网络管理员技师理论1卷.
- 格式:doc
- 大小:72.50 KB
- 文档页数:9
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)(一)网络基础知识1. 以下哪项不是TCP/IP模型的四层协议?A. 网络接口层B. 网络层C. 传输层D. 应用层2. 在TCP/IP协议中,用于控制数据包传输的协议是?A. HTTPB. FTPC. TCPD. UDP3. 以下哪种网络设备用于连接不同网络的传输介质?A. 路由器B. 交换机C. 集线器D. 网桥4. 以下哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 以下哪个端口用于HTTP服务?A. 20B. 21C. 80D. 22(二)信息安全基础6. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性7. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES8. 以下哪种认证方式属于双因素认证?A. 用户名和密码B. 指纹识别C. 动态令牌D. USB Key9. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. PGPC. SETD. SSH10. 以下哪项不是恶意软件的类型?A. 木马C. 间谍软件D. 防火墙(三)网络安全防护11. 以下哪种网络安全设备用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网12. 以下哪种网络攻击方式属于拒绝服务攻击?A. DDoSB. SQL注入C. XSSD. 社会工程学13. 以下哪种安全策略属于安全漏洞管理?A. 定期更新操作系统和软件B. 网络隔离C. 访问控制D. 加密通信14. 以下哪种安全事件处理流程不正确?A. 事件识别B. 事件响应C. 事件调查D. 事件删除15. 以下哪种网络安全技术用于保护移动设备?A. VPNB. SSLD. WPA二、答案1. D2. C3. A4. A、B、C5. C6. D7. C8. C9. B10. D11. B、C12. A13. A14. D15. C以下为补充内容,以满足900字以上要求:在网络与信息安全管理员(技师)资格理论考试中,涉及的知识点还包括:(四)网络设备配置与管理16. 以下哪种命令用于查看路由器接口状态?A. show ip interface briefB. show running-configC. show ip routeD. show version17. 以下哪种命令用于查看交换机的MAC地址表?A. show mac address-tableB. show ip mac-addressC. show mac addressD. show mac18. 以下哪种命令用于配置路由器的静态路由?A. router(config)#ip routeB. router(config)#ip route 0.0.0.0 0.0.0.0C. router(config)#ip route 192.168.1.0 255.255.255.0D. router(config)#ip route 192.168.1.1 255.255.255.255(五)网络故障排查19. 以下哪种命令用于检测网络连接是否正常?A. pingB. tracertC. nslookupD. netstat20. 以下哪种命令用于查看路由器的路由表?A. show ip routeB. show routing-tableC. show routeD. show ip routing(六)网络安全法律法规与政策21. 以下哪项不是我国网络安全法律法规?A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《互联网信息服务管理办法》22. 以下哪种行为违反了我国网络安全法律法规?A. 在互联网上发布违法信息B. 利用技术手段攻击他人计算机信息系统C. 在互联网上传播恶意软件D. A、B、C均违反通过以上题库,可以帮助考生更好地了解网络与信息安全管理员(技师)资格理论考试的内容,为顺利通过考试提供参考。
《网络安全管理员》技师理论知识模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C2、基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLAN IDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D3、造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B4、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、9 万B、24 万C、37.5 万D、0.09 万正确答案:A5、“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
”是第()级或以上级别的要求A、4B、1C、2D、3正确答案:D6、系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、开发环境与实际运行环境物理分离C、开发人员和测试人员分离D、生产数据用于测试环境正确答案:D7、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A、加密B、保密传输C、签名D、解密正确答案:C8、ARP协议的作用是()A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案:D9、以下哪些是需要在信息安全策略中进行描述的()。
A、组织信息安全技术参数B、信息安全工作的基本原则C、组织信息系统安全架构D、组织信息安全实施手段正确答案:B10、数据恢复时,我们应该选择什么样的备份方式:()。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络安全管理员技师试题含参考答案一、单选题(共40题,每题1分,共40分)1、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A2、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
A、设备管理B、事件管理C、系统漏洞D、变更管理正确答案:C3、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级A、第二级B、第一级C、第五级D、第四级E、第三级正确答案:E4、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。
A、单独控制B、集中监控C、集中测试D、分散监控正确答案:B5、Http协议默认使用()端口。
A、80B、443C、139D、445正确答案:A6、《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。
A、0.05B、0.01C、0.02D、0.03正确答案:A7、以下说话正确的是()。
A、信息泄露只在信息的传输过程中发生B、信息泄露只在信息的存储过程中发生C、信息泄露只在信息的传输和存储过程中都发生D、信息泄露只在信息的传输和存储过程中都不会发生正确答案:C8、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。
A、二线技术支持人员B、IT服务人员C、一线技术支持人员D、三线技术支持人员正确答案:D9、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。
A、应急预案、关键网络设备B、应急预案、核心应用系统C、紧急处置方案、关键网络安全设备D、紧急处置预案、核心应用系统正确答案:B10、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。
网络安全管理员技师考试题及答案一、单选题(共40题,每题1分,共40分)1、如何减少安全弱点的产生()。
A、发现补丁立马更新B、保留厂家留下的后门C、都采用默认配置D、加强人员安全意识正确答案:D2、生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。
A、横向双向B、纵向单向C、横向单向D、纵向双向正确答案:C3、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
A、计算资源B、CPUC、内存D、带宽正确答案:D4、监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。
A、一线技术支持人员B、第一个接收的处理人员C、三线技术支持人员D、二线技术支持人员正确答案:B5、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP 地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A6、备份NT/2K的注册表可以使用以下哪个命令?A、ntbackup[BACKUP PATH]/RB、ntbackup[BACKUP PATH]/sC、ntbackup[BACKUP PATH]/FD、ntbackup[BACKUP PATH]/B正确答案:D7、公司管理信息系统网络与信息安全面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息安全事件可以分为()类。
A、五类B、九类C、七类D、三类正确答案:C8、文件夹是只读时,不能对其进行()操作。
A、改写、查看、改名B、删除、改写C、查看、删除D、读写正确答案:B9、数据处理的核心问题是()。
A、数据收集B、数据分类C、数据管理D、数据传输正确答案:C10、要狠抓网络安全责任落实。
要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。
网络安全管理员技师考试题与参考答案一、单选题(共40题,每题1分,共40分)1、信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。
A、转换性B、共享性C、可扩散性D、传输性正确答案:C2、对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。
同时,按照合同的规定,对合同乙方进行相应的处罚。
A、项目施工方B、承包方C、责任单位D、验收方正确答案:C3、关于防火墙技术的描述中,正确的是()。
A、防火墙不能支持网络地址转换B、防火墙可以布置在企业内部网和Internet之间C、防火墙可以查、杀各种病毒D、防火墙可以过滤各种垃圾文件正确答案:B4、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D5、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须正确答案:A6、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。
A、同时作用B、同类型不能同时作用C、不能同时作用D、同类型能同时作用正确答案:B7、数据库的基本单位是()。
A、字段B、数字C、文字D、图形正确答案:A8、打印速度指的是每分钟打印所能打印的()。
A、段落数B、行数C、字数D、页数正确答案:D9、以下哪一项是伪装成有用程序的恶意软件?A、逻辑炸弹B、特洛伊木马C、计算机病毒D、蠕虫程序正确答案:B10、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A、擅自B、随便C、随意D、任意正确答案:A11、在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。
网络安全管理员技师练习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别一般不用提供双向的认证B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别是授权控制的基础D、数字签名机制是实现身份鉴别的重要机制正确答案:A2.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A3.背对背布置的机柜或机架背面之间的距离不应小于()米。
A、1.2B、1C、1.5D、2正确答案:B4.下列哪项不属于“三中心容灾”的内容()。
A、同城灾备中心B、生产中心C、异地灾备中心D、信息中心正确答案:D5.从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、安全等级保护D、业务信息安全保护等级正确答案:D6.刀片服务器不适合的工作环境()。
A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C7.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C8.PKI证书申请时,选择证书模板为()。
A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B9.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B10.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
高级理论一套1.网络操作系统最重要的作用是解决(资源的最大共享及资源共享的局限性之间的矛盾)2.关于Windows NT描述对的的是(假如BDC出现故障,PDC可以转换为BDC)3.UNIX系统中具有最高权限的用户名是(root)ware的核心协议(NCP)提供了一系列的(控制协议)5.网络通信软件的任务是根据通过协议来控制和管理(程序间通信)ware采用的通信协议是(SPX/IPX)7.在我国民法中定义的知识产权不涉及(知情权)8.商业秘密保护与专利保护的共同点(为权利人发明最佳效益)9.关于《保密法》的叙述错误的是(从2023年起开始实行)10.新型的职业道德观是指(社会主义制度下的职业道德与社会公德统一)11.职业道德规定的目的指向最终归宿是(服务群众,满足群众的规定)12.职业道德的基础和核心是(爱岗敬业)13.可隔绝广播风暴的是(路由器)14.路由器作用于(网络层)15.在OSI七层结构模型中,处在数据链路层与运送层之间的是(网络层)16.能使主机或路由器报告差错情况和提供有关异常情况的报告是(ICMP)协议功能17.各种网络在物理层互连时规定(数据传输率可不同,链路协议相同)18.关于IP协议哪种说法是错误的(IP协议规定了IP地址与某域名的相应关系)19.因特网采用的核心技术是(TCP/IP协议)20.电子邮件中的两个协议中,(POP)协议是运营在传输程序与远程邮件服务器之间的协议,(MIME)协议是运营在本地客户端与邮件服务器之间的协议21.ADSL提供的信息通道为(高速下行道,中速双工信道和普通电话业务信道)22.对于ADSL的对的理解是(非对称数字用户环路)23.DDN是运用(数字信道)传输数据信号的传输方式24.DDN所提供的数据信道是(半永久性的)25ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能运用的最高传输速率为(128kbps)26.ISDN中的PRI线路中,D通道的一段作用是(传送信令)27.ISDN PRI接口可以提供(30)的B信道(欧洲标准)28.ISDN BRI的物理线路是(普通电话业务)29.收发器电缆的细缆结构与粗缆结构相比(粗缆结构每条干线段支持的结点数多)30.关于单模光纤和多模光纤的特点,说法对的的是(多模光纤芯线宽,聚光好)31.光纤通信系统是以(光波)为载体,(光导纤维)为传输介质的通信方式32.在以太网中,双绞线使用(RJ-45接口)与其他设备连接起来33.假如要将两计算机通过双绞线直接连接,对的的线序是(1-3,2-6,3-1,4-4,5-5,6-2,7-7,8-8)34.快速以太网是由(IEEE802.3u)标准定义的35.关于千兆以太网,说法对的的是(在同一冲突域中,千兆以太网不允许中继器的互联)36.各种网络设备需要使用品体的线缆连接,网络设备间的连接哪个是对的的?(主机—路由器,交叉)37.10M以太网有三种接口标准,其中10BASE-T采用(双绞线)38.目前,我国应用最为广泛的LAN标准是基于(IEEE802.3)的以太网标准39.目前网络设备的MAC地址由(48)位二进制数字构成,IP地址由(32)位二进制数字构成40.关于以太网的说法哪个是不对的的(千兆以太网具有自动协商功能,可以和百兆以太网自动适配速率)41.以太网是(IEEE802.3)标准的具体实现42.在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才干发送数据是采用了(载波侦听与冲突检测 CSMA/CD)机制43.在以太网中,是根据(Mac地址)来区分不同的设备的44.共享式以太网采用了(CSMA/CD)协议以支持总线型的结构45.为什么说共享介质的以太网存在一定的安全隐患?(一个冲突域内的所有主机都可以看到其别人发送的数据帧,即使目的Mac 地址并非自己)46.采用CSMA/CD技术的以太网上的两台主机同时发送数据,产生碰撞时,主机应当作何解决?(产生冲突的两台主机停止运送,在一个随机时间后再重新发送)47.PGP是一个电子邮件加密软件.其中(用来完毕身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA)48.关于堡垒主机的配置,叙述不对的的是(堡垒主机速度应尽也许快)49.在电子商务中,保证数据传输的安全性就是(保证在公共因特网上传送的数据不被第三方监视和窃取)50.在数字信封技术中,发送方一方面选择一个对称密钥并运用对称密钥加密技术对要发送的信息进行加密,然后再运用公开密钥加密技术并(使用接受方的公钥対生成的对称密钥加密)51.在网络安全中,截取是指未经授权的实体得到了资源的访问权,这是对(可用性的袭击)52.从网络高层协议角度,网络袭击可以分为?(病毒袭击和主机袭击)53.目前,防火墙一般可以提供4种服务,它们是(方向控制,行为控制,用户控制和网络控制)54.关于加密技术,哪种说法是错误的(对称密码体制中加密算法和解密算法是保密的)55.VLAN互联,基本上有边界路由,“独臂”路由器,路由服务器/路由客户机.ATM上的多协议(MPOA)路由和(第三层互换)56.不属于第三层互换技术和协议的是(ICMP)57.建立虚拟局域网的互换技术一般涉及(端口互换),帧互换,信元互换三种方式58.以太网互换机可以堆叠重要是为了(其他三项都是)59.VLAN互联,其路由模式有(5)种60.在VLAN中,端口互换方式的特点是(端口用户组成用户VLAN 非常灵活)61.路由器必须对IP合法性进行验证,假如IP数据不合法,则(丢弃)62.边界路由是指(路由功能涉及在位于主干边界的每一个LAN 互换设备中63.路由器(Router)是用于联接(多个)逻辑上分开的网络64.在RIP中有三个重要的时钟,其中路由清楚时钟一般设为(270秒)65.哪一项是基于OSI的互换机的端口描述的命令(switch(config-if)#description description-string)66.选项中哪一项是在路由器上查看版本及引导信息的命令(router#show version)67.Csico Works由(局域网管理解决方案、路由型广域网解决方案、服务管理解决方案、基于AIX/HP-UP的园区网包)四个网络管理包组成68.哪个选项不属于Csico Works的组成要素(基于桌面用户界面)69.园区管理器包含了拓扑服务,(途径分析),用户跟踪,3个独立的工具来对网络工程上位于第2层和第3层上的Csico设备进行管理和检测70.在启动Windows 2023 Server的性能监视器后,在左边的树列表框中可以看到所列出的(4)种信息查看方式71.对性能监视器所监视的对象,说法错误的是(性能监视器重要监视:CPU,内存,磁盘系统,因特网)72.相对Windows 2023 Server的性能监视器的使用,说法对的的是(系统故障的排查以及对系统能力的评价)73.网络监视器中的会话记录区重要任务是显示了服务器与网络中其他计算机进行通信的具体情况重要用(帧)表达74.在性能监视器中,以数字形式进行准确显示的是(报表形式)75.用户账户中不能被删除的是(Guest)账户76.系统管理员为用户Suser更改密码为1234569az,系统提醒无法更改,因素是(password complexity、Minimum Password length)77.本地计算机非域控制器和域计算机,用户Suser在本地计算机执行完毕任务后,假如要关闭计算机,其应从属于(Power users)78.用户Suser登录本地计算机。
北京市职业技能鉴定理论试卷 (二级.计算机网络管理员)(1)注意事项:1、答卷前将密封线内的项目填写清楚。
2、填写答案必须用蓝色(或黑色)钢笔、圆珠笔,不许用铅笔或红笔。
3、本份试卷共四道大题,满分100分,考试时间120分钟。
一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
每题1分,满分40分)1.职业道德的基本职能是( )职能。
(A )约束 (B )调节 (C )教育 (D )引导2.甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为( )。
(A )侵犯了甲的著作权 (B )侵犯了甲和乙的著作权(C )不构成侵权 (D)只要丙向甲支付稿酬就不够成侵权 3.我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为( )。
(A)ZB (B)GB (C)GB/T (D)QB4.在组网时,一般不使用集线器级连,而使用交换机是因为( )。
(A)集线器不具有信号放大作用 (B)集线器对传输的信号没有再生功能 (C)集线器的带宽是所有端口共用的 (D)交换机的带宽是所有端口共用的 5.IEEE802.3的物理层协议10BASE-T 规定,从网卡到集线器的最大距离为()。
(A)100 m (B)185 m (C)500 m (D)850 m6.在Windows Server 网络操作系统中,如果要列出本机当前建立的连接,可以使用的命令是( )。
(A)netstat –s (B)netstat –o (C)netstat –a (D)netstat –r考 生 答题 不 准 超 过 此 线7. Windows系列操作系统在配置网络时应遵循的基本顺序为()。
(A)网络适配器→网络协议→网络服务 (B)网络适配器→网络服务→网络协议(C)网络服务→网络适配器→网络协议 (D)网络协议→网络适配器→网络服务8.计算机房换气次数在每小时()次以上。
网络安全管理员技师练习题(附参考答案)一、单选题(共40题,每题1分,共40分)1、目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。
A、CTRLB、SHIFTC、空格D、DEL正确答案:D2、下面哪种是兼顾业务与安全的最佳策略()。
A、安全至上,关闭业务B、在不影响业务的前提下做最大范围的流量过滤C、在业务受一定范围的情况下做流量过滤D、业务至上,关闭流量过滤正确答案:B3、SSL指的是()。
A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C4、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。
A、12B、10C、7D、5正确答案:D5、所谓网络内的机器遵循同一“协议”就是指:A、用同一种电缆互连B、用同一种程序设计语言C、采用某一套通信规则或标准D、采用同一种操作系统正确答案:C6、风险是相对的,尽管风险是客观存在的,但它却依赖于(),同一方案不同的()会带来不同的风险。
A、制定计划B、管理项目C、市场预判D、决策目标正确答案:D7、目前,安全认证系统主要采用基本()的数字证书来实现。
A、PKIB、KMIC、VPND、IDS正确答案:A8、澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID 就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。
A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:C9、为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。
A、RAID 5B、RAID 3C、RAID 1D、RAID 0正确答案:C10、非屏蔽双绞线在敷设中,弯曲半径应至少为线缆外径的()。
A、3倍B、2倍C、1倍D、4倍正确答案:D11、下列不是远程运维审计系统角色的是()。
A、数据库管理员B、系统管理员C、审计员D、运维管理员正确答案:A12、触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000 元罚款C、三年以上五年以下有期徒刑D、10000 元罚款正确答案:A13、用于实现身份鉴别的安全机制是()A、访问控制机制和路由控制机制B、加密机制和数字签名机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制正确答案:B14、()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
北京市职业技能鉴定理论试卷 (二级.计算机网络管理员)(1)注意事项:1、答卷前将密封线内的项目填写清楚。
2、填写答案必须用蓝色(或黑色)钢笔、圆珠笔,不许用铅笔或红笔。
3、本份试卷共四道大题,满分100分,考试时间120分钟。
一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
每题1分,满分40分)1.职业道德的基本职能是( )职能。
(A )约束 (B )调节 (C )教育 (D )引导2.甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为( )。
(A )侵犯了甲的著作权 (B )侵犯了甲和乙的著作权(C )不构成侵权 (D)只要丙向甲支付稿酬就不够成侵权 3.我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为( )。
(A)ZB (B)GB (C)GB/T (D)QB4.在组网时,一般不使用集线器级连,而使用交换机是因为( )。
(A)集线器不具有信号放大作用 (B)集线器对传输的信号没有再生功能 (C)集线器的带宽是所有端口共用的 (D)交换机的带宽是所有端口共用的 5.IEEE802.3的物理层协议10BASE-T 规定,从网卡到集线器的最大距离为()。
(A)100 m (B)185 m (C)500 m (D)850 m6.在Windows Server 网络操作系统中,如果要列出本机当前建立的连接,可以使用的命令是( )。
(A)netstat –s (B)netstat –o (C)netstat –a (D)netstat –r考 生 答题 不 准 超 过 此 线7. Windows系列操作系统在配置网络时应遵循的基本顺序为()。
(A)网络适配器→网络协议→网络服务 (B)网络适配器→网络服务→网络协议(C)网络服务→网络适配器→网络协议 (D)网络协议→网络适配器→网络服务8.计算机房换气次数在每小时()次以上。
(A)20 (B)30 (C) 40 (D)509.在TCP/IP协议簇中,负责将计算机和互连地址变换为物理地址的协议是( )。
(A)ICMP (B)ARP (C)PPP (D)RARP10.网络性能管理是指()。
(A)维护网络设备,保证网络性能(B)监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据(C)在脱机条件下分析故障,找出可能的问题(D)限制非法用户使用网络资源11.一般情况下,网络设备的Console端口与PC机的()端口通过控制台电缆线相连。
(A)COM (B)LPT (C)USB (D)139412.若Windows Server采用了活动目录(Active Directory),则需要下列那个服务的支持()。
(A)IIS (B)DNS (C)WEB (D)DHCP13.在Windows操作系统中,要查看当前计算机打开那些端口,可以使用()命令。
(A)NET (B)NETSTAT (C)NSLOOKUP (D)IPCONFIG14.在安装Linux 操作系统时,必须创建的两个分区是()。
(A)/home和/usr (B)/home 和/swap (C)/和/usr (D)/和/swap 15.典型的局域网操作系统的系统容错(SFT)分为三级,最高一级系统容错采用()。
(A)磁盘镜像(B)磁盘双工 (C)服务器镜像 (D)网卡冗余16.在OSPE环境中如果路由器上没有配置回环地址(Loopback address)那么路由器的route id()。
(A)缺省情况下为255 (B)为路由器的主机名(C)是路由器上最高的ip地址(D)必须通过priority命令配置优先级才可以决定17.如果对路由器进行了以下的配置,请问配置有什么问题()。
(config)#router ospf 1(config-router)#network 10.10.10.0 255.255.255.0 area 0(A)AS号配置有问题(B)子网掩码配置有问题(C)通配符配置有问题(D)区域号配置的有问题18.在( )区域中的ABR会把类型7的LSA转化为类型5并告诉其它的路由器。
(A)stub area (B)totall stubby area (C)normal area (D)nssa 19.下列( )HSRP可以让原来的活跃端口在端口恢复后立刻替换为活跃路由器。
(A)priority (B)track (C)tracking (D)preempt20.为路由器和交换机之间提供了一种时间同步的机制的是()。
(A)NTP (B)FTP (C)BIOS时钟 (D)STP21.职业道德的基础和核心是()。
(A)办事公道 (B)服务群众 (C)诚实守信 (D)爱岗敬业22.软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于()。
(A)软件程序员 (B)企业(C)企业和软件程序员(D)公众领域23.OSPF ABR有何用?( )(A) 负责连接到自主系统外部的路由器(B) 一组运行OSPF且没有外部连接的路由器(C) 一组节点,他们组成主干,并连接其他区域(D)负责连接多个区域的路由器24.在网络综合布线中,工作区子系统的主要传输介质是()。
(A)单模光纤 (B)5类UTP (C)同轴电缆 (D)多模光纤25.Windows Server网络操作系统中有两种认证协议,即Kerberos和PKI,下列有关这两种认证协议的描述中,正确的是()。
(A)Kerberos和PKI都是对称密钥(B)Kerberos和PKI都是非对称密钥(C)Kerberos是对称密钥,而PKI是非对称密钥(D)Kerberos是非对称密钥,而PKI是对称密钥26.在安装Linux操作系统时,必须创建的两个分区是()。
(A)/home和/usr (B)/和/usr (C)/和/swap (D)/home和/swa 27.在安装完成Linux系统后,系统自动创建的管理员账号是()。
(A)admin (B)administrator (C)root (D)supervisor 28.为延长UPS电源的使用寿命,总负载功率应小于UPS额定输入功率的()。
(A)90% (B)80% (C)70% (D)60%29.路由器属于OSI模型的()层设备。
(A)第1层 (B)第2层(C)第3层(D)第4层30.当前Internet 中,最常用的网络管理标准系统是()。
(A)SNMP管理协议(B)CMIP管理协议(C)IEEE 802.1D管理协议(D)异构系统的管理协议31. 1965年科学家提出“超文本”概念,其“超文本”的核心是()。
(A)链接(B)网络(C)图像(D)声音32.地址栏中输入的中,是一个()。
(A)域名(B)文件(C)邮箱(D)国家33.通常所说的ADSL是指()。
(A)网络服务商 (B)电脑品牌 (C)上网方式(D)网页制作技术34.下列四项中表示电子邮件地址的是()。
(A)ks@ (B)192.168.0.1 (C) (D) 35.()是获取科学信息的一种重要方式,是科学研究的重要方法。
(A)实验与观察(B)假设(C)统计(D)测量36.下列()情况不适合使用静态路由。
(A)管理员需要完全控制路由器使用的路由(B)需要为动态获悉的路由提供一条备份路由(C)让路由在路由器看来是一个直连路由(D)需要快速会聚37.下列软件中可以查看WWW信息的是()。
(A)游戏软件(B)财务软件(C)杀毒软件(D)浏览器软件38.分层设计模型中的三层结构除了核心层和接入层外,还有()。
(A)互联网络层(B)汇聚层(C)工作组层 (D) 主干层39.设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和()。
(A)共享(B)只读(C)不完全 (D)不共享40.计算机网络最突出的特点是()。
(A)资源共享 (B)运算精度高 (C)运算速度快 (D)内存容量大二、多项选择题(满分40分,选择正确每小题得2分,错答、漏答、多答均不得分,也不反扣分。
)1. 职业道德的特点包括()。
(A)适用范围有限 (B)具有发展的历史继承性 (C)表达形式多样(D)具有很强的纪律性 (E)促进行业的发展2. 编写教学大纲的指导原则是( )。
(A)适应性 (B)一致性 (C)系统性 (D)规范性 (E)需求性3. 属于网络线缆故障的有()。
(A)网卡接口损坏(B)电缆插头虚接 (C)电缆老化(D)接触不良(E)电缆的连接方式出错4. 作为Linux服务器的管理员,想查看/root下文件和文件夹的赋权的详细列表,应该使用()命令。
(A)ls-t (B)ls-l (C)ll (D)dir (E)list5. UPS的供电方式可分为()两种。
(A)线性供电 (B)环形供电 (C)集中供电 (D)多路供电 (E)分散供电6.下列关于ARP木马的描述中,叙述正确的是()。
(A)ARP木马利用ARP协议漏洞实施破坏(B)ARP木马发作时可导致网络不稳定甚至瘫痪(C)ARP木马把虚假的网关MAC地址发给受害主机(D)ARP木马破坏网络的物理连接(E)ARP木马发作时会损坏硬件设备7. DHCP客户端可以从DHCP服务器获得()。
(A)DHCP服务器的IP地址(B)WEB服务器的IP地址(C)DNS服务器的IP地址(D)默认网关的IP地址(E)邮件服务器的IP地址8.VPN涉及的关键安全技术中主要包括()。
(A)隧道技术(B)加密技术(C)入侵检测技术(D)身份认证技术(E)防病毒技术9.下面关于Linux目录结构的说法中正确的是()。
(A)/etc主要存储系统的各种配置文件(B)/dev为设备文件所在目录(C)/sys为存放系统文件(D)/tmp为存放可选择安装的文件目录(E)/boot目录中包括内核及系统启动时使用的文件10.包过滤防火墙对数据包的过滤依据包括()。
(A)MAC地址(B)源IP地址(C)目的IP地址(D)接收端IP地址 (E)发送端IP地址11.网络管理员的职责包括()。
(A)尊重和维护法律 (B)爱岗敬业 (C)编写应用程序(D)团结协作 (E)积极进取12.网络管理员的培训应当包括()。
(A)理论知识 (B)上机操作(C)工作实习(D)社会实践(E)采购设备13.教学大纲一般分为()两部分。
(A)说明 (B)前言 (C)摘录 (D)附录(E)正文14.在以太网中,中继器所连接的网段数据发送端在较长时间内没收到接收端的确认信号,将再次发送数据帧,这时会出现()。
(A)先前发送的数据帧丢失 (B)两个数据帧都在网上传输(C)产生冲突 (D)不会引起网络故障(E)再次发送的数据帧丢失15.作为Linux服务器的管理员,想将光驱装载到/mnt/cdrom ,但忘记mount 命令具体的参数格式,此时应使用()命令查看mount的帮助。