2024年5月计算机专业高级工理论试题(技工)复习试题及答案_第1页
2024年5月计算机专业高级工理论试题(技工)复习试题及答案_第2页
2024年5月计算机专业高级工理论试题(技工)复习试题及答案_第3页
2024年5月计算机专业高级工理论试题(技工)复习试题及答案_第4页
2024年5月计算机专业高级工理论试题(技工)复习试题及答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页2024年5月计算机专业高级工理论试题(技工)复习试题及答案1.职业道德对企业起到()的作用。A、增强员工独立意识B、模糊企业上级与员工关系C、使员工规规矩矩做事情D、增强企业凝聚力【正确答案】:D2.IDE硬盘采用最为常见的D形接口是()针。A、2B、3C、4D、5【正确答案】:C3.国家统筹发展和安全,坚持以数据开发利用和产业发展促进(),以数据安全保障数据开发利用和产业发展。A、数据发展B、数据开发C、数据安全D、数据利用【正确答案】:C4.数据库的()是指如何组织,管理,保护和处理敏感信息的指导思想。它包括安全管理策略,访问控制和信息控制策略。A、安全策略B、管理策略C、控制策略D、访问策略【正确答案】:A5.硬盘扇区的伺服信息采用的是()格式。A、ECCB、CRCC、ERCD、CCE【正确答案】:B6.计算机主板的主要组成部分包括:CPU插槽、内存插槽、芯片组、BIOS等组成,其中最重要的构成组件是()。A、芯片组B、I/O接口C、内存插槽D、BIOS芯片【正确答案】:A7.针对Internet中的Web服务器,以下说法错误的有()。A、Web服务器必须具有创建和编辑Web页面的功能B、Web服务器也称为WWW服务器C、Web服务器中存储的通常是符合HTML规范的文档D、Web客户端程序也称为Web浏览器【正确答案】:A8.进入计算机注册表管理窗口的方法是在运行栏输入()命令。A、sfcB、cmdC、Win+R快捷键D、regedit【正确答案】:D9.简单邮件传送协议SMTP规定()。A、两个相互通信的SMTP进程之间应如何交换信息B、发件人应如何将邮件提交给SMTPC、SMTP应如何将邮件投递给收件人D、邮件的内部应采用何种模式【正确答案】:A10.计算机安全是指计算机资产安全,即()。A、计算机信息系统资源不受自然有害因素的威胁和危害B、计算机信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件资源不受自然和人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害【正确答案】:D11.主板上有一个标有PWRSW的两针插头,该插头连接的是()。A、复位开关B、硬盘指示灯C、电源指示灯D、电源开关【正确答案】:B12.基本型综合布线系统是一种经济有效的布线方案,适用于综合布线系统中配置低的场合,主要以()作为传输介质。A、同轴电缆B、铜质双绞线C、大对数电缆D、光缆【正确答案】:B13.对于引入VLAN的二层交换机,下列说法正确的是()。A、任何一个帧都不能从自己所属的VLAN被转发到其他VLAN中B、VLAN的划分必须基于用户地理位置,受物理设备的限制C、能够从网络上的一点直接访问另一VLAN的网络或监听整个网络上的帧D、VLAN隔离了广播域,但并没有隔离各个VLAN之间的任何流量【正确答案】:A14.下面关于严格执行安全操作规程的描述,错误的是()。A、每位员工都必须严格执行安全操作规程B、单位的领导不需要严格执行安全操作规程C、严格执行安全操作规程是维持企业正常生产的根本保证D、不同行业安全操作规程的具体内容是不同的【正确答案】:B15.()不是以太网交换机H3C端口的工作模式。A、RelayB、accessC、

Trunk

D、Hybrid【正确答案】:A16.windows分区格式中,稳定性和安全性极其出色的是()A、FAT32B、FAT16C、NTFSD、exFAT【正确答案】:C17.交换机工作在OSI参观模型的()。A、物理层B、数据链路层C、网络层D、传输层【正确答案】:B18.操作系统安全第一级控制将用户分为三类,不包括()。A、文件创建者B、文件主合作者C、文件修改者D、其他用户【正确答案】:C19.SNMP协议工作于OSI参考模型的()层。A、网络B、传输C、表示D、应用【正确答案】:A20.硬盘扇区的数据信息采用的是()格式。A、ECCB、CRCC、ERCD、CCE【正确答案】:A21.代理服务器与数据包过滤路由器的不同是()。A、配置不合适时,代理服务器有安全性危险B、代理服务器在应用层筛选,而路由器在网络层筛选C、配置不合适时,路由器有安全性危险D、代理服务器在网络层筛选,而路由器在应用层筛选【正确答案】:D22.下面关于防火墙说法正确的是()。A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术【正确答案】:A23.解决信息在计算机中存储问题的操作系统模块的是()。A、进程管理B、内存管理C、文件管理D、设备管理【正确答案】:C24.键盘是一种()。A、输入设备B、存储器C、寄存器D、输出设备【正确答案】:A25.甲乙二人共同提交的专利被授予了专利权。甲乙事先没有任何约定,在未经乙同意的情形下,根据我国现行专利法及其实施细则的规定,甲的下列哪种做法符合相关规定。()。A、单独实施该专利B、放弃该专利权C、将该专利权质押给丙D、将该专利权转让给丙【正确答案】:A26.在数据库技术中,实体一联系模型是一种()。A、概念数据模型B、结构数据模型C、物理数据模型D、逻辑数据模型【正确答案】:A27.电脑硬盘MBR分区最大支持()容量。A、1.2GBB、1.2TBC、2.2GBD、2TB【正确答案】:D28.SNMP协议实体发送请求和应答报文的默认端口号是()。A、160B、161C、162D、163【正确答案】:B29.Windows系统补丁程序的最主要的功能是()。A、修补已安装的应用程序漏洞B、清除系统病毒C、防止黑客攻击D、修补系统安全漏洞【正确答案】:D30.在windows中打开命令窗口,我们需要在运行栏中输入()。A、msconfigB、winipcfgC、regeditD、cmd【正确答案】:D31.在进行计算机维修前,首先要做的事情是()。A、除尘B、通电C、观察D、拆解【正确答案】:C32.1994年2月18日国务院发布实施了(),这是中国第一部计算机安全方面的法规。A、《互联网信息服务管理办法》B、《计算机软件保护条例》C、《计算机信息系统安全保护条例》D、《计算机病毒防治管理办法》【正确答案】:C33.SMTP协议使用的TCP端口是()。A、21B、22C、25D、110【正确答案】:A34.下列选项中,()不是计算机配件的选购原则。A、按需配置B、衡量装机预算C、衡量整机运行速度D、配置越高越好【正确答案】:D35.计算机加电启动过程顺序:加电自检程序,自举装入程序,引导程序,操作系统。其中最先被启动的是()。A、BIOSB、CPUC、主板D、硬盘【正确答案】:A36.负荷预测的常用算法有()。A、线性回归法B、时间序列法C、卡尔曼滤波法D、以上都是【正确答案】:D37.UPS的自动旁路的作用是()。A、UPS设备的基本冗余部件B、用于UPS设备的检修C、实现UPS对蓄电池的充电D、停电时实现UPS蓄电池的放电【正确答案】:A38.WebService体系结构中包括服务提供者、()和服务请求者三种角色。A、服务认证中心B、服务注册中心C、服务协作中心D、服务支持中心【正确答案】:B39.网络管理软件的选用原则是以业务为()。A、开端B、中心C、目标D、条件【正确答案】:B40.高危操作需要获取的三个授权不包括哪一项()。A、管理授权

B、技术授权

C、客户授权

D、行政授权

【正确答案】:D41.以下属于系统软件的是()。A、公式编辑器B、电子表格软件C、查病毒软件D、语言处理系统【正确答案】:D42.硬盘数据丢失的故障类型可分为两种,即软件故障和硬件故障,()属于硬件类型故障。A、受病毒感染B、误格式化或误分区C、物理零磁道或逻辑零磁道损坏D、磁头变形【正确答案】:D43.采用Servercore的安装模式有点有很多有点()。A、减少维护B、减少攻击面C、减轻管理D、以上都对【正确答案】:D44.目前主流的建立Web服务器有:IIS和()。A、URLB、ApacheC、FTPDNS【正确答案】:C45.Windows系统中的“磁盘碎片整理”操作的主要作用是()。A、节省磁盘空间B、提高读写速度C、清除病毒D、检查磁盘的状态【正确答案】:B46.设备间入口门采用外开双扇门,门宽一般不应小于()米。A、2米B、1.5米C、1米D、0.9米【正确答案】:B47.网络设备物理本身的硬件故障,一般为()等情况。A、设备硬件损坏B、接口损坏C、插头松动D、以上都是【正确答案】:D48.电源设备的电压值通过()可以转换为监控设备识别的标准输出信号。A、传感器B、变送器C、逆变器D、控制器【正确答案】:B49.ftp命令的()参数可以与指定的机器建立连接。A、

connectB、

close

C、cdup

D、open【正确答案】:D50.在市场经济条件下,如何正确理解爱岗敬业()。A、爱岗敬业与人才流动相对立B、爱岗敬业是做好本职工作的前提与基础C、只有找到自己满意的岗位,才能做到爱岗敬业D、给多少钱干多少活儿,当一天和尚撞一天钟【正确答案】:B51.MBR(MasterBootRecord)就是我们经常说的“硬盘主引导记录”,它主要用于()命令。A、高级格式化B、低级格式化C、安装操作系统D、分区【正确答案】:D52.SNMP代理发送陷入报文(trap)的默认端口号是()。A、160B、161C、162D、163【正确答案】:C53.GB50311-2007《综合布线系统工程设计规范》中,将综合布线系统分为()子系统。A、5B、6C、7D、8【正确答案】:C54.防止U盘感染病毒的方法是()。A、不要把U盘和有毒的U盘放在一起B、在写保护缺口贴上胶条C、保持机房清洁D、定期对U盘格式化【正确答案】:D55.()不是造成机房空调低压保护的原因。A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞【正确答案】:B56.系统安全不可以通过下列哪项措施实现()。A、反病毒B、入侵检测C、加强管理D、系统安全检测【正确答案】:C57.无线射频识别技术的英文缩写是()。A、EDIB、POsC、RFIDD、GPS【正确答案】:C58.在对硬盘进行分区之前,首先需要建立()A、主分区B、逻辑分区C、扩展分区D、逻辑硬盘【正确答案】:A59.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段,在这几个阶段中,数据独立性最高的是()阶段。A、数据库系统B、文件系统C、人工管理D、数据项管理【正确答案】:A60.在网络安全访问控制中()是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制【正确答案】:A61.网络系统日志的错误使用方法是()。A、对不确定会否输出的日志,采用占位符或条件判断B、对不确定输出,而且频繁输出的日志,采用直接拼装字符串的方式C、尽量使用异步日志D、禁止配置日志框架输出日志打印处的类名,方法名及行号的信息【正确答案】:B62.关系数据库中,实现实体之间的联系是通过表与表之间的()。A、公共索引B、公共存储C、公共元组D、公共属性【正确答案】:D63.下列关于DHCP技术特征的描述中,错误的是()。A、DHCP是一种用于简化主机IP地址配置管理的协议B、DHCP服务器可以为网络上启用了DHCP服务的客户端管理动态IP地址分配C、对于基于TCP/IP的网络,DHCP降低了重新配置计算机的难度D、使用DHCP服务时,网络上至少有一台Windows2003服务器上安装并配置了DHCP服务,其他DHCP客户机必须配置IP地址【正确答案】:D64.以下有关软件加密和硬件加密的比较,不正确的是()。A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B、硬件加密的兼容性比软件加密好C、硬件加密的安全性比软件加密好D、硬件加密的速度比软件加密快【正确答案】:B65.控制节点一般来说只需要()个网络端口,用于通信/管理各个节点网络()。A、一B、二C、三D、四【正确答案】:A66.开机时,屏幕上显示厂家Logo,可按()键关闭LOGO显示。A、ESCB、TabC、DeleteD、F12【正确答案】:B67.Web应用安全的核心问题在于()。A、应用程序架构复杂B、操作系统频频爆出危险漏洞C、用户可以提交任意输入D、开发人员素质不高【正确答案】:C68.关于数据恢复时注意的要点是()。A、数据恢复出来时保存在哪里都可以,不在原目录下就行。B、数据恢复出来时保存在哪里都可以,不在原分区中就行。C、只要数据被误删除了,都可以100%恢复。D、误格式化恢复只能恢复相同的分区。【正确答案】:B69.计算机局域网的英文缩写为()。A、WANB、LANC、SAND、MAN【正确答案】:B70.()年,世界上第一台计算机ENIAC问世。A、1945B、1946C、1947D、1948【正确答案】:B71.你对职业理想的理解是()。A、个人对某种职业的想往与追求B、企业在市场竞争中目标和追求C、个人对生活水平的目标与追求D、个人对获得经济利益的追求【正确答案】:A72.服务器软件故障排除方法有()。A、经常对Firmware及BIOS进行更新B、及时对服务器软件更新C、减少因人为因素造成的软件故障D、以上都是【正确答案】:D73.重启路由器的命令是什么()。A、Router>reloadB、Router#reloadC、Router#resetD、Router(config)#reload【正确答案】:B74.计算机安全属性不包括()。A、信息不能暴露给未经授权的人。B、信息传输中不能被算改。C、信息能被授权的人按要求所使用。D、信息的语义必须客观准确。【正确答案】:D75.不属于数据的存储方法的是()A、散列存储B、链式存储C、索引存储D、压缩存储【正确答案】:D76.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段【正确答案】:A77.路由器的包转发能力与下列哪项相关()。A、端品数量B、端口速率C、端口类型D、包类型【正确答案】:C78.FTP客户和服务器间传递FTP命令时,使用的连接是()。A、

建立在TCP之上的控制连接B、

建立在TCP之上的数据连接C、建立在UDP之上的控制连接D、建立在UDP之上的数据连接【正确答案】:A79.硬盘坏道分为逻辑坏道和物理坏道。逻辑坏道通常是由于软件故障或使用不当造成的,可以通过软件修复。以下()软件不能对逻辑坏道进行修复。A、PartitionMagicB、FBDISKC、FORMATD、win优化大师【正确答案】:C80.物理层网络故障的主要现象是()。A、硬件故障

B、线路故障C、逻辑故障D、以上都是【正确答案】:D81.关于家庭组网接入互联网常使用的接入技术描述错误的是()。ADSL技术B、光纤接入技术C、同轴电缆技术(CableModem)D、蓝牙接入技术【正确答案】:D82.国家推进数据开发利用技术和数据安全标准体系建设,支持()等参与标准制定。A、企业B、社会团体C、教育机构D、科研机构【正确答案】:A83.蠕虫病毒“冲击波”利用的是Windows系统漏洞的()。A、SQL中sa空口令漏洞B、ida漏洞C、WebDav漏洞D、RPC漏洞【正确答案】:D84.()首次以法律的形式明确提出”维护国家网络空间主权”,向全世界展示我国维护网络安全和发展利益的坚定决心。A、《宪法》B、《国家安全法》C、《经济法》D、《反间谍法》【正确答案】:B85.下列选项中属于职业道德范畴的是()。A、企业经营业绩B、企业发展战略C、员工的技术水平D、人们的内心信念【正确答案】:D86.DDR5内存的带宽是DDR3的()倍。A、5B、4C、3D、2【正确答案】:D87.我们常用的个人电脑架构是()系统标准。A、IBMPC/ATB、苹果ISOC、麦金塔系统D、SNB【正确答案】:A88.安全预评价是指在项目()应用安全评价的原理和方法对系统的危险性、危害性进行预测性评价。A、可行性报告前B、建设中C、竣工验收时D、建设前【正确答案】:D89.动态链接库的扩展名是()。A、DOCB、PPTC、DLLD、PSD【正确答案】:C90.数据库管理员执行以下哪个动作可能会产生风险()。A、执行备份和恢复流程B、安装操作系统的补丁和更新C、排列表空间并考虑表合并的限制D、根据变更流程执行数据库变更【正确答案】:B91.下列指令集中()是多媒体扩展指令集。A、SIMDB、MMXC、3Dnow!D、SSE【正确答案】:B92.微型计算机外存储器是指()。A、RAMB、DDRC、ROMD、硬盘【正确答案】:D93.网络安全审计机制是基于()的审计机制。A、主机B、网络通信C、应用D、以上都是【正确答案】:D94.信号传输过程中,产生干扰的主要原因是()。A、

信号是缓变的B、信号是快变的C、干扰的耦合通道D、信号是交流的【正确答案】:C95.下列对于网络应用服务软件的说法哪个是不正确的()。A、网络应用服务软件的主要用途是提供网络应用服务,所以所需的硬件整体配置较高,无故障运行时间较长B、网络应用服务软件往往由各机构提供,一般需要提供公司IP地址以供各地客户端访问C、网络应用服务软件对安全性要求也较高,一般硬件服务器不能用作个人单机日常使用D、网络应用服务软件一般需要较高的显示部件,尤其是显卡配置较高,提供显示加速用【正确答案】:D96.根据《保守国家秘密法》的相关规定,下列说法中,错误的是()。A、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密确定、变更和解除工作B、确定国家秘密的密级,应当遵守定密权限C、设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和绝密级国家秘密D、机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由承办人提出具体意见经定密责任人审核批准【正确答案】:C97.下列哪一项不是无线射频识别系统所具有的特色?()。A、耐久B、体积小C、保护个人隐私D、可主动提供信息【正确答案】:C98.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()。A、软件中止和黑客入侵B、远程维护和黑客入侵C、远程监控和远程维护D、软件中止和远程监控【正确答案】:A99.路由器故障诊断可以使用()工具。A、路由器诊断命令

B、网络管理工具C、局域网或广域网分析仪D、以上都是【正确答案】:D100.现行的《专利法》是2008年12月27日第()次修改后的。A、三B、二C、一D、零【正确答案】:A1.FTP传输需要建立两个TCP连接,分别是()和()。A、主动连接B、被动连接C、命令通道D、数据通道E、用户连接【正确答案】:CD2.计算机网络信息安全中传输威胁常见的攻击手法主要有()。A、截获B、中断C、伪造D、篡改E、禁用【正确答案】:ABCD3.下面哪些不是支持WindowsforWorkgroups、WindowsNT和LanManager的基于SMB协议的网络文件系统()。A、vfatB、ext4C、swapD、smbE、SNMP【正确答案】:ABC4.通过远程检测目标主机TCP/IP不同端口的服务、记录目标给予的回答可以搜集到很多目标主机的各种信息,主要包括()。A、是否能用匿名登录B、是否有可写的FTP目录C、是否能用TelnetD、是否经过数据加密E、是否用户加密【正确答案】:ABC5.关于DHCP协议,下列说法中正确的是()。A、DHCP服务器默认租约期是8天B、DHCP协议的作用是为客户机动态地分配IP地址C、客户机发送dhcpdiscovery报文请求IP地址DHCP协议提供IP地址到域名的解析E、基于PCP【正确答案】:ABC6.对于引入VLAN的二层交换机,下列说法正确的是()。A、任何一个帧都不能从自己所属的VLAN被转发到其他的VLAN中B、每一个VLAN都是一个独立的广播域C、每一个人都不能随意地从网络上的一点,毫无控制地直接访问另一点的网络或监听整个网络上的帧D、VLAN隔离了广播域,但并没有隔离各个VLAN之间的任何流量E、VLAN是虚拟的局域网设置【正确答案】:ABCE7.以下对Web图像的描述正确的是()A、JPEG是无损压缩格式B、JPEG适合照片类多彩的图像C、GIF和JPEG都是压缩文件格式D、GIF支持动画,JPEG不支持E、BMP是早期的Web图像格式【正确答案】:BCD8.优秀的无线网络规划是覆盖、()、()、和()的最佳平衡。A、收益B、质量C、容量D、成本E、风险【正确答案】:ABC9.能够用来实现VLAN间路由的设备有哪些()。A、集线器B、网桥C、二层交换机D、三层交换机E、路由器【正确答案】:DE10.以下关于无线网络跨层设计的描述中,正确的是()。A、跨层设计的目的是允许位于不同层上的协议相互合作,以优化整体系统性能B、跨层设计与网络协议的分层原则冲突,是应该尽量避免的C、跨层设计应该以分层设计为基础D、跨层设计是要对分层网络中的各层进行统一考虑E、跨层设计应该以无线网络传输为基础【正确答案】:BCD11.下列适合web应用的图片格式是()。A、jpgB、pngC、gifD、bmpE、avi【正确答案】:ABC12.交换机与集线器的区别主要体现在()。A、在OSI中的工作层次不同B、交换机的数据传输方式不同C、带宽占用方式不同D、价格不同E、用途不同【正确答案】:ABC13.安装后的计算机驱动程序有()格式。A、SYSB、DLLC、VXDDRVE、CSS【正确答案】:ABCD14.简单邮件传送协议SMTP规定()。A、两个相互通信的SMTP进程之间应如何交换信息B、发件人应如何将邮件提交给SMTPC、SMTP应如何将邮件投递给收件人D、邮件的内部应采用何种模式E、SMTP应如何将邮件投递给收件人【正确答案】:AE15.关于WWW服务,以下说法正确的是()。A、WWW服务采用的主要传输协议是HTTPB、WWW服务以超文本方式组织网络多媒体信息C、用户访问Web服务器可以使用统一的图形用户界面D、用户访问Web服务器需要知道服务器的URL地址E、用户访问Web服务器不需要知道服务器的URL地址【正确答案】:ABCD16.下列()不是SSH协议默认使用的加密算法。A、RSAB、DESC、MD5D、SHAE、CSS【正确答案】:BCDE17.某用户在IE浏览器的地址栏中输入“ftp://star:123@:2121/”连接到一个ftp站点,那么下列叙述中正确的是()。A、“star”是用户在ftp站点上的用户名,对应登录的口令是“123”B、123@.是用户在该ftp站点上的邮箱地址C、“123”是用户在ftp站点上用户名,对应的口令是“star”D、该ftp站点没有使用标准的端口提供ftp服务E、该ftp站点使用了标准的端口提供ftp服务【正确答案】:ABE18.以远程访问、云计算等方式提供会计软件的供应商,说法正确的是()。A、应在技术上保证客户会计资料的安全、完整B、对于因供应商原因造成客户会计资料泄露、毁损的,客户可以要求供应商承担赔偿责任C、客户以远程访问、云计算等方式使用会计软件生成的电子会计资料归客户所有D、客户原因(例如密码管理不善)造成的会计资料损失,供应商也要承担责任E、供应商原因(黑客攻击)造成的会计资料损失,供应商也要承担责任【正确答案】:ABCE19.《计算机软件保护条例》中所称的计算机软件(简称软件)指的不是()。A、计算机程序B、源程序和目标程序C、源程序D、计算机程序及其有关文档E、文档说明【正确答案】:ABCE20.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件等级D、关注程度E、黑客程序【正确答案】:AB21.对于远程访问VPN须制定的安全策略有()。A、数据加密B、访问控制管理C、用户身份认证、智能监视和审计功能D、密钥和数字证书管理E、保密协议【正确答案】:ABCD22.与传统的LAN相比,VLAN具有以下哪些优势()。A、减少移动和改变的代价B、限制广播包,提高带宽的利用率C、用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方D、建立虚拟工作组E、便于用户管理【正确答案】:ABCDE23.IP地址由()和()两部分组成。A、网络号B、端口号C、主机号D、子网号E、用户号【正确答案】:AC24.以下无线网络标准中,无法工作在2.4G和5G频段的有()。A、802.11nB、802.11bC、802.11aD、802.11gE、802.11E【正确答案】:BCD25.在选用网络管理软件时需考虑的因素主要为()。A、以业务为中心B、为应用软件和服务提供环境C、可用性、可扩展性、易用性的结合D、性能价格比E、以用户为核心【正确答案】:ABCD26.在下列设备中,能作为微型计算机输入设备的是()A、鼠标B、键盘C、数码相机D、条码阅读器E、显示器【正确答案】:ABCD27.对于交换机的描述正确的是()。A、交换机对应于OSI模型的数据链路层B、交换机不可以对MAC地址进行绑定C、交换机对应于OSI模型的第二层D、交换机可以对MAC地址进行绑定E、交换机接口【正确答案】:ACD28.关系数据库概念模型实体之间的联系的种类有()。A、零对零关系B、一对一联系C、一对多联系D、多对多联系E、多对一联系【正确答案】:BCD29.Tomcat服务器是一个免费的开放源代码的Web应用服务器,它运行时占用的()。A、系统资源小B、扩展性好C、支持负载平衡D、邮件服务等开发应用系统常用的功能E、网络服务器【正确答案】:ABCD30.下面哪些选项属于SSH框架()。A、StrutsB、SpringC、SpringMVCD、HibernateE、CSS【正确答案】:ABD31.公司网络管理员对网络中的AR2200通过Telnet直接输入密码后就可以实现远程管理。新来两个网络管理员后,公司希望给所有的管理员分配各自的用户名与密码,以及不同的权限等级。应按()操作。A、在配置每个管理员的帐户时,需要配置不同的权限级别B、Telnet配置的用户认证模式必须选择AAA模式C、在AAA视图下配置三个用户名和各自对应的密码D、每个管理员在运行Telnet命令时,应使用网络设备的不同公网IP地址E、每个管理员登录管理时可使用动态分配的IP地址【正确答案】:ABC32.下述选项中,()可能给网络和信息系统带来风险,导致安全事件发生。A、计算机病毒B、网络入侵C、软硬件价格上涨D、人员误操作E、自然灾害【正确答案】:ABD33.比较常见的Web应用安全风险有()。A、失效的身份认证B、SQL注入漏洞C、跨站脚本漏洞D、配置不当E、使用不安全的引用对象【正确答案】:ABCDE34.下列关于DHCP技术特征的描述中,正确的是()。A、DHCP是一种用于简化主机IP地址配置管理的协议B、DHCP服务器可以为网络上启用了DHCP服务的客户端管理动态IP地址分配C、对于基于TCP/IP的网络,DHCP降低了重新配置计算机的难度D、使用DHCP服务时,网络上至少有一台Windows2003服务器上安装并配置了DHCP服务,其他DHCP客户机必须配置IP地址E、dhcp自动分配IP地址【正确答案】:ABCE35.下列说法中,你认为正确的有()。A、岗位责任规定岗位的工作范围和工作性质B、操作规则是职业活动具体而详细的次序和动作要求C、规章制度是职业活动中最基本的要求D、职业规范是员工在工作中必须遵守和履行的职业行为要求E、工作不开心,随时可以辞职走人【正确答案】:ABCD36.网络设备硬件外观检查的工作内容,主要包括()。A、接口外设B、整机完整性C、电源连通性D、指示灯E、网线【正确答案】:ABCD37.当服务器开启了远程桌面功能后,默认状态下哪些用户和组具备远程访问权限()。AdministratorsB、EveryoneC、remotedesktopusersD、yuanchengidE、GUEST【正确答案】:AC38.网络管理系统开发商针对不同的管理内容开发相应的管理软件,形成了多个网络管理分享。目前主要的几个发展方面为()。A、网管系统(NMS)B、应用性能管理(APM)C、桌面管理系统(DMI)D、员工行为管理(EAM)E、系统管理【正确答案】:ABCD39.下列与密码策略有关的是()。A、密码必须符号复杂性要求B、密码长度最小值C、密码最长使用期限D、账户锁定时间E、密码长度最大值【正确答案】:ABC40.任何加密系统的基本组成部分都是相同的,通常包括()。A、需要加密的报文B、加密以后形成的报文C、加密、解密的装置或算法D、用于加密和解密的钥匙E、密码必须符号复杂性要求【正确答案】:ABCD41.开展网络安全()等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。A、检测B、风险评估C、认证D、主机适配器更便宜E、入侵【正确答案】:ABC42.下列关于VLAN的描述中,正确选项为()。A、一个VLAN形成一个小的广播域,同一个VLAN成员都在由所属VLAN确定的广播域内B、VLAN技术被引入到网络解决方案中来,用于解决大型的二层网络面临的问题C、VLAN的划分必须基于用户地理位置,受物理设备的限制D、VLAN在网络中的应用增强了通讯的安全性E、VLAN隔离了广播域,但并没有隔离各个VLAN之间的任何流量【正确答案】:ABD43.根据《密码法》,涉及()商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A、国家安全B、国计民生C、社会公共利益D、公共安全E、人身安全【正确答案】:ABC44.通常所说的共享软件指的是()。A、盗版软件B、为软件使用者提供有限期的或者部分功能受限的免费试用C、商业用途的共享软件采用先试后买的模式D、一种无版权的软件E、不开放源程序代码的电脑软件【正确答案】:BCDE45.下列关于Web服务器端TextBox控件的说法正确的是()。A、TextBox控件显示为文本输入框B、TextBox控件可以设置为多行文本输入C、TextBox控件可以设置为密码框输入D、TextBox控件只能输入文本不能显示文本E、TextBox控件允许输入数字及限制数字位数【正确答案】:ABCDE46.常用的软件生存期模型有()。A、瀑布模型B、原型模型C、螺旋模型D、喷泉模型E、智能模型【正确答案】:ABCDE47.保障网络信息安全的策略有哪些()。A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略E、用户安全策略【正确答案】:ABCD48.以下哪些方式可以强化SMB会话安全()。A、限制匿名访问B、使用SMB的签名C、控制LANManager验证D、使用USBKEY认证E、注册表校验【正确答案】:ABC49.访问控制列表基本功能包括()。A、限制网络流量、提高网络性能B、提供对通信流量的控制手段C、提供网络访问的基本安全手段D、在网络设备接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞E、数据包过滤【正确答案】:ABCDE50.网络技术中,主要攻击检测方法有()。A、基于审计的攻击检测技术B、基于神经网络的攻击检测技术C、基于专家系统的攻击检测技术D、基于模型推理的攻击检测技术E、基于破坏检测技术【正确答案】:ABCD51.常见的网络信息系统安全因素包括()。A、网络因素B、应用因素C、经济政策D、技术因素E、环境因素【正确答案】:ABDE52.职业化也称为“专业化”它包含着的内容有()。A、职业化素养B、职业化行为规范C、职业化技能D、职业理想E、职业目标【正确答案】:ABC53.()设置是计算机登录互联网所必需的。A、IP地址B、工作组C、子网掩码D、网关E、用户【正确答案】:ACD54.搭建邮件服务器的方法有:()、()、()等三种。A、IISB、WinmailC、SMTPD、ExchangeServerE、CIM【正确答案】:ABD55.在STP协议中,正常端口具有哪些状态()。A、转发B、学习C、监听D、阻塞E、禁用【正确答案】:ABCD56.网络安全技术主要包括网络安全层次模型及各层的网络安全技术,主要有()。A、病毒防范技术B、防火墙技术C、VPN技术D、身份识别技术E、人工智能技能【正确答案】:ABCD57.DHCP的服务器可以是()。A、一台运行Windows系统的个人计算机B、运行Unix系统的专用服务器C、一台路由器D、第三层交换机E、第二层交换机【正确答案】:ABCD58.Web控件是ASP.NET特有的服务器端控件,它们在服务器端运行,属于ASP.NET的Web控件的有()。A、广告轮换控件B、日历控件C、自定义控件D、验证控件E、TextBox【正确答案】:ABDE59.诊断计算机故障的最小系统中,包含的硬件是()。A、主板B、内存条C、网卡D、显卡E、光盘【正确答案】:ABD60.在下列设备中,能作为微型计算机输出设备的是()A、绘图仪B、打印机C、显示器D、键盘E、键盘【正确答案】:ABC61.Telnet提供的服务不包括()。A、远程登录B、文件下载C、域名解析D、电子邮件E、寻找路由【正确答案】:BCDE62.Weblogic应用服务器有以下优点()。A、对业内多种标准的全面支持B、无限的可扩展性,包括客户机连接的共享、资源C、简化了可移植及可扩展的应用系统的开发D、与数据库、操作系统和Web服务器紧密集成E、可靠性其容错、系统管理和安全性能较强【正确答案】:ABCDE63.目前,常见的服务器软件或系统包括()。A、数据库服务器B、邮件服务器C、网页服务器D、FTP服务器E、影视服务器【正确答案】:ABCD64.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、破坏B、侵入C、攻击D、干扰E、打击【正确答案】:ABCD65.以太网局域网的网络设备通常有()。A、交换机B、路由器C、网桥D、双绞线E、网关【正确答案】:ABCD66.()属于计算机病毒的危害。A、影响计算机运行速度B、破坏显示器分辨率C、影响操作系统正常运行D、破坏系统数据区E、造成硬件烧毁【正确答案】:ACD67.Direct由()四部分组成。A、输入部分B、声音部分C、显示部分D、网络部分E、硬件部分【正确答案】:ABCD68.Inputdevicesinclude:().A、thekeyboardB、touchscreenC、themouseD、microphoneE、displayscreen【正确答案】:ABCD69.因特网文件传送服务PORT连接模式中的数据传输端口是用来建立数据传输通道的,其主要作用主要是()。A、从客户向服务器发送一个文件B、从服务器向客户发送一个文件C、从服务器向客户发送目录列表D、从客户向服务器发送目录列表E、发送信息返回【正确答案】:ABC70.以太网网络设备常见接口类型包括()。A、光口B、电口C、combo口D、console口E、usb【正确答案】:ABCD71.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值不应该是:()。A、密码复杂性要求启用,密码长度最小值6位,强制密码历史5次,强制密码最长存留期42天B、密码复杂性要求启用,密码长度最小值7位,强制密码历史3次,强制密码最长存留期42天C、密码复杂性要求启用,密码长度最小值6位,强制密码历史3次,强制密码最长存留期21天D、密码复杂性要求启用,密码长度最小值8位,强制密码历史5次,强制密码最长存留期42天E、密码复杂性要求启用,密码长度最小值16位,强制密码历史3次,强制密码最长存留期42天【正确答案】:BCDE72.下面关于FTP服务器说法错误的是()。A、Server-U是一种常用FTP服务器B、需要安装并设置后才能使用FTP服务器C、IIS不能实现FTP服务器功能D、FTP服务器一般不提供上传功能E、FTP服务器提供传输文件功能【正确答案】:BCD73.下列网络设备中哪些能够隔离冲突域()?A、集线器B、交换机C、中继器D、路由器E、网关【正确答案】:BD74.职业化行为规范是职业化在行为标准方面的体现,它包括的内容有()。A、职业思想B、职业语言C、职业动作D、职业理想E、职业目标【正确答案】:ABC75.大数据应用安全策略包括()。A、防止APT攻击B、数据实时分析引擎C、整合工具和流程D、用户访问控制E、读取注册表的权限【正确答案】:ABCD76.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。A、可用性B、完整性C、保密性D、安全性E、破坏性【正确答案】:ABC77.当今的网络安全,主要特点包括:()。A、是整体的而不是割裂的B、是动态的而不是静态的C、是开放的而不是封闭的D、是相对的而不是绝对的E、是共同的而不是孤立的【正确答案】:ABCDE78.Windows2000Server入侵检测功能主要有以下方面:()。A、基于Web服务端口入侵的检测B、基于安全日志的检测C、文件访问日志与关键文件保护D、进程监控E、端口监控【正确答案】:ABCDE79.计算机安全问题从技术上讲可以分为()。A、实体的安全B、运行环境的安全C、信息的安全D、人员的安全E、电脑安全【正确答案】:ABC80.为更安全地通过Web界面登录网络设备,必备的配置有哪些()。A、配置WEB登录用户B、配置维护接口IP地址C、开启HTTPS协议D、配置时钟同步E、配置HTML协议【正确答案】:ABC81.信息系统安全可以分为()个层面的安全要求。A、物理B、网络C、主机D、应用数据E、备份恢复【正确答案】:ABCDE82.网络安全审计按审计对象类型可分为:()。A、操作系统安全审计B、数据库安全审计C、网络通信安全审计D、应用系统安全审计E、网络安全设备审计【正确答案】:ABCDE83.关于WWW服务,以下说法正确的是()。A、WWW服务采用的主要传输协议是HTTPB、WWW服务以超文本方式组织网络多媒体信息C、用户访问Web服务器可以使用统一的图形用户界面D、用户访问Web服务器不需要知道服务器的URL地址E、WWW服务采用服务器/客户机工作模式【正确答案】:ABCE84.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险:在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入E、计算机黑客【正确答案】:ABCD85.常用的数据分析工具可以分为()。A、基础类B、专项类C、平台类D、系统类E、基因类【正确答案】:ABCD86.计算机病毒的特点是()A、寄生性B、传染性C、潜伏性D、隐蔽性E、生命性【正确答案】:ABCD87.下列表述属于职业道德特征的是()。A、范围上的无限性B、内容的稳定性和连续性C、形式上的多样性D、发展过程上的跳跃性E、一定的自我约束性【正确答案】:BC88.《公民道德建设实施纲要》提出要充分发挥社会主义市场经济机制的积极作用,人们必须增强()。A、自立意识B、竞争意识C、效率意识D、民主法制意识E、开拓创新精神【正确答案】:ABCDE89.以AES作为加密算法开发出的文件加密软件系统具有的特点()。A、具有文件加解密功能B、可确保密码后数据的真实性C、加密速度较快D、具有加解密速度统计功能E、账户锁定时间长【正确答案】:ACD90.职业纪律具有的特点是()。A、明确的规定性B、一定的强制性C、一定的弹性D、一定的自我约束性E、可根据自身情况去遵守【正确答案】:AB91.WLAN的工作频段包括()和()两个频段。A、3.4GHzB、5GHzC、6GHzD、2.4GHzE、1GHz【正确答案】:BD92.网络安全的“老三样”是()。A、入侵检测B、杀毒C、防火墙D、漏洞扫描E、黑客程序【正确答案】:ABC93.无线网络的加密方式包括()。A、WPA-PSK/WPA2-PSKB、WPA/WPA2C、WEPD、HTTPSE、IEEE【正确答案】:ABC94.下面关于DHCP的描述中,正确的有()。A、可以动态的为主机分配IP地址B、DHCP报文是单播报文C、DHCP服务器中可自行设定租约期D、当DHCP客户端与服务器不在同一个子网上,可以通过DHCP中继代理实现E、DHCP服务器可以把一个IP地址同时租借给两个网络的不同主机【正确答案】:ABC95.通过Console口对交换机进行管理时,不能够用交换机的Console口连接计算机的()接口。A、COMB、RJ-45C、Fa0/1D、Serial0/1E、USB【正确答案】:BCDE96.以下导致计算机蓝屏的原因中属于软件类型故障的是()A、系统资源产生冲突或资源耗尽B、内存物理损坏C、虚拟内存不足D、黑客攻击E、用户无意破坏【正确答案】:ACD97.WWW网采用()技术组织和管理信息(网页),使之构成一个遍布全球的信息网络。A、动画B、电子邮件C、快速查询D、超文本E、超媒体【正确答案】:DE98.下列接口中属于显卡接口的是()。A、MIDIB、D-SUBC、HDMIDVIE、USB【正确答案】:BCD99.用最小系统法诊断故障能缩小查找范围,硬件最小系统包括()A、电源B、主板C、显示器D、硬盘E、U盘【正确答案】:ABC100.Windows2000Server入侵检测功能主要有以下方面:()。A、基于Web服务端口入侵的检测B、基于安全日志的检测C、文件访问日志与关键文件保护D、进程监控E、线程监控【正确答案】:ABCD1.网络协议就是网络设备间的通信规则。A、正确B、错误【正确答案】:A2.在卸载软件时直接删除程序文件夹不会造成应用软件无法使用而死机。A、正确B、错误【正确答案】:B3.职业道德教育可以使受教育者及时调整职业行为。A、正确B、错误【正确答案】:A4.通过在网管网络系统内部署Log日志服务器,可以随时查看网管系统设备的运行情况;当出现问题时也可以及时定位。A、正确B、错误【正确答案】:A5.木马病毒可模拟为应用软件或文件,实际上却是藏有威胁计算机安全的程序,通常通过远程控制受感染的电脑。A、正确B、错误【正确答案】:A6.密码安全是国之重器,在保障网络安全的各种手段和技术中,密码安全是目前世界上公认的最有效、最可靠、最经济的关键核心技术,。A、正确B、错误【正确答案】:A7.瀑布模型软件开发周期长,难适应市场需求。A、正确B、错误【正确答案】:A8.设备资源利用率察看的是网络设备的CPU。A、正确B、错误【正确答案】:B9.数据库系统的特点包括:数据结构化;数据共享;可控冗余度,保证了数据的一致性;有较高的数据独立性;统一的管理和控制;对数据的操作不一定以记录为单位,也可以以数据项为单位,增加了系统的灵活性。A、正确B、错误【正确答案】:A10.网络操作系统功能的好坏对整个网络的性能无关紧要,只要网络设备性能好就可以了。A、正确B、错误【正确答案】:B11.Web服务器为IIS生成一个密钥对时,在任何域中都必须使用逗号。A、正确B、错误【正确答案】:B12.设备端口测试的目的是测试设备端口是否正常工作。A、正确B、错误【正确答案】:A13.数据中心内网按逻辑可以划分为认证前域和后域。A、正确B、错误【正确答案】:B14.一台普通的计算机要想成为Web服务器,必须通过相应的程序(如IIS、PWS和Apache等)来实现。A、正确B、错误【正确答案】:A15.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报,收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。A、正确B、错误【正确答案】:B16.根据《网络安全法》规定,任何个人和组织,不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动。A、正确B、错误【正确答案】:A17.屏蔽双绞线价格相对较高,安装比非屏蔽双绞线困难。A、正确B、错误【正确答案】:A18.WLAN指的是无线网络。A、正确B、错误【正确答案】:A19.计算机硬件好坏是衡量一台计算机性能高低的标准。A、正确B、错误【正确答案】:A20.计算机劣质配件工作不稳定不会导致蓝屏。A、正确B、错误【正确答案】:B21.通过对网管系统网络设备的检查,及时发现网络中存在的问题及隐患并及时处理,保证网管系统的正常稳定运行。A、正确B、错误【正确答案】:A22.CPU型号参数后面的字符S代表低压。A、正确B、错误【正确答案】:B23.设备告警是与环境有关的告警,如机房湿度,温度,火警,风度,噪音等。A、正确B、错误【正确答案】:A24.开放式数据库可以直接从目标数据库中获取需要的数据,准确性高,实时性也能得到保证,是最直接、便捷的一种方式。A、正确B、错误【正确答案】:A25.原始告警数据中告警活动状态的类型是整型。A、正确B、错误【正确答案】:A26.STP类型的双绞线是指非屏蔽双绞线。A、正确B、错误【正确答案】:B27.《密码法》中的核心密码用于保护《数据安全法》规定的核心数据。A、正确B、错误【正确答案】:B28.客户端在配置时必须指明DHCP服务器的IP地址,才能获得DHCP服务。A、正确B、错误【正确答案】:A29.硬盘的低级格式化又称硬盘的物理格式化。A、正确B、错误【正确答案】:A30.一台完整的计算机硬件是由控制器、存储器、输入设备和输出设备组成的。A、正确B、错误【正确答案】:B31.蓝牙是一种无线技术标准。A、正确B、错误【正确答案】:A32.机箱内电源跳线指示灯是一个三芯的插头。A、正确B、错误【正确答案】:A33.在开放系统互联模型(OSI)中,SMTP协议是运行于网络层的常见协议之一。A、正确B、错误【正确答案】:B34.计算机硬件(Computerhardware)是指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称A、正确B、错误【正确答案】:A35.做数据恢复工作只需要对客户的数据提供保护,但不用保密。A、正确B、错误【正确答案】:B36.渗透测试的目的是发现管理系统网站的安全漏洞,保障系统WEB业务的安全运行。A、正确B、错误【正确答案】:A37.硬盘的容量大小是衡量硬盘性能最重要的技术指标之一。A、正确B、错误【正确答案】:A38.职业道德是社会公德、个人品德、家庭美德的最终体现。A、正确B、错误【正确答案】:B39.从网站下载的软件,经杀毒软件查杀并没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。A、正确B、错误【正确答案】:B40.Ghost软件是一款硬盘复制工具。A、正确B、错误【正确答案】:A41.使用DHCP服务时,无法保证某台计算机使用固定IP地址。A、正确B、错误【正确答案】:B42.我国发布的《密码法》与《网络安全法》是没有衔接的。A、正确B、错误【正确答案】:B43.在国家关键基础设施领域网络信息安全事件频发的背景下,必须建立一套完整、科学、有力的网络信息安全事件监测同通报。A、正确B、错误【正确答案】:A44.安装操作系统后,应该及时更新操作系统的SP补丁。A、正确B、错误【正确答案】:A45.ITX主板多用于小型设备,客户端及数字视频转换盒内。A、正确B、错误【正确答案】:A46.通信系统性能指标涉及的要素主要有有效性、可靠性、安全性、适应性、经济性、标准性。A、正确B、错误【正确答案】:A47.依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。A、正确B、错误【正确答案】:A48.职业道德建设与企业发展的关系是作用不大。A、正确B、错误【正确答案】:B49.在计算机网络中只能共享软件资源,不能共享硬件资源。A、正确B、错误【正确答案】:B50.创新能力是民族进步的灵魂,是经济竞争的核心,是创新的外在表现,更是创新的关键驱动力。A、正确B、错误【正确答案】:A51.网络性能包括网络吞吐量、响应时间、线路利用率、网络可用性等参数。A、正确B、错误【正确答案】:A52.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。A、正确B、错误【正确答案】:B53.个人职业理想形成的主要条件是社会的需要、环境的影响、受教育的程度、个人的爱好。A、正确B、错误【正确答案】:A54.选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和接入网络的计算机种类。A、正确B、错误【正确答案】:A55.路由器在进行数据报转发时,每经过一个数据链路层,数据链路层都需要重新封装。A、正确B、错误【正确答案】:A56.2015年,微软公司发布Windows10操作系统。A、正确B、错误【正确答案】:A57.跨站脚本(Cross-SiteScriptin)简称XSS,是由于Web应用程序对用户的输入过滤不足而产生的.攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论