




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1信息安全技术CTF夺旗赛考试题库(含答案)一、单选题1.如何显示普华操作系统当前arpcache?()A、cat/ect/arpB、netstat-arpC、netstat-aD、arp-a答案:D2.DM数据库关于删除表,说法正确的是?()A、删除表之后,表的索引和约束都不在B、删除表之后,表的索引还存在C、删除表之后,表的索引还存在,表的约束不存在D、删除表之后,表的约束还存在答案:A3.要配置NFS服务器,在服务器端主要配置()文件。A、/etc/rd/rMB、/etc/rd/rSC、/etc/rd/rinet1D、/etc/exports答案:D4.PPP帧格式中的Protoco1字段为0xC023,表示该协议是()。A、CHAPB、LCPC、PAPD、NCP答案:C5.关于Docker安装的表述错误的是()。A、Docker支持在Windows、Linux、MacOS等系统上安装B、可通过dockerversion命令查看Docker版本信息C、Docker服务端和客户端必须运行在一台机器上D、CentOS安装Docker有两种方式:其一,curl获取脚本安装,另外是yum仓库安装答案:C6.下面哪个角色对数据的安全负责?A、安全管理员B、数据拥有者C、数据监管人员D、用户答案:C7.在中标麒麟系统中,使用BIND配置DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录A、MXB、AC、NSD、PTR答案:A8.在普华操作系统中解压、归档test.tgz文件的命令是()A、tarzvxftest.tgzB、tarvxftest.tgzC、tarjvxftest.tgzD、tarzftest.tgz答案:A9.OSI参考模型中提供互连主机通信的是()。A、会话层B、网络层C、数据链路层D、物理层答案:A10.子网掩码48的网络内最多可以使用的IP地址有()个。A、5B、8C、7.0D、6答案:D11.emp为员工表,表结构如下:createtableemp(empidint,empnamevarchar(100),deptidint);emp表数据插入如下:insertintoemp(empid,empname,deptid)values(11,'张三',1001);insertintoemp(empid,empname,deptid)values(12,'李嘉',1001);insertintoemp(empid,empname,deptid)values(13,'王五',1002);insertintoemp(empid,empname,deptid)values(14,'赵六',1003);insertintoemp(empid,empname,deptid)values(15,'李学光',1005);insertintoemp(empid,empname,deptid)values(16,'陈子李',1005);insertintoemp(empid,empname,deptid)values(17,'赵乾',1005);下列sql的查询结果是:selectempnamefromempwhereempnamelike'李_'()A、李嘉B、李嘉李学光C、李学光D、李嘉李学光陈子李答案:A12.802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mbps,2Mbps,5.5Mbps,()。A、54MbpsB、11MbpsC、10MbpsD、20Mbps答案:B13.在以下认证方式中,最常用的认证方式是()。A、基于PKI认证B、基于数据库认证C、基于摘要算法认证D、基于账户名/口令认证答案:D14.在中标麒麟操作系统中,文件权限读、写、执行三种符号的标志依次是()A、rwxB、rwsC、xrwD、rdx答案:A15.只要用于加密机制的协议是()A、TELNETB、SSLC、HTTPD、FTP答案:B16.找出当前目录以及其子目录所有扩展名为”.txt”的文件,那么命令是()A、find/opt-name“.txt”B、ls.txtC、ls-d.txtD、find-name“*.txt”答案:D17.OSI七层参考模型中哪一层负责建立端到端的连接()A、传输层B、会话层C、网络层D、应用层答案:A18.下列哪一项需要系统问责制?A、授权。B、形式化验证的系统设计。C、审计机制。D、记录设计制定的通用标准。答案:C19.以下哪一种DataBackup方式在时间上最快?A、磁盘镜像B、差异DataBackupC、完全DataBackupD、增量DataBackup答案:D20.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?A、服务器恢复工作不能满足恢复时间目标(RTO)的要求B、存储成本会快速增长C、备份成本会快速增长D、备份时间会稳定增长答案:A21.后缀名是HTML的文件是()。A、可执行文件格式B、DLL文件C、超文本文档D、WORD文档答案:C22.根据MAC地址划分VLAN的方法属于()A、静态划分B、动态划分C、垂直划分D、水平划分答案:B23.下列()不是交换机采用生成树协议方法解决网络中存在的问题。A、从不同端口上收到同一帧的多个拷贝B、广播风暴C、扩展风络有效传输距离D、消除回路服务答案:C24.下列哪一项防止、检测,并纠正错误,这样可以保持完整性、可用性和保密性的通过网络进行交易?A、网络安全管理和技术B、通信安全管理和技术C、服务器安全管理和技术D、客户端安全管理和技术答案:B25.某域服务器的计算机"ActiveDirectory域名”为234.163.com则()。A、计算机"域"被命名为"163.com”“域名”为"234”B、计算机"名”被命名为“234”“域名”为"163.com"C、计算机"域”被命名为"163.com”“域名”为"163D、计算机"域”被命名为“234”"域名”为"163.com”答案:D26.SQLServer安装程序创建4个系统数据库,下列哪个不是()系统数据库。A、msdbB、pubC、MasterD、model答案:B27.关于防火墙攻击哪个陈述是真实的?A、防火墙攻击使用traceroute与一个预定的TTL值来发现主机防火墙后面。B、防火墙攻击使用ICMP扫描来找到预期的主机防火墙后面。C、防火墙攻击用于发现防火墙代码中的漏洞。D、防火墙攻击被用来发现主机防火墙设备后面。答案:A28.某文件的组外成员的权限是只读、属主是全部权限、组内权限是可读可写、该文件权限为()A、674B、467C、764D、476答案:C29.如下图所示的网络,所有路由器运行OSPF协议,链路上方为Cost值的大小,则RA路由表中到达网络/8的Cost值是()A、70B、60C、20D、100答案:B30.()属于应用层使用的安全协议。A、SSLB、SETC、IPSecD、TLS答案:B31.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?A、脆弱性增加了威胁,威胁利用了风险并导致了暴露B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁C、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例D、暴露允许威胁利用脆弱性,并导致了风险答案:C32.ftp的数据传送模式有几种?()A、3B、1C、4D、2答案:D33.Access端口发送数据帧时如何处理?()A、替换VLANTAG转发B、剥离TAG转发C、打上PVID转发D、发送带TAG的报文答案:B34.如果在启动普华操作系统的时候,忘记了root的密码,而且我们手中没有其他工具的情况下,我们需要在grub的引导菜单里如何修改()A、norootpassB、init=/bin/bashC、passwd=0D、/etc/passwd答案:B35.某公司使用中标麒麟操作系统搭建了Samba文件服务器,在账号为benet的员工出差期间,为了避免该账号被其他员工冒用,需要临时禁用,就可以使用()命令A、smbpasswd-ebenetB、smbpasswd-abenetC、smbpasswd-dbenetD、smbpasswd-xbenet答案:C36.系统管理常用的二进制文件,一般放置在()目录下。A、/bootB、sbinC、usr/binD、root答案:B37.网络安全是?A、产品B、协议C、不断变化的过程D、快速解决办法答案:C38.邮件炸弹攻击主要是()。A、填满被攻击者邮箱B、破坏被攻击者邮件客户端C、破坏被攻击者邮件服务器答案:A39.《中华人民共和国网络安全法》()正式实施A、2008年B、2017年C、1949年D、1999年答案:B40.内核不包括的子系统是()A、进程管理系统B、内存管理系统C、I/O管理系统D、硬件管理系统答案:D41.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?A、内部测试B、双盲测试C、目标测试D、外部测试答案:B42.以下说法错误的是()?A、SLIP协议是一种没有协商过程的协议B、SLIP只支持IP协议C、以上说法均不对D、SLIP支持同步和异步模式答案:D43.下列哪一个是信息安全策略的一个重要特征?A、需要识别的信息拥有者。B、标识主要功能区域的信息。C、量化的信息损失的影响。D、列出应用程序支持的业务功能。答案:B44.下列哪个提醒协议是用来通过IPS的拉动机制让IPS报警的网络管理应用程序?A、SNMPB、POP3C、syslogD、SDEE答案:D45.已知某个网络的掩码是,那么下面属于同一网段的是()。A、4和B、1和C、和D、和答案:A46.t_stuscore表是课程分数表,结构如下:()createtablet_stuscore(stuidint,coursenamevarchar(100),scorenumber);其中,stuid为学生编码,coursename为科目名称,score为分数。如何查询各科目分数的最大值:A、selectmax(score)fromt_stuscore;B、selectcoursename,max(score)fromt_stuscore;C、selectmin(score)fromt_stuscore;D、selectcoursename,max(score)fromt_stuscoregroupbycoursename;答案:D47.当交换机接收的分组的目的MAC地址在交换机的MAC地址表中没有对应的表项时,采取的策略是()。A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片答案:C48.AD中的组策略不可以应用到()A、域B、OUC、站点D、组答案:D49.下面哪类恶意程序可以不接触任何介质,自主传播?A、蠕虫B、钓鱼程序C、病毒D、木马答案:A50.扩展ACL或扩展命名ALC应该放在哪一个位置?A、中间位置来筛选尽可能多尽可能的流量B、位置尽量靠近目的地流量C、使用既定的关键字时,要确保这个回报率交通的目的地点位置被允许D、位置尽量靠近源方向流量答案:D51.使用下面的那条命令()可以生成DNS密钥A、dnssec-keygenB、dnskeygenC、named--keygenD、bind--keygen答案:A52.黑客的主要攻击手段包括()。A、人类工程攻击、武力攻击及技术攻击B、社会工程攻击、蛮力攻击和技术攻击C、社会工程攻击、系统攻击及技术攻击答案:B53.观察系统动态进程的命令是()A、lastcommB、freeC、topD、f答案:C54.安全的三个基本原则是什么?A、机密性、完整性和可用性B、可用性、问责制和保密C、完整性、可用性和问责制D、问责制、机密性和完整性答案:A55.以下的身份验证机制之一创建移动用户的一个问题?A、挑战响应机制。B、一次性口令机制。C、机制基于IP地址D、机制与可重复使用的密码答案:C56.ping命令使用的是哪种协议()A、ICMPB、UDPC、TCPD、IGMP答案:A57.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、IP欺骗B、木马C、缓存溢出攻击D、暴力攻击答案:D58.所谓协议是指负责在网络上()通信通道和控制通过通道的信息流的规则。A、建立B、维护C、断开D、控制答案:A59.国家哪个部门负责统筹协调网络安全工作和相关监督管理工作?()A、网信部门B、安全部门C、国务院电信主管部门D、公安部门答案:A60.关于COUNT函数的描述,哪个句子是正确的?()A、使用带有DISTINCT关键字的COUNT函数的SELECT语句不能含有WHERE子句。B、COUNT函数只能用于CHAR,VARCHAR,NUMBER数据类型。C、OUNT(cust_id)返回包括重复行和NULL的行。D、count(*)返回包括重复行和NULL的行。答案:D61.信息安全的基本属性是()。A、可用性B、完整性C、上面3项都是D、机密性答案:C62.WindowsServer系统性能的一些数据可在计数器中看到,那么下列()可观察到其中的变化。A、性能日志B、系统监视器C、性能警报D、都可以观察到答案:D63.如果用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、钓鱼攻击B、暗门攻击C、系统漏洞攻击D、注入攻击答案:A64.Web服务器使用的主要协议是()。A、POPB、HTTPC、TSMPD、ICMP答案:B65.在Internet中的大多数服务(如WWW,FTP)等都采用()。A、网状B、星型C、主机/终端D、客户机/服务器答案:D66.在OSI七层结构模型中,处于数据链路层与传输层之间的是()A、会话层B、表示层C、网络层D、物理层出答案:C67.在CMM标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?A、优化级B、已管理级C、已定义级D、可重复级答案:B68.下列哪一项是最安全的网络访问控制过程,通过使用回调设备时?A、用户输入用户id和PIN,和设备回叫用户id对应的电话号码。B、用户输入的电话号码,和设备验证号码回电话之前其数据库中存在。C、用户输入用户id、PIN和电话号码,和设备回叫输入的电话号码。D、用户输入的电话号码,并且该设备响应与挑战。答案:A69.路由选择算法的类型包括以下几种:静态和动态路由选择算法;域内和域间路由选择算法;()和距离向量路由选择算法。A、OSPF路由选择算法B、链接状态路由选择算法C、NLSP路由选择算法D、RIP路由选择算法答案:B70.数据库服务器指的是()和数据库的总和。A、数据库应用软件B、数据库管理系统C、数据库管理软件D、软件系统答案:B71.Linux核心的许可证是什么?()A、NDAB、GDPC、GPLD、GNUs答案:C72.为什么防火墙需要特别对待一个活跃的ftp会话模式?A、FTP客户端打开太多的并发数据连接。B、数据通道来自服务器端。C、FTP服务器发送是太大的数据的块。D、数据通道使用7位传输模式。答案:B73.()下面哪些协议用于用来在因特网上传递电子邮件。A、MSTPB、TFTPC、SMTPD、FTP答案:C74.双绞线一端为T568A线序一端为T568B线序,称为()。A、直通线B、直连线C、交叉线D、交连线答案:C75.下列针对Windows主机安全说法最准确的是?A、把管理员密码长度修改的比较复杂安全B、系统安装了防病毒和Firewall就安全了C、经过专业的安全服务人员根据业务系统的需要进行评估,然后根据评估结果进行安全加固后比较安全D、系统重新安装后最安全答案:C76.在普华操作系统中,以下哪个文件可以查看系统中所有已存在的用户()A、/etc/user.confB、/etc/usersC、/etc/passwdD、/etc/password答案:C77.dhcp.conf中用于向客户分配固定的地址的参数是()A、server-nameB、hardwareC、fixed-addressD、filename答案:C78.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是?()A、0-3B、0-7C、0-63D、0-15答案:B79.linux系统中()是字符设备。A、fd0B、打印机C、hdcD、hda1答案:B80.Windows操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.mmcD、Regedit答案:D81.在普华操作系统中,改变文件的属主的命令是()A、catB、chownC、hmodD、touch答案:B82.下面那类设备常用于风险分析?A、IDSB、漏洞扫描器C、FirewallD、UTM答案:B83.SDN有什么特征()A、集中控制/开放接口/网络虚拟化B、集中控制/网络虚拟化C、网络虚拟化/开放接口D、开放接口/集中控制答案:A84.下面不属于本地用户组密码安全策略的内容是()。A、强制密码历史B、设定用户不能更改密码C、设定密码长度最小值D、密码必须符合复杂性要求答案:B85.系统本身的可以被黑客利用的安全弱点,被称为?A、威胁B、脆弱性C、弱点D、风险答案:B86.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A、Bell-LaPadula模型中的不允许向上读B、iba模型中的不允许向下读C、Biba模型中的不允许向上写D、Bell-LaPadula模型中的不允许向下写答案:A87.活动目录中的域之间的信任关系是()。A、单向可传递B、双向不可传递C、双向可传递D、单向不可传递答案:C88.防火墙和路由器可以响应TCPSYN数据包发送到受保护的资源,通过使用SYNACK数据包来验证的源SYN数据包。此功能是叫什么名字?A、TCP拦截B、TCP反向路径验证C、TCP序列编号随机化D、IP反向路径验证答案:A89.当路由器接收的报文的目的IP地址在路由表中没有匹配的表项时,采取的策略是()。A、如果存在缺省路由则按照缺省路由转发,否则丢弃B、将该报文组播转发C、将该报文分片D、将该报文进行广播答案:A90.以下关于DOS攻击的描述,哪个叙述是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、如果目标系统没有漏洞,远程攻击就不可能成功D、导致目标系统无法处理正常用户的请求答案:D91.CREATETABLEproducts(product_noint,nametext,()priceintCHECK(price>0)DEFAULT0);执行以上语句会?A、建表成功,插入数据时price列可以使用默认值B、建表失败,提示默认值违反了约束条件C、建表失败,提示语法错误D、建表成功,但插入数据时price列不能使用默认值答案:D92.地区的电信和网络安全的域的直接影响可用性的信息系统安全宗旨可以被定义为:A、网络问责制B、网络可接受性C、Netware可用性D、网络的可用性答案:D93.下列不属于系统安全的技术是()A、防火墙B、防病毒C、认证D、加密狗答案:D94.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、共享密钥认证C、口令认证D、零知识认证答案:B95.执行以下语句SELECTTO_CHAR('01110'+1);查询结果为:()A、16B、1111C、11101答案:B96.我国的()规定了关于数据电文、电子签名与认证及相关的法律责任A、《中华人民共和国宪法》B、《中华人民共和国电子签名法》C、《商用密码管理条例》D、《中华人民共和国网络空间安全法》答案:B97.OpenSSL是一个()A、邮件系统B、嵌入式脚本编程语言C、数据库管理系统D、加密软件答案:D98.当主机经常移动位置时,使用()VLAN划分方式最合适。A、基于IP子网划分B、基干策略划分C、基于端口划分D、基于MAC地址划分答案:D99.如果执行命令,chmod746file.txt,那么该文件的权限是()A、—xr—rwxB、rwxr—rw-C、rwxr—r—D、rw-r—r—答案:B100.机密性服务提供信息的保密,机密性服务包括()。A、以上3项都是B、文件机密性C、通信流的机密性D、信息传输机密性答案:A101.基于网络的入侵检测系统的信息源是()。A、事件分析器B、系统的审计日志C、应用程序的事务日志文件D、网络中的数据包答案:D102.在自由访问的环境下,以下实体的授权信息访问权限可以授予其他人吗?A、数据所有者B、安全管理器C、小组组长D、管理器答案:A103.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、DDOS攻击B、缓存溢出攻击C、暗门攻击D、钓鱼攻击答案:D104.下列描述中,不属于IP层实现的功能是()A、尽力而为的不可靠传输服务B、数据报的路由选择与转发C、确定主机进程间的接口D、数据报的分段与重组答案:C105.校园网设计中常采用三层结构,S1908主要应用在哪一层?()A、控制层B、核心层C、分布层D、接入层答案:D106.Samba服务器的进程由()两部分组成。A、bootp和dhcpdB、named和sendmailC、smbd和nmbdD、httpd和squid答案:C107.在达梦数据库中,下述哪些语句是合法的的查询语句?()A、selectcount(*),C1,C2frommytablesgroupbyC2;B、selectcount(*),C1,C2frommytablesgroupbyC3;C、selectcount(*),C1,C2frommytablesgroupbyC1;D、selectcount(*),C1,C2frommytablesgroupbyC1,C2;答案:D108.在需要挂载nfs服务器()shang的一个/data的目录,此目录不支持被锁定该如何挂载?()A、mount-olock=no-tnfs:/data/mnt/dataB、mount///dataC、mount-aD、mount-onolock-tnfs:/data/mnt/data答案:D109.使用达梦数据库迁移工具,执行数据迁移操作时,哪种迁移方式支持在迁移策略选项中设置迁移对象权限?()A、DM=>SQLSERVERB、DM=>DMC、DM=>OracleD、Oracle=>DM答案:B110.在普华操作系统中,/tmp目录被默认设置的权限为()A、1777B、1755C、755D、777答案:A111.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由()决定的。A、加密算法B、密钥C、加密算法和解密算法D、解密算法答案:B112.“Internet来宾账户”就是()账户。A、guestB、anonymousC、administratorD、IUSR_计算机名答案:D113.下列哪一项是各自角色和责任最适当的定义分配?A、可接受使用策略B、程序手册C、执法指引D、安全策略答案:A114.下列关于生成树协议根桥选举说法正确的是()。A、桥优先级的数值较大的设备成为根桥B、桥优先级数值较小的设备成为根桥C、桥优先级相同时,端口数量较多的设备成为根桥D、桥优先级相同时,MAC地址大的设备成为根桥答案:B115.《中华人民共和国网络安全法》适用于在中华人民共和国境内()网络,以及网络安全的监督管理。A、建设、维护、运营和使用B、使用、运营、维护和建设C、使用、维护、运营和建设D、建设、运营、维护和使用答案:D116.配置防火墙可以帮助减轻蠕虫和其他自动化的攻击的最佳做法是什么?A、设置连接限制B、段安全区域C、使用日志和警报D、限制对防火墙的访问答案:A117.t_stuscore表是课程分数表,结构如下:()createtablet_stuscore(stuidint,coursenamevarchar(100),scorenumber);其中,stuid为学生编码,coursename为科目名称,score为分数。由于化学科目题目难度较大,老师决定将此科目成绩每人加5分;正确的sql是:A、updatet_stuscoresetscore=5wherecoursename='化学';B、updatet_stuscoresetscore=score-5;wherecoursename='化学';C、updatet_stuscoresetscore=score+5;wherecoursename='化学';D、updatet_stuscoresetscore=score+5;答案:C118.下列关于缺省路由的说法正确的是()A、缺省路由的目的地址和掩码分别为:和55B、缺省路由一定是静态路由C、缺省路由的目的地址和掩码分别为:55和55D、缺省路由的目的地址和掩码分别为:和答案:D119.路由器所接的网段不稳定,应该配置()路由来保证网络的健壮性A、单臂路由B、浮动路由C、负载均衡D、默认路由答案:B120.将光盘/dev/hdc卸载的命令是()A、unmount/mnt/cdrom/dev/hdcB、umount/mnt/cdrom/dev/hdcC、umount/dev/hdcD、unmount/dev/hdc答案:C121.在正在运行的系统中,我们可以在哪里找到分区表的相关信息,比如主要设备数,次要设备数和块数量()A、/proc/cpuinfoB、/proc/partitionsC、/etc/fstabD、/proc/fstab答案:B122.在以下网络协议种,()协议属于数据链路层协议A、IPB、UDPC、VTP(VLANTRUNKProtocol)D、TCP答案:C123.在达梦数据库的安全性控制中,授权的数据对象(),授权子系统就越灵活。A、约束范围大B、范围越小C、约束越细致D、范围越大答案:B124.以下XDSL技术中,数据传输速率最快的是()。A、SDSLB、HDSLC、ADSLD、VDSL答案:D125.要构建一台域控制器必须在这台计算机上安装以下哪一种服务()。A、DNSB、WINSC、ActiveDirectoryD、HCP答案:A126.查询普华操作系统中当前的arp缓存数据使用的命令()A、netstat-arpB、arpcacheC、at/proc/arpD、arp-a答案:D127.当用户需要将自己原来的登录名由user1改为user2,可以使用的命令为()A、usermod-uuser1user2B、usermod-uuser2user1C、usermod-luser1user2D、usermod-luser2user1答案:D128.在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?A、自底向上测试B、白盒测试C、自顶向下测试D、黑盒测试答案:C129.数据机密性安全服务的基础是()。A、数据完整性机制B、访问控制机制C、加密机制D、数字签名机制答案:C130.在统信操作系统中,()可用来显示和设置网络接口的信息配置A、ifconfigB、nslookupC、ipconfigD、route答案:A131.一个表空间中,数据文件最多为多少个?()A、128B、256C、无限制D、512答案:B132.一台主机向另外一台主机发送的ARPRequest的目的MAC地址是()。A、路由器的MAC地址B、主机的MAC地址C、广播MAC地址D、交换机的MAC地址答案:C133.根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A、已知明文攻击B、选择密文攻击C、惟密文攻击D、选择明文攻击答案:C134.网络管理员为了将某些经常变换办公位置,因而经常会从不同的交换机接入公司网络的用户规划到VLAN10,则应使用哪种方式来划分VLAN?()A、基于MAC地址划分VLANB、基于端口划分VLANC、基于子网划分VLAND、基于协议划分VLAN答案:A135.假如今天是2020年5月20日15点34分20秒,如下查询语句的结果是selectto_char(sysdate,'YYYYMMDD');()A、43971.6488425926B、43971C、20200520D、43971答案:C136.某企业只有一个公网地址,内部有email,dns,web等主机需要对外提供服务,应该如何解决()A、静态NATB、静态端口NATC、基于ip的动态NATD、基于端口的动态NAT答案:B137.一般用()来获得网络状态统计。A、netstatB、rwhoC、pingD、nslookup答案:A138.IPv4首部中的DSCP字段取值范围为()。A、0-15B、0-31C、0-63D、0-7答案:C139.中标麒麟得主机被恶意用户进行了SSH密码暴力枚举,此时网络管理员需要拒绝其访问的源IP,应该采取下列哪种方式查询其访问的记录?()A、cat/var/log/messagesB、cat/var/audit/audit.logC、at/etc/security/accsess.logD、cat/var/log/secure答案:D140.mount使用哪个选项可以使用户无法在被挂的分区上执行程序()A、nouserB、rootsquashC、read-onlyD、noexec答案:D141.DM数据库可以用哪个客户端工具对数据库性能进行监视?()A、MONITORB、DTSC、ONSOLED、MANAGER答案:A142.利用通信协议的薄弱性袭击网络的手段有()A、IP碎片袭击B、ARP引起的广播风暴C、TCP序号袭击D、IP地址欺骗答案:D143.保证计算机信息系统的()是信息系统安全的前提。A、文件系统权限控制B、帐号和口令管理C、网络服务安全D、物理安全答案:D144.下述哪个是正确的系统权限授权语句?()A、GRANTCREATETABLETOuser1,user2;B、GRANTCREATESESSIONTOALL;C、GRANTEXECUTEONproc1TOPUBLIC;D、GRANTCREATEVIEWONtable1TOuse1;答案:A145.交换机采用生成树协议方法解决网络中存在的()问题。A、冗余链路B、扩展风络有效传输距离C、网络拥挤D、网络冲突答案:A146.SQL杀手蠕虫病毒发作的特征是什么?()A、攻击手机网络B、破坏PC游戏程序C、大量消耗网络带宽D、攻击个人PC终端答案:C147.()是将多个端口聚合在一起形成一个汇聚组,以实现出/入负荷在各成员端口中的分担,同时也提供了更高的连接可靠性。A、端口聚合B、端口负载均衡C、端口组D、端口绑定答案:A148.802.11使用的无线频段为()。A、800MHz和1800MHzB、400MHz和800MHzC、5GHz和8GHzD、2.4GHz和5GHz答案:D149.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究漏洞扫描答案:C150.在DNS的记录类型中MX表示()。A、起始授权机构B、主机地址C、邮件交换器资源记录D、指针答案:C151.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为?A、冒充B、尾随C、截获D、欺骗答案:B152.下列哪一项描述的元素,创建在网络和系统的可靠性和稳定性,可保证连接是在需要时可以访问?A、保密B、完整性C、可接受性D、可用性答案:D153.为了永久的修改文件系统的挂载选项,需要修改()文件A、/etc/sysconfigB、/etc/fstabC、/etc/exportsD、/etc/mnttab答案:B154.《中华人民共和国网络安全法》是为保障网络安全,维护()和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。A、网络安全B、网络空间主权C、信息安全D、网络主权答案:B155.网络地址为的网络,若不作子网划分,能支持()台主机。A、16777206B、1024C、254D、65534.0答案:D156.普华操作系统的运行日志存储的目录是()。A、/etc/logB、/var/logC、/tmp/logD、/usr/log答案:B157.网络安全违规的规定依据是:()A、违规行为B、违规导致的结果C、行为人是否有主管恶意D、客户满意度答案:A158._命令是用来配置或显示网络设备()A、eth-cfgB、ipconfigC、ifconfigD、eth-config答案:C159.路由选择算法的类型包括以下几种:静态和();域内和域间路由选择算法;链接状态和距离向量路由选择算法。A、OSPF路由选择算法B、动态路由选择算法C、RIP路由选择算法D、NLSP路由选择算法答案:B160.普华操作系统使用的内存管理技术是()A、swappingB、yteswappingC、pagingD、抢占式多任务处理答案:C161.哪种技术是IDS或IPS被用来检测入侵攻击的方法?A、基于特征码的检测B、基于异常的检测C、蜂蜜罐检测D、基于策略的检测答案:A162.哪个功能是一个传统的防火墙的安全隐患?A、它无法检测到应用层攻击。B、它不能支持UDP流。C、它不能确保每个TCP连接遵循合法的TCP三次握手。D、会话终止后,在状态表中保留TCP会话的状态。答案:A163.关闭Windows网络共享功能需要关闭()服务?A、ServiceLayerB、TerminalServicesC、WorkstationD、Server答案:D164.如果在Apache服务器中需要使用/usr/local/lib/icons/下的gif文件,那么最简单的方法是()A、在$DOCUMENT_ROOT下创建一个image目录,然后将文件复制到此目录下B、在httpconf文件中使用符号链接C、在httpconf文件中添加Alias/image/usr/local/lib/iconsD、在httpconf文件中使用重定向答案:C165.以下关于MANET、WSN、WMN的描述中,不正确的是()。A、在WMN中,构成自组网络的节点多为无线路由器B、在MANET中,构成自组网络的节点多为移动终端设备C、在WSN中,构成自组网络的节点多为无线APD、WSN与WMN都是从MANET发展起来的答案:C166.在计算机病毒的防范中,下列做法中不适合的是:()A、及时升级病毒库B、安装防病毒软件C、不需要对外来磁盘进行查杀毒D、定期进行查毒杀毒答案:C167.一台windows主机初次启动,如果采用DHCP的方式获取IP地址,那么此主机发送的第一个数据包的源IP地址是()。A、55B、C、3D、答案:D168.下列哪一项准确地描述了可信计算基()?A、TCB描述了一个系统内部的保护机制B、TCB通过安全标签来表示数据的敏感性C、TCB描述了一个系统提供的安全级别D、TCB只作用于固件(Firmware)答案:A169.下列哪一个不是网络能实现的功能()。A、负荷均衡B、资源共享C、控制其它工作站D、数据通信答案:C170.下列哪种IDS将最有可能对正常网络活动产生错误警报?A、神经网络B、基于数字SignatureC、基于主机D、基于统计答案:D171.RIP协议是基于()。A、ICMPB、RawlPC、UDPD、TCP答案:C172.虚拟桌面如何查找最近的打印机()。A、打印机通过GPO组策略对象(GroupPolicyObject)定义B、打印机按打印作业随机选择C、打印机有管理员为用户选择D、打印机位于通过在ESXi物理主机上存储的预配置列表中。答案:A173.在统信操作文件系统中,如果一个后台进程创建了一个很大的日志文件并将磁盘写满,此时我们使用root的身份删除该文件后,使用df文件发现日志文件所占用的空间并没有被释放,此时若要释放该空间,应()A、运行fsck命令B、重启该后台进程C、重新创建日志文件D、卸载并重新挂载文件系统答案:B174.以下哪个网络与其他不属于相同的网络分类标准?()A、无线局域网B、无线Mesh网C、无线传感器网络D、无线穿戴网答案:A175.如果系统管理员忘记了root密码,可以使用什么方法来重新获得root密码()A、使用sniffer工具进行暴力破解B、使用root组的其他用户重设root密码C、编辑/etc/passwd文件D、使用livecd重置root密码答案:D176.802.11ax最高速率可达()A、1.2GbpsB、3.6GbpsC、2.3GbpsD、9.6Gbps答案:D177.为了保证系统的安全,普华操作系统将/etc/passwd文件加密后,保存为文件()A、/etc/groupB、/etc/initC、/etc/netgroupD、/etc/shadow答案:D178.哪些优势可以通过实施防火墙功能来获得?A、集成多协议路由与安全策略强制执行B、易于部署和管理的自适应安全设备管理器C、提供数据泄漏保护功能D、主要充当专用的防火墙设备答案:A179.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?A、引用监视器B、安全核心C、可信计算基D、安全域答案:A180.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、应用漏洞分析与渗透C、协议漏洞渗透D、OS攻击答案:C181.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、拒绝服务C、网络监听D、IP欺骗答案:A182.Bell-LaPadula安全模型主要关注安全的哪个方面?A、可审计B、完整性C、可用性D、机密性答案:D183.在TCP/IP参考模型中,传输层中的TCP协议从保障数据可靠传输的角度出发,对()的数据进行监控管理,提供了重发机制和流控制。A、从应用层传送到传输层B、从应用层传送到链路层C、从物理层传送到传输层D、从链路层传送到对话层答案:A184.狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订()。A、网络安全责任书B、网络安全责任状C、网络安全保障书D、网络安全承诺书答案:A185.在数据中心环境中,下列哪一种灭火系统最应该被采用?A、Halon灭火系统B、干管喷淋灭火系统C、湿管喷淋灭火系统D、二氧化碳气体答案:B186.当我们以一个非root用户将Apache放入一个jail环境里运行时,发现Apache的主进程无法启动,这时最主要的原因是()A、当Apache在jail环境中运行时,需要使用虚拟主机的方法B、需要在httpconf文件中的mod-chroot模块部分添加LoadModule一行C、因为Apache的默认页面index.html没有添加到jail环境中D、Apache需要以root身份来启动80端口答案:D187.下面哪类控制模型是基于安全标签实现的?A、基于规则的访问控制B、自主访问控制C、强制访问控制D、基于身份的访问控制答案:C188.统信操作系统的默认的运行级别保存在()A、/etc/inittabB、/etc/startupC、/etc/fstabD、/etc/runlevel答案:A189.普华操作系统的内核与其关联的文件通常保存在哪个目录中()A、/sbinB、/rootC、/bootD、/答案:D190.在普华操作系统中,vim退出不保存的命令是()A、qB、:wqC、:qD、:q!答案:D191.在统信操作系统中怎样更改一个文件的权限设置?()A、ttribB、fileC、hmodD、change答案:C192.以下关于MANET中的AODV路由协议的描述中,不正确的是()。A、与DSDV相比,路由消息开销较大B、需要时才由源节点启动路由发现过程C、基于距离矢量的路由协议D、对节点移动性的适应较差答案:A193.下面哪项不是Electromagneticradiationleakage防护手段?A、屏蔽机房B、防静电服C、视频干扰器D、红黑电源答案:B194.今天的大多数防火墙哪种类型的表用于跟踪通过防火墙的连接?A、动态ACLB、队列C、净流量D、静态答案:D195.在“DNS管理器”中要更新新的区域,需要在新建主机的对话框输入()。A、IP地址或路由名称B、主机名或IP地址C、IP地址或路由地址D、主机名或路由地址答案:B196.你是一台WindowsServer2012计算机的系统管理员,你在一个NTFS分区上为一个文件夹设置了NTFS权限,当你把这个文件夹复制到本分区的另一个文件夹下,该文件夹的NTFS权限是()。A、没有NTFS权限设置,需要管理员重新分配B、继承目标文件夹的NTFS权限C、保留原有NTFS权限D、原有NTFS权限和目标文件的NTFS权限的集合答案:B197.哪些信息可以通过输入命令“showzone-pairsecurity”显示?A、所有服务政策地图B、源和目标区域和附加的策略C、该区域的物理接口成员D、区域描述和分配的接口答案:B198.DM数据库将用户口令长度不小于9,并且至少包含一个大写字母(A-Z),应该将DM8参数PWD_POLICY设置为多少?()A、4B、6C、8D、2答案:B199.以下0的消息可以提供出错信息以及IP数据包处理情况给源点。A、TCPB、IGMPC、UDPD、ICMP答案:D200.在银河麒麟操作系统中,退出交互式shell,应该输入什么?()A、q!B、exitC、quitD、;答案:B201.下面的哪种文件系统不能使用mount命令来挂载()A、ext2B、swapC、ext3D、iso9660答案:B202.shell位于普华操作系统中的()A、内核与命令行之间B、内核之间C、命令行之外D、硬件与内核之间答案:A203.下面的攻击可以捕获网络用户密码?A、IP欺骗B、嗅探C、化零D、数据欺骗答案:B204.下列哪一项策略可以用来约束密码的长度不小于7个字符()。A、密码长度最小值B、密码最短存留期C、强制密码历史D、密码必须符合复杂性要求答案:A205.为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析(BIA)来确定?A、能够在最短的时间内恢复最多系统的业务流程恢复顺序B、为保证与组织业务战略相一致,业务流程恢复的优先级和顺序C、在灾难中能保证组织生存而必须恢复的业务流程D、能为组织产生最大财务价值,因而需要最先恢复的业务流程答案:C206.FTP是用于TCP/IP网络及Ineternet的()的协议之一。A、最慢B、最繁杂C、最快D、最简单答案:D207.下列哪一项是预防CC攻击的有效手段?A、限制单个IP地址每秒访问服务器的次数B、使用IDS设备C、提高服务器性能D、删除可能存在CC攻击的页面答案:A208.系统的弱点被黑客利用的可能性,被称为?A、暴露B、风险C、残留风险D、几率答案:B209.表空间的大小等于:()A、所有用户添加的数据文件大小之和B、表空间单个数据库文件大小C、所有数据文件大小之和D、构成该表空间的所有数据文件的大小之和答案:D210.DM数据库可以通过哪个视图来查看用户所占用的空间大小?()A、TABLE_USED_PAGESB、TABLE_USED_SPACEC、USER_USED_SPACED、USER_USED_PAGES答案:C211.改变samba配置文件smconf需要()A、重新启动系统让新的配置文件生效B、重新启动smbd与nmbd进程让新的配置文件生效C、发送HUP信号给smbd与nmbd进程让新的配置文件生效D、执行"smbadminreload"让新的配置文件生效答案:B212.以下()不属于实现数据库系统安全性的主要技术和方法。A、出入机房登记和加锁B、审计技术C、视图技术D、存取控制技术答案:A213.执行以下语句SELECTINITCAP('helloworld');查询结果为:()A、HELLOWORLDB、HELLOworldC、HelloWorldD、helloWorld答案:C214.以下路由表项中()要由网络管理员手动配置。A、动态路由B、直接路由C、静态路由D、其他三项说法都不正确答案:C215.()是为计算机机房(包括程控交换机房)专门设计的特殊空调机。A、舒适型空调B、恒温湿型空调C、工业专用空调D、机房专用空调答案:D.127/25代表的是()地址。A、广播B、网络C、主机D、组播答案:A217.哪种类型的防火墙是打开相应的UDP端口所需的RTP流?A、代理防火墙B、有状态防火墙C、包过滤防火墙D、无状态防火墙答案:B218.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()。A、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败B、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试答案:B219.OSI参考模型中,物理层的功能是()A、透明地传输原始比特流B、建立和释放连接C、发送和接受用户数据D、在物理实体间传送数据帧答案:A220.如果管理员希望能够提升网络的性能,则下面最合适的方法是()。A、使用Hub把每台主机连接起来,并把每台主机的工作模式都修改为全双工B、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为全双工C、使用Hub把每台主机连接起来,并把每台主机的工作模式都修改为半双工D、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为半双工答案:B221.基于主机和基于网络的入侵预防之间的主要区别是什么?A、基于网络的IPS为更好地适合检查SSL和TLS加密数据流。B、基于主机IPS部署需要较少比基于网络的IPS的规划。C、基于网络IPS可以提供对桌面机和服务器而不需要在终端主机上安装专门的软件和服务器保护。D、基于主机IPS可以工作在混杂模式或串联模式。答案:C222.下列对静态分配IP地址描述正确的是()。A、不能地址绑定B、必须手工分IP地址C、不用手工分IP地址D、不便于地址绑定答案:B223.DM数据库表test新增加列name。下面哪个选项是正确的?()A、ltertabletestaddnamevarchar(20);B、altertabletestmodifynamevarchar(20);C、altertabletestappendnamevarchar(20);D、altertabletestnewnamevarchar(20);答案:A224.一般从室内弱电井内部结构来说,务必控制安装AP数不超()台,避免同频干扰。A、1.0B、2C、3D、4答案:C225.一个B类网络,有5位掩码加入缺省掩码用来划分子网,请问每个子网最多可以有多少台主机()。A、2046B、512C、1022.0D、510答案:A226.《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议审议通过,自()年9月1日起施行。A、2021B、2020C、2022D、2019答案:A227.划分VLAN的方法有多种,这些方法中不包括()。A、根据MAC地址划分B、根据IP地址划分C、根据路由设备划分D、根据端口划分答案:C228.中标麒麟操作系统配置文件一般放在什么目录()A、etcB、devC、libD、bin答案:A229.制订安全策略的内容不包括()。A、确定系统管理员的权利和责任B、确定用户的权利和责任C、确定网络信息的可用性D、确定数据资源不被计算机病毒破坏答案:D230.WindowsServer2012操作系统是()的产品。A、美国HP公司B、美国Microsoft公司C、美国SUN公司D、美国IBM公司答案:B231.数据文件可以设置成自动扩展,文件扩展时文件一次增大的空间大小为:()A、0-1024B、0-4096C、0-512D、0-2048答案:D232.EFSencryption文件系统使用的encryption技术是()。A、RSAB、DESC、IDEAD、3DES答案:A233.做安全的web文件、用下列哪个命令可以生成私钥和证书文件?()A、md5sumB、KeytookC、opensslD、ssh-keygen答案:C234.下面描述错误的是()。A、Linux可运行级别有6个B、apacheserver是目前用的最多的webserverC、X代表是可执行权限D、Linux是自由软件答案:B235.信息系统安全计划的目标是下列哪一项?A、威胁、漏洞和风险B、真实性、漏洞和成本。C、完整性、机密性和可用性。D、安全、信息的价值,以及威胁答案:C236.下列哪一项定义系统安全策略的意图?A、在系统,必须排除这些项目的定义。B、定义的特定设置的已确定提供最佳的安全。C、简要、高级别声明定义什么是和不允许在系统运行过程中。D、上市的工具和应用程序将用来保护系统。答案:B237.当制定信息安全政策,应采取的第一步是什么?A、获得管理层批准。B、确保政策是符合当前的工作实践。C、Obtain的强制性法规的副本。D、寻求从其他部门的验收。答案:A238.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、安全保障B、安全保护C、安全责任D、安全保密答案:D239.新建用户时,要求用户口令不能与用户名相同,且口令长度不小于9。PWD_POLICY参数应设置为:()A、1B、2C、0D、3答案:D240.安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows的()来重写DNS区域?A、Server服务B、NetLogon服务C、Messenger服务D、NetworkDDE服务答案:B241.基于域名的虚拟主机所不具有的优点是()。A、不需要更多的IP地址B、复杂简单C、无须特殊的软硬件支持D、多数现代的浏览器支持这种虚拟主机的实现方法答案:C242.下面的哪条命令可以向DHCP服务器请求一个动态的IP()A、dhclienteth0B、ifupeth0C、dhcpdeth0D、/etc/init.d/networkingrestart答案:A243.中标麒麟操作系统是基于一下那种Linux版本开发的()A、UbuntuB、CentOSC、DebianD、RedHatLinux答案:C244.如果想配置一台匿名proftp服务器,应修改()文件。A、/etc/inetconfB、/etc/gatewayC、/etc/ftpserversD、/etc/proftpconf答案:D245.Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的?A、维持内部和外部的一致性B、保障数据和程序安全C、防止非授权用户进行篡改D、防止授权用户不适当的修改答案:B246.在普华操作系统中,通过文件()来设置虚拟主机A、diphostsB、host.confC、httpconfD、sendmail.cf答案:C247.某校园网用户无法访问外部站点4,管理人员在windows操作系统下可以使用()判断故障发生在校园网内还是校园网外。A、ping4B、arp4C、netstat4D、tracert4答案:D248.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后()A、十五年B、五年C、二十年D、十年答案:B249.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、SQL数据泄露C、网站挂马D、身份盗用答案:B250.关于IPS特征码的哪个语句是正确的?A、一旦签名从传感引擎删除不能恢复B、不被使用的签名不建议删除,因为它不能恢复C、调整签名是内置的签名,通过其参数进行调整D、所有的内置签名是默认启用的答案:C多选题1.在银河麒麟服务器操作系统中,DHCP服务器完成分配地址的过程中需要发送的报文有()A、DHCPdiscoverB、DHCPackC、DHCPofferD、HCPrequest答案:BC2.informationgathering与分析工具包括()。A、网络设备Securityvulnerabilities扫描器B、专业web扫描软件C、集成化的Securityvulnerabilities扫描器D、BSecurityvulnerabilities扫描器答案:ABCD3.在银河麒麟服务器操作系统中,DHCP服务器为客户端提供哪些网络参数()A、IP地址B、默认网关C、子网掩码D、FTP服务器地址答案:ABC4.DNS服务器分为3种,分别是()。A、查询服务器B、主服务器C、辅助服务器D、高速缓存服务器答案:BCD5.以下文件中,与vsftpd相关的配置文件有()A、/etc/vsftpd/vsftpconfB、/etc/vsftpd/ftpusersC、/etc/vsftpd/vsftp.confD、/etc/vsftpd/user_list答案:ABD6.实施Informationsecurity,需要保证()反映业务目标。A、安全策略B、安全执行C、目标D、活动答案:ACD7.中标麒麟服务器操作系统中,显示系统上所有已登录的用户的命令是哪些()A、whoB、whoareyouC、wD、whoami答案:CD8.下列关于银河麒麟服务器操作系统中openssh配置文件解释正确的是()A、PasswordAuthenticationyes:使用密钥登陆系统B、DenyUserstest:阻止test用户C、以上都不正确D、PermitEmptyPasswordsno:不允许以空密码登陆答案:ABD9.在银河麒麟服务器操作系统中,DHCP第一次服务过程中产生的报文有()A、INFORMB、DISCOVERC、REQUESTD、OFFER答案:BCD10.在普华服务器操作系统中,关于BIND服务的安装与移除正确的是()A、安装:rpm-qlbind*.rpmB、安装:rpm-ivhbind*.rpmC、移除:rpm-ebindD、移除:rpm-Fvhbind*.rpm答案:BC11.在无线网络中以下哪个说法是不正确的()A、基本速率决定了空间流的多少B、空间流不能决定最高传输速率C、空间流越多,独立处理数据的路线就越多,速率也就越高D、空间流可以设置无数条答案:ABD12.Logging分析重点包括()。A、状态代码B、源IPC、请求方法D、请求链接答案:ABCD13.统信服务器操作系统中,下列说法正确的是()。A、包含了主机名到IP地址的映射关系的文件是:/etc/hostsB、包含了主机名到IP地址的映射关系的文件是:/etc/networksC、用ls-al命令列出下面的文件列表,“lrwxr--r--1helusers2024Sep1208:12cheng”文件是符号连接文件D、用ls-al命令列出下面的文件列表,“drwxr--r--1helusers1024Sep1008:10zhang”文件是符号连接文件答案:BC14.在银河麒麟服务器操作系统中,下列命令说法正确的是()A、DNS区域配置文件中,PTR记录的作用是用于设置IP地址到主机域名的对应记录仪B、禁用samba用户帐户test:smbpasswd-dtestC、重新获得dhcp服务器分配的IP可以使用:ifdowneth0;ifupeth0D、以上都不正确答案:ACD15.在银河麒麟服务器操作系统中,DNS服务器有哪些类型()A、辅助DNS服务器B、转发DNS服务器C、主DNS服务器D、缓存DNS服务器答案:ABCD16.在中标麒麟高级服务器操作系统中,关于openssh说法正确的是()A、openssh基于C/S工作模式B、日志存放路径/var/log/secureC、服务器端配置文件位于/etc/ssh/sshdD、openssh有两种认证方式答案:ABD17.下列关于ULSM端口说法正确的是A、上行端口是ULSM组中被监控的端口B、上行端口是ULSM组中的受控端口C、下行端口是ULSM组中被监控的端口D、下行端口是ULSM组中的受控端口答案:AD18.Samba服务是由两个进程组成,分别是_和__()A、smbdB、nmbdC、sambaD、named答案:AB19.以下不属于多区域OSPF路由优势的是()A、无需主干区域。B、一个区域内的拓扑变化不会导致其他区域的SPF重新计算C、默认情况下,区域之间会自动进行路由汇总D、所有区域中的路由器共享相同的链路状态数据库,并且具有整个网络的完整拓扑。答案:ACD20.BackDoor的作用包括()。A、完全控制用户主机B、监视用户所有隐私C、监视用户所有行为D、方便下次直接进入答案:ABCD21.以下哪些项描述了OSPF拓扑表的特性?()A、收敛后,一个区域中的所有路由器都拥有完全相同的拓扑表B、可以通过showipospfdatabase命令查看这个表C、它是代表网络拓扑的链路状态数据库D、其中包含的内容是运行SPF计算的结果答案:ABC22.中标麒麟服务器操作系统中,手动为一块网卡指定IP地址并激活需要用到的参数有哪些()A、ifconfigB、[ipaddress]C、upD、[devicesname]答案:BCD23.统信服务器操作系统中,在局域网络内的某台主机用ping命令测试网络连接时发现网络内部的主机都可以连同,而不能与公网连通,问题不可能是()A、局域网DNS服务器设置有误B、局域网的网关或主机的网关设置有误C、没有设置连接局域网的网关D、主机IP设置有误答案:ACD24.DHCP租约过程经历了几个阶段,分别是()A、服务器响应B、服务器确定租约C、客户机请求IP地址D、客户机选择IP地址答案:ABCD25.在普华服务器操作系统中,下列说法正确的是()A、rm-rf/tmp:删除一个非空子目录/tmpB、存放用户帐号的文件是passwdC、uncompress可以用来解压缩文件rr.ZD、cd显示当前目录答案:ABD26.统信服务器操作系统中,下列文件权限判断错误的是()A、rw-r-x-w-权限为:651B、r-xrwx-w-权限为:752C、rwxr-x-w-权限为:751D、r-xrwx-wx权限为:573答案:AC27.普华服务器操作系统中,下列说法不正确的是()A、/srv临时文件B、/mnt用户临时挂载的文件系统C、/sbin超级权限者的用户目录D、/var存放各种日志文件答案:AC28.中标麒麟服务器操作系统中,下列说法正确的是()A、init1这条命令的含义是切换到多用户模式B、top命令的作用是显示系统当前运行状况C、ps命令的作用是让系统停机D、init0这条命令的含义是关机答案:BD29.计算机时代的Securitythreats包括()。A、恶意代码B、非法访问C、脆弱口令D、破解答案:ABC30.中标麒麟服务器操作系统中,以下哪些命令可以用来关闭计算机()A、haltB、poweroffC、rebootD、shutdown答案:ABD31.目标系统的信息系统相关资料包括()。A、操作系统B、域名C、应用软件D、网络拓扑答案:ABCD32.关于达梦数据库的表、约束管理说法正确的是()A、修改列(非空约束):altertabletestmodifysexnotnull;B、设置索引:createindexuser1.ix_emp_nameonuser1.emp(employee_id);C、增加列:altertabletestaddcolumnsexbit;D、设置外键:createtableempaddconstraintfK_emp_deptidFOREIGNKEY(deptid)REFERENCESdept(deptid);答案:ABC33.DNS服务器中关于递归查询和循环查询描述正确的是()A、一般DNS服务器之间属递归查询B、一般客户机和服务器之间属循环查询C、一般客户机和服务器之间属递归查询D、一般DNS服务器之间属循环查询答案:CD34.统信服务器操作系统中,下列不属于安全管理内容的是()A、收集与网络性能有关的数据B、监测故障C、配置设备的工作参数D、控制和维护访问权限答案:ABC35.邮件服务需要使用到邮件传输的相关协议有()A、IMAPB、SMTPC、POP3D、SNMP答案:ABC36.以下描述在网络中部署IPv4NAT的优点或缺点,正确的有()A、NAT为需要端到端连接的某些应用程序带来了一些问题B、NAT改善了数据包处理C、NAT会导致路由表中包含更多的信息D、NAT提供了一种解决方案来减慢IPv4地址耗尽的问题答案:AD37.informationgathering与分析的过程包括()。A、目标分析B、实施攻击C、打扫战场D、informationgathering答案:ABCD38.下列关于达梦数据库服务状态说法错误的是()A、suspend可以和open不能相互转换B、Mount状态和suspend不能转换C、suspend可以和open相互转换D、Mount状态和suspend能互相转换答案:AD39.与NFSv3相关的RPC服务有()A、rpstatdB、rpnfsdC、rpcbindD、rpmountd答案:ABCD40.Password破解Securitydefensemeasures包括()。A、随机验证码B、设置“好”的PasswordC、系统及应用安全策略D、Password管理策略答案:ABCD41.RSA算法的两个用途是什么?A、消息哈希B、数据加密C、共享密钥生成D、数字签字的核查答案:BD42.在Linux中通过命令方式登录到FTP服务器,使用命令从FTP服务器下载单个文件到本地当前目录,使用命令将单个文件上传到FTP服务器。()A、mgetB、mputC、getD、put答案:CD43.在Windowsserver2016中部署ADCS服务包含根的类型()。A、安全根B、全局根C、企业根D、独立根答案:CD44.登录到FTP服务器,并进行上传、下载文件的操作,一般有以下哪些方法()A、通过第三方软件使用FTPB、通过浏览器使用FTPC、通过telnet远程登录FTPD、通过命令方法使用FTP答案:ABD45.Informationsecurity包括()。A、人员培训保障B、法律法规保障C、管理保障D、技术保障答案:ABCD46.统信服务器操作系统中,主机通过局域网直接接入Internet应该配置()A、FTP服务器地址B、IP地址C、默认网关和DNS服务器的IP地址D、子网掩码答案:BCD47.统信服务器操作系统中,下列关于链接描述,正确的是()A、硬链接就是让链接文件的i节点号指向被链接文件的i节点B、链接分为硬链接和符号链接C、硬链接和符号连接都是产生一个新的i节点D、硬连接不能链接目录文件答案:ABD48.关于达梦数据库的日志管理说法正确的是()A、日志文件修改或迁移,需修改数据状态:alterdatabasearchivelog;B、日志文件查询:selectpath,file_idfromV$RLOGFILE;C、对比日志:V$RLOGFILE.file_id=v$rlog.cur_file(id相等)D、当前活跃日志:selectcur_filefromv$rlog;答案:BCD49.在普华服务器操作系统中,使用rpm包安装的情况下,apache服务器的访问日志和错误日志将分别记录在()文件中A、/var/log/httpd/error_logB、/var/log/access_logC、/var/log/httpd/access_logD、/var/log/error_log答案:AC50.银河麒麟服务器操作系统中,下列基础命令正确的是()A、tar对文件进行归档B、passwd指令可以设定使用者的密码C、su指令可以切换使用者身份D、w指令可以显示目录的大小答案:ABC51.在中标麒麟服务器操作系统中,Apache服务器使用虚拟目录的优点是()A、虚拟目录对Internet用户隐藏了有关站点结构的信息,增强了服务器的安全性。B、不可以对主目录和虚拟目录分别设置访问权限,但可以设置不同的用户对不同目录拥有不同的访问权限。C、虚拟目录与主目录可以不在同一目录下,可以灵活配置网站使用的磁盘空间。D、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南林业职业技术学院《建筑与装饰工程计量与计价课程设计》2023-2024学年第二学期期末试卷
- 发声呼吸训练方法体系
- 云南交通运输职业学院《故事板创作》2023-2024学年第二学期期末试卷
- 石家庄人民医学高等专科学校《民法案例研习(一)》2023-2024学年第二学期期末试卷
- 四川工业科技学院《纤维材料表面改性》2023-2024学年第二学期期末试卷
- 沈阳体育学院《中国古代文学(Ⅰ)》2023-2024学年第二学期期末试卷
- 青春期女生生理及心理健康教育
- 神经外科护理入院总结
- 耐候性电子复合涂层行业跨境出海项目商业计划书
- 生物医用高分子膜企业制定与实施新质生产力项目商业计划书
- 新车出厂质检报告
- GB/T 43934-2024煤矿土地复垦与生态修复技术规范
- GB/T 13077-2024铝合金无缝气瓶定期检验与评定
- 110KV变电站继电保护设计毕业设计论文
- MOOC 数学建模-暨南大学 中国大学慕课答案
- MOOC 动物生理学-四川农业大学 中国大学慕课答案
- 2-2-2单作用叶片泵工作原理
- 员工作风纪律培训
- (高清版)DZT 0203-2020 矿产地质勘查规范 稀有金属类
- 口腔医院客服培训课件
- 2024年医学高级职称-口腔外科(医学高级)笔试历年真题荟萃含答案
评论
0/150
提交评论