2012年湖南教育网络信息安全管理员持证上岗培训考试试卷
- 格式:doc
- 大小:334.00 KB
- 文档页数:3
网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。
A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。
数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。
A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。
A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
2012年湖南教育网络信息安全管理员持证上岗培训考试试卷姓名:唐四维单位:炎陵县职业技术学校一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列关于信息的说法___D__是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下___B___不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.安全保障阶段中将信息安全体系归结为四个主要环节,下列___D___是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复4.根据I S0的信息安全定义,下列选项中___B___是信息安全三个基本属性之一。
A.真实性B.可用性C.可审计性D.可靠性5.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全性。
A.真实性B.完整性C.不可否认性D.可用性6.《信息安全国家学说》是___C___的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国7.下列的___A___犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗8.信息安全领域内最关键和最薄弱的环节是___D___。
A.技术B.策略C.管理制度D.人9.___D___对于信息安全管理负有责任。
A.高级管理层B.安全管理员C.I T管理员D.所有与信息系统有关人员10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是___B___。
A.安全检查B.教育与培训C.责任追究D.制度约束11.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在__C____向当地县级以上人民政府公安机关报告。
网络与信息安全管理员考试模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、Linux中哪些无关账号需锁定()A、lpB、nobodyC、uucpD、以上都是正确答案:D2、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其()和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为规范的总和。
A、理想目标B、内心信念C、评价标准D、纪律约束正确答案:B3、为规范了实现跨交换机VLAN,IEEE组织制定了()标准。
A、ISLB、VLTC、802.1qD、802.1x正确答案:C4、交换机如何知道将帧转发到哪个端口()。
A、读取源ARP地址B、用ARP地址表C、用MAC地址表D、读取源MAC地正确答案:C5、以下不可以配置操作系统的ip地址的方式是()?A、netstatB、vi /etc/config/networkC、ifconfigD、ipconfig正确答案:A6、运行OSPF协议的两台路由器无法正常建立邻居,不可能是以下那种因素()。
A、区域设置不一致B、设备型号不一致C、接口掩码不一致D、MTU不一致正确答案:B7、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意SQL 语句,以实现对数据库的攻击。
A、SQL注入攻击B、跨站脚本攻击C、暴力破解攻击D、文件上传漏洞攻击正确答案:A8、Telnet协议引入了(),用于屏蔽不同计算机系统对键盘输入解释的差异。
A、NVTB、SQLC、PPPD、AAA正确答案:A9、面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。
A、OWASP ZedB、NessusC、AWVSD、Nikto正确答案:B10、凡是在本地登录的用户,都隶属于()特殊组。
A、InteractiveB、EveryoneC、NetworkD、Anonymous Logon正确答案:A11、当网络设备配置错误导致了网络故障的时候,可以用()进行检查。
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
2013教育网络信息安全管理员持证上岗培训考试试卷1 2013年湖南教育网络信息安全管理员持证上岗培训考试试卷(01号)一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的___D___属性。
A.真实性B.完整性C.不可否认性D.可用性2.信息安全领域内最关键和最薄弱的环节是__D____。
A.技术B.策略C.管理制度D.人3.下列关于信息的说法___D___是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在4.根据I S0的信息安全定义,下列选项中___B___是信息安全三个基本属性之一。
A.真实性B.可用性C.可审计性D.可靠性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____D__是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复6.《信息安全国家学说》是___C___的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国7.下列的__A____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗8.信息安全经历了三个发展阶段,以下__B____不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段9.___D___对于信息安全管理负有责任。
A.高级管理层B.安全管理员C.I T管理员D.所有与信息系统有关人员10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____B_。
A.安全检查B.教育与培训C.责任追究D.制度约束11.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在__C____向当地县级以上人民政府公安机关报告。
网络信息安全管理员练习题库(含答案)一、单选题(共80题,每题1分,共80分)1、ADSL 安装硬件时,需要通过( )将网卡和调制解调器连接起来。
A、8B、电话线C、同轴电缆D、光纤正确答案:A2、操作系统用户名不能超过( )个字节。
A、1B、15C、20D、10正确答案:C3、采用拨号方式联人 Internet 网络,( )是不必要的。
A、打印机B、IntemetC、MODEMD、电话正确答案:A4、DNS服务采用( )编码识别方式。
A、UTF-8B、UTF-16C、UTF-32D、UTF-64正确答案:A5、在本机上键入( ),可以显示以太网的状态A、NetstatB、RouteC、PingD、Netstat正确答案:A6、( )是一种把内部专用 IP 地址转换为外部公用 IP 地址的技术。
A、ARPB、RARPC、NATD、HTTP正确答案:C7、属于物理层的互联设备是( )A、路由器B、网桥C、交换机D、中继器正确答案:D8、tracert 命令( )到某个网络目标所经由的路径。
A、只跟踪B、跟踪并记录C、不跟踪不记录D、只记录正确答案:B9、从网络系统的角度考虑,网络管理分为硬件管理和( )。
A、网络维护B、网络管理协议C、网络管理工作站D、软件管理正确答案:D10、下列计算机硬件设备中,只能够暂时保存数据的是( )。
A、内存B、光盘C、硬盘D、优盘正确答案:A11、RSTP 协议不包含以下( )端口状态。
A、DiscardingB、BlockingC、LearningD、Forwarding正确答案:B12、以下不是应用层协议的是( )A、ICMPB、SNMPC、SMTPD、HTTP正确答案:A13、某主机的 IP 地址为 180. 80. 77. 55,子网掩码为 255. 255. 252.0。
若该主机向其所在子网发送广播分组,则目的地址是( )A、180.B、180.C、180.D、180.正确答案:D14、对于路由器的描述正确的是( )A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:D15、属于有线传输介质的是( )A、红外线B、双绞线C、微波D、无线电波正确答案:B16、传统以太网是基于( )的广播式网络。
姓名
单位名称
身份证号码
手机号码
考试时间2012-11-10
密封线
2012年湖南教育网络信息安全管理员持证上岗培训考试试卷
一、单选题(共30小题,每小题2分,计60分)
1.在OSI的七层模型中负责路由选择的是哪一层?C
A.物理层B.数据链路层
C.网络层D.传输层
2.请选以下是最短路径优先的协议?A A.ospf B.rip C.igmp D.ipx
3.关闭Rip路由汇总的命令是?A
A.no auto-summary B.auto-summary C.no ip router D.ip router
4.如果线路速度是最重要的要素,将选择什么样的封装类型?B
A.PPP B.HDLC C.帧中继D.SLIP
5.所谓路由协议的最根本特征是?A
A.向不同网络转发数据
B.向同个网络转发数据
C.向网络边缘转发数据
6.IEEE的哪个标准定义了RSTP? D A.IEEE802.3 B.IEEE802.1
C.IEEE802.1d D.IEEE802.1w 7.Frame-Relay协议工作在OSI七层模型中的哪一层?B
A.物理层B.数据链路层C.传输层D.会话层
8.下列哪些是传输层的协议? D
A.LLC 数据链路层
B.IP 网络层C.SQL D.UDP E.ARP 网络层
9.做为无类路由协议,则必须首先必须支持?A A.VLSM B.VPLS C.LDAP D.VSM 10.Rip协议相邻路由器发送更新时,多少秒更新一次?A
A.30 B.20 C.15 D.40
11.PING 命令使用了哪种ICMP?C A.Redirect B.Source quench
C.Echo reply D.Destination unreachable 12.请选择以下不是单播路由的协议?A A.rip B.rip2 C.ospf D.igmp 13.Rip路由缺省的Holddown time是多少?A A.180 B.160 C.140 D.120 14.IP、Telnet、UDP分别是OSI参考模型的哪一层协议?D
A.1、2、3 B.3、4、5
C.4、5、6 D.3、7、4
15.动态路由协议的开销大,还是静态路由的开销大?B
A.静态路由B.动态路由C.开销一样大16.STP表示哪一种含义?D
A.Spanning Tree Process B.Stop processing
C.Standard Tree Protocol
D.Spanning Tree Protocol
17.标准访问列表是根据什么来判断数据报的合法性的?A
A.源地址B.目的地址
C.源和目的地址D.源地址及端口号18.屏蔽双绞线(STP)的最大传输距离是? A A.100米B.185米C.500米D.2000米
19.访问列表是路由器的一种安全策略,你决定用一个标准ip访问列表来做安全控制,以下为
标准访问列表的例子为:B
A.access-list standart 192.168.10.23
B.access-list 10 deny 192.168.10.23 0.0.0.0
C.access-list 101 deny 192.168.10.23 0.0.0.0 D.access-list 101 deny 192.168.10.23 255.255.255.255
20.生成树协议是由_____标准规定?C
A.802.3 B.802.1Q C.802.1d D.802.3u
21.在STAR-R2624上配置一个标准的访问列表,只允许所有源自B类地址:172.16.0.0的IP 数据包通过,那么wildcard access-list mask将采
用以下哪个是正确的? C
A.255.255.0.0 B.255.255.255.0
C.0.0.255.255 D.0.255.255.255 22.在路由表中0.0.0.0代表什么意思?C A.静态路由B.动态路由
C.默认路由D.RIP路由
23.网桥处理的是?B
A.脉冲信号B.MAC帧
C.IP包D.A TM包
24.TAG VLAN是由下面的哪一个标准规定的?C
A.802.1D B.802.1P C.802.1Q D.802.1Z 25.Rip协议是为什么样的网络设计的?A A.小型网络B.中型网络C.大型网络26.ip access-group {number} in这句话表示:A
A.指定接口上使其对输入该接口的数据流进行接入控制
B.取消指定接口上使其对输入该接口的数据流进行接入控制
C.指定接口上使其对输出该接口的数据流进行接入控制
D.取消指定接口上使其对输出该接口的数据流进行接入控制
27.Ethernet Hub的介质访问协议为?C A.CSMA/CA B.Token-Bus
C.CSMA/CD D.Token-Ring 28.Rip路由协议是采用什么命令来发布路由信息?B
A.Router B.Network ID
C.Rip send D.Network
29.RIP有几个版本?它是基于什么路由算法,最大跳数为几跳?C
A.2 链路状态16 B.1 链路状态15 C. 2 距离向量15 D.1 距离向量16 30.IP地址是202.114.18.10,掩码是255.255.255.252,其广播地址是多少? C A.202.114.18.255 B.202.114.18.12 C.202.114.18.11 D.202.114.18.8
二、判断题(共10小题,每小题2分,计20分)
1.《计算机病毒防治管理办法》所称计算机
病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报
告或者预报。
(对)
2.查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工
作的监督职权。
(错)
3.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户一定具
有联网账号。
(对)
4.安全法规、安全技术和安全管理,是计算机
信息系统安全保护的三大组成部分。
(对)5.按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等
重大事故,应及时向公安机关报告。
(错)6.除从事国家安全事务的人员外,任何组织和个人都不得利用计算机信息系统从事危害国家
利益和公民合法利益的活动。
(错)7.不按规定时间报告计算机信息系统中发生的案件的行为违反了《中华人民共和国计算机信息系统安全保护条例》的规定,将由公安机关
作出处理。
(对)
8.单位和个人的计算机信息网络直接进行国
际联网时,可以自由选择信道进行国际联网。
(错)
9.对计算机病毒的认定工作,由公安部公共信
息网络安全监察部门批准的机构承担。
(对)10.对计算机信息系统非授权访问的人员称为黑客。
(对)
三、多选题(共10小题,每小题2分,计20分)
1.一个TCP/IP的B类地址默认子网掩码是?AE
A.255.255.0.0 B./8 C.255.255.255.0 D./24 E./16 F.255.0.0.0
2.下列哪些访问列表范围符合IP范围?AB A.1-99 B.100-199 C.800-899 D.900-999 3.下列哪些属于工作在OSI第二层的网络设备? CE
A.集线器B.中继器C.交换机D.路由器E.网桥
4.下列哪些属于广域网协议?ABCD
A.PPP B.HDLC C.FRAME-RELAY
D.ISDN E.OSPF
5.路由协议分为___和___两种路由协议? AB
A.距离向量B.链路状态
C.路由状态D.交换状态
6.以下哪些地址不能用在互联网上? ABD A.172.16.20.5 B.10.103.202.1
C.202.103.101.1 D.192.168.1.1
7.下列哪些属于分组交换广域网接入技术的实例? ACEF
A.F-R B.ISDN C.X.25 D.DDN
E.ADSL F.A TM G.PSTN
8.说出两个链路状态路由协议? CD A.RIPV1/V2 B.IGRP和EIGRP C.OSPF D.IS-IS
9.校园网设计中常采用三层结构,它们是哪三层? ABD
A.核心层B.分布层C.控制层D.接入层10.以下对交换机工作方式描述正确的是?
ABD
A.使用半双工方式工作
B.可以使用全双工方式工作
C.使用全双工方式工作时要进行回路和冲突检测
D.使用半双工方式工作时要进行回路和冲突检测。