网络与信息安全管理员测试题及答案.docx
《网络与信息安全管理员测试题及答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员测试题及答案.docx(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全管理员测试题及答案1、以下选项中,不属于Web应用漏洞的是哪一个()oA、SQL注入B、 DDOSC、XXED、XSS答案:B2、在TCP/IP网络四层模型中,不包含()oA、应用层B、表示层C、传输层D、网际互连层答案:B3、通常情况下,以下哪种文件后缀不可以当做PHP文件被解析()oA、 . phtmlB、 . php5C、 . htaccessD、 . php4答案:C4、在VLAN技术中,在ACCESS接口收发数据过程时,()。A、Access接口会直接丢弃带VLAN标签的数据帧B、Access接口只接收不带VLAN标签的数据帧C、Access接口发送数据时会去掉数据帧的
2、VLAN标签D、数据帧在进入交换机接口时,交换机会学习数据帧中的目的MAC地址 答案:C5、在Linux操作系统中,检查密码最小长度涉及到的文件是()oA、/etc/login. defsB、/etc/pam. d/loginC、/etc/pam. d/system-authD、/etc/pam. d/password-auth答案:A6、在Windows命令行中,使用tasklist命令查看进程对应的服务时,需 要使用()参数。A、/vB、 /svcA、高速缓冲存储器简称CacheB、Cache处于主存与CPU之间C、程序访问的局部性为Cache的引入提供了理论依据D、Cache的速度远比C
3、PU的速度慢答案:D52、以下选项中,关于Windows系统下的密码相关策略配置描述错误的是 ()OA、配置“强制密码历史记录”可以有助于缓解密码重用导致的漏洞。B、将“最小密码长度”设置为。表示不需要密码。C、“最短密码使用期限”设置为“0”可以降低密码猜测攻击的风险。D、“最大密码期限”为“0”时表示密码永不过期。答案:C53、在使用ping命令是,可以通过()参数指定发送到目标主机的数据包 大小。A、-1B、-aC、-sD、-1答案:A54、RSTP协议在STP协议基础上,把端口状态缩减为()种。A、5B、4C、3D、2答案:C55在Linux操作系统中,可以通过usermod命令管理用
4、户所在组。当前用户userb仅属于组userb,分别执行以下命令,用户userb仅属于组userb,分别执行以下命令,用户usera仅属于组usera, 得到结果正确的是()oA、执行命令B、执行命令 userb 组。c、执行命令D、执行命令 userb 组。答案:DA、执行命令B、执行命令 userb 组。c、执行命令D、执行命令 userb 组。答案:DUusermodUusermodusermod“usermod-g-g-G-Guserauserauserauserauserbnuserb”userb”userbn后,usera仅属于userb组。后,userb属于usera组和后,us
5、era仅属于userb组。后,userb属于usera组和56、用户需要在交换机上启用SSH服务,以下描述有误的是()oA、“protocol inbound ssh”命令将虚拟用户终端接口登录的协议设置为 SSHB、“idle-timeout 1”命令将登录超时时间设置为1分钟C、“system ssh server status”命令可以检查SSH服务是否生效D、“user priviledge level 15命令将虚拟用户终端用户级别设置为 15答案:C57、通常情况下,防病毒软件扫描到的风险文件会被放置在()oA、信任区B、隔离区C、安全中心D、回收站答案:B58、以下Windows
6、事件ID中,记录用户创建事件的ID是()。A、 4720B、 4726C、 4624D、 4625答案:A59、在RSTP中,接口的状态不包括()oA、丢弃B、学习C、转发D、侦听答案:D60、下列说法中,对于生成树协议描述错误的是()。A、生成树协议可以防止广播风暴的产生。B、生成树算法根据网桥ID选择根网桥,网桥ID越小、优先级越小的被选 择为根网桥。C、根网桥上的端口是根端口。D、交换机之间使用BPDU来交换网络ID、根路径成本等信息。答案:C61、以下选项中,关于以太网说法正确的是()oA、网络中存在用于控制所有节点的发送和接收的控制节点。B、当两个节点相互通信时,第三个节点不会检测总
7、线上的信号。C、节点均可以同时发送和接收数据。D、数据以广播的方式进行发送。答案:D62、Internet的前身是以下哪个?()A、 APANETB、 IPXNETC、 EthernetD、 IPNET答案:A63、小李进行ICP备案被驳回,可能原因不可能是()oA、域名没有完成实名认证B、顶级域名没有ICP备案号C、域名字符数过长D、域名注册商未获工信部批复答案:C64、()是最终的802. lli标准,通过CCMP算法加密。A、 WPA2B、WPAC、WEPD、 WAPI答案:A65、以下选项中,哪个是爱岗敬业的前提?()A、树立正确的择业观,克服职业偏见B、树立强烈的事业心和责任感C、忠
8、于职守,尽职尽责D、热爱本职,扎实工作答案:D66、在域环境中,活动目录AD的功能不包括()。A、账号集中管理B、软件集中管理C、环境集中管理D、网络集中管理答案:D67、在路由器上配置的哪种静态路由仅使用了出接口 () oA、默认静态路由B、直连静态路由C、完全指定静态路由D、浮动静态路由答案:B68、TCP协议的拥塞控制算法不包括()oA、慢启动B、循环冗余校验C、快速重传D、快速恢复答案:B69、对Linux操作系统中,“mv”命令理解错误的是()。A、将文件src_file的文件名改为dst_file可以执行“mv src_file dst_file” 命令。B、将文件src_file
9、移动到目录dst_directory中可以执行mv src_file to dst_directoryv 命令。C、当logs目录不存在时,执行“mv info/ logs”命令可以自动创建 logs目录并将info目录移动至logs目录中。D、当logs目录存在时,执行“mv info/ to logs”命令可以将info目录 移动至logs目录中。答案:A70、指定下一跳IP地址和送出接口时,创建了哪种类型的静态路由?()A、递归静态路由B、直连静态路由C、完全指定静态路由D、浮动静态路由答案:C71、将交换机配置为可以使用Web页面进行登录,相关的操作描述错误的 是()。A、“http
10、server-secure enable”命令可以开启 HTTPS 服务。B、只能使用内置的Web网页文件。C、“display ssl policy”命令可以看到HTTPS服务的详细信息。D、使用HTTPS服务功能之前必须先开启HTTP服务功能。答案:D72、在ns管理中,FTP隔离用户配置时,如果把用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C73、在使用LACP协议配置链路聚合且聚合方式为动态时,必须保证端口两 端或者至少一端为()。A、 activeB、 pass
11、iveC、 autoD desirable答案:A74、安全事件应急处理准备阶段要做的有()oA、基于威胁建立合理的安全保障措施B、完全关闭所有系统C、从网络上断开主机或部分网络D、修改所有的防火墙和路由器的过滤规则答案:A75、攻击者实施网络攻击时,第一个步骤通常是()oA、扩大影响B、安装后门C、权限获取D、信息收集答案:D76、OSPF报文的类型有()种。A、2B、4C、5D、6答案:C77、Ping of Death是通过()实现拒绝服务攻击。A、占用网络带宽B、占用系统资源C、发送大于65535字节的ICMP报文D、发送包含重叠偏移的伪造分片数据包答案:C78、sqlmap向Apac
12、he中写shell,需要知道服务器的什么目录的地址()。A、用户的home目录B、系统的根目录C、Web的根目录D、数据库所在的目录答案:C79、在MySQL数据库日志中,()日志可以用于主从复制。A、一般查询日志B、慢查询日志C、二进制日志D、错误日志答案:C80、使用以太网链路聚合技术将()oA、多个逻辑链路组成一个物理链路B、多个逻辑链路组成一个逻辑链路C、多个物理链路组成一个物理链路D、多个物理链路组成一个逻辑链路答案:D81、攻击者在目标网站上植入恶意脚本,使其在用户的浏览器运行。这种 攻击属于()OA、SQL注入攻击B、XSS攻击C、CSRF攻击D、SSRF攻击答案:B82、以下选
13、项中,关于WLAN安全机制的叙述是正确的是()oA、WPA是为建立无线网络安全环境提供的第一个安全机制B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证C、WEP2的初始化向量(IV空间为64位D、WPA提供了比WEP更为安全的无线局域网接入方案答案:D83、在下列的路由协议中,优先级最高的是()oA、 StaticB、RIPC、 OSPFD Direct答案:D84、在交换机中启用Telnet服务功能可以使用的命令是()。A、 enable telnet serverB、 telnet server enableC、 authentication-mode telnet
14、D、 authentication-mode telnet server答案:B85、用于描述单位时间内通过某个网络的实际数据量的是()。A、吞吐量B、速率C、带宽D、时延答案:A86、如果将一个教室中的所有计算机连成网络,那么这个网络属于()oA、广域网B、城域网C、局域网D、个人网络答案:C87、在使用nmap进行目标主机系统版本扫描时,应使用()参数。A、-pB、-0C、-eD、-g答案:B88、使用WEP加密机制,64位和128位的加密算法分别对输入()的16 进制字符作为密钥。A、5位、16位B、5位、26位C、10 位、16 位D、10 位、26 位答案:D89、在Windows2
15、008 R2中设置文件(文件夹)权限时,可以使用权限选项 不包括()oA、完全控制B、修改C、读取D、读取和写入答案:D90、在信息系统中,安全等级的三个性质没有包括()oA、机密性B、完整性C、可用性D、可靠性答案:D91、在Linux中,使用netstat命令查看网络连接状态,如果要关联到进 程,需使用的参数是()。A、pB、aC、tD u答案:B92、根据国家标准信息安全事件分类分级指南规定,不属于网络攻击 事件的是O oA、拒绝服务攻击事件B、信息窃取事件C、漏洞攻击事件D、网络扫描窃听事件答案:B93、根据中华人民共和国计算机信息系统安全保护条例的规定,对计 算机信息系统中发生的案件
16、,有关使用单位应当在O内向当地县级以上人民 政府公安机关报告。A、12小时B、24小时C、36小时D、48小时答案:B94、()是OSPF协议选择最佳路径的标准。A、链路状态B、吞吐量C、带宽D、时延答案:C95、网卡工作在()下时能监听网络上所有的数据帧。A、广播模式B、多播模式C、直接模式D、混杂模式答案:D96、DHCP服务可分配的信息中不包括()oA、MAC地址B、IP地址C、DNS服务器地址D、默认网关地址答案:A97、黄金票据攻击通过伪造Kerberos认证过程中的()来进行的。A、TGTB、STC、AS请求D、AS响应答案:A98、以下选项中,交换机中进行MAC地址绑定使用的命令
17、解释错误的是()OA、“switchport port-security convertv 表示将端口学习到的动态 MAC 地址转化为静态安全MAC地址。B、switchport port-security lock”表示锁定端口,即关闭端口的 MAC地址学习功能。C、uswitchport port-security mac-address 表不添加静态安全 MAC 地址。D、switchport port-security unlock”表示解锁端口,即开启端口的 MAC地址学习功能。答案:D99、()能直接访问系统接口。A、C语言B、汇编语言C、高级语言D、非过程化语言答案:B100、l
18、x用于WLAN的安全认证,在无线客户端与()之间进行身份认证。A、APB、ACC、ASD、WLAN交换机答案:C101、使用auditctl命令审计文件和目录访问时,指定监控的路径所用的 参数是()oA、-pB、-1C、-PD、-w答案:D102在Linux操作系统中,执行mkdir testdir”命令创建文件夹 testdir后,该文件夹中默认文件个数为()。A、0B、1C、2D、3答案:C103、文档类型定义DTD可以定义XML文档的合法构建模块,一个完整的 DTD声明由三个基本部分组成,不包括()。A、元素声明B、文件声明C、属性声明D、实体声明答案:B104、DHCP的安装要求没有包
19、括()oC、/fiD、/fo答案:A7、在使用sqlmap时-,可以使用()参数指定需要探测的单个URL地址。A、 #NAME?B、-cC、 #NAME?D、 #NAME?答案:D8、可以查杀恶意代码的安全设备有()oA、防火墙B、S0CC、EDRD、 NGFW答案:C9、ATM技术可以解决()oA、网络成本问题B、带宽交换问题C、带宽传输问题D、带宽接入问题答案:B10、以下哪个工具中,不能进行漏洞扫描的是()oA、 dirsearchB、 AVWSC、 NessusD Appscan答案:A11、对Linux中文件和目录的权限理解有误的是()oA、用户userOl能够访问文件夹testdi
20、r,则userOl对testdir拥有执行 权限。B、执行“chmod 777 testdir/ -R”命令后,所有用户对testdir文件夹 及文件夹下所有文件和子文件夹都具备读、写、执行权限。C、文件夹testdir具备766权限,在testdir中创建文件fileOL默认 情况下fileOl也具备766权限。D、目录表示方法中,表示当前目录。A、服务器必须具备静态IP地址B、服务器与客户端时间同步C、在域环境使用活动目录服务器授权DHCP服务D、建立作用域并激活答案:B105、网络安全事件的应急预案应当按照事件发生后的危害程度、影响范围 等因素对网络安全事件进行(),并规定相应的应急处置
21、措施。A、分析B、划分C、分级D、设置答案:C106、普及最广的无线局域网标准是以下哪种? () oA、802. 11bB、802. 11aC、802. 11gD、802. lln答案:A107、在电子邮件使用过程中,通常使用()协议来发送邮件。A、 POP3B、 IMAPC、 MIMED、 SMTP答案:D108、根据中华人民共和国民法典中的规定,()的民事权利能力一律 平等。A、公民B、人民C、民事主体D、自然人答案:D109、建立和训练一个高效率的专业应急响应团队是应急响应哪个阶段的目 标?A、准备B、检测C、收集信息D、抑制答案:A110、PHP序列化过程中,类的加载顺序为()oA、类
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 测试 答案
限制150内