- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络与信息安全管理员考试试题库及答案
1、关于arp命令,常用的选项有()。
-
A、a
B、-S
-
C、d
D、全都是
答案:D
2、职业道德与人的事业的关系是()。
A、职业道德是人成功的充分条件
B、没有职业道德的人不会获得成功
C、事业成功的人往往具有较高的职业道德
D、缺乏职业道德的人往往更容易获得成功
答案:C
3、以下关于入侵防御系统(IPS)的描述中,错误的是()。
A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知
B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据
流
C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击
源
答案:A
4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与
系统之间所潜在的冲突与()问题。
A、兼容
B、通信
C、安装
D、交换
答案:A
5、关于跨交换机V1AN概念正确的是()。
A、使不同交换机上的相同V1AN的主机之间通信
B、有助于分发流量负载
C、包含了多个交换机,所以V1AN扩大了冲突域
D、将IP地址映射到第二层地址
答案:A
6、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看
问题,主动模式下服务器开放TCP()端口进行数据传输。
A、随机
B、21
C、20
D、80
答案:C
7、IP电话、电报和专线电话分别使用的数据交换技术是()。
A、电路交换技术、报文交换技术和分组交换技术
B、分组交换技术、报文交换技术和电路交换技术
C、报文交换技术、分组交换技术和电路交换技术
D、电路交换技术、分组交换技术和报文交换技术
答案:B
8、关于access端口下面的说法错误的是()。
A^access端口只能属于1个V1AN
access端口可以属于多个V1AN
C、access端口一般用于接用户计算机的端口
D、access端口一般用于交换机之间连接的端口
答案:B
9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加
新成员。
A、添加
B、新建
C^隶属于
D、属性
答案:A
10、以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信
息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行
为目的的信息安全事件。
A、拒绝服务攻击事件
B、后门攻击事件
C、干扰事件
D、网络钓鱼事件
答案:A
11、计算机系统的组成包括()。
A、程序和数据
B、计算机硬件和计算机软件
C、处理器和内存
D、处理器,存储器和外围设备
答案:B
12、进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行
()核验。
A、人脸
B、短信
C、身份
D、资金
答案:B
13、关于信息安全事件分级,对于事发组织是可承受的事件属于()。
A、特别重大事件
B、一般事件
C、较大事件
D、重大事件
答案:B
14、下列是不感染的依附性恶意代码的是()。
A、计算机病毒(Virus)
B、点滴器(Dropper)
C、蠕虫(Worm)
D、特洛伊木马(Trojanhorse)
答案:D
15、计算机网络中可以共享的资源包括()。
A、硬件、软件、数据
B、主机、外设、软件
C、硬件、程序、数据
D、主机、程序、数据
答案:A
16、恶意代码的生存技术中的模糊变换技术是()。
A、自身保护
B、多态,难以进行基于特征的识别
C、简单实现恶意代码的组合和变化
I)、提高自身的伪装能力和防破
文档评论(0)