版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员试题及答案一、单选题(共76题,每题1分,共76分)1.以下()不是杀毒软件A、瑞星B、WordC、NortonAntiVirusD、金山毒霸正确答案:B答案解析:Word是一款文字处理软件,不是杀毒软件。而瑞星、NortonAntiVirus(诺顿杀毒)、金山毒霸均为常见的杀毒软件。2.关于ARP表,以下描述中正确的是()A、提供常用目标地址的快捷方式来减少网络流量B、用于建立IP地址到MAC地址的映射C、用于在各个子网之间进行路由选择D、用于进行应用层信息的转换正确答案:B答案解析:ARP表的主要作用是建立IP地址到MAC地址的映射。当主机要发送数据时,需要知道目标主机的MAC地址,ARP协议通过ARP表来查找对应的MAC地址,从而实现数据链路层的通信。选项A,ARP表不是提供常用目标地址的快捷方式来减少网络流量;选项C,用于在各个子网之间进行路由选择的是路由表等相关技术,不是ARP表;选项D,ARP表不用于进行应用层信息的转换。3.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展A、提升行业标准B、宣传行业规范C、加强行业自律D、遵守行业规范正确答案:C答案解析:网络相关行业组织按照章程加强行业自律,在此基础上制定网络安全行为规范等一系列举措来促进行业健康发展。提升行业标准表述不准确,行业组织主要作用不是提升标准;遵守行业规范与按照章程行为逻辑不符;宣传行业规范只是其中一部分工作,加强行业自律涵盖了从自身规范到引导会员等更全面的工作内容,符合整体逻辑。4.集线器能兼容多种类型的网络端口,每个端口的带宽()。A、相同B、与端口数无关C、固定不变D、不同正确答案:A5.共享式以太网采用了()协议以支持总线型的结构。A、ICMPB、ARPC、CSMC/CDD、SPX正确答案:C答案解析:共享式以太网采用CSMA/CD(载波监听多路访问/冲突检测)协议来支持总线型结构。在这种网络中,多个节点共享一条传输介质,当一个节点要发送数据时,它先监听介质是否空闲,如果空闲则发送数据,同时继续监听是否发生冲突。如果检测到冲突,就立即停止发送,并发送一个强化冲突信号,通知其他节点。然后等待一段随机时间后重新尝试发送。ICMP是Internet控制消息协议,主要用于传递网络控制信息和错误报告;ARP是地址解析协议,用于将IP地址解析为MAC地址;SPX是顺序包交换协议,常用于NovellNetWare网络。6.TCP/IP协议规定为()A、4层B、5层C、6层D、7层正确答案:A答案解析:TCP/IP协议分为网络接口层、网络层、传输层和应用层四层。7.Ipv6将32位地址空间扩展到()A、64位B、128位C、256位D、1024位正确答案:B答案解析:IPv4地址是32位,而IPv6将地址空间扩展到了128位,大大增加了可分配的地址数量,能够满足日益增长的网络设备联网需求。8.标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。A、根端口B、备份端口C、预备端口D、指定端口正确答案:D9.采用专用线路通信时,可以省去的通信阶段是()A、双方确认通信结束B、传送通信控制信号和数据C、建立数据传输链路D、建立通信线路正确答案:D10.()不是防火墙的功能A、记录通过防火墙的信息内容和活动B、保护存储数据安全C、封堵某些禁止的访问行为D、过滤进出网络的数据包正确答案:B答案解析:防火墙主要功能包括过滤进出网络的数据包、封堵某些禁止的访问行为、记录通过防火墙的信息内容和活动等,而保护存储数据安全并不是防火墙的直接功能,存储数据安全通常由数据加密、访问控制等其他技术手段来保障。11.某公司的几个分部在市内的不同地点办公,各分部联网的最好解决方案是()A、公司使用统一的网络地址块,各分部之间用以太网相连B、公司使用统一的网络地址块,各分部之间用网桥相连C、各分部分别申请一个网络地址块,用集线器相连D、把公司的网络地址块划分为几个子网,各分部之间用路由器相连正确答案:D答案解析:把公司的网络地址块划分为几个子网,各分部之间用路由器相连,这样可以实现不同子网之间的通信,同时能有效隔离各分部的网络,提高网络的安全性和管理性。而选项A用以太网相连,没有子网划分,不利于管理和安全隔离;选项B网桥主要用于连接两个类似的网络,不能很好地适应不同地点办公的子网划分需求;选项C集线器是共享式设备,不适合不同地点且需要子网隔离的情况。12.下列交换技术中,节点不采用“存储—转发”方式的是()A、电路交换技术B、数据报交换技术C、报文交换技术D、虚电路交换技术正确答案:A答案解析:电路交换技术的节点不采用“存储—转发”方式。在电路交换中,通信双方在进行通信之前,需要建立一条专用的物理通路,在通信过程中,数据沿着这条通路直接传输,中间节点不需要存储和转发数据。而报文交换技术、虚电路交换技术和数据报交换技术都采用了“存储—转发”方式。13.()病毒式定期发作的,可以设置FlashROM写状态来避免病毒破坏ROMA、MelissaB、CIHC、IloveyouD、蠕虫正确答案:B答案解析:CIH病毒是一种能够破坏计算机硬件的恶性病毒,它会在每月的26日发作,通过改写FlashROM芯片中的BIOS数据,导致计算机无法启动等严重后果。可以通过设置FlashROM写状态来防止CIH病毒对ROM的破坏。而Melissa病毒主要是通过邮件传播,造成邮件系统阻塞等;Iloveyou病毒主要是通过邮件附件传播,破坏用户文件等;蠕虫病毒主要是通过网络漏洞进行自我复制传播,消耗网络资源等,它们都不是通过定期发作来破坏FlashROM的。14.帧中继的使用链路层协议是()A、LAPBB、LAPDC、LAPFD、HDLC正确答案:C15.防火墙技术可以分为()等三大类A、包过滤、入侵检测和应用代理B、包过滤、状态检测和应用代理C、包过滤、入侵检测和数据加密D、包过滤、应用代理和入侵检测正确答案:B答案解析:防火墙技术主要分为包过滤、状态检测和应用代理三大类。包过滤是根据设定的规则对进出网络的数据包进行检查;状态检测在包过滤基础上,跟踪连接状态,增强安全性;应用代理则是在应用层对数据进行转发和控制,起到代理访问的作用。16.OSPF报文类型有()种。A、3B、4C、5D、2正确答案:C答案解析:OSPF报文类型有5种,分别是Hello报文、DBD(数据库描述)报文、LSR(链路状态请求)报文、LSU(链路状态更新)报文和LSAck(链路状态确认)报文。17.密码学的目的是()A、研究数据加密B、研究数据解密C、研究数据保密D、研究漏洞扫描正确答案:C答案解析:密码学的主要目的是研究数据保密,通过各种加密算法和技术手段,保护信息不被未授权的获取、篡改或泄露等。选项A研究数据加密只是实现数据保密的手段之一;选项B研究数据解密是在特定情况下对加密数据进行恢复的操作,但不是密码学的核心目的;选项D研究漏洞扫描与密码学的目的无关。18.应用程序PING发出的是()报文A、TCP请求报文B、TCP应答报文C、ICMP请求报文D、ICMP应答报文正确答案:C19.WWW客户与WWW服务器之间的信息传输使用的协议是()。A、HTMLB、HTTPC、SMTPD、IMAP正确答案:B答案解析:超文本传输协议(HTTP)是用于在WWW客户与WWW服务器之间传输超文本的协议,它负责传送各种网页数据等信息。HTML是超文本标记语言,用于创建网页的结构和内容;SMTP是简单邮件传输协议,用于发送电子邮件;IMAP是互联网邮件访问协议,用于接收电子邮件。所以答案是B。20.在TCP/IP协议簇中,()协议属于网络层的无连接协议A、IPB、SMTPC、UDPD、TCP正确答案:A答案解析:IP协议是网络层的无连接协议,它提供不可靠的数据报服务。SMTP是应用层协议;UDP是传输层无连接协议;TCP是传输层面向连接协议。21.ISDNBRI的物理线路是()。A、2B+DB、30B+DC、同轴电缆D、普通电话线正确答案:D22.以下属于物理层的设备是()A、中继器B、以太网交换机C、桥D、网关正确答案:A答案解析:中继器是物理层设备,其主要功能是对信号进行放大和整形,以延长信号的传输距离,工作在物理层。以太网交换机工作在数据链路层,主要根据MAC地址转发数据帧。桥一般指网桥,也工作在数据链路层。网关工作在网络层及以上,用于连接不同类型的网络并进行协议转换等功能。23.RAM具有的特点是()A、海量存储B、存储在其中的信息可以保存C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写正确答案:C答案解析:RAM即随机存取存储器,是与CPU直接交换数据的内部存储器。它的特点是易挥发性,即一旦断电,存储在其上的信息将全部消失且无法恢复。选项A海量存储一般是指外存如硬盘等的特点;选项B存储在其中的信息断电后不能保存;选项D存储在其中的数据可以改写。24.常见的网络互连设备有网桥,路由器和()A、网关B、ModemC、防火墙D、集线器正确答案:D25.POP3服务器用来()邮件A、接收B、发送C、接收和发送D、以上均错正确答案:A答案解析:POP3服务器主要用于接收邮件。SMTP服务器用于发送邮件。所以答案选A,POP3服务器的功能是接收邮件。26.下列哪些操作不可以看到自启动项目()A、注册表的相关键值B、在“开始”--“程序”--“启动”项中查看C、在“开始”-“运行”中,执行msconfig命令D、任务管理器正确答案:D27.计算机通信子网技术发展的顺序是()A、ATM->帧中继->电路交换->报文组交换B、电路交换->报文组交换->ATM->帧中继C、电路交换->报文分组交换->帧中继->ATMD、电路交换->帧中继->ATM->报文组交换正确答案:C答案解析:计算机通信子网技术发展顺序是从最初的电路交换开始,电路交换是以电路连接为目的的交换方式。之后发展到报文分组交换,它将报文分割成较小的数据块进行传输。随着技术进步,出现了帧中继,帧中继是在分组交换技术充分发展且网络智能化程度不断提高的基础上发展起来的一种快速分组交换技术。最后发展到ATM(异步传输模式),它是一种高速分组交换技术。所以发展顺序是电路交换->报文分组交换->帧中继->ATM。28.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是()A、目录服务日志B、文件复制日志C、应用服务日志D、DNS服务日志正确答案:C答案解析:应用服务日志在所有的WINDOWS2000和WINDOWS系统中都存在。目录服务日志主要针对活动目录等相关服务;文件复制日志针对文件复制操作;DNS服务日志针对DNS服务,它们并非在所有系统中都一定存在。而应用服务日志是通用的记录应用程序相关操作和事件的日志。29.某台24个端口的100BASE-Tx交换机,每个端口在半双工通信状态下的最大数据速率为()。A、4.2Mb/sB、10Mb/sC、42Mb/sD、100Mb/s正确答案:D30.为了防止物理上取走数据库而采取的加强数据库安全的方法是()。A、口令保护B、数据加密C、数据库加密D、数据审计正确答案:C答案解析:数据库加密可以防止物理上取走数据库时数据被轻易获取,对数据库整体进行加密,使得即使数据库物理存储被获取,没有正确的解密手段也无法知晓其中内容,从而加强了数据库的安全性。数据加密一般侧重于对数据内容本身进行加密;口令保护主要针对访问权限;数据审计侧重于对数据库操作行为的记录和检查,均不能有效防止物理上取走数据库的情况。31.使用双绞线作为传输介质,适用于下列哪种类型的以太网()A、10Base-5B、10/100Base-TC、10/100Base-FD、10Base-2正确答案:B答案解析:10/100Base-T以太网使用双绞线作为传输介质。10Base-5使用的是粗同轴电缆;10/100Base-F使用的是光纤;10Base-2使用的是细同轴电缆。32.STP协议在()状态下进行端口角色的选举。A、BlockingB、DisabledC、LearningD、Listening正确答案:D答案解析:在STP协议中,Listening状态下进行端口角色的选举。在Listening状态时,交换机已经完成了基本的初始化配置,开始通过BPDU(网桥协议数据单元)进行信息交互,以此来确定各个端口的角色,如根端口、指定端口等。Blocking状态主要是为了防止网络环路,不进行端口角色选举;Disabled状态下端口是被禁用的,不参与任何STP相关活动;Learning状态主要是学习MAC地址,而不是进行端口角色选举。33.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()A、数字水印B、数字签名C、发电子邮箱确认D、访问控制正确答案:B答案解析:数字签名是一种用于验证数字文档或消息真实性和完整性的技术。发送方使用自己的私钥对数据进行签名,接收方可以使用发送方的公钥来验证签名的有效性。这样可以确保数据确实是由声称的发送方发送的,并且在传输过程中没有被篡改。如果有人试图冒名发送数据或发送后不承认,数字签名可以提供证据来证明数据的来源和完整性,从而有效地避免这种情况的发生。而数字水印主要用于版权保护等;访问控制主要用于限制对资源的访问权限;发电子邮箱确认相对来说安全性和可靠性不如数字签名。34.在一个广播型网络中存在4台路由器,并且4台路由器全部运行OSPFv3协议,所有路由器DR优先级均非0,则网络中共有()个邻接关系。A、6B、4C、5D、3正确答案:C35.数字签名为保证其不可更改性,双方约定使用()A、Hash算法B、RSA算法C、CAP算法D、ACR算法正确答案:B36.在文件系统中,必须为每个文件建立一个至少包含文件名和文件物理存储地址的数据结构,称为()A、文件分配表B、索引节点C、文件描述符D、文件控制块正确答案:D答案解析:文件控制块是文件系统中用于管理文件的重要数据结构,它包含了文件名、文件物理存储地址等关键信息,用于标识和管理文件。文件分配表主要用于记录文件存储块的分配情况;索引节点包含了文件的元数据等信息,但不是明确包含文件名和物理存储地址这种直接对应关系的结构;文件描述符是进程中用于标识打开文件的句柄。所以必须为每个文件建立一个至少包含文件名和文件物理存储地址的数据结构是文件控制块。37.道德具有()等特点。A、规范性、多层次性、稳定性和社会性B、前瞻性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:A答案解析:道德具有规范性,通过一系列准则规范人们行为;具有多层次性,涵盖社会生活不同层面和不同群体的道德要求;具有稳定性,其核心价值观念相对稳定;具有社会性,是社会关系的反映,在社会中发挥作用。前瞻性并非道德的典型特点,道德规范不是前瞻性的预测性要求,B选项错误;道德不具有强制性,强制性是法律的特点,C选项错误;普遍性不是道德区别于其他事物的典型特点,道德侧重于在特定社会关系和情境中的规范作用,D选项不准确。所以道德具有规范性、多层次性、稳定性和社会性等特点,答案选A。38.某域服务器的计算机“ActiveDirectory域名”为234、163、com则()。A、计算机“域”被命名为“163、com”“域名”为“234”B、计算机“名”被命名为“234”“域名”为“163、com”C、计算机“域”被命名为“234”“域名”为“163、com”D、计算机“域”被命名为“163、com”“域名”为“163”正确答案:C39.在以太网中,是根据()地址来区分不同的设备的A、LLC地址B、MAC地址C、IP地址D、IPX地址正确答案:B答案解析:MAC地址是以太网中用于区分不同设备的物理地址。LLC地址主要用于标识逻辑链路控制子层;IP地址是网络层用于标识网络中主机的地址;IPX地址是Novell网络中使用的地址,在以太网中不用于区分设备。40.下面关于TCP和UDP的说法,不正确的是A、TCP是面向连接的,UDP是面向无连接的B、TCP是面向字节流的,UDP是基于数据报的C、TCP和UDP都保证了数据正确性D、TCP保证数据顺序,UDP不保证正确答案:C答案解析:TCP提供可靠的数据传输,通过确认机制、重传机制等保证数据的正确性。而UDP是无连接的传输协议,不保证数据的可靠传输,不确保数据的正确性,它只是尽最大努力交付数据。所以选项C说法不正确,A、B、D选项关于TCP和UDP的描述都是正确的。41.路由器工作在OSI模型的第()层。A、一B、三C、五D、七正确答案:B答案解析:路由器工作在OSI模型的第三层,即网络层。网络层主要负责数据包的路由和转发,将数据包从源主机传输到目标主机。路由器根据网络层的地址信息(如IP地址)来决定数据包的转发路径,因此工作在网络层。42.计算机网络的安全是指()A、网络中信息的安全B、网络中设备设置环境的安全C、网络的财产安全D、网络使用者的安全正确答案:A答案解析:计算机网络安全主要是指网络中信息的安全。信息安全涵盖了信息的保密性、完整性和可用性等方面。网络中设备设置环境的安全只是网络安全的一部分;网络使用者的安全侧重于用户自身的保护,并非网络安全的核心定义;网络的财产安全相对较窄,不能完全涵盖网络安全的范畴。而网络中信息的安全是计算机网络安全关注的重点,包括防止信息泄露、篡改、丢失等,以确保信息在网络传输和存储过程中的安全性。43.网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和()的集合。A、语言处理程序B、有关规程C、系统工具D、应用软件正确答案:B答案解析:网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和有关规程的集合。应用软件是用户为解决具体问题开发的软件;语言处理程序用于处理编程语言;系统工具是帮助管理和维护系统的软件,均不符合网络操作系统的定义。44.要删除用户,同时也删除该用户的主目录,则应使用指令()A、userdeluserB、userdel-ruserC、deluser-ruserD、deluseruser正确答案:B45.以下关于NodeSegment说法错误的是()。A、NodeSID与节点的PrefixSID不能相同B、NodeSegment是用于标识特定的节点(Node)C、在节点的Loopback接口下配置IP地址作为前缀,这个节点的PrefixSID实际就是NodeSIDD、NodeSegment是特殊的PrefixSegment正确答案:A答案解析:NodeSID与节点的PrefixSID可以相同,A选项说法错误;NodeSegment用于标识特定的节点,B选项正确;在节点的Loopback接口下配置IP地址作为前缀,这个节点的PrefixSID实际就是NodeSID,C选项正确;NodeSegment是特殊的PrefixSegment,D选项正确。46.构成网络操作系统通信机制的是()。A、通信原语B、线程C、进程D、对象正确答案:A答案解析:通信原语是构成网络操作系统通信机制的基础,它用于实现进程间的通信和同步等功能。进程是程序在操作系统中的一次执行过程;线程是进程中的一个执行单元;对象是面向对象编程中的概念,它们都不是构成网络操作系统通信机制的直接因素。47.在Linux操作系统中,外部设备一般位于以下哪个目录中()A、/binB、/sbinC、/varD、/dev正确答案:D答案解析:在Linux操作系统中,/dev目录是专门用于存放外部设备文件的地方。/bin目录主要存放基本的用户命令;/sbin目录存放系统管理相关的命令;/var目录通常用于存放经常变化的文件,如日志等。48.参加基本养老保险的个人,达到法定退休年龄时累计缴费满()年的,按月领取基本养老金。A、十年B、十五C、二十年D、二十五年正确答案:B答案解析:参加基本养老保险的个人,达到法定退休年龄时累计缴费满十五年的,按月领取基本养老金。这是基本养老保险的一项重要规定,旨在保障参保人员在退休后能够有稳定的养老收入来源。49.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?A、端口扫描攻击B、ARP欺骗攻击C、网络协议攻击D、TCP会话劫持攻击正确答案:D答案解析:在TCP会话劫持攻击中,攻击者可以通过猜测TCP序号等方式来实施攻击。端口扫描攻击主要是探测目标主机开放的端口;ARP欺骗攻击是针对ARP协议进行欺骗;网络协议攻击范围太宽泛,不够具体准确。而利用TCP序号猜测能够实施TCP会话劫持攻击,所以答案选D。50.中间件是一件独立的系统软件或服务程序,()不属于中间件。A、SOAPB、WSDLC、UDDID、XML正确答案:B51.DDN是利用()传输数据信号的传输方式。A、数字信道B、模拟信道C、非对称数字信道D、对称数字信道正确答案:A答案解析:DDN(DigitalDataNetwork)即数字数据网,是利用数字信道传输数据信号的数据传输网。它采用数字信道传输数据具有传输质量高、速度快等优点。模拟信道不适合DDN的数据传输特点,非对称数字信道和对称数字信道表述不准确,这里强调的是数字信道来传输数据信号。52.第二代计算机网络的主要特点是()A、计算机-计算机网络B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化正确答案:A答案解析:第二代计算机网络的主要特点是计算机-计算机网络。它实现了多个计算机之间的互联通信,摆脱了第一代以单机为中心的联机系统的局限性。选项B以单机为中心的联机系统是第一代计算机网络特点;选项C国际网络体系结构标准化是第三代计算机网络(遵循OSI参考模型)的特点;选项D各计算机制造厂商网络结构标准化不是第二代计算机网络的主要特点。53.下面不属于局域网的硬件组成的是()。A、工作站B、网卡C、服务器D、调制解调器正确答案:D答案解析:调制解调器主要用于将计算机的数字信号转换为可通过电话线传输的模拟信号,或者进行相反的转换,常用于广域网连接,不属于局域网的硬件组成部分。而服务器、工作站是局域网中的主要设备,网卡是实现计算机与局域网通信的关键硬件。54.PKI管理对象不包括()A、ID和口令B、证书C、密钥D、证书撤消列表正确答案:A答案解析:PKI管理对象包括证书、密钥和证书撤消列表等。ID和口令不属于PKI管理对象的范畴。55.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、单向散列函数密码技术B、公钥加密技术C、分组密码技术D、对称加密技术正确答案:D答案解析:这种将每一个字母加5的加密算法,加密和解密使用相同的密钥5,属于对称加密技术。对称加密技术是指加密和解密使用相同密钥的加密算法。分组密码技术是将明文分成固定长度的组进行加密;公钥加密技术使用一对密钥,一个公开一个私有;单向散列函数密码技术主要用于生成数据的哈希值,不用于加密和解密。该算法不符合分组密码技术、公钥加密技术和单向散列函数密码技术的特点,所以属于对称加密技术。56.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定A、用户填写信息功能B、公开用户资料功能C、提供用户家庭信息功能D、收集用户信息功能正确答案:D答案解析:网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。57.以下属于低层协议的是:()A、FTPB、IPC、UDPD、TCP正确答案:B58.扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。A、自动发现网络拓扑的方法B、靠网络拓扑图发现C、靠网络监控的方法D、靠网管员监控的方法正确答案:A答案解析:自动发现网络拓扑是指通过扫描一个IP段或者扫描一个Windows网络来获取网络拓扑信息的方法。靠网络拓扑图发现是基于已有拓扑图来知晓拓扑结构,不是通过扫描获取;靠网络监控的方法主要侧重于监控网络的运行状态等,而非发现拓扑;靠网管员监控的方法依赖于网管员的手动操作和观察记录,不是自动扫描获取拓扑的方式。所以扫描IP段或Windows网络发现网络拓扑的方法是自动发现网络拓扑的方法。59.下列不是HTTP事务的是()。A、客户与服务器关闭连接B、客户与服务器建立TCP连接C、客户向服务器发送请求D、客户向服务器发送文件正确答案:D答案解析:HTTP事务主要包括客户与服务器建立TCP连接、客户向服务器发送请求、服务器接收请求并返回响应、客户与服务器关闭连接等步骤。客户向服务器发送文件并不是一个标准的HTTP事务步骤,而是在建立连接并发送请求后可能进行的数据传输操作,不属于HTTP事务的范畴。60.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?A、目录服务日志B、文件复制日志C、应用服务日志D、DNS服务日志正确答案:C答案解析:应用服务日志在所有的WINDOWS2000和WINDOWS系统中通常都存在,用于记录应用程序相关的事件等信息。目录服务日志主要针对活动目录等目录服务相关事件;文件复制日志并非普遍存在于所有系统;DNS服务日志主要针对DNS相关操作,不是所有系统都一定会有这几种特定日志,而应用服务日志是比较通用和常见的日志类型。61.在下列有关回收站的说法中,正确的是()。A、扔进回收站中的文件,仍可再恢复B、无法恢复进入回收站的单个文件C、无法恢复进入回收站的多个文件D、如果删除的是文件夹,只能恢复文件夹名,不能恢复其内容正确答案:A答案解析:回收站是操作系统中的一个特殊文件夹,用于暂时存放用户删除的文件或文件夹。当用户将文件或文件夹删除时,它们实际上并没有被立即从硬盘中删除,而是被移动到回收站中。扔进回收站中的文件,只要回收站没有被清空,仍可再恢复。对于单个文件或多个文件,都可以从回收站中进行恢复操作。如果删除的是文件夹,在回收站中恢复时,文件夹及其包含的内容都会被恢复。所以选项B、C、D错误,选项A正确。62.IPv4首部中的DSCP字段取值范围为()。A、0-15B、0-63C、0-31D、0-7正确答案:B63.在数据库系统中,()是信息系统的第一道屏障A、口令保护B、数据库加密C、数据审计D、数据加密正确答案:A答案解析:口令保护是信息系统的第一道屏障。用户通过输入正确的口令来证明自己的身份,只有通过口令验证才能进入系统访问相关资源,它在最开始就对进入系统的入口进行了保护,防止非法用户进入,而数据加密、数据库加密通常是在数据存储或传输过程中进一步增强安全性的手段,数据审计主要是用于对系统操作等进行监督审查,不是第一道屏障。64.数据库管理系统能实现对数据库中数据的查询、插入、和修改和删除,这类功能称为()。A、数据操纵功能B、数据管理功能C、数据定义功能D、数据控制功能正确答案:A答案解析:数据库管理系统中,对数据的查询、插入、修改和删除等操作属于数据操纵功能。数据定义功能主要是对数据库的结构进行定义,如创建表、视图等;数据管理功能范围较宽泛,这里具体强调的是对数据的操作行为;数据控制功能主要涉及对数据访问权限等方面的控制。所以这类功能称为数据操纵功能。65.下面对应用层协议说法正确的有()A、DNS协议支持域名解析服务,其服务端口号为80B、TELNET协议支持远程登陆应用C、电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP协议D、FTP协议提供文件传输服务,并仅使用一个端口正确答案:B答案解析:选项A中DNS协议服务端口号为53,不是80,所以A错误;选项B,TELNET协议支持远程登陆应用,B正确;选项C中接收电子邮件采用POP3或IMAP协议,不是SMTP协议,所以C错误;选项D中FTP协议使用20和21两个端口,20用于数据传输,21用于控制连接,所以D错误。66.包过滤型防火墙原理上是基于()进行分析的技术A、应用层B、数据链路层C、网络层D、物理层正确答案:C答案解析:包过滤型防火墙工作在网络层,它根据网络层的源地址、目的地址、源端口、目的端口及协议类型等信息对数据包进行过滤,决定是否允许数据包通过。它不关心物理层、数据链路层和应用层的具体内容,主要基于网络层的信息进行分析处理。67.Whatsup可以()运行IPX/SPX协议的网络设备。A、手动发现B、自动发现C、自动管理D、手动管理正确答案:B68.网卡故障后有两类基本的表现。一类是(),即不再进行正常的网络通信并且不再向网络发送任何数据,对网络基本上没有破坏性。另一类是“狂躁型”,发生故障后向网络发送不受限制的数据包,对网络性能造成严重影响甚至破坏。A、“狂热型”B、“安稳型”C、“安静型”D、“静止型”正确答案:C答案解析:网卡故障后有两类基本的表现。一类是“安静型”,即不再进行正常的网络通信并且不再向网络发送任何数据,对网络基本上没有破坏性。另一类是“狂躁型”,发生故障后向网络发送不受限制的数据包,对网络性能造成严重影响甚至破坏。69.在下列传输介质中,那种传输介质的抗电磁干扰性最好?()A、双绞线B、光缆C、同轴电缆D、无线介质正确答案:B答案解析:光缆采用光信号进行传输,不受电磁干扰的影响,其抗电磁干扰性最好。双绞线和同轴电缆都依赖电信号传输,容易受到电磁干扰。无线介质在传输过程中也会受到各种电磁环境的干扰。70.下列有关信息和数据的说法中,错误的是()A、数据处理之后产生的结果为信息,信息有意义,数据没有B、数值、文字、语言、图形、图像等都是不同形式的数据C、数据是信息的载体D、数据具有针对性、时效性正确答案:B71.数据机密性安全服务的基础是()A、数字签名机制B、数据完整性机制C、访问控制机制D、加密机制正确答案:D答案解析:数据机密性安全服务的基础是加密机制。加密机制通过对数据进行加密处理,将数据转换为密文形式,使得未授权的人员无法直接理解数据内容,从而保证了数据在传输和存储过程中的机密性。数据完整性机制主要用于保证数据的完整性,防止数据被篡改;数字签名机制主要用于提供身份认证和数据完整性验证;访问控制机制主要用于控制对资源的访问权限,它们都不是数据机密性安全服务的基础。72.在Windows中可以察看开放端口情况的是:A、netstatB、nbtstatC、netshowD、net正确答案:A73.在Linux下删除文件命令为A、mkdirB、rmC、mvD、rmdir正确答案:B74.数字签名要预先使用单向Hash函数进行处理的原因是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文正确答案:C答案解析:数字签名预先使用单向Hash函数进行处理,主要目的是缩小签名密文的长度。因为Hash函数可以将任意长度的消息压缩成固定长度的摘要。这样在进行数字签名和验证签名时,对较短的摘要进行运算,能加快运算速度。选项A中多一道加密工序不一定使密文更难破译;选项B中Hash函数主要不是为了提高密文计算速度;选项D中Hash函数本身不能保证密文能正确还原成明文。75.WindowServer2003系统的安全日志通过()设置A、本地安全策略B、服务器管理器C、网络适配器D、事件查看器正确答案:A76.()是一种符号化的机器语言。A、C语言B、汇编语言C、机器语言D、计算机语言正确答案:B答案解析:汇编语言是一种符号化的机器语言。它用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,比机器语言容易理解和记忆,同时也提高了编程效率。C语言是高级程序设计语言;机器语言是计算机能直接识别和执行的二进制代码;计算机语言是一个统称,包含多种语言类型。二、多选题(共14题,每题1分,共14分)1.计算机病毒会造成计算机()的损坏。A、软件B、数据C、硬件D、程序正确答案:ABCD2.下面选项中哪些是数据链路层的主要功能:A、提供对物理层的控制B、差错控制C、流量控制D、决定传输报文的最佳路由正确答案:ABC答案解析:1.**提供对物理层的控制**:数据链路层负责管理和控制物理层的传输,确保数据能够在物理介质上正确传输。例如,通过链路控制协议来协调数据的发送和接收,对物理层的信号进行调制解调等操作。2.**差错控制**:数据链路层采用各种机制来检测和纠正传输过程中出现的差错。常见的方法包括循环冗余校验(CRC)等,通过在数据帧中添加校验位,接收方可以根据校验结果判断数据是否在传输过程中发生了错误。3.**流量控制**:流量控制是为了防止发送方发送数据过快,导致接收方来不及处理而造成数据丢失。数据链路层通过一些机制来控制发送方的数据发送速率,比如滑动窗口协议,接收方可以通过反馈信息来调整发送方的发送窗口大小。4.**决定传输报文的最佳路由**:这是网络层的主要功能,网络层根据网络拓扑结构和路由算法来选择最佳的路径将数据包从源主机传输到目的主机,而不是数据链路层的功能。3.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息()。A、泄露B、毁损C、保存D、丢失E、备份正确答案:ABD答案解析:网络运营者有责任保障个人信息安全,防止信息出现泄露、毁损和丢失等情况。泄露会导致个人隐私被非法获取和利用;毁损会使信息失去可用性;丢失也会造成信息无法正常使用,这些都严重影响个人信息安全。而保存是对信息进行妥善保管,备份是为了防止信息丢失的一种手段,它们本身并不是需要防止出现的不良情况,所以不选C和E。4.AC在无线网络中的功能是什么()?A、集中管理APB、实现漫游功能C、无线入侵检测D、发送信标帧正确答案:ABC5.操作系统在概念上一般包含()A、壳(shell)B、内核C、中核D、外核E、中间层正确答案:AB6.网络运营者收集、使用个人信息应该()A、对使用目的保密B、公开收集、使用规则C、明示收集、使用信息的目的、方式和范围D、经被收集者同意E、隐瞒使用范围正确答案:BCD答案解析:网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。选项A对使用目的保密不符合要求;选项E隐瞒使用范围是错误的做法。7.11有三种帧类型,分别是()。A、控制帧B、数据帧C、业务帧D、管理帧正确答案:ABD答案解析:数据帧用于承载上层协议数据;控制帧用于控制网络中数据的传输,如流量控制、拥塞控制等;管理帧用于管理网络设备和链路,如设备发现、认证等。业务帧并不是802.11标准定义的三种帧类型之一。8.路由表中一般包含下列哪些信息:A、目的IP地址B、下一跳路由地址C、网络接口地址D、TCP端口号正确答案:ABC答案解析:路由表用于存储网络路由信息,目的IP地址(A选项)用于标识网络目标,下一跳路由地址(B选项)指明数据包的下一个转发节点,网络接口地址(C选项)确定数据包从哪个接口发出,而TCP端口号(D选项)主要用于标识应用层进程,并非路由表中直接包含的信息。9.NFS广泛用于UNIX类系统,这些系统的用户通过它们在TCP/IP网络中共享传统的UNIX类文件系统。下面不属于UNIX中的NFS服务器的是()A、基于内核的NFSDaemonB、基于壳(shell)的NFSDaemonC、旧的用户空间DaemonD、壳的空间DaemonE、新的用户空间Daemon正确答案:BD10.假设一个有写保护装置的优盘处于写保护状态,以下可以进行的操作是()。A、将优盘中某个文件改名B、将优盘中所有内容复制到C盘C、在优盘上建立AA.CD、显示优盘目录树正确答案:BD答案解析:1.对于选项A:将优盘中某个文件改名,写保护状态下不能对优盘内文件进行修改操作,所以不能改名,A选项错误。2.对于选项B:将优盘中所有内容复制到C盘,复制操作不属于对优盘的写操作,是可以进行的,B选项正确。3.对于选项C:在优盘上建立AA.C,写保护状态禁止在优盘上创建新文件,C选项错误。4.对于选项D:显示优盘目录树,这只是读取优盘的目录信息,不涉及写操作,是可以进行的,D选项正确。11.在ISO/OSI参考模型中,对于传输层描述正确的有()A、为系统之间提供面向连接的和无连接的数据传输服务B、提供路由选择,简单的拥塞控制C、为传输数据选择数据链路层所提供的最合适的服务D、提供端到端的差错恢复和流量控制,实现可靠的数据传输正确答案:AD答案解析:传输层的主要功能是为系统之间提供面向连接的和无连接的数据传输服务,同时提供端到端的差错恢复和流量控制,实现可靠的数据传输。选项B中提供路由选择和简单拥塞控制是网络层的功能;选项C中为传输数据选择数据链路层所提供的最合适的服务是网络层的功能。12.计算机病毒按其表现性质可分为()A、恶性的B、定时的C、良性的D、随机的正确答案:AC答案解析:计算机病毒按其表现性质可分为良性病毒和恶性病毒。良性病毒通常不会对系统造成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东安全培训服务课件
- 2026中国古代文学常识知识竞赛试题库及答案(解析)
- 幼师饮食安全培训心得课件
- 幼师手机拍照技巧培训
- 中学学生社团活动经费监管制度
- 中国古代选拔官员制度的变化
- 护理品管圈助力健康教育质量改进
- 《最重要的事》绘本故事
- 外观授权合同模板(3篇)
- 2026年资产评估师之资产评估基础考试题库500道附参考答案(研优卷)
- 2025年医学应聘面试题目及答案
- 石菖蒲病害防治
- 国企财务岗笔试题目及答案
- 工程伦理-形考任务一(权重20%)-国开(SX)-参考资料
- 恒瑞医药资本结构优化研究
- 新高考中三角函数类型题的题型研究及解题策略
- GB 38144-2025眼面部防护应急喷淋和洗眼设备
- 天一大联考2024-2025学年高三年级上学期期末检测政治试题(含答案)
- 监狱教育改造类课件教学
- 五恒系统节能环保施工技术规范与优化研究
- 人教版五年级数学上册第六单元多边形的面积学业质量测评卷(含答案)
评论
0/150
提交评论