计算机网络管理员技师考证复习题库(三套试题含答案)
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
网络安全管理员技师习题库(含答案)
网络安全管理员技师习题库(含答案)一、单选题(共40题,每题1分,共40分)1.Linux下常用以下哪个命令来查看与目标之间的路由情况()。
A、TracerouteB、TracertC、PingD、Nslookup正确答案:A2.下列哪一项最准确地描述了定量风险分析?()A、一种将潜在的损失以及进行严格分级的分析方法B、一种基于主观判断的风险分析方法C、在风险分析时,将货币价值赋给信息资产D、通过基于场景的分析方法来研究不同的安全威胁正确答案:C3.可研及立项审批环节,()按照厂家意愿申报项目。
A、应该B、必须C、可以D、严禁正确答案:D4.在正常情况下,关机后CMOS中的信息将()。
A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C5.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。
A、点击“文件”菜单中的“保存”命令B、点击“文件”菜单中的“另存为”命令C、点击工具栏上的“保存”按钮D、只能将此文档复制到一新的文档再保存正确答案:B6.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A、网络安全B、密码技术C、安全协议D、系统安全正确答案:B7.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B8.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、主要网络边界B、重要网络接口C、网络出口D、重要网络设备正确答案:A9.CD-R光盘属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A10.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B11.linux操作系统卸载文件系统的命令为()。
网络安全管理员技师考试题(附答案)
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
计算机网络管理员技师考证复习题库(三套试题含答案)
计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。
A、行为规范B、操作技能C、劳动技能D、思维习惯2.对于西方发达国家职业道德的精华,我们的态度是()。
A、批判的技术上吸纳、利用B、完全吸纳C、完全排斥D、只能参照,不能利用3.勤劳节俭的现代意义在于()。
A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据《商标法》规定,商标权的保护期限自注册之日起()年。
A、10B、20C、30D、505.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。
A、二进制编码B、八进制编码C、十进制编码D、十六进制编码6.信息的基本特征之一()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A、普遍性B、可传递性C、可共享性D、载体、方式可变性7.我国生产的银河系列计算机属于()。
A、大型主机B、个人计算机C、巨型机D、工作站8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。
A、数据运算B、逻辑运算C、物理运算D、集合运算9.Foxbase按软件的用途应该属于()软件。
A、杀毒B、数据库C、制作D、设计10.多媒体系统的组成不包括()。
A、多媒体硬件系统B、多媒体操作系统C、多媒体数据D、媒体处理系统工具11.下列()软件不能清除木马程序。
A、NortonAntivirusB、RisingC、kasperskyD、SolarWinds12.在网络操作系统中,()具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A、NetWareB、WindowsC、LinuxD、Unix13.计算机网络最突出的特点是()。
A、精度高B、内存容量大C、共享资源D、运算速度快14.在一个C类网络中,最多可以容纳()台主机。
网络安全管理员技师测试题与答案
网络安全管理员技师测试题与答案一、单选题(共40题,每题1分,共40分)1.计算机内部采用二进制来表示()。
A、指令和数据B、操作码和地址码C、地址码D、指令正确答案:A2.以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决对合法服务的攻击D、有效解决来自内部的攻击行为正确答案:B3.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。
A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A4.下面描述正确的是()。
A、软盘比U盘更容易感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、只要不使用U盘,就不会使系统感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:B5.带屏蔽每对双绞线对功能的双绞线称为()。
A、STPB、ScTPC、FTPD、UTP正确答案:A6.使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立安全的访问路径。
A、业务终端B、用户C、数据库D、业务服务器正确答案:A7.下面关系Linux目录结构的说法中错误的是()。
A、/tmp存放可选择安装的文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/etc主要存储系统的各种配置文件正确答案:A8.HTTPS 采用()协议实现安全网站访问。
A、SETB、PGPC、SSLD、IPsec正确答案:C9.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。
A、管理制度B、岗位标准C、作业指导书D、业务指导书正确答案:C10.信息系统安全保护等级“第二级”的概念是()。
A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C11.所有需要接入信息网络的设备,必须经()部门审核、备案。
计算机网络管理员技师复习资料 (2)_答案参考
计算机网络管理员(二级)理论复习资料一、填空题1.信号的传输方式有基带传输和_ 宽带传输 _。
2.计算机软件著作权的客体是指计算机软件,即计算机程序及其有关文档。
3.Active Directory必须安装在NTFS文件系统分区,必须正确安装了网卡驱动程序,安装并启用了TCP/IP协议。
4.计算机地线系统不与大地相接,而是与大地严格绝缘,称为直流悬浮接地。
5.在计算机局域网协议集中,数据链路层又可分为介质访问控制子层和逻辑链路控制子层。
6.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络状态监控。
7.为提高传统以太网的数据传输速率,又不改变它的体系结构,可采用fast ethernet。
8.计算机机房内设置火灾自动灭火设施的区域,其隔墙和门的耐火极限不应低于60 min。
9.就交换技术而言,局域网中的以太网采用的是分组交换。
10.在OSI的模型中,主要功能是在通信子网中实现路由选择的是网络层。
11.FDDI使用___令牌环___介质访问控制方法。
12.POP3服务器通常在TCP的___110___端口守侯。
13.HFC中的下行信号是指__有线电视载波或CMTS(头端)发送的数据载波_。
14.非屏蔽双绞线由__4__对导线组成。
15.保证消息的实时性通常采用____会话方式____和请求-应答的方式。
16.源路由选项可以分为两类,一类是___严格源路由____,另一类是松散源路由。
17.RIP协议使用____距离-矢量_____________算法,OSPF协议使用链路-状态算法。
18.IP可以提供___不可靠的数据投递服务_____、面向无连接和尽最大努力投递服务。
19.交换机从阻塞状态到转发状态所需要经历的时间为___50s____。
20.在CISCO的路由器上运行RIP路由协议,默认更新路由表时运行___服务器___模式。
21.职业道德要求的目标指向的最终归宿是_____服务群众______________ 。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
网络安全管理员技师复习题与参考答案
网络安全管理员技师复习题与参考答案一、单选题(共40题,每题1分,共40分)1、创建SQL Server帐户是()的职责。
A、sa_roleB、dboC、oper_roleD、sso_role正确答案:D2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、公钥加密技术C、单向函数密码D、对称加密技术正确答案:D3、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。
A、1.5倍B、1倍C、2.5倍D、2倍正确答案:A4、心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)。
A、气息平稳B、通畅气道C、疏通血脉D、平躺正确答案:B5、NAT 技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决 IP 地址不足问题正确答案:A6、DHCP简称()。
A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对正确答案:B7、windows系统中应配置当用户连续认证失败次数为()次,锁定该帐户5分钟。
A、3B、4C、6D、5正确答案:D8、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、重要网络接口B、网络出口C、主要网络边界D、重要网络设备正确答案:C9、交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。
A、5、6、7、8B、4、5、7、8C、1、2、3、6D、1、2、3、4正确答案:C10、下列RAID技术中磁盘空间利用率最低的是()。
A、RAID 1B、RAID 3C、RAID 0D、RAID 5正确答案:A11、网络中使用光缆的优点是什么?()A、是一个工业标准,在任何电气商店都能买到B、容易安装C、能够实现的传输速率比同轴电缆或双绞线都高D、便宜正确答案:C12、重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。
网络安全管理员技师试题库含参考答案
网络安全管理员技师试题库含参考答案一、单选题(共40题,每题1分,共40分)1、数据保密性安全服务的基础是()。
A、数据完整性机制B、加密机制C、数字签名机制D、访问控制机制正确答案:B2、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。
A、5B、30C、15D、45正确答案:C3、非对称算法是公开的,保密的只是()BA、数据B、密钥C、密码D、口令正确答案:B4、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。
A、四类B、一类C、三类D、二类正确答案:B5、下面()是化学品标签中的警示词。
A、毒性、还原性、氧化性B、火灾、爆炸、自燃C、危险、远离、爆炸D、危险、警告、注意正确答案:D6、Telnet协议能够被哪种更安全的协议替代()。
A、FTPSB、HTTPSC、SSLD、SSH正确答案:D7、UNIX系统中具有最高权限的用户名是()。
A、supervisorB、administratorC、adminD、root正确答案:D8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。
()这种网络安全级别是()。
A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9、NTFS文件系统中,()可以限制用户对磁盘的使用量。
A、稀松文件支持B、文件加密C、磁盘配额D、活动目录正确答案:C10、从风险管理的角度,以下哪种方法不可取?A、转移风险B、接受风险C、分散风险D、拖延风险正确答案:D11、定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性, 上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C12、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
网络与信息安全管理员理论(技师、高级技师)试题+答案
网络与信息安全管理员理论(技师、高级技师)试题+答案一、单选题(共60题,每题1分,共60分)1、以下能够开启Mysql服务的命令是( )A、service start mysqldB、mysql startC、start mysqldD、service mysqld start正确答案:D2、关于祖冲之算法的安全性分析不正确的是()A、祖冲之算法可以抵抗弱密分析B、祖冲之算法输出序列的随机性号,周期足够大C、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性D、祖冲之算法可以抵抗已知的序列密码分析方法正确答案:C3、网页病毒主要通过以下途径传播?()A、文件交换B、邮件C、网页浏览D、光盘正确答案:C4、即使最好用的安全产品也存在()。
结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。
一种有效的对策是在低手和他的目标之间配备多个()。
这些机制中的每一个都必须是敌手的唯一障碍。
进而,每一个机制都应包括()两种手段。
这些手段增加了敌手被检测的风险,减少了他们成功的机会。
在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。
A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波D、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波正确答案:D5、()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B6、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤适常不包括()。
A、清除恶意代码B、收集电子数据、保护电子证据C、保护目标计算机系统D、确定电子证据正确答案:A7、某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。
计算机网络管理师技能试卷与答案3.docx
注意事项:1•考生在每题成绩都必须达到满分的60%以上,方对合格。
2.如果非评卷方计算机的原因,打不开考生文件时不计成绩。
3•考核时间为180分钟。
试题一.服务器系统的安装与配置1.本题分值:25分2.考核形式:现场操作考生在考评员指定的磁盘上建立以准考证号后八位为名的文件夹,并建立试题一子文件夹,所有结果试题二.数据库系统的配置与优化1.本题分值:20分2.考核形式:现场操作考生在以准考证号后八位为名的文件夹中,建立试题二子文件夹,并将结果保存在此文件夹中。
3.具体考核要求:(1)安装数据库系统安装MS SQL Server 2005,釆用混合模式,sa■为空密码。
(2)建立数据表建立一个“学生”表Student保存在试题二子文件夹中,它由学号Sno、姓名Sname、性别Ssex、年龄Sage>所在系Sdept五个属性组成,其中学号属性不能为空,并且其值是唯一的(3)数据库操作①查考试成绩有不及格的学生的学号。
②将学生95001的年龄改为22岁。
③计算1号课程的学生平均成绩。
④创建一存储过程getDetailByName,通过输入参数学生姓名(如“张三”),筛选出该学生的基本信息,对不存在此学生姓名的输入值,必须作一检测,打印信息“不存在此学生”。
完成以上任务,并将相关语句以文本文件保存在试题二子文件夹中,文件名为“sql.txt”。
试题三、网络设备优化配置与维护1.本题分值:35分2.考核形式:现场操作考生在以准考证号后八位为名的文件夹中,建立试题三子文件夹,结果保存在此文件夹中。
3.具体考核要求:FTPserverRA: S0=192.168.1.1/30 吋山心丄“边F0=10.1.1.1/24;RB: S0=192.168.1.2/30F0=l.l.l.l/24S2126rVLANl = 10.1.1.3/24S3550 :VLANl=10.1.1.2/24 \<LAN20=192.16820.1 /24VLANS0=192.16830.1724上图是模拟某公司网络拓扑结构。
网络管理员技师理论知识试卷复习题及参考答案、评分标准
网络管理员技师理论知识试卷复习题一、填空题 (第1~20题。
请将正确答案填入题内空白处。
每题1分,共20分。
) (试题录入均用宋体5号字)1.将十六进制数9B 转换为八进制数为_____________。
2.微处理器中的ALU 可执行算术运算和____________。
3.非对称数字用户线(ADSL )采用的多路复用技术是______________。
4. 某主机的IP 地址为10.100.100.01/20,其子网掩码是________________。
5. IPv6地址长度为_________________位。
6. 无线城域网标准IEEE 802.16规定的有效覆盖范围最大可达__________km 。
7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。
8. 用于支持在电子邮件中传送音频和图像的协议是________________。
9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。
10. DHCP 服务器默认租约期是_________________天。
11.以太网交换机根据___ _转发数据包。
12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。
14.“非对称数字用户环路”的英文缩写是15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。
16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。
17.Linux 文件系统的格式为 。
18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。
19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。
一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。
《网络安全管理员》技师理论知识复习题(含参考答案)
《网络安全管理员》技师理论知识复习题(含参考答案)一、单选题(共80题,每题1分,共80分)1、下列密码存储方式中,()是比较安全的。
A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D2、下列用户口令安全性最高的是()。
A、Zhangisan1ObB、Z hangsan980C^Zhangsan1980D、1.9801212E7正确答案:A3、使用IDS/IPS系统的一个核心问题是O的建立以及后期的维护更新。
A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A4、使用PS获取当前运行进程的信息时,输出内容PPID的含义为—A、进程的用户IDB、进程调度的级别C、进程IDD、父进程的ID正确答案:D5、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放O端口。
A、1433B、80C、3389D、135正确答案:C6、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、O和破坏,依法惩治网络违法犯罪活动。
A、控制B、监听C、扰乱D、干扰正确答案:D7、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案:C8、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。
计算机网络管理员高级技师题库
计算机网络管理员高级技师题库一、单项选择题1.下列()不属于职业道德的具体功能。
A.规范职业活动B.完善人格C.整合职业活动D.激励职业活动2.对于西方发达国家职业道德的精华,我们的态度是()A.批判的技术上吸纳、利用B.完全吸纳C.完全排斥D.只能参照,不能利用3.合同员工违犯职业纪律,在给其处分时应把握的原则是()A.企业不能做罚款处罚B.严重不遵守企业纪律,即可解除劳动合同C.视情节轻重,可以做出撤职处分D.警告往往效果不大4.在信息的基本特征中,信息的载体和方式具有()A.相同性B.传递性C.共享性D.可变性5.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是()A.电子数据处理B.智能数据收集C.管理信息系统D.决策支持系统6.通常,()个字节存放一个汉字国标码。
A.1B.2C.3D.47.()是存储基本输入输出程序的专用芯片A.CMOSB.BIOSC.南桥D.北桥8.在数据库分层结构中,处于中间层的是()A.物理层B.网络层C.逻辑层D.视图层9.在管理信息系统的概念中,强调了4个基本观点,下列()观点是错误的。
A.人机系统B.集成化C.社会技术系统D.数据收集系统10.下列()通信方式包括两个信道。
A.单工B.全工C.半双工D.全双工11.下列不是电子邮件具有的特点的是()A.发送速度快B.信息多样化C.收发方便D.完全免费12.对于网络中的Windows 2000 Server域控制器,用户账号由()管理A.本地用户和组B.Active 用户和计算机C.管理工具D.任务计划13.()是基于IE内核的,多功能,个性化浏览器。
A.winrarB.网际快车C.遨游D.ACDSee14.对于快捷方式说法错误的是()A.快捷方式的链接可自动更新B.可以和用户界面中的任意对象相连C.是指向一个对象的指针D.删除快捷方式会影响真正的应用程序15.门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是()A.读卡器到控制器的距离B.控制器到电缆线的距离C.控制器到主控电脑的布线距离D.读卡器到电缆线的距离16.机房通气窗的孔径要()3厘米A.接近B.大于C.等于D.小于17.为了防治机房鼠害,机房门应满足以下条件()A.缝隙小于6mm,门下边镶铁皮踢板B.缝隙小于7mm,门下边镶铁皮踢板C.缝隙小于6mm,筑水泥踢板D.缝隙小于6mm,垫胶合板18.一般情况下,应急用的灯具应()处于良好状态A.90%B.全部C.70%D.80%19.在Windows 2000 中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。
A、行为规范B、操作技能C、劳动技能D、思维习惯2.对于西方发达国家职业道德的精华,我们的态度是()。
A、批判的技术上吸纳、利用B、完全吸纳C、完全排斥D、只能参照,不能利用3.勤劳节俭的现代意义在于()。
A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据《商标法》规定,商标权的保护期限自注册之日起()年。
A、10B、20C、30D、505.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。
A、二进制编码B、八进制编码C、十进制编码D、十六进制编码6.信息的基本特征之一()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A、普遍性B、可传递性C、可共享性D、载体、方式可变性7.我国生产的银河系列计算机属于()。
A、大型主机B、个人计算机C、巨型机D、工作站8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。
A、数据运算B、逻辑运算C、物理运算D、集合运算9.Foxbase按软件的用途应该属于()软件。
A、杀毒B、数据库C、制作D、设计10.多媒体系统的组成不包括()。
A、多媒体硬件系统B、多媒体操作系统C、多媒体数据D、媒体处理系统工具11.下列()软件不能清除木马程序。
A、NortonAntivirusB、RisingC、kasperskyD、SolarWinds12.在网络操作系统中,()具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A、NetWareB、WindowsC、LinuxD、Unix13.计算机网络最突出的特点是()。
A、精度高B、内存容量大C、共享资源D、运算速度快14.在一个C类网络中,最多可以容纳()台主机。
A、256B、255C、254D、22415.在我国现有的信息化网络中,不包括()。
A、有线电视网B、移动通信网C、电信网D、计算机网16.一般支持插件的软件,在其安装目录下会有一个名为()的文件夹。
A、PluginsB、SkinC、plug-inD、Photoshop17.快捷方式和快捷键是应用程序、文件、文件夹、打印机等的一个()。
A、指针B、图标C、块文件D、文件页18.门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、()和通信单元。
A、感光单元B、驱动单元C、指纹识别单元D、机械单元19.门禁系统的主要特点有:具有很高的安全性和保密性、控制器可脱机工作和()。
A、高度敏感性B、高度智能性C、控制器采用独立的电源供电D、可以脱离人为的工作模式20.对机房有损害作用的常见蛀虫有蠹虫、白蚂蚁、和()。
A、蟑螂B、瓢虫C、蜜蜂D、天牛21.蟑螂害怕的味道包括有黄瓜的味道、洋葱的味道和()。
A、香肠的味道B、饼干的味道C、鲜桃叶的味道D、南瓜的味道22.灭蚂蚁最好的办法是()。
A、请专门的灭蚂蚁公司B、开水烫C、旺火烧D、用棒子打23.发光强度:简称烛光,它等于直径()的鲸油烛光。
A、半英寸B、一英寸C、二英寸D、三英寸24.以下不属于计算机机房的照明类型的有()。
A、普通照明B、除虫照明C、事故照明D、警卫照明25.正常照明因故障熄灭后而处理计算机机房内余留工作该照明被称为()。
A、值班照明B、除虫照明C、事故照明D、警戒照明26.特殊光源包括防爆灯具、应急灯具、应急指示灯和()。
A、照明灯具B、除虫灯具C、装饰灯具D、杀菌灯具27.壁开关应安装在离地面高度为()的墙面上。
A、10cmB、30cmC、120cmD、150cm28.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度不低于()。
A、50LX B、100LX C、150LX D、200LX 29.小面积机房照明的布局一般采用()。
A、分散布局B、光带布局C、环形布局D、其它形式布局30.一般情况下,()灯具应全部处于良好状态。
A、值班用的B、警示用的C、照明用的D、应急用的31.()是指用来传送信号或数据的物理通路。
A、模拟信道B、物理信道C、数字信道D、逻辑信道32.()是指单位时间内传送的二进制位数。
A、波特率B、数据传输速率C、带宽D、信道容量33.一端为T568A另一端为T568B的双绞线称为()。
A、直通线B、反转线C、交叉线D、双工线34.当网络出现故障无法通信首先应该()。
A、检查电脑是否中毒B、检查应用程序是否正常运行C、检查网络线缆是否正常D、检测主机是否有问题35.集线器采用()方法传送数据。
A、组播式B、单播式C、多播式D、广播式36.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。
A、高速中继器B、低速中继器C、无线中继器D、有源中继器37.以下对路由器描述错误的是()。
A、为收到的报文寻找正确的路径B、路由器仅在同一个网络中传递数据包C、路由器将全球的各种网络连接在一起D、工作在OSI参考模型的第三层38.()即端口每秒吞吐多少数据包。
A、背板吞吐量B、端口速率C、背板带宽D、背板总线39.集线器的数据传输方式是()方式。
A、组播B、广播C、IP寻址D、MAC寻址40.按交换的()进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。
A、层次B、接口类型C、网络传输介质D、工作性能41.FDDI交换机、ATM交换机是按照()来划分交换机的。
A、交换的层次B、网络覆盖范围C、传输介质和传输速度D、是否能堆叠42.按照交换机的端口类型划分,以下不属于交换机端口的是()。
A、普通的以太网口B、级联口C、电源接口D、配置口43.在多交换机的局域网环境中,经常使用交换机的级联和()这两种技术。
A、并联B、堆叠C、串联D、队列44.()主要被用于核心交换机和骨干交换机之间连接。
A、光纤B、铜线C、双绞线D、电话线45.菊花链式堆叠的层数一般不应超过(),要求所有的堆叠组成员摆放的位置有足够近。
A、二层B、三层C、四层D、五层46.由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过()米。
A、1B、2C、3D、447.以下不属于交换机堆叠优点的是()。
A、高密度端口B、便于管理C、价格较机架式交换机更便宜D、价格较机架式交换机更贵48.交换机()是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。
A、电源故障B、端口故障C、模块故障D、背板故障49.交换机面板上的POWER指示灯为()就表示交换机电源工作正常。
A、橙色B、黄色C、绿色D、红色50.新交换机只能通过下列()方式访问配置。
A、通过console口配置B、通过Telnet程序远程访问C、通过计算机与Modem进行连接D、通过wan口配置51.利用“超级终端”对交换机进行配置时,计算机和交换机进行通信的停止位一般为()。
A、1B、1.5C、2D、452.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是()。
A、交换B、记录C、路由D、计数53.()是用于与粗同轴电缆连接的网络接口。
A、AUI端口B、高速同步串口C、异步串口D、AUX端口54.路由器的配置端口有()个。
A、两B、三C、四D、五55.下列选项中,一般出现在路由器与交换机之间的连接的是()。
A、RJ-45-to-RJ-45B、AYSNC-to-DB25C、AUI-to-RJ-45D、SC-to-RJ-4556.以下属于路由器硬件故障的是()。
A、线路两端路由器的参数不匹配B、路由信息配置错误C、路由器无法正常加电D、路由器端口的IP地址配置错误57.从网络系统的角度考虑,网络管理分为硬件管理和()。
A、网络管理工作站B、软件管理C、网络维护D、网络管理协议58.在网络管理中,()能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。
A、计费管理B、性能管理C、配置管理D、故障管理59.在网络管理中性能报表内容要求有效,能够对系统()起到指导作用。
A、性能调整B、稳定C、升级D、完善60.高端的硬件设备,如果不能有效配置,运行效率很可能会()。
A、很高B、中等C、很低D、高61.下列选项中,不属于安全管理主要内容的是()。
A、保障网络管理系统本身的安全B、维护系统日志C、控制资源访问D、计费限制62.在本地安全策略里,()属于计算机。
A、账户策略B、本地策略C、公钥策略D、Ipsec策略63.网络监视器提供了程序,主要的筛选方式是()。
A、IP地址B、MAC地址C、广播地址D、组播地址64.在Windows 2000中,网络监视器的缺省显示模式分为()块窗格。
A、一B、二C、三D、四65.以下不是日志达到最大值时的处理方法()。
A、按需改写事件B、不改写事件C、改写久于7天的事件D、改写久于400天的事件66.以下不是本地安全策略中本地策略可以设置的是()。
A、审核策略B、用户权利分配C、安全选项D、Kerberos 策略67.网络测试与评估的软件测试方法分为()和Windows内置的一些以命令形式出现的软件。
A、网络分析仪B、硬件设备C、专门的测试评估软件工具D、网络管理系统68.使用ping命令时,出现下列()信息,表明本地系统没有到达远程系统的路由。
A、unknown hostB、Destination host unreachableC、NO answerD、timed out69.使用ping命令时,参数()指定要做多少次ping。
A、-s countB、-n countC、-w countD、-r count70.PathPing命令是结合了ping和()的一个路由跟踪命令。
A、pingB、tracertC、arpD、rarp71.在Windows 2000中,Netstat命令不能显示()协议相关的统计数据。
A、ICMPB、TCPC、UDPD、IPX72.命令“Netstat()”可以显示以太网的状态。
A、-fB、-eC、-cD、-d73.()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
A、IPB、ICMPC、ARPD、TCP74.Nbtstat命令用于显示基于TCP/IP 的NetBIOS协议统计资料、()和NetBIOS名称缓存。
A、IP名称缓存B、TCP名称缓存C、本地计算机和远程计算机的NetBIOS名称表D、IPX名称缓存75.()提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。