2023年11月26日发(作者:)
网络与信息安全管理员考试题含答案
1、同时支持2.4G和5G频段的802.11协议是以下哪一种( )。
A、802.11ac
B、802.11n
C、802.11b
D、802.11a
答案:B
2、计算机信息系统的( ),应当遵守法律、行政法规和国家其他有关规
定。
A、建设
B、应用
C、建设和应用
D、运行
答案:C
3、在Linux系统中新建一个文件或目录时,系统会自动赋予该文件或目录
一个( )权限。
A、初始访问
B、初始读取
C、初始写入
D、初始保存
答案:A
4、Linux系统的包过滤防火墙机制是在()中实现的。
A、内核
B、Shell
C、服务程序
D、硬件
答案:A
5、( )是一种路由的方式,路由项由手动配置,而非动态决定。
A、策略路由
B、以扫描受攻击系统上的漏洞为目的。
C、以破坏受攻击系统上的数据完整性为目的。
D、以导致受攻击系统无法处理正常请求为目的。
答案:D
7、ICMP协议在网络中起到了差错控制和交通控制的作用如果在IP数据报
的传送过程中,如果出现拥塞,则路由器发出( )。
A、路由重定向
B、目标不可到达
C、源抑制
D、超时
答案:C
8、下操作系统中属于网络操作系统的是( )。
A、MS-DOS
B、Windows98
C、UNIX
D、Windows Server
答案:D
9、操作系统是一种( )。
A、通用软件
B、系统软件
C、应用软件
D、软件包
答案:B
10、恶意代码的特征有三种,它们是( )。
A、恶意的目的、本身是程序、通过执行发挥作用。
B、本身是程序、必须依附于其他程序、通过执行发挥作用。
C、恶意的目的、必须依附于其他程序、本身是程序。
D、恶意的目的、必须依附于其他程序、通过执行发挥作用。
答案:A
11、OSPF协议中关于router-ID说法正确的是( )。
A、可有可无
B、必须手工配置
C、所有接口中IP地址最大的
D、路由器可以自动选择
答案:D
12、等保2.0标准对集中管控提出明确要求:“应对网络链路、安全设备、
网络设备和服务器等的运行状况进行集中检测”,即要求路由交换设备应配置
( )服务。
A、SMTP
B、AAA
C、SNMP
D、SSH
答案:C
13、Telnet定义一个网络( )为远程系统提供一个标准接口。
A、设备
B、显示终端
C、虚拟终端
D、接口
答案:C
14、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择
"属性",打开用户的属性对话框,在该对话框中找到( )选项卡添加进组。"
A、环境
B、拨入
C、隶属于
D、常规
答案:C
15、僵尸网络Botnet有( )地执行相同的恶意行为的特点。
A、一对多
B、多对一
C、多对多
D、一对一
答案:A
16、通过配置SSL策略来实现Web网页登录设备,具有更高的( )。
A、安全性
B、方便性
C、迅速性
D、收纳性
答案:A
17、你的网络中有两台服务器分别名为Server1 和Server2,两台服务器
都运行,两台服务器都运行Windows Server 2008 R2。Server1上有几条自定
义入站规则和安全连接规则。你要将Server1上的这几条防火墙规则覆盖到上
的这几条防火墙规则覆盖到Server2 上,你该怎么做?
A、在命令提示符下,运行 fierwall dump
B、在命令提示符下,运行 firewall show >
C、在高级安全Windows 防火墙控制台,单击“导出策略”
D、在高级安全Windows防火墙控制台,单击“安全连接规则”,然后单击
“导出列表”防火墙控制台,单击“安全连接规则”,然后单击“导出列表”
答案:C
18、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推
出( )包以保证系统的安全性。
A、卸载
B、兼容
C、补丁
D、容错
答案:C
19、Linux中文件权限类型不包括( )决定。
A、读
B、写
C、执行
D、完全控制
答案:D
20、使用Tracert命令时,参数( )指定超时时间间隔(单位毫秒)。
A、-d
B、-j
C、-h
D、-w
答案:D
21、SubSeven 是一种什么类型的黑客工具.( )
A、特洛倚木马
B、拒绝服务
C、欺骗
D、中间人攻击
答案:A
B、二层环路
C、本地回环
D、三层环路
答案:A
23、下列关于计算机病毒的叙述中,正确的一条是( )
A、反病毒软件可以查.杀任何种类的病毒
B、计算机病毒是一种被破坏了的程序。
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
答案:C
24、职业是人们在社会中所从事的作为谋生手段的工作,以下选项不属于
职业的特征的是( )。
A、目的性
B、社会性
C、群体性
D、个体性
答案:D
25、用户在Web浏览器中输入网址, 则由本地dns服务器开始进行( )
查询。
A、转发
B、递归
C、管理
D、同步
答案:B
26、我们可以通过点击IIS服务器管理中的()图标,防止网站产生错误
时将服务器的敏感信息泄露出去。
A、WebDAV
B、.NET错误页
C、错误页
D、请求筛选
答案:C
27、公司区域内一切电气设备的安装维修、电线拉接,必须由( )施行,
并符合《用电安全规定》。
C、其他人员
D、工程师
答案:A
28、Telnet协议引入了( ),用于屏蔽不同计算机系统对键盘输入解释
的差异。
A、NVT
B、SQL
C、PPP
D、AAA
答案:A
29、在Linux中,可以通过配置( )目录来存放硬件设备的特殊文件
A、/dev
B、/bin
C、/etc
D、/home
答案:A
30、建议采用哪种故障排除方法来处理疑似由网络电缆故障引起的复杂问
题( )?
A、自下而上
B、自上而下
C、分治法
D、从中切入
答案:A
31、以下对于蠕虫病毒的描述错误的是:( )
A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS
C、蠕虫的传播需要通过“宿主”程序或文件
D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
答案:C
32、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了
的文件?( )
答案:B
33、管理补丁可以提高系统可靠性和( )。
A、兼容性
B、认可性
C、容错性
D、恶意性
答案:A
34、STP网络中,可以通过配置( )来指定根桥。
A、桥优先级
B、端口速率
C、双工模式
D、管理IP
答案:A
35、下列( )不是属于恶意代码的生存技术。
A、反跟踪技术
B、三线程技术
C、加密技术
D、自动生产技术
答案:B
36、终端安全的防护是网络与信息安全的重要环节之一,终端包含了可移
动终端,以下()不属于可移动终端。
A、手机
B、笔记本电脑
C、提款机
D、PDA
答案:C
38、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20
用于传输数据,21用于传输控制信息。FTP使用的传输模式有主动模式和被动
模式,如果采用主动模式,则服务器端采用()端口进行数据传输。
A、20
B、21
C、22
D、服务器端和客户端协商决定的
答案:A
39、Linux系统中,可以使用( )命令强迫账户下次登录时必须更改密码。
A、passwd -d
B、passwd -i
C、passwd -f
D、passwd -l
答案:B
40、ICMP协议属于 TCP/IP 网络中的网络层协议,ICMP报文封装在( )
协议数据单元中传送,在网络中起着差错和拥塞控制的作用。
A、IP
B、TCP
C、UDP
D、PPP
答案:A
41、按照计算机网络的拓扑结构划分,以下不属于计算机网络的拓扑结构
的是?
A、总线型网络
B、星型网络
C、星型网络
D、网状网络
答案:C
42、Nmap是主机扫描工具,它可以完成以下( )任务。
A、主机探测
B、端口扫描
C、支持探测脚本的编写
D、以上都可以
答案:D
43、Burpsuit有许多功能,以下包括但不限于( )。
A、Interception Proxy:旨在让用户控制发送到服务器的请求。
B、Repeater:快速重复或修改指定请求的能力。
C、Intruder:不允许自动化自定义攻击和payload。
D、Decoder:解码和编码不同格式的字符串URL,BASE64,HTML等等。
答案:C
44、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候,
这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.( )
A、特洛倚木马
B、拒绝服务
C、欺骗
D、中间人攻击
答案:A
45、配置单臂路由实现VLAN间路由时,交换机和路由器之间链路需配置为
( )链路。
A、Trunk
B、Access
C、Hybrid
D、接口
答案:A
46、IIS即Internet()服务,是微软公司开发的Web服务器应用程序。
A、邮件
B、信息
C、网络
D、域名
答案:B
47、10BASE-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网
卡与集线器,网卡与集线器之间的双绞线长度最大为( )
A、15m
B、50m
C、100m
D、500m
答案:C
48、默认情况下OSPF路由器在点到多点类型、非广播多路访问类型接口发
送Hello报文的时间间隔是( )。
A、5秒
B、10秒
C、20秒
D、30秒
答案:D
49、在SQL注入中,以下注入方式消耗时间最长的是( )
A、联合注入
B、B报错注入
C、时间盲注
D、 宽字节注入
答案:C
50、防止非法授权访问网络设备的方法不包括( )。
A、强制使用Telnet远程登录
B、使用基于用户名和加密密码的强认证方法
C、使用基于用户名的权限分配
D、使用ACL限制非法IP
答案:A
51、关于上传漏洞与解析漏洞,下列说法正确的是( )
A、两个漏洞没有区别
B、只要能成功上传就一定能成功解析
C、从某种意义上来说,两个漏洞相辅相成
D、上传漏洞只关注文件名
答案:C
52、( )是指在系统中无运行事务时进行的备份操作。
A、海量备份
B、增量备份
C、静态备份
D、动态备份
答案:C
53、网络攻击的种类( )。
A、物理攻击,语法攻击,语义攻击
B、 黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
答案:A
54、以下关于生成树协议中Blocking状态描述错误的是( )。
A、Blocking状态的端口可以接收BPDU报文
B、Blocking状态的端口不学习报文源MAC地址
C、Blocking状态的端口不转发数据报文
D、Blocking状态的端口不接收任何报文
答案:D
55、超出限定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中
()功能的访问控制行为。
A、网站内容控制
B、程序执行控制
C、上网时段控制
D、U 盘使用控制
答案:C
56、不同的历史时期,有不同的道德标准,职业道德也不例外。这表明了
职业道德具有明显的( )特点。
A、时代性
B、实践性
C、多样性
D、经济性
答案:A
57、如果分时操作系统的时间片一定,那么 ( ),则响应时间越长。
A、用户数少
B、用户数越多
C、内存越少
D、内存越多
答案:B
58、下列叙述中,错误的是( )。
A、硬盘在主机箱内,它是主机的组成部分
B、硬盘属于外部存储器
C、硬盘驱动器既可做输入设备又可做输出设备用
D、硬盘与CPU之间不能直接交换数据
答案:A
59、SSH使用的端口号为( )。
A、21
B、22
C、23
D、24
答案:B
60、中华人民共和国计算机信息系统安全保护条例》中规定,国家对( )
的销售实行许可证制度。
A、计算机信息系统安全专用产品
B、计算机软件产品
C、计算机硬件产品
D、计算机设备
答案:A
61、已经新建了两个用于登录FTP的账户,在IIS配置FTP用户隔离时,
FTP服务器根目录下LocalUser目录中,新建的隔离用户目录必须(),否则
无法实现用户隔离。
A、名称和FTP账户用户名称必须保持一致
B、随便定义名称
C、定义为ftp1和ftp2
D、定义为Local和User
答案:A
62、为规范了实现跨交换机VLAN,IEEE组织制定了( )标准。
A、ISL
B、VLT
C、802.1q
D、802.1x
答案:C
63、哪一项不是特洛伊木马所窃取的信息( )
A、计算机名字
B、硬件信息
C、QQ用户密码
D、系统文件
答案:D
64、本地组账户被赋予了一定的权限,以便让它们具备( )计算机或访问
本机资源的能力。
A、管理本地
B、管理远程
C、管理数据库
D、管理现实
答案:A
65、如果让ping命令一直ping某一个主机,应该使用( )参数。
A、-a
B、-s
C、-t
D、-f
答案:C
66、下列静态路由器配置正确的是( )
A、ip route-static 129.1.0.0 16 serial 0
B、 ip route-static 10.0.0.2 16 129.1.0.0
C、ip route-static 129.1.0.0 16 10.0.0.2
D、ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
答案:B
67、以下哪项不是划分虚拟局域网时考虑的问题?( )
A、基于用户访问时间考虑
B、基于网络性能的考虑
C、基于安全性的考虑
D、基于组织结构上考虑
答案:A
68、IIS服务器配置中,FTP站点进行数据传输默认使用TCP端口()。
A、1024
B、21
C、20
D、53
答案:C
69、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状
态( )
A、Blocking
B、Listening
C、Learning
D、Forwarding
答案:B
70、STP中根桥的选举依据是桥ID(Bridge ID)。桥ID是由( )组成。
A、Port ID + MAC
B、优先级 + MAC
C、优先级 + VLAN ID
D、VLAN ID + MAC
答案:B
71、PING 命令使用了哪种 ICMP( )。
A、Redirect
B、Source quench
C、Echo reply
D、Destination unreachable
答案:C
72、配置单臂路由的关键不包括( )。
A、路由器子接口协议封装
B、路由器子接口
C、路由器子接口的IP地址
D、路由器登录密码
答案:D
73、下列选项中, ( ) 不是职业道德具有的特征。
A、范围的有限性
B、内容的稳定性和连续性
C、行业的多样性
D、形式的多样性
答案:C
74、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式
被称为( )。
A、社会工程攻击
B、密码猜解攻击
C、缓冲区溢出攻击
D、网络监听攻击
答案:A
A、扩展链路带宽
B、实现物理端口上的负载均衡
C、自动链路冗余备份
D、避免交换环路
答案:D
77、信息内容安全事件是指( )。
A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢
失事件和其他信息破坏事件
B、不能归类的网络安全事件
C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作
敏感问题并危害国家安全、社会稳定和公众利益的事件
D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢
失事件和其他信息破坏事件
答案:C
78、通过Console口配置路由器,只需要密码验证需要配置身份验证模式
为( )。
A、AAA
B、Password
C、Radius
D、Scheme
答案:D
79、域名是由一串用点分隔的名字组成的( )上某一台计算机或计算机组
的名称。
A、LAN
B、Wlan
C、Internet
D、WAN
答案:C
80、以下关于诚实守信的认识和判断中,正确的选项是( )。
A、诚实守信与经济发展相矛盾
A、操作用户的Telnet终端软件不允许用户对设备的接口配置IP地址
B、没有正确配置Telnet用户的认证方式
C、没有正确配置Telnet用户的级别
D、没有正确设置SNMP参数
答案:C
82、通过使用SSH,你可以把所有传输的数据进行( )。
A、加密
B、解密
C、压缩
D、丢弃
答案:A
83、恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体
相同,其整个作用过程分为( )个部分。
A、3
B、4
C、5
D、6
答案:D
84、在网络与信息安全管理领域中,EDR(端点检测与响应)是( )的缩
写。
A、Endpoint Detection and Response
B、Endpoint Detection and Rescue
C、Endpoint Declare and Response
D、Endpoint Detection and Respect
答案:A
85、在进行静态路由汇总时,应尽量做到精确,但精确汇总无法实现( )。
A、避免路由黑洞
B、避免路由环路
C、路由配置更简洁
D、动态反映网络拓扑变化
答案:D
86、在Linux系统中,输入( )命令为当前账户创建密码。
A、tail
B、passwd
C、useradd
D、mv
答案:B
87、网络攻击可以分为主动攻击、被动攻击两类,以下( )是属于被动攻
击。
A、流量分析
B、拒绝服务
C、篡改
D、伪造
答案:A
88、以 Windows server 2008 中自带的 FTP 服务为例,启用()功能可
以指定访问源IP地址。
A、身份验证
B、FTP IPv4地址和域限制
C、请求筛选
D、SSL设置
答案:B
89、技术创新、制度创新和知识创新等,其“新”的意义是指( )。
A、时间意义上的新
B、地理意义上的新
C、知识产权意义上的新
D、观念意义上的新
答案:D
90、在Linux系统中,采用( )来表示某个文件在目录结构中所处的位置。
A、路径
B、权限
C、目录
D、文件
答案:A
91、下面关于“文明礼貌”的说法正确的是( )。
A、是职业道德的重要规范
B、是商业、服务业职工必须遵循的道德规范与其它职业没有关系
92、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意
SQL语句,以实现对数据库的攻击。
A、SQL注入攻击
B、跨站脚本攻击
C、文件上传漏洞攻击
D、暴力破解攻击
答案:A
93、在下列选项中,符合平等尊重要求的是( )。
A、根据员工工龄分配工作
B、根据服务对象的性别给予不同的服务
C、师徒之间要平等尊重
D、取消员工之间的一切差别
答案:C
94、操作系统是对( )进行管理的软件。
A、软件
B、硬件
C、计算机资源
D、应用程序
答案:C
95、VLAN位于一个或多个( )的设备经过配置能够像连接到同一个信道
那样进行通信。
A、互联网
B、广域网
C、城域网
D、局域网
答案:D
96、下列哪项不是VLAN的优点( )。
A、控制网络的广播风暴
B、确保网络的安全
C、增加网络的接入结点
D、简化网络管理
答案:C
97、默认路由的网络地址和子网掩码均为( )。
A、0.0.0.1
B、255.255.255.255
C、0.0.0.0
D、1.1.1.1
答案:C
98、( )是指备份期间允许对数据库进行存取或修改,即备份和用户事务
可以并发执行。
A、海量备份
B、增量备份
C、静态备份
D、动态备份
答案:D
99、存储在计算机内有结构的相关数据的集合称为( )。
A、数据库
B、数据库结构
C、数据库系统
D、数据库管理系统
答案:A
100、定义VLAN的方法不包括( )。
A、基于端口
B、基于设备
C、基于MAC地址
D、基于子网
答案:B


发布评论