当前位置:文档之家› 网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)

一、单选题(共60题,每题1分,共60分)

1、SQL Server默认的通讯端口为()

A、1434

B、1522

C、1433

D、1521

正确答案:C

2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。

A、根端口

B、备份端口

C、预备端口

D、指定端口

正确答案:D

3、以下哪些工具可以抓取HTTP报文()

A、WireShark

B、AWVS

C、Metasploit

D、Behinder

正确答案:A

4、道德具有()等特点。

A、前瞻性、多层次性、稳定性和社会性

B、规范性、多层次性、稳定性和社会性

C、规范性、多层次性、强制性和社会性

D、规范性、普遍性、稳定性和社会性

正确答案:B

5、下列有关LACP的配置,说法正确的是()。

A、一个Eth-Trunk中的物理接口编号必须连续

B、一个Eth-Trunk中的所有物理接口必须都为Up状态

C、一个物理接口能够加入多个Eth-Trunk中

D、一个Eth-Trunk中的所有物理接口速率、双工必须相同

正确答案:D

6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性

B、确定数据资源不被计算机病毒破坏

C、确定系统管理员的权利和责任

D、确定用户的权利和责任

正确答案:B

7、下面不属于局域网的硬件组成的是()。

A、网卡

B、服务器

C、调制解调器

D、工作站

正确答案:C

8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?

A、tar -zxvf xxx.tar

B、tar -xvf xxx.tar

C、tar -cvf xxx.tar &

D、tar -xvf xxx.tar &

正确答案:D

9、网络操作系统主要解决的问题是( )。

A、网络用户使用界面

B、网络资源共享安全访问限制

C、网络安全防范

D、网络资源共享

正确答案:B

10、下面哪一个描术错误的

A、TCP是面向连接可靠的传输控制协议

B、UDP是无连接用户数据报协议

C、UDP相比TCP的优点是速度快

D、TCP/IP协议本身具有安全特性

正确答案:D

11、从网络设计者角度看,Internet是一种( )

A、城域网

B、互联网

C、广域网

D、局域网

正确答案:B

12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。

A、第三方安全测评

B、中国电科院测评

C、安全专家委测评

D、国家安全机构测评

正确答案:A

13、用户匿名登录主机时,用户名为()

A、guest

B、OK

C、Admin

D、Anonymous

正确答案:D

14、组成计算机网络的最大好处是()。

A、进行通话联系

B、能使用更多的软件

C、资源共享

D、发送电子邮件

正确答案:C

15、以下哪个目录存放着Linux的源代码

A、/bin/src

B、/src

C、/usr/src

D、/etc/src

正确答案:C

16、使用下列( )用户组的成员登录,可以创建新的用户组。

A、Replicator组、Guests组

B、Power Users组、Replicator组

C、Administrators组、Administrators组

D、Power Users组、Guests组

正确答案:C

17、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。

A、待机

B、睡眠

C、执行完毕

D、无响应

正确答案:D

18、计算机之间的通信以协议为共同基础,客户端和服务端都按照协议的约定进行通信。HTTP的状态码就在HTTP的协议内,规定了很多的状态。客户端请求服务端后,服务端就返回结果,同时返回状态码。告诉客户端,本次请求是成功了还是失败了,还是要客户端做什么操作。以下状态码和描述不符合的是

A、500表示服务器未能实现合法的请求

B、200表示请求已经被接受成功和理解

C、400表示请求的资源不存在

D、302表示重定向,完成请求必须更进一步的操作

正确答案:C

19、OSI/RM 模型中,哪个层次用来在设备的进程间传递报文?( )

A、传输层

B、表示层

C、网络层

D、会话层

正确答案:A

20、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。

A、表示层

B、会话层

C、物理层出

D、网络层

正确答案:D

21、下面( )项是路由表中所不包含的。

A、源地址

B、路由代价

C、下一跳

D、目标网络

正确答案:A

22、下列( )属于设备安全的方面。

A、灾难保护

B、区域保护

C、防盗

D、媒体数据的安全

正确答案:C

23、在TCP/IP参考模型中,提供可靠的端到端服务的层次是( )

A、会话层

B、表示层

C、互联层

D、传输层

正确答案:D

24、在ISOOSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在()进行

A、会话层

B、物理层

C、应用层

D、网络层

正确答案:C

25、物权是一种财产权,指权利人依法对一定的物享有直接支配并排除他人干涉的权利,包括所有权、用益物权和担保权。根据上述定义,下列属于物权的是()。

A、马路

B、私家车

C、职称

D、子女

正确答案:B

26、关于绝对路径和相对路径的说法,错误的是?

A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URL

B、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系

C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进

行测试。因为里面的链接将直接指向真正的域名URL,而不是测试服务器中的URL

D、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于链接指向选定的URL版本。

正确答案:D

27、下列网络中不是采用分组交换技术的广域网的是( )

A、X.25

B、综合业务数字网

C、帧中继

D、ATM

正确答案:B

28、DDN是利用( )传输数据信号的传输方式。

A、数字信道

B、模拟信道

C、非对称数字信道

D、对称数字信道

正确答案:A

29、小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配

A、199

B、100

C、1024

D、2048

正确答案:C

30、3以太网最大可传送的帧(数据)长度为( )个8位组

A、1500

B、64

C、32

D、256

正确答案:A

31、下列哪种连接方式采用上、下行不对称的高速数据调制技术( )

A、ISDN

B、Cable Modem

C、ADSL

D、UML

正确答案:C

32、表明当前shell中可执行程序的默认搜索路径的是以下哪个系统环境变量()

A、path

B、locat

C、route

D、无正确答案

正确答案:D

33、PPP协议是哪一层的协议( )

A、物理层

B、数据链路层

C、高层

D、网络层

正确答案:B

34、下列哪种攻击不可以直接获得主机权限?

A、任意文件上传

B、缓冲区溢出攻击

C、MYSQL下root权限的SQL注入攻击

D、存储型XSS攻击

正确答案:D

35、职业道德作为一种道德体系,最早产生于()。

A、原始社会

B、封建社会

C、奴隶社会

D、资本主义社会

正确答案:C

36、POP3服务器用来( )邮件

A、接收

B、发送

C、接收和发送

D、以上均错

正确答案:A

37、用于实现身份鉴别的安全机制是()

A、加密机制和访问控制机制

B、数字签名机制和路由控制机制

C、访问控制机制和路由控制机制

D、加密机制和数字签名机制

正确答案:D

38、计算机的CPU是指()。

A、内存储器和控制器

B、控制器和运算器

C、内存储器和运算器

D、内存储器、控制器和运算器

正确答案:B

39、下列哪一个不是网络能实现的功能( )。

A、数据通信

B、资源共享

C、负荷均衡

D、控制其它工作站

正确答案:D

40、以下()不是杀毒软件

A、瑞星

B、Word

C、NortonAntiVirus

D、金山毒霸

正确答案:B

41、协议是( )之间进行通信的规则或约定

A、相邻实体

B、不同结点对等实体

C、不同结点

D、同一结点上下层

正确答案:B

42、三次握手方法用于()

A、传输层的流量控制

B、传输层连接的建立

C、传输层的重复检测

D、数据链路层的流量控制

正确答案:B

43、下列叙述中正确的是()

A、计算机病毒只感染文本文件

B、计算机病毒可以通过读写磁盘或网络等方式进行传播

C、计算机病毒只感染可执行文件

D、计算机病毒只能通过软件复制的方式进行传播

正确答案:B

44、下面哪个功能属于操作系统中的安全功能

A、对计算机用户访问系统和资源情况进行记录

B、实现主机和外设的并行处理以及异常情况的处理

C、控制用户的作业排序和运行

D、保护系统程序和作业,禁止不合要求的对程序和数据的访问

正确答案:D

45、用人单位自用工之日起()不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。

A、三个月

B、九个月

C、满一年

D、六个月

正确答案:C

46、在Linux操作系统中,可以对某一个文件实体的源文件建立硬链接或软链接,以下哪种说法正确()

A、当删除源文件后,软链接失效

B、当删除源文件后,硬链接失效

C、当删除硬链接后,源文件失效

D、当删除软链接后,源文件失效

正确答案:A

47、微型计算机的外存储器,可以与()直接进行数据传送。

A、内存储器

B、微处理器

C、控制器

D、运算器

正确答案:A

48、TELNET通过TCP/IP协议在客户机和远程登录服务器之间建立一个

()

A、UDP

B、ARP

C、TCP

D、RARP

正确答案:C

49、计算机软件的著作权属于()。

A、使用者

B、销售商

C、购买者

D、软件开发者

正确答案:D

50、交换机某个端口配置信息如下,则此端口在发送携带VLAN()的数据帧时携带VLAN TAG。

A、1,20,30,10

B、20,30,40,10

C、20,30,40

D、1,20,30,40

正确答案:D

51、DDOS攻击破坏了()

A、可用性

B、保密性

C、完整性

D、真实性

正确答案:A

52、网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。

A、所有相关人员

B、相关领导

C、主管人员

D、直接负责的主管人员和其他直接负责人员

正确答案:D

53、以太网交换机的每一个端口可以看做一个()

A、广播域

B、阻塞域

C、冲突域

D、管理域

正确答案:C

54、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、( )或者域名。记录备份应当保存60日。

A、服务器地址

B、互联网地址

C、本机IP地址

D、主页地址

正确答案:B

55、劳动者试用期结束后,提前()以书面形式通知用人单位,可以解除劳动合同。

A、二十日

B、三十日

C、三日

D、十日

正确答案:B

56、下列( )操作系统是免费使用的。

A、UNIX

B、Windows 2000

C、DOS

D、Linux

正确答案:D

57、IEEE针对万兆以太网制订的协议标准是( )

A、IEEE 802.3

B、IEEE 802.3ae

C、IEEE 802.3z

D、IEEE 802.3u

正确答案:B

58、防火墙系统通常由()组成

A、过滤路由器和代理服务器

B、过滤路由器和入侵检测系统

C、杀病毒卡和杀毒软件

D、代理服务器和入侵检测系统

正确答案:A

59、网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和( )的集合。

A、系统工具

B、有关规程

C、应用软件

D、语言处理程序

正确答案:B

60、下列( )不是交换机采用生成树协议方法解决网络中存在的问题。

A、广播风暴

B、从不同端口上收到同一帧的多个拷贝

C、消除回路服务

D、扩展风络有效传输距离

正确答案:D

二、多选题(共30题,每题1分,共30分)

1、( )属于解决行政争议的制度。

A、行政复议

B、行政诉讼

C、行政抗议

D、民事诉讼

E、民事争议

正确答案:AB

2、NFS广泛用于UNIX类系统,这些系统的用户通过它们在TCP/IP网络中共享传统的UNIX类文件系统。UNIX中有两种NFS服务器,分别是()

A、基于内核的NFS Daemon

B、基于壳(shell)的NFS Daemon

C、旧的用户空间Daemon

D、壳的空间Daemon

E、访问控制列表(Access Control Lists)

正确答案:AC

3、利用互联网进行诈骗犯罪的行为方式包括( )。

A、窃取他人网上支付信用卡信息,伪造信用卡并使用

B、盗用个人的电信账号和密码

C、特约商户与盗窃他人网上支付账户密码者勾结,使用他人网上支付账户资金

D、破解信用卡密码秘密,伪造信用卡并使用

E、金融机构内部人员利用职务之便,制作与他人信用卡账户信息相同的信用卡并使用

正确答案:ACDE

4、实现同一网络不同网段间物理层连接的互连设备是()。

A、中继器

B、集线器

C、网桥

D、路由器

正确答案:AB

5、职业道德教育的原则有()、持续教育原则等。

A、因材施教原则

B、说服疏导原则

C、注重实践原则

D、正面引导原则

正确答案:ABCD

6、交换机具有数据过滤功能,可以过滤广播、多播、单播以及错误帧,其过滤可以是通过哪些信息作为依据?

A、源或目的主机IP

B、源或目的主机的主机名

C、源或目的MAC地址

D、交换机端口

正确答案:CD

7、操作系统在概念上一般包含()

A、内核

B、中核

C、中间层

D、外核

E、壳(shell)

正确答案:AE

8、在TCP/IP网络中,IPv4使用IP地址和子网掩码一起来进行网络规划,子网掩码的功能包括:

A、用来区分IP地址中的网络号和主机号

B、将网络分割成多个子网

C、定义公有网络

D、定义私有网络

正确答案:AB

9、对互联网违法有害信息作出规定的法律法规类文件包括( )。

A、《计算机信息系统安全保护条例》

B、《互联网信息服务管理办法》

C、《国土安全法》

D、全国人民代表大会常务委员会《关于维护互联网安全的决定》

E、《计算机信息网络国际联网安全保护管理办法》

正确答案:ABDE

10、治安管理处罚的种类包括()。

A、吊销公安机关发放的许可证

B、行政拘留

C、责令停产停业

D、警告

E、罚款

正确答案:ABCDE

11、互联网信息内容中危害国家安全的违法有害信息包括( )。

A、煽动非法集会、游行、示威

B、颠覆国家政权

C、泄露国家秘密

D、淫秽色情信息

E、破坏国家统一

正确答案:BCE

12、VLAN是一种常用的网络管理技术,通过配置VLAN可以达到的功能包括:

A、防范广播风暴

B、提高网络性能

C、增加网络安全

D、提高管理效率

正确答案:ABCD

13、以下哪些是OSI安全体系结构中的安全机制?

A、数据交换

B、数字签名

C、路由控制

D、抗抵赖

正确答案:ABC

14、计算机病毒的破坏方式包括()

A、删除修改文件类

B、抢占系统资源类

C、破坏操作系统类

D、非法访问系统进程类

正确答案:ABCD

15、()需要相应的社会文化,这种文化调节和整合的过程,本身也是构建和谐社会的过程。

A、化解各种社会矛盾

B、整合人民内部不同利益诉求

C、提升和规范多样性

D、建设和谐文化,发展和谐社会

正确答案:ABC

16、关系型数据库中三个表分别有10行、3行、5行,进行交叉连接后,关于结果数据表的行数错误的有()。

A、27行

B、36行

C、18行

D、150行

正确答案:ABC

17、计算机病毒按其表现性质可分为()

A、随机的

B、恶性的

C、定时的

D、良性的

正确答案:BD

18、11有三种帧类型,分别是()。

A、数据帧

B、管理帧

C、业务帧

D、控制帧

正确答案:ABD

19、使用扩展访问控制列表进行数据过滤时,可以使用的元素包括:

A、端口号

B、源IP地址

C、协议号

D、目标IP地址

正确答案:ABCD

20、下列关于链路状态算法的说法正确的是()

A、链路状态是对网络拓扑结构的描述

B、链路状态算法本身不会产生自环路由

C、OSPF和RIP都使用链路状态算法

D、链路状态是对路由的描述

正确答案:AB

21、AC在无线网络中的功能是什么()?

A、集中管理AP

B、实现漫游功能

C、无线入侵检测

D、发送信标帧

正确答案:ABC

22、关于SQL Server采用的身份验证模式,不正确的有()

A、仅混合模式

B、仅SQL Server身份验证模式

C、仅Windows身份验证模式

D、Windows身份验证模式和混合模式

正确答案:ABC

23、关于rw-r--r--说法错误的是()

A、属主有读、写权

B、属组和其他人有读权

C、属主有读、写、执行权

D、属组和其他人有读、写权

E、属主有读、写、执行权

正确答案:CD

24、网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令( )。

A、吊销相关业务许可证

B、暂停相关业务

C、关闭网站

D、停业整顿

正确答案:ABCD

25、交换机端口安全主要有两种类型,分别是:

A、限制交换机端口的传输速率

B、限制交换机端口的最大连接数

C、对交换机端口进行MAC/IP绑定

D、限制交换机端口的访问方式

正确答案:BC

26、下面对路由选择算法描述正确的有()

A、OSPF 属于静态路由选择算法

B、路由选择算法和路由协议的作用相同

C、路由选择算法一般分为静态路由选择算法和动态路由选择算法

D、RIP 属于动态路由选择算法

正确答案:CD

27、建设与社会主义市场经济相适应的()环境,要求加强职业道德建设。

A、法制道德

B、职业道德

C、政治道德

D、公共道德

正确答案:ABD

28、以下不属于常见的传统数据库管理系统的有()。

A、Hbase

B、Oracle

C、MySQL

D、SQL Server

正确答案:A

29、以下关于MAC地址的说法中正确的是

A、MAC地址的一部分字节是各个厂家从IEEE得来的

B、MAC地址一共有6个字节,他们从出厂时就被固化在网卡中

C、MAC地址也称做物理地址,或通常所说的计算机的硬件地址

D、局域网中的计算机在判断所收到的广播帧是否为自己应该接收的方法是,判断帧的MAC地址是否与本机的硬件地址相同

正确答案:ABC

30、社会主义职业道德必须以集体主义为原则,这是()的必然要求。

A、社会主义道德要求

B、社会主义文化建设

C、社会主义政治建设

D、社会主义经济建设

正确答案:BCD

三、判断题(共10题,每题1分,共10分)

1、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒()

A、正确

B、错误

正确答案:B

2、《关于加强网络信息保护的决定》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。

A、正确

B、错误

正确答案:A

3、如果使用正常和增量备份的组合,用户不需要具有上一次普通备份集和所有增量备份集。

A、正确

B、错误

正确答案:B

4、GIF和JPG格式的文件不会感染病毒()

A、正确

B、错误

正确答案:B

5、网站使用了https协议后就不会出现安全问题了()。

A、正确

B、错误

正确答案:B

6、PKIX定义了X509证书在Internet上的使用。

A、正确

B、错误

正确答案:A

7、入侵检测系统是一种主动的网络访问监控手段。

A、正确

B、错误

正确答案:A

8、响应时间是从开始到完成某项工作所需时间的度量。响应时间通常随负载的增加而增加。

A、正确

B、错误

正确答案:A

9、SCSI硬盘不能提高计算机整机性能。

A、正确

B、错误

正确答案:B

10、不能对移动磁盘进行格式化操作。

A、正确

B、错误

正确答案:B

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案 一、单选题(共80题,每题1分,共80分) 1、( )是操作系统。 A、WPS B、Word C、Windows D、Office 正确答案:C 2、以太网帧最长为( )个字节。数据部分 1500B A、1500 B、1518 C、46 D、64 正确答案:B 3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确 A、网卡 B、子网掩码 C、网关 D、DNS 正确答案:C 4、本地安全策略的常用操作不包括( ) A、启用密码策略 B、启动IP安全策略管理 C、设置公钥策略 D、编辑安全策略 正确答案:A 5、下列属于企业文化功能的是( ) A、技术培训功能 B、社交功能 C、整合功能 D、科学研究功能 正确答案:C 6、后缀名是 HTML 的文件是( )。 A、超文本文档

B、WOR C、文档 D、可执行文件格式 E、DLL 正确答案:A 7、机房专用空调机组是( )。 A、五制冷回路 B、六制冷回路 C、双制冷回路 D、七制冷回路 正确答案:C 8、RIP 协议支持的最大跳数为( ) A、17 B、15 C、16 D、14 正确答案:B 9、域名前面加上( )信息及主机类型信息就构成了网址。 A、逻辑协议 B、网络协议 C、物理协议 D、传输协议 正确答案:D 10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( ) A、分区 B、扇区 C、磁道 D、簇 正确答案:C 11、将域名映射为 IP 地址的系统称为( ) A、DNS B、DHCP C、WINS D、FTP

正确答案:A 12、IPv6 地址总长度是 IPv4 地址长度的( )倍。 A、5 B、3 C、2 D、4 正确答案:D 13、通过控制端口配置交换机及路由器时使用的连接电缆是( ) A、同轴线 B、直连线 C、交叉线 D、反转线 正确答案:D 14、下列关于勤劳节俭的论述中,正确的是( ) A、新时代需要巧干,不需要勤劳 B、勤劳节俭有利于企业持续发展 C、新时代需要创造,不需要节俭 D、勤劳一定能使人致富 正确答案:B 15、在对标准”100BASE -T”的解释中,下列解释错误的是( ) A、100 B、BAS C、表示传输方式是基带传输 D、T E、整个标准的意义是双绞线快速以太网标准 正确答案:A 16、公司和企业的 Intemet 顶级域名是( ) A、COM B、GOV C、EDU D、NET 正确答案:A 17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案) 一、单选题(共60题,每题1分,共60分) 1、SQL Server默认的通讯端口为() A、1434 B、1522 C、1433 D、1521 正确答案:C 2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。 A、根端口 B、备份端口 C、预备端口 D、指定端口 正确答案:D 3、以下哪些工具可以抓取HTTP报文() A、WireShark B、AWVS C、Metasploit D、Behinder 正确答案:A 4、道德具有()等特点。 A、前瞻性、多层次性、稳定性和社会性 B、规范性、多层次性、稳定性和社会性 C、规范性、多层次性、强制性和社会性 D、规范性、普遍性、稳定性和社会性 正确答案:B 5、下列有关LACP的配置,说法正确的是()。 A、一个Eth-Trunk中的物理接口编号必须连续 B、一个Eth-Trunk中的所有物理接口必须都为Up状态 C、一个物理接口能够加入多个Eth-Trunk中 D、一个Eth-Trunk中的所有物理接口速率、双工必须相同 正确答案:D 6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性 B、确定数据资源不被计算机病毒破坏 C、确定系统管理员的权利和责任 D、确定用户的权利和责任 正确答案:B 7、下面不属于局域网的硬件组成的是()。 A、网卡 B、服务器 C、调制解调器 D、工作站 正确答案:C 8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决? A、tar -zxvf xxx.tar B、tar -xvf xxx.tar C、tar -cvf xxx.tar & D、tar -xvf xxx.tar & 正确答案:D 9、网络操作系统主要解决的问题是( )。 A、网络用户使用界面 B、网络资源共享安全访问限制 C、网络安全防范 D、网络资源共享 正确答案:B 10、下面哪一个描术错误的 A、TCP是面向连接可靠的传输控制协议 B、UDP是无连接用户数据报协议 C、UDP相比TCP的优点是速度快 D、TCP/IP协议本身具有安全特性 正确答案:D 11、从网络设计者角度看,Internet是一种( ) A、城域网 B、互联网

网络安全管理员考试题+答案

网络安全管理员考试题+答案 一、单选题(共40题,每题1分,共40分) 1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。 A、数据库加密 B、数字证书认证 C、防火墙 D、杀毒软件 正确答案:D 2、下列代码存在的漏洞是()。void func(char *str){} A、SQL注入 B、文件上传 C、缓存区溢出 D、跨站脚本 正确答案:C 3、下列选项中,()不是Apache服务器的安全配置事项。 A、确保已经安装了最新的安全补丁 B、只启动应用程序需要的服务模块 C、显示Apache的版本号 D、确保Apache运行在正确的用户和组下 正确答案:C 4、某员工离职,其原有账号应() A、暂作保留 B、立即信用 C、不做处理 D、及时清理 正确答案:D 5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是() A、信息安全类(S) B、完整保密类 C、通信安全保护类(G) D、服务保证类 正确答案:B 6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用

户有可能会受到() A、溢出攻击 B、目录遍历攻击 C、后门攻击 D、DDOS 正确答案:A 7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。() A、备份方法 B、备份内容 C、备份手段 D、备份效率 正确答案:B 8、下面不属于本地用户组密码安全策略的内容是()。 A、强制密码历史 B、设定密码长度最小值 C、设定用户不能更改密码 D、密码必须符合复杂性要求 正确答案:C 9、下列不属于防止口令猜测措施的是()。 A、严格限定从一个给定的终端进行非法认证的次数。 B、使用机器产生的口令 C、确保口令不在终端上再现 D、防止用户使用太短的口令 正确答案:C 10、终端安全事件统计不包括()。 A、对桌面终端运行资源的告警数量进行统计 B、对桌面终端CPU型号进行统计 C、对桌面终端安装杀毒软件的情况进行统计 D、对桌面终端违规外联行为的告警数量进行统计 正确答案:B 11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案) 一、单选题(共100题,每题1分,共100分) 1、定义 ISMS 的范围,就是在___ 内选定架构 ISMS 的范围( ) A、安全机构 B、评估机构 C、组织机构 D、行政机构 正确答案:C 2、下列对审计系统基本组成描述正确的是:( ) A、审计系统一般包含两个部分:日记记录和日志分析 B、审计系统一般包含三个部分:日志记录、日志分析和日志报告 C、审计系统一般包含两个部分:日志记录和日志处理 D、审计系统一般包含三个部分:日志记录、日志分析和日志处理 正确答案:B 3、以下选项中,不属于隐藏 IP 的作用的是( )。 A、加强系统安全性 B、降低被入侵的可能性 C、降低被攻击的可能性 D、消耗入侵者的资源 正确答案:D 4、下列不属于防火墙功能的是( ) A、木马查杀 B、SACG 联动技术 C、TP link D、HA 高可用技术 正确答案:A 5、( ) HTML 文档内容在..标记之中。 A、部分 B、整个 C、声音 D、图像 正确答案:B 6、信息安全风险评估应以( )为主,自评估和检查评估相互结合、互为补充

A、自评估 B、核查评估 C、检查评估 D、分类评估 正确答案:A 7、对于数据通信,( )。 A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式 B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式 C、在信源、信宿和传输期间,数据均以数字形式存在 D、在信源、信宿和传输期间,数据均以模拟形式存在 正确答案:A 8、多层的楼房中,最适合做数据中心的位置是:( ) A、一楼 B、地下室 C、顶楼 D、除以上外的任何楼层 正确答案:D 9、加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。 A、公钥 B、私钥 C、口令 D、令牌 正确答案:B 10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?( ) A、可以将内网用户的 IP 地址段添加全局地址排除中 B、无法实现此需求 C、不要给用户关联任何上网审计策略 D、可以通过多功能序列号激活行为审计,关闭内容审计 正确答案:C

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案 一、单选题(共80题,每题1分,共80分) 1、电子邮件有关的协议主要有pop协议和( ) A、MTP B、SMTP C、DNS D、TCP/IP 正确答案:B 2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类 A、应用代理型 B、不包过滤型 C、单一型 D、租赁型 正确答案:A 3、( )属于应用层协议。 A、UDP B、IP C、HTTP D、TCP 正确答案:C 4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。 A、ROM B、DRAM C、FLAS D、NVRAM 正确答案:B 5、网络监视器的内容和功能不包括哪一项? ( ) A、审核已捕获的数据 B、捕获帧数据 C、捕获筛选 D、显示已捕获的数据 正确答案:A 6、职工上班时不符合着装整洁要求的是( )

A、保持工作服的干净和整洁 B、按规定穿工作服上班 C、夏天天气炎热时可以只穿背心 D、不穿奇装异服上班 正确答案:C 7、DNS可以将域名解析成( )地址。 A、Mac地址 B、端口地址 C、IP地址 D、存储地址 正确答案:C 8、DHCP DISCOVER 报文的目的 IP 地址为( ) A、224、0、0、2 B、127、0、0、1 C、224、0、0、1 D、255、255、255、255 正确答案:D 9、通常所说的 ADSL 是指( ) A、上网方式 B、电脑品牌 C、网络服务商 D、网页制作 正确答案:A 10、知识产权包括( ) 。 A、商标权和专利权 B、工业产权和商标权 C、著作权和工业产权 D、著作权和专利权 正确答案:C 11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。 A、娱乐 B、决策 C、自律 D、主导

网络安全管理员考试模拟题含参考答案

网络安全管理员考试模拟题含参考答案 一、单选题(共70题,每题1分,共70分) 1、在OSI模型中,相邻两层之间的服务描述正确的是()。 A、各层向上层提供的一组功能 B、和协议的含义一样 C、各层间对等实体间通信的功能实现 D、各层向下层提供操作 正确答案:A 2、用人单位自()起即与劳动者建立劳动关系。 A、试用期结束之后 B、在合同文本签字盖章 C、订立劳动合同 D、用工之日 正确答案:D 3、Windows Server不支持( )服务启动模式。 A、已禁用 B、手动 C、激活 D、自动 正确答案:C 4、用TCP/IP协议的网络在传输信息时,如果出了错误需要报告,采用的协议是( ) A、ICMP B、HTTP C、TCP D、SMTP 正确答案:A 5、使用双绞线作为传输介质,适用于下列哪种类型的以太网( ) A、10Base-5 B、10/100Base-T C、10/100Base-F D、10Base-2 正确答案:B 6、扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是( )。

A、靠网管员监控的方法 B、靠网络拓扑图发现 C、靠网络监控的方法 D、自动发现网络拓扑的方法 正确答案:D 7、关于ARP表,以下描述中正确的是( ) A、提供常用目标地址的快捷方式来减少网络流量 B、用于建立IP地址到MAC地址的映射 C、用于在各个子网之间进行路由选择 D、用于进行应用层信息的转换 正确答案:B 8、以下关于RSTP协议中边缘端口说法正确的是()。 A、边缘端口可以由Disable直接转到Forwarding状态 B、交换机之间互联的端口需要设置为边缘端口 C、边缘端口丢弃收到配置BPDU报文 D、边缘端口参与RSTP运算 正确答案:A 9、在Internet中完成从域名到IP地址或者从IP到域名转换的是( )服务。 A、DNS B、FTP C、WWW D、ADSL 正确答案:A 10、保证计算机信息系统的( )是信息系统安全的前提。 A、帐号和口令管理 B、物理安全 C、网络服务安全 D、文件系统权限控制 正确答案:B 11、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。 A、无意 B、故意

网络安全管理员试题(附答案)

网络安全管理员试题(附答案) 一、单选题(共70题,每题1分,共70分) 1、下列(一)能够被用来检测过去没有被识别过的新型攻击。 A、基于特征的IDS B、基于知识的IDS C、基于行为的IDS D、专家系统 正确答案:C 2、数据库事务日志的用途是(一)。 A、数据恢复 B、事务处理 C、完整性约束 D、保密性控制 正确答案:A 3、以下(一)不是传统防火墙能实现的功能。 A、阻断内外网的访问 B、阻断内外网的病毒 C、记录并监控所有通过防火墙的数据 D、保护DMZ服务区的安全 正确答案:B 4、拒绝式服务攻击会影响信息系统的(一)特性。 A、机密性 B、可控性 C、可用性 D、完整性 正确答案:C 5、如果同时过滤a1ert和eva1,且不替换为空,哪种方式可实现跨站攻击绕过(一)o A、a1ert(1) B N eeva1va1(String.fromCharCode(97,108,101,114,116,40,49,41)) C>a1a1ertert(1) D、无法绕过

正确答案:A 6、以下(—)为隔离装置现场维护人员所必备的素质。(1)了解 1inux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程 A、(1)(3)(4)(5) B、(1)(2)(3)(4)(5) C、(1)(2)(4)(5) D、(1)(4)(5) 正确答案:B 7、下列关于计算机病毒感染能力的说法不正确的是(—)。 A、能将自身代码注入到文档或模板的宏中代码 B、能将自身代码注入文本文件中并执行 C、能将自身代码注入到扇区中的文件镜像 D、能将自身代码注入到引导区 正确答案:B 8、下面不属于对恶意程序动态分析方法的是(一)o A、网络监听和捕获 B、代码仿真和调试 C、基于注册表,进程线程,替罪羊文件的监控 D、文件校验,杀软查杀 正确答案:D 9、端口扫描的原理是向目标主机的(—)端口发送探测数据包,并记录目标主机的响应。 A、FTP B、UDP C、TCP/IP D、WWW 正确答案:C 10、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下(一)攻击。

网络安全管理员题库+答案

网络安全管理员题库+答案 一、单选题(共40题,每题1分,共40分) 1、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。 A、消息认证技术 B、数据库技术 C、文件交换技术 D、防火墙技术 正确答案:A 2、以下对单点登录技术描述不正确的是: A、使用单点登录技术能简化应用系统的开发 B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C、单点登录技术实质是安全凭证在多个用户之间的传递或共享 D、单点登录不仅方便用户使用,而且也便于管理 正确答案:C 3、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现? A、可以通过时间服务来启动注册表编辑器 B、可以通过poledit命令 C、可以通过在本地计算机删除config.pol文件 D、不可以 正确答案:A 4、以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。 A、机房场地应当避开易发生火灾水灾,易遭受雷击的地区 B、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内 C、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁 D、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区 正确答案:B 5、安全防护体系要求建立完善的两个机制是() A、应急管理机制、报修管理机制

B、风险管理机制、应急管理机制 C、风险管理机制、报修管理机制 D、审批管理机制、报修管理机制 正确答案:B 6、使用数据库的主要目的之一是为了解决数据的()问题。 A、共享 B、保密 C、传输 D、可靠性 正确答案:A 7、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。 A、listener.ora B、tnsname.ora C、sqlnet.ora D、tnsnames.ora 正确答案:D 8、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。 A、人员裁减 B、人员教育 C、人员考核 D、人员审核 正确答案:C 9、信息化建设和信息安全建设的关系应当是: A、信息化建设的结束就是信息安全建设的开始 B、信息化建设和信息安全建设应同步规划、同步实施 C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D、以上说法都正确 正确答案:B 10、面对面布置的机柜或机架正面之间的距离不应小于()米。 A、1.2

网络安全管理员试题+答案

网络安全管理员试题+答案 一、单选题(共40题,每题1分,共40分) 1、溢出攻击的核心是()。 A、捕捉程序漏洞 B、修改堆栈记录中进程的返回地址 C、提升用户进程权限 D、利用Shellcode 正确答案:B 2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。 A、防火墙隔离 B、安装安全补丁程序 C、专用病毒查杀工具 D、部署网络入侵检测系统 正确答案:B 3、数据保密性安全服务的基础是()。 A、数据完整性机制 B、数字签名机制 C、加密机制 D、访问控制机制 正确答案:C 4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。 A、确定工作区数量和性质 B、制定详细的设计方案 C、多方征求意见 D、主要考虑近期需求,兼顾长远发展需要 正确答案:C 5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于() A、泄漏 B、意外失误 C、物理损坏 D、损坏 正确答案:B

6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是() A、网络嗅探 B、进行拒绝服务攻击 C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 D、提升权限,以攫取控制权 正确答案:D 7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。 A、检查认证机构(CA)是否值得信赖的 B、检查该证书目前是否是有效的 C、检查网络的名称是否与证书中的名称相符 D、检查证书的建立时间 正确答案:D 8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。 A、针对每个功能页面明确授予特定的用户和角色允许访问 B、使用一次Token令牌 C、使用参数查询 D、使用高强度的加密算法 正确答案:A 9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。 A、半年 B、三年 C、一年 D、三个月 正确答案:A 10、下列概念中,不能用于身份认证的手段是() A、用户名和口令 B、限制地址和端口 C、智能卡 D、虹膜 正确答案:B 11、IPSec协议工作在层次。

网络信息安全管理员模考试题(附参考答案)

网络信息安全管理员模考试题(附参考答案) 一、单选题(共80题,每题1分,共80分) 1、OSPF 属于( ) A、边界网关协议 B、链路状态协议 C、外部网关协议 D、距离矢量协议 正确答案:B 2、在从业人员的职业交往活动中,符合仪表端庄具体要求的是( ) A、着装华贵 B、饰品俏丽 C、发型要突出个性 D、适当化妆或戴饰品 正确答案:D 3、下列四项中主要用于在 Internet 上交流信息的是( ) A、DOS B、Word C、Excel D、E-mail 正确答案:D 4、反向地址解析协议 RARP 的功能是( ) A、根据 B、C C、根据域名查询 D、根据 E、C F、根据 正确答案:C 5、( )是一种把内部专用 IP 地址转换为外部公用 IP 地址的技术。 A、ARP B、RARP C、NAT D、HTTP 正确答案:C

6、描述 1:FC 协议和 FCoE 协议的运行环境不同,运行通道不同,协议栈相同。描述 2:FCoE 只能跑在 10GE 上,解决了 FC 传输距离短和 IP 网络的掉包问题。下列选项中正确的是( )。 A、描述 B、描述 C、描述 D、描述 正确答案:A 7、设备可以使用Telnet协议进行管理,关于该管理功能,以下说法正确的是( )。 A、Telnet默认使用的端口号为22,不可以修改 B、Telnet必须开启VTY接口且最大为15 C、Telnet不支持基于用户名和密码的认证 D、Telnet不支持部署ACL来增加安全性 正确答案:B 8、下列计算机硬件设备中,只能够暂时保存数据的是( )。 A、光盘 B、内存 C、优盘 D、硬盘 正确答案:B 9、RSTPBPDU 报文中的 Flag 字段的总长度为( )bit。 A、6 B、4 C、8 D、2 正确答案:C 10、在一个办公室内,将 6 台计算机用交换机连接成网络,该网络的物理拓扑结构为( ) A、星型 B、总线型 正确答案:A 11、与远程主机的连接超时,数据包全部丢失,是Ping中( )的出错信息。

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案) 一、单选题(共80题,每题1分,共80分) 1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。 A、计算机系统 B、单一化系统 C、能为管理者提供信息服务 D、环境支持系统 正确答案:C 2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。 A、9600bps、8 B、19200bps、8 C、4800bps、8 D、9600bps、8 正确答案:D 3、网络布线时尽量远离强电线路及相关设备,以防止() A、电磁干扰 B、线路老化 C、触电 D、设备插头误接 正确答案:A 4、静态 NAT 是指( ) A、内部本地地址和内部全局地址一对一的永久映射 B、内部本地地址和内部全局地址的临时对应关系 C、把内部地址引射到外部网络的一个 D、临时的一对一”IP+端口”映射关系 正确答案:A 5、Trunk 端口发送数据帧时( )。 A、不同,丢弃数据帧 B、不同,替换为 C、与端口的 D、当 E、当 F、转发

H、与端囗的 正确答案:E 6、下列哪一项不是防火墙按照防火墙结构分的分类?() A、路由器集成式防火墙 B、交换机集成式防火墙 C、分布式防火墙 D、单一主机防火墙 正确答案:B 7、下列选项中属于职业道德作用的是()。 A、增强企业的创新力 B、增强企业员的独立性 C、决定企业的经济效益 D、增强企业的凝聚力 正确答案:D 8、计算机硬件能直接执行的只有( )。 A、算法语言 B、机器语言 C、汇编语言 D、符号语言 E、存储单元的地址 F、最高位为 G、ASCII H、CPU 正确答案:A 9、RS--232 接口又被称为()? A、232 B、RS C、网络接口 D、COM 正确答案:D 10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT B、DHCP

2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库 及答案(最新版) 一、单选题 1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。 A、Alt+Shift+L B、Shift+F4 C、Ctrl+F4 D、Alt+Ctrl+T 参考答案:B 2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。 A、国家事务的重大决策中的秘密事项 B、同事交往中涉及对方隐私的事项 C、外交和外事活动中的秘密事项以及对外承担保密义务的事项 D、科学技术中的秘密事项 参考答案:B 3.在Word2003中,()都包含两个部分:注释标记和注释文本。 A、脚标和尾注 B、脚注和脚标 C、脚注和尾注 D、脚标和尾标

参考答案:C 4.两个或两个以上的单媒体的有机组合称为()。 A、超媒体 B、流媒体 C、多媒体 D、存储媒体 参考答案:C 5.常见的应用程序安装方式包括:()和自定义安装。 A、全新安装 B、标准安装 C、格式化安装 D、覆盖安装 参考答案:B 6.()是信息系统处理数据的一般流程。 A、输入-输出-处理-反馈 B、输入-处理-输出-反馈 C、反馈-输入-处理-输出 D、处理-输入-输出-反馈 参考答案:B 7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。 A、改变桌面在屏幕上的位置

B、改变应用程序窗口在屏幕上的位置 C、改变显示器的显示分辨率 D、改变显示器的大小 参考答案:C 8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。 A、F11 B、F9 C、F8 D、F5 参考答案:A 9.下列系统软件中不属于操作系统的是()。 A、Linux B、DOS C、Oracle D、Unix 参考答案:C 10.关于秘密的基本要素,不正确的是()。 A、隐蔽性 B、时间性 C、地域性 D、莫测性

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案 一、单选题(共40题,每题1分,共40分) 1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。 A、单一名字 B、唯一名字 C、维一性 D、单独性 正确答案:A 2、数据库是由逻辑相关的()组成。 A、文件 B、信息 C、记录 D、数据 正确答案:A 3、DES算法属于加密技术中的()。 A、对称加密 B、不对称加密 C、不可逆加密 D、以上都是 正确答案:A 4、关于Linux的描述中,错误的是()。 A、初衷是使普通PC能运行Unix B、Linux与Unix有相同源代码 C、Linux支持Intel硬件平台 D、Linux支持C++编程语言 正确答案:B 5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。 A、数据库管理员用户 B、日志审计员用户 C、超级用户 D、安全管理用户 正确答案:B

6、NT/2K模型符合哪个安全级别? A、B2 B、C2 C、B1 D、C1 正确答案:B 7、下列哪些协议的数据可以受到 IPsec的保护? A、TCP,UDP,IP B、ARP C、RARP D、以上都可以 正确答案:A 8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。 A、写入 B、读取、写入 C、读取 D、完全控制 正确答案:D 9、系统在用户会话终止时,应采取()操作。 A、不采取任何操作 B、销毁所有会话数据 C、在客户端保留会话数据 D、在服务端保留会话数据 正确答案:B 10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 正确答案:D 11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外

网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案) 一、单选题(共65题,每题1分,共65分) 1、在数据库管理系统中,数据对象的存取权限DR表示()。 A、更新数据 B、读数据 C、删除关系 D、删除关系里面的记录 正确答案:C 2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。 A、商密 B、秘密 C、机密 D、绝密 正确答案:A 3、()是在使用不同协议的网络区域间做协议转换。 A、应用网关 B、接入网关 C、安全网关 D、中继网关 正确答案:A 4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。 A、公安网监部门 B、工商行政管理部门 C、文化行政部门 D、电信管理部门 正确答案:C 5、IPv6的地址长度是O。 A、64bit B、32bit C、128bit

D、256bit 正确答案:C 6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。 A、经营管理技术 B、系统冗余技术 C、信息安全管理技术 D、服务器备份技术 正确答案:C 7、()负责全国互联网论坛社区服务的监督管理执法工作。 A、国家互联网信息办公室 B、省互联网信息办公室 C、直辖市互联网信息办公室 D、自治区互联网信息办公室 正确答案:A 8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、删除、修改、增加计算机信息系统数据和应用程序罪 D、扰乱无线电通讯管理秩序罪 正确答案:B 9、红外传输的优点不包括()。 A、能贯穿墙壁 B、频率分配简单 C、抗干扰 D、安全 正确答案:A 10、条件允许的情况下,恶意软件分析平台中0。 A、宿主机与虚拟机使用同构平台。 B、宿主机与虚拟机使用同构平台。 C、只需考虑用虚拟机还原被分析系统环 D、无需考虑宿主机与虚拟机使用何种平

网络安全管理员练习题及参考答案

网络安全管理员练习题及参考答案 一、单选题(共40题,每题1分,共40分) 1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑() A、用户的方便性 B、管理的复杂性 C、对现有系统的影响及不同平台的支持 D、以上三项都是 正确答案:D 2、关于Unix版本的描述中,错误的是()。 A、IBM的Unix是Xenix B、SUN的Unix是Solaris C、伯克利的Unix是UnixBSD D、HP的Unix是HP-UX 正确答案:A 3、使用PGP安全邮件系统,不能保证发送信息的() A、私密性 B、免抵赖性 C、完整性 D、真实性 正确答案:D 4、RIP的最大HOP数为()。 A、7 B、15 C、3 D、31 正确答案:B 5、综合布线一般采用什么类型的拓扑结构。 A、总线型 B、分层星型 C、环型 D、扩展树型 正确答案:B 6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范

Dos攻击是提高可用性的措施,数字签名是保证()的措施。 A、可用性 B、保密性 C、完整性 D、可用性 正确答案:D 7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。 A、将工作任务具体分派到每个工作人员 B、确保具体的变更活动得以有效、正确的执行 C、帮助变更主管协调必要的变更时间、人员等工作 D、确保变更请求得到有效评估,授权和实施 正确答案:A 8、双绞线电缆中的 4 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为()。 A、橙白橙绿白蓝蓝白绿棕白棕 B、蓝白蓝绿白绿橙白橙棕白棕 C、绿白绿橙白蓝蓝白橙棕白棕 D、绿白绿橙白橙蓝白蓝棕白棕 正确答案:C 9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点 A、7 B、9 C、10 D、8 正确答案:B 10、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。 A、用户信息 B、证书序列号 C、证书主题 D、主题备用名称 正确答案:C

网络安全管理员练习题库(含答案)

网络安全管理员练习题库(含答案) 一、单选题(共100题,每题1分,共100分) 1、网络安全包括物理安全和( ) 安全 A、服务器 B、软件 C、硬件 D、逻辑 正确答案:D 2、操作系统安全机制不包括( ) A、审计 B、安装最新的系统补丁 C、用户的登录 D、文件和设备使用权限 正确答案:B 3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。攻击者通常利用( )植入网页病毒。 A、拒绝服务攻击 B、口令攻击 C、平台漏洞 D、U 盘工具 正确答案:C 4、以下正确描述安全策略的是?( ) A、策略应有一个所有者,负责按复查程序维护和复查该策略。 B、信息安全策略不应得到组织的最高管理者批准。 C、安全策略应包括管理层对信息安全管理工作的承诺。 D、安全策略一旦建立和发布,则不可变更。 正确答案:C 5、以下下关于职业道德描述错误的是( )。 A、职业道德是从业人员的基本品质。 B、职业道德是从业人员在职业活动中的行为准则。 C、职业道德是职业纪律方面的最低要求。 D、职业道德是从业人员特定行为规范。 正确答案:C

6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( ) A、信息安全风险评估就是隐患扫描 B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估 C、隐患扫描就是信息安全风险评估 D、信息安全风险评估是隐患扫描的一个部分 正确答案:B 7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行 A、客户端 B、主机 C、服务器 D、网络 正确答案:B 8、“网络日志”简称为( ) A、BBS B、E-mail C、Blog D、ICQ 正确答案:C 9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( ) A、自评估和检查评估 B、自评估和第二方评估 C、第二方评估和第三方评估 D、检查评估和第二方评估 正确答案:A 10、以下有关信息安全管理员职责的叙述,正确的是( )。 A、信息安全管理员应该对企业信息系统进行优化升级。 B、信息安全管理员应该负责为用户编写安全应用程序。 C、信息安全管理员应该对信息系统安全事件进行积极处理 D、信息安全管理员应该为企业开发安全的信息系统。 正确答案:C 11、当一台无线设备想要与另一台无线设备关联时,必须在这两台设备之间是使用什么密码?( )

网络安全管理员习题库+参考答案

网络安全管理员习题库+参考答案 一、单选题(共40题,每题1分,共40分) 1、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。 A、不安全的加密存储 B、安全配置错误 C、传输层保护不足 D、不安全的直接对象引用 正确答案:A 2、以下不是新型结构高性能L3交换技术功能的是()。 A、实现网络的灵活控制 B、流量的优先化控制 C、路由和转发 D、提高交换速度 正确答案:D 3、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。 A、统一管理、统一规划、统一标准、统一建设 B、统一建设、统一管理 C、统一规划、分步实施 D、谁负责、谁建设 正确答案:A 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A、完整性 B、机密性 C、真实性 D、可用性 正确答案:D 5、与其它安全手段相比,蜜罐系统的独特之处在于() A、对被保护的系统的干扰小 B、能够离线工作 C、能够对攻击者进行反击 D、能够搜集到攻击流量

正确答案:D 6、系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。 A、系统管理员 B、运维管理员 C、审计员 D、以上都不对 正确答案:C 7、使用漏洞库匹配的扫描方法,能发现()。 A、未知的漏洞 B、已知的漏洞 C、自行设计的软件中的漏洞 D、所有漏洞 正确答案:B 8、下列选项中,()能有效地防止跨站请求伪造漏洞。 A、对用户输出进行验证 B、对用户输出进行处理 C、使用一次性令牌 D、使用参数化查询 正确答案:C 9、若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP 服务器,那么可以怀疑Word程序被黑客植入()。 A、特洛伊木马 B、病毒 C、陷门 D、FTP匿名服务 正确答案:A 10、PKI支持的服务不包括()。 A、访问控制服务 B、非对称密钥技术及证书管理 C、对称密钥的产生和分发 D、目录服务 正确答案:A 11、我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。

网络安全管理员技师试题库(含参考答案)

网络安全管理员技师试题库(含参考答案) 一、单选题(共40题,每题1分,共40分) 1、内容过滤技术的应用领域不包括 A、网页防篡改 B、入侵检测 C、防火墙 D、防病毒 正确答案:A 2、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、数据在中途被攻击者篡改或破坏 C、抵赖做过信息的递交行为 D、数据中途被攻击者窃听获取 正确答案:B 3、在以太局域网中,将IP地址映射为以太网卡地址的协议是()。 A、ARP B、ICMP C、UDP D、SMTP 正确答案:A 4、下列哪一项最准确地描述了定量风险分析?() A、在风险分析时,将货币价值赋给信息资产 B、通过基于场景的分析方法来研究不同的安全威胁 C、一种基于主观判断的风险分析方法 D、一种将潜在的损失以及进行严格分级的分析方法 正确答案:A 5、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。 A、45 B、5 C、15 D、30 正确答案:C 6、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进

行()。 A、预防性维护 B、纠错性维护 C、适应性维护 D、完善性维护 正确答案:C 7、针对SQL注入,不可采用的安全代码措施是()。 A、为要运行的应用程序设置管理员权限 B、限制各项输入的长度 C、对特殊文字、编码、以及SQL语句关键字进行过滤 D、检查各项输入的有效性(比如日期、数字等) 正确答案:A 8、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?() A、忽略风险 B、转移风险 C、消减风险 D、接受风险 正确答案:A 9、()通信协议不是加密传输的。 A、SFTP B、HTTPS C、SSH D、TFTP 正确答案:D 10、下列方法()能防止失效的身份认证和会话管理漏洞。 A、参数化查询方式 B、用户登录成功后生成新的会话ID C、检测用户访问权限 D、使用自定义的映射名称 正确答案:B 11、《中华人民共和国网络安全法》自()起施行。 A、2016年12月1日 B、2017年6月1日

网络与信息安全管理员—网络安全管理员中级工习题库与参考答案

网络与信息安全管理员—网络安全管理员中级工习题库 与参考答案 一、单选题(共40题,每题1分,共40分) 1、桌面终端标准化管理系统最多可以支持( )级联。 A、一级 B、二级 C、三级 D、三级以上 正确答案:D 2、SSL是保障WEB数据传输安全性的主要技术,它工作在( ) A、链路层 B、网络层 C、传输层 D、应用层 正确答案:C 3、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( ),授权子系统就越灵活。 A、范围越大 B、范围越小 C、约束越细致 D、范围越适中 正确答案:B 4、根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是( )。 A、PC B、NB C、WS D、GW 正确答案:B 5、下列属于防火墙的功能的是( )。 A、识别DNS服务器 B、维护路由信息表 C、提供对称加密服务

D、包过滤 正确答案:D 6、市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?( ) A、喷墨打印机 B、激光打印机 C、针式打印机 D、3D打印机 正确答案:B 7、下列措施中,( )能有效地防止没有限制的URL访问安全漏洞。 A、使用高强度的加密算法 B、使用一次Token令牌 C、针对每个功能页面明确授予特定的用户和角色允许访问 D、使用参数查询 正确答案:C 8、四级系统中,物理安全要求共有( )项 A、8 B、10 C、11 D、9 正确答案:B 9、当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。 A、先入者被后入者挤出网络而不能使用 B、双主都不能工作,都得到网址冲突的警告 C、双方都会得到警告,但先入者继续工作,而后入者不能 D、双方可以同时正常工作,进行数据的传输 正确答案:C 10、对国家安全造成一般损害,定义为几级( ) A、第一级 B、第四级 C、第二级 D、第三级 E、第五级

相关主题
文本预览
相关文档 最新文档