网络与信息安全管理员四级理论知识模拟题卷号附有答案_第1页
网络与信息安全管理员四级理论知识模拟题卷号附有答案_第2页
网络与信息安全管理员四级理论知识模拟题卷号附有答案_第3页
网络与信息安全管理员四级理论知识模拟题卷号附有答案_第4页
网络与信息安全管理员四级理论知识模拟题卷号附有答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员四级理论知识模拟题(卷号118)[复制]1.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是()。[单选题]*A.计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网(正确答案)2.在局域网中,运行网络操作系统的设备是()。[单选题]*A.网络工作站B.网络服务器(正确答案)C.网卡D.路由器3.以下关于进程的说法,错误的是()[单选题]*A.进程是程序在处理器上的一次执行过程B.一个进程是由若干作业组成的(正确答案)C.在线程出现后,进程仍然是操作系统中资源分配的基本单位D.进程具有创建其他进程的功能4.以下关于编程语言描述错误的是()。[单选题]*A.高级语言与计算机的硬件结构和指令系统无关,釆用人们更易理解的方式编写程序,执行速度相对较慢。B.汇编语言适合编写一些对速度和代码长度要求不高的程序。(正确答案)C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般釆用汇编语言编写控制软件、工具软件。D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。5.下列各项中,属于网络操作系统的是()。[单选题]*A.DOSB.WindowsNT(正确答案)C.FoxProD.Windows986.分时操作系统的主要特征之一是提高()。[单选题]*A.可靠性B.交互性(正确答案)C.实时性D.安全性7,目前因特网还没有提供的服务是()。[单选题]*A.文件传送B,电子邮件C.远程使用计算机D.电视广播(正确答案)8.对于连接到计算机网络上的计算机()[单选题]*A.各自遵循自己的网络协议B.由网络操作系统统一分配工作C.一个逻辑整体中的一部分D.用户必须了解各台计算机有哪些资源(正确答案)9.统一资源定位符是()[单选题]*A.互联网上网页和其他资源的地址(正确答案)B.其它答案都不对C.互联网上设备的物理地址D.互联网上设备的位置10,发件方邮件服务器向收件方邮件服务器传送电子邮件使用的协议是()。[单选题]*A.POP3B.SMTP(正确答案)C.HTTPD.FTP11.下列关于信息安全说法正确的是()[单选题]*A.信息安全是指保证信息不受来自外部的各种形式的危险威胁侵害和误导B.随着科学技术得到进步,信息安全能够带来的危害将越来越小C.信息安全包括技术层面和管理层面的安全防护措施(正确答案)D.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围12.在WindowsServer202的DNS服务器上不可以新建的区域类型有()[单选题]*A.转发区域(正确答案)B.辅助区域C.存根区域D.主要区域13.TELNET协议主要应用于哪一层()[单选题]*A.应用层(正确答案)B.传输层C.Internet层D.网络层14.NIS/RPC通信主要是使用的是()协议。[单选题]*A.TCPB.UDP(正确答案)C.IPD.DNS15.物联网隐私保护方法不包括()[单选题]*A.匿名化方法B.数据隔离方法(正确答案)C.加密方法D.路由协议方法16.在因特网中,分组经历的端到端时延中随时间变化最大是:()。[单选题]*A.排队时延(正确答案)B.发送时延C.传播时延D.处理时延17.在操作系统中,用户在使用I/O设备时,通常采用()[单选题]*A.物理设备名B.虚拟设备名C.逻辑设备名(正确答案)D.设备牌号18.使用ping命令ping另一台主机,就算收到正确的应答,也不能说明()[单选题]*A.目的主机可达B.源主机的ICMP软件和IP软件运行正常C.ping报文经过的网络具有相同的MTU(正确答案)D.ping报文经过的路由器路由选择正常19.下列哪一个选项不属于XSS跨站脚本漏洞危害()[单选题]*A.钓鱼欺骗B.身份盗用C.SQL数据泄露(正确答案)D.网站挂马,20.IP地址的表示方法为nnn.hhh.hhh.hhh,其每段的取值范围是()。[单选题]*A.1-254B.0-255(正确答案)C.1-126D.0-1521.解决如何在物理链路上传输比特流的问题属于()的功能。[单选题]*A.物理层(正确答案)B,应用层C.运输层D.数据链路层22.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。()[单选题]*A.20(正确答案)B.121C.15D.16823.常用的NS测试的命令包括[单选题]*A.nslookup(正确答案)B.hostsC.debugD.trace24.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为()。[单选题]*A.几千秒B.几十微秒(正确答案)C.几百微秒D.几秒26.在linux系统中,你看到一个文件的属主和属组都是root,它的权限是-rwxrwxr-,那么下面的描述中哪个是不正确的?()[单选题]*A.root用户具有读取的权限B.root用户具有修改的权限C.其他用户具有读取的权限D.其他用户具有修改的权限(正确答案)26.1.现要在一台装有Windows2000Server操作系统的机器上安装WindowsServer2003,并做成双引导系统。此计算机硬盘的大小是10.4GB,有两个分区:C盘4GB,文件系统是FAT;D盘6.4GB,文件系统是NTFSo为使计算机成为双引导系统,下列那个选项是最好的方法?()[单选题]*A.安装时选择升级选项,并选择D盘作为安装盘。B.安装时选择全新安装,并且选择C盘上与Windows作为WindowsServer2003的安装目录C.安装时选择升级安装,并且选择C盘上与Windows不同的目录作为WindowsServer2003安装目录D.安装时选择全新安装,并选择D盘作为安装盘。(正确答案)27.关于CA和数字证书的关系,以下说法不正确的是:()[单选题]*A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.在电子交易中,数字证书可以用于表明参与方的身份C.数字证书一般依靠CA中心的对称密钥机制来实现(正确答案)D.数字证书能以一种不能被假冒的方式证明证书持有人身份28.PAAS是()的简称:[单选题]*A.软件即服务B.平台即服务(正确答案)C.基础设施即服务D.硬件即服务29.T面哪一个不是UDP用户数据报首部的一部分?()[单选题]*A,序号(正确答案)B.源端口地址C.检验和D.目的端口号30.企业负责人年度业绩考核减项指标及评价标准,在安全生产方面,发生网络安全事件(未造成人身、电网、设备、失泄密和信息系统事件):被国家主管部门按照《网络安全法》进行处罚的,每起减分;被国家正式文件通报且有管理责任的,每起减分;对公司生产经营、社会形象造成影响的,每起减分。()[单选题]*A.520.5-1(正确答案)B.420.5-1C.530.5-1D.530.5-131.狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,

层层签订()。[单选题]*A.网络安全责任书(正确答案)B.网络安全保障书C.网络安全承诺书D.网络安全责任状32.常规端口扫描和半开式扫描的区别是()[单选题]*A.没什么区别B.没有完成三次握手,缺少ACK过程(正确答案)C.半开式釆用UDP方式扫描D.扫描准确性不一样33.在关系运算符中,()运算符表示检测两个数是否相等[单选题]*A.-gtB.-eq(正确答案)C.-geD.-le34.随着internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()[单选题]*A.使用IP加密技术。B.日志分析工具。C.攻击检测和报警。D.对访问行为实施静态、固定的控制。(正确答案)35.防火墙中地址翻译NAT的主要作用是()[单选题]*A.提供代理服务B.进行入侵检测C.隐藏内部网络地址(正确答案)D.防止病毒入侵36.在加密和解密的过程中,下面哪种算法是采用不对称方式的()[单选题]*A.DESB.3DES(正确答案)C.RSAD.AES37.以下关于宏病毒说法正确的是()[单选题]*A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘.(正确答案)C.硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒38.()是默认的FTP站点匿名用户。[单选题]*A.administratorB.IWAM_t+算机名称C.IUSR—计算机名称(正确答案)D.anonymous39.入侵检测通过执行任务一共有几点()[单选题]*A.5B.4C.3D.6(正确答案)40.对于网络的广泛实施,国际标准化组织ISO经过多年研究,在哪一年提出了开放系统互联参考模型OSI/RM()[单选题]*A.1983(正确答案)B.1984C.1985D.198641.减2是因为全0主机位与网络号重复不可能,而主机位为_时,定义为网络广播地址也不可用()[单选题]*A.1(正确答案)B.2C.3D.442.显示己激活的所有区域激活条件;区域至少关联一个接口或源地址/网段[单选题]*A,两个(正确答案)B,四个C.三个D.—个43.SQL语言的注释,单口注释文字后面必须包含什么?()[单选题]*A,文字B.符号C.标点D.空格(正确答案)44.计算机网络速率相关的性能指标错误的是哪个?()[单选题]*A.时延带宽积B,吞吐量C,往返时间RTTD,修复时长(正确答案)45.关于配置rip的路由防环机制,以下哪一个不是路由防环机制?()[单选题]*A,保持计时器B.最大跳数C.最小跳数(正确答案)D.水平分割46.集线器,属于数据通信系统中的基础设备,它和()等传输介质一样,是一种不需任何软件支持或只需很少管理软件管理的硬件设备[单选题]*A.双绞线(正确答案)B.网桥C.交换机D.路由器47.下列不是USB闪存驱动器的优点的是()[单选题]*A,便携B.容量大(正确答案)C.价格便宜D.兼容USB3.048.()是一种请求响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息数值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给

()。[单选题]*A,轮询,监控代理站B.轮询,监视器(正确答案)C.作事件报告,监视器D.监视器,监控代理站49.Ipconfig/参数,“/all”表示()[单选题]*A.显示所有可用参数信息(正确答案)B.B.释放所有网络适配器C.重试所有网络适配器D.显示所有有关IP地址的配置信息50.通过路由器的DHCP功能,使Linux主机自动获取IP地址,正确的第一步设置方法是

()[单选题]*A.重启网络服务B.编辑配置文件(正确答案)C.开启本地网卡ethOD,获取IP地址、子网掩码、网关和DNS51.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:()*A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任(正确答案)B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施(正确答案)C.釆取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月(正确答案)D.釆取数据分类、重要数据备份和加密等措施(正确答案)E.法律、行政法规规定的其他义务(正确答案)52.关于《网络安全法》以下正确的是()*A,《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度(正确答案)B,《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制(正确答案)C,《网络安全法》强化了网络运行安全,重点保护关键信息基础设施(正确答案)D,《网络安全法》将监测预警与应急处置措施制度化、法制化(正确答案)53.下面什么路由协议不可以为HSRP的扩充:()*A.SNMP(正确答案)B.CDP(正确答案)C.HTTP(正确答案)D.VRRP54.防范系统攻击的措施包括()。*A.关闭不常用的端口和服务(正确答案)B.定期更新系统或打补丁(正确答案)C,安装防火墙(正确答案)D.系统登录口令设置不能太简单(正确答案)55.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。*A.nobootnetwork(正确答案)B.noserviceconfig(正确答案)C.nobootconfigD.noservicenetwork56.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()*A,内网可以访问外网(正确答案)B.内网可以访问DMZ区(正确答案)C.DMZ区可以访问内网D.外网可以访问DMZ区.(正确答案)57.以下()是开展信息系统安全等级保护的环节。*A.监督检查(正确答案)B.自主定级(正确答案)C.备案(正确答案)D.等级测评(正确答案)58.木马传播包括一下哪些途径:()*A.通过电子邮件的附件传播(正确答案)B.通过下载文件传播C.通过网页传播(正确答案)D.通过聊天工具传播目的(正确答案)59.Oracle实例主要由哪两部分组成:()*A.内存(正确答案)B.SharepoolbufferC.后台进程(正确答案)D.pmon和smon60.SQLServer的取消权限的操作有以下哪些?()*A.在"详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色(正确答案)B.单击“属性”命令在“名称”下单击“权限”单击列岀全部对象(正确答案)C.选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限(正确答案)D.回到“数据库用户属性”对话框中,再点击“确定〃按钮,所有的设置就完成了61.防范DOS攻击的方法主要有()。*A.安装Dos检测系统(正确答案)B.对黑洞路由表里的地址进行过滤(正确答案)C.及时打好补丁(正确答案)D.正确配置TCP/IP参数(正确答案)62.误用入侵检测系统中常用的检测方法有哪三点()*A.模式匹配法(正确答案)B.专家系统法(正确答案)C.基于状态转移分析的检测法(正确答案)D.基于文件复制转移的复制法63.入侵防御工作原理有几种()*A,重组应用数据(正确答案)B.协议识别和协议解析(正确答案)C.特征匹配(正确答案)D.响应处理(正确答案)64.数据链路层协议的代表有:()帧中继等*A.SDLC(正确答案)B.HDLC(正确答案)C.PPP(正确答案)D.STP(正确答案)65.iptables防火墙,应用()开源软件最大限度地发挥iptables检测和防御攻击的效力。*A.ntses(正确答案)B.psad(正确答案)C.fwsnortD.fwknop(正确答案)66.sshd是基于SSH协议开发的一款远程管理服务程序,它能够提供两种安全验证的方法

()*A.基于口令的验证(正确答案)B.基于密钥的验证(正确答案)C.基于密保的验证D.基于密卡的验证67.三种常见存储方式有哪些?()*A.DAS(正确答案)B.NAS(正确答案)C.SAN(正确答案)D.WAN(正确答案)68.与Windows组件关联的账户为()*A.NetworkLocalB.SYSTEM(正确答案)C.LocalService(正确答案)D.NetworkService(正确答案)69.操作系统设备管理功能有哪些?()*A,缓冲区管理(正确答案)B.设备无关性(正确答案)C.设备分配(正确答案)D.设备驱动(正确答案)70.SQL语言在功能上有哪些分类?()*A.DDL(正确答案)B.DML(正确答案)C.DCL(正确答案)D.DSL71.配置Linux系统的IP地址的方法有哪些?()*A.Ifconfig(正确答案)B.setup(正确答案)C.修改网卡的配置文件(正确答案)D.命令运行72.计算机网络安全的内容包括哪些?()*A.计算机网络设备安全(正确答案)B.计算机网络系统安全(正确答案)C.计算机网络数据安全D.数据库安全(正确答案)73.共享的资源包括哪两种资源以及存储在公共数据库中的各类数据资源?()*A,软件资源(正确答案)B.硬件资源(正确答案)C.数据资源D.系统资源74.关于网络的作用以下正确的是?()*A.资源共享(正确答案)B.快速传输信息(正确答案)C.提高系统可靠性(正确答案)D.系统服务75.路由协议是一种指定什么转送方式的网上协议,以下错误的是?()*A.系统(正确答案)B,数据包C.IP协议(正确答案)D.TCP协议(正确答案)76.动态路由协议包括哪些?()*A.RIP、IGRP(正确答案)B.EIGRP(正确答案)C.OSPF(正确答案)D.IS-IS(正确答案)77.关于网络分层的基本原则,以下错误的是?()*A.相互独立(正确答案)B,界限清晰(正确答案)C.实现技术(正确答案)D.独立特定(正确答案)78.计算机网络的类型,按网络的使用范围划分正确的是?()*A.专用网(正确答案)B.无线网C,有线网D.公用网(正确答案)79.数据库系统在其内部具有的体系结构有哪些?()*A.三级模式(正确答案)B.二级映射(正确答案)C.二级模式D.三级映射80.系统软件主要分为以下几种:[单选题]*A.操作系统(正确答案)B.语言处理程序C.数据库管理系统D.系统辅助处理程序81.防止主机丢失属于系统管理员的安全管理范畴。()[单选题]*A.对B.错(正确答案)82.卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。()[单选题]*A.对(正确答案)B.错83.使用最新版本的网页浏览器软件可以防御黑客攻击。()[单选题]*A.对(正确答案)B.错84.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。()[单选题]*A.对(正确答案)B.错85.OSI网络安全体系结构的八类安全机制分别数访数据鉴业务路公正。()[单选题]*A.对(正确答案)B.错86.热备份路由协议(HSRP,HoSandbyRouerProocol)与VRRP功能类似,用于数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论