2024年辽宁省第二届职业技能大赛(网络系统管理赛项)理论参考试题库(含答案)_第1页
2024年辽宁省第二届职业技能大赛(网络系统管理赛项)理论参考试题库(含答案)_第2页
2024年辽宁省第二届职业技能大赛(网络系统管理赛项)理论参考试题库(含答案)_第3页
2024年辽宁省第二届职业技能大赛(网络系统管理赛项)理论参考试题库(含答案)_第4页
2024年辽宁省第二届职业技能大赛(网络系统管理赛项)理论参考试题库(含答案)_第5页
已阅读5页,还剩160页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论参考试题库(含答案)法》要求的是()17,则首先应该检查0A、56位和64位B、56位和56位C、64位和64位D、64位和56位8.a=17,b=2,则满足a与b取模同余的是()12.在HTML文件中,标记在页面中添加横线。答案:B开报文和周期性地证实邻站关系的是()C、保活报文14.可以往()中写入临时数据,但这些数据在系统断电后会全部丢失。A、RAM15.工作在UDP协议之上的协议是0C、力电效应18.特洛伊木马攻击的威胁类型属于()A、旁路控制威胁A、大于1024的端口B、利用括号使逻辑表达式或算术表达式的运算次序清B、平均修复时间(MTTR)和故障率C、平均响应时间、吞吐量和作业周转时间D、平均无故障时间(MTBF)和平均修复时间(MTTR)25.Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是()A、应用程序层、应用程序框架层、系统运行库层和Linux核心层B、Linux核心层、系统运行库层、应用程序框架层和应用程序层C、应用程序框架层、应用程序层、系统运行库层和Linux核心层D、应用程序框架层、应用程序层、系统运行库层和Linux核心层B、网络钓鱼与Web服务没有关系27.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段28.人为的安全威胁包括主动攻击和被动攻击。主动攻击是统操作与状态不会改变。以下属于被动攻击的是()B、越权访问D、伪装29.与八进制数7326等值的十六进制数是0/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是33.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为第三方为()A、国际电信联盟电信标准分部C、认证中心D、国家标准化组织34.IP地址块92/26不属于这个网络的地址是A、扩展了通信范围C、对用户可以分别实施管理D、提高了网络的利用率36.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()准可以组织建立、实施与保持信息安全管理体系,但不能实现()B、对组织内关键信息资产的安全态势进行动态监测A、IP恶意代码,应该用()的方式阅读电子邮件41.AES结构由以下4个不同的模块组成,其中()是非线性模块44.以下关于网络钓鱼的说法中,不正确的是()A、网络钓鱼融合了伪装、欺骗等多种攻击C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上45.随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越B、禁止循环,启动转发器指向每个Web服务器46.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查过程,现有的审计系统包括()三大功能模块47.下列攻击中,不能导致网络瘫痪的是()D、拒绝服务攻击A、利用磁盘格式化程序,定期对ROM进行碎片整理D、利用磁盘格式化程序,定期对磁盘进行碎片A、<table>以下是椭圆曲线11平方剩余的是()改变的特性是指信息的() C、间接寻址A、DRAM电子商务安全协议。以下关于SET的叙述中,不正确的是()A、SET协议中定义了参与者之间的消息协议B、SET协议能够解决多方认证问题62.以下关于数字证书的叙述中,错误的是()63.在非对称密钥系统中,甲向乙发送机密信息,乙利用一解密该信息。A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:D64.)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力A、缓冲区溢出B、分布式拒绝服务C、拒绝服务 65.在Linux操作系统中,目录“/etc”主要用于存放o A、用户的相关文件B、可选的安装软件C、操作系统的配置文件D、系统的设备文件答案:C066.下面不属于访问控制策略的是0A、加口令B、设置访问权限A、Kingsoft0ffice黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手A、Web服务日志D、固定路由算法77.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COMD、以上都是78.下面列出了4个IP地址,其中不能作为主机地址的是_oA、以太帧D、数据报方式是()A、/etc/sbin/dhcpD.confA、56位和64位B、48位和64位C、48位和56位D、64位和64位 89.扫描技术()91.显示ARP缓存的命令是0A、HTMLC、服务器端脚本93.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利是指信息的()B、可用性C、保密性D、不可抵赖性94.EI载波采用的复用方式是095.病毒的引导过程不包含() _ _种安全原则被称为()A、DHCP服务器可以为多个网段的主机提供DHCP服务100.BI0S是电脑中最基础的而又最重要的程序,它被固化在()中。A、ROMB、禁止使用ActiveX控件和_Java脚本A、iproute0.B、iprouteC、iproute0.0.0255.25109.给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?A、9110.关于祖冲之算法的安全性分析不正确的是()的顶级域名中,表示非营利组织域名的是() 127.密码分析的目的是()A、读写存储器B、随机存储器C、顺序存储器答案:A132.在主板上除了CPU之外最大的芯片是()。A、芯片组__B、IPv6解决了全局IP地址不足的问题138.在Widows操作系统下,要获取某个网络开放端口所对应的应用程可以使用命令()无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()B、拒绝服务攻击141.安全备份的策略不包括()A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置142.WLAN标准IEEE802.11g规定的数据速率是多少?A、Switch>D、PC与路由器146.在Word中,选择“文件”菜单下的“另存为”命令,可以将当前打开的文档另存为能是()。C、xls文档类型147.IPSec属于()的安全解决方案A、根据MAC地址查找对应的IP地址B、根据IP地址查找对应的MAC地址C、报告IP数据报传输中的差错A、ping默认网关159.与RSA(rivest,shamir,adleman)算法相比,DSS(digitalsignaturestandard)不包括:()。B、鉴别机制160.下列哪一个是常用的防范NetBI0S漏洞攻击的方法?法不正确的是()162.下列哪项不是安全编码中输入验证的控制项?()166.ACL指的是()。171.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口命令进行相关证书的备份?()175.IP地址752的网段地址和广播地址分别是()。A、最正确()A、直接打开或使用C、习惯于下载完成自动安装180.捷波的“恢复精灵”(RecoveryGenius)的作用是()。B、主板BI0S内置的系统保护182.在电缆中屏蔽的好处是()。184.PPDR模型中的R代表的含义是()。A、/etc/conf据区最末一个字单元的物理地址是()法错误的是()。196.交换机工作在0SI模型的哪一层()。197.系统管理员属于()。202.在网络安全中,“态势感知”(SituationaIAwareness)主要涉及()。204.关于密钥交换协议(IKE),描述不正确的是()。C、IKE可以为L2TP协商安全关联D、IKE可以为SNMPv3等要求保密的协议协商安全参数供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业207.应急响应流程一般顺序是()。208.存放Linux基本命令的目录是什么()?209.在Windows2003下netstat的()参数可以看到打开该端口的PID。给予警告,对直接负责的主管人员和其他直接责任人员处()罚款。A、一万元以上十万元以下C、五十万元以上一百万元以下211.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件为提交212.()是国家推荐性标准。B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则218.在0IIydbg中,执行单步步入的快捷键是()。224.Kerberos在请求访问应用服务器之C、256位A、GFS232.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,..,Mn-1,A、64位238.MD5算法的HASH值长度为()。D、文件管理241.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。C、运行型漏洞D、以上都不是242.WebLogic的集群中,所有()必须在同一个域中。243.以下关于Https协议与Http协议相比的优势说明,哪个是正确的?性244.以下对于链路加密哪项是正确的?()245.现代网络安全是指()。A、LUC248.完整性机制可以防范()攻击。A、http://./product_more.asp?iB、http://./produC、http://./product_morD、http://./produ251.如果A要和B安全通信,则B不需要知道()。254.IA32反汇编代码中,堆栈栈顶地址存在()寄存器中A、ESP255.在网络安全中,安全套接字层(SSL)握手的目的是()。256.以太网媒体访问控制技术CSMA/CD的机制是()。257.主动方式FTP服务器要使用的端口包括()。B、TCP21TCP大于1024的端口C、TCP20、TCP大于1024端口258.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()260.下面哪一个是国家推荐性标准?()262.应急响应计划文档不应该()。263.WindowsNT/2000中的.pwl文件是?()266.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位A、TCP答案:AD答案:ABEA、共分为7个层次21.下面关于Linux目录的说法中,错误的是C、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)。23.星型拓扑结构的优点是31.下列哪些是路由器的管理方式?A、Web37.网络硬件系统包括 42.数据交换有以下哪些方式?C、ipconfig/all53.以下关于MAC的说法中正确的是A、MAC地址在每次启动后都会改变B、MAC地址一共有48比特,它们从出厂时就被固化在网卡中C、MAC地址也称做物理地址,或通常所说的计算机的硬件地址54.常见的网络设备供应商有-0A、IBMB、由48位二进制的位组成57.下列哪些地址在互联网上不可路由。58.FTP命令中pwd的功能是A、显示本地计算机上的工作目录B、更改远程计算机的工作目录D、重命名远程目录F、下载远程主机的一个文件到自己的计算机上A、操作系统C、财务软件60.下列网络互连设备中,属于数据链路层的是A、中等继器B、交换机A、A、FTP和TFTP都基于TCP协议B、FTP和TFTP都基于UDP协议D、IPS技术73.下列哪些选项是正确的防火墙类型?81.以下哪些协议工作在网络层A、TCPA、FAT16答案:BCD94.网络管理目的是97.如何防范木马的攻击()C、超5类线A、 o_ o_A、SMTP109.在以太网中不采用下面哪些网络技术?A、Group答案:ABCD111.接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,正确的是0D、接口应该具备数据缓冲的功能,以协调部件之间的速度差异A、1个网段C、2个网段A、TCP122.下列哪些服务器不属于WebServer?A、BIND126.哪些TCP端口不是SSL(安全套接字层)通讯使用的?129.以下网络设备中,工作在0SI参考模型第二层(数据链路层)的设备有 13

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论