网络管理员模拟题及答案第四套
- 格式:docx
- 大小:15.85 KB
- 文档页数:10
网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。
A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。
A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。
A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。
A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。
攻击特点不包括以下哪个()。
A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。
A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。
A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。
A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
4级第四套31用IE浏览多个已浏览过的网页,顺序为“清华大学”,“北京大学”,“耶鲁大学”,要求不用输入网址。
32、设置同步项目,在“免费的Hotmail”页属性中设置在每天12:00自动更新,其他默认。
工具—>同步—>打钩,属性,计划,添加,更改时间33、将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。
右击工具栏,自定义,文字选项34、将网页上的链接“English Version”添加到收藏夹中。
35、使用IE搜索功能,在仅知中国惠普公司的主页地址中一定含有hp,而不知全名的情况下浏览该公司主页搜索hp36、清楚IE中的历史记录工具,Internet选项,清楚历史记录37、请打开历史记录,并把其中的“23.104.219.100”的网页打开打开历史38、在本地计算机中,添加位于“server01”计算机中的网络打印机“HP LaserJet”,并设置为本机的默认打印机开始->设置—>打印机—>网络打印机,下一步,找到HP LaserJet,点是,下一步,完成39、将操作系统为windows98的计算机“WIN98”中的共享打印机“HP LaserJet Plus”(共享名:hp)在“打印机”OU中发布开始,程序,管理工具,用户和计算机,打印机右击,新建打印机。
40、在“server01”中,启动“事件查看器”,查看任意一条DHCP服务的“警告”日志。
开始,程序,管理工具,事件查看器31.用IE浏览多个已浏览过的网页,顺序为“清华大学”,“北京大学”,“耶鲁大学”,要求不用输入网址。
32.设置同步项目,在“免费的Hotmail”页属性中设置其在每天12:00自动更新,其它默认。
33.将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。
34将网页上的连接“English V ersion”添加到收藏夹中。
35. 使用IE搜索功能,在仅知中国惠普公司的主页地址中一定含有hp,而不知全名的情况下浏览该公司的主页。
网络与信息安全管理员(4级)模考试题(附答案)一、单选题(共100题,每题1分,共100分)1、某网站充斥大量淫秽色情、赌博等有害信息,已构成违法行为,依法由违法行为发生地的互联网信息内容管理部门进行管辖。
因此,下列有管辖权的是()。
A、该网站的备案地B、网站管理者王某所在地C、网络接入地D、以上都有正确答案:D2、中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。
A、200B、800C、500D、100正确答案:A3、下列属于网络攻击技术的是()。
A、加密技术B、拒绝服务技术C、防火墙技术D、访问控制技术正确答案:B4、在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是()。
A、传输层B、网络层C、数据链路层D、会话层正确答案:B5、公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织的信息安全管理工作,应当与公安机关()密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理。
A、责任警官B、网络安全保卫部门C、行业主管部门D、责任部门正确答案:B6、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。
A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C7、我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、降低电脑受损的几率B、确保个人数据和隐私安全C、遵循国家的安全法律D、提高效率正确答案:B8、身份鉴别系统解决方案不包含()?A、多因素认证B、联合身份C、单因素认证D、单点登录正确答案:C9、爱岗敬业是社会对职业人才的基本要求。
下列不属于爱岗敬业的有()。
A、把自己看成现在工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作B、在本职工作中勤奋努力,不偷懒,不怠工C、为了求得未来自己的理想职业,利用现有的职业劳动时间全力为追求新职业做好准备D、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作正确答案:C10、IPV6通常表示为()种常规形式的文本字符。
网络管理员理论考核模拟试卷(四级)理论考核模拟试卷(中级)一、单项选择题(80道题,每题分,共40分)1.已知二进制数据,它的十进制表示形式是()。
(A)228 (B)179 (C)199 (D)2012.完整的微机系统应包括()。
(A)微机及外部设备 (B)机箱、键盘、显示器及打印设备(C)硬件系统及软件系统 (D)中央处理器、存储器及外部设备3.微机系统中的核心部件是()。
(A)CPU (B)RAM (C)ROM (D)ALU4.下面各种存储设备中()的速度最快。
(A)ROM (B)RAM (C)CD-ROM (D)CACHE5.世界上不同型号的计算机,就其工作原理而论,一般认为都基于()籍科学家冯·诺依曼提出的存储程序工作原理。
(A)美 (B)英 (C)匈牙利 (D)葡萄牙6.关于计算机的CPU,下列叙述中错误的是()。
(A)是计算机中央处理单元的简称(B)是影响计算机性能的重要元件(C)CPU包含运算器、控制器和寄存器(D)CPU包含运算器、控制器和内存储器7.对ROM的说法不正确的是()。
(A)ROM是只读存储器 (B)计算机只能从ROM中读取事先存储的数据(C)ROM中的数据可以快速改写 (D)ROM中存放固定的程序和数据8.我国于()开始实施的《计算机信息系统国际联网保密管理规定》,要求凡涉及“国家秘密”的计算机信息系统不得直接或间接与国际互联网或其他公共信息网连接,必须实行物理隔离。
(A) 2000年1月1日 (B)2000年2月1日(C)2000年5月1日 (D)2000年7月1日9.下列有关数据通信的说法中,()是不正确的。
(A)基带传输是将音频信号调制成数字信号后发送和传输。
(B)频带传输是把数字信号调制成音频信号后发送和传输。
(C)异步传输可以在任何时刻向信道发送信号。
(D)同步传输是以报文或分组为单位进行传输。
10.在数据传输过程中,接收和发送共享同一信道的通信方式是()。
网络与信息安全管理员(4级)模考试题含参考答案一、单选题(共65题,每题1分,共65分)1、在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配置文件。
A、/procB、/etcC、/homeD、/bin正确答案:B2、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况复杂的可以适当延长。
A、15B、45C、30D、20正确答案:B3、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。
A、4B、2C、5D、3正确答案:D4、与IPv4时代相对应的DHCPv6是典型的()自动配置。
A、无状态B、有状态C、公用D、私用正确答案:B5、对擅自从事互联网上网服务经营活动,违法经营额不足1万元的,并处()万元以上()万元以下的罚款。
A、1,5B、5,10C、1,3D、5,15正确答案:A6、PKI系统组成不包括()。
A、注册机构B、终端实体C、认证机构D、SSL正确答案:D7、在数据库管理系统中,关于用户角色,下面说法正确的是()。
A、角色与身份认证无关B、角色与用户之间是一对一的映射关系C、SQL Server中,数据访问权限只能赋予角色,而D、角色与访问控制无关正确答案:C8、UNIX以树型结构组织文件系统,这个系统包括文件和目录。
rw-r--r--中的w表示()。
A、任何权利B、执行权C、写权D、读权正确答案:C9、不属于有线传输的是()。
A、光纤B、红外线C、双绞线D、同轴电缆正确答案:B10、通常情况下,下列哪种关于防火墙的说法不对()?A、内部网络可以无限制地访问外部网络B、DMZ可以访问内部网络C、外部网络可以访问DMZ的服务器的公开D、外部网络不能访问内部网络以及防火正确答案:B11、散布险情、疫情、警情等违法有害信息会造成()。
A、现实社会严重混乱B、虚拟网络空间公共秩序严重混乱C、网络故障D、互联网服务严重混乱正确答案:A12、互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当()。
网络安全管理员考试模拟题与参考答案一、单选题(共70题,每题1分,共70分)1.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看(____)。
A、安全日志B、系统日志C、IIS日志D、应用程序日志正确答案:A2.针对用户输入内容直接输出到网页上的过滤方法无效的是(____)。
A、过滤尖括号B、过滤alertC、过滤scriptD、过滤双引号正确答案:D3.NT系统的安全日志的设置方式是(____)。
A、本地安全策略B、网络适配器里C、事件查看器D、服务管理器正确答案:A4.下面情景属于授权(Authorization)的是(____)。
A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B5.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下(____)攻击。
A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击正确答案:C6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(____)攻击类型。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A7.显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是(____)。
A、sed -n 'n;p' /etc/passwd | cut -d: -f1B、sed -n 'n;p' /etc/passwd | cut -t: -f1C、sed -n 'p;n' /etc/passwd | cut -d: -f1D、sed -n 'n;p' /etc/passwd | cut -l: -f1正确答案:A8.SSL产生会话密钥的方式是(____)。
网络与信息安全管理员(4级)考试模拟题(含答案)一、单选题(共60题,每题1分,共60分)1、以下关于漏洞的说法错误的是()。
A、程序在实现逻辑中没有考虑一些意外情况为异B、漏洞的分类方法很多,也没有统一的标准C、系统的环境变量发生变化时产生的漏洞为开放D、漏洞具有时间与空间特性正确答案:C2、违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D3、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。
A、请求网信部门实施安全评估B、可以自行实施安全评估,也可以委托第三方安全评估机构实施C、只能委托第三方安全评估机构实施安全评估D、只能自行实施安全评估正确答案:B4、如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。
A、Hash计算器B、硬盘复制机C、PE启动光盘D、螺丝刀正确答案:C5、()用于对计算机或用户对于资源的访问权限进行鉴别与限制。
A、访问控制技术B、防火墙技术C、身份认证技术D、加密技术正确答案:A6、对治安安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、文化行政D、公安机关正确答案:D7、WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。
A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A8、Windows系统中,系统服务通常位于()注册表键下。
A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunC、HKLM\SOFT WARE\Microsoft\Windows\CurrentVersio n\RunD、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunOnce正确答案:A9、UNIX系统中,运行核外程序的进程处于()。
网络与信息安全管理员(4级)模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。
登记内容和记录备份保存时间不得少于()日。
A、60B、90C、7D、30正确答案:A2、通常数据链路层交换的协议数据单元被称为()。
A、报文分组B、比特C、帧D、报文正确答案:C3、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。
A、寻衅滋事罪B、传授犯罪方法罪C、编造、故意传播虚假恐怖信息罪D、危害国家安全罪正确答案:A4、对计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由()归口管理。
A、网信部门B、电信部C、文化部D、公安部E、科技部正确答案:D5、我国的火警电话是()。
A、119B、110C、117D、120正确答案:A6、()是黑客们常用的一类工具,使用这类工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。
A、系统探测工具B、邮件扫描工具C、远程破解工具D、网络监听工具正确答案:D7、属于职业道德范畴的内容是()。
A、员工的技术水平B、企业发展战略C、人们的内心信念D、企业经营业绩正确答案:C8、ICMP协议工作在()。
A、网际层B、传输层C、控制层D、应用层正确答案:A9、注册表中每个账户下面都有两个子项,F和V。
项目F中保存的是()记录。
A、登录B、浏览C、操作D、访问正确答案:A10、提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。
A、15B、45C、60D、30正确答案:D11、在互联网信息内容管理中,市场环境信息属于()信息。
A、组织外部信息B、组织内部信息C、国家外部信息D、国家内部信息正确答案:A12、()不属于利用互联网络侵犯著作权的行为。
A、未经著作权人许可,在互联网上下载电影作品B、未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C、未经许可在互联网上展示自己的美术作品并销售D、未经录音录像制作者许可,在互联网上复制发行其制作的录音录像正确答案:C13、()是在使用不同协议的网络区域间做协议转换。
网络安全管理员四级-选择题101-200101、IIS的网站信息传递在通常情形下是明文传递的,敏感网站数据在网上传输的时候容易泄露。
启用()服务之后,可以保证IIS Web网络通信安全。
[单选题] *A、SSL(正确答案)B、URLScanC、ThreatSentry4D、Dynamic IP Restrictions102、Web站点使用的默认TCP端口号为()。
[单选题] *A、1024B、21C、80(正确答案)D、53103、新建网站默认的端口号是TCP()端口。
[单选题] *A、21B、23C、110D、80(正确答案)104、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的()图标,可以指定允许访问FTP站点的源IP。
[单选题] *A、FTP授权规则B、FTP请求筛选C、FTP身份验证D、FTP IPv4地址和域限制(正确答案)105、以 Windows server 2008 中自带的 FTP 服务为例,通过点击功能视图中的“FTP IPv4地址和域限制”图标,可以指定允许访问FTP站点的()。
[单选题] *A、源IP地址(正确答案)B、目标IP地址C、源端口D、目标端口106、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定()或IP地址范围来限定访问站点的源。
[单选题] *A、特定端口B、特定协议C、特定用户身份D、特定IP地址(正确答案)107、以 Windows server 2008 中自带的 FTP 服务为例,点击功能视图中的“FTP IPv4地址和域限制”功能图标,添加允许限制规则,可以从限定特定IP地址或()范围来限定访问站点的源。
[单选题] *A、源端口B、目标端口C、IP(正确答案)D、域名108、FTP 服务进行安全加固时,可以使用 VPN 等安全接入手段连接到 FTP 服务器端,同时使用安全组来控制访问源()。
网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。
A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。
答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。
答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。
全国计算机等级考试三级网络技术笔试试卷(考试时间120分钟,满分100分)一、选择题(1—60每题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的.请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
1.下列对计算机发展的描述中,比较正确的是________。
(A)计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段(B)计算机经过三步发展,即大型机、微型机、网络机(C)计算机经过四型发展,即大型机、中型机、小型机、微型机(D)计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网。
2.下列说法中,正确的是_______.(A)服务器只能用大型主机、小型机构成(B)服务器只能用装配有安腾处理器的计算机构成(C)服务器不能用个人计算机构成(D)服务器可以用装配有奔腾、安腾处理器的计算机构成3.奔腾芯片采用的局部总线是________.(A)MCA(B)VESA(C)EISA(D)PCI4.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个________.(A)预取缓存器(B)数据总线控制器(C)指令译码器(D)分支目标缓存器5.下面是关于软件的生命周期的一些描述,哪一种说法是错误的?________。
(A)在开发后期要进行代码编写和软件测试(B)软件生命周期分为计划、开发和运行3个阶段(C)运行阶段主要是进行软件维护(D)在开发初期要进行可行性研究和详细设计6.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。
目前国际上的压缩标准有许多。
其中适合于连续色调、多级灰度静止图像的压缩标准是________.(A)P×32(B)MPEG(C)JPEG(D)P×647.视频信息的最小单位是________。
(A)帧(B)块(C)像素(D)字8.点—点式网络与广播式网络在技术上有重要区别。
网络管理员技能鉴定模拟习题与答案一、单选题(共100题,每题1分,共100分)1.在LTE组网中,F频点组网时,一般不会受到下面系统的杂散干扰。
A、GSM900/DCS1800B、CDMA800/CDMA2000C、WLAND、PHS"正确答案:C2.要实现有线电视的增值业务,必须建立有线电视的( )网。
A、双向宽带B、双向控制C、广播式服务D、地市级管理正确答案:A3.下列路由协议中,用于AS 之间路由选择的是。
A、RIPB、OSPFC、IS-ISD、BGP正确答案:D4.在网络中提供IP地址分配工作的服务器是()A、WWW服务器B、FTP服务器C、DNS服务器D、DHCP服务器正确答案:D5.一个access接口可以属于多少个vlan()。
A、仅一个vlanB、依据管理员设置的结果而定C、最多64个vlanD、最多4094个vlan正确答案:A6.在局域网中运行网络操作系统的设备是()。
A、网卡B、网桥C、网络服务器D、网络工作站正确答案:C7.下列哪些属于工作在OSI传输层以上的网络设备()。
A、服务器B、交换机C、集线器D、中继器正确答案:A8.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。
A、网络层B、会话层C、传输层D、数据链路层正确答案:D9.TCP/IP代表传输控制协议/互联网协议,其实它代表一个标准协议组,下面不属于这个标准协议组的协议是()。
A、单邮件传送协议SMTPB、文件传送协议FTPC、远程登录TelnetD、AppleTAlk正确答案:D10.SNMP工作于A、应用层B、网络层C、会话层D、表示层正确答案:A11.静态路由是()。
A、手工输入到路由表中且不会被路由协议更新B、一旦网络发生变化就被重新计算更新C、路由器出厂时就已经配置好的D、通过其它路由协议学习到的正确答案:A12.标准型网络万用表可以进行电缆以及站点至网络()测试。
A、四端B、双端C、单端D、三端正确答案:C13.三层交换技术需要通过检测数据包中的()地址进行交换。
网络与信息安全管理员(4级)模拟练习题(附参考答案)一、单选题(共60题,每题1分,共60分)1、在开展社会工程攻击之前,首先要做的事是()。
A、信息搜集B、欺骗C、恐吓D、盗窃正确答案:A2、以下()不是虚拟专用网的特点。
A、VPN应保证通过公用网络平台传输数据的专用性B、VPN网络应当为企业数据提供不同等级的服务质C、VPN具有可扩充性和灵活性D、VPN具有不可管理性正确答案:D3、命令“grep'error'/var/log/messages”的作用是()。
A、在 /var/log/messages文件中搜索并显示带有字符串“error ”的行B、在 /var/log/messages目录下搜索状态为error的文件C、修复 /var/log/messages文件中包含的B误D、以root用户身份强行打开当前状态为error的 /var/log/secure文件正确答案:A4、()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。
A、业务协调性管理B、业务一致性管理C、业务连贯性管理D、业务连续性管理正确答案:D5、U盘里有重要资料,同事临时借用,如何做更安全()?A、将U盘中的文件加密之后,然后再借B、删除文件之后再借C、同事使用U盘的过程中,全程查看D、同事关系较好可以借用正确答案:A6、OSPF路由协议是一种()路由协议。
A、外部网关B、链路状态C、距离矢量D、静态正确答案:B7、ISO/IEC21827将安全工程服务提供者的能力划定为()个级别。
A、二B、三C、四D、五正确答案:D8、Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。
A、whoB、cdC、topD、ps正确答案:C9、依法查处无照经营、超范围经营活动归属政府哪个职能部门管理()?A、电信管理B、文化行政C、公安机关D、工商行政正确答案:D10、在访问控制的基本要素中,能够访问对象的实体是()。
网络与信息安全管理员(4级)模拟练习题与答案一、单选题(共65题,每题1分,共65分)1、以下哪个选项不属于系统安全措施。
()A、扩展内存B、更新软件C、备份数据D、边界防御正确答案:A2、在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。
A、限制B、不能C、只能D、不允许正确答案:C3、以下属于静态分析的优点的是()。
A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案:A4、Windows操作系统中记录已知DNS的文件是。
()A、C:\Windows\System32\drivers \etc\hostB、C:\Windows\System32\hostsC、C:\Windows\System34\hostD、C:\Windows\hosts正确答案:A5、在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。
A、静态MFTB、动态MFTC、连续MFTD、冗余MFT正确答案:D6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处()元以下的罚款。
A、5000B、15000C、20000D、10000正确答案:B7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有()行为,对情节严重的,责令停业整顿,直至吊销网络文化经营许可证。
A、在营业场所内大声喧哗B、擅自出售游戏账号C、擅自停止实施安全技术措施D、上网玩游戏或聊天正确答案:C8、物理层是计算机网络OSI模型中的()层。
A、最高B、第二C、最低D、第三正确答案:C9、县(市、区)级公安机关消防机构和网络安全监察部门应自受理申请之日起()个工作日内进行实地检查,提出初审意见报地级以上市公安机关消防机构和网络安全监察部门分别审核。
网络管理员综合测试题四上午试题Windows Server 2003操作系统提供两个安装程序。
安装程序(1)用来在DOS界面下安装Windows Server 2003,安装程序(2)用来Windows界面下安装Windows Server 2003。
Windows Server 2003操作系统提供多种安装方式,如果网络中计算机较多,并且有相同的硬件配置和应用程序,通常采用(3)安装模式。
为了加快Windows Server 2003安装进程,通常在运行Windows Server 2003操作系统安装程序前运行(4)命令。
(1)A、Winnt.exe B、Setup.exe C、Install.exe D、Winnt32.exe(2)A、Winnt.exe B、Setup.exe C、Install.exe D、Winnt32.exe(3)A、光盘安装B、无人值守安装C、复制安装D、网络安装(4)A、Doskey B、Smartdrv C、Attrib D、Regback在进程管理中,当(5)时,进程从阻塞状态变为就绪状态。
A、进程被进程调度程序选中B、等待某一事件C、等待的事件发生D、时间片用完在一个办公室内,将6台计算机用交换机连接成网络,该网络的物理拓扑结构为(6)。
A、星型B、总线型C、树型D、环型在网络综合布线中,工作区子系统的主要传输介质是(7)。
A、单模光纤B、5类UTPC、同轴电缆D、多模光纤以太网交换机工作在OSI的(8),并按照(9)来进行信息转发的决策。
它的三种交换模式是碎片丢弃(FragmentFree)交换、(10)。
以太网交换机上的每个端口可以绑定一个或多个(11)。
当两台交换机级连时,如果下级交换机有Uplink口,则可用(12)连接到该端口上。
(8)A、物理层B、数据链路层C、网络层D、传输层(9)A、端口的IP地址B、数据包中的MAC地址C、网络广播D、组播地址(10)A、直通交换和存储转发交换B、线路交换和存储转发交换C、线路交换和分组交换D、直通交换和分组交换(11)A、网关地址B、LLC地址C、MAC地址D、IP地址(12)A、一端使用586A标准而另一端使用586B标准制作的双绞线B、使用交叉的双绞线(1、2和3、6对调)C、使用交叉的双绞线(3、5对调)D、直连线无线局域网(WLAN)由(13)标准制定,是目前发展较为迅速的一种网络技术,其数据传输率最高可达到(14)。
网络安全管理员模拟试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、早期的计算机网络是由( )组成系统。
A、计算机——通信线路——计算机B、PC 机——通信线路——PC 机C、终端——通信线路——终端D、计算机——通信线路——终端正确答案:D2、以下哪种类型的 ACL 不能匹配网路层信息?( )A、基本 ACLB、高级 ACLC、用户 ACLD、二层 ACL正确答案:D3、以下关于职业道德作用描述,不正确的是 ( )。
A、有助于维护和提高本行业的信誉。
B、有助于提高社会生产力水平。
C、有助于提高全社会的道德水平。
D、调节职业交往中从业人员内部以及从业人员与服务对象间的关系。
正确答案:B4、信息风险评估中的信息资产识别包含( )。
A、软件资产B、逻辑和物理资产C、逻辑资产D、物理资产正确答案:B5、网络安全工具中, THC Hydra 主要用于( )。
A、端口扫描B、漏洞扫描C、密码破解D、数据包抓取正确答案:C6、以下不属于安全策略特征的是: ( )A、静态性B、非技术性C、可审核性D、指导性正确答案:A7、包过滤防火墙可以实施的功能包括:( )A、对连接状态的控制B、通过 IP 地址控制来自特定源地址或发往特定目的地址的通信C、执行连接代理程序D、检查 TCP 包头或 TCP 包的数据正确答案:B8、强制访问控制 MAC 的特点: ( )A、数据所有者的权力最高B、系统权限超越数据所有者C、用户权限是基于角色的D、数据访问是基于规则的正确答案:B9、下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)? ( )A、试运行B、纸面测试C、单元D、系统正确答案:B10、IIS 服务器支持的访问控制过滤类型不包括: ( )A、NTFS 许可B、异常行为过滤C、web 服务器许可D、网络地址访问控制正确答案:B11、综合应急预案的预防与预警包括危险源监控、预警行动、( )。
A、信息上报B、隐瞒信息C、信息报告与处置D、信息传递正确答案:C12、在路由器上通过命令查看到的 RIP 路由的 Age time 是指 ( )。
网络管理员模拟题(四)
1. 数据库管理技术是在的基础上发展起来的
A. 文件系统
B. 编译系统
C. 应用程序系统
D. 数据库管理系统
2. 数据模型的三要素是数据结构. 数据操作和
A. 数据安全
B. 数据兼容
C. 数据约束条件
D. 数据维护
3. 建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查
A. 数据操作性
B. 数据兼容性
C. 数据完整性
D. 数据可维护性
4. CPU执行程序时,为了从内存中读取指令,需要先将的内容输送到数据总线
A. 指令寄存器
B. 程序计数器(PC)
C. 标志寄存器
D. 变址寄存器
5. 不能减少用户计算机被攻击的可能性
A. 选用比较长和复杂的用户登录口令
B. 使用防病毒软件
C. 尽量避免开放过多的网络服务
D. 定期扫描系统硬盘碎片
6. TCP/IP协议分为四层,分别为应用层. 传输层. 网际层和网络接口层不属于应用层协议的是
A. SNMP
B. U
D. P
C. TELNET
D. FFP
7. 通过局域网连接到Internet时,计算机上必须有
A. MO
D. EM
B. 网络适配器
C. 电话
D. US
B. 接口
8. 若Web站点的Intemet域名是,IP为192.168.1.21,现将T
C. P端口
改为8080,则用户在浏览器的地址栏中输入后就可访问该网站
A.http://192.168.1.21
B.http://
C.http://192.168.1.21:8080
D.http:///8080
9. 每个Web站点必须有一个主目录来发布信息,lis默认的主目录为,除了主目录以外还可以采用虚拟目录作为发布目录
A. \Website
B. \Inetpub\wwwroot
C. \Internet
D. \internet\website
10. 在局域网模型中,数据链路层分为
A.逻辑链路控制子层和网络子层
B.逻辑链路控制子层和媒体访问控制子层
C.网络接口访问控制子层和媒体访问控制子层
D.逻辑链路控制子层和网络接口访问控制子层
11. 网络管理基本上由网络管理者、网管代理、网络管理协议和管理信息库4个要素组成当网管代理向管理站发送异步事件报告时,使用的操作是
A. get
B. get-next
C. trap
D. set
12. 下面哪一项正确描述了路由协议
A.允许数据包在主机间传送的一种协议
B.定义数据包中域的格式和用法的一种方式
C.通过执行一个算法来完成路由选择的一种协议
D.指定MAC地址和IP地址捆绑的方式和时间的一种协议
13. 以下哪些内容是路由信息中所不包含的
A.源地址
B.下一跳
C.目标网络
D.路由权值
14. 以下说法那些是正确的
A.路由优先级与路由权值的计算是一致的
B.路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性
C.如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中
D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的
15. Internet的网络拓扑结构是一种( )结构
A. 线型
B. 网型
C. 总线型
D. 矩形
16. SLIP协议和PPP协议都是属于( )通信方式
A. 点对点
B. 点对面
C. 面对点
D. 面对面
17. ISDN的BRI服务中,一个B通道的速率是( )
A. 64Kbps
B. 128Kbps
C. 256Kbps
D. 1Mbps
18. 使用域名的好处是( )
A. 方便管理
B. 方便记忆
C. 省钱
D. 输入方便
19. 交换机的交换方式有两种,( )方式适合于线路出错较多的情况
A. 直接转发
B. 存储转发
C. 存储管理
D. 间接转发
20. 局域网络标准对应OSI模型的层
A. 上三层
B. 中间三层
C. 下三层
D. 全部
21. 奇偶校验可以检查出( )位出错的情况
A. 1
B. 2
C. 3
D. 0
22. 在10Base-T 标准中,Hub通过RJ-45接口与计算机连线距离不超过( )
A. 100M
B. 150M
C. 200M
D. 300M
23. 在防火墙系统中,防火墙解决不了网络( )的安全问题
A. 外部
B. DMZ
C. 内部
D. 中间件
24. 采用镜像服务器的方式,连接两个服务器的链路速度只有比LAN的速度( )才有意义
A. 快
B. 一致
C. 慢
D. 中转
25. 电子邮件中的两个协议中,( )协议是运行在传输程序与远程邮件服务器之间的协议
A. SMTP
B. TCP
C. POP3
D. ARP
26. 精简指令系统计算机RISC中,大量设置通用寄存器,且指令格式仅用R-R型寻址,目的是为了
A.简化指令格式
B.提高指令运算速度
C.用户使用方便
D.减少地址计算时间
27. 文件系统中,文件按名字存取是为了
A.方便操作系统对信息的管理
B.方便用户的使用
C.确定文件的存取权限
D.加强对文件内容的保密
28. 能使系统中多台计算机相互协作完成一件任务的操作系统是
A.批处理操作系统
B.分时操作系统
C.网络操作系统
D.分布式操作系统
29. 不属于存储管理功能的是
A.主存空间的分配和回收
B.主存空间的共享和保护
C.辅存空间的管理
D.实现地址转换
30. 关系数据库的数据和更新操作必须遵循的完整性规则包括
A.实体完整性和参照完整性
B.参照完整性和用户定义的完整性
C.实体完整性和用户定义的完整性
D.实体完整性. 参照完整性和用户定义的完整性
参考答案:
1-10 ACCBC DBCBA
11-20 BCBCA AADBC
21-30 ABCAA BBDCD。