




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页信息安全师三级练习卷含答案1.TCP/IP参考模型的四个层次分别为网络接口层、网际层、()、应用层。A、会话层B、表示层C、传输层D、物理层【正确答案】:C2.关于初始响应的工作任务内容,下列选项不正确的是()。A、与事件相关的系统管理员交流B、查看入侵报告C、备份数据D、查看网络拓扑【正确答案】:C3.路由器安全管理涉及到多种口令,不包括以下哪种()。A、控制台口令B、Enablepassword口令C、一般模式口令D、VTY口令【正确答案】:C4.一般来说,判断邮件是否属于垃圾邮件的必要条件是()。A、邮件中包含商业广告内容B、邮件接受者不认识邮件发送方C、未经用户许可,强制发送到用户邮箱中D、附件大小超过用户接受能力【正确答案】:C5.关于ICMP协议扫描的正确说法是()。A、根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息B、能穿越防火墙C、能判断服务端口D、能识别主机名【正确答案】:A6.关于WindowsNT的几种备份方式,下列方式备份速度最慢的是()。A、差异B、增量C、正常D、每日【正确答案】:C7.关于漏洞披露的过程,()不是通常的做法。A、研究者分析漏洞的成因和利用方法B、将漏洞描述报告提交给厂商C、厂商研究漏洞报告,发布补丁程序D、漏洞发现人向厂商索取报酬【正确答案】:D8.TCP协议是一种()的协议。A、面向连接、不可靠B、无连接、不可靠C、无连接、可靠D、面向连接、可靠【正确答案】:D9.在SQLServer默认数据库中,需要进行备份的是()。A、MasterB、northwindC、pubsD、tempdb【正确答案】:A10.MBR区:硬盘主引导记录,也称主引导扇区,其中包含()、磁盘分区信息等,用于在系统运行后的引导。A、MSDOS.SYS引导文件B、系统引导信息C、文件段与段之间的连接信息D、IO.SYS引导文件【正确答案】:B11.出现()情况不是计算机病毒的发作现象。A、屏幕显示异常B、可以正常联网C、无法打开任务管理器D、无法打开注册表【正确答案】:B12.()不属于目前流行病毒的特点之一。A、修改HOSTS文件用于屏蔽安全网站B、磁盘中的部分文件无法正常启动C、无法打开注册表编辑器D、无法读取光盘驱动器【正确答案】:D13.默认情况下,BIND服务器的区域信息存放在()下。A、/var/bind/B、/var/named/C、/etc/named/D、/etc/bind/【正确答案】:B14.TCP三次握手的创建连接过程中出现了哪些些TCP标志位()。A、SYN和ACKB、ACK和RSTC、SYN和FIND、SYN和RST【正确答案】:A15.下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。A、用户不仔细辨别服务器证书带来的问题B、窃听和信息泄露C、区分相似域名的钓鱼网站D、传输过程中的数据加密【正确答案】:A16.EFS能够对()上的文件和目录进行加密。A、EXT4卷B、NTFS卷C、HPFS卷D、ADFS卷【正确答案】:B17.防病毒计划应包括()、分布式更新、通畅的沟通方式、最终用户的培训和应急响应方案。A、硬件部署B、基础建设C、软件部署D、软硬件采购【正确答案】:C18.防火墙从结构上分,可分单一主机防火墙、路由器集成式防火墙和()。A、软件防火墙B、分布式防火墙C、硬件防火墙D、个人防火墙【正确答案】:B19.()属于UDP头中的一个字段。A、服务号B、目的协议C、目的端口D、TTL【正确答案】:C20.信源编码的作用不包括()。A、减少码元数目B、降低码元速率C、提高符号的平均信息量D、提高码元速率【正确答案】:D21.VLAN的划分方式不包括以下哪一项()。A、基于端口B、基于MAC地址C、基于物理层协议D、按策略划分【正确答案】:C22.TCP协议位于TCP/IP参考模型中的()。A、表示层B、网际层C、传输层D、策略层【正确答案】:C23.路由器控制台端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且实施(),进而登录路由器,就可以完全控制路由器。A、接口修改B、接口破坏C、密码破解流程D、密码修复流程【正确答案】:D24.IP协议是TCP/IP参考模型中()的主要协议。A、网际层B、传输层C、应用层D、物理层【正确答案】:A25.ECC是一种()算法。A、对称加密B、私钥加密C、公钥加密D、秘密加密【正确答案】:C26.()不是手工清除病毒的流程之一。A、结束病毒进程B、删除病毒文件C、使用杀毒软件扫描D、修复系统【正确答案】:C27.Serv-U6.x系列本地管理漏洞难以防御是因为()。A、Serv-U的本地管理帐户名称、密码、端口是固化在程序文件中的B、Serv-U的本地管理帐户的密码太简单C、Serv-U本地管理帐户允许本地用户登录D、Serv-U的本地管理帐户使用空口令【正确答案】:A28.端口地址转换是通过把内部局部地址射映到一个()的不同端口上的方法来实现的。A、内部端口号B、外部端口号C、内部局部地址D、内部全局地址【正确答案】:D29.MySQL服务器默认监听的通信端口是()。A、3006B、3106C、3206D、3306【正确答案】:D30.关于数据恢复过程中的注意事项,下列不正确的是()。A、避免将数据恢复到源盘上B、避免再次格式化C、避免在Raid丢失时重建RaidD、当分区丢失时可以先通过格式化重建分区再进行数据恢复【正确答案】:D31.用showcdpneighborsdetail命令,不能看到以下哪种信息()。A、对端设备IP地址B、本设备IP地址C、对端设备IOS版本D、对端设备ID【正确答案】:B32.以下哪一项不属于信息的特征()。A、可识别性B、不可扩充性C、可传递性D、可转换性【正确答案】:B33.$MFT文件,这个文件是NTFS分区中最重要的文件,它记录了分区中所有文件的基本信息,通过$MFT就可以访问分区中的()。A、分区信息B、系统数据C、所有文件D、所有文件和系统数据【正确答案】:D34.某管理员在每月3日对数据进行了完全备份,之后每天对数据进行了增量备份,在当月的10日因断电发生了数据丢失,现在想恢复到前一天的数据状态,共需要进行()次恢复操作。A、2B、1C、7D、8【正确答案】:C35.动态备份是指利用工具软件的功能,()指定文件,或者文件内容变化后随时自动备份。A、定时手动备份B、定时自动备份C、不定时自动备份D、不定时手动备份【正确答案】:B36.()属于通常组策略设计过程中的必要阶段。A、基于角色分配用户共享文件夹B、基于角色和位置对用户和计算机进行分类C、基于功能和分类对林和域进行配置D、基于需求建立林和域之间的信任关系【正确答案】:B37.某管理员每周一、三对数据进行了完全备份,平时每天对数据进行增量备份,如果在周六需要恢复到前一天的状态,共需要进行()次恢复操作。A、5B、1C、2D、3【正确答案】:D38.设置了交换机端口安全时,违反规则后的处理策略不包括以下哪一条()。A、protectB、restrictC、restartD、shutdown【正确答案】:C39.对基于主机的入侵检测系统,以下正确的是()。A、它监视整个网络B、它监视单个系统C、它无法看到攻击者和未授权用户D、它在交换式网络环境中无效【正确答案】:B40.DNS缓存污染攻击的目的是()。A、使目标DNS服务器无法正常运作B、使目标用户无法进行DNS查询C、使DNS查询转发无法进行D、使目标DNS服务无法正确解析特定域名【正确答案】:D41.下列操作将可能引起数据二次破坏的是()。A、将数据恢复到其他磁盘上B、数据恢复前进行整盘镜像克隆C、将数据恢复到源盘上D、将磁盘挂到其他计算机上进行恢复【正确答案】:C42.PingFlood攻击的实施前提是()。A、攻击方能够发送特殊ICMP报文B、攻击方网络带宽高于被攻击方C、被攻击方ICMP协议栈存在缺陷D、被攻击方使用Windows系统【正确答案】:B43.在SQLServer的查询语句中,使用()作为注释符号。A、##B、@@C、--D、%%【正确答案】:C44.()的作用是在信息系统中各种事件发生时将这些事件的关键要素进行抽取并形成可记录的素材。A、审计发生器B、日志记录器C、日志分析器D、报告机制【正确答案】:A45.按安全审计产品的关键技术分类,安全审计分为()、网络审计和数据库审计等。A、系统审计B、通用型审计系统C、综合审计D、单项审计【正确答案】:A46.ECC算法需要()个密钥。A、一B、二C、三D、四【正确答案】:B47.$boot是另一个重要的系统文件,存放着Windows的(),该文件必须位于特定的磁盘位置才能够正确地引导系统。A、系统数据B、所有文件信息C、引导程序代码D、分区信息【正确答案】:C48.事务回滚是指将该事务已经完成的对数据库的更新操作()。A、锁定B、重做C、审计D、撤销【正确答案】:D49.根据等级保护管理办法,()的信息系统不需要到公安机关办理备案手续。A、第一级B、第二级C、第三级D、第四级【正确答案】:A50.发送方邮件服务器找到test@inpc.local对应的目的邮件服务器,确定其IP地址的流程为()。A、使用DNS直接查找inspc.local对应的IPB、使用NS记录找到inspc.local中的邮件服务器,根据A记录找到对应IP地址C、使用MX记录找到inspc.local中的邮件服务器,挑选优先级最高的,根据A记录找到对应IP地址D、根据PTR记录找到inspc.local对应的IP地址【正确答案】:C51.下列元素中,(C)属于信息安全的基本三要素。A、可恢复性B、可访问性C、可靠性D、事务性【正确答案】:C52.下列选项中,不属于校验和法的特点是()。A、既能发现已知病毒,也能发现未知病毒B、容易引起误报警C、效率高D、不能识别病毒种类【正确答案】:C53.以下说法正确的是()。A、防火墙能防范新的网络安全问题B、防火墙不能防范不通过防火墙的连接攻击C、防火墙能完全阻止病毒的传播D、防火墙能防止来自内部网的攻击【正确答案】:B54.下列因素中,(C)属于一个组织信息安全需求的主要来源之一。A、领导的个人意志B、董事会的人员组成C、风险评估的结果D、各个信息安全产品供应商【正确答案】:C55.ACL访问控制列表分为很多种,不包括下列哪一项()。A、标准ACLB、命名ACLC、简单ACLD、扩展ACL【正确答案】:C56.在Windows系统中,DNS服务允许()自动化的更新主机名所指向的IP地址。A、Web服务B、证书服务C、Kerberos服务DHCP服务【正确答案】:D57.下列选项中不属于发现事件的指标之一是()。A、IDS检测到远程攻击B、大量失败的登录尝试C、防火墙阻止了一个网络访问D、系统性能降低【正确答案】:C58.关闭ICMP重定向的命令是()。A、noipsource-routeB、noipredirectsC、noicmpD、noiproute【正确答案】:B59.标准情况下,IMAP协议使用的TCP端口是()。A、143B、144C、25D、24【正确答案】:A60.不是计算机病毒流行特征的是()。A、通过网络传播B、染毒面广C、新病毒越来越多D、感染WORD文件【正确答案】:D61.交换机工作模式是分等级设置,主要分为用户模式、特权模式、全局配置模式,不同模式下,用户拥有不同权限,其中全局配置模式的权限值为()。A、1B、6C、15D、16【正确答案】:C62.信息安全策略文档不必包含以下内容()。A、风险评估的结果B、信息安全的定义C、管理意图D、报告安全事故的一般性责任和特殊性责任【正确答案】:A63.对于某个DNS区域,()属性指定了该区域接受哪些主机的DNS查询请求。A、allow-queryB、allow-requestC、allow-notifyD、allow-transfer【正确答案】:A64.在BS7799安全标准中,安全审计包括()、记录、存储以及与安全相关行为有关的分析信息。A、比较B、识别C、支持D、分析【正确答案】:B65.一个审计评估系统,有对潜在的()起到震慑或警告作用。A、攻击者B、不明身份者C、异常动作者D、外来者【正确答案】:A66.关于IP地址欺骗,以下哪些IP地址不属于高风险IP地址()。A、企业内部私有IP地址B、回环IP地址C、企业使用的外网IP地址D、企业内部与固定MAC地址绑定的IP地址【正确答案】:D67.下列选项中不属于发现事件的指标之一是()。A、WEB服务器上的页面被改变B、日志文件不完整或者被删除C、系统崩溃D、防火墙阻止了一个网络访问【正确答案】:D68.在Windows内置组中,()组按默认值和普通用户组的成员有同等访问权,但受到的限制更多。A、GuestsB、UsersC、PowerUsersD、BackupOperators【正确答案】:A69.关于OSPF路由协议以下说法正确的是()。A、OSPF是一种外部网关协议B、OSPF是一种链路状态路由协议C、OSPF是一种距离矢量路由协议D、OSPF协议的默认管理距离是10【正确答案】:B70.以下哪一项不属于违反《计算机信息网络国际联网安全保护管理办法》处罚的是()。A、取消联网资格B、吊销经营许可证C、五万元罚款D、6个月以内的停机整顿【正确答案】:C71.活动目录的数据可以从()中进行恢复。A、其他域控制器B、其他普通成员计算机C、其他工作组成员D、其他SQLServer数据库服务器【正确答案】:A72.()不是病毒隐蔽方式之一。A、开启系统后门B、利用相似目录或文件名C、rootkit技术D、伪装成常见软件的图标【正确答案】:A73.()被安装在需要扫描的主机中,来完成对主机系统的安全扫描。A、基于网络的扫描器B、基于主机的扫描器C、基于协议的扫描器D、基于端口的扫描器【正确答案】:B74.Windows访问令牌中包含()。A、用户所属组SID列表B、用户最后一次登录时间C、用户帐户密码散列D、用户组策略对象链接【正确答案】:A75.下列不会造成数据丢失的是()。A、病毒B、软件错误C、计算机无法启动D、断电、电流过载【正确答案】:C76.下列存储介质不适用于大数据量备份的是()。A、DVDB、移动硬盘CDD、磁带【正确答案】:C77.病毒名Worm.Sasser.b中的前缀Worm表示()。A、变种名B、别名C、病毒家族名D、病毒的制造者【正确答案】:C78.手工分析病毒之前需要准备的病毒分析工具可以是()。A、word2003、editplus、winhexB、winhex、notepad、excelC、norton、notepad、procexpD、procexp、autorun、wsyscheck【正确答案】:D79.安全审计的范围不包括()。A、重要数据库的审计B、重要应用系统的审计C、安全管理办法D、网络通信系统【正确答案】:C80.以下哪一项属于RIP协议的特征()。A、最多实现15条等价路径负载均衡B、跳数超过15的路由通告为不可达C、链路状态路由协议D、使用链路带宽作为路径选择的唯一度量【正确答案】:B81.()是通过计算正常文件内容的校验和,然后在每次使用文件前或文件使用过程中,定期地检查文件现在内容算出校验和与原校验和是否一致来发现文件是否感染病毒的。A、比较法B、扫描法C、校验和法D、行为检测法【正确答案】:C82.()不是常见的病毒加壳工具。A、UPXB、NEOLITEC、PE-PackD、WinPE【正确答案】:D83.()不是防病毒的上网策略设置。A、在IE浏览器中设置正确的安全等级B、使用代理服务器上网C、正确设置和使用防火墙D、关闭Windows自动更新【正确答案】:D84.()不是病毒分析工具。A、procexpB、IceswordC、editplusD、winhex【正确答案】:C85.默认情况下,Apache服务器可以根据目录中的()文件实现分布式的Web配置管理。A、.htaccessB、,metaaccessC、.confD、.apache_conf【正确答案】:A86.事务是()数据库中各种数据项的一个程序执行单元。A、重构B、操作C、更新D、访问并可能更新【正确答案】:D87.以下说法不正确的是()。A、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷B、漏洞可以使攻击者能够在未授权的情况下访问或破坏系统C、漏洞会影响到很大范围的软硬件设备D、讨论漏洞问题和具体的时间和具体的系统环境无关【正确答案】:D88.()标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。A、ITSECB、FCCCD、ISO【正确答案】:C89.覆盖型文件病毒是一种()病毒,由于该病毒硬性地覆盖掉了一部分宿主程序,使宿主程序被破坏,即使把病毒杀掉,程序也已经无法修复。A、盗号B、木马C、破坏性D、蠕虫【正确答案】:C90.以()开头的状态代码表示客户端请求存在错误,服务器无法解释或无法正常处理该请求。A、2B、3C、4D、5【正确答案】:C91.以下说法错误的是()。A、包过滤的优点是不用改动客户机和主机上的应用程序B、包过滤最大的缺点就是不能分辨哪些是“好”包哪些是“坏”包,因为只涉及到TCP层C、包过滤创建规则非常简单。D、包过滤工作在网络层,与应用层无关【正确答案】:D92.各类DNS记录项中,()记录说明指定的域名由哪一台DNS服务器负责解析。A、NSB、DNSC、SVRD、NS-Server【正确答案】:A93.()模式中所有域控制器都运行Windows2000或WindowsServer2003系统。A、Windows2000混合模式B、Windows2000本机模式C、WindowsServer2003临时模式D、WindowsServer2003模式【正确答案】:B94.通常邮件客户端在发送邮件时使用的协议是()。A、DNSB、HTTPC、FTPD、SMTP【正确答案】:D95.关于用户在选购防火墙时要主要考虑的因素,以下说法错误的是:()。A、考虑防火墙功能灵活性B、考虑防火墙是否配置方便C、考虑防火墙可靠性D、考虑尽量选用性能最好的防火墙【正确答案】:D96.关于集中式管理体系的特点,下列正确的是()。A、实现数据的分布式管理B、实现数据分权管理C、管理成本较高D、可以减少网络设备【正确答案】:B97.默认情况下,Windows系统不支持()格式的文件系统。A、NTFSB、FAT32C、FAT16D、EXT3【正确答案】:D98.下列安全事件中,与远程缓冲区溢出有关联的是()。A、“冲击波”病毒B、CIH病毒C、SQL注入攻击D、SQL提权攻击【正确答案】:A99.信源编码的作用不包括()。A、减少码元数目B、降低码元速率C、降低符号的平均信息量D、模数转换【正确答案】:C100.基于网络的入侵防御系统检测()。A、操作系统B、主机C、网络流量D、服务器【正确答案】:C101.《计算机信息网络国际联网安全保护管理办法》规定,用户在接入单位办理入网手续时,应当填写()。A、用户申请表B、用户自查表C、用户备案表D、入网情况表【正确答案】:C102.一般来说,ACL访问控制列表最后一条是隐含的,作用是()。A、允许所有B、随机定义C、拒绝所有D、无定义【正确答案】:C103.以下哪一项属于RIP协议的特征()。A、最多实现5条等价路径负载均衡B、跳数超过25的路由通告为不可达C、距离矢量路由协议D、使用链路带宽作为路径选择的唯一度量【正确答案】:C104.()不属于入侵检测系统的功能。A、监控、分析用户和系统的活动B、审计系统的配置和弱点C、识别攻击的活动模式D、过滤非法的数据包【正确答案】:D105.在Windows系统中,DNS服务可以与()相互配合,实现IP地址分配与主机域名绑定的自动化安全管理。A、WINS服务B、域服务C、DHCP服务D、Kerberos服务【正确答案】:C106.以下哪一项不属于信源编码()。A、莫尔斯电码B、Hamming码C、ASCII码D、Huffman编码【正确答案】:B107.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。A、库外加密B、库内加密C、记录加密D、元组加密【正确答案】:A108.密钥管理的原则不包括()。A、全程安全原则B、责任分离原则C、密钥长度足够D、不同密码体制统一密钥管理【正确答案】:D109.下列不属于常见磁盘接口标准的是()。A、SATAB、IDEC、ISCSID、FC【正确答案】:C110.VLAN的全称是()。A、虚拟专用网B、虚拟局域网C、虚拟路由表D、虚拟链路【正确答案】:B111.()是信息安全的基础。A、代码安全B、网络接入安全C、操作系统安全D、内容安全【正确答案】:C112.物理安全对于一个操作环境来说是至关重要的,路由器必须以一个安全固定方式安装,最好装在一个架子上或是()的区域。A、半封闭B、封闭C、开放D、公共【正确答案】:B113.W3C格式的日志中,()字段记录了客户端是从哪个页面链接到当前请求的页面的。A、cs-methodB、cs-uri-itemC、cs(referer)D、cs-lastpage【正确答案】:C114.操作系统中负责管理和存储文件信息的软件机构称为()。A、文本工具B、文档工具C、文件管理系统D、管理工具【正确答案】:C115.通过DHCP协议,网络管理员能够自动分配()。A、IP地址B、MAC地址C、数字证书D、用户密码【正确答案】:A116.IPv4的地址长度是()。A、32bitB、4bitC、16bitD、64bit【正确答案】:A117.VLAN间的通信等同于不同广播域之间的通信,必须经过第()层设备。A、一B、二C、三D、四【正确答案】:C118.Windows安全策略的事件日志策略中可以配置日志记录的()。A、保留用户B、保留位置C、保留方法D、日志最小值【正确答案】:C119.()是一种用于向用户提供底层数据访问的机制。A、文件系统B、访问控制系统C、网络接入系统D、用户管理系统【正确答案】:A120.()属于通常组策略设计过程中的必要阶段。A、定义组策略应用范围B、定义域和林信任关系C、定义站点位置D、定义网络拓扑【正确答案】:A121.关于WindowsDNS服务的特性,下列描述中,()是错误的。A、与其他类型DNS服务器有良好的互操作性B、完全符合RFC标准的要求C、微软独创的递归查询过程D、对根区域的支持【正确答案】:C122.Windows访问令牌中包含()。A、用户SIDB、用户EFS文件加密密钥C、用户文件访问权限D、用户登录配置文件指针【正确答案】:A123.数据备份策略分为完全备份、()和增量备份。A、异地备份B、本地备份C、差异备份D、网络备份【正确答案】:C124.下面哪个不是防火墙的作用()。A、防火墙可以防止内部信息外泄B、防火墙可以强化网络安全策略C、防火墙可以对网络存取和访问进行监控审计D、确保网络安全万无一失【正确答案】:D125.IPSec协议支持两种模式,传输模式和()。A、隧道模式B、网络模式C、无连接模式D、应用模式【正确答案】:A126.DES属于()算法。A、复杂加密B、简单加密C、对称加密D、非对称加密【正确答案】:C127.BS7799信息安全管理标准是()制定的A、美国B、英国C、日本D、加拿大【正确答案】:B128.STP协议的全称是()。A、冗余协议B、虚拟中继协议C、生成树协议D、VLAN中继协议【正确答案】:C129.关于漏洞披露,下列说法中不正确的是()。A、不公开漏洞,最终受害的还是厂商和用户B、适当的公布漏洞细节有助于用户认识漏洞危害性C、适时的公布漏洞最终可以缩小漏洞的危害范围D、适当的公布漏洞细节有助于攻击者编写漏洞利用工具【正确答案】:D130.()是一个可恢复的文件系统,因为它能跟踪针对文件系统的事务。A、FAT32B、NTFSC、FAT16D、HPFS【正确答案】:B131.下列事件中,()是在用户登录后执行的。A、应用组策略中的计算机策略B、应用组策略中的启动脚本C、生成用户访问令牌D、运行该用户开始菜单下启动中指定的程序【正确答案】:D132.在()卷上的每一个事务都是一个文件,它们可分为两类:元数据和常规文件,元数据文件包含这个卷和含有数据的常规文件的信息。A、EXT3B、NTFSC、FATD、HPFS【正确答案】:B133.事务是()数据库中各种数据项的一个程序执行单元。A、访问并可能更新B、访问C、更新D、删除【正确答案】:A134.RIP协议是一种()路由协议。A、静态B、网络状态C、距离矢量D、链路状态【正确答案】:C135.对于典型FTP提权攻击,攻击者调用FTP命令(),指示FTP服务器运行特定的命令。A、CMD_SHELLB、SITEEXECC、RUND、SITERUN【正确答案】:B136.信息安全责任的分配过程中,要注意的几点不包括()。A、负责每项资产或者安全过程的管理者都应当得到批准B、管理者的责任细节应该记录在案C、应当清楚地定义并记录授权等级D、指定总负责人负责每项信息资产的日常安全【正确答案】:D137.计算机病毒一般由感染模块、触发模块、破坏模块和()组成。A、表现模块B、启动模块C、引导模块D、传播模块【正确答案】:C138.交换机端口安全管理以下几个方面,不包括()。A、此端口最大可通过的MAC地址数目B、违反规则后的处理策略C、端口与固定MAC地址的绑定D、此端口至少可通过的MAC地址数目【正确答案】:D139.关于Serv-U的IP访问规则,下列描述中,()是错误的。A、全局的访问规则优先于每用户的IP访问规则的应用顺序B、用户只需通过为该用户设置的IP访问规则的审查,就能登陆访问FTP服务器C、IP访问规则隐式的拒绝所有未匹配的IP地址D、IP访问规则的应用顺序是从下往上逐条匹配【正确答案】:B140.()是基于已知的攻击模式检测入侵。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、异常入侵检测系统D、滥用入侵检测系统【正确答案】:D141.关于组策略的处理优先级,默认情况下,下列说法中正确的是()。A、最先应用的组策略有最高的优先级B、本地组策略对象是最后应用的C、最后应用的组策略对象优先级最高D、链接到站点的组策略对象优先级最高【正确答案】:C142.活动目录的数据可以从()中进行恢复。A、普通成员计算机B、备份介质C、ESE数据库D、SQLServer数据库服务器【正确答案】:B143.VTP协议的优点不包括()。A、保持局域网内所有交换机vlan配置一致B、保持VTP管理域内所有交换机vlan配置一致C、在管理域中统一添加vlan更加快捷D、提供跟踪监视vlan的方法【正确答案】:A144.磁盘的软件故障包括主引导记录错误、()、误格式化等。A、坏道B、磁头移位C、分区表错误D、电路板芯片击穿【正确答案】:C145.Windows安全加固的常见方法不包括()。A、安装系统补丁B、更换硬件设备C、检测、清除恶意软件D、修改系统配置【正确答案】:B146.应急响应的流程分为事前准备、发现事件、初始响应、制定响应策略、数据收集、()、报告。A、数据销毁B、数据恢复C、数据分析D、数据归档【正确答案】:C147.FAT为每个已经占用的簇指明存储后续内容的一个簇的()。A、数量B、指针变量C、长度D、簇号【正确答案】:D148.下列不属于事前准备内容的是()。A、及时执行系统漏洞评估B、培训最终用户C、数据备份D、确保定期执行备份【正确答案】:C149.默认情况下,BIND服务器的区域信息存放在()下。A、/var/named/B、/var/bind/C、/bind/named/D、/etc/named/【正确答案】:A150.应用层代理能够检查进出的(),通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。A、协议B、数据包C、关键字D、流量大小【正确答案】:B151.以下关于动态地址转换说法正确的是()。A、动态地址转换的安全性比静态地址转换要高B、动态地址转换根据需要动态的建立一对多的NAT映射C、动态地址转换不需要维护映射表D、动态地址转换当映射表为空时,只能完成与外部特定IP地址的连接【正确答案】:A152.Windows系统提供的基本认证类型分为本地认证和()。A、数据库认证B、网络认证C、明文认证D、口令认证【正确答案】:B153.下列选项不能用于恢复DBR的是()。A、FormatB、FdiskC、DiskEditD、WinHex【正确答案】:B154.应用层代理能够检查进出的数据包,通过网关复制传递数据,防止()。A、在受信任服务器和客户机与不受信任的主机间直接建立联系B、在受信任服务器与受信任的主机间直接建立联系C、在受信任客户机与受信任的主机间直接建立联系D、在受信任客户机与受信任的主机间间接建立联系【正确答案】:A155.采用TFTP命令对交换机配置进行安全备份时,需要()、配置文件名等参数。A、源IP地址B、TFTP服务器IP地址C、源MAC地址D、物理地址【正确答案】:B156.NTFS文件系统中的MFT对应的层次结构是()。A、应用级存储层B、存储空间管理层C、分配单元层D、数据分类层【正确答案】:B157.ACL访问控制列表分为很多种,不包括下列哪一项()。A、标准ACLB、基于时间的ACLC、复杂ACLD、自反ACL【正确答案】:C158.安全审计的范围不包括()。A、网络通信系统B、重要服务器主机操作系统C、主要服务器主机应用平台软件D、安全管理制度【正确答案】:D159.磁盘MBR损坏可以使用()命令进行恢复。A、FdiskB、FormatC、Fdisk/MBRD、Format/MBR【正确答案】:C160.防病毒计划应包括软件部署、分布式更新、通畅的沟通方式、最终用户的培训和()。A、实施方案B、应急响应方案C、硬件采购方案D、实时监控方案【正确答案】:B161.在IDEA中,密钥长度为()比特。A、16B、32C、64D、128【正确答案】:D162.下列选项不属于磁盘故障的原因的是()。A、盘片被划伤B、固件损坏C、误格式化D、电路板烧毁【正确答案】:C163.磁盘的逻辑结构由磁道、扇区、柱面和()组成。A、最小分配单元B、MBR区C、簇D、磁头数【正确答案】:D164.在WindowsServer2003系统中,在备份时选择备份内容为()可以仅备份活动目录的数据。A、系统状态B、目录数据C盘D、System32目录【正确答案】:A165.()不属于常见的操作系统安全机制的一部分。A、隐蔽信道分析B、安全审计C、内容安全D、最小特权管理【正确答案】:C166.以下哪个不是地址转换技术的类型()。A、静态地址转换B、动态地址转换C、随机地址转换D、端口地址转换【正确答案】:C167.关于集中式管理体系,下列说法中正确的是()。A、通过访问集中式管理系统,可以控制管理所有管理要素B、在集中式管理体系中,管理要素根据层次划分,各自集中在各层的管理系统中C、访问集中式管理系统,仅能够控制管理该节点所负责的部分管理要素D、集中式管理体系将管理集中在每一台主机中进行【正确答案】:A168.关于DNS响应消息,下列描述中,()是错误的。A、响应消息中可以包含对多个域名查询的回答B、响应消息中既可以包含对域名的查询回答,同时也可以包含对IP地址的查询回答C、DNS响应消息中的序列号字段是为让DNS服务器能够匹配相关联的查询和响应消息DNS响应消息中的序列号字段是为让查询者能够匹配相关联的查询和响应消息【正确答案】:C169.关于篡改Web站点事件,以下最不适合采取的响应策略是()。A、监控Web站点B、修复Web站点C、检查日志D、开启防火墙【正确答案】:D170.当以文本方式本地保存DNS区域和配置信息时,WindowsDNS服务默认的保存位置是()。A、C:\Windows\System32\config\dnsB、C:\Windows\System32\drivers\etcC、\Windows\System32\dnsD、C:\Windows\System32\etc【正确答案】:C171.下列字段中,()不属于TCP协议头中的字段。A、确认号B、窗口C、目的地址D、序号【正确答案】:C172.以下说法不正确的是()。A、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷B、漏洞可以使攻击者能够在未授权的情况下访问或破坏系统C、漏洞会影响到很大范围的软硬件设备D、漏洞问题是与时间无关的【正确答案】:D173.UDP协议位于TCP/IP参考模型中的()。A、表示层B、网际层C、传输层D、策略层【正确答案】:C174.关于DNS查询消息,下列描述中,()是错误的。A、一条DNS查询消息中可以包含对多个域名的查询请求B、一条DNS查询消息中既可以包含对域名的查询请求,也可以包含对IP地址的查询请求C、一条DNS查询消息中可以包含对多个域名或多个IP地址的查询DNS查询消息只能用来查询域名【正确答案】:D175.在路由器上关闭源路由,可以防止源路由攻击,相应的命令是()。A、noiprouteB、norouteC、noipsource-routeD、)noip【正确答案】:C176.交换机的()按钮可以用来恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。A、duplexB、modeC、madeD、AUX【正确答案】:B177.一般情况下,()不是遭受拒绝服务攻击时的症状。A、服务器CPU损坏B、服务器CPU使用率维持在100%C、服务器内存耗尽D、服务器频繁自动重启【正确答案】:A178.在凯撒密码中,明文是me,则密文是()。A、PEB、PHC、PGD、HR【正确答案】:B179.()就是对整个系统进行完全备份,包括系统和数据。A、完全备份B、差异备份C、增量备份D、每日备份【正确答案】:A180.()与enablepassword命令的功能是相同的,但通过使用该命令,口令就以一种更加强健的加密形式被存储下来。A、password-encryptionB、setpasswordC、servicepassword-encryptionD、Enablesecret【正确答案】:D181.默认情况下,IISFTP的匿名用户被映射为()。A、Everyone帐户B、Anonymous帐户C、Internet来宾帐户D、Internet管理帐户【正确答案】:C182.集中式管理体系的特点不包括()。A、实现数据分权管理B、需要网络设备支持C、管理成本低D、实现扁平化管理【正确答案】:B183.反射式拒绝服务攻击必须伪造()。A、IP包目的地址B、IP包源地址C、TCP端口号D、用户名【正确答案】:B184.对于DNS服务器配置,()属性指定了该DNS服务器所拒绝响应的主机地址范围。A、blacklistB、blackholeC、deny-hostD、deny-ip【正确答案】:B185.对称加密又称为()或单密钥加密。A、常规加密B、特殊密钥加密C、密钥加密D、简单密钥加密【正确答案】:A186.()既能发现已知病毒,也能发现未知病毒。A、比较法B、校验和法C、扫描法D、观察法【正确答案】:B187.在集中式管理体系中,管理操作是()进行的。A、在核心层路由器中B、在网络接入点上C、在一个集中了所有管理元素的系统中D、在每台网络设备上【正确答案】:C188.良性的漏洞披露机制的好处不包括()。A、漏洞研究者能够通过发现漏洞获得一定物质或非物质利益B、软件厂商能够及时发现产品漏洞作出改进C、最终用户不再使用曾爆出过安全漏洞的厂商的其他产品D、缩短攻击者利用漏洞进行攻击的时间窗口【正确答案】:C189.HTTP协议工作在OSI模型中的()上。A、IP层B、TCP层C、应用层D、Session层【正确答案】:C190.Windows系统访问控制是通过编辑()实现的。ACLB、ACEC、ARPD、ATTR【正确答案】:A191.()是指将该事务已经完成的对数据库的更新操作撤销。A、事务开始B、事务回滚C、事务读写D、事务提交【正确答案】:B192.下列不属于常用数据恢复工具的是()。A、EasyRecoveryB、FinalDataC、EditplusD、Recover4all【正确答案】:D193.利用病毒的特有行为特征来()病毒的方法称为行为检测法。A、引导B、控制C、清除D、检测【正确答案】:D194.关于扫描器下列正确是()。A、基于主机的扫描器支持通信加密B、基于主机的扫描器能扫描网络设备C、基于主机的扫描器能扫描网络拓扑D、基于主机的扫描器无法穿越防火墙【正确答案】:A195.CDP数据包结构中主要不包括以下哪一个()。A、CDPB、DLCC、LLCD、STP【正确答案】:D196.下列属于比较法的一项是()。A、MD5比较B、写注册表C、注册表比较D、特征码比较【正确答案】:C197.Cookie窃取所针对的内容是()。A、网站访问者的Windows系统帐户密码B、网站在来访者主机上保存的一段身份识别信息C、网站服务器的Windows系统帐户密码D、网站访问者的页面浏览记录【正确答案】:B198.下列描述中,()不是DDOS减灾设备的特点。A、设备本身也可能成为网路瓶颈B、往往集成于防火墙或负载均衡设备中C、通过规则或特征甄别正常流量和恶意流量,实现网络流量消毒D、只能应对简单的拒绝服务攻击【正确答案】:D199.校验和法的特点之一是()。A、效率高B、不需要专用软件C、容易引起误报警D、能识别病毒种类【正确答案】:C200.基于网络的入侵检测系统利用()作为数据源。A、审计记录B、日志记录C、网络数据包D、加密数据【正确答案】:C201.关于邮件队列,下列说法中,()是正确的。A、所有邮件队列都是先进先出形式的B、同一个域只能有一个邮件队列C、管理员不能干涉邮件服务器对邮件队列的处理D、邮件队列过大将导致邮件服务器性能下降,甚至崩溃【正确答案】:D202.物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是()的区域。A、半封闭B、开放C、封闭D、公共【正确答案】:C203.以下说法错误的是()。A、入侵防御系统直接串联到网络链路中B、入侵检测系统并联到网络链路中C、入侵检测系统大多是被动防御D、入侵防御系统提供被动防御【正确答案】:D204.下列不属于常用数据恢复工具的是()。A、FileRescueB、UltraEdit32C、FinalDataD、EasyRecovery【正确答案】:B205.以下哪一项属于RIP协议的特征()。A、最多实现10条等价路径负载均衡B、跳数超过6的路由通告为不可达C、链路状态路由协议D、使用跳数作为路径选择的唯一度量【正确答案】:D206.一个典型的微软安全公告名称“Microsoft安全公告MS10-021-Windows内核中的漏洞可能允许特权提升(979683)”中的“979683”代表()。A、该安全公告的字数B、该安全公告对应补丁的大小C、该安全公告在微软内部使用的编号D、该安全公告对应微软知识库文章的编号【正确答案】:D207.下列任务中,()不是邮件服务器所负责的。A、处理远程队列中投递失败的邮件B、扫描邮件存储位置的磁盘碎片,整理磁盘文件C、对队列中的邮件应用管理员指定的邮件规则D、对于接收到的邮件进行垃圾邮件过滤【正确答案】:B208.下列协议中,()协议不是邮件客户端从邮件服务器接受邮件使用的协议。A、SMTPB、POPC、HTTPD、IMAP【正确答案】:C209.关于IISFTP服务的用户帐户,下列描述中正确的是()。A、只有PowerUsers组的用户才能登陆FTPB、默认情况下,需要额外的授权才能允许Windows用户登录FTP服务器C、需要为Windows用户和FTP用户建立映射关系D、默认允许所有Windows用户以其帐户名和密码登录FTP服务器【正确答案】:D210.立体防毒技术将计算机的使用过程进行逐层分解,对每一次进行分别的(),从而达到立体防毒效果。A、检查B、控制和管理C、控制D、审计【正确答案】:B211.()是另一个重要的系统文件,存放着Windows的引导程序代码,该文件必须位于特定的磁盘位置才能够正确地引导系统。A、$VolumeB、$LogfileC、$MftD、$boot【正确答案】:D212.默认情况下,MySQL数据库中权限最高的用户名为()。A、administratorB、dbaC、saD、root【正确答案】:D213.下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。A、传输过程中的窃听问题B、中间人攻击造成的信息泄露C、网站仿冒与欺骗D、用户疏忽大意带来的问题【正确答案】:D214.POP3协议的离线邮件处理本质上是一种()。A、下载加速服务B、存储转发服务C、离线认证方式D、身份认证技术【正确答案】:B215.()是影响计算机安全性的安全设置的组合。A、审核策略B、用户权利策略C、安全策略D、注册表策略【正确答案】:C216.以下说法错误的是()。A、包过滤的优点是需要改动客户机和主机上的应用程序B、包过滤最大的缺点就是不能分辨哪些是“好”包哪些是“坏”包,因为只涉及到TCP层C、包过滤的一个问题就是在限制和允许网络访问时有时需要创建超过101条以上的规则,创建这些规则非常消耗时间。D、包过滤工作在网络层,与应用层无关【正确答案】:A217.漏洞扫描器可分为()。A、基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器B、基于网络的漏洞扫描器和基于主机的漏洞扫描器C、基于漏洞库的扫描器和基于插件技术的扫描器D、基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器【正确答案】:B218.从其攻击静态属性来看,SYNFLOOD攻击的是()。A、数据链路层协议B、传输层协议C、TCP协议D、UDP协议【正确答案】:C219.多种病毒在一个宿主程序中形成()后,必须分清病毒感染的先后顺序,先杀除后感染的病毒,否则会把程序“杀死”。A、寄生B、后门C、交叉感染D、一般感染【正确答案】:C220.关于UDP端口扫描的正确说法是()。A、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高【正确答案】:C221.()方式远程管理交换机,用户名、密钥都是明文方式传输的,存在安全隐患。A、SSHB、CDPC、TELNETD、SSL【正确答案】:C222.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值【正确答案】:A223.ICMP协议工作在()。A、网际层B、传输层C、控制层D、应用层【正确答案】:A224.以下说法错误的是()。A、入侵防御系统并联到网络链路中B、入侵检测系统并联到网络链路中C、入侵检测系统大多是被动防御D、入侵防御系统提供主动防御【正确答案】:A225.如果SQLServer权限配置不当,攻击者可以利用()修改注册表键值。A、xp_cmdshellB、xp_execresultsetC、xp_regreadD、xp_regwrite【正确答案】:D226.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A、10B、30C、60D、90【正确答案】:B227.文件系统由三部分组成:与文件管理有关的软件、被管理的文件以及实施文件管理所需的()。A、硬件资源B、应用程序C、API函数D、数据结构【正确答案】:D228.下列不属于应急响应的目标的是()。A、防止散乱、无协作的响应B、防止磁盘故障C、建立对正确获取和处理证据的控制方法D、促进快速侦查,防止今后发生类似事件【正确答案】:B229.采用debugipospfpacket命令可以显示收到的ospf包的信息,其中ospf认证类型字段不包括以下的()。A、0-不认证B、1-明文认证C、2-MD5认证D、3-ip认证【正确答案】:D230.防火墙可以在三种模式下工作:()、路由模式以及混合模式。A、动态模式B、透明模式C、静态模式D、地址转换模式【正确答案】:B231.完全备份就是对整个系统进行完全备份,包括()。A、应用程序B、数据C、系统状态D、系统和数据【正确答案】:D232.下列属于应急响应的目标的是()。A、防止磁盘故障B、防止网络中断C、防止散乱、无协作的响应D、防止病毒感染【正确答案】:C233.磁盘故障的主要症状包括()。A、软件不能运行B、显示器无法显示C、键盘无法使用D、分区表丢失【正确答案】:D234.按安全审计产品的审计范围分类,安全审计分为()、综合审计和单项审计。A、通用型审计B、基于主机的审计系统C、综合审计D、单项审计【正确答案】:A235.以下哪种方式可以实现VLAN间的通信()。A、RIP路由B、OSPF路由C、简单路由D、单臂路由【正确答案】:D236.()是信息安全的基础。A、操作系统安全B、数据库安全C、内容安全D、算法安全【正确答案】:A237.以()开头的状态代码表示客户端的请求已经被服务器正常的接受、解释和处理了。A、2B、3C、4D、5【正确答案】:A238.应用层代理能够检查进出的(),通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。A、主机B、数据包C、客户机D、流量大小【正确答案】:B239.SMTP协议使用()辅助传输二进制文件。A、BIG5编码标准B、MIME编码标准C、ASCII编码标准D、ANSI编码标准【正确答案】:B240.计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发【正确答案】:D241.拒绝服务攻击主要针对的是()。A、服务器硬件设备B、服务器上存储的用户信息C、服务的可用性D、服务器网络通信带宽【正确答案】:C242.以下不属于NTFS的元文件的是()。A、MFTB、MFTMirrC、ntldrD、Bitmap【正确答案】:C243.基于主机型的如期检测系统放置在需要保护的()上。A、主机B、网络C、服务D、VPN【正确答案】:A244.ICMP协议的目的是()。A、发送控制消息,提供通信环境的问题反馈B、在主机间建立连接,提供可靠数据传输C、快速发送数据包,不追求数据可靠性D、定位目的主机,寻找合适的传输路径【正确答案】:A245.字符()在经过URI转义后得到的是“+”。A、\B、+C、空格D、%【正确答案】:C246.良性的漏洞披露机制的好处不包括()。A、漏洞研究者能够通过发现漏洞获得一定物质或非物质利益B、软件厂商能够及时发现产品漏洞作出改进C、最终用户能够及时打上补丁避免遭到入侵D、攻击者能够通过披露的信息编写漏洞利用工具【正确答案】:D247.在数据库系统中,()是第一道屏障。A、数据加密B、数据库加密C、口令保护D、数据审计【正确答案】:C248.比较法、行为检测法、校验和法都是计算机病毒常见的()方法。A、查杀B、控制C、诊断D、清除【正确答案】:C249.如果希望本交换机上对vlan所做的创建、删除、修改,只用于本交换机,不影响管理域中其他交换机,则应该设置本交换机为()模式。A、服务器B、客户C、透明D、非透明【正确答案】:C250.HTTP请求方法()的作用是向服务器请求某个资源,但仅要求服务器返回响应消息的头部,不需要返回响应消息的主体。A、PUTB、GETC、POSTD、HEAD【正确答案】:D251.磁盘的逻辑结构由磁道、扇区、()和磁头数组成。A、磁盘BIOS芯片C、柱面D、簇【正确答案】:C252.路由器硬件组件主要包括()、闪存、ROM、RAM。A、cacheB、总线CPUD、磁盘【正确答案】:C253.交换机有三种工作方式中,延时最大的是()。A、直通式B、存储转发C、碎片丢弃D、直连式【正确答案】:B254.基于网络的扫描器一般由几个部分组成?()A、用户配置控制台、结果存储工具B、用户配置控制台和报告生成工具C、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具D、目标系统上的代理软件和报告生成工具【正确答案】:C255.关于配置了数字证书并启用HTTPS的Web服务器,以下描述中,()是错误的。A、服务器可以要求并检查访问者的证书B、服务器证书可以重复使用C、服务器证书由权威CA签发,则更容易为访问者所信任D、使用与网站域名对应的IP地址直接访问Web服务,不会产生名称不匹配的错误【正确答案】:D256.字符()在经过URI转义后得到的是“%5C”。A、\B、+C、空格D、%【正确答案】:A257.关于DNS查询过程,下列描述中,()是正确的。A、对一个域名查询只可能涉及到一台DNS服务器B、设置根服务器为DNS服务器可以加速DNS域名查询的速度C、在本机上架设DNS服务或在局域网中设置DNS服务器可以加速DNS域名查询的速度D、只要DNS服务器上记录或缓存了某个域名对应IP地址,就可以对用户的查询作出权威响应【正确答案】:C258.Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支持。A、编译参数B、代码重用C、编译模块D、动态链接库【正确答案】:C259.MBR区:硬盘主引导记录,也称主引导扇区,其中包含系统引导信息、()等,用于在系统运行后的引导。A、所有文件信息B、文件目录信息C、磁盘分区信息D、文件段与段之间的连接信息【正确答案】:C260.计算机()可定义为:所有涉及计算机系统或计算机网络的非法、未授权或不可接受的行为。A、安全事件B、病毒事件C、网络事件D、应急事件【正确答案】:A261.以下不是应急响应流程之一的是()。A、数据分析B、数据收集C、数据归档D、初始响应【正确答案】:C262.关于HTTPS的作用,以下描述中,()是正确的。A、HTTPS只能用来标识Web服务器的身份B、即使HTTPS被正确实现,使用时也必须注意访问者的人为因素C、启用了HTTPS就不必担心任何劫持攻击了D、HTTPS是基于SSL协议的,因此HTTPS的作用是保护网络层数据安全【正确答案】:B263.关于漏洞披露的过程,()不是通常的做法。A、研究者分析漏洞的成因和利用方法B、将漏洞细节信息在正式披露前发到个人博客上C、厂商研究漏洞报告,发布补丁程序D、漏洞发现者与安全公司或软件厂商进行协商后公布漏洞细节【正确答案】:B264.防火墙的主要功能包括()、应用代理、NAT等。A、文件备份B、包过滤C、限制网络服务D、数据恢复【正确答案】:B265.下列措施中,()能够防御网络中其他主机发起的ARP欺骗。A、安装杀毒软件并定期杀毒B、及时更新系统C、手工配置自己的IP地址和网关IP地址D、手动绑定网关IP和MAC地址【正确答案】:D266.漏洞扫描的主要功能是()。A、扫描目标主机的服务端口B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的IP地址【正确答案】:C267.以下不属于电存储介质的是()。A、内存B、闪存CF卡D、移动硬盘【正确答案】:D268.MySQL查询语句使用()作为注释的起始符号。A、/*B、~C、#D、^【正确答案】:C269.在活动目录中存储的目录数据不包括()部分。A、架构信息(SchemaInformation)B、配置数据(ConfigurationInformation)C、域数据(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年15-戊二胺行业研究报告及未来行业发展趋势预测
- 社工理论试题答案及答案
- 2025年安徒生读书考试题及答案
- 2025年主管护师考试目标规划试题及答案
- 化学地理中考试卷及答案
- 2025年肿瘤科治疗方案策略测评答案及解析
- 2025年政工职称考试题库及答案(历年模拟试题)
- 药学简单的题库及答案
- 轮胎生产工厂项目初步设计
- 2025院感知识考试试题题库及答案
- 中外广告史(第三版) 课件全套 何玉杰 第0-11章 绪论、中国古代广告的发展- 日本广告的发展
- 三年级全一册《劳动与技术》第二单元 活动3《创意剪纸》课件
- 血液透析室医疗废物管理制度
- 《学生是如何学习的:从学习科学到高效教学》札记
- 《事业单位工作人员年度考核登记表》
- 腾讯客户关系管理对策分析
- 煤矿矿长考试题库
- 《室内施工图深化设计》课件-任务一:项目施工图深化前期准备工作
- 合同诈骗罪-课件
- SL+258-2017水库大坝安全评价导则
- 电动机智能运维与健康管理
评论
0/150
提交评论