admin 管理员组

文章数量: 887021


2024年1月14日发(作者:struct结构体类型名)

网络安全管理员题库(含参考答案)

一、单选题(共60题,每题1分,共60分)

1、SQL Server默认的通讯端口为()

A、1434

B、1522

C、1433

D、1521

正确答案:C

2、标准STP模式下,下列非根交换机中的( )端口会转发由根交换机产生的TC置位BPDU。

A、根端口

B、备份端口

C、预备端口

D、指定端口

正确答案:D

3、以下哪些工具可以抓取HTTP报文( )

A、WireShark

B、AWVS

C、Metasploit

D、Behinder

正确答案:A

4、道德具有( )等特点。

A、前瞻性、多层次性、稳定性和社会性

B、规范性、多层次性、稳定性和社会性

C、规范性、多层次性、强制性和社会性

D、规范性、普遍性、稳定性和社会性

正确答案:B

5、下列有关LACP的配置,说法正确的是( )。

A、一个Eth-Trunk中的物理接口编号必须连续

B、一个Eth-Trunk中的所有物理接口必须都为Up状态

C、一个物理接口能够加入多个Eth-Trunk中

D、一个Eth-Trunk中的所有物理接口速率、双工必须相同

正确答案:D

6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性

B、确定数据资源不被计算机病毒破坏

C、确定系统管理员的权利和责任

D、确定用户的权利和责任

正确答案:B

7、下面不属于局域网的硬件组成的是( )。

A、网卡

B、服务器

C、调制解调器

D、工作站

正确答案:C

8、现在需要使用tar命令解压一个非常大的归档文件,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?

A、tar -zxvf

B、tar -xvf

C、tar -cvf &

D、tar -xvf &

正确答案:D

9、网络操作系统主要解决的问题是( )。

A、网络用户使用界面

B、网络资源共享安全访问限制

C、网络安全防范

D、网络资源共享

正确答案:B

10、下面哪一个描术错误的

A、TCP是面向连接可靠的传输控制协议

B、UDP是无连接用户数据报协议

C、UDP相比TCP的优点是速度快

D、TCP/IP协议本身具有安全特性

正确答案:D

11、从网络设计者角度看,Internet是一种( )

A、城域网

B、互联网

C、广域网

D、局域网

正确答案:B

12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。

A、第三方安全测评

B、中国电科院测评

C、安全专家委测评

D、国家安全机构测评

正确答案:A

13、用户匿名登录主机时,用户名为()

A、guest

B、OK

C、Admin

D、Anonymous

正确答案:D

14、组成计算机网络的最大好处是( )。

A、进行通话联系

B、能使用更多的软件

C、资源共享

D、发送电子邮件

正确答案:C

15、以下哪个目录存放着Linux的源代码

A、/bin/src

B、/src

C、/usr/src

D、/etc/src

正确答案:C

16、使用下列( )用户组的成员登录,可以创建新的用户组。

A、Replicator组、Guests组

B、Power Users组、Replicator组

C、Administrators组、Administrators组

D、Power Users组、Guests组

正确答案:C

17、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。

A、待机

B、睡眠

C、执行完毕

D、无响应

正确答案:D

18、计算机之间的通信以协议为共同基础,客户端和服务端都按照协议的约定进行通信。HTTP的状态码就在HTTP的协议内,规定了很多的状态。客户端请求服务端后,服务端就返回结果,同时返回状态码。告诉客户端,本次请求是成功了还是失败了,还是要客户端做什么操作。以下状态码和描述不符合的是

A、500表示服务器未能实现合法的请求

B、200表示请求已经被接受成功和理解

C、400表示请求的资源不存在

D、302表示重定向,完成请求必须更进一步的操作

正确答案:C

19、OSI/RM 模型中,哪个层次用来在设备的进程间传递报文?( )

A、传输层

B、表示层

C、网络层

D、会话层

正确答案:A

20、在OSI七层结构模型中,处于数据链路层与传输层之间的是( )。

A、表示层

B、会话层

C、物理层出

D、网络层

正确答案:D

21、下面( )项是路由表中所不包含的。

A、源地址

B、路由代价

C、下一跳

D、目标网络

正确答案:A

22、下列( )属于设备安全的方面。

A、灾难保护

B、区域保护

C、防盗

D、媒体数据的安全

正确答案:C

23、在TCP/IP参考模型中,提供可靠的端到端服务的层次是( )

A、会话层

B、表示层

C、互联层

D、传输层

正确答案:D

24、在ISOOSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在()进行

A、会话层

B、物理层

C、应用层

D、网络层

正确答案:C

25、物权是一种财产权,指权利人依法对一定的物享有直接支配并排除他人干涉的权利,包括所有权、用益物权和担保权。根据上述定义,下列属于物权的是()。

A、马路

B、私家车

C、职称

D、子女

正确答案:B

26、关于绝对路径和相对路径的说法,错误的是?

A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URL

B、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系

C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进

行测试。因为里面的链接将直接指向真正的域名URL,而不是测试服务器中的URL

D、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于链接指向选定的URL版本。

正确答案:D

27、下列网络中不是采用分组交换技术的广域网的是( )

A、X.25

B、综合业务数字网

C、帧中继

D、ATM

正确答案:B

28、DDN是利用( )传输数据信号的传输方式。

A、数字信道

B、模拟信道

C、非对称数字信道

D、对称数字信道

正确答案:A

29、小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配

A、199

B、100

C、1024

D、2048

正确答案:C

30、3以太网最大可传送的帧(数据)长度为( )个8位组

A、1500

B、64

C、32

D、256

正确答案:A

31、下列哪种连接方式采用上、下行不对称的高速数据调制技术( )

A、ISDN

B、Cable Modem

C、ADSL

D、UML

正确答案:C

32、表明当前shell中可执行程序的默认搜索路径的是以下哪个系统环境变量( )

A、path

B、locat

C、route

D、无正确答案

正确答案:D

33、PPP协议是哪一层的协议( )

A、物理层

B、数据链路层

C、高层

D、网络层

正确答案:B

34、下列哪种攻击不可以直接获得主机权限?

A、任意文件上传

B、缓冲区溢出攻击

C、MYSQL下root权限的SQL注入攻击

D、存储型XSS攻击

正确答案:D

35、职业道德作为一种道德体系,最早产生于()。

A、原始社会

B、封建社会

C、奴隶社会

D、资本主义社会

正确答案:C

36、POP3服务器用来( )邮件

A、接收

B、发送

C、接收和发送

D、以上均错

正确答案:A

37、用于实现身份鉴别的安全机制是()

A、加密机制和访问控制机制

B、数字签名机制和路由控制机制

C、访问控制机制和路由控制机制

D、加密机制和数字签名机制

正确答案:D

38、计算机的CPU是指( )。

A、内存储器和控制器

B、控制器和运算器

C、内存储器和运算器

D、内存储器、控制器和运算器

正确答案:B

39、下列哪一个不是网络能实现的功能( )。

A、数据通信

B、资源共享

C、负荷均衡

D、控制其它工作站

正确答案:D

40、以下()不是杀毒软件

A、瑞星

B、Word

C、NortonAntiVirus

D、金山毒霸

正确答案:B

41、协议是( )之间进行通信的规则或约定

A、相邻实体

B、不同结点对等实体

C、不同结点

D、同一结点上下层

正确答案:B

42、三次握手方法用于( )

A、传输层的流量控制

B、传输层连接的建立

C、传输层的重复检测

D、数据链路层的流量控制

正确答案:B

43、下列叙述中正确的是()

A、计算机病毒只感染文本文件

B、计算机病毒可以通过读写磁盘或网络等方式进行传播

C、计算机病毒只感染可执行文件

D、计算机病毒只能通过软件复制的方式进行传播

正确答案:B

44、下面哪个功能属于操作系统中的安全功能

A、对计算机用户访问系统和资源情况进行记录

B、实现主机和外设的并行处理以及异常情况的处理

C、控制用户的作业排序和运行

D、保护系统程序和作业,禁止不合要求的对程序和数据的访问

正确答案:D

45、用人单位自用工之日起( )不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。

A、三个月

B、九个月

C、满一年

D、六个月

正确答案:C

46、在Linux操作系统中,可以对某一个文件实体的源文件建立硬链接或软链接,以下哪种说法正确( )

A、当删除源文件后,软链接失效

B、当删除源文件后,硬链接失效

C、当删除硬链接后,源文件失效

D、当删除软链接后,源文件失效

正确答案:A

47、微型计算机的外存储器,可以与( )直接进行数据传送。

A、内存储器

B、微处理器

C、控制器

D、运算器

正确答案:A

48、TELNET通过TCP/IP协议在客户机和远程登录服务器之间建立一个

( )

A、UDP

B、ARP

C、TCP

D、RARP

正确答案:C

49、计算机软件的著作权属于( )。

A、使用者

B、销售商

C、购买者

D、软件开发者

正确答案:D

50、交换机某个端口配置信息如下,则此端口在发送携带VLAN( )的数据帧时携带VLAN TAG。

A、1,20,30,10

B、20,30,40,10

C、20,30,40

D、1,20,30,40

正确答案:D

51、DDOS攻击破坏了()

A、可用性

B、保密性

C、完整性

D、真实性

正确答案:A

52、网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。

A、所有相关人员

B、相关领导

C、主管人员

D、直接负责的主管人员和其他直接负责人员

正确答案:D

53、以太网交换机的每一个端口可以看做一个( )

A、广播域

B、阻塞域

C、冲突域

D、管理域

正确答案:C

54、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、( )或者域名。记录备份应当保存60日。

A、服务器地址

B、互联网地址

C、本机IP地址

D、主页地址

正确答案:B

55、劳动者试用期结束后,提前( )以书面形式通知用人单位,可以解除劳动合同。

A、二十日

B、三十日

C、三日

D、十日

正确答案:B

56、下列( )操作系统是免费使用的。

A、UNIX

B、Windows 2000

C、DOS

D、Linux

正确答案:D

57、IEEE针对万兆以太网制订的协议标准是( )

A、IEEE 802.3

B、IEEE 802.3ae

C、IEEE 802.3z

D、IEEE 802.3u

正确答案:B

58、防火墙系统通常由()组成

A、过滤路由器和代理服务器

B、过滤路由器和入侵检测系统

C、杀病毒卡和杀毒软件

D、代理服务器和入侵检测系统

正确答案:A

59、网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和( )的集合。

A、系统工具

B、有关规程

C、应用软件

D、语言处理程序

正确答案:B

60、下列( )不是交换机采用生成树协议方法解决网络中存在的问题。

A、广播风暴

B、从不同端口上收到同一帧的多个拷贝

C、消除回路服务

D、扩展风络有效传输距离

正确答案:D

二、多选题(共30题,每题1分,共30分)

1、( )属于解决行政争议的制度。

A、行政复议

B、行政诉讼

C、行政抗议

D、民事诉讼

E、民事争议

正确答案:AB

2、NFS广泛用于UNIX类系统,这些系统的用户通过它们在TCP/IP网络中共享传统的UNIX类文件系统。UNIX中有两种NFS服务器,分别是( )

A、基于内核的NFS Daemon

B、基于壳(shell)的NFS Daemon

C、旧的用户空间Daemon

D、壳的空间Daemon

E、访问控制列表(Access Control Lists)

正确答案:AC

3、利用互联网进行诈骗犯罪的行为方式包括( )。

A、窃取他人网上支付信用卡信息,伪造信用卡并使用

B、盗用个人的电信账号和密码

C、特约商户与盗窃他人网上支付账户密码者勾结,使用他人网上支付账户资金

D、破解信用卡密码秘密,伪造信用卡并使用

E、金融机构内部人员利用职务之便,制作与他人信用卡账户信息相同的信用卡并使用

正确答案:ACDE

4、实现同一网络不同网段间物理层连接的互连设备是()。

A、中继器

B、集线器

C、网桥

D、路由器

正确答案:AB

5、职业道德教育的原则有()、持续教育原则等。

A、因材施教原则

B、说服疏导原则

C、注重实践原则

D、正面引导原则

正确答案:ABCD

6、交换机具有数据过滤功能,可以过滤广播、多播、单播以及错误帧,其过滤可以是通过哪些信息作为依据?

A、源或目的主机IP

B、源或目的主机的主机名

C、源或目的MAC地址

D、交换机端口

正确答案:CD

7、操作系统在概念上一般包含( )

A、内核

B、中核

C、中间层

D、外核

E、壳(shell)

正确答案:AE

8、在TCP/IP网络中,IPv4使用IP地址和子网掩码一起来进行网络规划,子网掩码的功能包括:

A、用来区分IP地址中的网络号和主机号

B、将网络分割成多个子网

C、定义公有网络

D、定义私有网络

正确答案:AB

9、对互联网违法有害信息作出规定的法律法规类文件包括( )。

A、《计算机信息系统安全保护条例》

B、《互联网信息服务管理办法》

C、《国土安全法》

D、全国人民代表大会常务委员会《关于维护互联网安全的决定》

E、《计算机信息网络国际联网安全保护管理办法》

正确答案:ABDE

10、治安管理处罚的种类包括( )。

A、吊销公安机关发放的许可证

B、行政拘留

C、责令停产停业

D、警告

E、罚款

正确答案:ABCDE

11、互联网信息内容中危害国家安全的违法有害信息包括( )。

A、煽动非法集会、游行、示威

B、颠覆国家政权

C、泄露国家秘密

D、淫秽色情信息

E、破坏国家统一

正确答案:BCE

12、VLAN是一种常用的网络管理技术,通过配置VLAN可以达到的功能包括:

A、防范广播风暴

B、提高网络性能

C、增加网络安全

D、提高管理效率

正确答案:ABCD

13、以下哪些是OSI安全体系结构中的安全机制?

A、数据交换

B、数字签名

C、路由控制

D、抗抵赖

正确答案:ABC

14、计算机病毒的破坏方式包括()

A、删除修改文件类

B、抢占系统资源类

C、破坏操作系统类

D、非法访问系统进程类

正确答案:ABCD

15、()需要相应的社会文化,这种文化调节和整合的过程,本身也是构建和谐社会的过程。

A、化解各种社会矛盾

B、整合人民内部不同利益诉求

C、提升和规范多样性

D、建设和谐文化,发展和谐社会

正确答案:ABC

16、关系型数据库中三个表分别有10行、3行、5行,进行交叉连接后,关于结果数据表的行数错误的有( )。

A、27行

B、36行

C、18行

D、150行

正确答案:ABC

17、计算机病毒按其表现性质可分为()

A、随机的

B、恶性的

C、定时的

D、良性的

正确答案:BD

18、11有三种帧类型,分别是()。

A、数据帧

B、管理帧

C、业务帧

D、控制帧

正确答案:ABD

19、使用扩展访问控制列表进行数据过滤时,可以使用的元素包括:

A、端口号

B、源IP地址

C、协议号

D、目标IP地址

正确答案:ABCD

20、下列关于链路状态算法的说法正确的是()

A、链路状态是对网络拓扑结构的描述

B、链路状态算法本身不会产生自环路由

C、OSPF和RIP都使用链路状态算法

D、链路状态是对路由的描述

正确答案:AB

21、AC在无线网络中的功能是什么()?

A、集中管理AP

B、实现漫游功能

C、无线入侵检测

D、发送信标帧

正确答案:ABC

22、关于SQL Server采用的身份验证模式,不正确的有(A、仅混合模式

B、仅SQL Server身份验证模式

C、仅Windows身份验证模式

D、Windows身份验证模式和混合模式

正确答案:ABC

23、关于rw-r--r--说法错误的是( )

A、属主有读、写权

B、属组和其他人有读权

C、属主有读、写、执行权

D、属组和其他人有读、写权

E、属主有读、写、执行权

正确答案:CD

24、网络运营者为用户办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令( )。

A、吊销相关业务许可证

B、暂停相关业务

C、关闭网站

D、停业整顿

正确答案:ABCD

25、交换机端口安全主要有两种类型,分别是:

A、限制交换机端口的传输速率

B、限制交换机端口的最大连接数

C、对交换机端口进行MAC/IP绑定

D、限制交换机端口的访问方式

正确答案:BC

26、下面对路由选择算法描述正确的有()

A、OSPF 属于静态路由选择算法

B、路由选择算法和路由协议的作用相同

C、路由选择算法一般分为静态路由选择算法和动态路由选择算法

D、RIP 属于动态路由选择算法

正确答案:CD

27、建设与社会主义市场经济相适应的()环境,要求加强职业道德建设。

A、法制道德

B、职业道德

C、政治道德

D、公共道德

正确答案:ABD

28、以下不属于常见的传统数据库管理系统的有( )。

A、Hbase

B、Oracle

C、MySQL

D、SQL Server

正确答案:A

29、以下关于MAC地址的说法中正确的是

A、MAC地址的一部分字节是各个厂家从IEEE得来的

B、MAC地址一共有6个字节,他们从出厂时就被固化在网卡中

C、MAC地址也称做物理地址,或通常所说的计算机的硬件地址

D、局域网中的计算机在判断所收到的广播帧是否为自己应该接收的方法是,判断帧的MAC地址是否与本机的硬件地址相同

正确答案:ABC

30、社会主义职业道德必须以集体主义为原则,这是()的必然要求。

A、社会主义道德要求

B、社会主义文化建设

C、社会主义政治建设

D、社会主义经济建设

正确答案:BCD

三、判断题(共10题,每题1分,共10分)

1、只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒()

A、正确

B、错误

正确答案:B

2、《关于加强网络信息保护的决定》明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。

A、正确

B、错误

正确答案:A

3、如果使用正常和增量备份的组合,用户不需要具有上一次普通备份集和所有增量备份集。

A、正确

B、错误

正确答案:B

4、GIF和JPG格式的文件不会感染病毒()

A、正确

B、错误

正确答案:B

5、网站使用了https协议后就不会出现安全问题了( )。

A、正确

B、错误

正确答案:B

6、PKIX定义了X509证书在Internet上的使用。

A、正确

B、错误

正确答案:A

7、入侵检测系统是一种主动的网络访问监控手段。

A、正确

B、错误

正确答案:A

8、响应时间是从开始到完成某项工作所需时间的度量。响应时间通常随负载的增加而增加。

A、正确

B、错误

正确答案:A

9、SCSI硬盘不能提高计算机整机性能。

A、正确

B、错误

正确答案:B

10、不能对移动磁盘进行格式化操作。

A、正确

B、错误

正确答案:B


本文标签: 网络 进行 使用