网络与信息安全管理员考试试题库及答案

上传人:ni****g 文档编号:497275433 上传时间:2022-10-02 格式:DOCX 页数:19 大小:31.05KB
返回 下载 相关 举报
网络与信息安全管理员考试试题库及答案_第1页
第1页 / 共19页
网络与信息安全管理员考试试题库及答案_第2页
第2页 / 共19页
网络与信息安全管理员考试试题库及答案_第3页
第3页 / 共19页
网络与信息安全管理员考试试题库及答案_第4页
第4页 / 共19页
网络与信息安全管理员考试试题库及答案_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《网络与信息安全管理员考试试题库及答案》由会员分享,可在线阅读,更多相关《网络与信息安全管理员考试试题库及答案(19页珍藏版)》请在金锄头文库上搜索。

1、1、关于arp命令,常用的选项有()。A、-aB、-sC、-dD、全都是答案:D2、职业道德与人的事业的关系是( )。A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是()。A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据 流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击 源

2、答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与 系统之间所潜在的冲突与( )问题。A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机VLAN概念正确的是()。A、使不同交换机上的相同VLAN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以VLAN扩大了冲突域D、将IP地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看 问题,主动模式下服务器开放TCP ()端口进行数据传输。A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。A、电路交换技术、报文交换技术和

3、分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。A、access端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口 答案:B9、若要为已有的组添加新账户,可以双击该组后单击( )按钮为该组添 加新成员。A、添加B、新建C、隶属于D、属性答案:A10、以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗 信息系统的CPU、内存、磁盘

4、空间或网络带宽等资源,从而影响信息系统正常 运行为目的的信息安全事件。A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、网络钓鱼事件答案:A11、计算机系统的组成包括()。A、程序和数据B、计算机硬件和计算机软件C、处理器和内存D、处理器,存储器和外围设备答案:B12、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行 )核验。A、人脸B、短信C、身份D、资金答案:B13、关于信息安全事件分级,对于事发组织是可承受的事件属于( )。A、特别重大事件B、一般事件C、较大事件D、重大事件答案:B14、下列是不感染的依附性恶意代码的是( )。A、计算机病毒(Virus)B、点滴器(Dro

5、pper)C、蠕虫(Worm)D、特洛伊木马(Trojan horse)答案:D15、计算机网络中可以共享的资源包括( )。A、硬件、软件、数据B、主机、外设、软件C、硬件、程序、数据D、主机、程序、数据答案:A16、恶意代码的生存技术中的模糊变换技术是( ) 。A、自身保护B、多态,难以进行基于特征的识别C、简单实现恶意代码的组合和变化D、提高自身的伪装能力和防破译能力,增加检测和清除的难度答案:B17、对于运行OSPF协议的路由器来说,RoutelD是路由器的唯一标识,所 以协议规定:必须保证RoutelD在()唯一。A、网段内B、区域内C、自治系统内D、整个因特网答案:C18、在域名类型

6、中,.gov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门答案:D19、设备维护保养管理的目的是( )。A、提高设备的使用效率B、延长设备的使用年限C、保证设备的正常使用D、不让设备损坏答案:A20、web服务器使用的协议为HTTP或HTTPS,其中HTTP协议也称()。A、动态主机配置协议B、文件传输协议C、超文本传输协议D、文本传输协议答案:C21、SSH组成部分不包括()。A、传输层协议B、用户认证协议C、连接协议D、网络层协议答案:D22、Windows server 2016添加DHCP服务器角色时,系统会提示()是服 务器安装的先决的条件之一。A、管理员帐户使用

7、了弱密码B、管理员帐户使用了强密码C、guest帐户使用了强密码D、guest帐户使用了强密码答案:B23、交换机端口安全违规处理动作不包括( )。A、丢弃数据帧,不产生警告B、丢弃数据帧,产生警告C、丢弃数据帧,将端口 shutdownD、转发数据帧,并产生警告答案:D24、你是一台Windows Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用 户在设置密码时不要使用空密码,而且最小密码长度为 8 应该如何来实现这一目标?A、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8B、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8C、设置计算机本地策略中的

8、安全选项,设置“密码长度最小值”为8D、制定一个行政规定,要求用户的密码长度最小为8答案:A25、中华人民共和国网络安全法自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B26、在对SQL Server数据库操作时应选用()。A、SQL Server .NET Framework 数据提供程序B、OLE DB .NET Framework 数据提供程序C、ODBC .NET Framework 数据提供程序D、Oracle .NET Framework 数据提供程序答案:A27、特洛伊木马攻击的威胁类型属于()。A、旁路控制威胁B

9、、网络欺骗C、植入威胁D、授权侵犯威胁答案:C28、下列关于职业道德的说法中,你认为正确的是( )。A、有职业道德的人一定能胜任工作B、没有职业道德的人干不好任何工作C、职业道德有时起作用,有时不起作用D、职业道德无关紧要,可有可无答案:B29、SNMP是一种简单网络管理协议,它属于TCP/IP协议中的()协议。A、物理层B、网络层C、传输层D、应用层答案:D30、本地用户账户,就是建立在( )安全账户数据库内。A、本机B、远程C、现实D、管理答案:A31、100Base-T标准使用()传输介质。A、同轴电缆线路B、双绞线C、光纤D、红外线答案:B32、Linux文件权限不包括()。A、默认权

10、限B、特殊权限C、一般权限D、没有权限答案:D33、您的网络包含一个Active Directory域。你有一个成员服务器运行域。 你有一个成员服务器运行Windows Server 2008 R2。你需要立即停用到服务器 的所有传入连接。你应该怎么做?A、从服务管理单元中,禁用IP助手。B、从服务管理单元中,禁用Net logon服务。C、从Windows防火墙,启用公共配置文件中“阻止所有连接选项”防火墙, 启用公共配置文件中“阻止所有连接选项” 。D、从Windows防火墙,启用域配置文件中“阻止所有连接选项”。 答案:D34、在Windows server中,账户策略中的()对于域或本

11、地用户账户,决 定系统锁定账户的时间,以及锁定谁的账户。A、审核策略B、Kerberos 策略C、密码策略D、账户锁定策略答案:D35、以下扫描工具中,专业的WEB扫描软件是()。A、CiscoAuditingToolsB、InternetSecurityScannerC、AcunetixWebVulnerabilityD、ISSDatabaseScanner答案:C36、在Linux目录中,可使用cd .切换到()目录。A、上一层B、下一层C、当前D、根答案:C37、以Windows server 2008 IIS中自带的FTP服务为例,配置默认站 点属性中的“安全帐户”选项卡,如果勾选了“

12、允许匿名连接”,则客户端访 问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问答案:B38、SNMP 是英文Simple Net work Managemen t Pro to col的缩写,中文 意思是( )。A、简单网络管理协议B、简单网络传输协议C、复杂网络管理协议D、复杂网络传输协议答案:A39、以下关于终端安全保护系统的功能,描述不正确的是()。A、一般不支持远程维护与管理B、一般都支持可信软件统一分发C、一般都支持终端彳丁为审计D、能自动发现和收集终端计算机资产,使企业清楚知道并统一管理IT资 产。答案:

13、A40、实时操作系统必须在( )内完成来自外部的事件。A、响应时间B、周转时间C、规定时间D、调度时间答案:C41、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台 主机,有发现什么服务正运丁在这台主机上的能力;通过测试这些服务,发现 漏洞的能力,下面哪个不属于端口扫描的经典方法( )。A、TCP 全连接扫描B、TCP 半连接扫描C、IP 反转标识扫描D、FTP 跳跃扫描答案:C42、下列不是指合作精神的是( )。A、兄弟同心,其利断金B、三个臭皮匠,顶个诸葛亮C、水滴石穿D、独行快,众行远答案:C43、配置通过Console 口登录设备时采用AAA认证,设置本地用户的命令级别 缺

14、省情况下,命令级别为( )。A、0B、1C、2D、3答案:A44、关于道德,正确的说法是( )。A、道德在职业活动中不起作用B、道德在公共生活中几乎不起作用C、道德威力巨大,无坚不克D、道德是调节社会关系的重要手段答案:D45、在交换机配置MAC地址静态绑定,该配置()。A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件答案:D46、VLAN 称为()。A、虚拟局域网B、广域网C、城域网D、局域网答案:A47、恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发 作并进行破坏活动。是属于恶意代码的攻击模型中的()作用过程。A、潜伏B、破坏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号