(新版)网络与信息安全管理员(职业技能等级证书)考试题(附答案)_第1页
(新版)网络与信息安全管理员(职业技能等级证书)考试题(附答案)_第2页
(新版)网络与信息安全管理员(职业技能等级证书)考试题(附答案)_第3页
(新版)网络与信息安全管理员(职业技能等级证书)考试题(附答案)_第4页
(新版)网络与信息安全管理员(职业技能等级证书)考试题(附答案)_第5页
已阅读5页,还剩104页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(新版)网络与信息安全管理员(职业技能等级证书)考试题(附答案)单选题1.租用线是一条()链路,它提供了一条单-的从客户到远程网络的预先建立的广域网通信链路。()A、点到点B、点到多点C、模拟D、数字参考答案:A2.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL参考答案:D3.主要提供专用电路业务()A、多兆位数据交换业务B、ISDNC、DDND、X、25分组交换网参考答案:C4.主流EDR体系结构一般包含:端点、端点检测与响应中心、可视化展现三个部分。端点检测与响应中心:由()发现、安全加固、威胁检测、响应取证等中心组成。A、客户端B、服务器C、管理平台D、资产参考答案:D5.指定下一跳IP地址和送出接口时,创建了那种类型的静态路由()。A、递归静态路由B、直连静态路由C、完全指定静态路由D、浮动静态路由参考答案:C6.职业道德与人的事业的关系是()。A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功参考答案:C7.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。A、行为规范B、操作程序C、劳动技能D、思维习惯参考答案:A8.帧中继协议是研究的成果()A、PSTNB、ISDNC、DDND、X、25分组交换网参考答案:B9.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统参考答案:B10.在域名类型中,、gov表示的是()。A、工商企业B、网络提供商C、非盈利组织D、政府部门参考答案:D11.在信息安全管理工作中"符合性"的含义不包括哪一项()A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况参考答案:C12.在物理层实现连接功能可采用()A、网桥B、中继器C、网关D、路由器参考答案:B13.在数据链路层上处理发送方和接收方的收发帧同步问题的是()A、差错控制B、流量控制C、成帧D、介质访问控制参考答案:C14.在数据库中存储的是()A、数据B、数据模型C、数据以及数据之间的联系D、信息参考答案:C15.在事务依赖图中,如果两个事务的依赖关系形成一个循环,那么就会()A、出现活锁现象B、出现死锁现象C、事务执行成功D、事务执行失败参考答案:B16.在全双工的以太网交换机中,哪个是正确的?()A、冲突被实质上消除了B、使用了节点间的两个线对和一个交换连接C、节点之间的连接被认为是点到点的D、以上所有的参考答案:D17.在哪种状态下端口只形成MAC地址表但不转发用户数据帧?()A、学习状态B、阻塞状态C、侦听状态D、转发状态参考答案:A18.在路由器进行互联的多个局域网的结构中,要求每个局域网()。A、物理层协议可以不同,而数据链路层及其以上的高层协议必须相同。B、物理层、数据链路层协议可以不同,而数据链路层以上的高层协议必须相同。C、物理层、数据链路层、网络层协议可以不同,而网络层以上的高层协议必须相同。D、物理层、数据链路层、网络层及高层协议都可以不同。参考答案:C19.在解答查询时,如果DNS服务器能提供所请求的信息,就直接()解析结果。A、转发B、丢弃C、返回D、禁止参考答案:C20.在交换机配置MAC地址静态绑定,该配置()。A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件参考答案:D21.在计算机中,每个存储单元都有一个连续的编号,此编号称为()。A、地址B、住址C、位置D、序号参考答案:A22.在计算机上实现的数据加密,其加密或解密变换是由控制实现的。()A、密钥B、程序C、电路D、人工参考答案:A23.在计算机上实现的数据加密,其加密或解密变换是由()控制实现的。A、密钥B、程序C、电路D、人工参考答案:A24.在关系代数的专门关系运算中,将两个关系中具有共同属性值的元组连接到一起构成新表的操作称为。()A、选择B、投影C、连接D、扫描参考答案:C25.在关系代数的专门关系运算中,从表中取出指定的属性的操作称为。()A、选择B、投影C、连接D、扫描参考答案:B26.在防火墙技术中,内网这一概念通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、互联网参考答案:A27.在对SQLServer数据库操作时应选用()。A、SQLServer、NETFramework数据提供程序B、OLEDB、NETFramework数据提供程序C、ODBC、NETFramework数据提供程序D、Oracle、NETFramework数据提供程序参考答案:A28.在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()A、整个数据报文B、原IP头C、新IP头D、输层及上层数据报文参考答案:D29.在Windowsserver中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。A、审核策略B、Kerberos策略C、密码策略D、账户锁定策略参考答案:D30.在windowsserver系统中,要有效防止"穷举法"破解用户密码,应采取()A、安全选项策略B、账户锁定策略C、审核对象访问策略D、用户权利指派策略参考答案:B31.在SQLServer中提供了四种数据库备份和恢复的方式,其中备份制作数据库中所有内容的一个副本,全库备份是自包含的,从单独一个全库备份就可以恢复数据库()A、完全数据库备份B、增量备份C、事物日志备份D、数据库文件和文件组备份参考答案:A32.在OSPF中,Stubarea与totalStubarea的区别在于对哪类LSA的处理不同()。A、LSAType1B、LSAType2C、LSAType3D、LSAType5参考答案:C33.在MA网段建立OSPF邻接关系,需要进行DR和BDR的选举,其好处不包括()。A、减少路由器的邻接关系数量B、节约路由器CPU资源C、减少路由器频繁处理LSA的情况D、无需等待wait-time参考答案:D34.在Linux中,使用()对输出内容中的所有行标注行号。A、cat-bB、cat-aC、cat-nD、cat-c参考答案:C35.在Linux目录中,可使用cd、、切换到()目录。A、上一层B、下一层C、当前D、根参考答案:C36.在Linux服务器中,DNS服务的名称为()。A、namedB、dnsdC、httpdD、name参考答案:A37.在"全局配置"模式下删除VLAN20的命令为()。A、noVLAN20B、noVLAN20C、delVLAN20D、delVLAN20参考答案:B38.与传统端点安全防护采用预设安全策略的静态防御技术相比,下列有关EDR描述的说法中,错误的是()。A、EDR加强了威胁检测的能力。B、EDR加强了响应取证的能力。C、EDR可以在威胁造成危害后立即进行检测和阻止。D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。参考答案:C39.由计算机、远程终端和数据电路以及有关通信设备组成的一个完整系统。()A、数字通信系统B、GSM网络系统C、数据通信系统D、CDMA网络系统参考答案:C40.用于局域网之间互联的设备一般采用()A、中继器B、网桥C、路由器D、网关参考答案:B41.用于发现攻击目标()A、漏洞扫描B、操作系统扫描C、端口扫描D、ping扫描参考答案:D42.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术参考答案:A43.拥塞会导致下面哪种效果?()A、低可靠性和低流量B、高冲突率C、网络不可预知性和高错误率D、降低响应时间,更长时间的文件传输和网络延迟E、以上所有的参考答案:E44.应具有能够对抗来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短、系统局部范围等)、以及其他相当危害程度的威胁所造成的关键资源损害,并在威胁发生后,能够恢复部分功能。是几级防护目标()A、第一级B、第二级C、第三级D、第四级参考答案:A45.因特网中的文件传送服务需要2个端口,其中()端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。A、20B、21C、22D、23参考答案:B46.因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的()的过程。A、连接B、面向连接C、两次握手D、三次握手参考答案:D47.以下用于在网路应用层和传输层之间提供加密方案的协议是()A、PGPB、SSLC、IPSecD、DES参考答案:B48.以下属于错误注入分析的是()A、监视密码模块能量消耗的变化以发现指令的能量消耗模式B、密码模块的执行时间与密码算法的特殊数学操作之间的关系C、对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析D、对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收参考答案:C49.以下扫描工具中,专业的WEB扫描软件是()。A、CiscoAuditingToolsB、InternetSecurityScannerC、AcunetixWebVulnerabilityD、ISSDatabaseScanner参考答案:C50.以下哪个是防火墙可以实现的效果()A、有效解决对合法服务的攻击B、有效解决来自内部的攻击行为C、有效解决来自互联网对内网的攻击行为D、有效解决针对应用层的攻击参考答案:C51.以下关于终端安全保护系统的功能,描述不正确的是()。A、一般不支持远程维护与管理B、一般都支持可信软件统一分发C、一般都支持终端行为审计D、能自动发现和收集终端计算机资产,使企业清楚知道并统一管理IT资产。参考答案:A52.以下关于系统漏洞扫描技术和工具的描述,错误的是()A、能否从主机系统内部检测系统配置的缺陷是系统管理员和黑客拥有的漏洞扫描器在技术上的最大区别。B、ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞C、漏洞扫描工具的主要性能指标包括速度、漏洞数量的更新周期,以及是否支持定制攻击等。D、X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描。参考答案:B53.以下关于生成树协议中Forwarding状态描述错误的是()。A、Forwarding状态的端口可以接收BPDU报文B、Forwarding状态的端口不学习报文MAC地址C、Forwarding状态的端口可以转发数据报文D、Forwarding状态的端口可以发送BPDU报文参考答案:B54.以下关于入侵防御系统(IPS)的描述中,错误的是()。A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源参考答案:A55.以下关于VLAN的主要用途描述错误的是()。A、合并广播域B、合并冲突域C、隔离广播域D、隔离用户参考答案:D56.以下关于P2P概念的描述中,错误的是()。A、P2P是网络结点之间采取对等的方式直接交换信息的工作模式。B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。C、P2P网络是指与互联网并行建设的、由对等结点组成的物理网络。D、P2P实现技术是指为实现对等结点之间直接通信的功能所需要设计的协议、软件等。参考答案:C57.以下关于OSPF缺省路由描述正确的是()。A、Stub区域的ABR会生成一条第三类LSA在区域内泛洪,用于通告一条缺省路由,指导此Stub区域内部路由器访问AS外部网络B、完全Stub区域的ABR阻塞了第三类LSA的传播,因此完全Stub区域内部路由器无法访问AS外部网络C、NSSA的ABR会自动生成一条第七类LSA在区域内泛洪,用于通告一条缺省路由,指导此NSSA内部路由器访问AS外部网络D、完全NSSA的ABR阻塞了第三类和第四类LSA,因此完全NSSA内部路由器无法访其它OSPF区域参考答案:A58.以下关于Https协议与Http协议相比的优势说明,哪个是正确的()A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性参考答案:A59.以下对信息安全问题产生的根源描述最准确的是()A、信息安全问题是由于信息技术的不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏参考答案:D60.以下对MSSQL数据库还原描述不正确的是∶()A、通过附加的形式对mdf格式的文件创建新的数据库B、若数据库中无需要还原库可通过点击父节点的"数据库",通过"还原数据库"和"还原文件和文件租"的形式进行还原,此种方式只能还原完整备份和对完整备份介质中通过追加的形式执行的备份。C、若数据库中已经创建了数据库,则可以通过点击此数据的备份集进行还原,此种方式可以对差异性备份的方式进行还原。D、通过附加的形成对ndf格式的文件创建新的数据库。参考答案:D61.以下不属于WINDOWS操作系统下的网络测试命令有哪些?A、pingB、ipconfigC、ifconfigD、nslookup参考答案:C62.以下不属于TCP端口扫描方式的是()。A、Xmas扫描B、ICMP扫描C、ACK扫描D、NULL扫描参考答案:B63.以下不符合防静电要求的是()A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地参考答案:B64.以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、网络钓鱼事件参考答案:A65.以太网的介质采用哪种广播技术在网络节点中传输和接收数据?()A、分组B、数据帧C、数据段D、每次一个字节参考答案:B66.以Windowsserver2008IIS中自带的FTP服务为例,配置默认站点属性中的"安全帐户"选项卡,如果勾选了"允许匿名连接",则客户端访问该FTP站点时()。A、只允许匿名用户访问B、允许匿名用户和指定用户访问C、不允许匿名用户和指定用户访问D、只允许指定用户访问参考答案:B67.一台主机发送,一台主机接收,这是哪种通信方式的特征?()A、广播B、单播C、多播D、以上都不是参考答案:B68.需要把3个网段连接在一起,其中两段只使用TCP/IP协议,另一个使用TCP/IP和IPX(NWLink)。应该使用设备连接这些网段,井减少网络通信量。()A、集线器B、路由器C、网桥D、网关参考答案:B69.信息安全领域内最关键和最薄弱的环节是()A、技术B、策略C、管理制度D、人参考答案:D70.信息安全的金三角是()A、可靠性,保密性和完整性B、保密性,完整性和可用性C、多样性,沉余性和模化性D、多样性,保密性和完整性参考答案:B71.信息安全"老三样"是()A、防火墙、扫描、杀毒B、防火墙、入侵检测、扫描C、防火墙、入侵检测、杀毒D、入侵检测、扫描、杀毒参考答案:C72.下面哪种VPN技术工作的网络协议层次最高()A、IPSEVPNB、SSLVPNC、L2TPVPND、GREVPN参考答案:B73.下面哪一种攻击方式最常用于破解口令()。A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk参考答案:B74.下面哪些方法对防御文件上传攻击有帮助()A、限制上传目录,并自动重命名B、使用JS验证上传文件的类型、使用后缀名和文件类型等多方面检查并限制上传文件类型C、重命名D、使用Content-Type检查并限制上传文件类型参考答案:B75.下面哪个波长值没有在光纤中使用?()A、850nmB、1300nmC、1450nmD、1550nm参考答案:C76.下面关于数据备份说法错误的是()。A、完全备份、差异备份及增备份中,增备份的速度最快B、增量备份的文件依赖于前次备份的文件,前面任何一次备份文件出现问题都将导致备份系统的失调,可靠性差C、冷备份和热备份时,系统都可以接收用户更新的数据D、物理备份使得文件的恢复变得复杂且缓慢参考答案:C77.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C78.下面病毒出现的时间最晚的类型是()A、携带特洛伊术马的病毒B、以网络钓鱼为目的的病毒C、通过网络传播的蠕虫病毒D、OEice文档携带的宏病毒参考答案:B79.下列是不感染的依附性恶意代码的是()。A、计算机病毒(Virus)B、点滴器(Dropper)C、蠕虫(Worm)D、特洛伊木马(Trojanhorse)参考答案:D80.下列哪一项与数据库的安全直接相关()A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的参考答案:A81.下列哪一项恰当地描述了OSI模型中传输层的功能?()A、它通过流量控制来发送数据B、它提供传输的最佳路径C、它决定网络寻址D、它允许网络分段参考答案:A82.下列哪一个功能是路由器用来在网络中转发数据分组的?()A、应用程序和介质B、路径选择和交换C、广播和冲突检测D、上述答案都不对参考答案:B83.下列哪两项是动态路由选择的基本类型?()A、静态及缺省B、TCP和UDP交换C、距离矢量和链路状态D、上述答案都不对参考答案:C84.下列哪个是在局域网中引入第3层设备的好处?()A、允许将局域网分段成为多个独立的物理和逻辑网络B、过滤数据链路层广播和组播,并允许接入广域网C、提供网络的逻辑结构D、以上全部参考答案:D85.下列关于职业道德的说法中,你认为正确的是()。A、有职业道德的人一定能胜任工作B、没有职业道德的人干不好任何工作C、职业道德有时起作用,有时不起作用D、职业道德无关紧要,可有可无参考答案:B86.下列关于核心层的描述哪个是对的?()A、提供对分组尽可能多的处理以确保安全性B、作为高速交换骨干,将通信从一个区域转发到另一个C、它只包含第2层交换机D、它提供多条路径来减缓通信速度参考答案:B87.下列关于防火墙功能的说法最准确的是()A、访问控制B、内容控制C、数据加密D、查杀病毒参考答案:A88.下列对跨站脚本攻击(XSS)的解释最准确的是()A、引诱用户点击虚拟网络连接的一种攻击方法。B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。C、一种很强大的木马攻击手段。D、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的。参考答案:D89.下列不属于网络安全测试范畴的是()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护参考答案:C90.下列不是指合作精神的是()。A、兄弟同心,其利断金B、三个臭皮匠,顶个诸葛亮C、水滴石穿D、独行快,众行远参考答案:C91.物理安全的管理应做到()A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确参考答案:D92.我国履行电信监管职能的组织不包括()A、电信监管机构B、电信监管授权机构C、电信监管代理机构D、电信监管委托机构参考答案:C93.网络会产生冲突()A、总线形结构B、环形结构C、点一点部分连接的不规则形结构D、点一点全连接结构参考答案:A94.网络互联设备系统命令采用分级保护方式,默认情况下3级可以()。A、使用网络诊断工具命令(ping、tracert)B、用于系统维护,查看配置C、进行业务操作,使用各个网络层次的配置命令D、修改系统内部参数参考答案:D95.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软、硬件的复杂性D、软件的脆弱性参考答案:C96.网络病毒命名一般格式为()A、<病毒前缀>、<病毒名>、<病毒后缀>B、<病毒名>、<病毒前缀>、<病毒后缀>C、<病毒前缀>、<病毒后缀>、<病毒名>D、<病毒名>、<病毒后缀>、<病毒前缀>参考答案:A97.网络安全最大的风险是()A、缺乏安全设备B、缺乏安全人才C、缺乏安全意识D、缺乏安全体系参考答案:C98.网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。A、权限设置B、机制C、方法D、对象参考答案:A99.网络安全事件分级总共有()。A、1级B、2级C、3级D、4级参考答案:D100.网络安全法要求网络运营商在个人数据泄露时()A、上报主管机关B、采取补救措施C、及时通知个人D、以上三个都要做参考答案:D101.网络安全等级保护对象是()A、通信网络设施B、信息系统C、数据资源D、以上都是参考答案:D102.网络安全等级保护第三级保护为()A、自住保护B、监督保护C、强制保护D、指导保护参考答案:B103.网络安全等级保护第二级保护为()A、自住保护B、指导保护C、强制保护D、监督保护参考答案:B104.网络安全等级保护61.0要求()A、日志集中管理B、网络区域划分C、网络流量分析D、以上三个都要做参考答案:D105.网络安全等级保护0有多少个等级?()A、2级B、3级C、4级D、5级参考答案:D106.网络安全的特征包含保密性,完整性四个方面()A、可用性和可靠性B、可用性和合法性C、可用性和有效性D、可用性和可控性参考答案:D107.网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部()。A、四层B、五层C、六层D、七层参考答案:D108.外部数据包经过过滤路由只能阻止唯一的ip欺骗()A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP参考答案:D109.停一等协议的主要缺点是()A、通信不可靠B、信道利用率不高C、不能进行全双工通信D、需要大容量的存储器参考答案:B110.天时不如地利,地利不如人和强调的是()。A、地理优势B、团结互助C、一团和气D、领导和群众关系融洽参考答案:B111.提升处理能力的解决方案是指()A、网络处理器方案B、ASIC芯片方案C、多核技术方案D、使用千兆甚至万兆端口参考答案:C112.特洛伊木马攻击的威胁类型属于()。A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁参考答案:C113.私有网络地址是指内部网络的主机地址,而公有网络地址是指在()上的全球唯一的IP地址。A、因特网B、城域网C、局域网D、虚拟网参考答案:A114.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的参考答案:C115.数据库恢复采用的方法有()A、建立检查点B、建立副本C、建立日志文件D、以上都是参考答案:D116.数据库的是指数据的正确性和相容性()A、安全性B、完整性C、并发控制D、恢复参考答案:B117.数据库备份可以保障数据库的,防止数据丢失。()A、可靠性B、完整性C、差异性D、及时性参考答案:A118.事务对DB的修改,应该在数据库中留下痕迹,永不消逝。这个性质称为事务的()A、持久性B、隔离性C、一致性D、原子性参考答案:A119.事务的执行次序称为()A、过程B、步骤C、调度D、优先级参考答案:C120.使用traceroute命令测试网络可以()A、检验链路协议是否运行正常B、检验目标网络是否在路由表中C、检验应用程序是否正常D、显示分组到达目标经过的各个路由器参考答案:D121.实时操作系统必须在()内完成来自外部的事件。A、响应时间B、周转时间C、规定时间D、调度时间参考答案:C122.生成树协议的目的是什么?()A、维持单一环路B、维持无环网络C、维持多环网络D、维持减少了环路的网络参考答案:B123.设备维护保养管理的目的是()。A、提高设备的使用效率B、延长设备的使用年限C、保证设备的正常使用D、不让设备损坏参考答案:A124.杀毒软件,也称反病毒软件或防毒软件,是用于消除()、特洛伊木马和恶意软件等计算机威胁的一类软件。A、垃圾文件B、电脑病毒C、磁盘碎片D、系统卡顿参考答案:B125.扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。A、TCP全连接扫描B、TCP半连接扫描C、IP反转标识扫描D、FTP跳跃扫描参考答案:C126.若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。A、添加B、新建C、隶属于D、属性参考答案:A127.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A、星形拓扑B、总线拓扑C、环形拓扑D、树形拓扑参考答案:C128.入侵检测系统包括那几个功能部件()A、信息收集B、信息分析C、结果处理D、以上都是参考答案:D129.企业在选择防病毒产品时不应该考虑的指标为()A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D130.配置通过Console口登录设备时采用AAA认证,设置本地用户的命令级别缺省情况下,命令级别为()。A、0B、1C、2D、3参考答案:A131.您的网络包含一个ActiveDirectory域。你有一个成员服务器运行域。你有一个成员服务器运行WindowsServer2008R2。你需要立即停用到服务器的所有传入连接。你应该怎么做?A、从服务管理单元中,禁用IP助手。B、从服务管理单元中,禁用Netlogon服务。C、从Windows防火墙,启用公共配置文件中"阻止所有连接选项"防火墙,启用公共配置文件中"阻止所有连接选项"。D、从Windows防火墙,启用域配置文件中"阻止所有连接选项"。参考答案:D132.你是一台WindowsServer计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A、设置计算机账户策略中的密码策略,设置"密码长度最小值"为8B、设置计算机本地策略中的密码策略,设置"密码长度最小值"为8C、设置计算机本地策略中的安全选项,设置"密码长度最小值"为8D、制定一个行政规定,要求用户的密码长度最小为8参考答案:A133.能够向数据通信网络发送和接收数据信息的设备称为()A、数据终端设备B、调制解调器C、数据电路端接设备D、集中器参考答案:A134.内部LAN中的用户无法连接到www服务器。网络管理员ping该服务器并确认NAT工作正常。管理员接下来应该从哪个OSI层开始排除故障()?A、物理层B、数据链路层C、网络层D、应用层参考答案:D135.哪种协议支持网络管理?()A、SMTPB、NFSC、SNMPD、FTPE、IPX参考答案:C136.哪种网络设备可以用于对局域网进行逻辑分段?()A、路由器B、网桥C、交换机D、集线器参考答案:A137.哪一项技术使用了窗口操作来保证一台电脑发送的数据流通过数据链路发送到另外一台电脑时不出现数据重复和丢失?()A、确认和重传B、封装和广播C、校验和流控D、同步和确认参考答案:A138.哪个表包含了路由器所学到的到达各个目的地的路由项,并且为所配置的每种被动路由协议维护一个单独的表?()A、拓扑表B、路由选择表C、邻居表D、后继表参考答案:B139.目前信息安全最大的安全威胁来自于以下哪个方面()A、内网安全B、黑客攻击C、计算机病毒D、互联网上的木马参考答案:A140.民用照明电路电压是以下哪种?A、直流电压220伏B、交流电压220伏C、直流电压380伏D、交流电压380伏参考答案:B141.面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。A、OWASPZedB、NessusC、AWVSD、Nikto参考答案:B142.路由器属于互联设备()A、物理层B、数据链路层C、网络层D、传输层参考答案:C143.路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。A、/B、\C、,D、、参考答案:A144.列出你的Windows汁算机上的IP配置、你应该使用什么命令?()A、ipB、ipconfigC、winipcfgD、showipE、config参考答案:B145.量化概念主要来自于从模拟量到数字量的转换,即()转换。A、C/DB、A/BC、A/DD、B/C参考答案:C146.链路聚合端口成员应保证,除了()。A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致参考答案:D147.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。A、计算机网络B、终端分时系统C、分布式计算机系统D、多机系统参考答案:A148.口令破解的最好方法是()A、暴力破解B、组合破解C、字典攻击D、生日攻击参考答案:B149.客户机/服务器模式(简称C/S模式)属于以()为中心的网络计算模式。A、大型小型机B、服务器C、通信D、交换参考答案:B150.局域网交换机可以被看作下列的哪一项?()A、工作在第l层的多端口中继器B、工作在第2层的多端口集线器C、工作在第3层的多端口路由器D、工作在第2层的多端口网桥参考答案:D151.进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行()核验。A、人脸B、短信C、身份D、资金参考答案:B152.接人层提供什么功能?()A、网络中的用户和服务器的入口点B、所有设备连接到网络的位置C、给每个用户的所有可用带宽。D、到高端路由器和交换机的连接。参考答案:A153.交换机作为VLAN的核心元素,提供了哪些智能化的功能?()A、基于用户、端口或逻辑地址来分组形成VLANB、对帧进行过滤和转发C、与其他交换机和路由器进行通信D、以上都是参考答案:D154.交换机如何学习连接到其端口的网络设备的地址?()A、交换机从路由器上得到相应的表B、交换机检查从端口流入的分组的源地址C、交换机之间交换地址表D、交换机不能建立地址表参考答案:B155.交换机端口安全违规处理动作不包括()。A、丢弃数据帧,不产生警告B、丢弃数据帧,产生警告C、丢弃数据帧,将端口shutdownD、转发数据帧,并产生警告参考答案:D156.僵尸网络Botnet是指采用()传播手段。A、2种B、3种C、4种D、多种参考答案:D157.计算机系统的组成包括()。A、程序和数据B、计算机硬件和计算机软件C、处理器和内存D、处理器,存储器和外围设备参考答案:B158.计算机网络中可以共享的资源包括()。A、硬件、软件、数据B、主机、外设、软件C、硬件、程序、数据D、主机、程序、数据参考答案:A159.计算机软件是()。A、计算机程序B、源程序和目标程序C、源程序D、计算机程序及其有关文挡参考答案:D160.计算机进行本地用户账户登录验证时,需要访问的是()。A、本地安全数据库B、活动目录C、DNS服务器数据库D、DHCP服务器数据库参考答案:A161.基于通用操作系统的防火墙具有以下哪些特点()A、通用操作系统,易受攻击,安全性较低B、无法通过配置实现分组过滤功能C、用户可以通过WEB方式对防火墙的程序进行修改D、是批量上市的防火墙专用产品参考答案:D162.会话侦听与劫持技术属于技术()A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击参考答案:B163.后备副本的用途是()A、安全性保障B、一致性控制C、故障后的恢复D、数据的转储参考答案:C164.衡量路由算法好坏的原则不包括()A、灵活性,弹性B、快速收敛性C、拓扑结构先进D、选径是否是最佳参考答案:C165.黑客拿到用户的cookie后能做什么()A、能知道你访问过什么网站B、能从你的cookie中提取出帐号密码C、能够冒充你的用户登录网站D、没有什么作用参考答案:C166.国家负责统筹协调网络安全工作和相关监督管理工作。()A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B167.关于状态检测技术,下面的说法正确的是?()A、工作在应用层B、只能检测基于TCP的应用C、网络通信的状态信息会动态保存起来,作为安全决策的参考D、对于无连接的应用服务按照包过滤的方式进行检测参考答案:C168.关于信息安全事件分级,对于事发组织是可承受的事件属于()。A、特别重大事件B、一般事件C、较大事件D、重大事件参考答案:B169.关于跨交换机VLAN概念正确的是()。A、使不同交换机上的相同VLAN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以VLAN扩大了冲突域D、将IP地址映射到第二层地址参考答案:A170.关于道德,正确的说法是()。A、道德在职业活动中不起作用B、道德在公共生活中几乎不起作用C、道德威力巨大,无坚不克D、道德是调节社会关系的重要手段参考答案:D171.关于操作系统还原,下列说法中错误的是()A、在备份时,如果知道备份文件具体路径,可单击"浏览文件"按钮B、在备份时,如果知道备份文件的具体路径,可单击"搜索"按钮C、还原系统备份时,只能还原到默认路径D、系统还原后不需要重启计算机参考答案:C172.关于标准访问列表和扩展访问列表,下面的说法正确的是。()A、标准访问列表比扩展访问列表设置上更加复杂,难于配置B、扩展访问列表可设置更多匹配条件C、标准访问列表可设置更多匹配条件D、标准访问列表能设置的规章数量少于扩展访问列表参考答案:B173.关于arp命令,常用的选项有()。A、-aB、-sC、-dD、全都是参考答案:D174.关于access端口下面的说法错误的是()。A、access端口只能属于1个VLANB、access端口可以属于多个VLANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口参考答案:B175.关系数据库规范化是为解决关系数据库中问题而引入的()A、插入、删除和数据冗余B、提高查询速度C、减少数据操作的复杂性D、保证数据的安全性和完整性参考答案:A176.关闭IIS目录浏览功能是为了()。A、可以打开默认主页B、防止网站的信息泄露C、允许Web客户端的请求显示目录的内容D、允许管理员修改服务器上授权的文件参考答案:B177.工作站与交换机相连时,使用哪种电缆最合适?()A、直通B、交叉C、空调制解调器D、标准电话线参考答案:A178.各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有()的特点。A、实践性B、时代性C、客观性D、多样性参考答案:D179.防范操作系统安全风险的方式有()A、给所有用户设置严格的口令B、删除多余的系统组件C、及时安装最新的安全补丁D、以上都是参考答案:D180.防病毒软件升级是常用保证系统安全方法,下述情况中,满足软件升级的是()。A、来路不明安装包B、禁用软件C、删除部分软件文件D、使用官方站点安装包参考答案:D181.防病毒软件都有一套判断特定程序行为是否为()程序(包括可疑的)的技术机制,通常称为杀毒引擎。A、应用B、系统C、病毒D、执行参考答案:C182.恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。是属于恶意代码的攻击模型中的()作用过程。A、潜伏B、破坏C、侵入系统D、维持或提升现有特权参考答案:A183.恶意代码的生存技术中的模糊变换技术是()。A、自身保护B、多态,难以进行基于特征的识别C、简单实现恶意代码的组合和变化D、提高自身的伪装能力和防破译能力,增加检测和清除的难度参考答案:B184.恶意代码的共同特征不包含()A、恶意的目的B、本身是计算机程序C、通过执行发生作用D、索取钱财参考答案:D185.对于运行OSPF协议的路由器来说,RouteID是路由器的唯一标识,所以协议规定:必须保证RouteID在()唯一。A、网段内B、区域内C、自治系统内D、整个因特网参考答案:C186.对于信息安全管理负有责任()A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员参考答案:D187.对令牌总线网,下列陈述正确的是()A、它不可能产生冲突B、它必产生冲突C、冲突可以避免,但依然存在D、轻载时不产生冲突,重载时必产生冲突参考答案:A188.对电磁兼容性(EMC)标准的描述正确的是()A、同一个国家是恒定不变的B、不是强制的C、各个国家不相同D、以上均错误参考答案:C189.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。()A、FTPB、UDPC、TCP/IPD、WWW参考答案:C190.动态路由选择的一个优点是什么?()A、网络开销小,可以减少网络流量B、由于安全级别高,可以减少未经授权的网络信息中断C、当拓扑结构和流量发生改变时可以自动调整D、网络带宽需求小,运算更有效参考答案:C191.雕选在Windows2003Server中,如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限,这个描述符合权限原则中的哪一条。()A、权限是累计的B、拒绝的权限优先于允许的权限C、文件权限比文件夹权限高D、利用用户组来进行权限控制参考答案:A192.当网络中的所有路由器都使用着相同的知识时、下列哪一项可以用来描述这个网络()A、收敛B、形式化C、重新配置D、上述答案都不对参考答案:A193.当分组从一个VLAN传输到另外一个VLAN时,需要以下哪一种设备?()A、网桥B、路由器C、交换机D、集线器参考答案:B194.大数据分析耗时最多的是()A、数据采集B、数据展示C、数据分析D、数据存储参考答案:A195.城域网是指局限在一座城市的范围内,覆盖的地理范围在()。A、十几公里B、几十公里C、几百公里D、十几公里至几十公里内参考答案:D196.常见Web攻击方法有一下哪种()A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击\信息泄露漏洞D、以上都是参考答案:D197.不属于网络协议的组成要素()A、词汇B、语法C、语义D、规则参考答案:A198.不属于数据库加密的方式是()A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件参考答案:D199.不属于局域网的特点()A、较小的地域范围B、高传输速率和低误码率C、一般为一个单位所建D、一般侧重共享位置准确无误及传输的安全参考答案:D200.不能防止计算机感染病毒的措施是()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝参考答案:A201.补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。A、兼容B、通信C、安装D、交换参考答案:A202.病毒入侵后的平均潜伏周期是()A、1天B、7天C、30天D、180天参考答案:D203.本地用户账户,就是建立在()安全账户数据库内。A、本机B、远程C、现实D、管理参考答案:A204.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()A、加密B、备份C、安全删除D、以上都是参考答案:B205.按所使用的数据模型来分,数据库可分为三种类型()A、层次、关系和网状B、网状、环状和链状C、大型、中型和小型D、独享、共享和分时参考答案:A206.安全信息系统中最重要的安全隐患是()A、配置审查B、临时账户管理C、数据安全迁移D、程序恢复参考答案:A207.安全操作系统的审计事件可分成几类()A、注册事件B、使用系统的事件C、利用隐蔽通道的事件D、以上都是参考答案:D208.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。()A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、密码学、备份D、保护、检测、响应、恢复参考答案:D209.WindowsServer内有一些特殊组,这些组的成员()。A、可以新建,不能删除B、无法更改C、不可新建,可以删除D、可以新建,可以删除参考答案:B210.Windowsserver2016添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。A、管理员帐户使用了弱密码B、管理员帐户使用了强密码C、guest帐户使用了强密码D、guest帐户使用了强密码参考答案:B211.WindowsServer2008R2中配置DHCP服务器时,()排除地址,排除的地址在此DHCP服务器将不会用于分配。A、只允许添加一个B、允许添加多个C、不允许添加多个D、不能添加参考答案:B212.web服务器使用的协议为HTTP或HTTPS,其中HTTP协议也称()。A、动态主机配置协议B、文件传输协议C、超文本传输协议D、文本传输协议参考答案:C213.VLAN主要是为了给局域网的设计增加灵活性,下面关于VLAN作用的描述中,不正确的有()。A、VLAN提高网络的安全性B、VLAN增加了广播域的数量但降低了广播的规模C、VLAN增大了冲突域D、VLAN可以根据人们的需要划分物理网段,非常灵活参考答案:C214.VLAN称为()。A、虚拟局域网B、广域网C、城域网D、局域网参考答案:A215.SSH组成部分不包括()。A、传输层协议B、用户认证协议C、连接协议D、网络层协议参考答案:D216.SQL语言是语言()A、层次数据库B、网络数据库C、关系数据库D、非数据库参考答案:C217.SQLServer恢复过程是静态的,这意味着()A、在数据库恢复过程中,用户不能进入数据库。B、在数据库恢复过程中,用户可以访问数据库,但不能更新数据库。C、在数据库恢复过程中,用户可以对数据库进行任何操作。D、以上解释均不对。参考答案:A218.SQLServer备份是动态的,这意味着()A、你不必计划备份工作,SQLServer会自动为你完成B、允许用户在备份的同时访问数据C、不允许用户在备份的同时访问数据D、备份要不断地进行参考答案:B219.SNMP是英文SimpleNetworkManagementProtocol"的缩写,中文意思是()。"A、简单网络管理协议B、简单网络传输协议C、复杂网络管理协议D、复杂网络传输协议参考答案:A220.SNMP是一种简单网络管理协议,它属于TCP/IP协议中的()协议。A、物理层B、网络层C、传输层D、应用层参考答案:D221.RSTP协议在STP协议基础上,将端口状态缩减为()种。A、5B、4C、3D、2参考答案:C222.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限∶下面说法错误的是()A、应严格限制使用root特权的人数B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马D、不同的机器采用相同的root口令参考答案:D223.PPPOE运行在0SI的哪一层?()A、网络层B、数据链路层C、应用层D、传输层参考答案:B224.PKI的主要组成不包括()ACAB、SSLC、RADCR参考答案:B225.ping命令中-n选项表示什么?()A、ping区域的网络号B、不重复选项C、ping的次数D、不要停止,除非中断E、没用参考答案:A226.OSPF协议中使用()计算路径开销。A、延迟B、可靠性C、带宽D、MTU参考答案:C227.OSPF缺省的成本度量值是基于下列哪一项?()A、延时B、带宽C、效率D、网络流量参考答案:B228.OSPF报文类型有()种A、2B、4C、5D、6参考答案:C229.OSI模型的哪一层最恰当地描述了100BASET标准?()A、数据链路层B、网络层C、物理层D、传输层参考答案:C230.Linux文件权限不包括()。A、默认权限B、特殊权限C、一般权限D、没有权限参考答案:D231.IP电话、电报和专线电话分别使用的数据交换技术是()。A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术参考答案:B232.ICMP数据包的过滤主要基于()A、目标端口B、源端口C、消息源代码D、协议prot参考答案:D233.FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。A、随机B、21C、20D、80参考答案:C234.DNS服务不包括()服务。A、转发B、缓存C、管理D、辅助参考答案:C235.DHCP代表什么?()A、DynamicHostConfigurationProtocolB、DynamicHostingConfigurationProtocolC、DynamlcHostComputerProtocolD、DynamicHostComputerPort参考答案:A236.DBMS通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()A、可靠性B、一致性C、完整性D、安全性参考答案:D237.1994年我国颁布的第一个与信息安全有关的法规是()A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例参考答案:D238.100Base-T标准使用()传输介质。A、同轴电缆线路B、双绞线C、光纤D、红外线参考答案:B239.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日参考答案:B240.《中华人民共和国网络安全法》施行时间()A、42681B、42887C、42735参考答案:B241.《信息系统安全等级保护基本要求》是哪个文件()A、GB/T22248B、GB/T22239C、GB/T2238D、GB/T参考答案:B242.(在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是。()A、外模式B、内模式C、存储模式D、概念模式参考答案:D243.(在数据管理技术的发展过程中,经历了四大阶段。在这几个阶段中,数据独立性最高的是阶段。()A、数据库系统B、文件系统C、人工管理D、数据项管理参考答案:A244.(在关系代数的专门关系运算中,从表中选出满足某种条件的元组的操作称为。()A、选择B、投影C、连接D、扫描参考答案:A245.(应具有能够对抗来自小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小(局部性)等)、以及其他相当危害程度(无意失误、设备故障等)的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。()A、第一级B、第二级C、第三级D、第四级参考答案:B246.(信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的()A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定参考答案:C247.(网络安全一般是指网络系统的硬件、软件及其受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。()A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频参考答案:C248.(网络安全技术层面的特性有可控性、可用性、完整性、保密性和。()A、多样性B、复杂性C、可操作性D、不可否认性参考答案:D249.(涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行。()A、物理隔离B、逻辑隔离C、人员隔离D、设备隔离参考答案:A250.(设计性能较优的关系模式称为规范化,规范化主要的理论依据是()A、关系规范化理论B、关系运算理论C、关系代数理论D、数理逻辑理论参考答案:A251.(若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非正常方式终止,这时内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为()A、事务故障B、系统故障C、介质故障D、运行故障参考答案:B252.(规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及缺陷()A、数据的不一致性B、结构不合理C、冗余度大D、数据丢失参考答案:C253.(定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性。()A、真实性B、完整性C、不可否认性D、可用性参考答案:D254.(保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。这是指数据库的()A、安全性B、完整性C、并发控制D、恢复参考答案:A255.()指事务还没有达到预期的终点就被终止。A、介质故障B、软件故障C、系统故障D、事务故障参考答案:D256.()是备份从最近的海量备份之后对数据所做的修改。A、静态备份B、动态备份C、海量备份D、增量备份参考答案:D多选题1.在城域网中,汇聚层和接入层实现基本的()。A、运营管理功能B、用户接入功能C、电路交换功能D、信令汇接功能参考答案:AB2.在城域网中,汇聚层和接入层的运营管理功能主要有()和防止用户盗用网络资源。A、用户的标示和上网清单B、各种方式的用户计费C、用户开户/销产D、网络设备故障处理和维护参考答案:ABCD3.因特网文件传送服务PORT连接模式中的数据传输端口是用来建立数据传输通道的,其主要作用主要是()。A、从客户向服务器发送一个文件B、从服务器向客户发送一个文件C、从服务器向客户发送目录列表D、从客户向服务器发送目录列表参考答案:ABC4.因特网超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如()等连接在一起。A、文本B、图像C、声音D、动画参考答案:ABCD5.以下哪一项是增加VLAN带来的好处?选择所有正确的。()A、交换机不需要配置B、广播能够得到控制C、机密数据能够得到保护D、突破了限制用户成为组的物理的边界参考答案:BCD6.虚拟私有网VPN从应用范围的角度分为()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、MPLSVPN参考答案:ABC7.虚拟私有网VPN从实现技术的角度分为()。A、基于传统技术的VPNB、基于MPLS的VPNC、基于用户设备的VPND、基于网络的VPN参考答案:AB8.虚拟私有网VPN从IETF的角度分为()。A、拨号VPNB、虚拟专线C、路由VPND、局域网VPN参考答案:ABCD9.下面哪一个是有效的RFCl918私有地址?()A、/7B、/8C、/16D、/12参考答案:BCD10.网络技术中,主要攻击检测方法有()。A、基于审计的攻击检测技术B、基于神经网络的攻击检测技术C、基于专家系统的攻击检测技术D、基于模型推理的攻击检测技术参考答案:ABCD11.若选择物理层协议作为互连协议,则用()。A、中继器B、集线器C、网桥D、路由器参考答案:AB12.来自计算机网络信息系统的威胁主要有()和安全缺限等。A、信息战B、软件攻击C、黑客攻击D、病毒攻击参考答案:ABCD13.将下列DHCP消息按其在过程中出现的正确顺序排列。()A、DHCPACKB、DHCPREQUESTC、DHCPOFFERD、DHCPDISCOVER参考答案:DCBA14.计算机网络中网络构件包括()等。A、网络服务器B、网络工作站C、传输介质D、网络设备参考答案:ABCD15.计算机网络信息安全中传输威胁常见的攻击手法主要有()。A、截获B、中断C、伪造D、篡改参考答案:ABCD16.计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()和否认情况下的安全验证。A、伪造B、假冒C、篡改D、交换参考答案:ABC17.计算机网络具有()的功能。A、信息传递B、资源共享C、系统可靠性D、分布处理参考答案:ABCD18.管理宽带IP城域网的方式有()。A、带内网络管理B、带外网络管理C、带内、带外网络管理同时使用D、带内、带外网络管理混合使用参考答案:ABCD19.电子商务的基本内容包括()等。A、信息管理系统B、电子数据交换系统C、电子订货系统D、商业增值网参考答案:ABCD20.当/24用额外的4位进行子网划分时,以下哪两个地址是合法的子网地址?(选择2个答案)()A、B、C、0D、6E、48参考答案:AD21.从结构上可以将城域网分为()。A、骨干层B、汇聚层C、接入层D、物理层参考答案:ABC22.按访问方式分类以太网可分为()。A、共享式以太网B、交换式以太网C、独有式以太网D、非交换式以太网参考答案:AB23.VPN技术包括了()等。A、登录认证技术B、密钥交换技术C、数据完整性验证技术D、IP包加密规范参考答案:ABCD24.TCP/IP协议采用层次结构,主要有()。A、应用层B、传输层C、网络层D、接口层参考答案:ABCD25.BAS(宽带接入服务器)作为宽带城域网的汇聚层设备,其基本功能为:()A、用户端口的会聚:以高端口密度接入大量用户,将所有用户数据复用在有限的端口带宽上传送给网络核心层设备,同时对所有用户的逻辑连接进行终结。B、用户管理:用户接入管理、用户认证管理、用户地址分配和管理、用户计费管理、安全性保障管理。C、路由转发功能。D、域名解析功能。参考答案:ABC判断题1.在因特网文件传送服务协议客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。A、正确B、错误参考答案:B2.在虚拟专用网中,PPP数据包流是由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。A、正确B、错误参考答案:A3.在共享地址情况下,局域网的服务器通过高速调制解调器和电话线路,或者通过专线与Internet的主机相连,仅服务器需要一个IP地址,局域网上的微机访问Internet时共享服务器的IP地址。A、正确B、错误参考答案:A4.在IP业务量较大的城市,IP城域网骨干层将直接采用高速路由器为核心来组建。A、正确B、错误参考答案:A5.远程登录是指把本地计算机通过Internet连接到一台远主机上,登录成功后本地计算机完全成为对方主机的一个远程仿真终端用户。A、正确B、错误参考答案:A6.用于解决网络层安全性问题的产品主要是防火墙产品。A、正确B、错误参考答案:B7.应用程序的安全性涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。A、正确B、错误参考答案:A8.因特网域名系统就是把域名翻译成IP地址的软件。A、正确B、错误参考答案:A9.因特网D类地址范围是-55,状态为多路广播组地址。A、正确B、错误参考答案:A10.虚拟局域网VLAN的划分和网络管理可通过命令行或者网络管理软件的图形界面进行。A、正确B、错误参考答案:A11.为了保证城域网的相对独立性,一般情况下城域网自成一个自治域,与省骨干网路由域上完全隔离。A、正确B、错误参考答案:A12.网络管理可分为带外管理和带内管理两种管理模式。A、正确B、错误参考答案:A13.网络地址转换(NAT)用来实现私有网络地址与公有网络地址之间的转换。A、正确B、错误参考答案:A14.网络的分类有多种形式,从不同的角度可以对网络有不同的分类方法,常见的有按大小、距离和结构等分类。A、正确B、错误参考答案:A15.通信协议包括发送信息的精确格式和意义,在什么情况下发送特定的信息,接收到信息如何响应等。A、正确B、错误参考答案:A16.双纹线是目前局域网上最常用的传输介质。A、正确B、错误参考答案:A17.每台上网的主机都有自己独特的Internet地址,这种地址一般有一种形式,即名称形式。A、正确B、错误参考答案:B18.宽带IP城域网必须是可管理和可扩展的电信运营网络。A、正确B、错误参考答案:A19.可管理和可扩展的电信运营网络肯定不是分层网络。A、正确B、错误参考答案:B20.局域网中的路由器通过分析网络层的地址决定数据报文的转发。A、正确B、错误参考答案:A21.交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果。A、正确B、错误参考答案:A22.广域网与局域网的区别不仅在距离长短,而且从层次上看,局域网使用的协议主要在数据链路层上,而广域网使用的协议主要在网络层上。A、正确B、错误参考答案:A23.防火墙只用于对Internet的连接。A、正确B、错误参考答案:B24.防火墙一方面阻止来自Internet的对内部网络的未授权或未认证的访问,另一方面允许内部网络用户对Internet进行Web访问或收发E-mail等。A、正确B、错误参考答案:A25.防火墙技术的核心的控制思想是包过滤技术。A、正确B、错误参考答案:A26.电子邮件将邮件发送到收信人的邮箱中,收信人可随时进行读取。A、正确B、错误参考答案:A27.第三层交换技术就是在保持路由器对网络的控制能力的同时还能达到交换性能的一种交换技术。A、正确B、错误参考答案:A28.城域网提供的公共型网络业务和私有型网络业务最本质的不同在于:前者是开放的结构,后者是一个封闭的网络。A、正确B、错误参考答案:A29.TCP/IP是指传输控制协测网际协议,因两个主要TCP协议和IP协议而得名是国际互联网标准连接协议。A、正确B、错误参考答案:A30.RADIUS客户端会为每个拨号用户建立一个会晤(Session)过程,并把第一次服务的开始作为会晤起点,将服务的结束作为会晤终点。A、正确B、错误参考答案:A31.POP3协议不允许用户在不同的地点访问服务器上电子邮件。A、正确B、错误参考答案:B32.NAT通过允许内部网私有化来保存合法注册的寻址方案。A、正确B、错误参考答案:A33.MA5100的MMX/AIU单板不允许同时做上行和级联。A、正确B、错误参考答案:B34.IP城域网中采用集中认证集中管理方式是将用户集中在一起进行管理,用户接入网络时,客户管理系统利用RADIUS技术到用户管理中心获取有关用户的信息,完成对用户的认证。A、正确B、错误参考答案:A35.DHCP并非打算用于配置路由器、交换机和服务器,因为这些主机需要静态IP地址。A、正确B、错误参考答案:A36.ADSL技术中,信噪比值越小连接性能越好。A、正确B、错误参考答案:B填空题1.在网络转换设备中,私有IP地址转换为公有IP地址可以有三种实现方式,即静态方式、动态方式和(复用动态)方式。2.因特网具体的接入方式可分为远程终端方式、(拨号IP)方式和专线方式。3.虚拟专用网是一种利用公共网络来构建的(私有专用网络)。4.虚拟私有网从建立隧道的角度分为二层隧道VPN和(三层隧道VPN)。5.网桥是连接两个使用(相同协议)、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。6.网络信息安全中对数据最有效的保护就是(加密)。7.网络安全性问题的核心在于网络是否得到控制,即是不是任何一个(IP地址)来源的用户都能够进入网络。8.网关用于完全不同的网络之间的连接,它为网间提供(协议转换),使应用不同协议的网络可以通过网关相连。9.通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级别,利用公网构筑。如果接入方式为(拨号方式),则称之为VPDN。10.目前一般是将城域网划分为核心层、汇聚层和(接入层)。11.路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择(传输路径)及传输流量控制等功能。12.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从外网想进入给定网络的(非法访问)对象的安全设备。13.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit的分组大小。14.计算机网络信息安全中,对称密码技术包括分组密码技术和(流密码)技术这两个重要的分支。15.计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。16.计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息的(完整性)。17.广域网中一个突出的核心技术是(路由选择),解决分组在各交换机中如何进行转发,即通过哪条通路将数据从源主机传送到要通信的目的主机。18.防火墙分为包过滤防火墙、电路级防火墙和(应用层)防火墙三种。19.防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让(安全)的IP数据通过。20.多媒体数据压缩编码技术中,常用的压缩编码方法可以分为(无损压缩法)和有损压缩法两大类。21.多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有(交互性)的技术。22.电子商务是指以电子手段连接企业、客户及其合作伙伴,利用电子(支付)系统以便捷的方式提供商品和服务。23.常用的双绞线是五类或超五类线,由(4)对线组成。24.查看本机PC网络详细配置信息的命令是(ipconfig/all)25.采用客户机服务器模式WWW服务系统就是指客户机和(服务器)组成的系统。26.按带宽分类以太网可分成10Mbit/s、(100Mbit/s)、1Gbit/s和10Gbit/s等。27.IP地址是数字型的,它由两部分组成,前面的部分为网络标识,后面的部分为(主机标识)。28.IP城域网用户管理中的相对于分散认证分散管理方式是将用户信息放置在靠近用户的(汇聚层)上。29.IP城域网骨干层的网络设备有三层交换机和(路由器)。30.IPv4地址是指用于标识接入国际互联网的每台主机,它由(32)位二进制表示。31.DNS的数据文件中存储着主机名和与之相匹配的(IP)地址。32.ADSL2+的标准是(G992.5)。简答题1.硬件安装检查主要包括哪些方面?答:硬件安装检查主要介绍对各种安装工艺的检查。硬件安装检查主要包括以下几个方面。1)机柜安装工艺的检查。2)布设电缆工艺的检查。3)柜间电缆及插线工艺的检查。4)电源线敷设工艺的检查。5)接地线敷设工艺的检查。2.一些常见的网络攻击方法有哪些?答:(1)IP地址伪装:攻击方发出的数据包中的源地址改成受攻击方的网络地址,向该网络发送数据包。(2)IP抢劫:攻击者中途截取一个已经连接成功的会晤。(3)Smurf:攻击方通过第三方网络借以一伪造的地址将数据包传入,大量的数据包使得网络处理能力迅速下降直至崩溃。(4)DumpsterDiving:通过搜寻公司的垃圾文件以获得口令等敏感性数据。(5)War-dialing:通过不断快速的枚举法来获得用户帐号和口令。(6)利用操作系统缺陷:利用系统中漏洞直接对系统进行攻击。(7)拒绝服务:特征是攻击者通过各种方法使合法的用户不能使用某种服务。3.什么是DSLAM?答:DSLAM就是ADSL系统的局端设备,它并不是一个交换机或者路由器,而是一种复用设备,主要是完成复合或者分离来自上下行信道的比特流。4.如何快速鉴别MA5100中ADSL单板套片损坏(单个或者多个)?答:将MA5100的ADSL(包括AD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论