答案】B【解析】虚拟存储器(虚拟内存)是计算机系统内存管理的一种技术,能从逻辑上对内存容量加以扩充,它使得应用程序认为它拥有连续的可用的内存(一个连续完整的地址空间),而实际上,它通常是被分隔成多个物理内存碎片,还有部分暂时存储在外部磁盘存储器上,在需要时进行数据交换

13、。所以虚拟存储由主存和辅存层次组成 。13. 单选题RIP协议( )进行路由抉择。问题1选项A.仅利用自身节点的信息B.利用邻居的信息C.利用网络所有节点的信息D.不需要网络信息【答案】B【解析】RIP也称距离矢量路由协议,通过邻居之间彼此交换完整的路由信息来维护路由表,因此A、C、D描述错误,故本题选择B选项。14. 单选题基于主机的入侵防护系统一般部署在( )。问题1选项A.受保护的主机系统中B.受保护的主机系统前端C.网络出口处D.网络核心交换机上【答案】A【解析】入侵防御系统(IPS)是电脑网络安全设施,是对防病毒软件和防火墙的补充。 它是一部能够监视网络或网络设备的网络资料传输行为的

14、计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。入侵预防系统按其用途进一步可以划分为单机入侵预防系统(HIPS即基于主机的入侵预防系统)、网络入侵预防系统(基于网络的入侵预防系统)、基于应用的入侵防御系统。其中基于主机的入侵预防系统保护的是单台主机,需要读取主机上的日志,并进行异常检测,一般部署于受保护的主机系统中。15. 单选题在Windows操作系统的“运行”对话框中输入( )命令,可打开命令提示窗口。问题1选项A.CMDB.MSDOSC.RUND.ENABLE【答案】A【解析】通过在“命令提示符窗口是在Windows平台下检查计算机、网络故障,查看运行状态等方面的有力工具。在Windows平台下,可以通过在“运行”对话框中输入“CMD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号