网络安全员模拟考试

1、职业是由于社会分工和生产内部的( )而形成的具有特定专业和专门职责的工作。
2、职业道德要鲜明表达职业义务、职业责任及职业行为上的()。
3、职业道德的适用范围具有( )特性。
4、信息安全员主要负责( )的网络信息保护。
5、系统安全员的工作职责包括保障( )操作系统的安全运行。
6、网络安全员负责对( )的安全管理。
7、设备安全员需定期对设备进行( ),确保其稳定运行。
8、数据安全员的主要职责是保护网络中( )的安全。
9、防病毒安全员负责对信息系统中的( )进行防护。
10、第一台电子计算机的名字是( )。
11、在微机硬件中,最为关键的组件是( )。
12、存储设备中,数据读写速度最快的是( )。
13、下列设备中,属于输出设备的是( )。
14、微机硬件中,常简称为I/O设备的是( )。
15、要表示0到63的数字,至少需要( )位的二进制位。
16、( )是计算机上用于完成特定任务的程序、数据和相关文档的综合。
17、计算机软件系统包含系统软件和应用软件,二者之间的关系是( )。
18、在数据库管理系统中,( )功能帮助创建和修改表、视图、索引。
19、计算机指令的有序集合称为().
20、windows操作系统中,U盘上被删除的文件后,下列说法正确的是?
21、在Windows操作系统中,查看磁盘中有哪些文件最方便的是通过什么途径?
22、Internet的核心特点是( )。
23、OSI模型中的传输层协议不包括( )。
24、设计网络功能时采用分层实现,在 下列分层原则中不正确的是( )
25、计算机网络体系结构是一种层次结构,OSI/RM的网络层处于第( )层提供的服务之上
26、实现不可靠传输的传输层协议是( )
27、双绞线适合传输( )信号。
28、以下哪一项不是光纤的特性( )
29、以下关于计算机网络的分类中,( )不属于按覆盖范围的分类。
30、下列设备中不属于通信子网的是( )
31、下列流量中应该具有较高QoS的是( )。
32、查看本机IP配置情况的网络命令是( )
33、查看网络中主机MAC地址与IP地址绑定情况的网络命令是( )
34、windows系统中网络配置应该在控制面板的( )项中完成
35、以太网的MAC地址长度为( )。
36、在网络互连设备中,网络层实现互连的是( )。
37、民事主体在民事活动中的( )一律平等。
38、制定《中华人民共和国网络安全法》的目的是为了保障( )。
39、国家建立网络安全监测预警和( )制度。
40、网络运营者不履行《中华人民共和国网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处( )罚款。
41、国家实行网络安全的( )保护制度。
42、制定《网络安全等级保护条例》的目的是为了加强( )保护工作。
43、各级人民政府和行业主管部门应当将网络安全等级保护制度实施纳入( )总体规划,统筹推进。
44、我国的网路安全等级保护分为几个级别( )。
45、网络运营者对网络中发生的案件,应当在( )小时内向属地公安机关报告。
46、TCP/IP参考模型中的网络接口层对应于OSI RM中的( )。
47、路由发生在TCP/IP模型的( )
48、IPv4协议基本报头固定为( )
49、UDP协议有( )位源端口号
50、下列哪项是UDP协议的特性( )
51、TCP协议是( )的传输协议
52、通过TCP连接传送的数据( )
53、TCP协议在建立连接时,如果( )则表示该数据报为连接请求。
54、IP 地址 192.1.1.2 属于( ) ,其默认的子网掩码为( ) 。
55、对于IP地址为 202.93.120.6/24的主机来说,其网络号为( )。
56、下列地址表示私有地址的是:( )
57、子网掩码为255.255.255.224把网络192.168.100.O划分成的子网数为( )
58、IP协议中使用子网掩码划分子网的目的是( )。
59、在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是( )。
60、交换机如何知道将帧转发到哪个端口( )
61、以太网交换机的每一个端口可以看做一个( )
62、有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。
63、统一资源定位器的英文缩写为( )。
64、关于Windows SAM的作用说法错误的是( )。
65、以下关于 windows SAM(安全账户管理器)的说法错误的是( )。
66、对于SID:S-1-5-21-310440588-250036847-580389505-500,下列说法正确的是( )。
67、Windows不支持下列哪个文件系统( )。
68、关于Windows NTFS的特点,下列说法错误的是( )。
69、关于Windows文件权限设置的方法,以下说法错误的是( )。
70、下列属于Windows注册表的组成部分的是( )。
71、关于Windows注册表的访问方法,下列说法不正确的是( )。
72、关于linux下的用户和组,以下描述不正确的是。( )
73、关于Linux用户密码设置的要求,下列说法正确的是( )。
74、下列关于Linux文件系统,表述正确的是( )。
75、下列不属于Linux文件权限的是( )。
76、下列关于防火墙的叙述错误的是( )。
77、包过滤防火墙的缺点为( )。
78、下列关于恶意代码的叙述正确的是( )。
79、超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在( )之上
80、HTTP报文中应答报文的状态行中的状态码由( )位数字组成:
81、各类DNS记录项中,( )记录的是主机名到设备映射关系。
82、在Linux环境中,Bind软件包安装完毕以后,主程序默认位于( ),并且系统中会自动增加一个名为named的系统服务。
83、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中( )用于传输数据。
84、世界上的第一封电子邮件是由计算机科学家Leonard K.教授在( )发给他的同事的一条简短消息。
85、IIS是在( )操作系统平台下开发的。
86、下列关于Apache服务器的描述错误的是( )。
87、PHP的全称是( )。
88、电子邮件的传输是通过( )这一系统软件来完成的。
89、例子‘fly at once’变成‘gmz bu podf’中,使用的加密方法是( )。
90、下列选项中速度快,安全级别高,支持128、192、256、512位密钥的加密方法是( )。
91、在交换机上划分VLAN时,最多可以划分( )个 VLAN 。
92、IP的广播有三种,不包括( )。
93、以太网安全隐患不包括( )
94、下面哪一种类型的端口只能属于1个VLAN( )。
95、在Hybrid端口中,所有端口都默认属于( )。
96、Trunk类型的端口最多可以允许( )VLAN通过。
97、快速以太网交换机端口类型一般不包括( )。
98、VLAN划分方法有很多种,以下不属于VLAN划分方法的是( )。
99、在配置交换机之前我们必须先做事情,不包括( )。
100、下列网络服务程序,哪一种是安全的?( )
101、远程登录(rlogin)是一个( )命令,它允许授权用户进入网络中的其它机器并且就像用户在现场操作一样。
102、交换机中用户权限的最高级管理级是( )
103、缺省情况下路由器支持( )种特权等级。
104、Linux 运行级别为5表示( )。
105、以下无线路由器中常用的无线加密方式哪一种最不安全( )。
106、Linux系统中,权限最高的用户是( )。
107、Windows计算机网络组织结构中有两种基本结构,分别是域和( )。
108、Windows系统的用户账号有全局账号和( )两种基本类型。
109、访问控制技术的主要作用,不包括( )。
110、以下不属于访问控制实现方法的是( )。
111、访问控制的安全策略实施原则,不包括( )。
112、造成系统存在漏洞的主要原因,不包括( )。
113、解决系统漏洞,最根本的办法是( )。
114、计算机系统侵入病毒后,不立即发作,而是等待“时机”才发作,这种特性称为病毒的( )。
115、下列不属于防火墙核心技术的是( )。
116、为防止系统出现操作失误或系统故障导致数据丢失,将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质过程称为( )
117、一个完整的城名由两个或两个以上部分组成。各部分之间用英文的( )来分隔
118、DNS域名系统采用的是分布式数据库系统,存储在数据库中的主机名数据分布在( )的服务器上。
119、DNS是一个分布式的数据库系统,也就是同一个域名可能在Internet 上很多个( )上都保存有记录。
120、域名解析服务不正常时,显示结果是:( )。
121、使用ipconfig命令显示本机TCP/IP配置的详细信息的命令是
122、通过以下哪个命令可以查看本机端口和外部连接状况( )
123、Nessus可以扫描的目标地址可以是( )
124、Xscan扫描工具不能扫描出如下哪一项?( )
125、以下哪些攻击属于DDOS攻击的方式?( )
126、ICMP flood属于( )的攻击方式( )
127、TCP SYNFlood网络攻击是利用TCP/IP栈只能允许有限个TCP连接来实施攻击的。TCP建立连接过程需要( )次握手。
128、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?( )
129、对IP数据报进行分片的主要目的是( )
130、IP地址欺骗通常是( )
131、不能防范ARP欺骗攻击的是( )
132、DDoS攻击是利用( )进行攻击
133、包过滤路由器能够阻断的攻击是( )
134、Smurf利用下列哪种协议进行攻击?( )
135、发生TCP会话劫持的标志是( )
136、在下列系统中( )是实时系统。
137、恶意代码是( )
138、下列数据完全不能恢复的是( )
139、系统信息安全不包括( )。
140、计算机安全中实体安全是指( )。
141、下列不属于网络安全范畴的是( )。
142、windows Server提供的分布式安全环境又被称为( )。
143、信息安全领域最关键和最薄弱的环节是( )。
144、不是信息系统的特征体现的是( )。
145、UDP协议的端口号为16位()
146、决策支持系统(DSS)是为了帮助组织管理层做出日常运营决策而设计的系统。
147、释放TCP连接需要经过三次握手
148、信息系统通常分为管理信息系统(MIS)和决策支持系统(DSS)。
149、计算机病毒是指可以自我复制、破坏计算机功能或数据的一组程序代码。
150、Windows中,任何一个本地登录用户都属于Everyone组。
151、Windows账号密码的设置规则以简单好记为第一要素。
152、Windows Server 2016对密码没有强制要求。
153、后门病毒通过网络传播来给中毒系统开后门,带来安全隐患。
154、ICMP协议用于交换错误和控制消息,常用于ping命令的工作中。
155、管理信息系统(MIS)主要用于支持日常管理和运营决策。
156、DNS服务器的作用是将IP地址解析为域名。
157、密码学是研究编制密码和破译密码的技术科学。
158、TCP/IP协议栈中,传输层主要负责数据的可靠传输。
159、使用ipconfig命令可以配合使用/all参数查看网络配置情况
160、netstat命令可以显示每个网络接口的下述信息:与socket关联的协议控制块地址以及所有socket状态;网络通讯过程中接收、发送以及丢弃的数据包数量;网络接口的指标;路由及其状态。
161、Nessus扫描工具没有MAC版本
162、X-scan可以多线程扫描
163、SYN-Flood攻击利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问
164、ICMP实质是控制信息协议,一般位于IP层,主要通过含有ICMP功能的主机与路由器之间发送ICMP数据包,来达到实现信息查询和错误通知的功能。
165、对于SYNFlood的防御方法是使用TCP代理和SYN速率阈值控制。
166、UDP-Flood拒绝服务攻击方式是流量型拒绝服务攻击
167、标志位中的DF=1,代表不进行分片
168、IP欺骗的实质是IP地址的验证
169、利用ARP欺骗实现DNS欺骗
170、DDoS攻击称为欺骗攻击
171、TearDrop攻击指的是报文的各个分片之间有重叠。
172、DOS攻击的Smurf攻击是利用其他网络进行攻击
173、对计算机系统的非法入侵或者未授权访问也属于安全事件。
174、恶意代码是计算机犯罪的一种新的演化形式。
175、开盘数据恢复是硬盘物理故障数据恢复的一种特殊形式。
176、确保在对信息进行采集,处理,传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失属于实体安全。
177、网络安全是指网络上信息的安全,保障网络中传输的数据不受恶意破环更改和泄露等方面。
178、应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。
179、信息安全保障阶段中,安全策略是核心。
180、计算机信息系统的特征之一是处理的数据量大,因此必须在内存中设置缓冲区,用以长期保存这些数据。
181、计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
182、普通用户,只要不上网就不需要安装杀毒软件。
183、木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
184、数据库完整还原的目的是还原整个数据库。 整个数据库在还原期间处于脱机状态。
185、低级格式化就是将磁盘内容重新清空,恢复出厂时的状态,无法恢复。
186、基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、( )和工作人员等七大部分。
187、以下消除病毒的手段中不是高效便捷的手段是()。
188、计算机病毒的特性不包括( )。
189、按计算机病毒的破坏能力分类,计算机病毒可分为( )
190、计算机病毒的“潜伏期”特性指的是
191、以下哪项不是计算机网络的拓扑结构?( )
192、以下哪项是Wi-Fi网络的常用标准?( )
193、下列不属于预防木马的注意事项的是( )。
194、为防止数据丢失,定期将数据从应用主机的硬盘或阵列备份到其他存储介质的过程称为( )
195、下列哪个协议是Web浏览器和服务器之间常用的协议?( )
196、( )不是蠕虫病毒。
197、防病毒软件是一种常见的( )。
198、在OSI模型中,负责数据链路和物理连接的层是( )
199、在局域网中,哪项设备负责转发数据包并增加网络的容量?( )
200、下列网络协议中,哪个协议是面向连接的?( )
更多问卷 复制此问卷