第五届“高新匠领”职业技能大赛(信息通信网络运行管理赛项)理论试题库(含答案)_第1页
第五届“高新匠领”职业技能大赛(信息通信网络运行管理赛项)理论试题库(含答案)_第2页
第五届“高新匠领”职业技能大赛(信息通信网络运行管理赛项)理论试题库(含答案)_第3页
第五届“高新匠领”职业技能大赛(信息通信网络运行管理赛项)理论试题库(含答案)_第4页
第五届“高新匠领”职业技能大赛(信息通信网络运行管理赛项)理论试题库(含答案)_第5页
已阅读5页,还剩180页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五届“高新匠领”职业技能大赛(信息通信网络运行管理赛项)理论试题库(含答案)A、Itertabletestaddnamevarchar(2C、altertabletestnew答案:C则该路由器的路由表中将有()。C、OSPF路由B、数据可用性D、数据保密性B、默认的口令强度是要求“口令长度大于12字符”D、当口令强度设置为8时,表示“至少包含一个大写字母”解析:1.0A、它依靠大量有安全漏洞的网络作为放大器B、攻击者最终的目标是在目标计算机上获得一个帐号0]history-commandmax-size20关于上面的配置,说法正确的是()?D、实施DNS欺骗A、硬盘5G以上可用空间21.使用dimp将模式A的数据导入到模式B,需要使用的DM8参数是:22.下面关于静态与动态路由描述错误的是()。23.网络管理员希望能够有效利用/25网段的IP地址。现公司市场部门有20个主机,则最好分配下面哪个地址段给市场部?24.以下对于瘦AP描述正确的是()?B、需要使用acl匹配内网的私有IP地址27.以下哪部分移动APP检测项仅适用于Android,不适用于10S28.哪一个是PKI体系中用以对证书进行访问的协议()?D、ARP协议基于Ethernet封装A、DMZC、sqlmap.py-uhttp://www.xxxD、sqImap.py-uhttp://wD、ARCH_SPACE_LIMIT对本地归档有效答案:D解析:1.0LServer的是:答案:C解析:1.038.信息安全风险缺口是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A解析:1.039.一般的防火墙不能实现以下哪项功能?A、隔离公司网络和不可信的网络B、防止病毒和特络依木马程序C、隔离内网解析:1.046.以下哪项不是RSTP可以提高收敛速度的原因?C、根端口的快速切换47.基于网络的入侵监测系统的信息源是()。48.DM数据库的字符集不包含?值。()C、PWD_POLICY实际值为0置位BPDU?B、B)50亿数为71.如果要统计数据库表中有多少行记录,应该使用下列哪个聚合函数?()72.0racle数据库的3种启动模式不包括哪一种?()73.如果一名攻击者截获了一个公钥,然后他将这个送给接收者,这种情况属于哪一种攻击?D、中间人攻击74.私网IP地址中A类地址范围为?75.对于C类IP地址,子网掩码为48,则能提供子网数为?79.下面对于0racle逻辑存储结构的描述中,正确的是()81.关于PIM-SM转发树的描述,错误的是?A、安装ca证书A、Web服务器A、CDMA/CD93.8.假如IIS-FTP站点的目录权限设置为96.以下哪个不是UDPFlood攻击的方式()3-0352,微软编号为ms03-026的漏洞描述为-0B、Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者D、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时解析:1.0102.0SI模型的哪一层最恰当地描述了100BASET标准?C、如果有一条LSA必须老化,则任意一台路由器都可以发布LSA老化信息104.与9mask24属于同一网段的主机IP地址是?106.分别用Insert(操作1),delete(操作2),update(操作3)处理1000为00-e0-fc-00-00-40,交换机2的MAC地址为00-e0-fc-00-00-10,交换机30,则根交换机应当为()。A、grantcreatetabletotC、grantcreatetabletote111.DHCP服务器使用哪种报文确认主机可以使用IP地址?112.从源设备到目的设备之间有两台路由器RTA和RTB,使用Tracert命令来检解析:1.0113.假设当前时间是2020年8月14日,执行SELECTCURDATE()-100;的结果为:护?A、LTERTABLESPACEXXRENAM117.IPv4规定SSM的地址取值范围,以下对的选项是?118.使用dimp导入数据时,当表已经存在时,如果我们想删除表再重新导入,需要指定TABLE_EXISTS_ACTIONDM8参数为:C、Type5路由同时携带二层VNI和三层VNI121.在网络层,以下不可以用来对IP报文进行分类的有?解析:1.0A、DEM141.下面对GVRP描述正确的是()。rt都要测()次。onf、A、displaycontrollerb区域属性C、Stub区域可以存在ASBRB、这条LSA会立即被泛洪给其他OSPF邻居认低的排序是()。159.route-static55preference20A、50m可轻易的得到()权限。且它们的RouterID相同,则下面描述正确的是()。A、DMZ务D、对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换解析:1.0D、以上都不对答案:A173.社会工程学工具集在backtrack中被命名为解析:1.0A、IBMC、在Burp抓的包中选择Hex(十六进制),修改符合条件的后缀名前面点的十六进制为00D、直接在抓的包中修改filename部分,将可以上传的扩展名前面加00拼接到大()信息的扫描技术称为()。182.以下哪个选项对于反射型XSS的描述是错误的?A、可以结合CSRF来利用D、可以劫持用户访问链接183.在0racle数据库中,执行哪一个命令,可以立即关闭数据库,这时系统将184.一个子网网段地址为掩码为的网络,它允许的最大主机地址是?B、机制186.VRP操作平台,以下哪条命令可以只查看静态路由?A、displayiprouting-tableverbC、displayiprouting-tablA、[RTA-GigabitEthernet0/0/0]ripng1e的是()。B、容易扩展D、以上都不是A、DROP解析:1.0202.如果一个网络的网络地址为/30,那么它的广播地址是?208.为了降低风险,不建议使用的Internet服务是()。A、Web服务A、反射型XSSC、不持久型XSSD、变异不持久型XSS解析:1.0212.当以IPV4协议作为网络层协议时,网络层首部不包含哪个字段?A、DestinationIPV4Addr答案:D解析:1.0213.以下关于ISIS的LSP分片扩展描述正确的是?A、使ISIS路由器生成更多的LSP分片,用来携带更多的ISIS信恳。B、ISIS的分片扩展对Hello包同样有效。C、ISIS的分片扩展是通过增加虚拟系统来实现的,最多可以扩展成1000个虚拟系统。D、ISIS路由器可产生的分片数最大为1024。答案:A解析:1.0214.在0SPF协议中,下面说法哪个是错误的?A、广播型网络中所接收的Hello报文中NetworkMask字段必须和接收端口的网络掩码一致B、更换AP设备224.0racle的一般启动步骤是()。225.下面对Oracle数据文件的描述中,正确的是()。C、http://www.****.com/ind244.当AC为旁挂式组网时,如果数据是直接转发,则数据流()AC;如果数据是隧道转发模式,则数据流()AC。245.增加主机抵抗DoS攻击能力的方法之一是()。246.判断下列地址属于C类地址的是247.如果数据表的某字段定义为Unique约束,则()。248.能使一定区域内IP地址和拓扑不会被外界所探知的常见技术是以下哪一项?接库)失败的信息A、1km3时候已经相当完善。A、word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率A、importisisLevel-2intoLeve270.有一个完整的C类IP地址网段/24,向右借2位,产生子网正272.下面选项中,能使一台IP地址为的主机访问Internet的必要技术是()。数?3.34dumpel的常用语法中参数“-I”可选项A、IDEA11.对非军事区DMZ而言,正确的解释是()。13.30关于TCP/IP筛选可以针对()。D、IP协议B、B)默认监听7626端口型23.入侵检测系统(IDS)分为基于主机的IDS和基于网络的IDS,二A、BGP解析:1.0解析:1.027.10.攻击者提交请求/displaynews.asp?id=772‘,A、A)数据库为AccessB、B)网站服务程序没有对id进行过滤C、C)数据库表中有个字段名为idD、D)该网站存在SQL注入漏洞解析:1.0A、0PENC、专业web扫描软件A、selectid,namefromsysobjectsordB、selectid,namefromC、selectid,namefromsysobj答案:ABD答案:ABCDC、正面攻击(直接索取)35.下面什么协议有MD5认证?B、IP范围 39.3、关于Metasploit的说法正确的是()A、.加载一个exploit的命令是setC、.可以生成android木马文件D、.可以生成OFFICE漏洞利用文件40.32Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTE42.PKI能够执行的功能是()和()。解析:1.048.LEAP协议的实现需要()和EAP()协议的支持。53.壳对程序代码的保护方法有哪些?() 70.下列属于应用层的协议有:D、基于第三方程序(木马)的入侵A、IP验证头协议D、SSL协议amevarchar2(20)unique,sast_namevarchar2(25)notnull,emailvotnull,phone_numbervarchar2(20),hire_datedate,job_idvarcrynumber(8,2),commission_pctnumber(2,2),manager_iB、临时CookieC、远程Cookie84.计算机病毒按传染方式分为()。C、C)NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)。D、对日志进行压制B、限制对DNS服务器的进行域名递归查询的C、及时更新BIND应用软件的版本E、.密文解析:1.094.开放Web服务供Internet用户访问时,为了实现安全的Web访问,需要采取的安全措施有()。E、.主机型IDS售价便宜,网络型IDS售价昂贵95.移动App中常见的Web漏洞有C、用户信息泄露D、后台弱口令A、DES99.网闸可能应用在()。D、基于第三方程序(木马)的入侵解析:1.0104.14.下列属于常用的漏洞扫描工具有D、cookie关键字段设置HttpOnly属性A、BGP驱动器例如()等志”及“系统日志”,分别对应的文件是:()A、8M它们各有优缺点,以下()是网络IDS的缺点。的双向鉴别()7.宽字符注入不会对sqlserver数据库造成影I文件中allowBackup属性值设置为TRUE。答案:A解析:1.017.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。答案:B解析:1.018.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:(1)删除任何出现的<script>表达式;(2)将输入截短为50个字符;(3)删除输入中的引号;(4)如果任何输入项被删除,返回步骤(1)。能够避开上述确认机制,让以下数据通过确认“><script>alert(“foo”)</script>答案:B解析:1.019.sqImap枚举参数中,枚举当前数据库的参数是--dbs答案:B解析:1.020.Cookie是存储在服务端的,具有很高的安全性。22.stringsql="select

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论