版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年辽宁省第二届职业技能大赛(网络系统管理赛项)理
论参考试题库(含答案)
一、单选题
1.用多媒体的教学手段来进行教学,从计算机应用的角度来看是。方面的应用。
A、人工智能
B、计算机辅助教学
C、过程控制
D、数据处理
答案:B
2.下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密
法》要求的是()
A、对是否属于国家和属于何种密级不明确的事项可由各单位自行参考国家要求
确定和定级,然后报国家保密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体
范围的规定确定密级,同时确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、
国家安全和其他中央有关机关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或
省、自治区、直辖市的保密行政管理部门确定
答案:A
3.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片为操
作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是
()
A、通讯管理模块
B、数据管理模块
C、安全管理模块
D、文件管理模块
答案:B
4.如果一台计算机配置成自动获取IP地址,开机后得到的IP地址是169.254.1.
17,则首先应该检查_______o
A、TCP/IP协议
B、网卡的工作状
C、DHCP服务器是否工作
D、NS服务器是否正常
答案:C
5.S/Key口令是一种一次性口令生产方案,它可以对抗()
A、恶意代码木马攻击
B、拒绝服务攻击
C、协议分析攻击
D、重放攻击
答案:D
6.在DES加密算法中,密钥长度和被加密的分组长度分别是()
A、56位和64位
B、56位和56位
G64位和64位
D、64位和56位
答案:A
7.PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PK
I体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括。
A、证书的颁发
B、证书的审批
C、证书的加密
D、证书的备份
答案:C
8.a二17,b=2,则满足a与b取模同余的是()
A、4
B、5
C、6
D、7
答案:B
9.下面的协议中,属于网络层的无连接协议是______o
A、SMTP
B、IP
C、SNMP
13.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-
4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打
开报文和周期性地证实邻站关系的是。
A、打开报文
B、更新报文
C、保活报文
D、通知报文
答案:C
14.可以往()中写入临时数据,但这些数据在系统断电后会全部丢失。
A、RAM
B、ROM
C、MOS
D、硬盘
答案:A
15.工作在UDP协议之上的协议是______o
A、HTTP
B、TeInet
C、SNMP
D、SMTP
答案:C
16.投入式液位变送器是基于所测量液位的静压与该液体的高度成正比的原理,
采用扩散硅传感器的()将静压转为电信号。
A、压电效应
B、压阻效应
C、力电效应
D、电离效应
答案:B
17.关于爱岗敬业的说法中,正确的是()。
A、爱岗敬业就是一辈子不换岗
B、孔子所说的“敬事而信”包含着爱岗敬业的观念
C、提倡爱岗敬业,在某种程度上会抑制人们的创造热情
D、不断地择业
答案:C
18.特洛伊木马攻击的威胁类型属于()
A、旁路控制威胁
B、网络欺骗
C、植入威胁
D、授权侵犯威胁
答案:C
19.默认情况下,FTP服务器上传文件时的端口为
A、大于1024的端口
B、20
C、80
D、21
答案:B
20.计算机加电以后,首先应该将装入内存并运行,否则,计算机不能做
任何事情。
A、操作系统
B、编译程序
C、应用软件
D、Office系列软件
答案:A
21.一个计算机算法是对特定问题求解步骤的一种描述。并不是一个算法
必须具备的特性。
A、可移植性
B、可行性
C、确定性
D、有穷性
答案:A
22.微型计算机系统中,硬盘属于o
A、表现媒体
B、传愉媒体
C、表示媒体
D、存储媒体
答案:D
23.不是良好的编码风格。
A、恰当使用缩进、空行以改善清晰度
B、利用括号使逻辑表达式或算术表达式的运算次序清晰直观
C、用短的变量名使得程序更紧凑
D、保证代码和注释的一致性
答案:C
24.计算机系统的工作效率通常来度量。
A、平均无故障时间(MTBF)和吞吐量
B、平均修复时间(MTTR)和故障率
C、平均响应时间、吞吐量和作业周转时间
D、平均无故障时间(MTBF)和平均修复时间(MTTR)
答案:C
25.Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携
智能终端设备。Android采用分层的系统架构,其从高层到低层分别是()
A、应用程序层、应用程序框架层、系统运行库层和Linux核心层
B、Linux核心层、系统运行库层、应用程序框架层和应用程序层
C、应用程序框架层、应用程序层、系统运行库层和Linux核心层
D、应用程序框架层、应用程序层、系统运行库层和Linux核心层
答案:A
26.以下关于网络钓鱼的说法中,不正确的是()
A、以下关于网络钓鱼的说法中,不正确的是()
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D、网络钓鱼融合了伪装、欺骗等多种攻击方式
答案:B
27.以下网络攻击方式中,。实施的攻击不是网络钓鱼的常用手段
A、利用社会工程学
B、利用虚假的电子商务网站
C、利用假冒网上银行、网上证券网站
D、利用密罐
答案:D
28.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系
统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系
统操作与状态不会改变。以下属于被动攻击的是。
A、嗅探
B、越权访问
C、重放攻击
D、伪装
答案:A
29.与八进制数7326等值的十六进制数是_____o
A、C6
B、ED6
C、DD6
D、F1C
答案:B
30.设有下面4条路由:/24、/24、192.168.132.
0/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是_
A、192.168.130.0/22
B、192.168.128.0/22
C、192.168.128.0/21
D、192.168.132.0/23
答案:C
31.在Windows网络管理命令中,命令用于显示客户端的DNS缓存,包括
从LocalHosts文件预装载的记录,以及最近获得的资源记录。
A、ipconfig/aII
Bxipconfig/registerdns
C、ipconfig/flushdns
D、ipconfig/dispIaydns
答案:D
32.属于网络202.15.200.0/21的地址是______。
A、202.15.198.0
B、202.15.206.0
C、202.15.217.0
D、202.15.224.0
答案:B
33.甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为
了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个
第三方为。
A、国际电信联盟电信标准分部
B、国家安全局
C、认证中心
D、国家标准化组织
答案:C
34.IP地址块155.32.80.192/26不属于这个网络的地址是_____。
A、155.32.80.202
B、155.32.80.195
C、155.32.80.253
D、155.32.80.191
答案:D
35.在交换机连接的局域网中设置VLAN有许多好处,其中不包括o
A、扩展了通信范围
B、减少了网络的流量
C、对用户可以分别实施管理
D、提高了网络的利用率
答案:A
36.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非
法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()
A、蜜罐系统是一个包含漏洞的诱骗系统
B、蜜罐技术是一种被动防御技术
C、蜜罐可以与防火墙协作使用
D、蜜罐可以查找和发现新型攻击
答案:B
37.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:
《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标
准可以组织建立、实施与保持信息安全管理体系,但不能实现()
A、强化员工的信息安全意识,规范组织信息安全行为
B、对组织内关键信息资产的安全态势进行动态监测
C、促使管理层坚持贯彻信息安全保障体系
D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
答案:B
38.ICMP是TCP/IP网络中的重要协议,ICMP报文封装在协议数据单元中
传送。
A、IP
B、TCP
C、UDP
D、PPP
答案:A
39.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的
恶意代码,应该用()的方式阅读电子邮件
A、应用软件
B、纯文本
C、网页
D、在线
答案:B
40.x.25公用数据网采用的交换技术是o
A、分组交换
B、电路交换
C、报文交换
D、信元交换
答案:A
41.AES结构由以下4个不同的模块组成,其中。是非线性模块
A、字节代换
B、行移位
C、列混淆
D、轮密钥加
答案:A
42.计算机网络是计算机与()结合的产物
A、电话
B、线路
C、通信技术
D、各种协议
答案:C
43.下列说法中,错误的是()
A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B、抵赖是一种来自黑客的攻击
C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新
发送
答案:B
44.以下关于网络钓鱼的说法中,不正确的是。
A、网络钓鱼融合了伪装、欺骗等多种攻击方式
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D、网络钓鱼是“社会工程攻击”是一种形式
答案:B
45.随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,升对
此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如
DNS负载均衡技术来解决。在Windows的DNS服务器中通过______操作可以确
保域名解析并实现负载均衡。
A、启用循环,启动转发器指向每个Web服务器
B、禁止循环,启动转发器指向每个Web服务器
C、禁止循环,添加每个Web服务器的主机记录
D、启用循环,添加每个Web服务器的主机记录
答案:D
46.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的
过程,现有的审计系统包括()三大功能模块
A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D、审计事件特征提取,审计事件特征匹配、安全响应报警
答案:A
47.下列攻击中,不能导致网络瘫痪的是()
A、溢出攻击
B、钓鱼攻击
C、邮件炸弹攻击
D、拒绝服务攻击
答案:B
48.为了提高计算机磁盘存取效率,通常可以o
A、利用磁盘格式化程序,定期对ROM进行碎片整理
B、利用磁盘碎片整理程序,定期对内存进行碎片整理
C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D、利用磁盘格式化程序,定期对磁盘进行碎片整理
答案:C
49.是正确的网页代码结构。
A、<htmIX/html><head></head><body>
B、<htmIXheadXbodyX/headX/htmI>
C、<htmIXheadX/headXbodyX/htmI>
D、<htmIXbodyXheadX/headX/html>
答案:C
50.在HTML中,标记用于定义表格的单元格。
A、<table>
B、<body>
C、<tr>
D、<td>
答案:D
51.在Word编辑状态下,将光标移至文本行首左侧空白出呈箭头形状时,单击鼠
标左键可以选中o
A单词
B、一行
C、一段落
D、全文
答案:B
52.有线通信是利用()来充当传榆导体的。
A、红外线
B、铜缆或光缆
C\卫星
D、电磁波
答案:B
53.2017年11月,在德国柏林召开的第55次ISO/'IEC信息安全分技术委员会(SC
27)会议上,我国专家组提出的。算法一致通过成为国际标准
A、SM2与SM3
B、SM3与SM4
C、SM4与SM9
D、SM9与SM2
答案:D
54.对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则
以下是椭圆曲线11平方剩余的是()
A、x=1
B、x=3
C\x-6
D、x二9
答案:B
55.以下媒体文件格式中,是视频文件格式。
A、WAV
B、MP
C、MOV
D、MP3
答案:C
56.所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行
改变的特性是指信息的()
A、完整性
B、可用性
C、保密性
D、不可抵赖性
答案:A
57.针对网络的攻击来自多方面,安装用户身份认证系统来防范o
A、内部攻击
B、外部攻击
C、DMZ攻击
DARP攻击
答案:A
58.硬盘的性能指标不包括o
A、磁盘转速及容量
B、磁盘转速及平均寻道时间
C、盘片数及磁道数
D、容量及平均寻道时间
答案:C
59.获取操作数速度最快的寻址方式是______o
A立即寻址
B、直接寻址
C、间接寻址
D、寄存器寻址
答案:A
60,可用紫外光线擦除信息的存储器是______o
A、DRAM
B、PROM
C、EPROM
D、EEPROM
答案:C
61.安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的
电子商务安全协议。以下关于SET的叙述中,不正确的是()
A、SET协议中定义了参与者之间的消息协议
B、SET协议能够解决多方认证问题
C、SET协议规定交易双方通过问答机制获取对方的公开密钥
D、在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等
答案:C
62.以下关于数字证书的叙述中,错误的是()
A、证书通常有CA安全认证中心发放
B、证书携带持有者的公开密钥
C、证书的有效性可以通过验证持有者的签名
D、证书通常携带CA的公开密钥
答案:D
63.在非对称密钥系统中,甲向乙发送机密信息,乙利用_____一解密该信息。
A、甲的公钥
B、甲的私钥
C、乙的公钥
D、乙的私钥
答案:D
64.)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,
对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力
A、缓冲区溢出
B、分布式拒绝服务
C、拒绝服务
D、口令
答案:B
65.在Linux操作系统中,目录“/etc”主要用于存放。
A、用户的相关文件
B、可选的安装软件
C、操作系统的配置文件
D、系统的设备文件
答案:C
66.下面不属于访问控制策略的是o
A加口令
B、设置访问权限
C、加密/解密设
D、角色认证
答案:C
67.下列攻击行为中,属于被动攻击行为。
A、连续不停Ping某台主机
B、伪造源IP地址发送数据包
C、在非授权的情况下使用抓包工具抓取数据包
D、将截获的数据包重发到网络中
答案:C
68.以下关于网络流量监控的叙述中,不正确的是()
A、网络流量监控分析的基础是协议行为解析技术
B、数据采集探针是专门用于获取网络链路流量数据的硬件设备
C、流量监控能够有效实现对敏感数据的过滤
D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路
和路径等
答案:C
69.下列各种软件中,不属于办公软件套件。
A、KingsoftOffice
B、InternetExpIorer
C、MicrosoftOffice
D、ApacheOpenOffice
答案:B
70.在Windows系统中,进行域名解析时,客户端系统最先查询的是_____o
A、本地hosts文件
B、主域名服务器
C、辅助域名服务器
D、转发域名服务器
答案:A
71.计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复
与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文
件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被
黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手
A、Web服务日志
B、系统日志
C、防火墙日志
D、交换机日志
答案:A
72.()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统
响应减慢甚至瘫痪的攻击方式
A、暴力攻击
B、拒绝服务攻击
C、重放攻击
D、欺骗攻击
答案:B
73.某客户机在访问页面时出现乱码的原因可能是_____o
A、浏览器没有安装相关插件
B、IP地址设置错误
C、DNS服务器设置错误
D、默认网关设置错误
答案:A
74.将他人的软件光盘占为己有的行为是侵犯行为。
A、有形财产所有权
B、知识产权
C、软件著作权
D、无形财产所有权
答案:A
75.编写程序时通常为了提高可读性而加入注释,注释并不参与程序的运行过程。
通常,编译程序在阶段就会删除源程序中的注释。
A、词法分析
B、语法分析
C、语义分析
D、代码优化
答案:D
76.路由信息协议RIP是一种广泛使用的基于的动态路由协议。
A、链路状态算法
B、距离矢量算法
C、集中式路由算法
D、固定路由算法
答案:B
77.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM
域名网站,这种恶意攻击可能造成的危害是o
A、创造条件,攻击相应的服务器
B、快速入侵互联网用户的计算机
C、将正常网站的域名解析到错误的地址
D、以上都是
答案:C
78.下面列出了4个IP地址,其中不能作为主机地址的是______。
A、127.0.10.1
B、192.168.192.168
C、10.0.0.10
D、210.224.10.1
答案:A
79.ICMP协议数据单元封装在中传送。
A、以太帧
B、TCP段
C、UDP数据报
D、数据报
答案:D
80.设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d二()
A、8
B、13
C、23
D、37
答案:C
81.防火墙的NAT功能主要目的是o
A、进行入侵检测
B、隐藏内部网络IP地址以及拓扑结构信息
C、防止病毒入侵
D、对应用层进行侦测和扫描
答案:B
82.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和睑证
方式是()
A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D、发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
答案:D
83.在Linux操作系统中,DHCP服务默认的配置文件为。
A、/etc/sbin/dhcpD.conf
B、/etc/dhcpD.conf
C、/var/state/dhcp.config
D、/usr/sbin/dhcp.config
答案:B
84.在进行DNS服务器配置时,以下描述中错误的是_____o
A、在默认情况下,WindowsServer2003已经安装了DNS服务
B、DNS服务器本身必须配置固定的IP地址
C、DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等
D、动态更新允许DNS服务器注册和动态地更新其资源记录
答案:A
85.电子邮件地址的正确格式是_____o
A、用户名域名
B、用户名#域名
C、用户名/域名
D、用户名.域名
答案:A
86.在DES加密算法中,子密钥的长度和加密分组的长度分别是()
A、56位和64位
B、48位和64位
C、48位和56位
D、64位和64位
答案:A
87.应用于光纤的多路复用技术是_____o
A、FDM
B、TDM
C、WDM
D、SDMA
答案:C
88.向FTP服务器上传文件的命令是o
A、get
B、dir
C、put
D、push
答案:C
89.扫描技术()
A、只能作为攻击工具
B、只能作为防御工具
C、只能作为检查系统漏洞的工具
D、既可以作为工具,也可以作为防御工具
答案:D
90.在我国,商标专用权保护的对象是
A、商标
B、商品
C、已使用商标
D、注册商标
答案:D
91.显示ARP缓存的命令是______o
Axrp-a
B、arp-s
C、arp-d
D、arp-g
答案:A
92.IE浏览器不能解释执行的是______程序。
A、HTML
B、客户端脚本
C、服务器端脚本
D、Cookie
答案:C
93.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性
是指信息的()
A、完整性
B、可用性
C、保密性
D、不可抵赖性
答案:A
94.El载波采用的复用方式是o
A、时分多路
B、空分多路
C、波分多路
D、频分多路
答案:A
95.病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能
B、窃取系统部分内存
C、使自身有关代码取代或扩充原有系统功能
D、删除引导扇区
答案:D
96.在OSI/RM中,主要提供差错控制的协议层是_____o
A、数据链路层
B、网络层
C、表小层
D、应用层
答案:A
97.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这
种安全原则被称为()
A、最小特权原则
B、木桶原则
C、等级化原则
D、最小泄露原则
答案:B
98.下面关于WindowsServer2003系统DHCP服务的说法中,错误的是______。
A、DHCP服务器可以为多个网段的主机提供DHCP服务
B、DHCP作用域中的IP地址必须是连续的
C、在主机端需要进行DHCP客户端配置才能获取DHCP服务
D、HCP服务可以为特定主机保留IP地址
答案:B
99."http:〃www.sina.com.cn"中,""属于组织和地理性域名。
A、sinA.com
Bxcom.cn
C、sinA.cn
D、www.sina
答案:B
100.BIOS是电脑中最基础的而又最重要的程序,它被固化在()中。
A、ROM
B、RAM
C、DRAM
D、SDRAM
答案:A
101.在Windows操作系统中,组件的作用是在本地存储DNS查询信息。
A、DNS通知
B、DNSCIient
C、TeInet
D、RemoteProcedureCaII(RPC)
答案:B
102.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器
植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该()
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和_Java脚本
C、在他人计算机上使用“自动登录”和“记住密码”功能
D、定期清理浏览器Cookies
答案:C
103.在Linux操作系统中,目录"etc/dev”主要用于存放。
A、设备文件
B、配置文件
C、命令文件
D、进程和系统信息
答案:A
104.配置默认路由的命令是o
A、iproute172.16.1.0255.255.255.00.0.0.0
B、iproute172.16.1.0255.255.255.0172.16.2.1
C、iprouteO.0.0255.255.255.0172.16.2.1
D、iprouteO.0.0.00.0.0.0172.16.2.1
答案:D
105.在table属性中,属性用以设定文本在单元格中的垂直对齐位置。
A、Iign
B、ceIIspacing
Cxheight
D、vaIign
答案:D
106.利用公开密钥算法进行数据加密时,采用的方式是()
A、发送方用公开密钥加密,接收方用公开密钥解密
B、发送方用私有密钥加密,接收方用私有密钥解密
C、发送方用公开密钥加密,接收方用私有密钥解密
D、发送方用私有密钥加密,接收方用公开密钥解
答案:C
107.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益
先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是()
A、嗅探器Sniffer工作的前提是网络必须是共享以太网
B、加密技术可以有效抵御各类系统攻击
CxAPT的全称是高级持续性威胁
D、同步包风暴(SYNFIooding)的攻击来源无法定位
答案:B
108.专门用于翻译汇编语言源程序。
A、编译程序
B、汇编程序
C、解释程序
D、链接程序
答案:B
109.给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效
地址?_______
A、192.168.20.29
B、192.168.20.16
C、192.168.20.0
D、192.168.20.31
答案:A
110.关于祖冲之算法的安全性分析不正确的是。
A、祖冲之算法输出序列的随机性好,周期足够大
B、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性
C、祖冲之算法可以抵抗已知的序列密码分析方法
D、祖冲之算法可以抵抗弱密分析
答案:B
111.域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目
前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早
的顶级域名中,表示非营利组织域名的是。
Axnet
B、org
C、biz
D、miI
答案:B
112.工控系统广泛应用于能源、医药、航天等领域,已经成为国家关键基础设施
的重要组成部分。作为信息基础设施的基础,工控系统安全面临的主要威胁不包
括()
A、内部人为风险
B、黑客攻击
C、设备损耗
D、病毒破坏
答案:C
113.网络系统中针对海量数据的加密,通常不采用。
A、链路加密
B、会话加密
C、公钥加密
D、端对端加密
答案:C
114.是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计
算精度、速度等指标。
A、宽t1Ai市-
B、主频
C、字长
D、存储容量
答案:C
115.用路由器对网络进行分段,其优点有o
A、路由器不转发广播帧,避免了网络风暴的产生
B、路由器比交换机价格便宜,减少了联网的成本
C、路由器速度比交换机快,减少了转发延迟
D、路由器禁止了所有广播机制,有利于多媒体信息的传播
答案:A
116.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止
未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括
()
A、主体
B、客体
C、授权访问
D、身份认证
答案:D
117.以下关于SSD固态硬盘和普通HDD硬盘的叙述中,错误的是_____o
A、SSD固态硬盘中没有机械马达和风扇,工作时无噪音和震动
B、SSD固态硬盘中不使用磁头,比普通HDD硬盘的访问速度快
C、SSD固态硬盘不会发生机械故障,普通HDD硬盘则可能发生机械故障
D、SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低
答案:D
118.下列报告中,不属于信息安全风险评估识别阶段的是()
A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析强告
答案:B
119.显示器的指的是显示器白画面亮度和黑画面亮度的比值。
A、亮度
B、显示分辨率
C、刷新频率
D、对比度
答案:D
120.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网
络安全技术,深度流检测系统通常不包括()
A、流特征提取单元
B、流特征选择单元
C、分类器
D、分类器
答案:D
121.ICMP协议属于因特网中的协议。
A、数据链路层
B、网络层
C、传输层
D、会话层
答案:B
122.利用软件工具Sniffer可以实现。
A、欺骗攻击
B、网络监听
C、DoS攻击
D、截获Windows登陆密码
答案:B
123.未授权的实体得到了数据的访问权,这属于对安全的O
A、机密性
B、完整性
C、合法性
D、可用性
答案:A
124.在OSI/RM中,负责路由选择的协议层是_____o
A、数据链路层
B、网络层
C、表示层
D、应用层
答案:B
125.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()。
A、LAN
B、MAN
C、WAN
D、GAN
答案:A
126.下列病毒中,属于脚本病毒的是o
A、Trojan.QQ3344
B、Sasser
C、VBS.Happytime
D、Macro.MeIissa
答案:C
127.密码分析的目的是()
A、发现加密算法
B、发现密钥或者密文对应的明文
C、发现解密算法
D、发现攻击者
答案:B
128.不属于按照寻址方式命名的存储器。
A、读写存储器
B、随机存储器
C、顺序存储器
D、直接存储器
答案:A
129.下面的地址中,属于单播地址的是_____o
A、172.31.128.255/18
B、10.255.255.255
C、192.168.24.59/30
D、224.105.5.211
答案:A
130.为了使得内外网用户均能访问,Web服务器应放置在_____区域。
A、外网
B、内部网络
C、VIP
D、MZ
答案:D
131.通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是0
A、隧道模型
B、保密模式
C、传输模式
D、压缩模式
答案:A
132.在主板上除了CPU之外最大的芯片是()。
Ax芯片组
B、I0S
C、ache
D、内存芯片
答案:A
133.综合布线器材与布线工具中,穿线器属于0。
A、布线器材
B、管槽安装工具
C、线缆安装工具
D、测试工具
答案:C
134.关于IPv6,下面的描述中正确的是o
A、IPv6可以更好地支持卫星链路
B、IPv6解决了全局IP地址不足的问题
C、IPv6解决了移动终端接入的问题
D、IPv6使得远程网络游戏更流畅更快
答案:B
135.在结构化设计中,主要根据_____进行软件体系结构设计。
A、数据流图
B、实体一关系图
C、状态一迁移图
D、数据字典
答案:A
136.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地
址总线的宽度为32位,则最多允许直接访问主存储器物理空间。
A、40MB
B、4GB
C、40GB
D、400GB
答案:B
137.施工前光缆应根据产品质量检验合格证和测试记录审核光纤的几何、()和传
输特性及机械物理性能是否符合设计要求。
A、光学
B、电学
C、长度
D、规格
答案:A
138.在Widows操作系统下,要获取某个网络开放端口所对应的应用程序信息,
可以使用命令()
A、ipconfig
B、traceroute
C、netstat
D、nsIookup
答案:C
139.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行
无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
A、重放攻击
B、拒绝服务攻击
C、反射攻击
D、服务攻击
答案:B
140.以下文件中,是声音文件。
Axmarry,wps
B、index.htm
C、marry,bmp
D、marry,mp3
答案:D
141.安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件
B、所有提供网络服务的服务器配置
C、网络服务
D、定期验证备份文件的正确性和完整性
答案:C
142.WLAN标准IEEE802.11g规定的数据速率是多少?
A、2Mb/s
B、11Mb/s
C、54Mb/s
D、300Mb/s
答案:C
143.光纤通信中使用的复用方式是______)o
A、时分多路
B、空分多路
C、波分多路
D、频分多路
答案:C
144.在交换机配置中,_____模式中才可以配置该交换机的设备管理地址。
A、Switch)
B、Switch#
GSwitch(config)#
D、Switch(config-if)#
答案:D
145.采用交叉双绞线连接的设备组合是o
AvPC与PC
B、PC与交换机
C、交换机与路由器
D、PC与路由器
答案:A
146.在Word中,选择“文件”菜单下的“另存为”命令,可以将当前打开的文
档另存为能是。。
Axtxt文本文档
B、ppt文件类型
c、Xis文档类型
D、bat文档类型
答案:A
147.IPSec属于()的安全解决方案
A、网络层
B、传输层
C、应用层
D、物理层
答案:A
148.Linux系统的运行日志存储的目录是()
A、/var/log
B、/usr/log
C、/etc/log
D、/tmp/log
答案:A
149.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4oSMTP
发送协议中,发送身份标识的指令是。
A、SEND
B、HELP
C、HELO
D、SAML
答案:C
150.在TCP/IP网络中,RARP协议的作用是_____o
A、根据MAC地址查找对应的IP地址
B、根据IP地址查找对应的MAC地址
C、报告IP数据报传输中的差错
D、控制以太帧的正确传送
答案:A
151.使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原
则,首先执行的是______o
Avping默认网关
B、ping本地IP
C、ping127.0.0.1
D、ping远程主机
答案:C
152.计算机系统的可靠性通常用来评价。
A、平均响应时间
B、平均无故障时间(MTBF)
C、平均修复时间(MTTR)
D、数据处理速率
答案:B
153.包过滤技术防火墙在过滤数据包时,一般不关心。
A、数据包的原地址
B、数据包的目的地址
C、数据包的协议类型
D、数据包的内容
答案:D
154.运行不能获取本地网关地址。
A、tracert
B、arp
C、ipconfig
D、netstat
答案:B
155.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理
器和服务管理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏
的进程和服务。
A、burpsuite
B、Nmap
C、XueTr
D、X-Scan
答案:C
156.()是专门用于无线网络攻击的工具。
Axircrack-ng
B、cain
C\wireshark
D、burpsuit
答案:A
157.对程序源代码进行访问控制管理时,以下那种做法是错误的?
A、若有可能,在实际生产系统中不保留源程序库
B、对源程序库的访问进行严格的审计
C、技术支持人员应可以不受限制的访问源程序
D、对源程序库的拷贝应受到严格的控制规程的制约
答案:C
158.谁对组织的信息安全负最终责任?
A、安全经理
B、高管层
C、IT经理
D、业务经理
答案:B
159.与RSA(rivest,shamir,adIeman)算法相比,DSS(digitaIsignaturest
andard)不包括:()。
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性
答案:C
160.下列哪一个是常用的防范NetBIOS漏洞攻击的方法?
A、利用TCP/IP筛选
B、卸载NetBIOS
C、绑定NetBIOS与TCP/IP协议
D、用防病毒软件
答案:A
161.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说
法不正确的是()
A、基础设施安全层支持服务安全层
B、服务安全层支持应用安全层
C、安全层的含义和0SI层次安全的含义是相同的
D、应用安全层支持服务安全
答案:C
162.下列哪项不是安全编码中输入验证的控制项?()
A、数字型的输入必须是合法的数字
B、字符型的输入中对'进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement
答案:D
163.网络地址转换(NAT)的三种类型是
A、静态NAT、动态NAT和混合NAT
B、静态NAT、网络地址端口转换NAPT和混合NAT
C、静态NAT、动态NAT和网络地址端口转换NAPT
D、动态NAT、网络地址端口转换NAPT和混合NAT
答案:C
164.安全责任分配的基本原则是:()。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
答案:C
165.依据《中华人民共和国数据安全法》第16条,国家鼓励培养怎样的安全产
业体系?
A、数据安全检测评估
B、数据开发利用和数据安全产品
C、数据安全风险评估
D、数据交易管理
答案:B
166.ACL指的是()o
A、访问控制列表
B、角色访问控制
C、数据访问控制
D、用户访问控制
答案:A
167.下列不属于行为监测法检测病毒的行为特征的是()
A、占有INT13H
B、修改DOS系统内存总量
C、病毒程序与宿主程序的切换
D、不使用INT13H
答案:D
168.高层的协议将数据传递到网络层后,形成。,而后传送到数据链路层。
A、数据帧
B、信元
C、数据包
D、数据段
答案:C
169.防火墙采用的最简单的技术是。。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
答案:C
170.为了查看Quidway路由器搭建的帧中继网络的封装类型,应启用什么命令()
A、dispIayfrmap-info(显示映射表)
B、dispIayfrpvc-info(PVC统计信息)
C、displayfrImi-info
D、isplayinterface
答案:D
171.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解Windows
NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放。端口
A、3389
B、1433
C、135
D、8080
答案:C
172.如果在Windows中,某用户对文件资源进行EFS加密,那么他应该使用哪个
命令进行相关证书的备份?()
A、cipher/E
B、cipher/D
C、ipher/R
D、cipher/F
答案:C
173.调制解调器中的解调器的作用是()。
A、将数字数据转换为模拟数据
B、将数字数据转换为模拟信号
C、将模拟信号转换为数字数据
D、将模拟数据转换为数字信号
答案:C
174.下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS
D、PPTP
答案:C
175.IP地址172.16.10,17255.255.255.252的网段地址和广播地址分别是O。
A、172.16.10.0172.16.10.254
B、172.16.10.10172.16.10.200
C、172.16.10.16172.16.10.19
D、172.16.10.23
答案:C
176.Unix系统关于文件权限的描述正确的是:
A、r-可读,w-可写,X-可执行
B、r一不可读,w一不可写,X—不可执行;
C、r—可读,w—可写,x—可删除
D、r一可修改,w—可执行,x—可修改)
答案:A
177.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施
最正确。
A、直接打开或使用
B、先查杀病毒,再使用
C、习惯于下载完成自动安装
D、下载之后先做操作系统备份,如有异常恢复系统
答案:B
178.InternetExplorer,简称IE,是微软公司推出的一款Web浏览器,IE中有很
多安全设置选项,用来设置安全上网环境和保护用户隐私数据。()不是IE中
的安全配置项目。
A、设置Cookie安全,允许用户根据自己安全策略要求者、设置Cookie策略,
包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的C
ookie
B、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web
地址和表单,也禁止IE自动记忆表单中的用户名和口令信息
C、设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到
阈值就不再响应新的请求,从而保证了系统资源不会被某个链接大量占用
D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Inte
rnetv本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采
取不同的安全访问策略
答案:C
179.P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。在该模型
的四个组成部分中,核心是
A、策略
B、防护
C、检测
D、响应
答案:A
180.捷波的“恢复精灵”(RecoveryGenius)的作用是O。
A、硬盘保护卡
B、主板BIOS内置的系统保护
C、虚拟还原工具
D、杀毒软件提供的系统备份
答案:C
181.下列哪种协议的目的是从已知IP地址获得相应的MAC地址?
A、TELNET
B、HTTP
C、ARP
D、RARP
答案:C
182.在电缆中屏蔽的好处是()。
A、减少信号衰减
B、减少电磁干扰辐射
C、减少物理损坏
D、减少电缆的阻抗
答案:B
183.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行
网络,对于通信处理机,下面哪一项是最好的灾难恢复计划?
A、每日备份离线存储
B、选择在线备份程序
C、安装双通讯设备
D、在另外的网络节点选择备份程序
答案:D
184.PPDR模型中的R代表的含义是()。
A、检测
B、响应
C、关系
D、安全
答案:B
185.实时控制系统或未来可能有实时控制功能的系统需置于()o
A、安全川区
B、安全I区
C、安全II区
D、非安全区
答案:B
186.()是网络安全中的“安全审计”。
A、对网络设备和系统进行安全性能检测
B、记录和分析网络活动的日志信息
C、修复受损的系统
D、提供网络加速服务
答案:B
187.LIL0的配置文件是:()。
A、/etc/conf
Bx/etc/1iIo.conf
C、/proc/kcore
D、/usr/1oca1/
答案:B
188.什么是IPS?
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:B
189.数据安全能力成熟度的最低等级是()。
A、持续优化
B、量化控制
C、计划跟踪
D、非正式执行
答案:D
190.重要数据和核心数据处理者每年完成至少()数据安全风险评估,并形成评
估报告。
A、一次
B\两次
C、三次
D、四次
答案:A
191.国家促进数据安全检测评估、认证等服务的发展,支持哪方面的专业机构依
法开展服务活动?
A、安全检测评估、认证等相关方面
B、防范有关方面
C、责任落实方面
D、教育方面
答案:A
192.下面哪个不是IS027000系列包含的标准?
A、《信息安全管理体系要求》
B、《信息安全风险管理》
C、《信息安全度量》
D、《信息安全评估规范》
答案:D
193.一个有128个字的数据区,它的起始地址为12ABH:OOABH,请给出这个数
据区最末一个字单元的物理地址是。
A、12CSBH
B、12B6BH
C、12C59H
D、12BFEH
答案:C
194.以下系统工程说法错误的是()。
A、系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
B、系统工程是一种对所有系统都具有普遍意义的科学方法
C、系统工程是基本理论的技术实现
D、系统工程是一种方法论
答案:C
195.Struts2的任意代码执行,在国内引起了很多问题。对于代码执行漏洞,说
法错误的是。。
A、代码执行时通过web语句执行一些os命令
B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和
表单中的无效字符
C、代码执行的防护需要特别注意几个函数,例如system等
D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关
答案:D
196.交换机工作在OSI模型的哪一层()o
A、数据链路层
B、网络层
C、物理层
D、应用层
答案:A
197.系统管理员属于()o
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
答案:C
198.chmod中通过指定“ugoa”可以控制哪些用户对某文件(目录)的权限可以被
改变,其中表示。。
A\文件的所有者
B、其他组的用户
C、与文件所有者同组的用户
D、所有用户
答案:D
199.申请开办互联网上网服务营业场所,应当向县级以上地方人民政府公安、文
化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文
化部门应当自收到证明材料之日起。日内按照各自的职责审核完毕,经审核同
意的,颁发批准文件。获得批准文件的,应当持批准文件向省、自治区、直辖市
电信管理机构申请办理经营许可证。省、自治区、直辖市电信管理机构应当自收
到申请之日起()日内审核完毕,符合条件的,颁发经营许可证;不符合条件的,
应当书面通知当事人。取得经营许可证的,应当持批准文件和经营许可证到工商
行政管理部门办理企业登记注册手续。
A、60、90
B、90、60
C、60s30
D、30、60
答案:D
200.作为一个组织中的信息系统普通用户,以下那一项是不应该了解的?
A、谁负责信息安全管理制度的制定和发布
B、谁负责监督安全制度的执行
C、信息系统发生灾难后,进行恢复工作的具体流程
D、如果违反了安全制度可能会受到惩罚措施
答案:C
201.操作系统应遵循0的原则,仅安装需要的组件和应用程序,并通过设置升
级服务器等方式保持系统补丁及时得到更新。
A、最小安装
B、最大安装
C、基本安装
D、完全安装
答案:A
202.在网络安全中,“态势感知”(SituationalAwareness)主要涉及()。
A、监控环境温度和湿度
B、跟踪网络管理员的位置
C、理解网络环境中发生的事件
D、评估员工的满意度
答案:C
203.下列不属于php特殊后缀的是()。
A、php3
Bxpht
C、phtml
D、cdx
答案:D
204.关于密钥交换协议(IKE),描述不正确的是0o
A、IKE可以为IPsec协商安全关联
B、IKE可以为RIPv20SPFYL等要求保密的协议协商安金参数
C、IKE可以为L2Tp协商安全关联
D、IKE可以为SNMPv3等要求保密的协议协商安全参数
答案:C
205.”在选择外部供货生产商时,以下评价标准按照重要性的排列顺序是()。1.
供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业
知识、技术4.供货商的财政状况和管理情况“
A、4,3,1,2
B、3,4,2,1
C、3,2,4,1
D、1,2,3,4
答案:B
206.在Windows系统注册表5个根键中,用来显示计算机硬件配置信息的是。。
A、HKEY_LOCAL_MACHINE
B、HKEYCURRENTCONFIG
C、HKEY_CLASSES_ROOT
D、HKEY_CURRENT_USER
答案:B
207.应急响应流程一般顺序是()。
A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
答案:A
208.存放Linux基本命令的目录是什么()?
A、/bin
B、/tmp
C、/Iib
D、/root
答案:A
209.在Windows2003下netstat的0参数可以看到打开该端口的PID。
A、
B、n
C\o
D、p
答案:C
210.违反本法第三十五条规定,拒不配合数据调取的,由有关主管部门责令改正,
给予警告,对直接负责的主管人员和其他直接责任人员处O罚款。
A、一万元以上十万元以下
B、五万元以上五十万元以下
C、五十万元以上一百万元以下
D、一百万元以上二百万元以下
答案:A
211.关于数据库恢复技术,下列说法不正确的是()
A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当
数据库中数据被破坏时,可以利用冗余数据来进行恢复
B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁
盘上保存起来,是数据库恢复中采用的基本技术
C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复
和系统故障恢复,并协助后备副本进行介质故障恢复
D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障
发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称
为提交
答案:D
212.()是国家推荐性标准。
A、GB/T180207999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
DKISO/1EC15408-1999信息技术安全性评估准则
答案:A
213.《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置
系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网站安全规章制度
答案:A
214.设备负荷应均匀地分配在三相线路上,并原则上应使三相负荷不平衡度小于
()O
A、0.3
B、0.6
C、0.8
D、0.9
答案:A
215.在Intranet服务器中,()作为服务的本地缓冲区,将Intranet用户从I
nternet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从
中取出,提高用户访问速度,节省费用。
A、Web服务器
B、数据库服务器
C、电子邮件服务器
D、代理服务器
答案:D
216.系统可靠性最高的网络拓扑结构是()
A、总线型
B、网状型
C、星型
D、树型
答案:B
217.经常通过计算机网络进行购物,从安全角度看,。是不好的操作习惯。
A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安
全加固方面的软件
C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、
应用软件进行升级
答案:D
218.在Ollydbg中,执行单步步入的快捷键是。。
A、F8
B、F7
C、F5
D、F4
答案:B
219.()安全目标在当前计算机系统安全建设中是最重要的。
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
答案:C
220.在Windows操作系统中,哪一条命令能够显示ARP表项信息?
AxdispIayarp
B、arp-a
C\arp-d
D、showarp
答案:B
221.Unix系统最重要的网络服务进程是()0
Axinetd
B、inet
C、netd
D、sysnet
答案:A
222.下列PHP函数中,哪个函数经常被用来执行一句话木马()
Axusleep()
B、pack()
C、dieO
D、evaI()
答案:D
223.访问控制列表不可以实现()要求。
A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问
B、不让任何机器使用Telnet登录
C、有选择地只发送某些邮件而不发送另一些文件
D、允许在晚上8:00到晚上12:00访问网络
答案:C
224.Kerberos在请求访问应用服务器之前,必须()。
A、向TicketGranting服务器请求应用服务器ticket
B、向认证服务器发送要求获得“证书”的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
答案:A
225.关系数据库中,实现实体之间的联系是通过表与表之间的()。
A、公共索引
B、公共存储
C、公共元组
D、公共属性
答案:D
226.()不是信息系统集成项目的特点。
A、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
B、信息系统集成项目要以满足客户和用户的需求为根本出发点
C、系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到
信息系统的过程
D、信息系统集成项目的指导方法是“总体规划,分步实施”
答案:C
227.从()级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5
答案:B
228.网络环境下的security是指()。
A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力
答案:A
229.《数据安全法》中的“数据”,不仅包括电子形式,也包括以其他方式记录
的信息。即无论是。或是。的数据都需要受到《数据安全法》的管辖,范围用当
宽泛。
A、涉密;非涉密
B、电子形式;纸质形式
c、国有;非国有
D、商业;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑工程招标代理合同2026年合同履行监督协议
- 旅游酒店合作经营合同2026年
- 2026年商场LED屏幕安装合同协议书
- 2026年车辆保养服务合同
- 家校联动安全培训课件
- 未来汽车安全培训课件
- 培训部总结汇报
- 园区物业安全培训内容课件
- 化妆品安全生产培训计划课件
- 争当小实验家培训课件
- 幼儿园班级幼儿图书目录清单(大中小班)
- 信息安全等级保护制度-信息分类分级管理制度
- 0.4kV配网不停电作业用工器具技术条件V11
- SN-T2632-2010微生物菌种常规保藏技术规范
- 个人发票委托书
- 贵州省黔东南州2022-2023学年八年级上学期期末文化水平测试数学试卷(含答案)
- 青岛啤酒博物馆调查报告
- 新教材2024版高中地理本册整合提升课件新人教版必修第一册
- 资产评估学教程(第八版)习题及答案 乔志敏
- 2023年10月自考05678金融法试题及答案含评分标准
- 城镇道路工程施工与质量验收规范CJJ解析及质量控制点
评论
0/150
提交评论