《网络与信息安全管理员试题及答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员试题及答案.docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是( )。A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是( )。A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。A、filter
2、B、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应( ),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、( )组内的用户可以从远程计算机利用远程桌面服务登录。A、 Guests B、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析
3、不正确的是( )。A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是( )。A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有( )种方式。A、1种B、2种C、3种D、4种答案:B11、中华人民共和国境内的计算机信息系统的安全保护,适用( )。A、中华人民共和国计算
4、机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网管理暂行规定C、中华人民共和国计算机信息网络国际联网管理暂行实施办法D、计算机软件保护条例答案:A12、usermod命令无法实现的操作是()。A、账户重命名B、删除指定的账户和对应的主目录C、加锁与解锁用户账户D、对用户密码进行加锁或解锁答案:B13、如果DHCP客户端一直没有得到 DHCP 服务器的响应,客户端会显示错误信息,宣告DHCPDISCOVER 发送失败。此时 DHCP 客户端会从169.254. 0.1 169.254 255.254 自动获取一个地址,并设置子网掩码为 ()。A、255 0 0.0B、255 255
5、 .0C、255 255 255.0D、255 255 255.254答案:B14、相对路径是当前目录为起点,相对路径通常以( )作为起始标志。A、.或/B、.或/C、.或.D、或/答案:C15、认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义为原则,以( )为重。A、无私奉献B、爱岗敬业C、诚实守信D、遵纪守法答案:C16、tracert命令( )到某个网络目标所经由的路径。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录答案:C17、Servlet处理请求的方式为( )以运行的方式A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式答案:B18、
6、数据库的基本特点是( )。A、1数据可以共享或数据结构化 2数据独立性 3数据冗余大,易移植 4统一管理和控制B、1数据可以共享或数据结构化 2数据独立性 3数据冗余小,易扩充 4统一管理和控制C、1数据可以共享或数据结构化 2数据互换性 3数据冗余小,易扩充 4统一管理和控制D、1数据非结构化 2数据独立性 3数据冗余小,易扩充 4统一管理和控制答案:B19、在WLAN接入系统中,为客户提供无线接入功能的是( )。A、APB、ACC、Portal服务器D、RADIUS答案:A20、DNS服务,可用于实现( )解析。A、域名B、IPC、系统D、服务答案:A21、国家倡导诚实守信、( )的网络行
7、为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。 A、自由平等B、团结互助C、健康文明D、和平友爱答案:C22、在Linux中,可以通过配置( )目录来存储普通用户个人数据。A、/etcB、/binC、/homeD、/lib答案:C23、跨交换机的同一VLAN内数据通信,交换机的端口模式应采用( )模式。A、混合B、路由C、accessD、trunk答案:D24、Windows 中的防火墙功能是()。A、病毒实时监控B、禁止本地用户浏览不良网站C、网络安全D、拒绝垃圾邮件答案:C25、AP的SNMP未配置,会造成哪种警告( )。
8、A、ping网络不通B、无法监控网络C、SNMP返回错误D、日志错误答案:B26、防病毒软件中经常自带()工具,可以清理不必要的系统垃圾、缓存文件、无效注册表等,节省电脑使用空间。A、垃圾清理B、文件粉碎C、木马查杀D、断网修复答案:A27、管理员可以使用本地组账户来保护并管理存储在( )计算机上的用户账户和组。A、数据库B、远程C、本地D、现实答案:C28、信用建立在法制的基础之上,需要( )作保障。A、社会诚信B、职业道德C、法律制度D、社会道德答案:C29、在国内注册域名时,可以选择国内比较有名的域名注册商。以下哪个选项是国内域名注册商?( )A、阿里云B、GoDaddyC、D、gand
9、i答案:A30、瘦AP与胖AP区别是什么( )。A、胖AP需要AC来管理B、瘦AP需要AC来管理C、胖AP不可以执行管理D、瘦AP比胖AP功能多答案:B31、下列配置文件中,哪项不是Windows Server所提供的用户配置文件?( )A、默认用户配置文件B、本地用户配置文件C、漫游用户配置文件D、强制性用户配置文件答案:A32、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是( )。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法都不对答案:A33、一种针对服
10、务器的攻击,能够让服务器呈现静止状态的攻击方式,有时候也加服务停止攻击或拒绝服务攻击的是( )。A、CSRF攻击B、XSS攻击C、DDOS攻击D、SQL注入攻击答案:C34、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其( )和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为规范的总和。A、纪律约束B、理想目标C、评价标准D、内心信念答案:D35、()软件是一种计算机程序,可进行检测、防护,并采取行动来解除或删除恶意软件程序,如病毒和蠕虫。A、防火墙B、防病毒C、木马D、应用程序答案:B36、FTP ()可以防止用户查看其它用户目录的文件,防止数据泄露。A、启用强密
11、码安全策略B、禁用匿名登录C、用户隔离功能D、启用授权规则答案:C37、在Linux中,创建的文件默认作为不可执行文件,因此没有( )权限。A、wB、xC、rD、b答案:B38、下面关于恶意代码传播方式叙述错误的是( )。A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。答案:D39、划分VLAN的用途是隔离( )。A、广播域B、冲突域C、内
12、网D、外网答案:A40、RSTP协议在STP协议基础上,新增了两种端口角色,用于取代阻塞端口,它们是( )。A、根端口和替代端口B、指定端口和替代端口C、替代端口和备份端口D、指定端口和备份端口答案:C41、如下网络拓朴结构中,具有一定集中控制功能的网络是A、总线型网络B、星型网络C、环形网络D、全连接型网络答案:B42、以下特洛伊木马中,哪一种它是在未经授权的计算机上进行文件传输?( )A、FTP特洛伊木马B、破坏性特洛伊木马C、远程访问特洛伊木马D、代理特洛伊木马答案:A43、用户帐户被锁定,是因为()。A、帐户长时间没有被使用B、帐户超过了帐户锁定阈值C、系统管理员禁止该用户帐户D、帐户
13、超过使用期限答案:B44、在大多数情况下,病毒侵入计算机系统以后( )A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D、一般并不立即发作,等到满足某种条件的时候,才会进行破坏答案:D45、Linux系统中,用户登录密码的hash是存放在()文件中的。A、/etc/shadowB、/etc/passwordC、/etc/passwdD、/etc/bin/pwd答案:A46、以下关于WLAN安全机制的叙述中,()是正确的。A、WPA是为建立无线网络安全环境提供的第一个安全机制B、WEP和IPSec协议一样,其目标
14、都是通过加密无线电波来提供安全保证C、WEP2的初始化向量(IV空间为64位D、WPA提供了比WEP更为安全的无线局域网接入方案答案:D47、主机扫描技术不包括( )。A、ICMPping扫描B、ARP扫描C、TCP扫描D、UDP扫描答案:B48、一台计算机通过DHCP服务器自动获取IP地址的过程通常是有如下四个步骤。()顺序正确反映了DHCP服务器的工作过程。1 寻找DHCP服务器 2 租约确认 3 提供IP租约地址 4 接受租约A、1234B、1342C、2314D、1324答案:B49、以下关于域名的描述,正确的是?( )A、IP地址的ASC码表示形式B、按接入Internet的局域网的
15、地理位置所规定的名称C、按接入Internet的局域网的大小所规定的名称D、按分层的方法为Internet中的计算机所取的直观的名字答案:D50、DHCP在网络中起着重要作用,它可以为网络中的计算机()分配 TCP/IP 地址、子网掩码、网关地址、DNS地址 、 WINS 服务器 地址等参数,使用 DHCP 服务器,可以极大地减轻网管的负担。A、手动B、自动C、提前D、人工方式答案:B51、域名备案审核需要服务器( )接入商审核。A、ISPB、LapC、HostnameD、IP答案:A52、Windows文件访问控制权限不包括( )。A、读取B、写入C、完全修改 D、部分修改答案:D53、ST
16、P中BPDU的Hello Time默认是多少秒( )。A、2B、3C、5D、10答案:A54、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?( )A、字典破解B、混合破解C、暴力破解D、以上都支持答案:D55、在采用电信号表达数据的系统中,数据有数字数据和( )两种。A、静态数据B、模拟数据C、真实数据D、动态数据答案:B56、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。下列关于Botnet说法错误的是( )A、用Botnet发动DDoS攻击。B、Botnet的显著特征是大量主机在
17、用户不知情的情况下,被植入。C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱。D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩扩散恶意病毒。答案:C57、VLAN工作在OSI模型的第( )层和第三层,一个VLAN就是一个广播域。A、一B、二C、四D、五答案:B58、以下对职业的内涵描述中,正确的是?A、职业需要专业的知识与技能B、职业不一定需要参与社会分工C、通过工作获得的财富只包含物质财富D、合理的报酬就是通过劳动后每月获得的薪水答案:A59、Windows Server 2012系统中,检查IIS中是否禁用了“目录浏览”功能,可以在cmd窗口中使用命令()进行检查
18、。A、C:windowssytstem32inetsrv目录下的appcmd.exeB、c:Windows32Systeminetsrv目录下的cmd.exeC、C:WindowsSystem32Configuration目录下的appcmd.exeD、C:windowssytstem32inetsrv目录下的cmd.exe答案:A60、可支持宏病毒的应用系统,不包括以下的( )A、Adobe公司的Adobe ReaderB、Inprise公司的Lotus Ami Pro字处理软件C、美国计算机科学家莱斯利兰伯特开发的一种基于TeX的排版系统LaTeXD、Microsoft公司的WOREXCE
19、L、Access、PowerPoint、Project、Visio等产品答案:A61、单臂路由是用一个物理接口来划分出多个逻辑( )。A、网络接口B、交换接口C、路由接口D、子接口答案:D62、计算机网络最突出的特点是( )。A、资源共享B、负载均衡C、信息传输D、数据加密答案:A63、系统默认只有Administrators组内的用户才有权限来管理用户账户与组账户,所以可使用该组的( )账户登录系统来进行账户配置。A、GuestB、AdministratorC、InteractiveD、Network答案:B64、下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设
20、定密码长度最小值C、设定用户不能更改密码D、强制密码历史答案:C65、假设一个连接的最大数据段长度为2KB,一个TCP的阀值为64KB,如果这时候传输发生了超时,那么新的阀值为( )。A、32KBB、63KBC、128KBD、2KB答案:A66、以下不属干防火墙能够实现的功能是()。A、网络地址转换B、差错控制C、数据包过滤D、数据转发答案:B67、如果一个内部网络对外的出口只有一个,那么最好配置( )。A、默认路由B、主机路由C、动态路由D、静态路由答案:A68、IIS服务器发布网站的基本方法有:基于()、基于端口和基于域名。A、文件地址B、IP地址C、TCPD、UDP答案:B69、下面属于
21、恶意代码的分析方法的是( )。A、静态分析B、暴力解析C、软件解析D、硬件解析答案:A70、计算机网络在逻辑上可以分为( )。A、通信子网与共享子网B、通信子网与资源子网C、主从网络与对等网络D、数据网络与多媒体网络答案:B71、会话劫持的这种攻击形式破坏了下列哪一项内容( )。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性答案:D72、常用的网络故障排除工具有( )。A、欧姆表B、数字万用表C、电缆测试器D、网络测试仪答案:D73、IIS中发布Web服务时不应该()。A、把网站内容存储在系统驱动器C:webroot中B、把网站内容存储在非系统驱动器D:webrootC、禁用目录浏览功能D、禁用WebDAV功能答案:A74、网络运营者应当对其收集的用户信息严格保密,并建立健全( )。A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度答案:B75、在Linux中,可使用( )命令移动一个目录。A、mkdirB、rmC、mvD、cd答案:C76、交换机不具有( )功能。A、转发过滤B、路由转发C、回路避免D、地址学习答案:B
限制150内