网络安全员(技师)理论考试复习题库(汇总版)_第1页
网络安全员(技师)理论考试复习题库(汇总版)_第2页
网络安全员(技师)理论考试复习题库(汇总版)_第3页
网络安全员(技师)理论考试复习题库(汇总版)_第4页
网络安全员(技师)理论考试复习题库(汇总版)_第5页
已阅读5页,还剩185页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1网络安全员(技师)理论考试复习题库(汇总版)一、单选题1.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()?A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:A2.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPRequest在网络是()传送。A、广播B、单播C、组播D、多播答案:A3.在Windows中管理文件的程序是()。A、“控制面板”B、“网络连接”C、“资源管理器”D、“开始”菜单答案:C4.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录.()日志。A、离线B、下线C、非法下载D、D登出答案:D5.哪类存储系统有自己的文件系统()。A、DASB、NASC、SAND、IPSAN答案:B6.网络层上信息传输的基本单位称为()?A、段B、位C、帧D、报文答案:D7.数据恢复的第一步一般是做什么的恢复:()。A、分区恢复B、主引导扇区记录C、文件分配表的恢复D、数据文件的恢复答案:A8.按照所起作用和需要的运行环境,操作系统属于()。A、支撑软件B、用户软件C、应用软件D、系统软件答案:D9.在C2安全等级规则中,“自由访问控制”的含义是()?A、是安全审计师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源答案:D10.恶意代码是()。A、被破坏的程序B、硬件故障C、一段特制的程序或代码片段D、芯片霉变答案:C11.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称.URL地址.域名.调用函数等,来进行分析判断C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况答案:C12.以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。A、网络入侵检测系统一般由控制台和探测器组成B、控制台和探测器之间的通信是不需要加密的C、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报D、一个控制台可以管理多个探测器答案:B13.OSI模型的物理层负责下列哪一种功能()?A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问能力答案:C14.服务器一般放置在防火墙的那个区域()。A、insideB、outsideC、dmzD、任意区域答案:C15.在Windows操作系统中如何查看本机的路由()。A、showrouteB、displayrouteC、ipconfig/allD、routeprint答案:D16.根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:()。A、A90天B、180天C、一年D、任意期限答案:A17.以下关于灾难恢复和数据备份的理解,说法正确的是:()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C18.端口映射的端口取值范围是()。A、0-1023B、0-1024C、1024-32768D、1-65535答案:D19.TCP/IP把网络通信分为五层,属于应用层的是()?A、IPB、TCPC、NFSD、UDP答案:C20.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-nB、-tC、-aD、-l答案:C21.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一.点建议,以下哪一条建议不可取()。A、在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力B、选择使用功能合适的设备面不是功能尽可能多的设备.尽量关闭不使用的服务及功能C、如果蓝牙设备丢失,最好不要做任何操作D、在配对时使用随机生成的密钥.不使用时设置不可被其他蓝牙设备发现答案:C22.当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件()。A、A在可执行文件的末尾有扩展名为.TRJ的文件B、B文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名答案:B23.访问列表是路由器的一种安全策略,你决定用一个标准ip访问列表来做安全控制,以下为标准访问列表的例子为()。A、access-liststandart3B、access-list10denyC、access-list101denyD、access-list101deny355答案:B24.PPP帧格式中的Protocol字段为0xC223,表示该协议是()?A、CHAPB、PAPC、NCPD、LCP答案:A25.常见操作系统厂商的补丁开发时间平均最短的是()。A、ASunB、BMicrosoftC、HPD、RedHat答案:B26.一般连接交换机与主机的双绞线叫做()。A、交叉线B、直连线C、反转线D、六类线答案:B27.在Web应用程序中,()负责将HTTP请求转换为HttpServletRequest对象。A、Servlet对象B、HTTP服务器C、Web容器D、JSP网页答案:C28.以下命令属于()类型的ACL?rulepermit8021p7。A、二层ACLB、基本ACLC、高级ACLD、中级ACL答案:A29.工程新增的IT设备安装操作系统.应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权。A、A最大化B、最合规C、最方便D、D最小化答案:D30.常用的木马技术都有()。A、A远程线程插入B、端口复用C、逆向连接D、D以上均是答案:D31.文件系统采用多级目录结构后,对于不同用户的文件,其文件名()。A、应该相同B、应该不同C、可以相同,也可以不同D、受系统约束答案:C32.下列哪个属性不能作为衡量Cost的参数()?A、时延B、sysnameC、跳数D、带宽答案:B33.第一台计算机诞生的时间是()。A、1949B、1946C、1984D、1947答案:B34.windows安全加固:账户锁定策略,复位帐户锁定计数器:帐户锁定时间:()分钟。A、10B、20C、30D、60答案:C35.OSPF选举DR.BDR时会使用的报文是()。A、HELLO报文(HelloPAcket)B、DD报文(DataBaseDescriptionPacket)C、LSR报文(LinkStateRequestPacket)D、以上均错误答案:A36.以下哪项不是CSMA/CD的工作原理()?A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发答案:B解析:先听后发,边发边听,冲突停发,随机延迟后重发37.已知上级目录下的db目录包含敏感文件db.rar,以下哪个请求可以下载到该文件()。A、?download=db.rarB、?download=../db/db.rarC、?download=db/db.rarD、?download=./db/db.rar答案:B38.默认网站的主目录的本地地址一般为()。A、C:\\inetpub\rootB、C:\\inetpubC、\\rootD、C:\\wint答案:A39.下面非数据备份系统得组成部分是()。A、备份服务器B、备份网络C、备份设备D、磁盘阵列答案:D40.RIP协议的跳数超过()时,路由被认为不可达。A、10B、15C、20D、以上均错误答案:B41.以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址()?A、静态NATB、TCP负载分配C、一对一的映射D、NAT超载答案:D42.物理层上信息传输的基本单位称为()?A、段B、位C、帧D、报文答案:B43.利用下列哪种漏洞可以窃取其他用户的cookie信息()。A、xssB、sql注入C、文件包含D、目录遍历答案:A44.操作系统对进程进行管理与控制的基本数据结构是()。A、JCBB、DCBC、PCBD、ECB答案:C45.在Windows操作系统中显示网卡列表的命令是()。A、showmacB、netstat-nC、ipconfig/all|moreD、netshnetwork答案:C46.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,工二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A、信息产业部B、公安部C、国家安全部D、最高人民检察院答案:B47.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存答案:C48.Windows的主要日志不包括的分类是()。A、系统日志B、安全日志C、应用日志D、失败登录请求日志答案:D49.防火墙常见的集中工作模式不包括()。A、A路由B、NATC、透明D、D旁路答案:D50.在某应用网站访问不了的时候,通常我们使用什么方式测试端口是否开放()。A、telnetB、pingC、netsh-startD、ipconfig答案:A51.交换机G0/0/1端口配置信息如下,交换机在转发哪个VLAN数据帧时不携带VLANTAG()?#interfaceGigabitEthernet0/0/1portlink-typetrunkporttrunkpvidvlan10porttrunkallow-passvlan10203040#A、10B、30C、40D、20答案:A52.典型的网页防篡改技术不包括()。A、A安装防病毒软件B、核心内嵌技术C、事件触发技术D、外挂轮询技术答案:A53.关于恶意代码,以下说法错误的是:()。A、从传播范围来看,恶意代码呈现多平台传播的特征B、按照运行平台,恶意代码可以分为网络传播型病毒.文件传播型病毒C、不感染的依附性恶意代码无法单独执行D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件答案:C54.SSL安全套接字协议所使用的端口是()。A、80B、443C、8080D、1443答案:B55.以下电子邮件地址书写正确的格式是()。A、adcB、yanRui163.C、sohu.D、abc,br.up答案:B56.POP3协议用于()电子邮件。A、接收B、发送C、丢弃D、阻挡答案:A57.电子证据和传统证据都具有的特点是()。A、符合法律法规的B、易破坏性C、无形性D、高科技性答案:A58.Unix系统关于文件权限的描述正确的是:()。A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改答案:A59.下面哪项参数不能用于高级访问控制列表?()A、物理接口B、时间范围C、目的端口号D、协议号答案:A60.下列措施不能增强DNS安全的是()。A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到答案:C61.WINDOWS系统,下列哪个命令可以列举本地所有用户列表。()A、AnetuserB、netviewC、netnameD、netaccounts答案:A62.恶意代码防范管理应定期更新恶意代码库,()采用连接至互联网在线更新方式。A、宜B、可C、禁止D、应当答案:C63.路由器某接口配置如下,则此端口可以接受携带那个VLAN的数据包()?interfaceGigabitEthernet0/0/2.30dot1Qterminationvid100ipaddressarpbroadcastenable。A、100B、30C、20D、1答案:A64.《中华人民共和国网络安全法》自()起施行。A、2016年12月31日B、2017年1月1日C、2017年6月1日D、2018年6月30日答案:C65.在Windows中,在“记事本”中保存的文件,系统默认的文件扩展名是()。A、TXTB、DOCC、WPSD、DOS答案:A66.命令porttrunkallow-passvlanall有什么作用?()A、相连的对端设备可以动态确定允许哪些VLANID通过B、如果为相连的远端设备配置了portdefaultvlan3命令,则两台设备间的VLAN3无法互通C、与该端口相连的对端端口必须同时配置porttrunkpermitvlanallD、该端口上允许所有VLAN的数据帧通过答案:D67.生成树协议中端口ID总长度是()bit?A、16B、4C、2D、8答案:A68.将服务器在局域网中隐藏起来是指()。A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务答案:C69.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是()。A、共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都不是答案:B70.恶意代码经过20多年的发展,破坏性.种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()。A、简单运行B、行为检测C、是特征数据匹配D、特征码扫描答案:B71.unix系统用户的登录或退出错误日志应该保存在以下哪个文件中?()A、/etcB、/homeC、/libD、/dev答案:A72.在UNIX下面,网络应用程序被称什么?()A、SERVICESB、PONENTSC、DAEMONSD、APPLETS答案:C73.位示图方法可用于()。A、盘空间的管理B、盘的驱动调度C、文件目录的查找D、页式虚拟存贮管理中的页面调度答案:A74.第一个真正意义的宏病毒起源于()应用程序。A、WordB、Lotus1-2-3C、EXCELD、PowerPoint答案:B75.下面恶意代码哪个传统计算机病毒不是蠕虫()。A、冲击波B、震荡波C、CIHD、尼姆达答案:C76.在Windows中,下列四种说法中正确的是()。A、Windows操作系统感染的计算机病毒是一种程序B、Windows中的文件名不能用大写字母C、安装了Windows的计算机.其硬盘常常安装在主机箱内,因此是一种内存储器D、安装了Windows的微型计算机.其内存容量不能超过4MB答案:A77.查看计算机的IP地址可以使用命令()。A、IpconfigB、HostnameC、ConfigD、Ipconfig/renew答案:A78.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标?()A、防止出现数据范围以外的值B、防止出现错误的数据处理顺序C、防止缓冲区溢出攻击D、防止代码注入攻击答案:B79.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A、1982年B、1983年C、1984年D、1985年答案:B80.新买回来的未格式化的U盘()。A、可能会有恶意代码B、与恶意代码的U盘放在一起会被感染C、一定没有恶意代码D、一定有恶意代码答案:C81.用户程序在目态下使用特权指令将引起的中断是属于()。A、硬件故障中断B、程序中断C、外部中断D、访管中断答案:B82.Apache服务器的启动脚本apachectl无法完成以下()功能。A、启动httpd服务程序B、停止httpd服务程序C、检测配置文件的语法D、卸载Apache服务器程序答案:D83.在互联网上,已分配的IP地址对应的域名可以是()。A、一个B、两个C、三个以内D、多个答案:D84.用于实现交换机端口镜像的交换机功能是:()。A、PERMITLISTB、PVLANC、VTPD、SPAN答案:D85.在Linux系统中,使用BIND配置DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录。A、NSB、MXC、AD、PTR答案:B86.下列域名属于教育机构的是()。A、B、C、D、答案:D87.缺省情况下在SNMP协议中,代理进程使用哪个端口号向NMS发送告警消息()?A、163B、161C、162D、164答案:C88.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A、1434B、1443C、3305D、3306答案:A89.在Inernet的域名中,表示中国的顶级域名是()。A、CHB、CAC、CWD、CN答案:D90.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性答案:C91.ping命令中对应解析计算机名和NetBios名的用法是()。A、ping-tB、ping-fC、ping-aD、ping-i答案:C92.当要配置路由器的接口地址时应采用哪个命令()?A、ipaddressnetmaskB、ipaddress/24C、setipaddresssubnetmask24D、ipaddress48答案:B93.如果一条链路发生故障,与该链路相关的服务.应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术()。A、冗余备份B、负载均衡C、远程访问D、访问控制答案:A94.在Linux中显示当前工作目录绝对路径的命令是()。A、cd~B、cd../..C、pwdD、mkdir答案:C95.以下不属于电子邮件安全威胁的是:()。A、点击未知电子邮件中的附件B、电子邮件群发C、使用公共wifi连接无线网络收发邮件D、SWTP的安全漏洞答案:B96.windows安全加固,密码长度最小值:()个字符。A、7B、B8C、C9D、10答案:B97.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的()?A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A98.下列()不属于数据链路层的功能。A、差错检测B、帧同步C、建立连接D、路由选择答案:D99.下列关于交换机的描述()是错误的。A、交换机的工作原理是存储转发B、交换机是基于物理地址来决定是否发送帧C、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的D、交换机的远程网络配置方法只有在本地配置成功后方可进行答案:C100.在网络的互联中,数据链路层互联的设备是()。A、RepeaterB、BridgeC、RouterD、Gateway答案:B101.缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5答案:B102.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A103.一个进程被唤醒意味着()。A、进程重新得到CPUB、进程变为就绪状态C、进程的优先级变为最大D、一个进程被挂起答案:B104.()操作易损坏硬盘,故不应经常使用。A、高级格式化B、低级格式化C、硬盘分区D、向硬盘拷答案:B105.存储空间能够设置容量上限,对达到容量上限有预警保护措施,并且能够实现()。A、A数据删除B、数据分割C、C数据压缩D、磁盘压缩答案:C106.连接交换机和普通PC的链路是()。A、Access链路B、Trunk链路C、hybrid链路D、ISL链路答案:A107.Linux系统中添加新用户账号的命令是()。A、useraddB、usernewC、adduserD、newuser答案:A108.下列不属于PDR安全模型的是()。A、策略(Policy)B、防护(Protection)C、检测(Detection)D、响应(Response)答案:A109.从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A、授权范围内的访问B、B允许授权的访问C、非认证的访问D、D非授权的访问答案:D110.病毒感染的目标有()。A、可执行文件B、引导扇区C、文档文件D、以上均是答案:D111.在STP协议中,假设所有交换机所配置的优先级相同,交换机1的MAC地址为00-e0-fc-00-00-40,交换机2的MAC地址为00-e0-fc-00-00-10,交换机3的MAC地址为00-e0-fc-00-00-20,交换机4的MAC地址为00-e0-fc-00-00-80,则根交换机应当为()。A、交换机1B、交换机2C、交换机3D、交换机4答案:B112.Oracle的数据库监听器(LISTENER)的默认通讯端口是()。A、TCP1521B、TCP1025C、TCP1251D、TCP1433答案:A113.关于Windows系统的日志审核功能,错误的说法是:()。A、进程审核,会产生大量日志B、B特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、D日志文件可以用事件查看器或者记事本来直接查看答案:D114.防火墙健康巡检的执行内容()。A、A各防火墙运行正常,CPU占用率B、各防火墙运行正常,CPU占用率C、各防火墙运行正常,CPU占用率D、D各防火墙运行正常,CPU占用率答案:D115.资产的CIA三性不包括哪一种()。A、可靠性B、保密性C、完整性D、可用性答案:A116.管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。A、SNMP参数配置错误B、管理员使用的Telnet终端软件禁止相应操作C、Telnet用户的级别配置错误D、Telnet用户的认证方式配置错误答案:C117.()是通过分布式网络开扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、恶意脚本B、蠕虫型病毒C、宏病毒D、引导区病毒答案:B118.网络层安全性的优点是:()A、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程对安全服务D、透明性答案:A119.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()。A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型.大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是答案:D120.计算机安全不包括()。A、实体安全B、系统安全C、操作安全D、信息安全答案:C121.EasyRecovery工具的作用是:()。A、磁盘镜象B、数据恢复C、DBR恢复D、MBR恢复答案:B122.TCP/IP协议的全称是()。A、传输控制协议/网络协议B、网络协议/传输控制协议C、超文本协议/网络协议D、网络协议/超文本协议答案:A123.在一个C类地址的网段中要划出15个子网,下面哪个子网掩码比较合适()?A、52B、48C、40D、55答案:C124.FAT32的文件目录项不包括()A、文件名B、文件访问权限说明C、文件控制块的物理位置D、文件所在的物理位置答案:C125.防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B126.路由器某个ACL中存在如下规则:ruledenytcpsource55destinationdestination-porteQ21下列说法正确的是()。A、源IP为,目的IP为,并且目的端口号为21的所有TCP报文匹配这条规则B、源IP为,目的IP为,并且目的端口号为21的所有TCP报文匹配这条规则C、源IP为,目的IP为,并且目的端口号为21的所有TCP报文匹配这条规则D、ACL的类型为基本的ACL答案:A127.Linux最早起源于()年?A、1991B、1993C、1995D、1998答案:A128.()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目录,成为Web站点的内容。A、物理目录B、虚拟目录C、物理虚拟目录D、虚拟物理目录答案:B129.下内容哪些是路由信息中所不包含的()。A、源地址B、下一跳C、目标网络D、路由权值答案:A130.2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于()病毒。A、木马B、后门C、蠕虫D、脚本答案:C131.PPPoE客户端使用哪种方式向Server发送PADI报文()?A、广播B、单播C、组播D、任播答案:A132.进程从运行状态进入就绪状态的原因可能是()。A、被选中占有处理机B、等待某一事件C、等待的事件已发生D、时间片用完答案:D133.防火墙策略配置的原则包括()。A、A将涉及常用的服务的策略配置在所有策略的顶端B、策略应双向配置C、利用内置的对动态端口的支持选项D、D以上全部答案:A134.X-Scan检测IEput的第二个阶段时,会携带()样的数据包?A、SYNB、ACK+SYNC、ACKD、无答案:B135.信息安全风险值应该是以下哪些因素的函数?()A、信息资产的价值.面临的威胁以及自身存在的脆弱性B、病毒.黑客.漏洞等C、保密信息如国家秘密.商业秘密等D、网络.系统.应用的复杂程度答案:A136.浏览器存在的安全风险主要包含()。A、网络钓鱼,隐私跟踪B、网络钓鱼,隐私跟踪,数据劫持C、隐私跟踪,数据劫持,浏览器安全漏洞D、网络钓鱼,隐私跟踪,数据劫持,浏览器安全漏洞答案:D137.下面哪一个选项没有正确的描述802.1x?()A、它的安装设置步骤较多B、它的加密方式使用动态WEP加密C、它的安全行相比WEB认证低D、它的认证方式属于客户杜奥巴IP地址答案:D138.路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备的是()。A、路由功能B、多层交换C、支持两种以上的子网协议D、具有存储.转发.寻径功能答案:B139.软件供应商或者制造商可能在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵答案:A140.防病毒软件代码要定期更新,要求每()周进行一次病毒代码库的更新工作,()个月进行一次主控代码的更新工作。A、A1,1B、2,1C、1,2D、1,3答案:A141.WAF是指()。A、web扫描B、web应用防护系统C、web流量清洗D、web流量检测答案:B142.下面哪种处理文件上传的方式是错误的()。A、通过黑名单验证上传的文件后缀名称B、设置上传目录不可解析C、重命名上传的文件名称D、使用单独的服务器存放上传的文件答案:A143.僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击答案:B144.下列哪一类地址不能作为主机的IPv4地址?()A、A类地址B、B类地址C、C类地址D、D类地址答案:D145.从安全的角度来看,运行哪一项起到第一道防线的作用:()。A、A远端服务器B、Web服务器C、C防火墙D、使用安全shell程序答案:C146.集线器Hub工作在OSI参考模型的();路由器Router工作在OSI参考模型的();交换机Switch工作在OSI参考模型的()。A、物理层,网络层,数据链路层B、网络层,数据链路层,传输层C、数据链路层,网络层,传输层D、物理层,数据链路层,传输层答案:A147.哪个工具能够准确地测定电缆故障的位置?()A、电缆测试仪B、网络万用表C、网络监视程序D、数字式电缆分析仪答案:A148.针对恶意代码攻击,目前能起到最好的防护效果的设备是()。A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器答案:C149.将一个B类地址网段精确分为512个子网那么子网掩码是多少()?A、52B、28C、D、29答案:B150.下面关于系统更新说确的是()。A、系统需要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃答案:A151.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno答案:A152.关于垃圾邮件隐患扫描说法正确的()。A、完成扫描,对隐患主机进行处理B、不处理C、C完成扫描,不对隐患主机进行处理D、只扫描答案:A153.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任答案:A154.Linux立即关闭计算机的命令是()。A、shutdown-pnowB、shutdown-hnowC、shutdown-rnowD、shutdown-cnow答案:B155.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器答案:A156.使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息答案:D157.某公司申请到一个C类IP地址段,需要平均分配给8个子公司,最大的一个子公司有14台计算机,不同的子公司必须在各自不同的网段中,则子网掩码应设为()。A、40B、92C、D、28答案:A158.以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web日志-事件总结B、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web日志-事件总结C、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web日志-事件总结D、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web日志-事件总结答案:B159.很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。A、A最小B、最大C、C最全D、最合适答案:A160.存储系统类型中,有自己的文件系统的是()。A、DASB、NASC、SAND、SBM答案:B161.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧答案:B162.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能答案:B163.关于5类双绞线的特性,下列说法错误的是()。A、节点间最大传输距离是100米B、最大传输速率为100MbpsC、双绞线传输信号无衰减D、在网络传输中,8根线都在工作答案:C164.静态路由的优点不包括()。A、管理简单B、自动更新路由C、提高网络安全性D、节省带宽答案:B165.操作误用类安全事件是指()所引起的安全事件。A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件.建立虚假服务网站.发送虚假网络消息等方法D、恶意用户利用病毒.蠕虫.特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A166.使用命令"vlanbatch1020”和"vlanbatch10to20",分别能创建的VLAN数量是()。A、2和11B、11和2C、11和11D、2和2答案:A167.要启动记事本,应依次执行的一组操作步骤是()。A、开始-所有程序--附件--记事本B、计算机--控制面板--记事本C、资源管理器--记事本D、计算机--控制面板--辅助选项--记事本答案:A168.STP协议的配置BPDU报文不包含以下哪个参数()?A、PortIDB、BridgeIDC、VLANIDD、RootID答案:C169.windows安全加固,密码最短存留期:()天。A、30B、60C、90D、120答案:A170.操作系统是一种()。A、系统软件B、系统硬件C、应用软件D、支援软件答案:A171.磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID6答案:A172.网络管理员希望能够有效利用/25网段的IP地址。现公司市场部门有20个主机,则最好分配下面哪个地址段给市场部?()A、60/27B、6/27C、/25D、8/29答案:B173.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、引导区病毒B、蠕虫病毒C、木马病毒D、宏病毒答案:B174.下列说法不正确的是()。A、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点B、在IIS信息服务器上部署的站点可以自定义默认文档C、使用主机名定义站点后不能设置此站点的端口号D、IIs信息管理器支持UNIX.Linux.Windows等操作系统答案:D175.网络安全问题产生的最根本原因是()。A、互联网的开放性和资源共享B、操作系统和应用软件存在缺陷C、使用者的安全意识淡薄D、缺乏管理机制和人才答案:C176.VLANIF接口通过数据帧的哪个信息判断进行二层转发或者三层转发()?A、目的MACB、源IPC、目的端口D、源MAC答案:A177.下述攻击手段中不属于DOS攻击的是()。A、Smurf攻击B、Land攻击C、Teardrop攻击D、CGI溢出攻击答案:D178.以下哪个后缀的域名在国内允许备案()。A、xyzB、clubC、rocksD、ren答案:D179.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧答案:B180.管理员要在路由器的G0/0/0接口上配置IP地址,那么使用下面哪一个地址才是正确的?()A、5/26B、/24C、/28D、12/30答案:A181.CA认证中心的主要作用是:()A、_x005f_x005f_x005f_x005f_x005f加密数据B、发放数字证书C、安全管理D、解密数据答案:B182.在Web服务器上通过建立(),向用户提供网页资源。A、DHCP中继代理B、作用域C、Web站点D、主要区域答案:C183.在缺省配置的情况下,交换机的所有端口()。A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同答案:B184.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3答案:C185.搭建邮件服务器的方法有:IIS.().Winmail。A、DNSB、URLC、SMTPD、Exchange答案:D186.OSPF协议封装在以下哪种数据包内()?A、IPB、TCPC、UDPD、HTTP答案:A187.对帐号的授权须遵守()原则,即以其能进行系统管理.操作的()进行授权。A、适度权限,适度权限B、适度权限,最小权限C、最大权限,最大权限D、最小权限,最小权限答案:D188.以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns答案:A189.()告诉系统如何创建一个进程的内存映像。被用来建立进程映像文件必须要有该结构,但重定位文件不需要这个结构。A、节头表B、程序头表C、引入表D、导出表答案:C190.任何两个并发进程之间()。A、一定存在互斥关系B、一定存在同步关系C、一定彼此独立无关D、可能存在同步或互斥关系答案:D191.为了避免第三方偷看浏览器与服务器交互的敏感信息,通常需要()。A、采用SSL技术B、在浏览器中加载数字证书C、采用数字签名技术D、将服务器放入可信站点区答案:A192.二层以太网交换机先在MAC地址表中查找与帧目的MAC地址相匹配的表项,从而将帧从对应接口转发出去,如果查找失败,交换机会将该帧()。A、丢弃B、泛洪C、快速转发D、查找路由表答案:B193.以下哪些是恶意代码?()A、蠕虫B、熊猫烧香,冰河等木马病毒C、后门,DDoS程序D、以上都是答案:D194.关于linux下的用户和组,以下描述不正确的是()。A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限答案:C195.搭建FTP服务器的主要方法有:()和Serv-U。A、DNSB、RealMediaC、IISD、SMTP答案:C196.决定局域网特性的主要技术要素是:网络拓扑.传输介质和()。A、数据库软件B、服务器软件C、体系结构D、介质访问控制方法答案:D197.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A、IPB、域名C、协议D、路径答案:A198.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备对威胁C、病毒威胁D、对网络人员对威胁答案:B199.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址答案:D200.UNIX系统的目录结构是一种()结构。A、树状B、环状C、星状D、线状答案:A201.下面设备工作在网络层的有()。A、交换机B、集线器C、路由器D、转发器答案:C202.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A203.怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()。A、网页挂马B、利用即时通讯的关系链或伪装P2P下载资源等方式传播到目标系统中C、Google认证过的插件D、垃圾邮件答案:C204.针对Telnet.Ftp的安全隐患,一般采用()来增强。A、SSHB、SSLC、VPND、HTTPS答案:A205.在各种LAN交换机的工作方式中,延迟最大的是()。A、直通转发B、存储转发C、碎片丢弃D、碎片检查答案:B206.以下哪一项不属于Web应用软件表示层测试关注的范畴()。A、排版结构的测试B、数据完整性测试C、客户端兼容性的测试D、链接结构的测试答案:B207.下列()不是表示层所提供的服务。A、数据表示B、数据压缩C、数据传递D、数据安全答案:C208.windows下的nbtstat命令。()A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对答案:A209.数据恢复时,我们应该选择什么样的备份方式:()。A、磁盘到磁盘的备份B、文件到文件的备份C、扇区到扇区的备份D、以上都是答案:C210.Windows远程桌面.Telnet.发送邮件使用的默认端口分别是()。A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C211.哪种备份技术将全面的释放网络和服务器资源()?A、网络备份B、LanFree备份C、主机备份D、ServerFree备份答案:D212.下面协议中哪一个是工作在传输层且面向无连接的()。A、IPB、ARPC、TCPD、UDP答案:D213.反病毒技术最常用的.最简单的是那种技术?()A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:A214.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()。A、基于信令B、B基于协议C、C基于异常情况D、基于广播答案:C215.从统计的情况看,造成危害最大的黑客攻击是()。A、漏洞攻击B、蠕虫攻击C、病毒攻击D、人类工程攻击.武力攻击及技术攻击答案:C216.下面那一个是Windows服务器中内置的Web服务器应用程序()。A、ApacheB、IISC、SunONED、NCSA答案:B217.若计算机可以ping到IP地址,但不能实现远程登录,可能因为()。A、网卡不能正常工作B、IP地址不正确C、子网配置错误D、上层功能没有作用答案:D218.下面关于二层以太网交换机的描述,说法不正确的是()。A、二层以太网交换机工作在数据链路层B、能够学习MAC地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发答案:D219.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是()。A、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号D、限制区域传输答案:A220.搭建流媒体服务器的方法有:()服务器和RealMedia服务器。A、WnimallB、URLC、Serv-UD、WindowsMediaServices答案:D221.资料提供完善,域名备案一般需要多少个工作日()。A、7个工作日B、30个工作日C、15-20个工作日D、10个工作人答案:C222.DHCP客户端想要离开网络时发送哪种DHCP报文()?A、DHCPDISCOVERB、DHCPRELEASEC、DHCPREQUESTD、DHCPACK答案:B223.入侵检测可以利用的信息包括()。A、系统和网络日志文件B、目录和文件中的不期望的改变和程序执行中的不期望的行为C、物理形式的入侵信息D、以上所有信息答案:D224.病毒的传播机制主要有()?A、A移动存储B、电子邮件C、网络共享D、D以上均是答案:D225.Socket服务器端正确操作顺序为()。A、bind,accept,listenB、bind,listen,acceptC、listen,acceptD、listen,read,accept答案:B226.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A、过滤进.出网络的数据B、管理进.出网络的访问行为C、能有效记录因特网上的活动D、对网络攻击检测和告警答案:C227.磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10答案:A228.操作系统的最基本的两个特征是资源共享和()。A、多道程序设计B、程序的并发执行C、中断D、程序的顺序执行答案:B229.DNS区域传输使用的TCP/IP端口号是()。A、TCP53B、UDP53C、TCP51D、UDP51答案:A230.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?()A、A隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、D备份受损的系统答案:D231.能配置IP地址的提示符是()。A、Router>B、Router#C、Router(config)#D、Router(config-if)#答案:D232.MS—DOS中用于软盘整盘复制的命令是()。A、PB、DISKCOPYC、SYSD、BACKUP答案:B233.黑客实施ARP攻击是怎样进行的?()A、A向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、D向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址答案:A234.主机地址/52的广播地址是多少()?A、55B、54C、D、5答案:C235.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A、反弹式木马技术B、远程线程插入技术C、ICMP协议技术D、远程代码插入技术答案:A236.小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份.增最备份.差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()。A、完全备份.增量备份.差量备份B、完全备份.差量备份.增量备份C、增量备份.差量备份.完全备份D、差量备份.增量备份.完全备份答案:B237.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击答案:C238.2015年,国家能源局颁布了()(国能安全36号文),明确了电力业务的安全总体原则以及各项安全标准A、《电力监控系统安全防护总体方案》B、《电力监控系统安全防护评估规范》C、《电力二次系统安全防护准则》D、《电力监控系统安全防护规定》答案:A239.以下关于数字签名说法正确的是:()A、数字签名是所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改.伪造等安全性问题答案:D240.开源杀毒软件ClamAV的匹配算法采用的是()。A、HASH算法B、单模式匹配算法C、多模式匹配算法D、暴力匹配算法答案:C241.基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型.封装格式来分配VLANIDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN答案:D242.在因特网域名中,通常表示()。A、商业组织B、教育机构C、政府部门D、军事部门答案:A243.某台交换机支持802.1Q协议,它最多支持()个VLAN。A、512B、1024C、2048D、4096答案:D244.下列()不是威胁源?A、内部职工B、黑客组织C、商业间谍D、不合理的业务流程答案:D245.安全审计跟踪是()。A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察答案:A246.Access端口发送数据帧时如何处理?()A、替换VLANTAG转发B、剥离TAG转发C、打上PVID转发D、发送带TAG的报文答案:B247.()是获得超级用户访问权限最有效.最直接的方式方法。A、病毒攻击B、劫持攻击C、拒绝服务攻击D、暴力或字典破解答案:D248.不属于WEB服务器的安全措施的是()。A、A保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、D所有用户使用一次性密码答案:D249.以下哪条是渗透测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A250.windows命令行下的哪个命令可以用来检查当前系统的所有用户名。()A、dirB、netuserC、NetuseD、netview答案:B251.不属于将入侵检测系统部署在DMZ中的优点的是()。A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ被黑客攻击的重点D、可以审计来自Internet上对受保护网络的攻击类型答案:D252.EasyRecovery工具的作用是()。A、磁盘镜象B、数据恢复C、DBR恢复D、MBR恢复答案:B253.在路由器上配置帧中继静态MAP必须指定()参数。A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址答案:B254.windows系统安装安全补丁执行内容。()A、已完成本季度安全补丁更新B、已完成本年安全补丁更新C、已完成本月安全补丁更新D、已完成本日安全补丁更新答案:C255.edFlagLinux指定域名服务器位置的文件是()。A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile答案:C256.8个300G的硬盘做RAID1后的容量空间为()。A、1200GB、1.8TC、2.1TD、2400G答案:A257.下列合法的域名是()。A、yahoo.B、.govC、0.33D、答案:A258.关于网卡与IP地址的关系说法,正确的是()。A、网卡和IP地址没关系B、网卡和IP地址一一对应C、一块网卡可以绑定多个IP地址D、WindowsXP不能绑定多个IP地址答案:C259.产生临时密钥的802.11i安全协议是()。A、AESB、EAPC、TKIPD、以上均错误答案:C260.顶级域名edu属于()类型。A、国家顶级域名B、国际顶级域名C、通用顶级域名D、网络顶级域名答案:C261.DSA指的是()。A、数字签名算法B、数字系统算法C、数字签名协议D、数字鉴别算法答案:A262.WINDOWS主机推荐使用()格式?A、NTFSB、FAT32C、FATD、LINUX答案:A263.ip路由表中的指()?A、静态路由B、默认路由C、RIP路由D、动态路由答案:B264.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确认该文件是否为()的目标文件。A、MZB、PEC、NED、ELF答案:D265.不属于防火墙的常见功能的是()。A、A审计B、B防病毒C、防蠕虫D、防止溢出攻击答案:B266.除美国外的其他国家域名的命名规则从左至右一般是()。A、国家代码.单位性质代码.商标名称.主机名B、商标名称.主机名.单位性质代码.国家代码C、单位性质代码.商标名称.主机名D、国家代码.商标名称.单位性质代码.主机名答案:A267.关闭系统多余的服务有()安全方面的好处?A、A使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A268.第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件答案:A269.()是计算机网络介质间的接口。A、路由器B、网卡C、电缆D、集线器答案:B270.TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层答案:D解析:TCP/IP协议是Internet最基本的协议,其中应用层的主要协议有Telnet、FTP、SMTP等,是用来接收来自传输层的数据或者按不同应用要求与方式将数据传输至传输层。传输层的主要协议有UDP、TCP,是使用者使用平台和计算机信息网内部数据结合的通道,可以实现数据传输与数据共享。网络层的主要协议有ICMP、IP、IGMP,主要负责网络中数据包的传送等。数据链路层,主要协议有ARP、RARP,主要功能是提供链路管理错误检测、对不同通信媒介有关信息细节问题进行有效处理等。271.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、401C、302D、404答案:D272.Linux系统的特点是()。A、多用户,单任务B、多用户,多任务C、单任务,多用户D、单任务,单用户答案:B273.基线核查的主要对象不包括()。A、交换机B、中间件C、数据库D、UPS答案:D274.采用“()”技术,避免维护人员使用不安全的终端直接访问系统。A、终端主机B、堡垒主机C、C服务器主机D、客户主机答案:B275.使用IDS/IPS系统的一个核心问题是()的建立以及后期的维护更新。A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型答案:A276.用户身份鉴别是通过()。A、口令验证B、审计策略C、存取控制D、查询答案:A277.下面哪一项注册表分支包含计算机信息()。A、HKLMB、HKUC、HKCRD、HKCC答案:A278.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A、瑞典B、美国C、欧共体D、新加坡答案:A279.以下哪条命令可以开启路由器接口的DHCP中继功能?()A、dhcpselectserverB、dhcpselectglobalC、dhcpselectinterfaceD、dhcpselectrelay答案:D280.开发过程中,以下哪个习惯可能导致安全漏洞()。A、写注释B、遵循安全开放规范C、严格限制用户可控的内容D、在代码中打印日志输出敏感信息方便调试答案:D281.IEEE802.11g的物理层采用了扩频技术,工作在()频段。A、622MHzB、1024MHzC、2.4GHzD、10GHz答案:C282.防火墙过滤数据包的依据是()。A、A数据包的构成B、B安全策略C、状态监测包规则D、安全流程答案:B283.无线网络安全管理暂行办法定义的无线网络类型不包括()。A、移动通讯专网B、4GC、互联网D、内网答案:B284.信息收集一般是入侵者进行入侵的第一步,现在要收集A网站(.qq77.)上可能存在的关于OA系统的doc文件,以下googlehack方式中,哪种是最适合的?()A、site:.qq77.filetype:docOAB、site:.qq77.type:docOAC、site:.qq77.file:docOAD、site:.qq77.inurl:docOA答案:A285.Web站点的启动.暂停和停止是通过()来完成的。A、Internet信息服务B、Internet服务C、文件系统D、服务器答案:A286.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。A、SQL注入B、WEB注入C、应用注入D、查询注入答案:A287.某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的目的MAC地址,则交换机对该数据帧的处理行为是()。A、交换机会丢弃此数据帧B、交换机会向所有Access端口广播此数据帧C、交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧D、交换机会向所有端口广播该数据帧答案:C288.从统计的资料看,内部攻击是网络攻击的()。A、次要攻击B、最主要攻击C、主要攻击源D、不是攻击源答案:B289.联机存储器又可以称为:()。A、近线存储器B、在线存储器C、离线存储器D、以上都是答案:B290.常用的数据备份方式包括完全备份.增量备份.差异备份。这3种方式在数据恢复速度方面由快到慢的顺序是()。A、完全备份.增量备份.差异备份B、完全备份.差异备份.增量备份C、增量备份.差异备份.完全备份D、差异备份.增量备份.完全备份答案:B291.木马病毒是:()A、宏病毒B、引导性病毒C、蠕虫病毒D、基于服务/客户端病毒答案:C292.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式答案:D293.以下不属于NTFS文件系统安全的项目是()。A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份答案:D294.()需要考虑无线通信网络安全和互联网网络安全。A、网络层B、感知层C、物理层D、传输层答案:A295.默认网站的默认TCP端口是()。A、21B、80C、256D、1024答案:B296.浏览一些站点时,出现的全是乱码的原因是()。A、该站点有故障B、该站点加密了C、浏览器故障D、该故障属于编码问题答案:D297.在UbuntuLinux中,命令#/etc/init.d/apacherestart的功能是()。A、安装ApacheB、安装MySQLC、重启ApacheD、配置Apache答案:C298.下列()部署常用程序的默认端口。A、80B、8080C、23D、21答案:B299.weblogic是基于什么样的开源应用项目()。A、PHPB、JAVAEEC、NETD、ASP答案:B300.常用的查看网络端口的连接状态命令是()。A、netstat-apn|grepB、netstat-aC、ifconfigD、ipconfig答案:B多选题1.以下各项属于网络操作系统基本功能的是()。A、文件服务B、打印服务C、数据库服务D、通信服务E、Internet/Intranet服务答案:ABCDE2.为加强网站的安全性,以下做法正确的是?()A、B、为用户设置为高强度密码C、设置验证码的失效时间60sD、为网站部署WAFE、使用后台的默认路径答案:ABC3.常见高危端口有哪些?()A、B、22C、445D、1443E、9999答案:ABC4.文件系统是构成Linux基础,Linux中常用文件系统有()?A、B、ext3C、ext2D、hfsE、reiserfs答案:ABD5.使用VLAN具有以下优点()。A、B、控制广播风暴C、提高网络整体的安全性D、网络管理简单E、易于维护答案:ABCD6.某企业网络管理员需要设置一个子网掩码将其负责的C类网络划分为最少8个子网,请问可以采用多少位的子网掩码进行划分()。A、B、28C、27D、26E、29答案:ABD7.关于的下列叙述中,正确的是()。A、B、在网站中,至少应包含一个配置文件C、在网站中,可以使用多个配置文件来控制不同的文件夹D、在配置文件中,只能对当前文件夹进行管理,不可以对其他文件进行管理E、在配置文件中,能对所有文件夹进行管理答案:ABC8.信息外网用无线组网的单位,应强化无线网络安全防护措施(),确保无线网络安全。A、B、无线网络要启用网络接入控制和身份认证C、进行IP/MAC地址绑定D、应用高强度加密算法E、防止无线网络被外部攻击者非法进入答案:ABCD9.预防信息篡改的主要方法包括()。A、B、使用VPN技术C、明文加密D、数据摘要E、数字签名答案:BCD10.依据2021年印发的《5G应用“扬帆”行动计划(2021-2023年)》,明确到2023年,我国5G应用发展水平显著提升,综合实力持续增强,打造()深度融合新生态。A、B、信息技术C、通信技术D、运营技术E、网络技术答案:ABC11.属于计算机病毒防治的策略的是()。A、B、确认您手头常备一张真正“干净”的引导盘C、及时.可靠升级反病毒产品D、新购置的计算机软件也要进行病毒检测E、整理磁盘答案:BCD12.常见的无线网络安全防护手段有()。A、B、802.1x认证C、MAC地址过滤D、WEP加密E、SSID隐藏答案:BCD13.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线()。A、B、组织架构管理C、人员安全管理D、运维安全管理E、制度安全管理答案:ABC14.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、B、口令/账号加密C、定期更换口令D、限制对口令文件的访问E、设置复杂的.具有一定位数的口令答案:ABCD15.计算机系统安全主要包括()。A、运行安全B、人员安全C、信息安全D、操作安全E、设备安全F、实体安全答案:ABCF16.域名系统DNS的作用不包含()。A、B、存放主机域名C、将域名转换成IP地址D、存放IP地址E、存放邮件的地址表答案:ACD17.为保证密码安全,我们应采取的正确措施有()。A、B、不使用生日做密码C、不使用少于5为的密码D、不适应纯数字密码E、将密码设的非常复杂并保证20位以上答案:ABC18.TCP/IP协议栈包括以下哪些层次()。A、B、网络层C、传输层D、会话层E、应用层F、网络接口层答案:ABC19.下列哪两项正确描述了由WPA定义的无线安全标准()。A、B、使用公开密钥的认证方法C、当客户端连接的时候都要进行动态密钥交换D、包含PSK认证E、定制了一个经常更换的静态的加密密钥来增强安全性答案:BC20.VLAN划分的方法包括()。A、B、基于端口的划分C、基于MAC地址的划分D、基于端口属性的划分E、基于协议的划分F、基于子网的划分答案:ABDE21.网络安全包含了网络信息的可用性.保密性.完整性和真实性。防范DDos攻击是提高()的措施,数字签名是保证()的措施A、B、可用性C、完整性D、真实性E、保密性答案:AC22.下列哪些UNIX中的服务由于具有较大的安全隐患,所以在INTERNET上面不推荐使用?()A、B、rloginC、IMAPD、NISE、NFSF、NNTPG、rsh答案:ACDF23.病毒泛滥的主要原因有哪些()。A、B、主机和终端防病毒软件缺乏统一管理C、主机和终端防病毒软件没有设置为自动更新或更新周期较长D、防病毒服务器没有及时更新放病毒库E、缺乏防病毒应急处理流程和方案答案:ABCD24.对于分组交换方式的理解,下列说法中正确的是()。A、B、分组交换是一种基于存储转发(Store-and-Forwardswitching)的交换方式C、传输的信息被划分为一定长度的分组,以分组为单位进行转发D、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率E、分组交换包括基于帧的分组交换和基于信元的分组交换答案:ABD25.以下属于C#语言操作符的是()。A、B、%C、|D、^E、&&答案:ACD26.()不是一个开放的.分布式分类.可以记录交易双方之间高效.可合适的永久的方式A、B、区块链C、物联网D、边缘计算E、人工智能答案:BCD27.选择路由器时应注意的安全特性包括()。A、B、身份认证C、网管系统D、访问控制E、信息隐藏答案:ACD28.原始用户打开文件时对EFS加密文件的解密过程包括:()。A、B、通过使用恢复代理的私有密钥,文件加密钥在DRF中解密C、使用文件加密钥随之解密加密文件D、通过使用用户的私有密钥在DDF中对文件加密密钥进行解密E、使用文件加密密钥随之解密加密文件答案:CD29.SynFlood攻击的现象有()。A、B、大量连接处于SYN_RCVD状态C、正常网络访问受阻D、系统资源使用率高E、CPU损坏答案:ABC30.DNS查询模式有几种()。A、B、递归查询C、迭代查询D、反向查询E、代理查询答案:ABC31.以下哪协方式是增强交换机远程管理方式安全性的()。A、B、开启S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论