江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第1页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第2页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第3页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第4页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上(单选题汇总)应选用()。2.()协议不是用来加密数据的。3.计算机硬件能够直接识别和执行的语言只有()。列说法正确的是()。D、机柜摆放采取“面对背”6.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层项技术不会在安全隔离网闸中使用()。8.8个300G的硬盘做RAID5后的容量空间为()。9.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。10.Windows系统下,哪项不是有效进行共享安全的防护措施()。A、使用netshare\\A\\\c$/delete命令,删除系统中的c$等管理共11.个人计算机属于()。A、OSPF协议号为89采用ip封装数据16.windows“任务栏”上的内容为()。取的策略是()23.在word的文档窗口进行最小化操作()。26.网络地址转换NAT的三种类型是()。A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT27.安装相应的应用软件,通过控制面板中的()控件完成。A、DES32.在Windows系统中,管理权限最高的组是()。数的值是原数值的()。34.命令iproute-static代表的是()35.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()36.利用TCP连接三次握手弱点进行攻击的方式是()。D、以上都是37.计算机系统接地应采用()。A、专用地线38.现阶段防御DdoS产品单台最大可防御多少()Gbps成不同的安全域?()A、IDS40.下列叙述中,()是不正确的。41.下列存储器中,断电后信息将会丢失的是()。44.SSL指的是()。操作是()。49.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理50.在oracle数据库中以下权限哪个是系统权限?()A、LTER51.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。52.无类路由协议路由表表目为三维组,其中不包括()A、128MB56.PPP验证成功后,将由Authenticate阶段转入什么阶段()。A、DeadB、CPU的运行效率为30%C、PU的运行效率为50%D、CPU的运行效率为80%59.X.25协议是哪两种设备进行交互的规A、DCE、DTE64.什么是B/S结构65.以下()工作是国家信息安全工作的基本制度。67.入侵检测系统处于()。等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21A、RAID0案是()。76.防止用户被冒名所欺骗的方法是()。77.下列哪种说法是错误的?()D、日志审计答案:D和110端口,此主机最有可能是()。答案:BA、Route答案:C81.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技86.下列哪句话是不正确的()。91.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。B、Web服务器资源92.Windows有三种类型的事件日志,分别是()。93.以下哪个是ARP欺骗攻击可能导致的后果()。95.二进制数11010110转换为十进制数是()。97.计算机的软件系统一般分为()两大部分。98.对动态网络地址交换(NAT),不正确的说法是()。C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口99.DNS工作于0SI参考模型的()。A、网络层D、应用层102.2014年2月,我国成立了(),习近平总书记担任领导小组组长。106.powerpoint演示文档的扩展名是()。110.DNS的默认端口是()。112.0SI代表()115.各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响的网A、信通中心B、信通部116.在路由协议所有接口上使能RIP协议的命令是:()117.以下那个是启动WAS的正确顺序()119.要改变字体第一步应该是()。式121.如果网络的子网掩码的主机地址()A、没什么区别C、半开式采用UDP方式扫描D、扫描准确性不一样123.目前计算机应用最广泛的领域是()。124.终端虚拟化产品的作用,正确的选项为()128.恶意代码的危害主要造成()。息不包括()的终端服务器的信息。A、保证数据的完整性136.下列关于通信服务的说法错误的是()137.接入Internet的计算机必须共同遵守()。A、ICMP协议C、UDP协议138.最能准确反映计算机主要功能的是()。C、网络以及外设访问控制其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()。D、网络审计系统144.7-安全域的具体实现可采用的方式为()。B、以上都是D、虚拟防火墙隔离145.下列厂商中()是Celeron(赛扬)CPU的生产厂商。A、MD149.输入法漏洞是通过()端口实现的。A、21两者间距应不少于()m。A、0.1终端上的数据是()。B、IPSECONDARYADDRESS10156.在rip中metric等于()为不可达160.在0SI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处162.VPN的英文全称是()。164.为了防御网络监听,最常用的方法是()。B、信息加密165.关于物理安全描述错误的是()。166.把IP网络划分为子网,这样做的好处是()。D、以上3项都是170.sniffer是一款什么产品()。171.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口173.以下()网络介质传输距离最远。174.X.25定义的是()的接口规程。能-认证-加密-隧道化。181.机房电池容量常用符号()表示,单位是()。何种攻击手段()。185.IP地址3/16所在的网段地址是()187.在Linux系统中,teInet服务认证是()。A、DES197.在什么情况下,企业Internet出口防火墙会不起作B、内部网用户通过Modem拨号访问InternetA、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路答案:D200.V.24接口工作在同步方式下最高传输速率是()201.快速以太网FastEthernet的传输速率为()202.衡量路由算法好坏的原则不包括()A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳和5631端口,此主机最有可能是()。205.0SI参考模型有哪些层,按顺序()A、pplication,presentation,session,network,transport,datalink,pB、Application,presentation,session,transportC、Application,session,transport,physical-network-D、Application-session-transport-network-ph问数据,我们通常采取以下()方式来防范?207.配置备份中心的目的是()209.下列哪项不是网络设备AAA的含义()。210.TCP协议通过()来区分不同的连接。211.TFTP服务端口号是()213.UDP使用()提供可靠性者注意,下列描述中哪一条不是导致出现提示的必然原因()。B、浏览器找不到对应的证书颁发机构操作是()。C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到"回收站"中221.查看VLAN信息的命令是()A、BGPA、UPS228.网络防火墙的主要功能()。231.HTTP上传下载文件的行为能够被审计吗?()233.简单文件传输协议TFTP使用端口()。236.HTTP协议工作于TCP/IP协议栈的()。238.在0SI参考模型的物理层中没有定义下面的哪一个?()241.电源保护技术中,常用()对工作电源的连续性进行保护。242.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,243.RFC文档是下面哪一个标准的工作文件()244.X.25使用映射的作用是(?)A、映射对端IP到对端端口值,以便X.25交换网络查找数据发送路径245.计算机场地安全测试包括:()。网络安全事件进行(),并规定相应的应急处置措施。称为()250.以下路由协议中,属于IGP的是:()。255.关于UDP端口扫描的正确说法是()。A、nmapA、Web服务B、外部访问内部系统D、FTP服务260.某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域A、1:B1261.2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的行防御()。A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端字符串称为()266.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、16K答案:AC、设备管理员答案:C275.Iinux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL><ctrI><ctrI>+C</ctrI>276.在SQL查询时,使用WHERE子句指出的是()。277.UPS电源要采用()市电供电。279.BGP是在()之间传播路由的协议280.关系数据库管理系统DBMS所管理的关系是()。281.SQLServer默认端口的默认端口是()。282.Web页面的默认端口是()。络运营者、()、网络产品和服务提供者的安全义务,进一步完善了()、监测290.MD5算法可以提供()数据安全性检查。D、以上三者均有291.不属于隧道协议的是()。答案:A296.Telnet在哪一个0SI参考模型层运作()答案:D301.加密技术不能实现()。302.在哪里保存主机名-地址映射?()答案:B303.SMTP连接服务器使用端口是()。A、21305.一个网络信息系统最重要的资源是()。306.下面哪一个不是TCP报文格式中的域:()307.第一次对路由器进行配置时,采用哪种配置方式:()服人员。以下最恰当的做法是()。310.IS0提出0SI的关键是()315.判断下面()是正确的。316.在配置成对的VPN网关时,关于证书描述正确的是()。317.加密技术不能实现()。318.MAC地址通常存储在计算机的()上。A、CPU322.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位答案:B答案:B327.DDOS攻击破坏了系统的()。答案:A329.()是一种符号化的机器语言。操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、来宾账户331.主机防火墙策略支持哪些控制规则?()333.Dos攻击不会破坏的是()。334.回收站实际上是()335.防水检测设备应该安装在()。339.Ethernet的MAC地址长度为()位。340.将选定的IP地址给固定的客户端,这A、copyrunning-configt343.C/S的网络工作模式是()。345.以下那个不属于WAS参数优化()答案:B348.TCP三次握手协议的第一步是发送一个()包。答案:A349.Iinux操作系统中终止一个前台进程可能用到的命令和操作()。A、&It;CTRL><ctrl>+C</文件是()351.在Windows中的"剪贴板"是()。352.世界上第一台电子计算机诞生于()。王同学可能遭遇了以下哪类行为攻击()。357.下列关于密码安全的描述,不正确的是()。B、超过12位的密码很安全358.目前在Internet上应用最为广泛的服务是()。B、WWW服务360.通过console口向路由器发送升级程序时,应选用的协议是()361.下列英文中,可以作为计算机中数据单位的是()。362.IP地址00的子网掩码是40,哪么它所在子网的广播地址是()。363.网络计时的同步是在哪一层完成的?()364.()拓扑结构不是局域网所使用拓扑结构365.审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致366.按覆盖地理范围分,计算机网络划分为广域网-()。370.通过()可以查看mysql版本信息。372.以下哪种操作是通常的重启命令?()373.在微机中,应用最普遍的字符编码是()。B、CD码374.()不是防火墙的工作模式。378.使用B类地址大约可以有多少个不相同的网络?()A、16K379.浏览器通过()查询用户输入信息所指的WEB服务器的IP地址。A、NAT于()攻击手段。391.不属于常见的危险密码是()。C、只有4位数的密码392.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息。答案:B393.黑客利用IP地址进行攻击的方法有:()。B、发送病毒C、窃取口令答案:A394.宽带网络可以分为(),(),()三大部分。()A、N-ISDN、B-ISDN、ISDNB、个人、企业、网络C、传输网、交换网、接入网D、传输网、混合交换网、接入网答案:C示所有单价在500以上的查询语句,正确的是()A、SELECT*FROMCUSTOMERWHEREPRICELIKE'%50B、SELECT*FROMCUSTOMERWHERC、SELECT*FROMCUSTOMERWHED、SELECT&;*FROMCUSTOME397.在Windows的命令窗口中键入命令arp-s00这个命令的作用是()。399.以下关于VPN说法正确的是()。C、VPN不能做到信息认证和身份认证答案:C406.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。408.以下()标准是信息安全管理国际标准。411.复制文件的快捷键是()。和MAC地址,使用命令()A、100m子网掩码()。B、48,255.2419.超文本传输协议是(?)420.以下命令可以用来获取DNS记录的是()。422.当一个用户账号暂时不用时,可使用()。B、停用A、RP425.C类地址适用于()。C、存储各种控制信息427.Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。428.大数据中所说的数据量大是指数据达到了()级别。A、MB429.下列存储器中,属于高速缓存的是()430.0SI(开放系统互联)参考模型的最低层是()。下面的哪个技术来实现()。433.关于鼠标的操作没有()。则最可能的原因是()。A、IPSec-rwxr-xr--1rootroot599Cec1017:12438.下列关于APT攻击的说法,正确的是()。D值()。司有31台计算机,每个子公司在一个网段中442.怎样用键盘来选定几个文字()。445.Windows系统的系统日志存放在()。A、c:\\windows\\system32\\co446.防范网络监听最有效的方法是()。447.IP地址10是()。449.关于SQL注入说法正确的是()。序正确的是()454.SSL协议工作在哪一层()。455.SSL指的是()。456.Word是哪个公司的产品()。457.下列数据中,可能是八进制数的是()。458.在Word的编辑状态,为文档设置页码,可以使用。()459.下列关于防火墙的主要功能包括()。B、内容控制460.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。机号码将会在24小时之内被停机”,请问,这可能是遇到了()情况。D、伪基站诈骗461.一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()462.保障信息安全最基本、最核心的技术措施是()。463.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、最少5位,最少包含1位字母和1位数字B、最少6位C、最少6位,最少包含1位字母和1位数字D、最少8位,最少包含1位字母和1位数字467.0racle的数据库监听器(LISTENER)的默认通讯端口是?()这种欺诈行为是()。471.新买回来的未格式化的软盘()。20的含义是()。A、允许主机访问主机202.38.5B、允许的网络访问的网络D、允许的网络访问主机473.对路由器A配置RIP协议,并在接口S0(IP地址为10-0-0-1/24)所在网按照规定留存相关的网络日志不少于()。476.密码学的目的是()。477.剪切文字的快捷键是()。478.通过社会工程学能够()。D、实施DNS欺骗479.粘贴文件的快捷键是()。481.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计482.物理层的主要功能是在物理媒体上传输()。A、0,1483.在Windows操作系统中,()命令能够显示ARP表项信息。484.公钥加密与传统加密体制的主要区别是()。密止正常服务,这属于什么攻击类型()。必要的服务。这属于()基本原则。488.仅设立防火墙系统,而没有(),防火墙就形同虚设。489.MYSQL的默认端口是()。490.在什么情况下,企业因特网出口防火墙不起作用?()D、外部用户通过防火墙访问Web服务器491.二进制数11001011的十进制值是多少()492.“会话侦听和劫持技术”是属于()的技术。493.下列Web服务器上的目录权限级别中,最安全的权限级别是()。494.当一个应用程序窗口被最小化后,该应用程序将()B、被暂停执行C、由ISO(国际标准化组织)制定的一个标准496.关系数据模型通常由三部分组成,它们是()497.对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0-8mD、1m(小面积房间为0-5m)用广播会耗费大量带宽()502.计算机网络安全是指()503.CONSOLE控制台电缆使用的是()B、6芯非屏蔽双绞线D、8芯非屏蔽双绞线504.怎样检查AIX系统出错日志?505.应用程序PING发出的是()报文D、TCP请求506.访问控制列表不可以实现()要求。A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用TeInet登录D、允许在晚上8:00到晚上12:00访问网络这时可以使用哪一种类型的进攻手段()。B、地址欺骗508.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证(),可确B、网站的签名511.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来C、SSL、UDP的443端口A、MAC地址-IP地址都不需改动515.SNMP依赖于()工作A、RP实现()。517.在Windows中,"任务栏"的作用是()。518.下列用户口令安全性最高的是()。A、19801212答案:BB、都是NAT模式D、NAT和路由模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论