2026年网络信息知识竞赛题库(附答案)_第1页
2026年网络信息知识竞赛题库(附答案)_第2页
2026年网络信息知识竞赛题库(附答案)_第3页
2026年网络信息知识竞赛题库(附答案)_第4页
2026年网络信息知识竞赛题库(附答案)_第5页
已阅读5页,还剩180页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络信息知识竞赛题库(附答案)1.作为一个单元来管理的并相互关联的一组WebLogic服务器资源被称为A、SERVERD、节点参考答案:B2.桌面管理系统中审计账户(audit)审计的内容包括B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确参考答案:D3.主数据识别遵循()的工作原则,当现有主数据类别不满足消费需求时,各级业务管理部门向本级数字化管理部门发起主数据新增申请工作。B、谁开发,谁申请C、谁运维,谁申请参考答案:A4.主机完整性策略中所包括的设置可决定客户端在客户端计算机上运行主机完整性检查的频率为()。A、3分钟C、10分钟参考答案:D5.主机通过局域网直接接入Internet,不应该配置()。B、子网掩码C、默认网关和DNS服务器的IP地址参考答案:D6.主机通过点对点通信线路与中心结点连接的网络结构类型是()。C、星型D、树型参考答案:C7.终端注册桌面系统客户端程序时显示IP段没有分配、找不到所属区域,原因是A、没有将该客户端所在的IP范围添加到允许注册的IP范围内B、终端与服务器之间有防火墙C、服务器端区域管理器没有打开D、以上描述均有可能9.在银河麒麟桌面操作系统中,打开"MATE终端"的快捷键是参考答案:B10.在以下认证方式中,最常用的认证方式是()C、传输层12.在以太网中,是根据()来区分不同设备的A、TCP53参考答案:D27.在linux系统中需要编辑一个文件,用以下哪个命令参考答案:C28.在linux系统中锁定guest用户的命令是参考答案:A29.在Linux系统中root用户的UID号是()GID号是()。A、0,0参考答案:A问权限是700,使用ACL功能赋予user01/test目录的rwx权限,使用的命令是()。A、setfacl-xu:user01:rwx/参考答案:C31.在Linux,fdisk-I/dev/hda命令的作用是?A、显示hda上的文件系统类型B、显示hda上的分区表信息C、显示hda上的余磁盘间D、显示hda的磁盘硬件信息参考答案:B32.在ISO/OSI定义的安全体系结构中,没有规定()A、对象认证服务B、数据可用性安全服务C、数据完整性安全服务D、访问控制安全服务参考答案:B33.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击参考答案:A时断时亮,工程师判断可能跟自适应速率有关,现需要将网卡的传输速率固定在100M,做一个测试验证,请问该如何操作?A、ethtool-seth0speed参考答案:A35.有一个备份程序mybackup,需要在周一至周五下午一点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作()。参考答案:B36.用于启动和暂停Tomcat的脚本存放于那个目录()。参考答案:A37.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()参考答案:B38.应用需要使用中创应用服务器InforSuiteAS进行jndi连接时,数据库驱动需要放到哪个目录()。A、as/lib/参考答案:A39.应用系统管理员使用用户名为webapp的用户在linux系统中启动一个使用80端口的webserver时报错,但是telnet该服务器的80端口又不通,请问在以下原因中最有可能是A、在该linux系统中有其他应用在使用80端口B、linux系统不能使用80端口C、该web服务器不能使用80端口D、在linux系统中只有root用户可以使用80端口参考答案:D40.因页面篡改、数据泄露等安全原因需要紧急下线数据应用的,()应当先执行数据应用下线。A、数字化管理部门B、数据应用归口管理部门C、公司信息中心D、业务归口管理部门参考答案:B41.以下协议中属于传输层的是()。参考答案:B42.以下索引类型中,哪一个是DM是默认索引类型()。A、B树索引B、位图索引C、基于函数的索引D、应用域索引参考答案:A43.以下哪种不是存储介质?A、DVD参考答案:D44.以下哪项工具不适合用来做网络监听?参考答案:B45.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令参考答案:B46.以下哪个命令可以更新计算机终端AD域组策略参考答案:A47.以下可被定为特别重大信息安全事件(I级)的是A、等级保护三级系统高危风险在互联网上扩散B、等级保护三级系统被省部级主管单位通报C、等级保护一、二级系统系统部分应用中断(不超过关键系统可用性指标)D、等级保护三级系统系统提供服务的能力下降参考答案:A48.以下关于RAID技术中的硬盘域的描述,错误的是()。A、一个硬盘域是一组硬盘B、一个硬盘只能属于一个硬盘域C、存储系统可以创建一个或多个硬盘域D、硬盘域中,硬盘的类型是相同,硬盘的大小和转速需要参考答案:D49.以下对于计算机终端管理,正确的有()A、所有接入信息网络的计算机均应由信息运维部门进行统一配置和管理,设备资产所有权归公司所有,资产管理权归信息运维部门所有B、计算机终端硬件维护实行属地化管理,各终端使用单位应为每台终端指定责任人,终端责任人负责设备的日常保养,保养工作包括但不仅限于:设备表面清尘、LCD液晶屏幕无水酒精清洁、设备电源插座灰尘清除以及日常的故障排除协助等C、计算机终端及外设硬件故障由信息运维部门统一排查,用户如需修改软硬件配置,可拨打1000号信息服务热线,在不影响计算机正常运行的情况下,由运维人员负责操作。参考答案:D50.以下对办公计算机终端管理,错误的是:()A、办公计算机终端使用人员必须妥善保管登录密码,严禁将密码泄露他人。B、办公计算机终端使用人员必须定期更改用户登录密码,在C、如实际工作需要,办公计算机终端使用人员可以私自卸载统一安装的安全防护软件D、办公计算机终端安全防护策略至少包括账号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略参考答案:C51.一台虚拟机使用的硬件版本是8,且运行的操作系统是windows2008R2,但是发现无法热添加CPU,最可能的原因是A、该虚拟机在开机前没启用CPU热添加B、该虚拟机的操作系统不支持CPU热添加D、该虚拟机当前的运行状态不正常参考答案:A52.一个weblogic实例配置了Multi-pool,分别为ABC,如果选择的是load-balance,如果一个请求获得connection从A,请问什么情况下会从B或者C拿connectionD、按照负载均衡算法参考答案:D53.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。B、安装防病毒软件C、安装用户认证系统D、安装相关的系统补丁软件参考答案:D用PG1的虚拟机对外网络通信正常,但是使用PG2的虚拟机无法连通外部网络,以下原因中最有可能的是D、在vSW上没有配置Vmkernel端口参考答案:C55.新一代的IP协议(Ipv6)的地址由()位组成。参考答案:A56.向有限的间输入超长的字符串是哪一种攻击手段?()B、网络监听C、拒绝服务D、缓冲区溢出参考答案:D57.下面哪一项是黑客用来实施DDoS攻击的工具?参考答案:D58.下面哪一个是属于麒麟云计算的产品()。A、桌面操作系统B、高可用性能计算集群C、容器云平台软件D、嵌入式操作系统参考答案:C59.下面哪个是中创应用服务器域启动日志文件()。A、*/domain1/config/auditB、*/as/nodes/节点名/实例名/logs/audit.logD、*/as/nodes/节点名/实例名/logs/server.log参考答案:C60.下列哪个语句是授予用户SQLTest对数据库Sales的CUSTOMERS表的列cicname的查询权限()。A、grantselectoncid,cnametoSQLC、grantselectonCUSTOMERSD、grantselectonCUST参考答案:C61.下列关于网络钓鱼的描述不正确的是()A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要参考答案:B62.下列不属于非结构数据的是()。C、关系型数据库表参考答案:C63.系统无法从硬盘引导,但是可以从光盘引导,并且能够对硬盘进行读写,此故障的原因是()。B、引导文件损坏C、系统文件丢失参考答案:B64.系统可靠性最高的网络拓扑结构是()C、星型参考答案:B65.系统管理常用的二进制文件,一般放置在()目录下。参考答案:A66.维修主机扩展卡电路时,不必要的测量仪器是()。B、数字万用表C、短路追踪仪D、主板故障测试卡参考答案:A67.为了降低风险,不建议使用的Internet服务是()B、外部访问内部系统参考答案:D68.为了简化管理,通常对访问者(),以避免访问控制表过于庞大B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制参考答案:A69.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密参考答案:B70.网络中使用光缆的优点是什么?()B、容易安装C、是一个工业标准,在任何电气商店都能买到D、能够实现的传输速率比同轴电缆或双绞线都高71.网络中包含100台运行WindowsXP的计算机,需要确认安装在这些计算机上的那些应用程序可以运行在Windows7上,安装()软件后能够以最小化管理员功能可实现应用程序兼容性工具包(ACT)评估与企划工具包(MAP)部署工具包(MDT)D、Windows自动安装工具(AI72.网络软件不包括()。A、通信软件B、网络操作系统参考答案:C73.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?B、扫描窥探攻击参考答案:D74.通过()来实现windows7的自动安装A、一个叫sysprep.inf的应答文件B、一个叫autounattenxml的应答文件C、一个叫oobe.ini的应答文件D、一个叫unattendeini的应答文件参考答案:B75.通常黑客扫描目标机的445端口是为了什么?A、利用SMB服务发起DoS攻击B、发现并获得目标机上的共享文件或共享打印机C、利用SMB服务确认Windows系统版本D、利用NETBIOS服务确认Windows系统版本参考答案:B76.数据挖掘在大数据架构中的哪一层()A、分析层D、管控层参考答案:A77.数据库双机做RAC,请问如下关机步骤正确顺序是什么()1、关闭实例2、关闭监听3、关闭CRS4、关闭服务器78.数据库A用户想查询B用户的表TEST,请问使用什么方法最好()B、同义词C、视图参考答案:B79.使用OVF模板部署的虚拟机的虚拟磁盘使用什么文件格式生成的参考答案:B80.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、文件共享B、拒绝服务D、远程过程调用参考答案:B81.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这是利用什么安全漏洞?B、文件共享D、远程过程调用参考答案:A82.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。A、属于个人敏感信息B、属于公共信息C、属于个人信息D、以上都对参考答案:A83.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是()参考答案:C84.删除逻辑卷前需要做的工作是B、卸载逻辑卷C、卸载在该逻辑卷上的文件系统参考答案:C85.若一台计算机的内存为8Gb,则交换分区的大小通常是参考答案:C86.若要在/home分区定义用户磁盘限额,下面哪个文件包含限额信息()。参考答案:D87.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门"程序。以下哪一项是这种情况面临的最主要风险?A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵参考答案:A88.软件分发策略可以通过桌面系统服务器向客户端分发各种文件,下面描述错误的是A、可以指定终端接收分发文件的路径B、管理员上传需要分发的文件时,不能上传桌面路径的文件C、可以检测终端是否已安装、已存在分发的文件D、文件分发失败后,没有相应记录参考答案:D89.如何让一个程序的标准输出既写入文件file,同时又能显示在标准输出设备()。参考答案:B90.如果linux忘记root密码,可用用什么办法重置密码A、在系统刚启动的时候按F2B、重启服务器,并用单用户模式登陆C、在系统启动的时候长按F12D、重启服务器,并用多用户模式登陆参考答案:B91.确定故障发生在主板或I/0设备的简捷方法是()。B、电阻、电压测量法C、拔插交换法D、软件诊断法参考答案:C92.启动中间件服务出现异常,异常信息为:OutOfMemoryror:PermGenspace,需要调整启动脚本如下哪类参数()。B、调整-Xms和-Xmx,需要降低该参数C、PermSize和MaxPermSize,需要增大该参数D、调整-Xss,需要增大该参数93.麒麟桌面操作系统v10版网络配置文件的存放路径是()。94.某银行为用户提供网上服务,允许用户通过浏览器管理选的协议是()。A、POP机上,要实现集群中任意一台主机出现故障,虚拟机A依然参考答案:D96.某工作站无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是()B、路由故障C、域名解析故障D、服务器网卡故障参考答案:C97.可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏参考答案:D录下的命令是()。参考答案:C99.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存C、存储介质D、网络100.基于主机评估报告对主机进行加固时,第一步是什么?A、账号、口令策略修改B、补丁安装C、文件系统加固D、日志审核增强参考答案:B101.基于TCP/IP协议簇的网络管理标准协议是()。102.回收表间碎片的进程是参考答案:C103.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。A、政治、经济、国防、领土、文化、外交B、政治、经济、军事、科技、文化、外交C、网络、经济、信息、科技、文化、外交D、网络、经济、信息、科技、文化、外交参考答案:B104.关于重定向输出,以下说法正确的是()。A、>为追加重定向B、>可以在文件内容最后追加写入C、>>当文件不存在时会自动创建参考答案:C105.关于控制文件以下正确的是A、Oracle建议至少二个控制文件存放在一个磁盘分区B、Oracle建议至少二个控制文件存放在二个磁盘分区C、Oracle建议存放一个控制文件D、一个控制文件不足以运行数据库参考答案:B106.关于个人生物特征识别信息,以下哪种是合理的处理方式()A、在隐私政策文本中告知收集目的B、向合作伙伴共享个人生物识别信息C、公开披露个人生物识别信息D、仅保留个人生物识别信息的摘要信息参考答案:D107.关于防火墙的描述不正确的是()A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的IP地址欺骗D、防火墙可以防止伪装成内部信任主机的IP地址欺骗参考答案:C108.关于http块中include/etc/ngi条配置,下面错误的说法是()。A、有了这条配置,就可以将虚拟主机的配置单独写到一个文件中B、便于管理虚拟主机C、配置中使用了文件通配符D、该条配置表示,在/etc/nginx/conf.d目录尾的文件都是Nginx的独立的配置文件参考答案:D109.攻击者截获并记录了从主机A到主机B的数据,然后又从早些时候所截获的数据中提取出信息修改后重新发往主机B称为什么?A、中间人攻击B、口令猜测器和字典攻击参考答案:A110.根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的A、应限制网站系统中的服务器主动访问互联网。B、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口。C、互联网边界隔离设备的默认过滤策略应设置为禁止任意D、互联网网站与公司内部的数据交互必须经过正反向隔离参考答案:D111.风冷散热系统的核心部件是风扇和散热片,其中散热片起到了到传导热量的作用,而风扇则使散热片周围的气进行对流,即()作用。参考答案:D112.访问控制是指确定()以及实施访问权限的过程B、可给予哪些主题访问权利C、可被用户访问的资源参考答案:A113.多形病毒指的是()的计算机病毒。A、可在反病毒检测时隐藏自己B、每次感染都会改变自己C、可以通过不同的渠道进行传播D、可以根据不同环境造成不同破坏参考答案:B114.对于紧急缺陷或严重缺陷,运维人员应立即分析缺陷原因,提出解决办法,紧急缺陷原则上应在()内消除;115.对于()的数据,设备采购部门应当结合数据使用需求制定设备性能规范,确保数据频度、粒度满足使用要求。B、系统自动生成C、自动化设备获取D、从公司外部获取参考答案:C116.对路由协议选的一个要求是必须能够快速收敛,所谓"路由收敛"是指()。A、路由器处理分组的速度足够快B、网络设备的路由表与网络拓扑结构保持一致C、能把多个子网汇聚成一个超网D、路由器能把分组发送到预订目标参考答案:B字方式进行降序排序,如何操作()。参考答案:D118.第四级信息系统应当()至少进行一次等级测评A、每半年B、每年C、每两年D、每三年参考答案:A119.当终端接入网络时,首先由终端设备和()进行交互通A、终端设备D、网络接入设备参考答案:D120.当用户无法访问负载均衡的VS时,以下说法错误的是A、负载均衡接口DOWN了B、该VS的服务器健康检查全部失败C、负载均衡出现"双主"现象D、负载均衡未配置PIP参考答案:D121.当一个帧离开路由器接口时,其第二层封装信息中()。B、源和目标IP地址改变D、模拟线路变为数字线路参考答案:C122.当一个用户试图访问一个文件或者文件夹的时候,()会检查用户使用的帐户或者账户所属的组是否在此文件或参考答案:B123.当虚拟机的虚拟磁盘具有以下哪个特点时,虚拟机的快照将不包括该虚拟磁盘A、虚拟机的磁盘采用thinProvision模式创建B、虚拟磁盘被设置为独立模式C、虚拟机的磁盘曾经做过快照D、虚拟机的磁盘大于2T参考答案:B124.代理服务器的配置包括服务器配置和()配置。B、客户端D、网卡参考答案:B125.达梦数据库通过哪个动态系统视图查看系统中表间信息()。参考答案:B126.达梦数据库管理系统提供了对数据库进行备份的命令行工具dexp,关于dexp工具的说法,以下哪一项正确()。参考答案:A127.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击A、机密性128.查看当前数据库是否有运行调度作业任务,可查看那个视图A、dba_jobs_scheduler参考答案:C129.查看本地ARP缓存表的命令是()参考答案:A130.查看RAC状态信息命令是131.不属于常见的危险密码是()C、只有4位数的密码132.按照南网安全基线要求,linux系统的远程管理工具为133.按照南网安全基线要求,linux系统的密码使用期限最参考答案:C134.按照南网安全基线要求,linux日志需保存多久参考答案:B135.按照等保要求,用户profile中参数password_life_time需设置为多少参考答案:D136.安装UOS系统后,打开应用商店之后发现不能正常安装软件包的原因是()。A、没有打开开发者模式B、系统安装分区有问题C、系统没有激活D、普通用户没有权限参考答案:C137.安全基线是指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的()安全配置要求。参考答案:B138.安全MAC地址可以执行的安全保护动作不包括以下哪项参考答案:B139.windows中强制终止进程的命令是()140.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()B、域帐号C、来宾帐号D、局部帐号参考答案:A录后锁定帐号,这可以防止()B、暴力攻击参考答案:B142.Windows7操作系统下,通过()查看上周安装哪些应用程序A、从可靠性监视器,查看事件信息B、从系统信息,查看软件环境C、从性能监视器,查看系统诊断报告D、从性能监视器,运行系统性能数据收集器集参考答案:A143.weblogic启动报错serverportinuse,第一步应做什么。D、重启144.weblogic默认https控制台端口是A、7001参考答案:C145.weblogic不支持哪种组件参考答案:D146.vmware的虚拟机配置文件(*.vmx)可以使用以下哪个工A、十六进制文件编辑器B、二进制文件编辑工具147.VMFS3数据存储格式支持最大的虚拟机磁盘容量为参考答案:B148.Vcenterx不支持以下哪种外部数据库参考答案:AA、删除表结构B、仅删除记录C、删除结构和记录参考答案:B150.tomcat的ajp协议缺省使用哪个端口()。参考答案:B151.TCP段头的最小长度是()字节。参考答案:B152.TCP/IP中,用来进行IP自动分配的协议是()。参考答案:C153.TCP/IP网络中常用的距离矢量路由协议是参考答案:D154.STP的主要目的是()A、防止广播风暴B、防止网络中出现信息回路造成网络瘫痪C、防止信息丢失D、使网桥具备网络层功能参考答案:B155.SQL杀手蠕虫病毒发作的特征是什么()A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序参考答案:A以执行这个脚本,用户B想执行这个脚本但不成功,以下哪个原因最有个可能A、用户B没有这个脚本的执行权限B、用户B没有读取这个脚本的权限C、用户B没有写入这个脚本的权限D、这个脚本无法执行参考答案:A157.0RACLE数据库部署时不堆荐使用的存储设备是()。A、文件系统参考答案:D158.0RACLE表间损坏后,不会丢数据的是()。A、UND0表间参考答案:D159.MicrosoftWindows2000中文版本,利用输入法漏洞和()端口实现入侵系统。参考答案:D160.Linux系统中,以下哪个命令显示文件/etc/passwd开参考答案:A161.Linux系统中,建立一个新文件可以使用的命令为()。参考答案:D162.Linux系统用命令行安装DM数据库的命令是()。参考答案:B163.Iinux系统用户登陆历史信息记录在哪个日志文件中参考答案:B164.Linux文件权限共10位长度,分4段,第3段表示的内容是()。A、文件类型B、文件所有者权限C、文件所有者所在组的权限参考答案:C165.Iinux操作系统的配置文件/etc/init.mask为027,则改系统用户新建一个文件的默认权限为参考答案:D166.HTTP状态码中,404NotFound表示的意思()A、服务器不支持请求报文使用HTTP协议版本B、一个通用差错代码,指示该请求不能被服务器所理解C、被请求的文档不在服务器上D、请求成功,信息包含在返回的响应报文中参考答案:C167.ESXi主机连接NAS存储时通过什么协议168.DNS域名系统主要负责主机名和()之间的解析。A、IP地址C、网络地址参考答案:AA、表间、用户、模式、表、列B、表间、记录、页、簇、段C、表间、记录、页、簇、数据文件D、数据文件、控制文件、归档文件、重做日志文件、配置文件参考答案:B170.dmarch归档配置中可以配置那个参数控制归档间使用大小()。171.dmarch.ini归档配置中可以配置哪个参数控制归档间使用大小()。172.DHCP创建保留IP地址,主是要绑定它的()地址A、MACC、名称A、user_projects/domain/base_domain/coC、user_projects/domain/D、user_projects/domain/basever参考答案:A174.BOOTP主要用在()协议。A、UDP参考答案:A175.AD域用户策略对"站点到区域分配列表"中针对具体站点地址可分别设置1、2、3、4四个值,值2所表示的是176.AD域活动目录的架构包括哪几个部分的内容?B、属性和多值属性C、属性和架构D、类和属性参考答案:D177.32位系统和64位系统,weblogic部署的差别原因是?C、文件大小限制参考答案:B178./test目录的属主和属组都是root,访问权限是700,使用ACL功能赋予user01/test目录的rwx权限,使用的命令是()。A、setfacl-mu:user01:rwx/参考答案:A179./etc/shadow文件中存放()。A、用户账号基本信息B、用户口令的加密信息D、文件系统信息参考答案:B1.中创应用服务器支持哪些Session复制配置()。B、内存复制2.中创应用服务器InforSuiteAS日志级别有哪些()。3.整个域名服务系统从职能上看,包括()等系统A、主域名服务系统B、权威域名服务系统C、辅域名服务系统D、递归域名解析服务参考答案:BDA、crsctlgetcssdisktime5.在一台有16G内存的计算机上,下列哪些版本能够充分利用硬件资源()A、Windows7Ulitimate参考答案:BD6.在一个集群中已经其中了DRS功能,并且已经启用全自动模式,但是实际使用中即使其中一台CPU消耗超过98%,其他主机CPU消耗不超过20%也不起作用,可能的原因是A、集群内主机的Vmkernel端口配置的IP地址不正确C、集群没有启用HA功能D、集群没有启用EVC模式参考答案:AB7.在下列sql语句正确的是()。8.在文件服务器上给用户添加文件修改的权限,用户可以对该文件做什么操作D、修改的参数有()。C、i10.在日常生活中,以下哪些选项容易造成我们的敏感信息B、在网上注册网站会员后详细填写真实姓名、电话、身份D、定期更新各类平台的密码,密码中涵盖数字、大小写字11.在克隆一台虚拟机到模板的过程中,以下哪些参数可以A、网卡的数量12.在规划一个本地安全策略系统时,当选择资源在本地安全策略树状结构发布时,应该考虑的因素有()A、包括您希望让整个用户组访问的资源B、包括自己本地安全策略树状结构的根中的地理位置上的特定资源C、包括哪些在网络中多个服务器上进行复制以获取容错性的资源D、建立和同一个本地安全策略节点相连接的多个共享,以提供那些执行关键人物的资源的容错性访问13.在存储系统中,关于虚拟快照LUN的特点描述以下哪项是正确的?A、存储系统可以在几秒钟内生成一个快照B、快照LUN不能映射到主机C、完整的数据复制是不必要的D、数据使用映射表查找14.在word2010中"审阅“功能区的"翻译"可以进行()操作A、翻译文档B、翻译所选文字C、翻译屏幕提示D、翻译批注15.在linux中,关于打包与压缩描述正确的是()。A、打包是指将一大堆文件或目录变成一个总的文件B、压缩则是将一个大的文件通过一些压缩算法变成一个小文件C、打包即压缩D、打包和压缩使用tar命令参考答案:ABD16.在linux系统中某个文件系统的挂载点是/webapp,请问当卸载该文件系统后,以下有关该挂载点的描述那些是正确的A、该挂载点依然可以通过Is命令列出B、原来该挂载点上的数据将被全部删除C、原来该挂载点上的数据依然存在但不可访问D、该挂载点处于只读状态17.云计算的三种基本类型是()。18.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()19.硬盘的零磁道存放着哪些信息?A、操作系统B、硬盘分区表C、硬盘主引导程序参考答案:BC20.以下网络设备选型原则中,哪些是正确的A、选择网络设备,应尽可能地选择同一厂家的产品B、为了保证网络性能,应尽可能地选择性能高的产品C、核心设备的选取要考虑系统日后的扩展性D、核心设备选取要充分考虑其可靠性21.以下那些显卡输出接口可以同时传输视频和音频?A、DP22.以下哪些选项是关于浏览网页时存在的安全风险C、数据劫持23.以下哪些属于数据线连接到电脑上的安全风险?A、不法分子可能在电脑上看到手机当中的短信内容。B、木马或病毒可在手机与电脑中相互感染。C、不法分子可通过远控电脑来操作、读取手机敏感信息。D、损坏手机使用寿命。参考答案:ABC24.以下哪些是Tomcat容器类组件()。参考答案:ABD25.以下哪些情况适合自定义安装麒麟操作系统桌面版()。A、需要与多个系统共存B、希望控制各分区大小C、希望控制分区个数26.以下哪些关于网络安全的认识是错误的?B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级27.以下哪些工具常被用于备份linux上的文件A、tar级C、虚拟机操作系统29.以下哪项属于防范假冒网站的措施()A、直接输入所要登录网站的网址,不通过其他链接进入B、登录网站后留意核对所登录的网址与官方公布的网址是否相符C、登录官方发布的相关网站辨识真伪D、安装防范ARP攻击的软件30.以下哪几项满足对终端应用软件安全功能的安全架构要求?A、与产品设计文档中对安全功能实施抽象描述的级别一致B、描述与安全功能要求一致的终端应用软件安全功能的安C、描述终端应用软件安全功能初始化过程为何是安全的D、证实终端应用软件安全功能能够防止被破坏31.以下描述属于TSF具备的功能及能力的是哪几项()?A、提供完善的微服务治理能力B、提供一站式的应用生命周期管理,灵活的资源管理调配能力C、全面的数据化运营能力,支持全局日志查询,调用链跟踪及统计,服务监控告警D、分布式配置,解决分布式场景下多服务实例配置统一管理问题32.以下关于TSF的描述正确的是哪项()?A、提供服务全生命周期管理能力和数据化运营支持B、提供多维度应用、服务、机器的监控数据,助力服务性能优化C、拥抱SpringCloud、ServiceMesh微服务框架D、让企业轻松构建大型分布式系统参考答案:ABCD33.以下关于NAS解决方案的描述,哪些是正确的?A、NAS通过文件级的数据访问和共享提供存储资源B、可通过FC网络对外提供共享C、主要使用CIFS和NFS协议D、NAS客户端和NAS存储设备间采用IP网络互连34.以下对交换机工作方式描述正确的是()。A、可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时不要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测参考答案:ABD35.要对表间进行扩充,可使用方法()A、添加数据文件B、改变数据文件大小C、改变段大小D、允许数据文件自动扩展A、二层交换机B、三层交换机参考答案:BC37.下面哪些建议有利于增加硬盘间?A、将很少使用的文件和目录备份到软盘,必要的时候再装入B、定期删除临时文件C、使用find-size查找异常大小的文件,删除特别大的或不断增大的文件D、定期删除core文件38.下面关于防火墙的维护和策略制定说法正确的是()A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试39.下面关于VLSM特征的描述,正确的有()。一B、它提供了重叠的地址范围C、在路由表中它考虑到了更好的路由聚合信息D、它允许子网能够进一步被划分为更小的子网40.下面关于sudo命令的描述,正确的是()。A、sudo允许普通用户使用超级用户权限的一个工具予普通用户某些特定类型的超级权限C、sudo命令必须以root身份执行D、要想以非root用户身份来运行命令,必须使用-u选项来指定用户参考答案:ABDD、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:ABD42.下列哪些选项可以有效保护我们上传到云平台的数据安A、上传到云平台中的数据设置密码B、定期整理清除上传到云平台的数据C、在网吧等不确定网络连接安全性的地点使用云平台D、使用免费或者公共场合WIFI上传数据到云平台参考答案:AB43.下列技术中,不属于城域网QoS技术的有()。44.下列关于RPR技术的描述中,正确的是()。B、在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回参考答案:ABD45.下列关于OSPF路由协议的说法,哪些是正确的()。A、路由变化收敛速度快B、支持变长子网掩码C、属于链路状态路由协议D、具有路由环路参考答案:ABC46.下列对主机安全中防恶意代码措施较为合理的有()A、安装防恶意代码软件,并定时更新和恶意代码库B、不接入网络的主机可以不安装防恶意代码软件C、防恶意代码软件支持统一管理D、移动存储设备未经过病毒查杀便连接主机服务器47.文件exer1的访问权限为rw-r-r-,现要增加所有用户的执行权限和同组用户的写权限,下列命令正确的是()。48.为了能够使用Is程序列出目录的内容,并能够使用cd进入该目录,操作者需要有A、读B、写C、执行D、递归参考答案:AC49.为了防治垃圾邮件,常用的方法有:()A、避免随意泄露邮件地址。B、定期对邮件进行备份。C、借助反垃圾邮件的专门软件。D、使用邮件管理、过滤功能。50.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素A、用户访问了存在挂马链接的网页(主动或被动)。B、用户系统上存在漏洞、并且被攻击程序攻击成功。C、用户系统上的安全软件没有起作用。D、用户清理了电脑中的缓存网页文件参考答案:ABC51.网络隔离产品是指位于两个不同安全域之间,采用()技术在网络上实现安全域安全隔离与信息交换的产品。B、协议隔离D、终端隔离参考答案:BC52.网络安全设计原理包括()C、弹性设计参考答案:ABC53.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?A、拍下商品,付款成功后,告诉其在0天后才能到货B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C、有自称为"淘宝客服"的人索要账户密码D、卖家推荐买家使用支付宝担保交易,保证交易中的安全参考答案:ABC54.通过()操作,用户在移除其智能卡,用户将被强行注销A、交互式登录:智能卡移除行为:无操作B、交互式登录:智能卡移除行为:锁定工作站C、交互式登录:智能卡移除行为:强制注销D、交互式登录:需要智能卡:已启用55.数字签名的功能包括()。A、防止发送方的抵赖行为C、接收方身份确认D、保证数据的完整性参考答案:ABD56.数据库参数分为()57.属于硬盘系统软故障的是()。C、硬盘分区表损坏D、硬盘的电源接口损坏58.实现数据库的最大可恢复性,可采取()A、多联机日志成员B、多控制文件C、定时调度备份D、运行在归档模式59.实施准入控制的网络设备包括()。这些设备接受主机委托,然后将信息传送到策略服务器,在那里实施网络准入控制决策。网络将按照客户制定的策略实施相应的准入控制决策:允许、拒绝、隔离或限制。C、无线接入点60.删除tablename表中所有行的命令中正确的选项是:()61.如何防范操作系统安全风险?A、给所有用户设置严格的口令B、使用默认账户设置C、及时安装最新的安全补丁D、删除多余的系统组件62.如果从一个主机上删除了一个数据存储(DataStore),以下哪些描述是正确的A、所有使用了该数据存储的主机将无法访问该数据存储B、在该数据存储上的虚拟机都会被删除C、该数据存储上的虚拟机没有被删除D、只有执行该删除操作的主机不可以访问该存储63.请分析哪些是病毒、木马,在电子邮件的传播方式?A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、dozip、rar等,但有些时候实际上C、将木马代码通过邮件的正文发送过去D、将病毒源文件直接发送给用户。参考答案:AB64.请分析,以下哪些是高级持续性威胁(APT)的特点?A、此类威胁,攻击者通常长期潜伏B、有目的、有针对性全程人为参与的攻击C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)65.麒麟操作系统中对文件名的描述正确的是()。A、文件名最长可以有256个字符B、文件名可以有字母、数字、下划线及一些特殊符号组成C、没有文件扩展名的概念D、以.开头的文件是隐藏文件66.麒麟操作系统中,在使用chattr设置隐藏权限时,哪些参数的设置必须使用root身份()。C、i67.目前国产操作系统厂商有()。A、麒麟软件B、中科方德C、中兴新支点D、统信软件68.路由器具备的安全功能包括:()A、自主访问控制C、漏洞扫描D、网络安全防护参考答案:ABD69.利用exp/imp、expdp/impdp导出导入数据时,发现数据库出现大量的乱码,可能是什么原因导致?A、导出时字符集未正确设置B、导入时字符集未正确设置C、查询所用的客户端字符集未正确配置D、tnsnames服务名异常70.可以通过以下哪些方式可以登陆VcenterA、SSH71.可以采用动态或静态方式来划分VLAN,下面属于动态划分的方法有()。C、按协议类型划分D、按逻辑地址划分72.可能和计算机病毒有关的现象有()A、可执行文件大小改变了B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示D、内存中有来历不明的进程73.决定局域网特性的三个主要技术是()A、拓扑结构B、传输介质C、介质访问控制方法D、链路距离参考答案:ABC74.近距离无线通信技术包括()C、无线1394参考答案:BCD75.基于0utbound方向NAT配置,在有no-pat配置命令的A、只进行源IP地址转换B、只进行目的IP地址转换C、进行源IP地址和源端口转换D、进行目的IP地址和目的端口转换76.关于子网掩码的说法,以下正确的是()。A、定义了子网中网络号的位数B、子网掩码可以把一个网络进一步划分成几个规模相同的子网C、子网掩码用于设定网络管理员的密码D、子网掩码用于隐藏IP地址参考答案:AB77.关于证书0CSP和CRL技术说法正确的是()。C、OCSP协议以在线的方式获取某个证书的吊销状态,以此检查对方的证书是否被吊销D、从客户端证书中自动获取的CDL信息不回存储到配置文件,所有当USG重启后,自动获取的CDP信息将不被保持78.关于网络配置文件描述正确的是()A、主机名配置文件为/etc/network/hostnameC、主机名静态查询配置文件为/etc/hostsD、网络接口配置文件为/etc/network/interfaces参考答案:BCD79.关于麒麟桌面操作系统安装的描述,正确的是()。A、分区设置完成后,需要确定分区信息B、安装过程根据机器配置不同,时长不同C、安装完成后可以直接登录系统D、分区设置中可以添加、删除和编辑分区80.关于ARP表,以下描述错误的是()。A、提供常用目标地址的快捷方式来减少网络流量C、用于在各个子网之间进行路由选择D、用于进行应用层信息的转换81.根据信息安全等级保护要求,修改单机Oracle数据库监听端口为非默认1521端口,需要修改如下哪些配置:A、listener.ora监听配置文件D、以上都必须修改82.防火墙有哪些缺点和不足()A、防火墙不能抵抗最新的未设置策略的攻击漏洞B、防火墙的并发链接数限制容易导致拥塞或溢出C、防火墙对服务器合法开放的端口的攻击大多无法阻止D、防火墙可以阻止内部主动发起连接的攻击参考答案:ABC83.防火墙的主要技术有哪些()A、状态检测包过滤技术B、应用代理技术84.对桌面管理系统客户端程序的卸载方式有A、在客户端桌面开始-运行输入"uninstalledp"获取卸载密码卸载B、桌面管理系统终端管理终端点-点控制卸载C、通过下发策略设置客户端定时卸载D、在控制面板中,通过添加/删除卸载85.对于VRRP,下面说法正确的是()。C、使用VRRP不支持基于单个服务的主备切换参考答案:AC86.等级保护对象受到破坏时所侵害的客体包括()A、信息系统B、社会秩序、公共利益C、公民、法人和其他组织的合法权益D、国家安全参考答案:BCD87.打印机常见的接口类型包括()88.打印服务器使用的端口包括()A、UDP13789.创建数据库时,打算采取固定大小的undo表间,请问undo表间大小可以依据()决定A、数据库支持回滚的时间B、数据库undo表间的个数C、数据库预期执行最长查询的长度D、数据库收回间大小90.初始化数据库相关文件可使用的工具有()。91.常用的数据库备份方式有()。A、完全备份B、差异备份C、增量备份92.不要打开来历不明的网页、电子邮件链接或附件是因为A、互联网上充斥着各种钓鱼网站、病毒、木马程序B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪93.按照南网安全基线要求,linux系统中哪些系统文件需要加强保护94.按照南方电网《IT主流设备安全基线技术规范》要求,以下是oracle数据库安全加固要求的是()A、删除无用账号B、设置监听器口令C、口令有效期180天D、密码复杂度8个字符参考答案:ABCD95.按照等保要求,应用系统应具有登录失败处理功能,weblogic需修改参数()96.按照病毒感染的内容和逃避检测的方式,它们可分为()C、运行型病毒97.Windows系统登录流程中使用的系统安全模块有()A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块98.weblogic支持哪些部署单元类型A、EnterpriseApplicat99.WebLogic域记录的三种日志文件分别是什么()。C、域运行日志100.VSFTP要使用虚拟用户,需修改配置文件中哪些个参数101.VPN隧道的创建技术包括以下哪些()D、协议封装102.TCP/IP协议族中定义的层次结构中包含()B、应用层103.Shell的提供的基本功能有哪些()。C、查阅历史记录—history命令104.RMAN备份的内容不包括()A、程序文件B、告警日志C、数据文件D、控制文件参考答案:AB105.PKI支持的服务不包括()A、非对称密钥技术及证书管理B、对称密钥的产生和分发D、访问控制服务参考答案:ABC106.Oracle数据库的审计类型有()A、语句审计B、系统进程审计C、特权审计D、模式对象审计107.NTFS文件系统的高级功能有()C、/DmService+实例名start109.Linux系统能够直接读取的分区类110.Iinux系统的哪些个文件记录有用户登陆信息参考答案:AB111.Linux交换分区的作用是()。A、临时存放程序C、用内存间模拟硬盘间D、允许应用程序使用多于实际内存的存储容量112.IP协议是()C、传输层协议D、面向无连接的协议,可能会使数据丢失113.docker的核心组件有哪些()。B、镜像D、仓库114.DNS服务在创建正向或反向查找区域时,可选择的区域A、标准主要区域B、活动目录集成区域C、标准辅助区域115.DNS服务器包括()A、Proxyserver参考答案:BCD116.DM数据库的数据库的运行状态有()。参考答案:ABC117.DHCP是一个基于广播的协议,它的操作阶段有B、租用查询118.DHCP客户端可以从DHCP服务器获得的地址有()。A、DHCP服务器的IP地址B、DNS服务的IP地址C、默认网关的IP地址119.CPU的接口方式有()。D、针脚式120.14年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?A、硬件设备不接入到陌生的网络B、对自身网络设置密码验证C、硬件设备中安装安全防护软件D、及时清洁网络设备参考答案:ABC1.最高域名又称一级域名,也就是主机名中最后一个圆点的域名,它代表主机所在的国家与地区。()。参考答案:A2.中创应用服务器InforSuiteAS创建JDBC资源时,首先需参考答案:A3.支持IP地址动态分配的是ARP协议。参考答案:B4.在使用exp/imp、expdp/impdp工具导数时,必须在命令的结尾加分号来标记命令行的结束,否则导数会报错。5.在生成树协议(STP)中,根据最小的交换机ID来选择根交换机。6.在任何计算机终端能够访问公司综合数据网及其资源之7.在Windows系统中可以使用ipconfig/renew命令重新从D8.在Vcenter服务启动前Vcentersinglesign可以属于多个用户。B、错误参考答案:B10.原则上,公司向国家政府部门开放的数据可以是无偿的。参考答案:A11.域名中子域名用"//"分隔。()。参考答案:B12.以太网中部署端口隔离技术可以实现二层互通三层隔离,使组网更加灵活。参考答案:B13.一般而言,分布式数据库是指物理上分散在不同地点,但在逻辑上是统一的数据库因此分布式数据库具有物理上的独立性、逻辑上的一体性、性能上的可扩展性等特点。()14.信息安全风险应该是信息资产的价值、面临的威胁以及自身存在的脆弱性等的函数。()参考答案:A15.新添加的的数据文件假如只指定size大小,则数据文件默认是自动扩展的参考答案:B16.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保术要求。()参考答案:A17.文件服务器是可以完成对用户文件集中访问控制和管理参考答案:A18.为了服务器的安全,需要将服务器的所有端口都关闭,确保外界无法访问。参考答案:B19.网站接入CDN业务域名必需在工信部备案。()。参考答案:A20.通过LVM管理的VG只能建立在一个PV上参考答案:B21.通常有三种方法可以访问FTP服务器:命令行、浏览器、专用的FTP客服端软件参考答案:A22.数据提供的部门(单位)应对数据进行管理维护,确保数据质量。参考答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论