网络安全员模拟考试
1、职业是由于社会分工和生产内部的( )而形成的具有特定专业和专门职责的工作。
A、 专业分工
B、 职责分工
C、 劳动分工
D、 技能分工
2、职业道德要鲜明表达职业义务、职业责任及职业行为上的()。
A、 (A) 法律准则
B、 (B) 社会准则
C、 (C) 道德准则
D、 (D) 司法准则
3、职业道德的适用范围具有( )特性。
A、 (A) 无限制性
B、 (B) 有限性
C、 (C) 灵活性
D、 (D) 扩展性
4、信息安全员主要负责( )的网络信息保护。
A、 (A) 内部网络
B、 (B) 公共网络
C、 (C) 涉密信息网
D、 (D) 商业信息网
5、系统安全员的工作职责包括保障( )操作系统的安全运行。
A、 (A) 数据库
B、 (B) 用户端
C、 (C) 系统(C) 服务器
D、 (D) 系统软件
6、网络安全员负责对( )的安全管理。
A、 (A) 操作系统
B、 (B) 应用系统
C、 (C) 数据存储
D、 (D) 网络通信
7、设备安全员需定期对设备进行( ),确保其稳定运行。
A、 (A) 维护检查
B、 (B) 软件升级
C、 (C) 故障排查
D、 (D) 故障检查
8、数据安全员的主要职责是保护网络中( )的安全。
A、 (A) 临时数据
B、 (B) 运行数据
C、 (C) 用户数据
D、 (D) 备份数据
9、防病毒安全员负责对信息系统中的( )进行防护。
A、 (A) 用户行为
B、 (B) 网络设备
C、 (C) 计算机病毒
D、 (D) 物理安全
10、第一台电子计算机的名字是( )。
A、 (A) ENIAC
B、 (B) UNIVAC
C、 (C) Colossus
D、 (D) UNIVAC
11、在微机硬件中,最为关键的组件是( )。
A、 (A) 存储器
B、 (B) 显卡
C、 (C) CPU
D、 (D) 显示器
12、存储设备中,数据读写速度最快的是( )。
A、 (A) 固态硬盘
B、 (B) 内存
C、 (C) 磁带
D、 (D) 硬盘
13、下列设备中,属于输出设备的是( )。
A、 (A) 键盘
B、 (B) 打印机
C、 (C) 鼠标
D、 (D) 扫描仪
14、微机硬件中,常简称为I/O设备的是( )。
A、 (A) 输入设备与显示设备
B、 (B) 输入设备与存储器
C、 (C) 输入设备与输出设备
D、 (D) 显示设备与输出设备
15、要表示0到63的数字,至少需要( )位的二进制位。
A、 (A) 7
B、 (B) 6
C、 (C) 8
D、 (D) 5
16、( )是计算机上用于完成特定任务的程序、数据和相关文档的综合。
A、 (A) 软件
B、 (B) 操作系统
C、 (C) 硬件
D、 (D) 系统管理工具
17、计算机软件系统包含系统软件和应用软件,二者之间的关系是( )。
A、 (A) 系统软件和应用软件共同构成计算机的软件系统
B、 (B) 应用软件更为关键,系统软件可选择性安装
C、 (C) 系统软件和应用软件是相互独立的
D、 (D) 系统软件可有可无,应用软件是必不可少的
18、在数据库管理系统中,( )功能帮助创建和修改表、视图、索引。
A、 (A) 数据定义功能
B、 (B) 数据操作
C、 (C) 数据维护功能
D、 (D) 数据控制功能
19、计算机指令的有序集合称为().
A、 (A) 模拟语言
B、 (B) 机器语言
C、 (C) 程序
D、 (D) 汇编语言
20、windows操作系统中,U盘上被删除的文件后,下列说法正确的是?
A、 (A) 可以通过“回收站”恢复
B、 (B) 不可以通过“回收站”恢复
C、 (C) 被保存在硬盘上
D、 (D) 被保存在内存中
21、在Windows操作系统中,查看磁盘中有哪些文件最方便的是通过什么途径?
A、 (A) 任务栏
B、 (B) 我的电脑
C、 (C) “开始”菜单
D、 (D) 控制面板
22、Internet的核心特点是( )。
A、 (A) 全球所有计算机和网络设备的互连
B、 (B) 用IP协议连接所有局域网和广域网
C、 (C) 只在美国境内的计算机之间互联
D、 (D) 仅支持Windows操作系统的计算机网络
23、OSI模型中的传输层协议不包括( )。
A、 (A) TCP
B、 (B) UDP
C、 (C) IP
D、 (D) ICMP
24、设计网络功能时采用分层实现,在 下列分层原则中不正确的是( )
A、 (A) 每层的功能应明确
B、 (B) 层数应适中
C、 (C) 层间的接口须清晰,跨接口的信息量应尽可能少
D、 (D) 同一功能可以由多个层共同实现
25、计算机网络体系结构是一种层次结构,OSI/RM的网络层处于第( )层提供的服务之上
A、 (A) 1
B、 (B) 2
C、 (C) 3
D、 (D) 4
26、实现不可靠传输的传输层协议是( )
A、 (A) TCP
B、 (B) UDP
C、 (C) IP
D、 (D) ARP
27、双绞线适合传输( )信号。
A、 (A) 仅模拟信号
B、 (B) 仅数字信号
C、 (C) 数字信号与模拟信号
D、 (D) 仅视频信号
28、以下哪一项不是光纤的特性( )
A、 (A) 防雷
B、 (B) 抗干扰
C、 (C) 防信号窃取
D、 (D) 柔韧性好
29、以下关于计算机网络的分类中,( )不属于按覆盖范围的分类。
A、 (A) 局域网
B、 (B) 广播网
C、 (C) 广域网
D、 (D) 城域网
30、下列设备中不属于通信子网的是( )
A、 (A) 交换机
B、 (B) 路由器
C、 (C) 主机
D、 (D) 调制解调器
31、下列流量中应该具有较高QoS的是( )。
A、 (A) Web流量
B、 (B) 电子邮件
C、 (C) 娱乐视频
D、 (D) VoIP
32、查看本机IP配置情况的网络命令是( )
A、 (A) ping
B、 (B) arp
C、 (C) net view
D、 (D) ipconfig
33、查看网络中主机MAC地址与IP地址绑定情况的网络命令是( )
A、 (A) ping
B、 (B) arp
C、 (C) net view
D、 (D) ipconfig
34、windows系统中网络配置应该在控制面板的( )项中完成
A、 (A) 系统和安全
B、 (B) 硬件和声音
C、 (C) 网络和Internet
D、 (D) 外观和个性化
35、以太网的MAC地址长度为( )。
A、 (A) .4位
B、 (B) 32位
C、 (C) 48位
D、 (D) 128位
36、在网络互连设备中,网络层实现互连的是( )。
A、 (A) 路由器
B、 (B) 交换机
C、 (C) 放大器
D、 (D) 中继器
37、民事主体在民事活动中的( )一律平等。
A、 (A) 身份地位
B、 (B) 社会地位
C、 (C) 法律地位
D、 (D) 经济地位
38、制定《中华人民共和国网络安全法》的目的是为了保障( )。
A、 (A) 信息安全
B、 (B) 网络安全
C、 (C) 数据安全
D、 (D) 系统安全
39、国家建立网络安全监测预警和( )制度。
A、 (A) 信息公开
B、 (B) 信息通报
C、 (C) 信息查询
D、 (D) 信息披露
40、网络运营者不履行《中华人民共和国网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处( )罚款。
A、 (A) 五千元以上五万元以下
B、 (B) 五万元以上十万元以下
C、 (C) 一万元以上十万元以下
D、 (D) 二万元以上十万元以下
41、国家实行网络安全的( )保护制度。
A、 (A) 分层
B、 (B) 等级
C、 (C) 结构
D、 (D) 行政级别
42、制定《网络安全等级保护条例》的目的是为了加强( )保护工作。
A、 (A) 网络安全等级
B、 (B) 网络安全建设
C、 (C) 网络隐私
D、 (D) 网络数据
43、各级人民政府和行业主管部门应当将网络安全等级保护制度实施纳入( )总体规划,统筹推进。
A、 (A) 信息化工作
B、 (B) 网络安全建设
C、 (C) 网络基础设施建设
D、 (D) 网络互联工作
44、我国的网路安全等级保护分为几个级别( )。
A、 (A) 二级
B、 (B) 三级
C、 (C) 四级
D、 (D) 五级
45、网络运营者对网络中发生的案件,应当在( )小时内向属地公安机关报告。
A、 (A) 12小时
B、 (B) 24小时
C、 (C) 48小时
D、 (D) 72小时
46、TCP/IP参考模型中的网络接口层对应于OSI RM中的( )。
A、 (A) 网络层
B、 (B) 物理层
C、 (C) 数据链路层
D、 (D) 物理层与数据链路层
47、路由发生在TCP/IP模型的( )
A、 (A) 应用层
B、 (B) 网络层
C、 (C) 传输层
D、 (D) 物理层
48、IPv4协议基本报头固定为( )
A、 (A) 10bit
B、 (B) 20bit
C、 (C) 30bit
D、 (D) 40bit
49、UDP协议有( )位源端口号
A、 (A) 8
B、 (B) 16
C、 (C) 24
D、 (D) 32
50、下列哪项是UDP协议的特性( )
A、 (A) 提供可靠服务
B、 (B) 提供无连接服务
C、 (C) 提供单工服务
D、 (D) 提供全双工服务
51、TCP协议是( )的传输协议
A、 (A) 可靠
B、 (B) 不可靠
C、 (C) 都有可能
D、 (D) 都不可能
52、通过TCP连接传送的数据( )
A、 (A) 无差错
B、 (B) 丢失
C、 (C) 重复
D、 (D) 以上都不对
53、TCP协议在建立连接时,如果( )则表示该数据报为连接请求。
A、 (A) SYN=0而ACK=0
B、 (B) SYN=1而ACK=0
C、 (C) SYN=0而ACK=1
D、 (D) SYN=1而ACK=1
54、IP 地址 192.1.1.2 属于( ) ,其默认的子网掩码为( ) 。
A、 (A) B 类, 255.255.0.0
B、 (B) A 类, 255.0.0.0
C、 (C) C 类, 255.255.0.0
D、 (D) C 类, 255.255.255.0
55、对于IP地址为 202.93.120.6/24的主机来说,其网络号为( )。
A、 (A) 202.93.120
B、 (B) 202.93.120.6
C、 (C) 202.93.120.0
D、 (D) 6
56、下列地址表示私有地址的是:( )
A、 (A) 202.118.56.21
B、 (B) 1.2.3.4
C、 (C) 192.118.2.1
D、 (D) 172.16.33.78
57、子网掩码为255.255.255.224把网络192.168.100.O划分成的子网数为( )
A、 (A) 2
B、 (B) 4
C、 (C) 6
D、 (D) 8
58、IP协议中使用子网掩码划分子网的目的是( )。
A、 (A) 将大的网络分为多个更小的网络
B、 (B) 提高IP地址的利用率
C、 (C) 增强网络的可管理性
D、 (D) 以上都是
59、在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是( )。
A、 (A) 无线网卡
B、 (B) 无线接入点
C、 (C) 无线网桥
D、 (D) 无线路由器
60、交换机如何知道将帧转发到哪个端口( )
A、 (A) 用MAC地址表
B、 (B) 用ARP地址表
C、 (C) 读取源ARP地址
D、 (D) 读取源MAC地址
61、以太网交换机的每一个端口可以看做一个( )
A、 (A) 冲突域
B、 (B) 广播域
C、 (C) 管理域
D、 (D) 阻塞域
62、有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。
A、 (A) 集线器
B、 (B) 交换机
C、 (C) 路由器
D、 (D) 网关
63、统一资源定位器的英文缩写为( )。
A、 (A) http
B、 (B) URL
C、 (C) FTP
D、 (D) USENET
64、关于Windows SAM的作用说法错误的是( )。
A、 (A) 它可以存储本地计算机上的用户的用户账户
B、 (B) 它本质是一种硬件
C、 (C) 它可以存储本地计算机上的用户的安全描述符
D、 (D) 它是在Windows Server 的服务器里面存在。
65、以下关于 windows SAM(安全账户管理器)的说法错误的是( )。
A、 (A) 安全账户管理器( SAM)具体表现就是 %SystemRoot%system32configsam
B、 (B) 安全账户管理器( SAM)存储的账号信息是存储在注册表中
C、 (C) 安全账户管理器( SAM)存储的账号信息对 administrator 和 system 是可读和可写的
D、 (D) 安全账户管理器( SAM)是 windows 的用户数据库,系统进程通过 Security Accounts Manager 服务进行访问和操作
66、对于SID:S-1-5-21-310440588-250036847-580389505-500,下列说法正确的是( )。
A、 (A) 第一项S表示Squence
B、 (B) 第二项是SID的序列号
C、 (C) 第三项是标志符的颁发机构(identifier authority
D、 (D) 第二项是SID的版本号
67、Windows不支持下列哪个文件系统( )。
A、 (A) FAT42
B、 (B) FAT32
C、 (C) NTFS
D、 (D) FAT16
68、关于Windows NTFS的特点,下列说法错误的是( )。
A、 (A) NTFS比FAT安全性高
B、 (B) 通过NTFS许可保护网络资源
C、 (C) 可以使用NTFS对单个文件进行压缩
D、 (D) 不可以使用NTFS对文件夹进行压缩
69、关于Windows文件权限设置的方法,以下说法错误的是( )。
A、 (A) 权限设置应采用累加原则
B、 (B) 权限设置应采用最大化原则
C、 (C) 权限设置应采用继承性原则
D、 (D) 拒绝优于允许原则
70、下列属于Windows注册表的组成部分的是( )。
A、 (A) HKEY_USERS
B、 (B) HKEY_FUTURE_USER
C、 (C) HKEY_LOCAL_MACHINE_USER
D、 (D) HKEY_DYN_DATA_USER
71、关于Windows注册表的访问方法,下列说法不正确的是( )。
A、 (A) 在运行输入框输入regedit可打开注册表
B、 (B) 打开system32目录,运行regedit.exe可打开注册表
C、 (C) 打开system64目录,运行regedit.exe可打开注册表
D、 (D) 可以为注册表编辑器创建快捷方式
72、关于linux下的用户和组,以下描述不正确的是。( )
A、 (A) 在linux中,每一一个文件和程序都归属于一个特定的“用户”,
B、 (B) 系统中的每一个用户都必须至少属于一 个用户组
C、 (C) 用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组
D、 (D) root是 系统的超级用户,无论是否文件和程序的所有者都具有访问权限
73、关于Linux用户密码设置的要求,下列说法正确的是( )。
A、 (A) Linux用户密码可以小于8位也是安全的
B、 (B) Linux用户密码一定要包含特殊字符
C、 (C) Linux用户的密码一定要包含小写字母
D、 (D) Linux用户的密码要包含大写字母、小写字母数字和特殊符号中的3种
74、下列关于Linux文件系统,表述正确的是( )。
A、 (A) Linux文件系统的根目录为/root
B、 (B) /dev和/etc位于不同的层
C、 (C) /mnt位于第三层
D、 (D) /bin目录位于第二层
75、下列不属于Linux文件权限的是( )。
A、 (A) 可读
B、 (B) 可写
C、 (C) 可执行
D、 (D) 可修改
76、下列关于防火墙的叙述错误的是( )。
A、 (A) 防火墙是一个分离器,一个限制器,也是一个分析器
B、 (B) 防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。
C、 (C) 可以防止所有来自网络上的恶意攻击
D、 (D) 可以阻止外来程序连接计算机端口
77、包过滤防火墙的缺点为( )。
A、 (A) 处理数据包的速度慢
B、 (B) 开发难度比较大
C、 (C) 容易受到IP欺骗攻击
D、 (D) 代理的服务(协议)必须在出产之前进行设定
78、下列关于恶意代码的叙述正确的是( )。
A、 (A) 恶意代码就是我们常说的计算机病毒
B、 (B) 恶意代码只存在于Linux系统上
C、 (C) 恶意代码只存在于Window系统上
D、 (D) 常见的恶意代码是计算机病毒
79、超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在( )之上
A、 (A) TCP
B、 (B) UDP
C、 (C) ICMP
D、 (D) IP
80、HTTP报文中应答报文的状态行中的状态码由( )位数字组成:
A、 (A)2
B、 (B)3
C、 (C)4
D、 (D)8
81、各类DNS记录项中,( )记录的是主机名到设备映射关系。
A、 (A) MX
B、 (B) A
C、 (C) TXT
D、 (D) PTR
82、在Linux环境中,Bind软件包安装完毕以后,主程序默认位于( ),并且系统中会自动增加一个名为named的系统服务。
A、 (A) /usr/bin/named
B、 (B) /usr/sbin/named
C、 (C) /etc/init.d/named
D、 (D) /etc/init.d/
83、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中( )用于传输数据。
A、 (A) 22
B、 (B) 23
C、 (C) 20
D、 (D) 21
84、世界上的第一封电子邮件是由计算机科学家Leonard K.教授在( )发给他的同事的一条简短消息。
A、 (A) 1966年
B、 (B) 1967年
C、 (C) 1968年
D、 (D) 1969年
85、IIS是在( )操作系统平台下开发的。
A、 (A) windows
B、 (B) linux
C、 (C) unix
D、 (D) Dos
86、下列关于Apache服务器的描述错误的是( )。
A、 (A) 它可以运行在几乎所有广泛使用的计算机平台上
B、 (B) 是Apache软件基金会的一个开放源码的网页服务器
C、 (C) 它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。
D、 (D) 不支持最新的HTTP/1.1通信协议
87、PHP的全称是( )。
A、 (A) 超文本传输协议
B、 (B) 超文本处理器
C、 (C) 超文本预处理器
D、 (D) 超文本对象
88、电子邮件的传输是通过( )这一系统软件来完成的。
A、 (A) SMTP
B、 (B) POP3
C、 (C) ICMP
D、 (D) IMAP
89、例子‘fly at once’变成‘gmz bu podf’中,使用的加密方法是( )。
A、 (A) 位移
B、 (B) 遮盖
C、 (C) 置换
D、 (D) 替代
90、下列选项中速度快,安全级别高,支持128、192、256、512位密钥的加密方法是( )。
A、 (A) DES
B、 (B) 3DES
C、 (C) AES
D、 (D) Blowfish
91、在交换机上划分VLAN时,最多可以划分( )个 VLAN 。
A、 (A) 512
B、 (B) 1024
C、 (C) 4096
D、 (D) 8192
92、IP的广播有三种,不包括( )。
A、 (A) 本地广播
B、 (B) 路由广播
C、 (C) 子网广播
D、 (D) 全子网广播
93、以太网安全隐患不包括( )
A、 (A) 黑客
B、 (B) 计算机病毒
C、 (C) 操作系统漏洞
D、 (D) TCP/IP通信协议
94、下面哪一种类型的端口只能属于1个VLAN( )。
A、 (A) Access端口
B、 (B) Trunk端口
C、 (C) Hybrid端口
D、 (D) 都不是
95、在Hybrid端口中,所有端口都默认属于( )。
A、 (A) VLAN0
B、 (B) VLAN1
C、 (C) VLAN2
D、 (D) VLAN3
96、Trunk类型的端口最多可以允许( )VLAN通过。
A、 (A) 0个
B、 (B) 1个
C、 (C) 2个
D、 (D) 全部
97、快速以太网交换机端口类型一般不包括( )。
A、 (A) 100Base-T
B、 (B) 100Base-TX
C、 (C) 100Base-FX
D、 (D) 100Base-GX
98、VLAN划分方法有很多种,以下不属于VLAN划分方法的是( )。
A、 (A) 按端口划分VLAN
B、 (B) 按MAC地址划分VLAN
C、 (C) 按杀毒方式划分
D、 (D) 按网络层协议划分
99、在配置交换机之前我们必须先做事情,不包括( )。
A、 (A) 检查Console口是否插好
B、 (B) 交换机的电源是否插好
C、 (C) 检查交换机的LED灯是否正常
D、 (D) 发送广播到所有接口上查找TFTP主机查找配置文件
100、下列网络服务程序,哪一种是安全的?( )
A、 (A) FTP
B、 (B) POP
C、 (C) Telnet
D、 (D) SSH
101、远程登录(rlogin)是一个( )命令,它允许授权用户进入网络中的其它机器并且就像用户在现场操作一样。
A、 (A) Unix
B、 (B) Linux
C、 (C) Windows
D、 (D) Solaris
102、交换机中用户权限的最高级管理级是( )
A、 (A) 访问级
B、 (B) 监控级
C、 (C) 系统级
D、 (D) 管理级
103、缺省情况下路由器支持( )种特权等级。
A、 (A) 8
B、 (B) 16
C、 (C) 20
D、 (D) 32
104、Linux 运行级别为5表示( )。
A、 (A) 关机操作
B、 (B) 单用户模式
C、 (C) 图形化模式
D、 (D) 重启系统
105、以下无线路由器中常用的无线加密方式哪一种最不安全( )。
A、 (A) WEP加密
B、 (B) WPA加密
C、 (C) WPA2加密
D、 (D) 关闭SSID广播
106、Linux系统中,权限最高的用户是( )。
A、 (A) root
B、 (B) Administrator
C、 (C) System
D、 (D) Guest
107、Windows计算机网络组织结构中有两种基本结构,分别是域和( )。
A、 (A) 用户组
B、 (B) 工作组
C、 (C) 本地组
D、 (D) 全局组
108、Windows系统的用户账号有全局账号和( )两种基本类型。
A、 (A) 本地账号
B、 (B) 域账号
C、 (C) 来宾账号
D、 (D) 局部账号
109、访问控制技术的主要作用,不包括( )。
A、 (A) 防止对任何资源进行未授权的访问
B、 (B) 使计算机系统在合法的范围内使用
C、 (C) 限制用户对某些信息项的访问
D、 (D) 限制非法用户登录
110、以下不属于访问控制实现方法的是( )。
A、 (A) 访问控制表
B、 (B) 访问能力表
C、 (C) 授权关系表
D、 (D) 角度权限表
111、访问控制的安全策略实施原则,不包括( )。
A、 (A) 最小特权原则
B、 (B) 最小泄露原则
C、 (C) 多级安全策略
D、 (D) 最少操作原则
112、造成系统存在漏洞的主要原因,不包括( )。
A、 (A) 设计中存在缺陷
B、 (B) 软件安全测试不够
C、 (C) 程序编码中存在的错误
D、 (D) 使用开源软件
113、解决系统漏洞,最根本的办法是( )。
A、 (A) 安装杀毒软件
B、 (B) 修改配置
C、 (C) 安装防火墙
D、 (D) 安装系统补丁
114、计算机系统侵入病毒后,不立即发作,而是等待“时机”才发作,这种特性称为病毒的( )。
A、 (A) 潜伏性
B、 (B) 寄生性
C、 (C) 传染性
D、 (D) 隐藏性
115、下列不属于防火墙核心技术的是( )。
A、 (A) 包过滤技术
B、 (B) NAT技术
C、 (C) 应用代理技术
D、 (D) 日志审计
116、为防止系统出现操作失误或系统故障导致数据丢失,将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质过程称为( )
A、 (A) 系统备份
B、 (B) 系统还原
C、 (C) 系统复原
D、 (D) 系统重置
117、一个完整的城名由两个或两个以上部分组成。各部分之间用英文的( )来分隔
A、 (A) 感叹号“!”
B、 (B) 分号“;”
C、 (C) 句号“.”
D、 (D) 逗号“,”
118、DNS域名系统采用的是分布式数据库系统,存储在数据库中的主机名数据分布在( )的服务器上。
A、 (A) 不同
B、 (B) 相同
C、 (C) 一台
D、 (D) 单机
119、DNS是一个分布式的数据库系统,也就是同一个域名可能在Internet 上很多个( )上都保存有记录。
A、 (A) 域名服务器
B、 (B) Web服务器
C、 (C) DHCP服务器
D、 (D) FTP服务器
120、域名解析服务不正常时,显示结果是:( )。
A、 (A) 找不到该主机
B、 (B) 硬盘故障
C、 (C) 找不到光盘
D、 (D) 找不到优盘
121、使用ipconfig命令显示本机TCP/IP配置的详细信息的命令是
A、 (A) Ipconfig/all
B、 (B) Ipconfig/release
C、 (C) Ipconfig/renew
D、 (D) Ipconfig/flushdns
122、通过以下哪个命令可以查看本机端口和外部连接状况( )
A、 (A) netstat-an
B、 (B) netconn-an
C、 (C) netport-a
D、 (D) netstat-all
123、Nessus可以扫描的目标地址可以是( )
A、 (A) 单一的主机地址
B、 (B) IP范围
C、 (C) 网段
D、 (D) 导入的主机列表的文件
124、Xscan扫描工具不能扫描出如下哪一项?( )
A、 (A) IIS漏洞
B、 (B) POP3弱口令
C、 (C) 系统开放的端口
D、 (D) QQ账号的弱口令
125、以下哪些攻击属于DDOS攻击的方式?( )
A、 (A) ACK-Flood
B、 (B) WEB-Flood
C、 (C) SQL注入
D、 (D) 蠕虫攻击
126、ICMP flood属于( )的攻击方式( )
A、 (A) 流量型
B、 (B) SQL注入
C、 (C) 木马植入
D、 (D) 蠕虫攻击
127、TCP SYNFlood网络攻击是利用TCP/IP栈只能允许有限个TCP连接来实施攻击的。TCP建立连接过程需要( )次握手。
A、 (A) 4
B、 (B) 3
C、 (C) 2
D、 (D) 1
128、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?( )
A、 (A) Land
B、 (B) UDPFlood
C、 (C) Smurf
D、 (D) Teardrop
129、对IP数据报进行分片的主要目的是( )
A、 (A) 适应各个物理网络不同的MTU长度
B、 (B) 拥塞控制
C、 (C) 流量控制
D、 (D) 负载均衡
130、IP地址欺骗通常是( )
A、 (A) 黑客的攻击手段
B、 (B) 防火墙的专门技术
C、 (C) IP通讯的一种模式
D、 (D) 又叫ARP欺骗
131、不能防范ARP欺骗攻击的是( )
A、 (A) 使用静态路由表
B、 (B) 使用ARP防火墙软件
C、 (C) 使用防ARP欺骗的交换机
D、 (D) 主动查询IP和MAC地址
132、DDoS攻击是利用( )进行攻击
A、 (A) 其它网络
B、 (B) 通讯握手过程问题
C、 (C) 中间代理
D、 (D) 0
133、包过滤路由器能够阻断的攻击是( )
A、 (A) Teardrop
B、 (B) 跨站脚本
C、 (C) Cookie篡改
D、 (D) SQL注入
134、Smurf利用下列哪种协议进行攻击?( )
A、 (A) ICMP
B、 (B) IGMP
C、 (C) TCP
D、 (D) UDP
135、发生TCP会话劫持的标志是( )
A、 (A) SYN风暴
B、 (B) UDP泛洪
C、 (C) ACK风暴
D、 (D) RST劫持
136、在下列系统中( )是实时系统。
A、 (A) 计算机激光照排系统
B、 (B) 航空定票系统
C、 (C) 办公自动化系统
D、 (D) 计算机辅助设计系统
137、恶意代码是( )
A、 (A) 被损坏的程序
B、 (B) 硬件故障
C、 (C) 一段特制的程序或代码片段
D、 (D) 芯片霉变
138、下列数据完全不能恢复的是( )
A、 (A) 数据被覆盖
B、 (B) 硬盘弯曲
C、 (C) 硬盘泡水
D、 (D) 硬盘发霉
139、系统信息安全不包括( )。
A、 (A) 信息安全
B、 (B) 计算机安全
C、 (C) 网络安全
D、 (D) 知识产权
140、计算机安全中实体安全是指( )。
A、 (A) 系统操作人员的安全
B、 (B) 软件实体安全
C、 (C) 操作系统安全
D、 (D) 物理安全
141、下列不属于网络安全范畴的是( )。
A、 (A) 密码被盗
B、 (B) 黑客攻击
C、 (C) 网络入侵
D、 (D) 硬盘损坏
142、windows Server提供的分布式安全环境又被称为( )。
A、 (A) 域
B、 (B) 工作组
C、 (C) 对等网
D、 (D) 安全网
143、信息安全领域最关键和最薄弱的环节是( )。
A、 (A) 技术
B、 (B) 策略
C、 (C) 制度
D、 (D) 人
144、不是信息系统的特征体现的是( )。
A、 (A) 附属性
B、 (B) 间接性
C、 (C) 整体性
D、 (D) 直接性
145、UDP协议的端口号为16位()
答案: 正确
146、决策支持系统(DSS)是为了帮助组织管理层做出日常运营决策而设计的系统。
答案: 错误
147、释放TCP连接需要经过三次握手
答案: 错误
148、信息系统通常分为管理信息系统(MIS)和决策支持系统(DSS)。
答案: 正确
149、计算机病毒是指可以自我复制、破坏计算机功能或数据的一组程序代码。
答案: 正确
150、Windows中,任何一个本地登录用户都属于Everyone组。
答案: 正确
151、Windows账号密码的设置规则以简单好记为第一要素。
答案: 错误
152、Windows Server 2016对密码没有强制要求。
答案: 错误
153、后门病毒通过网络传播来给中毒系统开后门,带来安全隐患。
答案: 正确
154、ICMP协议用于交换错误和控制消息,常用于ping命令的工作中。
答案: 正确
155、管理信息系统(MIS)主要用于支持日常管理和运营决策。
答案: 正确
156、DNS服务器的作用是将IP地址解析为域名。
答案: 错误
157、密码学是研究编制密码和破译密码的技术科学。
答案: 正确
158、TCP/IP协议栈中,传输层主要负责数据的可靠传输。
答案: 正确
159、使用ipconfig命令可以配合使用/all参数查看网络配置情况
答案: 正确
160、netstat命令可以显示每个网络接口的下述信息:与socket关联的协议控制块地址以及所有socket状态;网络通讯过程中接收、发送以及丢弃的数据包数量;网络接口的指标;路由及其状态。
答案: 正确
161、Nessus扫描工具没有MAC版本
答案: 正确
162、X-scan可以多线程扫描
答案: 正确
163、SYN-Flood攻击利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问
答案: 正确
164、ICMP实质是控制信息协议,一般位于IP层,主要通过含有ICMP功能的主机与路由器之间发送ICMP数据包,来达到实现信息查询和错误通知的功能。
答案: 正确
165、对于SYNFlood的防御方法是使用TCP代理和SYN速率阈值控制。
答案: 正确
166、UDP-Flood拒绝服务攻击方式是流量型拒绝服务攻击
答案: 正确
167、标志位中的DF=1,代表不进行分片
答案: 正确
168、IP欺骗的实质是IP地址的验证
答案: 错误
169、利用ARP欺骗实现DNS欺骗
答案: 正确
170、DDoS攻击称为欺骗攻击
答案: 错误
171、TearDrop攻击指的是报文的各个分片之间有重叠。
答案: 正确
172、DOS攻击的Smurf攻击是利用其他网络进行攻击
答案: 正确
173、对计算机系统的非法入侵或者未授权访问也属于安全事件。
答案: 正确
174、恶意代码是计算机犯罪的一种新的演化形式。
答案: 正确
175、开盘数据恢复是硬盘物理故障数据恢复的一种特殊形式。
答案: 正确
176、确保在对信息进行采集,处理,传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失属于实体安全。
答案: 正确
177、网络安全是指网络上信息的安全,保障网络中传输的数据不受恶意破环更改和泄露等方面。
答案: 正确
178、应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。
答案: 正确
179、信息安全保障阶段中,安全策略是核心。
答案: 错误
180、计算机信息系统的特征之一是处理的数据量大,因此必须在内存中设置缓冲区,用以长期保存这些数据。
答案: 正确
181、计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
答案: 正确
182、普通用户,只要不上网就不需要安装杀毒软件。
答案: 错误
183、木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
答案: 正确
184、数据库完整还原的目的是还原整个数据库。 整个数据库在还原期间处于脱机状态。
答案: 正确
185、低级格式化就是将磁盘内容重新清空,恢复出厂时的状态,无法恢复。
答案: 正确
186、基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、( )和工作人员等七大部分。
A、 (A) 信息处理系统
B、 (B) 信息管理者
C、 (C) 安全系统
D、 (D) 规章制度
187、以下消除病毒的手段中不是高效便捷的手段是()。
A、 (A) 逐个检测文件手动清除
B、 (B) 安装防毒软件清除
C、 (C) 上网在线杀毒
D、 (D) 安装防病毒卡杀毒
188、计算机病毒的特性不包括( )。
A、 (A) 传染性
B、 (B) 潜伏性
C、 (C) 破坏性
D、 (D) 不可预见性
189、按计算机病毒的破坏能力分类,计算机病毒可分为( )
A、 (A) 良性和恶性
B、 (B) 单机性
C、 (C) 网络性
D、 (D) 引导型和文件型
190、计算机病毒的“潜伏期”特性指的是
A、 (A) 感染后立即发作
B、 B) 感染后等待时机才发作
C、 C) 感染后迅速扩散
D、 D) 感染后不影响系统
191、以下哪项不是计算机网络的拓扑结构?( )
A、 (A) 星型拓扑
B、 (B) 总线拓扑
C、 (C) 环形拓扑
D、 (D) 均衡拓扑
192、以下哪项是Wi-Fi网络的常用标准?( )
A、 (A) IEEE 802.3
B、 (B) IEEE 802.11
C、 (C) IEEE 802.5
D、 (D) IEEE 802.15
193、下列不属于预防木马的注意事项的是( )。
A、 (A) 设置好防火墙的安全等级
B、 (B) 使用安全性好的浏览器
C、 (C) 经常更新操作系统的补丁
D、 (D) 经常保存文件
194、为防止数据丢失,定期将数据从应用主机的硬盘或阵列备份到其他存储介质的过程称为( )
A、 A) 数据加密
B、 B) 数据备份
C、 C) 数据恢复
D、 D) 数据迁移
答案:
195、下列哪个协议是Web浏览器和服务器之间常用的协议?( )
A、 (A) FTP
B、 (B) SMTP
C、 (C) HTTP
D、 (D) SNMP
196、( )不是蠕虫病毒。
A、 (A) 熊猫烧香
B、 (B) 红色代码
C、 (C) 冰河
D、 (D) 爱虫病毒
197、防病毒软件是一种常见的( )。
A、 (A) 工具软件
B、 (B) 诊断程序
C、 (C) 调试程序
D、 (D) 储存软件
198、在OSI模型中,负责数据链路和物理连接的层是( )
A、 (A) 应用层
B、 (B) 网络层
C、 (C) 传输层
D、 (D) 数据链路层
199、在局域网中,哪项设备负责转发数据包并增加网络的容量?( )
A、 (A) 路由器
B、 (B) 中继器
C、 (C) 交换机
D、 (D) 防火墙
200、下列网络协议中,哪个协议是面向连接的?( )
A、 (A) UDP
B、 (B) TCP
C、 (C) HTTP
D、 (D) ICMP
关闭
更多问卷
复制此问卷