网络安全管理员试题含参考答案
一、单选题(共70题,每题1分,共70分)
1.下列不属于电子邮件协议的是()
A、POP3
B、IMAP
C、MPLS
D、SMTP
正确答案:C
2.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()
A、弱点挖掘
B、痕迹清除
C、攻击实施
D、信息收集
正确答案:D
3.系统可靠性最高的网络拓扑结构是()
A、树型
B、网状型
C、总线型
D、星型
正确答案:B
4.以下状态码和描述不符合的是
A、3xx表示重定向,完成请求必须更进一步的操作
B、200表示请求已经被接受成功和理解
C、400表示请求的资源不存在
D、5xx表示服务器未能实现合法的请求
正确答案:C
5.FTP是用于TCP/IP网络及Ineternet的()的协议之一。
A、最快
B、最慢
C、最简单
D、最繁杂
正确答案:C
6.数据解封装的过程是()
A、流—帧—包—段—数据
B、数据—段—包—帧—流
C、数据—包—段—帧—流
D、段—包—帧—流—数据
正确答案:A
7.IEEE802.1D标准中规定桥优先级是()bit。
A、8
B、4
C、16
D、2
正确答案:C
8.当某一设备上一个被监控的服务在指定的周期内()时,相应的出错信息会生成一个通知。
A、待机
B、无响应
C、执行完毕
D、睡眠
正确答案:B
9.对网际控制协议(ICMP)描述错误的是()
A、ICMP封装在IP数据报的数据部分
B、ICMP消息的传输是可靠的
C、ICMP是IP协议的必需的一个部分
D、ICMP可用来进行拥塞控制
正确答案:B
10.无线网状网的英文缩写是()
A、WAN
B、WMN
C、LAN
D、WSN
正确答案:B
11.表明当前shell中可执行程序的默认搜索路径的是以下哪个系统环境变量()
A、locat
B、route
C、path
D、无正确答案
正确答案:D
12.计算机网络系统中的资源可分成三大类:数据资源、软件资源和()。
A、设备资源
B、文件资源
C、程序资源
D、硬件资源
正确答案:D
13.下面关于域名的说法正确的是()
A、域名可以自己任意取
B、域名就是网址
C、域名专指一个服务器的名字
D、域名系统按地理域或机构域分层采用层次结构
正确答案:D
14.下列哪种连接方式采用上、下行不对称的高速数据调制技术()
A、ISDN
B、CableModem
C、ADSL
D、UML
正确答案:C
15.查看/etc/group时,可以查看用户组的一些信息,以下哪条信息可能成为安全威胁()
A、kill:*:306:
B、dba:x:0:
C、ghi:x:99:dsp
D、dsp:x:33:
正确答案:B
16.全双工以太网在()上可以是效率达到100%。
A、两个方向
B、输入
C、输出
D、单方向
正确答案:C
17.现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?
A、tar-xvfxxx.tar
B、tar-cvfxxx.tar
C、tar-zxvfxxx.tar
D、tar-xvfxxx.tar
正确答案:D
18.在以太网帧中,目的地址字段使用的地址长度是()
A、48位
B、64位
C、128位
D、256位
正确答案:A
19.物权是一种财产权,指权利人依法对一定的物享有直接支配并排除他人干涉的权利,包括所有权、用益物权和担保权。根据上述定义,下列属于物权的是()。
A、子女
B、马路
C、私家车
D、职称
正确答案:C
20.科学家()被计算机界称誉为“计算机之父”,他的存储程序原则则被誉为计算机发展史上的一个里程碑。
A、艾肯
B、冯?诺依曼
C、查尔斯?巴贝奇
D、莫奇莱
正确答案:B
21.()不是防火墙的功能
A、封堵某些禁止的访问行为
B、过滤进出网络的数据包
C、保护存储数据安全
D、记录通过防火墙的信息内容和活动
正确答案:C
22.在下列有关回收站的说法中,正确的是()。
A、扔进回收站中的文件,仍可再恢复
B、无法恢复进入回收站的单个文件
C、无法恢复进入回收站的多个文件
D、如果删除的是文件夹,只能恢复文件夹名,不能恢复其内容
正确答案:A
23.7001端口是哪个商业软件服务的缺省端口()
A、WebSphere
B、IIS
C、WebLogic
D、Tomcat
正确答案:C
24.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案:D
25.在一个广播型网络中存在4台路由器,并且