网络与信息安全管理员(四级)理论考试题库大全-下(判断题)_第1页
网络与信息安全管理员(四级)理论考试题库大全-下(判断题)_第2页
网络与信息安全管理员(四级)理论考试题库大全-下(判断题)_第3页
网络与信息安全管理员(四级)理论考试题库大全-下(判断题)_第4页
网络与信息安全管理员(四级)理论考试题库大全-下(判断题)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(四级)理论考试题库大全-下(判断题

汇总)

判断题

1.()在实际的网络互连中,协议的转换是一层对一层的转换,具有明

显的分层服务界面。

A、正确

B、错误

答案:B

2.()芯片级防火墙是基于专门的硬件平台,没有操作系统。

A、正确

B、错误

答案:A

3.()用杀病毒程序可以清除所有的病毒。

A、正确

B、错误

答案:B

4.()以太网采用的帧校验方法是奇偶校验。

A、正确

B、错误

答案:B

5.()信息是独立的,是尚未组织起来的事实集合,数据则是以一定格

式组织起来的信息。

A、正确

B、错误

答案:A

6.市场经济时代,勤劳是需要的,而节俭则不宜提倡。

A、正确

B、错误

答案:B

7.()路由器能够将网络分隔成独立的冲突域,路由器不能够将网络分

隔成独立的广播域。

A、正确

B、错误

答案:B

8.()计算机安装系统补丁是没意义的。

A、正确

B、错误

答案:B

9.()运行STP协议的交换机,端口在任何状态下都可以直接转化为D

isabled状态。

A、正确

B、错误

答案:A

10.()木马一般都有一个客户端和一个服务端,客户端放在木马控

制者的电脑中,服务端放在被入侵的电脑中。

A、正确

B、错误

答案:A

11.()在以太网中,工作站在发送数据之前,要检查网络是否空闲,

只有在网络不阻塞时,工作站才能发送数据,因此采用了载波侦听与冲突检测C

SMA/CD机制。

A、正确

B、错误

答案:A

12.()独立服务器是不与任何域连接而仅与相应的工作组连接的服务

器。

A、正确

B、错误

答案:A

13.()Ping相同VLAN中其他计算机的地址可以确认该计算机是否正

确安装了网卡。

A、正确

B、错误

答案:B

14.()Web漏洞的扫描的原理非常简单,主要通过往服务器发送扫

描串,检查服务器的返回值来判断是否存在漏洞。

A、正确

B、错误

答案:A

15.()只要选择一种最安全的操作系统,整个系统就可以保障安全。

A、正确

B、错误

答案:B

16.()Web漏洞扫描技术的扫描原理是通过往服务器发送扫描串,

检查服务器的返回值来判断是否存在漏洞。

A、正确

B、错误

答案:A

17.()计算机病毒防毒的重点就是杀毒。

A、正确

B、错误

答案:B

18.()同轴电缆中的芯线只能由一根铜线构成。

A、正确

B、错误

答案:B

19.()信息安全管理是系统化的对组织内敏感信息进行管理,涉及到

人、程序和信息技术系统。

A、正确

B、错误

答案:A

20.()当运行标准STP协议的交换机某个端口收到次优的BPDU时,立

刻从此端口发送自己的配置BPDUO

A、正确

B、错误

答案:A

21.()蠕虫病毒可以通过“设置共享”这一程序进行入侵。

A、正确

B、错误

答案:A

22.()IPv6报文的基本首部长度是固定值。

A、正确

B、错误

答案:A

23.()蠕虫是一种独立程序,它可通过信息系统或计算机网络进行

自身传播,从而造成恶意占用可用资源等损害。

A、正确

B、错误

答案:A

24.()BGP是在自治系统(AS)之间传播路由的协议。

A、正确

B、错误

答案:A

25.()RIP是一种基于链路状态的路由协议,只与自己相邻的路由器

交换信息,范围限制在15跳之内。

A、正确

B、错误

答案:B

26.()组播地址FF02::2表示链路本地范围的所有路由器。

A、正确

B、错误

答案:A

27.()IPSec的数据封装模式为隧道模式时,隐藏了内网主机的IP地

址,这样可以保护整个原始数据包的安全。

A、正确

B、错误

答案:A

28.()网络结构故障是指网络结构设计上的缺陷或不合理所造成的故

障。

A、正确

B、错误

答案:A

29.职业道德是一种强制性的约束机制。

A、正确

B、错误

答案:B

30.()一杀毒软件属于应用软件。

A、正确

B、错误

答案:A

31.()域用户账号能够使用户执行管理任务,或得到网络资源的临时

访问。

A、正确

B、错误

答案:B

32.()路由器的同一个接口不能同时作为DHCPv6服务器和DHCPv6客

户端。

A、正确

B、错误

答案:A

33.()全双工交换机可以突破链路长度限制,通信链路的长度与物理

介质无关。

A、正确

B、错误

答案:B

34.()网卡故障中的“安静型”,即不再进行正常的网络通信并且不再

向网络发送任何数据,对网络基本上没有破坏性。

A、正确

B、错误

答案:A

35.()我国国家级域名(CN)属于第三级域名。

A、正确

B、错误

答案:B

36.()反向代理均衡针对每一次代理,代理服务器必须打开两个连接。

A、正确

B、错误

答案:A

37.()目的地址、子网掩码、网关、标志和接口都是路由表的内容。

A、正确

B、错误

答案:A

38.办事公道是指从业人员在职业活动中要做到助人为乐,有求必应。

A、正确

B、错误

答案:B

39.()响应时间是从开始到完成某项工作所需时间的度量。响应时间

通常随负载的增加而增加

A、正确

B、错误

答案:A

40.()为DCE端口配置端口时钟用来给它提供时钟信号,必须为每个

DCE设备指定时钟速率。

A、正确

B、错误

答案:A

41.()路由器在进行数据报转发时,每经过一个数据链路层,数据链

路层都需要重新封装。

A、正确

B、错误

答案:A

42.()调制解调器其功能主要是将计算机的模拟信号与电话线传输的数字信

号进行相互转换。

A、正确

B、错误

答案:B

43.()蠕虫、特洛伊木马和病毒其实是一回事。

A、正确

B、错误

答案:B

44.()开放系统互连参考模型OSI中,传输的比特流划分为帧的是物

理层。

A、正确

B、错误

答案:B

45.()身份验证属于网络信息安全的防范措施。

A、正确

B、错误

答案:B

46.()复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝

应用层通信流的作用,同时也常结合过滤器的功能。

A、正确

B、错误

答案:A

47.()电脑病毒一般没有自我复制的功能。

A、正确

B、错误

答案:B

48.()当部署一个使用网络负载平衡的群集时,每个服务器只需要对

系统管理员可用。

A、正确

B、错误

答案:B

49.()UDP的安全问题主要体现在是无连接的,更易受IP源路由和

拒绝服务攻击。

A、正确

B、错误

答案:A

50.()SSL协议是安全套接字层协议。

A、正确

B、错误

答案:A

51.()禁止使用活动脚本可以防范IE执行本地任意程序。

A、正确

B、错误

答案:B

52.()邮件交换服务器在DNS中的作用是在域中转发邮件。

A、正确

B、错误

答案:A

53.()在以太网中,是根据IP地址来区分不同的设备的。

A、正确

B、错误

答案:B

54.()遇到网络连通性问题,首先应该检查协议配置。

A、正确

B、错误

答案:B

55.()漏洞是指任何可以造成破坏系统或信息的弱点。

A、正确

B、错误

答案:A

56.()计算机病毒是计算机系统中自动产生的。

A、正确

B、错误

答案:B

57.()"收缩数据库”属于数据库的常规维护。

A、正确

B、错误

答案:A

58.()路由协议如果没有认证功能,就可以伪造路由信息,导致路

由表混乱,从而使网络瘫痪。

A、正确

B、错误

答案:A

59.()数据恢复就是将数据以某种方式加以保留,以便在系统遭受破

坏或其他特定情况下,重新加以利用的一个过程。

A、正确

B、错误

答案:B

60.()数据库安全性定义是指保护数据库及数据库中的数据与信息,

以防止非法用户使用而造成的数据泄露、修改或损坏。

A、正确

B、错误

答案:A

61.()防火墙从软,硬件形式上分为软件防火墙和硬件防火墙以及包

过滤防火墙。

A、正确

B、错误

答案:B

62.()在电子商务中保证数据传输安全性就是保证在公共因特网上传

送的数据信息不被第三方监视和窃取。

A、正确

B、错误

答案:A

63.()POP3指邮局协议是一种邮件接收协议。

A、正确

B、错误

答案:A

64.职业纪律中包括群众纪律。

A、正确

B、错误

答案:A

65.()在计算机局域网的构件中,集线器本质上与中继器是相同的。

A、正确

B、错误

答案:A

66.()RJ-45接线的连接标准只有T568A一种。

A、正确

B、错误

答案:B

67.()计算机不用安装操作系统就可以使用。

A、正确

B、错误

答案:B

68.职业道德对企业起到增强竞争力的作用。

A、正确

B、错误

答案:A

69.()按防火墙的应用部署位置,可以分为边界防火墙、个人防火

墙和混合防火墙三大类。

A、正确

B、错误

答案:A

70.()对于到达同一个目的网络的多条路径、路由器需要通过比较Pr

eference值的大小进行选择,如果Preference相同,则依据Cost值的大小进

行选择。

A、正确

B、错误

答案:B

71.()邮件系统由三部分组成,即用户代理(ua)、传输代理(ta)

和投递代理(da)。其中传输代理功能是将邮件放入用户的邮箱。

A、正确

B、错误

答案:B

72.()RARP协议的功能是把Mac地址转换为IP地址。

A、正确

B、错误

答案:A

73.()帧中继网络中,DLCI只是一个接口下虚电路的标识,它在规

划和部署时必须保持全局唯一。

A、正确

B、错误

答案:B

74.()光纤熔接技术的接续损耗大、但是可靠性高。

A、正确

B、错误

答案:B

75.()病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。

A、正确

B、错误

答案:A

76.()有两台主机PC1:10.0.12.1/30,PC2:10.0.12.2/24,主机A和

主机B不能通信。

A、正确

B、错误

答案:A

77.()在广播型的接口上配置静态路由时,可以通过指定下一跳地址

或出接口来配置静态路由。

A、正确

B、错误

答案:B

78.()224.0.0.5代表的是组播地址。

A、正确

B、错误

答案:A

79.()B类地址的子网掩码是255.255.0.0。

A、正确

B、错误

答案:A

80.()系统的安全状况不会随着新漏洞的出现和服务中应用的变化而

变化。

A、正确

B、错误

答案:B

81.()计算机病毒只会破坏磁盘上的数据和文件。

A、正确

B、错误

答案:B

82.职业道德不倡导人们的牟利最大化观念。

A、正确

B、错误

答案:B

83.()与电子邮件有关的协议主要有SNMP协议和POP协议。

A、正确

B、错误

答案:B

84.()上网时计算机突然出现“蓝屏",这就是黑客攻击。

A、正确

B、错误

答案:B

85.()使用最新版本的网页浏览器软件可以防御黑客攻击。

A、正确

B、错误

答案:B

86.()POP3指邮局协议是一种邮件接收协议。

A、正确

B、错误

答案:A

87.()目前入侵检测系统可以及时的阻止黑客的攻击。

A、正确

B、错误

答案:B

88.()在卸载软件时直接删除程序文件夹不会造成应用软件无法使用

而死机。

A、正确

B、错误

答案:B

89.()TCP/IP网络协议依赖具体的操作环境运行。

A、正确

B、错误

答案:B

90.()为了防御网络监听,最常用的方法是信息加密。

A、正确

B、错误

答案:A

91.()入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机

密性,完整性或可用性等行为的一种网络安全技术。

A、正确

B、错误

答案:A

92.()缺省情况下,交换机的桥优先级取值是32768。

A、正确

B、错误

答案:A

93.()ARP协议能够根据目的IP地址解析目标设备MAC地址,从而实

现链路层地址与IP地址的映射。

A、正确

B、错误

答案:A

94.()网络中的每个节点(包含了主机、交换机、路由器等)都必

须配置IP地址。

A、正确

B、错误

答案:B

95.()密码学就是密码分析学。

A、正确

B、错误

答案:B

96.()统计表明,网络安全威胁主要来自内部网络,而不是Interneto

A、正确

B、错误

答案:B

97.()IPSec策略允许各类用户自定义密钥生命周期。

A、正确

B、错误

答案:B

98.()U参考点是连接ISDN局和NT1之间的规范。

A、正确

B、错误

答案:A

99.()网卡在OSI参考模型中工作于网络层。

A、正确

B、错误

答案:B

100.()计算机病毒的传染和破坏主要是动态进行的。

A、正确

B、错误

答案:A

101.()入侵检测系统是一种主动的网络访问监控手段。

A、正确

B、错误

答案:A

102.()发现木马,首先要在计算机的后台关掉其程序的运行。

A、正确

B、错误

答案:A

103.()网络安全应具有以下四个方面的特征:保密性、完整性、可用

性、可查性。

A、正确

B、错误

答案:B

104.()U盘病毒只能存在于U盘、硬盘和芯片上。

A、正确

B、错误

答案:B

105.()网卡导致的网络故障主要有网卡质量问题、网卡故障引起问题

和帧格式不匹配。

A、正确

B、错误

答案:A

106.()100Base-T使用的是5类双绞线,最大网段长度是100米。

A、正确

B、错误

答案:A

107.()计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

A、正确

B、错误

答案:A

108.()DNS就是将用户名解析成IP地址的系统服务。

A、正确

B、错误

答案:B

109.()PKIX定义了X.509证书在Internet上的使用。

A、正确

B、错误

答案:A

110.()发现木马,首先要在计算机的后台关掉其程序的运行。

A、正确

B、错误

答案:A

111.()标准以太网采用同轴电缆作为传输介质,传输速率达到10Mbps。

A、正确

B、错误

答案:A

112.事业成功的人往往具有较高的职业道德。

A、正确

B、错误

答案:A

113.()TCP/IP协议中的网络接口层对应OSI参考模型中的链路层和

物理层。

A、正确

B、错误

答案:A

114.()网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻

击;网络软件的漏洞和后门。

A、正确

B、错误

答案:A

115.()服务器将信件放入收件人信箱是邮件传递过程的步骤之一。

A、正确

B、错误

答案:A

116.()HTML文本显示状态代码中,<CENTERX/CENTER>表示文本或图

片居中。

A、正确

B、错误

答案:A

117.()在任何一个子网中,主机号部分各位全为1的IP地址,表示

子网本身。

A、正确

B、错误

答案:B

118.()在Linux下用RPM安装的Apache服务器,其配置文件都存储

在"/etc/httpd”目录下。

A、正确

B、错误

答案:B

119.()数据库的逻辑设计是优化关系型数据库性能的核心。

A、正确

B、错误

答案:A

120.()0SI参考模型中提供互连主机通信的是会话层。

A、正确

B、错误

答案:A

121.()网络通信中广泛使用的DES算法属于对称加密算法。

A、正确

B、错误

答案:A

122.()使用ADSL技术,可享受超高速的网络服务,为用户提供上、

下行对称的传输带宽。

A、正确

B、错误

答案:B

123.()一台IP地址为10、110、9、113/21主机在启动时发出的广播

IP是10、110、9、255o

A、正确

B、错误

答案:B

124.()交换机组成的网络不开启STP,一定出现二层环路。

A、正确

B、错误

答案:B

125.()人为的无意失误是网络安全面临的最大问题。

A、正确

B、错误

答案:B

126.()传输链路是信息的传输通道,是连接网路节点的媒介,它包含具体

的传输媒质、发送设备和接受设备。

A、正确

B、错误

答案:A

127.()购买计算机前一定要了解需求。

A、正确

B、错误

答案:A

128.()防止服务器硬盘内的数据丢失或损坏的措施有使用USB、定期

更新和升级杀毒软件、正确操作电脑,防止电脑物理性损伤。

A、正确

B、错误

答案:B

129.()用Apache设置虚拟主机服务通常采用两种方案:基于MAC地

址的虚拟主机和基于名字的虚拟主机。

A、正确

B、错误

答案:B

130.()防火墙工作在TCP/IP协议的物理层。

A、正确

B、错误

答案:B

131.()在设计系统安全策略时要首先评估可能受到的安全威胁。

A、正确

B、错误

答案:A

132.()RAID1又被称为磁盘镜像,由两个以上偶数个硬盘组成。

A、正确

B、错误

答案:A

133.()基带同轴电缆可分为两类:粗缆和细缆。

A、正确

B、错误

答案:A

134.()同一台交换机VLANIF接口的IP地址不能相同。

A、正确

B、错误

答案:A

135.()单模光纤的特点是耗散小、效率高、纤芯直径窄。

A、正确

B、错误

答案:A

136.()笔记本电脑又称为“便携式电脑”。

A、正确

B、错误

答案:B

137.()公司计算机出现故障,为了方便员工可以自行带到公司外面

维修。

A、正确

B、错误

答案:B

138.()恶意程序专指对移动终端系统进行软硬件破坏的程序,常见

的破坏方式是删除或修改重要的系统文件或数据文件,造成用户数据丢失或系统

不能正常运行或启动,传播手段一般是网络下载。

A、正确

B、错误

答案:A

139.()使用hash函数可以很容易从消息计算出消息摘要并可实现

逆向反演。

A、正确

B、错误

答案:B

140.()运用IKE协议为IPSec自动协商建立SA,可以支持在协商发

起方地址动态变化情况下进行身份认证。

A、正确

B、错误

答案:A

141.()ARP命令用来验证各端口的网络连接情况。

A、正确

B、错误

答案:B

142.()两台路由器之间转发的数据包一定不携带VLANTAG。

A、正确

B、错误

答案:B

143.()静态路由算法生成的路由表在生成后随时更新。

A、正确

B、错误

答案:B

144.()双绞线既可以传输数字数据也可以传输模拟数据。

A、正确

B、错误

答案:A

145.()在Internet中,计算机网络安全级别高低的区分是以用户通

过浏览器发送数据和浏览访问本地资源能力的高低来区分的,但高的安全级别必

然带来灵活性下降。

A、正确

B、错误

答案:A

146.()配置邮件客户端时,POP3的用户名和口令就是邮件服务器管

理的用户和口令。

A、正确

B、错误

答案:A

147.()PPP中启用CHAP认证的命令为:pppchapauthenticationo

A、正确

B、错误

答案:B

148.()Chkdsk命令的作用是备份文件系统。

A、正确

B、错误

答案:B

149.()DHCPREQUEST报文一定是以广播形式发送的。

A、正确

B、错误

答案:A

150.()在SQLServer中,物理备份设备是操作系统用来标识备份设备

的别名。

A、正确

B、错误

答案:A

151.()对于一个计算机网络来说,依靠防火墙即可以达到对网络内部

和外部的安全防护。

A、正确

B、错误

答案:B

152.()购买计算机时要注重品牌,其它可以不考虑。

A、正确

B、错误

答案:B

153.()只要选择一种最安全的操作系统,整个系统就可以保障安全。

A、正确

B、错误

答案:B

154.()快捷方式是进行快速访问应用程序和文档的最主要的方法。

A、正确

B、错误

答案:A

155.()信息安全技术分为两个层次:第一层次为计算机系统安全,第

二层次为信息传输安全。

A、正确

B、错误

答案:B

156.()比特率是表示模拟信道中的传输能力,而带宽是表示在数字信

道中的传输能力。

A、正确

B、错误

答案:B

157.()IP地址154.19.2.7中154.19.2是网络地址。

A、正确

B、错误

答案:B

158.()TeInet基于TCP协议。

A、正确

B、错误

答案:A

159.()VRP操作平台中pwd和dir命令都可以查看当前目录下的文件

信息。

A、正确

B、错误

答案:B

160.()文件管理的功能是合理组织、管理存储器中的信息,达到保证安全、

方便使用的目的。

A、正确

B、错误

答案:A

161.()网桥的有效缓存能力可以弥补局域网和广域网间传输速率的差

异。

A、正确

B、错误

答案:A

162.()从安全性来讲,IPSec隧道模式优于IPSec传输模式。

A、正确

B、错误

答案:A

163.()计算机病毒的防治技术可分成检测、消除、免疫、防御四个

阶段。

A、正确

B、错误

答案:A

164.()安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信

息加密策略和网络安全管理策略。

A、正确

B、错误

答案:A

165.()系统安全的责任在于IT技术人员,最终用户不需要了解安全

问题。

A、正确

B、错误

答案:B

166.()计算机是一种能够按照人们编写的程序连续、自动地工作,对

输入的数据信息进行加工、存储、传送处理的由电子的、机械的部件组成的网络

设备。

A、正确

B、错误

答案:A

167.()显示器是决定一台计算机档次和配置的主要因素。

A、正确

B、错误

答案:B

168.()应用程序PING发出的是TCP请求报文。

A、正确

B、错误

答案:B

169.()Web服务器为IIS生成一个密钥对时,在任何域中都必须使用

逗号。

A、正确

B、错误

答案:B

170.()IIS具有过滤功能,能限制某些IP地址对Web服务器的访问。

A、正确

B、错误

答案:A

171.在职业活动中做到表情冷漠、严肃待客是符合职业道德规范要求的。

A、正确

B、错误

答案:B

172.()格式化过后的计算机,原来的数据就找不回来了。

A、正确

B、错误

答案:A

173.()计算机信息系统的安全威胁同时来自内、外两个方面。

A、正确

B、错误

答案:A

174.()在OSI参考模型的各层次中,传输层的数据传送单位是报文。

A、正确

B、错误

答案:A

175.()由于光盘是只读的,计算机病毒无法通过光盘方式传播扩散。

A、正确

B、错误

答案:B

176.()互联网信息网络安全的根本目的就是防止通过互联网传输的信

息被非法使用。

A、正确

B、错误

答案:A

177.打印机是一种输入设备。

A、正确

B、错误

答案:B

178.()使用最新版本的网页浏览器软件可以防御黑客攻击。

A、正确

B、错误

答案:B

179.()交换机的端口在发送携带VLANTAG和PVID一致的数据帧时,

一定剥离VLANTAG转发。

As正确

B、错误

答案:B

180.在职业活动中一贯地诚实守信会损害企业的利益。

A、正确

B、错误

答案:B

181.()员工行为管理是指保障合法用户对资源安全访问,防止并杜绝

黑客蓄意攻击和破坏。

A、正确

B、错误

答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论