導航:首頁 > 營銷推廣 > 網路安全管理員培訓試題及答案

網路安全管理員培訓試題及答案

發布時間:2022-04-23 07:44:09

1. 計算機網路安全試題

幾級的?
1.ABC
2.A
3. 蠕蟲寄居於文件。。。。天!勉強選B
4.AB
5.AB
6.BC A或D(D好像不是「針對windows」的防範,而是通法)
7.AD(打開密碼的password 支持功能 ??翻譯下,打開密碼的口令支持功能,什麼意思)
8.BC

2. 網路通信安全管理員試題能幫忙解答!!

您好,1、報名方式:
兩種方式,個人申報或單位申報
2、報名方法:
網站報名:http://fjtxjd.gov.cn/Apply.aspx
地點報名:福建通信行業職業技能鑒定中心/福州市黎明街13號
電 話:0591-83175165
3、報名費用:
一共270元,理論費40 技能(中級)170 審核管理60 合計 270元
4、報考條件

福建通信行業特有職業(工種)技能鑒定報名管理
一、鑒定對象:
1、企業、事業單位從事通信行業特有職業(工種)的人員。
2、屬於通信行業特有職業(工種)的各類職業技術學院(校)和培訓機構的畢(結)業生。
3、其他必須經過鑒定方能上崗的人員或自願參加通信行業特有工種職業技能鑒定的人員。
二、報名條件:
2、國家職業資格四級/中級(具備下述條件之一者)
(1)取得本職業初級職業資格證書後,連續從事本職業工作3年以上,經本職業中級正規培訓達規定標准學時數,並取得畢(結)業證書;
(2)取得本職業初級職業資格證書後,連續從事本職業工作5年以上;
(3)連續從事本職業工作8年以上;
(4)取得經勞動保障行政部門審核認定的、以中級技能為培養目標的中等以上職業學校本職業(專業)畢業證書。
三、申報材料:
1、個人申報須提交《福建通信行業特有職業(工種)技能鑒定申報表》,單位集中申報須提交《申請通信行業特有職業(工種)技能鑒定人員花名冊》。
2、申報鑒定人員須提交三張近期同一底版二寸免冠正面彩色照片,背面用圓珠筆寫上姓名和身份證號。
四、資格審查:
1、職業技能鑒定的資格審查主要依據《國家職業標准》中規定的申報條件。資格審查實行兩級負責制,即由鑒定組織單位對申報對象進行資格條件初審,審查有關證件、證明的合法性和有效性,由福建通信行業職業技能鑒定中心進行復審,復審合格者即可參加鑒定考試。
2、復審通過的考生可以參加當次考試,由於考生自身原因未能參加當次考試的,須重新申報。

3. 網路管理員的理論考試題目

高級網路管理員理論考試考試題目 1、布線系統與( )緊密相關. (2分)網路體系結構 區域網 樓群 傳輸介質 2、對於一般的電話線路,採用下面哪類雙絞線就可以達到要求 (2分)2 3 4 5 3、一個由多台路由器構成的網路中發現跨越路由器ping不通的情況,可用配置管理工具收集( )信息進行分析 (2分)路由器的流量統計 路由器的路由表 路由器的MAC地址 路由器的埠數目 4、ftp命令中參數,( ) 參數限制ftp自動登錄 (2分)-v -n -d -g 5、信息插座與電源插座水平間距應該至少 (2分) 10CM 20CM 30CM 40CM 6、以下哪個參數是tracert命令用來顯示乙太網統計信息( ) (2分) -a -e -s -r 7、網路操作系統的基本任務是:屏蔽本地資源與網路資源的差異性,為用戶提供各種基本網路服務功能,完成網路共享系統資源的管理,並提供網路系統的( ) (2分) www服務 安全性服務 多媒體服務 E-mail服務 8、下列不屬於電子郵件協議的是 () (2分) POP3 SMTP IMAP4 SNMP 9、線纜鋪設時彎曲角度不得 (2分) 大於90度 小於90度 等於90度 無所謂 10、交換機埠是如何使用帶寬 (2分) 共享 獨立 11、asp文件可直接在FRONTPAGE2000中運行。 (2分) 對 錯 12、為了支持中文,XML聲明中的encoding屬性的值應該設為: (2分) UTF-8 UTF-16 BIG5 GB2312 13、接地線的面積不得小於平方毫米 (2分) 2 3 4 5 14、具有隔離廣播信息能力的網路互聯設備是 () (2分) 網橋 中繼器 路由器 L2交換 15、asp頁面必須以*.asp作為後綴才能正常運行。 (2分) 對 錯 16、以下工具軟體不能用來設計HTML網頁的是 (2分)Dreamweaver Word Frontpage OutlookExpress 17、非屏蔽雙絞線由4對相互扭絞的線對組成,這8根線外面有保護層包裹。8根線的顏色不相同。其中綠色、白綠色線對是( )線對 (2分) 1、2 7、8 6、3 4、5 18、網路中使用光纜的優點是( ) (2分) 便宜 容易安裝 是一個工業標准,在任何電氣商店都能買到 傳輸速率比同軸電纜或雙絞線高,不受外界電磁干擾與雜訊的影響,誤碼率低 19、若知道木主機的IP地址,現喲啊根據IP地址查詢該目標主機的主機名,則可採用( )命令來實現 (2分) ping 目標主機IP地址 netstat 目標主機IP地址 tracert 目標主機IP地址 nslookup –qt=mx 目標主機IP地址 20、asp程序在IIS伺服器上運行時,IP_____代表本地計算機。 (2分) 128.0.0.1 129.0.0.1 192.168.1.70 127.0.0.1 21、ASP提供的內嵌對象中,( )對象的值只能在一個會話的生命周期中使用。 (2分) session application requset server 22、在網路環境下,每個用戶除了可以訪問本地機器上本地存儲之外,還可以訪問磁碟伺服器上的一些外存,同過磁碟伺服器可以( ) (2分) 能使網上所有網路用戶,共享磁碟伺服器只讀數據. 配置不帶本地磁碟的用戶機器的網路價格便宜,即無磁碟工作站 提高貴重磁碟的利用率,並充分發揮主機集中控制與客戶機本地存儲特點 以上都正確 23、ASP中可使用雙引號作為注釋 (2分) 對 錯 24、asp程序空白處,應填入: (2分) a b c d 25、以下不屬於網路協議故障的表現的是:( ) (2分) 計算機無法登錄到伺服器 計算機在網上鄰居中看不到自己,也無法在網路中訪問其他計算機 網線、跳線或信息插座故障 計算機無法通過區域網接入Internet 26、ASP的英文全稱為: (2分) active server page active script page action server page action script paper 27、以下能作為網路安全的特徵的是:( ) (2分) 保密性 共享性 完整性 可控性 28、防火牆是設置在可信任網路和不可信任網路的外界之間的一道屏障,其目的是( ) (2分) 保護一個網路不受病毒的攻擊 使一個網路與另一個網路不發生任何關系 保護網路不受另一個網路的攻擊 以上都不正確 29、ATM支持Web瀏覽器查詢信息的業務類型是 () (2分) UBR ABR VBR CBR 30、sql語言的中文含義: (2分) 伺服器查詢語言 伺服器結構語言 結構化查詢語言 結構化文本語言 31、DMZ稱之為防火牆內的 (2分) 安全區 隔離區 停火區 危險區 32、選擇交換設備時最重要的是 (2分) 介面數量 交換能力 可網管 三層交換 33、ping命令顯示發送回送請求到返回回送應答之間的時間量的單位為:( ) (2分) 毫秒 秒 分 小時 34、傳輸介質是網路中收發雙方之間的物理通路,下列傳輸介質中,具有很高的傳輸速率、信號傳輸衰減最小、抗干擾能力最強的是 ( ) (2分) 電話線 光纜 同軸電纜 雙絞線 35、區域網的協議結構不包括( ) (2分) 網路層 介質訪問控制層 物理層 數據鏈路層 36、按實現原理的不同將防火牆分為()三類 (2分) 包過濾防火牆、應用層網關防火牆和狀態檢測防火 包過濾防火牆、應用層網關防火牆和代理防火牆 包過濾防火牆、代理防火牆和軟體防火牆 狀態檢測防火牆、代理防火牆和動態包過濾防火牆 37、html標記中,用______實現強制換行。 (2分) 〈HR〉 〈br〉 〈p〉 〈dl〉 38、超五類雙絞線一般傳輸距離不超過 (2分) 50 80 100 150 39、企業Intranet要與Internet互聯,必需的互聯設備是 () (2分) 中繼器 路由器 交換器 數據機 40、高速區域網在性能、功能上的提高,是通過( )途徑實現的 (2分) 硬體和軟體 網路操作系統 網線的傳輸速度 計算機CPU的性能 41、下列區域網標准中,在採用了全雙工技術後能擴展網段距離的是 () (2分)100BASETX 10BASET 100BASEFX 10BASEFL 42、IP地址的主要類型有幾種:( ) (2分)4 5 6 7 43、在整個網路的設計,功能,可靠性和費用方面有著重要影響的因素是( ) (2分) 誤碼率 拓仆結構 網路距離 網路傳輸速率 44、專線接入Internet有許多種,其中利用光纖、銅線、數字微波或衛星等數字通信信道,提供永久或半永久連接電路,用來傳輸數字信號的傳輸網路的方式為:( ) (2分) DDN方式 ISDN方式 xDSL方式 Modem方式 45、下面哪個地址是廣播地址 (2分) 255.255.255.0 255.255.255.255 0.0.0.0 127.0.0.1 46、下列選項中( )不屬於網路管理系統安全管理部分的功能 (2分) A. 確定要保護敏感信息 B. 找出訪問點,保護訪問點 C. 對訪問點定期進行攻擊測試,在測試不通過後向網路管理員報警 D. 維護安全訪問點 47、建立超級鏈接的標記為: (2分) 〈a〉...〈/a〉 〈li〉...〈/li〉 〈td〉...〈/td〉 〈!-- --〉 48、對一個網路管理員來說,網路管理的目標不是( ) (2分) 提高設備的利用率 為用戶提供更豐富的服務 降低整個網路的運行費用 提高安全性 49、使用ping命令ping另一台主機,就算收到正確的應答,也不能說明( ) (2分) 目的主機可達 源主機的ICMP軟體和IP軟體運行正常 ping報文經過的網路具有相同的MTU ping報文經過的路由器路由選擇正常 50、IBM令牌環網路主要採用( )介質。 (2分) 同軸電纜和光纖 雙絞線 光纖 雙絞線和光纖

4. 計算機網路安全技術試題求答案~~急!~

首先肯定要具備網路方面的基礎知識,如乙太網,OSI模型等,其次是協議知識,這是最重要的。只有對協議的結構有了熟悉之後,才能看懂數據包的協議解碼,從而才能做出相應的分析。
你可以下載科來網路分析系統,一邊使用工具一邊學習這樣進步會很快,同時對學習協議及故障分析都非常有好處。

5. 網路安全試題及答案

第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B

第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A

第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√

第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )

正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√

第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√

第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A

第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D

第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC

第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A

第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC

閱讀全文

與網路安全管理員培訓試題及答案相關的資料

熱點內容
咖啡品牌營銷策略分析論文 瀏覽:980
電子商務會計核算論文 瀏覽:993
市場營銷是什麼類型 瀏覽:98
高效電機推廣方案 瀏覽:468
天貓超時虛假促銷活動 瀏覽:451
山大市場營銷學答案 瀏覽:278
隊長學校培訓方案 瀏覽:900
華為手機產品市場營銷策略 瀏覽:103
大學生促銷大賽活動背景 瀏覽:40
杭州速途電子商務有限公司 瀏覽:898
浙江融天下電子商務有限公司 瀏覽:689
幼兒園六一美食活動策劃方案 瀏覽:809
易迅電子商務人才 瀏覽:587
市場營銷主要宏觀因素 瀏覽:194
春節前活動方案策劃 瀏覽:204
1688促銷活動怎麼設置 瀏覽:225
學校培訓管理方案 瀏覽:727
石獅市數碼人電子商務有限公司 瀏覽:667
女裝店促銷活動廣告語 瀏覽:708
微信推廣方案ppt 瀏覽:656