江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第1页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第2页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第3页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第4页
江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-上(单选题)_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西省“振兴杯”信息通信网络运行管理员竞赛考试题库-

上(单选题汇总)

一、单选题

1.在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,

应选用()O

A、“帮助”菜单

B、“文件”菜单

C、“查看”菜单

D、“编辑”菜单

答案:c

2.()协议不是用来加密数据的。

A、TLS

B、RIogin

C、SSL

D、IPSEC

答案:B

3.计算机硬件能够直接识别和执行的语言只有。。

A、C语言

B、汇编语言

C、机器语言

D、符号语言

答案:C

4.机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下

列说法正确的是。。

A、机柜间距小于80厘米

B、采用下送风、上回风、冷热通道分离

C、地板下布线槽

D、机柜摆放采取“面对背”

答案:B

5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电

子邮件寄给同一个收件人,这种破坏方式叫做O。

A、邮件病毒

B、邮件炸弹

C、特洛伊木马

D、逻辑炸弹

答案:B

6.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层

A、信元

B、数据包

C、数据帧

D、数据段

答案:B

7.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一

项技术不会在安全隔离网闸中使用。。

A、专用的安全通信协议

B、专用的硬件通信通道

C、应用层的数据交换

D、支持数据包路由

答案:D

8.8个300G的硬盘做RAID5后的容量空间为。。

A、1200G

B、1.8T

C、2.1T

D、2400G

答案:C

9.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。

A、日志

B、报表

C、记录

D、文件

答案:B

10.Windows系统下,哪项不是有效进行共享安全的防护措施()o

A、使用netshare\\\\\\c$/delete命令,删除系统中的c$等管理共

享,并重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表

键值

D、安装软件防火墙阻上外面对共享目录的连接

答案:A

11.个人计算机属于。。

A、中型机

B、小型机

C、小巨型机

D、微机

答案:D

12.集线器的数据传输方式是()方式。

A、广播

B、多播

C、单播

D、单点

答案:A

13.用户将文件从FTP服务器复制到自己计算机的过程,称为()。

A、上传

B、下载

C、共享

D、打印

答案:B

14.针对OSPF协议以下说法错误的是()。

A、OSPF协议号为89采用ip封装数据

B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的司步

C、运行OSPF的两台设备进入邻接状态后状态显示为FULL

D、OSPF协议自己本身发现的路由是无环的

答案:C

15.访问页面时若服务器端处理脚本出错,将向客户端回应的HTTP状态码是1)。

A、500

B、302

C、403

D、404

答案:A

16.windows“任务栏”上的内容为()o

A、已经启动并在执行的程序名

B、已经打开的文件名

C、当前窗口的图标

D、所有运行程序的程序按钮

答案:D

17.包过滤型防火墙原理上是基于()进行分析的技术。

A、物理层

B、数据链路层

C、网络层

D、应用层

答案:C

18.当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采

取的策略是()

A、丢掉该分组

B、以上答案均不对

C、将该分组分片

D、转发该分组

答案:A

19.微型计算机中普遍使用的字符编码是()。

A、SCII码

B、CD码

C、拼音码

D、补码

答案:A

20.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,

不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安

全和内容安全。

A、运行维护部门

B、调度

C、办公计算机使用人员

D、以上都不对

答案:C

21.我们经常从网站上下载文件、软件,为了确保系统安全,以下()处理措施

最正确。

A、直接打开或使用

B、先查杀病毒,再使用

C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

答案:B

22.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()

A、135

B、1434

C、22

D、445

答案:C

23.在word的文档窗口进行最小化操作()o

A、会关闭文档及其窗口

B、会将指定的文档从外存中读入,并显示出来

C、会将指定的文档关闭

D、文档的窗口和文档都没关闭

答案:D

24.TRUNK链路上传输的帧一定会被打上。标记

A、IEEE802.1Q

B、ISL

C、VLAN

D、以上都不对

答案:C

25.哪些缺陷不需经过审批,技术人员可以直接使用工单处理Oo

Ax一般缺陷

B、严重缺陷

C、危急缺陷

D、紧急缺陷

答案:A

26.网络地址转换NAT的三种类型是0o

A、静态NAT、动态NAT和混合NAT

B、静态NAT、网络地址端口转换NAPT和混合NAT

C、静态NAT、动态NAT和网络地址端口转换NAPT

D、动态NAT、网络地址端口转换NAPT和混合NAT

答案:C

27.安装相应的应用软件,通过控制面板中的()控件完成。

A、多媒体

B、添加新硬件

C、添加/删除程序

D、系统

答案:C

28.为解决某一特定问题而设计的指令序列称为()

A、文档

B、程序

C、系统

D、语言

答案:B

29.下列存储器中,存取速度最快的是()o

A、光盘存储器

B、内存储器

C、硬磁盘存储器

D、软磁盘存储器

答案:B

30.Windows系统下,可通过运行()命令打开Windows管理控制台。

A、regedit

B、cmd

C\mmc

D、mfc

答案:B

31.在计算机网络系统中广泛使用的对称型加密算法是0

A、DES

B、MD5

C、RSA

D、SHS

答案:A

32.在Windows系统中,管理权限最高的组是。。

A、everyone

B、administrators

Cxpowerusers

D、users

答案:B

33.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新

数的值是原数值的()。

A、四倍

B、二倍

C、四分之一

D、二分之一

答案:A

34.命令iproute-static0.0.0.00.0.0.010.110.0.1代表的是()

A、以上都不对。

B、直接路由。

C、间接路由。

D、默认路由。

答案:D

35.给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则您可

以利用的网络数为(),每个网段最大主机数。

A、102262

B、102462

C、192254

D、256254

E、512&J26

答案:A

36.利用TCP连接三次握手弱点进行攻击的方式是()。

A、SYNFIood

B、嗅探

C、会话劫持

D、以上都是

答案:A

37.计算机系统接地应采用()。

A、专用地线

B、和大楼的钢筋专用网相连

C、大楼的各种金属管道相连

D、没必要

答案:A

38.现阶段防御DdoS产品单台最大可防御多少。Gbps

A、10Gbps

B、20Gbps

C、40Gbps

D、4Gbps

答案:B

39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分

成不同的安全域?()

A、IDS

B、IPS

C、防火墙

D、防病毒网关

答案:C

40.下列叙述中,()是不正确的。

A、”黑客“是指黑色的病毒

B、CIH是一种病毒

C、计算机病毒是程序

D、防火墙是一种被动式防卫软件技术

答案:A

41.下列存储器中,断电后信息将会丢失的是()。

A、CD-ROM

B、RAM

C、ROM

D、磁盘存储器

答案:B

42.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是

()O

A、记录

B、查错

C、审计和监测

D、追踪

答案:C

43.LANSwitch在网络层次模型中的地位。

A、以上都不是

B、物理层

C、网络层

D、链路层

答案:D

44.SSL指的是()o

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

答案:B

45.按密钥的使用个数,密码系统可以分为。。

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

答案:C

46.下面关于我们使用的网络是否安全的表述中正确的是()。

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

47.()是站点简洁的图形化标志。

A、LOGO

B、Head

C、HTML

D、Banner

答案:A

48.当选定文件或文件夹后,不将文件或文件夹放到”回收站“中,而直接删除的

操作是。。

A、按DeleteDel键

B、按Shift+DeleteDel键

C、用“我的电脑”或“资源管理器“窗口中”文件“菜单中的删除命令

D、用鼠标直接将文件或文件夹拖放到”回收站“中

答案:B

49.下面叙述中不属于Web站点与浏览器的安全通信的是()。

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

答案:D

50.在oracle数据库中以下权限哪个是系统权限。()

A、LTER

B、ACKUPANYTABLE

C、EXECUTE

D、PREFERENCES

答案:B

51.攻击者通过扫描()漏洞,产生大量不可用的SendmaiI子进程,导致Sendm

ail长时间挂起,从而耗尽服务器内存,达到攻三的目的。

A、CGI

B、SMTP

C、RPC

D、NS

答案:B

52.无类路由协议路由表表目为三维组,其中不包括()

A、下一跳地址

B、子网掩码

C、源网络地址

D、目的网络地址

答案:C

53.”会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、OS攻击

答案:B

54.在Iinux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。

A、128MB

B、256MB

C、512MB

D、64MB

答案:B

55.A、B、C类安全机房应使用()灭火器。

A、卤代烷

B、干粉

C、水

D、泡沫

答案:A

56.PPP验证成功后,将由Authenticate阶段转入什么阶段()。

AxDead

B、EstabIish

CxNetwork

D、Terminate

答案:B

57.在日常管理中,通常CPU会影响系统性能的情况是()。

A、CPU已满负荷地运转

B、CPU的运行效率为30%

C、PU的运行效率为50%

D、CPU的运行效率为80%

答案:A

58.双击Word窗口的标题栏,会产生的效果是使()。

A、窗口关闭

B、窗口最大化

C、窗口最大化或最小化

D、窗口还原

答案:C

59.X.25协议是哪两种设备进行交互的规程。

A、DCE、DTE

B、DCE、PSE

C、DTE、PSE

D、PSE、PSN

答案:A

60.以下选项中,不属于预防病毒技术的范畴的是()。

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、自身校验

答案:D

61.选择下面的哪一项可以打开Word()o

AxMicrosoftFrontPage

B、MicrosoftOutlook

CxMicrosoftPowerPoint

D、MicrosoftWord

答案:D

62.以下那些()属于系统的物理故障。

A、人为的失误

B、硬件故障与软件故障

C、网络故障和设备环境故障

D、计算机病毒

答案:B

63.防火墙的透明模式配置中在网桥上配置的IP主要用于()

A、NAT转换

B、保证连通性

C、双机热备

D、管理

答案:D

64.什么是B/S结构

A、客户机和服务器结均

B、浏览器和服务器结陶

答案:B

65.以下。工作是国家信息安全工作的基本制度。

A、涉密系统

B、安全第一

C、人身安全

D、综合管理

答案:B

66.如果执行命令#chmod746fiIe.txt,那么该文件的权限是()。

A、一xr-rwx

B、rw-r——r—

C、rwxr——rw-

D、rwxr-r——

答案:C

67.入侵检测系统处于()。

A、防火墙之前对网络活动进行实时检测

B、防火墙之前对网络活动进行分时检测

C、防火墙之后对网络活动进行实时检测

D、防火墙之后对网络活动进行分时检测

答案:C

68.微型计算机中,运算器的主要功能是进行。。

A、复杂方程的求解

B、算术运算

C、算术运算和逻辑运算

D、逻辑运算

答案:C

69.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh

等,分别使用的默认TCP端口号是()。

A、3389,139或445,21,25,22

B、3389,139或445,23,21,22

C、3389,137或445,21,22,25

D、3389,138或445,22,22,21

答案:B

70.内蒙古电力公司要求客户机统一安装的防病毒软件是()o

A\360杀毒

B、网络版趋势科技防毒墙

答案:B

71.棱镜门主要曝光了对互联网的()活动?

A、监听

B、看管

C、羁押

D、受贿

答案:A

72.微型计算机普通采用的字符编码是()。

A、原码

B、补码

C、ASCII码

D、汉字编码

答案:C

73.在下列RAID级别中,不能够提供数据保护的有。。

A、RAIDO

B、RAID1

C、RAID5

D、RAID0+1

答案:A

74.计算机病毒造成的危害是()。

A、磁盘发旧

B、破坏计算机系统

C、计算机芯片损坏

D、系统断电

答案:B

75.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方

案是()o

A、安装防火墙

B、安装入侵检测系统

C、给系统和软件更新安装最新的补丁

D、安装防病毒软件

答案:C

76.防止用户被冒名所欺骗的方法是0o

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

77.下列哪种说法是错误的?()

A、IP层可以为用户提供通用的服务。

B、IP层可以代替各个物理网络的数据链路层工作。

C、IP层可以屏蔽各个物理网络的差异。

D、IP层可以隐蔽各个物理网络的实现细节。

答案:B

78.下列不属于防火墙核心技术的是0o

A、(静态/动态)包过滤技术

B、NAT技术

C、应用代理技术

D、日志审计

答案:D

79.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25

和110端口,此主机最有可能是()。

A、文件服务器

B、邮件服务器

GWEB服务器

D、NS服务器

答案:B

80.测试网络的连通性,可使用()命令。

A、Route

B、ARP

C、Ping

DTeInet

答案:C

81.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技

术最终取得()。

AxProcessHeap

B、flag

CxForceFlags

D、PEB

答案:B

82.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域

的网络安全监测预警和()制度,并按照规定报送网络安全监测预警信息。

A、信息通报

B、预警通报

C、网络安全

D、应急演练

答案:A

83.如下()路由协议只关心到达目的网段的距离和方向。

A、IGP

B、OSPF

C、RIP

D、IS-IS

答案:C

84.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。

A、关闭网站服务器自动更新功能

B、采用网页防篡改措施

C、对网站服务器进行安全加固

D、对网站服务器进行安全测评

答案:B

85.当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确的是O。

A、当ip包在不同跳段中传输时,目的地址改为下一个路由器的ip地址

B、当一个路由器将ip包分发到广域网wan时,目的的ip地址经常发生改变

C、目的的ip地址将永远是第一个路由器的ip地址

D、目的的ip地址固定不变

答案:D

86.下列哪句话是不正确的()。

A、不存在能够防治未来所有恶意代码的软件程序或硬件设备

B、恶意代码产生在前,防治手段相对滞后

C、数据备份是防治数据丢失的重要手段

D、现在的杀毒软件能够查杀未知恶意代码

答案:D

87.不能有效减少收到垃圾邮件数量的方法是。。

A、尽量不要在公共场合留下自己的电子邮件地址

B、采用垃圾邮件过滤器

C、安装入侵检测工具

D、收到垃圾邮件后向有关部门举报

答案:C

88.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A、VLAN间访问控制技术

B、VPN技术

C、硬件防火墙技术

D、虚拟防火墙技术

答案:B

89.在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是()。

A、JDBC

B、COM

C、Gl

D、XML

答案:A

90.IP地址中,网络部分全0表示()

A、主机地址

B、所有主机

C、所有网络

D、网络地址

答案:C

91.CO(ChailengeColapsar)攻击主要是通过消耗()从而达到攻击目的的。

A、网络带宽

B、Web服务器资源

C、用户访问时间

D、系统磁盘空间

答案:B

92.Windows有三种类型的事件日志,分别是()。

A、系统日志、应用程序日志、安全日志

B、系统日志、应用程序日志、DNS日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、事件日志

答案:A

93.以下哪个是ARP欺骗攻击可能导致的后果。。

A、RP欺骗可直接获得目标主机的控制权

B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C、ARP欺骗可导致目标主机无法访问网络

D、ARP欺骗可导致目标主机死机

答案:C

94.以下哪一项不属于入侵检测系统的功能()。

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:D

95.二进制数11010110转换为十进制数是()。

A、119

B、192

C、212

D、214

答案:D

96.印刷质量好、分辨率最高的打印机是()。

A、点阵打印机

B、针式打印机

C、喷墨打印机

D、激光打印机

答案:D

97.计算机的软件系统一般分为()两大部分。

A、系统软件和应用软件

B、操作系统和计算机语言

C、程序和数据

D、OS和Windows

答案:A

98.对动态网络地址交换(NAT),不正确的说法是()。

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一的映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

答案:B

99.DNS工作于OSI参考模型的。。

A、网络层

B、传输层

C、会话层

D、应用层

答案:D

100.安装Linux至少需要几个分区0o

A、2

B、3

C、4

D、5

答案:A

101.一个完整的计算机系统应包括。

A、主机-键盘-显示器和辅助存储器

B、主机和外部设备

C、硬件系统和软件系统

D、系统硬件和系统软件

答案:C

102.2014年2月,我国成立了0,习近平总书记担任领导小组组长。

A、中央网络技术和信息化领导小组

B、中央网络安全和信息化领导小组

C、中央网络安全和信息技术领导小组

D、中央网络信息和安全领导小组

答案:B

103.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?

A、复合型

B、感染型

C、破坏型

D、隐藏型

答案:A

104.内存储器是计算机系统中的记忆设备,它主要用于()。

A、存放地址

B、存放数据

C、存放数据和程序

D、存放程序

答案:C

105.在路由器中,能用以下命令察看路由器的路由表。

A、rp–a

Bxdisplayiprouting-tabIe

Cxrouteprint

D、traceroute

答案:B

106.powerpoint演示文档的扩展名是()。

A、doc

B、ppt

Cxpwt

D、xsI

答案:B

107.文件型病毒的传播途径不包括()。

A、文件交换

B、系统引导

C、网络

D、邮件

答案:B

108.一般情况下,防火墙0o

A、能够防止外部和内部入侵

B、不能防止外部入侵而能内部入侵

C、能防止外部入侵而不能防止内部入侵

D、能够防止所有入侵

答案:C

109.调制解调器(Modem)的作用是。()

A、为了上网与接电话两不误

B、将模拟信号转换成计算机的数字信号,以便接收

C、将计算机数字信号与模拟信号互相转换,以便传输

D、将计算机的数字信号转换成模拟信号,以便发送

答案:C

110.DNS的默认端口是。。

A、53

B、63

C、73

D、93

答案:A

111.如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址])。

A、查找路由表

B、向全网发送一个广播请求

C、向整个子网发送一个广播请求

D、以上说法都不对

答案:B

112.0SI代表()

A、OpenStandardsInstitute

B、OpenSystemsInterconnection

C、OrganizationforInternetStandards

DxOrganizationforStandardsInstitute

答案:B

113.发现微型计算机染有病毒后,较为彻底的清除方法是()。

A、删除磁盘文件

B、用杀毒软件处理

C、用查毒软件处理

D、重新格式化磁盘

答案:D

114.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。

A、200

B、302

C、401

D、404

答案:D

115.各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响的网

络用户。对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中心统一

备案。

A、信通中心

B、信通部

C、生技部

D、综合部

答案:A

116.在路由协议所有接口上使能RIP协议的命令是:0

A、enable

B、neighbor

C、networklO.0.0.0

D、networksII

答案:D

117.以下那个是启动WAS的正确顺序()

AxNodedmgrAppServer/CIuster

B、dmgrAppServer/CIusterNode

C、dmgr&;Node&;AppServer/CIuster

D、mgrNodeAppServer/CIuster

答案:C

118.网络运营者应当对其收集的用户信息严格保密,并建立健全()制度。

A、保护隐私

B、不得泄密

C、严格保密

D、用户信息保护

答案:D

119.要改变字体第一步应该是()。

A、选定原来的字体

B、选定将要改变成何种字体

C、选定文字的大小

D、选定要改变字体的文字

答案:D

120.E-maiI是指()。

A、利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方

B、报文的传送

C、无线和有线的总称

D、电报-电话-电传等通信方式

答案:A

121.如果网络150.25.0.0的子网掩码是255,255.224.0,下面的哪一个是合法

的主机地址()

A、7

B、150.25.224.30

C、150.25.30.23

D、150.25.40.24

答案:D

122.常规端口扫描和半开式扫描的区别是0。

A、没什么区别

B、没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

答案:B

123.目前计算机应用最广泛的领域是()。

A、人工智能和专家系统

B、数据处理与办公自动化

C、科学技术与工程计算

D、辅助设计与辅助制造”

答案:B

124.终端虚拟化产品的作用,正确的选项为。

A、保障终端计算机数据安全

B、实现多业务网络间的网络隔离

C、实现终端不同业务系统数据的隔离

答案:A

125.目前网络传输速率最高的传输介质是()o

A、光缆

B、双绞线

C、打印机

D、视频卡

答案:A

126.下列关于常见数据库系统默认服务端口的描述错误的是()。

AvOracle:1521

B、MySQL:3306

C、PostgreSQL:5432

D、B2:5000

答案:D

127.VLANtag在OSI参考模型的哪一层()

A、会话层

B、传输层

C、应用层

D、物理层

E、网络层

F、表ZF层

G、链路层

答案:G

128.恶意代码的危害主要造成()。

A、CPU的损坏

B、磁盘损坏

C、程序和数据的破坏

D、计算机用户的伤害

答案:C

129.口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。

A、长期没有修改的口令

B、过短的口令

C、两个人公用的口令

D、设备供应商提供的默认口令

答案:D

130.中文word是()。

A、字处理软件

B、操作系统

C、硬件

D、系统软件

答案:A

131.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。比信

息不包括()的终端服务器的信息。

A、会话

B、用户

C、服务

D、进程

答案:D

132.在Linux系统中,硬件设备大部分是安装在:)目录下的。

A、/dev

B、/mnt

C、/proc

D、/swap

答案:A

133.word()o

A、办能处理图片

B、只能处理表格

C、可以处理文字-图形-表格等

D、能处理文字

答案:C

134.在网页中最为常用的两种图像格式是()o

A、JPEG和GIF

B、JPEG和PSD

C、GIF和BMP

D、BMP和PSD

答案:A

135.数字签发功能不包括()

A、保证数据的完整性

B、发送方身份确认

C、接收方身份确认

D、防止发送方的抵赖行为

答案:C

136.下列关于通信服务的说法错误的是()

A、无连接服务中在数据传输过程不需要建立、维护和释放连接

B、通信服务分为面向连接服务和无连接服务

C、面向连接数据传输因收发数据顺序改变故通信效率不高

D、面向连接服务在数据传输过程前必须建立、维护和释放连接

答案:C

137.接入Internet的计算机必须共同遵守。。

A、ICMP协议

B、TCP/IP协议

C、UDP协议

D、网络语言

答案:B

138.最能准确反映计算机主要功能的是()。

A、计算机可以代替人的脑力劳动

B、计算机可以存储大量信息

C、计算机可以实现高速度的运算

D、计算机是一种信息处理机

答案:D

139.下列哪种不是交换机主要关注指标()

A、交换容量

B、包转发率

C、备份磁盘数据中磁盘

D、背板带宽

E、转发性能

答案:B

140.下面的哪一个协议提供了地址解析()

A、ICMP

B、IP

C、RARP

D、TCP

E、UDP

答案:C

141.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

答案:C

142.终端虚拟化系统的功能包括()

A、可采用多种加密算法对终端数据进行加密

B、数据备份与还原

C、网络以及外设访问控制

答案:C

143.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤

其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备。。

A、负载均衡设备

B、网页防篡改系统

C、网络防病毒系统

D、网络审计系统

答案:B

144.7-安全域的具体实现可采用的方式为。。

AxVLAN隔离等形式

B、以上都是

C、物理防火墙隔离

D、虚拟防火墙隔离

答案:B

145.下列厂商中。是Celeron(赛扬)CPU的生产厂商。

A、MD

B、INTEL

C、SIS

D、VIA

答案:B

146.与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是()。

A、10.110.12.0

B、10.110.12.30

C、10.110.12.31

D、10.110.12.32

答案:B

147.拒绝服务攻击不包括以下哪一项()。

AvDDoS

B、ARP攻击

C\Land攻击

D、畸形报文攻击

答案:B

148.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()

AxhdIckeepaIive

B、hdIctimeout

C、keepaIive

D、timerhoId

答案:D

149.输入法漏洞是通过()端口实现的。

A、21

B、23

C、445

D、3389

答案:D

150.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系

统安全专用产品销售许可证》的是()

A、信息产业部

B、公安部公共信息网络安全监察局

C、国家安全部

D、国家技术监督局

答案:B

151.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允声时,

两者间距应不少于()明

A、0.1

B、0.3

C、0.6

D、1.2

答案:C

152.下面的哪一个是一个合法的IP主机地址。

A、1.255.255.2

B、127.2.3.5

C、192.240.150.255

D、225.23.200.9

答案:A

153.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密

码?()

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

154.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地

终端上的数据是。。

A、收藏夹

B、书签

C、ookie

D、https

答案:C

155.确认在接口上指定辅助IP地址的正确语法()。

A、IP10.10.10.10255.255.0.Osecondary

B、IPSEC0NDARYADDRESS10.10.10.10255.0.0.0

C、IPaddresslO.10.10.10255.255.255.Osecondary

D、IPaddresssecondarylO.10.10.10255.255.255.0

答案:C

156.在rip中metric等于()为不可达

A、10

B、15

C、16

D、8

E、9

答案:C

157.重要数据要及时进行0,以防出现意外情况导致数据丢失。

A、杀毒

B、加密

C、备份

D、格式化

答案:C

158.微型计算机配置高速缓冲存储器是为了解决0o

A、CPU与内存储器之间速度不匹配问题

B、CPU与辅助存储器之间速度不匹配问题

C、主机与外设之间速度不匹配问题

D、内存储器与辅助存储器之间速度不匹配问题

答案:A

159.下面不属于网卡功能的是。。

A、实现与主机总线的通信连接

B、实现数据链路层的功能

C、实现物理层的功能

D、实现调制和解调功能

答案:D

160.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处

理,单位是比特。

A、物理层

B、数据链路层

C、传输层

D、应用层

答案:A

161.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面

终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。

A、运行维护部门

B、调度

C、信通安全管理部门

D、以上都不对

答案:A

162.VPN的英文全称是()o

A、VisuaIProtocoINetwork

B、VirtuaIPrivateNetwork

C、VirtuaIProtocoINetwork

D\VisuaIPrivateNetwork

答案:B

163.第一个真正意义的宏病毒起源于()应用程序。

A、ExceI

B、Lotus1-2-3

C、PowerPoint

D、Word

答案:B

164.为了防御网络监口尸,最常用的方法是()。

A、采用物理传输

B、信息加密

C、无线网

D、使用专线传输

答案:B

165.关于物理安全描述错误的是()o

A、机房内对粉尘含量没有要求

B、纸质资料废弃应使用碎纸机销毁或直接焚毁

C、电力线缆和网络线缆应该异槽敷设。

D、动力和照明线路应当异路敷设

答案:A

166.把IP网络划分为子网,这样做的好处是()。

A、增加冲突域的大小

B、增加主机的数量

C、增加网络的数量

D、减少广播域的大小

答案:D

167.下面选项中关于交换机安全配置方法正确的是。。

A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满

B、防止交换机ARP欺骗可以采取打开snoopingbinding来防止

C、当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMPSnarf攻击

D、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击

答案:D

168.机密性服务提供信息的保密,机密性服务包括()o

A、文件机密性

B、信息传输机密性

C、通信流的机密性

D、以上3项都是

答案:D

169.下列设备中属于输出设备的是。。

A、键盘

B、鼠未不

C、扫描仪

D、显示器

答案:D

170.sniffer是一款什么产品()。

A、入侵检测系统(IDS)

B、入侵防御系统(IPS)

C、软件版的防火墙

D、网络协议分析

答案:D

171.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口

()O

A、TCP1434

B、TCP1521

C、TCP1433

D、TCP1522

答案:C

172.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系

统安全专用产品销售许可证》的是()

A、信息产业部

B、公安部公共信息网络安全监察局

C、国家安全部

D、国家技术监督局

答案:B

173.以下()网络介质传输距离最远。

A、单模光纤

B、多模光纤

C、双绞线

D、同轴电缆

答案:A

174.X.25定义的是()的接口规程。

A、DTE和DCE之间

B、X25交换机之间

C、两台X-25主机之间

答案:A

175.在运行windows98的计算机中配置网关,类似于在路由器中配置()

A、动态路由

B、直接路由

C、间接路由

D、默认路由

答案:D

176.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,

是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功

能-认证-加密-隧道化。

A、LPN

B、TAM

C、TIM

D、VPN

答案:D

177.不属于网页防篡改技术的是()o

A、外挂轮询技术

B、核心内嵌技术

C、安装防病毒软件

D、事件触发技术

答案:C

178.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,

防止信息泄露、毁损、()。

A、公开

B、买卖

C、丢失

D、恶意利用

答案:C

179.国家顶级域名是()o

A、net

B、com

C、n

D、以上答案都不对

答案:C

180.443端口的用途是().

A、Telnet服务

B、安全ShelI(SSH)服务

C、安全超文本传输协议(https)

D、简单网络管理协议(SNMP)

答案:C

181.机房电池容量常用符号()表示,单位是。。

A、V,ah

B、c,ah

C、V,a

Dxc,a

答案:B

182.和电路交换相比,分组交换的时延小。

A、FaIse

BxTrue

答案:A

183.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段。。

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DOS攻击

答案:B

184.在Iinux系统中拥有最高级别权限的用户是()o

Axroot

B\administrator

C、maiI

D、nobody

答案:A

185.IP地址190.233.27.13/16所在的网段地址是()

A、190.0.0.0

B、

C、

D、190.233.27.1

答案:B

186.不属于WEB服务器的安全措施的是()。

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

答案:D

187.在Linux系统中,telnet服务认证是()。

A、单向认证

B、双向认证

C、智能卡认证

D、第三方认证

答案:A

188.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()

A、交换机

B、网桥

C、路由器

D、集线器

答案:D

189.下面关于H3c设备中VTY特点的描述,正确的是()。

A、只用于对设备进行Telnet

B、每台设备可以支持多个VTY用户同时访问

C、每个VTY用户对应一个物理接口

D、只用于对设备进行SSH

答案:B

190.下面的()加密算法属于对称加密算法。

A、DES

B、DSA

C、RAS

D、RSA

答案:A

191.在数据库的三级模式结构中,内模式有几种()。

A、1个

B、2个

C、3个

D、任意多个

答案:A

192.下面对“零日(zero-day)漏洞”的理解中!正确的是()。

A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程

攻击,获取主机权限

B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”

病毒所利用,用来攻击伊朗布什尔核电站基础设施

C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成

攻击,且成功达到攻击目标

D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已

经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

答案:D

193.DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况。

A、FaIse

B、True

答案:B

194.可路由协议的网络地址由哪两部分组成()

A、主机地址和网络掩码

B、网络地址和主机地址

C、网络地址和网络掩码

答案:B

195.在以下认证方式中,最常用的认证方式是。。

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

答案:A

196.在下列命令中,不能显示文本文件内容的命令是:()

A、join

B、less

C、more

D、taiI

答案:A

197.在什么情况下,企业Internet出口防火墙会不起作用()。

A、内部网用户通过防火墙访问Internet

B、内部网用户通过Modem拨号访问Internet

C、外部用户向内部用户发E-mail

D、外部用户通过防火墙访问Web服务器

答案:B

198.计算机硬件能直接识别和执行的只有()o

A、机器语言

B、汇编语言

C、符号语言

D、高级语言

答案:A

199.RIP协议引入路由保持机制的作用是()

A、将路由不可达信息在全网扩散

B、节省网络带宽

C、通知邻居路由器哪些路由是从其他处得到

D、防止网络中形成路由环路

答案:D

200.V.24接口工作在同步方式下最高传输速率是()

A、115200bps

B、2048000bps

C、4096000bps

D、64000bps

答案:D

201.快速以太网FastEthernet的传输速率为。

Ax1Gbps

Bx10Gbps

C、10Mbps

D、100Mbps

答案:D

202.衡量路由算法好坏的原则不包括()

A、快速收敛性

B、拓扑结构先进

C、灵活性,弹性

D、选径是否是最佳

答案:B

203.小王在使用superscan对目标网络进行扫描时发现,某一个主机开放了53

和5631端口,此主机最有可能是()。

A、文件服务器

B、邮件服务器

C、WEB服务器

D、NS服务器

答案:D

204.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。

A、网络带宽被耗尽,网络被堵塞,无法访问网络

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、应用系统被破坏,应用无法响应请求

答案:D

205.OSI参考模型有哪些层,按顺序()

A、ppIication,presentation,session,network,transport,dataIink,physica

I

B、AppIication,presentation,session,transport,network,dataIink,physic

aI

C、AppIication,session,transport,physicaI-network-physicaI-dataIink

D、AppIicationsession-transport-network-physicaI-physicaI-dataIink

答案:B

206.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访

问数据,我们通常采取以下()方式来防范?

A、修改数据库用户的密码,将之改得更为复杂

B、数据库加密

C、使用修改查询法,使用户在查询数据库时需要满足更多的条件

D、使用集合法

答案:B

207.配置备份中心的目的是()

A、增加网络带宽

B、提高网络可用性

C、防止数据传输意外中止

D、降低网络传输费用

答案:B

208.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()

决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A、国务院

B、有关部门

C、网信办

D、运营商

答案:A

209.下列哪项不是网络设备AAA的含义()。

A、udition(审计)

B、Authentication(认证)

C、Authorization(授权)

D、Accounting(计费)

答案:A

210.TCP协议通过()来区分不同的连接。

A、IP地址

B、IP地址+端口号

C、以上答案均不对

D、端口号

答案:B

211.TFTP服务端口号是()

A、23

B、48

C、53

D、69

答案:D

212.无线WIFI哪种加密方式密码可被轻易破解()o

A、WPA/AES

B、WEB

C、WEP

D、MD5

答案:C

213.UDP使用()提供可靠性

A、传输控制

B、应用层协议

C、网络层协议

D、网际协议

答案:B

214.deIetefromempIoyee语句的作用是()。

A、删除当前数据库中整个employee表,包括表结构

B、删除当前数据库中employee表内的所有行

C、由于没有where子句,因此不删除任何数据

D、删除当前数据库中employee表内的当前行

答案:B

215.恶意代码传播速度最快、最广的途径是()。

A、安装系统软件时

B、用U盘复制来传播文件时

C、用网络传播文件时

D、用软盘复制来传播文件时

答案:C

216.一般情况下不易成为反弹式DDOS攻击的受害者的是()

A、DNS服务器

B、个人PC终端

C、公网上Web服务器

D、内网Web服务器

答案:B

217.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览

者注意,下列描述中哪一条不是导致出现提示的必然原因()。

A、证书过期

B、浏览器找不到对应的证书颁发机构

C、证书的CN与实际站点不符

D、证书没有被浏览器信任

答案:A

218.CPU不能直接访问的存储器是()。

A、CD-ROM

BxCache

C、RAM

D、ROM

答案:A

219.当选定文件或文件夹后,不将文件或文件夹放到“回收站”中,而直接删除的

操作是()o

A、按Delete(Del)键

B、按Shift+Delete(Del)键

C、用“我的电脑“或“资源管理器“窗口中”文件“菜单中的删除命令

D、用鼠标直接将文件或文件夹拖放到”回收站“中

答案:B

220.在AIX操作系统中用()命令修改密码,用date命令查看系统当前时间。

Axdate

B、Is

Cxpasswd

D、ping

答案:C

221.查看VLAN信息的命令是()

AxshowinterfacevIan

B、showipvIanstatu

C、showvIan

D、showvtp

答案:C

222.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后

用户A反悔,不承认自己发过该条消息。为了防上这种情况发生,应采用0

A、数字签名技术

B、数据加密技术

C、消息认证技术

D、身份认证技术

答案:A

223.Internet用户的电子邮件地址格式必须是()。

A、单位网络名用户名

B、用户名单位网络名

C、用户名邮件服务器域名

D、邮件服务器域名用户名

答案:C

224.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种珞由

协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结陶,

独立计算路由;这种路由协议是()O

A、BGP

B、ISIS

C、OSPF

D、RIP

答案:C

225.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,

提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由

流动。

A、网络服务

B、网络主权

C、网络安全

D、诚实守信

答案:A

226.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。

A、UPS

B\温湿度

C、消防

D、以上均包括

答案:D

227.RAID是什么意思?

A、廉价冗余磁盘阵列

B、硬盘和主板接口

C、系统服务

D、系统软件

答案:A

228.网络防火墙的主要功能()。

A、VPN功能

B、网络区域间的访问控制

C、应用程序监控

D、应用层代理

答案:B

229.下列关于机房选址的问题描述中,错误的是()。

A、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机房建

造成本

B、应选择不易发生自然灾害的区域建设计算机机房

C、应考虑建筑物的承重能量

D、应避免靠近公共区域

答案:A

230.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网

络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗,必

须重新培训。

A、一个月

B、一年

C、三个月

D、六个月

答案:D

231.HTTP上传下载文件的行为能够被审计吗?。

A、不支持

B、支持

C、视情况而定

D、部分能

答案:B

232.以下哪个应用是基于UDP工作的()。

A、SNMP

B、SMTP

C、HTTP

D、POP3

答案:A

233.简单文件传输协议TFTP使用端口()o

A、UDP69端口

B、TCP69端口

C、TCP21端口

D、UDP21端口

答案:A

234.IBM小型机能安装Windows操作系统吗?

A、不能

B、能

答案:A

235.下列对涉密计算机的硬盘信息销毁的方法正确的是()0

A、格式化硬盘

B、低级格式化硬盘

C、使用专用设备进行消磁

D、交专业人员砸毁硬盘

答案:C

236.HTTP协议工作于TCP/IP协议栈的()。

A、传输层

B、应用层

C、数据链路层

D、网络层

答案:B

237.如果输入了一个路由器无法识别的命令,路由器将如何动作?()

A、无效的配置

B、显示报错信息

C、试图将不正确命令解析为IP地址

D、试图执行命令集里相近的指令

答案:C

238.在OSI参考模型的物理层中没有定义下面的哪一个?()

Axbitstreamtransmission

B、hardwareaddresses

C、physicaIinterface

D、voltageIeveIs

答案:B

239.当路由器接收的IP报文的TTL值等于0时,采取的策略是。

A、丢掉该分组

B、以上答案均不对

C、将该分组分片

D、转发该分组

答案:A

240.为加强网络安全技术工作中要求,对重要网段采取()技术措施。

A、强制性统一身份认证

B、必要的安全隔离

C、网络层地址与数据链路层地址绑定

D、限制网络最大流量数及网络连接数

答案:C

241.电源保护技术中,常用()对工作电源的连续性进行保护。

A、双电源冗余

B、UPS

C、纹波抑制器

D、电源稳压器

答案:B

242.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,

维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,

正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。

A、感知网络安全态势

B、实施风险评估

C、加强安全策略

D、实行总体防御

答案:A

243.RFC文档是下面哪一个标准的工作文件()

A、IEEE

B、IETF

C、ISO

D、ITU

答案:B

244.X.25使用映射的作用是(?)

A、映射对端IP到对端端口值,以便X.25交换网络查找数据发送路径

B、映射对端IP到本地端口值,以便X.25交换网络查找数据发送路径

C、映射本地IP到对端端口值,以便路由器发送数据时确认发送端口

D、映射本地IP到本地端口值,以便路由器发送数据时确认发送端口

答案:A

245.计算机场地安全测试包括:()o

A、以上全部

B、接地电阻,电压、频率

C、波形失真率,腐蚀性气体的分析方法

D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强

答案:A

246.属于SNMP、Telnet和FTP共性的安全问题的是()。

A、主要的服务守护进程存在严重的系统漏洞

B、明文传输特性

C、在建立连接过程中缺少认证手段

D、都可以匿名连接

答案:B

247.()负责统筹协调网络安全工作和相关监督管理工作。

A、国家网信部门

B、公安部门

C、电信主管部门

D、地方政府

答案:A

248.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对

网络安全事件进行(),并规定相应的应急处置措施。

A、处置

B、整改

C、分级

D、通报

答案:C

249.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,

称为()

A、一体机

B、多媒体计算机

C、大型计算机

D、网络虚拟机

答案:B

250.以下路由协议中,属于IGP的是:()o

A、BGP、IGRPxRIP

B、IS-ISvRIP-2、EIGRPvOSPF

C、OSPF、EGP、RIP

D、PPP、RIP、OSPF、IGRP

答案:B

251.在打印工作前就能看到实际打印效果的操作是0。

A、仔细观察工作表

B、分页预览

C、打印预览

D、按F8键

答案:C

252.下面属于物理层的设备是()

A、中继器

B、以太网交换机

C、网关

D、网桥

答案:A

253.要删除一行文字,当将光标置于行首时,应该按住()键来消除。

AxBackspace

B、DeIete

C、Insert

D、end

答案:B

254.OSI中,哪些不是表示层功能?0

A、密码控制

B、数据加密

C、数据压缩

D、数据格式转换

答案:A

255.关于UDP端口扫描的正确说法是。。

A、不需要利用ic叩的应答

B、不需要利用TCP协议的应答

C、用来确定哪个UDP端口在主机端开放

D、检测效率高

答案:C

256.在SQL查询时,使用WHERE子句指出的是()。

A、查询条件

B、查询目标

C、查询结果

D、查询视图

答案:A

257.以下()行为不会造成违规外联。

A、外网计算机接入内网

B、在内网计算机上使用非加密U盘

C、智能手机通过USB接口连接内网计算机充电

D、内网笔记本电脑打开无线功能

答案:B

258.在Windows系统中,查看本机开放了哪个端口的命令()。

Axnmap

B、netshare

C、netview

D、netstat

答案:D

259.为了降低风险,不建议使用的Internet服务是()。

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

答案:B

260.某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域

的是()。

Ax1:B1

B、A1:B3

C、A3:B1

D、B3:A1

答案:A

261.2017年5月以来,Windows系统受到备受关注的"WannaCry"等勒索病毒的

攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进

行防御。。

A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端

口的访问

B、开启WMI(WMIPerformanceAdapter)服务

C、禁用默认共享,只保留用户自定义共享

D、使用安全U盘进行数据交换

答案:A

262.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字

字符串称为()

A、IP地址

B、主机地址

C、网络地址

D、通配符

答案:D

263.接地是指计算机系统的()与大地之间的关系。

A、以上全部

B、安全保护地

C、直流地和交流工作地

D、防雷保护地

答案:A

264.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()o

A、介质访问控制方法

B、体系结构

C、数据库软件

D、服务器软件

答案:A

265.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是O

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论