“巴渝工匠”杯重庆市第三届数字技能大赛(网络与信息安全管理员赛项)考试题库(含答案)_第1页
“巴渝工匠”杯重庆市第三届数字技能大赛(网络与信息安全管理员赛项)考试题库(含答案)_第2页
“巴渝工匠”杯重庆市第三届数字技能大赛(网络与信息安全管理员赛项)考试题库(含答案)_第3页
“巴渝工匠”杯重庆市第三届数字技能大赛(网络与信息安全管理员赛项)考试题库(含答案)_第4页
“巴渝工匠”杯重庆市第三届数字技能大赛(网络与信息安全管理员赛项)考试题库(含答案)_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“巴渝工匠”杯重庆市第三届数字技能大赛(网络与信息安

全管理员赛项)考试题库(含答案)

一、单选题

1.如果网络结点传输10bil数据需要1X10-8,则该网络的数据传输速度是()

A、1Gbps

B、10Mbps

C、100Mbps

D、10Gbps

答案:A

2.关于OSI参考模型的描述中,正确的是()

A、高层为低层提供所需的服务

B、高层需要知道低层的实现方法

C、不同结点需要相同的操作系统

D、不同结点的同等层有相同的功能

答案:D

3.某学校校园网网络中心到1号楼教学楼网络节点的距离大约700米,用于连接

它们间的恰当传输介质是()

A、五类双绞线

B、微波

C、光缆

D、同轴电缆

答案:C

4.下面关于ARP协议的描述中,正确的是()。

A、RP报文封面在IP数据报中传送

B、ARP协议实现域名到IP地址的转换

C、ARP协议根据IP地址获取对应的MAC地址

D、ARP协议是一种路曰协议

答案:C

5.同一个NTFS分区内或不同NTFS分区之间移动或复制一个文件或文件夹时,该

文件或文件夹的NTFS权限变化()。

A、完全一样

B、一样不变

C、一样变化

D、发生不同变化

答案:D

6.下列属于动态端口的有()。

A、12

B、123

C、1024

D、65535

答案:D

7.从社会工程学的角度来说,往往由于用户的疏忽大意,不小心访问了错误的网

站,而该网站的页面与正常网站并无差别,用户在输入个人私密信息后,用户的

敏感信息便被非法的窃取了,这种形式的攻击手法就是()。

A、钓鱼式攻击手法

B、网络攻击手法

C、黑客攻击手法

D、骇客攻击手法

答案:A

8.()就是从用户的心理入手,分析对方心理,从而更快的破解出密码。

A、密码加密

B、密码心理学

C、密码解密

D、网络钓鱼

答案:B

9.在Internet域名系统中,.com通常表示()

A、商业组织

B、教育机构

C、政府部门

D、非营利性机构

答案:A

10.DES是一种()加密算法,所谓()加密算法就是对一定大小的明文或密文

来做加密或解密动作。

A、序列

B、分组

C、非对称

D、公钥

答案:B

11.在Windows操作环境中,可以采用()命令查看本机当前TCP/IP连接。

A、nslookup

B、tracert

C、nbtrstat

D、teInet

答案:C

12.假冒是指未授权的实体向系统中插入伪造的对象。这是对

A、可用性的攻击

B、保密性的攻击

C、可控性的攻击

D、真实性的攻击

答案:D

13.HKEY_CLASSES_ROOT包含注册的所有OLE信息和文档类型,是从。复制的。

A、HKEY_CURRENT_USER

B、HKEY_LOCAL_MACHINE\SOFTWARE\CLASSES

C、HKEYMACHINE

D、HKEYUSERS

答案:B

14.重置账户锁定计数器策略在设置()策略后才生效的。

A、账户锁定阈值

B、密码策略

C、本地策略

D、密码复杂度

答案:A

15.()指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端

上的数据(通常经过加密)。

A、文件

B、临时文件夹

C、ookie

D、css

答案:C

16.()的判断允许对象所有者可以控制谁被允许访问该对象以及访问的方式。

A、访问控制

B、对象重用

C、强制登录

D、审核

答案:A

17.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是

A、防火墙技术

B、数据库技术

C、文件交换技术

D、消息认证技术

答案:D

18.在NTFS权限中,()权限可以覆盖所有其他权限。

A、拒绝

B、读取和执行

C、读取和写入

D、写入

答案:A

19.TCP、UDP处于TCP/IP协议分层结构的哪一层?()

A、数据链路层

B、网络层

C、应用层

D、传输层

答案:D

20.()就是将从候选口令计算得到的新密码和密码文件中存放的密码相比较。

A、候选口令产生器

B、口令加密

C、口令比较

D、在线破解

答案:C

21.IIS6.0支持6种身份验证方法,使用这些方法可以确认任何请求访问网站的

用户的身份,以及授予访问站点公共区域的权限,同时又可防止未经授权的用户

访问专用文件和目录。()验证,需要用户键入用户名和密码,然后通过网络将

密码作为“哈希”值发送到服务器,经过验证后方可允许用户访问。

A、匿名身份

B、基本身份

C、摘要式身份

D、高级摘要式身份

答案:C

22.通过关闭()端口,可以防范某些蠕虫病毒。

A、123

B、20

C、80

D、23

答案:A

23.DOS是0

A、拒绝服务攻击

B、分布式拒绝服务攻击

C、网络监听

D、扫描工具

答案:A

24.关于IP协议,错误的是()

A、IP协议规定了IP地址的具体格式

B、IP协议规定了IP地址与其域名的对应关系

C、IP协议规定了IP数据报的具体格式

D、IP协议规定了IP数据报的分片和重组原则

答案:B

25.注册表中,防范ipc$攻击应该将注册表的“HKEY_LOCAL_MACHINE\SYSTEM\Cu

rrentControISet\ControI\LSAn的"RestrictAnonymous”的相置为()。

A、1

B、0

C、允许

D、禁止

答案:A

26.FAT32分区保存的文件体积最大只能达到

A、0.5MB

B、2GB

C、4GB

D、1GB

答案:C

27.WWW客户机与WWW服务器之间通信使用的传输协议是()

A、FTP

B、POP3

C、HTTP

D、SMTP

答案:C

28.局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输

速率可以从10Mbps到

A、100Mbps

B、644Mbps

C\1Gbps

D、10Gbps

答案:D

29.使用注册表编辑器禁止regedit.exe使用的方法为,打开注册表编辑器,依

次展开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Po

Iicies\System,新建一个"DisableRegistryTooles”键值,将此键值设置为()0

A、1

B、0

C、-1

D、NULL

答案:A

30.IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是

A、以太网

B、令牌总线

C、令牌环

D、MAN

答案:C

31.TCP/IP参考模型的传输层对应于OSI参考模型的

A、互联层

B、主机-网络层

C、传输层

D、应用层

答案:C

32.随着可能字符和可能长度的(),存在的密码组合数量也会变得非常庞大,因

此暴力破解往往需要花费很长的时间,尤其是在密码长度大于10,并且包含各

种字符(英文字母、数字和标点符号)的情况下。

A、降低

B、减少

C、增加

D、变少

答案:C

33.密码技术的应用远不止局限于提供机密性服务,密码技术也提供数据。服

务。

A、可控性

B、可用性

C、完整性

D、解密

答案:C

34.网络服务的英文名字是。

A、NetworkService

B、LocaISystem

C、DNS

DxLS

答案:A

35.()负责根据注册过程中提供的信息生成证书的机器或服务。

A、注册机构RA

B、证书服务器

C、认证中心CA

D、证书库

答案:B

36.SHA1的原始报文长度不能超过2的64次方,然后SHA1生成()位的报文摘

要。

A、160

B、16

C、32

D、64

答案:A

37.以下。不是账户设置安全标准

A、能够根据用户需求,会修改密码设置策略和账户锁定策略。

B、为用户设置登录锁定策略

C、在工作组和域模式下为用户指派不同的权限

D、不会设置管理员账户的安全策略

答案:D

38.()用于创建和发布数字证书,是PKI应用中权威、可信第三方机构。

AxPKI

B、CA

C、PA

D、SP

答案:B

39.交换式局域网的核心部件是局域网交换机。局域网交换机可以在连接到交换

机端口的多个节点之间同时建立多个

A、传输层连接

B、IP包交换

C、并发连接

D、超链接

答案:C

40.XSS跨站是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页

面上对其他用户造成影响的()代码,从而盗取用户资料、利用用户身份进行某

种动作或者对访问者进行病毒侵害的一种攻击方式。

A、FTP

B、HTTP

C、HTML

D、XML

答案:C

41.()负责维护和发布证书废除列表CRL。

A、注册机构RA

B、认证中心CA

C、证书服务器

D、证书库

答案:B

42.对于Windows的金字塔的安全架构,最重要的是()。

A、安全策略

B、对象

C、属性

D、机构

答案:A

43.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU使用率打

到100%时,最有可能受到()攻击。

A、拒绝服务

B、特洛伊木马

C、欺骗

D、中间人攻击

答案:A

44.()是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理

陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

A、社会工程学

B、口令攻击

C、密码攻击

D、病毒防护

答案:A

45.一个组的成员有权访问一个文件,但是该组被拒绝访问这个文件,那么该用

户()访问这个文件。

A、允许

B、可以

C、不一定

D、不允许

答案:D

46.打开网络共享资源可以直接输入命令()

A、certmge.msc

B、firewaII.cpI

C、netsharec$/deIete

D、\\计算机名称或地址\共享文件名称

答案:D

47.()验证,使用哈希技术来标识用户,而不通过网络实际发送密码。

A、匿名身份

B、基本身份

C、摘要式身份

D、集成Windows身份

答案:D

48.()分区自带EFS文件和文件夹加密保护功能。

A、NTFS

B、FAT

C、FAT16

D、FAT32

答案:A

49.下面关于启动进程机制的叙述中,错误的是

A、在DOS中是EXEC函数

B、在windows中是CreateProcess函数

C、在OS/2中是createprocess函数

D、在DOS中是createprocess函数

答案:D

50.查看系统中活动的端口,需要使用()命令。

A、ping

B、netstat

C、ipconfig

D、cmd

答案:B

51.()病毒是定期发作的,可以设置FlashROM写状态来避免病毒破坏ROM。

A、CIH

B、Melissa

C、Iloveyou

D、蠕虫

答案:A

52.网络攻击的发展趋势是()。

A、黑客技术与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

答案:A

53.下列网络互联设备中,属于网络层的是()。

A、中继器

B、交换机

0\路由器

D、网桥

答案:C

54.使用“DHCP服务器”功能的好处是()

A、降低TCP/IP网络的配置工作量

B\以上都是

C、对那些经常变动位置的工作站DHCP能迅速更新位置信息

D、增加系统安全与依赖性

答案:D

55.很多电子商务应用程序都使用()来存储信息。

A、账号

B、文件

C、数据库

D、目录

答案:C

56.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信

分成()个互相间接的协议层。

A、5

B、6

C、8

D、7

答案:D

57.DNS客户端手工向服务器进行注册的命令是。。

Axipconfig

B、ipconfig/registerdns

C、registerdns

D、cmd

答案:B

58.下列不属于基本软件限制策略可指定的文件类型的有()。

A、BAT

B、EXE

C、INF

D、TXT

答案:D

59.当Web应用向后端的数据库提交输入时,就可能遭到()攻击。

A、DOS

B、XSS

C、SQL注入

D、DOS

答案:C

60.拒绝服务攻击()。

A、用超出被攻击目标处理能力的海量数据包消耗可用资源、带宽资源等方法的

攻击

B、全称是DistributedDeniaIOfService

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

答案:A

61.通过关闭()端口,可以防范DDOS攻击。

A、1900

B、20

C、80

D、23

答案:A

62.数据库都是Web应用环境中非常重要的环节。()就是前端Web和后端数据

库之间的接口,使得数据可以传递到Web应用程序,也可以从其中发送出来。

A、DOS

B、XSS

C、SQL命令

D、DOS

答案:C

63.使用()可以测试目标主机名称和IP地址,验证与远程主机的连通性。

A、teInet

B、ftp

CxWWW

D、ping

答案:D

64.要将计算机abc添加到域中,需要输入命令netcomputer\\abc/()。

A、dd

B、del

C、alI

D、help

答案:A

65.DES所用的加密或解密密钥也是64位大小,但因其中有8个位是奇偶校验位,

所以64位中真正起密钥作用的只有()位。

A、16

B、56

C、8

D、32

答案:B

66.在DES加密系统中,每次加密或解密的分组大小均为。位,所以DES没有

密文扩充的问题。

A、8

B、64

C、16

D、32

答案:B

67.关于IEEE802模型的描述中,正确的是()

A、数据链路层分为LLC与MAC层

B、对应于OSI模型的网络层

C、只包括一种局域网协议

D、针对广域网环境

答案:A

68.在Windows操作系统中,如果要输入DOS命令,则在“运行”对话框中输入

()

A、CMD

B、MMC

C、AUTOEXE

D、TTY

答案:A

69.标准的B类IP地址使用多少位二进制数表示主机号

A、8

B、16

C、24

D、32

答案:B

70.所谓。加密是指每个实体都有自己的公钥和私钥两个密钥,用其中的一个

密钥对明文进行加密,都只能用另一个密钥才能解开,并且从其中的一个密钥推

导出另一个密钥在计算上都是困难的。

A、分组

B、对称

C、非对称密钥

D、序列

答案:C

71.物理意义上的端口是指。。

A、硬件接口

B、软件配置

C、虚的

D、80端口

答案:A

72.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:

注册安全性、用户信任着权限与I最大信任者权限屏蔽II物理安全性IIITCP/IP

协议模型IV存储管理模型

A、IvIV

B、IvII

C、I、III

D、川、IV

答案:C

73.账户锁定策略不包括?

A、账户锁定时间

B、密码策略

C、账户锁定阈值

D、重置账户锁定计数器

答案:B

74.事件中用来标识事件严重性的参数为()o

A、日期

B、时间

C、类型

D、用户

答案:C

75.下面能实现NAT的是。

A、DNS服务器

B、代理服务器

C、FTP服务器

D、Web服务器

答案:B

76.账户锁定时间策略是在设置()策略后才生效的。

A、账户锁定阈值

B、密码策略

C、本地策略

D、密码复杂度

答案:A

77.注册端口是指端口号在。的端口。

A、1-1023

B、1-124

C、1024-49151

D、655

答案:C

78.XSS又叫CSS(CrossSiteScript)也称为()。

A、站点

B、攻击

C\跨站

D、脚本

答案:C

79.下面的选项中,不属于HTTP客户端的是()o

A、IE

B、Netscape

C、Mozilia

D、Apache

答案:D

80.集成Windows身份验证最适合()Intranet环境

A、企业

B、家庭

C、公用

D、学校

答案:A

81.某主机的IP地址为200.15.13.12/22,其子网掩码是()。

A、255.255.248.0

B、255.255.240.0

C、255.255.252.0

D、255.255.255.0

答案:C

82.可以使用组策略禁上regedit.exe的使用,方法如下;打开组策略编辑器,

在左侧的“本地计算机策略”中,展开“用户配置”-“管理模板”-“系统”,

打开“不要运行指定的Windows应用程序”-选中“已启用”-“不允许的应用程

序列表”-“显示”-“添加”,键入O。

A、regedit,exe

B、gpdeit

C、mmc

D、msc

答案:A

83.互联网中所有端系统和路由器都必须实现协议。()

A、SNMP

B、IP

C、TCP

D、SMTP

答案:D

84.Windows系统中的任何对象的属性都有()部分,它保存对象的安全配置。

A、安全描述符

B、访问令牌

C、系统账户

D、对象

答案:A

85.每块硬盘上最多有()个扩展分区

A、1

B、2

C、3

D、4

答案:A

86.()在时间和幅度取值上都是连续的,其电平也随时间连续变化。

A、模拟信号

B、视频信号

C、数字信号

D、音频信号

答案:A

87.要启用磁盘配额管理,WindowsServer2003驱动器必须使用()文件系统。

A、FAT16或FAT32

B、只使用NTFS

C、NTFS或FAT32

D、只使用FAT32

答案:B

88.关于AdHoc网络的描述中,错误的是()

A、在WALN的基础上发展起来

B、是一种对等的无线移动网络

C、采用无基站的通信模式

D、在军事领域应用广泛

答案:A

89.。命令可以显示所有网卡的TCP/IP配置参数,可以刷新动态主机配置协议

(DHCP)和域名系统(DNS)的设置。

A、ipconfig

B、ping

C、arp

D、trace

答案:A

90.()包含常被用户改变的部分硬件软件配置,如字体设置、显示器类型、打

印机设置等。是从HKEY_LOCAL_MACHINE\C0NFIG复制的。

A、HKEY_USERS

B、HKEY_CURRENT_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_CURRENT_CONFIG

答案:D

91.有一台服务器的操作系统是Windows2000Server,文件系统是NTFS,无任何

分区,现要求对该服务进行WindowsServer2003的安装,保留原数据,但不保留

操作系统,应使用下列()种方法进行安装才能满足需求。

A、在安装过程中进行全新安装并格式化磁盘

B、对原操作系统进行升级安装,不格式化磁盘

C、做成双引导,不格式化磁盘

D、重新分区并进行全新安装

答案:B

92.netcomputer命令必须在域控制器中,使用具有()权限的账户才能完成。

A、管理员

B、受限

C、标准

D、来宾

答案:A

93.()命令功能是,从域数据库中添加或删除计算机。

A、netcomputer

B、all

C、netheIp

D、net/?

答案:A

94.端口是通过。来标记的,端口号只有整数,范围是从0到65535(2167)。

A、端口号

B、

C、;

D、

答案:A

95.()策略决定了一个账户在被锁定多长时间(以分钟为单位)后自动被重新

启用。

A、账户锁定阈值

B、账户锁定时间

C、密码最短使用期限

D、密码最长使用期限

答案:B

96.细缆用于10BASE-2以太网,最大干线长度为()mo

A、100

B、185

C、500

D、5000

答案:B

97.()路由方式是指通过动态路由协议在路由器之间交换路由表,确定路由选

择。

A、定点

B、静态

C、动态

D、模拟

答案:C

98.事件头中的参数()是事件发生的本地时间。

A、日期

B、时间

C、类别

D、用户

答案:B

99.网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了

IP地址。当使用[displayipinterfacebrief]命令查看接口状态时,发现VLAN

IF10接口处于down状态,则应该通过()操作来使得VLANIF10接口回复正常。()

A、在VLANIF1O接口下使用命令"undoubtedlyshutdown”

B、添加任意物理接口进VLAN10

C、添加一个状态必须为UP的物理接口进VLAN10

D、添加一个状态必须为UP且必须为Trunk类型的接口进VLAN10

答案:C

100.一台主机的域名为WWW.hi.com.cn,那么这台主机一定()

A、支持FTP服务

B、支持WWW服务

C、支持DNS服务

D、以上三种说法都是错误的

答案:D

101.在FTP中链接超时设置中默认的的链接超时时间是()S

A、90

B、100

C、120

D、80

答案:C

102.在Internet中不需运行IP协议的设备是

A、集线器

B、路由器

C、服务器

D、工作站

答案:A

103.()是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络

安全域之间的一系列部件的组合。

A、杀毒软件

B、防火墙

C、交换机

D、集线器

答案:B

104.强密码不应该具有?

A、长度至少有7个字符

B、不包含用户的生日、电话等

C、包含完整的字典词汇

D、包含数字、字符、字母等具有复杂型

答案:C

105.不属于密码策略的是

A、密码长度最小值

B、简单性要求

C、密码最短使用期限

D、密码最长使用期限

答案:B

106.计算机网络所使用的传输介质中,属于无线传输的是()。

A、超五类双绞线

B、双绞线

C、电磁波

D、光缆

答案:C

107.使用()命令能够查看本地计算机arp高速缓存中的当前内容。

Axnet

B、ping

Cxarp

D、netstat

答案:C

108.arp()命令可以查看高速缓存中的所有项目。

A、-a

B、-s

C、-d

Dx-n

答案:A

109.下列服务器是新浪收费邮件收件服务器的是

A、smtp.vip.sina.con

B、pop.sina.com.cn

C、smtp.sina.com.cn

D、pop3.vip.sina.con

答案:D

110.启用超级终端的方法为:()

A、开始一程序一启动一超级终端

B、开始一程序一附件一通讯一超级终端

C、开始一程序一通讯一超级终端

D、开始一程序一附件一命令提示符一超级终端

答案:D

111.下列属于计算机网络所特有的设备是。。

A、光盘驱动器

B、鼠标器

C、显示器

D、服务器

答案:D

112.任何输入,不论是Neb页面中的表格域还是一条SQL查询语句中API的参数,

都有可能遭受()的攻击。如果没有采取适当的防范措施,那么攻击只有可能在对

数据库的设计和查询操作的结构了解不够充分时才有可能失败。

A、DOS

B、XSS

C、SQL注入

D、DOS

答案:C

113.()策略如果设置为“0”,那么一旦某个账户的失败登录次数达到了“账户

锁定阈值”策略的限制,该账户就会被系统自动锁定起来,并在管理员手工解除

锁定之前,该账户一直处于锁定状态。

A、账户锁定阈值

B、账户锁定时间

C、密码最短使用期限

D、密码最长使用期限

答案:B

114.要将计算机xyz添加到域中,需要输入命令netcomputer\\xyz/()。

A、dd

B、del

C、all

D、heIp

答案:A

115.如果数据传输速率为1Gbps,那么发送1Mb数据需要用

A、0.1s

B、0.01s

C、0.001s

D、1s

答案:C

116.关于以太网交换机,下面的论述中不正确的是()o

A、交换机工作在数据链路层

B、交换机的每个端口形成一个冲突域

C、交换机支持多端口同时收发数据

D、交换机是一种多端口中继器

答案:D

117.网络协议是支撑网络运行的通信规则,能够快速上传、下载图片、文字或其

他资料的是。

A、FTP协议

B、POP3协议

C、TCP/IP协议

D、HTTP协议

答案:A

118.密码必须符合()要求。

A、可用性

B、不可否认性

C、可控性

D、复杂性

答案:D

119.计算机将信息保存在硬盘上成为“簇”的区域内。使用的簇越0,保存信

息的效率就越()

A、小,低

B、小,高

C、大,昌

D、少,高

答案:B

120.RIP是()协议。

A、简单网络管理协议

B、距离向量路由

C、开放式最短路径优先

D、简单邮件管理协议

答案:B

121.包过滤防火墙对数据包的过滤依据不包括()

A、源IP地址

B、源端口号

C、MAC地址

D、目的IP地址

答案:C

122.windows系统采用的安全架构是()。

A、金字塔

B、硬件

C、逻辑

D、物理

答案:A

123.()包含注册的所有OLE信息和文档类型,是从HKEY_LOCAL_MACHINE\SOFT

WARE\CLASSES复制的。

A、HKEY_CURRENT_USER

B、HKEY_CLASSES_ROOT

C、HKEY_LOCAL_MACHINE

D、HKEY_USERS

答案:B

124.以太网的物理地址长度为

Av8bit

B、24bit

C、48bit

D、64bit

答案:C

125.几种划分VLAN的方法中,以下哪种最为常用0o

A、基于端口

B、基于MAC地址

C、基于IP地址

D、规则

答案:A

126.当计算机使用超级终端输入新建连接名称后,应当正确选择与交换机CONSO

LE端口相连的()口。

A、CONSOLE

B、USB

C、并

D、串

答案:D

127.()权限拥有所有NTFS权限,可以修改权限、取得所有权等。

A、读取,写入

B、读取和执行

C、修改

D、完全控制

答案:D

128.。漏洞不需要将XSS攻击语句存入到数据库中,直接在浏览器的地址栏中

就可以让Web应用程序发生跨站行为。

A、存储型XSS漏洞

B、StoredXSS漏洞

C、DOM-BasedXSS

D、OS漏洞

答案:C

129.一种Ethernet交换机具有24个10/100Mbps的全双工端口与两个1000Mbps

的全双工端口,其总带宽最大可以达到

A、0.44Gbps

B、4.40Gbps

C、0.88Gbps

D、8.80Gbps

答案:D

130.()是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图

引诱收信人给出敏感信息的一种攻击方式。

A、社会工程学

B、网络钓鱼

C、木马

D、计算机病毒

答案:B

131.POP3服务使用的端口是()o

A、21

B、23

C、25

D、110

答案:D

132.()命令的功能是确定到达目标的路径,并显示通路上每一个中间路由器的

IP地址。

A、ipconfig

B、ping

C\arp

D、tracert

答案:D

133.某中型企业,准备购买WindowsServer2003,服务器上欲发布网页,同时作

为SQL服务器,考虑到服务器的负载和冗余问题,应使用O版。

A、标准版

B、企业版

C、数据中心版

D、WEB版

答案:B

134.为了保证系统的安全,Linux系统一般将用户密码加密后,保存在()。

A、/etc/group

B、/etc/issue

C、/etc/passwd

Dx/etc/shadow

答案:D

135.OSI参考模型的哪一层(或几层)对应与TCP/IP参考模型的互连层

A、物理层

B、物理层与数据链路层

C、网络层与传输层

D、网络层

答案:D

136.对于OSI参考模型各层功能的描述中,错误的是()

A、物理层基于传输介质提供物理连接服务

B、网络层通过路由算法为分组选择传输路径

C、应用层为用户提供各种高层网络应用服务

D、数据链路层为用户提供可靠的端到端服务

答案:D

137.注册表的备份与恢复可以使用Windows自带的注册表编辑器中的()实现。

A、导出、导入

B、复制

C、粘贴

D、查看

答案:A

138.()是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政

策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

A、杀毒软件

B、交换机

C、防火墙

D、集线器

答案:C

139.对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

答案:D

140.如果我们有多个网卡,那么使用arp()加上接口的IP地址,就可以只显

示与该接口相关的arp缓存项目。

A、-a

B、-s

C\-d

Dx-n

答案:A

141.()是用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度

变为有限数量的有一定间隔的离散值。

A、采样

B、量化

C、编码

D、调制

答案:B

142.某中学校园网内计算机经常受到来自外网计算机病毒的攻击。为保障学校本

地局域网的安全,学校决定添置硬件防火墙。防火墙合适的放置位置是。。

A、学校域名服务器上

B、学校局域网与外网连接处

C、教学区与图书馆服务器之间

D、ftp服务器上

答案:B

143.在NTFS分区上的每一个文件和文件夹都有一个列表,被称为()o

A、访问控制列表

B、资源

C、对象

D、用户

答案:A

144.一个做暴力破解机软件的人,只要他思考过,而且技术上能达到的话,破解

应该按照这个顺序来:()。

A、字母T数字

B、数字T字母T特殊符号

C、字母T特殊符号

D、数字T字母

答案:B

145.()是整个网络管理系统的核心。

A、客户端

B、管理站

C、工作站

D、服务器

答案:B

146.()日志包含Windows系统组件所记录的事件。

A、应用

B、系统

C、安全

D、文件

答案:B

147.在FTP操作过程中“530”表示()

A、登录成功

B、登录不成功

C、服务就绪

D、写文件错

答案:B

148.网络病毒与一般病毒相比,()o

A、隐蔽性强

B、潜伏性强

C、破坏性大

D、传播性广

答案:D

149.假设某用户上网时输入http:〃www.nju.edu.cn,其中的http是O。

A、文件传输协议

B、超文本传输协议

C、计算机主机域名

D、TCP/IP协议

答案:B

150.事件头中的参数()是事件严重性的分类。

A、日期

B、时间

C、类型

D、用户

答案:C

151.在TCP/IP参考模型中,提供无连接服务的传输层协议是

A、UDP

B、TCP

C、ARP

D、OSPF

答案:A

152.如果借用C类IP地址中的4位主机号划分子网,那么子网掩码应该为

A、255.255.255.0

B、255.255.255.128

C、255.255.255.192

D、255.255.255.240

答案:D

153.制作双绞线的T568B标准的线序是()。

A、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕

B、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕

C、绿白、绿、橙白、蓝、蓝白、橙、棕白、棕

D、以上都不对

答案:B

154.A类IP地址的默认子网掩码是()

A、255.0.0.0

B、255.255.0.0

C、255.255.255.255

D、255.255.255.0

答案:A

155.netstat命令中的参数(),显示活动的TCP连接并包括每个连接的进程I

Do

A、-a

B、-e

C\一。

D、-r

答案:C

156.()包含登录的用户配置信息,是从HKEY_USERS\当前用户子树复制的。

A、HKEY_CURRENT_USER

B、HKEY_CLASSES_ROOT

C、HKEY_LOCAL_MACHINE

D、HKEY_USERS

答案:B

157.某公司计划建设网络系统,该网络有两台服务器,安装WindowsServer2003

操作系统;40台工作站,安装WindowsXP,则WirdowsServer2003的许可协议应

选择何种模式比较合理?

A、选择每服务器模式

B、选择每客户模式

C、选择混合模式

D、忽略该选项

答案:A

158.8080端口同()端口,是被用于WWW代理服务的,可以实现网页浏览,经

常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号。

A、21

B、22

C、41

D、80

答案:D

159.软件限制策略通过制定规则,使得程序可以在策略中得到标识,()规则是

这些规则中最为灵活的。

A、散列规则

B、证书规则

C、路径规则

D、网络区域规则

答案:C

160.数字签名技术是公开密钥算法的一个典型应用,在接收端,采用()进行签

名验证。

A、发送者的公钥

B、发送者的私钥

C、接收者的公钥

D、接收者的私钥

答案:D

161.计算机病毒是().

A、一个程序

B、一个命令

C、一个标记

D、一个文件

答案:A

162.传输安全电子邮件的协议PGP属于。

A、物理层

B、传输层

C、网络层

D、应用层

答案:D

163.在远程登录服务中使用NVT的主要目的是。

A、屏蔽不同的终端系统对键盘定义的差异

B、提升远程登录服务的传输速度

C、保证远程登录服务系统的质量

D、避免用户多次输入用户名和密码

答案:A

164.以下给出的地址中,属于B类地址的是():

A、10.100.207.17

B、203.100.218.14

C、192.168.0.1

D、132.101.203.31

答案:D

165.电子邮件网关的功能是()0

A、将邮件信息从邮件系统格式转换成另一种邮件系统格式

B、将邮件从POP3格式转化成SMTP格式

C、在冲突域间交换邮件信息

D、将邮件从一种语言格式转换为另一种语言格式

答案:A

166.在Windows操作系统中,可以通过()命令来绑定IP地址与MAC地址。

A、ping

B、tracert

C、arp

D、nslookup

答案:C

167.测试DNS主要使用以下哪个命令(

A、Ping

B、Winipcfg

C、nslookup

D、IPcofig

答案:C

168.IIS6.0是WindowsServer2003的一个组件,可以使WindowsServer2003成

为一个(),为系统管理员创建和管理Internet信息服务器提供各种管理功能和

操作方法。

A、JSP平台

B、ASP平台

CvInternet信息的发布平台

D、JEPG平台

答案:C

169.打开Windows7防火墙的步骤可以是:单击“开始”-“所有程序”-“附件”

-“运行”-键入。命令。

A、FirewaII.cpI

B、sid

C、cl

D、gp

答案:A

170.常见的交换机把停止位设置为()。

A、0

B、1

C、-3

D、

答案:B

171.Internet使用TCP/1P协议实现了全球范围的计算机网络的互联,连接在I

nternet上的每一台主机都有一个IP地址,下面不能作为互联网上可用的IP地

址的是()

A、201.109.39.68

B、127.0.0.1

C、21.18.33.48

D、120.34.0.18

答案:B

172.在Windows的“运行”窗口中键入()命令来运行Microsoft管理控制台。

A、CMD

B、MMC

C、AUT0EXE

D、TTY

答案:B

173.通常,攻击者可以不经过授权,使用()从数据库中获取信息。

A、DOS

B、XSS

C、SQL输入

D、DOS

答案:C

174.()可以说是特殊NTFS权限的特定组合。

A、标准NTFS权限

B、读入

C、写入

D、修改

答案:A

175.下列接口中,()是路由器串口

A、faO/O

B、ConsoIe

C、s0/0

D、e0/0

答案:C

176.一般系统默认每次用ping测试时时发送。个数据包。

A、4

B、3

C、2

D、1

答案:A

177.关于数据报交换方式的描述中,错误的是()

A、在报文传输前建立源结点与目标的结点之间的虚电路

B、同一报文的不同分组可以经过不同路径进行传输

C、同一报文的每个分组中都要有源地址和目标地址

D、同一报文的不同分组可能不按顺序到达目的结点

答案:A

178.对网络用户来说,操作系统是指(

A、能够运行自己应用软件的平台

B、实现数据传输和安全保证的计算机环境

C、一个资源管理者))

D、提供一系列的功能、接口等工具来编写和调试程序的裸机

答案:D

179.在客户机/服务器模型中,标识一台主机中的特定服务通常使用O

A、主机的域名

B、主机的IP地址

C、主机的MAC地址

D、TCP和UDP端口号

答案:D

180.显示本地DNS内容的命令是()o

A、ipconfig

B、ipconfig/dispIaydns

C、dispIaydns

D、cmd

答案:B

181.在Windows中,如果能将组策略中的()使用的很好,再结合NTFS权限和

注册表权限限制,可以很淡定的告别杀毒软件。

A、软件限制策略

B、本地策略

C、硬件策略

D、密码策略

答案:A

182.通过下列哪种方式无法关闭默认共享

A、通过命令

B、通过图形界面

C、通过注册表

D、通过组策略

答案:D

183.千兆以太网的标准是

A、IEEE802.3z

B、IEEE802.3az

C、IEEE802.3ae

D、IEEE802.3ab

答案:A

184.关于NetWare的描述中,正确的是

A、文件和打印服务功能比较一般

B、安装、管理及维护比较简单

C、良好的兼容性和系统容错能力

D、推出比较晚,故市场占有率低

答案:C

185.()是账户设置安全标准

A、能够根据用户需求,但不会修改密码设置策略和账户锁定策略。

B、不会为用户设置登录锁定策略

C、在工作组和域模式下为用户指派不同的权限

D、不会设置管理员账户的安全策略

答案:C

186.上海交大的“饮水思源”是大学生喜欢的一个站点,他们可以在站点上发帖

子、发邮件进行交流和讨论。“饮水思源”网站是因特网的(b)功能的体现

A、CAI

B、BS

C、FTP

D、E-MAIL

答案:B

187.Windows下系统提供了几个预定义的审核策略会帮助用户完成一些重要事

件的审计跟踪工作,但需要(),才能使这些功能生效。

A、自动生成

B、手工的设置

C、自动启动

D、设置自动生效

答案:B

188.以下如“。7^2000所有磁盘管理类型中,运行速度最快的卷是()

A、简单卷

B、RAID-5

C、镜像卷

D、带区卷

答案:D

189.()也称为WindowsService,它是Windows操作系统和Windows网络的基

础,属于系统核心的一部分,支持着整个Windows的各种操作。

A、Windows服务

B、窗口

C、应用

D、系统

答案:A

190.日志中事件类型的。描述指不一定重要但可能表明将来有可能出现问题的

事件。

A、信息

B、警告

C、错误

D、成功审核(安全日志)

答案:B

191.下列网络互联设售中,属于物理层的是()o

A、中继器

B、交换机

C、路由器

D、网桥

答案:A

192.gpedit.msc是打开。的命令。

A、命令提示符

B、组策略编辑器

C、微软控制台

D、控制面板

答案:B

193.()是由权威、公正的第三方CA机构所签发的符合X.509标准的权威的电

子文档。

A、PKI安全策略

B、数字证书

C、证书服务器

D、注册机构RA

答案:B

194.DHCP客户端手工向服务器刷新请求的命令是()o

A、ipconfig

B、ipconfig/renew

C、renew

D、cmd

答案:B

195.在URL中不填写协议类型,IE浏览器默认使用()协议。

A、FTP

B、HTTP

C、FiIe

DxGopher

答案:B

196.下列属于注册端口的有()o

Ax0

B、12

C、123

D、1024

答案:D

197.基本软件限制策略可指定的文件类型不包括。。

A、MSC

B、?

C、ADE

D、WSC

答案:B

198.每台计算机要与外界网络建立一个网络连接时,都必须打开计算机中的某个

()O

Ax端口

B、程序

C、组织

D、用户

答案:A

199.网络通信中广泛使用的DES加密算法属于。

A、对称加密

B、非对称加密

C、公开没要加密

D、不可逆加密

答案:A

200.账户设置安全标准包括哪些

A、能够根据用户需求,但不会修改密码设置策略和账户锁定策略。

B、为用户设置登录锁定策略

C、不会在工作组和域模式下为用户指派不同的权限

D、不会设置管理员账户的安全策略

答案:B

201.下列不属于病毒特征的是()

A、破坏性

B、隐蔽性

C、传染性

D、触发性

答案:D

202.某企业规划有两台WindowsServer2003和50台Windows2000ProfessionaI,

每台服务器最多只有15个人能同时访问,最好采用()授权模式。

A、服务器

B、客户

C、每服务器

D、每客户

答案:C

203.密码学上的()就是能提供数据完整性保障的一个重要工具。

A、散列函数

B、RC4

C、DES

D、AES

答案:A

204.事件头中的参数()是产生事件的计算机的名称。

A、日期

B、计算机

C、类别

D、用户

答案:B

205.公钥加密算法一般是将对密钥的求解转化为对数学上的困难问题的求解,例

如RSA算法的安全性是建立在()这个数论难题的基础上。

A、四色定理

B、离散对数

C、“大数分解和素性检测”

D、椭圆曲线

答案:C

206.与传统的网络操作系统相比,linux操作系统有许多特点,下面关于Linux

主要特性的描述中,错误的是

A、linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存

B、linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连

C、Iinux操作系统与UNIX标准有所不同,将Iinux程序移植到UNIX主机上不

能运行

D、linux操作系统是免费软件,可以通过匿名FTP服务从网上获得

答案:C

207.0,它是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页

面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行

某种动作或者对访问者进行病毒侵害的一种攻击方式。

A、站点

B、攻击

C、XSS跨站

D、脚本

答案:C

208.默认情况下,组策略中的“软件限制策略”是处在()状态的。

A、关闭

B、启动

C、活跃

D、激活

答案:A

209.关闭默认共享可以通过命令实现,可以建立一个批处理文件,内容为:Net

sharec$/delete有几个盘符就写几个,最后存盘为*.bat,除了直接将该文件放

在"allusers"的"startup”里,还可以建立一个()放在里面,这样每次开

机都会关闭默认共享。

A、快捷方式

B、令牌

C、写字板

D、日志

答案:A

210.()命令的作用是创建、删除或显示共享资源,管理共享资源。

Axnetshare

B、ping

C、arp

D、netstat

答案:A

211.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?

A、系统和软件的设计存在缺陷,通信协议不完备

B、配置管理和使用不当也能产生安全漏洞

C、技术实现不充分

D、以上都不正确

答案:B

判断题

1.审核日志不是windows中本地安全策略的一部分。

A、正确

B、错误

答案:B

2.程序、图形及其它一些计算机二进制文件,不能作为电子邮件的附带内容一起

发送。

A、正确

B、错误

答案:B

3.服务与普通程序一样,都有用户界面。

A、正确

B、错误

答案:B

4.WindowsServer2003在基本磁盘上,使用分区来分割磁盘;在动态磁盘上,将

存储分为卷而不是分区。

A、正确

B、错误

答案:A

5.对于一个密码体制来说,如果加密密钥和解密密钥不相同,则称为对称密码体

制。

A、正确

B、错误

答案:B

6.美国的DSS(DigitalSignatureStandard)的DSA(DigitaISignatureAIgorithm)

算法就是经ElGamaI算法演变而来。

A、正确

B、错误

答案:A

7.SHA1所产生的摘要与MD5一样长。若两种散列函数在结构上没有任何问题的

话,MD5比SHA1更安全。

A正确

B、错误

答案:B

8.如果一个磁盘上同时安装Windows98/NT/2000,则必须使用动态磁盘,因为这

些操作系统无法访问动态磁盘上存储的数据。

A、正确

B、错误

答案:A

9.Windows7共包含116个版本

Ax正确

B、错误

答案:B

10.FTP(FileTransportProtocol,文件传输协议)用于实现客户端与服务器之

间的文件传输,尽管Web也可以提供文件下载服务,但是FTP服务的效率更高,

对权限控制更为严格

A、正确

B、错误

答案:A

11.网络协议的三个要素是语法、语义与时序。

A、正确

B、错误

答案:A

12.从子模式下直接返回特权模式的命令是end。

Ax正确

B、错误

答案:A

13.安全日志中记录那些内容可由标准用户指定。

A、正确

B、错误

答案:B

14.NTFS权限只适用于NTFS分区。

A、正确

B、错误

答案:A

15.对象的NTFS权限是通过用户名,而非SID控制的。

A、正确

B、错误

答案:B

16.在NTFS中,文件通过主文件表(MFT,MasterFiIeTabIe)来确定其在磁盘上

的存储位置。

A、正确

B、错误

答案:A

17.字典攻击实际上是一种拒绝服务攻击。

A、正确

B、错误

答案:B

18.组策略是一个容器对象,可以把域中的对象组织成逻辑组,以简化管理工作。

组织单元可以包含各种对象。

A、正确

B、错误

答案:B

19.非对称密钥加密由加密密钥得到解密密钥在计算机上是不可行的。

A、正确

B、错误

答案:A

20.Windows日志文件默认路径为“%systemroot%system32/config",我们可以

通过修改注册表来改变它的存储目录。

A、正确

B、错误

答案:A

21.Windows预先确定曰系统组件记录的事件。

A、正确

B、错误

答案:A

22.所有动态磁盘上的卷都是动态卷

A、正确

B、错误

答案:A

23.假设甲要寄信给乙,他们互相知道对方的公钥。甲就用乙的私钥加密邮件寄

出,乙收到后就可以用自己的公钥解密出甲的原文。由于别人不知道乙的公钥,

所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。

A、正确

B、错误

答案:B

24.进行DES加密时,需要进行32轮的相同函数处理。

A、正确

B、错误

答案:B

25.IA(InternationaDataEncryptionAIogrithm)是由瑞士苏黎士联邦工业大

学的XueJiaLai和JamesL.Massey于1991年提出的。

A、正确

B、错误

答案:B

26.注册表是一套控制操作系统外表和如何响应外来事件工作的文件。这些“事

件”的范围从直接存取一个硬件设备到接口如何响应特定用户到应用程序如何运

行等等。注册表因为它的目的和性质变的很复杂,它被设计为专门为32位应用

程序工作,文件的大小被限制在大约40MB。

A、正确

B、错误

答案:A

27.在域树中,父域和子域的信任关系是双向可传递的,因此域树中的一个域隐

含地信任域树中所有的域。

A、正确

B、错误

答案:A

28.文件权限高于文件夹权限

A、正确

B、错误

答案:A

29.账户策略可以设定一个用户在被系统拒绝之前,允许进行几次登录尝试。

A、正确

B、错误

答案:A

30.AES的密钥长度有12位。

Av正确

B、错误

答案:B

31.在TCP/IP协议网络中,计算机之间通过IP地址互相通信,因此管理、分配

与设置客户端IP地址的工作非常重要。以手工方式设置IP地址,不仅非常费时、

费力,而且也非常容易出错,尤其在大中型网络中,手工设置IP地址更是一项

非常复杂的工作。如果让服务器自动为客户端计算机配置IP地址等相关信息,

就可以大大提高工作效率,并减少IP地址故障的可能性。

A、正确

B、错误

答案:A

32.每日备份用户复制执行每日备份的当天更改过的所有选定文件。备份的文件

将不会标记为已经备份(即没有清除存档属性)。

A、正确

B、错误

答案:A

33.可以利用组织单元把域中的对象组成一个完全逻辑上的层次结构。

A、正确

B、错误

答案:A

34.在Internet中,域名系统的顶级域由InterNIC(InternetNetworkInformat

ionCenter)进行管理和维护,代表一种类型的组织或一些国家。

Av正确

B、错误

答案:A

35.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行

全面的教育。

A、正确

B、错误

答案:A

36.当用户的计算机出现数据丢失或损害时,可以使用故障恢复工具还原以前备

份的数据。

A、正确

B、错误

答案:A

37.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的

数字签名。

A、正确

B、错误

答案:B

38.匿名登录FTP服务器使用的帐户名是anonymouso

A、正确

B、错误

答案:A

39.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次

数和当网络登录连接超时时自动退出等措施。

A、正确

B、错误

答案:A

40.服务器的用途是为网络上的计算机提供服务。

A、正确

B、错误

答案:A

41.利用互联网侮辱他人或者捏造事实诽谤他人不属于网络违法犯罪。

A、正确

B、错误

答案:B

42.在首次配置信息内外网逻辑强隔离装置时,需将个人计算机的IP地址配置为

169.254.200.*(*为1到254中任一数字)。

A、正确

B、错误

答案:B

43.微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

A、正确

B、错误

答案:B

44.基于威胁情报的工业威胁检测技术通过收集、清洗、关联、验证海量的云端

数据,对互联网攻击的特点进行识别,对攻击的背景信息进行关联和可视化展现。

A、正确

B、错误

答案:A

45.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),

这种欺诈行为是网络钓鱼。

A、正确

B、错误

答案:A

46.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利

用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环

境。

A、正确

B、错误

答案:A

47.网络安全边界防范的不完备性仅指防外不防内。

A、正确

B、错误

答案:B

48.大数据服务要求包括基础服务要求、数据服务要求和系统服务要求。

A、正确

B、错误

答案:A

49.行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

A、正确

B、错误

答案:A

50.增量备份方式节省了存储空间,缩短了备份时间。

A、正确

B、错误

答案:A

51.WPA和WEP仅仅保护了移动终端到无线接入点(AP)间的安全连接,当数据

到达AP以后,就必须采取其他安全加密措施来保障传输安全,可以采取的技术

手段有VPN、SSL、SHTML等。

A、正确

B、错误

答案:A

52.数字签名比较的是摘要结果长度是否都是128位。

A、正确

B、错误

答案:B

53.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测

评。

Av正确

B、错误

答案:A

54.重做日志文件包含对数据库所作的更改,以便数据库受损时恢复。

A、正确

B、错误

答案:A

55.代码检测技术是VPN使用的技术之一。

A、正确

B、错误

答案:B

56.不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷

及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。

A、正确

B、错误

答案:B

57.websphere支持在后台部署war文件,可以直接将websheII部署到web目录

下。

A、正确

B、错误

答案:A

58.在工业控制系统网络杀伤链模型中,网络入侵是第二阶段中的网络入侵的内

容。

A、正确

B、错误

答案:B

59.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。

A、正确

B、错误

答案:A

60.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络

安全的需要,也可以用于其他用途。

A、正确

B、错误

答案:B

61.《网络安全法》开始施行的时间是2017年6月1日。

A、正确

B、错误

答案:A

62.目前入侵检测系统可以及时的阻止客的攻击。

A、正确

B、错误

答案:B

63.OSI体系有7个层次,TCP/IP体系有3个层次。

Av正确

B、错误

答案:B

64.SQL注入攻击可以控制网站服务器。

A、正确

B、错误

答案:B

65.P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上。

A、正确

B、错误

答案:B

66.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所

建立的一套规则。

A、正确

B、错误

答案:B

67.安全域是指网络中具有相同的安全保护需求、并互相信任的区域或网络实体

的集合。

A、正确

B、错误

答案:A

68.TCP/IP协议中,UDP比TCP协议开销少。

Av正确

B、错误

答案:A

69.weblogic支持在后台部署war文件,可以直接将websheII部署到web目录

下。

A、正确

B、错误

答案:A

70.存储型跨站是指包含在动态内容中的数据在没有经过安全检测就存储到数据

库中提供给用户使用。

A、正确

B、错误

答案:A

71.帧中继的设计主要是针对局域网到连为目标。

A、正确

B、错误

答案:A

72.商用密码检测、认证机构在履行职责中知悉的商业秘密和个人隐私应严格保

密,不得泄露或者非法向他人提供。

A、正确

B、错误

答案:A

73.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

A、正确

B、错误

答案:B

74.在信息战中中立国的体现要比非信息战简单。

A、正确

B、错误

答案:B

75.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A、正确

B、错误

答案:B

76.目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、

认证与访问控制系统等。

A、正确

B、错误

答案:A

77.蠕虫、特洛伊木马和病毒其实是一回事。

A、正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论