第二届全国信息通信和互联网行业职业技能竞赛(信息通信网络运行管理员赛项)备考试题库-上(单选题汇总)_第1页
第二届全国信息通信和互联网行业职业技能竞赛(信息通信网络运行管理员赛项)备考试题库-上(单选题汇总)_第2页
第二届全国信息通信和互联网行业职业技能竞赛(信息通信网络运行管理员赛项)备考试题库-上(单选题汇总)_第3页
第二届全国信息通信和互联网行业职业技能竞赛(信息通信网络运行管理员赛项)备考试题库-上(单选题汇总)_第4页
第二届全国信息通信和互联网行业职业技能竞赛(信息通信网络运行管理员赛项)备考试题库-上(单选题汇总)_第5页
已阅读5页,还剩175页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1第二届全国信息通信和互联网行业职业技能竞赛(信息通信网络运行管理员赛项)备考试题库-上(单选题汇总)一、单选题1.印刷质量好、分辨率最高的打印机是()。A、点阵打印机B、针式打印机C、喷墨打印机D、激光打印机答案:D2.C类地址适用于()。A、小型网络B、大型网络C、中型网络D、以上答案都不对答案:A3.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C4.数字签发功能不包括()A、保证数据的完整性B、发送方身份确认C、接收方身份确认D、防止发送方的抵赖行为答案:C5.数据在网络层时,我们称之为()A、位B、包C、帧D、段答案:B6.()协议不是用来加密数据的。A、TLSB、RloginC、SSLD、IPSEC答案:B7.IP地址10是()。A、A类地址B、B类地址C、C类地址D、D类地址答案:B8.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。A、2个B、3个C、4个D、5个答案:D9.在配置成对的VPN网关时,关于证书描述正确的是()。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、本VPN网关证书中必须包含对方VPN网关的公开信息答案:A10.SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D11.个人计算机属于()。A、中型机B、小型机C、小巨型机D、微机答案:D12.下面不属于网卡功能的是。()A、实现与主机总线的通信连接B、实现数据链路层的功能C、实现物理层的功能D、实现调制和解调功能答案:D13.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、48,32C、48,48D、64,32E、64,48答案:B14.网络防火墙的主要功能()。A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理答案:B15.安全管理“三个组织体系”指()。A、事故调查体系B、安全保证体系C、应急管理体系D、风险管理体系答案:B16.测试网络的连通性,可使用()命令。A、RouteB、ARPC、PingD、Telnet答案:C17.网络计时的同步是在哪一层完成的?()A、会话层B、传输层C、数据链路层D、物理层答案:D18.华为中直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()A、直接路由、ospf、rip、静态路由B、直接路由、ospf、静态路由、ripC、直接路由、rip、静态路由、ospfD、直接路由、静态路由、rip、ospf答案:B19.TELNET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C20.如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的配置文件是()A、initab.iniB、initab.tabC、ofcscan.iniD、ofcscan.tab答案:C21.上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B22.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证(),可确认该数字证书的有效性。A、CA的签名B、网站的签名C、会话密钥D、DES密码答案:A23.网络相关行业组织按照(),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、法律B、法规C、制度D、章程答案:D24.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为()。A、物理地址B、IP地址C、邮箱地址D、统一资源定位答案:D25.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A26.在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()。A、透明模式B、路由模式C、混合模式D、交换模式答案:A27.世界上第一台电子数字计算机采用的主要逻辑部件是()。A、光电管B、晶体管C、电子管D、继电器答案:C28.在运行windows98的计算机中配置网关,类似于在路由器中配置()A、动态路由B、直接路由C、间接路由D、默认路由答案:D29.在华三路由器上,默认情况下,配置文件的后缀为()。A、binB、sysC、txtD、cfg答案:D30.下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器答案:B31.在华三路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、Esc<esc>键</esc>B、Space<space>键</space>C、Enter<enter>键</enter>D、Tab<tab>键</tab>答案:D32.不属于预防病毒技术的范畴是()。A、加密可执行程序B、引导区保护C、校验文件D、系统监控与读写控制答案:C33.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A34.为将当前运行的配置复制到TFTP服务器上,需要哪个命令()A、copyrunning-configtftpB、copystartup-configtftpC、copytftprunning-configD、copytftpstartup-config答案:A35.下列哪种不是交换机主要关注指标()A、交换容量B、包转发率C、备份磁盘数据中磁盘D、背板带宽E、转发性能答案:B36.X.25使用映射的作用是()A、映射对端IP到对端端口值,以便X.25交换网络查找数据发送路径B、映射对端IP到本地端口值,以便X.25交换网络查找数据发送路径C、映射本地IP到对端端口值,以便路由器发送数据时确认发送端口D、映射本地IP到本地端口值,以便路由器发送数据时确认发送端口答案:A37.Internet用户的电子邮件地址格式必须是()。A、单位网络名用户名B、用户名单位网络名C、用户名邮件服务器域名D、邮件服务器域名用户名答案:C38.粘贴文件的快捷键是()。A、Alt+NB、Alt+VC、Ctrl+ND、Ctrl+V答案:D39.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A40.下面关于硬盘的说法错误的是()。A、硬盘中的数据断电后不会丢失B、每个计算机主机有且只能有一块硬盘C、硬盘可以进行格式化处理D、CPU不能够直接访问硬盘中的数据答案:B41.C/S的网络工作模式是()。A、主从式B、对等式C、基于服务器模式D、S/C答案:A42.采用单模光纤的1000base-lx网段的理论最大长度为多少?()A、100米B、10公里C、200米D、500米答案:B43.关于鼠标的操作没有()。A、单击B、双键同击C、右击D、指向答案:B44.计算机能直接识别并进行处理的语言是()。A、二进制B、操作系统C、机器语言D、网络语言答案:C45.DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C46.计算机的软件系统一般分为()两大部分。A、系统软件和应用软件B、操作系统和计算机语言C、程序和数据D、DOS和Windows答案:A47.HTTP上传下载文件的行为能够被审计吗?()A、不支持B、支持C、视情况而定D、部分能答案:B48.计算机病毒造成的危害是()。A、磁盘发旧B、破坏计算机系统C、计算机苾片损坏D、系统断电答案:B49.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看()。A、系统日志B、应用程序日志C、安全日志D、IIS日志答案:C50.如下()路由协议只关心到达目的网段的距离和方向。A、IGPB、OSPFC、RIPD、IS-IS答案:C51.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B52.利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是答案:A53.内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A、web页面B、光盘C、客户端答案:A54.一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B55.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C56.终端虚拟化产品的作用,正确的选项为()A、保障终端计算机数据安全B、实现多业务网络间的网络隔离C、实现终端不同业务系统数据的隔离答案:A57.在微型计算机的汉字系统中,一个汉字的内码占()个字节。A、1B、2C、4D、8答案:B58.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置答案:A59.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C60.IEEE802.3不是VLAN的标准()A、falseB、true答案:B61.具有多媒体功能的微型计算机系统中使用的CD-ROM是一种()。A、半导体存储器B、只读型光盘C、只读型大容量软磁盘D、只读型硬磁盘答案:B62.显示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail答案:A63.使能轮询DCC的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule答案:B64.在防火墙上不能截获()密码/口令。A、ftpB、html网页表单C、sshD、telnet答案:C65.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因()。A、证书过期B、浏览器找不到对应的证书颁发机构C、证书的CN与实际站点不符D、证书没有被浏览器信任答案:A66.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为()。A、URLB、C、DNSD、FTP答案:A67.在Word的编辑状态,为文档设置页码,可以使用。()A、\"工具\"菜单中的命令B、\"插入\"菜单中的命令C、\"格式\"菜单中的命令D、\"编辑\"菜单中的命令答案:B68.在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?()A、DNS服务器B、WEB服务器C、文件的服务器D、邮件服务器答案:D69.世界上第一台电子计算机诞生于()年。A、1952B、1946C、1939D、1958答案:B70.黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、发送病毒C、窃取口令D、解密答案:A71.443端口的用途是()。A、安全超文本传输协议(https)B、安全Shell(SSH)服务C、Telnet服务D、简单网络管理协议(SNMP)答案:A72.集线器、交换机、路由器分别工作在OSI的物理层、()、网络层。A、会话层B、传输层C、数据链路层D、表示层答案:C73.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、一个月B、三个月C、六个月D、一年答案:C74.在Word的编辑状态下文件中有一行被选择,当按Delete(Del)键后()A、删除了插入点及其之前的所有内容B、删除了插入点所在的行C、删除了被选择的一行D、删除了被选择行及其后的所有内容答案:C75.主机防火墙策略支持哪些控制规则?()A、URL过滤B、内外网切换C、包过滤D、进程通讯答案:D76.当选定文件或文件夹后,不将文件或文件夹放到\"回收站\"中,而直接删除的操作是()。A、按DeleteDel键B、按Shift+DeleteDel键C、用\"我的电脑\"或\"资源管理器\"窗口中\"文件\"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到\"回收站\"中答案:B77.可路由协议的网络地址由哪两部分组成()A、主机地址和网络掩码B、网络地址和主机地址C、网络地址和网络掩码答案:B78.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B79.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C80.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()。A、总线型B、星型C、树状D、环形答案:D81.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL><ctrl>+C</ctrl>B、haltC、killD、shutdown答案:A82.电源保护技术中,常用()对工作电源的连续性进行保护。A、双电源冗余B、UPSC、纹波抑制器D、电源稳压器答案:B83.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C84.对路由器A配置RIP协议,并在接口S0(IP地址为/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:()\n?A、RipB、networkC、networkD、rip答案:A85.下面不属于木马伪装手段的是()。A、自我复制B、隐蔽运行C、捆绑文件D、关闭服务答案:A86.关系数据库管理系统DBMS所管理的关系是()。A、一个DBC文件B、一个DBF文件C、若干个DBC文件D、若干个二维表答案:D87.下列快捷键中哪个可以选择整篇文档()。A、Alt+AB、Ctrl+AC、Ctrl+Alt+AD、Shift+A答案:B88.()种RAID的读写速度最快。A、RAID1B、RAID5C、RAID6D、RAID10答案:D89.为了防御网络监听,最常用的方法是()A、使用专线传输B、信息加密C、无线网D、采用物理传输(非网络)答案:B90.RIP协议引入路由保持机制的作用是()A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路答案:D91.我国信息系统安全等级保护工作环节依次是()。A、定级-检查-建设整改-等级测评-备案B、等级测评-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查答案:C92.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码答案:D93.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end答案:B94.目前常用的保护计算机网络安全的技术性措施是()。A、KV3000杀毒软件B、使用Java程序C、防火墙D、防风墙答案:C95.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B96.应对操作系统安全漏洞的基本方法,不正确的是()。A、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、更换另一种操作系统D、及时安装最新的安全补丁答案:C97.防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A98.NAT技术的主要作用是()。A、网络地址转换B、加密C、代理D、重定向答案:A99.下列说法不正确的是()。A、用户不可以调整任务栏的位置B、用户可以删除桌面上的任意一个图标C、用户可以增加图标D、用户可以自行设置桌面背景答案:A100.通过()命令可以为文件添加“系统”、“隐藏”等属性。A、cmdB、assocC、attribD、format答案:C101.拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B102.主机房出口应设置()。A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门答案:A103.状态检测技术在()上实现防火墙功能。A、会话层B、传输层C、网络层D、链路层答案:A104.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B105.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/devB、/mntC、/procD、/swap答案:A106.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、来宾账户B、Guest账户C、管理员账户D、受限账户答案:C107.要改变文档中单字的字体,必须()。A、把插入点置于单词的首字符前,然后选择字体B、选择单词,然后选择字体C、选择字体,然后选择单词D、选择所有的字体,然后单击一次答案:B108.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站。A、单位、个人B、单位C、个人D、用户答案:A109.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值()。A、netstatB、netstat–anpC、ifconfigD、ps-ef答案:B110.中文word是()。A、字处理软件B、操作系统C、硬件D、系统软件答案:A111.目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡答案:A112.在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A113.如果站点服务器支持安全套接层(SSL),那么连接到安全站点上的所有URL开头是()。A、HTTPB、HTTPSC、SHTTPD、SSL答案:B114.word中左右页边距是指()。A、屏幕上显示的左右两边的距离B、正文到纸的左右两边之间的距离C、正文和word左右边框之间的距离D、正文和显示屏左右之间的距离答案:B115.10BASE-T是指()A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆答案:B116.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理答案:D117.计算机字长取决于哪种总线的宽度()A、地址总线B、控制总线C、数据总线D、通信总线答案:C118.MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡答案:D119.当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确的是()。A、当ip包在不同跳段中传输时,目的地址改为下一个路由器的ip地址B、当一个路由器将ip包分发到广域网wan时,目的的ip地址经常发生改变C、目的的ip地址将永远是第一个路由器的ip地址D、目的的ip地址固定不变答案:D120.LAN是()的英文缩写。A、城域网B、实验室C、局域网D、广域网答案:C121.用户在浏览器中输入要访问的页面的()地址。A、URLB、EMSC、NDSD、DNS答案:A122.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言答案:B123.保留为回路测试的IP地址是()A、B、C、D、答案:A124.2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御()。A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问B、开启WMI(WMIPerformanceAdapter)服务C、禁用默认共享,只保留用户自定义共享D、使用安全U盘进行数据交换答案:A125.在哪里保存主机名-地址映射?()A、AddresscacheB、HostcacheC、IPConfigtableD、StaticRAM答案:B126.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K答案:A127.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C128.IP地址为6,子网掩码为,IP地址的哪一部分表示主机号?()A、205B、205.14C、36.86D、86答案:D129.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B130.下面关于H3C设备中VTY特点的描述,正确的是()。A、只用于对设备进行TelnetB、每台设备可以支持多个VTY用户同时访问C、每个VTY用户对应一个物理接口D、只用于对设备进行SSH答案:B131.哪个不是造成机房空调低压保护的原因()。A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B132.如果需要在华三设备上配置以太口的IP地址,应该在()视图模式下配置。A、系统视图B、用户视图C、接口视图D、路由协议视图答案:C133.使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?()A、1B、2C、255D、8答案:D134.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为()A、standbytimer3060B、standbytimer6030C、standbytimerenable-delay30disable-delay60D、standbytimerenable-delay60disable-delay30答案:C135.支持安全Web应用的协议是()。A、HTTPSB、HTTPDC、SOAPD、HTTP答案:A136.下面哪种VPN技术工作的网络协议层次最高()。A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B137.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D138.Windows系统的系统日志存放在()。A、windows/system32/configB、windows/configC、windows/logsD、windows/system32/logs答案:A139.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()。A、AllowB、DNATC、SATD、NAT答案:D140.当一台主机从一个网络移到另一个网络时,以下说法正确的是()A、MAC地址-IP地址都不需改动B、必须改变它的IP地址和MAC地址C、必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址答案:C141.RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B142.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B143.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D144.两台计算机之间用电话线传输数据时,必须使用的设备是()。A、网卡B、网线C、视频卡D、调制解调器答案:D145.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D146.网络运营者应当对其收集的用户信息严格保密,并建立健全()制度。A、保护隐私B、不得泄密C、严格保密D、用户信息保护答案:D147.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。A、ProcessHeapB、flagC、ForceFlagsD、PEB答案:B148.计算机硬件能直接识别和执行的只有()。A、机器语言B、汇编语言C、符号语言D、高级语言答案:A149.以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A150.DNS工作于OSI参考模型的()。A、网络层B、传输层C、会话层D、应用层答案:D151.在什么情况下,企业因特网出口防火墙不起作用?()A、内部网用户通过Modem拨号访问因特网B、内部网用户通过防火墙访问因特网C、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器答案:A152.以下哪个视图可以查到用户具有使用权限的表的信息()A、ALL_OBJECTSB、USER_OBJECTSC、USER_TABLESD、USER_VIEWS答案:A153.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、被收集者B、上级主管部门C、网络运营者安全管理部门D、网信部门答案:A154.在网页上点击一个链接是使用哪种方式提交的请求()。A、GETB、POSTC、HEADD、TRACE答案:A155.下列打印机中,打印效果最佳的一种是()。A、喷墨打印机B、激光打印机C、点阵打印机D、热敏打印机答案:B156.帧中继的使用链路层协议是()A、HDLCB、LAPBC、LAPDD、LAPF答案:D157.8个300G的硬盘做RAID?5后的容量空间为(?)。A、1200GB、1.8TC、2.1TD、2400G答案:C158.TRUNK链路上传输的帧一定会被打上()标记A、IEEE802.1QB、ISLC、VLAND、以上都不对答案:C159.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、安全审计技术C、密钥管理技术D、病毒防治技术答案:C160.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D161.下列哪项不是网络设备AAA的含义()。A、Audition(审计)B、Authentication(认证)C、Authorization(授权)D、Accounting(计费)答案:A162.现阶段防御DdoS产品单台最大可防御多少()GbpsA、10GbpsB、20GbpsC、40GbpsD、4Gbps答案:B163.TCP三次握手协议的第一步是发送一个()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A164.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A165.电子商务属于下列哪一类计算机应用()。A、实时控制B、数据处理C、科学计算D、计算机辅助设计答案:B166.在Windows系统中,管理权限最高的组是()。A、everyoneB、administratorsC、powerusersD、users答案:B167.计算机内部采用的数制是()。A、二进制B、八进制C、十六进制D、十进制答案:A168.我们经常从网站上下载文件、软件,为了确保系统安全,以下()处理措施最正确。A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B169.在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A170.DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A、FalseB、True答案:B171.子网掩码为24的网络,最多有()地址可分配给终端使用。A、14B、16C、30D、32答案:C172.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A173.下面的哪一个协议提供了地址解析()A、ICMPB、IPC、RARPD、TCPE、UDP答案:C174.各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响的网络用户。对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中心统一备案。A、信通中心B、信通部C、生技部D、综合部答案:A175.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目D、该email服务器目前是否未连接到网络上答案:C176.SQL杀手蠕虫病毒发作的特征是()。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络答案:A177.目前我公司使用的防病毒软件是什么?()A、卡巴斯基B、瑞星C、诺顿D、亚信防病毒软件答案:D178.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。()A、121B、168C、20D、5答案:C179.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型答案:A180.对动态网络地址交换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口答案:B181.下列哪种说法是错误的?()A、IP层可以为用户提供通用的服务。B、IP层可以代替各个物理网络的数据链路层工作。C、IP层可以屏蔽各个物理网络的差异。D、IP层可以隐蔽各个物理网络的实现细节。答案:B182.以下那个是启动WAS的正确顺序()A、NodedmgrAppServer/ClusterB、dmgrAppServer/ClusterNodeC、dmgrNodeAppServer/ClusterD、dmgrNodeAppServer/Cluster答案:C183.哪项不是天融信应用交付系统的优势()A、TCP单边加速B、二合一负载均衡C、应用识别率高D、统一应用交付架构答案:D184.RFC文档是下面哪一个标准的工作文件()A、IEEEB、IETFC、ISOD、ITU答案:B185.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21答案:B186.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A187.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408答案:C188.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A189.操作系统的主要功能是()。A、控制和管理计算机系统硬件资源B、控制和管理计算机系统软件资源C、控制和管理计算机系统软硬件资源D、管理数据库文件,对各种语言程序进行翻译答案:C190..的网址中,可以明确地看出是属于哪一类机构?()A、教育界B、政府单位C、法人组织?D、公司答案:A191.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A192.OSI参考模型是由下列选项中哪个组织提出的:()A、EIA/TIAB、IBAC、IEEED、ISO答案:D193.《计算站场地安全要求》是中华人民共和国()批准实施的。A、公安部B、安全部C、电子工业部D、邮电部答案:C194.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。A、转弯时弯曲半径应大于导线直径的10倍B、尽可能直线、平整布置C、可以随意弯折D、尽量减小线缆感应环路面积答案:C195.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A196.为了防御网络监听,最常用的方法是()。A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:B197.新买回来的未格式化的软盘()。A、一定有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、可能会有恶意代码答案:B198.()协议可以用于映射计算机的物理地址和临时指定的网络地址。A、ARPB、SNMPC、DHCPD、FTP答案:A199.在公开密钥体制中,加密密钥即()A、公开密钥B、私密密钥C、私有密钥D、解密密钥答案:A200.OSI中,哪些不是表示层功能?()A、密码控制B、数据加密C、数据压缩D、数据格式转换答案:A201.利用()可以在Internet中定位到某台计算机的指定文件。A、B、WebC、URLD、IP答案:C202.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、()。A、公开B、买卖C、丢失D、恶意利用答案:C203.判断下面()是正确的。A、IP地址与主机名是一一对应的B、Internet中的一台主机只能有一个IP地址C、Internet中的一台主机只能有一个主机名D、一个合法的IP地址在一个时刻只能有一个主机名答案:D204.设备监控策略能控制哪些USB设备?()A、USB光驱B、USB键盘C、U盘D、移动硬盘答案:A205.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案:B206.机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是()。?A、机柜间距小于80厘米B、采用下送风、上回风、冷热通道分离C、地板下布线槽D、机柜摆放采取“面对背”答案:B207.以下那些()属于系统的物理故障。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒答案:B208.C类网络地址在没有子网的情况下支持多少个主机?()A、16,000B、254C、255D、65000答案:B209.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、复制性C、破坏性D、隐蔽性答案:D210.Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。A、FTPB、ICMP协议C、TCP/IP协议D、UDP协议答案:C211.只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、差异备份D、按需备份答案:B212.终端虚拟化系统的功能包括()A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C213.CC(Challenge?Collapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间答案:B214.下列关于文档窗口的说法中正确的是()A、只能打开一个文档窗口B、可以同时打开多个文档窗口,但其中只有一个是活动窗口C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口答案:B215.POP3是一种()服务协议,专门用来为用户接收邮件。A、DNS服务B、FTP服务C、MAIL服务D、服务答案:C216.如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址()。A、查找路由表B、向全网发送一个广播请求C、向整个子网发送一个广播请求D、以上说法都不对答案:B217.信通硬件资产中的PC服务器的CPU型号在哪里进行录入()。A、安全B、技术规范C、资产D、部件/备件答案:B218.下面()攻击方式最常用于破解口令。A、哄骗(spoofing)B、WinNukC、拒绝服务(DoS)D、字典攻击(dictionaryattack)答案:D219.一般网络设备上的SNMP默认可写团体字符串是()。A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:A220.7-安全域的具体实现可采用的方式为()。A、VLAN隔离等形式B、以上都是C、物理防火墙隔离D、虚拟防火墙隔离答案:B221.定期查看服务器中的(),分析一切可疑事件。A、用户B、日志文件C、进程D、文件答案:B222.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能答案:A223.TFTP服务端口号是()A、23B、48C、53D、69答案:D224.()加密算法属于公钥密码算法。A、AESB、DESC、IDEAD、RSA答案:D225.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的()。A、四倍B、二倍C、四分之一D、二分之一答案:A226.访问控制列表不可以实现()要求。A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、有选择地只发送某些邮件而不发送另一些文件D、允许在晚上8:00到晚上12:00访问网络答案:C227.在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是()。A、JDBCB、C、CGID、XML答案:A228.防火墙中的内容过滤不包括()A、FTP内容过滤B、IM(QQMSN)的内容过滤C、WEB内容过滤D、邮件内容过滤答案:B229.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()A、实施流量监控,错误检测,链路管理,物理寻址。B、实现数据传输所需要的机械,接口,电气等属性。C、提供应用软件的接口D、提供端到端数据传输的链路建立机制。E、检查网络拓扑结构,进行路由选择和报文转发。答案:A230.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对答案:A231.统计数据指出,对大多数计算机系统来说,最大的威胁是()A、技术产品和服务供应商B、未受培训的系统用户C、本单位的雇员D、黑客和商业间谍答案:D232.最能准确反映计算机主要功能的是()。A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D233.WebLogic一个基于()架构的中间件()A、C++B、JAVAEEC、NETD、XML答案:B234.“本地连接”是指利用()和通讯线路与局域网的连接A、声卡B、打印机C、网卡D、视频卡答案:C235.A、B、C类安全机房应使用()灭火器。A、卤代烷B、干粉C、水D、泡沫答案:A236.无类路由协议路由表表目为三维组,其中不包括()A、下一跳地址B、子网掩码C、源网络地址D、目的网络地址答案:C237.以下()行为不会造成违规外联。A、外网计算机接入内网B、在内网计算机上使用非加密U盘C、智能手机通过USB接口连接内网计算机充电D、内网笔记本电脑打开无线功能答案:B238.PPP验证成功后,将由Authenticate阶段转入什么阶段()。A、Dead?B、EstablishC、Network?D、Terminate答案:B239.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A240.下面关于防火墙技术描述正确的是?()A、防火墙不支持网络地址转换B、防火墙可以查杀各种病毒C、防火墙可以过滤各种垃圾文件D、防火墙可以部署在企业内部和internet之间答案:D241.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。A、22B、445C、1434D、135答案:A242.在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪掉?()A、VLAN0B、VLAN1C、VLAN1000D、VLAN1001答案:B243.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是()。A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信答案:C244.共享监视策略能监视哪些操作?()A、修改B、删除C、新建D、查看答案:B245.cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D246.()不是防火墙的工作模式。A、路由模式B、透明模式C、超级模式D、混合模式答案:C247.数据分段是OSI七层模型中的()完成的A、传输层B、分发层C、接入层D、数据链路层E、物理层F、网络层答案:A248.微机上操作系统的作用是()A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换答案:A249.在Windows中,\"任务栏\"的作用是()。A、只显示当前活动窗口名B、只显示正在后台工作的窗口名C、实现窗口之间的切换D、显示系统的所有功能答案:C250.在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。A、“帮助”菜单B、“文件”菜单C、“查看”菜单D、“编辑”菜单答案:C251.为解决某一特定问题而设计的指令序列称为()。A、文档B、程序C、系统D、语言答案:B252.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机答案:B253.计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线()。A、交叉B、任意C、垂直D、平行答案:D254.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、木马B、特洛伊木马C、蠕虫D、间谍软件答案:C255.CPU不能直接访问的存储器是()。A、CD-ROMB、CacheC、RAMD、ROM答案:A256.回收站实际上是()A、内存区域B、文件的快捷方式C、文档D、硬盘上的文件夹答案:D257.下列不是Linux系统进程类型的是()。A、交互进程B、守护进程C、就绪进程D、批处理进程答案:C258.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和()制度,并按照规定报送网络安全监测预警信息。A、信息通报B、预警通报C、网络安全D、应急演练答案:A259.在linux操作系统中建立动态路由需要用到的文件有()。A、/etc/HOSTNAMEB、/etc/gatewaysC、/etc/hostsD、/etc/resolv-conf答案:B260.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D261.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A、SSH、UDP的443端口B、SSL、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口答案:B262.网络监听是()A、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机答案:C263.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A264.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()A、B、28C、92D、24E、40F、以上都不对答案:F265.SMTP连接服务器使用端口是()。A、21B、25C、80D、110答案:B266.问题一般都是什么人填报()。A、会签人B、维修人员C、设备管理员D、领导答案:C267.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵答案:C268.下列用户口令安全性最高的是()。A、19801212B、Zhang!san10bC、ZhangsanD、Zhangsan1980答案:B269.以下哪个是ARP欺骗攻击可能导致的后果()。A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C270.在DOS模式下,向主机发出100个数据包大小为3000Bytes的Ping报文,具体命令()。A、ping3000–n100B、ping–l3000–l100C、ping–l3000–n100D、ping–t3000–n100答案:C271.针对OSPF协议以下说法错误的是()。A、OSPF协议号为89采用ip封装数据B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的同步C、运行OSPF的两台设备进入邻接状态后状态显示为FULLD、OSPF协议自己本身发现的路由是无环的答案:C272.IP地址6的86表示()。A、主机号B、掩码C、私网号D、网络号答案:A273.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A、CMOSB、系统账户登录C、屏保锁定D、锁定答案:C274.通过控制台(Console)端口配置刚出厂未经配置的MSR路由器,终端的串口波特率应设置为()。A、9600B、2400C、115200D、38400答案:A275.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()A、SSH、TCP的443端口B、SSH、UDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口答案:C276.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层A、信元B、数据包C、数据帧D、数据段答案:B277.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS答案:B278.要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D279.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、扫描法B、搜索法C、比较法D、特征字识别法答案:D280.CRT显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为()。A、二进制位B、像素C、分辨率D、频率答案:C281.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、56B、64C、7D、8答案:A282.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下()防范措施。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书答案:B283.大数据中所说的数据量大是指数据达到了()级别。A、MBB、PBC、KBD、TB答案:B284.和电路交换相比,分组交换的时延小()A、FalseB、True答案:A285.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B286.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D287.停止在在AIX操作系统下各个应用服务器的备份服务进程使用的命令是()A、bpps-aB、killallC、netbackupstartD、netbackupstop答案:D288.信息网络安全风险评估的方法()A、定性评估B、定性评估与定量评估相结合C、定点评估D、定量评估答案:B289.安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.1x认证D、对移动存储介质使用标签认证技术答案:A290.一个网络信息系统最重要的资源是()。A、数据库B、计算机硬件C、网络设备D、数据库管理系统答案:A291.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C292.二进制数11010110转换为十进制数是()。A、119B、192C、212D、214答案:D293.目前在Internet上应用最为广泛的服务是()。A、FTP服务B、服务C、Telnet服务D、Gopher服务答案:B294.如果要将两计算机通过双绞线直接连接,正确的线序是()A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8—8B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8—8C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8—8D、两计算机不能通过双绞线直接连接答案:C295.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C296.安装Linux至少需要几个分区()。A、2B、3C、4D、5答案:A297.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A298.以下人员中()负有决定信息分类级别的责任。A、用户B、数据所有者C、审计员D、安全管理员答案:B299.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:D300.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自()起施行。A、42856B、42887C、42552D、42614答案:B301.简单文件传输协议TFTP使用端口()。A、UDP69端口B、TCP69端口C、TCP21端口D、UDP21端口答案:A302.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息。A、TCP包B、IP包C、ICMP包D、UDP包答案:B303.、在资源管理器左窗口中,单击文件夹中的图标()。A、在右窗口中显示文件夹中的子文件夹和文件B、在右窗口中显示该文件夹中的文件C、在左窗口中扩展该文件夹D、在左窗口中显示子文件夹答案:A304.TCP/IP协议的4层概念模型是()。A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层答案:A305.在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自环。A、ACCMAPB、LOOPC、MRUD、MTUE、MagicNumber答案:E306.从安全角度来讲,哪一项()起到第一道防线的作用。A、远端服务器B、Web服务器C、防火墙D、使用安全的shell程序答案:C307.下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D308.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D309.域名服务系统(DNS)的功能是:()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A310.OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、物理层D、网络层答案:C311.黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、通过内部系统进行攻击C、进入系统、损毁信息及谣传信息D、以上都不是答案:A312.WEB安全产品所防护的对象是()A、FTP服务器B、内网终端C、网站D、邮件服务器答案:A313.113-中继器工作于OSI参考模型的哪一层?()A、传输层B、数据链路层C、物理层D、网络层答案:C314.以下哪条命令用于修改用户密码?()A、ChpwdB、chpassC、chuserD、passwd答案:D315.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么()。A、rm-fr-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-r755/dir答案:D316.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、会话层B、传输层C、数据链路层D、网络层答案:D317.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是()。A、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号D、限制区域传输答案:C318.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D319.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B320.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()A、arp–aB、ifconfigC、ipconfigD、nslookup答案:A321.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C322.计算机字长取决于哪种总线的宽度()。A、地址总线B、控制总线C、数据总线D、通信总线答案:C323.VPN的英文全称是()。A、VisualProtocolNetworkB、VirtualPrivateNetworkC、VirtualProtocolNetworkD、VisualPrivateNetwork答案:B324.下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?()A、AlloftheaboveB、ConsoleC、IOSD、Virtualterminal答案:B325.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、登录地址B、用户名C、用户口令D、机器答案:A326.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、16C、254D、48E、65025答案:C327.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽()A、FALSEB、TRUE答案:B328.机房电池容量常用符号()表示,单位是()。A、V,ahB、c,ahC、V,aD、c,a答案:B329.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件答案:A330.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。()A、不可分解的B、互不相关的C、互相关联的D、长度可变的答案:A331.在计算机网络系统中广泛使用的对称型加密算法是()A、DESB、MD5C、RSAD、SHS答案:A332.下面关于我们使用的网络是否安全的表述中正确的是()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D333.以下哪个不是导致地址解析协议ARP欺骗的根源之一()。A、ARP协议是一个无状态的协议B、为提高效率ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D334.逆向地址解析协议(InverseARP)的主要功能是:()A、在帧中继网络中查找虚电路连接的对端设备的协议地址B、在帧中继网络中生成对端协议地址与DLCI的映射C、查找连接的DLCI编号D、通过网络设备的网络地址查找到设备的硬件地址答案:B335.关系数据模型通常由三部分组成,它们是()A、数据结构,关系操作,完整性约束B、数据结构,数据通信,关系操作C、数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束答案:A336.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A337.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层答案:B338.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么()。A、CIDB、NIDC、PIDD、UID答案:C339.()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D340.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。A、128MBB、256MBC、512MBD、64MB答案:B341.C类地址最大可能子网位数是()A、12B、14C、6D、8答案:C342.以下哪一项不属于入侵检测系统的功能()。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D343.位于DMZ区服务器备份前需在防火墙上打开的端口号是()A、13724端口B、13725端口C、80端口D、9081端口答案:A344.标准ASCII码字符集共有编码()个。A、128B、512C、26D、64答案:A345.如果执行命令#chmod746file.txt,那么该文件的权限是()。A、--xr--rwxB、rw-r--r—C、rwxr--rw-D、rwxr--r—答案:C346.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D347.可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确C、可以D、部分可以答案:C348.在开放系统互连参考模型(OSI)中,以帧的形式传输数据流的是()。A、网络层B、会话层C、传输层D、数据链路层答案:D349.PING命令使用ICMP的哪一种code类型:()A、DestinationUnreachableB、EchoreplyC、RedirectD、Sourcequench答案:B350.下列是外部网关路由协议的是()A、bgpB、eigrpC、igrpD、ospfE、rip答案:A351.以太网交换机中的端口/MAC地址映射表()A、是交换机在数据转发过程中通过学习动态建立的B、是由交换机的生产厂商建立的C、是由网络用户利用特殊的命令建立的。D、是由网络管理员建立的答案:A352.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A353.防范网络监听最有效的方法是()。A、进行漏洞扫描B、采用无线网络传输C、对传输的数据信息进行加密D、安装防火墙答案:C354.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下()方式来防范?A、修改数据库用户的密码,将之改得更为复杂B、数据库加密C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法答案:B355.黑客在发动一次网络攻击行为,一般经历的流程是()。A、远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序B、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升C、获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序D、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升答案:A356.在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A357.软件设计一般分为总体设计和详细设计,它们之间的关系是()A、全局和局部B、功能和结构C、总体和层次D、抽象和具体答案:A358.如果在B类地址中,将8位分配给子网,则有多少可能的子网()A、16KB、254C、256

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论