2026年网络管理与维护知识考试题库(附答案)_第1页
2026年网络管理与维护知识考试题库(附答案)_第2页
2026年网络管理与维护知识考试题库(附答案)_第3页
2026年网络管理与维护知识考试题库(附答案)_第4页
2026年网络管理与维护知识考试题库(附答案)_第5页
已阅读5页,还剩60页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络管理与维护知识考试题库(附答案)

单选题

1.主机和路由器相连用什么类型网线?

A、直连网线

B、交叉网线

C、反序网线

D、以上都不对

参考答案:B

2.中国互联网协会成立于()年,是全国性的互联网行业的

自律组织。

A、2000

B、2001

G2002

D、2003

参考答案:B

3.针对数据包过滤和应用网关技术存在的缺点而引入的防

火墙技术,这是()防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

1st

参考答案:D

4.在网络安全中,哪个原则强调了信息资源的可用性,即确

保授权用户能够在需要时访问信息和服务?

A、保密性

B、完整性

C、可用性

D、认证性

参考答案:C

5.在网络安全中,哪个原则强调“最小权限原则”,即每个用

户或系统只应拥有完成其任务所必需的最小权限集?

A、保密性

B、完整性

C、可用性

D、最小权限

参考答案:D

6.在网络安全中,哪个术语用于描述未经授权地访问计算机

网络的用户?

A、黑客

B、合法用户

C、授权用户

D、匿名用户

参考答案:A

2nd

7.在网络安全中,哪个术语描述了未经授权访问、使用、披

露、破坏、修改或销毁信息或信息系统的行为?

A、网络安全

B、网络犯罪

C、信息安全

D、网络安全事件

参考答案:B

8.在网络安全中,截取是指未授权的实体得到了资源的访问

权,这是对()

A、可用性的攻

B、完整性的攻击

C、保密性的攻击

D、真实性的攻击

参考答案:C

9.在哪个解决问题的方法中需要深刻理解0SI模型

A、实例对照法

B、分步法

C、试错法

D、替换法

参考答案:B

10.在某电子政务系统集成项目中,对运行在政务内网的各

台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信

3rd

息系统安全之()的防护措施

A、保密性

B、数据完整性

C、不可抵赖性

D、可用性

参考答案:A

11.在常用的传输介质中,_()_的带宽最宽,信号传榆衰

减最小,抗干扰能力最强

A、双绞线

B、同轴电缆

C、光纤

D、微波

参考答案:C

12.在采用了什么的网络中,工作站在发送数据之前要检查

网络是否空闲,只有在网络不阻塞时工作站才能发送数据。

A、TCP

B、IP

C、ICMP

D、CSMA/CD

参考答案:D

13.有名的国产软件防火墙有()

A、瑞星防火墙

4th

B、卡巴斯基防火墙

C、checkpoint防火墙

D、诺顿防火墙

参考答案:A

14.有关行业组织建立健全本行业的网络安全保护规范和协

作机制,加强对()的分析评估,定期向会员进行风险警示,

支持、协助会员应对网络安全风险。

A、网络

B、网络安全风险

C、安全

D、风险

参考答案:B

15.用于保护整个网络IPS系统通常不会部署在什么位置

A、网络边界

B、网络核心

C、边界防火墙内

D、业务终端上

参考答案:D

16.用来收集网络信息并将信息发送给管理控制台的TCP/1P

协议是?

A、SMTP

B、UDP

5th

C、ICMP

D、SNMP

参考答案:D

17.用户收到了一封可疑的电子邮件,要求用户提供银行账

户及密码,这是属于何种攻击手段?

A、缓存溢出攻击。

B、钓鱼攻击。

C、暗门攻击。

D、DDOS攻击。

参考答案:B

18.影响网络安全的因素不包括()

A、信息处理环节存在不安全的因素

B、操作系统有漏洞

C、计算机硬件有不安全的因素

D、黑客攻击

参考答案:C

19.影响网络安全的因素不包括()

A、操作系统有漏洞

B、网页上常有恶意的链接

C、通讯协议有漏洞

D、系统对处理数据的功能还不完善

参考答案:D

6th

20.以下信息安全事件中,不属于党政机关常见信息安全事

件的是

A、重要、敏感信息的泄露

B、系统因遭篡改而导致扣费、转账等非法操作

C、系统因遭恶意攻击和破坏而无法提供服务

D、木马、蠕虫及病毒对计算机的破坏

参考答案:B

21.以下是蠕虫的传播途径和传播方式的是()

A、空气

B、鼠标

C、红外

D、液体

参考答案:C

22.以下哪种类型的网络攻击利用了软件或操作系统中的已

知漏洞?

A、钓鱼攻击

B、暴力破解

C、漏洞利用

D、拒绝服务(DoS)

参考答案:C

23.以下哪项不属于一体化监管平台的技术特点():

A、浏览器端图形化分时数据监控

7th

B、图形监控视图根据用户需求灵活配置

C、报表模板灵活定制,自动生成与上报

D、运维数据的对象化存储和查询

参考答案:A

24.以下哪项不是网络入侵检测系统的优点:

A、不影响现有网络和数据源

B、与操作系统无关

C、实时监视和检测网络攻击或者滥用

D、可以分析加密数据

参考答案:D

25.以下哪项不是网络安全的主要威胁?

A、恶意软件。

B、拒绝服务攻击。

C、网络钓鱼。

D、无线网络。

参考答案:D

26.以下哪个选项是目前利用大数据分析技术无法进行有效

支持的?

A、新型病毒的分析判断

B、天气情况预测

C、个人消费习惯分析及预测

D、精确预测股票价格

8th

参考答案:D

27.以下哪个选项是防止SQL注入攻击的有效措施?

A、禁用所有数据库访问

B、使用参数化查询或预编译语句

C、定期更换数据库密码

D、加密所有数据库通信

参考答案:B

28.以下哪个选项是保护个人计算机免受恶意软件侵害的有

效措施?

A、禁用所有防火墙

B、随意点击未知来源的链接和附件

C、安装并定期更新防病毒软件

D、使用弱密码并频繁分享给他人

参考答案:C

29.以下哪个是防范摆渡攻击的有效方法?

A、安装杀毒软件

B、加密所有文件

C、禁止在两个信息系统之间交叉使用U盘

D、定期更换密码

参考答案:C

30.以下哪个是保护企业网络免受外部攻击的第一道防线?

A、防火墙

9th

B、入侵检测系统(IDS)

C、加密技术

D、访问控制列表(ACL)

参考答案:A

31.以下哪个不属于网络战争的形式?

A、网络盗窃战

B、网络舆论战

C、网络摧毁战

D、网络购物战

参考答案:D

32.以下哪个不是网络安全的最佳实践?

A、定期备份重要数据

B、使用强密码并定期更换

C、随意点击来自未知来源的链接

D、安装并定期更新防病毒软件

参考答案:C

33.以下哪个不是网络安全的三大支柱之一?

A、保密性

B、完整性

C、可用性

D、高效性

参考答案:D

10th

34.以下哪个不是保护个人在线隐私的有效方法?

A、使用强密码

B、定期检查账户活动

C、在所有网站上使用相同的密码

D、谨慎分享个人信息

参考答案:C

35.以下不属于木马检测方法的是()

A、检查端口及连接

B、检查系统进程

C、检查注册表

D、检查文件大小

参考答案:D

36.以太网和令牌环网可以被描述为?

A、网络理论

B、网络结构

C、网络介质类型

D、宽带网络

参考答案:B

37.一个长度超过1518个字节,但CRC校验正确地数据帧是?

A、长帧

B、巨帧

C、错位帧

11th

D、超短帧

参考答案:A

38.一个审计评估系统,有对潜在的(_)起到震慑或警告作

A、攻击者

B、不明身份者

C、异常动作者

D、外来者

参考答案:A

39.一个MAC地址是多少位的2进制数?

A、32

B、48

C、64

D、128

参考答案:B

40.信息资产的三个安全属性是()

A、保密性、完整性、业务连续性

B、保密性、完整性、不可破坏性

C、保密性、完整性、可持续性

D、保密性、完整性、可用性

参考答案:D

41.向有限的空间输入超长的字符串是哪一种攻击手段?

12th

A、缓冲区溢出。

B、网络监听。

C、拒绝服务。

D、IP欺骗。

参考答案:A

42.下面哪个是对一个问题和其影响范围的很好的陈述?

A、Jim的计算机出了故障

B.Terry不能访问2号服务器,但可以访问所有其他服务器。

没有其他用户反怏访问2号服务器有问题

C、BiII不能使月215房间的激光打印机打印,所以一定是

脱线了

D、对第三层楼的网络访问速度很慢,所以我们需要升级路

由器的内存

参考答案:B

43.下面关于防火墙说法正确的是()

A、防火墙必须由软件以及支持该软件运行的硬件系统构成

B、防火墙的功能是防止把网外未经授权的信息发送到内网

C、任何防火墙都能准确的检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

参考答案:A

44.下面的哪一个可能是单播的物理地址?

A、01005E-2A4F63

13th

B、FFFFFF-FFFFFF

C、001234-567ABC

D、000000-000000

参考答案:C

45.下列哪个协议不是工作在传输层上?

A、TCP

B、UDP

C、IPX

D、SPX

参考答案:C

46.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

参考答案:B

47.下列关于VLAN的叙述中不正确的是?

A、VLAN能分隔网络,减小广播域

B、不同VLAN间的通讯要经过路由器

C、同一个端口可以允许多个VLAN的数据通过

D、VLAN可以减小网络时延

参考答案:D

14th

48.文件的拥有者可以决定其他用户对于相应的文件有怎样

的访问权限这种访问控制是()

A、自主访问控制

B、强制访问控制

C、主体访问控制

D、基于角色的访问控制策略

参考答案:B

49.文件的拥有者可以决定其他用户对于相应的文件有怎样

的访问权限这种访问控制是()

A、自主访问控制

B、强制访问控制

C、主体访问控制

D、基于角色的访问控制策略

参考答案:A

50.为了确定网络层所经过的路由器数目,应使用什么命令?

A、ping

B、arp-a

C、teInet

D、tracert

参考答案:D

51.为了防御网络监听,最常用的方法是?

A、采用物理传输(非网络)。

15th

B、信息加密。

C、无线网。

D、使用专线传输。

参考答案:B

52.网络运营者应当为公安机关、国家安全机关依法维护()

和侦查犯罪的活动提供技术支持和协助。

A、个人安全

B、国家安全

C、人民利益

D、个人利益

参考答案:B

53.网络运营者开展经营和服务活动,必须遵守法律、行政

法规,尊重社会公德,遵守商业道德,(),履行网络安全保

护义务,接受政府和社会的监督,承担社会责任。

A、诚实信用

B、诚实

C、守信

D、有道德

参考答案:A

54.网络产品、服务应当符合相关国家标准的强制性要求。

网络产品、服务的提供者不得设置();发现其网络产品、

服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,

16th

按照规定及时告知用户并向有关主管部门报告。

A、恶意程序

B、病毒

C、木马

D、程序

参考答案:A

55.通过网页上的钓鱼攻击来获取密码的方式,实质上是一

种:()

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

参考答案:A

56.数字签名包括()。

A、以上答案都不对

B、签署和验证两个过程

C、脸证过程

D、筌署过程

参考答案:B

57.数据从上到下封装的格式为?

A、比特、包、帧、段、数据

B、数据、段、包、帧、比特

17th

C、比特、帧、包、段、数据

D、数据、包、段、帧、比特

参考答案:B

58.数据被分割成帧进行传输是在OSI中的哪一层实现的()。

A、物理层

B、数据链路层

C、网络层

D、传输层

参考答案:B

59.数据保密性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获

而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到

的信息与发送方发送的信息完全一致

D、确保数据是由合法实体发出的

参考答案:C

60.属于黑客入侵的常用手段

A、口令设置

B、邮件群发

C、窃取情报

D、IP欺骗

18th

参考答案:D

61.使用非屏蔽电缆连接集线器和工作站时,配线架和用户

插座间可以使用的最大电缆长度为?

A、100米

B、185米

C、90米

D、10米

参考答案:C

62.使网络服务器中充斥着大量要求回复的信息,消耗带宽,

导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务。

B、文件共享。

C、BIND漏洞。

D、远程过程调用。

参考答案:A

63.实现资源内的细粒度授权,边界权限定义为:

A、账户

B、角色

C、权限

D、操作

参考答案:B

64.什么是网络钓鱼?

19th

A、通过发送看似来自受信任来源的电子邮件,诱骗用户提

供敏感信息(如密码、信用卡号等)。

B、一种网络病毒,通过电子邮件传播。

C、一种攻击手段,利用无线网络的不安全性进行监听和窃

取数据。

D、一种网络协议,用于在两台计算机之间安全地传输数据。

参考答案:A

65.什么是网络安全?

A、确保网络中的数据传输安全。

B、确保网络设备的正常运行。

C、确保网络服务的可靠性。

D、所有以上选项。

参考答案:D

66.什么是会话劫持?

A、攻击者通过窃听或猜测会话标识符(如会话cookie)来

劫持用户的会话。

B、攻击者通过物理手段直接访问目标计算机。

C、攻击者通过发送大量数据包来使目标网络或服务器瘫痪。

D、攻击者通过植入恶意软件来远程控制受害者的计算机。

参考答案:A

67.什么是防火墙?

A、一种用于阻止未授权访问网络的软件或硬件。

20th

B、一种用于加密数据的算法。

C、一种网络监控工具。

D、一种网络备份解决方案。

参考答案:A

68.什么是VPN?

A、虚拟私人网络。

B、虚拟公共网络。

C、虚拟专业网络。

D、虚拟出版网络。

参考答案:A

69.什么类型的网络设备在数据链路层上工作,并基于物理

地址发送数据帧?

A、交换机

B、路由器

C、集线器

D、转发器

参考答案:A

70.身份认证的含义是()

A、注册一个用户

B、标识一个用户

C、验证合法用户

D、授权一个用户

21st

参考答案:C

71.入侵检测系统的第一步是()

A、信号分析

B、信息收集

C、数据包过滤

D、数据包检查

参考答案:B

72.如果源知道目的地的IP地址,但不知道它的MAC地址,

下面哪个协议可以用来确定这个信息?

A、RIP

B、ARP

C、IGRP

D、OSPF

参考答案:B

73.如果您怀疑一台工作站的网络配置存在问题,而临近的

相同的工作站的网络配置正确,那么您首先会采取什么办法

解决问题?

A、使用网络协议分析器捕捉和检查数据包

B、使用试错法解决问题

C、使用有效检索命令

D、使用实例对照的方法

参考答案:D

22nd

74.任何个人和组织不得窃取或者以其他非法方式获取个人

信息,不得()或者非法向他人提供个人信息。

A、有意

B、故意

C、非法出售

D、出售

参考答案:C

75.任何个人和组织不得从事非法侵入他人网络、干扰他人

网络正常功能、窃取()等危害网络安全的活动;

A、机密

B、网络数据

C、信息

D、资料

参考答案:B

76.哪种类型的网络攻击通过在网络中传播恶意软件来感染

尽可能多的计算机?

A、蠕虫

B、病毒

C、特洛伊木马

D、逻辑炸弹

参考答案:A

77.哪种类型的网络攻击通过伪装成受信任的实体来诱骗用

23rd

户下载并执行恶意软件?

A、钓鱼攻击

B、恶意广告

C、跨站请求伪造(CSRF)

D、拒绝服务(DoS)

参考答案:A

78.哪种类型的网络攻击涉及利用软件中的漏洞来执行恶意

代码,而不需要用户交互?

A、钓鱼攻击

B、缓冲区溢出

C、跨站脚本(XSS)

D、拒绝服务(DoS)

参考答案:B

79.哪种类型的网络攻击利用了用户对可信来源的信任,通

过社会工程学手段诱导用户提供密码或其他敏感信息?

A、钓鱼攻击

B、恶意软件攻击

C、中间人攻击

D、DDoS攻击

参考答案:A

80.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来

非法访问系统?

24th

A、钓鱼攻击。

B、字典攻击。

C、蠕虫攻击。

D、特洛伊木马攻击。

参考答案:B

81.哪种技术可以在网络通信中验证消息发送者的身份并确

保消息在传输过程中未被篡改?

A、加密

B、数字签名

C、防火墙

D、VPN

参考答案:B

82.哪项不是网络钓鱼的常用手段()

A、利用假冒网上银行、网上证券网站

B、利用虚假的电子商务网站

C、利用垃圾邮件

D、利用计算机木马

参考答案:D

83.哪个术语描述了用于保护计算机系统和网络免受未经授

权访问、使用、披露、中断、修改或破坏的策略、技术和程

序?

A、网络安全

25th

B、信息安全

C、网络安全策略

D、数据保护

参考答案:B

84.某单位的信息安全主管部门在学习我国有关信息安全的

政策和文件后,认识到信息安全风险评估分为自评估和检查

评估两种形式。该部门将有关检查评估的特点和要求整理成

如下四条报告给单位领导,其中描述错误的是()。

A、检查评估可依据相关标准的要求,实施完整的风险评估

过程;也可在自评估的基础上,对关键环节或重点内容实施

抽样评估

B、检查评估可以由上级管理部门组织,也可以由本级单位

发起,其重点是针对存在的问题进行检查和评测

C、检查评估可以由上级管理部门组织,并委托有资质的第

三方技术机构实施

D、检查评估是通过行政手段加强信息安全管理的重要措施,

具有强制性的特点

参考答案:B

85.密码学在网络安全中的主要作用是什么?

A、确保数据传输的完整性。

B、确保数据传输的机密性。

C、确保数据传输的可用性。

26th

D、所有以上选项。

参考答案:D

86.美国爱德华?斯诺登曝出“棱镜门”事件,他没有在哪个单

位工作过?()

A、美国中央情报局

B、美国联邦调查局

C、美国国家安全局

参考答案:B

87.跨站脚本(XSS)攻击主要利用了什么?

A、浏览器的同源策略漏洞。

B、网络中的DNS欺骗。

C、操作系统中的缓冲区溢出。

D、应用程序中的未授权访问漏洞。

参考答案:A

88.可路由的逻辑地址定义了哪两个部分?

A、网络和主机

B、网络和子网

C、主机和MAC地址

D、主机和子网

参考答案:A

89.恺撒密码属于

A、置换密码

27th

B、易位密码

C、分组密码

D、序列密码

参考答案:A

90.计算机杀毒时,说法不正确的是()

A、应及时升级杀毒软件

B、杀毒前应先对杀毒盘进行杀毒

C、即使是在Windows系统下杀毒,也应制作一张DOS环境

下的杀毒盘

D、杀完毒后,应及时给系统打上补丁

参考答案:B

91.计算机犯罪的统计数字都表明计算机安全问题主要来源

于()

A、黑客攻击

B、计算机病毒侵袭

C、系统内部

D、信息辐射

参考答案:C

92.计算机场地是计算机信息网络安置和运行的地方,也是”

人机系统”界面构成的地方,是“人机交流”的物理场所。是

我们实施()的重要部位。对计算机场地实施切实可行的检

查,是保障信息网络安全的重要手段

28th

A、计算机信息网络安全运行

B、计算机信息网络安全监察

C、计算机信息网络安全保护

D、计算机信息网络安全测试

参考答案:B

93.计算机病毒可分为文件病毒、引导区病毒、多裂变病毒'

秘密病毒、-

A、特洛伊木马和逻辑炸弹等

B、异形病毒和宏病毒等

C、特洛伊木马和蠕虫等

D、蠕虫和逻辑炸弹等

参考答案:B

94.国家支持企业和高等学校、职业学校等教育培训机构开

展网络安全相关教育与培训,采取多种方式培养(),促进

网络安全人才交流。

A、安全人员

B、网络安全人才

C、技术人员

D、人才

参考答案:B

95.国家信息安全等级保护坚持什么原则?()

A、单位定级、部门保护

29th

B、自主定级、自主保护

C、公安定级、单位保护

参考答案:B

96.国家网信部门协调有关部门建立健全网络安全风险评估

和应急工作机制,制定网络安全事件应急预案,弁定期组织

()。

A、演示

B、沟通

C、学习

D、演练

参考答案:D

97.国家网信部门和有关部门依法履行网络信息安全监督管

理职责,发现法律、行政法规禁止发布或者传输的信息的,

应当要求()停止传输,采取消除等处置措施,保存有关记

录;对来源于中华人民共和国境外的上述信息,应当通知有

关机构采取技术措施和其他必要措施阻断传播。

A、网络运营者

B、网络使用者

C、网络发布者

参考答案:B

98.国家推进网络安全社会化服务体系建设,鼓励有关企业、

机构开展网络安全认证、检测和()等安全服务。

30th

A、安全认证

B、检测

C、风险评估

D、预防

参考答案:C

99.国家建立网络安全监测预警和信息通报制度。国家网信

部门应当()有关部门加强网络安全信息收集、分析和通报

工作,按照规定统一发布网络安全监测预警信息。

A、统筹

B、统筹协调

C、协调

D、安排

参考答案:B

100.国家鼓励开发网络()保护和利用技术,促进公共数据

资源开放,推动技术创新和经济社会发展。

A、数据

B、数据安全

C、资料

D、安全

参考答案:B

101.国家倡导诚实守信、()的网络行为,推动传播社会主

义核心价值观,采取措施提高全社会的网络安全意识和水

31st

平,形成全社会共同参与促进网络安全的良好环境。

A、自由平等

B、团结互助

C、健康文明

D、和平友爱

参考答案:C

102.国家采取措施,监测、防御、处置来源于中华人民共和

国境内外的网络安全风险和威胁,保护关键信息基础设施免

受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维

护网络空间安全和秩序。

A、检测

B、侵入

C、扫描

D、监督

参考答案:B

103.关于负载均衡下面说法错误的是

A、单个重负载的运算分担到多台节点设备上做并行处理,

每个节点设备处理结束后,将结果汇

B、大量的并发访问或数据流量分担到多台节点设备上分别

处理,减少用户等待响应的时间

C、负载均衡会根据网络的不同层次(网络七层)来划分

D、第二层的负载均衡指将多条物理链路当作一条单一的聚

32nd

合逻辑链路使用,它是一种独立的设

参考答案:D

104.关于防范摆渡攻击以下说法正确的是()

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

参考答案:C

105.关键信息基础设施的运营者在中华人民共和国境内运

营中收集和产生的个人信息和重要数据应当在()存储。因

业务需要,确需向境外提供的,应当按照国家网信部门会同

国务院有关部门制定的办法进行安全评估;法律、行政法规

另有规定的,依照其规定。

A、本地

B、首都

C、境外

D、境内

参考答案:D

106.法律的规制、行政机构的监管、及()技术的控制都是

我国对不良信息治理的措施

A、网络媒体的构建

B、立法工作的完善

33rd

C、加大道德教育

D、行业的自律

参考答案:D

107.发生网络安全事件,应当立即启动网络安全事件应急预

案,对网络安全事件进行。,要求网络运营者采取技术措

施和其他必要措施,消除安全隐患,防止危害扩大,并及时

向社会发布与公众有关的警示信息。

A、调查和评估

B、调查

C、评估

D、分析

参考答案:A

108.对于小型网络,使用—路由方式效率要高一些。

A、动态路由

B、静态路由

C、多播路由

D、逐跳路由

参考答案:B

109,对于蜜罐的认识,蜜罐最大的作用是()

A、引诱

B、监控

C、攻击

34th

D、欺骗

参考答案:B

110.对称密钥密码体制的主要缺点是()

A、力口、解密速度慢

B、密钥的分配和管理问题

C、应用局限性

D、加密密钥与解密密钥不同

参考答案:B

111.电缆测试用来测试0SI模型的哪一层?

A、应用层

B、会话层

C、网络层

D、物理层

参考答案:D

112.第一次对路由器进行配置时,采用那种配置方式?

A、通过CONSOLE口配置

B、通过拨号远程配置

C、通过TELNET方式配置

D、通过FTP方式传送配置文件

参考答案:A

113.当路由器接收的IP报文的TTL值等于0时,采取的策

略是?

35th

A、丢掉该分组

B、将该分组分片

C、转发该分组

D、以上答案均不对

参考答案:A

114.当安装电缆时,下面的哪些选项不是确定电缆种类的决

定因素?

A、所具备的测试仪器

B、计划使用的操作系统类型

C、电缆上最多可以安装的工作站数量

D、所选择介质的价格

参考答案:B

115.采用一种或多种传播手段,使大量主机感染病毒,从而

在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为()

A、钓鱼网络

B、游戏网络

C、僵尸网络

D、互联网络

参考答案:A

116.不要频繁地开、关计算机电源,主要是因为在电源接通

和断开的瞬间

36th

A、机箱会产生震动,容易使器件松动、损坏

B、会产生干扰其他家用电器的信号,影响它们的正常使用

C、电路内会产生较高的感应电压冲击,容易损坏计算机内

的电器元件

D、耗电量大,减少开’关电源次数可以降低耗电量

参考答案:C

117.不属于WEB服务器的安全措施的是()。

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

参考答案:D

118.不属于VPN的核心技术是()。

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

参考答案:C

119.不是网关对称加密算法的优点

A、力口/解密速度快

B、密钥管理简单

C、加密算法复杂、加密强度高

37th

D、适宜一对一的信息加密传输过程

参考答案:C

120.不得提供专门用于从事侵入网络、干扰网络正常功能及

防护措施、窃取网络数据等危害网络安全活动的();

A、人员

B、程序

C、程序、工具

D、工具

参考答案:C

121.TCP/IP模型地四层分别时哪些?

A、物理层、数据链路层、网络层和传输层

B、网络接口层、互联网层、传输层和应用层

C、传输层、会话层、表示层和应用层

D、网络接口层、传输层、会话层和应用层

参考答案:A

122.PING命令发送的报文是?

A、ECHORequest

B、ECHORepIy

C、TTL超时

D、LCP

参考答案:A

123.Oracle数据库中对事务回滚的正确描述是()。

38th

A、将事务对数据库的更新写入硬盘

B、跳转到事务程序的开头重新执行

C、将事务中修改的数据库数据恢复到事务开始时的初值

D、以上都正确

参考答案:C

124.ECB指的是

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电码本模式

参考答案:D

125.DSA指的是()o

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字鉴别算法

参考答案:A

126.ARP协议的作用是?

A、将端口号映射到IP地址

B、连接IP层和TCP层

C、广播IP地址

D、将IP地址映射到第二层地址

39th

参考答案:D

127.OSI参考模型的数据链路层的功能包括()。

A、保证数据帧传输的正确顺序、无差错和完整性

B、提供用户与传输网络之间的接口

C、控制报文通过网络的路由选择

D、处理信号通过物理介质的传输

参考答案:A

128.()信息称为被动攻击

A、截获

B、中断

C、篡改

D、伪造

参考答案:A

129.()是加强对互联网不良信息的行政监管

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

参考答案:D

130.()即攻击者利用网络窃听工具经由网络传输的数改?

A、加密。

B、哈希函数与数字签名。

40th

C、防火墙。

D、入侵检测系统。

参考答案:B

131.()即非法用户利用合法用户的身份,访问系统资源

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

参考答案:A

132.()不属于ISO/OSI安全体系结构的安全机制。

A、通信业务填充机制

B、访问控制机制

C、数字签名机制

D、审计机制

参考答案:D

判断题

1.中国既是一个网络大国,也是一个网络强国。

A、正确

B、错误

参考答案:B

2.在我国网络安全法律体系中,地方性法规及以上文件占多

41st

数。

A、正确

B、错误

参考答案:B

3.在互联网时代,一个和平、安全、开放、合作、有序的网

络空间,对国乃至世界和平与发展具有越来越重大的战略意

义。

A、正确

B、错误

参考答案:A

4.灾备指标中,网络恢复目标是指用户在灾难后可以连接到

灾备中心的时间。

A、正确

B、错误

参考答案:A

5.灾备规划的目的不是为了确保关键业务持续运行以及减

少非计划宕机时间。

A、正确

B、错误

参考答案:B

6.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。

A、正确

42nd

B、错误

参考答案:B

7.云计算的特征分别为按需自服务,宽度接入,资源池虚拟

化,架构弹性化以及服务计量化。

A、正确

B、错误

参考答案:A

8.云计算的出现给传统的IT行业带来了巨大的变革.

A、正确

B、错误

参考答案:A

9.云计算安全的关键技术主要包括身份管理和访问控制,密

文检索与处理,数据存在与可使用性证明,数据安全和隐私

保护,以及虚拟化安全技术.

A、正确

B、错误

参考答案:A

10.域功能级别提升后还可以再将运行旧版操作系统的域控

制器引入该域中。

A、正确

B、错误

参考答案:B

43rd

11.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传

送到安全的地方,这种数据备份的方式是磁带库备份.

A、正确

B、错误

参考答案:B

12.一个用户对一个文件夹有删除文件的权利,却不具有删

除该文件夹下的A文件的权利,所以用户能删除该文件夹中

的A文件。

A、正确

B、错误

参考答案:B

13.虚拟主机之间完全独立,在管理上互不关联,并可由用

户自行管理。

A、正确

B、错误

参考答案:A

14.信息系统是一个人机交互系统。

A、正确

B、错误

参考答案:A

15.信息安全实施细则中,安全方针的目标是为信息安全提

供与业务需求和法律法规相一致的管理指示及支持。

44th

A、正确

B、错误

参考答案:A

16.信息安全管理体系实施过程包括规划和建立‘实施和运

行、监视和评审、保持与改进。

A、正确

B、错误

参考答案:A

17.信息安全管理强调保护关键性信息资产.

A、正确

B、错误

参考答案:A

18.信息安全保障是要在信息系统的整个生命周期中,对信

息系统的风险分析。

A、正确

B、错误

参考答案:A

19.系统农灾技术可以保护业务数据,系统数据,保证网络

通信系统的可用性,避免计划外停机。

A、正确

B、错误

参考答案:A

45th

20.物联网区别于互联网的主要因素是传输层的存在。

A、正确

B、错误

参考答案:B

21.物联网安全中,应用层安全不涉及云计算平台上的安全

服务和应用服务。

A、正确

B、错误

参考答案:B

22.我国处于工业化和信息化融合的关键时期,因此,我国

的工控网络安全面临着更大的挑战.

A、正确

B、错误

参考答案:A

23.文件拥有者可以决定其他用户对于相应的文件有怎么样

的访问权限,这种访问控制是自主访问控制。

A、正确

B、错误

参考答案:A

24.文件拥有者可以决定其他用户对于相应的文件有怎么样

的访问权限,这种访问控制是基于角色的访问控制。

A、正确

46th

B、错误

参考答案:B

25.文件拥有者可以决定其他用户对于相应的文件有怎么样

的访问权限,这种访问控制是基于角色的访问控制.

A、正确

B、错误

参考答案:B

26.为了避免设置的口令复杂而难以记忆,我们可以设置方

便易记的口令,比如使用姓名、工号或出生日期等作为口令。

A、正确

B、错误

参考答案:B

27.网络嗅探是通过截获,分析网络中传输的数据而获取有

用信息的行为。

A、正确

B、错误

参考答案:A

28.网络空间主权是国家主权在网络空间的体现和延伸.

A、正确

B、错误

参考答案:A

29.网络交易的信息风险主要来自冒名偷窃、篡改数据、信

47th

息丢失等方面的风险。

A、正确

B、错误

参考答案:A

30.网络攻击只针对大型企业或政府机构,个人用户无需担

心。

A、正确

B、错误

参考答案:B

31.网络钓鱼攻击通常通过伪装成可信的实体(如银行、社

交媒体平台)来诱骗用户提供敏感信息。

A、正确

B、错误

参考答案:A

32.网络钓鱼攻击会用到多种方法和手段,包括技术手段和

非技术手段。

A、正确

B、错误

参考答案:A

33.网络安全仅指保护计算机网络免受未经授权的访问和数

据泄露。

A、正确

48th

B、错误

参考答案:B

34.双密码体制是密码体制的分水岭.

A、正确

B、错误

参考答案:A

35.数字加密的核心是密码学。

A、正确

B、错误

参考答案:A

36.数据加密不是计算机系统对信息进行保护的一种最可靠

的办法O

A、正确

B、错误

参考答案:B

37.数据加密标准DES采用的密码类型是分组密码.

A、正确

B、错误

参考答案:A

38.使用强密码并定期更换密码是保护个人网络安全的有效

措施。

A、正确

49th

B、错误

参考答案:A

39.使用强密码并定期更换密码是保护个人网络安全

A、正确

B、错误

参考答案:B

40,使用多因素认证可以提高账户的安全性。

A、正确

B、错误

参考答案:A

41.社交媒体平台上的隐私设置不重要,因为用户信息最终

都会被泄露。

A、正确

B、错误

参考答案:B

42.社会工程学攻击主要是利用人们信息安全意识淡薄以及

人性的弱点,让人上当受骗。

A、正确

B、错误

参考答案:A

43.社会工程学攻击是利用人性优势进行欺骗获取利益的攻

击方法。

50th

A、正确

B、错误

参考答案:B

44.如果没有激活许可证服务器,客户端就不能连接到终端

服务器。

A、正确

B、错误

参考答案:B

45.人发现网络运营者违反法律、行政法规的规定或者双方

的约定收集、使用其个人信息的,有权要求网络运营者删除

其个人信息。

A、正确

B、错误

参考答案:A

46.密码字典是密码破解的关键。

A、正确

B、错误

参考答案:A

47.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操

作。

A、正确

B、错误

51st

参考答案:A

48.路由器是一种连接多个网络或网段的网络设备。

A、正确

B、错误

参考答案:A

49.离开办公室或工作区域,应锁定计算机屏幕或关闭计算

机。

A、正确

B、错误

参考答案:A

50.离开办公室或工作区域,应锁定计算机屏幕或关闭计算

机.

A、正确

B、错误

参考答案:A

51.棱镜门事件的发起人是英国。

A、正确

B、错误

参考答案:B

52.棱镜门的主要曝光了对互联网的监听活动.

A、正确

B、错误

52nd

参考答案:A

53.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之

*

A、正确

B、错误

参考答案:A

54.近年来,中国在互联网领域的竞争力和话语权逐渐增强,

但与发达国家相比仍有差距。

A、正确

B、错误

参考答案:A

55.交易安全依赖的基本技术是认证技术。

A、正确

B、错误

参考答案:A

56.计算机网络系统是通信技术和计算机技术结合发展的产

物。

A、正确

B、错误

参考答案:A

57.计算机时代的安全措施是安全操作系统设计技术。

A、正确

53rd

B、错误

参考答案:A

58.恢复策略不可以帮助企业进行灾难恢复,不能取回原先

备份的文件。

A、正确

B、错误

参考答案:B

59.工控系统信息安全应急处理保障主要包括制定应急预

案,应急演练,应急资源配备和安全事件处置四个方面的工

作。

A、正确

B、错误

参考答案:A

60.工控系统的安全事故不会造成重大的经济损失,不会导

致严重的社会影响.

A、正确

B、错误

参考答案:B

61.工控网络安全保障包括工控网络安全保障体系和工控网

站安全危机应急处理两个方面的内容.

A、正确

B、错误

54th

参考答案:A

62.工控网络安全保障包括工控网络安全保障体系和工控安

全危机应急处理两个方面的内容。

A、正确

B、错误

参考答案:A

63.个人发现网络运营者违反法律、行政法规的规定或者双

方的约定收集、使用其个人信息。

A、正确

B、错误

参考答案:A

64.风险管理是指如何在一个肯定有风险的环境里把风险减

至最低的管理过程。

A、正确

B、错误

参考答案:A

65.防火墙可以完全防止所有类型的网络攻击。

A、正确

B、错误

参考答案:B

66.对于网络安全方面的违法行为,《网络安全法》规定仅追

究民事责任和行政责任,不会追究刑事责任。

55th

A、正确

B、错误

参考答案:B

67.打诈骗密码属于远程控制的攻击方式。

A、正确

B、错误

参考答案:B

68.传统互联网终端数据量要比物联网更大。

A、正确

B、错误

参考答案:B

69.操作系统的存储管理不包括对硬盘的管理。

A、正确

B、错误

参考答案:A

70.安装最新的操作系统和应用程序更新可以修复已知的安

全漏洞。

A、正确

B、错误

参考答案:A

71.安全信息系统的实施流程包括需求分析、市场招标、评

标、选择供应商’签订合同、系统实施。

56th

A、正确

B、错误

参考答案:B

72.安全信息系统的实施流程包括需求分析、市场招标、评

标、选择供应商、签订合同’系统实施.

A、正确

B、错误

参考答案:B

73.安全技术是信息安全管理真正的催化剂。

A、正确

B、错误

参考答案:B

74.IIS使用一种继承模型,即低层自动继承高层设置。但用

户可以单独编辑低层的设置以替代从上一层继承来的设置。

A、正确

B、错误

参考答案:A

75.DNS服务器完成域名解析是通过数据库手动实现的。

A、正确

B、错误

参考答案:B

76.《网络安全法》为配套的法规、规章预留了接口。

57th

A、正确

B、错误

参考答案:A

简答题

1.与基本磁盘相比,动态磁盘有哪些优点?

答:与基本磁盘相比较,动态磁盘具有以下优点:基本磁盘

由于受到分区表PartitionTable)的限制,最多只能建立四

个磁盘分区。动态磁盘则不使用分区表,而是将相关的信息

另外记录在一个小型数据库中,使得动态磁盘上可容纳四个

以上的卷。而且同一计算机上的动态磁盘都会复制彼此的数

据库内容,进而提高了容错的程度,不像基本磁盘的分区表

若损坏时,就不能挽救其中的数据了。可动态调整卷。在使

用基本磁盘时,每次添加、删除磁盘分区后,都必须重新启

动才能生效。相比较之下,用户可以任意在动态磁盘上建立、

删除、调整卷,而不需要经过重新启动系统就能生效。此外,

用户还可扩展动态磁盘上的卷。只要在动态磁盘上还有未分

配的空间,便可将这些空间变成现成卷的一部分,而且可以

独立使用,不需要重新启动。

2.一个完整的Internet域名应由哪部分组成?

答:DNS服务器用于TCP/IP网络中,它用来通过用户友好的

名称代替难记的IP地址以定位计算机和服务。

58th

3.为什么windowsmediA>是windows网络的一种比较理想的

流媒体解决方案?

答:它采用先进的视频、音频压缩编码方法,支持智能流技

术,支持通过各类网络传送流式多媒体内容,从低带宽、拨

号Internet连接到高带宽、局域网。WindowsMedia具有极

强的伸缩性,从具有数百个连接请求的小型Internet电台

到生成数百万个请求的大规模的流式媒体网站都可使用它。

4.网络操作系统有哪些功能?

答:网络操作系统功能通常包括:处理机管理、存储器管理、

设备管理、文件系统管理以及提供的用户接口,网络环境下

的通信、网络资源管理、网络应用等特定功能。

5.网络操作系统哪些特性?

答:网络操作系统具有如下特性:(1)具有基本操作系统的

特征;(2)安全特性;(3)提供文件、打印、Web服务、支

持和复制服务;(4)支持Internet网络;(5)用户管理并

支持登录和下载、远程访问、系统管理、图形接口的管理和

审计工具;(6)容错及高效性系统;(7)其他特性,如聚集

性等。

6.什么是组账户?windowsserver2003的组账户分为哪几

种?

答:组账户是管理用户账户的容器,是用户账户的集合。在

WindowsServer2003中它的主要功能就是为用户和嵌套在里

59th

面的组等单元提供和控制对计算机和网络资源的访问权限。

在WindowsServer2003中,组账户分为安全组和分布组两种。

WindowsServer2003的用户账户包括本地用户账户、域用户

账户和内置用户账户

7.什么是子网掩码?它的功能是什么?

答:子网掩码与IP地址一样也是一个32位的二进制比特值,

用它可以屏蔽一部分IP地址,以便区分出IP地址中的网络

编号和主机编号。当使用TCP/IP通信时,子网掩码主要用

来确定目的主机是位于本地子网还是远程网。它的两大功能

如下:(1)用于区分IP地址中的网络地址和主机编号。(2)

用于划分子网。

8.什么是Activedirectory?什么是Activedirectory存储

哪些信息?

答:ActiveDirectory(活动目录)是用于WindowsServer2

003的目录服务器。在ActiveDirectory目录服务中存储了

有关用户账户的信息。

9.简述终端服务及终端服务器的工作原理?

答:终端服务是通过“瘦客户端”软件,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论