2024年5月22日发(作者:)
网络与信息安全管理员试题及答案
1、下面关于IP协议和UDP协议论述正确的是( )。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议
B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议
C、数据由上层向下层传递时,UDP协议对IP协议透明
D、数据由下层向上层传递时,IP协议对UDP协议透明
答案:B
2、密码策略中,关于密码复杂性的说法不正确的是( )。
A、建议使用大小写字母、数字和特殊字符组成密码
B、密码复杂性要求在创建新密码或更改密码时强制执行
C、复杂密码可以长期使用
D、要求密码有最小的长度,如六个字符
答案:C
3、哪个不属于iptables的表()。
A、filter
B、nat
C、mangle
D、INPUT
答案:D
4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),
则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录
B、在AD中配置的FTP主目录
C、用户名物理目录
D、用户名目录
答案:C
5、账户的密码应( ),尤其是当发现有不良攻击时,更应及时修改复杂
密码,以避免被破解。
A、定期更换
B、无需更换
C、定期删除
D、定期备份
答案:A
6、( )组内的用户可以从远程计算机利用远程桌面服务登录。
A、 Guests
B、Backup Operators
C、User
D、Remote Desktop Users
答案:D
7、关于域名解析不正确的是( )。
A、采用自下而上方法
B、有递归解析与反复解析两种
C、名字解析时只要走一条单向路径
D、实际从本地DNS服务器开始
答案:A
8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系
统停止正常服务,这属于什么攻击类型( )。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
答案:A
9、下面是CSRF攻击的工具是( )。
A、Deemon
B、CSRFTester
C、CSRF-Scanner
D、以上全都是
答案:D
10、恶意代码分析常见有( )种方式。
A、1种
B、2种
C、3种
D、4种
答案:B
11、中华人民共和国境内的计算机信息系统的安全保护,适用( )。
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国计算机信息网络国际联网管理暂行规定》
C、《中华人民共和国计算机信息网络国际联网管理暂行实施办法》
D、《计算机软件保护条例》
答案:A
12、usermod命令无法实现的操作是()。
A、账户重命名
B、删除指定的账户和对应的主目录
C、加锁与解锁用户账户
D、对用户密码进行加锁或解锁
答案:B
13、如果DHCP客户端一直没有得到 DHCP 服务器的响应,客户端会显示错
误信息,宣告DHCPDISCOVER 发送失败。此时 DHCP 客户端会从169.254. 0.1~
169.254 255.254 自动获取一个地址,并设置子网掩码为 ()。
A、255 0 0.0
B、255 255 .0
C、255 255 255.0
D、255 255 255.254
答案:B
14、相对路径是当前目录为起点,相对路径通常以( )作为起始标志。
A、..或/
B、.或/
C、.或..
D、或/
答案:C
15、认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务
为核心,以集体主义为原则,以( )为重。
A、无私奉献
B、爱岗敬业
C、诚实守信
D、遵纪守法
答案:C
16、tracert命令( )到某个网络目标所经由的路径。
A、只跟踪
B、只记录
C、跟踪并记录
D、不跟踪不记录
答案:C
17、Servlet处理请求的方式为( )以运行的方式
A、以运行的方式
B、以线程的方式
C、以程序的方式
D、以调度的方式
答案:B
18、数据库的基本特点是( )。
A、1数据可以共享或数据结构化 2数据独立性 3数据冗余大,易移植 4
统一管理和控制
B、1数据可以共享或数据结构化 2数据独立性 3数据冗余小,易扩充 4
统一管理和控制
C、1数据可以共享或数据结构化 2数据互换性 3数据冗余小,易扩充 4
统一管理和控制
D、1数据非结构化 2数据独立性 3数据冗余小,易扩充 4统一管理和控
制
答案:B
19、在WLAN接入系统中,为客户提供无线接入功能的是( )。
A、AP
B、AC
C、Portal服务器
D、RADIUS
答案:A
20、DNS服务,可用于实现( )解析。
A、域名
B、IP
C、系统
D、服务
答案:A
21、国家倡导诚实守信、( )的网络行为,推动传播社会主义核心价值观,
采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安
全的良好环境。
A、自由平等
B、团结互助
C、健康文明
D、和平友爱
答案:C
22、在Linux中,可以通过配置( )目录来存储普通用户个人数据。
A、/etc
B、/bin
C、/home
D、/lib
答案:C
23、跨交换机的同一VLAN内数据通信,交换机的端口模式应采用( )模
式。
A、混合
B、路由
C、access
D、trunk
答案:D
24、Windows 中的防火墙功能是()。
A、病毒实时监控
B、禁止本地用户浏览不良网站
C、网络安全
D、拒绝垃圾邮件
答案:C
25、AP的SNMP未配置,会造成哪种警告( )。
A、ping网络不通
B、无法监控网络
C、SNMP返回错误
D、日志错误
答案:B
26、"防病毒软件中经常自带"()工具",可以清理不必要的系统垃圾、缓
存文件、无效注册表等,节省电脑使用空间。"
A、垃圾清理
B、文件粉碎
C、木马查杀
D、断网修复
答案:A
27、管理员可以使用本地组账户来保护并管理存储在( )计算机上的用户
账户和组。
A、数据库
B、远程
C、本地
D、现实
答案:C
28、信用建立在法制的基础之上,需要( )作保障。
A、社会诚信
B、职业道德
C、法律制度
D、社会道德
答案:C
29、在国内注册域名时,可以选择国内比较有名的域名注册商。以下哪个
选项是国内域名注册商?( )
A、阿里云
B、GoDaddy
C、
D、gandi
答案:A
30、瘦AP与胖AP区别是什么( )。
A、胖AP需要AC来管理
B、瘦AP需要AC来管理
C、胖AP不可以执行管理
D、瘦AP比胖AP功能多
答案:B
31、下列配置文件中,哪项不是Windows Server所提供的用户配置文件?
( )
A、默认用户配置文件
B、本地用户配置文件
C、漫游用户配置文件
D、强制性用户配置文件
答案:A
32、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的
是( )。
A、对付最新的病毒,因此需要下载最新的程序
B、程序中有错误,所以要不断升级,消除程序中的BUG
C、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D、以上说法都不对
答案:A
33、一种针对服务器的攻击,能够让服务器呈现静止状态的攻击方式,有
时候也加服务停止攻击或拒绝服务攻击的是( )。
A、CSRF攻击
B、XSS攻击
C、DDOS攻击
D、SQL注入攻击
答案:C
34、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其
( )和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为
规范的总和。
A、纪律约束
B、理想目标
C、评价标准
D、内心信念
答案:D
35、()软件是一种计算机程序,可进行检测、防护,并采取行动来解除
或删除恶意软件程序,如病毒和蠕虫。
A、防火墙
B、防病毒
C、木马
D、应用程序
答案:B
36、FTP ()可以防止用户查看其它用户目录的文件,防止数据泄露。
A、启用强密码安全策略
B、禁用匿名登录
C、用户隔离功能
D、启用授权规则
答案:C
37、在Linux中,创建的文件默认作为不可执行文件,因此没有( )权限。
A、w
B、x
C、r
D、b
答案:B
38、下面关于恶意代码传播方式叙述错误的是( )。
A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。
B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和
破坏的作用。
C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍
软件并将其安装在他们的计算机上。
D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行
的代码。
答案:D
39、划分VLAN的用途是隔离( )。
A、广播域
B、冲突域
C、内网
D、外网
答案:A
40、RSTP协议在STP协议基础上,新增了两种端口角色,用于取代阻塞端
口,它们是( )。
A、根端口和替代端口
B、指定端口和替代端口
C、替代端口和备份端口
D、指定端口和备份端口
答案:C
41、如下网络拓朴结构中,具有一定集中控制功能的网络是
A、总线型网络
B、星型网络
C、环形网络
D、全连接型网络
答案:B
42、以下特洛伊木马中,哪一种它是在未经授权的计算机上进行文件传输?
( )
A、FTP特洛伊木马
B、破坏性特洛伊木马
C、远程访问特洛伊木马
D、代理特洛伊木马
答案:A
发布评论