导航:首页 > 营销推广 > 网络安全管理员培训试题及答案

网络安全管理员培训试题及答案

发布时间:2022-04-23 07:44:09

1. 计算机网络安全试题

几级的?
1.ABC
2.A
3. 蠕虫寄居于文件。。。。天!勉强选B
4.AB
5.AB
6.BC A或D(D好像不是“针对windows”的防范,而是通法)
7.AD(打开密码的password 支持功能 ??翻译下,打开密码的口令支持功能,什么意思)
8.BC

2. 网络通信安全管理员试题能帮忙解答!!

您好,1、报名方式:
两种方式,个人申报或单位申报
2、报名方法:
网站报名:http://fjtxjd.gov.cn/Apply.aspx
地点报名:福建通信行业职业技能鉴定中心/福州市黎明街13号
电 话:0591-83175165
3、报名费用:
一共270元,理论费40 技能(中级)170 审核管理60 合计 270元
4、报考条件

福建通信行业特有职业(工种)技能鉴定报名管理
一、鉴定对象:
1、企业、事业单位从事通信行业特有职业(工种)的人员。
2、属于通信行业特有职业(工种)的各类职业技术学院(校)和培训机构的毕(结)业生。
3、其他必须经过鉴定方能上岗的人员或自愿参加通信行业特有工种职业技能鉴定的人员。
二、报名条件:
2、国家职业资格四级/中级(具备下述条件之一者)
(1)取得本职业初级职业资格证书后,连续从事本职业工作3年以上,经本职业中级正规培训达规定标准学时数,并取得毕(结)业证书;
(2)取得本职业初级职业资格证书后,连续从事本职业工作5年以上;
(3)连续从事本职业工作8年以上;
(4)取得经劳动保障行政部门审核认定的、以中级技能为培养目标的中等以上职业学校本职业(专业)毕业证书。
三、申报材料:
1、个人申报须提交《福建通信行业特有职业(工种)技能鉴定申报表》,单位集中申报须提交《申请通信行业特有职业(工种)技能鉴定人员花名册》。
2、申报鉴定人员须提交三张近期同一底版二寸免冠正面彩色照片,背面用圆珠笔写上姓名和身份证号。
四、资格审查:
1、职业技能鉴定的资格审查主要依据《国家职业标准》中规定的申报条件。资格审查实行两级负责制,即由鉴定组织单位对申报对象进行资格条件初审,审查有关证件、证明的合法性和有效性,由福建通信行业职业技能鉴定中心进行复审,复审合格者即可参加鉴定考试。
2、复审通过的考生可以参加当次考试,由于考生自身原因未能参加当次考试的,须重新申报。

3. 网络管理员的理论考试题目

高级网络管理员理论考试考试题目 1、布线系统与( )紧密相关. (2分)网络体系结构 局域网 楼群 传输介质 2、对于一般的电话线路,采用下面哪类双绞线就可以达到要求 (2分)2 3 4 5 3、一个由多台路由器构成的网络中发现跨越路由器ping不通的情况,可用配置管理工具收集( )信息进行分析 (2分)路由器的流量统计 路由器的路由表 路由器的MAC地址 路由器的端口数目 4、ftp命令中参数,( ) 参数限制ftp自动登录 (2分)-v -n -d -g 5、信息插座与电源插座水平间距应该至少 (2分) 10CM 20CM 30CM 40CM 6、以下哪个参数是tracert命令用来显示以太网统计信息( ) (2分) -a -e -s -r 7、网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( ) (2分) www服务 安全性服务 多媒体服务 E-mail服务 8、下列不属于电子邮件协议的是 () (2分) POP3 SMTP IMAP4 SNMP 9、线缆铺设时弯曲角度不得 (2分) 大于90度 小于90度 等于90度 无所谓 10、交换机端口是如何使用带宽 (2分) 共享 独立 11、asp文件可直接在FRONTPAGE2000中运行。 (2分) 对 错 12、为了支持中文,XML声明中的encoding属性的值应该设为: (2分) UTF-8 UTF-16 BIG5 GB2312 13、接地线的面积不得小于平方毫米 (2分) 2 3 4 5 14、具有隔离广播信息能力的网络互联设备是 () (2分) 网桥 中继器 路由器 L2交换 15、asp页面必须以*.asp作为后缀才能正常运行。 (2分) 对 错 16、以下工具软件不能用来设计HTML网页的是 (2分)Dreamweaver Word Frontpage OutlookExpress 17、非屏蔽双绞线由4对相互扭绞的线对组成,这8根线外面有保护层包裹。8根线的颜色不相同。其中绿色、白绿色线对是( )线对 (2分) 1、2 7、8 6、3 4、5 18、网络中使用光缆的优点是( ) (2分) 便宜 容易安装 是一个工业标准,在任何电气商店都能买到 传输速率比同轴电缆或双绞线高,不受外界电磁干扰与噪声的影响,误码率低 19、若知道木主机的IP地址,现哟啊根据IP地址查询该目标主机的主机名,则可采用( )命令来实现 (2分) ping 目标主机IP地址 netstat 目标主机IP地址 tracert 目标主机IP地址 nslookup –qt=mx 目标主机IP地址 20、asp程序在IIS服务器上运行时,IP_____代表本地计算机。 (2分) 128.0.0.1 129.0.0.1 192.168.1.70 127.0.0.1 21、ASP提供的内嵌对象中,( )对象的值只能在一个会话的生命周期中使用。 (2分) session application requset server 22、在网络环境下,每个用户除了可以访问本地机器上本地存储之外,还可以访问磁盘服务器上的一些外存,同过磁盘服务器可以( ) (2分) 能使网上所有网络用户,共享磁盘服务器只读数据. 配置不带本地磁盘的用户机器的网络价格便宜,即无磁盘工作站 提高贵重磁盘的利用率,并充分发挥主机集中控制与客户机本地存储特点 以上都正确 23、ASP中可使用双引号作为注释 (2分) 对 错 24、asp程序空白处,应填入: (2分) a b c d 25、以下不属于网络协议故障的表现的是:( ) (2分) 计算机无法登录到服务器 计算机在网上邻居中看不到自己,也无法在网络中访问其他计算机 网线、跳线或信息插座故障 计算机无法通过局域网接入Internet 26、ASP的英文全称为: (2分) active server page active script page action server page action script paper 27、以下能作为网络安全的特征的是:( ) (2分) 保密性 共享性 完整性 可控性 28、防火墙是设置在可信任网络和不可信任网络的外界之间的一道屏障,其目的是( ) (2分) 保护一个网络不受病毒的攻击 使一个网络与另一个网络不发生任何关系 保护网络不受另一个网络的攻击 以上都不正确 29、ATM支持Web浏览器查询信息的业务类型是 () (2分) UBR ABR VBR CBR 30、sql语言的中文含义: (2分) 服务器查询语言 服务器结构语言 结构化查询语言 结构化文本语言 31、DMZ称之为防火墙内的 (2分) 安全区 隔离区 停火区 危险区 32、选择交换设备时最重要的是 (2分) 接口数量 交换能力 可网管 三层交换 33、ping命令显示发送回送请求到返回回送应答之间的时间量的单位为:( ) (2分) 毫秒 秒 分 小时 34、传输介质是网络中收发双方之间的物理通路,下列传输介质中,具有很高的传输速率、信号传输衰减最小、抗干扰能力最强的是 ( ) (2分) 电话线 光缆 同轴电缆 双绞线 35、局域网的协议结构不包括( ) (2分) 网络层 介质访问控制层 物理层 数据链路层 36、按实现原理的不同将防火墙分为()三类 (2分) 包过滤防火墙、应用层网关防火墙和状态检测防火 包过滤防火墙、应用层网关防火墙和代理防火墙 包过滤防火墙、代理防火墙和软件防火墙 状态检测防火墙、代理防火墙和动态包过滤防火墙 37、html标记中,用______实现强制换行。 (2分) 〈HR〉 〈br〉 〈p〉 〈dl〉 38、超五类双绞线一般传输距离不超过 (2分) 50 80 100 150 39、企业Intranet要与Internet互联,必需的互联设备是 () (2分) 中继器 路由器 交换器 调制解调器 40、高速局域网在性能、功能上的提高,是通过( )途径实现的 (2分) 硬件和软件 网络操作系统 网线的传输速度 计算机CPU的性能 41、下列局域网标准中,在采用了全双工技术后能扩展网段距离的是 () (2分)100BASETX 10BASET 100BASEFX 10BASEFL 42、IP地址的主要类型有几种:( ) (2分)4 5 6 7 43、在整个网络的设计,功能,可靠性和费用方面有着重要影响的因素是( ) (2分) 误码率 拓仆结构 网络距离 网络传输速率 44、专线接入Internet有许多种,其中利用光纤、铜线、数字微波或卫星等数字通信信道,提供永久或半永久连接电路,用来传输数字信号的传输网络的方式为:( ) (2分) DDN方式 ISDN方式 xDSL方式 Modem方式 45、下面哪个地址是广播地址 (2分) 255.255.255.0 255.255.255.255 0.0.0.0 127.0.0.1 46、下列选项中( )不属于网络管理系统安全管理部分的功能 (2分) A. 确定要保护敏感信息 B. 找出访问点,保护访问点 C. 对访问点定期进行攻击测试,在测试不通过后向网络管理员报警 D. 维护安全访问点 47、建立超级链接的标记为: (2分) 〈a〉...〈/a〉 〈li〉...〈/li〉 〈td〉...〈/td〉 〈!-- --〉 48、对一个网络管理员来说,网络管理的目标不是( ) (2分) 提高设备的利用率 为用户提供更丰富的服务 降低整个网络的运行费用 提高安全性 49、使用ping命令ping另一台主机,就算收到正确的应答,也不能说明( ) (2分) 目的主机可达 源主机的ICMP软件和IP软件运行正常 ping报文经过的网络具有相同的MTU ping报文经过的路由器路由选择正常 50、IBM令牌环网络主要采用( )介质。 (2分) 同轴电缆和光纤 双绞线 光纤 双绞线和光纤

4. 计算机网络安全技术试题求答案~~急!~

首先肯定要具备网络方面的基础知识,如以太网,OSI模型等,其次是协议知识,这是最重要的。只有对协议的结构有了熟悉之后,才能看懂数据包的协议解码,从而才能做出相应的分析。
你可以下载科来网络分析系统,一边使用工具一边学习这样进步会很快,同时对学习协议及故障分析都非常有好处。

5. 网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√

第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√

第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√

第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC

第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC

阅读全文

与网络安全管理员培训试题及答案相关的资料

热点内容
未来电子商务的网络营销方法 浏览:702
网络营销是电子商务的一种产物对吗 浏览:508
音乐培训机构培训方案 浏览:286
酒店餐饮部营销方案 浏览:386
项目合作新闻发布会策划方案 浏览:149
通用技术培训方案 浏览:960
网络营销骗局 浏览:836
安徽搜然电子商务有限公司 浏览:153
电子商务专员发展前景 浏览:967
我国中小企业网络营销的现状 浏览:243
光伏发电市场营销案例 浏览:486
关于政府消防安全知识培训方案 浏览:535
业务拓展策划方案 浏览:150
企业捐赠活动策划方案 浏览:812
广电网络市场营销题库 浏览:406
同成电子商务有限公司 浏览:228
培训方案的设计应包括 浏览:111
关于微博成立的策划方案 浏览:328
世界电子商务公司排名 浏览:232
小学校本培训计划并实施方案 浏览:104