2026年网络信息知识竞赛题库(附答案)_第1页
2026年网络信息知识竞赛题库(附答案)_第2页
2026年网络信息知识竞赛题库(附答案)_第3页
2026年网络信息知识竞赛题库(附答案)_第4页
2026年网络信息知识竞赛题库(附答案)_第5页
已阅读5页,还剩104页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络信息知识竞赛题库(附答案)

单选题

1.作为一个单元来管理的并相互关联的一组WebLogic服务

器资源被称为_

A、SERVER

B、DOMAIN

C、NODE

D、节点

参考答案:B

2.桌面管理系统中审计账户(audit)审计的内容包括

A、管理员登录的时间、IP地址

B、管理员修改、下发、启用系统策略的记录

C、管理员删除告警数据的记录

D、以上全部正确

参考答案:D

3.主数据识别遵循。的工作原则,当现有主数据类别不满

足消费需求时,各级业务管理部门向本级数字化管理部门发

起主数据新增申请工作。

A、谁使用,谁申请

B、谁开发,谁申请

C、谁运维,谁申请

1st

D、谁需求,谁申请

参考答案:A

4.主机完整性策略中所包括的设置可决定客户端在客户端

计算机上运行主机完整性检查的频率为()。

A、3分钟

B、5分钟

C、10分钟

D、可定义

参考答案:D

5.主机通过局域网直接接入Internet,不应该配置()。

A、IP地址

B、子网掩码

C、默认网关和DNS服务器的IP地址

D、广播地址

参考答案:D

6.主机通过点对点通信线路与中心结点连接的网络结构类

型是()。

A、总线型

B、环型

C、星型

D、树型

参考答案:C

2nd

7.终端注册桌面系统客户端程序时显示IP段没有分配、找

不到所属区域,原因是

A、没有将该客户端所在的IP范围添加到允许注册的IP范

围内

B、终端与服务器之间有防火墙

C、服务器端区域管理器没有打开

D、以上描述均有可能

参考答案:A

8.中创应用服务器开启安全管理的命令是()。

A、shasadminstart-domain

B、shasadminstop-domain

C、shasadmincreate-domaintest

D、shasadminenabIe-secure-admin

参考答案:D

9.在银河麒麟桌面操作系统中,打开“MATE终端”的快捷键是

()o

A、Ctrl+AIt+E

B、Ctrl+Alt+T

C、Ctrl+Alt+R

D、Ctrl+Alt+M

参考答案:B

10.在以下认证方式中,最常用的认证方式是()

3rd

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

参考答案:A

11.在以下OSI七层模型中,synflooding攻击发生在哪层?

A、数据链路层

B、网络层

C、传输层

D、应用层

参考答案:C

12.在以太网中,是根据()来区分不同设备的

A、LLC地址

B、MAC地址

C、IP地址

D、IPX地址

参考答案:B

13.在区域文件传榆(zonetransfers)中DNS服务使用哪个

端口?

A、TCP53

B、UDP53

C、TCP23

4th

D、UDP23

参考答案:A

14.在每天下午5点使用计算机结束时断开终端的连接属于

0

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

参考答案:A

15.在局域网络内的主机A用ping命令测试网络连接时,发

现与网络内部的主机都可以连同,而不能与公网连通,问题

可能是()o

A、A主机的IP设置有误

B、A主机的防火墙设置有误

C、局域网的网关或主机的网关设置有误

D、局域网DHCP服务器设置有误

参考答案:C

16.在计算机终端上查看本地安全命令的是()

A、secpol.msc

B、rsop.msc

C、services,msc

D、gpedit.msc

5th

参考答案:A

17.在法定工作日的工作时间内,各级信息运维部门应安排

值班人员进行现场值班,对信息系统出现的告警、故障进行

监控,值班人员可以处理的,应按相关规定直接处理,值班

人员无法或不宜直接处理的,应通知系统管理员及时处理并

监控处理结果;其余时间应确保在发现问题时值班人员能在

()赶至现场,系统管理员能在规定时间内赶至现场。

A、1小时

B、2小时内

C、3小时内

D、4小时内

参考答案:B

18.在当前目录下有文件test,文件属主为guest;我们使

用admin身份,用命令cptest/tmp,拷贝文件到/tmp(目录

属主为root),则/tmp/test的文件属主为()0

A、guest

B、root

C、admin

D、其它

参考答案:B

19.在大多数Linux版本中,图形方式的运行级定义为()。

A、1

6th

B、2

C、3

D、5

参考答案:D

20.在vsphere集群中,某个共享的LUN需要临时进行停机

维护,该LUN上的虚拟机可以通过vsphere的什么功能实现

不停机情况下迁移到别的LUN上

A、StorageVmotion

B、HA

C、ColdMigration

D、Vmotion

参考答案:A

21.在Iinux中权限最大的帐户是()。

A、admin

B、root

C、guest

D、super

参考答案:B

22.在Linux中可以使用tar命令的哪个选项来还原一个.ta

r归档文件

A^a

B、c

7th

C、d

D、x

参考答案:D

23.在linux中关闭操作系统并关闭电源可使用的命令是()。

A^ctrl+alt+del

B、shutdown-r

C、haIt-p

D、reboot

参考答案:C

24.在Iinux中对文件重命名的命令为()。

A、rm

B、move

C、mv

D、mkdir

参考答案:C

25.在Linux中,下面哪个系统目录中包含操作系统使用的

外部设备?

A、/bin

B、/dev

C、/boot

D、/home

参考答案:B

8th

26.在Iinux下面获取ThreadDump需要执行?

A、ps-ef

B、kiIl-9pid

C、kiIl-5pid

D、kiIl-3pid

参考答案:D

27.在Iinux系统中需要编辑一个文件,用以下哪个命令

A、cat

B、more

C、vi

D、Is

参考答案:C

28.在Iinux系统中锁定guest用户的命令是

A、passwd-lguest

B、user-1guest

C、passwd-mguest

D、user-mguest

参考答案:A

29.在Linux系统中root用户的UID号是()GID号是()。

A、0,0

B、1,1

C、2,2

9th

D、3,3

参考答案:A

30.在linux系统的/test目录的属主和属组都是root,访

问权限是700,使用ACL功能赋予user01/test目录的rwx

权限,使用的命令是()。

A、setfacl-xu:user01:rwx/test

B、getfacl-xu:user01:rwx/test

C、setfacI-mu:userOI:rwx/test

D、getfacI-mu:userOI:rwx/test

参考答案:C

31.在Linux,fdisk-l/dev/hda命令的作用是?

A、显示hda上的文件系统类型

B、显示hda上的分区表信息

C、显示hda上的余磁盘间

D、显示hda的磁盘硬件信息

参考答案:B

32.在ISO/OSI定义的安全体系结构中,没有规定()

A、对象认证服务

B、数据可用性安全服务

C、数据完整性安全服务

D、访问控制安全服务

参考答案:B

10th

33.语义攻击利用的是()

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

参考答案:A

34.有一台LINUX服务器接上网线后,网卡的状态灯,一直

时断时亮,工程师判断可能跟自适应速率有关,现需要将网

卡的传输速率固定在100M,做一个测试验证,请问该如何操

作?

A、ethtool-seth0speed100

B、setspeedethOIOOM

C、ethtoo1-rethOspeedl00

D、ethtool-peth0speed100

参考答案:A

35.有一个备份程序mybackup,需要在周一至周五下午一点

和晚上8点各运行一次,下面哪条crontab的项可以完成这

项工作()。

A、013,20**1,5mybackup

B、013,20**1,2,3,4,5mybackup

C、*13,20**1,2,3,4,5mybackup

D、013,201,5**mybackup

llth

参考答案:B

36.用于启动和暂停Tomcat的脚本存放于那个目录()。

A、/bin

B、/conf

C、/Iib

D、/work

参考答案:A

37.用户收到了一封可疑的电子邮件,要求用户提供银行账

户及密码,这是属于何种攻击手段?。

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DD0S攻击

参考答案:B

38.应用需要使用中创应用服务器InforSuiteAS进行jndi

连接时,数据库驱动需要放到哪个目录()。

A、as/lib/

B、as/config/

C、/as/bin/

D、/as/

参考答案:A

39.应用系统管理员使用用户名为webapp的用户在Iinux系

12th

统中启动一个使用80端口的webserver时报错,但是teIn

et该服务器的80端口又不通,请问在以下原因中最有可能

A、在该linux系统中有其他应用在使用80端口

B、Iinux系统不能使用80端口

C、该web服务器不能使用80端口

D、在Iinux系统中只有root用户可以使用80端口

参考答案:D

40.因页面篡改、数据泄露等安全原因需要紧急下线数据应

用的,()应当先执行数据应用下线。

A、数字化管理部门

B、数据应用归口管理部门

C、公司信息中心

D、业务归口管理部门

参考答案:B

41.以下协议中属于传输层的是()。

A、UCP

B、UDP

C、TDP

D、TDC

参考答案:B

42.以下索引类型中,哪一个是DM是默认索引类型()。

13th

A、B树索引

B、位图索引

C、基于函数的索引

D、应用域索引

参考答案:A

43.以下哪种不是存储介质?

A、DVD

B、U盘

C、SD卡

D、移动电源

参考答案:D

44.以下哪项工具不适合用来做网络监听?

A、sniffer

B、Webscan

C、Windump

D、TCPDUMP

参考答案:B

45.以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

14th

参考答案:B

46.以下哪个命令可以更新计算机终端AD域组策略

A、gpupdate

B、gpresult

C>netstart

D、secedit

参考答案:A

47.以下可被定为特别重大信息安全事件(I级)的是()

A、等级保护三级系统高危风险在互联网上扩散

B、等级保护三级系统被省部级主管单位通报

C、等级保护一、二级系统系统部分应用中断(不超过关键

系统可用性指标)

D、等级保护三级系统系统提供服务的能力下降

参考答案:A

48.以下关于RAID技术中的硬盘域的描述,错误的是()。

A、一个硬盘域是一组硬盘

B、一个硬盘只能属于一个硬盘域

C、存储系统可以创建一个或多个硬盘域

D、硬盘域中,硬盘的类型是相同,硬盘的大小和转速需要

保持一致

参考答案:D

49.以下对于计算机终端管理,正确的有()

15th

A、所有接入信息网络的计算机均应由信息运维部门进行统

一配置和管理,设备资产所有权归公司所有,资产管理权归

信息运维部门所有

B、计算机终端硬件维护实行属地化管理,各终端使用单位

应为每台终端指定责任人,终端贡任人负贡设备的日常保

养,保养工作包能但不仅限于:设备表面清尘、LCD液晶屏

幕无水酒精清洁、设备电源插座灰尘清除以及日常的故障排

除协助等

C、计算机终端及外设硬件故障由信息运维部门统一排查,

用户如需修改软硬件配置,可拨打1000号信息服务热线,

在不影响计算机正常运行的情况下,由运维人员负责操作。

D、以上均正确

参考答案:D

50.以下对办公计算机终端管理,错误的是:()

A、办公计算机终端使用人员必须妥善保管登录密码,严禁

将密码泄露他人。

B、办公计算机终端使用人员必须定期更改用户登录密码,在

离开作业环境时,须锁定屏幕

C、如实际工作需要,办公计算机终端使用人员可以私自卸

载统一安装的安全防护软件

D、办公计算机终端安全防护策略至少包括账号安全策略、

登录次数、密码策略、屏幕保护策略、审核策略以及禁止默

16th

认共享目录、禁止从软盘和光驱启动等策略

参考答案:C

51.一台虚拟机使用的硬件版本是8,且运行的操作系统是w

indows2008R2,但是发现无法热添加CPU,最可能的原因是

A、该虚拟机在开机前没启用CPU热添加

B、该虚拟机的操作系统不支持CPU热添加

C、该虚拟机的硬件版本不支持CPU热添加

D、该虚拟机当前的运行状态不正常

参考答案:A

52.一个weblogic实例配置了Multi-pool,分别为ABC,如

果选择的是Ioad-baIance,如果一个请求获得connection从

A,请问什么情况下会从B或者C拿connection

A、都不能

B、A用完了

C、A坏了

D、按照负载均衡算法

参考答案:D

53.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,

对于这一威胁,最可靠的解决方案是()。

A、安装防火墙

B、安装防病毒软件

C、安装用户认证系统

17th

D、安装相关的系统补丁软件

参考答案:D

54.虚拟标准交换机vSW配置了两个端口组,分别为PG1而P

G2,PG1配置的vlanlD为10,PG2配置的VlanlD为20,使

用PG1的虚拟机对外网络通信正常,但是使用PG2的虚拟机

无法连通外部网络,以下原因中最有可能的是

A、vSW没有配置上联物理网卡

B、vSW所使用的物理网卡外联链路出现故障

C、vSW所使用的物理网卡外链链路所连接的物理交换机配置

错误

D、在vSW上没有配置Vmkernel端口

参考答案:C

55.新一代的IP协议(Ipv6)的地址由()位组成。

A、128

B、64

C、48

D、32

参考答案:A

56.向有限的间输入超长的字符串是哪一种攻击手段?()

A、IP欺骗

B、网络监听

C、拒绝服务

18th

D、缓冲区溢出

参考答案:D

57.下面哪一项是黑客用来实施DDoS攻击的工具?

A、LC5

B、Rootkit

C、Icesword

D、Trinoo

参考答案:D

58.下面哪一个是属于麒麟云计算的产品()。

A、桌面操作系统

B、高可用性能计算集群

C、容器云平台软件

D、嵌入式操作系统

参考答案:C

59.下面哪个是中创应用服务器域启动日志文件()。

A、*/domain1/config/audit.Iog

B、*/as/nodes/节点名/实例名/logs/audit.log

C、*/domain1/config/server.Iog

D、*/as/nodes/节点名/实例名/logs/server.log

参考答案:C

60.下列哪个语句是授予用户SQLTest对数据库Sales的CU

STOMERS表的列cicname的查询权限。。

19th

A、grantseIectoncid,cnametoSQLTest

B、grantseIectoncid,cnamewithSQLTest

C、grantseIectonCUSTOMERS(cid,cname)toSQLTest

D、grantseIectonCUSTOMERS(cid,cname)withSQLTest

参考答案:C

61.下列关于网络钓鱼的描述不正确的是()

A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone”的综

合体

B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式

进行的身份盗窃和欺诈行,相关行业成立了一个协会一一反

网络钓鱼工作小组

D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这

些不同点对设计反网络钓鱼技术至关重要

参考答案:B

62,下列不属于非结构数据的是()o

A、图片

B、HTML

C、关系型数据库表

D、D视频信息

参考答案:C

63.系统无法从硬盘引导,但是可以从光盘引导,并且能够

20th

对硬盘进行读写,此故障的原因是()。

A、硬盘损坏

B、引导文件损坏

C、系统文件丢失

D、内存问题

参考答案:B

64.系统可靠性最高的网络拓扑结构是()

A、总线型

B、网状型

C、星型

D、分区索引

参考答案:B

65.系统管理常用的二进制文件,一般放置在()目录下。

A、/sbin

B、/root

C、/usr/sbin

D、/boot

参考答案:A

66.维修主机扩展卡电路时,不必要的测量仪器是()。

A、频率计

B、数字万用表

C、短路追踪仪

21st

D、主板故障测试卡

参考答案:A

67.为了降低风险,不建议使用的Internet服务是()

A、Web服务

B、外部访问内部系统

C、内部访问Internet

D、FTP服务

参考答案:D

68.为了简化管理,通常对访问者(),以避免访问控制表过

于庞大

A、分组

B、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D、不作任何限制

参考答案:A

69.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

参考答案:B

70.网络中使用光缆的优点是什么?()

22nd

A、便宜

B、容易安装

C、是一个工业标准,在任何电气商店都能买到

D、能够实现的传输速率比同轴电缆或双绞线都高

参考答案:D

71.网络中包含100台运行WindowsXP的计算机,需要确认安

装在这些计算机上的那些应用程序可以运行在Windows7上,

安装()软件后能够以最小化管理员功能可实现

A、Microsoft应用程序兼容性工具包(ACT)

B、Microsoft评估与企划工具包(MAP)

C、Microsoft部署工具包(MDT)

D、Windows自动安装工具(AIK)

参考答案:A

72.网络软件不包括()。

A、通信软件

B、网络操作系统

C、传输介质

D、网络通信协议

参考答案:C

73.通过向目标系统发送有缺陷的IP报文,使得目标系统在

处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻

击?

23rd

A、拒绝服务(DoS)攻击

B、扫描鹿探攻击

C、系统漏洞攻击

D、畸形报文攻击

参考答案:D

74.通过()来实现windows7的自动安装

A、一个叫sysprep.inf的应答文件

B、一^个叫autounattenxml的应答文件

C、一个叫oobe.ini的应答文件

D、一个叫unattendeini的应答文件

参考答案:B

75.通常黑客扫描目标机的445端口是为了什么?

A、利用SMB服务发起DoS攻击

B、发现并获得目标机上的共享文件或共享打印机

C、利用SMB服务确认Windows系统版本

D、利用NETBIOS服务确认Windows系统版本

参考答案:B

76.数据挖掘在大数据架构中的哪一层()

A、分析层

B、大数据层

C、采集层

D、管控层

24th

参考答案:A

77.数据库双机做RAC,请问如下关机步骤正确顺序是什么0

1、关闭实例2、关闭监听3、关闭CRS4、关闭服务器

A、3214

B、3124

C、2134

D、2314

参考答案:C

78.数据库A用户想查询B用户的表TEST,请问使用什么方

法最好()

A、dpiink

B、同义词

C、视图

D、复制test表

参考答案:B

79.使用OVF模板部署的虚拟机的虚拟磁盘使用什么文件格

式生成的

A、OVF

B、VMDK

C、VMX

D、VSWP

参考答案:B

25th

80.使网络服务器中充斥着大量要求回复的信息,消耗带宽,

导致网络或系统停止正常服务,这属于什么攻击类型?()

A、文件共享

B、拒绝服务

C、BIND漏洞

D、远程过程调用

参考答案:B

81.使网络服务器中充斥着大量要求回复的信息,消耗带宽,

导致网络或系统停止正常服务,这是利用什么安全漏洞?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

参考答案:A

82.身份证件号码、个人生物识别信息、通信记录和内容、

健康生理信息等属于哪类信息()。

A、属于个人敏感信息

B、属于公共信息

C、属于个人信息

D、以上都对

参考答案:A

83.设置了强制密码历史后,某用户设置密码kedawu失败,

26th

该用户可能的原密码是()

A、keda

B、kedaIiu

C、kedawuj

D、dawu

参考答案:C

84.删除逻辑卷前需要做的工作是

A、什么都不用做

B、卸载逻辑卷

C、卸载在该逻辑卷上的文件系统

D、重启服务器

参考答案:C

85.若一台计算机的内存为8Gb,则交换分区的大小通常是

()o

A、64MB

B、4GB

C、16GB

D、512MB

参考答案:C

86.若要在/home分区定义用户磁盘限额,下面哪个文件包含

限额信息()。

A、/home/quotas

27th

B、/home/userquotas

C、/home/aIIquotas

D、/home/aquotuser

参考答案:D

87.软件供应商或是制造商可以在他们自己的产品中或是客

户的计算机系统上安装一个“后门”程序。以下哪一项是这种

情况面临的最主要风险?

A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

参考答案:A

88.软件分发策略可以通过桌面系统服务器向客户端分发各

种文件,下面描述错误的是

A、可以指定终端接收分发文件的路径

B、管理员上传需要分发的文件时,不能上传桌面路径的文

C、可以检测终端是否已安装、已存在分发的文件

D、文件分发失败后,没有相应记录

参考答案:D

89.如何让一个程序的标准输出既写入文件file,同时又能

显示在标准输出设备()。

28th

A、command&>fiIe

B、command|teefiIe

C、command>fiIe

D、command|>fiIe

参考答案:B

90.如果linux忘记root密码,可用用什么办法重置密码

A、在系统刚启动的时候按F2

B、重启服务器,并用单用户模式登陆

C、在系统启动的时候长按F12

D、重启服务器,并用多用户模式登陆

参考答案:B

91.确定故障发生在主板或I/O设备的简捷方法是()。

A、观察法

B、电阻、电压测量法

C、拔插交换法

D、软件诊断法

参考答案:C

92.启动中间件服务出现异常,异常信息为:OutOfMemoryEr

ror:PermGenspace,需要调整启动脚本如下哪类参数()。

A、调整-Xms和-Xmx,需要增大该参数

B、调整-Xms和-Xmx,需要降低该参数

C、PermSize和MaxPermSize,需要增大该参数

29th

D、调整-Xss,需要增大该参数

参考答案:C

93.麒麟桌面操作系统v10版网络配置文件的存放路径是()。

A、/etc/network

B、/etc/system/network-scripts/ifcfg-eth*

C、/etc/network/interfaces

D、/etc/system/network

参考答案:C

94.某银行为用户提供网上服务,允许用户通过浏览器管理

自己的银行账户信息。为保障通信的安全,该Web服务器可

选的协议是()。

A、POP

B、SNMP

C、HTTP

D、HTTPS

参考答案:D

95.某虚拟机集群有两台主机,虚拟机A运行在其中一台主

机上,要实现集群中任意一台主机出现故障,虚拟机A依然

不间断地运行,需要启用vsphere的哪个功能

A、vmotion

B、HA

C、DRS

30th

D、FT

参考答案:D

96.某工作站无法访问域名为www.test,com的服务器,此时

使用ping命令按照该服务器的IP地址进行测试,发现响应

正常。但是按照服务器域名进行测试,发现超时。此时可能

出现的问题是()

A、线路故障

B、路由故障

C、域名解析故障

D、服务器网卡故障

参考答案:C

97.可以被数据完整性机制防止的攻击方式是()

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

参考答案:D

98.将光驱CD-ROM(hdc)安装到文件系统的/mnt/cdrom目

录下的命令是()。

A、mount/mnt/cdrom

B、mount/mnt/cdrom/dev/hdc

C、mount/dev/hdc/mnt/cdrom

31st

D、mount/dev/hdc

参考答案:C

99.计算机病毒是计算机系统中一类噫藏在()上蓄意破坏

的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

参考答案:C

100.基于主机评估报告对主机进行加固时,第一步是什么?

A、账号、口令策略修改

B、补丁安装

C、文件系统加固

D、日志审核增强

参考答案:B

101,基于TCP/IP协议簇的网络管理标准协议是()。

A、CMIS

B、SNMP

C、CMIP

D、SMTP

参考答案:B

102.回收表间碎片的进程是

32nd

A、DBWN

B、LGWR

C、SMON

D、PMON

参考答案:C

103.广义地说,信息战是指敌对双方为达成各自的国家战略

目标,为夺取()在等各个领域的信息优势,运用信息和信

息技术手段而展开的信息斗争。

A、政治、经济、国防、领土、文化、外交

B、政治、经济、军事、科技、文化、外交

C、网络、经济、信息、科技、文化、外交

D、网络、经济、信息、科技、文化、外交

参考答案:B

104.关于重定向输出,以下说法正确的是()。

A、>为追加重定向

B、>可以在文件内容最后追加写入

C、>>当文件不存在时会自动创建

D、>>为覆盖重定向

参考答案:C

105.关于控制文件以下正确的是

A、Oracle建议至少二个控制文件存放在一个磁盘分区

B、Oracle建议至少二个控制文件存放在二个磁盘分区

33rd

C、Oracle建议存放一个控制文件

D、一个控制文件不足以运行数据库

参考答案:B

106.关于个人生物特征识别信息,以下哪种是合理的处理方

式()

A、在隐私政策文本中告知收集目的

B、向合作伙伴共享个人生物识别信息

C、公开披露个人生物识别信息

D、仅保留个人生物识别信息的摘要信息

参考答案:D

107.关于防火墙的描述不正确的是()

A、防火墙不能防止内部攻击

B、如果一个公司信息安全制度不明确,拥有再好的防火墙

也没有用

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗

参考答案:C

108.关于http块中incIude/etc/nginx/conf.d/*.conf这

条配置,下面错误的说法是()。

A、有了这条配置,就可以将虚拟主机的配置单独写到一个

文件中

B、便于管理虚拟主机

34th

C、配置中使用了文件通配符

D、该条配置表示,在/etc/nginx/conf.d目录中以.conf结

尾的文件都是Nginx的独立的配置文件

参考答案:D

109.攻击者截获并记录了从主机A到主机B的数据,然后又

从早些时候所截获的数据中提取出信息修改后重新发往主

机B称为什么?

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

参考答案:A

110.根据《中国南方电网有限责任公司互联网网站安全防护

指南》,关于互联网网站边界防护策略,以下描述不正确的

是:

A、应限制网站系统中的服务器主动访问互联网。

B、应仅允许指定的IP地址访问网站服务器提供的内容管理、

系统管理等服务和端口。

C、互联网边界隔离设备的默认过滤策略应设置为禁止任意

访问。

D、互联网网站与公司内部的数据交互必须经过正反向隔离

装置。

35th

参考答案:D

111.风冷散热系统的核心部件是风扇和散热片,其中散热片

起到了到传导热量的作用,而风扇则使散热片周围的气进行

对流,即()作用。

A、绝对风冷

B、绝对对流

C、强制风冷

D、强制对流

参考答案:D

112.访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予哪些主题访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

参考答案:A

113.多形病毒指的是()的计算机病毒。

A、可在反病毒检测时隐藏自己

B、每次感染都会改变自己

C、可以通过不同的渠道进行传播

D、可以根据不同环境造成不同破坏

参考答案:B

114.对于紧急缺陷或严重缺陷,运维人员应立即分析缺陷原

36th

因,提出解决办法,紧急缺陷原则上应在()内消除;

A、24小时

B、48小时

C、36小时

D、72小时

参考答案:A

115.对于()的数据,设备采购部门应当结合数据使用需求

制定设备性能规范,确保数据频度、粒度满足使用要求。

A、人工录入

B、系统自动生成

C、自动化设备获取

D、从公司外部获取

参考答案:C

116.对路由协议选的一个要求是必须能够快速收敛,所谓”

路由收敛”是指()o

A、路由器处理分组的速度足够快

B、网络设备的路由表与网络拓扑结构保持一致

C、能把多个子网汇聚成一个超网

D、路由器能把分组发送到预订目标

参考答案:B

117.对passwd文件,以冒号(:)进行分割,然后对第三列以数

字方式进行降序排序,如何操作()o

37th

A、sort-p':'-t3-rpasswd

B、sort-t':'passwd

C、sort-n3passwd

D、sort-t*:'-k3~nrpasswd

参考答案:D

118•第四级信息系统应当()至少进行一次等级测评

A、每半年

B、每年

C、每两年

D、每三年

参考答案:A

119.当终端接入网络时,首先由终端设备和()进行交互通

讯。

A、终端设备

B、NAC设备

C、SEPM

D、网络接入设备

参考答案:D

120.当用户无法访问负载均衡的VS时,以下说法错误的是

()o

A、负载均衡接口DOWN了

B、该VS的服务器健康检查全部失败

38th

C、负载均衡出现“双主”现象

D、负载均衡未配置PIP

参考答案:D

121.当一个帧离开路由器接口时,其第二层封装信息中()。

A、数据速率由10BASE-TX变为10OBASE-TX

B、源和目标IP地址改变

C、源和目标MAC地址改变

D、模拟线路变为数字线路

参考答案:C

122.当一个用户试图访问一个文件或者文件夹的时候,()

会检查用户使用的帐户或者账户所属的组是否在此文件或

文件夹的访问控制列表(ACL)中。

A、FAT文件系统

B、NTFS文件系统

C、Linux文件系统

D、Unix文件系统

参考答案:B

123.当虚拟机的虚拟磁盘具有以下哪个特点时,虚拟机的快

照将不包括该虚拟磁盘

A、虚拟机的磁盘采用thinProvision模式创建

B、虚拟磁盘被设置为独立模式

C、虚拟机的磁盘曾经做过快照

39th

D、虚拟机的磁盘大于2T

参考答案:B

124.代理服务器的配置包括服务器配置和()配置。

A、网关

B、客户端

C、路由器

D、网卡

参考答案:B

125.达梦数据库通过哪个动态系统视图查看系统中表间信

息()。

A、V$BUFFER

B、V$TABLESPACE

C、V$CACHERS

D、V$RLOG

参考答案:B

126.达梦数据库管理系统提供了对数据库进行备份的命令

行工具dexp,关于dexp工具的说法,以下哪一项正确()。

A、对DM数据库进行联机逻辑备份

B、对DM数据库进行脱机逻辑备份

C、对DM数据库进行联机物理备份

D、对DM数据库进行脱机物理备份

参考答案:A

40th

127.从安全属性对各种网络攻击进行分类,截获攻击是针对

()的攻击

A、机密性

B、可用性

C、完整性

D、真实性

参考答案:A

128.查看当前数据库是否有运行调度作业任务,可查看那个

视图

A、dba_jobs_scheduIer

B、dba_scheduIer_jobs

C、dba_jobs_running

D、dba_running_jobs

参考答案:C

129.查看本地A即缓存表的命令是()

A、arp-a

B、arp-d

C、arp-g

D、arp-s

参考答案:A

130.查看RAC状态信息命令是

A、crsstat-t

41st

B、crs_stat-v

C、crs_stat-w

D、crs_stat_l

参考答案:A

131.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

参考答案:D

132.按照南网安全基线要求,Iinux系统的远程管理工具为

A、VNC

B、Xmanager

C、SSH

D、teInet

参考答案:C

133.按照南网安全基线要求,linux系统的密码使用期限最

长为多久

A、60天

B、360天

C、180天

D、200天

42nd

参考答案:C

134.按照南网安全基线要求,linux日志需保存多久

A、30天

B、2个月

C、3个月

D、半年

参考答案:B

135.按照等保要求,用户profiIe中参数password」ife_t

ime需设置为多少

A、30

B、60

C、90

D、180

参考答案:D

136.安装UOS系统后,打开应用商店之后发现不能正常安装

软件包的原因是()。

A、没有打开开发者模式

B、系统安装分区有问题

C、系统没有激活

D、普通用户没有权限

参考答案:C

137.安全基线是指针对IT设备的安全特性,选择合适的安

43rd

全控制措施,定义不同IT设备的()安全配置要求。

A、最高

B、最低

C、适中

D、最严格

参考答案:B

138.安全MAC地址可以执行的安全保护动作不包括以下哪项

()o

A、Shutdown

B、Remark

C、Restrict

D、Protect

参考答案:B

139.windows中强制终止进程的命令是。

A、TaskIist

B、Netsat

C、TaskkiII

D>Netshare

参考答案:C

140.Windows系统的用户帐号有两种基本类型,分别是全局

帐号和()

A、本地帐号

44th

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:A

141.WindowsNT和Windows2000系统能设置为在几次无效登

录后锁定帐号,这可以防止。

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

参考答案:B

142.Windows7操作系统下,通过()查看上周安装哪些应用

程序

A、从可靠性监视器,查看事件信息

B、从系统信息,查看软件环境

C、从性能监视器,查看系统诊断报告

D、从性能监视器,运行系统性能数据收集器集

参考答案:A

143.weblogic启动报错serverportinuse,第一步应做什么。

A、killjava

B、killjavaw

C、netstat-ano

45th

D、重启

参考答案:C

144.weblogic默认https控制台端口是

A、7001

B、8001

C、9002

D、7002

参考答案:C

145.webIogic不支持哪种组件

A、JDBC

B、servIe

C、JSP

D、ODBC

参考答案:D

146.vmware的虚拟机配置文件(*.vmx)可以使用以下哪个工

具编辑

A、十六进制文件编辑器

B、二进制文件编辑工具

C、文本编辑器

D、图片编辑器

参考答案:C

147.VMFS3数据存储格式支持最大的虚拟机磁盘容量为

46th

A、1T

B、2T

C、4T

D、10T

参考答案:B

148.Vcenterx不支持以下哪种外部数据库

A、SQLServer2000

B、SQLServer2005

C、SQLServer2008

D、OracIe

参考答案:A

149.TRUNCATETABLE是用于()

A、删除表结构

B、仅删除记录

C、删除结构和记录

D、都不是

参考答案:B

150.tomcat的ajp协议缺省使用哪个端口()。

A、80

B、8009

C、8080

D、8005

47th

参考答案:B

151.TCP段头的最小长度是()字节。

A、16

B、20

C、24

D、32

参考答案:B

152.TCP/IP中,用来进行IP自动分配的协议是()。

A、ARP

B、NFS

C、DHCP

D、DDNS

参考答案:C

153.TCP/1P网络中常用的距离矢量路由协议是

A、ARP

B、ICMP

C、0SPF

D、RIP

参考答案:D

154.STP的主要目的是()

A、防止广播风暴

B、防止网络中出现信息回路造成网络瘫痪

48th

C、防止信息丢失

D、使网桥具备网络层功能

参考答案:B

155.SQL杀手蠕虫病毒发作的特征是什么()

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

参考答案:A

156.run.sh在Iinux系统中的权限为-rwxr-xr-,用户A可

以执行这个脚本,用户B想执行这个脚本但不成功,以下哪

个原因最有个可能

A、用户B没有这个脚本的执行权限

B、用户B没有读取这个脚本的权限

C、用户B没有写入这个脚本的权限

D、这个脚本无法执行

参考答案:A

157.ORACLE数据库部署时不堆荐使用的存储设备是()。

A、文件系统

B、ASM

C、裸设备

D、NFS

49th

参考答案:D

158.ORACLE表间损坏后,不会丢数据的是()。

A、UNDO表间

B、SYSTEM表间

C、SYSAUX表间

D、TEMP表间

参考答案:D

159.MicrosoftWindows2000中文版本,利用输入法漏洞和()

端口实现入侵系统。

A、21

B、23

C、445

D、3389

参考答案:D

160.Linux系统中,以下哪个命令显示文件/etc/passwd开

始的5行()。

A、head-5/etc/passwd

B、head-n/etc/passwd

C、head/5/etc/passwd

D、head-five/etc/passwd

参考答案:A

161.Linux系统中,建立一个新文件可以使用的命令为()。

50th

A、chmod

B、more

C、cp

D、touch

参考答案:D

162.Linux系统用命令行安装DM数据库的命令是()。

A、/DMInstaII.bin-q

B、/DMInstaII.bin-i

C、/DMInstall-i

D、/DMInstalI.bin

参考答案:B

163.Iinux系统用户登陆历史信息记录在哪个日志文件中

A、utmp

B、wtmp

C、atmp

D、Itmp

参考答案:B

164.Linux文件权限共10位长度,分4段,第3段表示的内

容是()o

A、文件类型

B、文件所有者权限

C、文件所有者所在组的权限

51st

D、其他用户的权限

参考答案:C

165.Iinux操作系统的配置文件/etc/init.d/functions中u

mask为027,则改系统用户新建一个文件的默认权限为

A、027

B、150

C、200

D、250

参考答案:D

166.HTTP状态码中,404NotFound表示的意思0

A、服务器不支持请求报文使用HTTP协议版本

B、一个通用差错代码,指示该请求不能被服务器所理解

C、被请求的文档不在服务器上

D、请求成功,信息包含在返回的响应报文中

参考答案:C

167.ESXi主机连接NAS存储时通过什么协议

A、ISCSI

B、CIFS

C、NFS

D、SMB

参考答案:C

168.DNS域名系统主要负责主机名和()之间的解析。

52nd

A、IP地址

B、MAC地址

C、网络地址

D、主机别名

参考答案:A

169.DM数据库的逻辑结构包括()。

A、表间、用户、模式、表、歹

B、表间、记录、页、簇、段

C、表间、记录、页、簇、数据文件

D、数据文件、控制文件、归档文件、重做日志文件、配置

文件

参考答案:B

170.dmarch归档配置中可以配置那个参数控制归档间使用

大小()。

A、ARCH_FILE_SIZE

B、ARCH_SPACE_LIMIT

C、ARCH_TYPE

D、ARCH_DEST

参考答案:B

171.dmarch.ini归档配置中可以配置哪个参数控制归档间

使用大小()。

A、ARCH_FILE_SIZE

53rd

B、ARCH_SPACE_SIZE

C、ARCH_SPACE_LIMIT

D、ARCH_DEST

参考答案:C

172.DHCP创建保留IP地址,主是要绑定它的0地址

A、MAC

B、IP

C、名称

D、hostname

参考答案:A

173.config.xml位置?

A、user_projects/domain/base_domain/config

B、user_projects/domain/base_domain/bin

C、user_projects/domain/base_domain/servers

D、user_projects/domain/base_domain/servers/Adminser

ver

参考答案:A

174.BOOTP主要用在()协议。

A、UDP

B、TCP/IP

C、FTP

D、DNS

54th

参考答案:A

175.AD域用户策略对”站点到区域分配列表”中针对具体站

点地址可分别设置1、2、3、4四个值,值2所表示的是

A、Internet区域

B、本地Internet区域

C、受信任区域

D、受限区域

参考答案:C

176.AD域活动目录的架构包括哪几个部分的内容?

A、架构和类

B、属性和多值属性

C、属性和架构

D、类和属性

参考答案:D

177.32位系统和64位系统,weblogic部署的差别原因是?

A、CPU限制

B、内存限制

C、文件大小限制

D、参数限制

参考答案:B

178./test目录的属主和属组都是root,访问权限是700,

使用ACL功能赋予user01/test目录的rwx权限,使用的命

55th

令是()o

A、setfacl-mu:user01:rwx/test

B、getfacl-mu:user01:rwx/test

C、setfacl-xu:user01:rwx/test

D、getfacI-xu:userOI:rwx/test

参考答案:A

179./etc/shadow文件中存放()o

A、用户账号基本信息

B、用户口令的加密信息

C、用户组信息

D、文件系统信息

参考答案:B

多选题

1.中创应用服务器支持哪些Session复制配置()。

A、Redis

B、内存复制

C、HazeIcast

D、MemCached

参考答案:ABCD

2,中创应用服务器InforSuiteAS日志级别有哪些()。

A、SEVERE

56th

B、WARNING

C、INFO

D、CONFIG

参考答案:ABCD

3.整个域名服务系统从职能上看,包括()等系统

A、主域名服务系统

B、权威域名服务系统

C、辅域名服务系统

D、递归域名解析服务

参考答案:BD

4.怎么查看RAC心跳的最大延迟设置

A、crsctIgetcssdisktimeout

B、srvctIgetcssdisktimeout

C、crsctIgetcssmisscount

D、srvctIgetcssmisscount

参考答案:AC

5.在一台有16G内存的计算机上,下列哪些版本能够充分利

用硬件资源()

A、Windows7UIitimatex86

B、Windows7ProfessionaIx64

C、Windows7Enterprisex86

D、Windows7HomePremiumX64

57th

参考答案:BD

6.在一个集群中已经其中了DRS功能,并且已经启用全自动

模式,但是实际使用中即使其中一台CPU消耗超过98%,其

他主机CPU消耗不超过20%也不起作用,可能的原因是

A、集群内主机的Vmkernel端口配置的IP地址不正确

B、在Vmkernel端口没有启用Vmotion功能

C、集群没有启用HA功能

D、集群没有启用EVC模式

参考答案:AB

7.在下列sql语句正确的是()。

A、nameNULL

B、name二二NULL

C、nameISNOTNULL

D、NOT(namelSNULL)

参考答案:CD

8.在文件服务器上给用户添加文件修改的权限,用户可以对

该文件做什么操作

A、写入

B、读取

C、运行

D、修改

参考答案:ABCD

58th

9.在使用chattr设置隐藏权限时,必须使用root身份设置

的参数有()。

A、s

B、a

C、i

D、c

参考答案:BC

10.在日常生活中,以下哪些选项容易造成我们的敏感信息

被非法窃取

A、随意丢弃快递单或包裹

B、在网上注册网站会员后详细填写真实姓名、电话、身份

证号、住址等信息

C、电脑不设置锁屏密码

D、定期更新各类平台的密码,密码中涵盖数字、大小写字

母和特殊符号

参考答案:ABC

11.在克隆一台虚拟机到模板的过程中,以下哪些参数可以

直接修改

A、网卡的数量

B、IP地址

C、虚拟磁盘的格式

D、虚拟机文件的存放位置

59th

参考答案:CD

12.在规划一个本地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论