版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022国家电网网络安全竞赛考试总题库-上(单选题2-1)
一'单选题
1.CA属于ISO安全体系结构中定义的()。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
答案:D
2.PKI支持的服务不包括()。
A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
答案:D
3.不能防止计算机感染病毒的措施是()。
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用与外界隔绝
答案:A
4.不属于VPN的核心技术是()。
A、隧道技术
B、身份认证
C、日志记录
D、访问控制
答案:C
5.基于网络的入侵监测系统的信息源是()o
A、系统的审计日志
B、系统的行为数据
C、应用程序的事务日志文件
D、网络中的数据包
答案:D
6.数字签名要预先使用单向Hash函数进行处理的原因是()o
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
答案:C
7.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。
A\匿名
B、独立
C、共享
D、专用
答案:A
8.()不是网络安全审计系统的功能。
A、能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态
B、发现网络入侵和违规行为
C、加强系统的访问控制能力,提高系统安全性
D、忠实记录网络上发生的一切,提供取证手段
答案:C
9.()不属于计算机病毒感染的特征。
A、基本内存不变
B、文件长度增加
C、软件运行速度减慢
D、端口异常
答案:A
10.()方法不能遏制Smurf攻击。
A、在受害者主机上安装防火墙软件
B、从发起攻击的网络过滤掉源地址为其他网络的数据包
C、在被攻击者利用的中间网络配置路由器禁止IP广播包
D、被攻击的目标与ISP协商,由ISP暂时阻止攻击流量
答案:A
11.O负责信息系统运行文档的接受和系统生命周期内运行文档的管理。
A、运行维护部门
B、业务部门
C、信息化职能管理部门
D、系统开发单位
答案:A
12.()技术不属于预防病毒技术的范畴。
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
答案:A
13.()加密算法属于公钥密码算法。
A、AES
B、DES
C、IDEA
D、RSA
答案:D
14.()加强了WLAN的安全性。它采用了802。1x的认证协议、改进的密钥分布
架构以及AES加密。
A、802.11i
B、802.11j
C、802.11n
D、802.11e
答案:A
15.()命令将数据库实例切换到挂起状态。
A、ALTERSYSTEMSUSPEND
B、ALTERDATABASESUSPEND
C、ALTERSYSTEMQUIESCERESTRICTED
D、ALTERSYSTEMOFFLINE
答案:A
16.()是Oracle数据库中表空间的管理方式。
A、字典管理方式
B、外部管理方式
C、局部管理方式
D、内存管理方式
答案:A
17.()是一种符号化的机器语言。
A、BASIC语言
B、汇编语言
C、机器语言
D、计算机语言
答案:B
18.()通信协议不是加密传输的。
A、SFTP
B、TFTP
C、SSH
D、HTTPS
答案:B
19.()协议是ORACLE服务端和客户端通讯的协议。
A、TNS
B、FTP
C、HTTP
D、TCP/IP
答案:A
20.()协议主要由AH、ESP和IKE协议组成。
A、PPTP
B、L2TP
GL2F
D、IPSec
答案:D
21.()保证数据的机密性。
A、数字签名
B、消息认证
C、单项函数
D、加密算法
答案:D
22.()不包含在AAA(AAA的描述)中。
AvAuthentication(认证)
B、Access(接入)
GAuthorization(授权)
D、Accounting(计费)
答案:B
23.()不是防火墙的工作模式。
A、路由模式
B、透明模式
C、超级模式
D、混合模式
答案:C
24.()不是基本的操作系统.
A、批处理操作系统
B、分时操作系统
C、实时操作系统
D、网络操作系统
答案:D
25.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。
A、硬件防火墙技术
B、虚拟防火墙技术
C、VLAN间访问控制技术
D、VPN技术
答案:D
26.()即非法用户利用合法用户的身份,访问系统资源
A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
答案:A
27.()技术不能保护终端的安全。
A、防止非法外联
B、防病毒
C、补丁管理
D、漏洞扫描
答案:A
28.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布
架构以及AES加密。
A、802.11i
B、802.11j
G802.11n
D、802.11e
答案:A
29.()扫描方式属于秘密扫描。
A、SYN扫描
B、FIN扫描
C、ICMP扫描
D、ARP扫描
答案:B
30.()是磁介质上信息擦除的最彻底形式。
A、格式化
B、消磁
C、删除
D、文件粉碎
答案:B
31.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的
核心是KDCo
A、TACACS
B、RADIUS
CxKerberos
D、PKI
答案:C
32.()通信协议不是加密传输的。
A、SFTP
B、TFTP
C、SSH
D、HTTPS
答案:B
33.()威胁不可以通过包过滤防火墙设置予以缓解或解决。
A、针对特定协议和端口的蠕虫攻击
B、针对网页ASP脚本的数据库注入攻击
C、针对特定网络服务的拒绝服务攻击
D、针对电脑的扫描
答案:B
34.()协议不是用来加密数据的。
A、TLS
B、Rlogin
C、SSL
D、IPSEC
答案:B
35.()不是0racle8i/9i数据库的默认帐户和口令。
A、SYS/MANAGER
B、SYSTEM/MANAGER
C、SCOTT/TIGER
D、DBSNMP/DBSNMP
答案:A
36.()不是基于用户特征的身份标识与鉴别。
A、指纹
B、虹膜
C、视网膜
D、门卡
答案:D
37.()不是逻辑隔离装置的主要功能。
A、网络隔离
B、SQL过滤
C、地址绑定
D、数据完整性检测
答案:D
38.()不是属于window操作系统的漏洞。
A、MS08-067
B、远程桌面蓝屏溢出
C、Serv-u溢出
D、MS12-020
答案:C
39.()不是网络安全审计系统的功能。
A、能帮助我们对网络安全进行实时监控,及时发现整个网络上的动态。
B、发现网络入侵和违规行为。
C、加强系统的访问控制能力,提高系统安全性。
D、忠实记录网络上发生的一切,提供取证手段
答案:C
40.()不属于ISO/OSI安全体系结构的安全机制。
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
答案:D
41.()不属于计算机病毒感染的特征。
A、基本内存不变
B、文件长度增加
C、软件运行速度减慢
D、端口异常
答案:A
42.()策略不允许用户选取不符合要求的密码
A、账户锁定策略
B、审核策略
C、用户权利指派
D、账户密码策略
答案:D
43.()负责信息系统运行文档的接受和系统生命周期内运行文档的管理。
A、运行维护部门
B、业务部门
C、信息化职能管理部门
D、系统开发单位
答案:A
44.()机制是防止网络通信中否认、伪造、冒充和篡改的方法
A、加密
B、数字签名
C、访问控制
D、路由控制
答案:B
45.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要
的信息
A、信息窃取
B、数据篡改
C、身份假冒
D、越权访问
答案:A
46.()技术不能保护终端的安全。
A、防止非法外联
B、防病毒
G补丁管理
D、漏洞扫描
答案:A
47.()技术不属于预防病毒技术的范畴。
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
答案:A
48.()加密算法属于公钥密码算法。
A、AES
B、DES
C、IDEA
D、RSA
答案:D
49.。加强了WLAN的安全性。它采用了802。1x的认证协议、改进的密钥分布
架构以及AES加密。
A、802.11i
B、802.11j
C、802.11n
D、802.11e
答案:A
50.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由
此可能带来的损失
A、信息安全分析
B、运行安全分析
C、风险分析
D、安全管理分析
答案:C
51.。是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并
行运算的软件架构。
A、GFS
B、MapReduce
C、Chubby
D、BitTable
答案:B
52.()是本单位网络与信息安全第一责任人。
A、网络安全与信息化领导小组
B、各级单位信息专责
C、各级单位主要负责人
D、各级单位稽查队伍
答案:C
53.()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,
用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,
它是不同网络或网络安全域之间信息的唯一出入口。
A、防火墙技术
B、密码技术
C、访问控制技术
D、VPN
答案:A
54.()是全国计算机信息系统安全保护工作的主管部门
A、国家安全部
B、国家保密局
C、公安部
D、教育部
答案:C
55.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础
平台
A、公开密钥体制
B、PKI(公开密钥基础设施)
C、对称加密体制
D、数字签名
答案:B
56.()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响
计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机文件
B、计算机系统文件
C、计算机应用软件
D、计算机病毒
答案:D
57.()属于Web中使用的安全协议。
A、PEM、SSL
B、S-HTTP、S/MIME
GSSL、S-HTTP
D、S/MIME、SSL
答案:c
58.()通信协议不是加密传输的。
AvSTFP
B、TFTP
C、SSH
D、HTTPS
答案:B
59.()系统所在机房应设置防雷保安器。
A\四级
B、三级
C、二级
D、一级
答案:B
60.()协议必须提供验证服务。
A、AH
B、ESP
C、GRE
D、以上皆是
答案:A
61.()协议是一个用于提供IP数据报完整性'身份认证和可选的抗重播保护的
机制,但不提供数据机密性保护。
A、AH协议
B、ESP协议
C、IPSec协议
D、PPTP协议
答案:A
62.()协议主要用于加密机制
A、SSL
B、FTP
C、TELNET
D、HTTP
答案:A
63.()协议主要由AH、ESP和IKE协议组成。
A、PPTP
B、L2TP
GL2F
D、IPSec
答案:D
64.()信息称为被动攻击
A、截获
B、中断
C、篡改
D、伪造
答案:A
65.。在许多情况下,能够达到99.999%的可用性。
A、虚拟化
B、分布式
C、并行计算
D、集群
答案:D
66.是实现变电站运行实时信息数字化的主要设备之一。
A、传输系统
B、电子式互感器
C、电子式传感器
D、智能交互终端
答案:B
67.及以上电压等级的继电保护及与之相关的设备,网络等应按照双重
化原则进行配置。
A、110kV
B、220kV
G450kV
D、500kV
答案:B
68.设备可以隔离ARP广播帧
A、路由器
B、网桥
C、以太网交换机
D、集线器
答案:A
69.是目前国际通行的信息技术产品安全性评估标准?
A、TCSEC
B、ITSEC
C、CC
D、IATF
答案:C
70.—安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A、病毒防治
B、安全人员
C、安全产品
D、安全法规
答案:D
71.一不是预防计算机病毒感染的有效措施
A、不使用盗版软件
B、限制软盘交流
C、用杀毒软件定期检查消除病毒
D、定期检查操作员健康
答案:D
72.—不属于必需的灾前预防性措施
A、防火设施
B、数据备份
C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备
答案:D
73.—软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的
客户程序。
A、TISFWTK
B、SOCKS
GNNTP
D、CHROOT
答案:A
74.—是查找、分析网络系统安全事件的客观依据
A、审计日志
B、记事本
C、安全审计
D、注册表
答案:A
75.—是计算机染上病毒的特征之一。
A、机箱开始发霉
B、计算机的灰尘很多
C、文件长度增长
D、螺丝钉松动
答案:C
76.—总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(~
进制文件格式)存放
A、引导区病毒
B、异形病毒
C、宏病毒
D、文件病毒
答案:C
77."TCRSYNFIooding"建立大量处于半连接状态的TCP连接,其攻击目标是网
络的o
A、保密性
B、完整性
G真实性
D、可用性
答案:D
78.“公开密钥密码体制”的含义是。。
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
答案:C
79.“关键设备应采用必要的接地防静电措施”是()物理安全的控制点。
A、一级
B、二级
G三级
D、四级
答案:B
80.“会话侦听和劫持技术”是属于。的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
答案:B
81.《国家电网公司信息机房设计及建设规范》中规定,运行中的B类机房环境
温度应达到()度.
A、18-25
B、20-30
C、10-15
D、25-32
答案:A
82.《国家电网公司办公计算机信息安全和保密管理规定》中桌面终端安全域不
会采取的措施()。
A、安全准入管理、访问控制
B、入侵检测、病毒防护
C、恶意代码过滤、补丁管理
D、事件管理、桌面资产审计
答案:D
83.《国家电网公司信息机房设计及建设规范》规定B类机房UPS供电时间最小
不少于()
A、1小时
B、2小时
C、100分钟
D、90分钟
答案:A
84.《国家电网公司信息机房设计及建设规范》规定UPS供电时间最小不少于()。
Av30分钟
B、1小时
G2小时
D、4小时
答案:C
85.《国家电网公司信息机房设计及建设规范》中规定,为保证信息机房工程施
工质量、满足专业技术要求,信息机房工程应通过招标,机房工程施工应设立()O
A、项目组
B、项目经理
C、工程监理
D、专家组
答案:C
86.《国家电网公司信息机房设计及建设规范》中规定,运行中B类机房环境温
度应达到()度,湿度达到()度。
A、18-25、40-70
B、20-30、45-65
G20-30、40-70
D、18-25、45-65
答案:D
87.《国家电网公司信息机房设计及建设规范》中规定,运行中的B类机房环境
湿度达到()度。
A、40-70
B、45-65
G23-30
D、10-20
答案:B
88.《国家电网公司信息网络IP地址编码规范》中规定第二个八位位组用于表示
区域地址。其中编码81〜254为()o
A、网络设备互联专用
B、信息网使用
C、调度数据网使用
D、统一预留地址
答案:B
89.《国家电网公司信息网络运行管理规定》对进出机房的人员进行详细登记,
有关的登记记录应保存的最短日期是。。
A、1年
B、2年
G3年
D、4年
答案:A
90.《国家电网公司信息系统安全管理办法》中明确定义:()是本单位网络与
信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事
项的决策和协调。
A、信息安全专责
B、信息部门领导
C、各单位主要责任人
D、信息系统用户
答案:C
91.《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,
同时限制同一用户连续登录次数,一般不超过()次。
A、3
B、4
C、5
D、6
答案:A
92.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防
治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展.
A、谁主管、谁负责
B、谁运营、谁负责
C、管理和技术并重
D、抓防并举
答案:C
93.《计算机病毒防治管理办法》是在哪一年颁布的
A、1997
B、1994
C、1998
D、2000
答案:D
94.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令
答案:A
95.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,()不属
于等保指标项分类。
A、服务保证类(A)
B、信息安全类(S)
C、完整保密类(C)
D、通用安全保护类(G)
答案:C
96.《中华人民共和国网络安全法》自。起施行
A、42681
B、42887
G42735
D、42736
答案:B
97.<%setname=server.CreateObject("MSWC.NextLink")%>语句能够实现的作
用是:.
A、定义并创建一个名为name的文件超链接组件
B、定义并创建一个名为name的广告轮显组件
C、定义并创建一个名为name的存取组件
D、定义并创建一个名为name的浏览器性能组件
答案:A
98.12.网络安全性策略应包括网络用户的安全责任、—、正确利用网络资源和
检测到安全问题时的对策
A、技术方面的措施
B、系统管理员的安全责任
C、审计与管理措施
D、方便程度和服务效率
答案:B
.24:25....开放4:110....开放判断此服务器最有
可能是以下哪种?
A、文件服务器
B、邮件服务器
GWEB服务器
D、DNS服务器
答案:B
100.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传
播的计算机病毒。你知道这个病毒叫什么吗?
A、小球病毒
B、莫里斯蠕虫病毒
C、红色代码
D、震荡波
答案:B
101.443端口的用途是()。
A、安全超文本传输协议(https)
B、安全SheII(SSH)服务
C、TeInet服务
D、简单网络管理协议(SNMP)
答案:A
102.802.11b定义了无线网的安全协议WEP。以下关于WEP的描述中,不正确的
是
A、WEP使用RC4流加密协议
B、WEP支持40位密钥和128位密钥
C、WEP支持端到端的加密与认证
D、WEP是一种对称密钥机制
答案:C
103.802.1X是基于0的一项安全技术。
A、IP地址
B、物理端口
C、应用类型
D、物理地址
答案:B
104.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中
用来控制用户访问Apache目录的配置文件是:
A、httpd.conf
B、srm.conf
Cxaccess.conf
Dxinetd.conf
答案:A
105.Apache服务器对目录的默认访问控制是什么()?
A、"Deny"from"All"
B、OrderDeny,"All”
C、OrderDeny,Allow
Dv"Allow"from"All”
答案:D
106.Apache服务器默认的监听连接端口号是。.
A、1024
B、8080
C、80
D、8
答案:C
107.Apache服务器中的访问日志文件的文件名称是。。
A、error_log
Bxaccess_log
C、error.Iog
D、access.log
答案:B
1O8.Application对象的默认的有效期是。
A、10
B、20
C、30
D\从网站启动到终止
答案:D
109.Arp欺骗可以对局域网用户产生()威胁。
A、挂马
B、DNS毒化
C、中间人攻击
D、以上均是
答案:D
110.Asp页面中用以包含其它页面的命令是o
A、return
B、incIude
C、incIudefiIe
D、gIobaI
答案:c
111.a表原本是空表,请问执行下列语句后,以下()表述正确。insertintoavalue
s(1);createtabIebasseIect*froma;roIIback;。
A、a表b表都没有数据
B、a表b表都有一行数据
C、a表有数据,b表没有数据
D、a表没有数据,b表有数据
答案:B
112.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),
A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M)。B
方收到密文的解密方案是Oo
A、KB公开(KA秘密(M,))
B、KA公开(KA公开(M'))
C、KA公开(KB秘密(M,))
D、KB秘密(KA秘密(M'))
答案:C
113.A级和B级信息机房主机的集中控制和管理宜采用()切换系统。
A、TMS
B、IMS
C、IDS
D、KVM
答案:D
114.A类信息机房UPS设备的负荷不得超过额定输出的0,UPS提供的后备电
源时间不得少于()小时。
A、80%、3
B、75%、2
C、70%、3
D、70%、2
答案:D
115.A律13折线通常采用的量化级数为()。
A、16
B、256
C、128
D、2048
答案:B
116.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为
这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是
A、BurpSuite默认监听本地的8080端口
B、BurpSuite默认监听本地的8000端口
C、BurpSuite可以扫描访问过的网站是否存在漏洞
D、BurpSuite可以抓取数据包破解短信验证码
答案:B
117.B类安全的计算机机房是对计算机机房有()的要求,有较完善的计算机机房
安全措施
A、严格
B、较严格
C\完善
D、较完善
答案:B
118.C类地址适用于()。
A、小型网络
B、大型网络
C、中型网络
D、以上答案都不对
答案:A
119.CA属于ISO安全体系结构中定义的。。
A、认证交换机制
B、通信业务填充机制
C、路由控制机制
D、公证机制
答案:D
120.CC标准主要包括哪几个部分?
A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;
B、简介和一般模型、安全功能要求、安全保证要求
C、通用评估方法、安全功能要求、安全保证要求
D、简介和一般模型、安全要求、PP和ST产生指南
答案:B
121.Chomd744test命令执行的结果是:
A、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读
的权限
C、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的
权限
D、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读
和写的权限
答案:B
122.CPU发出的访问存储器的地址是()。
A、物理地址
B、偏移地址
C、逻辑地址
D、段地址
答案:A
123.DDOS攻击破坏了系统的
A、可用性
B、保密性
C、完整性
D、真实性
答案:A
124.DES的解密和加密使用相同的算法,只是将()的使用次序反过来。
A、密码
B、密文
C、子密钥
D、密钥
答案:C
125.DES和3DES的密钥长度分别是()。
A、128位和256位
B、128位和64位
G56位和168位
D、128和384位
答案:C
126.DES是一种block(块)密文的加密算法,是把数据加密成()的块。
A、32位
B、64位
G128位
D、256位
答案:B
127.DES算法属于加密技术中的()o
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
答案:A
128.DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSn。
oping攻击,以下哪条不是该安全特性的描述:
A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP
客户机的硬件地址(即CHADDR字段)是否一致
B、将交换机端口划分为新人端口和非信任端口两类
C、限制端口被允许访问的MAC地址的最大条目
D、对端口的DHCP报文进行限速
答案:C
129.DMZ位于()。
A、第一个Internet防火墙后方
B、第一个Internet防火墙前方
C、内网防火墙后方
D、堡垒主机的后方
答案:A
130.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是
()O
A、使用防火墙控制对DNS的访问
B、避免DNS的HINF0记录被窃取
G更改DNS的端口号
D、限制区域传输
答案:C
131.DoS攻击不会破坏的是()。
A、账户的授权
B、合法用户的使用
C、服务器的处理器资源
D、网络设备的带宽资源
答案:A
132.DSA使用的散列算法是?
A、MD4
B、SHA-1
C、MD5
D、SHA
答案:B
133.DSA算法不提供以下哪种服务?
A、数据完整性
B、加密
C、数字签名
D、认证
答案:B
134.DSA指的是()o
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字鉴别算法
答案:A
135.DSA指的是()o
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字鉴别算法
答案:A
136.Firewa11-1是一种
A、防病毒产品
B、扫描产品
C、入侵检测产品
D、防火墙产品
答案:D
137.ftp服务serv-u默认管理端口是
A、43958
B、21
C、2121
D、22
答案:A
138.hash算法的碰撞是指:
A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长
答案:A
139.Hijack(会话劫持)攻击是指()。
A、突破对方防火墙,获得文件及数据
B、绕过权限检查,打开加密文件
C、伪装劫持网络通讯
D、搜索硬盘寻找信用卡帐号等信息
答案:C
140.HTML表单的起始标记为.
A、FONT
B、FORM
C、BODY
D、HTML
答案:B
141.HTTPvFTP、SMTP建立在OSI模型的哪一层()?
A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层
答案:D
142.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来
发送和接收报文。
A、SSH、UDP的443端口
B、SSL、TCP的443端口
C、SSL、UDP的443端口
D、SSHvTCP的443端口
答案:B
143.HTTPS采用什么协议实现安全网站访问。
A、SSL
B、IPSec
C、PGP
D、SET
答案:A
144.IA32指令集二进制‘0x901指令是什么
AvNOP指令
B、JMP指令
C、CALL指令
D、RET指令
答案:A
145.ICMP协议有多种控制报文,当网络出现拥塞时候,路由器发出_____报文。
A、路由重定向
B、目标不可达
C、源抑制
D、子网掩码请求
答案:C
146.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点
区域和受限站点区域的主要目的是—
A、保护自己的计算机
B、验证Web站点
C、避免他人假冒自己的身份
D、避免第三方偷看传输的信息
答案:A
147.IIS写权限对网站系统的安全是致命的,以下关于IIS写权限叙述错误的是
()0
A、利用IIS写权限可以删除网站目录下某个文件
B、利用IIS写权限可以直接写入脚本文件到网站目录下
G利用IIS写权限可以获取WEBSHELL,从而控制网站
D、利用IIS写权限可以把一个TXT文件变成脚本文件
答案:B
148.II级信息系统突发事件是指对区域电网公司、省(直辖市、自治区)电力
公司和对社会提供服务的公司直属单位,因下列原因对所服务社会用户的生产、
生活造成严重影响,影响用户数量是本单位服务总用户数量的()o
A、50%以上,90%以下
B、50%以上,80%以下
C、30%以上,50%以下
D、30%以上,90%以下
答案:A
149.IKE协商的第一阶段可以采用()o
A、主模式、快速模式
B、快速模式、积极模式
C、主模式、积极模式
D、新组模式
答案:C
150.IKE协议由()协议混合而成。
A、ISAKMP、Oakley、SKEME
B、AH、ESP
GL2TPvGRE
D、以上皆不是
答案:A
151.instsrv.exe是()工具。
A、安装服务
B、安装软件
C、启动服务
D、关闭服务
答案:A
152.Intranet没有使用以下哪一项?
AvJava编程语言
B、TCP/IP协议
C、公众网络
D、电子邮件
答案:C
153.IPSecVPN安全技术没有用到O。
A、隧道技术
B、加密技术
C、入侵检测技术
D、身份认证技术
答案:C
154.IPSecVPN不太适合用于()。
A、已知范围的IP地址的网络
B、固定范围的IP地址的网络
C、动态分配IP地址的网络
D、TCP/IP协议的网络
答案:C
155.IPSECVPN中,以下哪个算法可以实现对消息源进行认证?
A、IDEA
B、AES
G3DES
D、SHA1
答案:D
156.IPSec协议中的AH协议不能提供下列哪一项服务?
A、数据源认证
B、数据包重放
C、访问控制
D、机密性
答案:D
157.IPSec(IPSecurity)协议标准的设计目标是在IPv4和IPv6环境中为网络
层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数
据的完整性和机密性。下面选项中哪项描述是错误的()o
A、IPSec协议不支持使用数字证书
B、IPSec协议对于IPv4和IPv6网络都是适用的
C、IPSec有两种工作模式:传输模式和隧道模式
D、IPSec协议包括封装安全载荷(ESP)和鉴别人(AH)两种通信保护机制
答案:A
158.IPSec协议和()VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
答案:C
159.IPSec协议中负责对IP数据报加密的部分是()。
A、封装安全负载(ESP)
B、鉴别包头(AH)
GInternet密钥交换(IKE)
D、以上都不是
答案:A
160.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
A、隧道模式
B、管道模式
C、传输模式
D、安全模式
答案:A
161.IP欺骗(IPSpoof)是利用TCP/IP协议中的漏洞进行攻击的:
A、对源IP地址的鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制
答案:C
162.IP欺骗属于()。
A、物理威胁
B、程序漏洞威胁
C、连接威胁
D、后门技术
答案:C
163.IP协议位于_层
A、网络层
B、传输层
C、数据链路层
D、物理层
答案:A
164.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的
一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?
Avrwxr-xr-x3useradmin1024Sep1311:58test
B、drwxr-xr-x3useradmin1024Sep1311:58test
Grwxr-xr-x3adminuser1024Sep1311:58test
D、drwxr-xr-x3adminuser1024Sep1311:58test
答案:A
165.Linux系统默认使用的Shell是()。
A、sh
Bxbash
Cxcsh
Dvksh
答案:B
166.Linux系统中有多种配置IP地址的方法,使用下列的()方法配置以后,
新配置的IP地址可以立即生效。
A、修改/etc/sysconfig/network-script..s/ifcfg-ethO文件
B、使用命令:netconfig
G使用命令:ifconfig
D、修改/etc/sysconfig/network文件
答案:C
167.Iinux修改缺省密码长度限制的配置文件是
A、/etc/password
B、/etc/login.defs
C、/etc/shadows
D、/etc/login
答案:B
168.Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。
A、RSA
B、AES
C、DES
D、md5sum
答案:D
169.LINUX中,什么命令可以控制口令的存活时间?
Avchage
B、passwd
C\chmod
Dxumask
答案:A
17O.Linux中,什么命令可以控制口令的存活时间?()
A、passwd
B、chage
Cxchmod
D、umask
答案:B
171.Linux中,向系统中某个特定用户发送信息,用什么命令?()
A、waII
B、mesg
Cvwrite
D、netsend
答案:C
172.Iinux中关于登陆程序的配置文件默认的为()
Ax/etc/pam.d/system-auth
B、/etc/login.defs
Cx/etc/shadow
D、/etc/passwd
答案:B
173.LINUX中确认是否有无口令的账号,使用如下哪一个命令。
A、passwd-1user-name
B、awk-F:1($2==""){print$1}1/etc/shadow
Gawk-F:1($3==0){print$1}'/etc/passwd
D、chmod+t/tmp
答案:B
174.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为0
AxIs-Ietc/passwd744
B、Is-l/etc/shadow740
GIs-l/etc/rc3.d665
DxIs-I/etc/inet.conf700
答案:A
175.linux主机中关于以下说法不正确的是()
A、PASS_MAX_DAYS90是指登陆密码有效期为90天
B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改
C、FALL_DELAY10是指错误登陆限制为10次
D、SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用
答案:C
176.LOG文件在注册表的位置是()
A、HKEY_LOCAL_MACHINE\System\CurrentControISet\Services\EventIog
B、HKEY_LOCAL_USER\System\CurrentControISet\Services\EventIog
C、HKEYLOCALMACHINE\System32\CurrentControISet\Services\EventIog
D、HKEY_LOCAL_MACHINE\System\CurrentControISet\Services\run
答案:A
177.MD5算法可以提供哪种数据安全性检查()。
A、可用性
B、机密性
C、完整性
D、以上三者均有
答案:C
178.msconfig命令可以用来配置()。
A、系统配置
B、服务配置
C、应用配置
D、协议配置
答案:A
179.NAT技术的主要作用是。。
A、网络地址转换
B、加密
C、代理
D、重定向
答案:A
180.OracleWG,数据库缺省的优化器类型为()。
A、All_ROWS
B、Cost-basedoptimizer
C、RuIe-basedoptimizer
D、Choose
答案:B
181.0racle10G中可以使用的逻辑热备份工具有()。
A、imp
B、impdp
Cximp与impdp
D、exp与expdp
答案:D
182.OracleSQL语言中的MIT语句的主要作用是()。
A、结束程序
B、返回系统
C、提交事务
D、存储数据
答案:C
183.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是()。
A、SYS、RootxSA
B、RootxSA、SYS
CxDbsnmpvSA、Root
D、SYS、SA、Root
答案:D
184.OraclelOG数据库中可以采用以下命令登录数据库:sqIpIus/assysdb请问,
该方法登录后的用户是()用户名。
A、system
B、sys
Cxsysman
Dxsysdba
答案:B
185.Oracle当连接远程数据库或其它服务时,可以指定网络服务名,0racle9i
支持5种命名方法,请选择错误的选项.()
A、本地命名和目录命名
B、DNS和内部命名
C、主机命名和外部命名
D、Oracle名称(OracIeNames)
答案:B
186.Oracle的安全机制,是由。、实体权限和角色权限这三级体系结构组成
的。
A、系统权限
B、索引权限
C、操作权限
D、命令控制
答案:A
187.Oracle的数据库监听器(LISTENER)的默认通讯端口是?()
A、TCP1433
B、TCP1025
C、TCP1251
D、TCP1521
答案:D
188.Oracle默认情况下,口令的传输方式是()
A、明文传输
B、DES加密传输
C、RSA加密传输
D、3DES加密传输
答案:A
189.Oracle实现数据库逻辑备份的命令是()。
A、IMP
B、IMPORT
GEXP
D、EXPORT
答案:c
190.Oracle数据库当数据实例失败的时候,()文件包含着提交的和没有提交的
数据。
A、控制文件
B、在线日志文件
C、归档文件
D、数据文件
答案:B
191.Oracle数据库的默认监听端口是()。
A、1521
B、1512
G8080
D、8000
答案:A
192.Oracle数据库环境下,如果使用本地名称解析方法,那么,在客户机上必
须创建下列()文件。
A、tnsnames.ora与sqInet.ora文件
B、只需创建Iistener.ora文件
G只需创建tnsnames.ora
D、Iistener.ora与sqIner.ora文件
答案:c
193.Oracle数据库进行冷备份时可以不备份的文件()。
A、controlfiIe
B、datafiIe
CxspfiIe
DxredoIog
答案:C
194.Oracle数据库启动实例但不加载数据库,在下面()模式。
A、MOUNT
B、OPEN
GNOMOUNT
D、None
答案:c
195.Oracle数据库实例恢复由()后台进程来完成的。
A、DBWR
B、LGWR
C、SMON
D、PMON
答案:c
196.Oracle数据库由多种文件组成,以下不是二进制文件的是()。
A、pfiIe.ora
B、controlfiIe
GspfiIe
D、system,bdf
答案:A
197.Oracle数据库在打开状态下,下面()表空间必须是在线的。
A、SYSTEM
B、TEMPORARY
GROLLBACK
D、USERS
答案:A
198.Oracle数据库在配置管理包中可以做()。
A、单机变RAC
B、数据库软件克隆
C、比较两个数据库结构区别
D、以上都不是
答案:B
199.OracIe数据库中()系统参数可以查看当前最大会话数。
A、CONNECTIONS
B、PROCESSES
GNUMBEROFCONNECTIONS
D、NUMBEROFPROCESSES
答案:B
200.Oracle数据库中,()命令用于建立文本式的备份控制文件。
A、ALTERDATABASEBACKUPCONTROLFILETOTRACE
B、ALTERDATABASEBACKUPCONTROLFILETOBACKUP
C、ALTERDATABASEBACKUPCONTROLFILETO7iIename'
D、ALTERDATABASEBACKUPCONTROLFILETOTEXT'filename'
答案:A
201.Oracle数据库中,当实例处于NOMOUNT状态,可以访问以下()数据字典和
动态性能视图。
A、DBA_TABLES
B、V$DATAFILE
C、V$INSTANCE
D、V$DATABASE
答案:c
202.Oracle数据库中,物理磁盘资源不包括()。
A、控制文件
B、重作日志文件
C、数据文件
D、磁盘文件
答案:D
203.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚
AxDrop
B、DeIete
CvTruncate
D、Cascade
答案:C
204.OracIe数据库中对事务回滚的正确描述是()。
A、将事务对数据库的更新写入硬盘
B、跳转到事务程序的开头重新执行
C、将事务中修改的数据库数据恢复到事务开始时的初值
D、以上都正确
答案:C
205.Oracle数据库中返回数值绝对值的函数是()。
A、ABS
B、ACOS
C、CEIL
D、CHR
答案:A
206.Oracle数据库中为了使索引键的值在基本表中唯一,在建立索引语句中应
使用保留字0。
A、UNIQUE
B、count
C、disdinet
D、union
答案:A
207.Oracle数据库中用命令正常关闭数据库,出现报错信息,说数据库不可获
得,但是当他试图开启数据库时,出现数据库已经启动的信息。最好用()模式强
制关闭数据库。
A、NORMAL
B、ABORT
C、IMMEDIATE
D、NONE
答案:B
208.Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中
文描述是错误的?
A、PASSWORD_MAX登录超过有效次数锁定时间
B、FAILED_LOGIN_ATTEMPTS最大错误登录次数
C、PASSWORD_GRACE_TIME密码失效后锁定时间
D、PASSWORD,IFE_TIME口令有效时间
答案:A
209.Oracle中()数据字典显示了数据库中的所有表。
A、ALL_TABLES
B、DBA_TABLES
GUSER_TABLES
D、以上都不是
答案:B
210.0SI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针
对的安全威胁是()o
A、拒绝服务
B、窃听攻击
C、服务否认
D、硬件故障
答案:B
211.OSI参考模型的数据链路层的功能包括()o
A、保证数据帧传输的正确顺序、无差错和完整性
B、提供用户与传输网络之间的接口
C、控制报文通过网络的路由选择
D、处理信号通过物理介质的传输
答案:A
212.0SI模型中,哪一层可以进行“错误检测和纠正”工作?
A、数据链路层
B、物理层
G网络层
D、应用层
答案:A
213.PKI的主要组成不包括()o
A、证书授权;
B、;SSL;
C、CA注册授权RA
D、证书存储库CR
答案:B
214.PKI/CA技术不能解决信息传输中的()问题。
A、完整性
B、不可抵赖性
C、可用性
D、身份认证
答案:C
215.PKI的主要组成不包括()o
A、证书授权CA
B、SSL
G注册授权RA
D、证书存储库CR
答案:B
216.PKI管理对象不包括()o
A、ID和口令
B、证书
C、密钥
D、证书撤消
答案:A
217.PKI能够执行的功能是()o
A、确认计算机的物理位置
B、鉴别计算机消息的始发者
C、确认用户具有的安全性特权
D、访问控制
答案:B
218.PKI能够执行的功能是鉴别计算机消息的始发者和()。
A、鉴别计算机消息的始发者
B、确认计算机的物理位置
C、保守消息的机密
D、确认用户具有的安全性特权
答案:C
219.PKI无法实现0
A、权限分配
B、数据的完整性
C、数据的机密性
D、身份认证
答案:A
220.PKI支持的服务不包括()o
A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
答案:D
221.SQLServer服务有一个启动账号,默认账号是属于administrators组,现
在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能
保证启动数据库成功,请排除一个错误的。
A、数据库本地目录的读写权限
B、启动本地服务的权限
C、读取注册表的权限
D\通过API访问WindowsResource
答案:D
222.SQLServer的登录账户信息保存在()数据库中。
A、master
B、modeI
C、msdb
D、tempdb
答案:A
223.SQLServer默认的通讯端口为。,为提高安全性建议将其修改为其他端口:
A、TCP1434
B、TCP1521
C、TCP1433
D、TCP1522
答案:c
224.SQL杀手蠕虫病毒发作的特征是()。
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
答案:A
225.SQL语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句I
NSERT、DELETE、UPDATA实现下列()功能。
A、数据查询
B、数据操纵
C、数据定义
D、数据控制
答案:B
226.sqlmap是一个自动SQL注入工具,以下说法错误的是
A、sqImap支持openbase数据库注入猜解
B、sqImap支持mysqI数据库注入猜解
C、sqImap支持db2数据库注入猜解
D、sqlmap支持sqlite数据库注入猜解
答案:A
227.SQLServer的登录账户信息保存在哪个数据库中?。
A、modeI
B、master
Cxmsdb
D、tempdb
答案:B
228.SQLServer的默认的具有DBA权限的账号是什么?。
A、root
B、admin
Cxsystem
D、sa
答案:D
229.SQL数据库使用以下哪种组件来保存真实的数据?
AxSchemas
B、Subschemas
CxTables
D、Views
答案:C
230.SQL语言是()语言。
A、层次数据库
B、网络数据库
C、关系数据库
D、非数据库
答案:C
231.SSL是()层加密协议。
A、网络层
B、通讯层
C、传输层
D、物理层
答案:C
232.SSL安全套接字协议使用的端口是()o
A、3389
B、443
C、1433
D、80
答案:B
233.SSL产生会话密钥的方式是()o
A、从密钥管理数据库中请求获得。
B、一^1^客户机分配一个密钥。
C、有服务器产生并分配给客户机。
D、随机由客户机产生并加密后通知服务器。
答案:D
234.SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进
行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密
钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)
客户端和服务器协商建立加密通道的特定算法。正确的顺序的是
A、(4)(3)(1)(2)
B、(4)(1)(3)(2)
C、(4)(2)(3)(1)
D、(4)(2)(3)(1)
答案:D
235.SSL是保障WEB数据传输安全性的主要技术,它工作在。
A、链路层
B、网络层
C、传输层
D、应用层
答案:C
236.SSL提供哪些协议上的数据安全:()o
AvHTTP,FTP和TCP/IP
B、SKIP,SNMP和IP
GUDP,VPN和SONET
D、PPTP,DMI和RC4
答案:A
237.SSL协议比IPSEC协议的优势在于:
A、实现简单、易于配置
B、能有效的工作在网络层
C、能支撑更多的应用层协议
D、能实现更高强度的加密
答案:A
238.SSL指的是()o
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
答案:B
239.SYNFLOOD攻击是通过以下哪个协议完成的?。
A、TCP
B、UDP
C、IPX/SPX
D、AppIeTaIk
答案:A
240.SYN风暴属于()攻击。
A、拒绝服务攻击
B、缓冲区溢出攻击
C、操作系统漏洞攻击
D、社会工程学攻击
答案:A
241.TCP/IP协议层次结构由()o
A、网络接口层、网络层组成
B、网络接口层、网络层、传输层组成
C、以上答案都不对
D、网络接口层、网络层、传输层和应用层组成
答案:D
242.TCPSYNFIood网络攻击是利用了TCP建立连接过程需要()次握手的特点而
完成对目标进行攻击的。
A、1
B、2
C、3
D、4
答案:C
243.TCP三次握手协议的第一步是发送一个:
A、保密性,完整性,保障性
B、保密性,完整性,可用性
C、保密性,综合性,保障性
D、保密性,综合性,可用性
答案:B
244.TCP/IP的层次模型只有一层
A、三
B、四
C、七
D、五
答案:B
245.TCP/IP协议是Internet最基本的协议,也是Internet构成的基础。TCP/I
P通常被认为是一个N层协议,每一层都使用它的下一层所提供的网络服务来完
成自己的功能,这里N应等于()。
A、4
B、5
C、6
D、7
答案:A
246.TCP/IP中那个协议是用来报告错误并对消息进行控制
A、ICMP
B、IGMP
C、ARP
D、SNMP
答案:A
247.TCP不适合于传输实时通信数据,是因为()o
A、没有提供时间戳
B、不支持多播
C、丢失分组需要重新传输
D、上述项都不是
答案:C
248.TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连
接描述错误的是:
A、要拒绝一个TCP时只要拒绝连接的第一个包即可
B、TCP段中首包的ACK=O,后续包的ACK=1
C、确认号是用来保证数据可靠传输的编号
D、"在CISCO过滤系统中,当ACK=1时,"estabIished""关键字为T,当ACK
=0时,“estabIished""关键字为F。"
答案:C
249.TCP三次握手协议的第一步是发送一个:
A、SYN包
B、SCK包
C、UDP包
D、NULL包
答案:A
250.TCP协议一般用于—网,向用户提供一种传输可靠的服务。
A、局域网
B、以太网
C、广域网
D、LONWORKS网
答案:C
251.TCSEC(橘皮书)中划分的7个安全等级中,是安全程度最高的安全
等级
A、A1
B、A2
C、C1
D、C2
答案:A
252.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题。
A、协议的设计阶段
B、软件的实现阶段
C、用户的使用阶段
D、管理员维护阶段
答案:A
253.Telnet服务自身的主要缺陷是()。
A、不用用户名和密码
B、服务端口23不能被关闭
C、明文传输用户名和密码
D、支持远程登录
答案:C
254.U盘病毒的传播是借助Windows系统的什么功能实现的?
A、自动播放
B、自动补丁更新
C、服务自启动
D、系统开发漏洞
答案:A
255.UDP、TCP和SCTP都是哪一层协议。
A、物理
B、数据链路
C、网络
D、传输
答案:D
256.UDP端口扫描的依据是:
A、根据扫描对放开房端口返回的信息判断
B、根据扫描对方关闭端口返回的信息判断
C、综合考虑A和B的情况进行判断
D、既不根据A也不根据B
答案:A
257.UDP协议和TCP协议对应于ISO/OSI模型的哪一层?
A、链路层
B、传输层
C\会话层
D\表示层
答案:B
258.UDP协议提供了一种传输不可靠服务,是一种—服务
A、有连接
B、无连接
C、广域
D、局域
答案:B
259.umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不
能由其他用户读、写、执行。
A、“022”
B、“700”
C、“077”
D、“755”
答案:C
260.U盘里有重要资料,同事临时借用,如何做更安全?
A、删除文件之后再借
B、同事使用U盘的过程中,全程查看
C、同事关系较好可以借用
D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将
文件粉碎,然后再借给同事
答案:D
261.VPN的加密手段为。。
A、具有加密功能的防火墙
B、具有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备
答案:C
262.VPN技术无法实现以下哪个服务?
A、身份验证
B、传输加密
C、完整性校验
D、可用性校验
答案:D
263.VPN系统主要用于o
A、进行用户身份的鉴别
B、进行用户行为的审计
C、建立安全的网络通信
D、对网络边界进行访问控制
答案:C
264.Web的工作模式是:().
A、客户端/服务器端
B、浏览器/服务器
C、浏览器/浏览器
D、浏览器/客户端
答案:A
265.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为奥源。为
便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对
它进行存取,当前使用的命名机制称为()。
A、URL
B、
C、DNS
D、FTP
答案:A
266.WEP协议被设计成为能够保障数据()。
A、不可抵赖性
B、匿名性
C、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 英文海报的写法poster
- 计算机应用基础模拟试卷及参考答案
- 《太阳》教案-2024-2025学年统编版语文五年级上册
- 2024年B107型中变催化剂项目发展计划
- 2024土建项目集体标准劳动合同范本
- 角的比较与运算第1课时o角的比较与运算随堂课件2024-2025学年人教版(2024)七年级数学上册
- 2024著作权转让合同的范本
- 采购合同范本(2篇)
- 壁布合同范本(2篇)
- 摆地摊买卖合同(2篇)
- 就业信息的收集与处理课件
- 企业档案管理培训ppt课件
- U8-条码方案与实施应用(库存条码)
- 完整版ANSYS命令流教学手册
- 海天注塑机型号汇总
- 变形铝与铝合金热处理规范方案
- 人教版语文一年级上册全部生字笔顺(按课文顺序整理)
- 无定向导线计算
- 文言“之”字的用法(课堂PPT)
- RV减速器和谐波减速器
- 2021新教科版五年级科学上册《摆的快慢》课件
评论
0/150
提交评论