版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员-复习题含参考答案一、单选题(共67题,每题1分,共67分)1.管理员可使用vSphereClient执行以下哪种操作?()A、仅连接到ESXI主机B、仅连接到VirtualCenterServerC、既可连接到ESXI主机,又可连接到VirtualCenterServerD、以上不是客户端应用程序的名称正确答案:C答案解析:vSphereClient是VMwarevSphere的管理界面,管理员既可以使用它连接到ESXi主机进行直接管理,也可以连接到VirtualCenterServer(现在的vCenterServer)进行集中管理多个ESXi主机等操作。2.下列关于公钥密码体制不正确的是()A、在一个公钥密码体制中,一般存在公钥和私钥两个密钥B、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的C、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的D、公钥密码体制中的私钥可以用来进行数字签名正确答案:B答案解析:在公钥密码体制中,仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,所以选项B描述错误。选项A,公钥密码体制一般存在公钥和私钥两个密钥,是正确的;选项C说法正确;选项D,公钥密码体制中的私钥可用于数字签名也是正确的。3.下列哪个文件不能被挂载()A、光盘文件/dev/cdromB、文件系统C、伪设备/dev/zeroD、NFS共享文件目录正确答案:C答案解析:选项[C]中的伪设备`/dev/zero`不能被挂载。`/dev/zero`是一个特殊的设备文件,它会不断地返回0值的字节流,主要用于提供空的输入数据,不是用于挂载的文件系统或存储设备。而选项[A]的光盘文件`/dev/cdrom`可挂载光盘;选项[B]表述不明确,文件系统本身不是具体可挂载的文件,这里不太符合题意;选项[D]的NFS共享文件目录是可以被挂载的。4.当数据分组从()层下移至()层,需要封装协议数据单元的首部和尾部。A、网络/数据链路B、传输/网络C、数据链路/物理D、应用/传输正确答案:A答案解析:当数据分组从网络层下移至数据链路层时,需要封装协议数据单元的首部和尾部。网络层的数据包进入数据链路层后,会在其前后添加数据链路层的首部和尾部信息,形成数据链路层的帧,以便在物理链路上传输。5.对称密钥密码体制的主要缺点是;()A、应用局限性B、密钥的分配和管理问题C、加、解密速度慢D、加密密钥与解密密钥不同正确答案:B答案解析:对称密钥密码体制的主要缺点是密钥的分配和管理问题。在对称密钥密码体制中,通信双方使用相同的密钥进行加密和解密,当用户数量增加时,密钥的管理变得非常复杂,因为需要安全地分配和更新大量的密钥。相比之下,加、解密速度慢不是其主要缺点,对称密钥密码体制通常加解密速度较快;应用局限性也不是其典型主要缺点;加密密钥与解密密钥相同是对称密钥密码体制的特点而非缺点。6.Linux系统哪个命令可以将普通用户转换成超级用户()A、suB、superC、tarD、passwd正确答案:A7.关于删除表,下列描述正确的是?()A、deletefrom操作将删除表结构B、truncatetable操作将保留表结构仅删除数据C、truncatetable操作可以被回滚或闪回D、deletefrom操作无需记录日志,效率更高正确答案:B答案解析:deletefrom操作是删除表中的数据,不会删除表结构,且会记录日志;truncatetable操作会删除表中的所有数据并保留表结构,不会记录日志,效率比delete高,但不能被回滚或闪回。所以A选项错误,delete不删除表结构;B选项正确;C选项错误,truncate不能被回滚或闪回;D选项错误,delete记录日志,truncate不记录日志效率更高。8.因特网是一个()。A、国际性组织B、网络的网络C、计算机网络D、计算机软件正确答案:B答案解析:因特网是一个网络的网络,它将世界各地的众多计算机网络连接在一起,实现资源共享和信息交换等功能。9.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()A、11B、13C、15D、17正确答案:B10.操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A、身份鉴別;安全功能;备份恢复;安全防护B、身份鉴别;备份恢复;安全功能;安全防护C、身份鉴别;安全功能;安全防护;备份恢复D、备份恢复;身份鉴别;安全功能;安全防护正确答案:A答案解析:操作系统安全技术主要包括身份鉴别、访问控制、文件系统安全、安全审计等方面。身份鉴别是操作系统安全的基础,用于确定用户的身份合法性。数据库安全技术包括数据库的安全特性和安全功能,安全功能涵盖了多种保障数据库安全的机制。数据库完整性要求和备份恢复密切相关,备份恢复可确保在数据出现问题时能恢复到正常状态。同时还包括数据库安全防护、安全监控和安全审计等,安全防护用于抵御各种安全威胁,安全监控实时监测数据库状态,安全审计记录和审查数据库操作等。11.世界上第一个计算机网络是()。A、ARPANETB、ChinaNetC、InternetD、CERNET正确答案:A答案解析:ARPANET是世界上第一个计算机网络,它是由美国国防部高级研究计划局(ARPA)开发的。ChinaNet是中国公用计算机互联网;Internet是全球最大的计算机网络,是众多网络的集合;CERNET是中国教育和科研计算机网。所以答案选A。12.市电220V是指交流电的()。A、有效值B、平均值C、最大值D、瞬时值正确答案:A答案解析:市电220V是指交流电的有效值。交流电的有效值是根据电流的热效应来规定的,让交流和直流通过相同阻值的电阻,如果它们在相同时间内产生的热量相等,就把这一直流电的数值叫做这一交流电的有效值。我们日常所说的市电220V就是指交流电的有效值。平均值是交变电流图象中波形与横轴所围面积与时间的比值;最大值是交变电流在一个周期内所能达到的最大数值;瞬时值是交变电流在某一时刻的值。13.信息安全管理最关注的是?()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C答案解析:信息安全管理中,内部人员由于对系统和业务较为熟悉,其恶意攻击往往更具隐蔽性和破坏性,可能导致数据泄露、业务中断等严重后果,所以是最受关注的。外部恶意攻击虽然也很重要,但相比之下,内部恶意攻击对组织内部信息安全的威胁更为直接和严重。病毒对PC和网络的影响是信息安全管理需要关注的一部分,但不是最核心最关注的点。14.什么是垃圾邮件?A、指内容和垃圾有关的电子邮件B、指未经请求而发送的电子邮件C、指已经删除的电子邮件D、指被错误发送的电子邮件正确答案:B答案解析:垃圾邮件通常是指未经用户事先请求,就发送到用户邮箱的电子邮件,这些邮件可能包含广告、恶意软件、诈骗信息等,会对用户造成干扰或危害。选项A中说内容和垃圾有关不准确;选项C已经删除的电子邮件不是垃圾邮件定义;选项D被错误发送的电子邮件不一定就是垃圾邮件。15.调制解调技术主要用于()的通信方式中。A、数字信道传输数字信号B、模拟信道传输数字信号C、模拟信道传输模拟信号D、数字信道传输模拟信号正确答案:B答案解析:调制解调技术主要用于模拟信道传输数字信号的通信方式中。在模拟信道中,信号是以连续变化的模拟量形式存在的,而数字信号是离散的脉冲序列。调制就是将数字信号转换为适合在模拟信道传输的模拟信号形式,解调则是将接收到的模拟信号再还原为数字信号,以便终端设备能够正确识别和处理。16.对于初始化参数的描述,下列说法正确的是?()A、动态的初始化参数修改后可以即时生效B、初始化参数可以通过直接编辑SPFILE文件更改C、初始化参数修改后,重启数据库之后才能生效D、静态的初始化参数一经设定,不得更改正确答案:A17.美国计算机协会(ACM)宣布将2015年的ACM奖授予给WhitfieldDiffic和Wartfield下面哪项工作是他们的贡献()。A、发明并第一个使用C语言B、第一个发表了对称密码算法思想C、第一个发表了非对称密码算法思想D、第一个研制出防火墙正确答案:C答案解析:WhitfieldDiffie和MartinHellman在1976年发表了论文《密码学的新方向》,提出了非对称密码算法的思想,为现代密码学奠定了重要基础。选项A中C语言的发明不是他们;选项B对称密码算法思想不是他们第一个发表;选项D第一个研制出防火墙也与他们无关。18.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、保密性B、完整性C、抗抵赖性D、可用性正确答案:A答案解析:保密性是指确保信息不泄露给非授权的个人、实体或进程,不为其所用。完整性强调信息的完整无缺,可用性指信息可被授权者正常使用,抗抵赖性主要针对防止对行为的否认。所以确保信息不非授权泄密是保密性的体现。19.下面关于跨站攻击描述不正确的是()。A、跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B、跨站脚本攻击简称XSSC、跨站脚本攻击者也可称作CSSD、跨站脚本攻击是主动攻击正确答案:D20.机房UPS后备电池的电解液是()溶液。A、硫酸B、盐酸C、硝酸D、磷酸正确答案:A答案解析:UPS后备电池一般是铅酸蓄电池,其电解液是硫酸溶液。铅酸蓄电池在充电和放电过程中,通过硫酸与极板上的活性物质发生化学反应来实现电能的存储和释放。盐酸、硝酸、磷酸一般不用于铅酸蓄电池的电解液。21.互联网出口必须向公司信息化主管部门进行()后方可使用。A、申请B、报备C、说明D、备案审批正确答案:D答案解析:互联网出口关乎公司网络安全和信息管理等重要方面,进行备案审批可以确保其使用符合公司相关规定和安全要求,经过审批流程能更好地保障整体信息化系统的稳定运行和信息安全,所以必须向公司信息化主管部门进行备案审批后方可使用。22.《中华人民共和国网络安全法》施行时间()。A、2016年12月31日B、2017年6月1日C、2017年1月1日D、2016年11月7日正确答案:B答案解析:《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。23.一般而言打印速度最快的打印机是()A、喷墨打印机B、击打式打印机C、激光打印机D、针式打印机正确答案:C答案解析:激光打印机是通过激光扫描硒鼓形成静电潜像,然后吸附碳粉,再转印到纸张上,这种打印方式速度快、效率高,相比针式打印机、喷墨打印机等,打印速度通常更快。而击打式打印机主要指针式打印机,速度较慢;喷墨打印机打印速度也比不上激光打印机。24.检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A答案解析:ping命令是用于检查网络连通性的常用命令,它通过向目标主机发送ICMP回显请求报文并等待响应,来确定网络是否可达以及网络延迟等情况。ARP命令主要用于查看和修改地址解析协议缓存表;BIND是一种DNS服务器软件;而不存在DNX这个用于检查网络连通性的标准命令。25.“→”符号代表组成关系,即符号右边的对象是由符号左边的对象组成。下面那一种继承的组成关系正确表示了Oracle数据库的逻辑存储结构?()A、块→区→表空间→段→数据库B、块→表空间→区→段→数据库C、块→段→区→表空间→数据库D、块→区→段→表空间→数据库正确答案:C26.数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()A、向所有用户提供可靠的信息服务B、拒绝执行不正确的数据操作C、拒绝非法用户对数据库的访问D、能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等正确答案:A答案解析:数据库安全要求主要包括防止非法用户访问、拒绝不正确的数据操作以及能够跟踪记录以便进行合规性检查等。向所有用户提供可靠的信息服务并不是数据库安全的直接要求,重点在于保障数据本身的安全存储和访问等方面。27.在下列软件中,属于计算机操作系统的是()A、Windows7B、Word2010C、Excel2010D、Powerpint2010正确答案:A答案解析:Windows7是微软公司推出的一款操作系统,它负责管理计算机的硬件资源和软件资源,为用户提供一个操作界面来运行各种应用程序。而Word2010、Excel2010、PowerPoint2010都是微软公司的办公软件,分别用于文字处理、电子表格制作和演示文稿制作等,不属于操作系统。28.一般情况下,路由器与路由器之间的连接需要使用()网线A、标准网线B、交叉网线C、全反线D、Console线正确答案:A29.Windows系统没有声音(喇叭变红色的叉)怎么解决最好?()A、重买解决100%问题B、重装系统解决99%问题C、重启解决90%问题D、在“设备管理器”中或下载安装“驱动精灵”修复声卡驱动正确答案:D答案解析:在Windows系统中,喇叭变红色叉通常是声卡驱动出现问题。在“设备管理器”中可以查看声卡设备状态并更新驱动,下载安装“驱动精灵”等软件也能方便快捷地扫描并修复声卡驱动,相比其他选项,这是较为常见且有效的解决方法。而重买、重装系统成本过高,重启不一定能解决根本问题。30.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D答案解析:WPKI采用的加密算法是优化的椭圆曲线加密算法。椭圆曲线加密算法具有安全性高、计算量小、密钥长度短等优点,适合在无线等资源受限的环境中应用。SM4是国密对称加密算法;优化的RSA加密算法主要用于传统网络环境的非对称加密;SM9是一种国密标识密码算法,在WPKI中不是主要采用的加密算法。31.使用安全的软件过程中,以下说法错误的是()A、只使用正版软件。开启操作系统及其他软件的自动更新设置及时修复系统漏洞和第三方软件漏洞B、非正规渠道获取的软件在运行前须进行病毒扫描C、定期全盘扫描病毒等可疑程序D、从不清理未知可疑插件和临时文件正确答案:D答案解析:在使用安全软件过程中,应定期清理未知可疑插件和临时文件,以保障系统安全和性能,从不清理是错误的做法。选项A使用正版软件并及时更新可修复漏洞能提高安全性;选项B对非正规渠道软件进行病毒扫描可避免风险;选项C定期全盘扫描能及时发现病毒等可疑程序。32.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、外部采购实现B、内部实现C、合作实现D、多来源合作实现正确答案:B33.在没有打开资源管理器或游览器时,Windows快速调用文件查找的快捷键有()A、F4B、Ctrl+FC、Win+FD、Ctrl+Alt+F正确答案:C34.信息网络安全的第三个时代是()A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年正确答案:A35.供电营业规则》规定,在电力系统正常状况下,供电企业供到用户受电端的供电电压允许偏差为:10KV及以下三相供电的,为额定值的±7%;220V单相供电的,为额定值的()。A、+7%,-10%B、-7%,+10%C、±7%D、±10%正确答案:A36.查看DNS主要使用以下哪个命令?()A、pingB、configC、nslookupD、winipcfg正确答案:C答案解析:nslookup是一个用于查询DNS服务器信息的工具,可用于查看DNS记录等,所以查看DNS主要使用nslookup命令。ping主要用于测试网络连通性;config不是专门用于查看DNS的命令;winipcfg是Windows系统中获取IP配置信息的命令,在WindowsNT及以上版本已被ipconfig取代,也不是主要用于查看DNS的。37.当用户读取表数据时,Oracle会将表数据缓存在内存的哪个模块()A、数据库缓冲区高速缓存B、重做日志缓冲区C、共享SQL区域D、LargePool正确答案:A答案解析:数据库缓冲区高速缓存是用于缓存表数据和索引数据的内存区域。当用户读取表数据时,Oracle会首先尝试从数据库缓冲区高速缓存中获取数据,如果数据不在缓存中,则会从磁盘读取并放入缓存。重做日志缓冲区用于存储重做日志记录,共享SQL区域用于缓存SQL语句的执行计划等信息,LargePool主要用于一些大型内存分配,如并行查询、RMAN备份恢复等,均与缓存表数据无关。38.采用单工通信方式,数据传输的方向为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对正确答案:B答案解析:单工通信方式下,数据传输只能在一个方向上进行,就像收音机接收电台信号,信号只能从电台传向收音机,而不能反向传输。39.数据中心的简称是()。A、IDCB、IBCC、DDED、KVM正确答案:A答案解析:数据中心的英文全称为InternetDataCenter,简称IDC。IBC一般指国际广播中心(InternationalBroadcastCenter)等;DDE是动态数据交换(DynamicDataExchange);KVM是一种键盘、显示器和鼠标的切换器(KeyboardVideoMouse)。40.计算机信息的实体安全包括环境安全、设备安全、()三个方面A、人事安全B、媒体安全C、运行安全D、信息安全正确答案:B答案解析:计算机信息的实体安全包括环境安全、设备安全、媒体安全三个方面。运行安全不属于实体安全范畴;信息安全侧重于信息本身的保密性、完整性和可用性等;人事安全主要涉及人员方面的安全管理等,均不符合题意。媒体安全是实体安全的一部分,比如存储数据的磁盘、光盘等存储介质的安全等。41.哪个命令可以将普通用户转为超级用户()。A、tarB、passwdC、superD、su正确答案:D42.SM3密码杂凑算法的消息分组长度为()比特A、64B、128C、512D、1024正确答案:C答案解析:SM3密码杂凑算法的消息分组长度为512比特。它将输入的消息按照512比特的长度进行分组,然后对每个分组进行迭代计算,最终生成固定长度的杂凑值。43.在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。A、Shift+空格B、Ctrl+AltC、Shift+AltD、Ctrl+Shift正确答案:D44.域名解析的两种主要方式为()。A、直接解析和递归解析B、反复解析和递归解析C、直接解析和间接解析D、间接解析和反复解析正确答案:B答案解析:反复解析是指每次请求域名解析服务器时,都请求一系列不同的服务器,直到得到结果或找不到更多的服务器。递归解析是指客户端向本地域名服务器发送解析请求,本地域名服务器负责代替客户端进行后续的查询,直到得到最终的解析结果并返回给客户端。这是域名解析的两种主要方式。45.以下对JDBC的描述哪个是正确的()A、JDBC是JVM虚拟机与数据库的连接协议B、JDBC是JVM虚拟机之间连接的协议C、JDBC是JVM连接应用服务器的协议D、JDBC是JVM连接web服务器的协议正确答案:A答案解析:JDBC(JavaDatabaseConnectivity)是Java语言中用于执行SQL语句的API,它提供了一种标准的方式来连接不同类型的数据库,使得Java程序能够与数据库进行交互,所以它是JVM虚拟机与数据库的连接协议。选项B说的是JVM虚拟机之间连接协议,错误;选项C说的是JVM连接应用服务器协议,错误;选项D说的是JVM连接web服务器协议,错误。46.下面哪类访问控制模型是基于安全标签实现的?()A、基于规则的访问控制B、自主访问控制C、强制访问控制D、基于身份的访问控制正确答案:C答案解析:强制访问控制是基于安全标签实现的。在强制访问控制中,每个主体和客体都被分配一个安全标签,系统根据安全标签来决定主体是否可以访问客体。自主访问控制是基于访问控制列表等方式,由用户自主决定访问权限;基于规则的访问控制是基于预定义的规则来控制访问;基于身份的访问控制是基于用户身份来进行访问控制,均不是基于安全标签实现的。47.操作系统中断响应时间是指()。A、A.从中断处理开始到中断处理结束所用的时间B、B.从发出中断请求到中断处理结束所用的时间C、C.从发出中断请求到进入中断处理所用的时间D、D.从中断处理结束到再次中断请求的时间正确答案:C答案解析:操作系统中断响应时间是指从发出中断请求到进入中断处理所用的时间。中断响应是指CPU对中断请求的响应过程,包括保存断点、识别中断源等操作,这个时间就是从发出中断请求到真正开始处理中断之间的时间间隔。选项A是中断处理时间;选项B是从发出中断请求到整个中断处理结束的时间,包含了中断响应时间和中断处理时间;选项D与中断响应时间无关。48.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盜,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单正确答案:B答案解析:首先,不能仅仅因为是好友信息就直接打开链接投票,A选项不合理。对于好友突然发来的链接要求投票这种情况,很有可能是好友QQ被盗,恶意发送链接。所以应该先通过手机与朋友确认链接无异常后,再酌情考虑是否投票,B选项正确。不参与任何投票过于绝对,C选项不合适。把好友加入黑名单也过于草率,没有先确认情况,D选项不正确。49.tracert命令的作用是什么A、测试网络B、查看配置C、路由追踪D、查看接口正确答案:C答案解析:tracert命令主要用于路由追踪,它通过向目标主机发送一系列ICMP回显请求报文,并记录每个报文经过的路由信息,从而显示出数据包从源主机到目标主机所经过的路径。它可以帮助我们了解数据包在网络中的传输路径,定位网络延迟、丢包等问题发生的位置,所以其作用是路由追踪,答案选C。50.第四代电子计算机使用的逻辑器件是()。A、中、小规模集成电路B、电子管C、晶体管D、大规模集成电路和超大规模集成电路正确答案:D答案解析:第四代电子计算机使用的逻辑器件是大规模集成电路和超大规模集成电路。第一代电子计算机使用电子管;第二代电子计算机使用晶体管;第三代电子计算机使用中、小规模集成电路。51.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文B、截获密文并获得密钥C、截获密文,了解加密算法和解密算法D、截获密文,获得密钥并了解解密算法正确答案:D答案解析:在密码分析中,要破译密文,首先得截获密文,这是基础前提。而仅仅有密文是不够的,还需要获得密钥,因为密钥是加密和解密过程中的关键因素。同时,了解解密算法也至关重要,只有这样才能利用截获的密文和密钥进行解密操作从而得到明文。选项A只提到截获密文,缺少密钥和解密算法,无法破译;选项B只提到截获密文和获得密钥,若不了解解密算法还是无法完成破译;选项C提到了解加密算法和解密算法,但如果没有密钥,依然无法准确解密。所以关键是截获密文,获得密钥并了解解密算法,答案选D。52.深度流检测技术是一种主要适过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统适常不包括()。A、分类器B、流特征选择单元C、流特征提取单元D、响应单元正确答案:D53.以下哪一项鉴别机制不属于强鉴别机制?()A、签名+指纹B、签名+口令C、令牌+口令D、PIN码+口令正确答案:D54.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B答案解析:首先对明文M进行加密运算得到密文C,即C=E(M)。然后对密文C进行解密运算,也就是对E(M)进行解密,结果应该是明文M,即D(E(M))=M。选项A中E(E(M))并不一定等于C;选项C中D(E(M))应该等于M而不是C;选项D中D(D(M))是对解密后的结果再次解密,不符合正常的加密解密流程,也不一定等于M。55.有线等效保密协议WEP采用RC4流满面技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()。A、32位和32位B、48位和16位C、56位和8位D、40位和24位正确答案:D56.Linux若要使用进程命令来结束进程,应使用()命令A、ps-dB、psfreeCC、profreeD、kill正确答案:D57.()不属于对称加密算法。A、IDEAB、DESC、RC5D、RSA正确答案:D答案解析:对称加密算法是指加密和解密使用相同密钥的加密算法。IDEA、DES、RC5都属于对称加密算法。而RSA是一种非对称加密算法,其加密和解密使用不同的密钥。58.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP正确答案:B答案解析:/etc目录是Linux系统中存放配置文件的目录,Windows系统中存放系统配置文件的目录是Windows目录,功能类似。programfiles主要用于存放应用程序;systemvolumeinformation是系统卷信息相关;TEMP是临时文件目录。59.以下哪项是对虚拟机的最佳描述?()A、A.执行虚拟化软件测试程序的物理机B、B.通过软件实施的计算机,可以像物理机一样执行程序C、C.一种旨在提供网络故障切换和故障恢复功能的计算机工具D、D.一种软件计算机,其中封装了物理硬件正确答案:B答案解析:虚拟机是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统,它可以像物理机一样执行程序。选项A中执行虚拟化软件测试程序的是物理机,不是虚拟机;选项C中提供网络故障切换和故障恢复功能的不是虚拟机;选项D中虚拟机不是封装物理硬件,而是模拟物理硬件的功能。60.关于Internet的描述中,错误的是()A、用户不需要知道Internet内部结构B、Internet上的计算机统称为主机C、路由器是信息资源的载体D、IP是Internet使用的主要协议正确答案:C答案解析:Internet的信息资源主要是网页等,主机才是信息资源的载体,路由器主要负责数据转发,不是信息资源的载体,所以选项C错误。用户使用Internet时不需要知道其内部结构,选项A正确;Internet上的计算机统称为主机,选项B正确;IP是Internet使用的主要协议,选项D正确。61.应用代理防火墙的主要优点是()。A、服务对象更广B、加密强度高C、安全控制更细化、更灵活D、安全服务的透明性更好正确答案:C答案解析:应用代理防火墙工作在应用层,它可以对应用层的数据进行分析和过滤,能够根据具体的应用协议、用户、内容等进行非常细致的安全控制,相比其他防火墙类型更加灵活和细化。加密强度高不是应用代理防火墙的主要优点;安全服务透明性方面它不如包过滤防火墙;它主要针对特定的应用和服务进行处理,服务对象并不广泛。62.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:A、基于任务的访问控制B、自主访问控制C、强制访问控制D、基于角色的访问控制正确答案:B答案解析:自主访问控制是根据用户的身份和权限来控制对资源的访问,允许用户自主地决定对哪些资源进行访问。在本题中,系统管理员针对每个用户指明能够访问的资源,符合自主访问控制的特点。而强制访问控制是基于系统的安全级别等强制因素来控制访问;基于角色的访问控制是根据用户所担任的角色来控制访问;基于任务的访问控制是围绕任务来进行访问控制,均与本题描述不符。63.以下哪一种口令最弱()A、123456B、123qweeC、youzu@123D、HJlihb@Fld#正确答案:A答案解析:选项A的口令“123456”是非常常见且简单的组合,没有包含字母大小写、特殊字符等增加复杂度的元素,相比其他选项,安全性最低,所以是最弱的口令。选项B包含了数字和字母;选项C包含了字母、数字和特殊字符;选项D也包含了大小写字母、数字和特殊字符,这些都比单纯的“123456”更具复杂性和安全性。64.空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。A、压缩机接触器异常B、控制电路异常C、温度探头故障D、制冷剂异常正确答案:B65.以下属于物理层的设备是()。A、中继器B、以太网交换机C、桥D、网关正确答案:A答案解析:中继器是物理层设备,其作用是对信号进行放大和整形,以延长信号传输距离。以太网交换机是数据链路层设备,根据MAC地址转发数据帧。桥一般指网桥,也是数据链路层设备,用于连接两个或多个局域网段。网关是网络层及以上的设备,用于连接不同类型的网络并进行协议转换等功能。66.应用程序PING发出的是()报文。A、TCP请求报文。B、TCP应答报文。C、ICMP请求报文。D、ICMP应答报文。正确答案:C67.在下列协议中,()主要用于对数据传输可靠性要求比较高的环境中。A、TCPB、UDPC、TFTPD、OSPF正确答案:A答案解析:TCP是一种面向连接的、可靠的、字节流协议,它提供了可靠的数据传输服务,通过确认机制、重传机制等确保数据准确无误地到达目的地,主要用于对数据传输可靠性要求比较高的环境中。UDP是无连接的协议,不保证数据可靠传输。TFTP是简单文件传输协议,注重传输的简单性而非可靠性。OSPF是开放式最短路径优先协议,用于路由选择,和数据传输可靠性无关。二、多选题(共14题,每题1分,共14分)1.当一台主机从一个网络移到另一个网络时,以下说法不正确的是A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动正确答案:ACD答案解析:当一台主机从一个网络移到另一个网络时,它所处的网络环境发生了变化,而IP地址是与网络相关的,所以必须改变它的IP地址来适应新网络。而MAC地址是主机网卡的物理地址,与主机硬件相关,不随网络的改变而改变,所以不需改动MAC地址。选项A中说必须改变MAC地址错误;选项C中说必须改变MAC地址错误;选项D中说MAC地址和IP地址都不需改动错误。2.下列关于Vcenter6.0,说法正确的是()A、每个vCenterServer实例最多可管理1,000台主机B、可以通过vclient连接到vcenter,也可以通过web连接对vcenter进行管理C、Vcenter具有可选插件,可以帮助我们对vcenter进行扩展D、Vcenter对服务器配置有一定要求,其中内存需在4G以上正确答案:ABC3.要提供DHCP服务,DHCP服务器必需具备哪些条件:()A、具有静态配置的IP地址B、具有作用范围的有效IP地址范围C、配置有缺省网关D、配置有子网掩码正确答案:ABD4.在网络综合布线中,一般每层楼都设立一个管理间(管理子系统),管理子系统包括了各种设备,以下()设备属于管理子系统。A、配线架B、机柜C、交换机D、信息插座正确答案:ABC答案解析:管理子系统主要包括机柜、配线架、交换机等设备。机柜用于安装和固定各种设备;配线架用于端接和管理线缆;交换机用于网络数据的交换和转发。而信息插座属于工作区子系统,是用户终端设备连接网络的接口。5.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志正确答案:BC答案解析:防火墙日志管理应遵循本地保存日志并把日志保存到日志服务器上,同时要保持时钟的同步,确保日志记录时间准确。选项A只提到本地保存日志不全面;选项D单独说在日志服务器保存日志也不完整;选项B和C共同构成了较为全面合理的日志管理原则。6.DHCP能够分发()A、IPB、DNSC、MACD、默认网关正确答案:ABD答案解析:DHCP(DynamicHostConfigurationProtocol)即动态主机配置协议,主要用于为网络中的主机动态分配IP地址、子网掩码、默认网关、DNS服务器地址等网络配置参数。MAC地址是主机网卡的物理地址,由硬件生成,不能通过DHCP分发。7.在使用浏览器与Internet.上的主机进行通信时,需要指出或隐含指出哪些信息A、协议类型B、B主机名或IP地址C、代理服务器D、端口号正确答案:ABD答案解析:协议类型用于确定通信所使用的规则,如HTTP、FTP等;主机名或IP地址明确了要通信的目标主机;端口号指定了主机上的具体服务,不同服务对应不同端口号。而代理服务器不是每次与主机通信都需要明确指出或隐含指出的信息,只有在通过代理服务器访问时才涉及。8.关于Telnet的描述中,正确的是()A、可以使本地主机成为远程主机的仿真终端B、主要用于下载远程主机上的文件C、利用NVT屏蔽不同主机系统对键盘解释的差异D、客户端和服务器端需要使用相同类型的操作系统正确答案:AC答案解析:1.**选项A**:-Telnet可以使本地主机成为远程主机的仿真终端,用户可以通过本地终端操作远程主机,就像在远程主机上直接操作一样,所以选项A正确。2.**选项B**:-网络虚拟终端(NVT)的作用就是屏蔽不同主机系统对键盘解释的差异,使得不同系统之间能够正常通信,选项B正确。3.**选项C**:-Telnet主要用于远程登录,而不是下载远程主机上的文件。用于下载文件的常见协议有FTP等,所以选项C错误。4.**选项D**:-Telnet客户端和服务器端不需要使用相同类型的操作系统,它能够在不同操作系统之间实现远程登录功能,所以选项D错误。9.以下的网络分类方法中,哪几组分类方法正确()。A、环型网/星型网B、局域网/广域网C、对等网/城域网D、有线网/无线网正确答案:ABD答案解析:-选项A:按照网络覆盖范围可分为局域网、广域网等,该分类正确。-选项B:对等网是网络的一种工作模式,城域网是按覆盖范围分类的网络类型,二者分类方式不对应,该分类错误。-选项C:环型网和星型网是按照网络拓扑结构进行分类的,该分类正确。-选项D:按照传输介质可分为有线网和无线网,该分类正确。10.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要正确答案:ABCD答案解析:选购防火墙时,网络受威胁程度决定了防火墙需具备的防护能力,所以A选项要考虑;可能受到的潜在损失关系到防火墙防护等级等的选择,B选项正确;经验丰富的管理员能更好地配置和管理防火墙,C选项有必要考虑;未来扩展的需要则影响防火墙是否具备可扩展性,D选项也需纳入考量。综合起来,ABCD四个因素在选购防火墙时都应予以考虑。11.哪些属于Windows日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志正确答案:ABCD12.防火墙不能防止以下哪些攻击?()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击正确答案:ABD答案解析:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的非法访问和攻击。它可以通过访问控制列表、状态检测等技术来阻止外部非法流量的进入。然而,防火墙并不能完全防止所有类型的攻击。选项A,内部网络用户如果有恶意行为,防火墙无法防止其攻击,因为防火墙主要针对的是外部网络访问。选项B,传送已感染病毒的软件和文件,防火墙无法检测文件内部是否携带病毒,它主要控制网络层面的访问,无法防止这种基于文件内容的攻击。选项D,数据驱动型攻击利用合法用户输入的数据进行攻击,防火墙难以检测这种基于数据内容的攻击。而选项C,外部网络用户的IP地址欺骗可以通过防火墙的地址过滤等功能进行一定程度的防范。13.一个密码体系一般分为以下哪几个部分?()A、加密密钥和解密密钥B、密文C、明文D、加密算法和解密算法正确答案:ABCD答案解析:一个密码体系通常由明文、加密密钥、解密密钥、密文、加密算法和解密算法这几个部分组成。明文是原始的消息;加密密钥用于控制加密算法的变换方式,解密密钥用于控制解密算法的变换方式;密文是明文经过加密算法处理后得到的结果;加密算法将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 14164-2026石油天然气输送管用热轧宽钢带
- 项目管理(制造)费用开支统计表
- (辅导班)2026年新高三数学暑假讲义(基础班)第06讲 三角恒等变换(原卷版)
- 2025-2026学年浙江省温州市高考考前提分语文仿真卷含解析
- 【2026】辽宁省大连市事业单位考试综合应用能力(自然科学专技类C类)年复习策略精析
- 四川省遂宁市射洪中学2025-2026学年高一下学期期中考试语文试卷
- 【2026年】康复医学治疗技术(初级(士)107)专业知识卫生专业技术资格考试应考重点(解析版)
- 【广东省事业单位考试综合应用能力(自然科学专技类C类)应考难点解析】
- 【2026】高中英语届高考语法填空备考词汇(共221个)
- 医学26年:健康传播要点解读 查房课件
- 《机床数控技术 第4版》课件全套 李郝林 第1-9章 概述、数控加工程序编制 -自由曲线及曲面的加工
- 古诗词诵读《李凭箜篌引》课件++2023-2024学年统编版高中语文选择性必修中册
- 教师与学生谈心谈话记录表
- JJG 693-2011可燃气体检测报警器
- 《基本乐理》课件-第五课 和弦
- 蜡烛变化实验报告单1
- 会务接待礼仪培训
- 光伏组件失效模式介绍课件
- 市场调查与统计知到章节答案智慧树2023年北京财贸职业学院
- DB42T 1144-2016燃气用不锈钢波纹软管安装及验收规范
- GB/T 14048.7-2016低压开关设备和控制设备第7-1部分:辅助器件铜导体的接线端子排
评论
0/150
提交评论