2023年网络与信息安全管理员(网络安全管理员)三级理论试题及答案_第1页
2023年网络与信息安全管理员(网络安全管理员)三级理论试题及答案_第2页
2023年网络与信息安全管理员(网络安全管理员)三级理论试题及答案_第3页
2023年网络与信息安全管理员(网络安全管理员)三级理论试题及答案_第4页
2023年网络与信息安全管理员(网络安全管理员)三级理论试题及答案_第5页
已阅读5页,还剩118页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(网络安全管理员)三级理论

一、选择题

1.下列关于职业技能的说法中,正确的是()[单选题]*

A、掌握一定的职业技能,也就是有了较高的文化知识水平

B、掌握一定的职业技能,就一定能履行好职业责任

C、掌握一定的职业技能,有助于从业人员提高就业竞争力V

D、掌握一定的职业技能,就意味着有较高的职业道德素质

2.人们经常说这个人行为是高尚的,那种行为是卑鄙的,像这种使用高尚、卑鄙、诚实等之类词汇评价

人的某些行为和思想的现象就是()[单选题]*

A、人物评价

B、道德观念

C、道德评价V

D、道德素质

3.道德既是根据一定的行为规范和规则,对人的思想和行为做出善恶荣辱等方面评价的方式,又是衡量

一个人品德好坏的()[单选题]*

A、客观标准。

B、思维方式

C、重要手段

D、义务观念

4.职业道德的内容往往表现为某一职业所特有的道德传缔口()直选题]*

A、稳定发展

B、遵守职责

C、利益要求

D、道德准则V

5.关于诚实守信的认识和判断正确的是()[单选题]*

A、一贯地诚实守信是不明智的行为

B、诚实守信是维持市场经济秩序的基本法则V

C、是否诚实守信要视具体对象而定

D、追求利益最大化原则高于诚实守信

6.以下有关网关和路由器的区别的说法中,对的是()[单选题]*

A、路由器有路由选择功能而网关没有V

B、网关有路由的功能而路由器没有

C、网关有数据包转发功能而路由器没有

D、路由器有数据包转发功能而网关没有

7.越狱是用于获取移动设备操作系统()的一种技术手段,甚至可能可以进一步解开运营商对手机网络

的限制[单选题]*

A、Root权限,

B、Key权限

C、Small权限

D、big权限

8.在Window系统运行窗口输入()可以打开注册表编辑器[单选题]*

A、PING

B、Calc

C、CMD

D、REGEDITV

9.虚拟系统可以在现有的操作系统上虚拟出一个相同的环境,并在该虚拟环境中运行应用程序。下列有

关虚f以系统的表述中,正确的是()[单选题]*

A、一个子虚拟系统管理员可以管理多个子虚拟系统

B、一个子虚拟系统只能有一个子虚拟系统管理员

C、根虚拟系统管理员是权限最大的管理员”

D、子虚拟系统管理员可以创建根虚拟系统管理员

10.OSI是指开放式系统互联通信参考模型,其把网络通信的工作分为七层。下列不属于OSI模型的是

()[单选题]*

A、传输层

B、软件层V

C、应用层

D、网络层

11.()是采用了关系模型来组织数据的数据库,其以行和列的形式存储数据,以便于用户理

解[单选题]*

A、非关系数据库

B、面向对象数据库

C、关系数据库V

D、键值数据库

12.数据库系统自动保证镜像数据和主数据的一致性,每当主数据更新时,数据库管理系统自动把更新

后的数据复制过去,这种技术被称为()[单选题]*

A、快照技术

B、数据镜像V

C、网络互联技术

D、存储虚拟化

13.数据库是按照数据结构来组织、存储和管理数据的仓库。下列有关数据库的描述x的是()[单选题]*

A、所有用户可以通过接口使用数据库

B、Oracle.Sqlserver.Apache都是数据库V

C、数据库具有事务的一致性

D、一般都采用事务的工作模型运行

14.IP协议一般指IP,是TCP/IP体系中的网络层协议。下列有关IP协议的叙述中,不对的是()[单

选题*

A、IP包分为头部和数据两部分

B、TCP必须通过网络层的IP数据包来传递信息

C、UDP可以不通过网络层的IP数据包来传递信息。

D、各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet

15.传输层是整个网络体系结构中的关键层次之一,主要负责向两个主机中进程之间的通信提供服务。

下列属于传输层协议的是()[单选题]*

A、Ping

B、Register

C、TCPV

D、Ipconfig

16.在OSI参考模型中,ARP协议属于下列哪一层()[单选题]*

A、应用层

B、传输层

C、网络层

D、数据链路层V

17.根据防火墙结构不同,可将防火墙分为()[单选题]*

A、单一主机防火墙、路由器集成式防火墙和分布式防火墙V

B、边界防火墙、个人防火墙和混合防火墙

C、包过滤型防火墙和应用代理型防火墙

D、百兆级防火墙、千兆级防火墙

18.若要打开Windows命令提示符窗口,可以在“运行"对话框中输入()[单选题]*

A、PING

B、SEND

C、CMDV

D、RESPONSE

19.劳动者在同一用人单位连续工作满()以上,当事人双方同意续延劳动合同的,如果劳动者提出订

立无固定期限的劳动合同,应当订立无固定期限的劳动合同[单选题]*

A、三年

B、五年

C、十年V

D、二十年

20.违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金[单

选题]*

A、拘留罚款

B、处三年以下有期徒刑或者拘役V

C、处五年以下有期徒刑或者拘役

D、处五年以上有期徒刑

21.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进

经济社会信息化健康发展,制定《网络安全法》[单选题]*

A、企事业单位利益

B、社会合法组织利益

C、社会公共利益V

D、国家利益

22.()规定:用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际

联网侵犯用户的通信自由和通信秘密[单选题]*

A、《网络安全法》

B、《电子签名法》

C、《计算机信息系统安全保护条冽》

D、《计算机信息网络国际联网安全保护管理办法》V

23.IPV6是是互联网工程任务组(正TF)设计的用于替代IPv4的下T弋IP协议,以下不属于IPv4向

IPv6过渡的技术是()[单选题]*

A、附带协议转换器的网络地址转换器

B、传输技术V

C、双协议栈

D、隧道技术

24.集线器的重要功能就在于连接多个不同的局域网,将这些集中到单一的设备商来,并且让这个设备

来负责联通这些链接的位置。以下有关集线器的说法中,正确的是()[单选题]*

A、集线器不能成为中心节点

B、集线器不能放大变弱的信号

C、集线器不能延伸网络可操作的距离

D、集线器不能过滤网络流量。

25.静态路由是指固定的、不会改变的路由信息。以下有关静态路由的说法,不正确的是()[单选题]*

A、静态路由具有单向性,仅允许数据包沿着下一跳的方向进行路由V

B、网络管理员可以通过对路由器进行设置使静态路由成为共享的

C、静态路由需要由用户或网络管理员手工配置路由信息

D、静态路由主要应用于较复杂的网络环境

26.当防火墙采用透明模式进行工作时,可以避免改变拓扑结构造成的麻烦。以下有关透明模式的说法

中,正确的是()[单选题]*

A、对于子网用户和路由器不透明

B、不能为穿越防火墙的流量提供IP路由功能

C、透明模式下防火墙支持ACL规则检杳、防攻击检查等V

D、透明模式下的防火墙在网络层连接局域网

27.防火墙能够确定可以访问的Internet的服务类型,这种机制属于防火墙的()[单选题]*

A、服务控制V

B、方向控制

C、行为控制

D、用户控制

28.防火墙能够根据企业有关的安全策略来控制(允许、拒绝、监视、记录)进出网络的行为,下列不

是防火墙系统构成部分的是()[单鳗]*

A、外部网

B、加密措施V

C、安全策略技术手段

D、内部网

29.防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的保护屏

障,下列有关对防火墙的功能的表述错误的是()[单选题]*

A、拦截所有用户访问V

B、检测和告警网络攻击

C、对进出网络的数据进行过滤

D、控制进出网络的访问行为

30.随着计算机网络技术的迅速发展,网络安全问题也变得越来越重要,下列有关对防火墙发展前景的

表述中错误的是()[单选题]*

A、模式转变

B、性高

C、安全需求解氐V

D、功能扩展

31.网络隔离是把两个或者两个以上司路由的网络通过不可路由的协议进行数据交换而达到隔禹目的。

下列有关网络隔离的叙述中,不正确的是()[单选题]*

A、网络隔离无法给出给出一个完整准确的技术定义,

B、隔离的概念是基于网络来谈隔离的,没有联网的概念就没有隔离的必要

C、隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔

D、网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的

前提下,完成网

32.随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是()[单

选题]*

A、入侵检测系统

B、交换机V

C、安全隔离网闸

D、防火墙

33.入侵检测系统和入侵防御系统会不断地监看您的网络,识别可能的事故并记录相关信息,阻止事故

发生,并向安全管理员报告这些事故。下列有关IPS和IDS的说法中,正确的是()[单选题]*

A、IPS典型的部署方式是多ISP部署

B.IDS在攻击发生之前,可以预先发出警报

C、IDS倾向于提供主动防护,预先对入侵活动和攻击性网络流量进行拦截V

D、IPS不但能精确地检测到攻击行为,而且能通过一定的响应方式实时地终止入侵行为的发生

34.入侵者对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到

成功。这种攻击类型属于()[单选题]*

A、组合攻击

B、键盘记录

C、字典攻击V

D、强行攻击

35.设有2条路由/24和/24,如果进行路由汇聚,覆盖这2条路由的地

址是()[单选题]*

A、/21V

B、192,168.224.0/20

C、/22

D、/23

36.根据事件分析器采用数据来源的不同,可将入侵检测分为()[单选题]*

A、概率统计入侵检测和黑名单模式

B、基于无监督学习的入侵检测和预测模型入侵检测

C、基于异常的入侵检测和基于误用的入侵检测

D、基于主机的入侵检测、基于网络的入侵检测和分布式的入侵检测V

37.入侵检测系统事件分析器可以通过比较收集的信息和已知网络入侵数据库,从而发现违背安全策略

的入侵行为,这种分析方法属于()[单选题]*

A、协议分析

B、完整性分析

C、模式匹配。

D、统计分析

38.入侵检测系统事件分析器可以监控文件或系统对象的属性是否被修改,这种分析方法属于()[单选

题广

A、协议分析

B、完整性分析V

C、模式匹配

D、统计分析

39.无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网

络中也存在,因此有必要对无线网络安全进行评估,以下有关该评估的说法中,正确的是()[单选题]*

A、能识别出可能影响或威胁企业网络、任务和用户的安全性问题V

B、浪费资金投入

C、预防所有安全问题

D、影响用户使用网络

40.()是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问

权授予其他主体[单选题]*

A、基于角色的访问控制

B、基于客体的访问控制

C、自主访问控制V

D、强制访问控制

41.ARP表是用于获取最近一段时间内使用过的IP地址与MAC地址。关于ARP表说法中,正确的是

()[单选题]*

A、用于在各个子网之间进行路由选择

B、用于进行应用层信息的转换V

C、提供常用目标地址的快捷方式来减少网络流量

D、用于建立IP地址到MAC地址的映射

42.按正EE802标准,局域网体系结构由物理层、介质访问控制子层和逻辑链路子层组成。其中可以实

现雁控制功能且与硬件无关的是()[单选题]*

A、传输层

B、物理层

C、逻辑链路控制层V

D、媒体介入控制层

43.模糊测试是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。以下有

关模湖测试的表述,正确的是()[单选题]*

A、模糊测试属于白盒测试

B、模糊测试属于完全自动化测试

C、模糊测试不能有效地找出安全漏洞

D、模糊测试中常见的测试对象是文件格式^口网络协议V

44.()通常在人们没有察觉的情况下把代码寄宿到一段程序中,从而达到破坏被感染计算机数据的安

全性和完整性的目的[单选题]*

A、木马

B、网络蠕虫

C、复合型病毒

D、恶意代码V

45.()是指通过电子邮件形式发送的计算机病毒,最主要的是附件病毒,只要用户点击了附件或是点

开信件病毒就会发作[单选题]*

A、蠕虫

B、恶意代码

C、邮件病毒V

D、特洛伊木马

46.()是建立在FTP文件传输服务上的一种邮件服务,主要用于系统之间的邮件信息传递,并提供有

关来信的通知[单选题]*

A、IMAP

B、POP3

C、NTP

D、SMTPV

47.电子邮箱既可以为用户提供发送电子邮件的功能,又能自动地为用户接收电子邮件。下列用于邮件

系统发送电子邮件的协议是(”单■]*

A、FTP

B、SMTP

C、IMAP

D、P0P3V

48.PGP加密和S/MIME加密都被用于电子邮件加密和验证,以下有关两者的说法中正确的是()[单

选题]*

A、S/MIME仅可以保护文本消息

B、PGP适用性更加广泛,能够更加全面保护电子邮件安全与可信

C、都使用公钥加密技术进行电子邮件签名和加密V

D、S/MIME需要下载额外的插件才能运行

49.()是将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议[单选题]*

A、FTP

B、TELNET

C、P0P3V

D、SMTP

50.数据备份是将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。下列有

关数据备份表述中,错误的是()[单选题]*

A、不同的企业和单位需根据自身需求设计数据备份策略

B、数据备份的内容不包括系统数据,由用户自行选择V

C、数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份

D、当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复

51.随着数据库技术的广泛应用,数据库漏洞问题也不断被发现,以下有关数据库漏洞处理的措施中,

正确的是()[单选题]*

A、需要时刻关注官方发布的信息,及时更新数据库系统V

B、应重点关注数据库漏洞,完全不用更新数据库所在的应用系统

C、只需要设置好防火墙即可,无需对数据库定期进行安全扫描

D、SQL注入只与web应用程序有关,数据库只能被动接受

52.防火墙主要用于确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、

更安仝的计算机网络使用体验。下列有关防火墙的表述中,不正确的是(”单选题]*

A、可使本地系筋口网络免于受到许多网络安全威胁

B、能阻挡对网络的非法访问和不安全数据的传递

C、是一种主动式安全技术V

D、其安全规则由匹配条件与处理方式两个部分共同构成

53.操作系统是管埋硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。

以下属于操作系统管理功能的是()[单选题]*

A、删除

B、更新

C、进程V

D、查询

54.在微软操作系统中,用于清除本地DNS缓存内容的命令是()[单选题]*

A、ipconfig/displaydns

B、ipconfig/release

C、ipconfig/flushdnsV

D、ipconfig/registerdns

55.()命令可以在NTFS格式的分区上显示加密状态,以及为文件进行加密或者解密操作[单选题]*

A、ping

B、send

C、cipherV

D、ipconfig

56.P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。下列选项中不属于该模型构成

部分的是()[单选题]*

A、Detection

B、RequestV

C、Policy

D、Protection

57.随着网络安全问题日益严峻,安全威胁情报RJ以让安全分析和事件响应工作处埋变得更简单、更高

效。以下不属于安全威胁情报特点的是()[单选题]*

A、相关性

B、可操作性

C、未知性,

D、时效性

58.数据加密是保障数据安全的重要手段,以下不属于密码体制的是()[单选题]*

A、解密算法

B、密钥空间

C、密码系统安全V

D、密文空间

59.通过运用()密码算法,可以在加密和解密中使用一对不同的密钥[单选题]*

A、对称

B、哈希

C、非对称

D、公钥V

60.以下有关对哈希算法的说法中,不正确的是()[单选题]*

A、哈希算法输出的字符串一般称为Hash值

B、哈希算法输入输出的字符串长度都是任意的V

C、安全散列算法是FIPS所认证的安全杂凑算法

D、安全哈希算法主要适用于数字签名标准里面定义的数字签名算法

61.数字水印是指将特定的信息嵌入数字信号中,数字信号可能是音频、图片或是视频等,以下选项不

属十数字水印应用范围的是()I单鳏]*

A、保密通信V

B、拷贝保护

C、版权保护

D、盗版追踪

62.弱口令指的是仅包含简单数字和字母的口令,很容易被人猜测到或被破解工具破解,下列攻击中不

是名出寸弱口令的是()[单选题]*

A、跨站脚本攻击V

B、社会工程学攻击

C、直接破解系统的口令文件

D、穷举攻击

63.面对Session的攻击,下列措施中不能防范Session攻击的是()[单选题]*

A、开启透明化SessionlDV

B、设置HttpOnly

C、通过URL传递隐藏参数

D、定期更换Session

64.信息安全为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。下

列选项中不属于常见的信息安仝技术的是()[单选题]*

A、IPS

B、DNSV

C、WAF

D、IDS

65.屏敞路由器型防火墙采用的技术是基于()I单选题r

A、代理防火墙技术

B、网络地址转换技术

C、应用网关技术。

D、网络隔离技术

66.()是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信

息真实同一性的安全要求[单选题]*

A、完整性

B、可用性

C、机密性

D、抗否认性,

67.()拥有在NG防火墙系统上直接修改账户和口令的权限[单选题]*

A、LDAP用户

B、Radius用户

C、所有用户系统

D、超级管理员用户。

68.()通过执行路由选择算法,为报文分组通过通信子网选择最适当的路径,也是OSI参考模型七层

中最复杂的一层[单选题]*

A、网络层V

B、传输层

C、应用层

D、数据链路层

69.以卜有关1UUBA5E-1的说法中,止确的是()[单选题J*

A、采用5类UTP,其最大传输距离为185M

B、支持共享式和交换式两种组网方式V

C、数据传输速率为lOOMB/s

D、信号类型为频带信号

70.假如有一组C类地址-,用无类域间路由聚合成一个网络,则网络地址和子网

掩码为()[单选题]*

A、/24

B、5/24

C、/21V

D、/20

71.由于无线网络是用无线电把讯息传播出去,特别容易被偷听。因此设计有线等效加密来保障传统有

线的局域网路的机密性,其中实现WEP的最主要加密算法是()[单选题]*

A、DES算法。

B、RSA算法

C、MD5算法

D、RC4序列密码算法

72.无线局域网是利用无线电波、激光^红外线等无线通信技术来构建的局域网,它是把分布在一定范

围内的、不同物理位置的设备连在一起,可以实现相互通信和资源共享的计算机系统。无线局域网的标准

是()[单选题]*

A、802.3

B、802.2

C、802.Su

D、802.11V

73.目前通过WPS加密的无线网络彳艮容易被软件破解。这些软件可以计算PIN码,进而通过PIN码,

连第II无线路由器上蹭网。其中PIN码的含义是()[单选题]*

A、个人代号

B、个人地址

C、个人信用

D、快速连接识别码V

74.ROOT权限类似于Windows系统中的Administrator,是Linux系统中的超级管理员用户帐户。

以下有关ROOT权限的说法中,正确的是()[单选题]*

A、只能修改用户态的一般进程

B、修改控制器、运算器、输入输出设备。

C、可以访问所有文件,包括修改核心V

D、只能修改内核态下的系统

75.随着windows用户越来越多,各种硬软件漏洞也层出不穷。以下有关微软操作系统漏洞的做法中,

正确的是()[单选题]*

A、修改注册表来允许默认共享

B、设置系统盘格式为FAT/FAT32

C、修改注册表来允许空连接

D、根据自己系统的需要,把无需使用和有危险性的服务选择关历,

76.基于SystemV的UNIX系统使用了口令时效机制,口令的时效机制强迫用户在指定的最长时间期

眼内更换口令,体现了一个好的口令应当具备()[单选题]*

A、应尽量随机

B、应定期更换V

C、应有足够的长度

D、应使用多种字符

77.WWAN主要是为了满足超出一个城市范围的信息交流和网际接入需求,让用户可以和在遥远地方

的公众或私人网络建立无线连接。其中WWAN通信需要使用()[单选题]*

A、通信卫星。

B、电话线

C、公共数据网

D、光纤

78.()是指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手

段[单选题]*

A、伪远程攻击

B、破坏类攻击

C、远程攻击V

D、本地攻击

79.许多Web应用允许管理者通过Web接口来对站点实施远程管理,但是攻击者有可能通过一些接口

漏洞来拥有站点的仝部权限。我们这种漏洞称为()[单选题]*

A、身份认证漏洞

B、命令注入漏洞

C、跨站脚本漏洞

D、远程管理漏洞V

8QICMP是TCP/IP协议簇中的子协议,以卜有关该协议的说法中,止确的是()庠选题J*

A、ICMP协议用于控制数据报传送中的差错情况V

B、1cMp协议集中管理网络中的IP地址分配

c.ICMP协议根据MAC地址有找对应的IP地址

D、ICMP协议把公网的IP地址转换为私网的IP地址

81.面对海量的网络安全日志,为了提高分析系统及生成报告的效率,往往会把一些信息放入关系数据

库中,这些信息不包括以下()[单选题]*

A、消息体

B、头信息

C、分析和总结

D、序号V

82.Telnet服务是我们最常用的远程登录服务,是一种典型的客户机/服务器模型的服务,它应用Telnet

协议来工作,Telnet有时也被称为()协议[单选题]*

A、虚拟终端V

B、内部网关协议

C、简单邮件传送协议

D、简单网络管理协议

83.随着网络的发展,最基层的网络设备的数量也是越来越多了,这就需要对网络设备做好安仝防护措

施,以下做法中错误的是()[单选题]*

A、定期检查设备软件版本

B、设置设备日志定期发送到专门的服务器保存

C、修改默认管理员账号和密码

D、完全可以使用"Telnet”方苴对设备进行管理V

84.以下选项中不属于常见的服务器端脚本程序的是()[单选题]*

A、JSP

B、PHP

C、HTMLV

D、ASP

85.VPN的功能是在公用网络上建立专用网络,进行加密通讯。以下有关VPN的说法中,不正确的是

()[单选题]*

A、VPN可以看作是企业网在Internet上的延伸

B、安全性是VPN设计时的最主要的问题

C、虚拟专用网是利用公众网资源为客户构成专用网的一种业务

D、使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障V

86.SQL注入是一种常见的Web安全漏洞,下列有关SQL注入攻击的说法中,正确的是()[单选题]*

A、目前防火墙能对SQL注入漏洞进行有效的防范

B、SQL注入攻击所造成的损失都不大

C、SQL注入攻击可以通过数据库安全防护技术实现有效防护V

D、SQL注入攻击对网络系统引发的安全风险不高

87.缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。下列有关对缓冲区溢出攻击的描述,正

确的是()[单选题]*

A、攻击造成系统宕机

B、会破坏程序数据,造成意外终止

C、导致非法提升权限

D、缓冲区溢出攻击不会造成严重后果V

88.当发现计算机应用软件出现WebDAV缓冲区溢出漏洞时,以下做法正确的是()[单选题]*

A、忽略安全漏洞

B、重启应用软件即可

C、安装厂商发布的漏洞补丁V

D、安装所有发布的补丁

89.()是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,

破坏认证的正确性[单选题]*

A、穷举攻击

B、缓冲区溢出攻击

C、拒绝服务攻击

D、重放攻击V

90.数据备份系统是集软件和硬件于一体的备份系统。以下选项不属于数据备份系统基本组成部分的是

()[单选题]*

A、软件

B、硬件

C、备份策略。

D、存储介质

91.某企业运维人员会在每月1号对数据库进行完全备份,以后每天进行差异备份。由于某些因素,丢

失了本月24号的数据,则运维人员应()[单选题]*

A、还原当月24号的差异备份

B、还原当月1号的完全备份

C、还原当月1号的完全备份和24号的差异备份V

D、还原当月1号的完全备份和从2号至24号所有的差异备份

92.增量备份是指在前一次备份后,以后每次只需备份与前一次相比增加或者被修改的文件。这里的前

一次备份指的是()[单选题]*

A、增量备份

B、完全备份

C、差异备份

D、完全备份、差异备份、增量备份V

93.SHA算法是一种与MD5同源的数据加密算法。下列有关SHA算法的说法中,正确的是()[单选

题]*

A、MD5算法比SHA算法更加安全

B、不同SHA版本中用于标识原始消息长度的位数都是相同的

C、安全哈希算法主要适用于数字签名,是一种可逆的MAC算法

D、SHA算法先把原始消息划分成固定长度的块,最后加上用于标识原始消息长度的位,

94.《信息安全等级保护管理办法》是为规范信息安全等级保护管理,保障和促进信息化建设而制定的

办法,以下关对信息系统等级划分的表述,不正确的是()[单选题]*

A、第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安

仝、社会秩序和

B、第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会

秩蔚口公共利益安全

C、第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D、第四级:信息系统受到破坏后,会对国家安全造成特别严重损害。

95.根据《网络安全等级保护条例》规定,第二级以上网络运营者在定级、撤销或变更调整网络安全保

护等级时,需在()个工作日内,到县级以上公安机关备案[单选题]*

A、7

B、10V

C、15

D、30

96.分布式拒绝服务是指终端完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其目的

就是彻底破坏网络的正常运行,以下选项中不属于资源耗尽型攻击的是()[单选题]*

A、攻击应用资源

B、SQL注入攻击。

C、攻击网络带宽资源

D、攻击系统资源

97.屏蔽主机防火墙体系统结构由包过滤路由器和堡垒主机构成,其实现了包过滤和代理服务。以下说

法中不正确的是()[单选题]*

A、应按"最小特权原则"设计堡垒主机与内部网的通信策略

B、即使堡垒主机被攻占,也可以保护内部网络

C、保护内部网络的安全

D、保护外部网络的安仝V

98.规避技术是可以让攻击者在面对安全软硬件产品时伪装或隐藏其攻击行为。以下有关规避技术的说

法中,正确的是()[单选题]*

A、前向映射探测用于探测被过滤设备或防火墙保护的网络和主机

B、规避技术利用被探测主机产生的ICMPx报文来进行复杂的主机探测V

C、向目标主机友送的IP包中填充止确的字段值可以探测目标主利坏口网络设备

D、构造的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器

99.信息安全策略的制定需要遵循一定的先后原则,下列有关该策略设计原则的表述中,不正确的是()

[单选题]*

A、先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统

B、先众后募,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面

C、先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题V

D、先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标

100.TFTP是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,传输层使

用的是()数据报[单选题]*

A、UDPV

B、ARP

C、IP

D、TCP

101.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()[单选题]*

A、终止网络连接V

B、关闭计算机

C、关闭服务器

D、关闭数据库

102.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?()[单选题]*

A、在DMZ区V

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

103.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措

施,保证已存储的上网行为管理记录数据的()[单选题]*

A、可靠性

B、可用性>/

C、连续性

D、有效性

104.公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用

情况()[单选题]*

A、定期V

B、不定期

C、长期

D、临时

105.以下属于爱岗敬业的是()[多选题]*

A、树立职业理想V

B、强化职业责任

C、提高职业技能V

D、抓住择业机遇

106.道德是由()构成的[多选题]*

A、道德观念V

B、优秀素质

C、行为素养V

D、道德教育

107.下列选项中不符合平等尊重要求的是()[单选题]*

A、根据员工工龄分配工作

B、根据服务对象的性别给予不同的服务

C、师徒之间要平等尊重

D、取消员工之间的一切差别V

108侵犯人在侵犯他人的商业秘密后,所采取的措施正确的是()[多选题]*

A、停止侵害V

B、备份秘,密文件

C、消除影响“

D、赔礼道歉V

109.网络安全应急响应是web应用系统正常稳定运行的重要保障,以下属于应急响应的主体对象的是

()[单选题]*

A、个人

B、大型企业

C、政府部门

D、基础设施管理经营单位V

110.SSL协议分为上下两层,以下属于SSL上层协议的是()[单选题]*

A、警报协议

B、记录协议

C、握手协议

D、密码变化协议V

111.信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产的过程,下列

属于信息系统安全管理所需要遵循的基本原则的是()[单选题]*

A、绝对安全原则

B、统一管控原则

C、易操作性原则

D、合规性与风险控制结合的原则V

112.按网络覆盖范围的大小,可以将计算机网络分为()[单选题]*

A、局域网

B、专用网

C、城域网

D、广域网V

113.网络隔离技术是把两个或者两个以上可路由的网络通过不可路由的协议进行数据交换而达到隔离

目的。以下有关网络隔离技术的说法中,正确的是()[单选题]*

A、隔离产品要保证自身要具有高度的安全性

B、一般以访问控制思想为策略,物理隔离为撤出

C、要对网间的访问进行严格的控制和检查

D、网闸是目前支现网络隔离的一种成熟的技术产品。

114.PKI是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,其主要功能

有()[单选题]*

A、对用户的数字证书进行管理

B、为需要的用户生成一对密钥

C、用户对数字证书的有效性进行验证

D、CA为用户签发数字证书并分发给需要的用户V

115.网络信息安全三要素中的CIA分别指的是()[单选题]*

A、保密性

B、可控性

C、完整性

D、可用性V

116.WEP是IEEE802.11b协议中最基本的无线安全加密措施,其主要用途是()[单选题]*

A、防止数据被黑客途中恶意篡改或伪造

B、实现所有数据都使用不同的WEPKey进行加密

C、利用接入控制,防止未授权用户对其网络进行访问

D、用WEP加密算法对数据进行加密,防止数据被黑客窃V

117.以下选项中属于OSI体系结的的层级是()[单选题]*

A、网络层

B、传输层

C、应用层V

D、安全层

118.MD5算法经常用于确保信息传输的完整性和一致性。以下属于MD5算法优点的是()[单选题]*

A、任意长度的数据,算出的MD5值长度都是变化的

B、从原数据计算出MD5值很容易

C、想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的

D、对原数据进行任]可微小的改动,所得到的MD5值都有很大区别V

119.SYN洪水攻击是拒绝服务攻击的一种,是一种曾经很经典的攻击方式。以卜有关SYNHood的说

法中,正确的是()[单选题]*

A、攻击者通常会采用虚拟IP,意味着服务器永远不可能接收到最终的确认包

B、SYNFIood攻击是通过消耗系统的并发连接数来实现拒绝服务攻击的

C、如果一台主机负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN.RCVD的半连接,

那么这台主机很可能

D、攻击者利用TCP协议的安全缺陷,不断发送一系列的SYN请求到目标系统,消耗服务器系统的资

源,从而导致目标求V

120.下列()属于预防木马的措施[单选题]*

A、及时修补漏洞和关闭可疑的端口

B、不随意下载来历不明的软件

C、尽量少用共享文件夹

D、运行实时监控程序V

121.不同的历史发展阶段,基于不同的生产力水平形成了不同性质的生产关系,从而产生了不同的道

德类型[判断题]*

对V

122.正确的道德观念对于协调人与人之间的关系、维持社会生活的稳定和促进人类文明的发展具有重

要作用[判断题]*

对V

123.鉴于职业的特点,职业道德的调节范围主要限于从事本职业的人员,而对从事其他职业的人员也

肯定适用[判断题]*

错V

124.差错控制方法是在发送的报文中附加校验码,接收方检测到有差错的报文后进行丢弃或纠错,常

用的校验码有奇偶校验码和循环冗余码[判断题]*

对V

125.局域网的典型代表是Internet,是世界上发展速度最快、应用最广泛和最大的公共计算机信息网

络系统[判断题]*

错V

126.计算机网络安全中的不可否认性是指保证信息行为人不能否认其信息行为[判断题]*

对V

127.恶意代码攻击是目前最主流的主动攻击方式[判断题]*

错V

128.当网络拓扑中有某节点失效或无法服务时,树型拓扑结构允许使用"跳跃"的方式形成新的路由

后将讯息送达传输目的地[判断题]*

错。

129.使用Telnet登录交换机时,即使没有给交换机配置IP地址,也能建立与交换机的连接[判断题]*

错V

130.IP地址中D类地址是保留给未来使用或供实验用途[判断题]*

错V

131.网络运营者,应当按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全

事件的技术措施,并按照规定留存相关的网络日志不少于三个月[判断题]*

措V

132.虚拟局域网是指在交换式局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络

的端到端的逻辑网络[判断题]*

对V

133.PPP是目前使用最广泛的广域网协议,具有x检测、支持多个协议、允许在连接时协商IP地址、

允许身份认证等功能[判断题]*

对V

134.通过使用隧道技术可以传递不同协议的数据包,隧道协议将这些其他协议的数据包重新封装在新

的包头中发送[判断题]*

对V

135.下列关于职业技能的说法中,正确的是()[单选题]*

A、掌握一定的职业技能,也就是有了较高的文化知识水平

B、掌握一定的职业技能,就一定能履行好职业责任

C、掌握一定的职业技能,有助于从业人员提高就业竞争力V

D、掌握一定的职业技能,就意味着有较高的职业道德素质

136.当工作过程中遇见老人咨询问题,客服的认真耐心对待,人们会评价他具有良好的()[单选题*

A、行为欠缺

B、道德修养V

C、素质极差

D、个人习惯

137.职业道德的内容往往表现为某一职业所特有的道德传统和()[单选题]*

A、稳定发展

B、遵守职责

C、利益要求

D、道德准则,

138.以下有关网关和路由器的区别的说法中,对的是()[单选题]*

A、路由器有路由选择功能而网关没有V

B、网关有路由的功能而路由器没有

C、网关有数据包转发功能而路由器没有

D、路由器有数据包转发功能而网关没有

139.防火墙是借助硬件和软件来作用于内网和外网之间的一种保护屏障,从而实现对计算机不安全网

络因素的阻断。以下不属于防火墙的主要功能的是()[单选题]*

A、记录通过防火墙信息内容和活动

B、管埋进出访问网络的行为

C、实现内外网数据加密传输V

D、对网络攻击检测和告警

140.构建PKI有两种模式,其中()是指客户购买单独的PKI/CA软件,建设一个独立的PKI/CA系统[单

选题]*

A、委托

B、自建V

C、自筹

D、信任

141.()是指从远程主机拷贝文件至自己的计算机上的操作[单选题]*

A、请求

B、浏览

C、拷贝

D、下载V

142.UNIX作为一种开发平台和台式操作系统,广泛应用于工程应用和科学计算等领域。下列有关该

系统漏洞的说法中,V的是()[单选题]*

A、在建立文件之后再建立一个Umask值可以使文件更安全

B、利用Home环境变量不能对Unix系统进行攻击

C、Path的攻击方法是利用了Path环境变量文件路径的值和顺序V

D、IFS变量只决定传给Shell的字符串的内容

143.虚拟系统可以在现有的操作系统上虚拟出一个相同的环境,并在该虚拟环境中运行应用程序。下

列有关虚拟系统的表述中,V的是()[单选题]*

A、一个子虚拟系统管埋员可以管理多个子虚拟系统

B、一个子虚拟系统只能有一个子虚拟系统管理员

C、根虚拟系统管理员是权限最大的管理员V

D、子虚拟系统管理员可以创建根虚拟系统管理员

144.TCP/IP协议是指在多个不同网络间实现信息传输时所必须共同遵循的一种()[单选题]*

A、软件

B、硬件

C、信息资源

D、通信规定V

145.DNS是将域名和IP地址建立起一种映射关系。DNS服务对应的网络端口号是()[单选题]*

A、25

B、873

C、53V

D、3306

146.不同的协议工作在不同层次,以下协议中工作在传输层的是()[单选题]*

A、HTTP

B、TCPV

C、ARP

D、IP

147.IP协议一般指IP,是TCP/IP体系中的网络层协议。下列有关IP协议的叙述中,不V的是()[单

选题]*

A、IP包分为头部和数据两部分

B、TCP必须通过网络层的IP数据包来传递信息

C、UDP可以不通过网络层的IP数据包来传递信息V

D、各个局域网根据IP协议相互连接,最终构成覆盖全球的Internet

148.根据防火墙使用方法不同,可将防火墙分为()[单选题]*

A、单一主机防火墙、路由器集成式防火墙和分布式防火墙

B、边界防火墙、个人防火墙和混合防火墙

C、包过滤型防火墙和应用代理型防火墙

D、网络层防火墙、物理层防火墙和链路层防火墙V

149.根据防火墙结构不同,可将防火墙分为()[单选题]*

A、单一主机防火墙、路由器集成式防火墙和分布式防火墙V

B、边界防火墙、个人防火墙和混合防火墙

C、包过滤型防火墙和应用代理型防火墙

D、百兆级防火墙、千兆级防火墙

150.下列有关ping命令分别在微软操作系嫡口Linux操作系统下的说法,,的是()[单选题]*

A、ping命令在两个环境下的作用完全不同

B、ping命令的使用方法完全相同

C、ping命令的参数完全相同

D、ping命令的参数有所不同,

151.Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令主要是向特定的目的主机发送),

测试目的站是否可达及了解其有关状态[单选题]*

A、ICMP请求V

B、ICMP应答

C、TCP请求

D、TCP应答

152.若要打开Windows命令提示符窗口,可以在“运行"对话框中输入()[单选题]*

A、PING

B、SEND

C、CMDV

D、RESPONSE

153.劳动者在同一用人单位连续工作满()以上,当事人双方同意续延劳动合同的,如果劳动者提出

订立无固定期限的劳动合同,应当订立无固定期限的劳动合同[单选题]*

A、三年

B、五年

C、十年V

D、二十年

154.()已由中华人民共和国第九届全国人民代表大会第二次会议于1999年3月15日通过,现予

公布,自1999年10月1日起施行[单选题]*

A、《中华人民共和国劳动法》

B、《中华人民共和国合同法》V

C、《中华人民共和国网络安仝法》

D、《中华人民共和国数据安全法》

155.违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处(),并处或者单处罚金

[单选题]*

A、拘留罚款

B、处三年以下有期徒刑或者拘役V

C、处五年以下有期徒刑或者拘役

D、处五年以上有期徒刑

156.违反《网络安全法》第四十四条规定,窃取或者以其他^法方式获取、非法出售或者非法向他人

提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()以上()以下罚款,没有

违法所得的,处()以下罚款[单选题]*

A、一倍、一百倍、十万元

B、十倍、一百倍、一百万元

C、T音、十倍、一百万元V

D、十倍、一百倍、一百万元

157.IPV6是是互联网工程任务组(IETF)设计的用于替代IPv4的下一代IP协议,以下不属于IPv4向

IPv6过渡的技术是()[单选题]*

A、附带协议转换器的网络地址转换器

B、传输技术V

C、双协议栈

D、隧道技术

158.控制网络上的终端访问和管理交换机的最简单办法是()[单选题]*

A、安装SNMP网络管理软件

B、设置口令保护和划分特权级别V

C、通过Web(网络浏览器)管理

D、串行口(或并行口)管理

159.访问控制列表被广泛地应用于路由器和三层交换机,可以有效地控制用户对网络的访问。下列有

关ACL的表述中,止确的是()I单选题]*

A、由访问控制列表来实现包过滤设备的过滤策略V

B、必须对于进入的数据包按顺序取出访问控制列表中的所有规则进行匹配

C、访问控制列表中只有标准访问控制列表

D、访问控制列表只能设置拒绝条件

160.为了解决生成树协议和网络传输能力的冲突,出现了一种名为端口聚合的技术,但是,并不是所

有的端口都可以随意聚合,以下条件中满足端口聚合的是()[单选题]*

A、聚合的端口速率无需相同

B、聚合的端口的传输介质无需相同

C、二层端口也能和三层端口聚合

D、聚合的端口必须属于同一个VLANV

161.为了节约公网地址,将不同私网地址的报文的源IP地址转换为同一公网地址,但他们被转换为该

地址的不同端口号,因而仍能共享同一地址。这种技术被称为()[单选题]*

A、静态NAT

B、动态NAT

C、端口聚合

D、端口多路复用。

162.目前存在很多针对NAT的网络攻击,尤其防火墙对于()没有控制,方便了木马的进入,木马将

内网地址直接报告给外网的攻击者,使NAT失去了作用[单选题]*

A、运输

B、网络

C、应用V

D、数据链路

163.当防火墙采用透明模式进行工作时,可以避免改变拓扑结构造成的麻烦。以下有关透明模式的说

法中,正确的是()[单选题]*

A、对于子网用户和路由器不透明

B、不能为穿越防火墙的流量提供IP路由功能

C、透明模式下防火墙支持ACL规则检杳、防攻击检查等V

D、透明模式下的防火墙在网络层连接局域网

164.防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的保护

屏障,下列有关对防火墙的功能的表述错误的是()[单选题]*

A、拦截所有用户访问V

B、检测和告警网络攻击

C、对进出网络的数据进行过滤

D、控制进出网络的访问行为

165.网络隔离是把两个或者两个以上可路由的网络通过不可路由的协议进行数据交换而达到隔离目的。

下列有关网络隔离的叙述中,不正确的是(A)[填空题]

166.TFTP是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,传输层使

用的是()数据报[单选题]*

A、UDPV

B、ARP

C、IP

D、TCP

16/.卜列选项中不符合平等尊重要求的是()L单选题J*

A、根据员工工龄分配工作

B、根据服务对象的性别给予不同的服务

C、师徒之间要平等尊重

D、取消员工之间的一切差别V

168.侵犯人在侵犯他人的商业秘密后,所采取的措施正确的是()[多选题]*

A、停止侵害。

B、备份秘密文件

C、消除影响。

D、赔礼道歉,

169.随着我国企业网络信息化的飞速提升,各个企业基本上都建立了各自的网络信息系统。以下属于

该网络信息系统特点的是()[单选题]*

A、体系复杂

B、类型单一

C、地域广泛

D、规模庞大V

170.下列哪些不属于DNS协议主要实现的网络服务功能。()[单选题]*

A、IP地址到Mac地址的映射

B、IP地址到域名的映射

C、Mac地址到IP地址的映射V

D、域名到IP地址的映射

171.按网络覆盖范围的大小,可以将计算机网络分为()[单选题]*

A、局域网

B、专用网

C、城域网

D、广域网,

172.下列哪些攻击方式不会

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论