网络与信息安全管理员考试试题库及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全管理员考试试题库及答案
1、关于arp命令,常用的选项有()。
A、-a
B、-S
C、-d
D、全都是
答案:D
2、职业道德与人的事业的关系是()。
A、职业道德是人成功的充分条件
B、没有职业道德的人不会获得成功
C、事业成功的人往往具有较高的职业道德
D、缺乏职业道德的人往往更容易获得成功
答案:C
3、以下关于入侵防御系统(IPS)的描述中,错误的是()。
A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知
B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源
答案:A
4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。
A、兼容
B、通信
C、安装
D、交换
答案:A
5、关于跨交换机V1AN概念正确的是()。
A、使不同交换机上的相同V1AN的主机之间通信
B、有助于分发流量负载
C、包含了多个交换机,所以V1AN扩大了冲突域
D、将IP地址映射到第二层地址
答案:A
6、FTP的工作模式分主动模式和被动模式。
主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。
A、随机
B、21
C、20
D、80
答案:C
7、IP电话、电报和专线电话分别使用的数据交换技术是()。
A、电路交换技术、报文交换技术和分组交换技术
B、分组交换技术、报文交换技术和电路交换技术
C、报文交换技术、分组交换技术和电路交换技术
D、电路交换技术、分组交换技术和报文交换技术
答案:B
8、关于access端口下面的说法错误的是()。
A^access端口只能属于1个V1AN
access端口可以属于多个V1AN
C、access端口一般用于接用户计算机的端口
D、access端口一般用于交换机之间连接的端口
答案:B
9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。
A、添加
B、新建
C^隶属于
D、属性
答案:A
10、以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。
A、拒绝服务攻击事件
B、后门攻击事件
C、干扰事件
D、网络钓鱼事件
答案:A
11、计算机系统的组成包括()。
A、程序和数据
B、计算机硬件和计算机软件
C、处理器和内存
D、处理器,存储器和外围设备
答案:B
12、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行()核验。
A、人脸
B、短信
C、身份
D、资金
答案:B
13、关于信息安全事件分级,对于事发组织是可承受的事件属于()。
A、特别重大事件
B、一般事件
C、较大事件
D、重大事件
答案:B
14、下列是不感染的依附性恶意代码的是()。
A、计算机病毒(Virus)
B、点滴器(Dropper)
C、蠕虫(Worm)
D、特洛伊木马(Trojanhorse)
答案:D
15、计算机网络中可以共享的资源包括()。
A、硬件、软件、数据
B、主机、外设、软件
C、硬件、程序、数据
D、主机、程序、数据
答案:A
16、恶意代码的生存技术中的模糊变换技术是()。
A、自身保护
B、多态,难以进行基于特征的识别
C、简单实现恶意代码的组合和变化
I)、提高自身的伪装能力和防破译能力,增加检测和清除的难度
答案:B
17、对于运行OSPF协议的路由器来说,R。
UteID是路由器的唯一标识,所以协议规定:必须保证RoUte1D在()唯一。
A、网段内
B、区域内
C、自治系统内
D、整个因特网
答案:C
18、在域名类型中,.gov表示的是()。
A、工商企业
B、网络提供商
C、非盈利组织
D、政府部门
答案:D
19、设备维护保养管理的目的是()。
A、提高设备的使用效率
B、延长设备的使用年限
C、保证设备的正常使用
D、不让设备损坏
答案:A
20、Web服务器使用的协议为HTTP或HTTPS,其中HTTP协议也称O
A、动态主机配置协议
B、文件传输协议
C、超文本传输协议
I)、文本传输协议
答案:C
21、SSH组成部分不包括()。
A、传输层协议
B、用户认证协议
C、连接协议
D、网络层协议
答案:D
22>Windowsserver2016添加DHCP服务器角色时,系统会提示()是服务器
安装的先决的条件之一。
A、管理员帐户使用了弱密码
B、管理员帐户使用了强密码
C^guest帐户使用了强密码
D、guest帐户使用了强密码
答案:B
23、交换机端口安全违规处理动作不包括()。
A、丢弃数据帧,不产生警告
B、丢弃数据帧,产生警告
C^丢弃数据帧,将端口shutdown
D、转发数据帧,并产生警告
答案:D
24、你是一台WindoWSSerVer计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?
A、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8
B、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8
C、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8
D、制定一个行政规定,要求用户的密码长度最小为8
答案:A
25、《中华人民共和国网络安全法》自()起施行。
A、2016年11月7日
B、2017年6月1日
C、2017年1月1日
D、2016年12月1日
答案:B
26、在对SQ1Server数据库操作时应选用()。
A^Framework数据提供程序
B、Framework数据提供程序
C、Framework数据提供程序
D>Framework数据提供程序
答案:A
27、特洛伊木马攻击的威胁类型属于()。
A、旁路控制威胁
B、网络欺骗
C、植入威胁
I)、授权侵犯威胁
答案:C
28、下列关于职业道德的说法中,你认为正确的是()。
A、有职业道德的人一定能胜任工作
B、没有职业道德的人干不好任何工作
C、职业道德有时起作用,有时不起作用
D、职业道德无关紧要,可有可无
答案:B
29、SNMP是一种简单网络管理协议,它属于TCP/IP协议中的()协议。
A、物理层
B、网络层
C、传输层
D、应用层
答案:D
30、本地用户账户,就是建立在()安全账户数据库内。
A、本机
B、远程
C、现实
D、管理
答案:A
31、IOOBaSe-T标准使用()传输介质。
A、同轴电缆线路
B、双绞线
C、光纤
D、红外线
答案:B
32>1inux文件权限不包括()。
A、默认权限
B、特殊权限
C、一般权限
D、没有权限
答案:D
33、您的网络包含一个ACtiVeDireCto可域。
你有一个成员服务器运行域。
你有一个成员服务器运行WindoWSServer2008R2。
你需要立即停用到服务器的所有传入连接。
你应该怎么做?
A、从服务管理单元中,禁用IP助手。
B、从服务管理单元中,禁用Net1ogon服务。
C、从WindowS防火墙,启用公共配置文件中“阻止所有连接选项”防火墙,启用公共配置文件中“阻止所有连接选项”。
D、从TyindoWS防火墙,启用域配置文件中“阻止所有连接选项”。
答案:D
34、在WindoWSSerVer中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
A、审核策略
B、Kerberos策略
C、密码策略
D、账户锁定策略
答案:D
35、以下扫描工具中,专业的WEB扫描软件是()。
Λ>CiscoAuc1itingToo1s
InternetSecurityScanner
C、AcunetixWebVu1nerabi1ity
D、ISSDatabaseScanner
答案:C
36、在1inUX目录中,可使用cd..切换到()目录。
A、上一层
B、下一层
C、当前
D、根
答案:C
37、以Windowsserver2008I1S中自带的FTP服务为例,配置默认站点属性中的“安全帐户”选项卡,如果勾选了“允许匿名连接”,则客户端访问该FTP 站点时()。
A、只允许匿名用户访问
B、允许匿名用户和指定用户访问
C、不允许匿名用户和指定用户访问
D、只允许指定用户访问
38、"SNMP是英文"Simp1eNetworkManagementPrOtoCoI〃的缩写,中文意思是()。
〃
A、简单网络管理协议
B、简单网络传输协议
C、复杂网络管理协议
I)、复杂网络传输协议
答案:A
39、以下关于终端安全保护系统的功能,描述不正确的是Oo
A、一般不支持远程维护与管理
B、一般都支持可信软件统一分发
C、一般都支持终端行为审计
D、能自动发现和收集终端计算机资产,使企业清楚知道并统一管理IT资产。
答案:A
40、实时操作系统必须在()内完成来自外部的事件。
A、响应时间
B、周转时间
C、规定时间
D、调度时间
答案:C
41、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。
A、TCP全连接扫描
B、TCP半连接扫描
C、IP反转标识扫描
D、FTP跳跃扫描
答案:C
42、下列不是指合作精神的是()。
A、兄弟同心,其利断金
B、三个臭皮匠,顶个诸葛亮
C、水滴石穿
D、独行快,众行远
43、配置通过ConSoIe口登录设备时采用AAA认证,设置本地用户的命令级别缺省情况下,命令级别为()。
A、0
B、1
C、2
D、3
答案:A
44、关于道德,正确的说法是()。
A、道德在职业活动中不起作用
B、道德在公共生活中几乎不起作用
C、道德威力巨大,无坚不克
D、道德是调节社会关系的重要手段
答案:D
45、在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表
B、仅保存在启动配置文件
C、MAC地址表和启动配置文件均无保存
I)、同时保存在MAC地址表和启动配置文件
答案:D
46、V1AN称为()O
A、虚拟局域网
B、广域网
C、城域网
D、局域网
答案:A
47、恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。
是属于恶意代码的攻击模型中的()作用过程。
A^潜伏
B、破坏
C、侵入系统
D、维持或提升现有特权
答案:A
48、各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内
容和方式出发,适应于本职业活动的客观环境和具体条件。
这说明职业道德具有()的特点。
A、实践性
B、时代性
C、客观性
D、多样性
答案:D
49、在“全局配置”模式下删除V1AN20的命令为()。
A、noV1AN20
B、noV1AN20
C、de1V1AN20
D、de1V1AN20
答案:B
50、内部1AN中的用户无法连接到WWW服务器。
网络管理员PirIg该服务器并确认NAT工作正常。
管理员接下来应该从哪个OS1层开始排除故隙()?
A、物理层
B、数据链路层
C、网络层
D、应用层
答案:D
51、主流EDR体系结构一般包含:端点、端点检测与响应中心、可视化展现三个部分。
端点检测与响应中心:由()发现、安全加固、威胁检测、响应取证等中心组成。
A、客户端
B、服务器
C、管理平台
D、资产
答案:D
52、关闭HS目录浏览功能是为了OO
A、可以打开默认主页
B、防止网站的信息泄露
C、允许Web客户端的请求显示目录的内容
D、允许管理员修改服务器上授权的文件
答案:B
53、在计算机中,每个存储单元都有一个连续的编号,此编号称为()。
A、地址
B、住址
C、位置
D、序号
答案:A
54、指定下一跳IP地址和送出接口时,创建了那种类型的静态路由()。
A、递归静态路由
B、直连静态路由
C、完全指定静态路由
D、浮动静态路由
答案:C
55、客户机/服务器模式(简称C/S模式)属于以()为中心的网络计算模式。
A、大型小型机
B、服务器
C、通信
D、交换
答案:B
56、以下不属于TCP端口扫描方式的是()。
A、XmaS扫描
B、ICMP扫描
C、ACK扫描
D、NU11扫描
答案:B
57、下面哪一种攻击方式最常用于破解口令()。
A、哄骗(spoofing)
B、字典攻击(dictiOnaryattack)
C、拒绝服务(DoS)
D、WinNuk
答案:B
58.WindowsServer2008R2中配置DHCP服务器时,O排除地址,排除的地址在此DHCP服务器将不会用于分配。
A、只允许添加一个
B、允许添加多个
C、不允许添加多个
D、不能添加
答案:B
59、在WindoWSSerVer系统中,要有效防止“穷举法”破解用户密码,应采取O
A、安全选项策略
B、账户锁定策略
C、审核对象访问策略
D、用户权利指派策略
答案:B
60、僵尸网络Botnet是指采用()传播手段。
A、2种
B、3种
C、4种
D、多种
答案:D
61、下列对跨站脚本攻击(XSS)的解释最准确的是()
A、引诱用户点击虚拟网络连接的一种攻击方法。
B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。
C、一种很强大的木马攻击手段。
I)、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的。
答案:D
62、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()o
A、星形拓扑
B、总线拓扑
C、环形拓扑
D、树形拓扑
答案:C
63、以下关于P2P概念的描述中,错误的是()。
A、P2P是网络结点之间采取对等的方式直接交换信息的工作模式。
B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。
C、P2P网络是指与互联网并行建设的、由对等结点组成的物理网络。
D、P2P实现技术是指为实现对等结点之间直接通信的功能所需要设计的协议、软件等。
答案:C
64、在1inUX服务器中,DNS服务的名称为()。
A、named
B、dnsd
C、httpd
D^name
答案:A
65、在OSPF中,Stubarea与tota1Stubarea的区别在于对哪类1SA的处理不同()。
D、1SATyPe1
E、1SAType2
F、1SAType3
D^1SAType5
答案:C
66、计算机进行本地用户账户登录验证时,需要访问的是()。
A、本地安全数据库
B、活动目录
C、DNS服务器数据库
D、DHCP服务器数据库
答案:A
67、()是备份从最近的海量备份之后对数据所做的修改。
A、静态备份
B、动态备份
C、海量备份
D、增量备份
答案:D
68、防病毒软件都有一套判断特定程序行为是否为O程序(包括可疑的)的技术机制,通常称为杀毒引擎。
A、应用
B、系统
C、病毒
D、执行
答案:C
69、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。
A、计算机网络
B、终端分时系统
C、分布式计算机系统
D、多机系统
答案:A
70、OSPF协议中使用()计算路径开销。
A、延迟
B、可靠性
C、带宽
D、MTU
答案:C
71、计算机软件是()。
A、计算机程序
B、源程序和目标程序
C、源程序
D、计算机程序及其有关文挡
答案:D
72、DNS服务不包括()服务。
A、转发
B、缓存
C、管理
D、辅助
答案:C
73、链路聚合端口成员应保证,除了()。
A、端口成员速率一致
B、端口成员同属一个V1AN
C、端口成员所用传输介质相同
D、端口成员协商模式一致
答案:D
74、以下关于生成树协议中ForWarding状态描述错误的是()。
A、ForWarding状态的端口可以接收BPDU报文
B、Forwarding状态的端口不学习报文MAC地址
C^FOrWarding状态的端口可以转发数据报文
D、Forwarding状态的端口可以发送BPDU报文
答案:B
75、以下关于OSPF缺省路由描述正确的是Oo
A、StUb区域的ABR会生成一条第三类1SA在区域内泛洪,用于通告一条缺省路由,指导此Stub区域内部路由器访问AS外部网络
B、完全StUb区域的ABR阻塞了第三类1SA的传播,因此完全StUb区域内部路由器无法访问AS外部网络
C、NSSA的ABR会自动生成一条第七类1SA在区域内泛洪,用于通告一条缺省路由,指导此NSSA内部路由器访问AS外部网络
D、完全NSSA的ABR阻塞了第三类和第四类1SA,因此完全NSSA内部路由器无法访其它OSPF区域
答案:A
76、民用照明电路电压是以下哪种?
A、直流电压220伏
B、交流电压220伏
C、直流电压380伏
D、交流电压380伏
答案:B
77、面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。
G、OWASPZed
H、Nessus
I、AWVS
J、Nikto
答案:B
78、“天时不如地利,地利不如人和”强调的是()。
A、地理优势
B、团结互助
C、一团和气
D、领导和群众关系融洽
答案:B
79、在路由器进行互联的多个局域网的结构中,要求每个局域网()。
A、物理层协议可以不同,而数据链路层及其以上的高层协议必须相同。
B、物理层、数据链路层协议可以不同,而数据链路层以上的高层协议必须相同。
C、物理层、数据链路层、网络层协议可以不同,而网络层以上的高层协议必须相同。
D、物理层、数据链路层、网络层及高层协议都可以不同。
答案:C
80、下面关于数据备份说法错误的是()。
A、完全备份、差异备份及增备份中,增备份的速度最快
B、增量备份的文件依赖于前次备份的文件,前面任何一次备份文件出现问题都将导致备份系统的失调,可靠性差
C、冷备份和热备份时,系统都可以接收用户更新的数据
D、物理备份使得文件的恢复变得复杂且缓慢
答案:C
81、IP地址IOp地10.256属于()类IP地址。
A、A
B、B
C、C
D、IP地址格式错误
答案:D
82、在解答查询时,如果DNS服务器能提供所请求的信息,就直接()解析结果。
A、转发
B、丢弃
C、返回
D、禁止
答案:C
83、网络互联设备系统命令采用分级保护方式,默认情况下3级可以()。
A、使用网络诊断工具命令(ping、tracert)
B、用于系统维护,查看配置
C、进行业务操作,使用各个网络层次的配置命令
I)、修改系统内部参数
答案:D
84、以下不属于WINDOWS操作系统下的网络测试命令有哪些?
A^ping
K、ipconfig
L、ifconfig
M、ns1ookup
答案:C
85、防病毒软件升级是常用保证系统安全方法,下述情况中,满足软件升级的是()。
A、来路不明安装包
B、禁用软件
C、删除部分软件文件
D、使用官方站点安装包
答案:D
86、在数据链路层上处理发送方和接收方的收发帧同步问题的是()
A、差错控制
B、流量控制
C、成帧
D、介质访问控制
答案:C
87、()指事务还没有达到预期的终点就被终止。
A^介质故障
B、软件故障
C、系统故障
D、事务故障
答案:D
88、杀毒软件,也称反病毒软件或防毒软件,是用于消除()、特洛伊木马和恶意软件等计算机威胁的一类软件。
A、垃圾文件
B、电脑病毒
C、磁盘碎片
D、系统卡顿
答案:B
89、RSTP协议在STP协议基础上,将端口状态缩减为()种。
A、5
B、4
C、3
D、2
答案:C
90、以下关于V1AN的主要用途描述错误的是()。
A、合并广播域
B、合并冲突域
C、隔离广播域
D、隔离用户
答案:D
91A WindowsSerVer内有一些特殊组,这些组的成员()。
A、可以新建,不能删除
B、无法更改
C、不可新建,可以删除
D、可以新建,可以删除
答案:B
92、在1inUX中,使用()对输出内容中的所有行标注行号。
A、cat-b
B、cat-a
C、cat-n
D、cat-c
答案:C
93、职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()o
A、行为规范
B、操作程序
C、劳动技能
D、思维习惯
答案:A
94、V1AN主要是为了给局域网的设计增加灵活性,下面关于V1AN作用的描述中,不正确的有()。
A、V1AN提高网络的安全性
B、V1AN增加了广播域的数量但降低了广播的规模
C、V1AN增大了冲突域
I)、V1AN可以根据人们的需要划分物理网段,非常灵活
答案:C
95、黑客拿到用户的CoOkie后能做什么()
A、能知道你访问过什么网站
B、能从你的COOkie中提取出帐号密码
C、能够冒充你的用户登录网站
D、没有什么作用
答案:C
96、在MA网段建立OSPF邻接关系,需要进行DR和BDR的选举,其好处不包括()。
A、减少路由器的邻接关系数量
B、节约路由器CPU资源
C、减少路由器频繁处理1SA的情况
D^无需等待Wait-time
答案:D
97、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。
A、/
B、\
C、,
D、.
答案:A
98、与传统端点安全防护采用预设安全策略的静态防御技术相比,下列有关EDR描述的说法中,错误的是OO
A、EDR加强了威胁检测的能力。
B、EDR加强了响应取证的能力。
C、EDR可以在威胁造成危害后立即进行检测和阻止。
D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。
答案:C
99、OSPF报文类型有()种
A、2
B、4
C、5
D、6
答案:C
100、网络安全事件分级总共有()。
A、1级
B、2级
C、3级
D、4级答案:D。