网络安全与管理试题
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)

网络与信息安全管理员(信息安全管理员)试题库(附参考答案)一、单选题(共67题,每题1分,共67分)1.下列各种协议中,不属于身份认证协议的是()A、X.509协议B、S/KEY口令协议C、IPSec协议D、kerberos正确答案:C2.不同的交换方式具有不同的性能。
如果要求数据在网络中的传输延时最小,应选用的交换方式是()。
A、分组交换B、电路交换C、报文交换D、信元交换正确答案:A3.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。
A、数据链路层B、网络层C、运输层D、物理层正确答案:B4.昆明供电局信息机房空调系统所采用的制冷剂类型为()。
A、R134AB、R22C、R407CD、R410A正确答案:B5.在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户登录后使用的SHELLB、用户名C、用户主目录D、用户口令正确答案:D6.创建逻辑卷的顺序是()A、VG——PV——LV。
B、PV——VG——LV。
C、LV——VG——PV。
D、LV——PV——VG。
正确答案:B7.安装Oracle数据库时,在执行安装程序Oracle Universal Installer (OUI)最后一步时,应该完成什么工作()A、创建tnsnams.ora 文件B、创建listenrer.ora文件C、创建oralnst.loc 文件D、执行 Root.sh与OraInstRoot.sh 脚本正确答案:D8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据匿名化的隐私保护技术B、基于微据失真的隐私保护技术C、基于数据加密的隐私保护技术D、基于数据分析的隐私保护技术正确答案:D9.不能用于对Linux文件内容进行增、删、编辑的是()A、echoB、geditC、viD、vim正确答案:A10.在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。
网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
网络安全问题日益突出,已经成为了全社会关注的焦点。
一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络攻击手段有()、()、()等。
3、密码学中,对称加密和非对称加密的主要区别在于()。
4、()是一种用于检测和阻止网络入侵的设备或软件。
5、网络安全策略通常包括访问控制策略、()、()等。
三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。
其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。
原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。
漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。
2、简述网络防火墙的工作原理和主要功能。
网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。
其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。
网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络与信息安全管理员试题

网络与信息安全管理员试题一、单选题(共69题,每题1分,共69分)1.韩某违法私自设立“伪基站”,然后利用设备发送虚假广告,造成严重后果。
韩某的行为构成()。
A、侵犯商业秘密罪B、侵犯著作权罪C、虚假广告罪D、侵犯公民人身权利正确答案:C2.下列关于职业道德的说法中,正确的是()。
A、职业道德与人格无关B、职业道德的养成只能靠教化C、职业道德的提高与个人的利益无关D、职业道德从一个侧面反映人的整体道德素质正确答案:D3.()是DoS/DDoS发生时针对Web服务器的保护。
A、弱口令检查B、TCPSYN CookieC、TCP状态检测D、HTTP重定向正确答案:D4.NTFS以()为单位来存储数据文件。
A、集B、簇C、帧D、元正确答案:B5.想发现到达目标网络需要经过哪些路由器,应该使用()命令。
A、tracertB、nslookupC、pingD、ipconfig正确答案:A6.关于三层交换机三层转发是说法错误的是()。
A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A7.危险物品从业单位应当在本单位网站主页显著位置标明()。
A、可供查询的互联网信息服务经营许可证编号或者备案编号B、从事危险物品活动的合法资质C、营业执照D、以上都是正确答案:D8.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL语句表示()。
A、修改表名B、修改表的列类型C、收回相应权限D、授予相应权限正确答案:C9.()是系统中违反MAC策略的信息泄露途径。
A、噪音通道B、隐通道C、定时通道D、存储通道正确答案:B10.IP协议是TCP/IP参考模型中()的主要协议。
《网络安全与管理》网络安全试题4

《网络安全与管理》网络安全试题4随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络的普及也带来了一系列的安全问题,如黑客攻击、数据泄露、网络诈骗等。
网络安全与管理变得至关重要,它不仅关系到个人的隐私和财产安全,也关系到企业的生存和发展,甚至影响到国家的安全和稳定。
一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C MD5 算法D SHA-1 算法2、网络防火墙的主要功能不包括()A 访问控制B 数据加密C 入侵检测D 网络地址转换3、在网络安全中,“蜜罐”技术主要用于()A 检测和防范病毒B 诱捕和分析黑客攻击C 数据备份和恢复D 加密通信数据4、以下哪种网络攻击方式是以消耗网络资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 缓冲区溢出攻击5、数字证书的主要作用是()A 证明网站的合法性B 加密网络通信数据C 实现用户身份认证D 防止网络病毒传播二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络安全威胁有计算机病毒、()、网络钓鱼、()和()等。
3、访问控制的主要手段包括用户认证、()和()。
4、网络安全管理的主要内容包括安全策略制定、()、安全审计和()。
三、简答题1、简述网络安全的概念和重要性。
网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,确保系统连续可靠地正常运行,网络服务不中断。
网络安全的重要性不言而喻。
首先,对于个人而言,网络安全关系到个人的隐私和财产安全。
在网络时代,我们的个人信息,如姓名、身份证号、银行卡号等,都可能在网络上被存储和传输。
如果这些信息被黑客窃取,可能会导致财产损失、信用卡被盗刷等严重后果。
其次,对于企业来说,网络安全关乎企业的生存和发展。
企业的商业机密、客户信息等如果遭到泄露,可能会给企业带来巨大的经济损失,甚至导致企业破产。
网络安全管理员考试题(附参考答案)
网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。
A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。
A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。
A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。
A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。
A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。
A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
网络安全管理考试试题
网络安全管理考试试题一、单选题(每题 2 分,共 30 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 自然灾害C 计算机病毒D 系统漏洞2、()是指通过采取各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
A 网络安全B 信息安全C 网络管理D 信息管理3、在网络安全中,“CA”指的是()A 证书授权B 加密算法C 访问控制D 认证中心4、以下哪种加密算法属于对称加密算法()A RSAB AESC DSAD ECC5、防火墙的主要作用不包括()A 阻止外部网络攻击B 防止内部信息泄露C 查杀计算机病毒D 对网络访问进行控制6、网络安全管理中,“访问控制列表(ACL)”的主要作用是()A 限制网络流量B 防止拒绝服务攻击C 控制用户对网络资源的访问权限D 加密网络数据7、以下哪种方法不能用于防范网络钓鱼攻击()A 不轻易点击来路不明的链接B 定期更新操作系统和应用软件C 安装多个杀毒软件D 仔细核对网站的域名和网址8、()是一种主动攻击方式,攻击者通过向目标系统发送大量无用的数据包,使系统无法正常处理合法用户的请求。
A 拒绝服务攻击B 网络监听C 端口扫描D 缓冲区溢出攻击9、在网络安全中,“蜜罐”技术主要用于()A 检测和防范攻击B 加密数据C 隐藏真实的网络拓扑结构D 提高网络传输速度10、以下关于网络安全应急预案的说法,错误的是()A 应定期进行演练B 可以在网络安全事件发生后再制定C 应包括应急处理流程和责任分工D 应根据实际情况不断修订和完善11、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理12、网络安全审计的主要对象不包括()A 网络设备B 操作系统C 应用软件D 员工的个人电脑13、以下哪种身份认证方式安全性最高()A 用户名和密码B 指纹识别C 动态口令D 短信验证码14、()是指为了保护网络安全,对网络中的信息流进行监测、分析和控制的技术。
网络安全管理员模考试题与答案
网络安全管理员模考试题与答案一、单选题(共43题,每题1分,共43分)1.数据库的基本单位是()。
A、文字B、字段C、图形D、数字正确答案:B2.以下不属于可用性服务技术的是()。
A、灾难恢复B、在线恢复C、身份鉴别D、备份正确答案:C3.防止盗用 IP 行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C4.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、人员教育B、人员考核C、人员裁减D、人员审核正确答案:B5.TELENET服务自身的主要缺陷是()A、服务端口23不能被关闭B、明文传输用户名和密码C、支持远程登录D、不用用户名和密码正确答案:B6.对路由器而言,下列()功能是唯一的。
A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C7.下列选项中,()不能有效地防止跨站脚本漏洞。
A、对特殊字符进行过滤B、使用白名单的方法C、对系统输出进行处理D、使用参数化查询正确答案:D8.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少安全性管理B、缺少风险分析C、缺少技术控制机制D、缺少故障管理正确答案:A9.()用来显示系统中软件和硬件的物理架构。
A、状态图B、部署图C、对象图D、构件图正确答案:B10.下列属于C类计算机机房安全要求范围之内的是()。
A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A11.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。
A、关系模型B、网状模型C、面向对象模型D、层次模型正确答案:A12.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。
2025年《网络与信息安全管理员》模拟试题及答案
2025年《网络与信息安全管理员》模拟试题及答案一、单选题1、计算机在使用过程中,如果计算机突然发出异常响声,应( )A、记录下来B、立即断电C、叫别人帮忙D、等待正确答案:B2、存储器中可以存储指令,也可以存储数据,计算机靠( )来判别。
A、存储单元的地址B、最高位为C、ASCIID、CPU正确答案:A3、TCP 提供面向( )的传输服务。
A、服务器B、地址C、连接D、无连接正确答案:C4、计算机网络是计算机技术与( )技术相结合的产物。
A、通信B、网络C、各种协议D、线路正确答案:A5、网络129. 168. 10. 0/24 中最多可用的主机地址是( )。
A、254B、256C、252D、255正确答案:A6、事件查看器的常用操作不包括( )。
A、查看事件的详细信息B、刷新事件日志C、复制D、设置日志属性正确答案:C7、在网络综合布线中,垂直布线子系统也被称为( )。
A、管理间子系统B、干线系统C、工作区子系统正确答案:B8、从因特网使用者的角度看,因特网是一个( )。
A、信息资源网B、网际网C、网络黑客利用计算机网络大展身手的舞台D、网络设计者构建的计算机互联网络的一个实例正确答案:A9、生成树协议中端口ID总长度是( )bit。
A、16B、4C、2D、8正确答案:A10、下面不是用户帐中类型的是( )。
A、内置的用户帐号B、本地用户帐号C、指定用户帐号D、域用户账号正确答案:C11、WWW 是一个基于( )的信息服务系统。
A、超文本技术B、文件传输C、多媒体D、电子邮件正确答案:A12、下列说法中,不符合语言规范具体要求的是( )。
D、特殊照明正确答案:C13、主干布线是提供建筑物和( )之间的传输媒体。
A、工作区B、管理区C、总线间D、建筑物正确答案:D14、当使用普通端口连接交换机时,应使用( ).A、配置线B、直连线C、交叉线D、网线正确答案:C15、“USB”的含义是指( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
HTTPS是使用以下哪种协议的HTTP( A )。 A、SSL B、SSH C、Security D、TCP Internet接入控制不能对付以下哪类入侵者( C )。 A、伪装者 B、违法者 C、内部用户 D、外部用户 一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 计算机病毒的特征之一是( B )。 A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性 保证商业服务不可否认的手段主要是( D )。 A、数字水印 B、数据加密 C、身份认证 D、数字签名 DES加密算法所采用的密钥的有效长度为( B )位。 A、32 B、56 C、54 D、128 Windows主机推荐使用( A )格式。 A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是( B )。 A、每日备份 B、差异备份 C、增量备份 D、随机备份 向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 抵御电子邮箱入侵措施中,不正确的是( D )。 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。 A、ping B、ipconfig C、netstat D、net user ( D )不属于PKICA(认证中心)的功能。 A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁发数字证书 C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点LRA的全面管理 以下哪一项不属于计算机病毒的防治策略:( D )。 A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力 ( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 A、 扫描 B、入侵 C、踩点 D、监听 通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 以下不属于计算机安全措施的是( D )。 A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件 C、安装软件防火墙 D、不将计算机联入互联网 RSA算法建立的理论基础是( C )。 A、DES B、替代相组合 C、大数分解和素数检测 D、哈希函数 CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有( B )。 A、可传染性 B、可触发性 C、破坏性 D、隐藏性 以下哪一项不属于入侵检测系统的功能:( D )。 A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包 以下哪个协议是网管协议( D )。 A、ICMP B、IGRP C、SMTP D、SNMP 21( D )协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 属于第二层隧道协议的是( B )。 A、IPSec B、PPTP C、GRE D、HTTP 在防火墙技术中,内网这一概念通常指的是( C )。 A、受信网络 B、非受信网络 C、防火墙内的网络 D、互联网 不属于传统防火墙的类型有( B )。 A、包过滤 B、远程磁盘镜像技术 C、电路层网关 D、应用层网关 计算机病毒最重要的特征是( B )。 A、隐蔽性 B、传染性 C、潜伏性 D、破坏性 计算机病毒( B )。 A、不影响计算机的运行速度 B、可能会造成计算机器件的永久失效 C、不影响计算机运算结果 D、不影响程序执行 为了防御网络监听,最常用的方法是( B )。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 PGP随机产生一个( D )位的IDEA会话密钥。 A、56 B、64 C、124 D、128 SHA的含义是( C )。 A、加密密钥 B、数字水印 C、常用的哈希算法 D、消息摘要 DES是一个( B )加密算法标准。 A、非对称 B、对称 C、数字签名 D、数字时间戳 不属于服务器安全措施的是( D )。 A、保证注册账户的时效性 B、删除死账户 C、强制用户使用不易破解的密码 D、所用用户使用一次密码 不属于常见的危险密码的是( D )。 A、跟用户名相同的密码 B、使用生日作为密码 C、只用4位数的密码 D、10位的综合型密码 在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是( B )。 A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有 路由器上扩展型IP访问控制列表的代码范围是:( B )。 A、1-99 B、101-199 C、201-299 D、701-799 一般来说,POP3服务使用的端口号是( A )。 A、110 B、25 C、80 D、8080 代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D ) A、请求 B、响应 C、通告 D、心跳 下述各功能中,属于配置管理范畴的功能是( D ) A、测试管理功能 B、数据收集功能 C、网络规划和资源管理功能 D、工作负载监视功能 MIB叫做( A )。 A、管理信息库 B、管理信息单元 C、信息交换库 D、信息交换单元 SNMP从什么地方收集网络管理信息( B )。 A、网络设备 B、SNMP代理 C、网络管理工作站 D、网络管理数据库 管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为( A )。 A、基线 B、标准线 C、水平线 D、健康数字 41、目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是( A )。 A. D B. A C. C1 D. B2 42、在通信系统的每段链路上对数据分别进行加密的方式称为( A )。 A. 链路层加密 B. 节点加密 C. 端对端加密 D. 连接加密 43、计算机系统的脆弱性主要来自于( B )。 A. 硬件故障 B. 操作系统的不安全性 C. 应用软件的BUG D. 病毒的侵袭 44、数据信息是否被篡改由哪些技术来判断( A )。 A. 数据完整性控制技术 B. 身份识别技术 C. 访问控制技术D. 入侵检测技术 45、哪种防火墙类型的安全级别最高( C )。 A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 46、在对称密钥密码体制中,加、解密双方的密钥( C )。 A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 47、下面描述了Kerberos系统认证协议过程,哪一个是正确的( D )。 A.请求TGS入场券→请求服务 B.请求服务器入场券→请求TGS入场券→请求服务 C.请求服务器入场券→请求服务 D.请求TGS入场券→请求服务器入场券→请求服务 48、可以通过( A )安全产品划分网络结构,管理和控制内部和外部通讯。 A. 防火墙 B. CA中心 C. 加密机 D. 防病毒产品 49、DES算法密钥为64位,其中有效位是( C )。 A、32位 B、48位 C、56位 D、64位 50、黑客利用IP地址进行攻击的方法有( A )。 A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现( B )。 A. NCP B. SNMP C. SMTP D. ARP 52、在以下人为的恶意攻击行为中,属于主动攻击的是(A? ) A. 数据篡改和破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 53、防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 B.进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 54、以下哪一项不属于计算机病毒的防治策略:( D ) A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 55、以下关于CA认证中心说法正确的是:( D ) A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 D.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 56、以下关于VPN说法正确的是:( B ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D. VPN只能提供身份认证、不能提供加密数据的功能 57、SNMP trap的机制是:( C ) A.轮询 B. 中断 C. 面向自陷的轮询 D. 不间断轮询 58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里( D )。 A.用户的PC机网卡有故障 B. 用户的网关(gateway)地址设置有问题 C. 法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 59、 在Windows系统下,记录用户清除安全日志动作的是:( A ) A. 安全日志 B. 连接时间日志 C. 应用日志 D. 系统日志 60、以下有关网络管理需求描述中不正确的是:( C ) A. 网络应用越来越普遍 B.计算机网络的组成正日益复杂 C.个人计算机技术的快速发展 D.手工网络管理有其局限性和不足 61、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 62、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。 A、私有密钥加密的文件不能用公用密钥解密 B、公用密钥加密的文件不能用私有密钥解密 C、公用密钥和私有密钥相互关联 D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是( D )。 A、文件和对象访问的成功和失败 B、用及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 64、不属于常见的危险密码的是( D )。 A、跟用户名相同的密码 B、使用生日作为密码 C、只用4位数的密码 D、10位的综合型密码 65、下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是( D )。 A、国家工商局 B、著名企业 C、商务部 D、人民银行 66、入侵检测的过程不包括下列哪几个阶段( C )。 A、信息的收集 B、信息分析 C、信息融合 D、响应和警告 67、对于数字签名,下面说法错误的是:( B )。 A、数字签名可以是附加在数据单元上的一些数据 B、数字签名可以是对数据单元所作的密码变换 C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D、数字签名机制可以使用对称或非对称密码算法 68、下列不属于防火墙技术的是( D )。 A、数据包过滤 B、应用级网关 C、代理服务器 D、IPSec技术 69、防止他人对传输的文件进行破坏需要( B )。