网络信息管理系统试题

合集下载

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案1.信息安全的主要属性有保密性、完整性、可用性。

【对】错对√2.信息安全管理体系由若干信息安全管理类组成。

【对】错对√3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。

【错】错√对4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。

【错】错√对5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。

【错】错√对6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。

【错】错√对7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。

【错】错√对8.对二、单选题:(共8小题,共32分)1.关于实现信息安全过程的描述,以下哪一项论述不正确。

【 D】A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程B.组织应该是别信息安全实现中的每一个过程C.对每一个分解后的信息安全的过程实施监控和测量D.信息安全的实现是一个技术的过程√2. 建立和实施信息安全管理体系的重要原则是。

【D】A.领导重视B.全员参与C.持续改进D.以上各项都是√3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。

【D】A.指明方向和目标B.提供组织保障C.提供资源保障D.以上各项都是√4. 你认为建立信息安全管理体系时,首先因该:【B】A.风险评估B.建立信息安全方针和目标√C.风险管理D.制定安全策略5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.保密局B.公安部√C.密码办D.以上都不是6. 计算机信息系统安全专用产品,是指。

【C】A.用于保护计算机信息系统安全的专用硬件产品B.用于保护计算机信息系统安全的专用软件产品C.用于保护计算机信息系统安全的专用硬件和软件产品√D.以上都不是7.涉及国家秘密的计算机信息系统,必须:【A】A.实行物理隔离√B.实行逻辑隔离C.实行单向隔离D.以上都不是8. 计算机信息系统安全等级保护的等级是由那几个因素确定。

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。

A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。

A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。

A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。

A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。

A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。

攻击特点不包括以下哪个()。

A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。

A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。

A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。

A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。

网络管理试题及答案

网络管理试题及答案

网络管理试卷及答案一、单选题(本大题共小题,每小题分,共分)1.对一个网络管理员来说,网络管理的目标不是()BA.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )AA.信息交换B.信息存储C.信息索引D.完整信息3.下述各功能中,属于性能管理范畴的功能是()BA.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能4.下述各功能中,属于配置管理的范畴的功能是()DA.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系5.不属于网络故障管理功能的是()CA.判断故障原因B.检测和报警C.设置对象参数D.诊断功能6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()BA.保密性B.数据完整性C.可用性D.一致性7.篡改是破坏了数据的()AA.完整性B.一致性C.保密性D.可利用性8.防止数据源被假冒,最有效的加密机制是()CA.消息认证B.消息摘要C.数字签名D.替换加密9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()BA.继承性B.多继承性C.多态性D.同质异晶性10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承的同一操作做出不同的响应的特性称为()CA.继承性B.多继承性C.多态性D.同质异晶性11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性称为()DA.继承性B.多继承性C.多态性D.同质异晶性12.互联网中的所有端系统和路由器都必须实现的协议是()AA.IP协议B.ICMP协议C.UDP协议D.TCP协议13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是()BA.IP协议B.TCP协议C.UDP协议D.ICMP协议14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()DA.IP协议B.TCP协议C.UDP协议D.ICMP协议15.在Internet网络管理的体系结构中,SNMP协议定义在()DA.网络访问层B.网际层巳传输层D.应用层16.SNMP属于的协议簇是()AA.TCP/IPB.IPX/SPXC.DECnetD.AppleTalk17.SNMP协议的直接下层协议是()AA.UDPB.ICMPC.TCPD.IP18.计算机网络管理中提供统一的网络数据表示的形式语言是()AA.ASN.1B.JavaC.C语言D.ASP19.在SNMPv1中定义管理信息结构,即规定管理对象的语法和语义的是()AA.RFC1155B.RFC1157C.RFC1212D.RFC121320.在SNMP协议中,团体名(Community)是用于()CA.确定执行环境B.定义SNMP实体可访问的MIB对象子集C.身份认证D.定义上下文21.以下对网络管理站的轮询策略描述正确的是()CA.被轮询的代理数与轮询间隔成反比。

网络管理理论知识考核试题题库与答案

网络管理理论知识考核试题题库与答案

网络管理理论知识考核试题题库与答案一、单项选择题(每题5分,共25题,满分125分)1. 计算机网络按照网络拓扑结构分类,下列哪种网络属于总线型结构?(A)A.以太网B.环型C.星型D.树型2. 在OSI七层模型中,负责数据传输的是?(B)A.应用层B.传输层C.网络层D.链路层3. 下列哪种传输介质的主要特点是抗干扰能力强,传输距离远?(D)A.双绞线B.同轴电缆C.光纤D.无线电波4. 下列哪个命令可以查看当前网络的配置信息?(A)A.ipconfigB.ifconfigstatD.all5. 在Windows系统中,网络邻居的共享文件夹默认的共享权限是?(B)A.只读B.读写C.只写D.拒绝访问6. 下列哪种攻击方式是指攻击者通过发送大量伪造的请求,使得目标系统瘫痪?(D)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击7. 下列哪种协议用于在互联网上进行路由选择?(C)A.HTTPB.FTPC.BGPD.SMTP8. 下列哪种设备主要用于实现不同网络之间的数据传输?(D)A.交换机B.路由器C.网关D.以上都对9. 下列哪种协议用于在网络中传输电子邮件?(B)A.HTTPB.SMTPC.FTPD.POP310. 下列哪种设备主要用于实现局域网内部的数据交换?(A)A.交换机B.路由器C.网关D.集线器11. 在网络管理中,CMIP协议属于哪种管理模型?(A)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型12. 下列哪种命令可以查看本机和远程计算机之间的连接状态?(C)statB.ipconfigC.pingD.tracert13. 在网络管理中,MIB(管理信息库)的主要作用是?(B)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息14. 下列哪种协议用于在网络中传输语音和视频?(B)A.HTTPB.RTSPC.FTPD.SIP15. 在网络管理中,OSI七层模型中的表示层主要负责的是?(A)A.数据格式化B.数据加密C.数据压缩D.数据传输16. 下列哪种设备主要用于实现无线网络的接入?(D)A.交换机B.路由器C.网关D.无线接入点17. 在网络管理中,NMS(网络管理系统)的主要作用是?(B)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能 D.管理网络设备的安全18. 下列哪种协议用于在网络中传输文件?(B)A.HTTPB.FTPC.SMTPD.POP319. 下列哪种设备主要用于实现不同网络之间的数据传输?(B)A.交换机B.路由器C.网关D.集线器20. 在网络管理中,CMOT协议属于哪种管理模型?(B)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型21. 下列哪种命令可以查看本机的IP地址和子网掩码?(A)A.ipconfigB.ifconfigstatD.all22. 在网络管理中,管理信息库(MIB)的作用是?(C)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息23. 下列哪种协议用于在网络中传输数据?(C)A.HTTPB.FTPC.TCP/IPD.SMTP24. 在网络管理中,网络管理系统(NMS)的作用是?(D)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能D.管理网络设备的安全25. 下列哪种设备主要用于实现局域网内部的数据交换?(B)A.交换机B.路由器C.网关D.集线器二、多项选择题(每题10分,共20题,满分200分)1. 计算机网络的拓扑结构主要有以下几种类型(ABCD)A.星型B.环型C.总线型D.树型2. OSI七层模型中,以下哪些层次属于传输层(AB)A.传输层B.会话层C.网络层D.链路层3. 常见的网络攻击方式有以下几种(ABCDE)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击E.网络监听4. 常用的网络传输介质有以下几种(ACDE)A.双绞线B.同轴电缆C.光纤D.无线电波E.微波5. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点6. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP7. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理8. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP9. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制E.定期更新系统补丁10. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点11. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP12. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理13. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP14. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁15. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点16. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP17. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理18. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP19. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁20. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点三、判断题(每题5分,共20题,满分100分)1. OSI七层模型中的数据链路层负责数据传输。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案1、关于arp命令,常用的选项有()。

A、-aB、-SC、-dD、全都是答案:D2、职业道德与人的事业的关系是()。

A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是()。

A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。

A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机V1AN概念正确的是()。

A、使不同交换机上的相同V1AN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以V1AN扩大了冲突域D、将IP地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。

主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。

A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。

A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。

A^access端口只能属于1个V1ANaccess端口可以属于多个V1ANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络管理员试题及答案

网络管理员试题及答案

网络管理员试题及答案一、选择题(每题2分,共20分)1. 网络管理员的主要工作职责是什么?A. 网络设备维护B. 网络安全管理C. 网络故障排除D. 所有选项答案:D2. 以下哪个协议是用于网络设备之间进行路由信息交换的?A. HTTPB. FTPC. SNMPD. OSPF答案:D3. 在网络中,IP地址192.168.1.1/24表示的子网掩码是多少?A. 255.255.255.0B. 255.255.255.128C. 255.255.255.192D. 255.255.255.255答案:A4. 网络管理员在进行网络故障排查时,通常使用哪个命令来检查网络连接状态?A. pingB. tracerouteC. nslookupD. netstat答案:A5. 以下哪个选项不是网络管理员常用的网络监控工具?A. WiresharkB. SolarWindsC. PhotoshopD. Nagios答案:C6. 在网络中,DNS的作用是什么?A. 域名解析B. 路由选择C. 网络地址分配D. 网络流量监控答案:A7. 以下哪个选项是网络中常用的安全协议?A. FTPB. SSHC. TelnetD. HTTP答案:B8. 在网络中,VLAN的作用是什么?A. 增加网络带宽B. 隔离广播域C. 提高网络速度D. 增加网络设备数量答案:B9. 以下哪个选项不是网络管理员常用的操作系统?A. Windows ServerB. LinuxC. macOSD. Solaris答案:C10. 在网络中,BGP协议主要用于什么?A. 内部网关协议B. 外部网关协议C. 网络设备管理D. 网络流量分析答案:B二、填空题(每题2分,共10分)1. 网络管理员在配置网络设备时,通常需要使用_______命令来查看设备的当前配置。

答案:show2. 在网络中,_______协议用于在网络层提供可靠的数据传输服务。

管理信息系统试题及答案

管理信息系统试题及答案

管理信息系统期末试题及答案1.MIS的创始人是(B )B.高登·戴维斯2、构成管理信息系统的基本要素是(A )A.人、信息、系统3、一个最简单的管理信息系统基本上由以下(A )几个部分组成A.信息源、信息处理器、信息管理者、信息使用者4、管理信息系统的分类有多种方式和方法,如果按管理信息系统发展的整个历程来进行分类,就有(D )几类。

D.人工的管理信息系统、单机的管理信息系统、网上的管理信息系统5、ERP的中文意思是( C)C.企业资源计划6、DSS的中文意思是(B )B.决策支持系统7、根据系统功能整体目的性思想,无论是分析一个现存的系统或是构建一个新的系统,主要考虑的是其系统功能的(B )B.整体发挥8、EDPS的中文意思是(A )A.电子数据处理系统9、BPR的中文意思是(C )C.业务流程重组10、AIS的中文意思是(A )A.敏捷信息系统11、计算机的软件系统一般分为( C)C.系统软件和应用软件12、数据管理技术的发展阶段依次为( A)A.人工管理阶段、文件系统阶段、数据库系统阶段13、网关(Gateway),它的作用是( A)A.连接两个网络,并将一种协议的报文转换为另一种协议的报文。

14、企业或者个人要建一个面向大众的网站,在选择Internet服务提供商(ISP)的同时,还要选择网站的接入方式。

目前,ISP提供的网站接入方式主要有( B)B.虚拟主机、托管服务器和专线接15、面向对象数据库系统具有以下的基本特性(A )A.必备特性、可选类、开放的可选特性16、同类型局域网之间互连应使用( C)C.BRIDGE17、传输速率在1MB/S—100MB/S的是( B)B.城域网18、可行性研究的内容一般包括( A)A.技术、经济和社会的可行性研究19、结构化系统开发方法,将生命周期分为五个阶段,分别依次为(A )A.系统规划、分析、设计、实施、运行等阶段20、面向对象方法具有如下特征(D )D.抽象性、封装性、继承性、多态性21、不属于资源的生命周期的是(B )B.运行阶段22、U/C矩阵表的C代表( C)C.某过程生成某数据类23、U/C矩阵表的主要作用就是(B ) B.确定子系统24、下列不属于系统分析的任务的是(D )D.进行输出设计25、结构化系统开发方法的优点不包括(D )D.开发的周期短,方便随时进行调整一、单项选择题(每题1分,共25分)1.绘制业务流程图的基本符号有(D )D.业务处理单位、业务处理功能描述、表格/报表制作、数据/文件存档、收集/统计数据、信息传递过程2.一个完整的数据字典包括(B )B.基本数据项描述、数据结构定义、数据流的说明、数据处理描述、数据存储模式、外部实体描述3.系统分析是在对系统的(B )的基础上进行的B.详细调查4.实际上,系统分析的结果就是要给出系统的( C)C.逻辑设计5.业务流程分析属于( A)阶段。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。

答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。

答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。

答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。

答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。

答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。

()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。

()答案:正确13. 防火墙可以完全防止网络攻击。

()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。

()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。

()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。

答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。

信息管理系统试题及答案

信息管理系统试题及答案

信息管理系统试题及答案信息管理系统试题一1. 什么是信息管理系统?信息管理系统是一种用于收集、存储、处理和检索各种数据和信息的系统。

它可以帮助组织有效地管理和利用信息资源,并提供决策支持和业务支持功能。

2. 信息管理系统的主要功能有哪些?- 数据收集:通过各种渠道收集组织内外的各种数据和信息。

- 数据存储:将收集到的数据和信息存储在数据库或其他存储介质中。

- 数据处理:对存储的数据和信息进行分类、整理、分析和计算等处理操作。

- 数据检索:根据用户需求,快速检索相关的数据和信息。

- 决策支持:提供各种分析工具和报表功能,帮助管理层进行决策。

- 业务支持:支持组织各项业务的运作和管理。

3. 信息管理系统的优点有哪些?- 提高工作效率:自动化的数据处理和快速的信息检索可以提高工作效率。

- 优化决策过程:提供准确的数据和有力的分析工具,帮助管理层做出更明智的决策。

- 提高信息安全:信息管理系统可以设定权限和加密等措施,保障信息的安全性。

- 提高客户满意度:通过及时获取和分析客户需求,能够更好地满足客户的要求。

- 降低成本:减少手工处理和纸质文件的使用,降低了成本和环境负担。

信息管理系统试题二1. 信息管理系统的数据模型有哪些?常用的信息管理系统数据模型有层次模型、网络模型、关系模型和面向对象模型等。

2. 什么是关系模型?关系模型是一种常用的信息管理系统数据模型,它将数据组织成二维表格的形式,每个表格称为关系(Relation),每行称为元组(Tuple),每列称为属性(Attribute)。

关系模型使用关系代数和关系演算作为操作数据的基本方式。

3. 关系模型中的主键和外键有什么作用?- 主键(Primary Key)是关系模型中用来唯一标识一个元组的属性或属性组合。

主键具有唯一性和非空性的特性,可以确保数据的完整性和准确性。

- 外键(Foreign Key)是关系模型中一个关系中的属性,它引用了另一个关系的主键,用来建立关系之间的联系。

网络信息安全管理员试题库及答案

网络信息安全管理员试题库及答案

网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。

A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。

A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。

A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。

A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。

A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。

网络管理试题及答案

网络管理试题及答案

网络管理试题及答难选择题1、目前比拟流行的网络管理协议不含以下哪项。

〔 B 〕A.SNMPB.SMTPC.CMIS/CMIPD.LMMP2、关于网络管理模式与管理体系的表达中,错误的选项是。

〔B 〕A.现代网络开展使得中心式的网络管理机构不能单独管理覆盖广阔区域的网络B.在分层网络管理模式中,网络只是被简单的划分为互不重叠的局部C.在分层网络管理模式中,每一层的网络管理中心只管理下一层附属于它的管理中心或网络用户D.在分层网络管理模式中,每一层的网络管理中心只承受它附属的上一级管理中心的管理3、SNMP是INTERNET上的网络管理协议,以下不属于其优点的是。

〔B 〕A.管理信息构造以及MIB十分简单B.管理信息构造及MIB相当复杂C.提供支持一个最小网络管理方案所需要的功能D.建立在SGMP的根底上,人们已积累了大量的操作经历4、在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含。

〔 C 〕A.ACSEB.ROSEC.CMIPD.CMISE5、在简单网络管理中,如果将管理者/代理模型看作Client/Server构造,那么在原始版本SNMP中,下面的说确的是。

〔B 〕A.管理者是Server,代理是ClientB.管理者是Client,代理是ServerC.管理者既可以是Client也可以是ServerD.以上都不对6、SNMP是一组协议标准,以下哪项不在其中。

〔 A 〕A.TCP/IPB.管理信息构造SMIC.管理通信协议SNMPD.管理信息库MIB7、下面表达是不正确的。

〔B 〕A.Get-Request 、Get-Next Request 、Set-Request这三种操作具有原子特性B.SNMP要求传送层协议提供面向连接的效劳C.SNMP采用“请示—响应〞的操作方式D.对于传输具有突发性和简短性的管理信息来说,SNMP是比拟适宜的8、在计算机网络组成构造中,负责完成网络数据的传输、转发等任务的是〔 C 〕A.资源子网B.局域网C.通信子网D.广域网9、在D 构型中,结点通过点到点通信线路与中心结点连接。

2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库及答案(最新版)一、单选题1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。

A、Alt+Shift+LB、Shift+F4C、Ctrl+F4D、Alt+Ctrl+T参考答案:B2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。

A、国家事务的重大决策中的秘密事项B、同事交往中涉及对方隐私的事项C、外交和外事活动中的秘密事项以及对外承担保密义务的事项D、科学技术中的秘密事项参考答案:B3.在Word2003中,()都包含两个部分:注释标记和注释文本。

A、脚标和尾注B、脚注和脚标C、脚注和尾注D、脚标和尾标参考答案:C4.两个或两个以上的单媒体的有机组合称为()。

A、超媒体B、流媒体C、多媒体D、存储媒体参考答案:C5.常见的应用程序安装方式包括:()和自定义安装。

A、全新安装B、标准安装C、格式化安装D、覆盖安装参考答案:B6.()是信息系统处理数据的一般流程。

A、输入-输出-处理-反馈B、输入-处理-输出-反馈C、反馈-输入-处理-输出D、处理-输入-输出-反馈参考答案:B7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。

A、改变桌面在屏幕上的位置B、改变应用程序窗口在屏幕上的位置C、改变显示器的显示分辨率D、改变显示器的大小参考答案:C8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。

A、F11B、F9C、F8D、F5参考答案:A9.下列系统软件中不属于操作系统的是()。

A、LinuxB、DOSC、OracleD、Unix参考答案:C10.关于秘密的基本要素,不正确的是()。

A、隐蔽性B、时间性C、地域性D、莫测性参考答案:C11.多媒体技术便于信息交换和资源共享,这是多媒体技术在向()方向发展。

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案

网络信息安全管理员试题库及参考答案一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是( )。

A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、( )可以将内部专用 IP 地址转换成外部公用 IP 地址。

A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用( )方式进行地址自动配置。

A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是( )A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要( )3厘米A、接近B、小于C、大于正确答案:B6、一般来说路由器的故障不包括哪一项?( )A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是( )A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C10、( )门禁系统不适合数量多于 50 人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、255B、256D、252正确答案:C12、tracert 命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是 ( )。

网络管理人员(网管)试题

网络管理人员(网管)试题

网络管理人员(网管)试题人员编号:成绩:一、选择题(不定项):【1】局域网(LAN)常见类型包括()。

A.以太网 B.令牌环网 C.令牌总线网 D.FDDI答案:ABCD【2】今天的Internet最早的雏形是()。

A. IBM SNAB. TELENETC. ARPANETD. CYBERNET答案:C【3】局域网的常用线缆包括()。

A. 光纤B. 双绞线C. V.35线缆 D.同轴电缆答案:ABD【4】下列哪种技术不是实现防火墙的主流技术()。

A.包过滤技术 B.应用级网关技术C.代理服务器技术 D.NAT技术答案: D【5】下列的IP地址中哪一个是B类地址?()A.10.lO.10.1 B.191.168.0.1C.192.168.0.1 D.202.113.0.1答案:B【6】VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A.必须连接在同一交换机上 B.可以跨越多台交换机C.必须连接在同一集线器上 D.可以跨业多台路由器答案:B【7】OSI协议模型()层的作用是实现端到端的可靠通信。

A.应用层 B.表示层 C.会话层 D.传输层E、网络层 F.数据链路层 G.物理层答案:D【8】为了确定网络层数据包所经过的路由器的数目,应该使用什么命令?()A. pingB. arp –aC. stack testD. tracertE. telnet答案:D【9】对于这样一个地址,192.168.19.255 / 20,下列说法正确的是:()A. 这是一个广播地址B. 这是一个网络地址C. 这是一个私有地址D. 地址在192.168.19.0网段上E. 地址在192.168.16.0网段上F. 这是一个公有地址答案:CE【10】路由器实现对数据包的寻址和数据转发,在数据转发过程中,路由器对数据的哪些内容作了修改()。

A. 源IP地址B. 目的IP地址C. 端口号D. 源MAC地址E.目标MAC地址答案:DE【11】对于设置VLAN的作用,下列说法正确的是()。

网络与信息安全管理员试题

网络与信息安全管理员试题

网络与信息安全管理员试题一、单选题(共80题,每题1分,共80分)1、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A2、应用软件一般都默认安装在系统分区的()文件夹中。

A、WindowsB、MyC、ProgramD、ProgramDate正确答案:C3、当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()。

A、硬盘双工A、磁盘单工B、磁盘冗余C、磁盘镜像正确答案:A4、在日常工作中,对待不同对象,态度应真诚热情、( )。

A、只要保管好贵重的工具就行了B、外宾优先C、尊卑有别D、要分类保管好E、女士优先F、一视同仁G、价格低的工具可以多买一些,丢了也好补充H、工作中,能拿到什么工具就用什么工具正确答案:F5、RSTP 协议中,当根端口失效的情况下,()就会快速转换为新的根端口并立即进入转发状态。

A、BackupB、EdgeC、ForwardingD、Alternate正确答案:D6、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?()A、配置管理B、故障管理C、计费管理D、性能管理正确答案:D7、100BaseFX 中多模光纤最长传输距离为( )。

A、1kmB、2kmC、500mD、40km正确答案:B8、Route命令只有在安装了( )协议后才可以使用。

A、IPB、TCP/IPC、ARPD、RARP正确答案:B9、保存 Cisco 路由器当前配置的命令是( )A、saveB、copyC、saveD、copy正确答案:B10、Internet 中把域名转换成对应的 IP 是由( )来完成的。

A、DNSB、代理服务器C、FTPD、Web正确答案:A11、集线器的数据传输方式是()A、点对点B、定向传播C、点对点和广播式D、广播式正确答案:D12、以下( )不是 IIS 6、0 提供的服务功能。

A、WWWB、FIPC、SMTPD、DHCP正确答案:D13、计算机网络按使用范围分为( )A、广播式网络和点到点网络B、局域网和城域网C、公用网和专用网D、有线网和无线网正确答案:C14、在 IIS 中删除虚拟目录时,实际上 WEB 服务器进行的是以下工作( )。

网络信息管理系统(1)

网络信息管理系统(1)

1.“知识就是力量”的说法是信息的转换属性的描述。

2.系统集成是要达到系统的目标,目标即系统的总效益大于各部件效益之和。

3.信息系统包括信息处理系统和信息传输系统两个方面。

4.数据经过处理,仍然是数据,只有经过加工使用才有意义,成为信息。

5. 客观事实是信息的中心价值,不符合事实的信息不仅不能使人增加任何知识,而且有害。

6.信息系统对管理职能的支持,归根到底是对决策的支持。

7.设置目标是计划的第一步8.预测是计划的基础,是对未来状态做出估计的专门技术.9.竞争优势的具体表现为组织的产品或服务给予客户和竞争对手所无法提供的最大增加值.10.江泽民同志曾提出:“四个现代化,哪一个也离不开信息化”11.全国教育科研计算机信息网络系统简称全教工程.12.全国企业生产与流通信息系统简称全企工程。

13.国家对外经济贸易信息网工程建成全关工程。

14.企业班组中每天的产量、考勤等基层业务称作业级信息。

15. 间接识别方法适用于识别微观、精确的信息。

16. 直接识别方法适用于识别宏观、粗略的信息。

17.信息可由决策者进行识别、系统分析者亲自观察识别和两种方法结合。

18.处理问题要有全局观点,体现了系统的整体性。

19.常用的信息储存设备有纸、胶卷、计算机存储器.20.邓小平同志曾指出:“开发信息资源,服务四化建设".21.按信息的固有性质来说,信息只能共享,不能交换.22.信息可进行浓缩、集中、概括及综合,而不至于丢失其本质,说明信息具有压缩性。

23.根据信息的可变属性,将其分为固定信息、相对固定信息、可变信息.24.由现场直接采集而获得的信息,称作一次信息。

25.二次信息是各种文件和数据库中存储的信息.26.电子信息传输按功能可分为单工、双工和半双工系统。

27.信息系统的发展经历了初装、蔓延、控制、集成数据管理和成熟等阶段。

28.管理信息系统从复杂性考擦,它属于社会系统.29. 连通性指计算机和其基础设备在无人干涉的情况下相互通信和共享信息的性能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息管理系统
试题
西安电子科技大学网络教育学院
第2学期模拟试卷2
《网络信息管理系统》期末考试试题
(120 钟)
一、单项选择题(每小题1分,共20分)
1、下列那一些媒体传输技术是属于视线媒体传输技术?()
A、光纤传输技术
B、红外传输技术
C、同轴电缆传输技术
D、双绞线传输技术
2、下列那些是对计算机网络的不正确的定义()
A、计算机网络是计算机的集合
B、计算机网络的目的是相互共享资源
C、计算机网络是在协议控制下经过通信系统来实现计算机之间的连接
D、计算机网络中的一台计算机能够干预另一台计算机的工作
3、下列有关令牌总线网说法正确的是()
A、采用竞争型媒体访问控制方法
B、令牌总线网在物理上是总线网,而逻辑上是环形网
C、冲突较多,网络延时较长
D、可实现点到点或广播式通信
4、Modem的功能是实现()
A、数字信号的整形
B、拟信号与数字信号的转换
C、字信号的编码
D、拟信号的放大
5、接口卡的基本功能包括:数据转换、通信服务和()
A、数据传输
B、数据缓存
C、数据服务
D、数据共享
6、同步传输和异步传输中下列说法正确的是( )
A、同步传输和异步传输都属于同步方式
B、同步传输属于同步方式,异步传输属于异步方式
C、异步传输一次只能传输一个字符,接受方根据 0 和 1 的跳变来判断一个新字符的开始
D、同步传输的字符间隔不定
7、在Internet 上的各种网络和各种不同类型的计算机相互通信的基础是( )协议。

A、ATM
B、IPX
C、X.25
D、TCP/IP
8、以下()是物理层的网间设备。

A、中继器;
B、路由器;
C、网关;
D、网桥
9、帧中继系统设计的主要目标是用于互联多个()
A、ATM网
B、局域网
C、广域网
D、电话网
10、一般覆盖某个企业或校园的计算机网络属于()
A、LAN
B、MAN C.、WAN D、FDDI
11、以下关于管理信息系统(MIS)说法错误的是()
A、它以计算机为基础的
B、它是智能化,无须任何人员加入
C、它以人作为系统组成不分的人-机系统
D、它是一个信息处理系统
12、管理信息系统的开发一般将遵循分析、设计和实施的阶段划分,其中系统分析主要是确定系统的()。

A、数据流程
B、逻辑模型
C、程序结构
D、物理结构
13、对使用范围广,地点要求灵活,安全性与交互性要求不高的场合,可采用()的管理信息系统平台。

A、主机终端模式
B、C/S模式
C、B/S模式
D、文件服务器模式
14、结构化分析中,用数据流图和()来共同构成新系统的逻辑模型。

A、模块结构图
B、框图
C、数据词典
D、业务流程图
15、信息系统投入使用和成功地运行后,用户会提出增加新功能,修改已有的功能以及一般的改进要求和建议,为了满足这类要求,需要进行()。

A、完善性维护
B、预防性维护
C、适应性维护
D、改正性维护
16、中国公民身份证代码所使用的代码种类是()。

A、顺序码
B、助记码
C、层次码
D、随机码
17、研究用户对信息系统的需求,进行可行性研究;进行系统分析与设计;负责对新系统的安装、测试和技术文件的编写的是()。

相关文档
最新文档