网络管理与信息安全考试测试题
网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。
A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。
A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。
A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。
A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。
攻击特点不包括以下哪个()。
A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。
A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。
A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。
A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
网络与信息安全管理员习题含答案

网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。
A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。
"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。
A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。
A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。
A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。
A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。
A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。
A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。
A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。
网络安全与信息安全管理考试 选择题 55题

1. 以下哪项不是网络安全的主要目标?A. 保护数据不被未授权访问B. 确保网络服务的可用性C. 提高网络速度D. 防止网络攻击2. 信息安全中的CIA三要素指的是什么?A. 机密性、完整性、可用性B. 控制、隔离、审计C. 认证、授权、审计D. 加密、解密、验证3. 下列哪种攻击方式主要针对网络服务的可用性?A. 钓鱼攻击B. 拒绝服务攻击C. 中间人攻击D. 病毒攻击4. 防火墙的主要功能是什么?A. 防止外部网络访问内部网络B. 防止内部网络访问外部网络C. 监控和控制网络流量D. 提高网络速度5. 以下哪种加密方法被认为是最安全的?A. 对称加密B. 非对称加密C. 哈希加密D. 量子加密6. 在信息安全管理中,风险评估的目的是什么?A. 确定所有可能的风险B. 评估风险的可能性和影响C. 消除所有风险D. 提高系统的安全性7. 以下哪项是实施多因素认证的主要原因?A. 提高用户体验B. 增加系统复杂性C. 提高安全性D. 降低成本8. 社交工程攻击主要利用的是什么?A. 技术漏洞B. 人的心理弱点C. 网络设备故障D. 软件错误9. 以下哪种措施可以有效防止SQL注入攻击?A. 使用强密码B. 定期更新软件C. 输入验证和参数化查询D. 安装防火墙10. 在网络安全中,“零日漏洞”指的是什么?A. 已经存在很久的漏洞B. 新发现的漏洞,尚未有补丁C. 已经修复的漏洞D. 无关紧要的漏洞11. 以下哪项技术可以用于防止数据在传输过程中被窃听?A. 虚拟专用网络(VPN)B. 入侵检测系统(IDS)C. 防火墙D. 反病毒软件12. 在信息安全中,“最小权限原则”指的是什么?A. 用户只能访问他们需要的信息B. 用户拥有所有系统权限C. 用户权限定期更新D. 用户权限不可更改13. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPB. FTPC. SMTPD. SMTPS14. 在网络安全中,“蜜罐”技术的主要目的是什么?A. 吸引攻击者,收集攻击信息B. 防止病毒传播C. 提高系统性能D. 加密数据15. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 使用HTTPSB. 输入验证和输出编码C. 定期备份数据D. 安装反病毒软件16. 在信息安全管理中,“责任分离”原则的目的是什么?A. 提高工作效率B. 防止单一人员拥有过多权限C. 增加员工数量D. 降低成本17. 以下哪种技术可以用于检测和防止内部威胁?A. 入侵检测系统(IDS)B. 数据丢失防护(DLP)C. 防火墙D. 反病毒软件18. 在网络安全中,“双因素认证”通常包括哪两种因素?A. 知识因素和生物因素B. 物理因素和时间因素C. 知识因素和拥有因素D. 生物因素和位置因素19. 以下哪种措施可以有效防止密码被暴力破解?A. 使用复杂密码B. 定期更换密码C. 密码策略和账户锁定D. 使用生物识别技术20. 在信息安全中,“灾难恢复计划”的主要目的是什么?A. 防止灾难发生B. 在灾难发生后恢复系统和数据C. 提高系统性能D. 降低成本21. 以下哪种协议主要用于网页的安全传输?A. HTTPB. HTTPSC. FTPD. SMTP22. 在网络安全中,“入侵防御系统(IPS)”与“入侵检测系统(IDS)”的主要区别是什么?A. IPS可以主动阻止攻击,而IDS只能检测攻击B. IPS只能检测攻击,而IDS可以主动阻止攻击C. IPS和IDS功能相同D. IPS和IDS都不需要配置23. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更新软件C. 数据加密和访问控制D. 安装防火墙24. 在信息安全中,“安全审计”的主要目的是什么?A. 提高系统性能B. 检查安全措施的有效性C. 降低成本D. 增加员工数量25. 以下哪种技术可以用于防止数据在存储过程中被未授权访问?A. 数据加密B. 虚拟专用网络(VPN)C. 入侵检测系统(IDS)D. 防火墙26. 在网络安全中,“安全意识培训”的主要目的是什么?A. 提高员工的工作效率B. 增强员工的安全意识C. 降低成本D. 增加员工数量27. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更新软件C. 访问控制和监控D. 安装防火墙28. 在信息安全中,“安全策略”的主要目的是什么?A. 提高系统性能B. 定义安全措施和行为准则C. 降低成本D. 增加员工数量29. 以下哪种技术可以用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 虚拟专用网络(VPN)D. 防火墙30. 在网络安全中,“安全漏洞扫描”的主要目的是什么?A. 提高系统性能B. 发现和修复安全漏洞C. 降低成本D. 增加员工数量31. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装反病毒软件D. 安装防火墙32. 在信息安全中,“安全事件响应”的主要目的是什么?A. 提高系统性能B. 及时应对和处理安全事件C. 降低成本D. 增加员工数量33. 以下哪种技术可以用于防止数据在存储过程中被丢失?A. 数据备份B. 数据加密C. 虚拟专用网络(VPN)D. 防火墙34. 在网络安全中,“安全配置管理”的主要目的是什么?A. 提高系统性能B. 确保系统和应用程序的安全配置C. 降低成本D. 增加员工数量35. 以下哪种措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 定期更新软件C. 用户教育和安全意识培训D. 安装防火墙36. 在信息安全中,“安全监控”的主要目的是什么?A. 提高系统性能B. 实时监控和分析安全事件C. 降低成本D. 增加员工数量37. 以下哪种技术可以用于防止数据在传输过程中被窃听?A. 数据加密B. 虚拟专用网络(VPN)C. 入侵检测系统(IDS)D. 防火墙38. 在网络安全中,“安全测试”的主要目的是什么?A. 提高系统性能B. 评估和测试安全措施的有效性C. 降低成本D. 增加员工数量39. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更新软件C. 访问控制和监控D. 安装防火墙40. 在信息安全中,“安全策略”的主要目的是什么?A. 提高系统性能B. 定义安全措施和行为准则C. 降低成本D. 增加员工数量41. 以下哪种技术可以用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 虚拟专用网络(VPN)D. 防火墙42. 在网络安全中,“安全漏洞扫描”的主要目的是什么?A. 提高系统性能B. 发现和修复安全漏洞C. 降低成本D. 增加员工数量43. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装反病毒软件D. 安装防火墙44. 在信息安全中,“安全事件响应”的主要目的是什么?A. 提高系统性能B. 及时应对和处理安全事件C. 降低成本D. 增加员工数量45. 以下哪种技术可以用于防止数据在存储过程中被丢失?A. 数据备份B. 数据加密C. 虚拟专用网络(VPN)D. 防火墙46. 在网络安全中,“安全配置管理”的主要目的是什么?A. 提高系统性能B. 确保系统和应用程序的安全配置C. 降低成本D. 增加员工数量47. 以下哪种措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 定期更新软件C. 用户教育和安全意识培训D. 安装防火墙48. 在信息安全中,“安全监控”的主要目的是什么?A. 提高系统性能B. 实时监控和分析安全事件C. 降低成本D. 增加员工数量49. 以下哪种技术可以用于防止数据在传输过程中被窃听?A. 数据加密B. 虚拟专用网络(VPN)C. 入侵检测系统(IDS)D. 防火墙50. 在网络安全中,“安全测试”的主要目的是什么?A. 提高系统性能B. 评估和测试安全措施的有效性C. 降低成本D. 增加员工数量51. 以下哪种措施可以有效防止内部威胁?A. 使用强密码B. 定期更新软件C. 访问控制和监控D. 安装防火墙52. 在信息安全中,“安全策略”的主要目的是什么?A. 提高系统性能B. 定义安全措施和行为准则C. 降低成本D. 增加员工数量53. 以下哪种技术可以用于防止数据在传输过程中被篡改?A. 数据加密B. 数字签名C. 虚拟专用网络(VPN)D. 防火墙54. 在网络安全中,“安全漏洞扫描”的主要目的是什么?A. 提高系统性能B. 发现和修复安全漏洞C. 降低成本D. 增加员工数量55. 以下哪种措施可以有效防止恶意软件的传播?A. 使用强密码B. 定期更新软件C. 安装反病毒软件D. 安装防火墙答案1. C2. A3. B4. C5. D6. B7. C8. B9. C10. B11. A12. A13. D14. A15. B16. B17. B18. C19. C20. B21. B22. A23. C24. B25. A26. B27. C28. B29. B30. B31. C32. B33. A34. B35. C36. B37. B38. B39. C40. B41. B42. B43. C44. B45. A46. B47. C48. B49. B50. B51. C52. B53. B54. B55. C。
2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库及答案(最新版)一、单选题1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。
A、Alt+Shift+LB、Shift+F4C、Ctrl+F4D、Alt+Ctrl+T参考答案:B2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。
A、国家事务的重大决策中的秘密事项B、同事交往中涉及对方隐私的事项C、外交和外事活动中的秘密事项以及对外承担保密义务的事项D、科学技术中的秘密事项参考答案:B3.在Word2003中,()都包含两个部分:注释标记和注释文本。
A、脚标和尾注B、脚注和脚标C、脚注和尾注D、脚标和尾标参考答案:C4.两个或两个以上的单媒体的有机组合称为()。
A、超媒体B、流媒体C、多媒体D、存储媒体参考答案:C5.常见的应用程序安装方式包括:()和自定义安装。
A、全新安装B、标准安装C、格式化安装D、覆盖安装参考答案:B6.()是信息系统处理数据的一般流程。
A、输入-输出-处理-反馈B、输入-处理-输出-反馈C、反馈-输入-处理-输出D、处理-输入-输出-反馈参考答案:B7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。
A、改变桌面在屏幕上的位置B、改变应用程序窗口在屏幕上的位置C、改变显示器的显示分辨率D、改变显示器的大小参考答案:C8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。
A、F11B、F9C、F8D、F5参考答案:A9.下列系统软件中不属于操作系统的是()。
A、LinuxB、DOSC、OracleD、Unix参考答案:C10.关于秘密的基本要素,不正确的是()。
A、隐蔽性B、时间性C、地域性D、莫测性参考答案:C11.多媒体技术便于信息交换和资源共享,这是多媒体技术在向()方向发展。
网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。
I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。
A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。
A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。
网络与信息安全管理员(4级)考试题+参考答案

网络与信息安全管理员(4级)考试题+参考答案一、单选题(共40题,每题1分,共40分)1、继承权限是从()传播到对象的权限。
A、子对象B、同级对象C、父对象D、其他对象正确答案:C2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()?A、C:\Windows\System32\config\ SOFTWAREB、C:\Windows\System32\config\ SYSTEMC、C:\Windows\System32\config\ SECURITYD、C:\Windows\System32\config\ SAM正确答案:A3、通过内存镜像,分析rootkit的优势在于()。
A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案:A4、在Windows系统中,安全选项不可以控制下列哪个设置。
()A、允许服务器操作者计划任务B、禁用计算机账户密码更改C、重命名系统管理员账户D、绕过遍历检查正确答案:D5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。
A、硬链接B、软链接C、新链接D、旧链接正确答案:A6、个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。
A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案:A8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
A. 认证B. 完整性C. 加密D. 访问控制●TCP/IP协议中的DNS协议完成_____(11)______功能。
A.路由寻找B.网际控制信息C.把IP地址映射成相应的以太地址D、把域名地址映射成相应的IP地址●SSH 服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。
(12):A、22 B、445 C、53 D、23(13):A、NETBIOS域名服务B、Microsoft SMB服务C、RPC服务D、Windows终端服务●一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于_____(14)_____基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化●___(15)___协议主要用于安全加密机制。
A、HTTPB、FTPC、TELNETD、SSL●对照ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17) ____;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。
(16):A、防窃听技术B、防火墙技术C、防病毒技术D、抗抵赖技术(17):A、SET B、IPsec C、S-HTTP D、SSL(18):A、身份认证B、访问控制C、身份认证、访问控制和数据加密D、数据加密●使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用●可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(20)_____大类_____(21)_____级。
(20):A、3 B、4 C、5 D、6(21):A、4 B、5 C、6 D、7●ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____。
(22):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性●用于实现身份鉴别的安全机制是_____(23)_____。
(23):A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制●分组过滤型防火墙原理上是基于____(24)____进行分析的技术。
(24):A、物理层B、数据链路层C、网络层D、应用层●可以被数据完整性机制防止的攻击方式是_____(25)_____。
(25):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏●下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
c:\>net use \\211.87.194.121\ipc$ 123456 /user: administratorc:\>net use z: \\211.87.194.121\c$c:\>copy abc.exe \\211.87.194.121\admin$\system32c:\>net time \\211.87.194.121c:\>at \\211.87.194.121 21:05 abc.exe(26):A、禁止空连接B、删除Net 命令C、关闭默认共享D、禁用Guest帐户(27):A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户(28):A、成功入侵目标机B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(29):A、获得对方的机器时间B、设置对方的定时器C、启动目标机的计划任务服务D、启动目标机的定时器(30):A、目标机已启动Server服务B、目标机已启动Task schedule服务C、目标机已开启21号端口D、目标机已启动定时炸弹二、填空题(共计20分,每空1分)______ __________是Windows 2000最基本的入侵检测方法。
攻击通常分两种:_________________和_________________。
木马和后门都提供给网上黑客后门的功能,但_______一般还有远程控制功能和破坏作用。
黑客攻击的五部曲是_______________、_______________、_______________、_______________和_______________。
实现隐身的办法有:___________________和___________________。
常见的防火墙有4种架构类型:__________________、__________________、__________________和_________________________。
根据入侵检测的信息来源不同,可以将入侵检测系统分为两类:__________________和__________________。
8.入侵检测的3个基本步骤是:__________、___________和____________。
三、判断题(10分,每题1分)1. 双宿主堡垒主机可以构造比屏蔽子网模型更为安全的防火墙系统。
2. 通常防火墙配置规则的次序为:较特殊的规则在前,较普通的规则在后。
3. SHTTP协议可在主机之间建立安全会话。
4. IMAP协议工作在网络层。
5. 网络后门可通过建立服务端口、克隆管理员帐号实现。
6. X-Scan是一种漏洞扫描工具。
7. IP地址欺骗成功后,被攻击目标机器就没有任何反应了。
8. 所谓的陷阱帐号是将名为Administrator的本地帐号加上一个超强口令。
9. 所有服务器都应该放在防火墙之后。
10. 开启帐户策略可以有效防止口令被暴力攻击。
四、简答论述题(10分)某企业需要构建局域网,该企业共有计算机200台,以及一台www服务器和一台mail服务器。
为了安全起见,该网络的防火墙需要设计成为屏蔽子网型防火墙。
请画出网络的拓扑结构,并注明需要购买的交换机或路由器设备的主要功能(包括数量)、防火墙的具体位置。
《网络管理与信息安全》期末总复习模拟考试自测试卷二一、单项选择题(共计60分,每空2分)可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(1)_____大类_____(2)_____级。
(1):A、3 B、4 C、5 D、6(2):A、4 B、5 C、6 D、7下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改通常,Internet防火墙建立在一个网络的_____(4)_____。
(4):A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵 C、网络攻击D、漏洞(7):A、管理不当B、威胁C、内部攻击D、软件缺陷桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_____(8)_____。
(8):A、UNIX系统B、LINUX系统C、WINDOWS 2000D、WINDOWS 98___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。