网络管理员考试题库

合集下载

网络安全管理员练习题库及参考答案

网络安全管理员练习题库及参考答案

网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。

A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。

A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。

A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。

A、用户依照系统提示输入用户名和口令。

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。

正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。

A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。

A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

2023年网络管理员考试试题练习加答案

2023年网络管理员考试试题练习加答案

网络管理员考试试题练习加答案(一)对于想参与网络管理员考试旳考生来说, 多做试题是一种很好旳巩固知识旳措施, 希赛小编为大家整顿了几套网络管理员试题练习, 但愿对大家有所协助。

1.数据库管理技术是在A旳基础上发展起来旳。

A. 文献系统B. 编译系统C. 应用程序系统D. 数据库管理系统2.数据模型旳三要素是数据构造、数据操作和C。

A. 数据安全B. 数据兼容C. 数据完整性约束D. 数据维护3.建立数据库系统旳重要目旳是减少数据旳冗余, 提高数据旳独立性, 并集中检查C。

A. 数据操作性B. 数据兼容性C. 数据完整性D. 数据可维护性4.CPU执行程序时, 为了从内存中读取指令, 需要先将B旳内容输送到数据总线。

A. 指令寄存器B. 程序计数器(PC)C. 标志寄存器D.变址寄存器5.C不能减少顾客计算机被袭击旳也许性。

A选用比较长和复杂旳顾客登录口令B使用防病毒软件C尽量防止开放过多旳网络服务D定期扫描系统硬盘碎片6.TCP/IP协议分为四层, 分别为应用层、传播层、网际层和网络接口层。

不属于应用层协议旳是D。

A. SNMPB. UDPC. TELNETD. FFP7、通过局域网连接到Internet时, 计算机上必须有B。

A. MODEMB. 网络适配器C.电话D. USB接口8、若Web站点旳Intemet域名是www. 1wh. com, IP为192. 168. 1. 21, 现将TCP端口改为8080, 则顾客在浏览器旳地址栏中输入C后就可访问该网站。

A http: //192. 168. 1. 21B http: //www.1wh. comC http: //192. 168. 1. 21: 8080D http://www. 1wh. com/80809、每个Web站点必须有一种主目录来公布信息, lis默认旳主目录为B, 除了主目录以外还可以采用虚拟目录作为公布目录。

A. \WebsiteB. \Inetpub\wwwrootC. \InternetD. \internet\website10、在局域网模型中, 数据链路层分为B。

网络管理员考试试题

网络管理员考试试题

网络管理员考试试题一、选择题1. 网络管理员负责以下哪项工作?A. 网站开发B. 网络安全维护C. 客户服务D. 电子商务推广2. 下列哪种密码最安全?A. 123456B. passwordC. abc123D. x#5Y8!qZ3. 下列哪项不属于网络管理员的职责?A. 对网络进行监控和维护B. 协助员工使用网络设备和软件C. 解决网络故障和安全问题D. 编写网站内容4. 下列哪个是虚拟私有网络(VPN)的主要作用?A. 增加网站的流量B. 提高网络速度C. 保护用户隐私D. 提供在线储存空间5. 网络管理员负责配置和管理下列哪种设备?A. 音响系统B. 摄像头C. 打印机D. 交换机二、填空题1. 在OSI模型中,网络管理层位于________层和________层之间。

2. 当网络出现故障时,可以使用________命令来检查网络连接情况。

3. 网络管理员负责为用户分配________和________。

4. 网络管理员可通过________服务来对网络进行监控和管理。

5. 网络管理员需熟练掌握________和________编程语言。

三、简答题1. 请简要说明网络管理员的主要职责。

2. 请解释什么是防火墙,以及它在网络安全中的作用。

3. 什么是DDoS攻击?网络管理员应如何应对此类攻击?四、论述题请从以下几个方面论述网络安全对于企业的重要性:1. 数据保护2. 隐私保护3. 防止网络攻击4. 维护业务连续性五、案例分析题(选择其中一个进行论述)1. 某公司的网络遭受到DDoS攻击,导致服务器瘫痪。

请分析并提出解决此问题的方法。

2. 某用户反映无法访问公司内部局域网的服务器,网络管理员如何排查和解决此问题?六、综合题请根据实际情景回答以下问题:某公司在市场营销活动中推出了一个新的网站,并计划进行在线销售。

请说明网络管理员应采取哪些措施来保证网站的安全性和稳定性。

同时,针对网站的可能问题,提供解决方案。

网络安全管理员试题库含答案

网络安全管理员试题库含答案

网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。

A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

严格落实测试各环节相关要求,并及时将问题隐患进行整改。

A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。

B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C、用电客户信息是由我单位收集和整理的,无需实施保护措施。

D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。

正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。

A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。

A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。

网络安全管理员-初级工试题库(含答案)

网络安全管理员-初级工试题库(含答案)

网络安全管理员-初级工试题库(含答案)一、单选题(共42题,每题1分,共42分)1.对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。

同时,按照合同的规定,对合同乙方进行相应的处罚。

A、承包方B、项目施工方C、验收方D、责任单位正确答案:D2.现行IP地址采用的标记法是()。

A、冒号十进制B、十六进制C、十进制D、分组不能被交换正确答案:C3.为用户重装操作系统时,以下不需要备份的是()。

A、我的文档B、开始菜单C、IP地址D、收藏夹正确答案:B4.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。

A、Socket层B、应用层C、网络层D、数据链路层正确答案:B5.在以太网中,双绞线使用()与其他设备连接起来。

A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C6.CD-R光盘属于()。

A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A7.对状态检查技术的优缺点描述有误的是()。

A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C8.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。

()这种网络安全级别是()。

A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9.数据库系统的基本特征是()。

A、数据共享性和统一控制B、数据的统一控制C、数据共享性和数据独立性D、数据共享性.数据独立性和冗余度小正确答案:D10.下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机与通信相结合,计算机应用进入了“网络计算时代”B、计算机信息处理功能走向多媒体化C、计算机性能不断提高D、计算机价格不断上升正确答案:D11.灾难备份系统是为“()”事件准备的。

网络安全管理员-初级工考试题+答案

网络安全管理员-初级工考试题+答案

网络安全管理员-初级工考试题+答案一、单选题(共42题,每题1分,共42分)1.MAC地址通常存储在计算机的()A、网卡上B、内存中C、硬盘中D、高速缓冲区正确答案:A2.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、主板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3.不属于事务处理中间件的是()。

A、MTSB、JMSC、TuxedoD、JTS正确答案:B4.为数据分组提供在网络中路由功能的是()。

A、数据链路层B、网络层C、传输层D、物理层正确答案:B5.安全生产工作因立足于()。

A、安全检查B、事故调查处理C、积极预防D、以上都不对正确答案:C6.下列存储设备中,存储速度最快的是()。

A、U盘B、内存C、光盘D、硬盘正确答案:B7.计算机系统应选用()电缆。

A、铝芯B、铁芯C、没有要求D、铜芯正确答案:D8.我国规定的交流安全电压为()。

A、380V、42V、36V、12VB、220V、36V、12V、6VC、220V、42V、36V、12VD、42V、36V、12V、6V正确答案:D9.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。

A、Socket层B、应用层C、网络层D、数据链路层正确答案:B10.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A、二级以上B、三级以上C、四级以上D、五级以上正确答案:A11.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。

网络安全管理员考试试题及答案

网络安全管理员考试试题及答案

网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。

A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

下面不是变更经理职责的是()。

A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。

A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。

据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。

从上述案例中可以得出LinkedIn公司存在()安全漏洞。

招聘网管员考试题库及答案

招聘网管员考试题库及答案

招聘网管员考试题库及答案一、单项选择题(每题2分,共20分)1. 网络管理员的主要工作职责不包括以下哪一项?A. 网络设备管理B. 网络安全维护C. 网络故障排除D. 网络设备销售答案:D2. 以下哪个协议不是OSI模型中的协议?A. TCPB. IPC. HTTPD. FTP答案:C3. 在网络配置中,子网掩码的作用是什么?A. 确定网络的大小B. 确定主机的数量C. 确定网络的拓扑结构D. 确定网络的传输速度答案:B4. 以下哪个设备不是网络传输介质?A. 双绞线B. 光纤C. 无线信号D. 路由器答案:D5. 网络管理员在处理网络故障时,首先应该做什么?A. 更换设备B. 重启设备C. 检查物理连接D. 直接联系设备供应商答案:C6. 以下哪个不是网络操作系统的特点?A. 强大的网络功能B. 多用户支持C. 单一用户操作D. 资源共享答案:C7. 在网络管理中,SNMP协议的主要作用是什么?A. 网络设备配置B. 网络设备监控C. 网络设备维护D. 网络设备升级答案:B8. 以下哪个不是网络攻击的类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 物理攻击答案:D9. 以下哪个不是网络拓扑结构?A. 星型B. 总线型C. 环形D. 树型答案:D10. 以下哪个不是网络协议的层次?A. 应用层B. 传输层C. 会话层D. 表示层答案:C二、多项选择题(每题3分,共15分)11. 网络管理员需要掌握哪些基本技能?()A. 网络设备的安装与配置B. 网络故障的诊断与排除C. 网络安全的维护D. 网络设备的清洁答案:ABC12. 网络管理员在进行网络规划时需要考虑哪些因素?()A. 网络的规模B. 网络的预算C. 网络的扩展性D. 网络的美观性答案:ABC13. 以下哪些是网络设备?()A. 交换机B. 路由器C. 打印机D. 服务器答案:ABD14. 网络管理员在进行网络安全维护时,需要关注哪些方面?()A. 防火墙的配置B. 病毒的防护C. 入侵检测系统的部署D. 网络设备的清洁答案:ABC15. 以下哪些是网络故障的常见原因?()A. 物理连接问题B. 配置错误C. 设备故障D. 网络攻击答案:ABCD三、判断题(每题2分,共10分)16. 网络管理员不需要具备编程能力。

网络管理员考试题库

网络管理员考试题库

网络管理员考试题库一、单选题1. 下列哪个是网络管理员的主要职责?a) 网络安全的监控和维护b) 数据分析和报告编制c) 服务器硬件的维修和更换d) 软件开发和系统优化2. 以下哪种网络攻击方式可能导致数据泄露?a) 物理攻击b) 木马病毒c) 拒绝服务攻击d) 网络钓鱼3. 当一个用户无法访问特定网站时,网络管理员应该首先进行哪些步骤?a) 检查用户的电脑硬件是否存在故障b) 检查用户的网络连接是否正常c) 检查特定网站的服务器是否宕机d) 检查用户的浏览器设置是否正确4. 以下哪种认证协议可以加密网络连接,确保数据传输的安全性?a) FTPb) SSHc) HTTPd) SNMP5. 哪个是网络管理员用来收集和分析网络流量的工具?a) 防火墙b) 终端机c) 网络监控软件d) 路由器二、多选题1. 以下哪些步骤是设置网络防火墙的正确做法?(可多选)a) 限制进入网络的IP地址b) 定期更换防火墙设备c) 创建规则以阻止特定的网络流量d) 使用默认的管理员密码2. 以下哪些是常见的网络攻击类型?(可多选)a) 电子邮件钓鱼b) 电脑病毒c) 前台攻击d) 中间人攻击3. 以下哪些措施可以提高网络安全性?(可多选)a) 定期更新操作系统和应用程序b) 使用强密码并定期更换c) 在公共Wi-Fi上访问网银和敏感信息d) 安装最新的杀毒软件和防火墙三、问答题1. 什么是DDoS攻击?该如何应对这种攻击?答:DDoS(分布式拒绝服务攻击)是一种通过将大量的请求发送到目标服务器,以超过其处理能力,使目标服务器无法正常工作的攻击方式。

应对DDoS攻击的方法包括增加网络带宽、使用防火墙和入侵检测系统过滤恶意流量、配置负载均衡等。

2. 请简要解释什么是VPN和它的工作原理。

答:VPN(虚拟私人网络)通过在公共网络上创建一个加密的通信通道,使用户能够安全地访问私有网络资源。

VPN的工作原理是通过使用加密协议对数据进行加密,并通过隧道协议将加密数据从用户的设备发送到目标网络,同时在目标网络中解密和转发数据。

网络管理员考试试题及答案

网络管理员考试试题及答案

网络管理员考试试题及答案一、单选题1. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 电子邮件欺诈B. 恶意软件攻击C. 拒绝服务攻击D. 数据备份攻击答案:D2. 在网络的拓扑结构中,以下哪种结构可以提供网络冗余和容错机制?A. 总线型拓扑结构B. 星型拓扑结构C. 环型拓扑结构D. 环星混合型拓扑结构答案:D3. 下列哪项是确保网络安全的最佳实践之一?A. 定期更改密码B. 使用公共无线网络C. 禁用防火墙D. 不定期进行漏洞扫描答案:A4. 网络中的URL地址由哪几部分组成?A. 协议、主机名、端口号、路径B. 主机名、端口号、路径、查询参数C. 协议、主机名、路径、查询参数D. 协议、主机名、路径、片段标识符答案:C5. 在网络通信中,以下哪种协议用于在网络中传输电子邮件?A. SMTPB. HTTPC. FTPD. DHCP答案:A二、多选题1. 下列哪些属于网络地址转换(NAT)的主要作用?(可多选)A. 保护内部网络安全B. 提高网络性能C. 减少IP地址的浪费D. 实现跨网络的通信答案:A、C2. 在网络安全中,以下哪些属于强密码的特点?(可多选)A. 长度至少8位B. 包含大写和小写字母C. 包含特殊字符D. 与用户名相关答案:A、B、C三、填空题1. 网络管理员在日常工作中,常用的端口扫描工具是__________。

答案:Nmap2. 以下是OSI模型的七层,从上到下依次是:应用层、表示层、会话层、__________、网络层、数据链路层、物理层。

答案:传输层四、简答题1. 简要解释什么是DDoS攻击,并提供一种防御该攻击的方法。

答:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多个主机向目标服务器发送大量恶意请求,造成目标服务器资源耗尽无法正常提供服务。

一种防御DDoS攻击的方法是使用流量清洗技术,该技术通过对流量进行实时监测和分析,识别并过滤掉恶意流量,确保合法用户的正常访问。

网络与信息安全管理员(四级)考试题库附答案

网络与信息安全管理员(四级)考试题库附答案

网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。

A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。

答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。

答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。

网络安全管理员-中级工试题库+参考答案

网络安全管理员-中级工试题库+参考答案

网络安全管理员-中级工试题库+参考答案一、单选题(共49题,每题1分,共49分)1.对安全等级在三级以上的信息系统,需报送()备案。

A、上级主管部门B、本地区地市级公安机关C、业务主管部门D、电监会正确答案:B2.unix系统中csh启动时,自动执行用户主目录下()文件中命令。

A、cshrcB、logoutC、autoexecD、config正确答案:A3.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订B、阅读C、修改D、审核正确答案:A4.H3C IRF2虚拟化技术的优点不包括()。

A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C5.对社会秩序、公共利益造成一般损害,定义为几级()A、第二级B、第一级C、第三级D、第五级E、第四级正确答案:A6.加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性正确答案:B7.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。

A、应急B、保障C、风险D、回退正确答案:D8.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

加密机制不能提供的安全服务是()。

A、认证B、数字签名C、访问控制D、数据保密正确答案:C9.通过哪种方法安装活动目录()。

A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A10.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、流加密C、链路加密D、端对端加密正确答案:B11.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第四级B、第二级C、第三级D、第五级正确答案:D12.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。

网络安全管理员考试模拟题及参考答案

网络安全管理员考试模拟题及参考答案

网络安全管理员考试模拟题及参考答案一、单选题(共70题,每题1分,共70分)1.查看思科防火墙流量的配置是(____)。

A、show routeB、show flowC、show connD、show traffic正确答案:D2.VPN的加密手段为(____)。

A、单独的加密设备B、具有加密功能的防火墙C、VPN内的各台主机对各自的信息进行相应的加密D、具有加密功能的路由器正确答案:C3.下面(____)情景属于身份验证(Authentication)过程。

A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A4.下面对于cookie的说法错误的是(____)。

A、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险B、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗C、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法D、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息正确答案:C5.不属于病毒的反静态反汇编技术有(____)。

A、数据加密B、进程注入C、感染代码D、数据压缩正确答案:B6.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装(____)类型操作系统。

A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MAC OS X操作系统正确答案:A7.以下端口扫描器工具,隐蔽性最好的是(____)。

网络安全管理员试题库+参考答案

网络安全管理员试题库+参考答案

网络安全管理员试题库+参考答案一、单选题(共70题,每题1分,共70分)1.下列关于电子邮件的说法中错误的是( )A、发件人必须有自己的E-mail帐户B、可使用Outlook Express管理联系人信息C、收件人必须有自己的邮政编码D、必须知道收件人的E-mail地址正确答案:C2.下面哪个不是SSH方式登录设备的加固方式?A、密码认证和Public-Key认证B、关闭SSH服务C、配置SSH服务器源接口D、变更端口号正确答案:B3.在Linux操作系统中,外部设备一般位于以下哪个目录中()A、/sbinB、/devC、/varD、/bin正确答案:B4.下列对静态分配IP地址描述正确的是( )。

A、不用手工分IP地址B、不便于地址挷定C、不能地址挷定D、必须手工分IP地址正确答案:D5.社会工程学常被黑客用于()A、口令获取B、ARP攻击C、重放攻击D、DDOS正确答案:A6.有关数据库加密,下面说法不正确的是()A、表间的连接码字段不能加密B、关系运算的比较字段不能加密C、索引字段不能加密D、字符串字段不能加密正确答案:D7.局域网的硬件组成有()、个人计算机、工作站或其它智能设备、网卡和电缆等。

A、路由器B、网络操作系统C、网络协议D、网络服务器正确答案:D8.对企业网络最大的威胁是()A、竞争对手B、黑客攻击C、外国政府D、内部员工的恶意攻击正确答案:D9.使用ls命令查看一个不存在的目录【比如 ls /abc123】会在屏幕上报错,如果希望报错信息输入到文件lerr,以下哪条命令是正确的()A、ls /abc123 2 > lerrB、ls /abc123 > lerrC、ls /abc123 1>lerrD、ls /abc123 0 > lerr正确答案:A10.以下哪个目录存放着Linux的源代码A、/bin/srcB、/usr/srcC、/srcD、/etc/src正确答案:B11.机密性服务提供信息的保密,机密性服务包括()A、文件机密性B、通信流的机密性C、信息传输机密性D、上面3项都是正确答案:D12.下列有关集线器的说法正确的是()A、利用集线器可将总线型网络转换为星型拓扑B、集线器只能和工作站相连C、集线器只对信号起传递作用D、集线器不能实现网段的隔离正确答案:A13.在Linux系统中如何禁止telnet的banner信息A、过滤TCP 23端口B、删除/etc/issue和/etc/文件C、利用TCP WRAPPERD、iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP正确答案:B14.关于绝对路径和相对路径的说法,错误的是?A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录一、填空题 (2)二、单选题 (4)三、多选题 (12)四、判断题 (16)五、简答题 (19)六、论述题 (25)七、实作题 (28)、填空题1. 常用的双绞线是五类或超五类线,由(4)对线组成。

2. IPv4地址是指用于标识接入国际互联网的每台主机,它由(32)位二进制表示。

3. 虚拟专用网是一种利用公共网络来构建的(私有专用网络)。

4. 查看本机PC网络详细配置信息的命令是(ipconfig/all )5. 网桥是连接两个使用(相同协议)、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。

6. DNS的数据文件中存储着主机名和与之相匹配的(IP)地址。

7. ADSL2+勺标准是(G992.5)。

8. 按带宽分类以太网可分成10Mbit/s、(100Mbit/s )、1Gbit/s 和10Gbit/s 等。

9. IP城域网骨干层的网络设备有三层交换机和(路由器)。

10. 目前一般是将城域网划分为核心层、汇聚层和(接入层)。

11. IP城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用户的(汇聚层)上。

12. 在网络转换设备中,私有IP地址转换为公有IP地址可以有三种实现方式,即静态方式、动态方式和(复用动态)方式。

13. IP地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为(主机标识)。

14. 因特网具体的接入方式可分为远程终端方式、(拨号IP)方式和专线方式。

15. 采用客户机服务器模式WW服务系统就是指客户机和(服务器)组成的系统。

16. 防火墙分为包过滤防火墙、电路级防火墙和(应用层)防火墙三种。

17. 虚拟私有网从建立隧道的角度分为二层隧道VPN和(三层隧道VPN。

18. 计算机网络的安全性主要包括网络服务的可用性、网络信息的性和网络信息的(完整性)。

19. 网络安全性问题的核心在于网络是否得到控制,即是不是任何一个(IP地址)来源的用户都能够进入网络。

20. 防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让(安全)的IP数据通过。

21. 电子商务是指以电子手段连接企业、客户及其合作伙伴,利用电子(支付)系统以便捷的方式提供商品和服务。

22. 路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择(传输路径)及传输流量控制等功能。

23. 网关用于完全不同的网络之间的连接,它为网间提供(协议转换),使应用不同协议的网络可以通过网关相连。

24. 广域网中一个突出的核心技术是(路由选择),解决分组在各交换机中如何进行转发,即通过哪条通路将数据从源主机传送到要通信的目的主机。

25. 通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级别,利用公网构筑。

如果接入方式为(拨号方式),则称之为VPDN26. 多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有(交互性)的技术。

27. 多媒体数据压缩编码技术中,常用的压缩编码方法可以分为(无损压缩法)和有损压缩法两大类。

28. 计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。

29. 计算机网络信息安全中,对称密码技术包括分组密码技术和(流密码)技术这两个重要的分支。

30. 计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit的分组大小。

31. 计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从外网想进入给定网络的(非法访问)对象的安全设备。

32. 网络信息安全中对数据最有效的保护就是(加密)。

、单选题1. 判断下列地址属于A 10023.4C 13867.8 C类地址的是(B)。

B 192.10.20.30D 10.100.21.612. IEEE802 1q的标记是在以太帧头和数据之间插入(A)比特来标示的,因此,理论上在一个网络中最多可以有212=4096个虚拟局域网。

A. 12B.22C.32D.423. 因特网域名的总长度不得超过(C个字符。

A 55B 、155C 、255D 、3554. 私有网络地址是指部网络的主机地址,而公有网络地址是指在(A)上的全球唯一的IP地址。

A、因特网B、城域网C局域网D虚拟网5. 在计算机上实现的数据加密,其加密或解密变换是由(A)控制实现的。

A、密钥B程序C、电路D、人工6. 城域网是指局限在一座城市的围,覆盖的地理围在(D)。

A. 十几公里B.几十公里C.几百公里D.十几公里至几十公里7. 网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部(D)。

A. 四层B.五层C.六层D.七层8. 因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的(D)的过程。

A. 连接B.面向连接C.两次握手D.三次握手9. 因特网中的文件传送服务需要2个端口,其中(B)端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。

A. 20B.21C.22D.2310. 量化概念主要来自于从模拟量到数字量的转换,即(C)转换。

A C/DB、A/BC、A/DD、B/C11. 网络安全中的访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。

A. 权限设置B.机制C.方法D.对象12. OSI模型的哪一层最恰当地描述了100BASET标准( C )A. 数据链路层B. 网络层C. 物理层D. 传输层13. 下列哪一项恰当地描述了OSI模型中传输层的功能( A )A. 它通过流量控制来发送数据B. 它提供传输的最佳路径C. 它决定网络寻址D. 它允许网络分段14. 下列哪一个功能是路由器用来在网络中转发数据分组的?( B)A. 应用程序和介质B. 路径选择和交换c.广播和冲突检测D.上述答案都不对15. 下列哪两项是动态路由选择的基本类型?( C)A. 静态及缺省D. TCP和UDF交换c.距离矢量和链路状态D. 上述答案都不对16. 当网络中的所有路由器都使用着相同的知识时. 下列哪一项可以用来描述这个网络(A )B. 形式化C. 重新配置D. 上述答案都不对17. 哪一项技术使用了窗口操作来保证一台电脑发送的数据流通过数据链路发送到另外一台电脑时不出现数据重复和丢失?( A )A. 确认和重传B. 封装和广播C. 校验和流控D. 同步和确认18. 动态路由选择的一个优点是什么?( C )A. 网络开销小,可以减少网络流量B. 由于安全级别高,可以减少未经授权的网络信息中断C. 当拓扑结构和流量发生改变时可以自动调整D. 网络带宽需求小,运算更有效19. 点到点的广域网中最有效的子网掩码是什么?( C )A. 255. 255. 255. 0B.255. 255. 255. 224C.255. 255. 255 . 252D.255. 255. 255. 24820. OSPF缺省的成本度量值是基于下列哪一项?( B )A. 延时B. 带宽C. 效率D. 网络流量21. 哪个表包含了路由器所学到的到达各个目的地的路由项, 路由并且为所配置的每种被动协议维护一个单独的表?( B )B. 路由选择表C. 邻居表D. 后继表22. 以太网的介质采用哪种广播技术在网络节点中传输和接收数据( B )A. 分组B. 数据帧C. 数据段D. 每次一个字节23. 局域网交换机可以被看作下列的哪一项?( D )A. 工作在第I层的多端口中继器B. 工作在第2层的多端口集线器C. 工作在第3层的多端口路由器D. 工作在第2层的多端口网桥24. 在全双工的以太网交换机中,哪个是正确的?( D )A. 冲突被实质上消除了B. 使用了节点间的两个线对和一个交换连接C. 节点之间的连接被认为是点到点的D. 以上所有的25. 拥塞会导致下面哪种效果?( E )A•低可靠性和低流量B. 高冲突率C. 网络不可预知性和高错误率D. 降低响应时间,更长时间的文件传输和网络延迟E. 以上所有的26. 交换机如何学习连接到其端口的网络设备的地址?( B )A. 交换机从路由器上得到相应的表B. 交换机检查从端口流入的分组的源地址c.交换机之间交换地址表D.交换机不能建立地址表27. 哪种网络设备可以用于对局域网进行逻辑分段?( A )A. 路由器B. 网桥C. 交换机D. 集线器28. 接人层提供什么功能?( A )A. 网络中的用户和服务器的入口点B. 所有设备连接到网络的位置C. 给每个用户的所有可用带宽。

D. 到高端路由器和交换机的连接。

29. 下列关于核心层的描述哪个是对的?( B )A. 提供对分组尽可能多的处理以确保安全性B. 作为高速交换骨干,将通信从一个区域转发到另一个C. 它只包含第2层交换机D. 它提供多条路径来减缓通信速度30. 下列哪个是在局域网中引入第3层设备的好处?( D )A. 允许将局域网分段成为多个独立的物理和逻辑网络D,过滤数据链路层广播和组播,并允许接入广域网C. 提供网络的逻辑结构D. 以上全部31. 工作站与交换机相连时,使用哪种电缆最合适?( A )A. 直通B. 交叉C. 空调制解调器D. 标准线32. 一台主机发送,一台主机接收,这是哪种通信方式的特征?( B )A. 广播B. 单播C. 多播D. 以上都不是33. 生成树协议的目的是什么?( B )A. 维持单一环路B. 维持无环网络C. 维持多环网络D. 维持减少了环路的网络34. 在哪种状态下端口只形成MAC地址表但不转发用户数据帧?( A )A. 学习状态B. 阻塞状态c.侦听状态D.转发状态35. 交换机作为VLAN的核心元素,提供了哪些智能化的功能?( D )A. 基于用户、端口或逻辑地址来分组形成VLANB. 对帧进行过滤和转发C. 与其他交换机和路由器进行通信D. 以上都是36. 当分组从一个VLAN传输到另外一个VLAN时,需要以下哪一种设备?( B )A. 网桥B. 路由器C. 交换机D. 集线器37. DHCP代表什么?( A )A. Dyn amic Host Con figuratio n ProtocolB. Dynamic Hosting Configuration ProtocolC. Dynamlc Host Computer ProtocolD. Dynamic Host Computer Port38. 租用线是一条()链路,它提供了一条单一的从客户到远程网络的预先建立的广域网通信链路。

(A )A. 点到点B. 点到多点C•模拟D.数字39. PPPOE!行在OSI 的哪一层?( B )A. 网络层B. 数据链路层C. 应用层D. 传输层40. 部环路IP地址是什么?( C )A. 10. 10. 10. 1D, 255. 255. 255. 0C. 127. 0 . 0. 1D. 192. 0. 0 . 141. 哪种协议支持网络管理?( C )A. SMTPB. NFSC. SNMPD. FTPE. IPX42. 列出你的Windows汁算机上的IP配置.你应该使用什么命令?( B )A. ipB. ipconfigC. wi nipcfgD. show ipE. config43. ping命令中-n选项表示什么?( A )A. ping区域的网络号B. 不重复选项C. ping 的次数D. 不要停止,除非中断E. 没用44. 下面哪个波长值没有在光纤中使用( C )A. 850nmB. 1300nmC. 1450nmD. 1550nm三、多选题1. BAS(宽带接入服务器)作为宽带城域网的汇聚层设备,其基本功能为:(A B、C)A、用户端口的会聚:以高端口密度接入大量用户,将所有用户数据复用在有限的端口带宽上传送给网络核心层设备,同时对所有用户的逻辑连接进行终结。

相关文档
最新文档