网络技师测试试题
- 格式:doc
- 大小:204.00 KB
- 文档页数:18
网络安全管理员技师测试题(含答案)一、单选题(共40题,每题1分,共40分)1、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。
从以上描述中,可以得出该系统存在()安全漏洞。
A、安全配置错误B、传输层保护不足C、没有限制的URL访问D、不安全的加密存储正确答案:C2、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A3、与流量监管相比,流量整形会引入额外的:()。
A、时延抖动B、丢包C、时延D、负载正确答案:C4、以下对信息安全问题产生的根源描述最准确的是:A、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的B、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的C、信息安全问题是由于信息技术的不断发展造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏正确答案:D5、在 linux 系统中拥有最高级别权限的用户是:A、nobodyB、mailC、rootD、administrator正确答案:C6、AD域组策略下达最大单位是()。
A、OUB、DomainC、SiteD、User正确答案:B7、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。
A、2B、5C、4D、3正确答案:C8、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、完整保密类B、服务保证类C、信息安全类(S)D、通信安全保护类(G)正确答案:A9、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。
A、一个月B、半年C、三个月D、一年正确答案:C10、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A11、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
网络与信息安全管理员(技师)资格理论考试题库及答案(单选题)(一)网络基础知识1. 以下哪项不是TCP/IP模型的四层协议?A. 网络接口层B. 网络层C. 传输层D. 应用层2. 在TCP/IP协议中,用于控制数据包传输的协议是?A. HTTPB. FTPC. TCPD. UDP3. 以下哪种网络设备用于连接不同网络的传输介质?A. 路由器B. 交换机C. 集线器D. 网桥4. 以下哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 以下哪个端口用于HTTP服务?A. 20B. 21C. 80D. 22(二)信息安全基础6. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性7. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES8. 以下哪种认证方式属于双因素认证?A. 用户名和密码B. 指纹识别C. 动态令牌D. USB Key9. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. PGPC. SETD. SSH10. 以下哪项不是恶意软件的类型?A. 木马C. 间谍软件D. 防火墙(三)网络安全防护11. 以下哪种网络安全设备用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统C. 入侵防御系统D. 虚拟专用网12. 以下哪种网络攻击方式属于拒绝服务攻击?A. DDoSB. SQL注入C. XSSD. 社会工程学13. 以下哪种安全策略属于安全漏洞管理?A. 定期更新操作系统和软件B. 网络隔离C. 访问控制D. 加密通信14. 以下哪种安全事件处理流程不正确?A. 事件识别B. 事件响应C. 事件调查D. 事件删除15. 以下哪种网络安全技术用于保护移动设备?A. VPNB. SSLD. WPA二、答案1. D2. C3. A4. A、B、C5. C6. D7. C8. C9. B10. D11. B、C12. A13. A14. D15. C以下为补充内容,以满足900字以上要求:在网络与信息安全管理员(技师)资格理论考试中,涉及的知识点还包括:(四)网络设备配置与管理16. 以下哪种命令用于查看路由器接口状态?A. show ip interface briefB. show running-configC. show ip routeD. show version17. 以下哪种命令用于查看交换机的MAC地址表?A. show mac address-tableB. show ip mac-addressC. show mac addressD. show mac18. 以下哪种命令用于配置路由器的静态路由?A. router(config)#ip routeB. router(config)#ip route 0.0.0.0 0.0.0.0C. router(config)#ip route 192.168.1.0 255.255.255.0D. router(config)#ip route 192.168.1.1 255.255.255.255(五)网络故障排查19. 以下哪种命令用于检测网络连接是否正常?A. pingB. tracertC. nslookupD. netstat20. 以下哪种命令用于查看路由器的路由表?A. show ip routeB. show routing-tableC. show routeD. show ip routing(六)网络安全法律法规与政策21. 以下哪项不是我国网络安全法律法规?A. 《网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《互联网信息服务管理办法》22. 以下哪种行为违反了我国网络安全法律法规?A. 在互联网上发布违法信息B. 利用技术手段攻击他人计算机信息系统C. 在互联网上传播恶意软件D. A、B、C均违反通过以上题库,可以帮助考生更好地了解网络与信息安全管理员(技师)资格理论考试的内容,为顺利通过考试提供参考。
网络安全管理员技师试题含参考答案一、单选题(共40题,每题1分,共40分)1、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A2、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
A、设备管理B、事件管理C、系统漏洞D、变更管理正确答案:C3、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级A、第二级B、第一级C、第五级D、第四级E、第三级正确答案:E4、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。
A、单独控制B、集中监控C、集中测试D、分散监控正确答案:B5、Http协议默认使用()端口。
A、80B、443C、139D、445正确答案:A6、《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。
A、0.05B、0.01C、0.02D、0.03正确答案:A7、以下说话正确的是()。
A、信息泄露只在信息的传输过程中发生B、信息泄露只在信息的存储过程中发生C、信息泄露只在信息的传输和存储过程中都发生D、信息泄露只在信息的传输和存储过程中都不会发生正确答案:C8、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。
A、二线技术支持人员B、IT服务人员C、一线技术支持人员D、三线技术支持人员正确答案:D9、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。
A、应急预案、关键网络设备B、应急预案、核心应用系统C、紧急处置方案、关键网络安全设备D、紧急处置预案、核心应用系统正确答案:B10、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。
网络安全管理员技师考试题及答案一、单选题(共40题,每题1分,共40分)1、如何减少安全弱点的产生()。
A、发现补丁立马更新B、保留厂家留下的后门C、都采用默认配置D、加强人员安全意识正确答案:D2、生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。
A、横向双向B、纵向单向C、横向单向D、纵向双向正确答案:C3、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
A、计算资源B、CPUC、内存D、带宽正确答案:D4、监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。
A、一线技术支持人员B、第一个接收的处理人员C、三线技术支持人员D、二线技术支持人员正确答案:B5、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP 地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A6、备份NT/2K的注册表可以使用以下哪个命令?A、ntbackup[BACKUP PATH]/RB、ntbackup[BACKUP PATH]/sC、ntbackup[BACKUP PATH]/FD、ntbackup[BACKUP PATH]/B正确答案:D7、公司管理信息系统网络与信息安全面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息安全事件可以分为()类。
A、五类B、九类C、七类D、三类正确答案:C8、文件夹是只读时,不能对其进行()操作。
A、改写、查看、改名B、删除、改写C、查看、删除D、读写正确答案:B9、数据处理的核心问题是()。
A、数据收集B、数据分类C、数据管理D、数据传输正确答案:C10、要狠抓网络安全责任落实。
要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。
网络安全管理员技师习题库(含答案)一、单选题(共40题,每题1分,共40分)1.Linux下常用以下哪个命令来查看与目标之间的路由情况()。
A、TracerouteB、TracertC、PingD、Nslookup正确答案:A2.下列哪一项最准确地描述了定量风险分析?()A、一种将潜在的损失以及进行严格分级的分析方法B、一种基于主观判断的风险分析方法C、在风险分析时,将货币价值赋给信息资产D、通过基于场景的分析方法来研究不同的安全威胁正确答案:C3.可研及立项审批环节,()按照厂家意愿申报项目。
A、应该B、必须C、可以D、严禁正确答案:D4.在正常情况下,关机后CMOS中的信息将()。
A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C5.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。
A、点击“文件”菜单中的“保存”命令B、点击“文件”菜单中的“另存为”命令C、点击工具栏上的“保存”按钮D、只能将此文档复制到一新的文档再保存正确答案:B6.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A、网络安全B、密码技术C、安全协议D、系统安全正确答案:B7.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B8.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、主要网络边界B、重要网络接口C、网络出口D、重要网络设备正确答案:A9.CD-R光盘属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A10.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B11.linux操作系统卸载文件系统的命令为()。
计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的( )。
A、行为规范B、操作技能C、劳动技能D、思维习惯2.对于西方发达国家职业道德的精华,我们的态度是( )。
A、批判的技术上吸纳、利用B、完全吸纳C、完全排斥D、只能参照,不能利用3.勤劳节俭的现代意义在于( )。
A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据《商标法》规定,商标权的保护期限自注册之日起( )年。
A、10B、20C、30D、505.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( )来表示。
A、二进制编码B、八进制编码C、十进制编码D、十六进制编码6.信息的基本特征之一( )是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A、普遍性B、可传递性C、可共享性D、载体、方式可变性7.我国生产的银河系列计算机属于( )。
A、大型主机B、个人计算机C、巨型机D、工作站8.计算机工作原理是建立在( )基础上的,逻辑代数是逻辑运算的理论依据。
A、数据运算B、逻辑运算C、物理运算D、集合运算9.Foxbase按软件的用途应该属于( )软件。
A、杀毒B、数据库C、制作D、设计10.多媒体系统的组成不包括( )。
A、多媒体硬件系统B、多媒体操作系统C、多媒体数据D、媒体处理系统工具 11.下列( )软件不能清除木马程序。
A、NortonAntivirusB、RisingC、kasperskyD、SolarWinds12.在网络操作系统中,( )具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A、NetWareB、WindowsC、LinuxD、Unix13.计算机网络最突出的特点是( )。
《网络安全管理员》技师理论知识测试题一、单选题(共100题,每题1分,共100分)1、生成树协议(STP)的主要目的是()。
A、使网桥具备网络层功能B、防止网络中出现信息回路造成网络瘫痪C、防止信息丢失D、防止广播风暴正确答案:B2、以下认证方式中,最为安全的是()。
A、卡+密钥B、用户名+密码C、用户名+密码+验证码D、卡+指纹正确答案:D3、某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。
A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件正确答案:A4、作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:()。
1.标识关键的业务过程; 2.开发恢复优先级; 3.标识关键的 IT 资源; 4.表示中断影响和允许的中断时间A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2正确答案:A5、网站的安全协议是https时,该网站浏览时会进行________处理。
A、加密B、身份验证C、口令验证D、增加访问标记正确答案:A6、IP地址欺骗通常是()A、防火墙的专门技术B、黑客的攻击手段C、病毒攻击D、IP通讯的一种模式正确答案:B7、以下关于认证技术的叙述中,错误的是()。
A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、消息认证能够确定接收方收到的消息是否被篡改过D、身份认证是用来对信息系统中实体的合法性进行验证的方法正确答案:B8、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C9、在访问控制机制中,一般客体的保护机制有()。
A、个体访问控制与集群访问控制B、主机访问控制与网络访问控制C、自主访问控制与强制访问控制D、主体访问控制与客体访问控制正确答案:C10、《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
网络安全管理员技师模拟考试题(含答案)一、单选题(共60题,每题1分,共60分)1、SQ1SerVer服务的WindoWS帐户应属于()组。
A、AdministratorB、guestC^UsersD>1oca1正确答案:C2、下列选项中,()能有效地防止跨站请求伪造漏洞。
A、使用一次性令牌B、使用参数化查询C、对用户输出进行处理D、对用户输出进行验证正确答案:A3、()是常用的哈希算法。
A、3DESB、MD5C、RSAD、AES正确答案:B4、微软推荐的有关域中组的使用策略是()。
A、A-G-PB、D1-PC、A-D1-G-PD、A-G-D1-P正确答案:D5、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。
A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确正确答案:D6、系统定级、安全方案设计、产品采购等是A、主机安全B、系统运维C、系统建设管理D、数据安全正确答案:C7、信息安全保障是一种立体保障,在运行时的安全工作不包括:A、监控B、安全评估C、备份与灾难恢复D、产品选购正确答案:D8、风险是需要保护的()发生损失的可能性,它是()和()综合结果。
A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、以上都不对正确答案:C9、如何查看客户端已收到的策略()。
A、登陆WEB管理平台,在策略下发中可以查看Bs在客户端运行VrvPoIicy.xm1,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确正确答案:D10、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TE1NET,XWin、VNC、FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。
A、允许B、禁用C、不用操作D、以上都不对正确答案:B11、《信息系统安全等级保护基本要求》中管理要求不包括()oA、落实信息安全责任制B、建立安全组织机构C、应用安全管理D、加强人员管理正确答案:C12、使用HS搭建Web服务或FTP服务,都应将文件存储在()分区。
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
网络安全管理员技师考试题含参考答案一、单选题(共40题,每题1分,共40分)1、下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C2、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B3、在正常情况下,关机后CMOS中的信息将()。
A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C4、在以太网交换器的总线交换结构中()。
A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D5、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A6、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、以上都不对正确答案:A7、若计算机采用8位整数补码表示数据,则()运算将产生溢出。
A、-128B、127-1C、127+1D、-126正确答案:C8、在Windows操作环境中,可以采用()命令查看本机当前TCP/IP连接。
A、nslookupB、tracertC、nbtstatD、telnet正确答案:C9、DES算法属于加密技术中的()。
A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A10、安全防护体系要求建立完善的两个机制是()A、风险管理机制、报修管理机制B、风险管理机制、应急管理机制C、审批管理机制、报修管理机制D、应急管理机制、报修管理机制正确答案:B11、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
试题设置:一、单项选择题共70题,35分(计算机基础及网络)二、简答题共3题,40分(网络配置)三、论述题1题,25分(云计算相关应用)一、选择题●在ISO的OSI参考模型中,网络层的主要功能是(1 )。
A、提供端到端的连接,透传报文B、路由选择,拥塞控制和网络互连C、格式转换,加密和解密等D、在实体间传送以帧为单位的数据●以下对VLAN描述正确的是(2 )。
A、一个可路由网络B、一个共享的物理介质C、在同一广播域内的一组端口D、一个共享的冲突域●下列概念中,(3 )不是数据库管理系统必须提供的数据控制功能。
A、安全性B、完整性C、移植性D、一致性●数据库技术中的“脏数据',是指(4 )的数据。
A、错误B、回返C、未提交D、未提交的随后又被撤消●下列不属于PC主机虚拟化技术的是(5 )A、xen serverB、esx serverC、powerVMD、KVM●在创建linux安装分区时,至少要创建(6 )两个分区。
A、FAT/NTFS B.FAT/swap C.NTFS/SWAP D.swap/根分区●Linux默认的文件系统类型是(7 )。
A、vfat B.ext3 C.ntfs D.nfs●Linux中/etc目录是存放(8 )。
A.各种命令程序B.系统设置、管理相关的文件C、外围设备文件D.根目录●下列不属于主机访问存储的模式的是(9 )A 、nasB 、sanC 、das D、nfs●下列RAID技术中无法提高可靠性的是(10 )A 、RAID10 B、RAID1 C、RAID 0 D、RAID0+1●下列那种RAID技术有最好的读写性能(11 )A、RAID0B、RAID1C、RAID2D、RAID3●在AIX上所有已成功安装的软件,会处于下列那个状态(12 )A、AppliedB、RemovedC、installD、Commit●下列那个说法是正确的(13 )A 、一个逻辑卷lv可以跨多个物理卷PVB 、一个逻辑卷lv可以跨多个卷组VGC 、一个物理卷PV可以属于多个卷组VGD 、一个卷组VG可以包含多个物理卷PV●如何查看AIX系统中安装的软件包版本?(14 )A 、oslevel B、lslpp –l C、lppchk –v● 8个9600b/s的信道按时分多路复用在一条线路上传输,在统计TDM情况下,假定每个子信道有80%的时间忙,复用线路的控制开销为5%,那么复用线路的带宽为(15)。
(15)A.32kb/s B.64 kb/s C.72 kb/s D.96 kb/s● 设信道带宽为4kHz,信噪比为30dB,按照香农定理,信道的最大数据速率约等于(16)。
(16)A.10 kb/s B.20 kb/s C.30 kb/s D.40 kb/s● 在E1载波中,每个子信道的数据速率是(17),E1载波的控制开销占(18)。
(17)A.32 kb/s B.64 kb/s C.72 kb/s D.96 kb/s(18)A.3.125 % B.6.25 % C.1.25% D.25%● 在HFC网络中,Cable Modem的作用是(19)。
(19)A.用于调制解调和拨号上网B.用于调制解调以及作为以太网接口C.用于连接电话线和用户终端计算机D.连接ISDN接口和用户终端计算机● 以下属于对称数字用户线路(Symmetrical Digital Subscriber Line)的是(20)。
(20)A.HDSL B.ADSL C.RADSL D.VDSL● 关于ARP表,以下描述中正确的是(21)。
(21)A.提供常用目标地址的快捷方式来减少网络流量B.用于建立IP地址到MAC地址的映射C.用于在各个子网之间进行路由选择D.用于进行应用层信息的转换● 因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是(22)。
● BGP协议的作用是(23)。
(23)A.用于自治系统之间的路由器之间交换路由信息B.用于自治系统内部的路由器之间交换路由信息C.用于主干网中路由器之间交换路由信息D.用于园区网中路由器之间交换路由信息● 关于RIP,以下选项中错误的是(24)。
(24)A.RIP使用距离矢量算法计算最佳路由B.RIP规定的最大跳数为16C.RIP默认的路由更新周期为30秒D.RIP是一种内部网关协议● 路由汇聚(Route Summarization)是把小的子网汇聚成大的网络,下面4个子网:172.16.193.0/24、172.16.194.0/24、172.16.196.0/24和172.16.198.0/24,进行路由汇聚后的网络地址是(25)。
(25)A.172.16.192.0/21 B.172.16.192.0/22C.172.16.200.0/22 D.172.16.224.0/20分配给某校园网的地址块是202.105.192.0/18,该校园网包含(26)个C类网络。
(26)A.6 B.14 C.30 D.62● 以下地址中属于D类地址的是(27)。
(27)A.224.116.213.0 B.110.105.207.0C.10.105.205.0 D.192.168.0.7● 在windows操作系统中,采用(28)命令来测试到达目标所经过的路由器数目及IP地址。
(28)A.ping B.tracert C.arp D.nslookup● FTP使用的传输层协议为(29),FTP的默认的控制端口号为(30)。
(29)A.HTTP B.IP C.TCP D.UDP(30)A.80 B.25 C.20 D.21● 在Linux操作系统中,(31)文件负责配置DNS,它包含了主机的域名搜索顺序和DNS 服务器的地址。
(31)A./etc/hostname B./etc/host.confC./etc/resolv.conf D./etc/name.conf● Linux系统在默认情况下将创建的普通文件的权限设置为(32)。
(32)A.-rw-r--r-- B.-r--r--r--C.-rw-rw-rwx D.-rwxrwxrw-● 在Linux系统中,用户组加密后的口令存储在(33)文件中。
(33)A./etc/passwd B./etc/shadowC./etc/group D./etc/shells● 以下关于Windows Server 2003的域管理模式的描述中,正确的是(34)。
(34)A.域间信任关系只能是单向信任B.只有一个主域控制器,其它都为备份域控制器C.每个域控制器都可以改变目录信息,并把变化的信息复制到其他域控制器D.只有一个域控制器可以改变目录信息● 在Windows Server 2003中,默认情况下(35)组用户拥有访问和完全控制终端服务器的权限。
(35)A.Interactive B.NetworkC.Everyone D.System● 以下关于DHCP服务的说法中正确的是(36)。
(36)A.在一个子网内只能设置一台DHCP服务器,以防止冲突B.在默认情况下,客户机采用最先到达的DHCP服务器分配的IP地址C.使用DHCP服务,无法保证某台计算机使用固定IP地址D.客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务● 使用代理服务器(proxy server)访问Internet的主要功能不包括(37)。
(37)A.突破对某些网站的访问限制B.提高访问某些网站的速度C.避免来自Internet上的病毒的入侵D.隐藏本地主机的IP地址● POP3协议采用(38)模式,当客户机需要服务时,客户端软件(Outlook Express或Foxmail)与POP3服务器建立(39)连接。
(38)A.Browser / Server B.Client / ServerC.Peer to Peer D.Peer to Server(39)A.TCP B.UDPC.PHP D.IP● DES是一种(40)算法。
(40)A.共享密钥B.公开密钥C.报文摘要D.访问控制● 在Linux系统中,利用(41)命令可以分页显示文件的内容。
(41)A.list B.cat C.more D.cp● 在Windows操作系统中,要实现一台具有多个域名的Web服务器,正确的方法是(42)。
(42)A.使用虚拟目录B.使用虚拟主机C.安装多套IIS D.为IIS配置多个Web服务端口● 下列行为不属于网络攻击的是(43)。
(43)A.连续不停Ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码● 采用Kerberos系统进行认证时,可以在报文中加入(44)来防止重放攻击。
(44)A.会话密钥B.时间戳C.用户ID D.私有密钥● 包过滤防火墙通过(45)来确定数据包是否能通过。
(45)A.路由表B.ARP表C.NAT表D.过滤规则● 目前在网络上流行的“熊猫烧香”病毒属于(46)类型的病毒。
(46)A.目录B.引导区C.蠕虫D.DOS● 多形病毒指的是(47)的计算机病毒。
(47)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏● SNMP采用UDP提供数据报服务,这是由于(48)。
(48)A.UDP比TCP更加可靠B.UDP数据报文可以比TCP数据报文大C.UDP是面向连接的传输方式D.采用UDP实现网络管理不会太多增加网络负载●在SNMPv2中,一个实体发送一个报文,一般经过四个步骤:①加入版本号和团体名,构造报文;②把PDU、源和目标端口地址以及团体名传送给认证服务,认证服务产生认证码或对数据进行加密,返回结果;③根据要实现的协议操作构造PDU;④进行BER编码,产生0/1比特串。
这四个步骤的正确次序是(49)。
(49)A.①③②④B.③②①④C.④①③②D.②①③④● 嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口(50)。
(50)A.只能够响应与本地网络接口硬件地址相匹配的数据帧B.只能够响应本网段的广播数据帧C.只能响应组播信息D.能够响应流经网络接口的所有数据帧● 把IP网络划分成子网,这样做的好处是(51)。
(51)A.增加冲突域的大小 B.增加主机的数量C.减小广播域的大小 D.增加网络的数量● 局域网中某主机的IP地址为172.16.1.12/20,该局域网的子网掩码为(52),最多可以连接的主机数为(53)。
(52)A.255.255.255.0 B.255.255.254.0C.255.255.252.0 D.255.255.240.0(53)A.4094 B.2044 C.1024 D.512● 下面的地址中,属于私网地址的是(54)。