资源预览内容
第1页 / 共15页
第2页 / 共15页
第3页 / 共15页
第4页 / 共15页
第5页 / 共15页
第6页 / 共15页
第7页 / 共15页
第8页 / 共15页
第9页 / 共15页
第10页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1、下面关于IP协议和UDP协议论述正确的是()。A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明 答案:B2、密码策略中,关于密码复杂性的说法不正确的是( )。A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符 答案:C3、哪个不属于ip tables的表()。A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(), 则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应( ),尤其是当发现有不良攻击时,更应及时修改复杂 密码,以避免被破解。A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、( )组内的用户可以从远程计算机利用远程桌面服务登录。A、GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是( )。A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系 统停止正常服务,这属于什么攻击类型( )。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。A、1种B、2种C、3种D、4种答案:B11、中华人民共和国境内的计算机信息系统的安全保护,适用( )。A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息网络国际联网管理暂行规定C、中华人民共和国计算机信息网络国际联网管理暂行实施办法D、计算机软件保护条例答案:A12、usermod命令无法实现的操作是()。A、账户重命名B、删除指定的账户和对应的主目录C、加锁与解锁用户账户D、对用户密码进行加锁或解锁答案:B13、如果DHCP客户端一直没有得到DHCP服务器的响应,客户端会显示错 误信息,宣告DHCPDISCOVER发送失败。此时DHCP客户端会从169.254. 0.1 169.254 255.254 自动获取一个地址,并设置子网掩码为()。A、2550 00B、255255.0C、255255255.0D、255255255.254答案:B14、相对路径是当前目录为起点,相对路径通常以()作为起始标志。A、.或/B、.或/C、.或.D、或/答案:C15、认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务 为核心,以集体主义为原则,以( )为重。A、无私奉献B、爱岗敬业C、诚实守信D、遵纪守法答案:C16、tracert命令()到某个网络目标所经由的路径。A、只跟踪B、只记录C、跟踪并记录D、不跟踪不记录答案:C17、Servlet处理请求的方式为()以运行的方式A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式答案:B18、数据库的基本特点是( )。A、1数据可以共享或数据结构化 2数据独立性 3数据冗余大,易移植 4 统一管理和控制B、1数据可以共享或数据结构化 2数据独立性 3数据冗余小,易扩充 4 统一管理和控制C、1数据可以共享或数据结构化 2数据互换性 3数据冗余小,易扩充 4 统一管理和控制D、1数据非结构化 2数据独立性 3数据冗余小,易扩充 4统一管理和控 制答案:B19、在WLAN接入系统中,为客户提供无线接入功能的是()。A、APB、ACC、Portal服务器D、RADIUS答案:A20、DNS服务,可用于实现()解析。A、域名B、IPC、系统D、服务答案:A21、国家倡导诚实守信、( )的网络行为,推动传播社会主义核心价值观 采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安 全的良好环境。A、自由平等B、团结互助C、健康文明D、和平友爱答案:C22、在Linux中,可以通过配置()目录来存储普通用户个人数据。A、/etcB、/binC、/homeD、/lib答案:C23、跨交换机的同一 VLAN 内数据通信,交换机的端口模式应采用( )模 式。A、混合B、路由C、accessD、trunk答案:D24、Windows 中的防火墙功能是()。A、病毒实时监控B、禁止本地用户浏览不良网站C、网络安全D、拒绝垃圾邮件答案:C25、AP的SNMP未配置,会造成哪种警告()。A、ping 网络不通B、无法监控网络C、SNMP 返回错误D、日志错误答案:B26、防病毒软件中经常自带()工具,可以清理不必要的系统垃圾、缓 存文件、无效注册表等,节省电脑使用空间。A、垃圾清理B、文件粉碎C、木马查杀D、断网修复答案:A27、管理员可以使用本地组账户来保护并管理存储在( )计算机上的用户 账户和组。A、数据库B、远程C、本地D、现实答案:C28、信用建立在法制的基础之上,需要( )作保障。A、社会诚信B、职业道德C、法律制度D、社会道德答案:C29、在国内注册域名时,可以选择国内比较有名的域名注册商。以下哪个 选项是国内域名注册商?( )A、阿里云B、GoDaddyC、name.comD、gandi答案:A30、瘦AP与胖AP区别是什么()。A、胖AP需要AC来管理B、瘦AP需要AC来管理C、胖AP不可以执行管理D、瘦AP比胖AP功能多答案:B31、下列配置文件中,哪项不是Windows Server所提供的用户配置文件?()A、默认用户配置文件B、本地用户配置文件C、漫游用户配置文件D、强制性用户配置文件答案:A32、使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的 是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法都不对答案:A33、一种针对服务器的攻击,能够让服务器呈现静止状态的攻击方式,有 时候也加服务停止攻击或拒绝服务攻击的是( )。A、CSRF 攻击B、XSS 攻击C、DDOS 攻击D、SQL 注入攻击答案:C34、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其 ( )和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为 规范的总和。A、纪律约束B、理想目标C、评价标准D、内心信念答案:D35、()软件是一种计算机程序,可进行检测、防护,并采取行动来解除 或删除恶意软件程序,如病毒和蠕虫。A、防火墙B、防病毒C、木马D、应用程序答案:B36、FTP ()可以防止用户查看其它用户目录的文件,防止数据泄露。A、启用强密码安全策略B、禁用匿名登录C、用户隔离功能D、启用授权规则答案:C37、在 Linux 中,创建的文件默认作为不可执行文件,因此没有( )权限A、wB、xC、rD、b答案:B38、下面关于恶意代码传播方式叙述错误的是( )。A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和 破坏的作用。C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍 软件并将其安装在他们的计算机上。D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行 的代码。答案:D39、划分VLAN的用途是隔离()。A、广播域B、冲突域C、内网D、外网答案:A40、RSTP协议在STP协议基础上,新增了两种端口角色,用于取代阻塞端 口,它们是()。A、根端口和替代端口B、指定端口和替代端口C、替代端口和备份端口D、指定端口和备份端口答案:C41、如下网络拓朴结构中,具有一定集中控制功能的网络是A、总线型网络B、星型网络C、环形网络D、全连接型网络答案:B42、以下特洛伊木马中,哪一种它是在未经授权的计算机上进行文件传输? ( )A、FTP特洛伊木马B、破坏性特洛伊木马C、远程访问特洛伊木马D、代理特洛伊木马答案:A43、用户帐户被锁定,是因为()。A、帐户长时间没有被使用B、帐户超过了帐户锁定阈值C、系统管理员禁止该用户帐户D、帐户超过使用期限答案:B44、在大多数情况下,病毒侵入计算机系统以后()A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D、一般并不立即发作,等到满足某种条件的时候,才会进行破坏答案:D45、Linux系统中,用户登录密码的hash是存放在()文件中的。A、/etc/shadowB、/etc/passwordC、/etc/passwdD、/etc/bin/pwd答案:A46、以下关于WLAN安全机制的叙述中,()是正确的。A、WPA是为建立无线网络安全环境提供的第一个安全机制B、WEP和IPSec协议一样,其目标都是通过加密无线电波来提供安全保证C、WEP2的初始化向量(IV空间为64位D、WPA提供了比WEP更为安全的无线局域网接入方案答案:D47、主机扫描技术不包括()。A、ICMPping 扫描B、ARP扫描C、TCP扫描D、UDP扫描答案:B48、一台计算机通过DHCP服务器自动获取IP地址的过程通常是有如下四 个步骤。()顺序正确反映了 DHCP服务器的工作过程。1寻找DHCP服务器2 租约确认3提供IP租约地址4接受租约A、1f2f34B、1f34f2C、2f3fl4D、lf32f4答案:B49、以下关于域名的描述,正确的是?( )
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号