2026年网络信息知识竞赛题库及答案_第1页
2026年网络信息知识竞赛题库及答案_第2页
2026年网络信息知识竞赛题库及答案_第3页
2026年网络信息知识竞赛题库及答案_第4页
2026年网络信息知识竞赛题库及答案_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年网络信息知识竞赛题库及答案

(内含单选,多选,判断题)

1.下列关于网络钓鱼的描述不正确的是o

A.网络钓鱼(Phishing)一词,是“Fishing"和"Phone”的综合体

B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身

份盗窃和欺诈行,相关行业成立了一个协会一一反网络钓鱼工作小组

0.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对

设计反网络钓鱼技术至关重要

答案:B

2.根据《中国南方电网有限责任公司互联网网站安全防护指南》,关

于互联网网站边界防护策略,以下描述不正确的是:

A.应限制网站系统中的服务器主动访问互联网。

B.应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管

理等服务和端口。

C.互联网边界隔离设备的默认过滤策略应设置为禁止任意访问。

D.互联网网站与公司内部的数据交互必须经过正反向隔离装置。

答案:D

3.应用系统管理员使用用户名为webapp的用户在linux系统中启动

一个使用80端口的webserver时报错,但是telnet该服务器的80

端口又不通,请问在以下原因中最有可能是

A.在该linux系统中有其他应用在使用80端口

B.linux系统不能使用80端口

C.该web服务器不能使用80端口

D.在linux系统中只有root用户可以使用80端口

答案:D

4.linux系统的哪些个文件记录有用户登陆信息

A.utmp

B.wtmp

C.atmp

D.Itmp

答案:A,B

5.不同的vsphere标准虚拟交换机可以使用同一个物理网卡作为上

联口

A.正确

B.错误

答案:B

6.在以太网中,是根据()来区分不同设备的

A.LLC地址

B.MAC地址

C.1P地址

D.IPX地址

答案:B

7.在linux中权限最大的帐户是()o

A.admin

B.root

C.guest

D.super

答案:B

8.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击

A.机密性

B,可用性

C.完整性

D.真实性

答案:A

9.TCP/IP网络中常用的距离矢量路由协议是

A.ARP

B.ICMP

C.OSPF

D.RIP

答案:D

10.不属于常见的危险密码是()

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

答案:D

11.14年7月,国内安全团队研究了特斯拉Models型汽车,发现利

用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪

灯,可以在汽车行进的过程中远程开启大窗。这个事例告诉我们接入

到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效

避免接入网络的硬件设备免受网络攻击?

A.硬件设备不接入到附生的网络

B.对自身网络设置密码验证

C.硬件设备中安装安全防护软件

D.及时清洁网络设备

答案:A,B,C

12.Linux系统用命令行安装DM数据库的命令是()。

A../DMInstall.bin-q

B../DMInstall.bin-i

C../DMInstall-i

D../DMInstall.bin

答案:B

13.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址

等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符

答案:A,B,C

14.将光驱CD-ROM(hdc)安装到文件系统的/mnt/cdrom目录下的命

令是Oo

A.mount/mnt/cdrom

B.mount/nint/cdrom/dev/hdc

C.mount/dev/hdc/nint/cdrom

D.mount/dev/hdc

答案:C

15.达梦数据库通过哪个动态系统视图查看系统中表间信息()。

A.V$BUFFER

B.V$TABLESPACE

C.V$CACHERS

D..V$RLOG

答案:B

16.通过LVM管理的VG只能建立在一个PV上

A.正确

B.错误

答案:B

17.按照南网安全基线要求,linux系统的远程管理工具为

A.VNC

B.Xmanager

C.SSH

D.telnet

答案:C

18.在文件服务器上给用户添加文件修改的权限,用户可以对该文件

做什么操作

A.写入

B.读取

C.运行

D.修改

答案:A,B,C,D

19.网购已经在我优的生活中无处不在,下列哪些行为有诈骗嫌疑?

A.拍下商品,付款成功后,告诉其在0天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁

新手卖家

C.有自称为〃淘宝客服〃的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

答案:A,B,C

20.半连接扫描也需要完成TCP协议的三次握手过程

A.正确

B.错误

答案:B

21.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢

复属于信息系统安全等级保术要求。()

A.止确

B.错误

答案:A

22.某虚拟机集群有两台主机,虚拟机A运行在其中一台主机上,要

实现集群中任意一台主机出现故障,虚拟机A依然不间断地运行,需

要启用vsphere的哪个功能

A.vmotion

B.IIA

C.DRS

D.FT

答案:D

23.以下哪些工具常被用于备份linux上的文件

A.tar

B.cpio

C.dump

D.fdisk

答案:A,B,C

24.DNS是专为基于TCP/IP的网络提供主机名到IP地址范围的专用

域名解析系统

A.正确

B.错误

答案:B

25.以下关于TSF的描述止确的是哪项()?

A.提供服务全生命周期管理能力和数据化运营支持

B.提供多维度应用、服务、机器的监控数据,助力服务性能优化

C.拥抱SpringCloud>ServiceMesh微服务框架

0.让企业轻松构建大型分布式系统

答案:A,B,C,D

26.数据挖掘在大数据架构中的哪一层()

A.分析层

B.大数据层

C.采集层

D.管控层

答案:A

27.在vsphere集群中,某个共享的LUN需要临时进行停机维护,该

LUN上的虚拟机可以通过vsphere的什么功能实现不停机情况下迁移

到别的LUN上

A.StorageVmotion

B.HA

C.ColdMigration

D.Vmotion

答案:A

28.Weblogic控制台支持HTTP和HTTPS两种传输协议,但是两个传

输协议不能同时被支持,只能配置为其中某一种协议模式。

A.止确

B.错误

答案:B

29.系统无法从硬盘引导,但是可以从光盘引导,并且能够对硬盘进

行读写,此故障的原因是()。

A.硬盘损坏

B.引导文件损坏

C.系统文件丢失

D.内存问题

答案:B

30.Vcenter

31.x不支持以下哪种外部数据库

A.SQLServer2000

B.SQLServer2005

C.SQLServer2008

D.Oracle

答案:A

32.数字签名的功能包括()。

A.防止发送方的抵赖行为

B.发送方身份确认

C.接收方身份确认

D.保证数据的完整性

答案:A,B,D

33.在局域网络内的主机A用ping命令测式网络连接时,发现与网络

内部的主机都可以连同,而不能与公网连通,问题可能是()。

A.A主机的IP设置有误

B.A主机的防火墙设置有误

C.局域网的网关或主机的网关设置有误

D.局域网DHCP服务器设置有误

答案:C

34.在DM数据库中一个用户可以拥有多个模式,一个模式也可以属于

多个用户。

A.正确

B.错误

答案:B

35.网站接入CDN业务域名必需在工信部冬案。()。

A.正确

B.错误

答案:A

36.创建数据库时,打算采取固定大小的undo表间,请问undo表间

大小可以依据()决定

A.数据库支持回滚的时间

B.数据库undo表间的个数

C.数据库预期执行最长查询的长度

D.数据库收回间大小

答案:A,C

37.DROP既删除数据,又删除表的结构

A.正确

B.错误

答案:A

38.HTTP状态码中,404NotFound表示的意思()

A.服务器不支持请求报文使用HTTP协议版本

B.一个通用差错代码,指示该请求不能被服务器所理解

C.被请求的文档不在服务器上

D.请求成功,信息包含在返回的响应报文中

答案:C

39.下面哪一项是黑客用来实施DDoS攻击的工具?

A.LC5

B.Rootkit

C.Icesword

D.Trinoo

答案:D

40.数据缓冲区属于SGA,用于存放从数据文件读取的数据块副本,由

所有并行用户共享。

A.正确

B.错误

答案:A

41.数据库处于关闭状态时,启动WeblogicServer会报JDBC连接错

误,此时虽然WeblogicServer能启动到running状态,但是根本无

法访问应用的登录页面。

A.正确

B.错误

答案:B

42.中创应用服务器InforSuiteAS创建JDBC资源时,首先需要创建

JDBC连接池。

A.正确

B.错误

答案:A

43.以下对于计算机终端管理,正确的有()

A.所有接入信息网络的计算机均应由信息运维部门进行统一配置和

管理,设备资产所有权归公司所有,资产管理权归信息运维部门所有

B.计算机终端硬件维护实行属地化管理,各终端使用单位应为每台终

端指定责任人,终端责任人负责设备的日常保养,保养工作包括但不

仅限于:设备表面清尘、LCD液晶屏幕无水酒精清洁、设备电源插座

灰尘清除以及日常的故障排除协助等

C.计算机终端及外设硬件故障由信息运维部门统一排查,用户如需修

改软硬件配置,可拨打1000号信息服务热线,在不影响计算机正常

运行的情况下,由运维人员负责操作。

D.以上均止确

答案:D

44.Linux系统中,建立一个新文件可以使用的命令为()。

A.chmod

B.more

C.cp

D.touch

答案:D

45.使用OVF模板部署的虚拟机的虚拟磁盘使用什么文件格式生成的

A.OVF

B.VMDK

C.VMX

D.VSWP

答案:B

46.以下对交换机工作方式描述正确的是()。

A.可以使用半双工方式工作

B.可以使用全双工方式工作

C.使用全双工方式工作时不要进行回路和冲突检测

D.使用半双工方式工作时要进行回路和冲突检测

答案:A,B,D

47.主数据识别遵循()的工作原则,当现有主数据类别不满足消费

需求时、各级业务管理部门向本级数字化管理部门发起主数据新增申

请工作。

A.谁使用,谁申请

B.谁开发,谁申请

C.谁运维,谁申请

D.谁需求,谁申请

答案:A

48.按照南网安全基线要求,linux系统的密码使用期限最长为多久

A.60天

B.360天

C.180天

D.200天

答案:C

49.EXPDP可以通过ps-efgrepexpdp查看进程id然后kill掉该进

A.正确

B.错误

答案:B

50.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可

能的原密码是()

A.keda

B.kcdaliu

C.kedawuj

D.dawu

答案:C

51.以下哪些关于网络安全的认识是错误的?

A.电脑病毒防治主要靠软件查杀

B.文件删除后信息就不会恢复

C.网络共享文件是安全的

D.防病毒软件要定期升级

答案:A,B,C

52.语义攻击利用的是()

A.信息内容的含义

B.病毒对软件攻击

C.黑客对系统攻击

D.黑客和病毒的攻击

答案:A

53.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没

有记录。

A.正确

B.错误

答案:B

54.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银

行账户信息。为保障通信的安全,该Web服务器可选的协议是()。

A.POP

B.SNMP

C.HTTP

D.HTTPS

答案:D

55.打印机常见的接口类型包括()

A.以太网口

B.串口

C.并口

D.USB接口

答案:A,B,C,D

56.支持IP地址动态分配的是ARP协议。

A.正确

B.错误

答案:B

57.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程

序。

A.内存

B.软盘

C.存储介质

D.网络

答案:C

58.关于子网掩码的说法,以下正确的是()。

A.定义了子网中网络号的位数

B.子网掩码可以把一个网络进一步划分成几个规模相同的子网

C.子网掩码用于设定网络管理员的密码

D.子网掩码用于隐藏IP地址

答案:A,B

59.Nginx提供Wob服务的端口是不能更改的。

A.正确

B.错误

答案:B

60.基于Outbound方向NAT配置,在有no-pat配置命令的情况下,以

下哪些说明是错误的?

A.只进行源IP地址转换

B.只进行目的IP地址转换

C.进行源TP地址和源端口转换

D.进行目的IP地址和目的端口转换

答案:B,C,D

61.不要打开来历不明的网页、电子邮件链接或附件是因为()

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病

毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文

件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系

统瘫痪

答案:A,B,C,D

62.SQL杀手蠕虫病毒发作的特征是什么()

A.大量消耗网络带宽

B.攻击个人PC终端

C.破坏PC游戏程序

D.攻击手机网络

答案:A

63.本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,

也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操

作系统。

A.正确

B.错误

答案:B

64.终端注册桌面系统客户端程序时显示IP段没有分配、找不到所属

区域,原因是

A.没有将该客户端所在的IP范围添加到允许注册的IP范围内

B.终端与服务器之间有防火墙

C.服务器端区域管理器没有打开

D.以上描述均有可能

答案:A

65.NTFS文件系统的高级功能有()

A.可以在文件被加密的同时使用压缩功能

B.可以在文件被压缩的时候使用加密功能

C.可以在使用磁盘配额时又使用加密功能

0.可以在使用磁盘配额时使用压缩功能

答案:C,D

66.域内置全局组安全控制非常重要,这些组只出现在域控制器中,

包括()

A.DornainAdmins组

B.DomainUsers组

C.DomainReplicators组

D.DomainGuests组

答案:A,B,D

67.以下哪些是Tomcat容器类组件(

A.上下文(Context)

B.主机(Host)

C.连接器(connectors)

D.引擎(Engine)

答案:A,B,D

68.麒麟桌面操作系统中,只能使用有线网络,不能使用无限网络接

入互联网。

A.正确

B.错误

答案:B

69.关于证书OCSP和CRL技术说法正确的是()。

A.OCSP可以实时获取证书的吊销状态

B.CRL比OCSP具有更高的时效性

C.OCSP协议以在线的方式获取某个证书的吊销状态,以此检查对方

的证书是否被吊销

D.从客户端证书中自动获取的CDL信息不回存储到配置文件,所有当

USG重启后,自动获取的CDP信息将不被保持

答案:A,C,D

70.打印服务器使用的端口包括()

A.UDP137

B.UDP138

C.TCP139

D.TCP445

答案:A,B,C,D

71.NAS设备在通用服务器的基础上对文件服务,存储,检索,文件访

问等功能进行了优化。

A.正确

B.错误

答案:A

72.下列哪些选项可以有效保护我们上传到云平台的数据安全?

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

答案:A,B

73.Microsoft听ndows2000中文版本,利月输入法漏洞和()端口实

现入侵系统。

A.21

B.23

C.445

D.3389

答案:D

74.主机通过局域网直接接入Internet,不应该配置()。

A.IP地址

B.子网掩码

C.默认网关和DNS服务器的1P地址

D.广播地址

答案:D

75.初始化数据库相关文件可使用的工具有()o

A.dbca

B.dmrestore

C.dminit

D.disql

答案:A,C

76.DNS服务在创建正向或反向查找区域时,可选择的区域包括

A.标准主要区域

B.活动目录集成区域

C.标准辅助区域

D.标准子区域

答案:A,C

77.如果linux忘记root密码,可用用什么办法重置密码

A.在系统刚启动的时候按F2

B.重启服务器,并用单用户模式登陆

C.在系统启动的时侯长按F12

D.重启服务器,并用多用户模式登陆

答案:B

78.可以通过以下哪些方式可以登陆Vcenter

A.SSH

B.telnet

C.vsphereclient

D.Vspherewebclient

答案:C,D

79.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

答案:A

80.当一个帧离开路由器接口时,其第二层封装信息中()。

A.数据速率由10BASE-TX变为100BASE-TX

B.源和目标TP地址改变

C.源和目标MAC地址改变

D.模拟线路变为数字线路

答案:C

81.查看当前数据库是否有运行调度作业任务,可查看那个视图

A.dba_jobs_scheduler

B.dba_scheduler_jobs

C.dbajobsrunning

D.dbarunningjobs

答案:C

82.以下哪些vsphere组件可以通过UpdateManager进行升级

A.ESXi

B.vmtools

C.虚拟机操作系统

D.Vcenter

答案:A,B

83.请分析,以下哪些是高级持续性威胁(APT)的特点?

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

答案:A,B,C,D

84.Windows7操作系统下,通过()查看上周安装哪些应用程序

A.从可靠性监视器,查看事件信息

B.从系统信息,查看软件环境

C.从性能监视器,查看系统诊断报告

D.从性能监视器,运行系统性能数据收集器集

答案:A

85.RMAN(RecoveryManager)是DBA的一个重要工具,用于备份、还原

和恢复oracle数据库,RMAN可以用来备份和恢复数据库文件、归档

日志、控制文件、spfile和pfile,也可以用来执行完全或不完全的

数据库恢复。

A.正确

B.错误

答案:B

86.安装UOS系统后,打开应用商店之后发现不能正常安装软件包的

原因是()。

A.没有打开开发者模式

B.系统安装分区有问题

C.系统没有激活

D.普通用户没有权限

答案:C

87.数据库参数文件有spfile和pfile两种类型,pfile只能通过编

辑参数文件方式修改参数,而spfile能同时利用alter命令和编辑

参数文件两种方式修改参数。

A.正确

B.错误

答案:B

88.维修主机扩展卡电路时,不必要的测量仪器是()。

A.频率计

B.数字万用表

C.短路追踪仪

D.主板故障测试卡

答案:A

89.网络隔离产品是指位于两个不同安全域之间,采用()技术在网

络上实现安全域安全隔离与信息交换的产品。

A.单向导入

B.协议隔离

C.信息摆渡

D.终端隔离

答案:B,C

90.关于网络配置文件描述正确的是()

A.主机名配置文件为/etc/network/hostname

B.DNS配置文件为/etc/resolv.conf

C.主机名静态查询配置文件为/etc/hosts

D.网络接口配置文件为/etc/notwork/interfaces

答案:B,C,D

91.为了防治垃圾邮件,常用的方法有:0

A.避免随意泄露邮件地址。

B.定期对邮件进行备份。

C.借助反垃圾邮件的专门软件。

D.使用邮件管理、过滤功能。

答案:A,C,D

92.Oracle数据库的审计类型有()

A.语句审计

B.系统进程审计

C.特权审计

D.模式对象审计

答案:A,C,D

93.以下索引类型中,哪一个是DM是默认索引类型()。

A.B树索引

B.位图索引

C.基于函数的索引

D.应用域索引

答案:A

94.硬盘的零磁道存放着哪些信息?

A.操作系统

B.硬盘分区表

C.硬盘主引导程序

D.BIOS程序

答案:B,C

95.以下哪种不是存储介质?

A.DVD

B.U盘

C.SD卡

D.移动电源

答案:D

96.VPN隧道的创建技术包括以下哪些()

A.虚电路

B.标签交换

C,铺设专线

D.协议封装

答案:A,B,D

97.B00TP主要用在()协议。

A.UDP

B.TCP/IP

C.FTP

D.DNS

答案:A

98.在linux系统的/test目录的属主和属组都是root,访问权限是

700,使用ACL功能赋予userOl/test目录的rwx权限,使用的命令

是()。

A.setfacl-xu:userOl:rwx/test

B.getfacl-xu:userOl:rwx/test

C.setfacl-mu:userOl:rwx/test

D.getfacl-mu:userOl:rwx/test

答案:C

99.VSFTP要使用虚拟用户,需修改配置文件中哪些个参数

A.guestenable

B.guestusername

C.pcimservicename

D.user_config_dir

答案:A,B,C,D

100.对passwd文件,以冒号(:)进行分割,然后对第三列以数字方式

进行降序排序,如何操作()。

A.sort-p':'-t3-rpasswd

B.sort-t*:'passwd

C.sort-n3passwd

D.sort-t'-k3-nrpasswd

答案:D

101.AD域活动目录的架构包括哪几个部分的内容?

A.架构和类

B.属性和多值属性

C.属性和架构

D.类和属性

答案:D

102.某用户使用前沿文档加密系统加密了一份文档,未授权的用户在

打开该文档时,所显示的内容为白。

A.正确

B.错误

答案:B

103.整个域名服务系统从职能上看,包括()等系统

A.主域名服务系统

B.权威域名服务系统

C.辅域名服务系统

D.递归域名解析服务

答案:B,D

104.如果从一个主机上删除了一个数据存储(DataStore),以下哪些

描述是止确的

A.所有使用了该数据存储的主机将无法访问该数据存储

B.在该数据存储上的虚拟机都会被删除

C.该数据存储上的虚拟机没有被删除

0.只有执行该删除操作的主机不可以访问该存储

答案:A,B

105.虚拟标准交换机vSW配置了两个端口组,分别为PG1和PG2,PG1

配置的vlanlD为10,PG2配置的VlanlD为20,使用PG1的虚拟机

对外网络通信正常,但是使用PG2的虚拟机无法连通外部网络,以下

原因中最有可能的是

A.vSW没有配置上联物理网卡

B.vSW所使用的物理网卡外联链路出现故障

C.vSW所使用的物理网卡外链链路所连接的物理交换机配置错误

D.在vSW上没有配置Vmkernel端口

答案:C

106.对于紧急缺陷或严重缺陷,运维人员应立即分析缺陷原因,提出

解决办法,紧急缺陷原则上应在()内消除;

A.24小时

B.48小时

C.36小时

D.72小时

答案:A

107.攻击者截获并记录了从主机A到主机B的数据,然后乂从早些时

候所截获的数据中提取出信息修改后重新发往主机B称为什么?

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

答案:A

108.下列哪个语句是授予用户SQLTest对数据库Sales的CUSTOMERS

表的列cicname的查询权限()。

A.grantselectoncid,cnametoSQLTest

B.grantselectoncid,cnamewithSQLTest

C.grantselectonCUSTOMERS(cid,cname)toSQLTest

D.grantselectonCUSTOMERS(cid,cname)withSQLTest

答案:C

109.在Linux中可以使用tar命令的哪个选项来还原一个.tar归档

文件

A.a

B.c

C.d

D.x

答案:D

110.属于硬盘系统软故障的是()。

A.emos中硬盘参数丢失

B.C盘引导记录损以

C.硬盘分区表损坏

D.硬盘的电源接口损坏

答案:A,B,C

111.下面关于防火墙的维护和策略制定说法正确的是()

A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路

B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果

既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH

C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,

然后把这些拷贝和根据已定义的策略产生的期望配置进行比较

D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置

进行实际测试

答案:A,B,C,D

112.为了降低风险,不建议使用的Internet服务是()

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

答案:D

113.近距离无线通信技术包括()

A.基站数据传输

B.蓝牙

C.无线1394

D.红外数据传输

答案:B,C,D

114.linux系统中NTP服务器和NTP客户端是同一个进程

A.正确

B.错误

答案:A

115.一个weblogic实例配置了Multi-pool,分别为A,B,C,如果选择

的是load-balance,如果一个请求获得connection从A,请问什么情

况下会从B或者C拿connection

A.都不能

B.A用完了

C.A坏了

D.按照负载均衡算法

答案:D

116.确定故障发生在主板或I/O设备的简匏方法是()。

A.观察法

B.电阻、电压测量法

C.拔插交换法

D.软件诊断法

答案:C

117.在区域文件传输(zonetransfers)中DNS服务使用哪个端口?

A.TCP53

B.UDP53

C.TCP23

D.UDP23

答案:A

118.ext3格式的文件系统支持无限数量的子目录

A.正确

B.错误

答案:B

119.关于重定向输出,以下说法正确的是()。

A.>为追加重定向

B.》可以在文件内容最后追加写入

C.>>当文件不存在时会自动创建

D.>>为覆盖重定向

答案:C

120.以下哪些选项是关于浏览网页时存在的安全风险

A.网络钓鱼

B.隐私跟踪

C.数据劫持

D.网页挂马

答案:A,B,C,D

121.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类

似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以

把防火墙接入网络。

A.正确

B.错误

答案:A

122.关于http块中include/etc/nginx/conf.d/*.conf这条配置,

下面错误的说法是()。

A.有了这条配置,就可以将虚拟主机的配置单独写到一个文件中

B.便于管理虚拟主机

C.配置中使用了文件通配符

D.该条配置表示,在/etc/nginx/conf.d目录中以.conf结尾的文件

都是Nginx的独立的配置文件

答案:D

123.weblogic启动节点是需要指定节点的URL

A.正确

B.错误

答案:B

124.以下哪几项满足对终端应用软件安全功能的安全架构要求?

A.与产品设计文档中对安全功能实施抽象描述的级别一致

B.描述与安全功能要求一致的终端应用软,'牛安全功能的安全域

C.描述终端应用软件安全功能初始化过程为何是安全的

D.证实终端应用软件安全功能能够防止被破坏

答案:A,B,C,D

125.网络安全设计原理包括()

A.纵深防御

B.网络分区

C.弹性设计

D.绝对安全

答案:A,B,C

126.下面哪些设备可以转发不同VLAN之间的通信?

A.二层交换机

B.三层交换机

C.路由器

D.网络集线器

答案:B,C

127.Linux操作系统无需重启就可以使用热添加的硬盘

A.正确

B.错误

答案:A

128.以下哪项不属于防止口令猜测的措施。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

答案:B

129.在linux中关闭操作系统并关闭电源可使用的命令是()o

A.ctrl+alt+del

B.shutdown-r

C.halt-p

D.reboot

答案:C

130.在linux中对文件重命名的命令为()o

A.rm

B.move

C.mv

D.inkdir

答案:C

131.数据提供的部门(单位)应对数据进行管理维护,确保数据质量。

A.正确

B.错误

答案:A

132.按照南网安全基线要求,远程管理linux系统必须使用roo:用

户登陆

A.正确

B.错误

答案:B

133.Linux系统能够直接读取的分区类型是:()。

A.NTFS

B.FAT32

C.EXT3

D.EXT4

答案:B,C,D

134.tomcat的ajp协议缺省使用哪个端口()。

A.80

B.8009

C.8080

D.8005

答案:B

135.以下对办公计算机终端管理,错误的是:()

A.办公计算机终端使用人员必须妥善保管登录密码,严禁将密码泄露

他人。

B.办公计算机终端使用人员必须定期更改用户登录密码,在离开作业

环境时,须锁定屏幕

C.如实际工作需要,办公计算机终端使用人员可以私自卸载统一安装

的安全防护软件

D.办公计算机终端安全防护策略至少包括账号安全策略、登录次数、

密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从

软盘和光驱启动等策略

答案:C

136.为了简化管理,通常对访问者(),以避免访问控制表过于庞大

A.分组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

答案:A

137.在规划一个本地安全策略系统时,当选择资源在本地安全策略树

状结构发布时,应该考虑的因素有()

A.包括您希望让整个用户组访问的资源

B.包括自己本地安全策略树状结构的根中的地理位置上的特定资源

C.包括哪些在网络中多个服务器上进行复制以获取容错性的资源

D.建立和同一个本地安全策略节点相连接的多个共享,以提供那些执

行关键人物的资源的容错性访问

答案:A,C,D

138.防火墙的主要技术有哪些()

A.状态检测包过滤技术

B.应用代理技术

C.复合技术

D.地址翻译技术

答案:A,B,C,D

139.在使用chattr设置隐藏权限时,必须使用root身份设置的参数

有()。

A.s

B.a

C.i

D.c

答案:B,C

140.Shell的提供的基本功能有哪些()。

A.Tab命令补全功能

B.别名(Alias)功能

C.查阅历史记录一history命令

D,任务控制(JobControl)

答案:A,B,C,D

141.基于主机评估报告对主机进行加固时,第一步是什么?

A.账号、口令策略修改

B.补丁安装

C.文件系统加固

D.日志审核增强

答案:B

142.TRUNCATETABLE是用于()

A.删除表结构

B.仅删除记录

C.删除结构和记录

D.都不是

答案:B

143.目前国产操作系统厂商有()。

A.麒麟软件

B.中科方德

C.中兴新支点

D.统信软件

答案:A,B,C,D

144.如何让一个程序的标准输出既写入文件file,同时又能显示在

标准输出设备()。

A.command&>file

B.commandteefile

C.command>file

D.command|>file

答案:B

145.身份证件号码、个人生物识别信息、通信记录和内容、健康生理

信息等属于哪类信息()。

A.属于个人敏感信息

B.属于公共信息

C.属于个人信息

D.以上都对

答案:A

146.防火墙有哪些缺点和不足()

A.防火墙不能抵抗最新的未设置策略的攻击漏洞

B.防火墙的并发链接数限制容易导致拥塞或溢出

C.防火墙对服务器合法开放的端口的攻击大多无法阻止

D.防火墙可以阻止内部主动发起连接的攻击

答案:A,B,C

147.AD域用户策略对〃站点到区域分配列表〃中针对具体站点地址可

分别设置1、2、3、4四个值,值2所表示的是

A.Internet区域

B.本地Internet区域

C.受信任区域

D.受限区域

答案:C

148.通过向目标系统发送有缺陷的1P报文,使得目标系统在处理这

样的IP包时会出现崩溃,请问这种攻击属于何种攻击?

A.拒绝服务(DoS)攻击

B.扫描窥探攻击

C.系统漏洞攻击

D.畸形报文攻击

答案:D

149.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网

络或系统停止正常服务,这属于什么攻击类型?()

A.文件共享

B.拒绝服务

C.BIND漏洞

D.远程过程调用

答案:B

150.Ismod命令可以显示所有已加载的模块。

A.正确

B.错误

答案:A

151,风冷散热系统的核心部件是风扇和散热片,其中散热片起到了到

传导热量的作用,而风扇则使散热片周围的气进行对流,即()作用。

A.绝对风冷

B.绝对对流

C.强制风冷

D.强制对流

答案:D

152.怎么查看RAC心跳的最大延迟设置

A.crsctlgetcssdisktimeout

B.srvctlgetcssdisktimeout

C.crsctlgetcssmisscount

D.srvctlgetcssmisscount

答案:A,C

153.以下那些显卡输出接口可以同时传输视频和音频?

A.DP

B.HDMI

C.DVI

D.VGA

答案:A,B

154.对于()的数据,设备采购部门应当结合数据使用需求制定设备

性能规范,确保数据频度、粒度满足使用要求。

A.人工录入

B.系统自动生成

C.自动化设备获取

D.从公司外部获取

答案:C

155.在Linux系统中root用户的UID号是()GID号是()。

A.0,0

B.1,1

C.2,2

D.3,3

答案:A

156.linux系统用户登陆历史信息记录在哪个日志文件中

A.utmp

B.wtmp

C.atmp

D.Itmp

答案:B

157.新添加的的数据文件假如只指定size大小,则数据文件默认是

自动扩展的

A.正确

B.错误

答案:B

158.Linux系统中,以下哪个命令显示文件/etc/passwd开始的5行

()o

A.head-5/etc/passwd

B.head-n/etc/passwd

C.head/5/etc/passwd

D.head-five/etc/passwd

答案:A

159.run.sh在linux系统中的权限为-rwxrrr一,用户A可以执行

这个脚本,用户B想执行这个脚本但不成功,以下哪个原因最有个可

A.用户B没有这个脚本的执行权限

B.用户B没有读取这个脚本的权限

C.用户B没有写入这个脚本的权限

D.这个脚本无法执行

答案:A

160.某工作站无法访问域名为www.test.com的服务器,此时使用

ping命令按照该服务器的IP地址进行测试,发现响应正常。但是按

照服务器域名进行测试,发现超时。此时可能出现的问题是()

A.线路故障

B.路由故障

C.域名解析故障

D.服务器网卡故障

答案:C

16L/etc/shadow文件中存放()。

A.用户账号基本信息

B.用户口令的加密信息

C.用户组信息

D.文件系统信息

答案:B

162.根据信息安全等级保护要求,修改单机Oracle数据库监听端口

为非默认1521端口,需要修改如下哪些配置:

A.listener,ora监听配置文件

B.REMOTEJJSTENER参数

C.LOCAL_LISTENER参数

D.以上都必须修改

答案:A,C

163.删除tablename表中所有行的命令中正确的选项是:()

A.deletefromtablename

B.truncatetabletcblename

C.dropfromtablencme

D.以上用法均正确

答案:A,B

164.在银河麒麟桌面操作系统中,打开〃MATE终端〃的快捷键是()。

A.Ctrl+Alt+E

B.Ctrl+Alt+T

C.Ctrl+Alt+R

D.Ctrl+Alt+M

答案:B

165.windows中强制终止进程的命令是()

A.Tasklist

B.Netsat

C.Taskkill

D.Netshare

答案:C

166.在法定工作日的工作时间内,各级信息运维部门应安排值班人员

进行现场值班,对信息系统出现的告警、故障进行监控,值班人员可

以处理的,应按相关规定直接处理,值班人员无法或不宜直接处理的,

应通知系统管理员及时处理并监控处理结果;其余时间应确保在发现

问题时值班人员能在()赶至现场,系统管理员能在规定时间内赶至

现场。

A.1小时

B.2小时内

C.3小时内

D.4小时内

答案:B

167.可以采用动态或静态方式来划分VLAN,下面属于动态划分的方

法有Oo

A.按端口划分

B.按MAC地址划分

C.按协议类型划分

D.按逻辑地址划分

答案:B,C,D

168.TCP/IP协议族中定义的层次结构中包含()

A.网络层

B.应用层

C.传输层

D.物理层

答案:A,B,C

169.如果wls启动时,JDBC不能止常启动,则错误级别是warningo

A.正确

B.错误

答案:B

170.在word2010中〃审阅〃功能区的〃翻译〃可以进行()操作

A.翻译文档

B.翻译所选文字

C.翻译屏幕提示

D.翻译批注

答案:A,B,C

171,下面哪个是中创应用服务器域启动日志文件()。

A.*/domainl/config/audit.log

B.*/as/nodes/节点名/实例名/logs/audiE.log

C.*/domainl/config/server,log

D.*/as/nodes/节点名/实例名/logs/server,log

答案:C

172.weblogic不支持哪种组件

A.JDBC

B.servle

C.JSP

D.ODBC

答案:D

173.中创应用服务器支持哪些Session复制配置()。

A.Redis

B.内存复制

C.Hazelcast

D.MemCached

答案:A,B,C,D

174.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为

夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开

的信息斗争。

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

D.网络、经济、信息、科技、文化、外交

答案:B

175.Linux文件权限共10位长度,分4段,第3段表示的内容是()。

A.文件类型

B.文件所有者权限

C.文件所有者所在组的权限

D.其他用户的权限

答案:C

176.为了服务器的安全,需要将服务器的所有端口都关闭,确保外界

无法访问。

A.止确

B.错误

答案:B

177.按照等保要求,应用系统应具有登录失败处理功能,weblogic需

修改参数O

A.LockoutThreshold(5)

B.LOCKOUTTIMES5

C.LockoutResetDuration(3)

D.LockoutDuration(3)

答案:A,C,D

178.TCP/IP中,用来进行IP自动分配的协议是()o

A.ARP

B.NFS

C.DHCP

D.DDNS

答案:C

179.域名中子域名用〃〃〃分隔。()o

A.正确

B.错误

答案:B

180.TCP段头的最小长度是()字节。

A.16

B.20

C.24

D.32

答案:B

181.以下哪项属于防范假冒网站的措施()

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

答案:A,B,C

182.原则上,公司向国家政府部门开放的数据可以是无偿的。

A.正确

B.错误

答案:A

183.文件exerl的访问权限为rw-r-r-,现要增加所有用户的执行权

限和同组用户的写权限,下列命令正确的是()。

A.chmoda+x,g+wexerl

B.chmod765exerl

C.chmodo+xexerl

D.chmodg+wexerl

答案:A,B

184.为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案:B

185.为了能够使用1s程序列出目录的内容,并能够使用cd进入该目

录,操作者需要有

A.读

B.写

C.执行

D.递归

答案:A,C

186.安全基线是指针对IT设备的安全特性,选择合适的安全控制措

施,定义不同"设备的()安全配置要求。

A.最高

B.最低

C.适中

D.最严格

答案:B

187.ORACLE数据库部署时不堆荐使用的存储设备是()。

A.文件系统

B.ASM

C.裸设备

D.NFS

答案:D

188.文件服务器是可以完成对用户文件集中访问控制和管理的服务

A.正确

B.错误

答案:A

189.在Windows系统中可以使用ipconfig/renew命令重新从DHCP服

务器获取IP地址。

A.正确

B.错误

答案:A

190.以下关于NAS解决方案的描述,哪些是正确的?

A.NAS通过文件级的数据访问和共享提供存储资源

B.可通过FC网络对外提供共享

C.主要使用CIFS和NFS协议

D.NAS客户端和NAS存储设备间采用IP网络互连

答案:A,C,D

191.决定局域网特性的三个主要技术是()

A.拓扑结构

B.传输介质

C.介质访问控制方法

D.链路距离

答案:A,B,C

192.启动中间件服务出现异常,异常信息为:

OutOfMemoryError:PermGenspace,需要调整启动脚本如下哪类参数

()o

A.调整-Xms和-Xmx,需要增大该参数

B.调整-Xms和-Xmx,需要降低该参数

C.PermSize和MaxPermSize,需要增大该参数

D.调整-Xss,需要增大该参数

答案:C

193.在Linux中,下面哪个系统目录中包含操作系统使用的外部设备?

A./bin

B./dev

C./boot

D./home

答案:B

194.数据库参数分为()

A.静态参数

B.常态参数

C.动态参数

D.会话参数

答案:A,C,D

195.数据库双机做RAC,请问如下关机步骤正确顺序是什么()

1、关闭实例

2、关闭监听

3、关闭CRS

4、关闭服务器

A.3214

B.3124

C.2134

D.2314

答案:C

196.路由器具备的安全功能包括:()

A.自主访问控制

B.身份鉴别

C.漏洞扫描

D.网络安全防护

答案:A,B,D

197.在以下OSI七层模型中,synflooding攻击发生在哪层?

A.数据链路层

B.网络层

C.传输层

D.应用层

答案:C

198.在一台有16G内存的计算机上,下列哪些版本能够充分利用硬件

资源()

A.Windows7Ulitinictex86

B.Windows7Professionalx64

C.Windows7Enterprisex86

D.Windows7HomePremiumX64

答案:B,D

199.网络软件不包括()。

A.通信软件

B.网络操作系统

C.传输介质

D.网络通信协议

答案:C

200.云计算的三种基本类型是()。

A.laaS

B.PaaS

C.SaaS

D.DaaS

答案:A,B,C

201.软件供应商或是制造商可以在他们自己的产品中或是客户的计

算机系统上安装一个〃后门〃程序。

以下哪一项是这种情况面临的最主要风险?

A.软件中止和黑客入侵

B.远程监控和远程维护

C.软件中止和远程监控

D.远程维护和黑客入侵

答案:A

202.数据库A用户想查询B用户的表TEST,请问使用什么方法最好

()

A.dplink

B.同义词

C.视图

D.复制test表

答案:B

203.开启SNMP配置可以有效防止远程恶意用户的这类行为。

A.正确

B.错误

答案:B

204.在IS0/0SI定义的安全体系结构中,没有规定()

A.对象认证服务

B.数据可用性安全服务

C.数据完整性安全服务

D.访问控制安全服务

答案:B

205.利用exp/imp工具,能够实现将A用户下的所有对象同步到B用

户下。

A.正确

B.错误

答案:A

206.软件分发策略可以通过桌面系统服务器向客户端分发各种文件,

下面描述错误的是

A.可以指定终端接收分发文件的路径

B.管理员上传需要分发的文件时,不能上传桌面路径的文件

C.可以检测终端是否已安装、已存在分发的文件

D.文件分发失败后,没有相应记录

答案:D

207.按照病毒感染的内容和逃避检测的方式,它们可分为()

A.程序型病毒

B.宏病毒

C.运行型病毒

D.引导病毒

答案:A,B,D

208,应用需要使用中创应用服务器TnforSuiteAS进行jndi连接时,

数据库驱动需要放到哪个目录()。

A.as/lib/

B.as/config/

C./as/bin/

D./as/

答案:A

209.最高域名又称一级域名,也就是主机名中最后一个圆点的域名,

它代表主机所在的国家与地区。

()o

A.正确

B.错误

答案:A

210.基于TCP/IP协议簇的网络管理标准协议是()。

A.CMIS

B.SNMP

C.CMTP

D.SMTP

答案:B

211.访问控制是指确定()以及实施访问权限的过程

A.用户权限

B.可给予哪些主题访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

答案:A

212.对于VRRP,下面说法正确的是()。

A.所有VS和PIP均应该在VRRP中配置

B.VRID可按照自己的规划随便配置

C.使用VRRP不支持基于单个服务的主备切换

D.VRRP无法实现整机主备切换

答案:A,C

213.以下协议中属于传输层的是()。

A.UCP

B.UDP

C.TDP

D.TDC

答案:B

214.麒麟操作系统中对文件名的描述正确的是()。

A.文件名最长可以有256个字符

B.文件名可以有字母、数字、下划线及一些特殊符号组成

C.没有文件扩展名的概念

D.以.开头的文件是隐藏文件

答案:A,B,C,D

215.VMFS3数据存储格式支持最大的虚拟机磁盘容量为

A.1T

B.2T

C.4T

D.10T

答案:B

216,代理服务器的配置包括服务器配置和()配置。

A.网关

B.客户端

C.路由器

D.网卡

答案:B

217.利用exp/imp、expdp/用pdp导出导入数据时,发现数据库出现

大量的乱码,可能是什么原因导致?

A.导出时字符集未正确设置

B.导入时字符集未正确设置

C.查询所用的客户端字符集未正确配置

D.tnsnamos服务名异常

答案:A,B,C

218.采用明文传输可以有效防止第三方窃听和篡改通信内容。()

A.正确

B.错误

答案:A

219/test目录的属主和属组都是root,访问权限是700,使用ACL

功能赋予userOl/tast目录的rwx权限,使用的命令是()。

A.setfacl-mu:userOl:rwx/test

B.getfacl-mu:userOl:rwx/test

C.setfacl-xu:userOl:rwx/test

D.getfacl-xu:userOl:rwx/test

答案:A

220.按照等保要求,用户profile中参数password_life_time需设

置为多少

A.30

B.60

C.90

D.180

答案:D

221.weblogic默认https控制台端口是

A.7001

B.8001

C.9002

D.7002

答案:C

222.当一个用户试图访问一个文件或者文件夹的时候,()会检查用

户使用的帐户或者账户所属的组是否在此文件或文件夹的访问控制

列表(ACL)中。

A.FAT文件系统

B.NTFS文件系统

C.Linux文件系统

D.Unix文件系统

答案:B

223.下列对主机安全中防恶意代码措施较为合理的有()

A.安装防恶意代码软件,并定时更新和恶意代码库

B.不接入网络的主机可以不安装防恶意代码软件

C.防恶意代码软件支持统一管理

D.移动存储设备未经过病毒查杀便连接主机服务器

答案:A,C

224.在每天下午5点使用计算机结束:时断开终端的连接属于()

A.外部终端的物理安全

B.通信线的物理安全

C.听数据

D.网络地址欺骗

答案:A

225.dmarch.ini归档配置中可以配置哪个参数控制归档间使用大小

()o

A.ARCHFILESIZE

B.ARCH_SPACE_SIZE

C.ARCH_SPACE_LIM1T

D.ARCH_DEST

答案:C

226.等级保护对象受到破坏时所侵害的客体包括()

A.信息系统

B.社会秩序、公共利益

C.公民、法人和其他组织的合法权益

D.国家安全

答案:B,C,D

227.新一代的IP协议(Ipv6)的地址由()位组成。

A.128

B.64

C.48

D.32

答案:A

228.若一台计算机的内存为8Gb,则交换分区的大小通常是()。

A.64MB

B.4GB

C.16GB

D.512MB

答案:C

229.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。()

A.正确

B.错误

答案:A

230.Oracle数据库处于OPEN状态时,某Id志组的两个日志成员中的

一个日志成员出现介质损坏,则数据库能正常进行日志组切换,只是

在alert日志中记录相应告警信息。

A.正确

B.错误

答案:A

231.Windows系统登录流程中使用的系统安全模块有()

A.安全帐号管理(SemrityAccountManager,简称SAM)模块

B.Windows系统的注册(W'inhgon)模块

C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

D.安全引用监控器模块

答案:A,B,C

232.vmware的虚拟机配置文件(*.vmx)可以使用以下哪个工具编辑

A.十六进制文件编辑器

B.二进制文件编辑工具

C.文本编辑器

D.图片编辑器

答案:C

233.以下哪些情况适合自定义安装麒麟操作系统桌面版()。

A.需要与多个系统共存

B.希望控制各分区大小

C.希望控制分区个数

D.对分区不关心且磁盘间富裕

答案:A,B,C

234.WebLogic域记录的三种日志文件分别是什么()。

A.Weblogicserver运行日志

B.HHTP访问日志

C.域运行日志

D.集群日志

答案:A,B,C

235.linux可以通过修改pam模块配置文件实现用户密码的复杂度要

A.正确

B.错误

答案:A

236.当用户无法访问负载均衡的VS时,以下说法错误的是()。

A.负载均衡接口DOWN了

B.该VS的服务器健康检查全部失败

C.负载均衡出现〃双主〃现象

D.负载均衡未配置PIP

答案:D

237.在linux中,关于打包与压缩描述正确的是()。

A.打包是指将一大堆文件或目录变成一个总的文件

B.压缩则是将一个大的文件通过一些压缩算法变成一个小文件

C.打包即压缩

D.打包和压缩使用tar命令

答案:A,B,D

238.linux操作系统的配置文件/etc/init.d/functions中umask为

027,则改系统用户新建一个文件的默认权限为

A.027

B.150

C.200

D.250

答案:D

239.当虚拟机的虚拟磁盘具有以下哪个特点时,虚拟机的快照将不包

括该虚拟磁盘

A.虚拟机的磁盘采用thinProvision模式创建

B.虚拟磁盘被设置为独立模式

C.虚拟机的磁盘曾经做过快照

D.虚拟机的磁盘大于2T

答案:B

240.在使用exp/imp、expdp/impdp工具导数时,必须在命令的结尾

加分号来标记命令行的结束,否则导数会报错。

A.正确

B.错误

答案:B

241.关于个人生物特征识别信息,以下哪种是合理的处理方式0

A.在隐私政策文本中告知收集目的

B.向合作伙伴共享个人生物识别信息

C.公开披露个人生物识别信息

D.仅保留个人生物识别信息的摘要信息

答案:D

242.在下列sql语句正确的是()。

A.nameNULL

B.name二二NULL

C.nameISNOTNULL

D.NOT(namelSNULL)

答案:C,D

243.作为一个单元来管理的并相互关联的一组WebLogic服务器资源

被称为_

A.SERVER

B.DOMAIN

C.NODE

D.节点

答案:B

244.当终端接入网络时,首先由终端设备和()进行交互通讯。

A.终端设备

B.NAC设备

C.SEPM

D.网络接入设备

答案:D

245.按照南方电网《IT主流设备安全基线技术规范》要求,以下是

oracle数据库安全加固要求的是()

A.删除无用账号

B.设置监听器口令

C.口令有效期期0天

D.密码复杂度8个字符

答案:A,B,C,D

246.下面哪一个是属于麒麟云计算的产品()。

A.桌面操作系统

B.高可用性能计算集群

C.容器云平台软件

D.嵌入式操作系统

答案:C

247.DHCP是一个基于广播的协议,它的操作阶段有

A.租用申请

B.租用查询

C.租用选择

D.租用确认

答案:A,C,D

248.在一个集群中已经其中了DRS功能,并且已经启用全自动模式,

但是实际使用中即使其中一台CPU消耗超过98%,其他主机CPU消耗

不超过20%也不起作用,可能的原因是

A.集群内主机的Vmkernel端口配置的IP地址不正确

B.在Vmkernel端口没有启用Vmotion功能

C.集群没有启用HA功能

D.集群没有启用EVC模式

答案:A,B

249.PK1支持的服务不包括()

A.非对称密钥技术及证书管理

B.对称密钥的产生和分发

C.目录服务

D.访问控制服务

答案:A,B,C

250.单位员工可以提供原始数据清单或者文件,严格杜绝直接通过数

据库导出数据后对外提供。

A.正确

B.错误

答案:B

251.系统管理常用的二进制文件,一般放置在()目录下。

A./sbin

B./root

C./usr/sbin

D./boot

答案:A

252.docker的核心组件有哪些()。

A.数据卷

B.镜像

C.容器

D.仓库

答案:B,C,D

253.在linux系统中锁定guest用户的命令是

A.passwd-lguest

B.user-lguest

C.passwd-mguest

D.user-mguest

答案:A

254.DNS服务器包括()

A.Proxyserver

B.Forwarderserver

C.Slaveserver

D.Cacheonlyserver

答案:B,C,D

255.用于启动和暂停Tomcat的脚本存放于那个目录()。

A./bin

B./conf

C./lib

D./work

答案:A

256.查看RAC状态信息命令是

A.crs_stat_t

B.crs_stat-v

C.crs_stat-w

D.crs_stat-l

答案:A

257.以下哪个命令可以更新计算机终端AD域组策略

A.gpupdate

B.gpresult

C.netstart

D.secedit

答案:A

258.下面关于sudo命令的描述,正确的是()。

A.sudo允许普通用户使用超级用户权限的一个工具

B.sudo让管理员能够在不告诉用户root密码的前提下,授予普通用

户某些特定类型的超级权限

C.sudo命令必须以root身份执行

D.要想以非root用户身份来运行命令,必须使用-u选项来指定住户

答案:A,B,D

259•第四级信息系统应当()至少进行一次等级测评

A.每半年

B.每年

C.每两年

D.每三年

答案:A

260.Weblogic中间件默认端口为7004。

A.正确

B.错误

答案:B

261.向有限的间输入超长的字符串是哪一种攻击手段?()

A.IP欺骗

B.网络监听

C.拒绝服务

D.缓冲区溢出

答案:D

262.实施准入控制的网络设备包括()。这些设备接受主机委托,然

后将信息传送到策略服务器,在那里实施网络准入控制决策。网络将

按照客户制定的策略实施相应的准入控制决策:允许、拒绝、隔离或

限制。

A.路由器

B.交换机

C.无线接入点

D.安全设备

答案:A,B,C,D

263.通常有三种方法可以访问FTP服务器:命令行、浏览器、专用的

FTP客服端软件

A.正确

B.错误

答案:A

264.NTFS所支持的最大分区尺寸是16EB

A.正确

B.错误

答案:A

265.查看本地ARP缓存表的命令是()

A.arp-a

B.arp-d

C.arp-g

D.arp-s

答案:A

266.DM数据库的数据库的运行状态有()。

A.shutdown

B.Suspend

C.mount

D.Standby

答案:A,B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论