版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术CTF夺旗赛考试题(附答案)
单选题
1.做安全的web文件、用下列哪个命令可以生成私钥和证书文
件?0
A、md5sum
B、Kevtook
J
C>openssl
D、ssh-keygen
参考答案:C
2子网掩码48的网络内最多可以使用的IP地址有()
个。
A、5
B、8
C、7.0
D、6
参考答案:D
3.中标麒麟得主机被恶意用户进行了SSH密码暴力枚举,此时网
络管理员需要拒绝其访问的源IP,应该采取下列哪种方式查询其
访问的记录?()
A、cat/var/log/messages
1st
B、cat/var/audit/audit.log
C、at/etc/security/accsess.log
D、cat/var/log/secure
参考答案:D
4.中标麒麟操作系统是基于一下那种Linux版本开发的()
A、Ubuntu
B、CentOS
C、Debian
D、RedHatLinux
参考答案:C
5.中标麒麟操作系统配置文件一般放在什么目录()
A、etc
B、dev
C>lib
D、bin
参考答案:A
6.制订安全策略的内容不包括()。
A、确定系统管理员的权利和责任
B、确定用户的权利和责任
C、确定网络信息的可用性
D、确定数据资源不被计算机病毒破坏
参考答案:D
2nd
7.执行以下语句SELECTTO_CHAR(101110,+1);查询结果为:()
A、16
B、1111
C、11101
参考答案:B
8.执行以下语句SELECTINITCAP(^clloworld1);查询结果为:()
A、HELLOWORin
B、HELLOworld
C、HelloWorld
D、helloWorld
参考答案:C
9.只要用于加密机制的协议是()
A、TELNET
B、SSL
C、HTTP
D、FTP
参考答案:B
10.找出当前目录以及其子目录所有扩展名为”.txt”的文件,那
么命令是0
A、find/opt-name”.txt”
ls.txt
C^ls-d.txt
3rd
D、find-name
参考答案:D
11.在自由访问的环境下,以下实体的授权信息访问权限可以授予
其他人吗?
A、数据所有者
B、安全管理器
C、小组组长
D、管理器
参考答案:A
12.在中标麟麟系统中,使用BIND配置DNS服务器,若需要在
区域文件中指定该域的邮件服务器,应该添加()记录
A、MX
B、A
C、NS
D、PTR
参考答案:A
13.在中标麒麟操作系统中,文件权限读、写、执行三种符号的标
志依次是。
A、rwx
B、rws
C、xrw
D、rdx
4th
参考答案:A
14.在正在运行的系统中,我们可以在哪里找到分区表的相关信
息,比如主要设备数,次要设备数和块数量()
A、/proc/cpuinfo
B、/proc/partitions
C、/etc/fstab
D>/proc/fstab
参考答案:B
15.在银河麒麟操作系统中,退出交互式shell,应该输入什么?()
A、q!
B、exit
C、quit
D、;
参考答案:B
16.在以下网络协议种,()协议属于数据链路层协议
A、IP
B、UDP
C、VTP(VLANTRUNKProtocol)
D、TCP
参考答案:C
17.在以下认证方式中,最常用的认证方式是()。
A、基于PKI认证
5th
B、基于数据库认证
C、基于摘要算法认证
D、基于账户名/口令认证
参考答案:D
18.在需要挂载nfs服务器()shang的一个/data的目录,
此目录不支持被锁定该如何挂载?。
A、mount-olock=no-tnfsl:/data/mnt/data
B、mount///data
C、mount-a
D、mount-onolock-tnfsl:/data/mnt/data
参考答案:D
19.在统信操作系统中怎样更改一个文件的权限设置?()
A、ttrib
B、file
C、hmod
D、change
参考答案:C
20.在统信操作系统中,()可用来显示和设置网络接口的信息配
置
A、ifconfig
BNnslookup
C^ipconfig
6th
D、route
参考答案:A
21.在统信操作文件系统中,如果一个后台进程创建了一个很大的
日志文件并将磁盘写满,此时我们使用root的身份删除该文件
后,使用df文件发现日志文件所占用的空间并没有被释放,此
时若要释放该空间,应()
A、运行fsck命令
B、重启该后台进程
C、重新创建日志文件
D、卸载并重新挂载文件系统
参考答案:B
22.在数据中心环境中,下列哪一种灭火系统最应该被采用?
A、Halon灭火系统
B、干管喷淋灭火系统
C、湿管喷淋灭火系统
D、二氧化碳气体
参考答案:B
23.在软件开发过程中,为了让程序内部接口错误能够被尽早发
现,下列哪一种测试方法是最有效的?
A、自底向上测试
B、白盒测试
C、自顶向下测试
7th
D、黑盒测试
参考答案:C
24.在普华操作系统中解压、归档test.tgz文件的命令是()
A、tarzvxftest.tgz
B、tarvxftest.tgz
C、tarjvxftcst.tgz
D>tarzftest.tgz
参考答案:A
25.在普华操作系统中,以下哪个文件可以查看系统中所有已存在
的用户0
A、/etc/user.conf
BA/etc/users
C、/etc/passwd
D、/etc/password
参考答案:C
26.在普华操作系统中,通过文件()来设置虚拟主机
A^diphosts
B、host.conf
C、httpconf
D>scndmail.cf
参考答案:C
27.在普华操作系统中,改变文件的属主的命令是()
8th
A、cat
B、chown
C、hmod
D^touch
参考答案:B
28.在普华操作系统中,vim退出不保存的命令是()
A、q
:wq
C、:q
D、:q!
参考答案:D
29.在普华操作系统中,/tmp目录被默认设置的权限为()
A、1777
B、1755
C、755
D、777
参考答案:A
30.在计算机病毒的防范中,下列做法中不适合的是:()
A、及时升级病毒库
B、安装防病毒软件
C、不需要对外来磁盘进行查杀毒
D、定期进行查毒杀毒
9th
参考答案:C
31.在达梦数据库中,下述哪些语句是合法的的查询语句?()
A、selectcount(*),C1,C2frommytablesgroupbyC2;
B、selectcount(*),C1,C2frommytablesgroupbyC3;
C、selectcount(*),C1,C2frommytablesgroupbyCl;
D、sclcctcount(*),C1,C2frommytablcsgroupbyCl,C2;
参考答案:D
32.在达梦数据库的安全性控制中,授权的数据对象(),授权子
系统就越灵活。
A、约束范围大
B、范围越小
C、约束越细致
D、范围越大
参考答案:B
33.在TCP/IP参考模型中,传输层中的TCP协议从保障数据可
靠传输的角度出发,对()的数据进行监控管理,提供了重发机
制和流控制。
A、从应用层传送到传输层
B、从应用层传送到链路层
C、从物理层传送到传输层
D、从链路层传送到对话层
参考答案:A
10th
34.在OSI七层结构模型中,处于数据链路层与传输层之间的是
0
A、会话层
B、表示层
C、网络层
D、物理层出
参考答案:C
35.在Internet中的大多数服务(如WWW,FTP)等都采用()。
A、网状
B、星型
C、主机/终端
D、客户机/服务器
参考答案:D
36.在DNS的记录类型中MX表示()。
A、起始授权机构
B、主机地址
C、邮件交换器资源记录
D、指针
参考答案:C
37.在CMM标准中,哪一个等级表明组织在软件开发过程中已经
建立了定量的质量指标?
A、优化级
11th
B、已管理级
C、已定义级
D、可重复级
参考答案:B
38.在“DNS管理器”中要更新新的区域,需要在新建主机的对
话框输入()。
A、IP地址或路由名称
B、主机名或地址
C、IP地址或路由地址
D、主机名或路由地址
参考答案:B
39.邮件炸弹攻击主要是()。
A、填满被攻击者邮箱
B、破坏被攻击者邮件客户端
C、破坏被攻击者邮件服务器
参考答案:A
40.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密
码,这是属于何种攻击手段?0
A、DDOS攻击
B、缓存溢出攻击
C、暗门攻击
D、钓鱼攻击
12th
参考答案:D
41.以下说法错误的是()?
A、SLIP协议是一种没有协商过程的协议
B、SLIP只支持IP协议
C、以上说法均不对
D、SLIP支持同步和异步模式
参考答案:D
42.以下哪一种DataBackup方式在时间上最快?
A、磁盘镜像
差异DataBackup
C、完全DataBackup
D、增量DataBackup
参考答案:D
43.以下哪个网络与其他不属于相同的网络分类标准?()
A、无线局域网
B、无线Mesh网
C、无线传感器网络
D、无线穿戴网
参考答案:A
44.以下路由表项中()要由网络管理员手动配置。
A、动态路由
B、直接路由
13th
C、静态路由
D、其他三项说法都不正确
参考答案:C
45.以下关于MANET中的AODV路由协议的描述中,不正确的
是()o
A、与DSDV相比,路由消息开销较大
B、需要时才由源节点启动路由发现过程
C、基于距离矢量的路由协议
D、对节点移动性的适应较差
参考答案:A
46.以下关于MANET、WSN>WMN的描述中,不正确的是()。
A、在WMN中,构成自组网络的节点多为无线路由器
B、在MANET中,构成自组网络的节点多为移动终端设备
C、在WSN中,构成自组网络的节点多为无线AP
D、WSN与WMN都是从MANET发展起来的
参考答案:C
47.以下关于DOS攻击的描述,哪个叙述是正确的?()
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、如果目标系统没有漏洞,远程攻击就不可能成功
D、导致目标系统无法处理正常用户的请求
参考答案:D
14th
48.以下的身份验证机制之一创建移动用户的一个问题?
A^挑战响应机制。
B、一次性口令机制。
C、机制基于IP地址
D、机制与可重复使用的密码
参考答案:C
49.以下XDSL技术中,数据传输速率最快的是()。
A、SDSL
B、HDSL
C、ADSL
D、VDSL
参考答案:D
50.以下0的消息可以提供出错信息以及IP数据包处理情况给源
点。
A、TCP
B、1GMP
C、UDP
D、ICMP
参考答案:D
51.以下()不属于实现数据库系统安全性的主要技术和方法。
AN出入机房登记和加锁
B、审计技术
15th
C、视图技术
D、存取控制技术
参考答案:A
52.已知某个网络的掩码是,那么下面属于同一网段
的是()o
A、4和
B、1
C、
D、
参考答案:A
53.一台主机向另外一台主机发送的ARPRequest的目的MAC地
址是()o
A、路由器的MAC地址
B、主机的MAC地址
C、广播MAC地址
D、交换机的MAC地址
参考答案:C
54.一台windows主机初次启动,如果采用DHCP的方式获取IP
地址,那么此主机发送的第一个数据包的源IP地址是()。
A、55
B、
C、3
16th
D、O.O.O.O
参考答案:D
55.一个密码系统至少由明文、密文、加密算法和解密算法、密钥
五部分组成,而其安全性是由()决定的。
A、加密算法
B、密钥
C、加密算法和解密算法
D、解密算法
参考答案:B
56.一个表空间中,数据文件最多为多少个?()
A、128
B、256
C、无限制
D、512
参考答案:B
57.一个B类网络:有5位掩码加入缺省掩码用来划分子网,请
问每个子网最多可以有多少台主机()。
A、2046
B、512
C、1022.0
D、510
参考答案:A
17th
58.一般用()来获得网络状态统计。
A、netstat
B、rwh。
C、ping
D>nslookup
参考答案:A
59.一般从室内弱电井内部结构来说,务必控制安装AP数不超()
台,避免同频干扰。
A、1.0
B、2
C、3
D、4
参考答案:C
60.要配置NFS服务器,在服务器端主要配置()文件。
A、/etc/rd/rM
/etc/rd/rS
C、/etc/rd/rinetl
D、/etc/exports
参考答案:D
61.要构建一台域控制器必须在这台计算机上安装以下哪一种服
务()o
A、DNS
18th
B、WINS
C、ActiveDirectors1
J
D、HCP
参考答案:A
62.虚拟桌面如何查找最近的打印机()c
A、打印机通过GPO组策略对象(GroupPolicyObjcct)定义
B、打印机按打印作业随机选择
C、打印机有管理员为用户选择
D、打印机位于通过在ESXi物理主机上存储的预配置列表中。
参考答案:A
63.信息系统安全计划的目标是下列哪一项?
A、威胁、漏洞和风险
B、真实性、漏洞和成本。
C、完整性、机密性和可用性。
D、安全、信息的价值,以及威胁
参考答案:C
64.信息安全的基本属性是()。
A、可用性
B、完整性
C、上面3项都是
D、机密性
参考答案:C
19th
65.新建用户时,要求用户口令不能与用户名相同,且口令长度不
小于9。PW『D_POLICY参数应设置为:()
A、1
B、2
C、0
D、3
参考答案:D
66.校园网设计中常采用三层结构,S1908主要应用在哪一层?()
A、控制层
核心层
C、分布层
D、接入层
参考答案:D
67响有限的空间输入超长的字符串是哪一种攻击手段?()
A、缓冲区溢出
B、拒绝服务
C、网络监听
D、IP欺骗
参考答案:A
68.下述哪个是正确的系统权限授权语句?()
A、GRANTCREATETABLETOuscrl,uscr2;
B、GRANTCREATESESSIONTOALT,;
2Oth
C、GRANTEXECUTEONproclTOPUBLlC;
D、GRANTCREATEVIEWONtablelTOusel;
参考答案:A
69.下面那类设备常用于风险分析?
A、IDS
B、漏洞扫描器
C^Firewall
D、UTM
参考答案:B
70.下面哪项不是Electromagneticradiationleakage防护手段?
A、屏蔽机房
B、防静电服
C、视频干扰器
D、红黑电源
参考答案:B
71.下面哪类控制模型是基于安全标签实现的?
A、基于规则的访问控制
B、自主访问控制
C、强制访问控制
D、基于身份的访问控制
参考答案:C
72.下面哪类恶意程序可以不接触任何介质,自主传播?
21st
A、蠕虫
B、钓鱼程序
C、病毒
D、木马
参考答案:A
73.下面哪个角色对数据的安全负责?
A、安全管理员
B、数据拥有者
C、数据监管人员
D、用户
参考答案:C
74.下面描述错误的是()。
A、Linux可运行级别有6个
B、apacheserx'er是目前用的最多的webserver
C、X代表是可执行权限
D、Linux是自由软件
参考答案:B
75.下面的哪种文件系统不能使用mount命令来挂载()
A、ext2
B、swap
C、cxt3
D、iso9660
22nd
参考答案:B
76.下面的哪条命令可以向DHCP服务器请求一个动态的IP()
A、dhclientethO
B、ifupethO
C、dhcpdethO
D、/ctc/init.d/networkingrestart
参考答案:A
77.下面的攻击可以捕获网络用户密码?
A、1P欺骗
B、嗅探
C、化零
D、数据欺骗
参考答案:B
78.下面不属于本地用户组密码安全策略的内容是()。
A、强制密码历史
B、设定用户不能更改密码
C、设定密码长度最小值
D、密码必须符合复杂性要求
参考答案:B
79.下列针对Windows主机安全说法最准确的是?
A、把管理员密码长度修改的比较复杂安全
B、系统安装了防病毒和Fircw前就安全了
23rd
C、经过专业的安全服务人员根据业务系统的需要进行评估,然
后根据评估结果进行安全加固后比较安全
D、系统重新安装后最安全
参考答案:C
80.下列哪种渗透性测试对有效的评估一个组织对事件处理和响
应的能力?
A、内部测试
B、双盲测试
C、目标测试
D、外部测试
参考答案:B
81.下列哪种IDS将最有可能对正常网络活动产生错误警报?
A、神经网络
B、基于数字Signature
C、基于主机
D、基于统计
参考答案:D
82.下列哪一项准确地描述了可信计算基()?
A、TCB描述了一个系统内部的保护机制
B、TCB通过安全标签来表示数据的敏感性
C、TCB描述了一个系统提供的安全级别
D、TCB只作用于固件(Firmware)
24th
参考答案:A
83.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关
系?
A、脆弱性增加了威胁,威胁利用了风险并导致了暴露
B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁
已造成损害的实例
D、暴露允许威胁利用脆弱性,并导致了风险
参考答案:C
84.下列哪一项需要系统问责制?
A、授权。
B、形式化验证的系统设计。
C、审计机制。
D、记录设计制定的通用标准。
参考答案:C
85.下列哪一项是最安全的网络访问控制过程,通过使用回调设备
时?
A、用户输入用户id和PIN,和设备回叫用户id对应的电话号码。
B、用户输入的电话号码,和设备验证号码回电话之前其数据库
中存在。
C、用户输入用户id、PIN和电话号码,和设备回叫输入的电话
号码。
25th
D、用户输入的电话号码,并且该设备响应与挑战。
参考答案:A
86.下列哪一项是预防CC攻击的有效手段?
A、限制单个IP地址每秒访问服务器的次数
B、彳更用IDS设备
C、提高服务器性能
D、删除可能存在CC攻击的页面
参考答案:A
87.下列哪一项是各自角色和责任最适当的定义分配?
A、可接受使用策略
B、程序手册
C、执法指引
D、安全策略
参考答案:A
88.下列哪一项描述的元素,创建在网络和系统的可靠性和稳定
性,可保证连接是在需要时可以访问?
A、保密
B、完整性
C、可接受性
D、可用性
参考答案:D
89.下列哪一项防止、检测,并纠正错误,这样可以保持完整性、
26th
可用性和保密性的通过网络进行交易?
A、网络安全管理和技术
B、通信安全管理和技术
C、服务器安全管理和技术
D、客户端安全管理和技术
参考答案:B
90.下列哪一项定义系统安全策略的意图?
A、在系统,必须排除这些项目的定义°
B、定义的特定设置的已确定提供最佳的安全。
C、简要、高级别声明定义什么是和不允许在系统运行过程中。
D、上市的工具和应用程序将用来保护系统。
参考答案:B
91.下列哪一项策略可以用来约束密码的长度不小于7个字符()。
A、密码长度最小值
B、密码最短存留期
C、强制密码历史
D、密码必须符合复杂性要求
参考答案:A
92.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的
访问权限,而且确保对客体不会有未经授权的访问以及破坏性的
修改行为?
A、引用监视器
27th
B、安全核心
C、可信计算基
D、安全域
参考答案:A
93.下列哪一个选项不属于XSS跨站脚本漏洞危害()
A、钓鱼欺骗
B、SQL数据泄露
C、网站挂马
D、身份盗用
参考答案:B
94.下列哪一个是信息安全策略的一个重要特征?
A、需要识别的信息拥有者。
B、标识主要功能区域的信息。
C、量化的信息损失的影响。
D、列出应用程序支持的业务功能。
参考答案:B
95.下列哪一个不是网络能实现的功能()o
A、负荷均衡
B、资源共享
C、控制其它工作站
D、数据通信
参考答案:C
28th
96.下列哪个提醒协议是用来通过IPS的拉动机制让IPS报警的网
络管理应用程序?
A、SNMP
B、POP3
C、syslog
D、SDEE
参考答案:D
97.下列描述中,不属于IP层实现的功能是()
A、尽力而为的不可靠传输服务
B、数据报的路由选择与转发
C、确定主机进程间的接口
D、数据报的分段与重组
参考答案:C
98.下列关于生成树协议根桥选举说法正确的是()。
A、桥优先级的数值较大的设备成为根桥
B、桥优先级数值较小的设备成为根桥
C、桥优先级相同时,端口数量较多的设备成为根桥
D、桥优先级相同时,MAC地址大的设备成为根桥
参考答案:B
99.下列关于缺省路由的说法正确的是()
A、缺省路由的目的地址和掩码分别为:和255.255.255,255
B、缺省路由一定是静态路由
29th
C、缺省路由的目的地址和掩码分别为:55和
55
D、缺省路由的目的地址和掩码分别为:和
参考答案:D
100.下列对静态分配IP地址描述正确的是()。
A、不能地址绑定
B、必须手工分IP地址
C、不用手工分IP地址
D、不便于地址绑定
参考答案:B
101.下列不属于系统安全的技术是()
A、防火墙
防病毒
C、认证
D、加密狗
参考答案:D
102.下列()不是交换机采用生成树协议方法解决网络中存在的
问题。
A、从不同端口上收到同一帧的多个拷贝
B、广播风暴
C、扩展风络有效传输距离
D、消除回路服务
30th
参考答案:C
103.系统管理常用的二进制文件,一般放置在()目录下。
A、/boot
B、sbin
C、usr/bin
D、root
参考答案:B
104.系统的弱点被黑客利用的可能性,被称为?
A、暴露
风险
C、残留风险
D、几率
参考答案:B
105.系统本身的可以被黑客利用的安全弱点,被称为?
A、威胁
B、脆弱性
C、弱点
D、风险
参考答案:B
106.我国的()规定了关于数据电文、电子签名与认证及相关的
法律责任
A、《中华人民共和国宪法》
31st
B、《中华人民共和国电子签名法》
C、《商用密码管理条例》
D、《中华人民共和国网络空间安全法》
参考答案:B
107.为什么防火墙需要特别对待一个活跃的ftp会话模式?
A、FTP客户端打开太多的并发数据连接。
B、数据通道来自服务器端。
C、FTP服务器发送是太大的数据的块。
D、数据通道使用7位传输模式。
参考答案:B
108.为了优化组织的业务持续计划(BCP),信息安全专业人员应
该建议执行业务影响分析(BIA)来确定?
A、能够在最短的时间内恢复最多系统的业务流程恢复顺序
B、为保证与组织业务战略相一致,业务流程恢复的优先级和顺
序
C、在灾难中能保证组织生存而必须恢复的业务流程
D、能为组织产生最大财务价值,因而需要最先恢复的业务流程
参考答案:C
109.为了永久的修改文件系统的挂载选项,需要修改()文件
A、/etc/sysconfig
/etc/fstab
C^/etc/exports
32nd
D、/etc/mnttab
参考答案:B
110.为了保证系统的安全,普华操作系统将/etc/passwd文件加密
后,保存为文件()
A、/etc/group
/ctc/init
C^/etc/netgroup
D、/etc/shadow
参考答案:D
111.网络管理员为了将某些经常变换办公位置,因而经常会从不
同的交换机接入公司网络的用户规划到VLAN10,则应使用哪种
方式来划分VLAN?()
A、基于MAC地址划分VLAN
B、基于端口划分VLAN
C、基于子网划分VLAN
D、基于协议划分VLAN
参考答案:A
112.网络地址为的网络,若不作子网划分,能支持()
台主机。
A、16777206
B、1024
C、254
33rd
D、65534.0
参考答案:D
113.网络安全违规的规定依据是:()
A、违规行为
B、违规导致的结果
C、行为人是否有主管恶意
D、客户满意度
参考答案:A
114.网络安全是?
A、产品
B、协议
C、不断变化的过程
D、快速解决办法
参考答案:C
115.统信操作系统的默认的运行级别保存在()
A、/etc/inittab
B、/etc/startup
C、/etc/fstab
DN/etc/runlevel
参考答案:A
116.所谓协议是指负责在网络上。通信通道和控制通过通道的
信息流的规则。
34th
A、建立
B、维护
C、断开
D、控制
参考答案:A
117.双绞线一端为T568A线序一端为T568B线序,称为()。
A、直通线
B、直连线
C、交叉线
D、交连线
参考答案:C
118.数据文件可以设置成自动扩展,文件扩展时文件一次增大的
空间大小为:()
A、0-1024
B、0-4096
C、0-512
D、0-2048
参考答案:D
119.数据库服务器指的是()和数据库的总和。
A、数据库应用软件
B、数据库管理系统
C、数据库管理软件
35th
D、软件系统
参考答案:B
120.数据机密性安全服务的基础是()。
A、数据完整性机制
B、访问控制机制
C、加密机制
D、数字签名机制
参考答案:C
121.使用下面的那条命令()可以生成DNS密钥
A、dnssec-keygen
B>dnskeygen
C、named—keygen
D、bind—keygen
参考答案:A
122.使用达梦数据库迁移工具,执行数据迁移操作时,哪种迁移方
式支持在迁移策略选项中设置迁移对象权限?()
A、DM二,SQLSERVER
B、DM二〉DM
C、DM=>Oracle
D、Oraclc=>DM
参考答案:B
123.如下图所示的网络,所有路由器运行OSPF协议,链路上方
36th
为Cost值的大小,则RA路由表中到达网络10.0.0.0/8的Cost
值是()
A、70
B、60
C、20
D、100
参考答案:B
124.如何显示普华操作系统当前arpcache?()
A、cat/ect/arp
netstat-arp
C、netstat-a
D、arp-a
参考答案:D
125.如果执行命令,chmod746file.txt,那么该文件的权限是。
A、——xr-rwx
B、rwxr-rw-
C>rwxr-r—
D、rw-r—r—
参考答案:B
126.如果在启动普华操作系统的时候,忘记了root的密码,而且
我们手中没有其他工具的情况下,我们需要在grub的引导荚单
里如何修改()
37th
A、norootpass
init=/bin/bash
C、passwd=0
D、/etc/passwd
参考答案:B
127.如果在Apache服务器中需要使用/usr/local/lib/icons/下的gif
文件,那么最简单的方法是()
A、dl$DOCUMENT_ROOT下创建一个image目录,然后将文
件复制到此目录下
在httpconf文件中使用符号链接
C、在httpconf文件中添加Alias/image/usr/local/lib/icons
D、在httpconf文件中使用重定向
参考答案:C
128.如果用户收到了一封可疑的电子邮件,要求用户提供银行账
户及密码,这是属于何种攻击手段?()
A、钓鱼攻击
B、暗门攻击
C、系统漏洞攻击
D、注入攻击
参考答案:A
129.如果想配置一台匿名proftp服务器,应修改()文件。
A、/etc/inctconf
38th
/etc/gateway
C、/etc/ftpservers
D、/etc/proftpconf
参考答案:D
130.如果系统管理员忘记了root密码,可以使用什么方法来宜新
获得root密码()
A、使用sniffer工具进行暴力破解
B、使用root组的其他用户重设root密码
C、编辑/etc/passwd文件
D、使用livecd重置root密码
参考答案:D
131.如果管理员希望能够提升网络的性能,则下面最合适的方法
是()o
A、使用Hub把每台主机连接起来,并把每台主机的工作模式都
修改为全双工
B、使用交换机把每台主机连接起来,并把每台主机的工作模式
修改为全双工
C、使用Hub把每台主机连接起来,并把每台主机的工作模式都
修改为半双工
D、使用交换机把每台主机连接起来,并把每台主机的工作模式
修改为半双工
参考答案:B
39th
132.普华操作系统使用的内存管理技术是()
A、swapping
B、yteswapping
C、paging
D、抢占式多任务处理
参考答案:C
133.普华操作系统的运行日志存储的目录是()o
/etc/log
B、/var/log
/tmp/log
D、/usr/log
参考答案:B
134.普华操作系统的内核与其关联的文件通常保存在哪个目录中
0
AN/sbin
/root
C^/boot
D、/
参考答案:D
135.配置防火墙可以帮助减轻蠕虫和其他自动化的攻击的最佳做
法是什么?
A、设置连接限制
40th
B、段安全区域
C、使用日志和警报
D、限制对防火墙的访问
参考答案:A
136.你是一台WindowsSen^er2012计算机的系统管理员,你在一个
NTFS分区上为一个文件夹设置了NTFS权限,当你把这个文件
夹复制到本分区的另一个文件夹下,该文件夹的NTFS权限是()。
A、没有NTFS权限设置,需要管理员重新分配
B、继承目标文件夹的NTFS权限
C、保留原有NTFS权限
D、原有NTFS权限和目标文件的NTFS权限的集合
参考答案:B
137.内核不包括的子系统是()
A、进程管理系统
B、内存管理系统
C、I/O管理系统
D、硬件管理系统
参考答案:D
138.哪种类型的防火墙是打开相应的UDP端口所需的RTP流?
A、代理防火墙
B、有状态防火墙
C、包过滤防火墙
41st
D、无状态防火墙
参考答案:B
139.哪种技术是IDS或IPS被用来检测入侵攻击的方法?
A、基于特征码的检测
B、基于异常的检测
C、蜂蜜罐检测
D、基于策略的检测
参考答案:A
140.哪些优势可以通过实施防火墙功能来获得?
A、集成多协议路由与安全策略强制执行
B、易于部署和管理的自适应安全设备管理器
C、提供数据泄漏保护功能
D、主要充当专用的防火墙设备
参考答案:A
141.哪些信息可以通过输入命令ashowzone-pairsecurityw显示?
A、所有服务政策地图
B、源和目标区域和附加的策略
C、该区域的物理接口成员
D、区域描述和分配的接口
参考答案:B
142.哪个功能是一个传统的防火墙的安全隐患?
A、它无法检测到应用层攻击。
42nd
B、它不能支持UDP流。
C、它不能确保每个TCP连接遵循合法的TCP三次握手。
D、会话终止后,在状态表中保留TCP会话的状态。
参考答案:A
143.某域服务器的计算机“ActivcDirectory域名”为234.163.com
则()o
A、计算机”域〃被命名为U63.com”“域名”为n234”
B、计算机“名”被命名为“234”“域名”为"163.com”
C、计算机11域"被命名为"163.com”“域名”为H163
D、计算机“域”被命名为“234”“域名"为"163.com”
参考答案:D
144.某校园网用户无法访问外部站点4,管理人员在
windows操作系统下可以使用()判断故障发生在校园网内还是
校园网外。
A、ping4
B、arp4
C、netstat4
D、tracert4
参考答案:D
145.某文件的组外成员的权限是只读、属主是全部权限、组内权
限是可读可写、该文件权限为。
A、674
43rd
B、467
C、764
D、476
参考答案:C
146.某企业只有一个公网地址,内部有email,dns,web等主机需
要对外提供服务,应该如何解决()
A、静态NAT
B、静态端口NAT
C、基于ip的动态NAT
D、基于端口的动态NAT
参考答案:B
147.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最
应该引起关注()。
A、在测试过程中,有些备份系统有缺陷或者不能正常工作,从
而导致这些系统的测试失败
B、每年都是由相同的员工执行此测试,由于所有的参与者都很
熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需
要多得多的时间
D、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系
统在今年的剩余时间里陆续单独测试
参考答案:B
44th
148.某公司使用中标麒麟操作系统搭建了Samba文件服务器,在
账号为benet的员工出差期间,为了避免该账号被其他员工冒用,
需要临时禁用,就可以使用()命令
A、smbpasswd-ebenet
B、smbpasswd-abenet
C、smbpasswd-dbcnct
D、smbpasswd-xbcnet
参考答案:C
149.密码学的目的是()。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究漏洞扫描
参考答案:C
150.路由选择算法的类型包括以下几种:静态和动态路由选择算
法;域内和域间路由选择算法;()和距离向量路由选择算法。
A、OSPF路由选择算法
B、链接状态路由选择算法
C、NLSP路由选择算法
D、RIP路由选择算法
参考答案:B
151.路由选择算法的类型包括以下几种:静态和();域内和域间
45th
路由选择算法;链接状态和距离向量路由选择算法。
A、OSPF路由选择算法
B、动态路由选择算法
C、RIP路由选择算法
D、NLSP路由选择算法
参考答案:B
152.路由器所接的网段不稳定,应该配置()路由来保证网络的
健壮性
A、单臂路由
B、浮动路由
C、负载均衡
D、默认路由
参考答案:B
153.利用通信协议的薄弱性袭击网络的手段有。
A、IP碎片袭击
B、ARP引起的广播风暴
C、TCP序号袭击
D、IP地址欺骗
参考答案:D
154.扩展ACL或扩展命名ALC应该放在哪一个位置?
A、中间位置来筛选尽可能多尽可能的流量
B、位置尽量靠近目的地流量
46th
C、使用既定的关键字时,要确保这个回报率交通的目的地点位
置被允许
D、位置尽量靠近源方向流量
参考答案:D
155.今天的大多数防火墙哪种类型的表用于跟踪通过防火墙的连
接?
A、动态ACL
B、队列
C、净流量
D、静态
参考答案:D
156.交换机采用生成树协议方法解决网络中存在的()问题。
A、冗余链路
B、扩展风络有效传输距离
C、网络拥挤
D、网络冲突
参考答案:A
157.将光盘/dev/hdc卸载的命令是()
A、unmount/mnt/cdrom/dev/hdc
B、umount/mnt/cdrom/dev/hdc
C、umount/dcv/hdc
D>unmount/dcv/hdc
47th
参考答案:C
158.假如今天是2020年5月20日15点34分20秒,如下查询语
句的结果是selectto_char(sysdate;YYYYMMDD');()
A、43971.6488425926
B、43971
C、20200520
D、43971
参考答案:C
159.基于主机和基于网络的入侵预防之间的主要区别是什么?
A、基于网络的IPS为更好地适合检查SSL和TLS加密数据流。
B、基于主机IPS部署需要较少比基于网络的IPS的规划。
C、基于网络IPS可以提供对桌面机和服务器而不需要在终端主
机上安装专门的软件和服务器保护。
D、基于主机IPS可以工作在混杂模式或串联模式。
参考答案:C
160.基于域名的虚拟主机所不具有的优点是()。
A、不需要更多的IP地址
B、复杂简单
C、无须特殊的软硬件支持
D、多数现代的浏览器支持这种虚拟主机的实现方法
参考答案:C
161.基于网络的入侵检测系统的信息源是()。
48th
A、事件分析器
B、系统的审计日志
C、应用程序的事务日志文件
D、网络中的数据包
参考答案:D
162.基于通信双方共同拥有的但是不为别人知道的秘密,利用计
算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是
()o
A、公钥认证
B、共享密钥认证
C、口令认证
D、零知识认证
参考答案:B
163.机密性服务提供信息的保密,机密性服务包括()。
A、以上3项都是
B、文件机密性
C、通信流的机密性
D、信息传输机密性
参考答案:A
164.活动目录中的域之间的信任关系是()。
A、单向可传递
B、双向不可传递
49th
C、双向可传递
D、单向不可传递
参考答案:C
165.划分VLAN的方法有多种,这些方法中不包括()。
A、根据MAC地址划分
B、根据IP地址划分
C、根据路由设备划分
D、根据端口划分
参考答案:C
166.后缀名是HTML的文件是()。
A、可执行文件格式
B、DLL文件
C、超文本文档
D、WORD文档
参考答案:C
167.狠抓网络安全责任落实和绩效考核c各单位要牢固树立风险
意识,充分认识责任义务,层层签订()。
A、网络安全责任书
B、网络安全责任状
C、网络安全保障书
D、网络安全承诺书
参考答案:A
50th
168.黑客的主要攻击手段包括()。
A、人类工程攻击、武力攻击及技术攻击
社会工程攻击、蛮力攻击和技术攻击
C、社会工程攻击、系统攻击及技术攻击
参考答案:B
169.国家哪个部门负责统筹协调网络安全工作和相关监督管理工
作?0
A、网信部门
B、安全部门
C、国务院电信主管部门
D、公安部门
参考答案:A
170.观察系统动态进程的命令是()
A、lastcomm
B、free
C、top
D、f
参考答案:C
171.关于防火墙攻击哪个陈述是真实的?
A、防火墙攻击使用traceroutc与一个预定的TTL值来发现主机
防火墙后面。
B、防火墙攻击使用ICMP扫描来找到预期的主机防火墙后面。
51st
C、防火墙攻击用于发现防火墙代码中的漏洞。
D、防火墙攻击被用来发现主机防火墙设备后面。
参考答案:A
172.关于IPS特征码的哪个语句是正确的?
A、一旦签名从传感引擎删除不能恢复
B、不被使用的签名不建议删除,因为它不能恢复
C、调整签名是内置的签名,通过其参数进行调整
D、所有的内置签名是默认启用的
参考答案:C
173.关于Docker安装的表述错误的是。。
A、Docker支持在Windows、LinuxMacOS等系统上安装
B、可通过dockerversion命令查看Docker版本信息
C、Docker服务端和客户端必须运行在一台机器上
D、CcntOS安装Docker有两种方式:其一,curl获取脚本安装,
另外是yum仓库安装
参考答案:C
174.关于COUNT函数的描述,哪个句子是正确的?()
A、使用带有DISTINCT关键字的COUNT函数的SELECT诰句
不能含有WHERE子句。
COUNT函数只能用于CHAR,VARCHAR,NUMBER数据类型。
C、OUNT(custjd)返回包括重复行和NULL的行。
D、count(*)返回包括重复行和NULL的行。
52nd
参考答案:D
175.关键信息基础设施的运营者采购网络产品和服务,应当按照
规定与提供者签订0协议,明确安全和保密义务与责任。
A、安全保障
B、安全保护
C、安全责任
D、安全保密
参考答案:D
176.关闭Windows网络共享功能需要关闭()服务?
A、SendceLaver
B、TerminalServices
C、Workstation
D、Server
参考答案:D
177.根据密码分析者所
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北省唐山乐亭县联考2026届初三下学期期末大联考数学试题含解析
- 江苏省徐州市沛县重点达标名校2026年初三下学期第八周检测试题数学试题含解析
- 广西柳州市柳南区、城中区重点达标名校2025-2026学年初三下第一次阶段性检测试题物理试题含解析
- 2026年大学大一(机械电子工程)数控技术应用基础测试题及答案
- 护理礼仪与社区服务
- 2025年前台防疫接待礼仪复习资料
- 护理课件美学素材
- 2025年华杯赛小一组数学试卷(含答案)
- 护理质量改进的激励机制
- 护理微课堂:护理法律法规解读
- 四年级全册传统文化教学设计(齐鲁书社版)
- 中山市施工合同标准文本
- DB45T 449-2007 城市绿化养护规范及验收要求
- 2025届上海市嘉定区初三一模语文试卷及答案
- GB/T 24498-2025建筑门窗、幕墙用密封胶条
- 2025年二级注册计量师专业实务真题
- 2025年九年级数学复习计划
- 《工业用邻氯苯甲醛、对氯苯甲醛》
- UL263标准中文版-2019版建筑结构和材料的防火测试
- 《道路交通安全评价》课件
- 小学四年级体育下学期教案全册
评论
0/150
提交评论