网络与信息安全管理员考试试题库及答案.pdfVIP

网络与信息安全管理员考试试题库及答案.pdf

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员考试试题库及答案

1、关于arp命令,常用的选项有()。

-

A、a

B、-S

-

C、d

D、全都是

答案:D

2、职业道德与人的事业的关系是()。

A、职业道德是人成功的充分条件

B、没有职业道德的人不会获得成功

C、事业成功的人往往具有较高的职业道德

D、缺乏职业道德的人往往更容易获得成功

答案:C

3、以下关于入侵防御系统(IPS)的描述中,错误的是()。

A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知

B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据

C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容

D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击

答案:A

4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与

系统之间所潜在的冲突与()问题。

A、兼容

B、通信

C、安装

D、交换

答案:A

5、关于跨交换机V1AN概念正确的是()。

A、使不同交换机上的相同V1AN的主机之间通信

B、有助于分发流量负载

C、包含了多个交换机,所以V1AN扩大了冲突域

D、将IP地址映射到第二层地址

答案:A

6、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看

问题,主动模式下服务器开放TCP()端口进行数据传输。

A、随机

B、21

C、20

D、80

答案:C

7、IP电话、电报和专线电话分别使用的数据交换技术是()。

A、电路交换技术、报文交换技术和分组交换技术

B、分组交换技术、报文交换技术和电路交换技术

C、报文交换技术、分组交换技术和电路交换技术

D、电路交换技术、分组交换技术和报文交换技术

答案:B

8、关于access端口下面的说法错误的是()。

A^access端口只能属于1个V1AN

access端口可以属于多个V1AN

C、access端口一般用于接用户计算机的端口

D、access端口一般用于交换机之间连接的端口

答案:B

9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加

新成员。

A、添加

B、新建

C^隶属于

D、属性

答案:A

10、以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信

息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行

为目的的信息安全事件。

A、拒绝服务攻击事件

B、后门攻击事件

C、干扰事件

D、网络钓鱼事件

答案:A

11、计算机系统的组成包括()。

A、程序和数据

B、计算机硬件和计算机软件

C、处理器和内存

D、处理器,存储器和外围设备

答案:B

12、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行

()核验。

A、人脸

B、短信

C、身份

D、资金

答案:B

13、关于信息安全事件分级,对于事发组织是可承受的事件属于()。

A、特别重大事件

B、一般事件

C、较大事件

D、重大事件

答案:B

14、下列是不感染的依附性恶意代码的是()。

A、计算机病毒(Virus)

B、点滴器(Dropper)

C、蠕虫(Worm)

D、特洛伊木马(Trojanhorse)

答案:D

15、计算机网络中可以共享的资源包括()。

A、硬件、软件、数据

B、主机、外设、软件

C、硬件、程序、数据

D、主机、程序、数据

答案:A

16、恶意代码的生存技术中的模糊变换技术是()。

A、自身保护

B、多态,难以进行基于特征的识别

C、简单实现恶意代码的组合和变化

I)、提高自身的伪装能力和防破

文档评论(0)

***** + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体社旗县兴中文具店(个体工商户)
IP属地宁夏
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档