下载此文档

网络安全管理员题库(含参考答案).pdf


文档分类:资格/认证考试 | 页数:约19页 举报非法文档有奖
1/19
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/19 下载此文档
文档列表 文档介绍
该【网络安全管理员题库(含参考答案) 】是由【青山代下】上传分享,文档一共【19】页,该文档可以免费在线阅读,需要了解更多关于【网络安全管理员题库(含参考答案) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..一、单选题(共60题,每题1分,共60分)1、SQLServer默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括()。:..、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar-、tar-、tar-&D、tar-&正确答案:D9、网络操作系统主要解决的问题是()。A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,是一种()A、城域网B、互联网:..、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《***信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。A、第三方安全测评B、中国电科院测评C、安全专家委测评D、国家安全机构测评正确答案:A13、用户匿名登录主机时,用户名为()A、guestB、OKC、AdminD、Anonymous正确答案:D14、组成计算机网络的最大好处是()。A、进行通话联系B、能使用更多的软件C、资源共享D、发送电子邮件正确答案:C15、以下哪个目录存放着Linux的源代码A、/bin/srcB、/srcC、/usr/srcD、/etc/src正确答案:C16、使用下列()用户组的成员登录,可以创建新的用户组。A、Replicator组、Guests组B、PowerUsers组、Replicator组C、Administrators组、Administrators组D、PowerUsers组、Guests组:..C17、当某一设备上一个被监控的服务在指定的周期内()时,相应的出错信息会生成一个通知。A、待机B、睡眠C、执行完毕D、无响应正确答案:D18、计算机之间的通信以协议为共同基础,客户端和服务端都按照协议的约定进行通信。HTTP的状态码就在HTTP的协议内,规定了很多的状态。客户端请求服务端后,服务端就返回结果,同时返回状态码。告诉客户端,本次请求是成功了还是失败了,还是要客户端做什么操作。以下状态码和描述不符合的是A、500表示服务器未能实现合法的请求B、200表示请求已经被接受成功和理解C、400表示请求的资源不存在D、302表示重定向,完成请求必须更进一步的操作正确答案:C19、OSI/RM模型中,哪个层次用来在设备的进程间传递报文?()A、传输层B、表示层C、网络层D、会话层正确答案:A20、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。A、表示层B、会话层C、物理层出D、网络层正确答案:D21、下面()项是路由表中所不包含的。A、源地址B、路由代价C、下一跳:..、目标网络正确答案:A22、下列()属于设备安全的方面。A、灾难保护B、区域保护C、防盗D、媒体数据的安全正确答案:C23、在TCP/IP参考模型中,提供可靠的端到端服务的层次是()A、会话层B、表示层C、互联层D、传输层正确答案:D24、在ISOOSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在()进行A、会话层B、物理层C、应用层D、网络层正确答案:C25、物权是一种财产权,指权利人依法对一定的物享有直接支配并排除他人干涉的权利,包括所有权、用益物权和担保权。根据上述定义,下列属于物权的是()。A、马路B、私家车C、职称D、子女正确答案:B26、关于绝对路径和相对路径的说法,错误的是?A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进:..URL,而不是测试服务器中的URLD、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于链接指向选定的URL版本。正确答案:D27、下列网络中不是采用分组交换技术的广域网的是()A、、综合业务数字网C、帧中继D、ATM正确答案:B28、DDN是利用()传输数据信号的传输方式。A、数字信道B、模拟信道C、非对称数字信道D、对称数字信道正确答案:A29、小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配A、199B、100C、1024D、2048正确答案:C30、3以太网最大可传送的帧(数据)长度为()个8位组A、1500B、64C、32D、256正确答案:A31、下列哪种连接方式采用上、下行不对称的高速数据调制技术()A、ISDNB、CableModemC、ADSL:..、UML正确答案:C32、表明当前shell中可执行程序的默认搜索路径的是以下哪个系统环境变量()A、pathB、locatC、routeD、无正确答案正确答案:D33、PPP协议是哪一层的协议()A、物理层B、数据链路层C、高层D、网络层正确答案:B34、下列哪种攻击不可以直接获得主机权限?A、任意文件上传B、缓冲区溢出攻击C、MYSQL下root权限的SQL注入攻击D、存储型XSS攻击正确答案:D35、职业道德作为一种道德体系,最早产生于()。A、原始社会B、封建社会C、奴隶社会D、资本主义社会正确答案:C36、POP3服务器用来()邮件A、接收B、发送C、接收和发送D、以上均错正确答案:A37、用于实现身份鉴别的安全机制是():..、加密机制和访问控制机制B、数字签名机制和路由控制机制C、访问控制机制和路由控制机制D、加密机制和数字签名机制正确答案:D38、计算机的CPU是指()。A、内存储器和控制器B、控制器和运算器C、内存储器和运算器D、内存储器、控制器和运算器正确答案:B39、下列哪一个不是网络能实现的功能()。A、数据通信B、资源共享C、负荷均衡D、控制其它工作站正确答案:D40、以下()不是杀毒软件A、瑞星B、WordC、NortonAntiVirusD、金山毒霸正确答案:B41、协议是()之间进行通信的规则或约定A、相邻实体B、不同结点对等实体C、不同结点D、同一结点上下层正确答案:B42、三次握手方法用于()A、传输层的流量控制B、传输层连接的建立C、传输层的重复检测D、数据链路层的流量控制:..B43、下列叙述中正确的是()A、计算机病毒只感染文本文件B、计算机病毒可以通过读写磁盘或网络等方式进行传播C、计算机病毒只感染可执行文件D、计算机病毒只能通过软件复制的方式进行传播正确答案:B44、下面哪个功能属于操作系统中的安全功能A、对计算机用户访问系统和资源情况进行记录B、实现主机和外设的并行处理以及异常情况的处理C、控制用户的作业排序和运行D、保护系统程序和作业,禁止不合要求的对程序和数据的访问正确答案:D45、用人单位自用工之日起()不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。A、三个月B、九个月C、满一年D、六个月正确答案:C46、在Linux操作系统中,可以对某一个文件实体的源文件建立硬链接或软链接,以下哪种说法正确()A、当删除源文件后,软链接失效B、当删除源文件后,硬链接失效C、当删除硬链接后,源文件失效D、当删除软链接后,源文件失效正确答案:A47、微型计算机的外存储器,可以与()直接进行数据传送。A、内存储器B、微处理器C、控制器D、运算器正确答案:A48、通过TCP/IP协议在客户机和远程登录服务器之间建立一个:..)A、UDPB、ARPC、TCPD、RARP正确答案:C49、计算机软件的著作权属于()。A、使用者B、销售商C、购买者D、软件开发者正确答案:D50、交换机某个端口配置信息如下,则此端口在发送携带VLAN()的数据帧时携带VLANTAG。A、1,20,30,10B、20,30,40,10C、20,30,40D、1,20,30,40正确答案:D51、DDOS攻击破坏了()A、可用性B、保密性C、完整性D、真实性正确答案:A52、网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员正确答案:D53、以太网交换机的每一个端口可以看做一个()A、广播域:..、阻塞域C、冲突域D、管理域正确答案:C54、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、()或者域名。记录备份应当保存60日。A、服务器地址B、互联网地址C、本机IP地址D、主页地址正确答案:B55、劳动者试用期结束后,提前()以书面形式通知用人单位,可以解除劳动合同。A、二十日B、三十日C、三日D、十日正确答案:B56、下列()操作系统是免费使用的。A、UNIXB、Windows2000C、DOSD、Linux正确答案:D57、IEEE针对万兆以太网制订的协议标准是()A、、、、:B58、防火墙系统通常由()组成A、过滤路由器和***B、过滤路由器和入侵检测系统C、杀病毒卡和杀毒软件:..、***和入侵检测系统正确答案:A59、网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和()的集合。A、系统工具B、有关规程C、应用软件D、语言处理程序正确答案:B60、下列()不是交换机采用生成树协议方法解决网络中存在的问题。A、广播风暴B、从不同端口上收到同一帧的多个拷贝C、消除回路服务D、扩展风络有效传输距离正确答案:D二、多选题(共30题,每题1分,共30分)1、()属于解决行政争议的制度。A、行政复议B、行政诉讼C、行政抗议D、民事诉讼E、民事争议正确答案:AB2、NFS广泛用于UNIX类系统,这些系统的用户通过它们在TCP/IP网络中共享传统的UNIX类文件系统。UNIX中有两种NFS服务器,分别是()A、基于内核的NFSDaemonB、基于壳(shell)的NFSDaemonC、旧的用户空间DaemonD、壳的空间DaemonE、访问控制列表(AccessControlLists)正确答案:AC3、利用互联网进行诈骗犯罪的行为方式包括()。A、窃取他人网上支付信用卡信息,伪造信用卡并使用B、盗用个人的电信账号和密码:..、特约商户与盗窃他人网上支付账户密码者勾结,使用他人网上支付账户资金D、破解信用卡密码秘密,伪造信用卡并使用E、金融机构内部人员利用职务之便,制作与他人信用卡账户信息相同的信用卡并使用正确答案:ACDE4、实现同一网络不同网段间物理层连接的互连设备是()。A、中继器B、集线器C、网桥D、路由器正确答案:AB5、职业道德教育的原则有()、持续教育原则等。A、因材施教原则B、说服疏导原则C、注重实践原则D、正面引导原则正确答案:ABCD6、交换机具有数据过滤功能,可以过滤广播、多播、单播以及错误帧,其过滤可以是通过哪些信息作为依据?A、源或目的主机IPB、源或目的主机的主机名C、源或目的MAC地址D、交换机端口正确答案:CD7、操作系统在概念上一般包含()A、内核B、中核C、中间层D、外核E、壳(shell)正确答案:AE8、在TCP/IP网络中,IPv4使用IP地址和子网掩码一起来进行网络规划,子网掩码的功能包括::..、用来区分IP地址中的网络号和主机号B、将网络分割成多个子网C、定义公有网络D、定义私有网络正确答案:AB9、对互联网违法有害信息作出规定的法律法规类文件包括()。A、《计算机信息系统安全保护条例》B、《互联网信息服务管理办法》C、《国土安全法》D、全国人民代表大会常务委员会《关于维护互联网安全的决定》E、《计算机信息网络国际联网安全保护管理办法》正确答案:ABDE10、治安管理处罚的种类包括()。A、吊销公安机关发放的许可证B、行政拘留C、责令停产停业D、警告E、罚款正确答案:ABCDE11、互联网信息内容中危害国家安全的违法有害信息包括()。A、煽动非法集会、游行、示威B、颠覆国家政权C、泄露国家秘密D、***秽色情信息E、破坏国家统一正确答案:BCE12、VLAN是一种常用的网络管理技术,通过配置VLAN可以达到的功能包括:A、防范广播风暴B、提高网络性能C、增加网络安全D、提高管理效率正确答案:ABCD13、以下哪些是OSI安全体系结构中的安全机制?:..、数据交换B、数字签名C、路由控制D、抗抵赖正确答案:ABC14、计算机病毒的破坏方式包括()A、删除修改文件类B、抢占系统资源类C、破坏操作系统类D、非法访问系统进程类正确答案:ABCD15、()需要相应的社会文化,这种文化调节和整合的过程,本身也是构建和谐社会的过程。A、化解各种社会矛盾B、整合人民内部不同利益诉求C、提升和规范多样性D、建设和谐文化,发展和谐社会正确答案:ABC16、关系型数据库中三个表分别有10行、3行、5行,进行交叉连接后,关于结果数据表的行数错误的有()。A、27行B、36行C、18行D、150行正确答案:ABC17、计算机病毒按其表现性质可分为()A、随机的B、恶性的C、定时的D、良性的正确答案:BD18、11有三种帧类型,分别是()。A、数据帧B、管理帧:..、业务帧D、控制帧正确答案:ABD19、使用扩展访问控制列表进行数据过滤时,可以使用的元素包括:A、端口号B、源IP地址C、协议号D、目标IP地址正确答案:ABCD20、下列关于链路状态算法的说法正确的是()A、链路状态是对网络拓扑结构的描述B、链路状态算法本身不会产生自环路由C、OSPF和RIP都使用链路状态算法D、链路状态是对路由的描述正确答案:AB21、AC在无线网络中的功能是什么()?A、集中管理APB、实现漫游功能C、无线入侵检测D、发送信标帧正确答案:ABC22、关于SQLServer采用的身份验证模式,不正确的有()A、仅混合模式B、仅SQLServer身份验证模式C、仅Windows身份验证模式D、Windows身份验证模式和混合模式正确答案:ABC23、关于rw-r--r--说法错误的是()A、属主有读、写权B、属组和其他人有读权C、属主有读、写、执行权D、属组和其他人有读、写权E、属主有读、写、执行权正确答案:CD:..、网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令()。A、吊销相关业务许可证B、暂停相关业务C、关闭网站D、停业整顿正确答案:ABCD25、交换机端口安全主要有两种类型,分别是:A、限制交换机端口的传输速率B、限制交换机端口的最大连接数C、对交换机端口进行MAC/IP绑定D、限制交换机端口的访问方式正确答案:BC26、下面对路由选择算法描述正确的有()A、OSPF属于静态路由选择算法B、路由选择算法和路由协议的作用相同C、路由选择算法一般分为静态路由选择算法和动态路由选择算法D、RIP属于动态路由选择算法正确答案:CD27、建设与社会主义市场经济相适应的()环境,要求加强职业道德建设。A、法制道德B、职业道德C、政治道德D、公共道德正确答案:ABD28、以下不属于常见的传统数据库管理系统的有()。A、HbaseB、OracleC、MySQLD、SQLServer正确答案:A29、以下关于MAC地址的说法中正确的是:..、MAC地址的一部分字节是各个厂家从IEEE得来的B、MAC地址一共有6个字节,他们从出厂时就被固化在网卡中C、MAC地址也称做物理地址,或通常所说的计算机的硬件地址D、局域网中的计算机在判断所收到的广播帧是否为自己应该接收的方法是,判断帧的MAC地址是否与本机的硬件地址相同正确答案:ABC30、社会主义职业道德必须以集体主义为原则,这是()的必然要求。A、社会主义道德要求B、社会主义文化建设C、社会主义政治建设D、社会主义经济建设正确答案:BCD三、判断题(共10题,每题1分,共10分)1、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒()A、正确B、错误正确答案:B2、《关于加强网络信息保护的决定》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A、正确B、错误正确答案:A3、如果使用正常和增量备份的组合,用户不需要具有上一次普通备份集和所有增量备份集。A、正确B、错误正确答案:B4、GIF和JPG格式的文件不会感染病毒()A、正确B、错误正确答案:B5、网站使用了https协议后就不会出现安全问题了()。A、正确:..、错误正确答案:B6、上的使用。A、正确B、错误正确答案:A7、入侵检测系统是一种主动的网络访问监控手段。A、正确B、错误正确答案:A8、响应时间是从开始到完成某项工作所需时间的度量。响应时间通常随负载的增加而增加。A、正确B、错误正确答案:A9、SCSI硬盘不能提高计算机整机性能。A、正确B、错误正确答案:B10、不能对移动磁盘进行格式化操作。A、正确B、错误正确答案:B

网络安全管理员题库(含参考答案) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数19
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.57 MB
  • 时间2024-04-13