网络安全员理论知识试题及答案_第1页
网络安全员理论知识试题及答案_第2页
网络安全员理论知识试题及答案_第3页
网络安全员理论知识试题及答案_第4页
网络安全员理论知识试题及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全员理论知识试题及答案1.职业化行为规范是职业化在行为标准方面的体现,以下选项不正确的是()。A、职业思想B、职业语言C、职业动作D、职业理想(正确答案)2.下列哪一项没有违反诚实守信的要求是()。A、履行保密协议,保守企业秘密(正确答案)B、派人打进竞争对手内部,增强竞争优势C、根据服务对象来决定是否遵守承诺D、凡有利于企业利益的行为3.与企业外在的硬性管理方法相比,企业文化管理其有一种内在的感召力,使每个员工产生浓厚的归属感,这属于企业文化的()功能。A、凝聚(正确答案)B、导向C、激励D、约束4.对关于爱岗敬业说法中,错误的是()。A、热爱工作,敬重职业B、安心工作,任劳任怨C、忠于职守,尽职尽责D、执业谨慎,信誉至上(正确答案)5.下面有关遵纪守法的具体要求中错误的是()A、学法、知法、守法、用法B、遵守企业纪律C、只遵守企业纪律,其它法律与自己无关(正确答案)D、遵守企业规范6.数据库备份的作用是()A、保障安全性B、一致性控制C、故障后的恢复瞭(正确答案)D、数据的转存7.计算机网络是计算机技术与()结合的产物。A、电子技术B、通信技术(正确答案)C、信息技术D、量子技术8.TCP/IP协议体系结构中,传输层对应OSI模型的()层。A、网络层B、会话层C、数据链路层D、传输层(正确答案)9.操作系统是计算机的软件系统中()A、最常用的应用软件B、最通用的专用软件C、最流行的通用软件D、最核心的系统软件(正确答案)10.OSIRM体系结构中的网络层与TCP/IP体系结构中的()功能相同。A、网络接口层B、网际层(正确答案)C、传输居D、应用层11.在网络安全的攻防体系中,()不属于攻击技术。A、入侵检测(正确答案)B、网络监听C、漏洞扫描D、网络后门12.传输层的数据传输是以()为数据单位的。A、段(正确答案)B、包C、帧D、比特13.以下哪项不属于应用层协议()。A、HTTPB、FTPC、SMTPD、TCP(正确答案)14.下列说法中,不符合《网络安全法》立法过程特点的是()。A、全国人大常委会主导B、各部门支持协作C、闭门造车(正确答案)D、社会各方面共同参与15.SELinux可以对访问的控制彻底化,其主要原因是()。A、对于所有的文件,目录,端口这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的、一般用户是没有权限更改的(正确答案)B、对于所有的文件,目录这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的、一般用户也是可以更改权限的C、对于所有的文件,端口这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的、一般用户是没有权限更改的D、对于所有的目录,端口这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的、一般用户也是可以更改权限的16.根据《劳动合同法》第十四条的规定,用人单位不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同的情形,应满足的用工期限是()。A、自用工之日起满1个月B、自用工之日起满3个月C、自用工之日起满6个月D、自用工之日起满1年(正确答案)17.合同的权利义务终止后,当事人根据交易习惯,履行通知、协助、保密等义务,其依据是()。A、诚实信用原则(正确答案)B、自愿原则C、公平原则D、平等原则18.包过滤防火墙的缺点是()。A、容易受到JP欺骗攻击(正确答案)B、处理数据包的速度较慢C、开发比较困难D、代理的服务(协议)必须在防火墙出场之前进行设定19.下列Windows没有自带防火墙的是(),该防火墙能够监控和限制用户计算机的网络通信。A、WindowsServer2016B、WindowsServer2012C、Windows2000Server(正确答案)D、WindowsServer200820.在以太网中,双绞线使用()与其他设备连接起来。A、AUI接口B、RJ-11接口C、RJ-45接口(正确答案)D、BNC接口21.光纤通信系统是以()的通信方式。A、光波为载体、光导纤维为传输介质(正确答案)B、光导纤维为载体、光波为传输介质C、光波为载体、光接收机为传输介质D、光接收机为载体、光导纤维为传输介质22.第一个跨Windows和Linux平台的恶意代码是()。A、LionB、W32.Winux(正确答案)C、BlissD、Staog23.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐藏性(正确答案)D、复制性24.使用链路状态算法的路由协议是()。A、RIPB、BGPC、OSPF(正确答案)D、PPP25.在以下认证方式中,最常用的认证方式是()。A、基于摘要算法认证B、基于数据库认证C、基于PKI认证D、基于账户名/口令认证(正确答案)26.HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A、MicrosoftB、Netscape(正确答案)C、ISOD、RFC27.FTP是利用明文进行传输,FTPS是借助()协议加密进行传输。A、SSL(正确答案)B、VPNC、SLSD、LSS28.系统安全是人们为解决()的安全性问题而开发、研究出来的安全理论、原则、方法体系。A、复杂系统(正确答案)B、简单系统C、子系统D、连锁系统29.下面不属于本地用户组密码安全策略的内容是()。A、设定用户不能更改密码(正确答案)B、设定密码长度最小值C、密码必须符合复杂性要求D、强制密码历史30.电子邮件加密有两种加密方式,分别是PGP和()。A、SSHB、SSLC、S/MIME(正确答案)D、PGP31.WAF主要解决()层面的安全问题。A、网络层B、链路层C、Web应用(正确答案)D、应用层32.使用WAF日志服务发起查询和分析后,您可以依据当前查询语句创建一个()。A、任意图标B、仪表盘(正确答案)C、数据流D、文字信息33.随着()越来越普及,WAF需要对其请求和响应进行检测和过滤,所以WAF必须支持使用证书对其内容进行拆解。A、HTTPS(正确答案)B、HTTPC、FTPD、FTPS34.在生成系统帐号时,管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A、登录的位置B、使用的说明C、系统的规则D、唯一的口令(正确答案)35.设置iptables防火墙策略,默认禁止与本地进程进行通信,以下语法正确的是()。A、iptables-tfilter-IINPUTACCEPTB、iptables-tfilter-AINPUTACCEPTC、iptables-PINPUTDROP(正确答案)D、iptables-tnat-AINPUTACCEPT36.以下计算机安全程序的组成部分,()是其它组成部分的基础。A、制度和措施(正确答案)B、漏洞分析C、意外事故处理计划D、采购计划37.下列()方式不能对交换机操作系统版本进行升级。A、交换机若有USB接口,可以通过该接口上传新版本升级B、使用FTP工具上传升级C、使用TFTP工具上传升级D、使用无线或蓝牙模块升级(正确答案)38.通过“IIS”管理单元可以配置FTP服务,若将控制端口设置为2222,则数据端口自动设置为()。A、20(正确答案)B、80C、543D、222139.要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系统中安装()。A、DNS服务器B、IIS服务器C、DHCP服务器(正确答案)D、活动目录服务器40.在进行网络测试时,为了测试目标服务器的某个应用的端口是否开启,可以使用以下()方法,方法1:ping目标主机目标端口号;方法2:telnet日标主机目标端口号A、两种方法都不可以B、方法1可以C、方法2可以(正确答案)D、两种方法都可以41.()是根目录区,紧接着第二FAT表(即备份的FAT表)之后,记录着根目录下每个文件(目录)的起始单元,文件的属性等。A、DIR区(正确答案)B、DBRX区C、FAT区D、MBR区42.域名系统DNS的作用是()。A、存放主机域名B、存放IP地址C、存放邮件地址D、将域名转换成IP地址(正确答案)43.公司有四个运行WindowsServer2008R2的DNS服务器,每个服务器有一个静态的IP地址。你必须防止将DNS服务器的地址分配给DHCP客户端,应该()。A、为DNS服务器创建一个新的作用域B、创建一个DHCP服务器保留选项C、配置第五台服务器配置作用域选项D、配置包含这四台DNS服务器IP地址的例外(正确答案)44.对于IIS日志文件的访问权限,下列设置是正确的是()。A、SYSTEM(完全控制)Administralor(完全控制)Users(修改)B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)C、SYSTEM(完全控制)Administrator(完全控制)Inermet来宾账户(读取和运行)D、SYSTEM(完全控制)Administrator(完全控制)(正确答案)45.下列邮件不是垃圾邮件的有()。A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件(正确答案)C、含有病毒、色情、反动等不良信息或有害信息的电子邮件D、隐藏发件人身份、地址、标题等信息的电子邮件46.下面说法错误的是()。A、VLAN是不受物理区域和交换机限制的逻辑网络,它构成一个广播域B、VLAN能解决局域网内由广播过多所带来的宽带利用率下降、安全性低等问题C、VLAN的主要作用是缩小广播域,控制广播风暴D、所有主机和交换机都能识别带有VLAN标签的数据帧(正确答案)47.思科交换机上创建VLAN1的虚拟接口的命令是()。A、Switch#interfaceVLAN1B、Switch#VLAN1C、Switch(config)#interfaceVLAN1(正确答案)D、Switch(config)#VLAN148.以下工具不适合用来做网络监听的是()。A、snifferB、Webscan(正确答案)C、WindumpD、D-lris49.Winpcap是针对Win32平台上的抓包和网络分析的一个架构,以下()不是它的功能。A、网络数据包抓取B、网络数据包过滤C、网络监视引擎D、网络数据包阻塞(正确答案)50.根据SSH的认证机制,必需要给本机配置一个域名才能生成密钥对进行加密。思科交换机上配置本机域名的命令是()。A、Switch(config)#ipdomainnamelocalnameB、Switch(config)#ipdomain-namelocalname(正确答案)C、Switch#ipdomainnamelocalnameD、Switch#ipdomain-namelocalname51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗()攻击。A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解(正确答案)D、缓冲区溢出攻击52.下列()技术不属于预防病毒技术的范畴。A、加密可执行程序(正确答案)B、引导区保护C、系统监控与读写控制D、校验文件53.用瑞星或金山杀毒软件提取一个蠕虫型病毒样本,当扫描后,杀毒软件会自动把嵌入到文件中的多余代码打包成一个EXE文件,保存在杀毒病毒库的()。A、公共区B、备份区C、样本区D、隔离区(正确答案)54.iptables是与Linux内核集成的()过滤系统。A、ip信息包(正确答案)B、应用级C、会话级D、链路级55.Linux分区类型默认的是()。A、vfatB、ext2(正确答案)C、swapD、DOS56.Rootkit的表现形式是,攻击者利用各种()替换系统中的正常程序文件,例如login、ls、ps、top、ifconfig、crontab等,当受害者运行这些被替换的程序时,会执行窃取密码、提升权限、发送敏感资料等后门任务,并且会隐藏相关的日志记录、删除攻击痕迹。A、后门程序文件(正确答案)B、木马程序文件C、蠕虫病毒D、宏病毒57.关于査看SOLServer数据库操作日志的方法,说法错误的是()。A、用windows身份验证登陆数据库B、打开“日志文件查看器”里面有所有的运行日志C、可以筛选查看相应的日志内容D、不需要任何身份验证(正确答案)58.RAID技术可以提高读写性能,下面选项中无法提高读写性能的是()。A、RAID0B、RAID1(正确答案)C、RAID3D、RAID559.以下杀毒软件哪一个是非中国生产的()。A、360杀毒软件B、金山毒霸杀毒软件C、卡巴斯基(正确答案)D、瑞星杀毒软件60.任何Web服务器,都会有HTTP协议安全问题,这样的信息系统安全漏洞属于()。A、设计型漏洞(正确答案)B、开发型漏洞C、运行型漏洞D、系统型漏洞61.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于()。A、上网冲浪B、中间人攻击C、DDoS攻击(正确答案)D、MAC攻击62.首次网站备案适用于的情况是()。A、网站主办者首次提交网站备案申请或网站主办者以前取得的备案号被注销后,重新提交备案申请(正确答案)B、域名在别的接入商备案过,需要变更接入商或域名在别的接入商备案过,需要增加电信接入商C、原备案主体在其他接入商备案过,需要新增加备案或主体已备案过,要在此主体下新增网站D、在工信部备案通过后需要修改个别备案信息63.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置(正确答案)C、备份数据量D、恢复备份的最大允许时间64.以下哪些属于系统的物理故障()。A、硬件故障与软件故障(正确答案)B、计算机病毒C、人为的失误D、网络故障和设备环境故障65.以下哪个是测试网线的工具()。A、数字电压表B、网络测试仪(正确答案)C、时域反射仪D、电缆检测其66.如果想要发现到达目标网络需要经过哪些路由器,应该使用()命令。A、pingB、nslookupC、ipconfigD、tracert(正确答案)67.网络故障按照结构化故障排除的方法,依次处理的顺序是:①分析信息;②测试假设;③消除原因;④收集信息;⑤提出假设()。A、①②③④⑤B、④⑤②①③C、⑤④①②③D、④①⑤②③(正确答案)68.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(),每一种机制都应包括()两种手段。A、安全机制:安全缺陷:保护和检测B、安全缺陷:安全机制:保护和检测(正确答案)C、安全缺陷:保护和检测:安全机制D、安全缺陷:安全机制:外边和内部69.以下对黑客这词的解释不正确的是()。A、研究计算机程序并以此加强自身技术能力的人B、恶意闯入他人计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论