2026年网络管理与维护知识考试题库(附答案)_第1页
2026年网络管理与维护知识考试题库(附答案)_第2页
2026年网络管理与维护知识考试题库(附答案)_第3页
2026年网络管理与维护知识考试题库(附答案)_第4页
2026年网络管理与维护知识考试题库(附答案)_第5页
已阅读5页,还剩82页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络管理与维护知识考试题库(附答案)单选题1.主机和路由器相连用什么类型网线?A、直连网线B、交叉网线C、反序网线D、以上都不对参考答案:B2.中国互联网协会成立于()年,是全国性的互联网行业的参考答案:B3.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型参考答案:D4.在网络安全中,哪个原则强调了信息资源的可用性,即确保授权用户能够在需要时访问信息和服务?D、认证性5.在网络安全中,哪个原则强调"最小权限原则",即每个用户或系统只应拥有完成其任务所必需的最小权限集?6.在网络安全中,哪个术语用于描述未经授权地访问计算机网络的用户?B、合法用户C、授权用户参考答案:A7.在网络安全中,哪个术语描述了未经授权访问、使用、披露、破坏、修改或销毁信息或信息系统的行为?B、网络犯罪C、信息安全参考答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()C、保密性的攻击参考答案:C9.在哪个解决问题的方法中需要深刻理解OSI模型A、实例对照法B、分步法C、试错法参考答案:B10.在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之()的防护措施B、数据完整性C、不可抵赖性参考答案:A11.在常用的传输介质中,_()_的带宽最宽,信号传输衰减最小,抗干扰能力最强B、同轴电缆C、光纤参考答案:C12.在采用了什么的网络中,工作站在发送数据之前要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据。A、TCP参考答案:D13.有名的国产软件防火墙有()A、瑞星防火墙参考答案:D27.以下哪个选项是防止SQL注入攻击的有效措施?A、禁用所有数据库访问B、使用参数化查询或预编译语句C、定期更换数据库密码D、加密所有数据库通信参考答案:B28.以下哪个选项是保护个人计算机免受恶意软件侵害的有效措施?B、随意点击未知来源的链接和附件C、安装并定期更新防病毒软件D、使用弱密码并频繁分享给他人参考答案:C29.以下哪个是防范摆渡攻击的有效方法?A、安装杀毒软件B、加密所有文件C、禁止在两个信息系统之间交叉使用U盘D、定期更换密码参考答案:C30.以下哪个是保护企业网络免受外部攻击的第一道防线?B、入侵检测系统(IDS)参考答案:A31.以下哪个不属于网络战争的形式?B、网络舆论战D、网络购物战32.以下哪个不是网络安全的最佳实践?A、定期备份重要数据B、使用强密码并定期更换C、随意点击来自未知来源的链接D、安装并定期更新防病毒软件参考答案:C33.以下哪个不是网络安全的三大支柱之一?B、完整性D、高效性参考答案:D34.以下哪个不是保护个人在线隐私的有效方法?A、使用强密码B、定期检查账户活动C、在所有网站上使用相同的密码D、谨慎分享个人信息35.以下不属于木马检测方法的是()A、检查端口及连接C、检查注册表D、检查文件大小参考答案:D36.以太网和令牌环网可以被描述为?B、网络结构C、网络介质类型参考答案:B37.一个长度超过1518个字节,但CRC校验正确地数据帧是?B、巨帧C、错位帧38.一个审计评估系统,有对潜在的(_)起到震慑或警告作用B、不明身份者C、异常动作者D、外来者参考答案:A39.一个MAC地址是多少位的2进制数?40.信息资产的三个安全属性是()A、保密性、完整性、业务连续性B、保密性、完整性、不可破坏性C、保密性、完整性、可持续性D、保密性、完整性、可用性参考答案:D41.向有限的空间输入超长的字符串是哪一种攻击手段?48.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限这种访问控制是()A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略参考答案:B49.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限这种访问控制是()A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略参考答案:A50.为了确定网络层所经过的路由器数目,应使用什么命令?A、ping参考答案:D51.为了防御网络监听,最常用的方法是?A、采用物理传输(非网络)。B、信息加密。参考答案:B52.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供技术支持和协助。A、个人安全C、人民利益参考答案:B53.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。A、诚实信用参考答案:A54.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、病毒C、木马55.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:()A、社会工程学攻击C、旁路攻击参考答案:A56.数字签名包括()。A、以上答案都不对B、签署和验证两个过程C、验证过程参考答案:B57.数据从上到下封装的格式为?A、比特、包、帧、段、数据B、数据、段、包、帧、比特C、比特、帧、包、段、数据D、数据、包、段、帧、比特参考答案:B58.数据被分割成帧进行传输是在OSI中的哪一层实现的()。A、物理层B、数据链路层D、传输层参考答案:B59.数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的参考答案:C60.属于黑客入侵的常用手段参考答案:D61.使用非屏蔽电缆连接集线器和工作站时,配线架和用户插座间可以使用的最大电缆长度为?参考答案:C62.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务。C、BIND漏洞。D、远程过程调用。参考答案:A63.实现资源内的细粒度授权,边界权限定义为:A、账户B、角色D、操作参考答案:B64.什么是网络钓鱼?A、通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。B、一种网络病毒,通过电子邮件传播。C、一种攻击手段,利用无线网络的不安全性进行监听和窃D、一种网络协议,用于在两台计算机之间安全地传输数据。参考答案:A65.什么是网络安全?A、确保网络中的数据传输安全。B、确保网络设备的正常运行。C、确保网络服务的可靠性。D、所有以上选项。参考答案:D66.什么是会话劫持?A、攻击者通过窃听或猜测会话标识符(如会话cookie)来劫持用户的会话。B、攻击者通过物理手段直接访问目标计算机。C、攻击者通过发送大量数据包来使目标网络或服务器瘫痪。D、攻击者通过植入恶意软件来远程控制受害者的计算机。参考答案:A67.什么是防火墙?A、一种用于阻止未授权访问网络的软件或硬件。B、一种用于加密数据的算法。C、一种网络监控工具。D、一种网络备份解决方案。参考答案:A68.什么是VPN?A、虚拟私人网络。参考答案:A69.什么类型的网络设备在数据链路层上工作,并基于物理地址发送数据帧?B、路由器参考答案:A70.身份认证的含义是()A、注册一个用户B、标识一个用户C、验证合法用户参考答案:C71.入侵检测系统的第一步是()A、信号分析C、数据包过滤参考答案:B72.如果源知道目的地的IP地址,但不知道它的MAC地址,下面哪个协议可以用来确定这个信息?参考答案:B73.如果您怀疑一台工作站的网络配置存在问题,而临近的相同的工作站的网络配置正确,那么您首先会采取什么办法解决问题?A、使用网络协议分析器捕捉和检查数据包B、使用试错法解决问题C、使用有效检索命令D、使用实例对照的方法参考答案:D74.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。B、故意C、非法出售参考答案:C75.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;参考答案:B76.哪种类型的网络攻击通过在网络中传播恶意软件来感染尽可能多的计算机?C、特洛伊木马参考答案:A77.哪种类型的网络攻击通过伪装成受信任的实体来诱骗用户下载并执行恶意软件?参考答案:A78.哪种类型的网络攻击涉及利用软件中的漏洞来执行恶意代码,而不需要用户交互?B、缓冲区溢出参考答案:B79.哪种类型的网络攻击利用了用户对可信来源的信任,通过社会工程学手段诱导用户提供密码或其他敏感信息?B、恶意软件攻击C、中间人攻击参考答案:A80.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?参考答案:B81.哪种技术可以在网络通信中验证消息发送者的身份并确保消息在传输过程中未被篡改?B、数字签名参考答案:B82.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马参考答案:D83.哪个术语描述了用于保护计算机系统和网络免受未经授权访问、使用、披露、中断、修改或破坏的策略、技术和程序?B、信息安全C、网络安全策略参考答案:B84.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点参考答案:B85.密码学在网络安全中的主要作用是什么?A、确保数据传输的完整性。B、确保数据传输的机密性。C、确保数据传输的可用性。D、所有以上选项。参考答案:D86.美国爱德华?斯诺登曝出"棱镜门"事件,他没有在哪个单位工作过?()A、美国中央情报局B、美国联邦调查局C、美国国家安全局参考答案:B87.跨站脚本(XSS)攻击主要利用了什么?A、浏览器的同源策略漏洞。B、网络中的DNS欺骗。C、操作系统中的缓冲区溢出。D、应用程序中的未授权访问漏洞。参考答案:A88.可路由的逻辑地址定义了哪两个部分?A、网络和主机C、主机和MAC地址参考答案:A89.恺撒密码属于A、置换密码B、易位密码C、分组密码参考答案:A90.计算机杀毒时,说法不正确的是()A、应及时升级杀毒软件B、杀毒前应先对杀毒盘进行杀毒C、即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D、杀完毒后,应及时给系统打上补丁参考答案:B91.计算机犯罪的统计数字都表明计算机安全问题主要来源B、计算机病毒侵袭D、信息辐射参考答案:C92.计算机场地是计算机信息网络安置和运行的地方,也是"人机系统"界面构成的地方,是"人机交流"的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段A、计算机信息网络安全运行B、计算机信息网络安全监察C、计算机信息网络安全保护D、计算机信息网络安全测试93.计算机病毒可分为文件病毒、引导区病毒、多裂变病毒'A、特洛伊木马和逻辑炸弹等B、异形病毒和宏病毒等C、特洛伊木马和蠕虫等D、蠕虫和逻辑炸弹等参考答案:B94.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养(),促进网络安全人才交流。B、网络安全人才C、技术人员参考答案:B95.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、公安定级、单位保护参考答案:B96.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织参考答案:D97.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。C、网络发布者参考答案:B98.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、安全认证C、风险评估参考答案:C99.国家建立网络安全监测预警和信息通报制度。国家网信部门应当()有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。B、统筹协调C、协调参考答案:B100.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。参考答案:B101.国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。B、团结互助C、健康文明D、和平友爱参考答案:C102.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。参考答案:B103.关于负载均衡下面说法错误的是A、单个重负载的运算分担到多台节点设备上做并行处理,每个节点设备处理结束后,将结果汇B、大量的并发访问或数据流量分担到多台节点设备上分别处理,减少用户等待响应的时间C、负载均衡会根据网络的不同层次(网络七层)来划分D、第二层的负载均衡指将多条物理链路当作一条单一的聚合逻辑链路使用,它是一种独立的设参考答案:D104.关于防范摆渡攻击以下说法正确的是()A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘105.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。B、首都D、境内参考答案:D106.法律的规制、行政机构的监管、及()技术的控制都是我国对不良信息治理的措施A、网络媒体的构建C、加大道德教育D、行业的自律参考答案:D107.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、调查和评估参考答案:A108.对于小型网络,使用路由方式效率要高一些。A、动态路由B、静态路由D、逐跳路由参考答案:B109.对于蜜罐的认识,蜜罐最大的作用是()A、引诱参考答案:B110.对称密钥密码体制的主要缺点是()A、力口、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同参考答案:B111.电缆测试用来测试OSI模型的哪一层?A、应用层B、会话层C、网络层D、物理层112.第一次对路由器进行配置时,采用那种配置方式?B、通过拨号远程配置D、通过FTP方式传送配置文件参考答案:A113.当路由器接收的IP报文的TTL值等于0时,采取的策略是?B、将该分组分片C、转发该分组D、以上答案均不对参考答案:A114.当安装电缆时,下面的哪些选项不是确定电缆种类的决定因素?A、所具备的测试仪器B、计划使用的操作系统类型C、电缆上最多可以安装的工作站数量D、所选择介质的价格参考答案:B115.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为()C、僵尸网络参考答案:A116.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开'关电源次数可以降低耗电量参考答案:C117.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码参考答案:D118.不属于VPN的核心技术是()。C、日志记录参考答案:C119.不是网关对称加密算法的优点A、力口/解密速度快C、加密算法复杂、加密强度高防护措施、窃取网络数据等危害网络安全活动的();D、工具123.Oracle数据库中对事务回滚的正确描述是()。A、将事务对数据库的更新写入硬盘B、跳转到事务程序的开头重新执行C、将事务中修改的数据库数据恢复到事务开始时的初值参考答案:CA、密文链接模式C、输出反馈模式参考答案:D125.DSA指的是()。B、数字系统算法C、数字签名协议参考答案:A126.ARP协议的作用是?A、将端口号映射到IP地址C、广播IP地址D、将IP地址映射到第二层地址参考答案:D127.0SI参考模型的数据链路层的功能包括()。A、保证数据帧传输的正确顺序、无差错和完整性B、提供用户与传输网络之间的接口C、控制报文通过网络的路由选择D、处理信号通过物理介质的传输参考答案:A128.()信息称为被动攻击B、中断参考答案:A129.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门参考答案:D130.()即攻击者利用网络窃听工具经由网络传输的数改?A、加密。B、哈希函数与数字签名。D、入侵检测系统。参考答案:B131.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒D、越权访问参考答案:A132.()不属于ISO/0SI安全体系结构的安全机制。A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制参考答案:D1.中国既是一个网络大国,也是一个网络强国。B、错误参考答案:B2.在我国网络安全法律体系中,地方性法规及以上文件占多参考答案:B3.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意参考答案:A4.灾备指标中,网络恢复目标是指用户在灾难后可以连接到参考答案:A5.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。参考答案:B6.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。参考答案:B7.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。参考答案:A8.云计算的出现给传统的IT行业带来了巨大的变革.参考答案:A9.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术.参考答案:A10.域功能级别提升后还可以再将运行旧版操作系统的域控制器引入该域中。参考答案:B11.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份.12.一个用户对一个文件夹有删除文件的权利,却不具有删除该文件夹下的A文件的权利,所以用户能删除该文件夹中参考答案:B13.虚拟主机之间完全独立,在管理上互不关联,并可由用户自行管理。参考答案:A14.信息系统是一个人机交互系统。B、错误参考答案:A15.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。B、错误参考答案:A16.信息安全管理体系实施过程包括规划和建立'实施和运行、监视和评审、保持与改进。参考答案:A17.信息安全管理强调保护关键性信息资产.参考答案:A18.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。参考答案:A19.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。参考答案:A20.物联网区别于互联网的主要因素是传输层的存在。参考答案:B21.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。参考答案:B22.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战.参考答案:A23.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。参考答案:A24.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。参考答案:B25.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制.参考答案:B26.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。参考答案:B27.网络嗅探是通过截获,分析网络中传输的数据而获取有参考答案:A28.网络空间主权是国家主权在网络空间的体现和延伸.参考答案:A29.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。参考答案:A30.网络攻击只针对大型企业或政府机构,个人用户无需担参考答案:B31.网络钓鱼攻击通常通过伪装成可信的实体(如银行、社交媒体平台)来诱骗用户提供敏感信息。参考答案:A32.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。参考答案:A33.网络安全仅指保护计算机网络免受未经授权的访问和数参考答案:B34.双密码体制是密码体制的分水岭.参考答案:A35.数字加密的核心是密码学。参考答案:A36.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。参考答案:B37.数据加密标准DES采用的密码类型是分组密码.B、错误参考答案:A38.使用强密码并定期更换密码是保护个人网络安全的有效参考答案:A39.使用强密码并定期更换密码是保护个人网络安全参考答案:B40.使用多因素认证可以提高账户的安全性。参考答案:A41.社交媒体平台上的隐私设置不重要,因为用户信息最终都会被泄露。参考答案:B42.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。参考答案:A43.社会工程学攻击是利用人性优势进行欺骗获取利益的攻参考答案:B44.如果没有激活许可证服务器,客户端就不能连接到终端参考答案:B45.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。参考答案:A46.密码字典是密码破解的关键。参考答案:A47.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操参考答案:A48.路由器是一种连接多个网络或网段的网络设备。B、错误参考答案:A49.离开办公室或工作区域,应锁定计算机屏幕或关闭计算参考答案:A50.离开办公室或工作区域,应锁定计算机屏幕或关闭计算参考答案:A51.棱镜门事件的发起人是英国。参考答案:B52.棱镜门的主要曝光了对互联网的监听活动.参考答案:A53.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一.参考答案:A54.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。参考答案:A55.交易安全依赖的基本技术是认证技术。参考答案:A56.计算机网络系统是通信技术和计算机技术结合发展的产B、错误参考答案:A57.计算机时代的安全措施是安全操作系统设计技术。58.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。参考答案:B59.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工参考答案:A60.工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响.参考答案:B61.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容.参考答案:A62.工控网络安全保障包括工控网络安全保障体系和工控安全危机应急处理两个方面的内容。参考答案:A63.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。参考答案:A64.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。参考答案:A65.防火墙可以完全防止所有类型的网络攻击。B、错误参考答案:B66.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。B、错误参考答案:B67.打诈骗密码属于远程控制的攻击方式。参考答案:B68.传统互联网终端数据量要比物联网更大。参考答案:B69.操作系统的存储管理不包括对硬盘的管理。参考答案:A70.安装最新的操作系统和应用程序更新可以修复已知的安全漏洞。参考答案:A71.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商'签订合同、系统实施。B、错误参考答案:B72.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同'系统实施.参考答案:B73.安全技术是信息安全管理真正的催化剂。参考答案:B74.IIS使用一种继承模型,即低层自动继承高层设置。但用户可以单独编辑低层的设置以替代从上一层继承来的设置。参考答案:A75.DNS服务器完成域名解析是通过数据库手动实现的。B、错误参考答案:B76.《网络安全法》为配套的法规、规章预留了接口。B、错误参考答案:A1.与基本磁盘相比,动态磁盘有哪些优点?答:与基本磁盘相比较,动态磁盘具有以下优点:基本磁盘由于受到分区表PartitionTable)的限制,最多只能建立四个磁盘分区。动态磁盘则不使用分区表,而是将相关的信息另外记录在一个小型数据库中,使得动态磁盘上可容纳四个以上的卷。而且同一计算机上的动态磁盘都会复制彼此的数据库内容,进而提高了容错的程度,不像基本磁盘的分区表若损坏时,就不能挽救其中的数据了。可动态调整卷。在使用基本磁盘时,每次添加、删除磁盘分区后,都必须重新启动才能生效。相比较之下,用户可以任意在动态磁盘上建立、删除、调整卷,而不需要经过重新启动系统就能生效。此外,用户还可扩展动态磁盘上的卷。只要在动态磁盘上还有未分配的空间,便可将这些空间变成现成卷的一部分,而且可以独立使用,不需要重新启动。2.一个完整的Internet域名应由哪部分组成?答:DNS服务器用于TCP/IP网络中,它用来通过用户友好的名称代替难记的IP地址以定位计算机和服务。流媒体解决方案?答:它采用先进的视频、音频压缩编码方法,支持智能流技术,支持通过各类网络传送流式多媒体内容,从低带宽、拨强的伸缩性,从具有数百个连接请求的小型Internet电台到生成数百万个请求的大规模的流式媒体网站都可使用它。4.网络操作系统有哪些功能?答:网络操作系统功能通常包括:处理机管理、存储器管理、设备管理、文件系统管理以及提供的用户接口,网络环境下的通信、网络资源管理、网络应用等特定功能。5.网络操作系统哪些特性?答:网络操作系统具有如下特性:(1)具有基本操作系统的特征;(2)安全特性;(3)提供文件、打印、Web服务、支持和复制服务;(4)支持Internet网络;(5)用户管理并支持登录和下载、远程访问、系统管理、图形接口的管理和审计工具;(6)容错及高效性系统;(7)其他特性,如聚集6.什么是组账户?windowsserver2003的组账户分为哪几种?答:组账户是管理用户账户的容器,是用户账户的集合。在WindowsServer2003中它的主要功能就是为用户和嵌套在里面的组等单元提供和控制对计算机和网络资源的访问权限。在WindowsServer2003中,组账户分为安WindowsServer2003的用户账户包括本地用户账户、域用户账户和内置用户账户7.什么是子网掩码?它的功能是什么?答:子网掩码与IP地址一样也是一个32位的二进制比特值,用它可以屏蔽一部分IP地址,以便区分出IP地址中的网络编号和主机编号。当使用TCP/IP通信时,子网掩码主要用来确定目的主机是位于本地子网还是远程网。它的两大功能如下:(1)用于区分IP地址中的网络地址和主机编号。(2)8.什么是Activedirectory?什么是Activedirectory存储哪些信息?答:ActiveDirectory(活动目录)是用于WindowsServer2003的目录服务器。在ActiveDirectory目录服务中存储了有关用户账户的信息。9.简述终端服务及终端服务器的工作原理?答:终端服务是通过"瘦客户端"软件,授权远程访问服务器的Windows桌面。终端服务仅把程序的用户窗口传输到客户端。然后客户端会向服务器端返回其键盘和鼠标动作,再由服务器对客户端所求的各种操作进行处理。每个用户登录后只能看到其个人会话,该会话由服务器的操作系统透明地进行管理,而且独立于任何其他客户端会话。10.简述邮件服务的工作原理?答:客户端通过ISP接入到互联网上,使用邮件客户端编写邮件,然后发送邮件。客户端将邮件发送到事先设定的SMTP服务器,SMTP服务验证客户的合法性。如果没有验证通过,将返回客户端一条发送失败的消息。如果验证通过,SMTP服务器将邮件发送到接收者的SMTP服务器,或者是发送给下一台SMTP服务器,经过多个不同的SMTP主机的中继之后,邮件被送到接收者的SMTP服务器。接收者的POP3服务,检测此收件人的账户是否存在,然后被投递到接收者的信箱。当接收者通过自己的ISP上网时,他的邮件客户端程序依照POP3协议,将邮箱中的信件从邮件服务器接收到本地。11.简述如何在ftp站点中使用虚拟目录.答:在IE浏览器的地址栏中输入"ftp://服务器IP地址/new",即可打开并连接到FTP服务器。12.简述web服务的工作原理。IIS的主要功能是什么?创建多个ftp站点的方法是什么?Web客户端,另一个则是Web服务器。通常使用的IE浏览器eb服务器。Web服务器之所以能够提供浏览器所需要的浏览一个HTTP请求时,会返回一个HTTP响应,如送回一个HTML页面。为了处理一个请求,Web服务器可以响应一个静态页面或图片,并进行页面跳转:或者把动态响应的产生委托给其他一些的程序。使用不同的IP地址创建多个FTP站点和使用同一个IP地址、不同端口号创建多个FTP站点答:终端服务是通过"瘦客户端"软件,授权远程访问服务器的Windows桌面。终端服务仅把程序的用户窗口传输到客户端。然后客户端会向服务器端返回其键盘和鼠标动作,再由服务器对客户端所求的各种操作进行处理。每个用户登录后只能看到其个人会话

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论