网络管理员(理论)
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
计算机网络管理员中级工理论考题(第二套)
1、()道德情操在职业活动中的重要体现。
A、忠于职守B、尽职尽责C、廉洁奉公D、恪守信用2、在国家公务中产生,不属于国家秘密而又不宜对外公开的秘密是()。
A、外交和外事秘密B、商业秘密C、财务秘密D、工作秘密3、一些网站把别人的文字作品未经著作权人许可在互联网上公开发表,这属于那种侵犯网络知识产权的形式?()A、商标权的侵犯B、网络上的不正当竞争C、违反职业道德的行为D、著作权的侵犯4、新型的职业道德观是指()。
A、公共生活准则B、人们特定的行为规范C、社会主义制度下的职业道德与社会公德的统一D、完全抛开个人利益,全心全意为人们服务5、职业道德的本质特征是()。
A、爱岗敬业B、诚实守信C、办事公道,服务群众D、奉献社会6、下列不属于网上侵犯知识产权的形式的是()。
A、著作权的侵犯B、网络病毒散布的侵犯C、商标侵犯D、域名纠纷7、供有关人员进行场地准备参考的电网波动的几种参数不包括()。
A、频率波动B、电压波动C、波形失真率D、电流波动8、设计机房或设备供配电系统用配电柜应注意的问题是()。
A、配电柜应根据要求,设置必要的保护线B、为便于操作、维护要标出每个低压断路器作用和控制的插座C、配电柜应注意设计应急开关,当机房出现严重事故或火警时,能立刻切断电源D、三项全选9、在计算机房的电气保护中,过流保护电流值为()时将起作用。
A、350~500mAB、400~600mAC、400~500mAD、350~600mA10、空调正常工作,出风够冷但室内不冷。
出现这一故障的原因可能是()。
A、管路毛细管堵塞B、制冷剂完全泄漏C、压缩机不动作D、空调器安装位置不当,造成空气循环不良11、舒适空调机的设计温度点一般为()。
A、26℃B、27℃C、25℃D、28℃12、“486”微机中的“486”是指()。
A、CD-Rom读取速度B、控制器型号C、主频D、CPU型号13、微型计算机必不可少的的输入/输出设备是()。
信息通信网络运行管理员理论模拟考试题(附参考答案)
信息通信网络运行管理员理论模拟考试题(附参考答案)一、单选题(共40题,每题1分,共40分)1、RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件正确答案:A2、从网络高层协议角度,网络攻击可以分为()A、服务攻击与非服务攻击B、主动攻击与被动攻击C、病毒攻击与主机攻击D、浸入攻击与植入攻击正确答案:A3、某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为()。
A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递正确答案:D4、能够感染.exe,.com文件的病毒属于()。
A、蠕虫型病毒B、文件型病毒C、网络型病毒D、系统引导型病毒正确答案:B5、在linux操作系统中建立动态路由需要用到的文件有()。
A、/etc/HOSTNAMEB、/etc/gatewaysC、/etc/hostsD、/etc/resolv-conf正确答案:B6、下面关于硬盘的说法错误的是()。
A、硬盘中的数据断电后不会丢失B、每个计算机主机有且只能有一块硬盘C、硬盘可以进行格式化处理D、CPU不能够直接访问硬盘中的数据正确答案:B7、计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。
A、各省人民政府公安机关B、公安部计算机管理监察部门C、各省计算机管理监察机关D、国务院正确答案:B8、X.25定义的是()的接口规程。
A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间正确答案:A9、内蒙古电力公司要求客户机统一安装的防病毒软件是()。
A、360杀毒B、网络版趋势科技防毒墙正确答案:B10、MAC地址通常存储在计算机的()上。
A、CPUB、主板C、操作系统D、网卡正确答案:D11、利用()可以在Internet中定位到某台计算机的指定文件。
2023年计算机网络管理员理论复习题中级
中级计算机网络管理员理论知识复习资料一、单项选择题1.我国出台旳有关道德方面旳大纲性文献是()。
A、公民文明建设纲要B、公民道德法规建设纲要C、公民道德建设实行纲要D、公民爱国运动与道德规范纲要2.职业纪律是企业旳行为规范,职业纪律具有()旳特点。
A、明确旳规定性B、高度旳强制性C、普遍合用性D、自愿性3.有关西方发达国家职业道德旳精髓体现表述不对旳旳是()。
A、创新B、友好C、诚信D、敬业4.勤快节俭旳现代意义在于()。
A、勤快节俭是增进经济和社会发展旳重要手段B、勤快是现代市场经济需要旳,而节俭则不适宜倡导C、节俭阻碍消费,因而会阻碍市场经济旳发展D、勤快节俭只有助于节省资源,但与提高生产力无关5.《中华人民共和国专利法》于()进行了两次修改。
A、1991和B、1992和C、1993和D、1992和6.专利旳申请原则不包括()。
A、单一性原则B、先申请原则C、书面原则D、时效性原则7.电报电话旳发明及应用是第()次信息革命旳标志。
A、一B、二C、三D、四8.我国生产旳银河系列计算机属于()。
A、大型主机B、个人计算机C、巨型机D、工作站9.用计算机进行数据处理,从简朴到复杂已经历了三个发展阶段,下列说法错误旳是()。
A、电子数据处理B、智能数据搜集C、管理信息系统D、决策支持系统10.()只有两个数码,恰好代表逻辑代数中旳“真”和“假”。
A、二进制B、八进制C、十进制D、十六进制11.一般,()个字节寄存一种中文国标码。
A、1B、2C、3D、4 12.ASCII编码包括()类最常用旳字符。
A、2B、4C、5D、613.十进制数9999,其百位上旳权数是()。
A、100B、101C、102D、10314.()不仅能寄存数据,并且也能寄存指令,计算机应能辨别出是数据还是指令。
A、运算器B、存储器C、控制器D、播放器15.下列()被称为计算机旳大脑。
A、CPUB、内存C、主板D、硬盘16.编译程序相称于()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
《网络安全管理员》技师理论知识试题库含参考答案
《网络安全管理员》技师理论知识试题库含参考答案一、单选题(共60题,每题1分,共60分)1、CA(证书颁发机构, Certificate Authority)在数字签名中扮演的主要角色是()。
A、签名者B、验证者C、加密者D、仲裁正确答案:D2、私有 IP 地址是一段保留的IP 地址。
只适用在局域网中,无法在Internet 上使用。
关于私有地址,下面描述正确的是()。
A、A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址B、A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址C、A 类、B 类和 C 类地址中都可以设置私有地址D、A 类、B 类和 C 类地址中都没有私有地址正确答案:C3、用来使数据包以用户能够理解的格式显示的方法称为()。
A、解码B、分析C、编码D、解包正确答案:A4、计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、自主计算机C、数字设备D、主从计算机正确答案:B5、各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最小访问B、最简配置C、全通开放D、管理方便正确答案:A6、电子邮件安全协议增强了身份认证和数据传输加密。
安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIME Internet电子邮件格式标准的安全扩充。
A、CRCB、MD5C、AESD、RSA正确答案:D7、关闭系统多余的服务有()安全方面的好处?A、A 使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A8、SSL是保障WEB数据传输安全性的主要技术,它工作在()。
A、链路层B、网络层C、传输层D、应用层正确答案:D9、从安全的角度来看,运行哪一项起到第一道防线的作用:()。
A、使用安全shell程序B、远端服务器C、防火墙D、Web服务器正确答案:C10、在路由器上配置帧中继静态MAP必须指定()参数。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
《网络安全管理员》技师理论知识题库与参考答案
《网络安全管理员》技师理论知识题库与参考答案一、单选题(共80题,每题1分,共80分)1、比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。
A、/etcB、/homeC、/bootD、/usr正确答案:A2、变电站监控系统安全区横向和纵向互联的主要设备不包括()。
A、正向隔离装置B、横向互联硬件防火墙C、纵向隔离装置D、横向互联交换机正确答案:C3、匹配任何非空白字符的是()。
A、\SB、\sC、\cxD、\r正确答案:A4、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B5、依据《信息系统安全等级保护基本要求》,下面那一个不是管理要求的内容()A、人员安全管理B、安全管理机构C、安全管理制度D、病毒安全管理正确答案:D6、常见Windows rootkit类型()。
A、驱动级Rootkits,内存式RootkitsB、进程注入式Rootkits,驱动级RootkitsC、进程注入式Rootkits,服务式RootkitsD、服务式Rootkits,内存式Rootkits正确答案:D7、以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D8、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C9、以下哪些属于系统的物理故障:()。
A、人为的失误B、硬件故障与软件故障C、计算机病毒D、网络故障和设备环境故障正确答案:B10、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、防护管理C、安全处置D、信息安全正确答案:A11、以下哪一项不是信息安全管理工作必须遵循的原则?()A、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低B、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中C、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:A12、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击正确答案:D13、参加电力监控系统安全评估的机构和人员必须可靠、可控。
信息通信网络运行管理员理论题库与参考答案
信息通信网络运行管理员理论题库与参考答案一、单选题(共70题,每题1分,共70分)1、计算机网络的功能有()。
A、站点管理B、病毒管理C、用户管理D、资源共享正确答案:D2、IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。
A、100mB、185mC、500mD、850m正确答案:A3、访问控制是指确定()以及实施访问权限的过程。
A、系统是否遭受入侵B、可给予哪些主体访问权利C、可被用户访问的资源D、用户权限正确答案:B4、严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。
A、国家秘密信息B、公司商业信息C、公司敏感信息D、国家政策文件正确答案:A5、审计管理指()。
A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务正确答案:C6、探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()A、arp –aB、ifconfigC、ipconfigD、nslookup正确答案:A7、计算机能够直接识别和处理的语言是()。
A、自然语言B、机器语言C、高级语言D、汇编语言正确答案:B8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。
()是最基本最基础的工作。
A、感知网络安全态势B、加强安全策略C、实行总体防御D、实施风险评估正确答案:A9、微型计算机中,控制器的基本功能是()A、控制系统各部件正确地执行程序B、存储各种控制信息C、产生各种控制信息D、传输各种控制信号正确答案:A10、进行磁盘碎片整理的目的是()。
A、增加磁盘的转速B、增加磁盘的缓存C、提高访问文件的速度D、增大磁盘的容量正确答案:C11、word中左右页边距是指()。
网络与信息安全管理员理论(技师、高级技师)试题+答案
网络与信息安全管理员理论(技师、高级技师)试题+答案一、单选题(共60题,每题1分,共60分)1、以下能够开启Mysql服务的命令是( )A、service start mysqldB、mysql startC、start mysqldD、service mysqld start正确答案:D2、关于祖冲之算法的安全性分析不正确的是()A、祖冲之算法可以抵抗弱密分析B、祖冲之算法输出序列的随机性号,周期足够大C、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性D、祖冲之算法可以抵抗已知的序列密码分析方法正确答案:C3、网页病毒主要通过以下途径传播?()A、文件交换B、邮件C、网页浏览D、光盘正确答案:C4、即使最好用的安全产品也存在()。
结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。
一种有效的对策是在低手和他的目标之间配备多个()。
这些机制中的每一个都必须是敌手的唯一障碍。
进而,每一个机制都应包括()两种手段。
这些手段增加了敌手被检测的风险,减少了他们成功的机会。
在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。
A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波D、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波正确答案:D5、()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B6、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤适常不包括()。
A、清除恶意代码B、收集电子数据、保护电子证据C、保护目标计算机系统D、确定电子证据正确答案:A7、某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。
网络管理员(高级)理论题.
网络管理员(高级)考试(理论部分)试题汇总一、网络操作系统基本知识(6%)1.网络操作系统最主要的作用是处理(a )A.资源的最大共享及资源共享的局限性之间的矛盾B.合理的分配访问权限C.工作站访问服务D.信息的传输2.下列关于windows NT描述正确的是(a)A.如果BDC出现故障,PDC可以转换为BDCB.系统会自动建立两个全局帐号,一个是Adminstrator,另一个是GuestC.主域控制器、备份域控制器和成员控制器之间是平等的关系D.工作组模式的特点是采用集中式的管理方式3.Unix系统中具有最高权限的有户名是(b )A.SupervisorB.rootC.adminD.administrator4. Netware的核心协议(NCP)提供了一系列的(a)dA.服务协议B.通信协议C.网络协议D.控制协议5.网络通信软件的任务是根据通信协议来控制和管理(b)A.线程间通信B.程序间通信C.进程间通信D.对象间通信ware采用的通信协议是(a )A.SPX/IPXXC.TCP/IPBEUI7.Windows NT是一种(b )。
A.单用户多进程系统B.多用户多进程系统C.单用户单进程系统D. 多用户单进程系统8.网络操作系统是一种(a )。
A.系统软件B.系统硬件C.应用软件D.支援软件9.网络操作系统为网络用户提供了两级接口:网络编程接口和(b )。
A.传输层接口B.操作命令接口BIOS接口D. socket接口10.构成网络操作系统通信机制的是(c )。
A.进程B.线程C.通信原语D.对象11.网络操作系统主要解决的问题是(b )。
A.网络用户使用界面B.网络资源共享与网络资源安全访问限制C.网络资源共享D.网络安全防范12.以下属于网络操作系统的工作模式为(c )。
A.TCP/IPB.ISO/OSI参考模型C.Client/ServerD.对等实体模式二、职业道德相关法律知识(6%)1.在我国民法中定义的知识产权不包括(d )A.著作权B.商标权C.专利权D.知情权2.商业秘密保护与专利保护的共同点是(a )A.为权利人创造最佳效益B.受《反不正当竞争法》调节C.实行公开原则D.采取隐蔽的方式3.下列关于《保密法》的叙述错误的是(a )A.从2002年起开始实施B.对我国当时《刑法》的有关条文作了重要补充C.规定了国家秘密的定义、范围、密级和保密期限D.规定了保守国家秘密的基本制度4.新型的职业道德观是指(c )A.公共生活准则B.人们特定的行为规范C.社会主义制度下的职业道德与社会公德的统一D.完全抛开个人利益,全心全意为人民服务5.职业道德要求的目标指向的最终归宿是(a )A.服务群众,满足群众的要求B.为社会主义国家服务C.加强两个文明建设D.诚实守信,爱岗敬业6. 职业道德的基础和核心是(a )A.爱岗敬业B.诚实守信C.办事公道D.服务群众7.职业道德作为一种道德体系,最早产生于(c)A.资本主义社会B.封建社会C.奴隶社会D.原始社会8. 职业道德自身特点,在其表现形式上反映的是(d)aA.可操作性与准强制性B.规范性与专业性C.相对稳定性和连续性D.普适性和广泛性9.下列关于在知识产权制度中规定的“允许专利人对专利技术具有一定的垄断性并能够获得垄断利润”的理解,正确的是(b )A.阻碍技术创新的不恰当做法B.激励技术创新和保护技术创新符合实际的正确做法C.违反了激励技术创新和保护技术创新的原则D.不符合客观实际的做法10. 下列关于保密制度的说法正确的是(d)A.保密仅仅是保密部门和保密干部的工作B.密级定得越高越好C.秘密是没有时间性的D.保密范围不是越宽越好11.知识产权包括(c)A.工业产权和商标权B.著作权和专利权C.著作权和工业产权D. 商标权和专利权12.下列我国法律、法规中,适用于商业秘密保护是(c)aA.其他三项都适用B.《促进科技成果转化法》C.《反不正当竞争法》D.《计算机软件保护条例》三、网络互联协议(8%)1.下列设备中,可隔绝广播风暴的是(c)A.MODEMB.网桥C.路由器D.交换器2.路由器作用于(b )A.传输层B.网络层C.物理层D.数据链路层3. 在OSI七层结构模型中,处于数据链路层与运输层之间的是(b )。
网络与信息安全管理员(信息安全管理员)理论题库
网络与信息安全管理员(信息安全管理员)理论题库1. 网络安全基础知识a. 什么是网络安全?网络安全是指保护计算机网络不受未经授权的访问、使用、改变或破坏的威胁,确保网络数据的保密性、完整性和可用性。
b. 列举常见的网络安全威胁类型。
•网络攻击:包括黑客攻击、恶意软件、网络蠕虫等;•数据泄露:包括信息窃取、隐私泄露等;•拒绝服务攻击(DoS):通过超载目标系统或资源,使其无法正常服务;•社会工程学攻击:通过欺骗、诱导等手段获取网络用户的敏感信息;•零日漏洞利用:利用尚未公开的漏洞进行攻击;•物理安全威胁:包括设备丢失、被盗、未经授权访问等。
c. 请简要介绍常见的网络安全防御措施。
•防火墙:用于过滤网络流量,阻止未经授权的访问;•入侵检测系统(IDS)和入侵防御系统(IPS):用于监测和防止入侵行为;•密码策略和访问控制:强化密码要求,并限制用户访问权限;•加密:使用加密技术保护网络数据的机密性;•定期备份数据:避免因数据丢失导致的安全问题;•培训和意识教育:提高员工对网络安全的认识和意识;•定期更新和维护软件:修复已知的安全漏洞。
2. 信息安全管理a. 信息安全管理是什么?信息安全管理是一种系统性的方法,通过制定和实施相关策略、控制措施和工具,以保护信息和信息系统免受未经授权的访问、使用、披露、破坏和中断。
b. 信息安全管理的主要目标是什么?•保护信息资产的机密性、完整性和可用性;•确保业务持续运营;•遵守法律和法规要求;•提高员工对信息安全的认识和意识;•不断改进信息安全管理体系。
c. 请简述信息安全管理体系(ISMS)的基本原理。
信息安全管理体系(ISMS)是一种基于风险管理的方法,以实现信息安全管理的一致性和可持续性。
其基本原理包括:•风险评估和管理:确定和评估信息安全威胁,并采取相应的措施进行管理;•策略和目标制定:制定信息安全策略和目标,与组织的业务目标相一致;•资产管理:对信息资产进行管理,包括识别、分类、评估和保护;•人员安全:对员工进行信息安全培训和教育,强化其信息安全意识;•物理安全:确保物理设备和设施的安全,防止未经授权的访问和损坏;•安全运营:确保信息系统的安全运行,包括日常操作、监测和维护;•安全治理:确立和实施信息安全的治理机制,包括角色和责任、合规性和审核。
信息通信网络运行管理员理论习题及答案
信息通信网络运行管理员理论习题及答案一、单选题(共40题,每题1分,共40分)1、下列用户口令安全性最高的是()。
A、19801212B、Zhangsan1980C、ZhangsanD、Zhang!san10b正确答案:D2、如果发生了缺陷,需要在哪个模块进行记录()。
A、问题管理B、用户接入C、安装调试D、缺陷管理正确答案:D3、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。
A、报表B、文件C、日志D、记录正确答案:A4、CA指的是()。
A、证书授权B、加密认证C、虚拟专用网D、安全套接层正确答案:A5、现阶段防御DdoS产品单台最大可防御多少()GbpsA、10GbpsB、20GbpsC、40GbpsD、4Gbps正确答案:B6、操作系统中,“死锁”的概念是指()。
A、系统停止运行B、硬件发生故障C、两个或多个并发进程各自占用某种资源而又都等待别的进程释放它们所占有的资源D、程序死循环正确答案:C7、"操作系统中,"死锁"的概念是指()"A、系统停止运行B、程序死循环C、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源D、硬件发生故障正确答案:C8、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、302B、200C、404D、401正确答案:C9、查看VLAN信息的命令是()A、show interface vlanB、show ip vlan statuC、show vlanD、show vtp正确答案:C10、一个完整的计算机系统应包括()A、硬件系统和软件系统B、主机和外部设备C、主机-键盘-显示器和辅助存储器D、系统硬件和系统软件正确答案:A11、下列数据中,可能是八进制数的是()。
A、488B、597C、317D、189正确答案:C12、一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器正确答案:B13、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。
2023年网络管理员理论知识试卷
职业技能鉴定国家题库 计算机网络管理员中级理论知识试卷 注 意 事 项 1.本试卷根据2023年颁布旳《计算机网络管理员》国家职业原则命制, 考试时间: 120分钟。
2.请在试卷标封处填写姓名、准考证号和所在单位旳名称。
3、请仔细阅读答题规定, 在规定位置填写答案。
一、单项选择题(第1题~第160题。
选择一种对旳旳答案, 将对应旳字母填入题内旳括号中。
每题0.5分, 满分80分。
) 1.职业道德是指从事一定职业劳动旳人们, 在长期旳( )中形成旳行为规范。
A.职业生涯 B.社会活动 C.职业规范 D.职业活动 2.职业道德作为职业行为准则, 有着与其他旳( )不具有旳特性。
A.社会行为准则 B.工作行为准则 C.职业行为准则 D.社会交往准则 3. 有关西方发达国家职业道德旳精髓体现表述不对旳旳是( )。
A.创新 B.友好 C.诚信 D.敬业4.下列法律法规中, ( )不是针对老式信息技术和信息工具制定旳法律法规。
考 生 答 题 不 准超过此 线A.记录法B、商标法C.消费者权益保护法D.著作权法5. 商标权旳内容不包括()。
A.使用权B.不可转让权C.严禁权D.许可使用权6.有关秘密旳基本要素, 不对旳旳是()。
A.隐蔽性B.时间性C.地区性D.莫测性7. 世界上第一台电子计算机——ENIAC每秒钟能完毕()次旳加减运算。
A.4000B.5000C.6000D.100008. 下列()不是按照计算机原理进行分类旳。
A.数字式电子计算机B、模拟式电子计算机C.混合式电子计算机D.人工智能式电子计算机9. ()企业一直在大型主机市场处在霸主地位。
A.IBMB.MICROSOFTC.惠普D.索尼10.有关计算机采用二进制旳特点, 下列表述错误旳是()。
A.电路简朴B.工作可靠C.运算速度快D.逻辑性强11. 一种字节等于()个二进制位。
A.4B.8C.16D.2412. ASCII编码包括()类最常用旳字符。
计算机网络管理员中级理论
计算机网络管理员中级理论一、单项选择题1.在信息技术条件下,保护个人信息采取的措施不当的是()。
A、接受不明的移动硬盘拷贝个人计算机资料B、不在电脑上保存自己的信箱密码C、不将计算机交给不明人员修理D、不得随意将自己的计算机借给别人用2.在商业秘密受到侵害时,()程序能够得到法律支持。
A、没有仲裁协议,仍然申请仲裁B、仲裁实行一裁终局制度C、仲裁作出后,不服可向法院起诉D、签订仲裁协议后再向法院起诉3.第五次信息革命的标志是()。
A、文字的产生B、计算机的发明C、电报电话的发明及应用D、印刷技术的应用4.世界上第一台电子计算机——ENIAC每秒钟能完成()次的加减运算。
A、4000B、5000C、6000D、10000 5.()只有两个数码,正好代表逻辑代数中的“真”和“假”。
A、二进制B、八进制C、十进制D、十六进制6.通常,()个字节存放一个汉字国标码。
A、1B、2C、3D、47.我国自行研制开发的高性能通用CPU芯片—龙芯2号属于()位CPU。
A、16B、32C、64D、1288.()是存储基本输入输出程序的专用芯片。
A、CMOSB、BIOSC、南桥D、北桥9.下列,不属于多媒体技术应用的是()。
A、电子影集B、信息管理C、视听会议D、远程医疗10.下列关于数据库系统的特点,描述不正确的是()。
A、可靠的数据存储与管理B、高效的数据存取C、方便的应用开发D、需要大型的服务设备,占用大量空间11.网络线缆就是网络连接线,是从一个网络设备连接到另一个网络设备传递信息的介质,是网络的()。
A、基本硬件B、基本控件C、基本软件D、基本构件12.下列选项中属于双绞线优点的是()。
A、传输距离远B、信道管度大C、传输速度快D、价格低廉13.以下选项中,没有总屏蔽层的双绞线是()。
A、S/UTP双绞线B、U/FTP双绞线C、SF/UTP双绞线D、S/FTP双绞线14.在常见UTP电缆型号中,()可采用紧凑的圆形设计及中心平行隔离带技术,它可以获得较好的电气性能。
计算机网络管理员理论题库+答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
07、顶级域是 edu 的是( C )。 A、来自司 B、政府 C、教育 D、军事
08、客户端强制重新获取IP地址的命令是( D )
A、ipconfig/all B、renew C、ipconfig/release D、ipconfig/renew
09、一台WINDOWS SERVER 2003充当的文件服务器均采用NTFS分区,且对所有磁盘启用了压缩和限额,所有用户的限额大小均为10M。现用户“user”将文件服务器上一个占用空间大小为8MB的文件拷贝到网络上的WINDOWS98客户端上,则下列叙述中正确的是( A )。
A、拷贝到WINDOWS98客户端上的文件占用空间为8MB;
29、下列有关单模光纤的描述正确的是( )。
A、采用激光束作为发射源 B、传输距离远
C、传输容量大 D、传输出现差错现象比较大。
30、工作在OSI参考模型中第一层的设备是( )。
A、网卡 B、集线器 C、交换机 D、路由器。
31、可以实现广播域隔离的设备有( )
21、在对无线路由器进行初次配置时,首先应将计算机与无线路由器相连,并将计算机的IP地址设置为( )。
A、自动获取IP地址 B、配置为127.0.0.1 C、不需要配置IP地址 D、随便配置一个IP地址
22、以太网采用的介质访问控制方法是( )。
A、TCP/IP B、 CSMA/CD C、Token Ring D、OSI
04、在下列各项中, ( A )应服务适用熟知的端口号21。
A、FTP B、TELNET C、SMTP D、DNS
05、DNS服务器的作用是( C )
A、为主机分配IP地址 B、远程文件访问
C、将域名解析为IP地址 D、传输层协议
06、下列协议中,( D )可以将IP地址解析为网卡地址。
A、双绞线 B、同轴电缆 C、光缆 D、无线介质
27、下列传输介质中采用RJ-45头作为连接器件的是( )。
A、双绞线 B、细缆 C、光纤 D、粗缆
28、双绞线的最大传输距离是( )。
A、100米 B、200米 C、300米 D、500米
B、拷贝到WINDOWS98客户端上的文件占用空间大于8MB;
C、拷贝到WINDOWS98客户端上的文件占用空间小于8MB;
D、拷贝到WINDOWS98客户端上的文件占用空间不确定。
10、下列不属于DNS服务器资源记录类型的是( B )。
A 主机记录 B、ISP记录 C、CNAME记录 D、MX记录
A、xiaoli123 B、13800125516 C、bcdefGhijklm D、cd^9L2i
15、关于基本磁盘和动态磁盘的转换,以下说法不正确的是( )。
A、可在不影响数据存储的情况下将基本磁盘转换为动态磁盘。
B、分区被转换为简单卷
C、动态磁盘可被转换为基本磁盘,磁盘配置和数据不会丢失。
A、可实现资源共享 B、存储容量扩大 C、节省人力 D、使信息存储速度越来越快。
41. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于( )。
A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级
B、路由器工作在OSI参考模型的网络协议层
C、路由器工作在OSI参考模型的网络层
D、路由器工作在OSI参考模型的物理层
44. 过低的室温会使( )。
A、元件失效率急剧增加,使寿命下降
B、使磁介质发脆,容易断裂
C、容易产生静电
D、使微电子设备内总焊点和插座的接触电阻增大
38、下列网络拓扑中,不是局域网中常用的网络拓扑结构的是( )。
A、总线型结构 B、星型结构 C、网状型结构 D、树型结构。
39、关于计算机网络通信中传输信号的说法正确的是( )。
A、模拟信号 B、数字信号 C、模拟信号或数字信号 D、光信号。
40、计算机网络应用越来越普遍,它最核心的功能是( )。
50. 下列不属于对安全事件处理流程的是( )。
A、事故处理的目标和动机,安全事件的处理,安全事件的通告
B、对安全事件的处理,调查与法律,安全事件的评估
C、事故处理的目标和动机,安全事件的评估,对安全事件的响应
D、对安全事件的响应,调查与法律,安全事件的通告
51. 建筑物耐火等级C类是指( )。
11、下列不属于域名系统主要组成部分的是( A )。
A、交换器 B、解析器 C、名字服务器 D、域名空间
12、某公司新购买了一台服务器准备作为公司的文件服务器,管理员下在对该服务器的硬盘进行规划。如果用户希望对数据进行容错,并保证较高的磁盘利用率,他应将硬盘规划为( )。
《网络管理员》(国家职业资格四级)考试理论试题
工种:________________ 等级:______ 姓名:_____________ 成绩:_________________
一、选择题(80分。共40题,每题2分)
01、关于WINDOWS XP防火墙的叙述,错误的是:( D )
A、其建筑物的耐火等级必须符合GBJ45-82《高层民用建筑设计防火规范》中规定的二级耐火等级
B、其建筑物的耐火等级必须符合GBJ45中规定的一级耐火等级
17、因特网服务供应商是指( )。
A、PSP B、ASP C、CSP D、ISP
18、下列不属于无线局域网技术标准的是( )。
A、IEEE 802.11a B、IEEE 802.11b C、IEEE 802.11g D、IEEE 802.3
19、在使用ADSL宽带拨号上网的连线中,连接分离器和电话、宽带猫和网卡、分离器和宽带猫之间的线缆分别是( )。
A、 电话线、电话线、双绞线 B、 电话线、双绞线、双绞线
C、 电话线、双绞线、电话线 D、 双绞线、双绞线、电话线
20、下列关于ADSL的说法错误的是( )。
A、可以充分利用现有电话线提供数据接入; B、上行和下行的速率可以不同
C、利用分离器实现语音信号和数字信号的分离 D、使用四对线路进行信号传输
A、简单卷 B、镜像卷 C、RAID-1卷 D、RAID-5卷
13、某公司的计算机处于单域环境下,域的模式为混合模式,管理在创建用户组的时候,( )是不能创建的。
A、本地组 B、全局组 C、通用组 D、安全组
14、公司的计算机处于单域中,小李是公司的网络管理员,他使用的操作系统为WINDOWS SERVER 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( )是比较安全的密码。
02、WWW服务使用的端口是:( C )
A、UDP 80 B、TCP 81 C、 TCP 80 D、TCP 21
03、在以下各种DNS名称服务器的区域文件中,( C )数据记录可以修改。
A、主要名称服务器 B、辅助名称服务器
C、主控名称服务器 D、Cache-only名称服务器
36、Internet上的计算机互相通信所必须采用的协议是( )。
A、Telnet B、TCP/IP C、TFTP D、PPP。
37、一座办公大楼内各个办公室中的计算机进行联网,这个网络属于( )。
A、WAN B、MAN C、LAN D、GAN。
25、要将两台计算机通过网卡直接相连,那么双绞线的接法应该为( )。
A、 EIA/TIA-568-B——EIA/TIA-568-B
B、 EIA/TIA-568-A——EIA/TIA-568-A
C、 EIA/TIA-568-B——EIA/TIA-568-A
D、 以上接法均可以
26、在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是( )。
A、WINDOWS XP防火墙可以监视计算机的TCP/IP和UDP连接;
B、默认情况下,WINDOWS XP系统会为所有的网络接口启用WINDOWS防火墙。
C、配置WINDOWS防火墙,可以使用控制面板中的“安全中心”,也可以从控制面板中打开防火墙本身。
D、WINDOWS XP防火墙有三种模式:启用、允许例外、关闭。
42. 计算机机房应配备最实用的灭火器是( )。
A、水或泡沫灭火器 B、干粉或二氧化碳灭火器
C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器
43. 下列说法中正确的是( )。
A、路由器工作在OSI参考模型的表示层
47. 设备间地面不能使用( )。
A、地板砖 B、地板阁 C、地毯 D、瓷砖
48. 网络安全的根本保证是( )。
A、严格的安全管理 B、先进的网络安全技术
C、健全的安全机制 D、先进的安全技术
23、10Base-T网络中,其传输介质为
A、细缆 B、粗缆 C、微波 D、双绞线
24、使用简单测线仪检测一根交叉双绞线时,发送端指示灯顺序为12345678,接收端指示灯顺序应为( )。
A、12345678 B、87654321 C、36145278 D、13264578
A、网卡 B、集线器 C、交换机 D、光纤。
32、可以实现不同逻辑网段之间互连的设备是( )。
A、网卡 B、集线器 C、交换机 D、路由器。
33、在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为( )。
A、应用层和传输层 B、传输层和网络层
C、网络层和数据链路层 D、数据链路层和物理层。
34、OSI参考模型的( )完成差错报告、网络拓扑和流量控制功能。
A、网络层 B、传输层 C、数据链路层 D、物理层。
35、目前,IP地址使用的是( )位二进制地址格式。