版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
3月网络与信息安全管理员试题
一、单选题(共50题,每题1分,共50分)
1.题目:ATM技术可以解决()。
A.带宽交换问题
B.带宽传输同题
C.网络成本恒题
D.带宽接入同题
参考答案:A
详解:ATM技术是一种异步传输模式,它主要解决的是带宽交
换问题。它采用固定长度的信元进行传输和交换,能够高效地利用
带宽资源,实现不同类型业务的灵活适配和高效传输,侧重于解决
带宽在交换过程中的高效利用等相关问题,而非单纯的成本、传输
或接入方面。
2.题目:DHCP服务可分配的信息中不包括()。
A.MAC地址
B.DNS服务器地址
C.默认网关地址
D.1P地址
参考答案:A
详解:DHCP服务可分配的信息主要包括IP地址、子网掩码、
默认网关地址、DNS服务器地址等网络配置参数,用于帮助客户端
设备自动配置网络连接。而MAC地址是设备的物理地址,由硬件制
造商固化在设备中,不是DHCP服务分配的内容。
3.题目:当发送窗口和接收窗口的大小都为1时,是以下哪种
协议?
A.PPP协议
B.停止等待协议
C.HDLC协议
D.CSMA/CD协议
参考答案:B
详解:当发送窗口和接收窗口大小都为1时,是停止等待协议。
停止等待协议规定发送方每发送一帧后就要停下来等待接收方的确
认返回,仅当接收方确认正确接收后再发送下一帧,这里发送窗口
和接收窗口大小都为1,一次只处理一个帧的发送和确认。HDLC协
议是高级数据链路控制协议,PPP协议是点到点协议,CSMA/CD协议
是载波监听多路访问/冲突检测协议,它们的窗口机制与题目描达不
同。
4.题目:安全事件应急处理准备阶段要做的有()。
A.从网络上断开主机或部分网络
比修改所有的防火墙和路由器的过滤规则
C.基于威胁建立合理的安全保障措施
D.完全关闭所有系统
参考答案:C
详解:在安全事件应急处理准备阶段,基于威胁建立合理的安
全保障措施是重要的工作内容。完全关闭所有系统会导致业务中断,
不是合理的准备措施;从网络上断开主机或部分网络过于简单粗暴,
会严重影响业务运行,不是准备阶段应有的做法;修改所有防火墙
和路由器的过滤规则需要谨慎且有依据,不能随意修改,也不是准
备阶段常规做法。所以答案是A。准备阶段关键在于提前构建完善
的安全防护体系,基于威胁制定保障措施能有效预防和应对可能出
现的安全事件。
5.题目:职业是人类社会发展到一定阶段,出现了()的产物。
A.人类发展
B.经济发展
C.社会需要
D.社会分工
参考答案:D
详解:职业是人类社会发展到一定阶段,出现了社会分工的产
物。随着社会生产力的发展,社会分工越来越细,不同的工作领域
和任务逐渐分化,从而形成了各种不同的职业。人类发展、社会需
要、经济发展虽然都与职业的产生和发展有一定关联,但直接导致
职业出现的是社会分工。
6.题目:使用auditctl命令审计文件和目录访问时,指定监
控的路径所用的参数是()。
A.-p
B.-1
C.-P
D.-w
参考答案:D
详解:在auditctl命令中,-w参数用于指定监控的路径,用
来审计对指定文件或目录的访问操作。-p参数用于指定审计的权限;
-1参数用于列出当前已设置的审计规则;-P参数主要用于指定匹配
的路径名模式的文件系统挂载点。
7.题目:当配置ISIS区域认证时,哪种ISIS报文会携带认证
信息。。
A.ISIS的Level-2的Hello报文
B.ISIS的Level-l的SNP和LSP
C.ISIS的Level-1的Hello报文
D.ISIS的Level-2的SNP和LSP
参考答案:B
8.题目:操作系统的分类不包括以下哪项?。
A.批处理系统
B.单处理系统
C.实时系统
D.分时系统
参考答案:B
详解:操作系统主要分为批处理系统、分时系统和实时系统。
单处理系统并不是操作系统的一种分类方式,它强调的是计算机系
统中只有一个处理器,这与操作系统的分类概念不同。
9.题目:服务群众是()精神集中的表现。
A.诚信友善
B,为人民服务
C.爱国敬业
D.社会主义
参考答案:B
详解:服务群众是为人民服务精神的集中体现,它强调把人民
群众的需求放在首位,积极主动地为群众提供各种帮助和服务,以
满足群众的利益和期望,这与为人民服务的宗旨高度契合。
10.题目:在Linux操作系统中,/etc/shadow文件的默认权限
是()o
A.422
B.444
C.644
D.666
参考答案:C
11.题目:在数据链路层中,可以使用字节填充法解决透明传
输问题。以下哪种情况无需在其前面插入转义字符0。
A.SOH
B.ASC
C.ESC
D.EOT
参考答案:B
详解:在字节填充法中,EOT(EndofTransmission,传输结
束)、SOH(StartofHeader,报头开始)、ESC(Escape,转义)等
特定字符前面需要插入转义字符来实现透明传输,而ASC并不是需
要特殊处理的字符,所以无需在其前面插入转义字符。
12.题目:。能直接访问系统接口。
A.高级语言
B.汇编语言
C.C语言
D.非过程化语言
参考答案:B
详解:汇编语言能直接访问系统接口,它可以直接对硬件进行
操作,能直接访问计算机系统的底层资源,包括系统接口等。高级
语言通常通过编译器或解释器转换为机器码后间接访问系统接口;C
语言是高级语言的一种,也是间接访问;非过程化语言主要关注描
述要实现的功能而非具体实现步骤,同样是间接访问系统接口。
13.题目:如果将一个教室中的所有计算机连成网络,那么这
个网络属于()。
A.个人网络
B.局域网
C.城域网
D.广域网
参考答案:B
详解:局域网是一种在有限范围内(如一个办公室、一栋楼等)
将计算机等设备连接起来的网络。一个教室中的计算机连成的网络
属于局部范围内的网络,符合局域网的特点。广域网覆盖范围广,
城域网覆盖范围介于局域网和广域网之间,个人网络一般是指个人
设备之间的简单连接,均不符合教室网络的情况。
14.题目:以下Windows事件ID中,记录用户创建事件的ID
是。。
A.4720
B.4625
C.4726
D.4624
参考答案:A
15.题目:Windows事件日志的类别不包括以下哪种?。
A.安全日志
B.运行日志
C.系统日志
D.应用程序日志
参考答案:B
详解:运行日志不属于Windows事件日志的类别。Windows事
件日志主要包括系统日志、应用程序日志和安仝日志。系统日志记
录操作系统组件的事件,应用程序日志记录应用程序产生的事件,
安全日志记录与安全相关的事件,如登录尝试等。而运行日志并不
在Windows事件日志的标准类别中。
16.题目:在使用LACP协议配置链路聚合且聚合方式为动态时,
必须保证端口两端或者至少一端为()o
A.auto
B.passive
C.desirable
D.active
参考答案:D
17.题目:当计算机加入域中时,DomainAdmins组会自动添加
进本地组()中。
A.Users
B.Guests
C.BackupOperators
D.Administrators
参考答案:D
详解:当计算机加入域中时,DomainAdmins组会自动添加进
本地组Administrators中,以便拥有在域环境下管理计算机的权限。
18.题目:基于O来进行VLAN划分可以通过路由器扩展网络。
A.物理位置
B.端口
C.IP地址
D.策略
参考答案:C
详解:基于IP地址来进行VLAN划分可以通过路由器扩展网络。
不同的1P地址段可以划分到不同的VLAN中,通过路由器来实现
VLAN之间的通信和网络扩展。基于物理位置划分VLAN主要考虑设
备所在的地理位置;基于端口划分VLAN是根据交换机的端口来进行;
基于策略划分VLAN则是依据一些特定的规则和策略。相比之下,基
于IP地址划分VLAN在与路由器结合扩展网络方面具有独特优势。
19.题目:计算机病毒防治体系的核心技术机制包括了。以
及事发检测和响应的网络版病毒查杀系统。
A.系统和数据备份
B.事先预防的安全补丁管理平台
C.网络入侵检测
D.防火墙
参考答案:B
20.题目:以下选项中,()用来连接不同的网络。
A.交换机
B.路由器
C.集线器
D.网桥
参考答案:B
详解:路由器是用于连接不同网络的设备,它可以根据网络地
址转发数据包,实现不同网络之间的通信。集线器主要用于连接多
个设备,扩展网络连接范围,但不能连接不同网络。网桥主要用于
连接两个相似的局域网。交换机主要用于在同一局域网内实现数据
的快速转发,也不能直接连接不同网络。
21.题目:在应急处置方面,对抑制阶段说法正确的是。。
A.不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助
B.按照组织的报告程序(应急响应策略)向安全负责人报告
任何可疑的现象
C.迅速关闭系统或者从网络上断开
D.自己动手解决安全问题
参考答案:B
详解:抑制阶段是指按照组织的报告程序(应急响应策略)向
安全负责人报告任何可疑的现象。A选项迅速关闭系统或者从网络
上断开属于隔离阶段的措施;C选项自己动手解决安全问题可能会
导致问题扩大化,且不符合规范应急流程;D选项在未得到管理同
意时迅速向媒体公开信息可能会引发不良后果,正确做法是遵循组
织流程和相关规定进行信息发布等操作。
22.题目:在排查传榆层故障时,需要进行的操作不包括以下
哪项?。
A.检查防火墙配置
B.检查应用程序端口是否打开
C.检查网卡状态
D.检查应用程序是否配置正确
参考答案:C
23.题目:用于描述单位时间内通过某个网络的实际数据量的
是。。
A.带宽
B.吞吐量
C.时延
D.速率
参考答案:B
详解:吞吐量是指单位时间内通过某个网络的实际数据量。速
率是数据传输的速度;带宽是网络可通过的最高数据率;时延是数
据从发送到接收的时间延迟。
24.题目:攻击者实施网络攻击时,第一个步骤通常是()。
A.扩大影响
B.安装后门
C.权限获取
D.信息收集
参考答案:D
详解:攻击者实施网络攻击时,第一个步骤通常是信息收集。
通过收集目标系统或网络的相关信息,如IP地址、开放端口、运行
服务、操作系统版本等,攻击者可以更好地了解目标,为后续的攻
击行动提供基础和依据。权限获取是在信息收集之后进一步深入系
统的操作;安装后门是在获取一定权限后进行的长期潜伏手段;扩
大影响是在攻击成功并植入相关程序或破坏后才会去做的事情。
25.题目:当路由器收到TTL=O的报文时,会向源主机发送
ICMP()的报文。
A.超时
B.源点抑制
C.终点不可达
D.参数问题
参考答案:A
详解:当路由器收到TTL二0的报文时,意味着该数据包在网络
中经过的跳数已经达到了规定的最大值,比时路由器会向源主机发
送ICMP超时的报文。终点不可达是在目标网络不可达等情况下发送;
源点抑制是在网络拥塞时发送;参数问题是在数据包的首部字段值
有问题时发送。
26.题目:以下选项中,关于Cache描述错误的是()。
A.Cache处于主存与CPU之间
B.程序访问的局部性为Cache的引入提供了理论依据
C.高速缓冲存储器简称Cacho
D.Cache的速度远比CPU的速度慢
参考答案:D
详解:Cache是高速缓冲存储器,处于主存与CPU之间,程序
访问的局部性原理为Cache的引入提供了理论依据。Cache的作用
是为了缓解CPU与主存之间速度不匹配的问题,其速度比CPU慢但
比主存快,所以选项D描述错误。
27.题目:以下选项中,关于WLAN安全机制的叙述是正确的是
()o
A.WEP2的初始化向量(IV)空间为64位
B.WEP和IPSec协议一样,其目标都是通过加密无线电波来提
供安全保证
C.WPA是为建立无线网络安全环境提供的第一个安全机制
D.WPA提供了比WEP更为安全的无线局域网接入方案
参考答案:D
详解:选项A,有线等效保密(WEP)是为建立无线网络安全环
境提供的第一个安全机制,而非WPA,A错误;选项B,WEP是通过
加密无线电波来提供安全保证,但IPSec协议主要用于网络层的安
全,不是通过加密无线电波,B错误;选项C,WEP2的初始化向量
(IV)空间为48位,不是64位,C错误;选项D,WPA在安全性上
比怔P有了很大提升,提供了更为安全的无线局域网接入方案,D
正确。
28.题目:在电子邮件使用过程中,通常使用()协议来发送
邮件。
A.POP3
B.MIME
C.SMTP
D.IMAP
参考答案:C
29.题目:。XSS漏洞并不需要服务器解析响应的直接参与。
A.DOM型
B.反射型
C.存储型
D.以上都不是
参考答案:A
30.题目:ping扫描工作在哪一层?。
A.传输层
B.应用层
C.数据链路层
D.网络层
参考答案:D
详解:ping扫描是基于ICMP协议的,ICMP协议工作在网络层,
通过向目标主机发送ICMP回显请求报文,并等待目标主机返回
ICMP回显应答报文来判断目标主机是否可达等,所以ping扫描工
作在网络层。
31.题目:以下选项中,计算机病毒中的哪个模块会检查目标
文件中是否有感染标记?
A.主控模块
B.触发模块
C.破坏模块
D.感染模块
参考答案:D
详解:感染模块的主要功能之一就是检查目标文件中是否有感
染标记,以确定该文件是否已被病毒感染,所以答案是A。触发模
块是控制病毒在特定条件下发作的;破坏模块负责执行病毒的破坏
行为;主控模块起到协调和控制病毒其他模块工作的作用。
32.题目:。中,校验信息和写入信息是分散在各个磁盘上的。
A.RAID3
B.RAID1
C.RAID4
D.RAID5
参考答案:D
33.题目:在下列的路由协议中,优先级最高的是()。
A.Direct
B.Static
C.OSPF
D.RIP
参考答案:A
34.题目:文档类型定义DTD可以定义XML文档的合法构建模
块,一个完整的DTD声明由三个基本部分组成,不包括()。
A.属性声明
B.实体声明
C.文件声明
D.元素声明
参考答案:C
详解:一个完整的DTD声明由元素声明、属性声明和实体声明
三个基本部分组成,不包括文件声明。
35.题目:指定下一跳IP地址和送出接口时,创建了哪种类型
的静态路由?。
A.浮动静态珞由
B.直连静态路由
C.完全指定静态路由
D.递归静态路由
参考答案:C
详解:完全指定静态路由就是明确指定下一跳IP地址和送出接
口来创建静态路由c递归静态路由是通过解析目标网络的下一跳TP
地址来获取送出接口等信息;直连静态路由是针对与路由器直连的
网络;浮动静态路由是有不同管理距离的静态路由,主要用于备份
等场景,均不符合题意。
36.题目:建立和训练一个高效率的专业应急响应团队是应急
响应哪个阶段的目标?
A.抑制
B.收集信息
C.检测
D.准备
参考答案:D
详解:应急响应准备阶段的目标之一是建立和训练一个高效率
的专业应急响应团队,使其能够在突发事件发生时迅速、有效地采
取行动,减少损失和影响。检测阶段主要是发现潜在事件;收集信
息阶段是在事件发生过程中收集相关数据;抑制阶段则是控制事件
的进一步发展。所以建立和训练应急响应团队是准备阶段的目标。
37.题目:对于单臂路由描述错误的是()。
A.单臂路由中的“子接口”是真实物理接口。
B.单臂路由可以实现不同VLAN之间的通信。
C.单臂路由可以避免单点故障。
D.单臂路由中的“子接口”可以被单独开启或关闭。
参考答案:B
38.题目:Client向本地DNS服务器发起查询,当本地DNS服
务器中没有记录查询域名的IP地址时,本地DNS服务器将会()。
A.向Client返回查询失败消息。
B.向顶级域名服务器发起查询。
C.向根域名服务器发起查询。
D.向权限域名服务器发起查询。
参考答案:C
39.题目:下列说法中,关于应急响应各个阶段说法正确的是
()o
A.准备?检测?恢复?根除?遏制?跟踪总结
B.准备?检测?根除?遏制?恢复?跟踪总结
C.准备?遏制?检测?恢复?根除?跟踪总结
D.准备?检测?遏制?根除?恢复?跟踪总结
参考答案:D
详解:应急响应通常包括准备阶段,在此阶段做好应对事件的
各项准备工作;然后是检测阶段,及时发现事件;接着进入遏制阶
段,防止事件进一步扩大;再进行根除阶段,彻底消除事件根源;
之后是恢复阶段,使系统等恢复正常运行;最后是跟踪总结阶段,
总结经验教训,完善应急响应机制。所以正确顺序是准备?检测?遏
制?根除?恢复?跟踪总结。
40.题目:黄金票据攻击通过伪造Kerberos认证过程中的0
来进行的。
A.TGT
B.AS请求
C.AS响应
D.ST
参考答案:A
41.题目:将域名映射成IP地址被称作()。
A.单向解析
B.正向解析
C.双向解析
D.反向解析
参考答案:B
详解:正向解圻是将域名映射为IP地址的过程,而反向解析则
是将IP地址映射为域名。单向解析和双向解析不是这种特定操作的
标准术语。
42.题目:对Windows的WMI,使用有误的是()。
参考答案:
详解:[wmicstartlistbrief]命令并不能获取启动的进程,
A选项使用有误。[™icqfelist)可以获取补丁信息;[wmic
processcallcreate"calc.exe"】可以启动计算器;【wmiccpu
getname]可以查洵CPU型号,B、C、D选项使用正确。
43.题目:在IIS管理中,FTP隔离用户配置时,如果把用户局
限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只
能查看全局虚拟目录。
A.用户名目录
B.自定义目录
C.在AD中配置的FTP主目录
D.用户名物理目录
参考答案:D
44.题目:以下选项中,关于Windows系统下的密码相关策略
配置描述错误的是()。
A.配置“强制密码历史记录”可以有助于缓解密码重用导致的
漏洞。
B.“最短密码使用期限”设置为“0”可以降低密码猜测攻击
的风险。
C.“最大密码期限”为“0”时表示密码永不过期。
D.将“最小密码长度”设置为0表示不需要密码。
参考答案:B
详解:“最短密码使用期限”设置为“0”时,用户可以随时更
改密码,这会增加密码猜测攻击的风险,而不是降低。选项A,配
置“强制密码历史记录”能防止用户重用旧密码,有助于缓解密码
重用导致的漏洞,该选项正确。选项B,将“最小密码长度”设置
为。表示不需要密码,该选项正确。选项D,“最大密码期限”为
“0”时表示密码永不过期,该选项正确。
45.题目:在STP中,下列说法关于MaxAge配置说法正确的是
()o
A.MaxAge是设备发送配置BPDU的时间间隔,用于检测链路
是否存在故障
B.MaxAge配置在整网中可以不同
C.过短的MaxAge会导致频繁的生成树计算
D.如果MessageAge大于MaxAge,则非根桥设备继续转发配
置BPDU报文
参考答案:C
详解:1.MaxAge是指网桥中MAC地址表项的老化时间,而不
是设备发送配置BP3U的时间间隔,所以A选项错误。2.MaxAge
在整网中必须一致,以确保生成树协议的正常运行,B选项错误。3.
如果MessageAge大于MaxAge,则该配置BPDU报文会被丢弃,非
根桥设备不会继续转发,C选项错误。4.过短的MaxAge会使设备
频繁地老化MAC地址表
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大型企业内部管理制度
- 大学社团内部制度
- 奉贤区医院内部控制制度
- 服务团队内部管理制度
- 本公司内部规章制度
- 村社区内部卫生管理制度
- 残疾人内部管理制度
- 法国银行内部控制制度
- 测绘报告内部审核制度
- 独资企业内部管理制度
- 2025年安徽省委党校在职研究生招生考试(政治理论)历年参考题库含答案详解(5套)
- 《智能制造技术基础》课件
- 2025年云南省初中学业水平考试地理试卷真题(含答案)
- 中车株洲所综合能源事业部业务简介
- 船舶态势感知技术-洞察及研究
- 实例要素式行政起诉状(行政补偿)
- 宾得全站仪R-422NM使用说明书
- 高效运维电网资产全生命周期管理平台建设方案
- 宫外孕患者的观察及护理
- 医院辐射培训课件
- Turner综合征生长干预策略
评论
0/150
提交评论