网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案

一、单选题(共80题,每题1分,共80分)

1、( )是操作系统。

A、WPS

B、Word

C、Windows

D、Office

正确答案:C

2、以太网帧最长为( )个字节。数据部分 1500B

A、1500

B、1518

C、46

D、64

正确答案:B

3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确

A、网卡

B、子网掩码

C、网关

D、DNS

正确答案:C

4、本地安全策略的常用操作不包括( )

A、启用密码策略

B、启动IP安全策略管理

C、设置公钥策略

D、编辑安全策略

正确答案:A

5、下列属于企业文化功能的是( )

A、技术培训功能

B、社交功能

C、整合功能

D、科学研究功能

正确答案:C

6、后缀名是 HTML 的文件是( )。

A、超文本文档

B、WOR

C、文档

D、可执行文件格式

E、DLL

正确答案:A

7、机房专用空调机组是( )。

A、五制冷回路

B、六制冷回路

C、双制冷回路

D、七制冷回路

正确答案:C

8、RIP 协议支持的最大跳数为( )

A、17

B、15

C、16

D、14

正确答案:B

9、域名前面加上( )信息及主机类型信息就构成了网址。

A、逻辑协议

B、网络协议

C、物理协议

D、传输协议

正确答案:D

10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )

A、分区

B、扇区

C、磁道

D、簇

正确答案:C

11、将域名映射为 IP 地址的系统称为( )

A、DNS

B、DHCP

C、WINS

D、FTP

正确答案:A

12、IPv6 地址总长度是 IPv4 地址长度的( )倍。

A、5

B、3

C、2

D、4

正确答案:D

13、通过控制端口配置交换机及路由器时使用的连接电缆是( )

A、同轴线

B、直连线

C、交叉线

D、反转线

正确答案:D

14、下列关于勤劳节俭的论述中,正确的是( )

A、新时代需要巧干,不需要勤劳

B、勤劳节俭有利于企业持续发展

C、新时代需要创造,不需要节俭

D、勤劳一定能使人致富

正确答案:B

15、在对标准”100BASE -T”的解释中,下列解释错误的是( )

A、100

B、BAS

C、表示传输方式是基带传输

D、T

E、整个标准的意义是双绞线快速以太网标准

正确答案:A

16、公司和企业的 Intemet 顶级域名是( )

A、COM

B、GOV

C、EDU

D、NET

正确答案:A

17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )

A、NAT

C、ARP

D、RAPR

正确答案:A

18、使用下列( )用户组的成员登录,可以创建新的用户组。

A、Replicator

B、Power

C、Administrators

D、Power

正确答案:C

19、将捕鼠器放在鼠洞口或者鼠道上,是属于机房防鼠措施的( )

A、器械防治

B、化学防治

C、生态防治

D、电力防治

正确答案:A

20、IP 标准访问控制列表的规则序号范围是( )

A、100~199

B、1

C、l~10

D、l~100

正确答案:B

21、防火墙按性能可分为百兆级防火墙和( )两大类

A、兆级防火墙

B、芯片级防火墙

C、万兆级防火墙

D、千兆级防火墙

正确答案:D

22、ISDN 是( )的英文缩写。

A、综合业务数字网

B、因特网服务提供商

C、公共电话网

正确答案:A

23、按企业和公司管理分类,不包含的类型是( )

B、外联网

C、物联网

D、因特网

正确答案:C

24、交换机按交换的层次进行划分,可分为三类,不包括( )

A、第四层交换机

B、第二层交换机

C、第一层交换机

D、第三层交换机

正确答案:C

25、组A对某文件具有本地读取权限,组B对该文件有修改的权限,用户server同时属于A组和B组。那么User同时属于A组和B组,那么User对该文件的权限是( )。

A、修改

B、拒绝,即无权限

C、读取和修改

D、读取

正确答案:C

26、某公司客户端服务器资源充足,但是网络资源紧张,适合选择的重删策略是( )。

A、目标端重删

B、源端重删

C、字节级重删

D、文件级重删

正确答案:B

27、地址转换 NAT 有 3 种类型,不包括( )

A、PAT

B、虚拟

C、动态

D、静态

正确答案:B

28、在下面协议中,不是应用层协议的是( )

A、SMTP

B、TCP

C、rrP

D、HTTP

正确答案:B

29、采用拨号方式联人 Internet 网络,( )是不必要的。

A、打印机

B、Intemet

C、MODEM

D、电话

正确答案:A

30、配置毒饵时加入 5%的白糖,是属于机房防鼠措施的( )。

A、器械防治

B、电力防治

C、化学防治

D、生态防治

正确答案:C

31、门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是( )。

A、读卡器到主控电脑的布线距离

B、控制器到电插锁的距离

C、读卡器到电插锁的距离

D、控制器到主控电脑的布线距离

正确答案:D

32、( )用于实现点到点的数据链路层协议。

A、HDL

B、PPP

C、X.25

D、ISDN

正确答案:B

33、下面所描述的事情中不属于工作认真负责的是( )

A、工作中集中注意力

B、领导说什么就做什么

C、下班前做好安全检查

D、上班前做好充分准备

正确答案:B

34、普通照明下,按照《计算站场地技术条件》中的标准:机房内离地面 0、8 米处的照明不应低于( )lx?

A、1

B、100

C、400

D、200

正确答案:D

35、通过( )键可以实现大小字母之间的切换。

A、Alt

B、Tab

C、Caps

D、Ctrl

正确答案:D

36、在日常工作中,对待不同对象,态度应真诚热情、( )

A、外宾优先

B、女士优先

C、一视同仁

D、尊卑有别

正确答案:C

37、下列哪一项不是数据备份的常用类型? ( )

A、全备份

B、重要备份

C、增量备份

D、按需备份

正确答案:B

38、一条SCSI 总线最多可以连接( ) 台设备。

A、4

B、8

C、2

D、1

正确答案:B

39、爱岗敬业作为职业道德的重要内容,是指员工( )。

A、不应多转行

B、强化职业责任

C、热爱自己喜欢的岗位

D、热爱有钱的岗位

正确答案:B

40、主机的IPv4地址为200、200、200、201/30,拥有( )地址的主机和其通信不需要经过路由器转发。

A、200、200、200、203

B、200、200、200、200

C、200、200、200、202

D、200、200、200、1

正确答案:C

41、计算机硬件能直接执行的只有( )

A、汇编语言

B、符号语言

C、机器语言

D、算法语言

正确答案:C

42、防火墙按软硬件形式来分可分为三类,下列哪一项不是其分类( )

A、硬件防火墙

B、软件防火墙

C、芯片级防火墙

D、主板级防火墙

正确答案:D

43、( )一般由两根绝缘铜导线相互缠绕而成,每根铜导线的绝缘层上,分别涂有不同的颜色,以示区别。

A、同轴电缆

B、单模光纤

C、双绞线

D、微波

正确答案:C

44、应用软件一般都默认安装在系统分区的( )文件夹中。

A、Windows

B、My

C、Program

D、ProgramDate

正确答案:C

45、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?( )

A、性能管理

B、故障管理

C、计费管理

D、配置管理

正确答案:A

46、2GB 是( )

A、1024M

B、2048M

C、1024K

D、2048K

正确答案:B

47、以下哪一项不是交换机的端口分类?( )

A、普普通的以太网口

B、级联口

C、配置口

D、ATM口

正确答案:D

48、下列哪一项属于交换机的硬件故障?( )

A、系统错误

B、密码丢失

C、端口故障

D、配置不当

正确答案:C

49、关于安全管理描述正确的是( )

A、对网络资源及其重要信息访问的约束和控制

B、对系统资源及其重要信息访问的约束和控制

C、对网络资源及其重要信息进行备份

D、对网络资源及其重要信息访问的过滤

正确答案:A

50、交换机故障排除的原因不包括( )

A、由远到近

B、由外到内

C、先难后易

D、由软到硬

正确答案:C

51、在企业的经营活动中,( )不是职业道德功能的表现。

A、规范行为

B、决策能力

C、遵纪守法

D、激励作用

正确答案:B

52、账户策略的安全区域包含的内容属性不包括哪一项?( )

A、账户锁定策略

B、密码策略

C、审核策略

D、Kerberos策略

正确答案:C

53、杀毒软件不包括下列哪一项?( )

A、瑞星

B、360卫士

C、金山毒霸

D、诺顿

正确答案:B

54、OSPF 协议在( )网络中需要选举 DR 和 BDR。

A、点到点类型

B、多点到点类型

C、NBM

D、点到多点

正确答案:C

55、台式机网卡的总线接口类型为( )

A、PCI

B、PCI

C、PCMCI

D、接口

E、BN

F、接口

正确答案:A

56、按工作平台分类目前市面上的网卡不包括( )

A、台式机网卡

B、无线网卡

C、笔记本网卡

D、平板网卡

正确答案:D

57、IP 地址分类中 A 类地址可以包容( )个网络。

A、126

B、128

C、254

D、65536

正确答案:A

58、关于创新论述,不正确的是( )

A、引进别人的新技术不算创新

B、创新需要“标新立异”

C、创新是企业进步的灵魂

D、服务也需要创新

正确答案:A

59、完整的计算机系统包括( )

A、硬件和软件

B、输入/输出设备

C、内存与外存

D、主机与外设

正确答案:A

60、在数据库分层结构中,处于中间层的是( )。

A、网络层

B、逻辑层

C、物理层

D、视图层

正确答案:B

61、( )是指用来传送信号或数据的物理通路。

A、逻辑信道

B、模拟信道

C、物理信道

D、数字信道

正确答案:C

62、( )不是计算机操作系统

A、Windows

B、Windows

C、DOS

D、Office

正确答案:D

63、职业道德对企业起到( )作用

A、树立员工守业意识

B、促进决策科学化

C、增强竞争力

D、决定经济效益

正确答案:C

64、网络应用软件的设计特点不包括哪一项( )

A、安全性

B、实用性

C、简单性

D、适应性和可扩展性

正确答案:C

65、( )起源于 1989 年 3 月,是欧洲量子物理实验室所发展出来的主从结构分布式超媒体系统。

A、广播网

B、局域网

C、万维网

D、公用网

正确答案:C

66、网络管理员在网络中捕获到了一个数据帧,其目的MAC地址是01-00-5E-A0-B1-C3。关于该MAC地址的说法正确的是( )。

A、它是一个单播MAC地址

B、它是一个广播MAC地址

C、它是一个组播MAC地址

D、它是一个非法MAC地址

正确答案:C

67、下列( )项是基于磁带备份的缺点。

A、磁带较低的搜索时间与媒体转移速度慢

B、数据恢复不完整和体积庞大

C、备份时间长和恢复速度慢

D、高昂的价格和复杂的操作性

正确答案:A

68、网络应用服务软件的应用机制不包括哪一项?( )

A、便捷机制

B、推荐机制

C、排行榜机制

D、讨论机制

正确答案:A

69、Windows Server 2008 R2 所支持的文件系统包括( )

A、NIFS、FAT、FAT32

B、exFAT、FAT、FAT32

C、NTFS、FAT、FAT32

D、EXI3、FAT、FAT32

正确答案:C

70、以下关于 RSTP 协议中边缘端口说法正确的是( )。

A、边缘端口参与

B、边缘端口丢弃收到配置

C、交换机之间互联的端口需要设置为边缘端口

D、边缘端口可以由

正确答案:D

71、某主机的 IP 地址为 180. 80. 77. 55,子网掩码为 255. 255. 252.0。若该主机向其所在子网发送广播分组,则目的地址是( )

A、180.

B、180.

C、180.

D、180.

正确答案:A

72、事故照明下,按照《计算站场地技术条件》中的标准:机房内离地面 0、8 米处的照明不应低于( )lx?

A、100

B、400

C、1

D、200

正确答案:C

73、漏洞扫描器通常有三种形式哪一种不是其形式( )

A、单一的扫描软件

B、基于客户机/服务器模式或者浏览器/服务器模式

C、其他安全产品的组件

D、FDISK

正确答案:D

74、路由器工作在 OSI 参考模型的( )

A、传输层

B、应用层

C、网络层

D、数据链路层

正确答案:C

75、交换机软件故障不包括哪一项( )

A、系统错误

B、密码丢失

C、电源故障

D、配置不当

正确答案:C

76、交换机( )是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。

A、电源故障

B、背板故障

C、端口故障

D、模块故障

正确答案:A

77、缺省情况下,DHCP 服务器分配 IP 地址的租期为( )。

A、1h

C、12h

D、18h

正确答案:B

78、性能管理的核心是( )

A、性能收集

B、性能报表报告

C、性能提升、预测

D、性能分析

正确答案:B

79、HTTP 可以在客户与服务器之间建立( )连接。

A、TCP

B、IP

C、ISP

D、直接

正确答案:A

80、下列用户名正确的是( )。

A、小花和小月

B、小月/小花

C、小月:小花

D、小花[小月]

正确答案:A

二、判断题(共20题,每题1分,共20分)

1、( )交换机的端口在发送携带 VLAN TAG 和 PVID 一致的数据帧时,一定剥离 VLAN TAG 转发。

A、正确

B、错误

正确答案:B

2、( )更换组名时不会保持其所有属性。

A、正确

B、错误

正确答案:B

3、( )以太网使用广播,在网络实体之间传送流量。

A、正确

正确答案:B

4、( )DNS 服务器不正确属于计算机网卡配置不正确的。

A、正确

B、错误

正确答案:B

5、()网桥的有效缓存能力可以弥补局域网和广域网间传输速率的差异。

A、正确

B、错误

正确答案:A

6、( )防止服务器硬盘内的数据丢失或损坏的措施有使用 USB、定期更新和升级杀毒软件、正确操作电脑,防止电脑物理性损伤。

A、正确

B、错误

正确答案:B

7、企业文化对企业具有整合的功能。

A、正确

B、错误

正确答案:A

8、()信息是独立的,是尚未组织起来的事实集合,数据则是以一定格式组织起来的信息。

A、正确

B、错误

正确答案:A

9、( )Ping 相同 VLAN 中其他计算机的地址可以确认该计算机是否正确安装了网卡。

A、正确

B、错误

正确答案:B

10、职业纪律中包括群众纪律。

A、正确

B、错误

正确答案:A

11、( )光纤熔接技术的接续损耗大、但是可靠性高。

A、正确

B、错误

正确答案:B

12、( )在综合布线中,一个独立的需要设置终端设备的区域称为设备间。

A、正确

B、错误

正确答案:B

13、( )邮件交换服务器在 DNS 中的作用是在域中转发邮件。

A、正确

B、错误

正确答案:A

14、( )FTP 的属性中安全帐户选项用于配置 FTP 站点操作员和约定用户。

A、正确

B、错误

正确答案:B

15、( )安装机房空调设备,应使机房温度保持在 18~24℃。

A、正确

B、错误

正确答案:A

16、()服务器将信件放入收件人信箱是邮件传递过程的步骤之一。

A、正确

B、错误

正确答案:A

17、( )OSI 参考模型从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

A、正确

B、错误

正确答案:A

18、生产任务紧的时候放松文明生产的要求是允许的。

A、正确

B、错误

正确答案:B

19、职业道德对企业起到增强竞争力的作用。

A、正确

B、错误

正确答案:A

20、购买计算机时,列出配置单是多余的工作。

A、正确

B、错误

正确答案:B

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

网络与信息安全管理员练习题及答案

网络与信息安全管理员练习题及答案 一、单选题(共80题,每题1分,共80分) 1、下面关于静态与动态路由描述错误的是()。 A、静态路由在企业中应用时配置简单,管理方便 B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便 C、链路产生故障后,静态路由能够自动完成网络收敛 D、动态路由协议比静态路由要占用更多的系统资源 正确答案:C 2、建筑群子系统间使用的连接线缆通常是( ) A、光纤 B、同轴电缆 C、6 D、超 正确答案:A 3、下列域中的组,同时属于同一个域中的本地组的是()。 A、Enterprise B、Domain C、Domain D、Domain 正确答案:C 4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。 A、星型堆叠 B、菊花链式堆叠 C、树型堆叠 D、总线型堆叠 正确答案:A 5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。 A、Unknown B、no C、time D、destination

正确答案:C 6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。 A、反向搜索 B、分类搜索 C、全面搜索 D、正向搜索 正确答案:A 7、路由器工作在 OSI 参考模型的()。 A、传输层 B、网络层 C、应用层 D、数据链路层 正确答案:B 8、下列哪一项不属于机房常见虫害?() A、蚂蚁 B、麻雀 C、蟑螂 D、蛀木害虫 正确答案:B 9、在 IPv4 首部中的 DSCP 字段取值范围为()。 A、0-15 B、0-63 C、0-31 D、0-7 正确答案:B 10、( )是指单位时间内传送的二进制位数。 A、波特率 B、数据传输速率 C、信道容量 D、带宽 正确答案:B 11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案) 一、单选题(共60题,每题1分,共60分) 1、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。 A、添加磁盘硬件——划分分区——创建文件系统——创建挂载点——mount命令挂载——写入配置文件 B、添加磁盘硬件——分区——格式化——分配盘符——mount命令挂载 C、添加磁盘硬件——联机——分区——格式化——写入配置文件挂载 D、添加磁盘硬件——划分分区——创建文件系统——分配盘符——创建 挂载点——mount命令挂载 正确答案:A 2、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级 由哪两个定级要素决定?() A、信息安全、系统服务安全 B、系统价值、风险 C、威胁、脆弱性 D、受侵害的客体、对客体造成侵害的程度业务 正确答案:D 3、在()差错控制方式中,可以累积确认且只会重新传输出错的数据帧。 A、选择重发 B、停止等待 C、拉回 D、连续工作 正确答案:A 4、下列关于计算机病毒的四条叙述中,有错误的一条是()。 A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序 C、计【42163】算机病毒是一种通过磁盘、网络等媒介传播、扩散,并 能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 正确答案:A 5、计算机系统有哪两部分组成?()

A、软件系统和硬件系统 B、内部设备和外围设备 C、主机和内存 D、系统软件和应用软件 正确答案:A 6、网络是分布在不同地理位置的多个独立的()的集合。 A、操作系统 B、终端 C、自治计算机 D、路由器 正确答案:C 7、如果需要查询数据库中的表数据,数库需要处在什么状态() A、open状态 B、nomount状态 C、idle状态 D、mount状态 正确答案:A 8、TCP/IP+参考模型中没有:() A、网络层 B、传输层 C、物理层 D、会话层 正确答案:D 9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:() A、审计记录 B、系统服务配置情况 C、用户账户和权限的设置 D、访问控制列表 正确答案:A 10、对于初始化参数的描述,下列说法正确的是?() A、静态的初始化参数一经设定,不得更改 B、初始化参数修改后,重启数据库之后才能生效 C、动态的初始化参数修改后可以即时生效

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案 一、单选题(共40题,每题1分,共40分) 1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。 A、单一名字 B、唯一名字 C、维一性 D、单独性 正确答案:A 2、数据库是由逻辑相关的()组成。 A、文件 B、信息 C、记录 D、数据 正确答案:A 3、DES算法属于加密技术中的()。 A、对称加密 B、不对称加密 C、不可逆加密 D、以上都是 正确答案:A 4、关于Linux的描述中,错误的是()。 A、初衷是使普通PC能运行Unix B、Linux与Unix有相同源代码 C、Linux支持Intel硬件平台 D、Linux支持C++编程语言 正确答案:B 5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。 A、数据库管理员用户 B、日志审计员用户 C、超级用户 D、安全管理用户 正确答案:B

6、NT/2K模型符合哪个安全级别? A、B2 B、C2 C、B1 D、C1 正确答案:B 7、下列哪些协议的数据可以受到 IPsec的保护? A、TCP,UDP,IP B、ARP C、RARP D、以上都可以 正确答案:A 8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。 A、写入 B、读取、写入 C、读取 D、完全控制 正确答案:D 9、系统在用户会话终止时,应采取()操作。 A、不采取任何操作 B、销毁所有会话数据 C、在客户端保留会话数据 D、在服务端保留会话数据 正确答案:B 10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 正确答案:D 11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案) 一、单选题(共60题,每题1分,共60分) 1、SQL Server默认的通讯端口为() A、1434 B、1522 C、1433 D、1521 正确答案:C 2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。 A、根端口 B、备份端口 C、预备端口 D、指定端口 正确答案:D 3、以下哪些工具可以抓取HTTP报文() A、WireShark B、AWVS C、Metasploit D、Behinder 正确答案:A 4、道德具有()等特点。 A、前瞻性、多层次性、稳定性和社会性 B、规范性、多层次性、稳定性和社会性 C、规范性、多层次性、强制性和社会性 D、规范性、普遍性、稳定性和社会性 正确答案:B 5、下列有关LACP的配置,说法正确的是()。 A、一个Eth-Trunk中的物理接口编号必须连续 B、一个Eth-Trunk中的所有物理接口必须都为Up状态 C、一个物理接口能够加入多个Eth-Trunk中 D、一个Eth-Trunk中的所有物理接口速率、双工必须相同 正确答案:D 6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性 B、确定数据资源不被计算机病毒破坏 C、确定系统管理员的权利和责任 D、确定用户的权利和责任 正确答案:B 7、下面不属于局域网的硬件组成的是()。 A、网卡 B、服务器 C、调制解调器 D、工作站 正确答案:C 8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决? A、tar -zxvf xxx.tar B、tar -xvf xxx.tar C、tar -cvf xxx.tar & D、tar -xvf xxx.tar & 正确答案:D 9、网络操作系统主要解决的问题是( )。 A、网络用户使用界面 B、网络资源共享安全访问限制 C、网络安全防范 D、网络资源共享 正确答案:B 10、下面哪一个描术错误的 A、TCP是面向连接可靠的传输控制协议 B、UDP是无连接用户数据报协议 C、UDP相比TCP的优点是速度快 D、TCP/IP协议本身具有安全特性 正确答案:D 11、从网络设计者角度看,Internet是一种( ) A、城域网 B、互联网

网络安全管理员练习题及参考答案

网络安全管理员练习题及参考答案 一、单选题(共40题,每题1分,共40分) 1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑() A、用户的方便性 B、管理的复杂性 C、对现有系统的影响及不同平台的支持 D、以上三项都是 正确答案:D 2、关于Unix版本的描述中,错误的是()。 A、IBM的Unix是Xenix B、SUN的Unix是Solaris C、伯克利的Unix是UnixBSD D、HP的Unix是HP-UX 正确答案:A 3、使用PGP安全邮件系统,不能保证发送信息的() A、私密性 B、免抵赖性 C、完整性 D、真实性 正确答案:D 4、RIP的最大HOP数为()。 A、7 B、15 C、3 D、31 正确答案:B 5、综合布线一般采用什么类型的拓扑结构。 A、总线型 B、分层星型 C、环型 D、扩展树型 正确答案:B 6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范

Dos攻击是提高可用性的措施,数字签名是保证()的措施。 A、可用性 B、保密性 C、完整性 D、可用性 正确答案:D 7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。 A、将工作任务具体分派到每个工作人员 B、确保具体的变更活动得以有效、正确的执行 C、帮助变更主管协调必要的变更时间、人员等工作 D、确保变更请求得到有效评估,授权和实施 正确答案:A 8、双绞线电缆中的 4 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为()。 A、橙白橙绿白蓝蓝白绿棕白棕 B、蓝白蓝绿白绿橙白橙棕白棕 C、绿白绿橙白蓝蓝白橙棕白棕 D、绿白绿橙白橙蓝白蓝棕白棕 正确答案:C 9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点 A、7 B、9 C、10 D、8 正确答案:B 10、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。 A、用户信息 B、证书序列号 C、证书主题 D、主题备用名称 正确答案:C

网络与信息安全管理员—网络安全管理员高级工练习题库+答案

网络与信息安全管理员—网络安全管理员高级工练习题 库+答案 一、单选题(共40题,每题1分,共40分) 1、在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,还包括( )。 A、数据过滤 B、计费 C、网络管理 D、以上都是 正确答案:D 2、数据库是在计算机系统中按照一定的数据模型组织.存储和应用的( )。 A、文件的集合 B、命令的集合 C、程序的集合 D、数据的集合 正确答案:D 3、下列哪些选项不属于 NIDS 的常见技术? A、协议分析 B、零拷贝 C、SYNCookie D、IP 碎片重组 正确答案:B 4、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于( ) A、信息安全是系统的安全 B、信息安全是动态的安全 C、信息安全是非传统的安全 D、信息安全是无边界的安全 正确答案:B 5、下面哪种是兼顾业务与安全的最佳策略( )。 A、业务至上,关闭流量过滤 B、安全至上,关闭业务

C、在不影响业务的前提下做最大范围的流量过滤 D、在业务受一定范围的情况下做流量过滤 正确答案:C 6、在设计访问控制模块时,为了简化管理,通常度访问者( ),避免访问控制列表过于庞大。 A、按访问时间排序,并删除一些长期没有访问的用户 B、分类组织成组 C、严格限制数量 D、不做任何限制 正确答案:B 7、下面( )不可能存在于基于网络的漏洞扫描器中。 A、扫描引擎模块 B、漏洞数据库模块 C、当前活动的扫描知识库模块 D、阻断规则设置模块 正确答案:D 8、( )设备可以隔离ARP 广播帧 A、路由器 B、网桥 C、以太网交换机 D、集线器 正确答案:A 9、在SQL Server 2000的系统数据库中,为调度信息和作业历史提供存储区域的是( )。 A、Master B、Model C、Pubs D、Msdb 正确答案:D 10、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为( )个大的等级。 A、3 B、4 C、5

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案 一、单选题(共80题,每题1分,共80分) 1、电子邮件有关的协议主要有pop协议和( ) A、MTP B、SMTP C、DNS D、TCP/IP 正确答案:B 2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类 A、应用代理型 B、不包过滤型 C、单一型 D、租赁型 正确答案:A 3、( )属于应用层协议。 A、UDP B、IP C、HTTP D、TCP 正确答案:C 4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。 A、ROM B、DRAM C、FLAS D、NVRAM 正确答案:B 5、网络监视器的内容和功能不包括哪一项? ( ) A、审核已捕获的数据 B、捕获帧数据 C、捕获筛选 D、显示已捕获的数据 正确答案:A 6、职工上班时不符合着装整洁要求的是( )

A、保持工作服的干净和整洁 B、按规定穿工作服上班 C、夏天天气炎热时可以只穿背心 D、不穿奇装异服上班 正确答案:C 7、DNS可以将域名解析成( )地址。 A、Mac地址 B、端口地址 C、IP地址 D、存储地址 正确答案:C 8、DHCP DISCOVER 报文的目的 IP 地址为( ) A、224、0、0、2 B、127、0、0、1 C、224、0、0、1 D、255、255、255、255 正确答案:D 9、通常所说的 ADSL 是指( ) A、上网方式 B、电脑品牌 C、网络服务商 D、网页制作 正确答案:A 10、知识产权包括( ) 。 A、商标权和专利权 B、工业产权和商标权 C、著作权和工业产权 D、著作权和专利权 正确答案:C 11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。 A、娱乐 B、决策 C、自律 D、主导

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案) 一、单选题(共80题,每题1分,共80分) 1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。 A、计算机系统 B、单一化系统 C、能为管理者提供信息服务 D、环境支持系统 正确答案:C 2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。 A、9600bps、8 B、19200bps、8 C、4800bps、8 D、9600bps、8 正确答案:D 3、网络布线时尽量远离强电线路及相关设备,以防止() A、电磁干扰 B、线路老化 C、触电 D、设备插头误接 正确答案:A 4、静态 NAT 是指( ) A、内部本地地址和内部全局地址一对一的永久映射 B、内部本地地址和内部全局地址的临时对应关系 C、把内部地址引射到外部网络的一个 D、临时的一对一”IP+端口”映射关系 正确答案:A 5、Trunk 端口发送数据帧时( )。 A、不同,丢弃数据帧 B、不同,替换为 C、与端口的 D、当 E、当 F、转发

H、与端囗的 正确答案:E 6、下列哪一项不是防火墙按照防火墙结构分的分类?() A、路由器集成式防火墙 B、交换机集成式防火墙 C、分布式防火墙 D、单一主机防火墙 正确答案:B 7、下列选项中属于职业道德作用的是()。 A、增强企业的创新力 B、增强企业员的独立性 C、决定企业的经济效益 D、增强企业的凝聚力 正确答案:D 8、计算机硬件能直接执行的只有( )。 A、算法语言 B、机器语言 C、汇编语言 D、符号语言 E、存储单元的地址 F、最高位为 G、ASCII H、CPU 正确答案:A 9、RS--232 接口又被称为()? A、232 B、RS C、网络接口 D、COM 正确答案:D 10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT B、DHCP

网络与信息安全管理员(信息安全管理员)习题库与答案

网络与信息安全管理员(信息安全管理员)习题库与答 第案 一、单选题(共40题,每题1分,共40分) 1、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。 A、计算机取证是上口在犯罪进行过程中或之后收集证据的技术 B、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 C、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 D、计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档 正确答案:B 2、我国刑法()规定了非法侵入计算机信息系统罪。 A、第287条 B、第284条 C、第286条 D、第285条 正确答案:D 3、以下关于VPN 的叙述中,正确的是() A、VPN 指用户自己租用线路商公共网络物理上完全隔离的、安全的线路 B、VPN 适过加密数据保证适过公网传输的信息即使被他人截获也不会泄 C、VPN不能同时实现对消息的认证和对身份的认证 D、VPN适过身份认证实现安全目标,不具备数据加密功能 正确答案:B 4、以下关于数字证书的叙述中,错误的是() A、证书通常携带CA 的公开密钥 B、证书携带持有者的签名算法标识 C、证书的有效性可以通过验证持有者的签名验证 D、证书通常由CA 安全认证中心发放 正确答案:A 5、我国制定的关于无线局域网安全的强制标准是()。 A 、IEEE 802.11

B 、WPA C 、WAPI D 、WEP 正确答案:C 6、机房UPS 后备电池的电解液是()溶液。 A、盐酸 B、硝酸 C、硫酸 D、磷酸 正确答案:C 7、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是() A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票 D、把好友加入黑名单 正确答案:B 8、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。 A、采用干扰去内节点切换频道的方式来低于干扰 B、适过向独立多路径发送验证数据来发现异常节点 C、利用中心节点监视网络中其他所有阶段来发现恶意节点 D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响 正确答案:C 9、数据库由什么样的逻辑结构组织而成() A、数据库→表空间→数据文件→OS块 B、数据库→表空间→段→区→数据块 C、数据库→数据文件→OS块 D、数据库→数据文件→段→区→数据块 正确答案:B 10、在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客

网络信息安全管理员题库与答案

网络信息安全管理员题库与答案 一、单选题(共80题,每题1分,共80分) 1、路由器常见的硬件故障不包括哪一项?( ) A、系统不能正常加电 B、路由器散热不良或设备不兼容 C、零部件损坏 D、无法进行系统软件升级 正确答案:D 2、如果管理员希望能够提升此网络的性能,下面最合适的方法是( ) A、使用 B、使用 C、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为全双工 D、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为半双工 正确答案:C 3、交换机实现帧转发有( )三种主要工作模式。 A、分片转发模式、直通模式、信元转发 B、分片转发模式、存储转发模式、直通模式 C、存储转发模式、直通模式、信元转发 D、直通模式、分片转发模式、信元转发 正确答案:B 4、( )主要被用于核心交换机和骨干交换机之间连接。 A、铜线 B、双绞线 C、光纤 D、电话线 正确答案:C 5、不符合文明生产要求做法是( ) A、爱惜企业的设备,工具和材料 B、高水平的电工冒险带电作业 C、工具使用后按规定放置到工具箱中 D、下班前搞好工作现场的环境卫生 正确答案:B

6、DHCP客户端想要离开网络时发送( )报文。 A、DHCP B、DHCP C、DHCP D、DHCP 正确答案:B 7、( )协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的MAC 地址,以保证通信顺利进行 A、IP B、ICMP C、ARP D、TCP 正确答案:C 8、使用 ping 命令时,参数( )指定要做多少次 ping。 A、-s B、-n C、-r D、-w 正确答案:B 9、下列关于 TCP/IP 的描述正确的是( ) A、TCP/IP B、TCP/IP C、开发出来的 D、TCP/IP E、TCP/IP 正确答案:D 10、在企业的活动中,( )不符合平等尊重的要求。 A、师徒之间要团结合作 B、取消员工之间的一切差别 C、对待不同服务对象采取一视同仁的服务态度 D、根据员工技术专长进行分工 正确答案:B 11、STP 协议在( )状态下进行端口角色的选举。 A、Blocking

网络信息安全管理员模拟试题+答案

网络信息安全管理员模拟试题+答案 一、单选题(共80题,每题1分,共80分) 1、计算机在使用过程中,如果计算机突然发出异常响声,应( ) A、记录下来 B、立即断电 C、叫别人帮忙 D、等待 正确答案:B 2、存储器中可以存储指令,也可以存储数据,计算机靠( )来判别。 A、存储单元的地址 B、最高位为 C、ASCII D、CPU 正确答案:A 3、TCP 提供面向( )的传输服务。 A、服务器 B、地址 C、连接 D、无连接 正确答案:C 4、计算机网络是计算机技术与( )技术相结合的产物。 A、通信 B、网络 C、各种协议 D、线路 正确答案:A 5、网络 129. 168. 10. 0/24 中最多可用的主机地址是( ) A、254 B、256 C、252 D、255 正确答案:A 6、事件查看器的常用操作不包括( ) A、查看事件的详细信息

B、刷新事件日志 C、复制 D、设置日志属性 正确答案:C 7、在网络综合布线中,垂直布线子系统也被称为( ) A、管理间子系统 B、干线系统 C、工作区子系统 正确答案:B 8、从因特网使用者的角度看,因特网是一个( ) A、信息资源网 B、网际网 C、网络黑客利用计算机网络大展身手的舞台 D、网络设计者构建的计算机互联网络的一个实例 正确答案:A 9、生成树协议中端口ID总长度是( )bit。 A、16 B、4 C、2 D、8 正确答案:A 10、下面不是用户帐中类型的是( ) A、内置的用户帐号 B、本地用户帐号 C、指定用户帐号 D、域用户账号 正确答案:C 11、WWW 是一个基于( )的信息服务系统。 A、超文本技术 B、文件传输 C、多媒体 D、电子邮件 正确答案:A 12、下列说法中,不符合语言规范具体要求的是( )

网络信息安全管理员习题库(含参考答案)

网络信息安全管理员习题库(含参考答案) 一、单选题(共80题,每题1分,共80分) 1、政府部门的 Internet 顶级域名是指( ) A、COM B、GOV C、EDU D、NET 正确答案:B 2、不支持可变长子网掩码的路由协议有( ) A、IS B、RIP C、RIP D、OSP 正确答案:C 3、Ping 命令是一个基于( )协议的实用程序。 A、ICMP B、IGMP C、TCP D、UDP 正确答案:A 4、机房门窗及边框要严谨,最好用铁皮包镶门的下缘是属于机房防鼠措施的( ) A、电力防治 B、生态防治 C、化学防治 D、器械防治 正确答案:B 5、企业创新要求员工努力做到( ) A、大胆地试、大胆地阳,敢于提出新问题 B、激发人的灵感,遏制冲动和情感 C、不能是守成规,但也不能标新立异 D、大胆地破除现有的结论,自创理论体系 正确答案:A 6、以下配置默认路由的命令正确的是( )

A、ip B、ip C、ip D、ip 正确答案:C 7、麦克风输入插头应接在( )口上 A、SPEAKER B、UN C、IN D、LINEOUT E、MI 正确答案:D 8、我国生产的 CPU 被命名为( )。 A、龙芯 B、银河 C、曙光 D、长城 正确答案:A 9、交换机的缓存越小,能记住的 MAC 地址数量就( ) A、越少 B、越多 C、不变 正确答案:A 10、设置宽带路由器参数时,如果上网方式是 ADSL 虚拟拨号,WAN 口连接类型应设置为( ) A、PPPo B、静态 C、动态 D、不用设置 正确答案:A 11、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( ) A、软件、硬件与数据 B、软件与数据库

网络安全管理员练习题库(含答案)

网络安全管理员练习题库(含答案) 一、单选题(共100题,每题1分,共100分) 1、网络安全包括物理安全和( ) 安全 A、服务器 B、软件 C、硬件 D、逻辑 正确答案:D 2、操作系统安全机制不包括( ) A、审计 B、安装最新的系统补丁 C、用户的登录 D、文件和设备使用权限 正确答案:B 3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。攻击者通常利用( )植入网页病毒。 A、拒绝服务攻击 B、口令攻击 C、平台漏洞 D、U 盘工具 正确答案:C 4、以下正确描述安全策略的是?( ) A、策略应有一个所有者,负责按复查程序维护和复查该策略。 B、信息安全策略不应得到组织的最高管理者批准。 C、安全策略应包括管理层对信息安全管理工作的承诺。 D、安全策略一旦建立和发布,则不可变更。 正确答案:C 5、以下下关于职业道德描述错误的是( )。 A、职业道德是从业人员的基本品质。 B、职业道德是从业人员在职业活动中的行为准则。 C、职业道德是职业纪律方面的最低要求。 D、职业道德是从业人员特定行为规范。 正确答案:C

6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( ) A、信息安全风险评估就是隐患扫描 B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估 C、隐患扫描就是信息安全风险评估 D、信息安全风险评估是隐患扫描的一个部分 正确答案:B 7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行 A、客户端 B、主机 C、服务器 D、网络 正确答案:B 8、“网络日志”简称为( ) A、BBS B、E-mail C、Blog D、ICQ 正确答案:C 9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( ) A、自评估和检查评估 B、自评估和第二方评估 C、第二方评估和第三方评估 D、检查评估和第二方评估 正确答案:A 10、以下有关信息安全管理员职责的叙述,正确的是( )。 A、信息安全管理员应该对企业信息系统进行优化升级。 B、信息安全管理员应该负责为用户编写安全应用程序。 C、信息安全管理员应该对信息系统安全事件进行积极处理 D、信息安全管理员应该为企业开发安全的信息系统。 正确答案:C 11、当一台无线设备想要与另一台无线设备关联时,必须在这两台设备之间是使用什么密码?( )

网络与信息安全管理员练习题(含答案)

网络与信息安全管理员练习题(含答案) 一、单选题(共80题,每题1分,共80分) 1、()交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。 A、网管型 B、不可堆叠 C、非网管型 D、FDDI交换机 正确答案:A 2、防火墙的特点不包括哪一项? () A、广泛的服务支持 B、对私有数据的加密支持 C、反欺骗 D、特定的服务支持 正确答案:D 3、职业道德对企业起到( )的作用。 A、增强竞争力 B、促进决策科学化 C、树立员工守业意识 D、决定经济效益 正确答案:A 4、双绞线连接线序 T568B 标准中第 8 条线是()? A、橙 B、蓝 C、棕 D、绿 正确答案:C 5、TCP/IP 网络体系结构中( )属于应用层协议。 A、FTP、NFS、TCP、TELNET B、FTP、HITP、UDP、TELNET C、FIP、NFS、SMTP、ICMP D、FTP、NFS、SMTP、TELNET 正确答案:D

6、在日常工作中,对待不同对象,态度应真诚热情、( )。 A、只要保管好贵重的工具就行了 B、女士优先 C、外宾优先 D、要分类保管好 E、一视同仁 F、工作中,能拿到什么工具就用什么工具 G、尊卑有别 H、价格低的工具可以多买一些,丢了也好补充 正确答案:E 7、不是输入设备的是()。 A、键盘 B、绘图仪 C、扫描仪 D、鼠标 正确答案:B 8、下面()是 STP。 A、非屏蔽双绞线 B、屏蔽屏蔽双绞线 C、多模光纤 D、单模光纤 正确答案:B 9、计算机病毒是( ) A、设计不完善的计算机程序 B、以危害系统为目的的特殊的计算机程序 C、编制有错误的计算机程序 D、已被破坏的计算机程序 正确答案:B 10、以下属于 OSPF 协议特点的是()。 A、以跳数计算短路径 B、支持区域的划分 C、易产生路由环路 D、可扩展性差 正确答案:B

网络与信息安全管理员(4级)练习题与参考答案

网络与信息安全管理员(4级)练习题与参考答案 一、单选题(共65题,每题1分,共65分) 1、建筑物起火后的()分钟内是灭火的最好时机,超过这个时间,就要设法逃离现场。 A、5-7 B、3-5 C、7-10 D、10-15 正确答案:A 2、()不属于病毒的破坏方式。 A、删除磁盘上特定的文件或数 B、在系统中产生无用的文件 C、内存驻留 D、损坏文件分配表 正确答案:C 3、Linux系统使用()命令挂载磁盘和分区。 A、label B、disk C、partition D、mount 正确答案:D 4、()是一种基于协议特征分析的DoS/DDoS检测技术。 A、弱口令检查 B、TCPSYN Cookie C、TCP状态检测 D、HTTP重定向 正确答案:B 5、职业道德是一种内在的、()的约束机制。 A、强制性 B、随意性 C、非强制性 D、自发性 正确答案:C 6、()是指验证用户的身份是否真实、合法。

A、用户角色 B、数据库授权 C、数据库安全 D、用户身份鉴别 正确答案:D 7、采用全双工通信方式,数据传输的方向性结构为()。 A、可以在两个方向上同时传输 B、出只能在一个方向上传输 C、可以在两个方向上传输,但不能同时 D、全均不对 正确答案:A 8、当网络拓扑结构发生变化时,()可以让路由器自动作出相应调整。 A、路由协议 B、静态路由 C、配置文件 D、网管软件 正确答案:A 9、按照公安部《关于认定淫秽及色情出版物的暂行规定》,认定淫秽及色情出版物的条件不包括()。 A、淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象 B、可能导致普通人腐化堕落 C、整体上不是淫秽的,但其中一部分有淫秽的内容,且没有艺术价值或者科学价值 D、属于有关人体生理、医学知识的科学著作 正确答案:D 10、rootkit软件运行在()。 A、ring2 B、ring1 C、ring0 D、ring3 正确答案:C 11、()指Android为应用程序开发者提供的APIs,包括各种各样的控件。 A、操作系统层 B、Android运行环境

网络与信息安全管理员—网络安全管理员初级工练习题含答案

网络与信息安全管理员—网络安全管理员初级工练习题 含答案 一、单选题(共40题,每题1分,共40分) 1、应急资源包含( )。 A、应急人力资源 B、应急物资 C、装备资源 D、以上都有 正确答案:D 2、设按《广西信息系统机房管理规定》要求,机房温度应保持在( ),湿度保持在40%--60%。接地电阻保持在0.5欧以下。 A、22℃—30℃ B、18℃—25℃ C、20℃—25℃ D、16℃—20℃ 正确答案:D 3、以下说法不正确的是( )。 A、可以改变桌面上图标的标题 B、可以移动桌面上的图标 C、不能改变桌面上图标的标题 D、可以将桌面上的图标设置成自动排列状态 正确答案:A 4、( )是目前最常用的一种数据模型。 A、层次模型 B、面向对象模型 C、关系模型 D、网状模型 正确答案:C 5、路由器是通过查看( )表来转发数据的。 A、主机地址 B、路由器地址 C、网络地址 D、服务器地址

正确答案:C 6、当带电体有接地故障时,( )可作为防护跨步电压的基本安全用具。 A、低压试电笔 B、绝缘鞋 C、标识牌 D、临时遮栏 正确答案:B 7、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级( ) A、第四级 B、第二级 C、第一级 D、第五级 E、第三级 正确答案:C 8、实行“( )、各司其职、协调配合”,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。 A、分级管理、分级负责 B、分级管理、统一负责 C、统一领导、分级负责 D、统一领导、统一管理 正确答案:C 9、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT 服务管理体系各流程应由IT服务管理系统支持实现,分成两级:网公司级、( )。 A、供电局 B、分子公司级 C、县级 正确答案:B 10、信息系统安全,不包括保障信息系统的( )。 A、机密性 B、可用性 C、完整性

网络安全管理员练习题及答案

网络安全管理员练习题及答案 一、单选题(共100题,每题1分,共100分) 1、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作 A、应急处置 B、信息安全 C、安全处置 D、防护管理 正确答案:A 2、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。 A、分子公司系统运行部(调度机构) B、分子公司信息部(科信部) C、分子公司市场部 D、分子公司科技部 正确答案:C 3、以下描述错误的是 A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。 B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。 D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。 正确答案:D 4、Windows 主机推荐使用()硬盘格式。 A、NTFS B、FAT32 C、FAT D、Linux 正确答案:A 5、下面哪一项不是虚拟专用网络(VPN)协议标准()。

A、第二层隧道协议(L2TP) B、Internet 安全性(IPSEC) C、终端访问控制器访问控制系统(TACACS+) D、点对点隧道协议(PPTP) 正确答案:C 6、与其它安全手段相比,蜜罐系统的独特之处在于()。 A、能够搜集到攻击流量 B、能够离线工作 C、对被保护的系统的干扰小 D、能够对攻击者进行反击 正确答案:A 7、向有限的空间输入超长的字符串是哪一种攻击手段?() A、拒绝服务 B、缓冲区溢出 C、网络监听 D、IP欺骗 正确答案:B 8、下列选项中,()能有效地防止跨站请求伪造漏洞。 A、对用户输出进行处理 B、对用户输出进行验证 C、使用参数化查询 D、使用一次性令牌 正确答案:D 9、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。 A、业务授权 B、最小授权 C、最大授权 D、管理授权 正确答案:B 10、《中华人民共和国密码法》的施行日期是() A、2020年6月1日 B、2020年1月1日

网络信息安全管理员模考试题(附参考答案)

网络信息安全管理员模考试题(附参考答案) 一、单选题(共80题,每题1分,共80分) 1、OSPF 属于( ) A、边界网关协议 B、链路状态协议 C、外部网关协议 D、距离矢量协议 正确答案:B 2、在从业人员的职业交往活动中,符合仪表端庄具体要求的是( ) A、着装华贵 B、饰品俏丽 C、发型要突出个性 D、适当化妆或戴饰品 正确答案:D 3、下列四项中主要用于在 Internet 上交流信息的是( ) A、DOS B、Word C、Excel D、E-mail 正确答案:D 4、反向地址解析协议 RARP 的功能是( ) A、根据 B、C C、根据域名查询 D、根据 E、C F、根据 正确答案:C 5、( )是一种把内部专用 IP 地址转换为外部公用 IP 地址的技术。 A、ARP B、RARP C、NAT D、HTTP 正确答案:C

6、描述 1:FC 协议和 FCoE 协议的运行环境不同,运行通道不同,协议栈相同。描述 2:FCoE 只能跑在 10GE 上,解决了 FC 传输距离短和 IP 网络的掉包问题。下列选项中正确的是( )。 A、描述 B、描述 C、描述 D、描述 正确答案:A 7、设备可以使用Telnet协议进行管理,关于该管理功能,以下说法正确的是( )。 A、Telnet默认使用的端口号为22,不可以修改 B、Telnet必须开启VTY接口且最大为15 C、Telnet不支持基于用户名和密码的认证 D、Telnet不支持部署ACL来增加安全性 正确答案:B 8、下列计算机硬件设备中,只能够暂时保存数据的是( )。 A、光盘 B、内存 C、优盘 D、硬盘 正确答案:B 9、RSTPBPDU 报文中的 Flag 字段的总长度为( )bit。 A、6 B、4 C、8 D、2 正确答案:C 10、在一个办公室内,将 6 台计算机用交换机连接成网络,该网络的物理拓扑结构为( ) A、星型 B、总线型 正确答案:A 11、与远程主机的连接超时,数据包全部丢失,是Ping中( )的出错信息。

网络与信息安全管理员模拟题含参考答案

网络与信息安全管理员模拟题含参考答案 一、单选题(共80题,每题1分,共80分) 1、要做到办事公道,在处理公私关系时,要()。 A、公平公正 B、公私不分 C、假公济私 D、先公后私 正确答案:A 2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。 A、get-request B、trap C、set-request D、get-response 正确答案:B 3、代表硬件防火墙接口最高安全级别的参数是 A、security B、security C、security D、security 正确答案:C 4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。 A、在 B、C C、每个主机需要 D、C E、交换机上需要通信的主机端口和存储设备端口必须在同一个 F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡 正确答案:D 5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。 A、无线中继器

B、高速中继器 C、低速中继器 D、有源中继器 正确答案:D 6、裸机是指() A、只装有应用软件的计算机 B、即装有操作系统,又装有应用软件的计算机 C、只装有操作系统的计算机 D、不装备任何软件的计算机 正确答案:D 7、( )是文件专输协议的英文缩写。 A、HTML B、TFIP C、HTIP D、FTP 正确答案:D 8、下列关于 TCP/IP 的描述正确的是( ) A、TCP/IP B、TCP/IP C、开发出来的 D、TCP/IP E、TCP/IP 正确答案:D 9、以下不属于交换机堆叠优点的是( )。 A、价格较机架式交换机更贵 B、高密度端口 C、价格较机架式交换机更便宜 D、便于管理 正确答案:A 10、TCP/IP 体系结构分为( )层。 A、4 B、5 C、6 D、7

相关文档
最新文档