- 相关推荐
高级网管笔试题及答案
在学习和工作中,我们会经常接触并使用试题,试题是命题者按照一定的考核目的编写出来的。一份好的试题都具备什么特点呢?以下是小编精心整理的高级网管笔试题及答案,仅供参考,欢迎大家阅读。
一、单选题(共39题,每题1分,共39分)
1.根据布线标准,建筑物内主干光缆的长度要小于( )。
A、100米
B、1500米
C、500米
D、200米
正确答案:C
2.AIX中用户名长度最长为( )位,这个限制无法改动。
A、5
B、6
C、7
D、8
正确答案:D
3.下列( )不是信息安全CIA三要素。
A、可靠性
B、机密性
C、完整性
D、可用性
正确答案:A
4.Window nt/2k中的pwl文件是?
A、路径文件
B、列表文件
C、打印文件
D、口令文件
正确答案:D
5.以下对单点登录技术描述不正确的是:
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、单点登录不仅方便用户使用,而且也便于管理
C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
D、使用单点登录技术能简化应用系统的开发
正确答案:A
6.在 Windows 文件系统中,( )支持文件加密。
A、FAT16
B、NTFS
C、FAT32
D、EXT3
正确答案:B
7.DES算法属于加密技术中的( )
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
8.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的( )。
A、FastCGI
B、Webdav
C、PHP-fpm
D、IIS URL Rewite
正确答案:B
9.hash 算法的碰撞是指:
A、消息摘要和消息的长度相同
B、消息摘要比消息长度更长
C、两个相同的消息,得到不同的消息摘要
D、两个不同的消息,得到相同的消息摘要
正确答案:D
10.设备的硬件维护操作时必须戴( )。
A、安全带
B、防静电手套
C、针织手套
D、安全帽
正确答案:B
11.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的( )。
A、创建新VLAN
B、将新主机划分到新的VLAN
C、将VLAN命名为“Fin”
D、以上都是
正确答案:D
12.数据安全主要包含( )。
A、数据加密和数据解密
B、数据加密和数据恢复
C、数据解密和数据恢复
D、数据存储和数据加密
正确答案:B
13.防范黑客入侵的主要手段不包括( )
A、法律手段
B、强制手段
C、管理手段
D、技术手段
正确答案:B
14.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是( )。
A、RAID3
B、RAID4
C、RAID5
D、RAID6
正确答案:D
15.遵循“( )”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。
A、统一建设、统一管理
B、统一规划、分步实施
C、谁负责、谁建设
D、统一管理、统一规划、统一标准、统一建设
正确答案:D
16.路由器的路由表包括目的地址,下一站地址以及( )。
A、距离.计时器.标志位
B、路由.距离.时钟
C、时钟.路由
D、时间.距离
正确答案:A
17.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全( ),这是南方电网公司信息安全保障体系建立的首要任务。
A、管理组织
B、规章制度
C、发展规划
D、管理机构
正确答案:A
18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于( )。
A、对称加密技术
B、单向函数密码
C、分组密码技术
D、公钥加密技术
正确答案:A
19.对路由器而言,下列( )功能是唯一的。
A、路由器捆绑了MAC地址和IP地址
B、路由器接受广播报文,并提供被请求的信息
C、路由器建立了ARP表,描述所有与它相连接的网络
D、路由器对ARP请求作出应答
正确答案:C
20.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A、完整性
B、真实性
C、机密性
D、可用性
正确答案:C
21.IIS不支持( )服务。
A、WWW
B、E-mail
C、Gopher
D、FTP
正确答案:B
22.以下哪一项不是我国与信息安全有关的国家法律?
A、《中华人民共和国保守国家秘密法》
B、《信息安全等级保护管理办法》
C、《中华人民共和国刑法》
D、《中华人民共和国国家安全法》
正确答案:B
23.关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、( )。
A、调度值班系统
B、桌面管理系统
C、计量自动化系统
D、生产管理信息系统
正确答案:D
24.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、( )等内容的上网行为管理记录。
A、事件经过
B、事件记录
C、事件分析
D、采取的措施
正确答案:D
25.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。
A、7
B、5
C、6
D、4
正确答案:B
26.电子邮件客户端通常需要用( )协议来发送邮件。
A、仅 SMTP
B、仅 POP
C、SMTP 和 POP
D、以上都不正确
正确答案:A
27.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
A、实时分析网络数据,检测网络系统的非法行为
B、不占用其他计算机系统的任何资源
C、不会增加网络中主机的负担
D、可以检测加密通道中传输的数据
正确答案:A
28.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?
A、堆叠你的Hub
B、用交换机代替现有的Hub
C、用路由器代替现有的Hub
D、用更快的Hub
正确答案:B
29.安全事故调查应坚持( )的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、实事求是、尊重科学
B、相关程序
C、依据国家法规
D、行业规定
正确答案:A
30.下列说法错误的是( )。
A、缓冲区一定会被黑客利用
B、缓冲区溢出是非常危险的漏洞
C、不良的编程习惯容易导致缓冲区溢出
D、堆栈溢出是缓冲区溢出的一种
正确答案:A
31.在RIP中有三个重要的时钟,其中路由无效时钟一般设为( )。
A、270秒
B、30秒
C、90秒
D、不确定
正确答案:C
32.不属于信息安全与信息系统的“三个同步”的是( )
A、同步投入
B、同步管理
C、同步规划
D、同步建设
正确答案:B
33.关于配置经理主要职责描述错误的是( )。
A、定期主持配置管理回顾会议
B、配置管理报表的格式和内容
C、定期对配置管理数据的内容进行审计和验证
D、确定配置管理工具的技术需求
正确答案:B
34.索引字段值不唯一,应该选择的索引类型为( )。
A、候选索引
B、主索引
C、普通索引
D、唯一索引
正确答案:C
35.在信息安全事件的管理中,以下预警信息不正确的是?( )
A、对可能引发较大信息安全事件的情形发布黄色预警
B、对可能引发特别重大信息安全事件的情形红色预警发布建议
C、对可能引发一般信息安全事件的情形发布蓝色预警
D、对可能引发重大信息安全事件的情形发布黄色预警
正确答案:D
36.信息安全应急预案中对服务器设备故障安全事件描述正确的是( )。
A、立即联系设备供应商,要求派维护人员前来维修
B、若数据库崩溃应立即启用备用系统
C、不动服务器设备并立即上报
D、如能自行恢复,则记录事件即可
正确答案:B
37.你认为建立信息安全管理体系时,首先应该:
A、制定安全策略
B、风险管理
C、风险评估
D、建立信息安全方针和目标
正确答案:D
38.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是( )
A、合作开发
B、系统复制
C、自行开发
D、委托开发
正确答案:A
39.为了防御网络监听,最常用的方法是:
A、无线网
B、信息加密
C、使用专线传输
D、采用物理传输(非网络)
正确答案:B
二、多选题(共35题,每题1分,共35分)
1.如何正确地使用防静电手套:( )。
A、放到适当的地方储存
B、使用后,清洁手套
C、佩戴时手要清洁,干燥
D、定期更换
正确答案:ABCD
2.目前防火墙用来控制访问和实现站点安全策略的技术包括( )。
A、服务控制
B、方向控制
C、资产控制
D、用户控制
E、行为控制
正确答案:ABDE
3.网络运营者,是指( )。
A、网络运维者
B、网络所有者
C、网络服务提供者
D、网络管理者
正确答案:BCD
4.防火墙的基本功能有哪些( )。
A、防止未授权用户访问内部网络
B、对网络攻击进行监测和报警
C、记录通过防火墙的信息内容和活动
D、限定内部用户访问特殊站点
正确答案:ABCD
5.linux中,echo命令可以用来显示( )。
A、参数
B、文本字符
C、shell变量
D、过滤内容
正确答案:BC
6.下列属于安全协议的是( )
A、SSL
B、ICMP
C、V PN
D、HTTPS
正确答案:ACD
7.下列关于内外网邮件系统说法正确的有( )。
A、严禁用户使用互联网邮箱处理公司办公业务
B、严禁使用未进行内容审计的信息内外网邮件系统
C、严禁内外网邮件系统开启自动转发功能
D、严禁用户使用默认口令作为邮箱密码
正确答案:ABCD
8.下列关于OSPF协议的说法正确的是( )。
A、OSPF发现的路由可以根据不同的类型而有不同的优先级
B、OSPF支持基于接口的报文验证
C、OSPF支持到同一目的地址的多条等值路由
D、OSPF是一个基于链路状态算法的边界网关路由协议
正确答案:ABC
9.下列情况违反“五禁止”的有( )。
A、在信息内网和信息外网计算机上交叉使用普通扫描仪
B、在信息内网计算机上存储国家秘密信息
C、在信息外网计算机上存储企业秘密信息
D、在信息内网和信息外网计算机上交叉使用普通优盘
正确答案:ABCD
10.黑客的主要攻击手段包括( )
A、社会工程攻击
B、技术攻击
C、蛮力攻击
D、武力攻击
正确答案:AB
11.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:( )
A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B、定期对从业人员进行网络安全教育、技术培训和技能考核
C、对重要系统和数据库进行容灾备份
D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务
正确答案:ABCD
12.对数据保障程度高的RAID技术是( )。
A、RAID0
B、RAID1
C、RAID5
D、RAID10
正确答案:BD
13.木马在建立连接时必须条件的是( )
A、服务端已经安装木马
B、控制端在线
C、服务端在线
D、已经获取服务端系统口令
正确答案:ABC
14.虚拟机的好处包括:( )。
A、提供比物理服务器更长的运行时间
B、消除备份需求
C、降低应用许可成本
D、减少物理服务器的数量
正确答案:AD
15.网络安全的“老三样”是( )
A、杀毒
B、漏洞扫描
C、防火墙
D、入侵检测
正确答案:ACD
16.静电对电子产品产生损害的特点有( )。
A、放电产生电磁场(电磁干扰)
B、放电产生热
C、放电破坏
D、吸尘
正确答案:ABCD
17.典型的拒绝服务攻击方式包括( )
A、Ping of death
B、SYN Flood
C、UDP Flood
D、Teardrop
正确答案:ABCD
18.边界路由描述错误的是指( )。.
A、单独的一种路由器
B、次要的路由器
C、路由功能包含在位于主干边界的每一个LAN交换设备中
D、路由器放在主干网的外边
正确答案:ABD
19.需要读写校验盘的RAID技术有( )。
A、RAID50
B、RAID6
C、RAID3
D、RAID5
正确答案:ABCD
20.下列关于《网络安全法》的说法正确的有:( )
A、确立限制关键信息基础设施重要数据跨境流动法律制度
B、确定了培养网络安全人才法律制度
C、强化关键信息基础设施安全保护法律制度
D、建立了网络安全监测预警和信息通报法律制度
正确答案:ABCD
21.下列( )是域控制器存储所有的域范围内的信息。
A、账户信息
B、用户身份验证信息
C、安全策略信息
D、工作站分区信息
正确答案:ABC
22.小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是( )
A、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估
B、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。
C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估
D、风险评估工作形式包括:自评估和检查评估
正确答案:ACD
23.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是( )。
A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙
C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成
正确答案:ABCD
24.下列RAID技术中可以提高可靠性的是( )。
A、RAID0
B、RAID1
C、RAID10
D、RAID0+1
正确答案:BCD
25.信息机房各出入口应安排专人值守或配置电子门禁系统,( )、( )和( )进入的人员。
A、控制
B、识别
C、封闭
D、记录
正确答案:ABD
26.下列哪些不属于黑客地下产业链类型?( )
A、移动互联网金融产业链
B、互联网资源与服务滥用地下产业链
C、网络虚拟资产盗窃地下产业链
D、真实资产盗窃地下产业链
正确答案:BCD
27.由于跨站脚本攻击漏洞而造成的危害的是( )
A、网站挂马
B、盗取各类用户账号
C、访问未授权的页面和资源
D、盗窃企业重要的具有商业价值的资料
正确答案:ABD
28.关于“心脏出血”漏洞的阐述正确的是( )
A、通过读取网络服务器内存,攻击者可以访问敏感数据
B、心脏出血漏洞是“灾难性的”
C、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
D、该病毒可使用户心脏出血
正确答案:ABC
29.下面属于光存储介质的是( )。
A、CD-ROM
B、DVD-ROM
C、CD-R
D、CD-RW
正确答案:ABCD
30.公司秘密包括( )两类。
A、工作秘密
B、部门文件
C、商业秘密
D、个人秘密
正确答案:AC
31.V PN技术采用的主要协议包括( )
A、WEP
B、L2TP
C、IPSec
D、PPTP
正确答案:BCD
32.网络运营者建立企业的管理制度和操作流程,以满足法律合规性的要求,避免法律风险,主要包括( )
A、关键信息基础设施的安全保护义务
B、落实网络实名制
C、健全用户信息保护制度
D、网络安全事件应急预案
正确答案:ABCD
33.以下哪些属于IX1500的RAID特性?( )
A、RAID级别转换
B、RAID容量扩展
C、RAID缓存掉电72小时保护
D、RAID6支持
正确答案:ABC
34.计算机中常用的指令类型有( )。
A、数据传送指令
B、十进制运算指令
C、程序控制指令
D、数据操作指令
E、八进制运算指令
正确答案:ACD
35.linux支持哪些编程语言( )。
A、Perl
B、Python
C、C++
D、Fortran
正确答案:ABCD
三、判断题(共29题,每题1分,共29分)
1.在无线局域网中,AP(无线接入点)工作在OSI模型的数据链路层 。
A、正确
B、错误
正确答案:A
2.采用FDM技术进行多路复用时,复用后的信号的带宽通常大于复用前所有信号的带宽之和。
A、正确
B、错误
正确答案:A
3.为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数据库的整个生命周期都存在。
A、正确
B、错误
正确答案:A
4.优先级为低的事件响应与解决时限要求是:响应时限要求为2小时,解决时限要求为3天。
A、正确
B、错误
正确答案:A
5.网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。
A、正确
B、错误
正确答案:A
6.Windows系统的“命令提示符”中键入“Ipconfig/all”,可以查看IP地址。
A、正确
B、错误
正确答案:A
7.IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置在第三层和第四层之间
A、正确
B、错误
正确答案:B
8.不需要制定《网络安全法》的配套法规。
A、正确
B、错误
正确答案:B
9.要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系统中安装DNS服务器。
A、正确
B、错误
正确答案:B
10.急救盘组(也称为boot/root盘组),是系统管理员必不可少的工具。用它可以独立启动和运行一个完整的Linux系统。
A、正确
B、错误
正确答案:A
11.Windows Server2003网络操作系统是一个单任务、单用户操作系统。
A、正确
B、错误
正确答案:B
12.合作单位人员进入机房不需要进行登记。
A、正确
B、错误
正确答案:B
13.对于同一目标,路由器只提供延迟最小的最佳路由
A、正确
B、错误
正确答案:B
14.在Linux中,etc/host.conf文件用于解析主机域名
A、正确
B、错误
正确答案:A
15.密码学包括密码编码学和密码分析学。
A、正确
B、错误
正确答案:A
16.管理weblogic的时候必须通过图形界面的console执行。
A、正确
B、错误
正确答案:B
17.以下通信技术中,未在IEEE802.11无线局域网中使用的是IR
A、正确
B、错误
正确答案:B
18.从工作原理上讲,以太网交换机是一种多端口网桥。
A、正确
B、错误
正确答案:A
19.CiSco 公司只做防火墙产品。
A、正确
B、错误
正确答案:B
20.未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。
A、正确
B、错误
正确答案:A
21.RAID 0没有冗余功能的,如果一个磁盘(物理)损坏,则所有的数据都无法使用。
A、正确
B、错误
正确答案:A
22.用于生成VLAN标记的协议是IEEE 802.1q
A、正确
B、错误
正确答案:A
23.在Linux中,要删除用户组group1应使用groupdel group1命令
A、正确
B、错误
正确答案:A
24.同一台计算机能同时加入多个域。
A、正确
B、错误
正确答案:B
25.在Linux系统中,在etc/hostname文件中查看一台主机的名称和完整域名
A、正确
B、错误
正确答案:A
26.把客户端DNS改成域控制器IP地址,IP地址设置为自动获取的主要作用是把DNS解析到域服务器,域服务器IP地址变动,下面的客户机也要随着变动。
A、正确
B、错误
正确答案:A
27.若一直得不到回应,DHCP客户端总共会广播4次请求
A、正确
B、错误
正确答案:A
28.所有的信息系统与数据网络运行设备,任何人不得随意拆除、损坏或移动,设备的更换、拆卸和移动必须填报作业计划,并经批准后方可实施。
A、正确
B、错误
正确答案:A
29.数据链路层、网络层、传输层分别对应的网络连接设备是网桥、路由器、网关
A、正确
B、错误
正确答案:A
【高级网管笔试题及答案】相关文章:
高级网管面试笔试题目04-03
海尔04年笔试题及答案07-06
高级Java面试题及答案201602-26
CAD高级试题选择题「附答案」06-12
高级育婴师考试试题及答案09-28
高级电工证考试试题及答案08-04
2017翻译考试高级笔译模拟试题及答案07-14
2017高级育婴师模拟试题及答案09-27
高级电焊工考试题(含答案)10-26