网络管理与信息安全考试测试题
网络与信息安全管理员考试题(含答案)
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)一、单选题(共67题,每题1分,共67分)1.下列各种协议中,不属于身份认证协议的是()A、X.509协议B、S/KEY口令协议C、IPSec协议D、kerberos正确答案:C2.不同的交换方式具有不同的性能。
如果要求数据在网络中的传输延时最小,应选用的交换方式是()。
A、分组交换B、电路交换C、报文交换D、信元交换正确答案:A3.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。
A、数据链路层B、网络层C、运输层D、物理层正确答案:B4.昆明供电局信息机房空调系统所采用的制冷剂类型为()。
A、R134AB、R22C、R407CD、R410A正确答案:B5.在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户登录后使用的SHELLB、用户名C、用户主目录D、用户口令正确答案:D6.创建逻辑卷的顺序是()A、VG——PV——LV。
B、PV——VG——LV。
C、LV——VG——PV。
D、LV——PV——VG。
正确答案:B7.安装Oracle数据库时,在执行安装程序Oracle Universal Installer (OUI)最后一步时,应该完成什么工作()A、创建tnsnams.ora 文件B、创建listenrer.ora文件C、创建oralnst.loc 文件D、执行 Root.sh与OraInstRoot.sh 脚本正确答案:D8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据匿名化的隐私保护技术B、基于微据失真的隐私保护技术C、基于数据加密的隐私保护技术D、基于数据分析的隐私保护技术正确答案:D9.不能用于对Linux文件内容进行增、删、编辑的是()A、echoB、geditC、viD、vim正确答案:A10.在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。
网络与信息安全管理员考试模拟题+答案
网络与信息安全管理员考试模拟题+答案一、单选题(共69题,每题1分,共69分)1.唐昊触犯了侵犯公民个人信息罪,因侦查需要收集他的聊天记录,则应当由()以上侦查人员进行。
A、三名B、两名C、五名D、四名正确答案:B2.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。
A、权限B、注册表键值C、安全策略D、用户权利正确答案:A3.以下不属于WPAN技术的是()。
A、蓝牙B、ZigBeeC、Wi-FiD、IrDA正确答案:C4.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。
A、脆弱性B、威胁C、损失D、资产正确答案:A5.属于职业道德范畴的内容是()。
A、员工的技术水平B、企业发展战略C、企业经营业绩D、人们的内心信念正确答案:D6.在Windows系统中,安全配置账户不包括下列哪个操作。
()A、配置用户具有适当的共享级别访问权B、定期检查账户C、锁定来宾账户D、禁用默认账号正确答案:A7.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A、国家数据资源B、公共图书馆资源C、公共数据资源D、公共学校资源正确答案:C8.关于职业道德的说法中,下列正确的是()。
A、职业道德在内容上具有变动性B、讲求职业道德会降低企业竞争力C、职业道德的形式因行业不同而有所不同D、职业道德在适用范围上具有普遍性正确答案:C9.()负责研究信息安全管理动态,调研国内管理标准需求;研究提出信息安全管理标准体系;制定信息安全管理相关标准。
A、信息安全管理工作组(WG7)B、信息安全评估工作组(WG5)C、通信安全标准工作组(WG6)D、鉴别与授权工作组(WG4)正确答案:A10.()协议使网络管理员能够集中管理和自动分配IP网络地址。
A、DHCPB、TCPC、IPD、UDP正确答案:A11.UDP协议是一种()的协议。
A、面向连接、不可靠B、无连接、不可靠C、无连接、可靠D、面向连接、可靠正确答案:B12.产生ARP欺骗的根本原因是()。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
网络与信息安全管理员测试题及参考答案
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络与信息安全管理员考试模拟题含答案
网络与信息安全管理员考试模拟题含答案一、单选题(共100题,每题1分,共100分)1.默认情况下OSPF路由器在点到多点类型、非广播多路访问类型接口发送Hello报文的时间间隔是()。
A、5秒B、30秒C、10秒D、20秒正确答案:B2.VLAN采用的主要协议为()。
A、802.1qB、802.11C、802.3D、802.15正确答案:A3.网络蠕虫的蠕虫病毒属于信息安全事件中的()A、信息内容安全事件B、网络攻击事件C、设备设施故障D、有害程序事件正确答案:D4.()是指备份期间允许对数据库进行存取或修改,即备份和用户事务可以并发执行。
A、动态备份B、海量备份C、静态备份D、增量备份正确答案:A5.John the Ripper提供()模式可以帮助我们破解目标。
A、3种B、4种C、2种D、1种正确答案:B6.防范特洛伊木马软件进入校园网络最好的选择是( )A、部署病毒扫描应用软件B、部署状态检测防火墙C、部署调试器应用程序D、部署击键监控程序正确答案:A7.职业是( )的产物。
A、经济发展B、人类发展C、社会需要D、社会分工正确答案:D8.()是指在系统中无运行事务时进行的备份操作。
A、动态备份B、增量备份C、静态备份D、海量备份正确答案:C9.不是Hello包的主要功能的是()。
A、发现邻居B、协商参数C、选举DR、BDRD、协商主从正确答案:D10.用ping命令判断TCP/IP故障的正确顺序是①ping远程主机地址②ping环回地址③ping默认网关地址④ping本地计算机地址。
()A、①→②→③→④B、④→②→③→①C、③→②→④→①D、②→④→③→①正确答案:D11.如果DHCP客户端一直没有得到 DHCP 服务器的响应,客户端会显示错误信息,宣告DHCPDISCOVER 发送失败。
此时 DHCP 客户端会从169.254. 0.1~ 169.254 255.254 自动获取一个地址,并设置子网掩码为()。
网络与信息安全管理员考试题(含参考答案) (2)
网络与信息安全管理员考试题(含参考答案)一、单选题(共69题,每题1分,共69分)1.SELinux的策略模式包括:强制模式、()和禁用模式。
A、审计模式B、日志模式C、警告模式D、允许模式正确答案:D2.TCP协议三次握手中的第二步是()。
A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的 SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:B3.以下哪个不属于系统提供的保护方式。
()A、隐蔽信道分析机制B、安全审计机制C、更换电源D、可信恢复机制正确答案:C4.将篡改检测模块嵌入用户的Web服务器中的是()。
A、对网页请求参数进行验证B、事件触发技术C、轮询检测D、核心内嵌技术正确答案:D5.VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。
A、一B、二C、三D、四正确答案:C6.注册表中每个账户下面都有两个子项,F和V。
项目V中保存的是()相关资料。
A、浏览B、登录C、账户D、访问正确答案:C7.()是DoS/DDoS发生时针对Web服务器的保护。
A、弱口令检查B、TCPSYN CookieC、TCP状态检测D、HTTP重定向正确答案:D8.软件壳可以分为加密壳和()。
A、压缩壳B、加密壳C、反汇编壳D、反调试壳正确答案:A9.按照我国法律和标准相关规定,()原则上不得转让。
A、个人资产B、个人债务C、公司法人D、个人信息正确答案:D10.在Linux系统中,环境变量()指定了保存历史命令记录的条数。
A、HISTSIZEB、PATHC、USERD、TERM正确答案:A11.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,涂改、出租、出借或者以其他方式转让网络文化经营许可证,尚不够刑事处罚的,由()吊销网络文化经营许可证。
A、文化行政部门B、电信管理部门C、公安网监部门D、工商行政管理部门正确答案:A12.现场查出下列哪些问题公安机关对网吧可依法查处。
网络与信息安全管理员试题
网络与信息安全管理员试题一、单选题(共69题,每题1分,共69分)1.韩某违法私自设立“伪基站”,然后利用设备发送虚假广告,造成严重后果。
韩某的行为构成()。
A、侵犯商业秘密罪B、侵犯著作权罪C、虚假广告罪D、侵犯公民人身权利正确答案:C2.下列关于职业道德的说法中,正确的是()。
A、职业道德与人格无关B、职业道德的养成只能靠教化C、职业道德的提高与个人的利益无关D、职业道德从一个侧面反映人的整体道德素质正确答案:D3.()是DoS/DDoS发生时针对Web服务器的保护。
A、弱口令检查B、TCPSYN CookieC、TCP状态检测D、HTTP重定向正确答案:D4.NTFS以()为单位来存储数据文件。
A、集B、簇C、帧D、元正确答案:B5.想发现到达目标网络需要经过哪些路由器,应该使用()命令。
A、tracertB、nslookupC、pingD、ipconfig正确答案:A6.关于三层交换机三层转发是说法错误的是()。
A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A7.危险物品从业单位应当在本单位网站主页显著位置标明()。
A、可供查询的互联网信息服务经营许可证编号或者备案编号B、从事危险物品活动的合法资质C、营业执照D、以上都是正确答案:D8.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表示()。
A、修改表名B、修改表的列类型C、收回相应权限D、授予相应权限正确答案:C9.()是系统中违反MAC策略的信息泄露途径。
A、噪音通道B、隐通道C、定时通道D、存储通道正确答案:B10.IP协议是TCP/IP参考模型中()的主要协议。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
《信息安全与网络安全管理》考试题及答案
《信息安全与网络安全管理》考试题及答案一、选择题(每题2分,共20分)1. 以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. ElGamal答案:B3. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 以下哪项不是网络安全管理的基本任务?A. 安全策略的制定B. 安全防护措施的落实C. 安全事件的应急响应D. 安全培训与教育答案:D5. 以下哪种网络设备通常用于实现网络安全防护?A. 路由器B. 交换机C. 防火墙D. 路由器+交换机答案:C6. 以下哪项不是网络病毒的传播途径?A. 邮件附件B. 网络下载C. 优盘D. 网络聊天答案:D7. 以下哪种安全协议用于保护Web通信安全?A. SSLB. TLSC. SSHD. IPsec答案:A8. 以下哪项不是我国网络安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D9. 以下哪种技术用于实现数据加密?A. 散列函数B. 数字签名C. 对称加密D. 非对称加密答案:C10. 在网络安全管理中,以下哪种方法不属于风险评估的方法?A. 定量分析B. 定性分析C. 概率分析D. 经验分析答案:D二、填空题(每题2分,共20分)1. 信息安全的基本要素包括机密性、完整性和__________。
答案:可用性2. 对称加密算法的加密和解密使用__________密钥。
答案:相同3. 在网络攻击中,DDoS攻击是指__________分布式拒绝服务攻击。
答案:分布式4. 网络安全管理的基本任务包括安全策略的制定、安全防护措施的__________和__________。
答案:落实、安全事件的应急响应5. 网络病毒的传播途径包括邮件附件、网络下载、__________和__________。
网络与信息安全管理员习题库(含参考答案)
网络与信息安全管理员习题库(含参考答案)一、单选题(共83题,每题1分,共83分)1.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
A、有网卡工作不正常B、电缆太长C、网络流量增大D、电缆断路正确答案:D2.维护邮件服务时,删除过时的邮件是为()。
A、保护隐私B、保密C、释放服务器空间D、防止病毒正确答案:C3.Tracert诊断工具记录下每一个ICMP TTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP 地址。
A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D4.()的密封性最好。
A、硬盘B、机箱C、电源D、光驱正确答案:A5.在设计水平布线子系统时,当非屏蔽线缆与供电线路长距离平行走线,两者之间应保持的最小距离为( ) cm。
A、7B、30C、20D、10正确答案:B6.Cisco 交换机远程登录时需要密码验证的配置命令是( )A、Router(B、Router(C、Switch(configD、Switch(config正确答案:D7.路由器的路由表包括静态路由表和()A、固态路由表B、动态路由表C、自带路由表D、常态路由表正确答案:B8.本地安全策略的常用操作不包括()A、设置公钥策略B、编辑安全策略C、启用密码策略D、启动IP安全策略管理正确答案:C9.被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D10.下列哪一项不是数据备份的常用类型? ()A、按需备份B、全备份C、重要备份D、增量备份正确答案:C11.OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A12.若树型拓扑结构只有两层,就变成了( )A、星型拓扑结构B、环型拓扑结构C、网状型拓扑结构D、总线型拓扑结构正确答案:A13.UPS 的中文含义是()A、计算机系统B、不间断电源C、中央处理器D、算术部件正确答案:B14.缺省情况下,在以太网链路上发送OSPFv3 HELLO报文的周期为()秒。
网络与信息安全管理员考试题(含参考答案)
网络与信息安全管理员考试题(含参考答案)1、在Linux系统中,用户对文件的访问能力由()决定。
A、文件权限B、文件内容C、文件信息D、用户所属组答案:A2、数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据()。
A、转发B、延迟C、丢失D、恢复答案:C3、1KB表示( ) 。
A、1000位B、1024位C、1000字节D、1024字节答案:B4、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状态()A、BlockingB、ForwardingC、ListeningD、Learning答案:C5、信息内容安全事件是指()。
A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C6、哪个工具能够准确地测定电缆故障的位置()。
A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序答案:A7、以下不属于链路聚合优点的是()。
A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D8、Telnet定义一个网络()为远程系统提供一个标准接口。
A、接口B、显示终端C、设备D、虚拟终端答案:D9、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。
A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描答案:B10、网络互联设备系统命令采用分级保护方式,最高级别是()。
A、1B、0C、15D、10答案:C11、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。
网络与信息安全管理员模拟考试题+答案
网络与信息安全管理员模拟考试题+答案一、单选题(共83题,每题1分,共83分)1.交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。
A、树型堆叠B、菊花链式堆叠C、总线型堆叠D、星型堆叠正确答案:D2.下列不属于网上侵犯知识产权的形式的是( )。
A、域名纠纷B、商标侵权C、网络病毒散布的侵权D、著作权的侵权正确答案:C3.我国生产的 CPU 被命名为()A、龙芯B、银河C、曙光D、长城正确答案:A4.路由器的功能包括( )。
A、监控功能、数据交换功能B、控制功能、数据交换功能C、控制功能、数据通道功能D、监控功能、数据通道功能正确答案:C5.我们现在所使用的计算机的体系结构是()提出来的。
A、布尔B、艾肯C、图灵D、冯·诺依曼正确答案:D6.()是计算机的输出设备。
A、鼠标B、打印机C、扫描仪D、键盘正确答案:B7.RS232 标准的数据传送距离一般不超过( )。
A、没有限制,传输距离增长,速率变小B、150C、1000D、15正确答案:D8.企业文化的功能不包括()。
A、娱乐功能B、整合功能C、导向功能D、激励功能正确答案:A9.以下关于 IPSec VPN 中的 AH 协议的功能说法错误的是()。
A、支持数据完整性校验B、支持防报文重放C、支持报文的加密D、支持数据源验证正确答案:C10.传统以太网采用的网络互联设备集线器采用()方法传送数据。
A、无线B、广播式C、点对点D、端到端正确答案:B11.下列关于勤劳节俭的论述中,正确的是()。
A、新时代需要创造,不需要节俭B、新时代需要巧干,不需要勤劳C、勤劳一定能使人致富D、勤劳节俭有利于企业持续发展正确答案:D12.()门禁系统就是通过指纹代替卡进行管理的门禁设备,具有和 485 门禁相同的特性。
A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:C13.一座大楼内的一个计算机的网络系统,属于( )。
网络与信息安全管理员(四级)考试题库附答案
网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。
A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。
答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。
答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。
网络与信息安全管理员测试题
网络与信息安全管理员测试题一、单选题(共69题,每题1分,共69分)1.()是指利用简单、快捷、低成本的电子通信方式,买卖双方不谋面地进行各种商贸活动。
A、批发买卖B、实体交易C、电子商务D、当面交易正确答案:C2.对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。
A、12B、48C、24D、1正确答案:C3.Debian发行版不包括()。
A、UbuntuB、KaliC、MintD、OpenSUSE正确答案:D4.数据链路层协议中的同步协议是以()为主的传输信息单位。
A、报文B、字符C、位D、帧正确答案:D5.在OSI参考模型中,网络层的数据服务单元是()。
A、信元B、分组C、帧D、报文正确答案:B6.根据2010年实施的《关于办理网络赌博犯罪案件适用法律若干问题的意见》,不属于“开设赌场”或“开设赌场共同犯罪”行为的是()。
A、组织或者进行淫秽表演的B、建立赌博网站并接受投注的C、建立赌博网站并提供给他人组织赌博的D、为赌博网站担任代理并接受投注的正确答案:A7.数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。
A、用户的权限不受限制B、用户只能存取他自己所有的和已经取得授权的数据对象C、用户只能按他所取得的数据存取方式存取数据,不能越权D、用户可以越权正确答案:B8.审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》是由哪个部门发布的?A、最高人民法院B、最高人民检察院C、北京市高级人民法院D、以上部门联合发布正确答案:A9.下列关于创新的论述,正确的是()。
A、创新就是独立自由B、创新是民族进步的灵魂C、创新不需要引进外国新技术D、创新与继承根本对立正确答案:B10.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。
A、视情况而定B、不需要C、视执法者决定D、需要正确答案:D11.在Linux系统中,环境变量()指定了保存历史命令记录的条数。
网络与信息安全管理员考试题+参考答案
网络与信息安全管理员考试题+参考答案一、单选题(共69题,每题1分,共69分)1.Radvd是()自动配置的典型代表。
A、公用B、无状态C、有状态D、私用正确答案:B2.OSPF路由协议是一种()路由协议。
A、静态B、链路状态C、距离矢量D、外部网关正确答案:B3.UNIX系统中,运行内核程序的进程处于()。
A、核心态B、访问态C、用户态D、来宾态正确答案:A4.()负责全国互联网论坛社区服务的监督管理执法工作。
A、自治区互联网信息办公室B、直辖市互联网信息办公室C、国家互联网信息办公室D、省互联网信息办公室正确答案:C5.在Linux系统中,PAM的全称是()。
A、静态加载验证模块B、可动态加载验证模C、可静态加载验证系D、可动态加载验证系正确答案:B6.TCP协议位于TCP/IP参考模型中的()。
A、传输层B、网际层C、数据链路层D、应用层正确答案:A7.()是指验证用户的身份是否真实、合法。
A、数据库授权B、用户身份鉴别C、数据库安全D、用户角色正确答案:B8.防火墙不阻止下列哪种网络数据包()。
A、来自未授权的源地址且目的地址为防火墙地址的所有入B、源地址是内部网络地址的所有入站数据包C、包含ICMP请求的所有入站数据包D、来自授权的源地址正确答案:D9.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()。
A、启动 /initiali zeB、挂载 /mountC、加载/loadD、装配 /equip(正确答案:B10.国家对计算机信息系统安全专用产品的销售()。
A、由行业主管部门负责B、实行许可证制度C、与其他产品一样,可以任意进行D、国家不作规定正确答案:B11.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。
A、不需要B、视执法者决定C、视情况而定D、需要正确答案:D12.关于OSPF路由协议以下说法不正确的是()。
A、OSPF是一种链路状态路由协B、OSPF协议的默认管理距离是C、OSPF是一种内部网关协议D、OSPF是一种距离矢量路由协正确答案:D13.网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同()到期起。
网络与信息安全管理员考试题(附答案)
网络与信息安全管理员考试题(附答案)一、单选题(共69题,每题1分,共69分)1.流量控制功能实质上是由()执行的。
A、发送方和接收方中间节点B、发送方C、接收方D、发送方和接收方正确答案:C2.要做到遵纪守法,对每个职工来说,必须做到()A、反对自由主义B、反对“管”、“卡”、“压”C、有法可依D、努力学法、知法、守法、用法正确答案:D3.依据《消防监督检查规定》,重点单位的消防安全工作应()。
A、自行管理、自行负责B、公安管理、公安负责C、自行管理、公安负责D、公安管理、自行负责正确答案:A4.()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷。
A、被攻击者B、攻击者C、攻击工具D、安全漏洞正确答案:D5.在Linux系统中,安装LKM的命令是()。
A、insmodB、lsmodC、modinfoD、rmmod正确答案:A6.行政处罚决定程序中的简易程序,适用于违法事实确凿并有法定处罚依据,应当给予警告和对公民处以50元以下、对法人或者其他组织处以()元以下罚款的两种处罚。
A、2000B、5000C、500D、1000正确答案:D7.()文件系统是Linux系统常见的文件系统。
A、FATB、NTFSC、EXTD、FAT16正确答案:C8.以下能在编程时防止出现字符串溢出问题的方法是()。
A、使用strncpy,strncat,snprintf等相对安全的函数B、程序中不使用字符串C、使用StackGuard和StackShieldD、使用ASLR正确答案:A9.在访问控制的基本要素中,能够访问对象的实体是()。
A、主体B、客体C、控制策略D、访问权限正确答案:A10.下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C11.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
网络与信息安全管理员试题
网络与信息安全管理员试题一、单选题(共80题,每题1分,共80分)1、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A2、应用软件一般都默认安装在系统分区的()文件夹中。
A、WindowsB、MyC、ProgramD、ProgramDate正确答案:C3、当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()。
A、硬盘双工A、磁盘单工B、磁盘冗余C、磁盘镜像正确答案:A4、在日常工作中,对待不同对象,态度应真诚热情、( )。
A、只要保管好贵重的工具就行了B、外宾优先C、尊卑有别D、要分类保管好E、女士优先F、一视同仁G、价格低的工具可以多买一些,丢了也好补充H、工作中,能拿到什么工具就用什么工具正确答案:F5、RSTP 协议中,当根端口失效的情况下,()就会快速转换为新的根端口并立即进入转发状态。
A、BackupB、EdgeC、ForwardingD、Alternate正确答案:D6、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?()A、配置管理B、故障管理C、计费管理D、性能管理正确答案:D7、100BaseFX 中多模光纤最长传输距离为( )。
A、1kmB、2kmC、500mD、40km正确答案:B8、Route命令只有在安装了( )协议后才可以使用。
A、IPB、TCP/IPC、ARPD、RARP正确答案:B9、保存 Cisco 路由器当前配置的命令是( )A、saveB、copyC、saveD、copy正确答案:B10、Internet 中把域名转换成对应的 IP 是由( )来完成的。
A、DNSB、代理服务器C、FTPD、Web正确答案:A11、集线器的数据传输方式是()A、点对点B、定向传播C、点对点和广播式D、广播式正确答案:D12、以下( )不是 IIS 6、0 提供的服务功能。
A、WWWB、FIPC、SMTPD、DHCP正确答案:D13、计算机网络按使用范围分为( )A、广播式网络和点到点网络B、局域网和城域网C、公用网和专用网D、有线网和无线网正确答案:C14、在 IIS 中删除虚拟目录时,实际上 WEB 服务器进行的是以下工作( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。
如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。
㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。
(2 列出开发利用方案编制所依据的主要基础性资料的名称。
如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。
对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。
二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。
2、国内近、远期的需求量及主要销向预测。
㈡产品价格分析
1、国内矿产品价格现状。
2、矿产品价格稳定性及变化趋势。
三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。
2、矿区矿产资源概况。
3、该设计与矿区总体开发的关系。
㈡该设计项目的资源概况
1、矿床地质及构造特征。
2、矿床开采技术条件及水文地质条件。