网络与信息安全管理员练习题与答案.docx
《网络与信息安全管理员练习题与答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员练习题与答案.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全管理员练习题与答案1、在OSPF中,对ABR的确定定义为()。A、同一个路由器配置了多个区域B、同一个路由器上配置了多个区域,且有一个区域为骨干区域C、同一个路由器上配置了多个区域,有一个区域为骨干区域。在骨干区域 内至少有一个状态为FULL的邻居D、同一个路由器上配置了多个区域,有一个区域为骨干区域。在骨干区域 内至少有一个邻居,在其他区域内至少有一个邻居答案:C2、根据信息安全等级保护管理办法,()应当依照相关规范和标准 督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安 全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管
2、部门答案:D3、以太网使用的介质控制协议是()。A、 CSMB/CAB、 CSMD/ACC、 CSMA/CDD、 CSMC/CA答案:CE、 IDS的中文含义是()A、网络入侵系统B、入侵检测系统C、入侵保护系统D、网络保护系统答案:BF、 下列哪种工具不属于WEB服务器漏洞扫描工具A、 NiktoB、 Web DumperC、 paros ProxyD Nessus答案:BB、5C、10D、15答案:D50、关闭ICMP协议后,路由器在Windows操作系统中Tracert命令的结果 中会显示()符号。A、&B、?C、!D、*答案:D51、交换机如何知道将帧转发到哪个端口()。A、读取源AR
3、P地址B、用ARP地址表C、用MAC地址表D、读取源MAC地答案:C52、Windows Server内置的两个可供使用的用户账户分别是 Administrator 和()。A、 RootB、 GuestC EveryoneD、 Share答案:B53、以下()无法有效防御DDoS攻击。A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、安装防病毒软件D、使用工具软件检测不正常的高流量答案:C54、现代操作系统的两个基本特征是()和资源共享。A、多道程序设计B、中断处理C、程序的并发执行D、实现分时与实时处理答案:c55、根据信息安全等级保护管理办法,()负责信息安全等级保
4、护工 作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、电信部门答案:A56、域名解析是把域名指向()IP,让人们通过注册的域名可以方便地访 问到网站的一种服务。A、网站访问B、网站服务C、网站空间D、网站管理答案:C57、建议采用哪种故障排除方法来处理疑似由网络电缆故障引起的复杂问 题()。A、自下而上B、自上而下C、分治法D、从中切入答案:A58、设备远程终端管理应该采用()方式提高安全性。A、 TELNETB、 HTTPC、SSHD、SSL答案:C59、以下方式中()是杀毒软件的杀毒方式。1清除,2删除,3禁止访问, 4隔离,5不处理A、包括 L 2,3,4B
5、、包括 1,2, 3, 5C、包括 1,2, 4,5D、包括 1,2, 3,4, 5答案:D60、账号及其密码是操作系统的安全基础,在设置密码时,以下()做法 是可取的。A、为便于记忆,使用个人信息作为密码,如生日或电话号码B、密码定期更改,为避免遗忘,将所有密码记录在纸上C、密码尽量复杂,如包括大写字母、小写字母、数字和特殊符号D、密码长度可以不用限制,根据个人喜好可长可短答案:C61、Linux使用()命令来新建空文件。A、mvC、 touchD、 mkdirD、cp答案:B62、下列哪个账户不属于特殊组账户()。A、 GuestB、 EveryoneC InteractiveD、 Net
6、work答案:A63、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去 看问题,被动模式下服务器开放TCP ()端口进行数据传输。A、21B、随机C、80D、20答案:B64、恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体 相同,恶意代码攻击模型整个作用过程可分为6部分,通常第一部分是()。A、侵入系统B、统隐蔽策略C、潜伏D、维持或提升现有特权答案:A65、端口是由计算通信协议TCP/IP协议定义的。其中规定,用IP地址和 端口作为套接字,它代表TCP链接的一个连接端,一般称为()。A、 StackB、 thresholdC、 circuiD、 socket答案:
7、D66黑客拿到用户的cookie后能做什么()A、能知道你访问过什么网站B、能从你的cookie中提取出帐号密码C、能够冒充你的用户登录网站D、没有什么作用答案:C67、新一代网络蠕虫具有智能化、自动化和()的特征A、数字化B、人性化C、高效化D、高技术化答案:D68、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一 项()。A、信息收集B、弱点挖掘C、攻击实施D、痕迹清除答案:A69、计算机网络中,对比回退N协议和选择重传协议,回退N协议的优点 是:()A、对缓存的要求大B、节省带宽C、处理到达逻辑简单D、节省时间答案:C70、网络蠕虫的蠕虫病毒属于信息安全事件中的()A、网络攻
8、击事件B、有害程序事件C、信息内容安全事件D、设备设施故障答案:B71、以下哪一个选项不是胖AP入网需要配置的参数()。A、IP地址B、DNS服务器地址C、默认网关地址D、子网掩码答案:B72、以下关于恶意代码防范的说法,错误的是()A、服务器和终端设备办公计算机、移动设备等均应安装实时检测和查杀恶 意代码的软件产品B、应保持恶意代码库为最新版本,做到及时升级C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防 病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及 时报告单位信息管理部门答案:C73、网络安全事件的分类有()。A、5种B、 6种C、7种D、8
9、种答案:C74、如果在内存中采用链式保存线性表,则元素之间的逻辑关系通过()。A、元素在内存中的相对位置表示逻辑次序B、保存在元素中的指针表示先后次序C、设立单独的区域存储元素之间的逻辑次序D、元素本身的关键字来表示逻辑次序答案:B75、根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测 和基于网络的检测。其中,()属于基于主机的检测方式。A、基于蜜罐检测B、基于深度包检测C、基于沙箱技术检测D、基于区域的检测答案:c76、对于网络安全事件分类中,错误的是()。A、有害程序事件B、网络攻击事件C、信息破坏事件D、物理攻击事件答案:D77、下列()函数可能导致缓冲区溢出的。A、 wcs
10、cpyB、 vsprintfC、 scanfD、 strcat_s答案:c78、Telnet匿名登录的账号是()。A、 anonymousB、 loggedinC TelnetD、 guest答案:A79、某软件本身存在缺陷,导致安装该软件的大量主机频繁发起域名解析 请求,引发DNS拥塞,造成用户访问网站慢或网页打不开。对于DNS服务器而 言,这是属于()。A、用户数量太多B、DNS软件缺陷C、拒绝服务攻击D、系统漏洞答案:C80、IEEE802. 11b标准采用了()调制方式。A、 FHSSB、 DSSSC、 OFDMD、 MIMO答案:B81、关于“密码复杂性要求策略”的描述正确的是()。
11、A、密码长度要求至少7位B、在密码中至少要同时包括大/小写字母,数字和非字母符号的三种类型C、不能包括全部的账户包,但可以包括账户名种的部分连续部分D、不能是上次已使用过的密码答案:B82、IIS不能提供的服务是()。A、WWWB、FTPC、 SMTPD Gopher答案:D83、恶意代码扫描软件由两部分组成:一部分是特征代码库,含有经过特 别选定的各种恶意代码的特征串。另一部分是(),负责在程序中查找这些特 征串。A、升级服务器B、校验和C、扫描引擎D、排序算法答案:C84、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A85、路由
12、器是一种用于网络互连的计算机设备,它不具备的功能是()。A、路由功能B、支持两种以上子网协议C、存储、转发、寻径功能D、多层交换答案:D86、数据备份将()数据集合从应用主机的硬盘或阵列复制到其它的存储 介质的过程。A、全部B、部分C、少量D、全部或部分答案:D87、tracert命令有很多参数,其中不解析目标主机的名称的参数是()A、- dB、 -h maximumhopsC -w timeoutD、 -j host_list答案:A88、网络互联设备系统命令采用分级保护方式,最高级别是()。A、0B、1C、10D、15答案:D89、使用WEP加密机制,64位和128位的加密算法分别对于输入
13、()的16 进制字符作为密钥。A、5位、16位B、5位、26位C、10 位、16 位D、10 位、26 位答案:D90、默认情况下,HS管理中错误页功能,对不同的错误状态设置了 () oA、不同的响应页面B、相同的响应页面C、没有响应页面D、用户定义的响应页面答案:A91、确保人员安全的首要方法是()。A、学习B、制定保障制度C、培训D、领导重视答案:C92、域名备案审核流程不包括()。A、省局系统待审核B、通过省管局审核C、通过新一代备案专员的初步核实D、自己审核并通过答案:D93、通过Web网管登录设备配置简单,用户无需上传数字证书及手动配置 SSL策略,但是存在()的问题,仅适用于对安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 练习题 答案
限制150内