2024年5月22日发(作者:)

网络与信息安全管理员试题及答案

1、下面关于IP协议和UDP协议论述正确的是( )。

A、IP协议和UDP协议都是为应用进程提供无连接服务的协议

B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议

C、数据由上层向下层传递时,UDP协议对IP协议透明

D、数据由下层向上层传递时,IP协议对UDP协议透明

答案:B

2、密码策略中,关于密码复杂性的说法不正确的是( )。

A、建议使用大小写字母、数字和特殊字符组成密码

B、密码复杂性要求在创建新密码或更改密码时强制执行

C、复杂密码可以长期使用

D、要求密码有最小的长度,如六个字符

答案:C

3、哪个不属于iptables的表()。

A、filter

B、nat

C、mangle

D、INPUT

答案:D

4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),

则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。

A、自定义目录

B、在AD中配置的FTP主目录

C、用户名物理目录

D、用户名目录

答案:C

5、账户的密码应( ),尤其是当发现有不良攻击时,更应及时修改复杂

密码,以避免被破解。

A、定期更换

B、无需更换

C、定期删除

D、定期备份

答案:A

6、( )组内的用户可以从远程计算机利用远程桌面服务登录。

A、 Guests

B、Backup Operators

C、User

D、Remote Desktop Users

答案:D

7、关于域名解析不正确的是( )。

A、采用自下而上方法

B、有递归解析与反复解析两种

C、名字解析时只要走一条单向路径

D、实际从本地DNS服务器开始

答案:A

8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系

统停止正常服务,这属于什么攻击类型( )。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

答案:A

9、下面是CSRF攻击的工具是( )。

A、Deemon

B、CSRFTester

C、CSRF-Scanner

D、以上全都是

答案:D

10、恶意代码分析常见有( )种方式。

A、1种

B、2种

C、3种

D、4种

答案:B

11、中华人民共和国境内的计算机信息系统的安全保护,适用( )。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网管理暂行规定》

C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》

D、《计算机软件保护条例》

答案:A

12、usermod命令无法实现的操作是()。

A、账户重命名

B、删除指定的账户和对应的主目录

C、加锁与解锁用户账户

D、对用户密码进行加锁或解锁

答案:B

13、如果DHCP客户端一直没有得到 DHCP 服务器的响应,客户端会显示错

误信息,宣告DHCPDISCOVER 发送失败。此时 DHCP 客户端会从169.254. 0.1~

169.254 255.254 自动获取一个地址,并设置子网掩码为 ()。

A、255 0 0.0

B、255 255 .0

C、255 255 255.0

D、255 255 255.254

答案:B

14、相对路径是当前目录为起点,相对路径通常以( )作为起始标志。

A、..或/

B、.或/

C、.或..

D、或/

答案:C

15、认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务

为核心,以集体主义为原则,以( )为重。

A、无私奉献

B、爱岗敬业

C、诚实守信

D、遵纪守法

答案:C

16、tracert命令( )到某个网络目标所经由的路径。

A、只跟踪

B、只记录

C、跟踪并记录

D、不跟踪不记录

答案:C

17、Servlet处理请求的方式为( )以运行的方式

A、以运行的方式

B、以线程的方式

C、以程序的方式

D、以调度的方式

答案:B

18、数据库的基本特点是( )。

A、1数据可以共享或数据结构化 2数据独立性 3数据冗余大,易移植 4

统一管理和控制

B、1数据可以共享或数据结构化 2数据独立性 3数据冗余小,易扩充 4

统一管理和控制

C、1数据可以共享或数据结构化 2数据互换性 3数据冗余小,易扩充 4

统一管理和控制

D、1数据非结构化 2数据独立性 3数据冗余小,易扩充 4统一管理和控

答案:B

19、在WLAN接入系统中,为客户提供无线接入功能的是( )。

A、AP

B、AC

C、Portal服务器

D、RADIUS

答案:A

20、DNS服务,可用于实现( )解析。

A、域名

B、IP

C、系统

D、服务

答案:A

21、国家倡导诚实守信、( )的网络行为,推动传播社会主义核心价值观,

采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安

全的良好环境。

A、自由平等

B、团结互助

C、健康文明

D、和平友爱

答案:C

22、在Linux中,可以通过配置( )目录来存储普通用户个人数据。

A、/etc

B、/bin

C、/home

D、/lib

答案:C

23、跨交换机的同一VLAN内数据通信,交换机的端口模式应采用( )模

式。

A、混合

B、路由

C、access

D、trunk

答案:D

24、Windows 中的防火墙功能是()。

A、病毒实时监控

B、禁止本地用户浏览不良网站

C、网络安全

D、拒绝垃圾邮件

答案:C

25、AP的SNMP未配置,会造成哪种警告( )。

A、ping网络不通

B、无法监控网络

C、SNMP返回错误

D、日志错误

答案:B

26、"防病毒软件中经常自带"()工具",可以清理不必要的系统垃圾、缓

存文件、无效注册表等,节省电脑使用空间。"

A、垃圾清理

B、文件粉碎

C、木马查杀

D、断网修复

答案:A

27、管理员可以使用本地组账户来保护并管理存储在( )计算机上的用户

账户和组。

A、数据库

B、远程

C、本地

D、现实

答案:C

28、信用建立在法制的基础之上,需要( )作保障。

A、社会诚信

B、职业道德

C、法律制度

D、社会道德

答案:C

29、在国内注册域名时,可以选择国内比较有名的域名注册商。以下哪个

选项是国内域名注册商?( )

A、阿里云

B、GoDaddy

C、

D、gandi

答案:A

30、瘦AP与胖AP区别是什么( )。

A、胖AP需要AC来管理

B、瘦AP需要AC来管理

C、胖AP不可以执行管理

D、瘦AP比胖AP功能多

答案:B

31、下列配置文件中,哪项不是Windows Server所提供的用户配置文件?

( )

A、默认用户配置文件

B、本地用户配置文件

C、漫游用户配置文件

D、强制性用户配置文件

答案:A

32、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的

是( )。

A、对付最新的病毒,因此需要下载最新的程序

B、程序中有错误,所以要不断升级,消除程序中的BUG

C、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D、以上说法都不对

答案:A

33、一种针对服务器的攻击,能够让服务器呈现静止状态的攻击方式,有

时候也加服务停止攻击或拒绝服务攻击的是( )。

A、CSRF攻击

B、XSS攻击

C、DDOS攻击

D、SQL注入攻击

答案:C

34、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其

( )和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为

规范的总和。

A、纪律约束

B、理想目标

C、评价标准

D、内心信念

答案:D

35、()软件是一种计算机程序,可进行检测、防护,并采取行动来解除

或删除恶意软件程序,如病毒和蠕虫。

A、防火墙

B、防病毒

C、木马

D、应用程序

答案:B

36、FTP ()可以防止用户查看其它用户目录的文件,防止数据泄露。

A、启用强密码安全策略

B、禁用匿名登录

C、用户隔离功能

D、启用授权规则

答案:C

37、在Linux中,创建的文件默认作为不可执行文件,因此没有( )权限。

A、w

B、x

C、r

D、b

答案:B

38、下面关于恶意代码传播方式叙述错误的是( )。

A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。

B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和

破坏的作用。

C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍

软件并将其安装在他们的计算机上。

D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行

的代码。

答案:D

39、划分VLAN的用途是隔离( )。

A、广播域

B、冲突域

C、内网

D、外网

答案:A

40、RSTP协议在STP协议基础上,新增了两种端口角色,用于取代阻塞端

口,它们是( )。

A、根端口和替代端口

B、指定端口和替代端口

C、替代端口和备份端口

D、指定端口和备份端口

答案:C

41、如下网络拓朴结构中,具有一定集中控制功能的网络是

A、总线型网络

B、星型网络

C、环形网络

D、全连接型网络

答案:B

42、以下特洛伊木马中,哪一种它是在未经授权的计算机上进行文件传输?

( )

A、FTP特洛伊木马

B、破坏性特洛伊木马

C、远程访问特洛伊木马

D、代理特洛伊木马

答案:A