网络管理与信息安全考试测试题
- 格式:doc
- 大小:315.51 KB
- 文档页数:32
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。
A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。
A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。
A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。
A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。
攻击特点不包括以下哪个()。
A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。
A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。
A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。
A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。
A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。
"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。
A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。
A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。
A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。
A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。
A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。
A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。
A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。
1. 以下哪项不是网络安全的主要目标?A. 保护数据不被未授权访问B. 确保网络服务的可用性C. 提高网络速度D. 防止网络攻击2. 信息安全中的CIA三要素指的是什么?A. 机密性、完整性、可用性B. 控制、隔离、审计C. 认证、授权、审计D. 加密、解密、验证3. 下列哪种攻击方式主要针对网络服务的可用性?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 病毒攻击4. 防火墙的主要功能是什么?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 提高网络速度5. 以下哪种加密方法被认为是最安全的?A. 对称加密B. 非对称加密C. 哈希加密D. 量子加密6. 在信息安全管理中,风险评估的目的是什么?A. 确定所有可能的风险B. 评估风险的可能性和影响C. 消除所有风险D. 提高系统的安全性7. 以下哪项是实施多因素认证的主要原因?A. 提高用户体验B. 增加系统复杂性C. 提高安全性D. 降低成本8. 社交工程攻击主要利用的是什么?A. 技术漏洞B. 人的心理弱点C. 网络设备故障D. 软件错误9. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙10. 在网络安全中,“零日漏洞”指的是什么?A. 已经存在很久的漏洞B. 新发现的漏洞,尚未有补丁C. 已经修复的漏洞D. 无关紧要的漏洞11. 以下哪项技术可以用于防止数据在传输过程中被窃听?A. 虚拟专用网络(VPN)B. 入侵检测系统(IDS)C. 防火墙D. 反病毒软件12. 在信息安全中,“最小权限原则”指的是什么?A. 用户只能访问他们需要的信息B. 用户拥有所有系统权限C. 用户权限定期更新D. 用户权限不可更改13. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPB. FTPC. SMTPD. SMTPS14. 在网络安全中,“蜜罐”技术的主要目的是什么?A. 吸引攻击者,收集攻击信息B. 防止病毒传播C. 提高系统性能D. 加密数据15. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 使用HTTPSB. 输入验证和输出编码C. 定期备份数据D. 安装反病毒软件16. 在信息安全管理中,“责任分离”原则的目的是什么?A. 提高工作效率B. 防止单一人员拥有过多权限C. 增加员工数量D. 降低成本17. 以下哪种技术可以用于检测和防止内部威胁?A. 入侵检测系统(IDS)B. 数据丢失防护(DLP)C. 防火墙D. 反病毒软件18. 在网络安全中,“双因素认证”通常包括哪两种因素?A. 知识因素和生物因素B. 物理因素和时间因素C. 知识因素和拥有因素D. 生物因素和位置因素19. 以下哪种措施可以有效防止密码被暴力破解?A. 使用复杂密码B. 定期更换密码C. 密码策略和账户锁定D. 使用生物识别技术20. 在信息安全中,“灾难恢复计划”的主要目的是什么?A. 防止灾难发生B. 在灾难发生后恢复系统和数据C. 提高系统性能D. 降低成本21. 以下哪种协议主要用于网页的安全传输?A. HTTPB. HTTPSC. FTPD. SMTP22. 在网络安全中,“入侵防御系统(IPS)”与“入侵检测系统(IDS)”的主要区别是什么?A. IPS可以主动阻止攻击,而IDS只能检测攻击B. IPS只能检测攻击,而IDS可以主动阻止攻击C. IPS和IDS功能相同D. IPS和IDS都不需要配置23. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更新软件C. 数据加密和访问控制D. 安装防火墙24. 在信息安全中,“安全审计”的主要目的是什么?A. 提高系统性能B. 检查安全措施的有效性C. 降低成本D. 增加员工数量25. 以下哪种技术可以用于防止数据在存储过程中被未授权访问?A. 数据加密B. 虚拟专用网络(VPN)C. 入侵检测系统(IDS)D. 防火墙26. 在网络安全中,“安全意识培训”的主要目的是什么?A. 提高员工的工作效率B. 增强员工的安全意识C. 降低成本D. 增加员工数量27. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更新软件C. 访问控制和监控D. 安装防火墙28. 在信息安全中,“安全策略”的主要目的是什么?A. 提高系统性能B. 定义安全措施和行为准则C. 降低成本D. 增加员工数量29. 以下哪种技术可以用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 虚拟专用网络(VPN)D. 防火墙30. 在网络安全中,“安全漏洞扫描”的主要目的是什么?A. 提高系统性能B. 发现和修复安全漏洞C. 降低成本D. 增加员工数量31. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装反病毒软件D. 安装防火墙32. 在信息安全中,“安全事件响应”的主要目的是什么?A. 提高系统性能B. 及时应对和处理安全事件C. 降低成本D. 增加员工数量33. 以下哪种技术可以用于防止数据在存储过程中被丢失?A. 数据备份B. 数据加密C. 虚拟专用网络(VPN)D. 防火墙34. 在网络安全中,“安全配置管理”的主要目的是什么?A. 提高系统性能B. 确保系统和应用程序的安全配置C. 降低成本D. 增加员工数量35. 以下哪种措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 定期更新软件C. 用户教育和安全意识培训D. 安装防火墙36. 在信息安全中,“安全监控”的主要目的是什么?A. 提高系统性能B. 实时监控和分析安全事件C. 降低成本D. 增加员工数量37. 以下哪种技术可以用于防止数据在传输过程中被窃听?A. 数据加密B. 虚拟专用网络(VPN)C. 入侵检测系统(IDS)D. 防火墙38. 在网络安全中,“安全测试”的主要目的是什么?A. 提高系统性能B. 评估和测试安全措施的有效性C. 降低成本D. 增加员工数量39. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更新软件C. 访问控制和监控D. 安装防火墙40. 在信息安全中,“安全策略”的主要目的是什么?A. 提高系统性能B. 定义安全措施和行为准则C. 降低成本D. 增加员工数量41. 以下哪种技术可以用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 虚拟专用网络(VPN)D. 防火墙42. 在网络安全中,“安全漏洞扫描”的主要目的是什么?A. 提高系统性能B. 发现和修复安全漏洞C. 降低成本D. 增加员工数量43. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装反病毒软件D. 安装防火墙44. 在信息安全中,“安全事件响应”的主要目的是什么?A. 提高系统性能B. 及时应对和处理安全事件C. 降低成本D. 增加员工数量45. 以下哪种技术可以用于防止数据在存储过程中被丢失?A. 数据备份B. 数据加密C. 虚拟专用网络(VPN)D. 防火墙46. 在网络安全中,“安全配置管理”的主要目的是什么?A. 提高系统性能B. 确保系统和应用程序的安全配置C. 降低成本D. 增加员工数量47. 以下哪种措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 定期更新软件C. 用户教育和安全意识培训D. 安装防火墙48. 在信息安全中,“安全监控”的主要目的是什么?A. 提高系统性能B. 实时监控和分析安全事件C. 降低成本D. 增加员工数量49. 以下哪种技术可以用于防止数据在传输过程中被窃听?A. 数据加密B. 虚拟专用网络(VPN)C. 入侵检测系统(IDS)D. 防火墙50. 在网络安全中,“安全测试”的主要目的是什么?A. 提高系统性能B. 评估和测试安全措施的有效性C. 降低成本D. 增加员工数量51. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更新软件C. 访问控制和监控D. 安装防火墙52. 在信息安全中,“安全策略”的主要目的是什么?A. 提高系统性能B. 定义安全措施和行为准则C. 降低成本D. 增加员工数量53. 以下哪种技术可以用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 虚拟专用网络(VPN)D. 防火墙54. 在网络安全中,“安全漏洞扫描”的主要目的是什么?A. 提高系统性能B. 发现和修复安全漏洞C. 降低成本D. 增加员工数量55. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装反病毒软件D. 安装防火墙答案1. C2. A3. B4. C5. D6. B7. C8. B9. C10. B11. A12. A13. D14. A15. B16. B17. B18. C19. C20. B21. B22. A23. C24. B25. A26. B27. C28. B29. B30. B31. C32. B33. A34. B35. C36. B37. B38. B39. C40. B41. B42. B43. C44. B45. A46. B47. C48. B49. B50. B51. C52. B53. B54. B55. C。
2023年网络与信息安全管理员考试题库及答案(最新版)一、单选题1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。
A、Alt+Shift+LB、Shift+F4C、Ctrl+F4D、Alt+Ctrl+T参考答案:B2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。
A、国家事务的重大决策中的秘密事项B、同事交往中涉及对方隐私的事项C、外交和外事活动中的秘密事项以及对外承担保密义务的事项D、科学技术中的秘密事项参考答案:B3.在Word2003中,()都包含两个部分:注释标记和注释文本。
A、脚标和尾注B、脚注和脚标C、脚注和尾注D、脚标和尾标参考答案:C4.两个或两个以上的单媒体的有机组合称为()。
A、超媒体B、流媒体C、多媒体D、存储媒体参考答案:C5.常见的应用程序安装方式包括:()和自定义安装。
A、全新安装B、标准安装C、格式化安装D、覆盖安装参考答案:B6.()是信息系统处理数据的一般流程。
A、输入-输出-处理-反馈B、输入-处理-输出-反馈C、反馈-输入-处理-输出D、处理-输入-输出-反馈参考答案:B7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。
A、改变桌面在屏幕上的位置B、改变应用程序窗口在屏幕上的位置C、改变显示器的显示分辨率D、改变显示器的大小参考答案:C8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。
A、F11B、F9C、F8D、F5参考答案:A9.下列系统软件中不属于操作系统的是()。
A、LinuxB、DOSC、OracleD、Unix参考答案:C10.关于秘密的基本要素,不正确的是()。
A、隐蔽性B、时间性C、地域性D、莫测性参考答案:C11.多媒体技术便于信息交换和资源共享,这是多媒体技术在向()方向发展。
网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。
I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。
A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。
A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。
网络与信息安全管理员(4级)考试题+参考答案一、单选题(共40题,每题1分,共40分)1、继承权限是从()传播到对象的权限。
A、子对象B、同级对象C、父对象D、其他对象正确答案:C2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()?A、C:\Windows\System32\config\ SOFTWAREB、C:\Windows\System32\config\ SYSTEMC、C:\Windows\System32\config\ SECURITYD、C:\Windows\System32\config\ SAM正确答案:A3、通过内存镜像,分析rootkit的优势在于()。
A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案:A4、在Windows系统中,安全选项不可以控制下列哪个设置。
()A、允许服务器操作者计划任务B、禁用计算机账户密码更改C、重命名系统管理员账户D、绕过遍历检查正确答案:D5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。
A、硬链接B、软链接C、新链接D、旧链接正确答案:A6、个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。
A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案:A8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。
网络与信息安全管理员考试题(含参考答案)1、在Linux系统中,用户对文件的访问能力由()决定。
A、文件权限B、文件内容C、文件信息D、用户所属组答案:A2、数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据()。
A、转发B、延迟C、丢失D、恢复答案:C3、1KB表示( ) 。
A、1000位B、1024位C、1000字节D、1024字节答案:B4、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状态()A、BlockingB、ForwardingC、ListeningD、Learning答案:C5、信息内容安全事件是指()。
A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C6、哪个工具能够准确地测定电缆故障的位置()。
A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序答案:A7、以下不属于链路聚合优点的是()。
A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D8、Telnet定义一个网络()为远程系统提供一个标准接口。
A、接口B、显示终端C、设备D、虚拟终端答案:D9、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。
A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描答案:B10、网络互联设备系统命令采用分级保护方式,最高级别是()。
A、1B、0C、15D、10答案:C11、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。
网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。
A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。
答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。
答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。
网络与信息安全管理员测试题一、单选题(共69题,每题1分,共69分)1.()是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行各种商贸活动。
A、批发买卖B、实体交易C、电子商务D、当面交易正确答案:C2.对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。
A、12B、48C、24D、1正确答案:C3.Debian发行版不包括()。
A、UbuntuB、KaliC、MintD、OpenSUSE正确答案:D4.数据链路层协议中的同步协议是以()为主的传输信息单位。
A、报文B、字符C、位D、帧正确答案:D5.在OSI参考模型中,网络层的数据服务单元是()。
A、信元B、分组C、帧D、报文正确答案:B6.根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题的意见》,不属于“开设赌场”或“开设赌场共同犯罪”行为的是()。
A、组织或者进行淫秽表演的B、建立赌博网站并接受投注的C、建立赌博网站并提供给他人组织赌博的D、为赌博网站担任代理并接受投注的正确答案:A7.数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。
A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:B8.审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》是由哪个部门发布的?A、最高人民法院B、最高人民检察院C、北京市高级人民法院D、以上部门联合发布正确答案:A9.下列关于创新的论述,正确的是()。
A、创新就是独立自由B、创新是民族进步的灵魂C、创新不需要引进外国新技术D、创新与继承根本对立正确答案:B10.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。
A、视情况而定B、不需要C、视执法者决定D、需要正确答案:D11.在Linux系统中,环境变量()指定了保存历史命令记录的条数。
网络与信息安全管理员练习题库一、单选题(共80题,每题1分,共80分)1、政府部门的 Internet 顶级域名是指()A、COMB、GOVC、EDUD、NET正确答案:B2、交换机堆叠技术的优点,不包括()A、高密度端口A、低密度端口B、便于管理C、价格较机架式交换机更便宜正确答案:B3、OSPF 属于( )A、外部网关协议B、链路状态协议C、距离矢量协议D、边界网关协议正确答案:B4、下列 MAC 地址表示中,正确的是( )A、00B、202、196、76、255C、OD、-60E、001正确答案:C5、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。
A、法律法规B、奖惩制度C、治安规定D、职业道德正确答案:D6、Windows 10 是微软公司推出的()A、绘图软件B、操作系统C、杀毒软件D、应用软件正确答案:B7、描述了应用程序、驱动程序或服务的成功操作的事件,如当网络驱动程序加载成功时,将会记录一个信息事件是事件查看器显示事件的哪一类型?()A、错误B、警告C、信息D、其他正确答案:C8、以太网交换机进行转发决策时,是根据数据包的( )转发数据的。
A、目的B、CC、目的D、源E、CF、源正确答案:A9、WWW 服务采用的通信协议是( )。
A、FTPB、HTTPC、SMTPD、Telnet正确答案:B10、将数据组成适合于正确传输的帧形式,提供可靠的信息传送机制是( )。
A、物理层B、传输层C、会话层D、链路层正确答案:D11、( )命令可以检查网络接口配置、A、RouteB、PingC、IpconfigD、Tracert正确答案:C12、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止黑客访问D、防止内部信息外泄正确答案:B13、Cisco 交换机远程登录时需要密码验证的配置命令是( )A、Router(B、Router(C、Switch(configD、Switch(config正确答案:D14、在职业活动中,不符合待人热情要求的是( )。
网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
1. 以下哪项不是网络安全的基本目标?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 在网络安全中,什么是“防火墙”的主要功能?A. 防止病毒传播B. 监控网络流量C. 防止外部攻击D. 数据加密3. 下列哪种攻击方式属于被动攻击?A. 拒绝服务攻击B. 中间人攻击C. 窃听D. 病毒感染4. 什么是“社会工程学”在网络安全中的应用?A. 利用技术手段攻击网络B. 通过心理战术获取信息C. 加密数据传输D. 监控网络流量5. 以下哪种加密方式属于对称加密?A. RSAB. AESC. ECCD. DSA6. 在信息安全管理中,什么是“最小权限原则”?A. 用户应拥有尽可能多的权限B. 用户应拥有完成任务所需的最小权限C. 用户应拥有所有权限D. 用户不应拥有任何权限7. 下列哪项技术用于防止数据在传输过程中被窃听?A. VPNB. 防火墙C. 入侵检测系统D. 反病毒软件8. 什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个相同的密码C. 结合两种不同的认证方式D. 使用两个不同的用户名9. 在网络安全中,什么是“零日漏洞”?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞10. 下列哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更新操作系统D. 使用反病毒软件11. 什么是“DDoS”攻击?A. 分布式拒绝服务攻击B. 动态数据对象攻击C. 数据定义对象攻击D. 动态数据库优化攻击12. 在信息安全管理中,什么是“风险评估”?A. 评估系统的安全性B. 评估系统的性能C. 评估系统可能面临的风险D. 评估系统的用户满意度13. 下列哪种技术用于检测和防止内部威胁?A. 入侵检测系统B. 防火墙C. 反病毒软件D. 数据加密14. 什么是“SSL/TLS”协议的主要功能?A. 提供数据压缩B. 提供数据加密和安全传输C. 提供数据备份D. 提供数据恢复15. 在网络安全中,什么是“蜜罐”技术?A. 一种诱骗攻击者的技术B. 一种加密技术C. 一种防火墙技术D. 一种反病毒技术16. 下列哪种措施可以有效防止数据泄露?A. 加强外部防火墙B. 实施数据加密C. 定期更新操作系统D. 使用反病毒软件17. 什么是“APT”攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 自动编程工具18. 在信息安全管理中,什么是“应急响应计划”?A. 应对紧急情况的计划B. 日常维护计划C. 数据备份计划D. 系统升级计划19. 下列哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 防火墙C. 入侵检测系统D. 反病毒软件20. 什么是“Honeynet”?A. 一种网络蜜罐B. 一种网络防火墙C. 一种网络加密技术D. 一种网络反病毒技术21. 在网络安全中,什么是“端到端加密”?A. 仅在发送端加密B. 仅在接收端加密C. 在发送端和接收端之间加密D. 在中间节点加密22. 下列哪种措施可以有效防止钓鱼攻击?A. 加强外部防火墙B. 实施用户教育C. 定期更新操作系统D. 使用反病毒软件23. 什么是“MFA”?A. 多因素认证B. 单因素认证C. 双因素认证24. 在信息安全管理中,什么是“漏洞扫描”?A. 扫描系统中的漏洞B. 扫描系统中的病毒C. 扫描系统中的木马D. 扫描系统中的恶意软件25. 下列哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 防火墙C. 入侵检测系统D. 数据完整性检查26. 什么是“IDS”?A. 入侵检测系统B. 入侵防御系统C. 入侵删除系统D. 入侵定义系统27. 在网络安全中,什么是“VPN”?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私有网络28. 下列哪种措施可以有效防止恶意软件的传播?A. 加强外部防火墙B. 实施反病毒软件C. 定期更新操作系统D. 使用数据加密29. 什么是“SIEM”?A. 安全信息和事件管理B. 安全信息和事件监控C. 安全信息和事件管理D. 安全信息和事件管理30. 在信息安全管理中,什么是“威胁建模”?A. 建立威胁模型B. 消除威胁模型C. 更新威胁模型D. 删除威胁模型31. 下列哪种技术用于防止数据在存储过程中被篡改?B. 防火墙C. 入侵检测系统D. 数据完整性检查32. 什么是“WAF”?A. 网络应用防火墙B. 网络应用过滤器C. 网络应用防火墙D. 网络应用防火墙33. 在网络安全中,什么是“零信任模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 基于最小权限原则的信任模型D. 基于最大权限原则的信任模型34. 下列哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更新操作系统D. 使用反病毒软件35. 什么是“BYOD”?A. 自带设备B. 自带数据C. 自带设备D. 自带设备36. 在信息安全管理中,什么是“数据分类”?A. 对数据进行分类B. 对数据进行加密C. 对数据进行备份D. 对数据进行恢复37. 下列哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 防火墙C. 入侵检测系统D. 反病毒软件38. 什么是“IAM”?A. 身份和访问管理B. 身份和访问监控C. 身份和访问管理D. 身份和访问管理39. 在网络安全中,什么是“沙盒”技术?A. 一种隔离技术B. 一种加密技术C. 一种防火墙技术D. 一种反病毒技术40. 下列哪种措施可以有效防止数据泄露?A. 加强外部防火墙B. 实施数据加密C. 定期更新操作系统D. 使用反病毒软件41. 什么是“EDR”?A. 端点检测和响应B. 端点检测和恢复C. 端点检测和响应D. 端点检测和响应42. 在信息安全管理中,什么是“数据备份”?A. 对数据进行备份B. 对数据进行加密C. 对数据进行分类D. 对数据进行恢复43. 下列哪种技术用于防止数据在存储过程中被窃取?A. 数据加密B. 防火墙C. 入侵检测系统D. 反病毒软件44. 什么是“SOC”?A. 安全运营中心B. 安全运营中心C. 安全运营中心D. 安全运营中心45. 在网络安全中,什么是“零日漏洞”?A. 已知且已修复的漏洞B. 未知且未修复的漏洞C. 已知但未修复的漏洞D. 未知但已修复的漏洞46. 下列哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更新操作系统D. 使用反病毒软件47. 什么是“MDM”?A. 移动设备管理B. 移动数据管理C. 移动设备管理D. 移动设备管理48. 在信息安全管理中,什么是“数据恢复”?A. 对数据进行恢复B. 对数据进行加密C. 对数据进行分类D. 对数据进行备份49. 下列哪种技术用于防止数据在传输过程中被篡改?A. 数据加密B. 防火墙C. 入侵检测系统D. 数据完整性检查50. 什么是“UEBA”?A. 用户和实体行为分析B. 用户和实体行为分析C. 用户和实体行为分析D. 用户和实体行为分析51. 在网络安全中,什么是“零信任模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 基于最小权限原则的信任模型D. 基于最大权限原则的信任模型52. 下列哪种措施可以有效防止恶意软件的传播?A. 加强外部防火墙B. 实施反病毒软件C. 定期更新操作系统D. 使用数据加密53. 什么是“DLP”?A. 数据丢失防护B. 数据丢失防护C. 数据丢失防护D. 数据丢失防护54. 在信息安全管理中,什么是“威胁建模”?A. 建立威胁模型B. 消除威胁模型C. 更新威胁模型D. 删除威胁模型55. 下列哪种技术用于防止数据在存储过程中被篡改?A. 数据加密B. 防火墙C. 入侵检测系统D. 数据完整性检查56. 什么是“WAF”?A. 网络应用防火墙B. 网络应用过滤器C. 网络应用防火墙D. 网络应用防火墙57. 在网络安全中,什么是“零信任模型”?A. 完全信任所有用户B. 完全不信任所有用户C. 基于最小权限原则的信任模型D. 基于最大权限原则的信任模型58. 下列哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更新操作系统D. 使用反病毒软件59. 什么是“BYOD”?A. 自带设备B. 自带数据C. 自带设备D. 自带设备60. 在信息安全管理中,什么是“数据分类”?A. 对数据进行分类B. 对数据进行加密C. 对数据进行备份D. 对数据进行恢复61. 下列哪种技术用于防止数据在传输过程中被窃取?A. 数据加密B. 防火墙C. 入侵检测系统D. 反病毒软件62. 什么是“IAM”?A. 身份和访问管理B. 身份和访问监控C. 身份和访问管理D. 身份和访问管理63. 在网络安全中,什么是“沙盒”技术?A. 一种隔离技术B. 一种加密技术C. 一种防火墙技术D. 一种反病毒技术64. 下列哪种措施可以有效防止数据泄露?A. 加强外部防火墙B. 实施数据加密C. 定期更新操作系统D. 使用反病毒软件答案1. D2. C3. C4. B5. B6. B7. A8. C9. B10. B11. A12. C13. A14. B15. A16. B17. A18. A19. A20. A21. C22. B23. A24. A25. D26. A27. A28. B29. A30. A31. D32. A33. C34. B35. A36. A37. A38. A39. A40. B41. A42. A43. A44. A45. B46. B47. A48. A49. D50. A51. C52. B53. A54. A55. D56. A57. C58. B59. A60. A61. A62. A63. A64. B。
网络与信息安全管理员考试题含答案1、同时支持2.4G和5G频段的802.11协议是以下哪一种()。
A、802.11acB、802.11nC、802.11bD、802.11a答案:B2、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定。
A、建设B、应用C、建设和应用D、运行答案:C3、在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录一个()权限。
A、初始访问B、初始读取C、初始写入D、初始保存答案:A4、Linux系统的包过滤防火墙机制是在()中实现的。
A、内核B、ShellC、服务程序D、硬件答案:A5、( )是一种路由的方式,路由项由手动配置,而非动态决定。
A、策略路由B、路由策略C、静态路由D、动态路由答案:C6、以下关于DOS拒绝服务攻击的描述中,正确的是( )。
A、以窃取受攻击系统上的机密信息为目的。
B、以扫描受攻击系统上的漏洞为目的。
C、以破坏受攻击系统上的数据完整性为目的。
D、以导致受攻击系统无法处理正常请求为目的。
答案:D7、ICMP协议在网络中起到了差错控制和交通控制的作用如果在IP数据报的传送过程中,如果出现拥塞,则路由器发出()。
A、路由重定向B、目标不可到达C、源抑制D、超时答案:C8、下操作系统中属于网络操作系统的是()。
A、MS-DOSB、Windows98C、UNIXD、Windows Server答案:D9、操作系统是一种()。
A、通用软件B、系统软件C、应用软件D、软件包答案:B10、恶意代码的特征有三种,它们是()。
A、恶意的目的、本身是程序、通过执行发挥作用。
B、本身是程序、必须依附于其他程序、通过执行发挥作用。
C、恶意的目的、必须依附于其他程序、本身是程序。
D、恶意的目的、必须依附于其他程序、通过执行发挥作用。
答案:A11、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择答案:D12、等保 2.0标准对集中管控提出明确要求:“应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中检测”,即要求路由交换设备应配置()服务。
网络与信息安全管理员(4级)测试题(含答案)一、单选题(共65题,每题1分,共65分)1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()?A、网络层B、传输层C、应用层D、链路层正确答案:D2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。
A、10000B 、15000C、5000D、20000正确答案:B3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。
A、理解组织B、BCM 管理程序C、确定BCM 战略D、开发并实施BCM 响应正确答案:A4、UDP协议位于TCP/IP 参考模型中的()。
A、表示层B、网际层C、传输层D、策略层正确答案:C5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。
A、盗号B、蠕虫C、文件D、木马正确答案:C6、一次完整的网络安全扫描可以分为三个阶段。
网络安全扫描的第二阶段是()。
A、根据搜集到的信息判断或者进一步测试系统是否存在安B、发现目标后进一步搜集目标信息C、发现目标主机或网络。
D、进行端口扫描正确答案:B7、企业价值观主要是指()。
A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,心理趋向,文化素养正确答案:C8、在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。
A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C9、以下()不是RIP 协议的版本之一。
A、RIPv1B、RIPngC、RIPv3D、RIPv2正确答案:C10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
A. 认证B. 完整性C. 加密D. 访问控制●TCP/IP协议中的DNS协议完成_____(11)______功能。
A.路由寻找B.网际控制信息C.把IP地址映射成相应的以太地址D、把域名地址映射成相应的IP地址●SSH 服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。
(12):A、22 B、445 C、53 D、23(13):A、NETBIOS域名服务B、Microsoft SMB服务C、RPC服务D、Windows终端服务●一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于_____(14)_____基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化●___(15)___协议主要用于安全加密机制。
A、HTTPB、FTPC、TELNETD、SSL●对照ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17) ____;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。
(16):A、防窃听技术B、防火墙技术C、防病毒技术D、抗抵赖技术(17):A、SET B、IPsec C、S-HTTP D、SSL(18):A、身份认证B、访问控制C、身份认证、访问控制和数据加密D、数据加密●使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用●可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(20)_____大类_____(21)_____级。
(20):A、3 B、4 C、5 D、6(21):A、4 B、5 C、6 D、7●ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____。
(22):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性●用于实现身份鉴别的安全机制是_____(23)_____。
(23):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制●分组过滤型防火墙原理上是基于____(24)____进行分析的技术。
(24):A、物理层B、数据链路层C、网络层D、应用层●可以被数据完整性机制防止的攻击方式是_____(25)_____。
(25):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏●下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
c:\>net use \\211.87.194.121\ipc$ 123456 /user: administratorc:\>net use z: \\211.87.194.121\c$c:\>copy abc.exe \\211.87.194.121\admin$\system32c:\>net time \\211.87.194.121c:\>at \\211.87.194.121 21:05 abc.exe(26):A、禁止空连接B、删除Net 命令C、关闭默认共享D、禁用Guest帐户(27):A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户(28):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(29):A、获得对方的机器时间B、设置对方的定时器C、启动目标机的计划任务服务D、启动目标机的定时器(30):A、目标机已启动Server服务B、目标机已启动Task schedule服务C、目标机已开启21号端口D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)______ __________是Windows 2000最基本的入侵检测方法。
攻击通常分两种:_________________和_________________。
木马和后门都提供给网上黑客后门的功能,但_______一般还有远程控制功能和破坏作用。
黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。
实现隐身的办法有:___________________和___________________。
常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。
根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:__________________和__________________。
8.入侵检测的3个基本步骤是:__________、___________和____________。
三、判断题(10分,每题1分)1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。
2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。
3. SHTTP协议可在主机之间建立安全会话。
4. IMAP协议工作在网络层。
5. 网络后门可通过建立服务端口、克隆管理员帐号实现。
6. X-Scan是一种漏洞扫描工具。
7. IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
8. 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。
9. 所有服务器都应该放在防火墙之后。
10. 开启帐户策略可以有效防止口令被暴力攻击。
四、简答论述题(10分)某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。
为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。
请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。
《网络管理与信息安全》期末总复习模拟考试自测试卷二一、单项选择题(共计60分,每空2分)可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(1)_____大类_____(2)_____级。
(1):A、3 B、4 C、5 D、6(2):A、4 B、5 C、6 D、7下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改通常,Internet防火墙建立在一个网络的_____(4)_____。
(4):A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵 C、网络攻击D、漏洞(7):A、管理不当B、威胁C、内部攻击D、软件缺陷桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_____(8)_____。
(8):A、UNIX系统B、LINUX系统C、WINDOWS 2000D、WINDOWS 98___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。