网络安全管理员考试题目

题型就是选择题和判断题。选择题懒得整理选项了,直接标知识点。

  1. Kerberos策略选项不包括 用户票证最短寿命
  2. Windows密码策略中启用“密码必须符合复杂性要求”的功能后,密码至少要包含3类字符,至少有 6 个字符长。
  3. DNS是一个分布式数据库系统,它提供将域名转换成对应的 IP地址 信息。
  4. Duplex full 命令能使端口处于全双工状态。
  5. 路由器的普通用户配置模式转换搭配特权用户配置模式的命令是 enable。
  6. 对于计算机网络中服务与端口的关系,表述最恰当的是:每一项服务都要有唯一的端口与之相对应
  7. Windows密码使用最长时间可设置为24小时。
  8. 命令show interface s0 能够查看串口配置。
  9. 以下关于VLAN的概念描述中,错误的是(A)。
    A VLAN是一种新型局域网
    B 建立VLAN需要使用交换机
    C VLAN以软件方式来实现逻辑工作组的划分与管理
    D 逻辑工作组中的节点组成不受物理位置的限制
  10. 原始的HTTP报文使用 明文 方式发送。
  11. SSH默认基于 TCP协议 进行通讯。
  12. 十八周岁以上的自然人为成年人,成年人为完全民事行为能力人,可以 独立实施民事行为
  13. 在网络中ping是一个十分强大的TCP/IP工具,他的作用不包括C)。
    A 根据域名得到服务器IP
    B 检测网络的联通情况
    C 查看本机进程
    D 根据ping返回的TTL值来判断数据包经过路由器数量
  14. 恶意代码检测方法不包括A
    A 加壳
    B 基于特征(signature-based)的检测
    C 基于行为的检测
    D 基于启发式(heuristic-based)的检测
  15. 当前最流行的网络管理协议是 SNMP
  16. SQL中,对基本表进行修改记录的命令是 update
  17. 中央处理器简称CPU,主要由 控制器 和 运算器 组成,通常集成在一块芯片上,是计算机系统的核心设备。
  18. 在交换机上实现VLAN,可以采用静态或动态的方法。下面关于静态VLAN的描述中,正确的是(D
    A 把交换机的各个端口动态的分配给VLAN
    B 可以根据MAC地址来建立静态VLAN
    C 可以更具网络层协议来建立静态VLAN
    D 不应根据IP广播域来建立静态VLAN
  19. Kerberos是由美国著名高校麻省理工学院研发的网络授权协议。
  20. 面向连接的传输一般分为连接建立、数据传输、连接拆除三个阶段。
  21. Linux系统中,日志类型有三种,分别是 用户日志、程序日志和内核级系统日志
  22. 制定《中华人民共和国数据安全法》,为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的合法权益,维护国家主权、安全和长远利益。
  23. 网络协议是计算机网络和分布系统中互相通信的对等实体间交换信息时所必须遵守的规则的集合。
  24. 无线通信网络的中转站可被利用于 信息篡改
  25. 光纤收发器器侧面的MPR开关、DTE开关表示连接交换机的连接线是 直通线、交叉线
  26. 关闭自动汇总功能需要输入的命令是 no auto-summary
  27. 网络操作系统不具备的功能是(D
    A 网络通信
    B 网络服务
    C 存储管理
    D 桌面办公
  28. 选择不同的媒体访问控制方法会影响各个站点在网上的 运行速度
  29. 你认为职业理想与 接受的教育 无关。
  30. 在linux系统中使用 netstat 命令直观查看端口占用情况。
  31. 不能辨认或者不能完全辨认自己行为的成年人,其利害关系人或有关组织 可以向人民法院申请认定该成年人为无民事行为能力人或者限制民事行为能力人。
  32. 线程之间通信 无须调用 内核。
  33. 使用IE浏览器时,禁用AVA脚本程序 有助于提高浏览器的安全性。
  34. 不属于动态VLAN的配置方式是(B
    A 基于MAC地址配置的
    B 有网络管理员手工分配的
    C 根据IP地址配置的
    D 随机配置的
  35. 计算机可以进行自动控制处理是因为 存储有既定运行程序
  36. 要让路由器的端口工作,必须要为其配置 子网掩码
  37. 《中华人民共和国网络安全法》自 2017年6月1日 起施行。
  38. 《公民道德建设实施纲要》指出我国职业道德建设规范是 爱岗敬业、诚实守信、办事公道、服务群众、奉献社会
  39. 再交换机中用户权限为系统级的权限是 LEVEL 2
  40. 假冒攻击 是利用无线通信网络信道开放性假冒合法用户身份。
  41. 现网中针对网络规模的不同,采取的ARP欺骗防御手段不包含(B
    A 客户端使用arp命令绑定网关的IP/MAC
    B 关闭DNS服务器的递归功能
    C 在交换机上做端口与MAC地址的静态绑定
    D 使用arp服务器定时广播网段内所有主机的正确IP/MAC映射表
  42. 下列关于5类双绞线的特性,表述错误的一项是(C
    A 节点间最大传输数据是100米
    B 最大传输速率为100Mbps
    C 双绞线传输信号无衰减
    D 在网络传输中,8根线都在工作
  43. 静态VLAN的配置方式是 由网络管理员手工分配的
  44. VTP用途:在整个网络中保持VLAN配置一致
  45. telnet的命令中“显示当前操作的参数”的命令是 display
  46. 备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。
  47. 数据库表记录中 主键 能够唯一地表示表组中的行。
  48. 下列不属于木马程序的是(D
    A BO2000
    B 冰河
    C NetSpy
    D APT
  49. 操作系统中的状态分为 系统态目态
  50. 下列哪项不是审核策略中可配置的内容(A
    A 审核账户开启
    B 审核目录服务访问
    C 审核对象访问
    D 审核系统事件
  51. 如果被分配了一个C类网络地址,但是需要划分10个子网,同时要求每一个子网内的主机数量尽可能多。子网掩码255.255.255.240来划分这个C类网络。
  52. 传输媒体的选择和媒体访问控制方法的确定会影响网络软、硬件接口的复杂性
  53. Kerberos策略主要用于 域用户 账户。
  54. OSI模型中的一条重要的故障排查原则是每一层 运行都依赖于它的下一层
  55. 在局域网中可动态或静态划分VLAN,静态划分VLAN是根据 端口号 划分。
  56. 以下几种故障中,不破坏数据库内容的是(B
    A 计算机病毒发作
    B 供电系统故障
    C 外部环境瞬时的强磁场干扰
    D 磁盘介质损坏
  57. 关于发送电子邮件,下列说法中正确的是(C
    A 你必须先接入Internet,别人才可以给你发送电子邮件
    B 你只有打开了自己的计算机,别人才可以给你发送电子邮件
    C 只要有Email地址,别人就可以给你发送电子邮件
    D 别人只要接入了Internet,就可以给你发送电子邮件
  58. RFID常用于物流追踪。
  59. Kaspersky是杀毒软件。
  60. 下列属于被动攻击方法的是(D
    A 伪造
    B 拒绝服务
    C 篡改消息
    D 协议分析
  61. 为VLAN分配端口时,正确的命令是 switch(config-if)#switchport access vlan-id
  62. 操作系统安全机制不包括(D
    A 标识与鉴别
    B 访问控制
    C 安全审计机制
    D 网络保护
  63. 网络协议三要素:语法、语义、同步规则
  64. 利用无线通信网络的中转站篡改信息称为 信息篡改
  65. 要实现VTP动态修剪,在VTP域中的所有交换机都必须配置成 服务器模式
  66. 防火墙中地址翻译的主要作用是 隐藏内部网络地址
  67. 以下选项(D)不是杀毒软件。
    A 腾讯电脑管家
    B Mcafee
    C 卡巴斯基
    D Meta
  68. 《中华人民共和国数据安全法》规定,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续 安全 状态的能力。
  69. Windows7文件扩展名的上限字符数为 256 个英文字符。
  70. 在撰写邮件时,在收件人对话框的“收件人”栏中 既可以输入一个人的收件地址、又可以输入多个人的收件地址
  71. 在发送电子邮件时,在邮件中 可以根据需要插入多个附件
  72. 密码策略通常不包括 密码提示
  73. 显示连接速率的命令是 display
  74. 以下关于数据库的并发操作可能带来的问题描述中,准确的一项是(A
    A 丢失更新
    B 数据独立性会提高
    C 非法用户的使用
    D 增加数据的冗余度
  75. 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是POP3
  76. 传输层上实现不可靠传输的协议是 UDP
  77. 无线网络技术中常用于数字标签的是 RFID
  78. 操作系统提供给用户的接口是 系统调用 。
  79. OSI模型物理层的主要功能是 通过物理媒体以比特流格式传输数据
  80. SMTP的常用命令中“DATA”表示 之后的数据为邮件数据
  81. 在发送TCP接收到确认ACK之前,由其设置的重传计时器到时,这是发送TCP会 重传重要的数据段
  82. 网络运营者应当对其收集的用户信息严格保密,并建立健全 用户信息保护制度
  83. 以下哪个协议属于网络层协议(C
    A FTP
    B NTP
    C ARP
    D UDP
  84. 下列说法错误的是(C
    A 路由器下直连交换,则路由器到交换机之间也是存在冲突域的
    B router不仅能够分割广播域,也能缩小冲突域
    C 交换机的每一个端口是一个广播域
    D 集线器下连的所有端口是一个冲突域
  85. Avast是杀毒软件。
  86. 互联网用户使用电子邮件服务,需要遵循的协议是 SMTP和POP3
  87. 用户模式 是路由器启动时的默认模式,提供有限的路由器访问权限,允许执行一些非限制性的基本操作。
  88. 直通 方式是交换机数据处理速度最快的工作模式。
  89. 限制系统物理访问 需要将控制台和终端会话配置成在较短闲置时间后自动退出系统。
  90. SSH为客户端提供两种级别的安全验证,包括 基于口令的安全验证 和 基于密匙的安全验证
  91. 当域名处于 clienthold、serverhold、inactive状态,则表明当前域名状态处于异常,此时需要联系域名服务商查明原因。
  92. 用户票证最长寿命设置的时间单位为 小时
  93. 《中华人民共和国数据安全法》规定,有关主管部门应当对投诉、举报人的相关信息予以 保密 ,保护投诉、举报人的合法权益。
  94. 国家为了保障 网络安全 ,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》。
  95. 下面对于路由协议的描述中,正确的一项是(C
    A 允许数据包在主机间传送的一种协议
    B 定义数据包中域的格式和用法的一种方式
    C 通过执行一个算法来完成路由选择的一种协议
    D 指定MAC地址和IP地址捆绑的方式和时间的一种协议
  96. 一个进程可以并发多个线程
  97. 防病毒软件可以保护用户免受 特洛伊木马、蠕虫、键盘记录程序 等恶意攻击。
  98. 近年来较火的 网络空间测绘 功能就可以实现网内异常路由节点进行探测。
  99. 以下方法中,不能有效地避免ICMP攻击造成损失的是(A
    A 配置路由器中的ICMP数据包,但不进行带宽限制。
    B 配置防火墙以预防攻击
    C 通过对注册表的修改以预防攻击
    D 合理配置路由器中的ICMP数据包进行带宽限制
  100. 在windows入站规则向导中的配置文件选项中,不可选取 出入访问 规则。
  101. 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的 安全性
  102. 应用层的各种进程通过 端口 实现与传输实体的交互。
  103. 数据库常用的数据模型有 层次模型网状模型关系模型
  104. 提示用户在过期之前更改密码 不是在账户策略中配置的。
  105. 以下关于IP地址的描述,正确的一项是(B
    A Internet中的一台主机只能够有一个IP地址
    B 一个合法的IP地址在一个时刻只能够分配给一台主机
    C Internet中的一台主机只能够有一个主机名
    D IP地址与主机名是一一对应的
  106. 下列哪项不是应对操作系统安全漏洞的基本方法(D
    A 对默认安装进行必要的调整
    B 给所有用户设置严格的口令
    C 及时安装最新的安全补丁
    D 安装杀毒软件
  107. 常见的计算机病毒传播途径包括 软盘、硬盘、网络、光盘、U盘
  108. 某交换机配置了van3/4/5,trunk端口没有起用GVRP协议,现在Trunk端口收到一个vlan6的报文,则该交换机 丢弃这个报文
  109. 关键信息基础设施的运营者在中华人民国境运营中收集和产生的个人信息和重要数据应当在境存储。因业务需要,确需向境外提供的,应当按照 国家网信部门 会同国务院有关部门制定的办法进行安全评估。
  110. 传输媒体的选择和媒体访问控制方法的确定会影响各个站点在网上的 运行速度
  111. 用一个集线器连接几台主机构成的网络拓扑结构是星型
  112. 密码长度通常不能少于 6 位。
  113. 下列选项中(C)是无效的IP分片攻击防范手段。
    A 更新其系统漏洞补丁
    B 安装必要的防毒、防火墙软件
    C 为系统访问提供更高级别的身份认证
    D 合理设置包过滤规则
  114. 用户将文件从FTP服务器传输到客户机的过程称为 下载
  115. Internet上的WWW服务是在 HTTP 协议直接支持下实现的。
  116. 要进入某一网页,可在浏览器的地址栏中输入该网页的 URL
  117. 启动引导程序要完成 多个初始化过程
  118. HDLC协议不属于TCP/IP模型的协议。HDLC(High-Level Data Link Control,高级数据链路控制)就是一种面向比特的网络节点之间同步传输数据的数据链路层协议
  119. 在交换机上配置了GVRP,工作模式为Fixed,则 只有静态VLAN 将会在此交换机的端口上进行注册。
  120. IPv6地址分为3级,其中第1级表示的含义是 全球共知的公共拓扑
  121. HTTP协议使用URL定位互联网上的资源。
  122. 在SQL中,对基本表进行插入记录的命令是 insert
  123. 以下选项中,不属于抵御DNS欺骗方法的是(D
    A 使用最新版本的DNS服务器软件
    B 及时安装补丁
    C 关闭DNS服务器的递归功能
    D 关闭远程链接服务
  124. 计算机网络服务在形式上通过一组 协议 来描述。
  125. 虚拟局域网的英文简称是 VLAN 。
  126. 计算机网络的拓扑结构是通过网中结点与通信线路之间的几何关系表示网络结构,它反映网络中各实体间的 结构关系
  127. 校园网中把不同的机房划分为不同的VLAN,网络管理员划分VLAN时有静态VLAN和动态VLAN,下列属于动态VLAN(D
    A 根据端口划分
    B 随即配置的
    C 由网络管理员手工分配的
    D 根据广播组地址划分
  128. 下面哪个功能属于操作系统中的安全功能(C
    A 控制用户的作业排序和运行
    B 实现主机和外设的并行处理以及异常情况的处理
    C 保护系统程序和作业,禁止不合要求的对程序和数据的访问
    D 对计算机用户访问系统和资源的情况进行记录
  129. FTP的常用命令中“put”表示 发送文件到服务器
  130. 计算机系统中管理员组的GID为 0
  131. 安全漏洞扫描技术是一类重要的网络安全技术。端口扫描技术 属于网络安全漏洞扫描及技术的核心技术。
  132. 接入链路用于连接 交换机和用户终端
  133. 网络的可靠性是考虑的重要因素,要易于故障诊断和隔离,以使网络的主体在局部发生故障时仍能正常运行。
  134. 以下哪种情况应尽量创建索引(A
    A 在where子句中出现频率较高的列
    B 具有很多NULL值的列
    C 记录较少的基本表
    D 需要更新频繁的基本表
  135. 关于防火墙的描述不正确是(C
    A 防火墙不能防止内部攻击
    B 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
    C 防火墙可以防止伪装成外部信任主机的IP地址欺骗
    D 防火墙可以防止伪装成内部信任主机的IP地址欺骗
  136. Windows操作系统密码最少可为 0位。
  137. 以下关于VLAN的描述中,错误的一项是(D
    A 隔离广播域
    B 相互间通信要通过路由器
    C 可以限制网上的计算机相互访问的权限
    D 只能够在同一个物理网络上的主机进行逻辑分组
  138. 关于浏览器安全性的描述中,正确的是(B
    A 将web站点放入可信站点区可保证信息传输的机密性
    B 将Internet划分为不同区域是为保护主机免受非安全软件的危害
    C 在浏览器中添加证书可以验证web站点的真实性
    D 使用SSL技术可以防止病毒的传播
  139. URL全称和中文分别是 Uniform Resource Locator 统一资源定位符
  140. SMTP的工作方式有两种,分别是发送方式和接收方式
  141. 域名空间由根域顶级域两部分组成。
  142. 国家为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定中华人民共和国网络安全法
  143. SSH协议使用的默认端口是 22
  144. OSI七层模型中, 网络层 常用的网络协议有IP、ARP、ICMP等。
  145. DNS协议的主要作用是 将域名转换为IP地址
  146. 启动路由信息协议的命令 router rip
  147. Windows server 2003系统新增的远程管理功能是 远程管理的web界面 。
  148. SSH协议默认使用的加密算法是RSA(非对称加密算法)
  149. 严格网络设备管理 可以采取对设备配置、更改做到监控跟踪。
  150. TCP建立连接需要3次握手,关闭连接需要4次挥手
  151. 暴力破解口令密码通常需要一个海量口令字典。
  152. 以下几种方式应用最广的是(B)方式
    A 直通
    B 存储转发
    C 碎片隔离
    D 自动匹配
  153. SSH基于密钥的身份认证过程分为两个阶段,即 密钥与算法协商阶段身份认证阶段
  154. 同一个节点或节点内相邻层之间交换信息的连接点被称为 接口
  155. 我国境内开展数据处理活动及其安全监管,适用《中华人民共和国数据安全法》。
  156. 程序接口由一组 系统调用 命令组成。
  157. 违反《中华人民共和国网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危 害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处日以下拘留,可以并处五万元以上五十万元以下罚款
  158. 传输层协议端口拥有一个端口号,端口号的取值范围是从0到65535
  159. 一般情况下,交换机和交换机连接的接口模式是 trunk ,交换机和主机连接的接口模式是 access
  160. 审核策略关闭 不是审核策略中可配置的内容。
  161. 职业道德的“五个要求”,既包含基础性的要求,也有较高的要求,其中,最基本的要求是 爱岗敬业
  162. 在Windows defender防火墙中, 域配置文件 是用于存在针对域控制器(DC)进行账户身份验证系统的网络。
  163. 下列选项中,不属于网络层攻击的是(B
    A 首部滥用
    B DNS欺骗
    C 利用网络栈漏洞
    D 带宽饱和
  164. 在Windows入站规则向导中的操作选项中,不可选取 不允许所有连接 规则。
  165. Router OSPF 命令是可以启动最短路径有限协议。
  166. 用户避免被网络钓鱼的方法不包括(C
    A 不登陆不熟悉的网站
    B 不要打开陌生人的电子邮件
    C 无痕模式上网
    D 安装杀毒软件并及时升级病毒知识库和操作系统(如windows)补丁
  167. 常用于数字蜂窝移动网的无线网络技术是 LTE
  168. 为了自动建立路由表,路由器必须使用 动态路由 间接路由类型。
  169. HTTP协议的交互过程不包括(D)步骤。
    A 建立连接
    B 关闭连接
    C 发送请求
    D 下载数据
  170. WIFI 遵循IEEE 802.11标准。
  171. 部分光纤收发器有两个 RJ45 端口。
  172. 网络流量监控指对数据流进行的监控,常见的网络流量监控工具包括 VMWare、Google Analytics、WebTrends、Omniture
  173. 文本区域存储处理器执行的代码
  174. 操作系统内核装入内存后,引导程序将 CPU 控制权交给内核。
  175. 《中华人民共和国数据安全法》规定,重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送 风险评估报告
  176. 劳动法律 是劳动法最主要的表现形式。
  177. 启动开放式最短路径优先协议需要输入的命令是 router ospf
  178. 避免将调制解调器连接至路由器的辅助端口符合 限制系统物理访问 的要求。
  179. 批处理文件的扩展名为 BAT
  180. 公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是 多对一
  181. 劳动合同 是雇员与雇主确定劳动关系、明确双方权利义务的协议。
  182. 下列不属于C语言中管理内存的函数是(D
    A realloc
    B free
    C malloc
    D delete
  183. 安全操作系统将计算机系统划空间的包括 系统管理空间、用户空间、保护空间
  184. 文件代表了计算机系统中的 软件资源
  185. 要求网络的主体在局部发生故障时仍能正常运行是出于 可靠性 考虑。
  186. 一台主机属于中国电信系统,则该主机域名应以 net.cn 结尾。
  187. 进程 是为了使多道程序更好得并发执行,提高资源利用率和系统吞吐量,线程 则是为减小程序并发执行时所付出的时空开销,提高操作系统的并发性能。
  188. 如果一个交换机端口被配置成 nonegotiate 端口,那么它所连接的链路不可能称为trunk链路。
  189. VTP有 3 种工作模式。
  190. 《中华人民共和国数据安全法》规定,中央国家安全领导机构负责国家数据安全工作的决策和议事协调,研究制定、指导实施国家数据安全战略和有关重大方针政策,统筹协调国家数据安全的重大事项和重要工作,建立国家数据安全工作 协调机制
  191. 下列选项中,不属于网络层攻击的是(B
    A 首部滥用
    B 中间人攻击
    C 利用网络栈漏洞
    D 带宽饱和
  192. 下面对于SSH的说法错误的是(B
    A SSH是SecureShell的简称
    B 客户端使用ssh连接远程登陆SSH服务器必须经过基于公钥的身份验证
    C 通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
    D SSH2比SSH1更安全
  193. 在OSI模型中,物理层、数据链路层和网络层属于 通信子网
  194. 运行的进程通常有 3 种状态:就绪、运行、阻塞
  195. 下列哪项不是审核策略中可配置的内容(B
    A 审核系统事件
    B 审核特权关闭
    C 审核对象访问
    D 审核进程跟踪
  196. 关于浏览器安全性的描述中,正确的是(B
    A 为了避免非安全软件的危害,可在浏览器中加载自己的证书
    B 为了验证站点的真实性,可要求站点将它的证书传送过来
    C 为了避免他人假冒自己,可将Internet分成几个区域
    D 为了避免传送过程中第三方偷看,可使用base64技术
  197. 下列哪项不属于VTP的工作模式(B
    A 透明模式
    B 续传模式
    C 客户端模式
    D 服务器模式
  198. 临界区 并不是内核对象,不属于操作系统维护的,而是属于进程维护的公共资源或代码。
  199. 数据库的事务日志用于保存 对数据的更新操作
  200. 下列属于被动攻击方法的是(D
    A 伪造
    B 拒绝服务
    C 篡改消息
    D 窃听
  201. HTTP协议的消息有 实体消息和控制消息 两种类型。
  202. 碎片隔离 方式能判断假包并丢弃。
  203. OSI参考模型中,传输层的数据传输单位是 数据段
  204. 信号 是进程通信机制中唯一的异步通信机制。
  205. 为了安全目的,路由器有 用户模式  特许模式 两个级别的存取命令。
  206. 在协商阶段和身份认证阶段,主机会使用用户 公钥 来加密一段随机字符串,发送给用户。
  207. 在Linux系统中使用 free 命令直观查看内存使用情况。
  208. 在Windows的窗口菜单中,若某项命令项后面有向右的黑三角,则表示该命令项 有下级子菜单
  209. 在Windows中,通过开始菜单,选择运行,输入 gpedit.msc 可进行系统审核功能配置。
  210. 用户应定期进行密码的修改,至少为 3 月一次。
  211. 防病毒软件需升级以满足防病毒软件功能效果,常见升级内容包括 软件版本、病毒特征库
  212. 下列哪项不是审核策略中可配置的内容(B
    A 审核系统事件
    B 审核特权开启
    C 审核对象访问
    D 审核进程跟踪
  213. 要配置路由首先要输入的命令是 configure terminal 。
  214. 文件系统使用 文件和树形目录 的抽象逻辑概念代替了硬盘和光盘等物理设备使用数据块的概念。
  215. 线程之间通信无需调用内核。
  216. 10Base-T使用 双绞线 的电缆介质。
  217. 接收电子邮件的协议是 POP3
  218. 不便于文件扩充的物理文件结构是连续文件
  219. Duplex half 命令能使端口处于半双工状态。
  220. 命令 passive-int 能启动路由器接口为被动接口功能。
  221. 进程的五态模型是在三态模型的基础上增加了新建态终止态
  222. 在windows入站规则向导中的配置文件选项中,不可选取 访问外部 、访问内部规则。
  223. gLTD是国际顶级域名服务器,以下不属于顶级域名的是(D
    A .com
    B .cn
    C .org
    D qq.com
  224. 关于trunk端口,下面描述错误的是(D
    A 当trunk端口收到帧时,入宫该帧不包含802.1Qtag header,将打开上端口的PVID
    B 当trunk端口收到帧时,如果该帧包含802.1Qtag header,则不改变
    C 当trunk端口发送帧时,当该帧的VLANID与端口的PVID不同时,直接透传
    D 当trunk端口发送帧时,当该帧的VLANID与端口的PVID相同时,则不对tag操作
  225. 将服务器在局域网中隐藏起来是指 隐藏端口
  226. FTP的常用命令中get 表示 获取服务器指定文件
  227. 下列存储设备速度较快的是(A
    A 寄存器
    B RAM
    C 磁盘
    D 固态硬盘
  228. 启动路由端口命令 no shutdown
  229. 以下选项中,不属于常见的系统安全事件的是(A
    A 低俗有害信息传播
    B 网络攻击事件
    C 信息破坏事件
    D 设备设施故障
  230. 在职业活动中,主张个人利益高于他人利益、集体利益和国家利益的思想属于 极端个人主义
  231. VLAN的划分包括以下哪种方法(B
    A 基于物理地址
    B 基于MAC地址
    C 基于计算机名
    D 基于用户名
  232. 对企业来说,诚实守信是无形资本
  233. 操作系统的作用是 控制和管理计算机所有资源
  234. 利用信息滞后重传改变信息传输情形进而达到攻击目的是风险是 重传攻击
  235. 下列不属于恶意软件的是(D
    A 病毒
    B 僵尸网络
    C Root工具
    D 注册器
  236. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用 《中华人民共和国网络安全法》的规定。
  237. 中央处理器简称CPU,主要由 控制器和运算器 组成,通常集成在一块芯片上,是计算机系统的核心设备。
  238. 网内的所有电脑通过vpn上网或连接数据库时都出现有规律的断线现象,这种情况的原因可能是因为局域网内的一台或多台电脑 遭到病毒入侵
  239. 计算机硬件系统主要由 运算器、控制器、存储器、输入设备和输出设备组成。
  240. 传输介质互连各种设备的 物理布局 称为网络拓扑结构。
  241. POP3协议使用的默认端口号是 110 。
  242. 校园网中把不同的机房划分为不同的VLAN,网络管理员划分VLAN时有静态VLAN和动态VLAN,下列不属于动态VLAN(C
    A 根据MAC地址划分
    B 根据IP地址划分
    C 根据交换机端口划分
    D 根据广播组地址划分
  243. 可以看作是在各端口间纵横交叉的线路矩阵电话交换机的是直通方式交换机。
  244. 在关系模型中,关系的每一个属性值 不能全同
  245. 进程 是计算机中的程序关于某数据集合上的一次运行活动。
  246. 在telnet中,网络虚拟终端NVT包括 输入设备和输出设备
  247. 《中华人民共和国网络安全法》规定,在中华人民国境建设、运营、维护和使用网络,以及网络安全的监督管理,均适用网安法。
  248. 以下常见的网络安全扫描工具及其功能描述不正确的是(D
    A fping工具:用来进行IP扫描
    B ARPing工具:借助ARP协议探测地址
    C netenum工具:可以用来查看有哪些主机在线
    D wireshark:截取网络封包,并尽可能显示出最为详细的网络封包资料
  249. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险 每年 至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
  250. 对设备配置、更改做到监控跟踪要达到的效果是 严格网络设备管理
  251. C类网络地址共有24个网络位8个主机位。
  252. 在TCP/IP协议簇中,TCP提供传输层服务。
  253. Telnet的常用命令中“close”表示 关闭当前连接
  254. 以下常见的网络安全扫描工具及其功能描述不正确的是(D
    A WAF工具:对防护措施的探测,用于检测网络服务器是否处于WAF墙保护状态
    B ARPing工具:借助ARP协议探测地址
    C netenum工具:可以用来查看有哪些主机在线
    D SRSniffer:监视网络的状态、数据流动情况以及网络上传输信息
  255. 《中华人民共和国民法典》规定,民事主体在民事活动中的法律地位一律平等。
  256. 计算机的存储器是一种 记忆部件
  257. SMTP的通信过程可以分成三个阶段:连接建立阶段、邮件传递阶段、连接关闭阶段
  258. TCP的主要功能是 保证可靠传输
  259. 下列不属于文件基本操作的是(C
    A 创建文件
    B 重新定位文件
    C 清空文件
    D 截断文件
  260. 熟知端口的取值范围是0~255
  261. 计算机系统中普通用户UID范围是1-65535
  262. 服务票证最长寿命不可设置的时间为60秒
  263. 在远程管理路由器的过程中,通过 SSH 方式,可以把所有传输的数据进行加密,有效避免“中间人“攻击。
  264. 命令接口可以进一步分为 联机用户接口 和 脱机用户接口
  265. Trunk链路上传输的帧一定会被打上VLAN标记。
  266. 下列哪项不是审核策略中可配置的内容(D
    A 审核目录服务访问
    B 审核登录事件
    C 审核对象访问
    D 审核进程关闭
  267. Facebook不是及时通讯工具。
  268. 用户票证续订最长寿命设置的时间单位为 天
  269. 系统引导指的是将操作系统内核装入 内存 并启动系统的过程。
  270. 社会主义法制的核心是 有法必依
  271. 需要在网络中转发信号通常使用 交换机
  272. 制定《中华人民共和国数据安全法》,为了规范 数据处理 活动,保障数据安全,促进数据开发和利用,保护个人、组织的合法权益,维护国家主权、安全和长远利益。
  273. 网络操作系统中的ping命令可用于:测试指定的主机是否可达、计算发出请求到收到应答的来回时间、估计网络的当前负载
  274. 职业道德建设的核心是服务群众
  275. 要显示本机路由表信息,执行命令 nestat -r
  276. 文件内容访问方式主要有顺序访问、直接访问、索引访问
  277. Trunk port端口可以交换连接到多vlan通信。
  278. TCP在应用程序之间建立了 虚拟线路
  279. 操作系统安全机制不包括(C
    A 标识与鉴别
    B 访问控制
    C 最大特权管理
    D 信道保护
  280. 网络数据传输过程中,将程序的数据封装成帧单元的操作是在 数据链路层 进行的。
  281. 某设备已配置完成Telnet配置,设备登录地址为10.1.1.10,Telnet用户名为admin,密码为Huawei@123”下使用telnetpB.登录此设备正确的方法是:telnetpb.Telnet(10.1.1.0,23,admin,Huawei@123)
  282. 计算机中单次处理二进制数据的单位是 bit
  283. 配置IP地址和子网掩码是让路由器的 端口 工作的前置条件。
  284. 下列不属于恶意代码静态分析的方法是(D
    A 反恶意代码软件检查
    B 字符串分析
    C 脚本分析
    D 文件监测
  285. 网络拓扑结构是指用传输介质互连各种设备的物理布局。
  286. 做到开拓创新的人,一般是 具有坚定意志的人 。
  287. 遵循IEEE I802.15.2标准的无线网络技术是 蓝牙
  288. 命令tracert [-d] [-j host-list] [-w timeout]中,参数[-j host-list]表示 搜索目标的最大跃点数
  289. 在交换机上实现VLAN,可以采用静态或动态的方法。下面关于静态VLAN的描述中,正确的是(C
    A 把交换机的各个端口动态地分配给VLAN
    B可以根据MAC地址来建立静态VLAN
    C 不应根据网络层协议来建立静态VLAN
    D 可以根据IP广播域来建立静态VLAN
  290. 以下操作系统补丁的说法,错误的选项是(D
    A 按照其影响的大小可分为 高危漏洞的补丁、软件平安更新的补丁、可选的高危漏洞补丁、其他功能更新补丁、无效补丁
    B 给操作系统打补丁,不是打得越多越平安
    C 补丁安装看你失败
    D 补丁程序向下兼容,比方能安装在Windows XP操作系统的补丁一定可以装在Windows10系统上
  291. Windows防护墙中,出站规则不支持下列哪种筛选方式(A
    A 按方向筛选
    B 按组筛选
    C 按状态筛选
    D 按配置文件筛选
  292. 政府制定或调整重大劳动关系标准时应当贯彻“三方原则”,即政府、工会、企业家协会共同参与决定。
  293. 在区域文件传输(Zone transfer)中的DNS服务使用 TCP 53端口
  294. 关于VTP,下列说法错误的是(B
    A VTP是VLAN中继协议,也被称为虚拟局域网干道协议
    B 它是一种公有协议,被很多交换机厂家支持(思科私有协议)
    C 它工作在OSI参考模型的第二层,用于管理同一个域的网络范围内的VLAN建立删除更改等
    D 只要在vtp server做相应设置,vtp client会自动学习vtp server上的vlan信息,可以减少VLAN配置的工作量
  295. 数据库表中,文本型字段最多可以存放255个字符
  296. 更改ssh服务的默认端口要修改文件/etc/ssh/sshd_config
  297. CPU能直接访问的存储部件是 内存储器
  298. 国家积极开展 网络空间治理 、网络技术研发和标准制定打击网络犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、透明的网络治理体系。
  299. SMTP协议是位于OSI七层模型中的 会话层 协议。
  300. Linux系统中通常使用 chmod 命令对文件的权限进行设置和更改。
  301. D)不是线程同步的具体实现方式
    A 互斥区
    B 信号量
    C 事件
    D 管道
  302. 操作系统中的状态分为核心态和用户态
  303. VTP是一个OSI参考模型第二层的通信协议,主要用于管理在同一个网络范围内VLANs的建立、删除和重命名
  304. 下列关于交换机的描述中,错误的一项是(C
    A 交换机的工作原理是存储转发
    B 交换机是基于物理地址来决定是否发送帧
    C 一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的
    D 交换机的远程网络配置方法只有在本地配置成功后方可进行
  305. 下列关于光纤特性的说法,表述正确的一项是(C
    A 光纤传输信号无衰减
    B 光纤的传输速率无极限
    C 光纤抗干扰能力比较强
    D 光纤传输距离无极限
  306. 使用SSH连接路由器的目的是 允许建立到路由器命令行界面的安全远程连接
  307. 以下选项中(D)不属于预防DDos攻击的方法
    A 限制同时打开SYN半链接的数目
    B 缩短SYN半链接的time out时间
    C 根据IP地址对数据包进行过滤
    D 启动VPN代理程序
  308. 计算机程序是完成一定处理功能的 指令 有序集合。
  309. 下列不属于图像文件格式扩展名的是(B
    A GIF
    B MPEG
    C JPEG
    D PNG
  310. 初始引导过程主要由计算机的 BIOS 完成。
  311. FTP的命令中“发送文件到服务器”的命令是 put
  312. SSH的默认端口是22
  313. 在三类经典的数据模型(层次模型、网状模型、关系模型)中, 关系模型 应用最广泛。
  314. 下列关于VLAN的描述中,错误的是(A
    A 一个VLAN形成多个小的广播域,同一个VLAN成员分布在不同的广播域内
    B VLAN技术被引入到网络解决方案中来,用于解决大型的二层网络面临的问题
    C VLAN的划分不必基于用户地理位置
    D VLAN在网络中的应用增强了通讯的安全性
  315. 古人“慎独”的说法体现了 修身为本,严于律己
  316. 制定《中华人民共和国数据安全法》,为了规范数据处理活动,保障 数据安全,促进数据开发和利用,保护个人、组织的合法权益,维护国家主权、安全和长远利益。
  317. 网络中的路由器超载而引起的严重延迟现象称为 拥塞
  318. 系统引导通常是由一个被称为启动引导程序的特殊代码完成的,它位于系统 RAM 中。
  319. MAC地址可用于交换机进行帧的转发。
  320. 在单机处理系统中,OS经常采用 消息传递方式共享存储区方式 进行进程通信。
  321. 线程 是独立调度的基本单位,程序执行的最小单元。
  322. 以下选项中,不属于用于抵御DNS欺骗的方法的是(C
    A 使用最新版本的DNS服务器软件
    B 及时安装补丁
    C 禁用本机蓝牙功能
    D 升级到域名系统安全扩展DNSSEC
  323. 超文本是超媒体的一个子集。
  324. 存储容量是按 字节 为基本单位计算。
  325. 当HTTP服务器返回状态码 200 时,表示从客户端发来的请求在服务器端被正常处理了。
  326. VTP是一个OSI参考模型第二层的通信协议,主要用于管理在同一个域的网络范围内VLANs的建立、删除和重命名。
  327. 以下选项中,不可以延长恶意代码的生命周期的是(A
    A 反编译技术
    B 加壳/多态技术
    C 进程隐蔽技术
    D 动态端口
  328. 下列操作不是在本地策略的安全选项中配置的是(A
    A 账户锁定阈值
    B 不显示最后的用户名
    C 提示用户在过期之前更改密码
    D 锁定会话时显示用户信息
  329. 系统调用是由OS实现提供的所有系统调用所构成的集合即程序接口或应用编程接口。
  330. 进程是系统进行资源分配和调度的基本单位。
  331. 信号量 通常作为进程间的同步手段。
  332. 《中华人民共和国网络安全法》规定,网络运营者应当制定 网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网 络攻击、网络侵入等安全风险。
  333. 日常工作中可以通过命令 ping,traceroute 排查网络问题和查看设备配置。
  334. 当VLAN数据帧通过trunk链路转发时,将会在以太网帧中加入802.1Q标记,以区分不同VLAN的数据帧。该标记插入到了原始以太网帧的 源MAC地址后
  335. 有效防范Smurf攻击的措施不包括(B
    A 配置路由器禁止IP广播包进网
    B 重新启动路由器
    C 配置网络上所有计算机的操作系统,禁止对目标地址为广播地址的ICMP包响应
    D 对发送数据包,将其源地址为其他网络的这部分数据包过滤
  336. 交换机需要记录经过信息的设备端口 MAC地址
  337. 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是(C
    A 过滤进、出网络的数据
    B 管理进、出网络的访问行为
    C 能有效记录因特网上的活动
    D 对网络攻击检测和告警
  338. Linux系统中结束后台进程的命令是 kill
  339. 用户避免被网络钓鱼的方法不包括(B
    A 提高警惕,不登陆不熟悉的网站
    B 卸载浏览器
    C 不要打开陌生人的电子邮件
    D 安装杀毒软件并及时升级病毒知识库和操作系统(如windows)补丁
  340. 以下选项中(C)不属于域名备案基本流程。
    A 备案相关资料准备
    B 网站提交备案申请
    C 网站系统开发升级
    D 备案管理局初审
  341. 根据《中华人民共和国民法典》规定,八周岁 以上的未成年人为限制民事行为能力人,实施民事法律行为由其法定代理人代理或者经其法定代理人同意、追认,但是可以独立实施纯获利益的民事法律行为或者与其年龄、智力相适应的民事法律行为。
  342. Teardrop攻击是基于UDP的病态分片数据包攻击方法。
  343. 操作系统内核装入内存后,引导程序将CPU控制权交给内核
  344. 以下哪一个是路由信息中所不包括的(A
    A 源地址
    B 下一跳
    C 目标网络
    D 路由权值
  345. 在windows10中,若要改变显示器的系统桌面显示方式,应利用 控制面板 进行设置。
  346. 交换机中trunk的作用是 解决同一链路传输多个vlan数据问题
  347. 命令 nslookup 可用于排除DNS故障。
  348. 套接字 可用来完成不同主机上进程间通信。
  349. 环形拓扑不能实现数据双向传输。
  350. 域名系统是将域名和IP地址相互映射的一个分布式数据库,实现将主机名和域名转换成IP地址的工作。
  351. 账户锁定时间和重置账户锁定计数器可设置为 60秒
  352. 交换机能在网络中转发信号。
  353. 下列不属于木马程序的是(D
    A ExeBind
    B 冰河
    C NetSpy
    D APT
  354. 若用户将某个程序窗口最小化,则程序将 转入后台运行
  355. 避免将调制解调器连接至路由器的辅助端口是一种 限制物理访问 的安全措施。
  356. 以下属于利用无线通信网络信道开放性假冒合法用户身份的风险是(B
    A 无限窃听
    B 假冒攻击
    C 信息篡改
    D 服务器后抵赖
  357. Linux系统中,日志类型有三种,分别是内核及系统日志用户日志程序日志
  358. 将接口配置为trunk的命令是 switchport mode trunk
  359. 文件系统是指操作系统中负责管理和存储文件信息的软件机构。
  360. 浏览一些站点时,出现的全部是乱码的原因是该站点加密了。×也可能是编码语言不同
  361. IP负责数据交互的可靠性。×TCP
  362. 移动文件可以通过“剪切”、“粘贴”的方法来完成。
  363. 一台计算机上可安装多台打印机。
  364. 对路由器的配置可以设置用户访问路由器的权限。
  365. 威胁防御检测系统(EDR)不能对终端进行定时查杀设置。
  366. 在传统操作系统中,进程既是基本的分配单元,也是基本的执行单元。
  367. 当DHCP客户计算机第一次启动或初始化IP时,将DHCP REQUEST消息广播发送给本地子网。×是DHCP DISCOVER消息
  368. 在UNIX系统中,用户程序经过编译之后得到的可执行文件属于目录文件×普通文件
  369. 信号量通过通知操作的方式来保持线程的同步,还可以方便实现对多个线程的优先级比较的操作。×事件
  370. 修改常用远程服务端口,可以避免常用端口被攻击或者暴力破解。
  371. DHCP服务器安装好后并不是立即就可以给DHCP客户端提供服务,它必须经过一个“授权”步骤,然后DHCP服务器在接收到DHCP客户端索取IP地址的要求时,才会给DHCP客户端分派IP地址。
  372. FTP的命令中“断开当前连接”的命令是exit×bye或者quit
  373. Windows就是最常见的一种应用软件×系统软件
  374. 域名空间由根域管理域两部分组成。×域名和DNS
  375. 不同VLANID端口,可以通过相互允许VLANTAG,构建VLAN。
  376. Windows域服务器的摘要式身份验证方式,采取域用户身份验证方式,其主要在网络上发送哈希值,采用明文传输×密文传输
  377. 利用TCP协议缺陷,发送大量伪造的TCP连接请求,这种使被攻击方资源耗尽的攻击方式称为拒绝服务攻击。
  378. 网桥能够为接入的任意两个网络节点提供独享的电信号通路。×交换机
  379. 目前CIDR(无分类域间路由)是应用最广泛的编址方法。
  380. 传输层的作用是实现端到端的可靠数据传输
  381. 账户锁定时间和重置账户锁定计数器可设置为120秒。
  382. 在TCP/IP模型中,SMTP属于网络层协议。×应用层
  383. 密码必须符合复杂性要求是一种密码策略配置。
  384. 黑客会利用程序漏洞来攻击系统,因此只要及时杀毒,不需要及时开发补丁程序修复程序漏洞。×
  385. 设置账户锁定策略,无法防范暴力破解密码。×
  386. 密码长度最大值是一种密码策略配置。×最小值
  387. 一般来说,SNMP网管系统分为五大模块,他们是:配置管理模块、性能监控模块、故障管理模块、日志管理模块、安全管理模块。×拓扑管理模块
  388. 将U盘中的文件或文件夹删除后,可以从系统的回收站中进行恢复。×
  389. 临界区是由进程维护的公共资源或代码。
  390. 文件系统是对磁盘(还包括光盘或者磁带等其他类型的存储介质)的空间进行管理。
  391. 用可还原的加密来存储密码是一种密码策略配置。
  392. Internet上使用的协议必须是TCP/IP。
  393. 管道是一种全双工通信方式。×半双工
  394. 一个VLAN trunk不属于某一特定VLAN,而是交换机和路由器间多个VLAN的通道。
  395. 在windows操作系统中,密码策略属于账户策略。
  396. 打开ARP报文检查无法防止非法信息点冒充网络关键IP设备,造成网络通信混乱。×
  397. 一台计算机可以有多个IP地址,但一个IP地址不能由两台或两台以上的计算机同时共同拥有。
  398. 十进制是最常用的数据表示形式,因此计算机数据也采用十进制表示。×二进制
  399. 在对交换机或路由器进行远程登陆时,尽量使用telnet的方式进行登录。×SSH
  400. Arp或rarp命令,用于查看当前主机或MAC地址缓冲信息,亦可检测网络安全性。
  401. 是否具有隐蔽性的特征是判断某段程序为计算机病毒的首要条件。×传染性
  402. 21号端口是SSH协议的默认使用端口号。×22。    21号——FTP协议。
  403. 浏览器直接和地址栏里的主机取得联系,获取网页,在这个过程中不需要DNS的帮助。×
  404. 远程桌面web连接在客户端上需要安装插件。×
  405. HTTP就是一个通用的单纯协议机制。因此它具备较多优势,但是在安全性方面则呈劣势。
  406. 无线路由器是一种常见的无线网络设备。
  407. DNS采用分层的域名结构进行管理。
  408. DHCP即动态主机配置协议是基于UDP协议工作的。
  409. 在windows系统中进行代理服务器设置只能从控制面板进入。×脚本等方法也可以
  410. .\system32\cmd.exe是一种相对路径表示。
  411. 打开端口安全地址的ARP报文检查,可以不需要其他操作即对已经存在的安全地址生效。×
  412. 路由器能够比较路由表中的信息和数据的源IP地址,把到来的数据发送到正确的子网和主机。
  413. 交换机存储转发方式没有提供错误检测能力。×
  414. 每一个进程都有它自己的地址空间,一般情况下,包括文本区域、数据区域和内存×堆栈
  415. 使用浏览器浏览网页是,为了避免传输过程中第三方偷看,可使用base64技术。×SSL/TLS加密技术
  416. 常见文件系统根据物理结构可分为顺序文件、链接文件、索引文件
  417. 系统引导过程通常包括初始引导、内核初始化、全系统初始化
  418. 将图形用户界面带进大众市场的公司是微软×苹果
  419. 虚拟内存是一种系统调用,持续监控着所有物理内存中的代码段、数据段。×系统内存管理技术
  420. 每个IP地址用来标识一台计算机和一个网络的连接。
  421. 暴力破解口令密码通常需要一个海量口令字典。
  422. 操作系统是最基本的软件,是计算机软件系统的核心。
  423. 《中华人民共和国网络安全法》规定,收到举报的部门但举报内容不属于本部门职责的,应及时向上级汇报。
  424. Trojan.huigezi.a是一种宏病毒×木马病毒
  425. 账户锁定时间和重置账户锁定计时器可设置为60秒。
  426. 打开ARP报文检查可以有效防止安全端口上欺骗,防止非法信息点冒充网络关键IP设备,造成网络通信混乱。
  427. 凡参与人类与机械的信息交流的领域都存在着用户接口。
  428. 线程之间互相通信使用套接字。×进程。线程之间通信使用共享内存、消息队列、信号量、管道。
  429. 提高用户登录总时长可以有效提升路由器的安全。×
  430. 限制远程终端会话有助于防止黑客获得系统逻辑访问。
  431. 网络号可以指定网络上主机的标识×主机所属的网络
  432. ARP属于网络层的协议。
  433. ISO/OSI-RM参考模型中的物理层指具体的物理设备和承担信号传输的物理介质。×物理手段
  434. 对于交换机的用户管理,应采取多级权限配置,并根据管理要求,授予相关人员相应的权限。
  435. 传输层的主要功能是负责主机到主机的端对端的通信。
  436. 要让我们的计算机或者我们的远程移动设备映射到我们的端口上可以通过路由器的端口设置。
  437. 不管是局域网或广域网,拓扑选择都要考虑诸多因素。
  438. Windows域服务器的摘要式身份验证受防火墙配置的影响。×
  439. 文件的逻辑记录的大小是可变的。
  440. 应对身份假冒的最有效的方式就是身份验证
  441. 特征串的选取是一个关键因素,选取具有代表性的特征串会造成“误报”。×
  442. 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。×
  443. 文件系统将磁盘划分为若干个块组,每个块组又划分为若干磁盘块,默认是1kb
  444. 多线程中栈与堆都是共有的。×栈是私有的,堆是多线程共享的,但可以为特定的线程创建私有的堆空间。
  445. 限制远程终端会话能够减少黑客常常弱口令攻击。×
  446. 管道通常作为进程间的同步手段。×信号量。管道主要用于数据传输
  447. 加密技术通常分为对称式和非对称式。
  448. 在UNIX系统中,用户程序经过编译之后得到的可执行文件属于ASCII文件。×普通
  449. HTTP首部字段不能自行扩展。×
  450. 在Internet网络管理的体系结构中,SNMP协议定义在传输层×应用层
  451. 操作系统安全机制不包括标识与鉴别。×
  452. 为了提升路由器的安全管理能力,不论是否在空闲还是活动,都应对用户登录总时长进行限制。
  453. 安装火绒安全软件后系统也有可能被病毒感染。
  454. 计算机中存储数据的最小单位是比特(bit)。
  455. DNS服务器配置的主要参数又:正向查找域、反向查找域、资源记录和转发器等。
  456. 《中华人民共和国网络安全法》规定,国务院电言主管部门负责统筹协调网络安全工作和相关监督管理工作。×国家网信部门。国务院电信主管部门、‌公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。
  457. 系统调用本质上是一种过程调用,但它是一种特殊的过程调用,与一般用户程序中的过程调用有明显的区别。
  458. 僵尸网络和蠕虫都属于恶意代码。
  459. 对于路由器的用户管理,不宜采取基于角色的认证和授权模式,进行确认机制。×
  460. 强制密码历史是一种密码策略配置。
  461. 熊猫烧香是一种宏病毒。×蠕虫病毒
  462. 对于交换机的用户管理,应对用户登录总时长进行限制,不论是否在空闲还是活动。
  463. 系统引导指的是将操作系统内核装入BIOS并启动系统的过程。×内存
  464. FTP的常用命令中“mget”表示获取服务器批量指定文件。
  465. 在SQL Server中,用户不能通过查询分析器和企业管理器来进行数据库操作。×
  466. Windows与Linux都是多用户多任务的系统,可以同时使用主机的资源。×早期的windows系统不是。
  467. 针对不同用户配置不同权限等级的账户,将会导致因失误操作而引起的网络故障。×
  468. 服务不可否认性是应对数据篡改的主要方式。×完整性
  469. Backdoor.Agobot.frt是一种宏病毒×后门
  470. 《中华人民共和国网络安全法》相关规定中、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。×
  471. 交换机的用户级别与命令级别对应,不同级别的用户登陆后,只能使用等于或抵御自己级别的命令。
  472. 交换机直通方式没有提供错误检测能力。
  473. 线程有4种基本状态。×5种:新建、就绪、运行、阻塞、死亡。进程有3种基本状态:就绪、执行、阻塞;五态是创建、就绪、运行、阻塞、终止。
  474. 网络层只是从一个节点到下一个节点转发分组,直到接手端主机的传输层才阅读和处理报文。因此传输层实现端对端数据传输。
  475. 交换机采用交换方式来传输数据,任一台PC机就无法得到与它无关的网络数据。×前半句是对的,直接交换或者存储交换。
  476. 采用VPN等技术对交换机进行远程登录,将一定程度上提高远程登录安全风险。×
  477. 在SQL Server中,当指定基本表中某一列或者若干列为主码时,则系统将在这些列上自动建立一个唯一值、聚集和非空的索引。
  478. ICMP会向信宿和中间的路由器报告差错。×
  479. 用户数据报协议提供可靠的数据交互服务,且不进行差错校验。×不可靠。该协议即UDP协议 User datagram protocol
  480. 当用户不再使用时,文件系统负责为用户撤销文件。
  481. 审核对象访问是审核策略中可配置的内容。
  482. SMTP的工作方式有发送和接收两种方式。
  483. 5类双绞线的节点间的最大传输距离为500m×100m
  484. SMTP是个请求/响应协议,命令和响应都是基于二进制编码,并以CR和LF符结束。×ASCII编码
  485. 仅通过提高用户密码强度即可以实现交换机的安全管理。×
  486. 网卡主要负责网络数据的收发,是主机与网络之间通信的必经关口。
  487. 内存管理器的任务是分配和释放不同的内存段,执行访问控制以确保进程只与其自己的内存段交互。
  488. TCP/IP可以提供异构网络之间的互联。
  489. Area xxx stub no-summary命令是配置xxx区域为非纯末梢区域。
  490. 在telnet中,程序的执行和显示均在远地计算机上。×
  491. 对于路由器的用户管理,宜采取基于角色的认证和授权模式,进行确认机制。
  492. 操作系统安全机制不包括最大特权管理。
  493. Windows域服务器的摘要式身份验证不受防火墙配置的影响。
  494. 文件系统种类丰富多样,以下(D)不属于常见的文件系统
    A FAT
    B NTFS
    C ExtFAT
    D DOC
  495. 同一进程中的多条线程将共享该进程中的虚拟地址空间资源
  496. 要求网络已于故障诊断和隔离是 可靠性 考虑因素。
  497. 自然人下落不明满2年的,利害关系人可以向人民法院申请宣告该自然人为失踪人。
  498. 在windows入站规则向导中的操作选项中,不可选取 允许单一连接 规则。
  499. 命令接口 是用户利用操作系统命令组织和控制作业的执行或管理计算机系统。
  500. SSH协议由SSH传输层协议、SSH用户认证协议以及SSH连接协议三个子协议组成。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值