1
您的位置: 线上活动  >  在线答题  >  答题题库

网络与信息安全管理员中级理论一模拟考试

2022-10-10 10:21:20.226.0.7661

网络与信息安全管理员中级理论一模拟考试 在线考试 答题题目
1、 职业道德的本质是?
  • A、奉献社会
  • B、办事公道,服务群众
  • C、诚实守信
  • D、爱岗敬业


  • 2、 下列不属于加强职业道德建设意义的内容是
  • A、加强职业道德是科技创新的关键
  • B、加强职业道德是提高劳动者素质的重要途径
  • C、加强职业道德建设是形成良好的社会道德风貌的重要手段
  • D、加强职业道德建设是社会主义首先建设的重要任务


  • 3、 任何从业人员都严格按照各自职业的规范和不同的职业内容去调适自己的行为,属于( )的职业道德的特点。
  • A、相对稳定性和连续性
  • B、操作性和准强度性
  • C、普适性和广泛性
  • D、规范性和专业性


  • 4、 下列哪一项没有违反诚实守信的要求是(  )。
  • A、履行保密协议,保守企业秘密
  • B、派人打进竞争对手内部,增强竞争优势
  • C、根据服务对象来决定是否遵守承诺
  • D、凡有利于企业利益的行为


  • 5、 就职业纪律的特性来说,它一般具有(  )。
  • A、一定的模糊性
  • B、执行上的非强制性
  • C、明确的规定性
  • D、法律强制性


  • 6、 下列功能是操作系统直接完成的功能有()
  • A、管理计算机硬盘
  • B、对程序进行编译
  • C、实现虚拟存储器
  • D、用户管理


  • 7、 操作系统的发展过程是()
  • A、原始操作系统,管理程序,操作系统
  • B、B、原始操作系统,操作系统,管理程序
  • C、管理程序,原始操作系统,操作系统
  • D、管理程序,操作系统,原始操作系统


  • 8、 数据库备份的作用是()
  • A、保障安全性
  • B、一致性控制
  • C、故障后的恢复僚
  • D、数据的转存


  • 9、 计算机网络是计算机技术与()结合的产物
  • A、电子技术
  • B、通信技术
  • C、信息技术
  • D、量子技术


  • 10、 网络层位于通信子网的()层
  • A、最高
  • B、中间
  • C、最低
  • D、不属于通信子网


  • 11、 传输层的数据传输是以()为数据单位的
  • A、段
  • B、包
  • C、帧
  • D、比特


  • 12、 单模光纤纤芯直径较小,采用()作为光源
  • A、激光
  • B、发光二极管
  • C、红外光
  • D、紫外光


  • 13、 交换机永远学不到广播地址,其原因在于( )
  • A、广播帧从不发送给交换机
  • B、在CAM表中广播地址使用了不正确的格式
  • C、广播地址永远不会成为数据帧的源地址
  • D、广播只会使用网络层地址


  • 14、 以下哪项不是存放在路由器的随机存取存储器(RAM)中的()
  • A、启动配置文件
  • B、运行配置文件
  • C、IP路由表
  • D、ARP缓存


  • 15、 以下设备可能对无线网络造成干扰的是()
  • A、微波炉
  • B、电视机
  • C、智能手环
  • D、扫地机器人


  • 16、 无线网卡使用()技术把数据流编码后放到RF信号上
  • A、加密
  • B、解码
  • C、调制
  • D、解调


  • 17、 根据《劳动合同法》第十四条的规定,用人单位不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同的情形,应满足的用工期限是(  )。
  • A、自用工之日起满1个月
  • B、自用工之日起满3个月
  • C、自用工之日起满6个月
  • D、自用工之日起满1年


  • 18、 依据本法规定,开展数据处理活动应当依照法律、法规的规定,建立健全(  )管理制度。
  • A、全流程数据安全
  • B、“谁处理谁负责”
  • C、风险评估
  • D、应急处置


  • 19、 《中国密码法》的施行日期是()
  • A、2019年10月1日
  • B、2019年10月26日
  • C、2020年1月1日
  • D、2020年4月15日


  • 20、 数据的加密和解密属于OSI参考模型( )的功能
  • A、网络层
  • B、表示层
  • C、物理层
  • D、数据链路层


  • 21、 WWW客户与WWW服务器之间的信息传输使用的协议为( )
  • A、HTML
  • B、HTTP
  • C、SMTP
  • D、IMAP


  • 22、 在OSI参考模型中有( )层,在TCP/IP模型中有几层()。
  • A、7,4
  • B、7,3
  • C、6,5
  • D、6,4


  • 23、 双绞线可以传输()
  • A、模拟数据
  • B、光信号
  • C、数字数据
  • D、数字数据和模拟器


  • 24、 光纤通信系统是以()通信方式
  • A、光波为载体,光导纤维为传输介质
  • B、光导纤维为载体,光波为传输介质
  • C、光波为载体,光接收机为传输介质
  • D、光接收机为载体,光导纤维为传输介质


  • 25、 无线电通信中采用的传播方式主要取决于信号的()
  • A、数据速率
  • B、频率
  • C、波特律
  • D、能量


  • 26、 IPv4地址中的前三位为110表示改地址属于
  • A、类地址
  • B、B类地址
  • C、C类地址
  • D、D类地址


  • 27、 以下选项,路由信息不包含的是()
  • A、路由度量值
  • B、下一跳
  • C、目标网络
  • D、源地址


  • 28、 下面命令用于在路由器上添加一条默认路由的是()
  • A、router(config)#ip route 0.0.0.0.0.0.0.0 192.168.100.1
  • B、router#ip route 0.0.0.0 255.255.255.255 192.168.100.1
  • C、router#ip route 0.0.0.0 0.0.0.0 192.168.100.1
  • D、router(config)#ip route0.0.0.0 255.255.255.255 192.168.100.1


  • 29、 在RIP协议中,度量metric值的参数是()
  • A、时延
  • B、路由跳数
  • C、MTU
  • D、带宽


  • 30、 以下对操作系统的描述,不准确的是()
  • A、方便用户的程序集合
  • B、控制和管理计算机系统的硬件和软件资源
  • C、是计算机硬件和软件资源的集合
  • D、合理的组织计算机工作流程


  • 31、 WINDOWS操作系统是一种()操作系统
  • A、多用户、单任务
  • B、单用户、多任务
  • C、单用户、单任务
  • D、多用户、多任务


  • 32、 WINDOWS操作具有如下特点()
  • A、先选择操作项,再选择操作对象
  • B、先选择操作对象,再选择操作项
  • C、同时选择操作项和操作对象
  • D、需将操作项拖到操作上


  • 33、 存放系统账户的文件是()
  • A、pawwsd
  • B、shadw
  • C、gshadow
  • D、group


  • 34、 某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是( )
  • A、立即更新补丁,修复漏洞
  • B、不予理睬,继续使用电脑
  • C、暂时搁置,一天之后再提醒修复漏洞
  • D、重启电脑


  • 35、 下面关于系统更新说法正确的是( )
  • A、系统需要更新是因为操作系统存在着漏洞
  • B、系统更新后。可以不再受病毒的攻击
  • C、系统更新只能从微软网站下载补丁包
  • D、所有的更新应及时下载安装,否则系统会立即崩溃


  • 36、 下列选项中导致创建新进程的操作是()
  • A、仅I和II
  • B、仅II和III
  • C、仅I和III
  • D、I、II和III


  • 37、 系统安全是人们为解决(  )的安全性问题而开发、研究出来的安全理论、原则、方法体系。
  • A、复杂系统
  • B、简单系统
  • C、子系统
  • D、连锁系统


  • 38、 不属于常见的危险密码是()
  • A、跟用户相同的密码
  • B、使用生日作为密码
  • C、只有4位数的密码
  • D、10位数的综合密码


  • 39、 39、在Windows Server 2008中,下列关于删除用户的描述中,错误的是()
  • A、administration账户不可以删除
  • B、普通用户可以删除
  • C、删除账户后。即使建一个同名的账户,也不具有管理账户的权限
  • D、删除账户后,再建一个同名的账户,该账户仍具有管理账户的权限


  • 40、 关于加密技术下列错误的是( )
  • A、对称密码体制中,加密算法和解密算法是保密的
  • B、密码分析的目的就是千方百计的寻找密钥和明文
  • C、对称密码体制的加密密钥和解密密钥是相同的
  • D、所有的密钥都有生存周期


  • 41、 以下不属于GPG加密算法特点的是( )
  • A、计算量大
  • B、处理速度慢
  • C、适合加密长数据
  • D、使用两个密码


  • 42、 (  )可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
  • A、公钥对
  • B、数字签名
  • C、私钥对
  • D、数字证书


  • 43、 以下关于数字证书的叙述中,错误的是( )。
  • A、证书携带持有者的公开密钥
  • B、证书的有效性可以通过验证持有者的签名
  • C、证书通常携带CA的公开密钥
  • D、证书通常有CA安全认证中心发放


  • 44、 (  )属于Web中使用的安全协议。
  • A、PEM、SSL
  • B、S—HTTP、S/MIME
  • C、SSL、 S—HTTP
  • D、S/MIME、SSL


  • 45、 关于电子邮件,下列说法中错误的是(  )。
  • A、收件人必须要有自己的邮政编码
  • B、发送电子邮件需要E-mail软件支持
  • C、必须知道收件人的E-mail地址
  • D、发件人必须要有自己的E-mail账户


  • 46、 搭建邮件服务器的方法有:IIS、(  )、Winmail等。
  • A、DNS
  • B、URL
  • C、SMTP
  • D、Ex change Server


  • 47、 王五在使用nmap工具对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能的是(  )。
  • A、文件服务器
  • B、邮件服务器
  • C、网页服务器
  • D、远程管理服务器


  • 48、 FTP常用于数据上传,其中在进行数据上传时需进行身份验证,如果以匿名者方式登陆其输入用户名是(  )。
  • A、Anorymous
  • B、Anorymouse
  • C、GUEST
  • D、USER


  • 49、 Linux系统下vsftpd服务器的主配置文件是(  )。
  • A、vstpd .conf
  • B、ftp.conf
  • C、nm.conf
  • D、arp.conf


  • 50、 下面不会危害计算机网络安全活动的是()
  • A、未经允许进入计算机信息网络或者使用计算机信息网络资源
  • B、未经允许对计算机信息网络功能进行删除、修改或者增加
  • C、故意制作、传播计算机病毒等破坏性程序
  • D、网上在线看电影


  • 51、 思科交换机上,对trunk端口描述正确的是(  )。
  • A、trunk端口默认允许所有VLAN通过
  • B、trunk端口默认只允许VLAN 1通过
  • C、trunk端口默认拒绝所有VLAN通过
  • D、trunk端口默认只拒绝VLAN 1通过


  • 52、 下面说法正确的是()
  • A、生成树协议可以将有环路的物理拓扑变成无环路的逻辑拓扑
  • B、生成树协议是在802.1b协议中定义的
  • C、生成树协议中网桥的优先级数值越大,就越有可能成为根桥
  • D、生成树协议中网桥的MAC地址越大,就越有可能成为根桥


  • 53、 思科交换机中默认的网桥优先级是( )
  • 0
  • B、4096
  • C、32768
  • D、32769


  • 54、 思科交换机配置远程登录用的管理(VLAN 1接口)IP地址正确的是( )
  • A、Switch(config)#interface VLAN 1Switch(config-if)#ip address 192.168.1.1 255.255.255.0
  • B、Switch(config)#interface VLAN 1Switch(config-if)#ip address 192.168.1.1
  • C、Switch(config)#interface 1Switch(config-if)#ip address 192.168.1.1 255.255.255.0
  • D、Switch(config)#interface 1Switch(config-if)#ip address 192.168.1.1


  • 55、 下面描述错误的是( )
  • A、SSH连接会对所有发送的账户密码和数据信息进行加密,大大降低了数据泄露的风险
  • B、SSH是应用层协议,使用TCP的22端口
  • C、使用SSH连接时,交换机是不需要IP地址的
  • D、思科交换机远程登录认证支持三种方式:无认证、密码认证、用户名+密码组合认证,可以根据需要配置相应的认证方式


  • 56、 默认情况下,思科IOS系统只有两个密码安全模式,分别是( )
  • A、级别1用户模式和级别15特权模式
  • B、级别1特权模式和级别15用户模式
  • C、级别1用户模式和级别3管理员模式
  • D、级别1管理员模式和级别3用户模式


  • 57、 要在思科交换机上显示可用的文件系统,可以使用(  )命令。
  • A、Router#show file
  • B、Router#show file systems
  • C、Rouyer#show systems
  • D、Router#show systems file


  • 58、 小张在Windows系统中的“本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和IP安全策略,那么该操作属于操作系统安全配置内容中的( )。
  • A、关闭不必要的端口
  • B、关闭不必要的服务
  • C、查看日志记录
  • D、指定安全策略


  • 59、 用户在网络中工作时所使用的身份标志称为( )。
  • A、用户全名
  • B、用户账户
  • C、身份证
  • D、用户信息


  • 60、 工作组属于( )的管理模式,每台计算机的管理员分别管理各自的计算机,安全级别不高,只适用于小型网络。
  • A、集中
  • B、分散
  • C、连续
  • D、有层次


  • 61、 在工作组中,默认时每台Windows 计算机的( )能够在本地计算机的SAM数据库中创建并管理本地用户账户。
  • A、普通用户账户
  • B、Administrator账户
  • C、Guest账户
  • D、Guests账户


  • 62、 在NTFS格式的分区中,管理员可以为每个用户账户设置(  ),从而限制用户可以使用磁盘空间的大小。
  • A、打印权限
  • B、文件大小
  • C、访问权限
  • D、磁盘配额


  • 63、 对于缓冲区溢出的漏洞最佳的解决方法是( )。
  • A、安装防毒软件
  • B、给系统打最新补丁
  • C、安装防火墙
  • D、安装入侵检测系统


  • 64、 操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网络及信息系统安全的基础,一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机后首先对带的Windows 操作系统进行配置,他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略:(3)备份敏感文件,禁止建立空连接,下栽最新补丁:(4)关闭审核策略,开启口令策略,开启口令策略,开启账户策略,这些操作中错误的是(  )。
  • A、操作(1),应该关闭不必要的服务和所有端口
  • B、操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
  • C、操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加
  • D、操作(4),应该开启审核策略


  • 65、 Windows系统补丁更新设置,下列说法正确的是(  )。
  • A、只能设置系统自动更新
  • B、可以设置为检查更新,但我不能选择是否安装更新
  • C、下载更新,但是让我选择下载和更新
  • D、只能更新系统补丁,不能接收其他Microsoft产品的更新


  • 66、 主机的IP地址和主机的域名的关系是(  )。
  • A、两者完全是一回事
  • B、必须一一对应
  • C、一个IP地址可对应多个域名
  • D、一个域名可对应多个IP地址


  • 67、 以下关于DNS服务器的叙述中,错误的是(  )。
  • A、用户只能使用本网段内DNS服务器进行域名解析
  • B、主域名服务器负责维护这个区域的所有域名信息
  • C、辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务
  • D、转发域名服务器负责非本地域名的查询


  • 68、 哪些网站需要在我国备案(  )
  • A、服务器在中国大陆的网站
  • B、服务器在日本的网站
  • C、服务器在韩国的网站
  • D、服务器在美国的网站


  • 69、 域名备案流程最简单方便的是(  )。
  • A、通过微软官网备案
  • B、通过谷歌官网备案
  • C、通过购买服务器空间运营商备案
  • D、通过国家工业和信息化部ICP域名信息备案网站进行自主备案


  • 70、 网络管理是对网络设备及应用加以规划、监控和管理,并进行跟踪、记录、分析网络的异常情况,使网络管理人员能及时处理问题,网络管理具备以下几大功能:配置管理、(  )、性能管理、安全管理和计费管理等。
  • A、故障管理
  • B、日常备份管理
  • C、升级管理
  • D、发送邮件


  • 71、 下列关于数据备份设备的描述中,正确的是( )。
  • A、光盘塔是一种带有自动换盘机构的光盘网络共享设备
  • B、光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统
  • C、磁带库是基于磁带的备份系统,投资小,适用于备份数据量较小的中、小型企业
  • D、磁盘阵列将数据备份在多个磁盘上,能提高系统的数据吞吐率试题


  • 72、 Windows Server 2012 R2对己备份文件在备份后不做标记的备份方法是( )。
  • A、正常备份
  • B、差异备份
  • C、增量备份
  • D、副本备份


  • 73、 在故障排除过程中,有效地选择故障诊断工具,能够起到事半功倍的作用,以下不属于网络诊断工具的是(  )。
  • A、硬件工具
  • B、软件工具
  • C、各种测试命令
  • D、温度计


  • 74、 计算机网络安全管理主要功能不包括(  )。
  • A、性能和配置管理功能
  • B、安全和计费管理功能
  • C、故障管理功能
  • D、网络规划和网络管理者的管理功能


  • 75、 以下对黑客这词的解释不正确的是(  )。
  • A、研究计算机程序并以此加强自身技术能力的人
  • B、恶意闯入他人计算机或系统的人
  • C、仅能熟练使用各种黑客工具的人
  • D、能快速编程的人


  • 76、 针对口令攻击下面说法正确的是(  )。
  • A、只能针对明文攻击
  • B、只能针对密文攻击
  • C、口令加密后不能被攻击
  • D、口令攻击一般采用穷举法


  • 77、 针对口令攻击,下面可有效抵御口令攻击的说法错误的是(  )。
  • A、哈希加密算法要比非对称加密算法更安全
  • B、使用client端验证码
  • C、采用server端验证码
  • D、使用隐藏token


  • 78、 针对口令攻击下面说法不正确的是(  )。
  • A、同一个用户短时间内多次尝试登录,可能存在异常
  • B、针对同一个用户使用多个不同ip地址进行口令攻击,会被检测到异常登录
  • C、使用同一个ip地址针对多用户在输入次数内做口令攻击,会被检测到异常
  • D、只要不开启多线程做口令攻击就不会检测到异常


  • 79、 下列哪个是自动化SQL注入工具(  )。
  • A、nmap
  • B、nessus
  • C、msf
  • D、sqlmap


  • 80、 那种状况,会存在SQL注入漏洞(  )。
  • A、有数据输入,但不存入数据库
  • B、静态页面显示
  • C、下拉列表框,数据表字段绑定
  • D、都不存在


  • 81、(判断题) ( )lnternet最初创建时的应用领域是军事。
  • A、正确
  • B、错误


  • 82、(判断题) ( )在数据库中,强制存取控制方法是定义各个用户对不同数据对象的存取权限,当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。
  • A、正确
  • B、错误


  • 83、(判断题) ( )跨区卷的每个成员的大小必须相同。
  • A、正确
  • B、错误


  • 84、(判断题) ( )网络故障是指网络系统运行过程中,因为硬件、软件、操作或者安全等问题造成网络不能正常运行的情况。
  • A、正确
  • B、错误


  • 85、(判断题) ( )PING命令是用来检查网络是否通畅或者网络连接速度的命令,但是可惜的是PING命令只有在Windows系统中的命令,在UNIX和Linux中没有该命令。
  • A、正确
  • B、错误


  • 86、(判断题) ( )网络管理是通过对硬软件系统的使用,人力资源的合理调配,结合行业经验和要求,对网络资源进行监控、测试、分析、评价和控制,确保网络系统的有效运行。
  • A、正确
  • B、错误


  • 87、(判断题) ( )一般情况下,使用Port scan可以比较快速的了解某台主机上提供了哪些网络服务。
  • A、正确
  • B、错误


  • 88、(判断题) ( )发起大规模的DDoS攻击通常要控制大量的中间网络或电脑。
  • A、正确
  • B、错误


  • 89、(判断题) ( )DDOS攻击主要针对的是网络协议的漏洞,是目前最难防御的攻击方式之一。
  • A、正确
  • B、错误


  • 90、(判断题) ( )只是从被感染的磁盘上复制文件到硬盘上并不运行的可执行文件不会使系统感染病毒。
  • A、正确
  • B、错误


  • 91、(判断题) ( )计算机系统安全事件处置过程中,调查原因首要目的是查缺补漏,发现计算机系统安全管理中存在的问题和漏洞,从中汲取教训、积累安保经验。
  • A、正确
  • B、错误


  • 92、(判断题) ( )在安全事件发生后采取相应补救措施和行动,以阻止或减小事件对系统安全性带来的影响。
  • A、正确
  • B、错误


  • 93、(判断题) ( )后门攻击事件,利用系统配置缺陷、协议缺陷、程序缺陷等漏洞,对系统实施攻击的信息安全事件。
  • A、正确
  • B、错误


  • 94、(判断题) ( )网络扫描窃听事件(NSEI)?是指利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征而导致的信息安全事件。
  • A、正确
  • B、错误


  • 95、(判断题) ( )欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。
  • A、正确
  • B、错误


  • 96、(判断题) ( )winrar是一种备份软件。
  • A、正确
  • B、错误


  • 97、(判断题) ( )系统备份时应尽量存放于本地。
  • A、正确
  • B、错误


  • 98、(判断题) ( )数据恢复一定能成功,初次备份不需要进行恢复测试。
  • A、正确
  • B、错误


  • 99、(判断题) ( )在管理体系中,培训管理是确保信息系统安全的前提。
  • A、正确
  • B、错误


  • 100、(判断题) ( )注册表中存储了windows操作系统的所有配置。
  • A、正确
  • B、错误


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序