全国职业院校技能大赛高职组(网络系统管理赛项)备赛试题库(含答案)_第1页
全国职业院校技能大赛高职组(网络系统管理赛项)备赛试题库(含答案)_第2页
全国职业院校技能大赛高职组(网络系统管理赛项)备赛试题库(含答案)_第3页
全国职业院校技能大赛高职组(网络系统管理赛项)备赛试题库(含答案)_第4页
全国职业院校技能大赛高职组(网络系统管理赛项)备赛试题库(含答案)_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1全国职业院校技能大赛高职组(网络系统管理赛项)备赛试题库(含答案)一、单选题1.《关键信息基础设施安全保护条例》由国务院常务会议于2021年8月17日发布,自()起施行。A、2021年8月1日B、2021年9月1日C、2021年10月1日D、2021年11月1日答案:B2.TFTP封装在_______报文中进行传输。A、HTTPB、TCPC、UDPD、SMTP答案:C3.在网页中点击的超链接指向_______类型文件时,服务器不执行该文件,直接传递给浏览器。A、SPB、HTMLC、GID、JSP答案:B4.将声音信息数字化时,_______不会影响数字音频数据量。A、采样率B、量化精度C、波形编码D、音量放大倍数答案:D5.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()A、安全检查B、安全教育和安全培训C、安全责任追究D、安全制度约束答案:B6.掉电后存储在_______中的数据会丢失。A、U盘B、光盘C、ROMD、RAM答案:D7.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()A、保密性B、可用性C、完整性D、可认证性答案:B8.Linux系统的运行日志存储的目录是()A、/var/logB、/usr/logC、/etc/logD、/tmp/log答案:A9.以下关于软件测试的叙述中,不正确的是_______。A、软件测试的目的是为了发现错误B、成功的测试是能发现至今尚未发现的错误的测试C、测试不能用来证明软件没有错误D、当软件不存在错误时,测试终止答案:D10.安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是()A、SET协议中定义了参与者之间的消息协议B、SET协议能够解决多方认证问题C、SET协议规定交易双方通过问答机制获取对方的公开密钥D、在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等答案:C11.以下不属于网络安全控制技术的是()A、防火墙技术B、访问控制C、入侵检测技术D、差错控制答案:D12.划分VLAN有多种方法,在这些方法中属于静态划分的是_______。A、根据端口划分B、根据交换设备划分C、根据MAC地址划分D、根据IP地址划分答案:A13.施工前光缆应根据产品质量检验合格证和测试记录审核光纤的几何、()和传输特性及机械物理性能是否符合设计要求。A、光学B、电学C、长度D、规格答案:A14.以下属于客户端脚本语言的是_______。A、JAVAB、PHPC、ASPD、VBScript答案:D15.HTML页面的“<title>主页</title>”代码应写在_______标记内。A、<body>B、<head></head>C、<font></font>D、<frame></frarne>答案:B16.PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括()A、证书的颁发B、证书的审批C、证书的加密D、证书的备份答案:C17.以下关于计算机病毒描述错误的是()。A、计算机病毒是一组程序B、计算机病毒可以传染给人C、计算机病毒可以通过网络传播D、计算机病毒可以通过电子邮件传播答案:B18.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是()A、密钥泄漏B、系统升级C、证书到期D、从属变更答案:B19.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()A、不可上读B、不可上写C、不可上写D、不可下写答案:A20.移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储;③SQLite数据库;④ContentProvider;⑤网络存储。Android系统支持的数据存储方式包括()A、①②③④⑤B、①③⑤C、①②④⑤D、②③⑤答案:A21.在进行DNS服务器配置时,以下描述中错误的是_______。A、在默认情况下,WindowsServer2003已经安装了DNS服务B、DNS服务器本身必须配置固定的IP地址C、DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D、动态更新允许DNS服务器注册和动态地更新其资源记录答案:A22.PPP的安全认证协议是_______。A、MD5B、PAPC、HAPD、HASH答案:C23.在OSI/RM中,负责路由选择的协议层是_______。A、数据链路层B、网络层C、表示层D、应用层答案:B24.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()A、最小化原则B、安全隔离原原则C、纵深防御原则D、分权制衡原则答案:A25.路由器启动后由一般用户模式进入特权模式时键入的命令是_______。A、interfaceserialB、configterminalC、enableD、config-router答案:C26.在Windows操作系统中,ipconfig/all命令的作用是_______。A、配置本地主机网络配置信息B、查看本地主机网络配置信息C、配置远程主机网络配置信息D、查看远程主机网络配置信息答案:B27.对于32位操作系统,所支持的内存容量最大为()。A、2GB、3.2GC、4GD、8G答案:B28.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A、BLP模型B、基于角色的存取控制模型C、BN模型D、访问控制矩阵模型答案:D29.)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力A、缓冲区溢出B、分布式拒绝服务C、拒绝服务D、口令答案:B30.在计算机系统中,_______是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A、调用B、调度C、同步D、中断答案:D31.在ASP中,_______对象可以创建其他对象实例。A、pplicationB、SessionC、ServerD、Response答案:C32.()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则A、木桶原则B、保密原则C、等级化原则D、最小特权原则答案:A33.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是()A、为了保证调查工具的完整性,需要对所有工具进行加密处理B、计算机取证需要重构犯罪行为C、计算机取证主要是围绕电子证据进行的D、电子证据具有无形性答案:A34.内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括_______协议、WebServer/Browser等。A、TCP/IPB、IPX/SPXC、NetBuilderD、NetBIOS答案:A35.以下关于公钥基础设施(PKI)的说法中,正确的是()A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能有政府来建立D、PKI不提供数字证书查询服务答案:A36.路由信息协议RIP规定一条通路上最多可包含的路由器数量是_______。A、1个B、15个C、16个D、无数个答案:B37.SNMP协议使用的协议和默认端口为_______。A、TCP端口20和21B、UDP端口20和21C、TCP端口161和162D、UDP端口161和162答案:D38.在Linux操作系统中,目录“/etc”主要用于存放_______。A、用户的相关文件B、可选的安装软件C、操作系统的配置文件D、系统的设备文件答案:C39.默认情况下,Web服务器在_______侦听客户端的Web请求。A、大于1024的端口B、21端口C、80端口D、25端口答案:C40.S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击答案:D41.下面列出了4个IP地址,其中不能作为主机地址的是_______。A、B、68C、0D、答案:A42.在交换机配置中,_______模式中才可以配置该交换机的设备管理地址。A、Switch>B、Switch#C、Switch(config)#D、Switch(config-if)#答案:D43.在地栏中输入,浏览器默认的协议是_______。A、HTTPB、DNSC、TCPD、FTP答案:A44.对于值班原始记录目的的描述不太正确的是()。A、对报警做累计B、各种信号的分析和总结C、可以改善系统的工作态势D、存档备查答案:D45.APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为()A、情报收集B、防线突破C、横向渗透D、通道建立答案:A46.IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说明中错误的是_______。A、这是一种点对点连接的网络B、这种网络需要有线网络和接入点的支持C、以无线网卡连接的终端设备之间可以直接通信D、这种网络可以是单跳或多跳的答案:B47.在HTML的表格中,文本与表框的距离采用_______属性来定义。A、widthB、heightC、ellspacingD、cellpadding答案:D48.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()A、WAPI从应用模式上分为单点式、分布式和集中式B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术C、WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式答案:D49.以下关于网络规划设计的叙述中,错误的是_______。A、网络拓扑结构设计必须具有一定的灵活性,易于重新配置B、网络拓扑结构设计应尽量避免单点故障导致整个网络无法正常运行C、层次化设计的优点是可以有效地将全局通信问题分解考虑D、应用服务器应该放在接入层,以便客户端就近访问答案:D50.ATM通信网采用的交换技术是_______。A、分组交换B、电路交换C、报文交换D、信元交换答案:D51.RIP协议通过路由器之间的_______计算通信代价。A、链路数据速率B、物理距离C、跳步计数D、分组队列长度答案:C52.最大传输速率能达到100Mb/s的双绞线是_______。A、CAT3B、CAT4C、AT5D、CAT6答案:C53.用路由器对网络进行分段,其优点有_______。A、路由器不转发广播帧,避免了网络风暴的产生B、路由器比交换机价格便宜,减少了联网的成本C、路由器速度比交换机快,减少了转发延迟D、路由器禁止了所有广播机制,有利于多媒体信息的传播答案:A54.下面关于WindowsServer2003系统DNS服务的说法中,错误的是_______。A、DNS服务提供域名到IP地址的查询服务B、利用DNS服务可以通过IP地址查找到对应的域名C、对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D、NS服务采用的传输层协议是TCP答案:D55.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()A、终端设备信息B、用户通话信息C、用户位置信息D、公众运营商信息答案:D56.在Windows系统中,如果希望某用户对系统具有完全控制权限,则应该将该用户添加到_______用户组中。A、everyoneB、administratorsC、powerusersD、users答案:B57._______不是良好的编码风格。A、恰当使用缩进、空行以改善清晰度B、利用括号使逻辑表达式或算术表达式的运算次序清晰直观C、用短的变量名使得程序更紧凑D、保证代码和注释的一致性答案:C58.以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A、保证数据正确的顺序、无差错和完整B、控制报文通过网络的路由选择C、提供用户与网络的接口D、处理信号通过介质的传输答案:A59.注册商标所有人是指_______。A、商标使用人B、商标设计人C、商标权人D、商标制作人答案:C60.如果一台计算机配置成自动获取IP地址,开机后得到的IP地址是7,则首先应该检查_______。A、TCP/IP协议B、网卡的工作状C、DHCP服务器是否工作D、NS服务器是否正常答案:C61.IEEE802.3标准中,数据链路层被划分为两个子层,_______。A、逻辑链路控制子层和介质访问控制子层B、链路控制子层和链路管理子层C、介质访问控制子层和物理介质控制子层D、物理介质管理子层和逻辑地址管理子层答案:A62.下面的网络地址中,不能作为目标地址的是_______。A、B、C、55D、答案:A63.在8位、16位、32位和64位字长的计算机中,_______位字长计算机的数据运算精度最高。A、8B、16C、32D、64答案:D64.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于()A、特洛伊木马B、蠕虫C、后门D、Rootkit答案:B65.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是()A、认证能够有效阻止主动攻击B、认证常用的参数有口令、标识符、生物特征等C、认证不允许第三方参与验证过程D、身份认证的目的是识别用户的合法性,阻止非法用户访问系统答案:B66.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A、信息隐藏技术B、数据加密技术C、消息认证技术D、数字水印技术答案:C67.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()A、隧道技术B、信息隐藏技术C、密钥管理技术D、身份认证技术答案:B68.计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()A、计算机犯罪具有隐蔽性B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C、计算机犯罪具有很强的破坏性D、计算机犯罪没有犯罪现场答案:D69.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是()A、打开报文B、更新报文C、保活报文D、通知报文答案:C70.安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是()A、48位B、56位C、64位D、128位答案:B71.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站点D、利用SSL访问Web站点答案:D72.在IPv4的数据报格式中,字段()最适合于携带隐藏信息A、生存时间B、源IP地址C、版本D、标识答案:C73.在Linux中,可以通过_______命令来查看目录文件。A、psB、lsC、dirD、list答案:B74.()能有效防止重放攻击A、签名机制B、时间戳机制C、加密机制D、压缩机制答案:D75.下面的选项中,不属于网络/21的地址是_______。A、B、C、D、答案:D76.在PKI中,关于RA的功能,描述正确的是()A、RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B、RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份C、RA负责证书废止列表CRL的登记和发布D、RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能答案:D77.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()A、背包问题B、椭圆曲线问题C、大整数因子分解问题D、离散对数问题答案:B78.工作时需要动态刷新的是_______。A、DRAMB、PROMC、EPROMD、SRAM答案:A79.关于包过滤防火墙和代理服务防火墙,以下描述正确的是_______。A、包过滤技术实现成本较高,所以安全性能高B、包过滤技术对应用和客户是透明的C、代理服务技术安全性较高,可以提高网络整体性能D、代理服务技术只能配置成用户认证后才能建立连接答案:B80.S/key口令是一种一次性口令生成方案,它可以对抗()A、恶意代码攻击B、暴力分析攻击C、重放攻击D、协议分析攻击答案:C81.为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序_______。A、定期对磁盘进行碎片整理B、每小时对磁盘进行碎片整理C、定期对内存进行碎片整理D、定期对ROM进行碎片整理答案:A82.在主板上除了CPU之外最大的芯片是()。A、芯片组B、IOSC、acheD、内存芯片答案:A83.2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()A、8字节B、16字节C、32字节D、64字节答案:C84.下列关于计算机病毒的描述中,错误的是_______。A、计算机病毒是一段恶意程序代码B、计算机病毒都是通过U盘拷贝文件传染的C、使用带读写锁定功能的移动存储设备,可防止被病毒传染D、当计算机感染病毒后,可能不会立即传染其他计算机答案:B85.操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括()A、标识与鉴别机制B、访问控制机制C、密钥管理机制D、安全审计机制答案:C86.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()A、信息隐藏技术B、数据加密技术C、消息认证技术D、数据备份技术答案:C87.以下关于加密技术的叙述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制中加密算法和解密算法是保密的D、所有的密钥都有生存周期答案:C88.下面不属于访问控制策略的是_______。A、加口令B、设置访问权限C、加密/解密设D、角色认证答案:C89.默认情况下,FTP服务器在_______端口接收客户端的命令。A、>1024的端口B、80C、25D、21答案:D90.URL为/index.html时,其中的http表示_______。A、域名B、所使用的协议C、访问的主机D、请求查看的文档名答案:B91.URL指的是()。A、统一资源定位符B、WebC、IPD、主页答案:A92.以下关于网络钓鱼的说法中,不正确的是()A、以下关于网络钓鱼的说法中,不正确的是()B、网络钓鱼与Web服务没有关系C、典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站D、网络钓鱼融合了伪装、欺骗等多种攻击方式答案:B93.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()A、主体B、客体C、授权访问D、身份认证答案:D94.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()A、数学分析攻击B、差分分析攻击C、基于物理的攻击D、穷举攻击答案:A95.以下关于认证和加密的表述中,错误的是()A、加密用以确保数据的保密性B、认证用以确保报文发送者和接收者的真实性C、认证和加密都可以阻止对手进行被动攻击D、身份认证的目的在于识别用户的合法性,阻止非法用户访问系统答案:C96.若用8位机器码表示十进制整数-127,则补码表示为_______。A、10000001B、10000000C、10111110D、11111110答案:A97.以下关于数字证书的叙述中,错误的是()A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥答案:D98.恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是()A、Worm.Sasser.fB、Trojan.Huigezi.aC、Harm.formatC.fD、Script.Redlof答案:D99.Ping用于检查_______。A、网卡连接状态B、到网关的连接状态C、TCP/IP协议安装的正确性D、本网段到Internet的连接状况答案:C100.有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则答案:D101.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A、加密技术B、匿名技术C、消息认证技术D、数据备份技术答案:C102.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A、国际电信联盟电信标准分部B、国家安全局C、认证中心D、国家标准化组织答案:C103.在Windows操作系统中,采用_______命令查看本机路由表。A、nslookupB、routeprintC、netstatD、nbtstat答案:B104.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件A、网页B、纯文本C、程序D、会话答案:B105.下列各种协议中,不属于身份认证协议的是()A、S/Key口令协议B、Kerberos协议C、X.509协议D、IPSec协议答案:D106.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()A、抗电磁干扰B、防电磁信息泄露C、磁盘加密技术D、电源保护答案:C107.在进行域名解析过程中,若主域名服务器工作正常但未能查找到记录,由_______负责后续解析。A、WINS服务器B、辅助域名服务器C、缓存域名服务器D、转发域名服务器答案:D108.在CPU和主存之间设置“cache”的作用是为了解决_______的问题。A、主存容量不足B、主存与辅助存储器速度不匹配C、主存与CPU速度不匹配D、外设访问效率答案:C109.BIOS是电脑中最基础的而又最重要的程序,它被固化在()中。A、ROMB、RAMC、DRAMD、SDRAM答案:A110.有线等效保密协议WEP是IEEE802.11标准的一部分,其为了实现机密性采用的加密算法是()A、DESB、AESC、RC4D、RSA答案:C111.默认情况下,FTP服务器上传文件时的端口为_______。A、大于1024的端口B、20C、80D、21答案:B112.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处答案:A113.无线局域网新标准IEEE802.11n提供的最高数据速率可达到_______。A、11Mb/sB、54Mb/sC、100Mb/sD、300Mb/s答案:D114.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()A、数字签名技术B、数字证书C、消息认证码D、身份认证技术答案:A115.通常工作在UDP协议之上的应用是_______。A、浏览网页B、telnet远程登录C、VoIPD、发送邮件答案:C116.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()A、蜜罐技术B、入侵检测技术C、防火墙技术D、恶意代码扫描技术答案:A117.网站的安全协议是https时,该网站浏览时会进行()处理A、增加访问标记B、加密C、身份隐藏D、口令验证答案:B118.《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自助保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:C119.利用公开密钥算法进行数据加密时,采用的方法是()A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解密答案:C120.雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()A、ESB、MD5C、RC4D、RSA答案:D121.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()A、仅知密文攻击B、选择密文攻击C、已知密文攻击D、选择明文攻击答案:B122.信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是()A、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性D、信息系统的风险在实施了安全措施后可以降为零答案:C123.下列关于如URL说法中,错误的是_______。A、使用和打开的是同一页面B、在地址栏中输入默认使用http协议C、中的“www”是主机名D、中的“”是域名答案:A124.以下恶意代码中,属于宏病毒的是()A、Macro.MelissaB、Trojian.huigezi.aC、Worm.Blaster.gD、Backdoor.Agobot.frt答案:A125.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()A、注册中心RAB、国家信息安全测评认证中心C、认证中心CAD、国际电信联盟ITU答案:C126.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()A、配置网络入侵检测系统以检测某些类型的违法或误用行为B、使用防病毒软件,并且保持更新为最新的病毒特征码C、将所有公共访问的服务放在网络非军事区(DMZ)D、使用集中的日志审计工具和事件关联分析软件答案:D127.动态主机配置协议(DHCP)的作用是_______。A、为客户机分配一个永久的IP地址B、为客户机分配一个暂时的IP地址C、检测客户机地址是否冲突D、建立IP地址与MAC地址的对应关系答案:B128.专业程序员的职业素养要求中不包括_______。A、要严格按照程序设计规格说明书编写程序,不应该有任何质疑B、不要为了赶工期而压缩测试,要反复测试确信代码能正常运行C、既要善于独处,又要善于合作,要不断学习,不要落后于时代D、要勇担责任,出了错误自己来收拾,确保以后不再犯同样的错答案:A129.以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为________监听算法。A、1-坚持型B、非坚持型C、P-坚持型D、0-坚持型答案:A130.Linux系统中,在DHCP服务dhcpd的缺省配置文件中,为特定主机指定保留IP地址的声明语句是_______。A、subnetB、rangeC、share-networkD、host答案:D131.一台16端口的交换机可以产生多少个冲突域?_______。A、1B、4C、15D、16答案:D132.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击答案:B133.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型A、远程控制木马、话费吸取类、隐私窃取类和系统破坏类B、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C、远程控制木马、话费吸取类、隐私窃取类和恶意推广D、远程控制木马、话费吸取类、系统破坏类和恶意推广答案:C134.浏览器本质上是一个_______。A、连入Internet的TCP/IP程序B、连入Internet的SNMP程序C、浏览Web页面的服务器程序D、浏览Web页面的客户程序答案:D135.E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是_______Mb/s。A、1B、8C、34D、565答案:C136.在IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为_______。A、禁用B、读取C、执行D、写入答案:B137.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()A、KBpub(KApri(M‘))B、KBpub(KApub(M‘))C、KApub(KBpri(M‘))D、KBpri(KApri(M‘))答案:C138.以下选项中,不属于生物识别方法的是()A、掌纹识别B、个人标记号识别C、人脸识别D、指纹识别答案:B139.FTP协议使用的传输层协议为_______。A、TCPB、IPC、UDPD、HDLC答案:A140.Linux的系统配置文件放置在_______目录中。A、/binB、/etcC、/devD、/root答案:B141.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A、入侵检测B、反病毒软件C、防火墙D、计算机取证答案:C142.Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是()A、嗅探B、包记录C、分布式入侵检测D、网络入侵检测答案:C143.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK答案:C144.工控系统广泛应用于能源、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,工控系统安全面临的主要威胁不包括()A、内部人为风险B、黑客攻击C、设备损耗D、病毒破坏答案:C145.POP3使用端口_______接收邮件报文。A、21B、25C、80D、110答案:D146.以下网络地址中,不能在因特网中路由的是_______。A、B、C、D、44答案:C147.利用_______不能将印刷图片资料录入计算机。A、扫描仪B、数码相机C、摄像设备D、语音识别软件答案:D148.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()A、开发型漏洞B、运行型漏洞C、设计型漏洞D、验证型漏洞答案:B149.以下关于网络流量监控的叙述中,不正确的是()A、网络流量监控分析的基础是协议行为解析技术B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监控能够有效实现对敏感数据的过滤D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等答案:C150.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度A、morrisonB、Wm.S*F2m5C、27776394D、wangjing1977答案:B151.FTP客户登录后上传文件使用的连接的默认端口为_______。A、20B、21C、25D、80答案:A152.以下关于解释器运行程序的叙述中,错误的是_______。A、可以先将高级语言程序转换为字节码,再由解释器运行字节码B、可以由解释器直接分析并执行高级语言程序代码C、与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢D、在解释器运行程序的方式下,程序的运行效率比运行机器代码更高答案:D153.下列操作系统中,_______的主要特性是支持网络系统的功能,并具有透明性。A、批处理操作系统B、分时操作系统C、分布式操作系统D、实时操作系统答案:C154.下列部件中,属于CPU中算术逻辑单元的是_______。A、程序计数器B、加法器C、指令寄存器D、指令译码器答案:B155.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()A、16B、32C、48D、64答案:C156.配置VLAN有多种方法,下面属于静态分配VLAN的是_______。A、把交换机端口指定给某个VLANB、把MAC地址指定给某个VLANC、根据IP子网来划分VLAND、根据上层协议来划分VLAN答案:A157.下面关于光纤的论述中,错误的是_______。A、单模光纤的纤芯直径较小B、单模光纤的传播距离较远C、多模光纤采用不同波长直线传输D、多模光纤分为渐变型和突变型两种答案:C158.Windows通过对磁盘进行碎片整理,_______。A、可以提高对文件和文件夹的访问效率B、只能提高对文件夹的访问效率,但对文件的访问效率保持不变C、只能提高系统对文件的访问效率,但对文件夹的访问效率保持不变D、可以将磁盘空间的位示图管理方法改变为空闲区管理方法答案:A159.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段A、风险评估准备、漏洞检测、风险计算和风险等级评价B、资产识别、漏洞检测,风险计算和风险等级评价C、风险评估准备、风险因素识别、风险程度分析和风险等级评价D、资产识别、风险因素识别、风险程度分析和风险等级评价答案:C160.IPv6地址由多少比特组成?_______A、32B、48C、64D、128答案:D161.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()A、WPA和WPA2B、WEPC、WPA-PSKD、WPA2-PSK答案:B162.X.509数字证书的内容不包括()A、版本号B、签名算法标识C、加密算法标识D、主体的公开密钥信息答案:C163.与routeprint命令功能相同的命令是_______。A、netstat-rB、pingC、ipconfig/allD、nslookup答案:A164.结构化综合布线系统中的建筑群子系统是指_______。A、管理楼层内备种设备的子系统B、连接各个建筑物的子系统C、工作区信息插座之间的线缆子系统D、实现楼层设备间连接的子系统答案:B165.对于一个B类网络,可以分配的IP地址数是_______。A、1022B、4094C、32766D、65534答案:D166.以下关于SSD固态硬盘和普通HDD硬盘的叙述中,错误的是_______。A、SSD固态硬盘中没有机械马达和风扇,工作时无噪音和震动B、SSD固态硬盘中不使用磁头,比普通HDD硬盘的访问速度快C、SSD固态硬盘不会发生机械故障,普通HDD硬盘则可能发生机械故障D、SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低答案:D167._______是正确的网页代码结构。A、<html></html><head></head><body>B、<html><head><body></head></html>C、<html><head></head><body></html>D、<html><body><head></head></html>答案:C168.在路由器配置中,如果处于“Router(config-if)#”模式下,执行_______命令可将路由器切换至“Router(config)#”模式。A、endB、exitC、showD、enable答案:B169.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()A、完整性B、可用性C、保密性D、不可抵赖性答案:A170.表示数据传输有效性的指标是()。A、误码率B、传输速率C、信道容量D、频带利用率答案:D171.按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统答案:A172.我国制定的关于无线局域网安全的强制标准是()A、IEEE802.11B、WPAC、WAPID、WEP答案:C173.在Linux中,Web服务的配置文件是_______。A、/etc/hostnameB、/etc/host.confC、/etc/resolv.confD、/etc/httpd/conf/httpD.conf答案:D174.对日志数据进行审计检查,属于()类控制措施A、预防B、检查C、威慑D、修正答案:B175.安装Linux时必须创建的分区是_______。A、/rootB、/bootC、/etcD、/答案:D176.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()A、强化员工的信息安全意识,规范组织信息安全行为B、对组织内关键信息资产的安全态势进行动态监测C、促使管理层坚持贯彻信息安全保障体系D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息答案:B177.对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()A、x=1B、x=3C、x=6D、x=9答案:B178.以下不属于网络安全控制技术的是()A、防火墙技术B、数据备份技术C、入侵检测技术D、访问控制技术答案:B179.以下文件中,_______是图像文件。A、marry.wpsB、marry.htmC、marry.jpgD、marry.mp3答案:C180.下面算法中,属于非对称密钥加密算法的是_______。A、DES(DigitalEncryptionStandard)B、RC2(RivestCiphers2)C、RC5(RivestCiphers5)D、SA(DigitalSignatureAlgorithm)答案:D181.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是()A、SENDB、HELPC、HELOD、SAML答案:C182.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()A、应用程序层B、应用程序框架层C、系统库和安卓运行时D、Linux内核答案:D183.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A、BLP模型B、HRU模型C、BN模型D、基于角色的访问控制模型答案:B184.以下不属于代码静态分析的方法是()A、内存扫描B、模式匹配C、定理证明D、模型检测答案:A185.一个HTML页面的主体内容需写要_______标记内。A、<body>B、<head></head>C、<font></font>D、<frame></frame>答案:A186.图像文件格式分为静态图像文件格式和动态图像文件格式。_______属于静态图像文件格式。A、MPGB、AVSC、JPGD、AVI答案:C187.文件型病毒不能感染的文件类型是()A、SYS型B、EXE类型C、OM型D、HTML型答案:D188.在Windows操作系统中,_______组件的作用是在本地存储DNS查询信息。A、DNS通知B、DNSClientC、TelnetD、RemoteProcedureCall(RPC)答案:B189.与八进制数7326等值的十六进制数是_______。A、C6B、ED6C、DD6D、F1C答案:B190.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()A、嗅探器Sniffer工作的前提是网络必须是共享以太网B、加密技术可以有效抵御各类系统攻击C、APT的全称是高级持续性威胁D、同步包风暴(SYNFlooding)的攻击来源无法定位答案:B191.《中华人民共和国个人信息保护法》由国务院常务会议于2021年8月20日发布,自()起施行。A、2021年8月1日B、2021年9月1日C、2021年10月1日D、2021年11月1日答案:D192.AES结构由以下4个不同的模块组成,其中()是非线性模块A、字节代换B、行移位C、列混淆D、轮密钥加答案:A193.在Windows操作系统中,与Web访问无关的组件是_______。A、TCP/IPB、IEC、FTPD、NS答案:C194.在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是_______。A、24B、48C、D、答案:A195.入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围答案:B196.应用于光纤的多路复用技术是_______。A、FDMB、TDMC、WDMD、SDMA答案:C197.在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在_______中寻找一个没有冲突的IP地址。A、/16B、/24C、/16D、/24答案:A198.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()A、SET是一种基于流密码的协议B、SET不需要可信的第三方认证中心的参与C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性答案:C199.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()A、用户身份(ID)B、用户位置信息C、终端设备信息D、公众运营商信息答案:D200.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()A、最小权限原则B、纵深防御原则C、安全性与代价平衡原则D、Kerckhoffs原则答案:D201.通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()A、隧道模型B、保密模式C、传输模式D、压缩模式答案:A202.SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是()A、HELOB、HELPC、SENDD、ATA答案:D203.在浏览器地址栏中输入_______可访问FTP站点。A、B、C、D、答案:B204.针对网络的攻击来自多方面,安装用户身份认证系统来防范_______。A、内部攻击B、外部攻击C、DMZ攻击D、ARP攻击答案:A205.以下关于软件维护的叙述中,错误的是_______。A、软件维护解决软件产品交付用户之后运行中发生的各种问题B、软件维护期通常比开发期长得多,投入也大得多C、软件的可维护性是软件开发阶段各个时期的关键目标D、软件工程存在定量度量软件可维护性的很好的普遍适用的方法答案:A206.下面的网络互联设备中,用于延长网段的是_______。A、中继器B、交换机C、路由器D、网桥答案:A207.特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁B、渗入威胁C、植入威胁D、旁路控制威胁答案:B208.在HTML中,建立从图像flag.gif到的超链接,正确的语句是_______。A、<ahrefsrc=flag.gif”></img>B、<aimg=”www.abC.com”><hrefsrc=”flag.gif”></a>C、<ahref=”www.abC.com”></a>D、<ahref=”flag.gif”></a>答案:C209.在RIP协议中,默认的路由更新周期是_______秒。A、30B、60C、90D、100答案:A210.下面关于网桥和交换机的论述中,正确的是_______。A、网桥的端口比交换机少,所以转发速度快B、交换机是一种多端口网桥,而网桥通常只有两个端口C、交换机不转发广播帧,而网桥转发广播帧D、使用网桥和交换机都增加了冲突域的大小答案:B211.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()A、安全性B、隐蔽性C、鲁棒性D、可见性答案:D212.硬盘的性能指标不包括_______。A、磁盘转速及容量B、磁盘转速及平均寻道时间C、盘片数及磁道数D、容量及平均寻道时间答案:C213.在网络操作系统环境中,当用户A的文件或文件夹被共享时,_______。A、其安全性与未共享时相比将会有所提高B、其安全性与未共享时相比将会有所下降C、其可靠性与未共享时相比将会有所提高D、其方便性与未共享时相比将会有所下降答案:B214.IPSec属于()的安全解决方案A、网络层B、传输层C、应用层D、物理层答案:A215.在层次化网络设计结构中,_______是核心层的主要任务。A、实现网络的高速数据转发B、实现网络接入到InternetC、实现用户接入到网络D、实现网络的访问策略控制答案:A216.网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。A、密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,密罐系统就变得毫无意义D、密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的答案:D217.以下关于VPN的叙述中,正确的是()A、VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露B、VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能同时实现信息的认证和对身份的认证D、VPN通过身份认证实现安全目标,不具数据加密功能答案:A218.寄存器寻址方式中的操作数放在_______中。A、高速缓存B、主存单元C、通用寄存器D、程序计数器答案:C219.在进行域名解析过程中,若主域名服务器出现故障,则在_______上进行查找。A、WINS服务器B、辅助域名服务器C、缓存域名服务器D、转发域名服务器答案:B220.计算机系统中在解决计算机与打印机之间速度不匹配的问题时,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则依次从该缓冲区取出数据。因此,该缓冲区的数据结构应该是_______。A、树B、图C、栈D、队列答案:D221.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:C222.配置默认路由的命令是_______。A、iprouteB、iprouteC、iproute0.0.0D、iproute答案:D223.在面向对象技术中,_______说明一个对象具有多种形态。A、继承B、组合C、封装D、多态答案:D224.在2个框架中分别显示2个不同的页面,至少需要_______个独立的HTML文件。A、2B、3C、4D、5答案:B225.一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicastbroadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是()A、unicastB、roadcastC、multicastD、promiscuous答案:D226.以下木马程序的描述中,正确的是_______。A、木马程序主要通过移动磁盘传播B、木马程序的客户端运行在攻击者的机器上C、木马程序的目的是使计算机或者网络无法提供正常的服务D、Sniffer是典型的木马程序答案:B227.采用交叉双绞线连接的设备组合是_______。A、PC与PCB、PC与交换机C、交换机与路由器D、PC与路由器答案:A228._______是采用一系列计算机指令来描述一幅画的内容。A、点阵图B、矢量图C、位图D、灰度图答案:B229._______不属于程序的基本控制结构。A、顺序结构B、分支结构C、循环结构D、递归结构答案:D230.在PKI中,不属于CA的任务是()A、证书的办法B、证书的审改C、证书的备份D、证书的加密答案:D231.下列没有违反诚实守信的要求的是()。A、派人打进竞争对手内部,增强竞争优势B、是否诚实守信要视具体对象而定C、凡有益于企业的行为D、保守企业秘密答案:D232.分配给某公司网络的地址块是/20,该网络可以被划分为_______个C类子网。A、4B、8C、16D、32答案:C233.与老版本相比,RIPv2协议新增加的特征是_______。A、使用SPF算法计算最佳路由B、采用广播地址更新路由C、支持可变长度子网掩码D、成为—种有类的路由协议答案:C234.以下文件格式中,_______属于声音文件格式。A、PDFB、MIDC、XLSD、GIF答案:B235.我国软件著作权中的翻译权是指将原软件由_______的权利。A、源程序语言转换成目标程序语言B、一种程序设计语言转换成另一种程序设计语言C、一种汇编语言转换成一种自然语言D、一种自然语言文字转换成另一种自然语言文字答案:D236.显示器的_______是指显示屏上能够显示出的像素数目。A、亮度B、显示分辨率C、刷新频率D、对比度答案:B237.如果一个公司有1000台主机,为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是_______。A、B、C、D、答案:D238.路由器由特权模式进入全局配置模式时键入的命令是_______。A、interfaceserialB、configterminalC、enableD、config-router答案:B239.以太网交换机的Ethernet端口连接_______。A、广域网B、以太网卡C、计算机串口D、路由器S0口答案:B240.在TCP/IP网络中,RARP协议的作用是_______。A、根据MAC地址查找对应的IP地址B、根据IP地址查找对应的MAC地址C、报告IP数据报传输中的差错D、控制以太帧的正确传送答案:A241.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪A、①②⑤③④B、①②③④⑤C、①②④③⑤D、②①⑤③④答案:A242.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容答案:D243.利用公开密钥算法进行数据加密时,采用的方式是()A、发送方用公开密钥加密,接收方用公开密钥解密B、发送方用私有密钥加密,接收方用私有密钥解密C、发送方用公开密钥加密,接收方用私有密钥解密D、发送方用私有密钥加密,接收方用公开密钥解答案:C244.Kerberos是一种常用的身份认证协议,它采用的加密算法是()A、ElgamalB、DESC、MD5D、RSA答案:B245.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()A、实际安全B、可证明安全C、无条件安全D、绝对安全答案:A246.检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是_______。A、网络连接故障B、路由协议故障C、域名解析故障D、默认网关故障答案:C247.网络地址/20所属的网络ID是_______。A、/20B、/20C、220.117/123.7/21D、220.117/123.7/21答案:B248.在TCP/IP协议栈中,ARP协议的作用是_______。A、从MAC地址查找对应的IP地址B、有IP地址查找对应的MAC地址C、把全局IP地址转换为私网中的专用IP地址D、用于动态分配IP地址答案:B249.根据EIA/TIA-568标准的规定,在综合布线时,信息插座到网卡之间的最大距离为_______米。A、10B、130C、50D、100答案:A250.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()。A、LANB、MANC、WAND、GAN答案:A251.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是()A、端口可以泄露网络信息B、端口不能复用C、端口是标识服务的地址D、端口是网络套接字的重要组成部分答案:B252.以下关于电子邮件系统的叙述中,正确的是_______。A、发送邮件和接收邮件都使用SMTP协议B、发送邮件使用SMTP协议,接收邮件通常使用POP3协议C、发送邮件使用POP3协议,接收邮件通常使用SMTP协议D、发送邮件和接收邮件都使用POP3协议答案:B253.下面关于HTTPS的描述中,错误的是_______。A、HTTPS是安全的超文本传输协议B、HTTPS是HTTP和SSL/TLS的组合C、HTTPS和SHTTP是同一个协议的不同简称D、HTTPS服务器端使用的缺省TCP端口是443答案:C254.下列关于数字签名说法正确的是()A、数字签名不可信B、数字签名不可改变C、数字签名可以否认D、数字签名易被伪造答案:B255.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段A、利用社会工程学B、利用虚假的电子商务网站C、利用假冒网上银行、网上证券网站D、利用密罐答案:D256.下列说法中,错误的是()A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性B、抵赖是一种来自黑客的攻击C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送答案:B257.将一个可执行程序翻译成某种高级程序设计语言源程序的过程称为_______。A、编译B、反编译C、汇编D、解释答案:B258.在局域网中划分VLAN,不同VLAN之间必须通过_______才能互相通信。A、中继端口B、动态端口C、接入端口D、静态端口答案:A259.以下不属于信息安全风险评估中需要识别的对象是()A、资产识别B、威胁识别C、风险识别D、脆弱性识别答案:C260.使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是_______。A、ping默认网关B、ping本地IPC、pingD、ping远程主机答案:C261.通过_______服务可以登录远程主机进行系统管理。A、E-mailB、PingC、TelnetD、UseNet答案:C262.按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和公钥密码系统B、对称密码系统和非对称密码系统C、数据加密系统和数字签名系统D、分组密码系统和序列密码系统答案:D263.微型计算机系统中,硬盘属于_______。A、表现媒体B、传输媒体C、表示媒体D、存储媒体答案:D264.用多媒体的教学手段来进行教学,从计算机应用的角度来看是()方面的应用。A、人工智能B、计算机辅助教学C、过程控制D、数据处理答案:B265.下面属于网络层无连接协议的是_______。A、IPB、SNMPC、SMTPD、TCP答案:A266.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性答案:B多选题1.局域网使用的三种典型拓扑结构是_______A、星型B、环型C、总线型D、网状型E、/F、/答案:ABC2.关于距离矢量算法以下哪些说法是正确的_______A、距离矢量算法是靠传递路由信息来实现的B、距离矢量算法不会产生路由环路问题C、路由信息的矢量表示法是(目标网络,metric)D、使用距离矢量算法的协议只从自己的邻居获得信息E、/F、/答案:ACD3.在任务栏上可以显示的工具栏是_______。A、地址B、链接C、桌面D、快速启动E、/F、/答案:ABCD4.下面哪种网络设备不能用来隔绝广播?_______A、集线器B、交换机C、路由器D、\E、/F、/答案:AB5.调制解调器的通信速率有如下_______规格。A、78kb/sB、22.8kb/sC、33.6kb/sD、56kb/sE、/F、/答案:CD6.被感染病毒后,计算机可能出现的异常现象或症状有()A、计算机系统出现异常死机或死机频繁B、系统被非法远程控制C、文件的内容和文件属性无故改变D、自动发送邮件E、/F、/答案:ABCD7.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务A、办理网络接入服务B、办理固定电话、移动电话等入网手续C、办理监听业务D、为用户提供信息发布、即时通讯等服务E、/F、/答案:ABD8.传输文件常用的两种协议是_______。A、HTTPB、SMTPC、FTPD、TELNETE、/F、/答案:AC9.关于对以下常用的组织机构顶级域名的认识正确的是_______。A、com(商业结构)B、edu(教育机构)C、net(网络机构)D、gov(文化机构)E、/F、/答案:ABC10.以下内容哪些是路由信息中所包含的_______A、源地址B、路由权值C、下一跳D、目标网络E、/F、/答案:BCD11.下列哪些选项是网络管理的功能?_______A、故障管理B、配置管理C、性能管理D、计费管理E、安全管理F、机房管理答案:ABCDE12.用于电子邮件的协议是_______A、IPB、TCPC、SMTPD、pop3E、/F、/答案:CD13.路复用技术包括_______。A、频分多路复用技术B、时分多路复用技术C、波分多路复用技术D、令牌环网络技术E、/F、/答案:ABC14.以下给出的地址中,属于B类地址的是_______。A、7B、4C、D、1E、F、答案:DE15.光纤按传输模式可以分为_______。A、单模光纤B、多模光纤C、三模光纤D、\E、/F、/答案:AB16.下列哪些是分组交换的特点_______A、每个报文的传输长度不可变B、每个分组头包括目的地址、独立进行路由的选择C、网路节点中不预先分配资源D、动态分配带宽,线路利用率高E、易于重传,可靠性高F、/答案:BCDE17.关于OSI参考模型层次的描述中,正确的是_______A、是一个七层模型B、同一结点的下层使用其上层提供的服务C、不同结点的同等层之间通过协议通信D、同一结点的相邻层之间通过接口通信E、各层实现技术的改变不影响其上层F、/答案:ACDE18.哪些TCP端口不是SSL(安全套接字层)通讯使用的?_______A、110B、1433C、443D、520E、/F、/答案:ABD19.无法使用console线管理路由器时,有可能是下列哪个问题_______。A、ip地址不对B、波特率不对C、数据位不对D、停止位不对E、/F、/答案:BCD20.支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障A、收集B、通报C、应急处置D、分析E、/F、/答案:ABCD21.网络管理的功能包括_______A、故障管理B、配置管理C、性能管理D、计费管理E、安全管理F、/答案:ABCDE22.在Linux环境下,哪个目录不存放内核?_______A、/B、/kernelC、/etcD、/bootE、/F、/答案:ACD23.以下说法中,正确的有_______。A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。B、路由优先级与路由权值的计算是一致的C、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。E、/F、/答案:ACD24.关于Windows操作系统的描述中,正确的是_______。A、Windows操作系统不是开源操作系统B、WindowsNT是对等结构的操作系统C、WindowsServer2003主要用于服务器D、Windows操作系统标准化基于POSIXE、Windows2000的发布早于WindowsXPF、/答案:ACE25.网络管理目的是_______A、减少停机时间,改进响应时间,提高设备利用率B、减少运行费用,提高效率C、减少/消灭网络瓶颈D、适应性技术E、容易使用F、安全答案:ABCDEF26.下列叙述正确的是_______A、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大。B、浮点数运算规则比定点数复杂。C、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)。D、浮点数表示的一般形式为:N=2╳SE、/F、/答案:ABCD27.下列IP地址中_______不是C类地址。A、4B、1C、4D、1E、/F、/答案:ABC28.下面哪些词汇是诈骗专用词汇()A、卡单B、掉单C、支付D、付费激活订单E、/F、/答案:ABD29.DNS是基于_______协议进行传输A、HttpB、TCPC、UDPD、SMTPE、TFTPF、/答案:BC30.计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对_______要求较高,而且应该重点考虑_______。A、外存储器的读写速度B、内存储器的读写速度C、I/O设备的速度D、CPU的主频和字长,以及内存容量E、硬盘读写速度和字长F、CPU的主频和显示分辨率答案:BD31.衡量路由协议的性能的指标包括_______A、正确性B、快收敛C、低开销D、安全性E、普适性F、/答案:ABCDE32.开放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论