中级网络管理员试题一

合集下载

网络管理员中级模拟试题(含答案)

网络管理员中级模拟试题(含答案)

网络管理员中级模拟试题(含答案)一、单选题(共70题,每题1分,共70分)1、微型机算机中,常用于存放固定的程序和数据的是()。

A、随机存储器B、只读存储器C、顺序存储器D、高速缓冲存储器正确答案:B2、NOVELL NETWARE 是()操作系统。

A、分时B、网络C、实时D、通用正确答案:B3、标准双绞线有效传输数据的距离()。

A、50mB、500mC、100mD、200m正确答案:C4、按实现原理的不同将防火墙分为()三类。

A、包过滤防火墙.应用层网关防火墙和代理防火墙B、状态检测防火墙.代理防火墙和动态包过滤防火墙C、包过滤防火墙.代理防火墙和软件防火墙D、包过滤防火墙.应用层网关防火墙和状态检测防火墙正确答案:D5、( )是由按规则螺旋结构排列的两根.四根或八根绝缘铜导线组成的传输介质。

A、双绞线B、光缆C、同轴电缆D、无线信道正确答案:A6、防火墙的作用是()。

A、防止不希望的.未经授权的通信进出内部网络B、对 IP 报文进行过滤C、防止计算机病毒进入内部网络D、对进出内部网络的报文时行加密解密正确答案:A7、局域网不提供()服务。

A、资源共享B、分布式计算C、多媒体通信D、设备共享正确答案:B8、电线接地时,人体距离接地点越近,跨步电压越高,距离越远,跨步电压越低,一般情况下距离接地体多少,跨步电压可看成是零( )。

A、10m 以内B、40m 以外C、20m 以外D、30m 以外正确答案:C9、我国国家规定,单项电源的三孔插座与三相电压的对应关系:()。

A、其他三项都不是B、正视其上孔为相/火线;右孔为零线;左孔为接地线C、正视其右孔对零线;左孔为相/火线;上孔为接地线D、正视其右孔为相/零线;左孔为(火)线;上孔为接地线正确答案:A10、()用于实现点到点的数据链路层协议。

A、ISDMB、X.25C、PPPD、HDLC正确答案:C11、在不同的网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称()。

网络安全管理员中级工练习题(含答案)

网络安全管理员中级工练习题(含答案)

网络安全管理员中级工练习题(含答案)一、单选题(共40题,每题1分,共40分)1、二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,()。

A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A2、显示器稳定工作(基本消除闪烁)的最低刷新频率是()。

A、75HzB、65HzC、60HzD、70Hz正确答案:C3、数据完整性安全机制可与()使用相同的方法实现。

A、访问控制机制B、数字签名机制C、加密机制D、公证机制正确答案:B4、DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B5、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。

A、源地址B、有效载荷C、协议D、目的地址正确答案:B6、背对背布置的机柜或机架背面之间的距离不应小于()米。

A、2B、1.2C、1D、1.5正确答案:C7、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。

A、恢复B、完整性C、并发控制D、安全性正确答案:D8、关于因特网中主机名和IP地址的描述中,正确的是()。

A、一台主机只能有一个主机名B、IP地址与主机名是一一对应的C、一台主机只能有一个IP地址D、一个合法的外部IP地址在一个时刻只能分配给一台主机正确答案:D9、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。

A、IT服务人员B、三线技术支持人员C、一线技术支持人员D、二线技术支持人员正确答案:B10、面对面布置的机柜或机架正面之间的距离不应小于()米。

A、1.2B、1C、1.5D、2正确答案:A11、在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、建设实施得当,信息安全技术可以解决所有信息安全问题D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程正确答案:C12、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

网络管理员中级模拟试题+答案

网络管理员中级模拟试题+答案

网络管理员中级模拟试题+答案一、单选题(共70题,每题1分,共70分)1、一般来说,下列传输介质,带宽最大的是( )。

A、双绞线B、光缆C、无线D、同轴电缆正确答案:B2、网络设备间的隔断应注意()。

A、以铝合金和轻钢做龙骨B、安装 10mm 厚玻璃C、都对D、地面 1.2m 处安装难燃双塑板,1.2m 以上正确答案:C3、障碍处理时限为自申告或发现障碍时起,至抢、代通或障碍处理结束时间,应达到:排除网络参数配置障碍不得超过()。

A、10分钟B、15分钟C、30分钟D、180分钟正确答案:C4、使用双绞线作为传输介质,适用于下列哪种类型的以太网?( )。

A、10 BASE-2B、100 BASE-TC、10 BASE-5D、10/100 BASE-F正确答案:B5、抽样频率 Fs 取基带信号最高频率 Fm 的()。

A、3B、2C、5D、4正确答案:B6、一个带宽为 3KHZ 信噪比为 30DB 的信道能够达到的极限数据传输率( )。

A、10MBPSB、30KBPSC、12KBPSD、56KBPS正确答案:C7、计算机所具有的存储程序和程序原理是()提出的。

A、布尔B、爱因斯坦C、冯.诺依曼D、图灵正确答案:C8、在 FTP 主动模式中,服务器端从()端口发起数据连接请求。

A、22B、设定范围的某个C、21D、20正确答案:D9、职业道德的基础和核心是()。

A、D 爱岗敬业B、A 办事公道C、B 服务群众D、C 诚实守信正确答案:A10、采用总线型拓扑结构的局域网其典型实例为( )。

A、TOKEN RINGB、ETHERNETC、ATMD、FDDI正确答案:B11、IIS 中已有一默认的 Web 服务器,现要建一新的 Web 服务器,并且想要达到在同一 IP 地址下的同时使用,需要设置 Web站点属性的选项是()。

A、主机名头B、主目录位置C、"Web 站点标识"选项卡下的"说明"D、IP 端口正确答案:A12、模拟信号的数字传输的理论基础是( )。

网络安全管理员-中级工复习题(含参考答案)

网络安全管理员-中级工复习题(含参考答案)

网络安全管理员-中级工复习题(含参考答案)一、单选题(共49题,每题1分,共49分)1.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。

A、网络管理员B、应用管理员C、当事人D、系统管理员正确答案:C2.边界路由是指()。

A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C3.下列方法()不能有效地防止跨站脚本。

A、对输出数据进行净化B、使用参数化查询方式C、使用白名单对输入数据进行验证D、验证输入的数据类型是否正确正确答案:B4.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B5.下列关于等级保护三级恶意代码防范说法不正确的是()A、通过实现恶意代码的统一监控和管理,实现系统的自动升级B、要求安装恶意代码防范产品C、要求支持防范软件的统一管理D、主机和网络的恶意代码防范软件可以相同正确答案:D6.物理安全是整个信息系统安全的前提。

以下安全防护措施中不属于物理安全范畴的是()。

A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B7.UDP协议属于OSI 参考模型的()。

A、网络层B、传输层C、会话层D、表示层正确答案:B8.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

网络管理员中级练习题库+参考答案

网络管理员中级练习题库+参考答案

网络管理员中级练习题库+参考答案一、单选题(共70题,每题1分,共70分)1、按照检测数据的来源可将入侵检测系统(IDS)分为()。

A、基于服务器的 IDS 和基于域控制器的 IDSB、基于浏览器的 IDS 和基于网络的 IDSC、基于主机的 IDS 和基于域控制器的 IDSD、基于主机的 IDS 和基于网络的 IDS正确答案:D2、同类局域网之间的互联通常采用()。

A、网桥B、路由器C、中续器D、网关正确答案:A3、网络协议是()。

A、网络计算机之间进行通信的规则B、网络用户使用网络资源时必须遵守的规定C、网络操作系统D、用于编写通信软件的程序设计语言正确答案:A4、关于 HUB 正确的说法为()。

件管理A、以点对点方式传播B、智能型 HUB 不可通过软C、智能型 HUB 可以通过软件管理D、首次发送数据以广播方式正确答案:D5、全双工以太网最主要用在()。

A、交换器与集线器之间B、客户机与服务器之间C、交换机之间及交换机与服务器之间D、客户机与交换机之间正确答案:C6、广泛应用于局域网的 50 欧姆电缆,主要用于()传送。

A、频分多路复用 FDM 的数字信号B、基带数字信号 50 欧姆C、频分多路复用 FDM 的模拟信号D、频分多路复用 FDM 的模拟信号和数字信号正确答案:B7、新型的职业道德观是指( )。

A、社会主义制度下的职业道德与社会公德的统一B、人们特定的行为规范C、公共生活准则D、完全抛开个人利益,全心全意为人民服务正确答案:A8、计算机的日常维护通常分为哪两个方面( )。

A、硬件维护.环境维护B、软件维护.程序维护C、硬件维护.软件维护D、系统维护.软件维护正确答案:C9、交换机可以绑定端口 MAC 地址.其优点包括( )。

A、有效降低访问冲突B、实现点对点传输C、提高网络工作效率D、扩大广播范围正确答案:A10、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户,是指具有()的个人。

网络安全管理员中级工练习题库(含参考答案)

网络安全管理员中级工练习题库(含参考答案)

网络安全管理员中级工练习题库(含参考答案)一、单选题(共40题,每题1分,共40分)1、安全策略是有关管理.保护和发布()的法律.规定和实施细则。

A、安全信息B、重要信息C、敏感信息D、关键信息正确答案:C2、下列危害中,()是由传输层保护不足而引起的。

A、导致敏感信息泄漏、篡改B、修改数据库信息C、网站挂马D、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器正确答案:A3、某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B4、下列各项不在证书数据的组成中的是()。

A、版本信息B、版权信息C、签名算法D、有效使用期限正确答案:B5、下列措施中哪项不是登录访问控制措施?A、审计登录者信息B、密码失效时间C、密码长度D、登录失败次数限制正确答案:A6、下列用户口令安全性最高的是()A、1.9801212E7B、Zhangsan980C、Zhangsan1980D、Zhang!san10b正确答案:D7、路由器必须对IP合法性进行验证,如果IP数据包不合法,则()。

A、不考虑B、要求重发C、丢弃D、接受,但进行错误统计正确答案:C8、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。

A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:D9、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。

A、状态修改B、状态更新C、状态确认D、状态注销正确答案:B10、下列危害中,()不是由跨站脚本攻击造成的。

网络管理员中级题库

网络管理员中级题库

网络管理员中级题库一、单选题(共75题,每题1分,共75分)1.基于计算机网络工作的特点,计算机网络管理从业人员在工作中应遵守的职业守则,错误的描述是()。

A、爱岗敬业,严守保密制度B、遵纪守法,尊重知识产权C、团结协作D、追求自我价值正确答案:D2.计算机网络中可以共享的资源包括( )。

A、主机.外设.软件.通信信道B、硬件.程序.数据.通信信道C、硬件.软件.数据.通信信道D、主机.程序.数据.通信信道正确答案:C3.运行中突然重新启动的电脑可能是( )问题。

A、CPUB、主机C、软件D、其他三项都可能正确答案:D4.ATM 交换的含义是()。

A、同步交换B、分组交换C、异步交换D、缓存交换正确答案:C5.模拟信号的数字传输的理论基础是( )。

A、ASK 调剂B、时分复用C、采样定理D、脉冲振幅调剂正确答案:D6.下列关于在知识产权制度中规定的“允许专利人对专利技术具有一定的垄断性并能获得垄断利润”的理解,正确的是( )。

A、不符合客观实际的做法B、违反了激励技术创新和保护技术创新的原则C、阻碍技术创新的不恰当做法D、激励技术创新和保护技术创新符合实际的正确做法正确答案:D7.通常数字传输比模拟传输能获得较高的信号质量,这是因为()。

A、数字信号比模拟信号小,而且不容易失真B、数字信号比模拟信号采样容易C、模拟信号是连续的,不容易发生失真D、中继器再生数字脉冲,而且不容易失真;而放大器放大模拟信号的同时也放大了失真正确答案:D8.指在公司总部和远地雇员之间建立的 VPN 是()类型的 VPN。

A、内部网 VPNB、远程访问 VPNC、外联网 VPND、以上皆有可能正确答案:B9.DHCP 协议的功能是()。

A、远程终端自动登录B、为客户机自动分配 IP 地址C、使用 DNS 名字自动登录D、为客户自动进行注册正确答案:B10.防火墙是一种()网络安全措施。

A、被动的B、主动的C、是万能的D、能够防止计算机网络犯罪正确答案:A11.交换式局域网增加带宽的方法是在交换机多个端口之间建立()。

网络安全管理员-中级工测试题+参考答案

网络安全管理员-中级工测试题+参考答案

网络安全管理员-中级工测试题+参考答案一、单选题(共49题,每题1分,共49分)1.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。

A、机密性B、可控性C、完整性D、可用性正确答案:B2.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B3.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、端对端加密C、链路加密D、流加密正确答案:D4.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。

A、准备、交接、运维B、交接、运维C、规划、准备、交接、运维D、规划、交接、运维正确答案:C5.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运行B、管理运行C、人员录用D、系统运维正确答案:D6.系统在返回给用户的错误报告中能包含的信息有()。

A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码正确答案:D7.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

A、计算资源B、CPUC、内存D、带宽正确答案:D8.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A、网络结构B、安全保护能力C、重要性D、规模正确答案:C9.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B10.下列安全设备中,不能部署在网络出口的是()。

A、网络版防病毒系统B、防火墙C、入侵防护系统D、UTM正确答案:A11.信息安全风险评估中最重要的一个环节是()。

网络安全管理员中级工复习题与参考答案

网络安全管理员中级工复习题与参考答案

网络安全管理员中级工复习题与参考答案一、单选题(共40题,每题1分,共40分)1、( )不是基于用户特征的身份标识与鉴别。

A、虹膜B、指纹C、视网膜D、门卡正确答案:D2、路由器是通过查看( )表来转发数据的。

A、服务器地址B、网络地址C、路由器地址D、主机地址正确答案:B3、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑( )A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D4、下面情景( )属于授权。

A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C5、网络扫描器不可能发现的是( )A、用户的键盘动作B、系统的版本C、用户的弱口令D、系统的服务类型正确答案:A6、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接( )。

A、电源指示灯B、电源开关C、复位开关D、硬盘指示灯正确答案:C7、下列危害中,( )是由上传文件漏洞引起的。

A、获取系统敏感信息B、上传木马文件C、修改数据库信息D、实施非法转账正确答案:B8、发布管理主要角色有:发布经理、( )和发布实施人员。

A、发布主管B、业务主管C、系统主管D、应用主管正确答案:A9、下列关于地址解析协议(ARP)说法错误的是( )。

A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址正确答案:C10、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括( )A、客体B、操作C、认证D、主体正确答案:C11、向有限的空间输入超长的字符串是( )攻击。

网络管理员中级练习题库(附参考答案)

网络管理员中级练习题库(附参考答案)

网络管理员中级练习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下列结论中错误的是()。

A、无法确定B、当负载作△联接时,线电流为相电流的倍C、当三相负载越接近对称时,中线电流就越小D、当负载作 Y 联接时,线电流必等于相电流正确答案:B2、交换式局域网增加带宽的方法是在交换机多个端口之间建立()。

A、C.物理连接B、D.数据连接C、B.并发连接D、点一点连接正确答案:C3、当网络服务器开机无显示时,通常不采用的措施是( )。

A、去掉增加的 CPUB、更换网卡C、检查供电环境D、去掉增加的内存正确答案:B4、以下关于 VPN 说法正确的是()。

A、VPN 不能做到信息认证和身份认证B、VPN 只能提供身份认证.不能提供加密数据的功能C、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路D、VPN 指的是用户通过公用网络建立的临时的.安全的连接正确答案:D5、监理在设计阶段常选用的质量控制措施不包括()。

A、协助建设单位提出工程需求方案,确定工程的整体质量目标B、审查关键部位测试方案C、组织设计交底会D、协助建设单位制定项目质量目标规划正确答案:A6、双绞线由两个具有绝缘保护层的铜导线按一定的密度互相绞在一起组成的,这样可以()。

干扰的程度A、提高传输速率B、无任何作用C、降低信号D、降低成本正确答案:C7、微波中继通信是利用电磁波在对流层的视距范围内传输的一种通信方式,其频率一般在()左右。

A、1M 至 20MHzB、1G 至 20GHzC、10M 至 20MHzD、20G 至 40GHz4正确答案:B8、制冷剂的种类较多,在空调设备中大都使用()。

A、氟里昂 22B、氟里昂 18C、氟里昂 12D、氟里昂 24正确答案:A9、对于交换机的描述错误的是()。

A、交换机的主要工作方式广播数据B、某些交换机可以实现VLANC、某些交换机具有路由功能D、交换机上具有转换矩阵正确答案:A10、下列哪项是室温过高对微电子设备的正常运行及其使用寿命所产生的影响()。

网络安全管理员-中级工试题及参考答案

网络安全管理员-中级工试题及参考答案

网络安全管理员-中级工试题及参考答案一、单选题(共49题,每题1分,共49分)1.容易受到会话劫持攻击的是()A、SFTPB、HTTPSC、TELNETD、SSH正确答案:C2.在网络中()实现网络互连功能。

A、路由器B、集线器C、中继器D、交换机正确答案:A3.下列关于地址解析协议(ARP)说法错误的是()。

A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址正确答案:C4.()是常用的哈希算法。

A、3DESB、MD5C、RSAD、AES正确答案:B5.使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B6.下列关于安全加密存储的说法错误的是()。

A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。

B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。

正确答案:B7.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。

平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。

A、sarB、dirC、PsD、umount正确答案:D8.IDS部署在交换环境下,需要()对交换机配置。

A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B9.安全管理机构包括()控制点A、5B、3C、4D、6正确答案:A10.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。

网络安全管理员-中级工试题库+参考答案

网络安全管理员-中级工试题库+参考答案

网络安全管理员-中级工试题库+参考答案一、单选题(共49题,每题1分,共49分)1.对安全等级在三级以上的信息系统,需报送()备案。

A、上级主管部门B、本地区地市级公安机关C、业务主管部门D、电监会正确答案:B2.unix系统中csh启动时,自动执行用户主目录下()文件中命令。

A、cshrcB、logoutC、autoexecD、config正确答案:A3.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订B、阅读C、修改D、审核正确答案:A4.H3C IRF2虚拟化技术的优点不包括()。

A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C5.对社会秩序、公共利益造成一般损害,定义为几级()A、第二级B、第一级C、第三级D、第五级E、第四级正确答案:A6.加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性正确答案:B7.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。

A、应急B、保障C、风险D、回退正确答案:D8.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

加密机制不能提供的安全服务是()。

A、认证B、数字签名C、访问控制D、数据保密正确答案:C9.通过哪种方法安装活动目录()。

A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A10.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、流加密C、链路加密D、端对端加密正确答案:B11.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第四级B、第二级C、第三级D、第五级正确答案:D12.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。

网络管理员中级理论知识试卷

网络管理员中级理论知识试卷

计算机网络管理员中级理论知识试卷一、单项选择题1.在企业的经营活动中,下列选项中的( A )不是职业道德功能的表现。

A.激励作用B.决策能力C.规范行为D.遵纪守法2.企业生产经营活动中,要求员工遵纪守法是( B )A.约束人的体现B.由经济活动决定的C.人为的规定D.追求利益的体现3.在( B )模式中用来传送用户信息的是用户平面。

A.RTM B.ATM C.SNA D.DNS4.对于信道容量,下列正确的是( A )。

A.信道容量>传输速率B.信道容量<传输速率C.信道容量和传输速率没关系D.是传输信息的最大能力5.(A)的最大传输距离是15米。

A.RS-232 B.RS-422 C.RS-485 D.RS-4486.英文缩写UART的意思是( A )A.通用异步接收/发送装置B.异步传输模式C.专用异步接收/发送装置D.同步传输模式7.电子计算机机房空调热湿负荷包括的内容下列错误的是( D )A.计算机和其他设备的散热B.建筑围护结构的传热C.人体散热、散湿D.空调自身的散热8.过滤网长期不用,应( A )再小心取下过滤网。

A.拔下电源B.停止运行C.带电插拔D.机器损坏时9.在互联通信线路中,引入线一般( D )左右。

A.五百米B.三百米C.一百米D.几十米10.下列说法中正确的是( B )。

A.通过windows 2000 Server性能监视器不可以了解盘与其他设备之前的协调工作情况B.通过windows 2000 Server性能监视器可以充分了解硬盘的性能C.通过windows 2000 Server性能监视器不可能充分了解硬盘的性能D.通过windows 2000 Server性能监视器不可以做为硬盘系统的合理配置提供依据11.在IPX网络中,用户抱怨:不能连接Novell网络的Netware远程服务器。

症状:影响本网段内与服务器相连的所有工作站。

我们应该( C )。

网络管理员中级试题+答案

网络管理员中级试题+答案

一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的()中形成的行为规范。

D、职业活动2.下列()不属于职业道德的具体功能。

B、完善人格3.在公私关系上,符合办事公道的具体要求是()。

C、公平公正4.下列做法中,不符合计算机操作员职业道德要求的是()。

A、利用电子邮件作广播型的宣传,利用工作便利向他人信箱滥发邮件而影响他人工作5.下列关于勤劳节俭的论述中,不正确的选项是()。

B、勤劳是现代市场经济需要的,而节俭则不宜提倡6.下列()不属于著作人身权。

D、放映权7.《中华人民共和国商标法》于()年开始施行。

C、19838.根据《商标法》规定,商标权的保护期限自注册之日起()年。

A、109.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。

A、二进制编码10.迄今为止人类一共经历了()次信息**。

D、511.我国生产的银河系列计算机属于()。

C、巨型机12.()与现代通信技术结合构成了计算机网络。

A、计算机技术13.通常,()个字节存放一个汉字国标码。

B、214.十进制数9999,其百位上的权数是()。

C、10215.下列属于面向机器的语言的是()。

C、汇编语言16.下列对操作系统的主要功能描述错误的是()。

A、操作管理17.()是主板上最重要的部件,它基本决定了主板的性能和品质。

A、主板芯片组18.多媒体技术可以更好提高显示质量,这是多媒体技术在向()方向发展。

A、高分辨化19.在数据管理技术发展过程中,经历了三个阶段,下列()的表述是错误的。

D、智能化阶段20.操作系统安全第一级控制将用户分为三类,不包括()。

C、文件修改者21.对数据库系统而言,主要通过权限和授权来实现安全管理,其中index权限表示()。

B、允许创建和删除索引22.系统按其抽象程度可以分为三类,下列不是其分类类别的是()。

B、封闭系统23.在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。

网络安全管理员中级工测试题与答案

网络安全管理员中级工测试题与答案

网络安全管理员中级工测试题与答案一、单选题(共40题,每题1分,共40分)1、开机后,计算机首先进行设备检测,称为( )。

A、启动系统B、系统自检C、设备检测D、开机正确答案:B2、安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A、行业规定B、实事求是、尊重科学C、相关程序D、依据国家法规正确答案:B3、下列对访问控制影响不大的是( )。

A、访问类型B、客体身份C、主体与客体的类型D、主体身份正确答案:C4、下列( )不是由于SQL注入漏洞而造成的危害。

A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D5、硬件设备控制策略中,使用禁用功能后,被禁用的设备( )。

A、部分可以使用B、开机可以使用10分钟C、完全不能使用D、有时能用,有时不能使用正确答案:C6、信息安全风险管理应该( )A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C7、下列对防火墙描述正确的是( )。

A、防火墙可以完全取代接入设备B、防火墙可以阻断病毒的传播C、只要安装了防火墙网络就安全了D、防火墙根据需要合理配置才能使网络达到相应的安全级别正确答案:D8、IDS部署在交换环境下,需要( )对交换机配置。

A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B9、以下标准中,哪项不属于综合布线系统工程常用的标准。

A、北美标准B、中国国家标准C、日本标准D、国际标准正确答案:C10、向有限的空间输入超长的字符串的攻击手段是( )。

A、缓冲区溢出B、拒绝服务C、IP欺骗D、网络监听正确答案:A11、RIP(路由信息协议)采用了( )作为路由协议。

网络安全管理员中级工复习题+参考答案

网络安全管理员中级工复习题+参考答案

网络安全管理员中级工复习题+参考答案一、单选题(共40题,每题1分,共40分)1、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是( )。

A、FATB、FAT32C、NTFSD、FAT16正确答案:C2、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?( )A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类正确答案:B3、从业务信息安全角度反映的信息系统安全保护等级称( )A、业务信息安全保护等级B、系统服务安全保护等级C、信息系统等级保护D、安全等级保护正确答案:A4、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少( )。

A、0.3B、0.4C、0.5D、0.6正确答案:C5、数据保密性安全服务的基础是( )。

A、数字签名机制B、数据完整性机制C、访问控制机制D、加密机制正确答案:D6、数据安全及备份恢复涉及到( )、( )、( ) 3个控制点( )标准为评估机构提供等级保护评估依据。

A、数据完整性不可否认性备份和恢复B、数据完整性数据保密性备份和恢复C、不可否认性数据保密性备份和恢复D、数据完整性数据保密性不可否认性正确答案:B7、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是( )。

A、可控性B、完整性C、机密性D、可用性正确答案:D8、防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、端口B、IP地址C、会话D、时间正确答案:C9、下列安全设备中,不能部署在网络出口的是( )。

A、UTMB、入侵防护系统C、网络版防病毒系统D、防火墙正确答案:C10、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指( )。

A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A11、下列情景属于审计(Audit)的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

高级网络管理员试题一
一、选择题 20分
1、下面关于网桥的理解不正确的是()
A.网桥只有两个端口
B.网桥两端连接的是两个网络
C.网桥只能连接同一网络中的两个不同网段
D.交换机可以看成是多端口的网桥
正确答案:B
2、下面关于CSMA/CA的说法正确的是()
A.Ad-Hoc和Infrastructure结构WLAN网络都支持CSMA/CA机制
B.只有Infrastructure结构WLAN网络支持CSMA/CA机制
C.CSMA/CA不具有冲突检测功能
D.CSMA/CA既具有冲突检测功能,又具有冲突避免功能
正确答案:D
3、在配置WPA2-PSK预共享密钥时,最小的位数为()
A.5 B.6 C.7 D.8
正确答案:D
4、假设一客户机在向服务器发送完数据后向服务器发送了一个序列号为x的FIN数据段,服务器在存储完数据后向客户机发送了一个序列号为y的FIN数据段,则正常情况下,在服务器正式关闭写通道前所接收到的数据段是()
A.FIN(y+1)
B.ACK(y+1)
C.FIN(x+1)
D.ACK(x+1)
正确答案:B
5、/19的子网掩码是()
A.
B.
C.
D.
正确答案:C
6、下面关于VLAN的说法正确的是()
A.VLAN是用来提高网络链路性能的
B.VLAN可以缩小广播域
C.VLAN可以缩小冲突域
D.VLAN是用来消除环路的
正确答案:B
7、在用EIA/TIA-568B标准制作直通双绞线时,第六脚的芯线颜色应该是()
A.绿色
B.橙色
C.橙白
D.蓝色
正确答案:A
8、下面()不是域网络与工作组网络的区别
A.在域网络中可只登录一次实现全网络的访问,而工作网络不行
B.在域网络可以部署一个安全策略应用于全网络,而工作网络不行
C.在域网络中每次网络访问都需要输入用户账户和密码,而工作网络不行D.在域网络中所有账户都是在一台服务器上管理,而工作网络不行
正确答案:C
9、在一工作组网络中,访问一台电脑中的共享文件夹时,出现“您可能没有权限使用网络资源”的错误提示,则应该不是()的原因
A.使用对方计算机上根本不存在的用户账户信息
B.对方计算机上没有Computer Browser服务
C.对方计算机组策略没为你所使用的用户账户授权网络访问
D.对方计算机没有配置好NetBIOS协议
正确答案:D
10、运行Windows Server 2003第一台服务器部署向导时不会安装的服务器是()
A.DC
B.DNS
C.DHCP
D.WINS
正确答案:D
二、填空题(20分)
1、请写出开始-运行注册表命令____________;组策略命令____________;服务列表命令____________;系统配置实用程序命令____________;调用远程桌面命令____________。

Regedit msconfig mstsc
2、请写出下列服务使用的Windows终端服务_____、telnet_____、FTP_____、web服务_____、文件共享__________
POP3 110 SMTP 25 FTP 21(20)80 telnet 23 UDP端口137, 138, TCP 端口 139, 445
3、手动更新DHCP分配的IP地址命令____________
ipconfig /renew
4、如果网络的传输速率为,要传输2MB的数据大约需要的时间是____________
1小时10分钟
5、100BaseT中的“Base”的含义是____________ 基带传输
6、标准端口的范围是__________ 0~65535
7、查看服务器当前正在连接IP列表命令是________ netstat-a
8、查看所有网络连接的详细信息 ipconfig /all
三、简答题(60分)
1、如果一个公司的服务器需要保证每天24小时不间断工作。

如:web服务器,你能用什么方法做到,有几种方法,请说出基本原理。

使用一台主服务器和一台备用服务器,平时工作的时候是主服务器,当主服务器出现问题的时候就换上备用服务器。

另外可以使用大的备份设备,将服务器上的数据备份几份,当服务器上的存储设备出现问题时立刻换上备份存储设备。

2、将一台服务器装上Win 2000 Server系统,在安全性设置上,你会如何操作:
首先打上系统补丁、帐号策略(包括关闭guest帐号,Administrator改名)、禁止建立空连接、关闭默认共享、相闭相关不安全的服务(Telnet、Alerter等等,依具体情况待定)如果有需要,可以关闭Server服务(135、137、138、139端口)、关闭445端口、IIS 安全设置。

3、在网络排错中,你经常会用到哪些操作命令,其作用
ping :
netstat:
nbtstat:
net:
telnet:
ipconfig
4、网络杀毒步骤
1)持续扫描,网络进出口的文件。

2)发现问题主机,主动隔离中毒机,把病毒机统一进行扫毒。

3)在杀毒之前,备份重要数据文件,以防杀毒完成后文件不能使用。

备份时注意病毒的隔离,否则造成杀毒后的机子,又中毒。

安装网络杀毒软件(以诺顿为例)步骤
1)1指定服务器,安装服务器
2)2安装sc(安全中心)
3)3安装管理单元
4)4安装附件(附加安全套件)。

相关文档
最新文档