1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 高級網管筆試題及答案

        時間:2024-11-05 08:36:46 筆試題目 我要投稿
        • 相關推薦

        高級網管筆試題及答案

          在學習和工作中,我們會經常接觸并使用試題,試題是命題者按照一定的考核目的編寫出來的。一份好的試題都具備什么特點呢?以下是小編精心整理的高級網管筆試題及答案,僅供參考,歡迎大家閱讀。

        高級網管筆試題及答案

          一、單選題(共39題,每題1分,共39分)

          1.根據布線標準,建筑物內主干光纜的長度要小于( )。

          A、100米

          B、1500米

          C、500米

          D、200米

          正確答案:C

          2.AIX中用戶名長度最長為( )位,這個限制無法改動。

          A、5

          B、6

          C、7

          D、8

          正確答案:D

          3.下列( )不是信息安全CIA三要素。

          A、可靠性

          B、機密性

          C、完整性

          D、可用性

          正確答案:A

          4.Window nt/2k中的pwl文件是?

          A、路徑文件

          B、列表文件

          C、打印文件

          D、口令文件

          正確答案:D

          5.以下對單點登錄技術描述不正確的是:

          A、單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享

          B、單點登錄不僅方便用戶使用,而且也便于管理

          C、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用

          D、使用單點登錄技術能簡化應用系統的開發

          正確答案:A

          6.在 Windows 文件系統中,( )支持文件加密。

          A、FAT16

          B、NTFS

          C、FAT32

          D、EXT3

          正確答案:B

          7.DES算法屬于加密技術中的( )

          A、對稱加密

          B、不對稱加密

          C、不可逆加密

          D、以上都是

          正確答案:A

          8.IIS寫權限漏洞是由于開啟了IIS上的哪項服務引起的( )。

          A、FastCGI

          B、Webdav

          C、PHP-fpm

          D、IIS URL Rewite

          正確答案:B

          9.hash 算法的碰撞是指:

          A、消息摘要和消息的長度相同

          B、消息摘要比消息長度更長

          C、兩個相同的消息,得到不同的消息摘要

          D、兩個不同的消息,得到相同的消息摘要

          正確答案:D

          10.設備的硬件維護操作時必須戴( )。

          A、安全帶

          B、防靜電手套

          C、針織手套

          D、安全帽

          正確答案:B

          11.在一個已有配置VLAN的網絡環境中,某些新主機需要獨立位于一個廣播域。因此需要你在網絡中添加一個名稱為“Fin”的新VLAN,則下列哪些交換機上的配置步驟是必須要執行的( )。

          A、創建新VLAN

          B、將新主機劃分到新的VLAN

          C、將VLAN命名為“Fin”

          D、以上都是

          正確答案:D

          12.數據安全主要包含( )。

          A、數據加密和數據解密

          B、數據加密和數據恢復

          C、數據解密和數據恢復

          D、數據存儲和數據加密

          正確答案:B

          13.防范黑客入侵的主要手段不包括( )

          A、法律手段

          B、強制手段

          C、管理手段

          D、技術手段

          正確答案:B

          14.下列RAID技術中可以允許兩塊硬盤同時出現故障而仍然保證數據有效的是( )。

          A、RAID3

          B、RAID4

          C、RAID5

          D、RAID6

          正確答案:D

          15.遵循“( )”原則,按照“典設在前、試點先行、統一推廣”的建設策略,開展全網IT服務管理系統建設,確保公司信息化建設的規范和統一。

          A、統一建設、統一管理

          B、統一規劃、分步實施

          C、誰負責、誰建設

          D、統一管理、統一規劃、統一標準、統一建設

          正確答案:D

          16.路由器的路由表包括目的地址,下一站地址以及( )。

          A、距離.計時器.標志位

          B、路由.距離.時鐘

          C、時鐘.路由

          D、時間.距離

          正確答案:A

          17.建立全面、完整、有效的信息安全保障體系,必須健全、完善信息安全( ),這是南方電網公司信息安全保障體系建立的首要任務。

          A、管理組織

          B、規章制度

          C、發展規劃

          D、管理機構

          正確答案:A

          18.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于( )。

          A、對稱加密技術

          B、單向函數密碼

          C、分組密碼技術

          D、公鑰加密技術

          正確答案:A

          19.對路由器而言,下列( )功能是唯一的。

          A、路由器捆綁了MAC地址和IP地址

          B、路由器接受廣播報文,并提供被請求的信息

          C、路由器建立了ARP表,描述所有與它相連接的網絡

          D、路由器對ARP請求作出應答

          正確答案:C

          20.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對( )的攻擊。

          A、完整性

          B、真實性

          C、機密性

          D、可用性

          正確答案:C

          21.IIS不支持( )服務。

          A、WWW

          B、E-mail

          C、Gopher

          D、FTP

          正確答案:B

          22.以下哪一項不是我國與信息安全有關的國家法律?

          A、《中華人民共和國保守國家秘密法》

          B、《信息安全等級保護管理辦法》

          C、《中華人民共和國刑法》

          D、《中華人民共和國國家安全法》

          正確答案:B

          23.關鍵應用業務信息系統包括:財務管理信息系統、人力資源管理信息系統、辦公自動化系統、營銷管理信息系統、( )。

          A、調度值班系統

          B、桌面管理系統

          C、計量自動化系統

          D、生產管理信息系統

          正確答案:D

          24.上網行為管理設備應至少生成包含事件主體、事件客體、事件發生的日期和時間、事件的結果、( )等內容的上網行為管理記錄。

          A、事件經過

          B、事件記錄

          C、事件分析

          D、采取的措施

          正確答案:D

          25.《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為( )級。

          A、7

          B、5

          C、6

          D、4

          正確答案:B

          26.電子郵件客戶端通常需要用( )協議來發送郵件。

          A、僅 SMTP

          B、僅 POP

          C、SMTP 和 POP

          D、以上都不正確

          正確答案:A

          27.某單位采購主機入侵檢測,用戶提出了相關的要求,其中哪條要求是錯誤的?

          A、實時分析網絡數據,檢測網絡系統的非法行為

          B、不占用其他計算機系統的任何資源

          C、不會增加網絡中主機的負擔

          D、可以檢測加密通道中傳輸的數據

          正確答案:A

          28.如果你的網絡現在都是用HUB連接,現在沖突增多,網絡帶寬低。用什么樣的設備最合適解決這些問題?

          A、堆疊你的Hub

          B、用交換機代替現有的Hub

          C、用路由器代替現有的Hub

          D、用更快的Hub

          正確答案:B

          29.安全事故調查應堅持( )的原則,及時、準確地查清事故經過、原因和損失,查明事故性質,認定事故責任,總結事故教訓,提出整改措施,并對事故責任者提出處理意見,做到“四不放過”。

          A、實事求是、尊重科學

          B、相關程序

          C、依據國家法規

          D、行業規定

          正確答案:A

          30.下列說法錯誤的是( )。

          A、緩沖區一定會被黑客利用

          B、緩沖區溢出是非常危險的漏洞

          C、不良的編程習慣容易導致緩沖區溢出

          D、堆棧溢出是緩沖區溢出的一種

          正確答案:A

          31.在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為( )。

          A、270秒

          B、30秒

          C、90秒

          D、不確定

          正確答案:C

          32.不屬于信息安全與信息系統的“三個同步”的是( )

          A、同步投入

          B、同步管理

          C、同步規劃

          D、同步建設

          正確答案:B

          33.關于配置經理主要職責描述錯誤的是( )。

          A、定期主持配置管理回顧會議

          B、配置管理報表的格式和內容

          C、定期對配置管理數據的內容進行審計和驗證

          D、確定配置管理工具的技術需求

          正確答案:B

          34.索引字段值不唯一,應該選擇的索引類型為( )。

          A、候選索引

          B、主索引

          C、普通索引

          D、唯一索引

          正確答案:C

          35.在信息安全事件的管理中,以下預警信息不正確的是?( )

          A、對可能引發較大信息安全事件的情形發布黃色預警

          B、對可能引發特別重大信息安全事件的情形紅色預警發布建議

          C、對可能引發一般信息安全事件的情形發布藍色預警

          D、對可能引發重大信息安全事件的情形發布黃色預警

          正確答案:D

          36.信息安全應急預案中對服務器設備故障安全事件描述正確的是( )。

          A、立即聯系設備供應商,要求派維護人員前來維修

          B、若數據庫崩潰應立即啟用備用系統

          C、不動服務器設備并立即上報

          D、如能自行恢復,則記錄事件即可

          正確答案:B

          37.你認為建立信息安全管理體系時,首先應該:

          A、制定安全策略

          B、風險管理

          C、風險評估

          D、建立信息安全方針和目標

          正確答案:D

          38.信息系統的開發模式中,有利于信息技術人員培養和系統運行維護的模式是( )

          A、合作開發

          B、系統復制

          C、自行開發

          D、委托開發

          正確答案:A

          39.為了防御網絡監聽,最常用的方法是:

          A、無線網

          B、信息加密

          C、使用專線傳輸

          D、采用物理傳輸(非網絡)

          正確答案:B

          二、多選題(共35題,每題1分,共35分)

          1.如何正確地使用防靜電手套:( )。

          A、放到適當的地方儲存

          B、使用后,清潔手套

          C、佩戴時手要清潔,干燥

          D、定期更換

          正確答案:ABCD

          2.目前防火墻用來控制訪問和實現站點安全策略的技術包括( )。

          A、服務控制

          B、方向控制

          C、資產控制

          D、用戶控制

          E、行為控制

          正確答案:ABDE

          3.網絡運營者,是指( )。

          A、網絡運維者

          B、網絡所有者

          C、網絡服務提供者

          D、網絡管理者

          正確答案:BCD

          4.防火墻的基本功能有哪些( )。

          A、防止未授權用戶訪問內部網絡

          B、對網絡攻擊進行監測和報警

          C、記錄通過防火墻的信息內容和活動

          D、限定內部用戶訪問特殊站點

          正確答案:ABCD

          5.linux中,echo命令可以用來顯示( )。

          A、參數

          B、文本字符

          C、shell變量

          D、過濾內容

          正確答案:BC

          6.下列屬于安全協議的是( )

          A、SSL

          B、ICMP

          C、V PN

          D、HTTPS

          正確答案:ACD

          7.下列關于內外網郵件系統說法正確的有( )。

          A、嚴禁用戶使用互聯網郵箱處理公司辦公業務

          B、嚴禁使用未進行內容審計的信息內外網郵件系統

          C、嚴禁內外網郵件系統開啟自動轉發功能

          D、嚴禁用戶使用默認口令作為郵箱密碼

          正確答案:ABCD

          8.下列關于OSPF協議的說法正確的是( )。

          A、OSPF發現的路由可以根據不同的類型而有不同的優先級

          B、OSPF支持基于接口的報文驗證

          C、OSPF支持到同一目的地址的多條等值路由

          D、OSPF是一個基于鏈路狀態算法的邊界網關路由協議

          正確答案:ABC

          9.下列情況違反“五禁止”的有( )。

          A、在信息內網和信息外網計算機上交叉使用普通掃描儀

          B、在信息內網計算機上存儲國家秘密信息

          C、在信息外網計算機上存儲企業秘密信息

          D、在信息內網和信息外網計算機上交叉使用普通優盤

          正確答案:ABCD

          10.黑客的主要攻擊手段包括( )

          A、社會工程攻擊

          B、技術攻擊

          C、蠻力攻擊

          D、武力攻擊

          正確答案:AB

          11.除《網絡安全法》第二十一條的規定外,關鍵信息基礎設施的運營者還應當履行下列安全保護義務:( )

          A、設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查

          B、定期對從業人員進行網絡安全教育、技術培訓和技能考核

          C、對重要系統和數據庫進行容災備份

          D、制定網絡安全事件應急預案,并定期進行演練;E.法律、行政法規規定的其他義務

          正確答案:ABCD

          12.對數據保障程度高的RAID技術是( )。

          A、RAID0

          B、RAID1

          C、RAID5

          D、RAID10

          正確答案:BD

          13.木馬在建立連接時必須條件的是( )

          A、服務端已經安裝木馬

          B、控制端在線

          C、服務端在線

          D、已經獲取服務端系統口令

          正確答案:ABC

          14.虛擬機的好處包括:( )。

          A、提供比物理服務器更長的運行時間

          B、消除備份需求

          C、降低應用許可成本

          D、減少物理服務器的數量

          正確答案:AD

          15.網絡安全的“老三樣”是( )

          A、殺毒

          B、漏洞掃描

          C、防火墻

          D、入侵檢測

          正確答案:ACD

          16.靜電對電子產品產生損害的特點有( )。

          A、放電產生電磁場(電磁干擾)

          B、放電產生熱

          C、放電破壞

          D、吸塵

          正確答案:ABCD

          17.典型的拒絕服務攻擊方式包括( )

          A、Ping of death

          B、SYN Flood

          C、UDP Flood

          D、Teardrop

          正確答案:ABCD

          18.邊界路由描述錯誤的是指( )。.

          A、單獨的一種路由器

          B、次要的路由器

          C、路由功能包含在位于主干邊界的每一個LAN交換設備中

          D、路由器放在主干網的外邊

          正確答案:ABD

          19.需要讀寫校驗盤的RAID技術有( )。

          A、RAID50

          B、RAID6

          C、RAID3

          D、RAID5

          正確答案:ABCD

          20.下列關于《網絡安全法》的說法正確的有:( )

          A、確立限制關鍵信息基礎設施重要數據跨境流動法律制度

          B、確定了培養網絡安全人才法律制度

          C、強化關鍵信息基礎設施安全保護法律制度

          D、建立了網絡安全監測預警和信息通報法律制度

          正確答案:ABCD

          21.下列( )是域控制器存儲所有的域范圍內的信息。

          A、賬戶信息

          B、用戶身份驗證信息

          C、安全策略信息

          D、工作站分區信息

          正確答案:ABC

          22.小張在單位是負責網絡安全風險管理方面工作的部門領導,主要負責對所在行業的新人進行基本業務素質培訓。一次培訓的時候,小張主要負責講解風險評估工作形式。小張的觀點正確的是( )

          A、自評估是指信息系統擁有、運營或使用單位發起的對本單位信息系統進行風險評估

          B、對信息系統的風險評估方式只能是“自評估”和“檢查評估”中的一個,非此即彼。

          C、檢查評估是信息系統上級管理部門組織或者國家有關職能部門依法開展的風險評估

          D、風險評估工作形式包括:自評估和檢查評估

          正確答案:ACD

          23.每種結構的防火墻在組成結構上有什么特點,以下說法正確的是( )。

          A、屏蔽路由器(ScreenedRouter)結構由一個單一的路由器構成

          B、雙宿主主機網關(DualHomedGateway)結構由一臺裝有兩塊網卡的堡壘主機做防火墻

          C、屏蔽主機網關(ScreenedHostGateway)結構由一臺保壘主機和一臺路由器共同構成

          D、屏蔽子網(ScreenedSubnet)結構由一臺內部路由器加一臺保壘主機加一臺外部路由器構成

          正確答案:ABCD

          24.下列RAID技術中可以提高可靠性的是( )。

          A、RAID0

          B、RAID1

          C、RAID10

          D、RAID0+1

          正確答案:BCD

          25.信息機房各出入口應安排專人值守或配置電子門禁系統,( )、( )和( )進入的人員。

          A、控制

          B、識別

          C、封閉

          D、記錄

          正確答案:ABD

          26.下列哪些不屬于黑客地下產業鏈類型?( )

          A、移動互聯網金融產業鏈

          B、互聯網資源與服務濫用地下產業鏈

          C、網絡虛擬資產盜竊地下產業鏈

          D、真實資產盜竊地下產業鏈

          正確答案:BCD

          27.由于跨站腳本攻擊漏洞而造成的危害的是( )

          A、網站掛馬

          B、盜取各類用戶賬號

          C、訪問未授權的頁面和資源

          D、盜竊企業重要的具有商業價值的資料

          正確答案:ABD

          28.關于“心臟出血”漏洞的闡述正確的是( )

          A、通過讀取網絡服務器內存,攻擊者可以訪問敏感數據

          B、心臟出血漏洞是“災難性的”

          C、“心臟出血”漏洞的危險性在于,它要比一般的漏洞潛伏得更深

          D、該病毒可使用戶心臟出血

          正確答案:ABC

          29.下面屬于光存儲介質的是( )。

          A、CD-ROM

          B、DVD-ROM

          C、CD-R

          D、CD-RW

          正確答案:ABCD

          30.公司秘密包括( )兩類。

          A、工作秘密

          B、部門文件

          C、商業秘密

          D、個人秘密

          正確答案:AC

          31.V PN技術采用的主要協議包括( )

          A、WEP

          B、L2TP

          C、IPSec

          D、PPTP

          正確答案:BCD

          32.網絡運營者建立企業的管理制度和操作流程,以滿足法律合規性的要求,避免法律風險,主要包括( )

          A、關鍵信息基礎設施的安全保護義務

          B、落實網絡實名制

          C、健全用戶信息保護制度

          D、網絡安全事件應急預案

          正確答案:ABCD

          33.以下哪些屬于IX1500的RAID特性?( )

          A、RAID級別轉換

          B、RAID容量擴展

          C、RAID緩存掉電72小時保護

          D、RAID6支持

          正確答案:ABC

          34.計算機中常用的指令類型有( )。

          A、數據傳送指令

          B、十進制運算指令

          C、程序控制指令

          D、數據操作指令

          E、八進制運算指令

          正確答案:ACD

          35.linux支持哪些編程語言( )。

          A、Perl

          B、Python

          C、C++

          D、Fortran

          正確答案:ABCD

          三、判斷題(共29題,每題1分,共29分)

          1.在無線局域網中,AP(無線接入點)工作在OSI模型的數據鏈路層 。

          A、正確

          B、錯誤

          正確答案:A

          2.采用FDM技術進行多路復用時,復用后的信號的帶寬通常大于復用前所有信號的帶寬之和。

          A、正確

          B、錯誤

          正確答案:A

          3.為了加快數據庫的訪問速度,可以對數據庫建立并使用索引,它在數據庫的整個生命周期都存在。

          A、正確

          B、錯誤

          正確答案:A

          4.優先級為低的事件響應與解決時限要求是:響應時限要求為2小時,解決時限要求為3天。

          A、正確

          B、錯誤

          正確答案:A

          5.網絡安全策略主要包括兩大部分,即訪問控制策略、信息加密策略。

          A、正確

          B、錯誤

          正確答案:A

          6.Windows系統的“命令提示符”中鍵入“Ipconfig/all”,可以查看IP地址。

          A、正確

          B、錯誤

          正確答案:A

          7.IETF開發的多協議標記交換(MPLS)改進了第3層分組的交換過程。MPLS包頭的位置在第三層和第四層之間

          A、正確

          B、錯誤

          正確答案:B

          8.不需要制定《網絡安全法》的配套法規。

          A、正確

          B、錯誤

          正確答案:B

          9.要實現動態IP地址分配,網絡中至少要求有一臺計算機的網絡操作系統中安裝DNS服務器。

          A、正確

          B、錯誤

          正確答案:B

          10.急救盤組(也稱為boot/root盤組),是系統管理員必不可少的工具。用它可以獨立啟動和運行一個完整的Linux系統。

          A、正確

          B、錯誤

          正確答案:A

          11.Windows Server2003網絡操作系統是一個單任務、單用戶操作系統。

          A、正確

          B、錯誤

          正確答案:B

          12.合作單位人員進入機房不需要進行登記。

          A、正確

          B、錯誤

          正確答案:B

          13.對于同一目標,路由器只提供延遲最小的最佳路由

          A、正確

          B、錯誤

          正確答案:B

          14.在Linux中,etc/host.conf文件用于解析主機域名

          A、正確

          B、錯誤

          正確答案:A

          15.密碼學包括密碼編碼學和密碼分析學。

          A、正確

          B、錯誤

          正確答案:A

          16.管理weblogic的時候必須通過圖形界面的console執行。

          A、正確

          B、錯誤

          正確答案:B

          17.以下通信技術中,未在IEEE802.11無線局域網中使用的是IR

          A、正確

          B、錯誤

          正確答案:B

          18.從工作原理上講,以太網交換機是一種多端口網橋。

          A、正確

          B、錯誤

          正確答案:A

          19.CiSco 公司只做防火墻產品。

          A、正確

          B、錯誤

          正確答案:B

          20.未勾選“Microsoft網絡客戶端”將導致加入域時出現找不到網絡路徑的提示。

          A、正確

          B、錯誤

          正確答案:A

          21.RAID 0沒有冗余功能的,如果一個磁盤(物理)損壞,則所有的數據都無法使用。

          A、正確

          B、錯誤

          正確答案:A

          22.用于生成VLAN標記的協議是IEEE 802.1q

          A、正確

          B、錯誤

          正確答案:A

          23.在Linux中,要刪除用戶組group1應使用groupdel group1命令

          A、正確

          B、錯誤

          正確答案:A

          24.同一臺計算機能同時加入多個域。

          A、正確

          B、錯誤

          正確答案:B

          25.在Linux系統中,在etc/hostname文件中查看一臺主機的名稱和完整域名

          A、正確

          B、錯誤

          正確答案:A

          26.把客戶端DNS改成域控制器IP地址,IP地址設置為自動獲取的主要作用是把DNS解析到域服務器,域服務器IP地址變動,下面的客戶機也要隨著變動。

          A、正確

          B、錯誤

          正確答案:A

          27.若一直得不到回應,DHCP客戶端總共會廣播4次請求

          A、正確

          B、錯誤

          正確答案:A

          28.所有的信息系統與數據網絡運行設備,任何人不得隨意拆除、損壞或移動,設備的更換、拆卸和移動必須填報作業計劃,并經批準后方可實施。

          A、正確

          B、錯誤

          正確答案:A

          29.數據鏈路層、網絡層、傳輸層分別對應的網絡連接設備是網橋、路由器、網關

          A、正確

          B、錯誤

          正確答案:A

        【高級網管筆試題及答案】相關文章:

        高級網管面試筆試題目04-03

        海爾04年筆試題及答案07-06

        高級Java面試題及答案201602-26

        CAD高級試題選擇題「附答案」06-12

        高級育嬰師考試試題及答案09-28

        高級電工證考試試題及答案08-04

        2017翻譯考試高級筆譯模擬試題及答案07-14

        2017高級育嬰師模擬試題及答案09-27

        高級電焊工考試題(含答案)10-26

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>