江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第1页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第2页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第3页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第4页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第5页
已阅读5页,还剩159页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题汇总)一、单选题1.在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。A、“帮助”菜单B、“文件”菜单C、“查看”菜单D、“编辑”菜单答案:C2.()协议不是用来加密数据的。A、TLSB、RloginC、SSLD、IPSEC答案:B3.计算机硬件能够直接识别和执行的语言只有()。A、C语言B、汇编语言C、机器语言D、符号语言答案:C4.机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是()。A、机柜间距小于80厘米B、采用下送风、上回风、冷热通道分离C、地板下布线槽D、机柜摆放采取“面对背”答案:B5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B6.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层A、信元B、数据包C、数据帧D、数据段答案:B7.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()。A、专用的安全通信协议B、专用的硬件通信通道C、应用层的数据交换D、支持数据包路由答案:D8.8个300G的硬盘做RAID5后的容量空间为()。A、1200GB、1.8TC、2.1TD、2400G答案:C9.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、报表C、记录D、文件答案:B10.Windows系统下,哪项不是有效进行共享安全的防护措施()。A、使用netshare\\\\\\c$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接答案:A11.个人计算机属于()。A、中型机B、小型机C、小巨型机D、微机答案:D12.集线器的数据传输方式是()方式。A、广播B、多播C、单播D、单点答案:A13.用户将文件从FTP服务器复制到自己计算机的过程,称为()。A、上传B、下载C、共享D、打印答案:B14.针对OSPF协议以下说法错误的是()。A、OSPF协议号为89采用ip封装数据B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的同步C、运行OSPF的两台设备进入邻接状态后状态显示为FULLD、OSPF协议自己本身发现的路由是无环的答案:C15.访问页面时若服务器端处理脚本出错,将向客户端回应的HTTP状态码是()。A、500B、302C、403D、404答案:A16.windows“任务栏”上的内容为()。A、已经启动并在执行的程序名B、已经打开的文件名C、当前窗口的图标D、所有运行程序的程序按钮答案:D17.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C18.当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A19.微型计算机中普遍使用的字符编码是()。A、SCII码B、CD码C、拼音码D、补码答案:A20.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对答案:C21.我们经常从网站上下载文件、软件,为了确保系统安全,以下()处理措施最正确。A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B22.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、135B、1434C、22D、445答案:C23.在word的文档窗口进行最小化操作()。A、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文档的窗口和文档都没关闭答案:D24.TRUNK链路上传输的帧一定会被打上()标记A、IEEE802.1QB、ISLC、VLAND、以上都不对答案:C25.哪些缺陷不需经过审批,技术人员可以直接使用工单处理()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷答案:A26.网络地址转换NAT的三种类型是()。A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT答案:C27.安装相应的应用软件,通过控制面板中的()控件完成。A、多媒体B、添加新硬件C、添加/删除程序D、系统答案:C28.为解决某一特定问题而设计的指令序列称为()A、文档B、程序C、系统D、语言答案:B29.下列存储器中,存取速度最快的是()。A、光盘存储器B、内存储器C、硬磁盘存储器D、软磁盘存储器答案:B30.Windows系统下,可通过运行()命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B31.在计算机网络系统中广泛使用的对称型加密算法是()A、DESB、MD5C、RSAD、SHS答案:A32.在Windows系统中,管理权限最高的组是()。A、everyoneB、administratorsC、powerusersD、users答案:B33.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的()。A、四倍B、二倍C、四分之一D、二分之一答案:A34.命令iproute-static代表的是()A、以上都不对。B、直接路由。C、间接路由。D、默认路由。答案:D35.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、102262B、102462C、192254D、256254E、512&;126答案:A36.利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是答案:A37.计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案:A38.现阶段防御DdoS产品单台最大可防御多少()GbpsA、10GbpsB、20GbpsC、40GbpsD、4Gbps答案:B39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()A、IDSB、IPSC、防火墙D、防病毒网关答案:C40.下列叙述中,()是不正确的。A、"黑客"是指黑色的病毒B、CIH是一种病毒C、计算机病毒是程序D、防火墙是一种被动式防卫软件技术答案:A41.下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器答案:B42.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、记录B、查错C、审计和监测D、追踪答案:C43.LANSwitch在网络层次模型中的地位()A、以上都不是B、物理层C、网络层D、链路层答案:D44.SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B45.按密钥的使用个数,密码系统可以分为()。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统答案:C46.下面关于我们使用的网络是否安全的表述中正确的是()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D47.()是站点简洁的图形化标志。A、LOGOB、HeadC、HTMLD、Banner答案:A48.当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。A、按DeleteDel键B、按Shift+DeleteDel键C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到"回收站"中答案:B49.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:D50.在oracle数据库中以下权限哪个是系统权限?()A、LTERB、ACKUPANYTABLEC、EXECUTED、PREFERENCES答案:B51.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、NS答案:B52.无类路由协议路由表表目为三维组,其中不包括()A、下一跳地址B、子网掩码C、源网络地址D、目的网络地址答案:C53.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B54.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。A、128MBB、256MBC、512MBD、64MB答案:B55.A、B、C类安全机房应使用()灭火器。A、卤代烷B、干粉C、水D、泡沫答案:A56.PPP验证成功后,将由Authenticate阶段转入什么阶段()。A、DeadB、EstablishC、NetworkD、Terminate答案:B57.在日常管理中,通常CPU会影响系统性能的情况是()。A、CPU已满负荷地运转B、CPU的运行效率为30%C、PU的运行效率为50%D、CPU的运行效率为80%答案:A58.双击Word窗口的标题栏,会产生的效果是使()。A、窗口关闭B、窗口最大化C、窗口最大化或最小化D、窗口还原答案:C59.X.25协议是哪两种设备进行交互的规程()A、DCE、DTEB、DCE、PSEC、DTE、PSED、PSE、PSN答案:A60.以下选项中,不属于预防病毒技术的范畴的是()。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、自身校验答案:D61.选择下面的哪一项可以打开Word()。A、MicrosoftFrontPageB、MicrosoftOutlookC、MicrosoftPowerPointD、MicrosoftWord答案:D62.以下那些()属于系统的物理故障。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒答案:B63.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理答案:D64.什么是B/S结构A、客户机和服务器结构B、浏览器和服务器结构答案:B65.以下()工作是国家信息安全工作的基本制度。A、涉密系统B、安全第一C、人身安全D、综合管理答案:B66.如果执行命令#chmod746file.txt,那么该文件的权限是()。A、--xr--rwxB、rw-r--r—C、rwxr--rw-D、rwxr--r—答案:C67.入侵检测系统处于()。A、防火墙之前对网络活动进行实时检测B、防火墙之前对网络活动进行分时检测C、防火墙之后对网络活动进行实时检测D、防火墙之后对网络活动进行分时检测答案:C68.微型计算机中,运算器的主要功能是进行()。A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算答案:C69.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21答案:B70.内蒙古电力公司要求客户机统一安装的防病毒软件是()。A、360杀毒B、网络版趋势科技防毒墙答案:B71.棱镜门主要曝光了对互联网的()活动?A、监听B、看管C、羁押D、受贿答案:A72.微型计算机普通采用的字符编码是()。A、原码B、补码C、ASCII码D、汉字编码答案:C73.在下列RAID级别中,不能够提供数据保护的有()。A、RAID0B、RAID1C、RAID5D、RAID0+1答案:A74.计算机病毒造成的危害是()。A、磁盘发旧B、破坏计算机系统C、计算机苾片损坏D、系统断电答案:B75.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁D、安装防病毒软件答案:C76.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A77.下列哪种说法是错误的?()A、IP层可以为用户提供通用的服务。B、IP层可以代替各个物理网络的数据链路层工作。C、IP层可以屏蔽各个物理网络的差异。D、IP层可以隐蔽各个物理网络的实现细节。答案:B78.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D79.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:B80.测试网络的连通性,可使用()命令。A、RouteB、ARPC、PingD、Telnet答案:C81.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。A、ProcessHeapB、flagC、ForceFlagsD、PEB答案:B82.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和()制度,并按照规定报送网络安全监测预警信息。A、信息通报B、预警通报C、网络安全D、应急演练答案:A83.如下()路由协议只关心到达目的网段的距离和方向。A、IGPB、OSPFC、RIPD、IS-IS答案:C84.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B85.当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确的是()。A、当ip包在不同跳段中传输时,目的地址改为下一个路由器的ip地址B、当一个路由器将ip包分发到广域网wan时,目的的ip地址经常发生改变C、目的的ip地址将永远是第一个路由器的ip地址D、目的的ip地址固定不变答案:D86.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码答案:D87.不能有效减少收到垃圾邮件数量的方法是()。A、尽量不要在公共场合留下自己的电子邮件地址B、采用垃圾邮件过滤器C、安装入侵检测工具D、收到垃圾邮件后向有关部门举报答案:C88.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术答案:B89.在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是()。A、JDBCB、COMC、GID、XML答案:A90.IP地址中,网络部分全0表示()A、主机地址B、所有主机C、所有网络D、网络地址答案:C91.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间答案:B92.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A93.以下哪个是ARP欺骗攻击可能导致的后果()。A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C94.以下哪一项不属于入侵检测系统的功能()。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D95.二进制数11010110转换为十进制数是()。A、119B、192C、212D、214答案:D96.印刷质量好、分辨率最高的打印机是()。A、点阵打印机B、针式打印机C、喷墨打印机D、激光打印机答案:D97.计算机的软件系统一般分为()两大部分。A、系统软件和应用软件B、操作系统和计算机语言C、程序和数据D、OS和Windows答案:A98.对动态网络地址交换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口答案:B99.DNS工作于OSI参考模型的()。A、网络层B、传输层C、会话层D、应用层答案:D100.安装Linux至少需要几个分区()。A、2B、3C、4D、5答案:A101.一个完整的计算机系统应包括()A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C102.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络技术和信息化领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组答案:B103.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型答案:A104.内存储器是计算机系统中的记忆设备,它主要用于()。A、存放地址B、存放数据C、存放数据和程序D、存放程序答案:C105.在路由器中,能用以下命令察看路由器的路由表()A、rp–aB、displayiprouting-tableC、routeprintD、traceroute答案:B106.powerpoint演示文档的扩展名是()。A、docB、pptC、pwtD、xsl答案:B107.文件型病毒的传播途径不包括()。A、文件交换B、系统引导C、网络D、邮件答案:B108.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵答案:C109.调制解调器(Modem)的作用是。()A、为了上网与接电话两不误B、将模拟信号转换成计算机的数字信号,以便接收C、将计算机数字信号与模拟信号互相转换,以便传输D、将计算机的数字信号转换成模拟信号,以便发送答案:C110.DNS的默认端口是()。A、53B、63C、73D、93答案:A111.如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址()。A、查找路由表B、向全网发送一个广播请求C、向整个子网发送一个广播请求D、以上说法都不对答案:B112.OSI代表()A、OpenStandardsInstituteB、OpenSystemsInterconnectionC、OrganizationforInternetStandardsD、OrganizationforStandardsInstitute答案:B113.发现微型计算机染有病毒后,较为彻底的清除方法是()。A、删除磁盘文件B、用杀毒软件处理C、用查毒软件处理D、重新格式化磁盘答案:D114.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、302C、401D、404答案:D115.各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响的网络用户。对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中心统一备案。A、信通中心B、信通部C、生技部D、综合部答案:A116.在路由协议所有接口上使能RIP协议的命令是:()A、enableB、neighborC、networkD、networkall答案:D117.以下那个是启动WAS的正确顺序()A、NodedmgrAppServer/ClusterB、dmgrAppServer/ClusterNodeC、dmgr&;Node&;AppServer/ClusterD、mgrNodeAppServer/Cluster答案:C118.网络运营者应当对其收集的用户信息严格保密,并建立健全()制度。A、保护隐私B、不得泄密C、严格保密D、用户信息保护答案:D119.要改变字体第一步应该是()。A、选定原来的字体B、选定将要改变成何种字体C、选定文字的大小D、选定要改变字体的文字答案:D120.E-mail是指()。A、利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式B、报文的传送C、无线和有线的总称D、电报-电话-电传等通信方式答案:A121.如果网络的子网掩码是,下面的哪一个是合法的主机地址()A、7B、0C、3D、4答案:D122.常规端口扫描和半开式扫描的区别是()。A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B123.目前计算机应用最广泛的领域是()。A、人工智能和专家系统B、数据处理与办公自动化C、科学技术与工程计算D、辅助设计与辅助制造"答案:B124.终端虚拟化产品的作用,正确的选项为()A、保障终端计算机数据安全B、实现多业务网络间的网络隔离C、实现终端不同业务系统数据的隔离答案:A125.目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡答案:A126.下列关于常见数据库系统默认服务端口的描述错误的是()。A、Oracle:1521B、MySQL:3306C、PostgreSQL:5432D、B2:5000答案:D127.VLANtag在OSI参考模型的哪一层()A、会话层B、传输层C、应用层D、物理层E、网络层F、表示层G、链路层答案:G128.恶意代码的危害主要造成()。A、CPU的损坏B、磁盘损坏C、程序和数据的破坏D、计算机用户的伤害答案:C129.口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D130.中文word是()。A、字处理软件B、操作系统C、硬件D、系统软件答案:A131.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括()的终端服务器的信息。A、会话B、用户C、服务D、进程答案:D132.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/devB、/mntC、/procD、/swap答案:A133.word()。A、办能处理图片B、只能处理表格C、可以处理文字-图形-表格等D、能处理文字答案:C134.在网页中最为常用的两种图像格式是()。A、JPEG和GIFB、JPEG和PSDC、GIF和BMPD、BMP和PSD答案:A135.数字签发功能不包括()A、保证数据的完整性B、发送方身份确认C、接收方身份确认D、防止发送方的抵赖行为答案:C136.下列关于通信服务的说法错误的是()A、无连接服务中在数据传输过程不需要建立、维护和释放连接B、通信服务分为面向连接服务和无连接服务C、面向连接数据传输因收发数据顺序改变故通信效率不高D、面向连接服务在数据传输过程前必须建立、维护和释放连接答案:C137.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言答案:B138.最能准确反映计算机主要功能的是()。A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D139.下列哪种不是交换机主要关注指标()A、交换容量B、包转发率C、备份磁盘数据中磁盘D、背板带宽E、转发性能答案:B140.下面的哪一个协议提供了地址解析()A、ICMPB、IPC、RARPD、TCPE、UDP答案:C141.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C142.终端虚拟化系统的功能包括()A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C143.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B144.7-安全域的具体实现可采用的方式为()。A、VLAN隔离等形式B、以上都是C、物理防火墙隔离D、虚拟防火墙隔离答案:B145.下列厂商中()是Celeron(赛扬)CPU的生产厂商。A、MDB、INTELC、SISD、VIA答案:B146.与9mask24属于同一网段的主机IP地址是()。A、B、0C、1D、2答案:B147.拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B148.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()A、hdlckeepaliveB、hdlctimeoutC、keepaliveD、timerhold答案:D149.输入法漏洞是通过()端口实现的。A、21B、23C、445D、3389答案:D150.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B151.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。A、0.1B、0.3C、0.6D、1.2答案:C152.下面的哪一个是一个合法的IP主机地址()A、B、C、55D、答案:A153.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D154.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。A、收藏夹B、书签C、ookieD、https答案:C155.确认在接口上指定辅助IP地址的正确语法()。A、IP0secondaryB、IPSECONDARYADDRESS0C、IPaddress0secondaryD、IPaddresssecondary0答案:C156.在rip中metric等于()为不可达A、10B、15C、16D、8E、9答案:C157.重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C158.微型计算机配置高速缓冲存储器是为了解决()。A、CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题答案:A159.下面不属于网卡功能的是。()A、实现与主机总线的通信连接B、实现数据链路层的功能C、实现物理层的功能D、实现调制和解调功能答案:D160.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、物理层B、数据链路层C、传输层D、应用层答案:A161.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对答案:A162.VPN的英文全称是()。A、VisualProtocolNetworkB、VirtualPrivateNetworkC、VirtualProtocolNetworkD、VisualPrivateNetwork答案:B163.第一个真正意义的宏病毒起源于()应用程序。A、ExcelB、Lotus1-2-3C、PowerPointD、Word答案:B164.为了防御网络监听,最常用的方法是()。A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:B165.关于物理安全描述错误的是()。A、机房内对粉尘含量没有要求B、纸质资料废弃应使用碎纸机销毁或直接焚毁C、电力线缆和网络线缆应该异槽敷设。D、动力和照明线路应当异路敷设答案:A166.把IP网络划分为子网,这样做的好处是()。A、增加冲突域的大小B、增加主机的数量C、增加网络的数量D、减少广播域的大小答案:D167.下面选项中关于交换机安全配置方法正确的是()。A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满B、防止交换机ARP欺骗可以采取打开snoopingbinding来防止C、当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMPSnarf攻击D、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击答案:D168.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D169.下列设备中属于输出设备的是()。A、键盘B、鼠标C、扫描仪D、显示器答案:D170.sniffer是一款什么产品()。A、入侵检测系统(IDS)B、入侵防御系统(IPS)C、软件版的防火墙D、网络协议分析答案:D171.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口()。A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C172.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B173.以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A174.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间答案:A175.在运行windows98的计算机中配置网关,类似于在路由器中配置()A、动态路由B、直接路由C、间接路由D、默认路由答案:D176.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。A、LPNB、TAMC、TIMD、VPN答案:D177.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C178.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、()。A、公开B、买卖C、丢失D、恶意利用答案:C179.国家顶级域名是()。A、netB、comC、nD、以上答案都不对答案:C180.443端口的用途是()。A、Telnet服务B、安全Shell(SSH)服务C、安全超文本传输协议(https)D、简单网络管理协议(SNMP)答案:C181.机房电池容量常用符号()表示,单位是()。A、V,ahB、c,ahC、V,aD、c,a答案:B182.和电路交换相比,分组交换的时延小()A、FalseB、True答案:A183.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B184.在linux系统中拥有最高级别权限的用户是()。A、rootB、administratorC、mailD、nobody答案:A185.IP地址3/16所在的网段地址是()A、B、C、D、答案:B186.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D187.在Linux系统中,telnet服务认证是()。A、单向认证B、双向认证C、智能卡认证D、第三方认证答案:A188.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()A、交换机B、网桥C、路由器D、集线器答案:D189.下面关于H3C设备中VTY特点的描述,正确的是()。A、只用于对设备进行TelnetB、每台设备可以支持多个VTY用户同时访问C、每个VTY用户对应一个物理接口D、只用于对设备进行SSH答案:B190.下面的()加密算法属于对称加密算法。A、DESB、DSAC、RASD、RSA答案:A191.在数据库的三级模式结构中,内模式有几种()。A、1个B、2个C、3个D、任意多个答案:A192.下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D193.DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A、FalseB、True答案:B194.可路由协议的网络地址由哪两部分组成()A、主机地址和网络掩码B、网络地址和主机地址C、网络地址和网络掩码答案:B195.在以下认证方式中,最常用的认证方式是()。A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A196.在下列命令中,不能显示文本文件内容的命令是:()A、joinB、lessC、moreD、tail答案:A197.在什么情况下,企业Internet出口防火墙会不起作用()。A、内部网用户通过防火墙访问InternetB、内部网用户通过Modem拨号访问InternetC、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器答案:B198.计算机硬件能直接识别和执行的只有()。A、机器语言B、汇编语言C、符号语言D、高级语言答案:A199.RIP协议引入路由保持机制的作用是()A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路答案:D200.V.24接口工作在同步方式下最高传输速率是()A、115200bpsB、2048000bpsC、4096000bpsD、64000bps答案:D201.快速以太网FastEthernet的传输速率为()A、1GbpsB、10GbpsC、10MbpsD、100Mbps答案:D202.衡量路由算法好坏的原则不包括()A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳答案:B203.小王在使用superscan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D204.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D205.OSI参考模型有哪些层,按顺序()A、pplication,presentation,session,network,transport,datalink,physicalB、Application,presentation,session,transport,network,datalink,physicalC、Application,session,transport,physical-network-physical-datalinkD、Application-session-transport-network-physical-physical-datalink答案:B206.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下()方式来防范?A、修改数据库用户的密码,将之改得更为复杂B、数据库加密C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法答案:B207.配置备份中心的目的是()A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用答案:B208.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、有关部门C、网信办D、运营商答案:A209.下列哪项不是网络设备AAA的含义()。A、udition(审计)B、Authentication(认证)C、Authorization(授权)D、Accounting(计费)答案:A210.TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号答案:B211.TFTP服务端口号是()A、23B、48C、53D、69答案:D212.无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5答案:C213.UDP使用()提供可靠性A、传输控制B、应用层协议C、网络层协议D、网际协议答案:B214.deletefromemployee语句的作用是()。A、删除当前数据库中整个employee表,包括表结构B、删除当前数据库中employee表内的所有行C、由于没有where子句,因此不删除任何数据D、删除当前数据库中employee表内的当前行答案:B215.恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、用U盘复制来传播文件时C、用网络传播文件时D、用软盘复制来传播文件时答案:C216.一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B217.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因()。A、证书过期B、浏览器找不到对应的证书颁发机构C、证书的CN与实际站点不符D、证书没有被浏览器信任答案:A218.CPU不能直接访问的存储器是()。A、CD-ROMB、CacheC、RAMD、ROM答案:A219.当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。A、按Delete(Del)键B、按Shift+Delete(Del)键C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到"回收站"中答案:B220.在AIX操作系统中用()命令修改密码,用date命令查看系统当前时间。A、dateB、lsC、passwdD、ping答案:C221.查看VLAN信息的命令是()A、showinterfacevlanB、showipvlanstatuC、showvlanD、showvtp答案:C222.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A223.Internet用户的电子邮件地址格式必须是()。A、单位网络名用户名B、用户名单位网络名C、用户名邮件服务器域名D、邮件服务器域名用户名答案:C224.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP答案:C225.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络服务B、网络主权C、网络安全D、诚实守信答案:A226.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D227.RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件答案:A228.网络防火墙的主要功能()。A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理答案:B229.下列关于机房选址的问题描述中,错误的是()。A、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机房建造成本B、应选择不易发生自然灾害的区域建设计算机机房C、应考虑建筑物的承重能量D、应避免靠近公共区域答案:A230.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗,必须重新培训。A、一个月B、一年C、三个月D、六个月答案:D231.HTTP上传下载文件的行为能够被审计吗?()A、不支持B、支持C、视情况而定D、部分能答案:B232.以下哪个应用是基于UDP工作的()。A、SNMPB、SMTPC、HTTPD、POP3答案:A233.简单文件传输协议TFTP使用端口()。A、UDP69端口B、TCP69端口C、TCP21端口D、UDP21端口答案:A234.IBM小型机能安装Windows操作系统吗?A、不能B、能答案:A235.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C236.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层答案:B237.如果输入了一个路由器无法识别的命令,路由器将如何动作?()A、无效的配置B、显示报错信息C、试图将不正确命令解析为IP地址D、试图执行命令集里相近的指令答案:C238.在OSI参考模型的物理层中没有定义下面的哪一个?()A、bitstreamtransmissionB、hardwareaddressesC、physicalinterfaceD、voltagelevels答案:B239.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A240.为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数答案:C241.电源保护技术中,常用()对工作电源的连续性进行保护。A、双电源冗余B、UPSC、纹波抑制器D、电源稳压器答案:B242.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A243.RFC文档是下面哪一个标准的工作文件()A、IEEEB、IETFC、ISOD、ITU答案:B244.X.25使用映射的作用是(?)A、映射对端IP到对端端口值,以便X.25交换网络查找数据发送路径B、映射对端IP到本地端口值,以便X.25交换网络查找数据发送路径C、映射本地IP到对端端口值,以便路由器发送数据时确认发送端口D、映射本地IP到本地端口值,以便路由器发送数据时确认发送端口答案:A245.计算机场地安全测试包括:()。A、以上全部B、接地电阻,电压、频率C、波形失真率,腐蚀性气体的分析方法D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强答案:A246.属于SNMP、Telnet和FTP共性的安全问题的是()。A、主要的服务守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中缺少认证手段D、都可以匿名连接答案:B247.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A248.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。A、处置B、整改C、分级D、通报答案:C249.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为()A、一体机B、多媒体计算机C、大型计算机D、网络虚拟机答案:B250.以下路由协议中,属于IGP的是:()。A、BGP、IGRP、RIPB、IS-IS、RIP-2、EIGRP、OSPFC、OSPF、EGP、RIPD、PPP、RIP、OSPF、IGRP答案:B251.在打印工作前就能看到实际打印效果的操作是()。A、仔细观察工作表B、分页预览C、打印预览D、按F8键答案:C252.下面属于物理层的设备是()A、中继器B、以太网交换机C、网关D、网桥答案:A253.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end答案:B254.OSI中,哪些不是表示层功能?()A、密码控制B、数据加密C、数据压缩D、数据格式转换答案:A255.关于UDP端口扫描的正确说法是()。A、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高答案:C256.在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A257.以下()行为不会造成违规外联。A、外网计算机接入内网B、在内网计算机上使用非加密U盘C、智能手机通过USB接口连接内网计算机充电D、内网笔记本电脑打开无线功能答案:B258.在Windows系统中,查看本机开放了哪个端口的命令()。A、nmapB、netshareC、netviewD、netstat答案:D259.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务答案:B260.某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域的是()。A、1:B1B、A1:B3C、A3:B1D、B3:A1答案:A261.2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御()。A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问B、开启WMI(WMIPerformanceAdapter)服务C、禁用默认共享,只保留用户自定义共享D、使用安全U盘进行数据交换答案:A262.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为()A、IP地址B、主机地址C、网络地址D、通配符答案:D263.接地是指计算机系统的()与大地之间的关系。A、以上全部B、安全保护地C、直流地和交流工作地D、防雷保护地答案:A264.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件答案:A265.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D266.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、以上四种说法都不完全正确,要视具体情况而定B、路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C、路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文D、路由器直接丢弃该IP报文,既不转发,也不发送错误信息E、路由器继续转发报文,不发送错误信息答案:B267.一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器"B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C268.磁盘存储器存-取信息的最基本单位是()。A、字节B、字长C、扇区D、磁道答案:C269.()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D270.如果在B类地址中,将8位分配给子网,则有多少可能的子网()A、16KB、254C、256D、62答案:B271.清除路由器的配置执行如下哪条命令()。A、resethistory-commandB、resetsaved-configurationC、resetcurrent-configurationD、erasesaved-configuration答案:B272.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A273.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。A、2个B、3个C、4个D、5个答案:D274.问题一般都是什么人填报()。A、会签人B、维修人员C、设备管理员D、领导答案:C275.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL><ctrl><ctrl>+C</ctrl></ctrl>B、haltC、killD、shutdown答案:A276.在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A277.UPS电源要采用()市电供电。A、单路B、双路C、三路D、四路答案:B278.上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B279.BGP是在()之间传播路由的协议A、区域B、子网C、主机D、自治系统答案:D280.关系数据库管理系统DBMS所管理的关系是()。A、一个DBC文件B、一个DBF文件C、若干个DBC文件D、若干个二维表答案:D281.SQLServer默认端口的默认端口是()。A、1433B、1455C、1466D、1477答案:A282.Web页面的默认端口是()。A、80B、800C、888D、999答案:A283.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D284.必须首先禁用系统的()服务才能够启用路由和远程访问。A、pplicationLayerGatewayServiceB、NetworkLocationAwareness(NLA)C、WindowsFirewall/InternetConnectionSharing(ICS)D、WindowsImageAcquisition(WIA)答案:C285.ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输数据提供了通用的通信机制()A、正确B、错误答案:A286.《网络安全法》共()条,明确了国家网络空间主权的原则,明确了国家在网络安全领域应承担的责任和义务,明确了国家相关部门的管理职责,明确了网络运营者、()、网络产品和服务提供者的安全义务,进一步完善了()、监测预警和应急处置及法律责任等内容,并对网络安全、网络运营者、个人信息等涉及的用语进行了定义。A、七章七十九,关键信息基础设施运营者,个人信息保护B、七章六十七,主要信息基础设施运营者,个人信息保护C、七章六十八,关键信息基础设施运营者,个人信息监测D、七章六十九,主要信息基础设施运营者,个人信息监测答案:A287.在生产系统里当收件箱里有服务申请需要转()进行审批,方可进行工作。A、安装调试B、工单C、缺陷D、设备资产答案:B288.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B289.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B290.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C291.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C292.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A293.通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。A、星型网络B、有线网C、无线网D、城域网答案:D294.网络攻击的发展趋势是()A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击答案:A295.下列对系统日志信息的操作中哪一项是最不应当发生的()。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A296.Telnet在哪一个OSI参考模型层运作()A、pplicationB、NetworkC、SessionD、Transport答案:A297.某校园网用户无法访问外部站点4,管理人员在Windows操作系统中可以使用判断故障发生在校园网内还是校园网外()。A、ping4B、tracert4C、netstat4D、arp4答案:B298.显示器显示图象的清晰程度,主要取决于显示器的()A、亮度B、分辨率C、对比度D、尺寸答案:B299.机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过()灭火系统作为主要消防设施。A、气体B、干粉C、水D、碳酸答案:A300.()加密算法属于公钥密码算法。A、ESB、DESC、IDEAD、RSA答案:D301.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D302.在哪里保存主机名-地址映射?()A、ddresscacheB、HostcacheC、IPConfigtableD、StaticRAM答案:B303.SMTP连接服务器使用端口是()。A、21B、25C、80D、110答案:B304.以下不是HTTP协议的特点的是()。A、持久连接B、请求/响应模式C、只能传输文本数据D、简单、高效答案:C305.一个网络信息系统最重要的资源是()。A、数据库B、计算机硬件C、网络设备D、数据库管理系统答案:A306.下面哪一个不是TCP报文格式中的域:()A、子网掩码B、序列号C、数据D、目的端口答案:A307.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置答案:A308.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是()。A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信答案:C309.下列关于操作系统的叙述中,正确的是()A、操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口答案:C310.ISO提出OSI的关键是()A、七层模型B、制定标准C、网络互联D、网络分层答案:B311.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用、多种语言、多个用户相互覆盖地使用数据集合答案:D312.假设网络地址是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、根据防火墙具体配置,设置原地址或目的地址过滤B、源地址过滤C、源端口过滤D、目的地址过滤答案:A313.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D314.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D315.判断下面()是正确的。A、IP地址与主机名是一一对应的B、Internet中的一台主机只能有一个IP地址C、Internet中的一台主机只能有一个主机名D、一个合法的IP地址在一个时刻只能有一个主机名答案:D316.在配置成对的VPN网关时,关于证书描述正确的是()。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、本VPN网关证书中必须包含对方VPN网关的公开信息答案:A317.加密技术不能实现()。A、基于密码技术的身份验证B、数据信息的保密性C、数据信息的完整性D、机密文件加密答案:A318.MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡答案:D319.在给定文件中查找与设定条件相符字符串的命令为()。A、findB、grepC、gzipD、sort答案:B320.任何个人和组织使用网络应当遵守()法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。A、《中华人民共和国网络安全法》B、《刑法》C、《民法》D、《宪法》答案:D321.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、48,32C、48,48D、64,32E、64,48答案:B322.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给256台主机分配地址答案:D323.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备答案:A324.下面有关计算机操作系统的叙述中,不正确的是()A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理答案:B325.下面不属于木马伪装手段的是()。A、自我复制B、隐蔽运行C、捆绑文件D、关闭服务答案:A326.超文本传输协议是()。A、HTMLB、HTTPC、IPXD、TCP/IP答案:B327.DDOS攻击破坏了系统的()。A、可用性B、保密性C、完整性D、真实性答案:A328.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()。A、总线型B、星型C、树状D、环形答案:D329.()是一种符号化的机器语言。A、BASIC语言B、汇编语言C、机器语言D、计算机语言答案:B330.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、来宾账户B、Guest账户C、管理员账户D、受限账户答案:C331.主机防火墙策略支持哪些控制规则?()A、URL过滤B、内外网切换C、包过滤D、进程通讯答案:D332.反映计算机存储容量的基本单位是()。A、二进制位B、双字C、字D、字节答案:D333.Dos攻击不会破坏的是()。A、合法用户的使用B、服务器的处理器资源C、网络设备的带宽资源D、账户的授权答案:D334.回收站实际上是()A、内存区域B、文件的快捷方式C、文档D、硬盘上的文件夹答案:D335.防水检测设备应该安装在()。A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可答案:D336.为了防止电子邮件中的恶意代码,应该以()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话答案:A337.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()A、类B、主机地址C、网络地址D、解析地址答案:B338.如何挂起一个Telnet会话?()A、Telnet会话不能被挂起,你必须退出会话重新进行初始化。B、使用命令SUSPENDSESSIONC、使用键盘CTRL-ALT-6D、使用键盘CTRL-SHIFT-6-X答案:D339.Ethernet的MAC地址长度为()位。A、128B、16C、32D、48答案:D340.将选定的IP地址给固定的客户端,这个IP地址叫()。A、保留地址B、排除地址C、物理地址D、临时地址答案:A341.为将当前运行的配置复制到TFTP服务器上,需要哪个命令()A、copyrunning-configtftpB、copystartup-configtftpC、opytftprunning-configD、copytftpstartup-config答案:A342.生产信息系统采用C/S结构和B/S结构里的那一种结构?A、B/SB、C/S答案:A343.C/S的网络工作模式是()。A、主从式B、对等式C、基于服务器模式D、S/C答案:A344.在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的()文件,文件型病毒可感染其中exe文件。A、batB、docC、exeD、txt答案:B345.以下那个不属于WAS参数优化()A、JVM参数B、操作系统参数C、线程池D、连接池答案:B346.利用率选择70%表示的磁盘利用状态为()A、70<磁盘利用率<80%B、磁盘利用率<70%C、磁盘利用率=70%D、磁盘利用率>70%答案:B347.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B348.TCP三次握手协议的第一步是发送一个()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A349.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL><ctrl>+C</ctrl>B、haltC、killD、shutdown答案:A350.如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的配置文件是()A、initab.iniB、initab.tabC、ofcscan.iniD、ofcscan.tab答案:C351.在Windows中的"剪贴板"是()。A、内存中的一块区域B、硬盘中的一块区域C、软盘中的一块区域D、高速缓存中的一块区域答案:A352.世界上第一台电子计算机诞生于()。A、1941年B、1946年C、1949年D、1950年答案:B353.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击()。A、拖库B、撞库C、建库D、洗库答案:B354.一个A类地址,其子网掩码是,有多少位被用来划分子网?()A、12B、20C、24D、8答案:A355.在华三路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、&;Esc<esc>键</esc>B、Space<space>键</space>C、Enter<enter>键</enter>D、Tab<tab>键</tab>答案:D356.显示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail答案:A357.下列关于密码安全的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论