2012年湖南教育网络信息安全管理员持证上岗培训考试试卷
网络安全管理员试题库(含参考答案) (2)
网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
网络信息安全管理员练习题库+参考答案
网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。
A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。
数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。
A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。
A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。
网络与信息安全管理员测试题及参考答案
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
信息安全管理培训考核试卷
20. ABCDE
三、填空题
1.数据挖掘
2.机密性、完整性、可用性
3.认证机构
4. DES、AES
5.识别、评估、处理
6.黑客攻击
7.扫描、更新
8.丢失、泄露、篡改
9.信息安全管理系统
10.网络钓鱼
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
C. POP3
D. IMAP
14.以下哪个软件用于检测和清除恶意软件?()
A.防火墙
B.杀毒软件
C.间谍软件清除工具
D.系统优化工具
15.以下哪个术语指的是未经授权访问计算机系统或网络的行为?()
A.黑客攻击
B.恶意软件
C.社会工程学
D.网络钓鱼
16.以下哪个措施不属于物理安全措施?()
A.安装监控摄像头
A.你知道的东西(如密码)
B.你拥有的东西(如智能卡)
C.你是什么(如生物特征)
D.你去过的地方(如IP地址)
E.你做过的事情(如行为特征)
12.以下哪些是ISO/IEC 27001标准中提到的信息安全控制措施?()
A.访问控制
B.加密
C.物理安全
D.人员安全
E.数据备份
13.以下哪些是个人信息保护的原则?()
8.信息安全策略的制定应遵循以下哪个原则?()
A.技术先行
B.管理为主
C.安全最优先
D.成本效益
9.以下哪种措施不适用于防范社会工程学攻击?()
A.加强员工安全意识培训
B.定期更新系统补丁
2012年湖南教育网络信息安全管理员持证上岗培训考试试卷
2012年湖南教育网络信息安全管理员持证上岗培训考试试卷姓名:唐四维单位:炎陵县职业技术学校一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列关于信息的说法___D__是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下___B___不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.安全保障阶段中将信息安全体系归结为四个主要环节,下列___D___是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复4.根据I S0的信息安全定义,下列选项中___B___是信息安全三个基本属性之一。
A.真实性B.可用性C.可审计性D.可靠性5.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全性。
A.真实性B.完整性C.不可否认性D.可用性6.《信息安全国家学说》是___C___的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国7.下列的___A___犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗8.信息安全领域内最关键和最薄弱的环节是___D___。
A.技术B.策略C.管理制度D.人9.___D___对于信息安全管理负有责任。
A.高级管理层B.安全管理员C.I T管理员D.所有与信息系统有关人员10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是___B___。
A.安全检查B.教育与培训C.责任追究D.制度约束11.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在__C____向当地县级以上人民政府公安机关报告。
网络与信息安全管理员考试模拟题(附参考答案)
网络与信息安全管理员考试模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、Linux中哪些无关账号需锁定()A、lpB、nobodyC、uucpD、以上都是正确答案:D2、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其()和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为规范的总和。
A、理想目标B、内心信念C、评价标准D、纪律约束正确答案:B3、为规范了实现跨交换机VLAN,IEEE组织制定了()标准。
A、ISLB、VLTC、802.1qD、802.1x正确答案:C4、交换机如何知道将帧转发到哪个端口()。
A、读取源ARP地址B、用ARP地址表C、用MAC地址表D、读取源MAC地正确答案:C5、以下不可以配置操作系统的ip地址的方式是()?A、netstatB、vi /etc/config/networkC、ifconfigD、ipconfig正确答案:A6、运行OSPF协议的两台路由器无法正常建立邻居,不可能是以下那种因素()。
A、区域设置不一致B、设备型号不一致C、接口掩码不一致D、MTU不一致正确答案:B7、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意SQL 语句,以实现对数据库的攻击。
A、SQL注入攻击B、跨站脚本攻击C、暴力破解攻击D、文件上传漏洞攻击正确答案:A8、Telnet协议引入了(),用于屏蔽不同计算机系统对键盘输入解释的差异。
A、NVTB、SQLC、PPPD、AAA正确答案:A9、面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。
A、OWASP ZedB、NessusC、AWVSD、Nikto正确答案:B10、凡是在本地登录的用户,都隶属于()特殊组。
A、InteractiveB、EveryoneC、NetworkD、Anonymous Logon正确答案:A11、当网络设备配置错误导致了网络故障的时候,可以用()进行检查。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
网络与信息安全管理员试题及答案
网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
教育网络信息安全管理员持证上岗培训考试试卷.doc
2013教育网络信息安全管理员持证上岗培训考试试卷1 2013年湖南教育网络信息安全管理员持证上岗培训考试试卷(01号)一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的___D___属性。
A.真实性B.完整性C.不可否认性D.可用性2.信息安全领域内最关键和最薄弱的环节是__D____。
A.技术B.策略C.管理制度D.人3.下列关于信息的说法___D___是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在4.根据I S0的信息安全定义,下列选项中___B___是信息安全三个基本属性之一。
A.真实性B.可用性C.可审计性D.可靠性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____D__是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复6.《信息安全国家学说》是___C___的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国7.下列的__A____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗8.信息安全经历了三个发展阶段,以下__B____不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段9.___D___对于信息安全管理负有责任。
A.高级管理层B.安全管理员C.I T管理员D.所有与信息系统有关人员10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_____B_。
A.安全检查B.教育与培训C.责任追究D.制度约束11.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在__C____向当地县级以上人民政府公安机关报告。
网络信息安全管理员练习题库(含答案)
网络信息安全管理员练习题库(含答案)一、单选题(共80题,每题1分,共80分)1、ADSL 安装硬件时,需要通过( )将网卡和调制解调器连接起来。
A、8B、电话线C、同轴电缆D、光纤正确答案:A2、操作系统用户名不能超过( )个字节。
A、1B、15C、20D、10正确答案:C3、采用拨号方式联人 Internet 网络,( )是不必要的。
A、打印机B、IntemetC、MODEMD、电话正确答案:A4、DNS服务采用( )编码识别方式。
A、UTF-8B、UTF-16C、UTF-32D、UTF-64正确答案:A5、在本机上键入( ),可以显示以太网的状态A、NetstatB、RouteC、PingD、Netstat正确答案:A6、( )是一种把内部专用 IP 地址转换为外部公用 IP 地址的技术。
A、ARPB、RARPC、NATD、HTTP正确答案:C7、属于物理层的互联设备是( )A、路由器B、网桥C、交换机D、中继器正确答案:D8、tracert 命令( )到某个网络目标所经由的路径。
A、只跟踪B、跟踪并记录C、不跟踪不记录D、只记录正确答案:B9、从网络系统的角度考虑,网络管理分为硬件管理和( )。
A、网络维护B、网络管理协议C、网络管理工作站D、软件管理正确答案:D10、下列计算机硬件设备中,只能够暂时保存数据的是( )。
A、内存B、光盘C、硬盘D、优盘正确答案:A11、RSTP 协议不包含以下( )端口状态。
A、DiscardingB、BlockingC、LearningD、Forwarding正确答案:B12、以下不是应用层协议的是( )A、ICMPB、SNMPC、SMTPD、HTTP正确答案:A13、某主机的 IP 地址为 180. 80. 77. 55,子网掩码为 255. 255. 252.0。
若该主机向其所在子网发送广播分组,则目的地址是( )A、180.B、180.C、180.D、180.正确答案:D14、对于路由器的描述正确的是( )A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:D15、属于有线传输介质的是( )A、红外线B、双绞线C、微波D、无线电波正确答案:B16、传统以太网是基于( )的广播式网络。
网络安全员的试题(答案)
网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。
2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。
在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。
3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。
记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。
4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。
5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。
6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。
网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。
除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。
网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。
第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。
网络与信息安全管理员—网络安全管理员初级工测试题+参考答案
网络与信息安全管理员—网络安全管理员初级工测试题+参考答案一、单选题(共50题,每题1分,共50分)1、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为( )。
A、逻辑分区、扩展分区和主分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、主分区和扩展分区正确答案:B2、DHCP创建作用域默认时间是( )天。
A、10B、15C、8D、30正确答案:C3、Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现( )。
A、该文件丢失B、该文件可以被看到C、该文件不存在D、该文件无法被看到正确答案:D4、计算机发生的所有动作都是受( )控制的。
A、主板B、CPUC、内存D、显卡正确答案:B5、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过( )小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前( )周写出书面申请,报主管领导批准。
B、24,1C、6,1D、12,2正确答案:A6、在iSCSI中使用( )技术来传递SCSI块数据。
A、IP技术B、Firble ChannelC、SCSID、点对点正确答案:A7、激光打印机中显影不均匀与( )有关。
A、充电电极B、光路清洁C、墨粉供给D、转印电压正确答案:C8、数据安全及备份恢复涉及到( )、( )、( ) 3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、不可否认性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:A9、完成项目验收后( )内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。
A、三个月B、一个月C、一年D、半年正确答案:A10、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的( )。
网络与信息安全管理员(4级)测试题(含答案)
网络与信息安全管理员(4级)测试题(含答案)一、单选题(共65题,每题1分,共65分)1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()?A、网络层B、传输层C、应用层D、链路层正确答案:D2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。
A、10000B 、15000C、5000D、20000正确答案:B3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。
A、理解组织B、BCM 管理程序C、确定BCM 战略D、开发并实施BCM 响应正确答案:A4、UDP协议位于TCP/IP 参考模型中的()。
A、表示层B、网际层C、传输层D、策略层正确答案:C5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。
A、盗号B、蠕虫C、文件D、木马正确答案:C6、一次完整的网络安全扫描可以分为三个阶段。
网络安全扫描的第二阶段是()。
A、根据搜集到的信息判断或者进一步测试系统是否存在安B、发现目标后进一步搜集目标信息C、发现目标主机或网络。
D、进行端口扫描正确答案:B7、企业价值观主要是指()。
A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,心理趋向,文化素养正确答案:C8、在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。
A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C9、以下()不是RIP 协议的版本之一。
A、RIPv1B、RIPngC、RIPv3D、RIPv2正确答案:C10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
网络与信息安全管理员(4级)考试题+参考答案
网络与信息安全管理员(4级)考试题+参考答案一、单选题(共40题,每题1分,共40分)1、继承权限是从()传播到对象的权限。
A、子对象B、同级对象C、父对象D、其他对象正确答案:C2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()?A、C:\Windows\System32\config\ SOFTWAREB、C:\Windows\System32\config\ SYSTEMC、C:\Windows\System32\config\ SECURITYD、C:\Windows\System32\config\ SAM正确答案:A3、通过内存镜像,分析rootkit的优势在于()。
A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案:A4、在Windows系统中,安全选项不可以控制下列哪个设置。
()A、允许服务器操作者计划任务B、禁用计算机账户密码更改C、重命名系统管理员账户D、绕过遍历检查正确答案:D5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。
A、硬链接B、软链接C、新链接D、旧链接正确答案:A6、个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。
A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案:A8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。
2012年教育网络信息安全管理员持证上岗培训平时作业一
2012年教育网络信息安全管理员持证上岗培训班平时作业(一)姓名:张明单位:常宁教师进修学校一、单选题1、以太网中的帧属于(B)协议数据单元A、物理层B、数据链路层C、网络层D、应用层2、TCP/IP支持哪三种类型的数据发送(C )A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、单播3、传输控制层协议表述正确的是(B )A、面向连接的协议,不提供可靠的数据传输B、面向连接的协议,提供可靠的数据传输C、面向无连接的协议,不提供可靠的数据传输D、面向无连接的协议,提供可靠的数据传输4、子网掩码设置正确的是(B )A、对应于网络地址的所有位都为0B、对应于网络地址的所有位都为1C、对应于主机地址的所有位都为1D、以上都不正确5、对UDP数据报描述不正确的是(D )A、是无连接的B、是不可靠的C、不提供确认D、提供消息反馈6、TELNET通过TCP/IP协议模块在客户机和远程登录服务器之间建立一个(C)连接A、U DPB、ARPC、TCPD、R ARP7、在网络中192.168.10.0/24中可分配的主机地址数是(A )A、254B、256C、1024D、10228、下面的地址中,属于私网地址的是(D )A、192.118.10.1B、127.1.0.1C、172.14.2.240D、172.17.20.1969、以太网交换机是按照(A)进行转发的A、MAC地址B、IP地址C、协议类型D、端口号10、逻辑地址192.168.8.7,用ipv4二进制表示32地址正确的是(A)A、11000000 10101000 00001000 00000111B、11000000 10100000 10001100 00000111C、11010000 10101000 00001000 00000111D、11000000 10101000 00001001 0000011111、在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是(D)A、数据链路层B、网络层C、传输层D、会话层12、TCP连接的端口号是(D )A、23B、21C、20D、8013、在下面关于VLAN的描述中,不正确的是(C)A、VLAN把交换机划分成多个逻辑上独立的交换机B、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道C、由于包含了多个交换机,所以VLAN扩大了冲突域D、一个VLAN可以跨越多个交换机14、扩展ACL的编号范围(A)A、100-199B、101-199C、1-99D、1-10015、在TCP/IP网络中,为各种公共服务保留的端口范围是(B)A、1-255B、1-1023C、1-1024D、1-6553516、标准ACL的编号范围是(D)A、1-100B、1-101C、1-110D、1-9917、在Ipv4中,组播地址是(D)地址A、A类B、B类C、C类D、D类18、把IP网络划分成子网,这样做的好处是(C)A、增加冲突域的大小B、增加主机的数量B、减小广播域的大小D、增加网络的数量19、以下的访问控制列表中,(C)禁止所有Telnet访问子网10.10.1.0/24A、access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23B、access-list 115 deny udp any 10.10.1.0 eq telnetC、access-list 115 deny tcp any 10.10.1.0 0.0.0.255 eq 23D、access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 2320、使用traceroute命令测试网络可以(D)A、检验链路协议是否运行正常B、检验目标网络是否在路由表中C、检验应用程序是否正常D、显示分组到达目标经过的各个路由器21、通常路由器不进行转发的网络地址是(C )A、101.1.32.7B、192.178.32.2C、172.16.32.1D、172.35.32.24422、配置路由器端口,应该在哪种提示符下进行?(D)A、R1(config)#B、R1(config - in)#C、R1(config - intf)#D、R1(config - if)#23、关于网络安全,以下说法正确的是(D)A、使用无线传输可以防御网络监听B、木马是一中蠕虫病毒C、使用防火墙可以有效地防御病毒D、冲击波病毒利用Windows的RPC漏洞进行传播24、防止计算机传染病毒的方法是( A )A、不使用有病毒的盘片B、不让有传染病的人操作C、提高计算机电源稳定性D、联机操作25、目前在网络中流行的“熊猫烧香”病毒属于(C)类型的病毒。
网络信息安全管理员试题含参考答案
网络信息安全管理员试题含参考答案一、单选题(共80题,每题1分,共80分)1、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类A、应用代理型B、不包过滤型C、单一型D、租赁型正确答案:A3、( )属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。
A、ROMB、DRAMC、FLASD、NVRAM正确答案:B5、网络监视器的内容和功能不包括哪一项? ( )A、审核已捕获的数据B、捕获帧数据C、捕获筛选D、显示已捕获的数据正确答案:A6、职工上班时不符合着装整洁要求的是( )A、保持工作服的干净和整洁B、按规定穿工作服上班C、夏天天气炎热时可以只穿背心D、不穿奇装异服上班正确答案:C7、DNS可以将域名解析成( )地址。
A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8、DHCP DISCOVER 报文的目的 IP 地址为( )A、224、0、0、2B、127、0、0、1C、224、0、0、1D、255、255、255、255正确答案:D9、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A10、知识产权包括( ) 。
A、商标权和专利权B、工业产权和商标权C、著作权和工业产权D、著作权和专利权正确答案:C11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。
A、娱乐B、决策C、自律D、主导正确答案:C12、交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。
( )A、网管型B、不可堆叠C、非网管型D、FDDI交换机正确答案:A13、以太网是由美国( )公司于 1973 年 5 月 22 日首次提出。
网络与信息安全管理员考试模拟题+参考答案
网络与信息安全管理员考试模拟题+参考答案一、单选题(共80题,每题1分,共80分)1、下列不属于网卡基本功能的是()。
A、数据转换B、数据缓存C、网络存取控制D、路由选择正确答案:D2、机房通气窗的孔径要()3厘米。
A、等于B、大于C、小于D、接近正确答案:C3、CPU 核心数与线程数是 1:2 关系,则四核酷睿 i7 最多支持()线程。
A、1B、2C、4D、8正确答案:D4、制作双绞线时应先( )?A、压线B、剥线C、插线D、理线正确答案:B5、以下不属于网络管理范畴的是( )A、配置管理B、故障管理C、文件管理D、性能管理正确答案:C6、NetTool 是()公司生产的一款集电缆、网络及 PC 配置测试功能为一体的手持式网络测线仪。
A、MicroB、AppleC、IBMD、Fluke正确答案:D7、( )是由一块以上的硬盘组成,每块硬盘被分成容量相等的条带集,数据也被分割成条带,在同一时间内向多块磁盘写入。
A、RAIB、0C、RAID、1E、RAIF、2G、RAIH、3正确答案:A8、事故照明下,按照《计算站场地技术条件》中的标准:机房内离地面0、8 米处的照明不应低于()lx?A、1B、400C、100D、200正确答案:A9、HTTP 协议使用的默认端口号是( )A、20B、80C、53D、21正确答案:B10、下列哪一项属于交换机的硬件故障?()A、密码丢失B、系统错误C、配置不当D、端口故障正确答案:D11、在windows Server 2012中创建本地用户时,不合法的用户名是()。
A、xiao、fuB、USER1C、_workD、PC01正确答案:A12、服务器故障排除需要收集的"故障信息"不包括( )。
A、服务器本身指示灯的状态B、收藏夹中的文件信息C、报警声和D、在正确答案:B13、局域网技术发展几十年,目前最流行最广泛采用的是( )A、物流网B、以太网C、城域网D、公用网正确答案:B14、网络监视器的内容和功能不包括哪一项? ()A、捕获帧数据A、捕获筛选B、审核已捕获的数据C、显示已捕获的数据正确答案:C15、操作系统用户名不能超过( )个字节。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
姓名
单位名称
身份证号码
手机号码
考试时间2012-11-10
密封线
2012年湖南教育网络信息安全管理员持证上岗培训考试试卷
一、单选题(共30小题,每小题2分,计60分)
1.在OSI的七层模型中负责路由选择的是哪一层?C
A.物理层B.数据链路层
C.网络层D.传输层
2.请选以下是最短路径优先的协议?A A.ospf B.rip C.igmp D.ipx
3.关闭Rip路由汇总的命令是?A
A.no auto-summary B.auto-summary C.no ip router D.ip router
4.如果线路速度是最重要的要素,将选择什么样的封装类型?B
A.PPP B.HDLC C.帧中继D.SLIP
5.所谓路由协议的最根本特征是?A
A.向不同网络转发数据
B.向同个网络转发数据
C.向网络边缘转发数据
6.IEEE的哪个标准定义了RSTP? D A.IEEE802.3 B.IEEE802.1
C.IEEE802.1d D.IEEE802.1w 7.Frame-Relay协议工作在OSI七层模型中的哪一层?B
A.物理层B.数据链路层C.传输层D.会话层
8.下列哪些是传输层的协议? D
A.LLC 数据链路层
B.IP 网络层C.SQL D.UDP E.ARP 网络层
9.做为无类路由协议,则必须首先必须支持?A A.VLSM B.VPLS C.LDAP D.VSM 10.Rip协议相邻路由器发送更新时,多少秒更新一次?A
A.30 B.20 C.15 D.40
11.PING 命令使用了哪种ICMP?C A.Redirect B.Source quench
C.Echo reply D.Destination unreachable 12.请选择以下不是单播路由的协议?A A.rip B.rip2 C.ospf D.igmp 13.Rip路由缺省的Holddown time是多少?A A.180 B.160 C.140 D.120 14.IP、Telnet、UDP分别是OSI参考模型的哪一层协议?D
A.1、2、3 B.3、4、5
C.4、5、6 D.3、7、4
15.动态路由协议的开销大,还是静态路由的开销大?B
A.静态路由B.动态路由C.开销一样大16.STP表示哪一种含义?D
A.Spanning Tree Process B.Stop processing
C.Standard Tree Protocol
D.Spanning Tree Protocol
17.标准访问列表是根据什么来判断数据报的合法性的?A
A.源地址B.目的地址
C.源和目的地址D.源地址及端口号18.屏蔽双绞线(STP)的最大传输距离是? A A.100米B.185米C.500米D.2000米
19.访问列表是路由器的一种安全策略,你决定用一个标准ip访问列表来做安全控制,以下为
标准访问列表的例子为:B
A.access-list standart 192.168.10.23
B.access-list 10 deny 192.168.10.23 0.0.0.0
C.access-list 101 deny 192.168.10.23 0.0.0.0 D.access-list 101 deny 192.168.10.23 255.255.255.255
20.生成树协议是由_____标准规定?C
A.802.3 B.802.1Q C.802.1d D.802.3u
21.在STAR-R2624上配置一个标准的访问列表,只允许所有源自B类地址:172.16.0.0的IP 数据包通过,那么wildcard access-list mask将采
用以下哪个是正确的? C
A.255.255.0.0 B.255.255.255.0
C.0.0.255.255 D.0.255.255.255 22.在路由表中0.0.0.0代表什么意思?C A.静态路由B.动态路由
C.默认路由D.RIP路由
23.网桥处理的是?B
A.脉冲信号B.MAC帧
C.IP包D.A TM包
24.TAG VLAN是由下面的哪一个标准规定的?C
A.802.1D B.802.1P C.802.1Q D.802.1Z 25.Rip协议是为什么样的网络设计的?A A.小型网络B.中型网络C.大型网络26.ip access-group {number} in这句话表示:A
A.指定接口上使其对输入该接口的数据流进行接入控制
B.取消指定接口上使其对输入该接口的数据流进行接入控制
C.指定接口上使其对输出该接口的数据流进行接入控制
D.取消指定接口上使其对输出该接口的数据流进行接入控制
27.Ethernet Hub的介质访问协议为?C A.CSMA/CA B.Token-Bus
C.CSMA/CD D.Token-Ring 28.Rip路由协议是采用什么命令来发布路由信息?B
A.Router B.Network ID
C.Rip send D.Network
29.RIP有几个版本?它是基于什么路由算法,最大跳数为几跳?C
A.2 链路状态16 B.1 链路状态15 C. 2 距离向量15 D.1 距离向量16 30.IP地址是202.114.18.10,掩码是255.255.255.252,其广播地址是多少? C A.202.114.18.255 B.202.114.18.12 C.202.114.18.11 D.202.114.18.8
二、判断题(共10小题,每小题2分,计20分)
1.《计算机病毒防治管理办法》所称计算机
病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报
告或者预报。
(对)
2.查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工
作的监督职权。
(错)
3.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户一定具
有联网账号。
(对)
4.安全法规、安全技术和安全管理,是计算机
信息系统安全保护的三大组成部分。
(对)5.按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等
重大事故,应及时向公安机关报告。
(错)6.除从事国家安全事务的人员外,任何组织和个人都不得利用计算机信息系统从事危害国家
利益和公民合法利益的活动。
(错)7.不按规定时间报告计算机信息系统中发生的案件的行为违反了《中华人民共和国计算机信息系统安全保护条例》的规定,将由公安机关
作出处理。
(对)
8.单位和个人的计算机信息网络直接进行国
际联网时,可以自由选择信道进行国际联网。
(错)
9.对计算机病毒的认定工作,由公安部公共信
息网络安全监察部门批准的机构承担。
(对)10.对计算机信息系统非授权访问的人员称为黑客。
(对)
三、多选题(共10小题,每小题2分,计20分)
1.一个TCP/IP的B类地址默认子网掩码是?AE
A.255.255.0.0 B./8 C.255.255.255.0 D./24 E./16 F.255.0.0.0
2.下列哪些访问列表范围符合IP范围?AB A.1-99 B.100-199 C.800-899 D.900-999 3.下列哪些属于工作在OSI第二层的网络设备? CE
A.集线器B.中继器C.交换机D.路由器E.网桥
4.下列哪些属于广域网协议?ABCD
A.PPP B.HDLC C.FRAME-RELAY
D.ISDN E.OSPF
5.路由协议分为___和___两种路由协议? AB
A.距离向量B.链路状态
C.路由状态D.交换状态
6.以下哪些地址不能用在互联网上? ABD A.172.16.20.5 B.10.103.202.1
C.202.103.101.1 D.192.168.1.1
7.下列哪些属于分组交换广域网接入技术的实例? ACEF
A.F-R B.ISDN C.X.25 D.DDN
E.ADSL F.A TM G.PSTN
8.说出两个链路状态路由协议? CD A.RIPV1/V2 B.IGRP和EIGRP C.OSPF D.IS-IS
9.校园网设计中常采用三层结构,它们是哪三层? ABD
A.核心层B.分布层C.控制层D.接入层10.以下对交换机工作方式描述正确的是?
ABD
A.使用半双工方式工作
B.可以使用全双工方式工作
C.使用全双工方式工作时要进行回路和冲突检测
D.使用半双工方式工作时要进行回路和冲突检测。