网络与信息安全管理员四级题库

网络与信息安全管理员四级题库

1、简述计算机网络安全的定义

网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

2、什么是系统安全政策?

安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。

3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?

一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。

总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。

①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。

②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。

④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

5、简述信息系统风险评估(风险分析)的主要内容。

(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。

一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。

网络与信息安全管理员四级题库

网络与信息安全管理员四级题库 1、简述计算机网络安全的定义 网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。 2、什么是系统安全政策? 安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。 3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施? 一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。 总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。

4、简述计算机网络攻击的主要特点。 ①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。 ②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 ③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。 ④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。 5、简述信息系统风险评估(风险分析)的主要内容。 (又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。 一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。

网络与信息安全管理员练习题及答案

网络与信息安全管理员练习题及答案 一、单选题(共80题,每题1分,共80分) 1、下面关于静态与动态路由描述错误的是()。 A、静态路由在企业中应用时配置简单,管理方便 B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便 C、链路产生故障后,静态路由能够自动完成网络收敛 D、动态路由协议比静态路由要占用更多的系统资源 正确答案:C 2、建筑群子系统间使用的连接线缆通常是( ) A、光纤 B、同轴电缆 C、6 D、超 正确答案:A 3、下列域中的组,同时属于同一个域中的本地组的是()。 A、Enterprise B、Domain C、Domain D、Domain 正确答案:C 4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。 A、星型堆叠 B、菊花链式堆叠 C、树型堆叠 D、总线型堆叠 正确答案:A 5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。 A、Unknown B、no C、time D、destination

正确答案:C 6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。 A、反向搜索 B、分类搜索 C、全面搜索 D、正向搜索 正确答案:A 7、路由器工作在 OSI 参考模型的()。 A、传输层 B、网络层 C、应用层 D、数据链路层 正确答案:B 8、下列哪一项不属于机房常见虫害?() A、蚂蚁 B、麻雀 C、蟑螂 D、蛀木害虫 正确答案:B 9、在 IPv4 首部中的 DSCP 字段取值范围为()。 A、0-15 B、0-63 C、0-31 D、0-7 正确答案:B 10、( )是指单位时间内传送的二进制位数。 A、波特率 B、数据传输速率 C、信道容量 D、带宽 正确答案:B 11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案) 一、单选题(共80题,每题1分,共80分) 1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。 A、计算机系统 B、单一化系统 C、能为管理者提供信息服务 D、环境支持系统 正确答案:C 2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。 A、9600bps、8 B、19200bps、8 C、4800bps、8 D、9600bps、8 正确答案:D 3、网络布线时尽量远离强电线路及相关设备,以防止() A、电磁干扰 B、线路老化 C、触电 D、设备插头误接 正确答案:A 4、静态 NAT 是指( ) A、内部本地地址和内部全局地址一对一的永久映射 B、内部本地地址和内部全局地址的临时对应关系 C、把内部地址引射到外部网络的一个 D、临时的一对一”IP+端口”映射关系 正确答案:A 5、Trunk 端口发送数据帧时( )。 A、不同,丢弃数据帧 B、不同,替换为 C、与端口的 D、当 E、当 F、转发

H、与端囗的 正确答案:E 6、下列哪一项不是防火墙按照防火墙结构分的分类?() A、路由器集成式防火墙 B、交换机集成式防火墙 C、分布式防火墙 D、单一主机防火墙 正确答案:B 7、下列选项中属于职业道德作用的是()。 A、增强企业的创新力 B、增强企业员的独立性 C、决定企业的经济效益 D、增强企业的凝聚力 正确答案:D 8、计算机硬件能直接执行的只有( )。 A、算法语言 B、机器语言 C、汇编语言 D、符号语言 E、存储单元的地址 F、最高位为 G、ASCII H、CPU 正确答案:A 9、RS--232 接口又被称为()? A、232 B、RS C、网络接口 D、COM 正确答案:D 10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT B、DHCP

河南省职业技能等级认定试卷 证书 网络安全管理员四级技能试卷样卷答案

河南省职业技能等级认定试卷 网络安全管理员技能等级认定四级技能考核样卷 标准答案 一、网络安全防护 1. P1-1截图的答案路由表中若存在以下红框的内容,则本题得分,反之失分。(4分) 图P1-1 2. P1-2截图的答案若与红框中的内容匹配,则本题得分,任意一处不匹配则全部失分。 (4分) 图P1-2 3. P1-3截图的答案若与红框中的内容匹配,则本题得分,少一条则扣2分。(4分) 图P1-3

4. P1-4截图答案中若存在与红框中一致的关键代码则得分,反之失分。(3分) 图P1-4 二、系统终端防护 1. P2-1截图答案中若匹配以下红框中的内容则得分,反之失分。(4分) 图P2-1 2. P2-2截图答案中若匹配以下红框中的内容则得分,反之失分。(4分) 图P2-2 3. P2-3截图答案中若匹配以下红框中的内容则得分,反之失分。(4分) 图P2-3 4. P2-4截图答案中若匹配以下红框中的内容则得分,反之失分。(3分)

图P2-4 三、应用服务防护 1. P3-1截图的答案中,第一个红框内的IP地址不唯一,只要是IP地址即可,若该URL 的地址为目录或者截图中没有URL地址则本题不得分。若截图的答案中访问成功的内容和以下第二个红框一致,则本题得分。(3分) 图P3-1 2. P3-2截图的答案中,第一个红框内的IP地址不唯一,只要是IP地址即可,若该地址 为目录或者截图中没有输入地址则本题不得分。若截图的答案中访问成功的内容和以下第二个红框一致,则本题得分。(3分) 图P3-2 3. P3-3截图的答案中,若启用的按钮为亮起的颜色,则说明目录浏览功能处于关闭的 状态,本题得分,反之失分。(2分) 图P3-3 4. P3-4截图的答案中若与红框中的内容相同,则得分,反之则失分。(2分)

网络管理员理论考核模拟试卷(四级)(无水印)

网络管理员理论考核模拟试卷(四级) 理论考核模拟试卷(中级) 一、单项选择题(80道题,每题分,共40分) 1.已知二进制数据,它的十进制表示形式是()。 (A)228 (B)179 (C)199 (D)201 2.完整的微机系统应包括()。 (A)微机及外部设备 (B)机箱、键盘、显示器及打印设备 (C)硬件系统及软件系统 (D)中央处理器、存储器及外部设备 3.微机系统中的核心部件是()。 (A)CPU (B)RAM (C)ROM (D)ALU 4.下面各种存储设备中()的速度最快。 (A)ROM (B)RAM (C)CD-ROM (D)CACHE 5.世界上不同型号的计算机,就其工作原理而论,一般认为都基于()籍科学家冯·诺依曼提出的存储程序工作原理。 (A)美 (B)英 (C)匈牙利 (D)葡萄牙 6.关于计算机的CPU,下列叙述中错误的是()。 (A)是计算机中央处理单元的简称 (B)是影响计算机性能的重要元件 (C)CPU包含运算器、控制器和寄存器 (D)CPU包含运算器、控制器和内存储器 7.对ROM的说法不正确的是()。 (A)ROM是只读存储器 (B)计算机只能从ROM中读取事先存储的数据 (C)ROM中的数据可以快速改写 (D)ROM中存放固定的程序和数据 8.我国于()开始实施的《计算机信息系统国际联网保密管理规定》,要求凡涉及“国家秘密”的计算机信息系统不得直接或间接与国际互联网或其他公共信息网连接,必须实行物理隔离。 (A) 2000年1月1日 (B)2000年2月1日 (C)2000年5月1日 (D)2000年7月1日 9.下列有关数据通信的说法中,()是不正确的。 (A)基带传输是将音频信号调制成数字信号后发送和传输。 (B)频带传输是把数字信号调制成音频信号后发送和传输。 (C)异步传输可以在任何时刻向信道发送信号。 (D)同步传输是以报文或分组为单位进行传输。 10.在数据传输过程中,接收和发送共享同一信道的通信方式是()。 (A) 单工 (B)半双工 (C)全双工 (D)自动

广东省职业技能等级认定证书试卷样题网络与信息安全管理员实操四级样卷准备清单

广东省职业技能等级认定统一试卷 网络与信息安全管理员技能等级认定四级技能考核 样卷 准备通知单(考场)00X 试题1: ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 试题2: ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 试题3: ①本题分值:10 分 ②考核时间:20 min ③考核形式:实操 试题4: ①本题分值:10 分 ②考核时间:15 min

③考核形式:实操 试题5: ①本题分值:15 分 ②考核时间:15 min ③考核形式:实操 试题6: ①本题分值:5 分 ②考核时间:10 min ③考核形式:实操 ④设备设施准备: 试题7: ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 试题8: ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④设备设施准备:

广东省职业技能鉴定统一试卷 网络与信息安全管理员技能等级认定四级技能考核 试卷 准备通知单(考生)00X 试题1: ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题2: ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题3: ①本题分值:10 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题4: ①本题分值:10 分 ②考核时间:15 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题5: ①本题分值:15 分 ②考核时间:15 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。 试题6:

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分) 1.下列各项中,哪一项不是文件型病毒的特点()。 [单选题] * A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案) C.文件型病毒可以通过检查主程序长度来判断其存在 D.文件型病毒通常在运行主程序时进入内存 2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条 件,以下哪条不属于构造的必备条件() [单选题] * A.保证数据的真实性 B. 保证数据的完整性 C.提供网络信息数据的纠错功能和冗余处理(正确答案) 3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] * A. 应用层 B.会话层(正确答案) C.表示层 D.传输层 4. 用户通过本地的信息提供商 (ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN() [单选题] * A. 内部网 VPN B. 远程访问 VPN(正确答案)

C. 外联网 VPN D. 以上皆有可能 5. 哪些文件会被 DOS病毒感染() [单选题] * A. 可执行文件(正确答案) B.图形文件 C.文本文件 D.系统文件 6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] * A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死 B.兼备伪装和传播两种特征并结合 TCP/IP 网络技术四处泛滥,同时他还添加了“后(正确答案) 门”和击键记录等功能 C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意 7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] * A. 扫描搜索模块 B.攻击模式 C.传输模块 D. 信息搜集模块 E.繁殖模块(正确答案) 8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] * A.EPOC_LIGHTS.A B.Timofonica(正确答案) C.Hack.mobile.smsdos

网络与信息安全管理员(4级)考试题+参考答案

网络与信息安全管理员(4级)考试题+参考答案 一、单选题(共40题,每题1分,共40分) 1、继承权限是从()传播到对象的权限。 A、子对象 B、同级对象 C、父对象 D、其他对象 正确答案:C 2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()? A、C:\Windows\System32\config\ SOFTWARE B、C:\Windows\System32\config\ SYSTEM C、C:\Windows\System32\config\ SECURITY D、C:\Windows\System32\config\ SAM 正确答案:A 3、通过内存镜像,分析rootkit的优势在于()。 A、不会受到rootkit行为的干扰 B、rootkit一定存在在内存中 C、可以直接使用被检查系统中提供的API D、和rootkit处于同一个系统中 正确答案:A 4、在Windows系统中,安全选项不可以控制下列哪个设置。() A、允许服务器操作者计划任务 B、禁用计算机账户密码更改 C、重命名系统管理员账户 D、绕过遍历检查 正确答案:D 5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。 A、硬链接 B、软链接 C、新链接 D、旧链接 正确答案:A

6、个人()在互联网上发布危险物品信息。 A、禁止 B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后 C、办理非经营性互联网信息服务备案手续 D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安 正确答案:A 7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。 A、hook相关API或系统函数 B、比较任意两个时间点系统中所有文件 C、分析可执行文件所导入的函数 D、单步跟踪软件的执行情况 正确答案:A 8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。 A、一万元元以下罚款 B、十万元以下罚款 C、五千元以下的罚款 D、一万五千元以下罚款 正确答案:D 9、全国信息安全标准化技术委员会设秘书处,设在()。 A、中国信息通信研究院 B、中国电子技术标准化研究所 C、中国电子信息产业发展研究院 D、国家工业信息安全发展研究中心 正确答案:B 10、VLAN的优点不包括()。 A、防止广播风暴 B、提高网络性能 C、防止网络环路产生 D、增强安全性 正确答案:C 11、以下不是密码学意义上的Hash算法的是()。

网络与信息安全管理员考试题含答案

网络与信息安全管理员考试题含答案 1、同时支持2.4G和5G频段的802.11协议是以下哪一种()。 A、802.11ac B、802.11n C、802.11b D、802.11a 答案:B 2、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定。 A、建设 B、应用 C、建设和应用 D、运行 答案:C 3、在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录一个()权限。 A、初始访问 B、初始读取 C、初始写入 D、初始保存 答案:A 4、Linux系统的包过滤防火墙机制是在()中实现的。 A、内核 B、Shell C、服务程序 D、硬件 答案:A 5、( )是一种路由的方式,路由项由手动配置,而非动态决定。 A、策略路由 B、路由策略 C、静态路由 D、动态路由 答案:C 6、以下关于DOS拒绝服务攻击的描述中,正确的是( )。 A、以窃取受攻击系统上的机密信息为目的。

B、以扫描受攻击系统上的漏洞为目的。 C、以破坏受攻击系统上的数据完整性为目的。 D、以导致受攻击系统无法处理正常请求为目的。 答案:D 7、ICMP协议在网络中起到了差错控制和交通控制的作用如果在IP数据报的传送过程中,如果出现拥塞,则路由器发出()。 A、路由重定向 B、目标不可到达 C、源抑制 D、超时 答案:C 8、下操作系统中属于网络操作系统的是()。 A、MS-DOS B、Windows98 C、UNIX D、Windows Server 答案:D 9、操作系统是一种()。 A、通用软件 B、系统软件 C、应用软件 D、软件包 答案:B 10、恶意代码的特征有三种,它们是()。 A、恶意的目的、本身是程序、通过执行发挥作用。 B、本身是程序、必须依附于其他程序、通过执行发挥作用。 C、恶意的目的、必须依附于其他程序、本身是程序。 D、恶意的目的、必须依附于其他程序、通过执行发挥作用。 答案:A 11、OSPF协议中关于router-ID说法正确的是()。 A、可有可无 B、必须手工配置 C、所有接口中IP地址最大的 D、路由器可以自动选择 答案:D

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案) 一、单选题(共60题,每题1分,共60分) 1、SQL Server默认的通讯端口为() A、1434 B、1522 C、1433 D、1521 正确答案:C 2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。 A、根端口 B、备份端口 C、预备端口 D、指定端口 正确答案:D 3、以下哪些工具可以抓取HTTP报文() A、WireShark B、AWVS C、Metasploit D、Behinder 正确答案:A 4、道德具有()等特点。 A、前瞻性、多层次性、稳定性和社会性 B、规范性、多层次性、稳定性和社会性 C、规范性、多层次性、强制性和社会性 D、规范性、普遍性、稳定性和社会性 正确答案:B 5、下列有关LACP的配置,说法正确的是()。 A、一个Eth-Trunk中的物理接口编号必须连续 B、一个Eth-Trunk中的所有物理接口必须都为Up状态 C、一个物理接口能够加入多个Eth-Trunk中 D、一个Eth-Trunk中的所有物理接口速率、双工必须相同 正确答案:D 6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性 B、确定数据资源不被计算机病毒破坏 C、确定系统管理员的权利和责任 D、确定用户的权利和责任 正确答案:B 7、下面不属于局域网的硬件组成的是()。 A、网卡 B、服务器 C、调制解调器 D、工作站 正确答案:C 8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决? A、tar -zxvf xxx.tar B、tar -xvf xxx.tar C、tar -cvf xxx.tar & D、tar -xvf xxx.tar & 正确答案:D 9、网络操作系统主要解决的问题是( )。 A、网络用户使用界面 B、网络资源共享安全访问限制 C、网络安全防范 D、网络资源共享 正确答案:B 10、下面哪一个描术错误的 A、TCP是面向连接可靠的传输控制协议 B、UDP是无连接用户数据报协议 C、UDP相比TCP的优点是速度快 D、TCP/IP协议本身具有安全特性 正确答案:D 11、从网络设计者角度看,Internet是一种( ) A、城域网 B、互联网

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案 一、单选题(共80题,每题1分,共80分) 1、电子邮件有关的协议主要有pop协议和( ) A、MTP B、SMTP C、DNS D、TCP/IP 正确答案:B 2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类 A、应用代理型 B、不包过滤型 C、单一型 D、租赁型 正确答案:A 3、( )属于应用层协议。 A、UDP B、IP C、HTTP D、TCP 正确答案:C 4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。 A、ROM B、DRAM C、FLAS D、NVRAM 正确答案:B 5、网络监视器的内容和功能不包括哪一项? ( ) A、审核已捕获的数据 B、捕获帧数据 C、捕获筛选 D、显示已捕获的数据 正确答案:A 6、职工上班时不符合着装整洁要求的是( )

A、保持工作服的干净和整洁 B、按规定穿工作服上班 C、夏天天气炎热时可以只穿背心 D、不穿奇装异服上班 正确答案:C 7、DNS可以将域名解析成( )地址。 A、Mac地址 B、端口地址 C、IP地址 D、存储地址 正确答案:C 8、DHCP DISCOVER 报文的目的 IP 地址为( ) A、224、0、0、2 B、127、0、0、1 C、224、0、0、1 D、255、255、255、255 正确答案:D 9、通常所说的 ADSL 是指( ) A、上网方式 B、电脑品牌 C、网络服务商 D、网页制作 正确答案:A 10、知识产权包括( ) 。 A、商标权和专利权 B、工业产权和商标权 C、著作权和工业产权 D、著作权和专利权 正确答案:C 11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。 A、娱乐 B、决策 C、自律 D、主导

网络信息安全管理员题库与答案

网络信息安全管理员题库与答案 一、单选题(共80题,每题1分,共80分) 1、路由器常见的硬件故障不包括哪一项?( ) A、系统不能正常加电 B、路由器散热不良或设备不兼容 C、零部件损坏 D、无法进行系统软件升级 正确答案:D 2、如果管理员希望能够提升此网络的性能,下面最合适的方法是( ) A、使用 B、使用 C、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为全双工 D、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为半双工 正确答案:C 3、交换机实现帧转发有( )三种主要工作模式。 A、分片转发模式、直通模式、信元转发 B、分片转发模式、存储转发模式、直通模式 C、存储转发模式、直通模式、信元转发 D、直通模式、分片转发模式、信元转发 正确答案:B 4、( )主要被用于核心交换机和骨干交换机之间连接。 A、铜线 B、双绞线 C、光纤 D、电话线 正确答案:C 5、不符合文明生产要求做法是( ) A、爱惜企业的设备,工具和材料 B、高水平的电工冒险带电作业 C、工具使用后按规定放置到工具箱中 D、下班前搞好工作现场的环境卫生 正确答案:B

6、DHCP客户端想要离开网络时发送( )报文。 A、DHCP B、DHCP C、DHCP D、DHCP 正确答案:B 7、( )协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的MAC 地址,以保证通信顺利进行 A、IP B、ICMP C、ARP D、TCP 正确答案:C 8、使用 ping 命令时,参数( )指定要做多少次 ping。 A、-s B、-n C、-r D、-w 正确答案:B 9、下列关于 TCP/IP 的描述正确的是( ) A、TCP/IP B、TCP/IP C、开发出来的 D、TCP/IP E、TCP/IP 正确答案:D 10、在企业的活动中,( )不符合平等尊重的要求。 A、师徒之间要团结合作 B、取消员工之间的一切差别 C、对待不同服务对象采取一视同仁的服务态度 D、根据员工技术专长进行分工 正确答案:B 11、STP 协议在( )状态下进行端口角色的选举。 A、Blocking

网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案) 一、单选题(共65题,每题1分,共65分) 1、在数据库管理系统中,数据对象的存取权限DR表示()。 A、更新数据 B、读数据 C、删除关系 D、删除关系里面的记录 正确答案:C 2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。 A、商密 B、秘密 C、机密 D、绝密 正确答案:A 3、()是在使用不同协议的网络区域间做协议转换。 A、应用网关 B、接入网关 C、安全网关 D、中继网关 正确答案:A 4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。 A、公安网监部门 B、工商行政管理部门 C、文化行政部门 D、电信管理部门 正确答案:C 5、IPv6的地址长度是O。 A、64bit B、32bit C、128bit

D、256bit 正确答案:C 6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。 A、经营管理技术 B、系统冗余技术 C、信息安全管理技术 D、服务器备份技术 正确答案:C 7、()负责全国互联网论坛社区服务的监督管理执法工作。 A、国家互联网信息办公室 B、省互联网信息办公室 C、直辖市互联网信息办公室 D、自治区互联网信息办公室 正确答案:A 8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、删除、修改、增加计算机信息系统数据和应用程序罪 D、扰乱无线电通讯管理秩序罪 正确答案:B 9、红外传输的优点不包括()。 A、能贯穿墙壁 B、频率分配简单 C、抗干扰 D、安全 正确答案:A 10、条件允许的情况下,恶意软件分析平台中0。 A、宿主机与虚拟机使用同构平台。 B、宿主机与虚拟机使用同构平台。 C、只需考虑用虚拟机还原被分析系统环 D、无需考虑宿主机与虚拟机使用何种平

网络与信息安全管理员(4级)模拟练习题与答案

网络与信息安全管理员(4级)模拟练习题与答案 一、单选题(共65题,每题1分,共65分) 1、以下哪个选项不属于系统安全措施。() A、扩展内存 B、更新软件 C、备份数据 D、边界防御 正确答案:A 2、在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。 A、限制 B、不能 C、只能 D、不允许 正确答案:C 3、以下属于静态分析的优点的是()。 A、可以覆盖程序所有可能的执行路径 B、执行完整的分析所需时间少 C、可以非常方便地绕过“指令加花”类的反调试 D、全均不是 正确答案:A 4、Windows操作系统中记录已知DNS的文件是。() A、C:\Windows\System32\drivers \etc\host B、C:\Windows\System32\hosts C、C:\Windows\System34\host D、C:\Windows\hosts 正确答案:A 5、在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。 A、静态MFT B、动态MFT C、连续MFT D、冗余MFT 正确答案:D

6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处()元以下的罚款。 A、5000 B、15000 C、20000 D、10000 正确答案:B 7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有()行为,对情节严重的,责令停业整顿,直至吊销网络文化经营许可证。 A、在营业场所内大声喧哗 B、擅自出售游戏账号 C、擅自停止实施安全技术措施 D、上网玩游戏或聊天 正确答案:C 8、物理层是计算机网络OSI模型中的()层。 A、最高 B、第二 C、最低 D、第三 正确答案:C 9、县(市、区)级公安机关消防机构和网络安全监察部门应自受理申请之日起()个工作日内进行实地检查,提出初审意见报地级以上市公安机关消防机构和网络安全监察部门分别审核。 A、20 B、15 C、30 D、10 正确答案:D 10、有关计算机系统的安全评价标准不包括()。 A、TCSEC B、ITSEC C、CC

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

网络与信息安全管理员(信息安全管理员)习题库与答案

网络与信息安全管理员(信息安全管理员)习题库与答 第案 一、单选题(共40题,每题1分,共40分) 1、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。 A、计算机取证是上口在犯罪进行过程中或之后收集证据的技术 B、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 C、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 D、计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档 正确答案:B 2、我国刑法()规定了非法侵入计算机信息系统罪。 A、第287条 B、第284条 C、第286条 D、第285条 正确答案:D 3、以下关于VPN 的叙述中,正确的是() A、VPN 指用户自己租用线路商公共网络物理上完全隔离的、安全的线路 B、VPN 适过加密数据保证适过公网传输的信息即使被他人截获也不会泄 C、VPN不能同时实现对消息的认证和对身份的认证 D、VPN适过身份认证实现安全目标,不具备数据加密功能 正确答案:B 4、以下关于数字证书的叙述中,错误的是() A、证书通常携带CA 的公开密钥 B、证书携带持有者的签名算法标识 C、证书的有效性可以通过验证持有者的签名验证 D、证书通常由CA 安全认证中心发放 正确答案:A 5、我国制定的关于无线局域网安全的强制标准是()。 A 、IEEE 802.11

B 、WPA C 、WAPI D 、WEP 正确答案:C 6、机房UPS 后备电池的电解液是()溶液。 A、盐酸 B、硝酸 C、硫酸 D、磷酸 正确答案:C 7、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是() A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票 D、把好友加入黑名单 正确答案:B 8、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。 A、采用干扰去内节点切换频道的方式来低于干扰 B、适过向独立多路径发送验证数据来发现异常节点 C、利用中心节点监视网络中其他所有阶段来发现恶意节点 D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响 正确答案:C 9、数据库由什么样的逻辑结构组织而成() A、数据库→表空间→数据文件→OS块 B、数据库→表空间→段→区→数据块 C、数据库→数据文件→OS块 D、数据库→数据文件→段→区→数据块 正确答案:B 10、在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客

网络与信息安全管理员(4级)练习题与参考答案

网络与信息安全管理员(4级)练习题与参考答案 一、单选题(共65题,每题1分,共65分) 1、建筑物起火后的()分钟内是灭火的最好时机,超过这个时间,就要设法逃离现场。 A、5-7 B、3-5 C、7-10 D、10-15 正确答案:A 2、()不属于病毒的破坏方式。 A、删除磁盘上特定的文件或数 B、在系统中产生无用的文件 C、内存驻留 D、损坏文件分配表 正确答案:C 3、Linux系统使用()命令挂载磁盘和分区。 A、label B、disk C、partition D、mount 正确答案:D 4、()是一种基于协议特征分析的DoS/DDoS检测技术。 A、弱口令检查 B、TCPSYN Cookie C、TCP状态检测 D、HTTP重定向 正确答案:B 5、职业道德是一种内在的、()的约束机制。 A、强制性 B、随意性 C、非强制性 D、自发性 正确答案:C 6、()是指验证用户的身份是否真实、合法。

A、用户角色 B、数据库授权 C、数据库安全 D、用户身份鉴别 正确答案:D 7、采用全双工通信方式,数据传输的方向性结构为()。 A、可以在两个方向上同时传输 B、出只能在一个方向上传输 C、可以在两个方向上传输,但不能同时 D、全均不对 正确答案:A 8、当网络拓扑结构发生变化时,()可以让路由器自动作出相应调整。 A、路由协议 B、静态路由 C、配置文件 D、网管软件 正确答案:A 9、按照公安部《关于认定淫秽及色情出版物的暂行规定》,认定淫秽及色情出版物的条件不包括()。 A、淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象 B、可能导致普通人腐化堕落 C、整体上不是淫秽的,但其中一部分有淫秽的内容,且没有艺术价值或者科学价值 D、属于有关人体生理、医学知识的科学著作 正确答案:D 10、rootkit软件运行在()。 A、ring2 B、ring1 C、ring0 D、ring3 正确答案:C 11、()指Android为应用程序开发者提供的APIs,包括各种各样的控件。 A、操作系统层 B、Android运行环境

网络安全管理员四级-选择题101-200

网络安全管理员四级-选择题101-200 101、IIS的网站信息传递在通常情形下是明文传递的,敏感网站数据在网上传输的时候容易泄露。启用()服务之后,可以保证IIS Web网络通信安全。 [单选题] * A、SSL(正确答案) B、URLScan C、ThreatSentry4 D、Dynamic IP Restrictions 102、Web站点使用的默认TCP端口号为()。 [单选题] * A、1024 B、21 C、80(正确答案) D、53 103、新建网站默认的端口号是TCP()端口。 [单选题] * A、21 B、23 C、110 D、80(正确答案) 104、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的()图标,可以指定允许访问FTP站点的源IP。 [单选题] * A、FTP授权规则 B、FTP请求筛选 C、FTP身份验证

D、FTP IPv4地址和域限制(正确答案) 105、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的“FTP IPv4地址和域限制”图标,可以指定允许访问FTP站点的()。 [单选题] * A、源IP地址(正确答案) B、目标IP地址 C、源端口 D、目标端口 106、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定()或IP地址范围来限定访问站点的源。 [单选题] * A、特定端口 B、特定协议 C、特定用户身份 D、特定IP地址(正确答案) 107、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定特定IP地址或()范围来限定访问站点的源。 [单选题] * A、源端口 B、目标端口 C、IP(正确答案) D、域名 108、FTP 服务进行安全加固时,可以使用 VPN 等安全接入手段连接到 FTP 服务器端,同时使用安全组来控制访问源()。 [单选题] *

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案) 一、单选题(共65题,每题1分,共65分) 1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()? A、网络层 B、传输层 C、应用层 D、链路层 正确答案:D 2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。 A、10000 B 、15000 C、5000 D、20000 正确答案:B 3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。 A、理解组织 B、BCM 管理程序 C、确定BCM 战略 D、开发并实施BCM 响应 正确答案:A 4、UDP协议位于TCP/IP 参考模型中的()。 A、表示层 B、网际层 C、传输层 D、策略层 正确答案:C 5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。 A、盗号 B、蠕虫

C、文件 D、木马 正确答案:C 6、一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()。 A、根据搜集到的信息判断或者进一步测试系统是否存在安 B、发现目标后进一步搜集目标信息 C、发现目标主机或网络。 D、进行端口扫描 正确答案:B 7、企业价值观主要是指()。 A、员工的共同价值取向,文化素养,技术水平 B、员工的共同理想追求,奋斗目标,技术水平 C、员工的共同取向,心理趋向,文化素养 D、员工的共同理想追求,心理趋向,文化素养 正确答案:C 8、在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。 A、点与点连接 B、操作连接 C、端到端连接 D、控制连接 正确答案:C 9、以下()不是RIP 协议的版本之一。 A、RIPv1 B、RIPng C、RIPv3 D、RIPv2 正确答案:C 10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A、公共图书馆资源 B、公共学校资源 C、国家数据资源

网络安全管理员四级考证考试题库与答案

网络安全管理员四级考试题库与答案 一、选择题 1、确保人员安全的首要方法是()。[单选题] A、学习 B、制定保障制度 C、培训√ D、领导重视 2、设备维护保养管理的目的是()。[单选题] A、提高设备的使用效率√ B、延长设备的使用年限 C、保证设备的正常使用 D、不让设备损坏 3、操作者操作设备必须严格遵守设备的()。[单选题] A、标准操作规程√ B、相关安全制度 C、公司制度 D、岗位操作规程 4、勤俭节约的现代意义在于()。[单选题] A、勤俭节约是促进经济和社会发展的手段√ B、勤劳是现代市场经济需要的,而节俭则不宜提倡

C、节俭制约消费,因而会阻碍市场经济的发展 D、勤劳节约只有利于节约资源,但与提高生产效率无关 5、《中华人民共和国安全生产法》明确规定,我国的安全生产管理工作,必须坚持“(), 综合治理”的方针。[单选题] * A、预防第一,安全为主 B、人的生命安全第一 C、安全第一,预防为主√ D、保证安全 6、人们为了保证作业环境和设备达到安全要求首要的条件是()。[单选题] * A、工作场所清洁、整齐√ B、设备完好运行 C、重视安全 D、不离岗、串岗 7、以下关于诚实守信的认识和判断中,正确的选项是()。[单选题] * A、诚实守信与经济发展相矛盾 B、诚实守信是市场经济应有的法则√ C、是否诚实守信要视具体对象而定 D、诚实守信应以追求利益最大化为准则 8、Internet 的前身是()。[单选题] * A、IPXNET B、ARPANET√ C、Ethernet

9、如果IP地址为192.168.1.11,子网掩码为255.255.255.0,那么网络地址是()。[单选题] * A、192.168.1.1 B、192.168.0.0 C、192.168.1.0√ D、192.168.1.255 10、世界上第一个网络是在()年诞生。[单选题] * A、1968 B、1946 C、1969√ D、1949 11、在采用电信号表达数据的系统中,数据有数字数据和()两种。[单选题] * A、静态数据 B、模拟数据√ C、真实数据 D、动态数据B 12、IP地址10.10.10.256属于()类IP地址。[单选题] * A、A B、B C、C D、IP地址格式错误√ 13、单选题在网络互联中,中继器一般工作在()。[单选题] *

相关文档
最新文档