网络安全管理员高级工理论题库(持续更新中)

一. 单选题(共16题)
1.【单选题】职业是由于社会分工和生产内部的()而形成的具有特定专业和专门职责的工作。
A、劳动分工
B、智力分工
C、生产分工
D、社会分工
正确答案:A

2.【单选题】职业是在人类社会出现分工之后产生的一种()。
A、意思形态
B、社会形态
C、社会现象
D、社会分工
正确答案:B

3.【单选题】职业在社会生活中的三要素包括职业职责、职业权利和()。
A、职业责任
B、职业荣誉
C、职业利益
D、职业道德
正确答案:C

4.【单选题】职业是人们()的手段。
A、生活
B、成长
C、谋生
D、工作
正确答案:C

5.【单选题】职业道德要鲜明表达职业义务、职业责任及职业行为上的()。
A、法律准则
B、社会准则
C、道德准则
D、司法准则
正确答案:C

6.【单选题】职业道德同阶级道德和社会道德之间的关系是一般与特殊、()。
A、总体与局部
B、共性与个性
C、总则与细则
D、内涵与表现
正确答案:B

7.【单选题】职业道德用于调节从业人员内部关系以及()。
A、领导与员工的关系
B、主管部门和企业关系
C、从业人员与服务对象关系
D、消费者间的关系
正确答案:C

8.【单选题】职业道德是从业人员在职业在职业活动中的()
A、行为标准和要求
B、从业依据
C、从业规范
D、从业理念
正确答案:A

9.【单选题】职业道德的使用范围具有()。
A、无限性
B、有限性
C、可塑性
D、可扩展性
正确答案:B

10.【单选题】纪律是介于()之间的一种特殊的规范。
A、理想和现实
B、正义和邪恶
C、原则和底线
D、法律和道德
正确答案:D

11.【单选题】职业道德可以通过制度、章程和()等形式表达出来。
A、条例
B、法律
C、法规
D、规章
正确答案:A

12.【单选题】以下不属于职业道德的特点的是()。
A、历史继承性
B、形式多样性
C、强烈的纪律性
D、规范性
正确答案:D

13.【单选题】职业道德的基本职能是()职能。
A、调节
B、管理
C、治理
D、处理
正确答案:A

14.【单选题】提高企业的信誉主要考产品质量和()。
A、低价格
B、服务质量
C、高价格
D、企业文化
正确答案:B

15.【单选题】行业、企业良好的经济小于源于优秀的()。
A、企业文化
B、企业规模
C、领导人
D、员工素质
正确答案:D

16.【单选题】员工素质中最重要的是()。
A、知识
B、能力
C、素质
D、责任心
正确答案:D

二. 判断题(共3题)
17.【判断题】所有从业人员遵守的职业道德都是一致的。()
正确答案:错

18.【判断题】有些职业可以不用遵守职业道德。()
正确答案:错

19.【判断题】从事不同职业的人都具有相同的职业权利。()
正确答案:错

一. 单选题(共15题)
1.【单选题】设备安全员负责设备的清洁和定期的(),并做好记录。
A、保养维护
B、更新换代
C、报废
D、故障检查
正确答案:A

2.【单选题】信息安全员负责()网信息安全。
A、涉密信息网
B、公用信息网
C、专用信息网
D、特殊信息网
正确答案:A

3.【单选题】信息安全员负责监督检查信息网对()发布的信息,保证符合安全保密规定。
A、内
B、上
C、外
D、下
正确答案:C

4.【单选题】信息安全员负责监督检查各部门的涉密信息安全保密措施,防止()事件的发生
A、入侵
B、泄密
C、断网
D、网络瘫痪
正确答案:B

5.【单选题】信息安全员负责监督检查信息网对()上国家禁止的网站的非法访问及有害信息的侵入。
A、局域网
B、广域网
C、公用网
D、国际互联网
正确答案:D

6.【单选题】系统安全员负责信息网操作系统及服务器操作系统的安装、运行和维护、管理等工作,保障()的安全稳定地运行。
A、硬件
B、应用软件
C、系统
D、网络
正确答案:C

7.【单选题】系统安全员负责对用户的()进行验证,防止非法用户进入系统。
A、身份
B、资格
C、信息
D、级别
正确答案:A

8.【单选题】系统安全员负责用户的口令管理,避免()。
A、口令错误
B、口令泄露
C、口令失效
D、口令还原
正确答案:B

9.【单选题】系统安全员负责对系统各种()资源的合理分配和科学使用,避免造成系统资源的浪费。
A、硬件
B、软件
C、网络
D、软硬件
正确答案:D

10.【单选题】网络安全员主要负责网络系统及其()系统的运行与维护。
A、操作系统
B、硬件系统
C、软件系统
D、安全保密系统
正确答案:D

11.【单选题】网络安全员负责配置和管理(),根据安全需求为各用户配置相应的访问权限。
A、注册表
B、用户表
C、访问控制表
D、系统日志
正确答案:C

12.【单选题】网络安全员负责网络()系统的管理和维护,认真记录、检查和保管审计日志。
A、安全保密系统
B、操作系统
C、审计系统
D、软件系统
正确答案:C

13.【单选题】网络安全员负责检查系统的()和隐患,发现安全隐患及时进行修复或提出改进意见。
A、恶意程序
B、安全漏洞
C、用户信息
D、密钥规则
正确答案:B

14.【单选题】设备安全员负责设备的领用和保管,做好设备的领用、进出库、报废()。
A、清理
B、登记
C、管理
D、查询
正确答案:B

15.【单选题】设备安全员负责设备的正常使用和安全运行,并建立详细的()。
A、运行台账
B、运行管理
C、运行维护
D、运行日志
正确答案:D

一. 单选题(共9题)
1.【单选题】防病毒安全员负责对计算机病毒防护知识的()。
A、自我学习
B、认证培训
C、宣传教育
D、巩固提升
正确答案:C

2.【单选题】防病毒安全员负责对信息网络系统进行(),发现系统被计算机病毒感染,及时组织清毒、消毒。
A、病毒复制
B、病毒检测
C、病毒研究
D、病毒实验
正确答案:B

3.【单选题】防病毒安全员在病毒()前及时发布公告,并采取必要的预防措施。
A、感染日
B、入侵日
C、发昨日
D、杀灭日
正确答案:C

4.【单选题】防病毒安全员负责信息网络系统的()的防护工作。
A、硬件系统
B、软件系统
C、数据库系统
D、计算机病毒
正确答案:D

5.【单选题】数据安全员负责对信息采集、传输及存储的技术手段和工作环境以及介质管理各环节的(),发现问题及漏洞及时解决。
A、技术支持
B、更新换代
C、保养维护
D、监督检查
正确答案:D

6.【单选题】数据安全员负责定期对重要数据粗出备份介质的检查,防治数据的()或被破坏。
A、更新
B、丢失
C、备份
D、交换
正确答案:B

7.【单选题】数据安全员负责实时对重要数据进行安全()。
A、存储
B、交换
C、备份
D、整理
正确答案:C

8.【单选题】数据安全员负责信息网络中()的安全。
A、存储数据
B、运行数据
C、备份数据
D、采样数据
正确答案:A

9.【单选题】设备安全员负责对安全保密设备()的管理。
A、硬件
B、软件
C、密钥
D、数据
正确答案:C

二. 判断题(共3题)
10.【判断题】数据安全员应当负责定期对重要数据存储备份截止进行检查,防治数据丢失。
正确答案:对

11.【判断题】系统安全员应当科学合理使用软硬件资源,避免系统资源浪费。
正确答案:对

12.【判断题】防病毒安全员要做好信息网络系统的计算机病毒防护。()
正确答案:对

一. 单选题(共20题)
1.【单选题】我国的网络安全等级保护分为几个级别()。
A、二级
B、三级
C、四级
D、五级
正确答案:D

2.【单选题】关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在( )。
A、境外存储
B、外部存储器存储
C、境内存储
D、第三方存储
正确答案:C

3.【单选题】()负责统筹协调网络安全工作和相关监督管理工作。
A、国务院电信主管部门
B、公安部门
C、国安局
D、国家网信部门
正确答案:D

4.【单选题】涉密网络运营者在涉密网络投入使用后,绝密级网络每()年开展一次安全保密检查和风险评估工作。
A、一
B、二
C、三
D、四
正确答案:A

5.【单选题】网络运营者收集、使用个人信息,应当遵循的( )原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A、公开、透明
B、合法、正当、必要
C、保密
D、合理
正确答案:B

6.【单选题】网路运营者应当依法收集、使用、处理()。
A、个人信息
B、电话号码
C、宽带信息
D、上网数据
正确答案:A

7.【单选题】关键信息基础设施的具体范围和安全保护办法由 ( )制定。
A、国务院电信主管部门
B、国家网信部门
C、国务院
D、电信企业
正确答案:C

8.【单选题】国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A、电信研究机构
B、国务院标准化行政主管部门
C、网信部门
D、电信企业
正确答案:B

9.【单选题】涉密网络运营者发现本单位涉密网络存在安全风险隐患的,因及时采取应急处置措施,并向()报告。
A、国家安全部门
B、国家网信部门
C、保密行政管理部门
D、单位领导
正确答案:C

10.【单选题】一旦受到破坏会对相关公民、法人和其他安组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络,属于第()级保护。
A、一
B、二
C、三
D、四
正确答案:A

11.【单选题】()统一领导网络安全等级保护工作。
A、中央网络安全和信息化领导机构
B、国务院公安部门
C、国家网信部门
D、国家保密行政管理部门
正确答案:A

12.【单选题】网络运营者应当对其收集的()严格保密,并建立健全用户信息保护制度。
A、国家秘密
B、个人信息
C、用户信息
D、企业信息
正确答案:C

13.【单选题】对你定为第()级以上的网络,其运营者应当组织专家评审。
A、一
B、二
C、三
D、四
正确答案:B

14.【单选题】()级以上网络的运营者需要履行特殊安全保护义务。
A、第五
B、第四
C、第三
D、第二
正确答案:C

15.【单选题】( )应当有针对性地面向社会进行网络安全宣传教育。
A、高等学校
B、公安机关
C、人民政府
D、大众传播媒介
正确答案:D

16.【单选题】涉密网络及传输的国家秘密信息,应当依法采用()保护。
A、技术
B、密码
C、硬件
D、安全
正确答案:B

17.【单选题】( )协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。 负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。
A、国务院电信主管部门
B、国家网信部门
C、国务院
D、电信企业
正确答案:B

18.【单选题】关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订( ),明确安全和保密义务与责任。
A、合作协议
B、服务协议
C、采购协议
D、安全保密协议
正确答案:D

19.【单选题】根据《网络安全等级保护条例(征求意见稿)》规定,()应当依法开展网络定级备案、安全建设整改、等级测评和自查等工作
A、网络主管部门
B、电信主管部门
C、安全主管部门
D、网络运营者
正确答案:D

20.【单选题】根据《中华人民共和国网络安全法》规定,网络产品、服务的提供者不得设置()。
A、风险程序
B、病毒程序
C、恶意程序
D、攻击程序
正确答案:C

一. 单选题(共20题)
1.【单选题】国家支持创新( )方式,运用网络新技术,提升网络安全保护水平。
A、网络安全管理
B、网络安全建设
C、网络安全维护
D、网络安全监督
正确答案:A

2.【单选题】任何组织和个人有权对危害网络安全的行为进行()。
A、打击
B、报复
C、举报
D、纠正
正确答案:C

3.【单选题】《中华人民共和国网络安全法》规定,受到治安管理处罚的人员,( )内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。
A、三年
B、四年
C、五年
D、六年
正确答案:C

4.【单选题】《网络安全等级保护条例(征求意见稿)》是为了贯彻落实()而起草制定的。
A、《中华人民共和国国家安全法》
B、《中华人民共和国宪法》
C、《中华人民共和国网络安全法》
D、《中华人民共和国信息安全法》
正确答案:C

5.【单选题】密码的检测、装备、采购和使用等,由()统一管理。
A、涉密网络运营者
B、保密行政管理部门
C、国家密码管理部门
D、国家网信部门
正确答案:C

6.【单选题】网络运营者应当按照规定留存()以上可追溯网络违法犯罪的相关网络日志
A、一个月
B、三个月
C、六个月
D、九个月
正确答案:C

7.【单选题】制定《网络安全等级保护条例》的目的是为了加强()保护工作。
A、网络安全等级
B、网络安全建设
C、网络隐私
D、网络数据
正确答案:A

8.【单选题】制定《中华人民共和国网络安全法》的目的是为了保障()。
A、信息安全
B、网路安全
C、数据安全
D、系统安全
正确答案:B

9.【单选题】在()建设、运营、维护和使用网络,适用《中华人民共和国网络安全法》
A、世界范围内
B、中国大陆
C、中华人民共和国境内
D、亚洲
正确答案:C

10.【单选题】( )有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A、国务院
B、省级以上人民政府
C、市级以上人民政府
D、县级以上人民政府
正确答案:B

11.【单选题】国家建设网络安全等级保护专家队伍和等级测评、安全建设印记处置等(),为网络安全等级保护制度提供支撑。
A、技术支持体系
B、组织领导体系
C、保障体系
D、监管体系
正确答案:A

12.【单选题】民事主体从事民事活动,要公正、平允、合理地确定各方的权利和义务,体现的是民法的()原则。
A、平等原则
B、自愿原则
C、公平原则
D、诚实信用原则
正确答案:C

13.【单选题】()应当依法确定涉密网络的密集。
A、涉密网络运营者
B、保密行政管理部门
C、国家密码管理部分
D、国家网信部门
正确答案:A

14.【单选题】国家建立网络安全监测预警和()制度。
A、信息公开
B、信息通报
C、信息查询
D、信息披露
正确答案:B

15.【单选题】民事主体在民事活动中的()一律平等。
A、身份地位
B、社会地位
C、法律地位
D、经济地位
正确答案:C

16.【单选题】为提升社会公众的网络安全防范意识没应当加强网络安全等级保护制度的()。
A、标准制定
B、等级划分
C、制度保障
D、宣传教育
正确答案:D

17.【单选题】违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法承担( )责任。
A、行政
B、刑事
C、道德
D、民事
正确答案:D

18.【单选题】根据《中华人民共和国网络安全法》规定,网络产品、服务具有()功能的,其提供者应当向用户明示并取得同意。
A、查看用户信息
B、收集用户信息
C、存储用户信息
D、修改用户信息
正确答案:B

19.【单选题】因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、国务院
B、省级以上人民政府
C、市级以上人民政府
D、县级以上人民政府
正确答案:A

20.【单选题】关键信息基础设施的运营者不履行《中华人民共和国网络安全法》规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处罚款( )。
A、一万元以上十万元以下
B、十万元以上一百万元以下
C、五万元以上五十万元以下
D、五十万元以上一百万元以下
正确答案:B

一. 单选题(共20题)
1.【单选题】数据库系统的核心是()。
A、数据库管理系统(DBMS)
B、数据库管理员
C、用户
D、应用系统
正确答案:A

2.【单选题】下列关于Word 2010的说法不正确的是( )。
A、正在被Word编辑的文件是不能被删除的
B、Word本身不提供汉字输入法
C、Word会把最后打开的几个文件的文件名列在其主菜单的"文件"子菜单中
D、带排版格式的Word文件是文本文件
正确答案:D

3.【单选题】在SQL查询时,使用WHERE子句指出的是()
A、查询目标
B、查询条件
C、查询视图
D、查询结果
正确答案:B

4.【单选题】在Windows中,查看磁盘中有哪些文件最方便的是通过什么途径?
A、任务栏
B、我的电脑
C、“开始”菜单
D、控制面板
正确答案:B

5.【单选题】计算机系统正常运行必不可少的软件是( )。
A、系统软件
B、应用软件
C、字处理软件
D、程序设计语言
正确答案:A

6.【单选题】计算机操作系统作为一个接口,连接着()
A、用户与软件
B、系统软件与应用软件
C、主机与外设
D、用户与计算机
正确答案:D

7.【单选题】在Excel 2010制表工作中,如果操作错误,按( )可撤消最近的一次操作。
A、Ctrl+Z
B、Ctrl+A
C、Ctrl+C
D、Ctrl+V
正确答案:A

8.【单选题】下列选项中,是应用软件的是()。
A、操作系统
B、Office软件
C、数据库管理系统
D、文件系统管理
正确答案:B

9.【单选题】八进制数127转换为二进制数是( )。
A、1000000.B、1111111.C、1010111.D、1100111.正确答案:C

10.【单选题】运行过程无需用户干预,大大提高了系统资源利用率和系统吞吐量的操作系统是()
A、批处理操作系统
B、分时操作系统
C、实时操作系统
D、嵌入式操作系统
正确答案:A

11.【单选题】应用软件的作用是()。
A、用于实现用户的特定需要而非计算机本身需要
B、是计算机本身需要的软件
C、负责管理计算机系统中各种独立的硬件
D、无需用户干预的各种程序的集合
正确答案:A

12.【单选题】采用分时技术,特征是多路性,交互性,独占性,及时性的操作系统是()
A、批处理操作系统
B、分时操作系统
C、实时操作系统
D、嵌入式操作系统
正确答案:B

13.【单选题】PowerPoint 2010主要是用来做( )的软件
A、制作多媒体动画软件
B、编制网页站点的软件
C、制作电子表格的软件
D、制作电子演示文稿的软件
正确答案:D

14.【单选题】以下数未标明进制,但能肯定不是八进制的数为( )。
A、2667.B、101000.C、458.D、360.正确答案:C

15.【单选题】计算机具有很高的计算精确度,取决于()。
A、计算机的字长
B、计算机的存储器具有存储、记忆大量信息的功能
C、计算机采用高速电子器件
D、计算机具备预先存储程序
正确答案:A

16.【单选题】个人计算机属于( )。
A、巨型机
B、小型计算机
C、微型计算机
D、中型计算机
正确答案:C

17.【单选题】电子计算机的发展按其所采用的逻辑器件可分为( )个阶段。
A、2.B、3.C、4.D、5.正确答案:C

18.【单选题】windows操作系统中,U盘上被删除的文件 后,下列说法正确的是?
A、可以通过“回收站”恢复
B、不可以通过“回收站”恢复
C、被保存在硬盘上
D、被保存在内存中
正确答案:B

19.【单选题】早期的冯·诺依曼结构其特点是以( )为中心。
A、运算器
B、控制器
C、存储器
D、输入设备和输出设备
正确答案:A

20.【单选题】操作系统的主要功能是管理计算机系统中的()。
A、程序和数据
B、进程
C、资源
D、软件
正确答案:C

一. 单选题(共20题)
1.【单选题】数据库系统的核心是()。
A、数据库管理系统(DBMS)
B、数据库管理员
C、用户
D、应用系统
正确答案:A

2.【单选题】下列关于Word 2010的说法不正确的是( )。
A、正在被Word编辑的文件是不能被删除的
B、Word本身不提供汉字输入法
C、Word会把最后打开的几个文件的文件名列在其主菜单的"文件"子菜单中
D、带排版格式的Word文件是文本文件
正确答案:D

3.【单选题】在SQL查询时,使用WHERE子句指出的是()
A、查询目标
B、查询条件
C、查询视图
D、查询结果
正确答案:B

4.【单选题】在Windows中,查看磁盘中有哪些文件最方便的是通过什么途径?
A、任务栏
B、我的电脑
C、“开始”菜单
D、控制面板
正确答案:B

5.【单选题】计算机系统正常运行必不可少的软件是( )。
A、系统软件
B、应用软件
C、字处理软件
D、程序设计语言
正确答案:A

6.【单选题】计算机操作系统作为一个接口,连接着()
A、用户与软件
B、系统软件与应用软件
C、主机与外设
D、用户与计算机
正确答案:D

7.【单选题】在Excel 2010制表工作中,如果操作错误,按( )可撤消最近的一次操作。
A、Ctrl+Z
B、Ctrl+A
C、Ctrl+C
D、Ctrl+V
正确答案:A

8.【单选题】下列选项中,是应用软件的是()。
A、操作系统
B、Office软件
C、数据库管理系统
D、文件系统管理
正确答案:B

9.【单选题】八进制数127转换为二进制数是(     )。
A、1000000
B、1111111
C、1010111
D、1100111
正确答案:C

10.【单选题】运行过程无需用户干预,大大提高了系统资源利用率和系统吞吐量的操作系统是()
A、批处理操作系统
B、分时操作系统
C、实时操作系统
D、嵌入式操作系统
正确答案:A

11.【单选题】应用软件的作用是()。
A、用于实现用户的特定需要而非计算机本身需要
B、是计算机本身需要的软件
C、负责管理计算机系统中各种独立的硬件
D、无需用户干预的各种程序的集合
正确答案:A

12.【单选题】采用分时技术,特征是多路性,交互性,独占性,及时性的操作系统是()
A、批处理操作系统
B、分时操作系统
C、实时操作系统
D、嵌入式操作系统
正确答案:B

13.【单选题】PowerPoint 2010主要是用来做( )的软件
A、制作多媒体动画软件
B、编制网页站点的软件
C、制作电子表格的软件
D、制作电子演示文稿的软件
正确答案:D

14.【单选题】以下数未标明进制,但能肯定不是八进制的数为( )。
A、2667
B、101000
C、458
D、360
正确答案:C

15.【单选题】计算机具有很高的计算精确度,取决于()。
A、计算机的字长
B、计算机的存储器具有存储、记忆大量信息的功能
C、计算机采用高速电子器件
D、计算机具备预先存储程序
正确答案:A

16.【单选题】个人计算机属于( )。
A、巨型机
B、小型计算机
C、微型计算机
D、中型计算机
正确答案:C

17.【单选题】电子计算机的发展按其所采用的逻辑器件可分为( )个阶段。
A、2
B、3
C、4
D、5
正确答案:C

18.【单选题】windows操作系统中,U盘上被删除的文件 后,下列说法正确的是?
A、可以通过“回收站”恢复
B、不可以通过“回收站”恢复
C、被保存在硬盘上
D、被保存在内存中
正确答案:B

19.【单选题】早期的冯·诺依曼结构其特点是以( )为中心。
A、运算器
B、控制器
C、存储器
D、输入设备和输出设备
正确答案:A

20.【单选题】操作系统的主要功能是管理计算机系统中的()。
A、程序和数据
B、进程
C、资源
D、软件
正确答案:C

一. 单选题(共20题)
1.【单选题】扫描仪属于什么类型的外部设备?
A、输入
B、输出
C、存储
D、输入/输出
正确答案:A

2.【单选题】十进制数27对应的二进制数为( )。
A、1011.
B、1100.
C、10111.
D、11011.
正确答案:D

3.【单选题】操作系统中负责信息管理的部分称为()
A、设备管理
B、文件管理
C、存储器管理
D、处理器管理
正确答案:B

4.【单选题】压缩文件通常使用的软件是()。
A、WinRAR
B、Winamp
C、Flash
D、Excel
正确答案:A

5.【单选题】1946年在美国发明的第一台电子计算机是( )。
A、ENIAC
B、EDSAB
C、EDSAC
D、UNIVAC
正确答案:A

6.【单选题】()属于为某种特定目的而设计的计算机。
A、数模混合计算机
B、军事计算机
C、电子模拟计算机
D、专用计算机
正确答案:D

7.【单选题】最早的计算机是用来进行( )。
A、科学计算
B、数据处理
C、过程控制
D、辅助系统
正确答案:A

8.【单选题】帮用户产生、编辑和操作图片的软件都是()软件。
A、文档制作
B、图形处理
C、演示
D、娱乐性
正确答案:B

9.【单选题】世界上第一台电子计算机诞生于()。
A、20世纪40年代
B、19世纪
C、20世纪80年代
D、1950年
正确答案:A

10.【单选题】在SELECT语句中使用哪个子句来只显示工资超过5000的员工()
A、ORDER BY SALARY > 5000.B、GROUP BY SALARY > 5000.C、HAVING SALARY > 5000.D、WHERE SALARY > 5000.正确答案:D

11.【单选题】处理器管理最基本的功能是处理中断事件,也叫()。
A、存储器管理
B、文件管理
C、设备管理
D、进程管理
正确答案:D

12.【单选题】在Windows上,要删除已安装并注册了的应用程序,其操作是( )。
A、在资源管理器中找到对应的程序文件夹直接删除
B、在MS-DOS方式用DEL命令删除指定的应用程序
C、删除“开始|【程序】”中对应的项
D、通过控制面板中的“添加/删除程序”
正确答案:D

13.【单选题】系统软件中最重要的是().
A、操作系统
B、语言处理程序
C、程序设计语言
D、数据库管理系统
正确答案:A

14.【单选题】如果查询表A(有3行数据)和表B(有4行数据),使用select * from a,b,返回的查询结果有多少行()
A、7.B、0.C、1.D、12.正确答案:D

15.【单选题】下列存储器中,存取速度最快的是( )。
A、CD-ROM
B、内存储器
C、软盘
D、硬盘
正确答案:B

16.【单选题】微机硬件系统中最核心的部件是( )。
A、内存储器
B、输入输出设备
C、CPU
D、硬盘
正确答案:C

17.【单选题】Excel环境中,用来储存并处理工作表数据的文件,称为( )。
A、单元格
B、工作表
C、工作簿
D、工作区
正确答案:C

18.【单选题】提供及时响应和高可靠性的操作系统是()
A、批处理操作系统
B、分时操作系统
C、实时操作系统
D、嵌入式操作系统
正确答案:C

19.【单选题】SQL语言是什么语言()
A、层次数据库
B、网络数据库
C、结构化查询语言
D、非数据库
正确答案:C

20.【单选题】数据在磁盘上的数据库中如何存储是由DBMS管理的,用户程序不需要了解,应用程序要处理的只是数据的逻辑结构,指的是数据库的()特点。
A、物理独立性
B、完整性
C、数据库的并发访问控制
D、整体数据的结构化
正确答案:A

一. 单选题(共20题)
1.【单选题】能将计算机运行结果以可见的方式向用户展示的部件是().
A、存储器
B、.控制器
C、CPU
D、输出设备
正确答案:D

2.【单选题】由于cpu已经安装了散热器,所以cpu风扇
A、还是要装
B、不用装了
C、 可以不接电源
D、可以装可以不装
正确答案:A

3.【单选题】将一个Word文档打开,修改后存入另一文件夹,最简单有效的办法是( )。
A、点工具栏上的“保存”按钮
B、只能将此文档复制到一新文档再保存
C、点【文件】菜单中的【保存】命令
D、点【文件】菜单中的【另存为】命令
正确答案:D

4.【单选题】用PowerPoint2010制作的演示文稿默认的扩展名是( )。
A、.pwpx
B、.pptx
C、.ppnx
D、.pop
正确答案:B

5.【单选题】下列设备中,属于输入设备的是
A、打印机
B、显示器
C、鼠标
D、绘图仪
正确答案:C

6.【单选题】要表示从0到99的所有数,至少需要( )位的二进制位。
A、10
B、9
C、8
D、7
正确答案:D

7.【单选题】计算机指令的有序集合称为().
A、模拟语言
B、机器语言
C、程序
D、汇编语言
正确答案:C

8.【单选题】操作系统的主要功能是( )。
A、控制和管理计算机系统的所有资源
B、扩充计算机的功能
C、共享网络资源
D、分配、控制和调度计算机系统的硬件资源
正确答案:A

9.【单选题】下面各组设备中,同时包括了输入设备、输出设备和存储设备的是()。
A、CRT、CPU、ROM
B、绘图仪、鼠标器、键盘
C、鼠标器、绘图仪、光盘
D、磁带、打印机、激光印字机
正确答案:C

10.【单选题】在PowerPoint 中,已设置了幻灯片的动画,如果要看到动画效果,应切换到( )
A、幻灯片浏览视图
B、幻灯片视图
C、幻灯片放映视图
D、大纲视图
正确答案:C

11.【单选题】关闭PowerPoint时,如果不保存修改过的文档,会有( )。
A、系统会发生崩溃
B、刚刚修改过的内容将会丢失
C、下次PowerPoint无法正常启动
D、硬盘产生错误
正确答案:B

12.【单选题】下列操作系统中,不是多任务操作系统的是().
A、Windows XP
B、Windows NT
C、MS-DOS
D、UNIX
正确答案:C

13.【单选题】计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的()。
A、高速运算
B、指令系统
C、可编程性
D、存储功能
正确答案:B

14.【单选题】把文本从一个地方复制到另一个地方的顺序是: 1、按“复制”按钮 2、选定文本 3、将光标置于目标位置 4、按“粘贴”按钮( )。
A、1234
B、1324
C、2134
D、2314
正确答案:C

15.【单选题】数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()
A、DBS包括DB和DBMS
B、DBMS包括DB和DBS
C、DB包括DBS和DBMS
D、DBS就是DB,也就是DBMS
正确答案:A

16.【单选题】在windows7系统中,下列叙述正确的是( )
A、不论从硬盘还是U盘上删除的文件都可以用回收站恢复
B、不论从硬盘还是U盘上删除的文件都不能用回收站恢复
C、用Del键从硬盘上删除的文件可用回收站恢复
D、用Shift+Del键从硬盘上删除的文件可用回收站恢复
正确答案:C

17.【单选题】在计算机系统中配置操作系统的主要目的是()。
A、增强计算机系统的功能
B、提高系统资源的利用率
C、提高系统的运行速度
D、合理组织系统的工作流程,以提高系统昋吐量
正确答案:B

18.【单选题】Excel 2010工作表区域A2:C4中有( )个单元格。
A、3
B、6
C、9
D、12
正确答案:C

19.【单选题】下列设备中属于输入设备的是()。
A、显示器
B、扫描仪
C、绘图机
D、打印机
正确答案:B

20.【单选题】计算机软件系统包括( )。
A、系统软件和应用软件
B、编辑软件和应用软件
C、数据库软件和工具软件
D、程序和数据
正确答案:A

一. 单选题(共20题)
1.【单选题】在Word主窗口的右上角,可以同时显示的按钮是( )。
A、最小化、还原和最大化
B、还原、最大化和关闭
C、最小化、还原和关闭
D、还原和最大化
正确答案:C

2.【单选题】在微机的硬件系统中,被简称为I/O设备的是()
A、运算器与控制器
B、输入设备与运算器
C、存储器与输入设备
D、输入设备与输出设备
正确答案:D

3.【单选题】计算机系统中的软件系统包括系统软件和应用软件。下面关于二者关系的说法正确的是()
A、系统软件和应用软件构成了计算机的软件系统
B、系统软件不一定要有,而应用软件是必不可少的
C、系统软件不一定要有,应用软件则可多可少
D、系统软件必不可少,应用软件完全没有必要
正确答案:A

4.【单选题】计算机系统中()指的是运行的程序、数据及相应的文档的集合。
A、主机
B、系统软件
C、软件系统
D、应用软件
正确答案:C

5.【单选题】冯·诺依曼结构计算机的五大基本构件中,完成数据加工处理的是()。
A、运算器
B、控制器
C、存储器
D、输入设备
正确答案:A

6.【单选题】()建立的计算机有着存储程序,成了现代计算机的重要标志。
A、查尔斯.巴贝奇
B、图灵
C、冯.诺依曼
D、楚泽
正确答案:C

7.【单选题】下列英文名称分别指目前常见的软件,其中()是指一种操作系统软件。
A、BASIC
B、UNIX
C、AutoCAD
D、Kill
正确答案:B

8.【单选题】在数据库中可以创建和删除表、视图、索引,可以修改表,这是因为数据库管理系统提供了()
A、数据定义功能
B、数据操纵功能
C、数据维护功能
D、数据控制功能
正确答案:A

9.【单选题】下列术语中,属于显示器性能指标的是?
A、速度
B、可靠性
C、分辨率
D、精度
正确答案:C

10.【单选题】计算机的核心部件是( )。
A、运算器和存储器
B、控制器和存储器
C、运算器和控制器
D、磁盘驱动器
正确答案:C

11.【单选题】计算机能进行各种(),并根据判断的结果自动决定以后执行的命令。
A、输入
B、存储
C、输出
D、逻辑判断
正确答案:D

12.【单选题】存储在计算机的存储单元中的()。
A、可以是数据或指令
B、只能是字符
C、只能是指令
D、只能是数据
正确答案:A

13.【单选题】()组成计算机主机。
A、运算器和存储器
B、运算器和控制器
C、运算器和外设
D、中央处理器和主存储器
正确答案:D

14.【单选题】根据计算机软件分类,()是属于系统软件。
A、DOS和MIS
B、 WPS和UNIX
C、DOS和WINDOWS
D、UNIX和WORD
正确答案:C

15.【单选题】在数据库设计的() 阶段, 需要将 E-R 模型转换为关系数据模型。
A、概念设计
B、物理设计
C、逻辑设计
D、运行阶段
正确答案:C

16.【单选题】操作系统中负责对内存进行分配,保护和扩充的部分称为()
A、设备管理
B、文件管理
C、存储器管理
D、处理器管理
正确答案:C

17.【单选题】以下不是声音文件扩展名的是 。
A、.MID
B、.WAV
C、.MP3
D、JPG
正确答案:D

18.【单选题】要把高级语言编写的源程序转换为目标程序,需要使用
A、编辑程序
B、驱动程序
C、诊断程序
D、编译程序
正确答案:D

19.【单选题】微型计算机也称为()计算机。
A、个人
B、家庭
C、企业
D、笔记本
正确答案:A

20.【单选题】计算机领域中,信息经过转化成为()而能被计算机处理。
A、符号
B、数字
C、数据
D、图形
正确答案:C

一. 单选题(共20题)
1.【单选题】以下协议不属于TCP/IP中的网络层的是()
A、ICMP
B、TCP
C、ARP
D、IP
正确答案:B

2.【单选题】通信子网不包括OSI/RM的层次是( )。 A、
A、物理层
B、数据链路层
C、网络层
D、运输层
正确答案:D

3.【单选题】在网络互连设备中,网络层实现互连的是()。
A、路由器
B、交换机
C、放大器
D、中继器
正确答案:A

4.【单选题】下列设备中不属于通信子网的是()
A、交换机
B、路由器
C、主机
D、调制解调器
正确答案:C

5.【单选题】双绞线可以传输( )
A、数字信号
B、模拟信号
C、数字信号和模拟信号
D、以上都不是
正确答案:C

6.【单选题】运行ipconfig后,没有的信息是()
A、网关
B、IP地址
C、MAC地址
D、主机名
正确答案:D

7.【单选题】10BASE-T使用下列哪种线缆?()
A、粗同轴电缆
B、细同轴电缆
C、双绞线
D、光纤
正确答案:D

8.【单选题】下列对Internet的叙述最完整的是()。
A、不同的计算机之间的互连
B、全球范围内的所有计算机和局域网的互连
C、用TCP/IP协议把全世界众多的局域网和广域网连在一起的一个大计算机互联网络
D、世界范围的所有局域网通过ISO/OSI互连
正确答案:C

9.【单选题】下面哪个命令用于查看网卡的MAC地址?()
A、ipconfig lease
B、ipconfig renew
C、ipconfig /all
D、ipconfig /registerdns
正确答案:C

10.【单选题】一个家庭用的WIFI路由器,有一个RJ45口接WAN,有4个LAN口。关于WIFI连接,以下说法正确的是()
A、连接WAN和LAN都可以
B、只能连接LAN端口
C、连接到LAN端不可见的第5个端口
D、既不是WAN端也不是LAN端
正确答案:C

11.【单选题】查看本机IP配置情况的网络命令是()
A、ping
B、arp
C、net view
D、ipconfig
正确答案:D

12.【单选题】下列关于双绞线的描述正确的是()
A、双绞线的线芯是带有绝缘保护的铝线
B、双绞线双绞的目的是降低信号干扰程度
C、双绞线的传输距离高于其他传输介质
D、双绞线只适合于传输数字信号
正确答案:B

13.【单选题】在OSI/RM中,当数据分组从设备A传到B时,在A 的第3层加上的首部会在B的第( )层被读出。
A、2.B、3.C、4.D、5.正确答案:B

14.【单选题】光纤中的信号到达交换机后,需要()
A、基带信号,无须解调,
B、需要放大
C、需要解调为电信号
D、需要经过变换
正确答案:C

15.【单选题】以下哪项是ARP协议的主要作用( )。
A、MAC地址翻译成IP地址
B、IP地址翻译成MAC地址
C、提供可靠的传输
D、计算机互联
正确答案:B

16.【单选题】直接输入arp -a命令显示的是()
A、ip地址的详细信息
B、ip地址与mac地址的映射关系
C、ip地址与网关
D、dns缓存
正确答案:B

17.【单选题】在网络互连设备中,在物理层实现互连的是. ()。
A、路由器
B、交换机
C、放大器
D、中继器
正确答案:D

18.【单选题】IPv4地址采用()二进制位。
A、16.B、32.C、64.D、128.正确答案:D

19.【单选题】香农定理从定量的角度描述了“带宽”与“速率”的关系,在香农定理的公式中与信道的最大传输速率相关的参数主要有信道宽度与( )。
A、频率特性
B、信噪比
C、相位特性
D、噪声功率
正确答案:B

20.【单选题】目前互联网采用的是___交换技术
A、电路交换
B、分组交换
C、报文交换
D、线路交换
正确答案:B

一. 单选题(共20题)
1.【单选题】下列描述,不正确 的是()。
A、TCP/IP只能用于广域网,而不能用于局域网
B、TCP/IP是网络互联遵循的协议
C、互联网采用的是TCP/IP协议
D、TCP/IP由5个层次构成
正确答案:A

2.【单选题】以太网的MAC地址长度为( )。
A、.4位
B、32位
C、48位
D、128位
正确答案:C

3.【单选题】在TCP/IP协议栈中,IP协议处理的协议数据单元称为()。
A、比特
B、数据帧
C、分组
D、报文
正确答案:C

4.【单选题】100BASE-FX中的多模光纤最长的传输距离为()
A、500m
B、1km
C、2km
D、40km
正确答案:C

5.【单选题】下列流量中应该具有较高QoS的是()。
A、.Web流量
B、电子邮件
C、娱乐视频
D、VoIP
正确答案:D

6.【单选题】windows系统网络配置应该在控制面板的()项中完成
A、系统和安全
B、硬件和声音
C、网络和Internet
D、外观和个性化
正确答案:C

7.【单选题】设计网络功能时采用分层实现,在 下列分层原则中不正确的是( )
A、每层的功能应明确
B、层数应适中
C、层间的接口须清晰,跨接口的信息量应尽可能少
D、同一功能可以由多个层共同实现
正确答案:D

8.【单选题】IPv4地址通常采用( )记法。
A、十进制
B、点分十进制
C、点分八进制
D、十六进制
正确答案:B

9.【单选题】以下关于计算机网络的分类中,()不属于按覆盖范围的分类。
A、局域网
B、广播网
C、广域网
D、城域网
正确答案:B

10.【单选题】ARP收到查询请求后,如目的地址在内存中没有相应的记录,则ARP将进行 ()
A、广播
B、查询
C、轮询
D、组播
正确答案:A

11.【单选题】IPv4地址采用()二进制位。
A、16.
B、32.
C、48.
D、64.
正确答案:B

12.【单选题】ping命令每个包发出()字节
A、8.
B、16.
C、32.
D、64.
正确答案:C

13.【单选题】TCP/IP模型中网络层有3个重要协议,它们是()。
A、IP ICMP UDP
B、TCP ICMP ARP
C、IP ICMP ARP
D、UDP ARP IP
正确答案:C

14.【单选题】在一条通信线路中可以同时双向传输数据的方法是( )。
A、单工传输
B、半双工传输
C、同步传输
D、全双工传输
正确答案:D

15.【单选题】下列命令中能够测试网络设备端到端联通性的是( )。
A、Ping 127.0.0.1.
B、Show connection
C、Ping 10.10.10.1.
D、Show ip interface brief
正确答案:C

16.【单选题】ping命令使用的是()层的协议
A、物理层
B、数据链路层
C、网络层
D、运输层
正确答案:C

17.【单选题】网络拓扑是指()。
A、网络形状
B、网络操作系统
C、网络协议
D、网络设备
正确答案:A

18.【单选题】查看本机MAC地址与IP地址绑定情况的网络命令是()
A、ping
B、arp
C、net view
D、ipconfig
正确答案:B

19.【单选题】实现不可靠传输的传输层协议是( )
A、TCP
B、UDP
C、IP
D、ARP
正确答案:B

20.【单选题】计算机网络体系结构是一种层次结构,OSI/RM的网络层处于第___层提供的服务之上
A、1.
B、2.
C、3.
D、4.
正确答案:B

一. 单选题(共16题)
1.【单选题】测试网络通断情况最常采用的命令是()。
A、ping
B、arp
C、net view
D、ipconfig
正确答案:A

2.【单选题】在控制面板的网络配置中的常规配置项下将ip地址和dns设置自动获得后,以下哪一项是不能从服务器获得的()
A、网关
B、子网掩码
C、物理地址
D、ip地址
正确答案:C

3.【单选题】在OSI/RM中,当数据分组从设备A传到B时,在A 的第3层加上的首部会在B的第( )层被读出。
A、2.
B、3.
C、4.
D、5.
正确答案:B

4.【单选题】下列关于计算机网络拓扑结构的叙述中,正确的是()。
A、网络拓扑结构是指网络节点间的分布形式
B、目前局域网中最普遍采用的拓扑是总线型拓扑
C、树状结构的线路复杂,网络管理也较难
D、树状结构的缺点是,当需要增加新的工作站时成本较高
正确答案:A

5.【单选题】以太网中集线器工作在()层 A、
A、第1层
B、第2层
C、第3层
D、第4层
正确答案:A

6.【单选题】双绞线里面有()根线
A、2.
B、4.
C、6.
D、8.
正确答案:D

7.【单选题】下列设备中属于网络终端设备的是()
A、交换机
B、IP电话
C、.路由器
D、无线接入点
正确答案:B

8.【单选题】通信子网一般由OSI/RM的( )
A、高三层组成
B、中间三层组成
C、低三层组成
D、以上都不是
正确答案:C

9.【单选题】ping命令使用时跟哪个参数可持续发包直到手动终止ping命令()。
A、a
B、n
C、r
D、t
正确答案:D

10.【单选题】路由功能是在哪( )层完成的。
A、物理层
B、数据链路层
C、网络层
D、运输层
正确答案:C

11.【单选题】网络设备可以通过( )连接初始配置。
A、AUX端口
B、SSH
C、控制台端口
D、Web页面
正确答案:C

12.【单选题】OSI七层模型的高三层对应TCP/IP的( )层。
A、数据链路层
B、网络层
C、传输层
D、应用层
正确答案:D

13.【单选题】在网络互连设备中,在数据链路层实现互连的是 ()。
A、路由器
B、交换机
C、放大器
D、中继器
正确答案:B

14.【单选题】双绞线里面的线的颜色有()种
A、2.
B、4.
C、6.
D、8.
正确答案:D

15.【单选题】在路由器互联的多个局域网中,通常要求每个局域网的()
A、数据链路层协议和物理层协议必须相同
B、数据链路层协议必须相同,物理层协议可以不同
C、数据链路层协议可以不同,物理层协议必须相同
D、数据链路层协议和物理层协议可以不同
正确答案:D

16.【单选题】PDU在网络层被称为()
A、二进制位
B、帧
C、数据报
D、分组
正确答案:C

二. 判断题(共4题)
17.【判断题】OSI体系结构定义了一个七层模型。( )
正确答案:对

18.【判断题】使用ping命令,显示time out是指在规定的时间内未收到对方回复。
正确答案:对

19.【判断题】DNS在传输层采用的 协议是UDP
正确答案:对

20.【判断题】直接连接路由器的网络无需转发。()
正确答案:对

一. 单选题(共20题)
1.【单选题】两台以太网交换机之间使用了两根5类双绞线相连,要解决其通信问题,避免产生环路问题,需要启用( )技术
A、源路由网桥
B、生成树网桥
C、MAC子层网桥
D、介质转换网桥
正确答案:B

2.【单选题】什么样的路由选择协议可以在网络结构发生变化时自动更新路由表()。
A、静态
B、动态
C、非自适应
D、人工
正确答案:B

3.【单选题】在 OSI模型中,第 N层和其上的 N+ l层的关系是( )。
A、N层为N十1层提供服务
B、N十1层将从N层接收的信息增加了一个头
C、N层利用N十1层提供的服务
D、N层对N+1层没有任何作用
正确答案:A

4.【单选题】工作在5.8GHz频段的无线标准是()
A、IEEE802.11a
B、IEEE802.b/g
C、IEEE802.n
D、IEEE802.c
正确答案:A

5.【单选题】ISO提出OSI模型是为了( )。
A、建立一个设计任何网络结构都必须遵从的绝对标准
B、克服多厂商网络固有的通信问题
C、证明没有分层的网络结构是不可行的
D、上列叙述都不是
正确答案:B

6.【单选题】TCP/IP网络协议主要在OSI模型的哪些层上操作( )
A、数据链路层、传输层、物理层
B、物理层、传输层、会话层
C、网络层、传输层、应用层
D、网络层、传输层、会话层
正确答案:C

7.【单选题】无线传感器网络的基本要素不包括( )。
A、传感器
B、感知对象
C、无线AP
D、观察者
正确答案:C

8.【单选题】建立TCP连接需要经过()次握手
A、2.B、3.C、4.D、5.正确答案:B

9.【单选题】当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI 的七层网络模型,没有定义( )
A、物理层与链路层
B、链路层与网络层
C、网络层与传输层
D、会话层与表示层
正确答案:D

10.【单选题】以太网交换机的每一个端口可以看做一个( )
A、冲突域
B、广播域
C、管理域
D、阻塞域
正确答案:A

11.【单选题】IP协议是一种()的分组传送服务的协议。
A、有连接、不可靠
B、无连接、可靠
C、无连接、不可靠
D、有连接、可靠
正确答案:C

12.【单选题】局域网中的MAC与OSI参考模型哪一层相对应?( )
A、物理层
B、数据链路层
C、传输层
D、网络层
正确答案:B

13.【单选题】IP协议屏蔽了网络在()层与物理层协议与实现技术上的差异。
A、物理层
B、数据链路层
C、传输层
D、应用层
正确答案:B

14.【单选题】TCP协议采用( )流量控制机制。
A、滑动窗口
B、XON/XOFF
C、停—等协议
D、Go-back-N
正确答案:A

15.【单选题】无线网桥基于WIFI技术,主要工作在2.4GHz或5GHz频段。()频段抗干扰力强。
A、2.4GHz
B、5.8GHz
C、抗干扰能力没有区别
D、以上陈述都正确
正确答案:B

16.【单选题】有三个子网 172.16.12.0/24,172.16.13.0/24,172.16.14.0/24。将它们聚合为( )
A、172.16.0.0/24.
B、172.16.14.0/24.
C、172.16.12.0/22.
D、172.16.14.0/22.
正确答案:C

17.【单选题】工作在2.4GHz频段的无线标准是()
A、IEEE802.11a
B、IEEE802.b/g
C、IEEE802.n
D、IEEE802.c
正确答案:B

18.【单选题】以下哪个IP地址属于组播地址?( )。
A、10.2.3.4.
B、202.38.214.2.
C、192.168.214.2.
D、224.38.214.2.
正确答案:D

19.【单选题】下面哪种网络设备用来隔绝广播?( )。
A、集线器
B、交换机
C、路由器
D、网桥
正确答案:C

20.【单选题】思科发现协议CDP主要是用来获取()设备的协议地址以及发现这些设备的平台信息。
A、间隔
B、相邻
C、间隔和相邻
D、以上都不对
正确答案:B

一. 单选题(共20题)
1.【单选题】以下关于点对点模式描述正确的是( )。
A、不需使用无线AP,但要使用无线路由器
B、不需使用无线AP,也不需使用无线路由器
C、需要使用无线AP,但不需要使用无线路由器
D、需要使用无线AP,也需要使用无线路由器
正确答案:B

2.【单选题】IP协议是点-点线路的()层通信协议。
A、物理
B、网络
C、传输
D、应用
正确答案:B

3.【单选题】UDP协议有()位目的端口号
A、8
B、16
C、24
D、32
正确答案:B

4.【单选题】TCP协议在建立连接时,如果()则表示是接受连接。
A、SYN=0而ACK=0
B、SYN=1而ACK=0
C、SYN=0而ACK=1
D、SYN=1而ACK=1
正确答案:D

5.【单选题】UDP为()提供了一个简单的接口。
A、网络层以下和应用层以上
B、网络层以下和应用层以下
C、网络层以上和应用层以上
D、以上都不对
正确答案:A

6.【单选题】下列哪项是UDP协议的特性()
A、提供可靠服务
B、提供无连接服务
C、提供单工服务
D、提供全双工服务
正确答案:B

7.【单选题】关于路由协议,下面描述错误的是()
A、创建了路由表
B、无法描述了网络拓扑结构
C、执行路由选择
D、执行数据包转发
正确答案:B

8.【单选题】()将网络信号通过双绞线传送过来,经过AP产品的编译,将电信号转换成为无线电讯号发送出来,形成无线网的覆盖。
A、无线AP
B、无线网桥
C、无线路由器
D、无线网关
正确答案:A

9.【单选题】无线网桥工作在()频段
A、2.4GHz
B、5.8GHz
C、2.4GHz或5.8GHz
D、4.8GHz
正确答案:C

10.【单选题】在设计点对点(Ad Hoc) 模式的小型无线局域时,应选用的无线局域网设备是( )。
A、无线网卡
B、无线接入点
C、无线网桥
D、无线路由器
正确答案:A

11.【单选题】以下关于无线局域网硬件设备特征的描述中,( )是错误的。
A、无线网卡是无线局域网中最基本的硬件
B、无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机
C、无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关
D、无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能
正确答案:C

12.【单选题】如果路由器CDP没开启,要开启可以在全局配置模式下输入()命令。
A、#cdp run
B、#no cdp run
C、#run
D、#no run
正确答案:A

13.【单选题】OSI模型分为几层
A、4
B、5
C、6
D、7
正确答案:D

14.【单选题】命令default-gateway  的作用是( )。
A、进入vlan1
B、添加远程登陆IP
C、添加默认网关
D、查看默认网关
正确答案:C

15.【单选题】以下哪一项不是无线路由器的作用。()
A、进行物理编址、错误校验及流控制
B、无线AP
C、防火墙
D、网络地址转换
正确答案:A

16.【单选题】以下关于UDP协议的特点描述正确的是( )
A、提供可靠服务
B、提供无连接服务
C、提供单工服务
D、提供全双工服务
正确答案:B

17.【单选题】TCP协议在每次建立连接时,都要在收发双方之间交换( )报文。
A、一个
B、两个
C、三个
D、四个
正确答案:C

18.【单选题】有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。
A、集线器
B、交换机
C、路由器
D、网关
正确答案:C

19.【单选题】IEEE802.11a工作在()频段
A、2.4GHz
B、5.8GHz
C、2.4GHz或5.8GHz
D、4.8GHz
正确答案:B

20.【单选题】每一条TCP连接是()
A、点到点的
B、一点对多点
C、多点对一点
D、多点对多点
正确答案:A

一. 单选题(共20题)
1.【单选题】增益值表示天线功率放大倍数,增益数值越( ),信号越强,传输质量就越好。
A、大
B、小
C、固定
D、没有可选项
正确答案:A

2.【单选题】TCP连接的终止需要发送()个包
A、1
B、2
C、3
D、4
正确答案:D

3.【单选题】126.16.1.1是( )类地址。
A、A
B、B
C、C
D、D
正确答案:A

4.【单选题】使用子网规划的目的是( )。
A、将大的网络分为多个更小的网络
B、提高IP地址的利用率
C、增强网络的可管理性
D、以上都是
正确答案:D

5.【单选题】以下哪一项不是无线路由器的作用。()
A、放大电信号
B、无线AP
C、防火墙
D、网络地址转换
正确答案:A

6.【单选题】TCP/IP体系结构中的TCP和IP所提供的服务分别为( )
A、链路层服务和网络层服务
B、网际层服务和传输层服务
C、传输层服务和应用层服务
D、传输层服务和网际层服务
正确答案:D

7.【单选题】下列关于路由的描述中, 哪一项较为接近静态路由的定义 ( )
A、明确了目的地网络地址,但不能指定下一跳地址 时采用的路由
B、由网络管理员手工设定的,明确指出了目的地网 络和下一跳地址的路由
C、数据转发的路径没有明确指定,采用特定的算法 来计算出一条最优的转发路径
D、其它说法都不正确
正确答案:B

8.【单选题】路由器根据管理间距来选择信任哪路资源。管理间距越(),其路由资源就越值得信任。
A、大
B、小
C、中
D、无法判断
正确答案:B

9.【单选题】TELNET协议使用的端口号是( )。
A、7
B、20
C、21
D、23
正确答案:D

10.【单选题】IP协议使得异构网络的互联变得()了。
A、容易
B、困难
C、不确定
D、确定
正确答案:A

11.【单选题】下列IP地址中( )是C类地址
A、127.233.13.34
B、152.87.209.51
C、169.196.30.54
D、202.96.209.21
正确答案:D

12.【单选题】以下哪一项不是TCP协议能够保证可靠的数据传输源于的技术( )。
A、捎带确认
B、超时重传
C、面向无连接
D、滑动窗口进行流量控制
正确答案:C

13.【单选题】TCP/IP协议中,( )是基于TCP协议的应用程序
A、ICMP
B、SMTP
C、RIP
D、SNMP
正确答案:B

14.【单选题】通过console口管理交换机在超级终端里应设为 ( )。
A、波特率:9600 数据位:8 停止位:1 奇偶校验:无
B、波特率:57600 数据位:8 停止位:1 奇偶校验:有
C、波特率:9600 数据位:6 停止位:2 奇偶校验:有
D、波特率:57600 数据位:6 停止位:1 奇偶校验:无
正确答案:A

15.【单选题】一个 C 类网络需要划分 5个子网,每个子网至少包含 32个主机,请问,合适的子网掩码应为多少? ( )
A、255.255.255.224
B、255.255.255.192
C、255.255.255.252
D、没有合适的子网掩码
正确答案:D

16.【单选题】以下说法错误的是( )
A、桥能隔离网络层广播
B、中继器是工作在物理层的设备
C、路由器是工作在网络层的设备
D、以太网交换机工作在数据链路层
正确答案:A

17.【单选题】IP地址可分为( )类。
A、2
B、3
C、4
D、5
正确答案:D

18.【单选题】以下关于TCP/IP 体系结构的描述中,正确的是( )
A、TCP/IP 提供无连接的网络服务,所以不适合话音和视频等流式业务
B、TCP/IP 定义了OSI/RM 的物理层和数据链路层
C、在TCP/IP体系结构中,一个功能层可以有多个协议协同工作
D、TCP/IP 体系结构的应用层相当于OSI/RM的应用层和表示层
正确答案:C

19.【单选题】双绞线传输介质是把两根导线绞在一起,这样可以减少( )。
A、信号传输时的衰减
B、外界信号的干扰
C、信号向外泄露
D、信号之间的相互串扰
正确答案:D

20.【单选题】RIP的管理间距是()
A、1
B、90
C、110
D、120
正确答案:D

一. 单选题(共20题)
1.【单选题】假设核心层交换机所使用的连接数为10,而每个端口下连交换机的带宽是100Mbps,也使用了10个端口,在交换机满负荷工作概率为60%的条件下,按照交换机的特点,干线容量为( ) bps,核心交换机背板容量为( ) bps。
A、480 2304
B、480 3600
C、600 2304
D、6003600
正确答案:D

2.【单选题】按照IP地址的逻辑层来分,IP地址可以分为4类( )
A、正确
B、错误
正确答案:B

3.【单选题】路由选择协议主要是运行在()上的协议,主要用来进行路径选择。
A、路由器
B、交换机
C、集线器
D、服务器
正确答案:A

4.【单选题】IPv6协议基本报头固定为()
A、10bit
B、20bit
C、30bit
D、40bit
正确答案:D

5.【单选题】以下哪一项不是对静态路由作用的描述()
A、节省网络的带宽
B、节省CPU的利用率
C、节省路由器的内存
D、安全性差
正确答案:D

6.【单选题】要从一台主机远程登录到另一台主机, 使用的应用程序为 ( )。
A、HTTP
B、PING
C、TELNET
D、TRACERT
正确答案:C

7.【单选题】以下哪项不是IP路由器应具备的主要功能( )。
A、转发所收到的IP数据报
B、为需要转发的IP数据报选择最佳路径
C、分析IP数据报所携带的TCP内容
D、维护路由表信息
正确答案:C

8.【单选题】UDP需不需要应答()
A、需要
B、不需要
C、有时需要有时不需要
D、以上都不对
正确答案:B

9.【单选题】一个自治系统AS内的路由协议称为内部( )协议
A、网关
B、交换
C、接口
D、集成
正确答案:A

10.【单选题】在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是()。
A、无线网卡
B、无线接入点
C、无线网桥
D、无线路由器
正确答案:D

11.【单选题】UDP协议的特点是( )。
A、可靠的
B、面向连接
C、是网络层使用的协议
D、使用IP传送报文
正确答案:C

12.【单选题】一个UDP连接的建立,()服务器端侦听,
A、需要
B、不需要
C、有时需要有时不需要
D、以上都不对
正确答案:B

13.【单选题】将一个B类地址网段精确的分为512个子网那么子网掩码是多少?( )
A、255.255.255.252
B、255.255.255.128
C、255.255.0.0
D、255.255.255.192
正确答案:B

14.【单选题】静态路由和动态路由,完全需要手工配置的是()。
A、静态
B、动态
C、都需要
D、都不需要
正确答案:A

15.【单选题】下列地址表示私有地址的是:( )
A、202.118.56.21
B、1.2.3.4
C、192.118.2.1
D、172.16.33.78
正确答案:D

16.【单选题】下列给出的协议中,属于TCP/IP协议结构的应用层的是( )
A、UDP
B、IP
C、TCP
D、Telnet
正确答案:D

17.【单选题】与静态路由相比,动态路由协议的优点是()
A、带宽占用少
B、简单
C、路由器能自动发现网络拓扑变化
D、路由器路由固定
正确答案:C

18.【单选题】以下哪些路由表项要由网络管理员手动配置( )
A、静态路由
B、直接路由
C、动态路由
D、以上说法都不正确
正确答案:A

19.【单选题】IP地址172.16.10.17 255.255.255.252的网段地址和广播地址分别是?( )
A、172.16.10.0 172.16.10.254
B、172.16.10.10 172.16.10.200
C、172.16.10.16 172.16.10.19
D、172.16.10.8 172.16.10.23
正确答案:C

20.【单选题】下列关于P2P的描述中不正确的是( )。
A、P2P目前被广泛使用的例子是BT
B、P2P技术是对等网络应用的创新
C、P2P模型基于静态索引的服务器地址
D、P2P技术通过在系统之间的直接交换实现计算资源和服务的共享
正确答案:C

一. 单选题(共20题)
1.【单选题】统一资源定位器的英文缩写为( )。
A、http
B、URL
C、FTP
D、USENET
正确答案:B

2.【单选题】子网掩码为255.255.255.224把网络192.168.100.O划分成的子网数为( )
A、2
B、4
C、6
D、8
正确答案:C

3.【单选题】下列哪个设备具有转发数据包的功能( )。
A、网桥
B、二层交换机
C、路由器
D、集线器
正确答案:C

4.【单选题】IPv6协议采用()位长度。
A、16
B、32
C、64
D、128
正确答案:D

5.【单选题】交换机如何知道将帧转发到哪个端口( )
A、用MAC地址表
B、用ARP地址表
C、读取源ARP地址
D、读取源MAC地址
正确答案:A

6.【单选题】如果对 C 类地址段 193.11.22.0/24进行可变长子网划分, 则下列地址能够成为其子网地址的有: ( )
A、193.11.22.174
B、193.11.22.192
C、192.11.22.172
D、192.11.22.122
正确答案:B

7.【单选题】路由协议按路由获取方式可以分为()
A、静态路由和动态路由
B、有类路由和无类路由
C、RIP和OSPF
D、内部网关和外部网关
正确答案:A

8.【单选题】UDP协议保留端口号为()
A、1-512
B、1-1024
C、1-2048
D、1-4096
正确答案:B

9.【单选题】VLANs之间的通信需要什么设备( )。
A、网桥
B、二层交换机
C、路由器
D、集线器
正确答案:C

10.【单选题】TCP协议是()的传输协议
A、面向连接的
B、面向无连接的
C、都有可能
D、都不可能
正确答案:A

11.【单选题】()属于UDP协议的特点。
A、可靠的
B、面向连接
C、是网络层使用的协议
D、使用IP传送报文
正确答案:C

12.【单选题】静态路由的优点不包括()
A、管理简单
B、自动更新路由
C、提高网络安全性
D、节省带宽
正确答案:B

13.【单选题】IP协议和TCP协议分别提供的是( )。
A、可靠的、面向连接的服务,可靠的、面向连接的服务
B、可靠的、面向连接的服务,不可靠的、面向无连接的服务
C、不可靠的、面向无连接的服务,可靠的、面向连接的服务
D、不可靠的、面向无连接的服务,不可靠的、面向无连接的服务
正确答案:C

14.【单选题】以下哪一项不是无线路由器的作用。()
A、协议转换
B、无线AP
C、防火墙
D、网络地址转换
正确答案:A

15.【单选题】UDP协议是一个面向()的协议。
A、无连接
B、连接
C、无连接和连接
D、以上都不对
正确答案:A

16.【单选题】TCP/IP是( )
A、域名服务器
B、邮件服务
C、网络协议
D、以上都不对
正确答案:C

17.【单选题】静态路由与动态路由相比,安全性()
A、更低
B、更高
C、相同
D、无法确定
正确答案:B

18.【单选题】下列所述的网络设备具有连接不同子网功能的是( )。
A、网桥
B、二层交换机
C、路由器
D、集线器
正确答案:C

19.【单选题】以下哪一项不是动态路由协议的缺点()
A、安全
B、容易造成选路不佳,最严重的情况造成环路
C、占用硬件资源
D、收敛速度快
正确答案:D

20.【单选题】一般情况下动态路由( )占用路由器资源,如CPU 时间、内存和链路带宽。
A、需要
B、不需要
C、不确定
D、以上都不对
正确答案:A

一. 单选题(共20题)
1.【单选题】对于IP地址为 202.93.120.6的主机来说,其网络号为( )。
A、202.93.120
B、202.93.120.6
C、202.93.120.0
D、6
正确答案:C

2.【单选题】无线网卡和无线上网卡没有区别()
A、对
B、错
C、无法判断
D、以上都不对
正确答案:B

3.【单选题】TCP连接的终止需要发送()个包
A、3
B、4
C、5
D、6
正确答案:B

4.【单选题】UDP协议校验和长度有()
A、8
B、16
C、24
D、32
正确答案:B

5.【单选题】通过TCP连接传送的数据()
A、无差错
B、丢失
C、重复
D、以上都不对
正确答案:A

6.【单选题】下列属于数据链路层的网络互连设备有( )。
A、交换机
B、路由器
C、集线器
D、网关
正确答案:A

7.【单选题】对于数据通信方式,下列说法正确的是( )。
A、通信方式可以分为单工通信、双工通信、半单工通信、半双工通信
B、单工通信是指通信线路上的数据有时可以按单一方向传送
C、半双工通信是指一个通信线路上允许数据进行非同时的双向通信。
D、以上都不对
正确答案:C

8.【单选题】如果路由器CDP已开启,要关闭可以在全局配置模式下输入()命令。
A、#cdp run
B、#no cdp run
C、#run
D、#no run
正确答案:B

9.【单选题】以下哪一项不是动态路由的优点()
A、增加或删除网络时,管理员维护路由配置的工作量较少。
B、网络拓扑结构发生变化时,协议可以自动做出调整。
C、需要管理员维护变化的路由信息。
D、扩展性好,网络增长时不会出现问题。
正确答案:C

10.【单选题】以下关于以太网交换机的说法那些是正确的是( )
A、使用以太网交换机可以隔离冲突域
B、以太网交换机是一种工作在网络层的设备
C、单一VLAN的以太网交换机可以隔离广播域
D、生成树协议解决了以太网交换机组建虚拟私有网的需求
正确答案:A

11.【单选题】IEEE802.b/g工作在()频段
A、2.4GHz
B、5.8GHz
C、2.4GHz或5.8GHz
D、4.8GHz
正确答案:A

12.【单选题】与室内无线天线增益相比,室外无线天线增益()
A、更大
B、更小
C、一样
D、以上都不对
正确答案:A

13.【单选题】IP地址共有5类,常用的有( )类,其余留作其他用途。
A、1
B、2
C、3
D、4
正确答案:C

14.【单选题】在下列给出的协议中, 不是 TCP/IP 的应用层协议。
A、HTTP
B、FTP
C、TCP
D、POP3
正确答案:C

15.【单选题】IP 协议提供的是( )类型。
A、面向连接的数据报服务
B、无连接的数据报服务
C、面向连接的虚电路服务
D、无连接的虚电路服务
正确答案:B

16.【单选题】下面的IP地址中哪一个是B类地址?( )。
A、10.10.10.1
B、191.168.0.1
C、192.168.0.1
D、202.113.0.1
正确答案:B

17.【单选题】下列口令设置正确的是( )。
A、switch>enable:进入特权模式
B、switch#config terminal :进入局部配置模式
C、switch(config)#hostname   :设置交换机的域名
D、switch(config)#enable secret xxx:设置全局加密口令为 xxx
正确答案:A

18.【单选题】UDP协议有()位源端口号
A、8
B、16
C、24
D、32
正确答案:B

19.【单选题】在一个子网掩码为255.255.240.0 的网络中,( )不是合法的主机地址。
A、150.150.37.2
B、150.150.16.2
C、150.150.8.12
D、150.150.47.255
正确答案:D

20.【单选题】静态路由的优点不包括:( )
A、自动更新路由
B、提高网络安全性
C、节省带宽
D、收敛速度快
正确答案:A

一. 单选题(共20题)
1.【单选题】笔记本电脑内部可通过无线路由器上网的配置硬件是()
A、无线网卡
B、无线网关
C、无线路由器
D、无线AP
正确答案:A

2.【单选题】在IP协议的报文头中2字节的IP protocol type表示了IP数据报文携带的内容,代表TCP报文的数值是( )
A、6
B、17
C、20
D、89
正确答案:A

3.【单选题】IP 协议的特征是 ( )
A、可靠 , 无连接
B、不可靠 , 无连接
C、可靠 , 面向连接
D、不可靠 , 面向连接
正确答案:B

4.【单选题】OSPF的管理间距是()
A、1
B、90
C、110
D、120
正确答案:C

5.【单选题】TCP协议在建立连接时,如果()则表示该数据报为连接请求。
A、SYN=0而ACK=0
B、SYN=1而ACK=0
C、SYN=0而ACK=1
D、SYN=1而ACK=1
正确答案:B

6.【单选题】IP 地址 192.1.1.2 属于() ,其默认的子网掩码为() 。
A、B 类, 255.255.0.0
B、A 类, 255.0.0.0
C、C 类, 255.255.0.0
D、C 类, 255.255.255.0
正确答案:D

7.【单选题】TCP协议是()的传输协议
A、可靠
B、不可靠
C、都有可能
D、都不可能
正确答案:A

8.【单选题】静态路由的管理间距是()。
A、1
B、90
C、110
D、120
正确答案:A

9.【单选题】IPv4协议采用()位长度。
A、16
B、32
C、48
D、64
正确答案:B

10.【单选题】TCP通信建立在连接的基础上,TCP连接的建立要使用( )次握手的过程
A、2
B、3
C、4
D、5
正确答案:B

11.【单选题】TCP/IP参考模型中的主机-网络层对应于OSI RM中的( )。
A、网络层
B、物理层
C、数据链路层
D、物理层与数据链路层
正确答案:D

12.【单选题】TCP协议在建立连接时,如果SYN=1而ACK=0,则表示该数据报为()
A、连接请求
B、接受连接
C、拒绝连接
D、以上都不对
正确答案:A

13.【单选题】路由发生在TCP/IP模型的( )
A、应用层
B、网络层
C、传输层
D、物理层
正确答案:B

14.【单选题】TCP协议格式比UDP协议格式()
A、简单
B、复杂
C、一样
D、以上都不对
正确答案:B

15.【单选题】IP地址也可以用4个十进制数表示,每个数必须小于( )
A、128
B、64
C、1024
D、256
正确答案:D

16.【单选题】一个 B 类网络 , 有 5位掩码加入缺省掩码用来划分子网 , 每个子网最多( )台主机。
A、510
B、512
C、1022
D、2046
正确答案:D

17.【单选题】IPv4协议基本报头固定为()
A、10bit
B、20bit
C、30bit
D、40bit
正确答案:B

18.【单选题】以下设备中,( )主要用于连接几个不同的网段,实现较远距离的无线数据通信。
A、无线网卡
B、无线网桥
C、无线路由器
D、无线网关
正确答案:B

19.【单选题】TCP协议在建立连接时,如果ACK为(),则表示报文中的确认号是有效的。
A、0
B、1
C、2
D、3
正确答案:B

20.【单选题】国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下不属于私有地址的网段是( )
A、10.0.0.0/8
B、172.16.0.0/12
C、192.168.0.0/16
D、224.0.0.0/8
正确答案:D

一. 判断题(共6题)
1.【判断题】预防恶意代码的首要措施是切断传播途径。
正确答案:对

2.【判断题】Windows文件权限设置的方法在不同版本的系统上有差异( )。
正确答案:对

3.【判断题】Guests组供没有用户账户但需要访问本地计算机内资源的用户使用。
正确答案:对

4.【判断题】安全账户管理器(SAM)具体表现就是 %SystemRoot%system64configsam。
正确答案:错

5.【判断题】一个完整的SID包括用户和组的安全描述 、48bit的ID authority、修订版本、可变的验证值Variable sub-authority values
正确答案:对

6.【判断题】安全账户管理器(SAM)具体表现就是 %SystemRoot%system32configsam。
正确答案:对

一. 判断题(共10题)
1.【判断题】POP3邮件服务器下载邮件会将邮件删除。
正确答案:错

2.【判断题】PHP脚本程序主要应用于Web服务端开发,命令行和编写桌面应用程序。
正确答案:对

3.【判断题】IMAP仅支持连接操作模式。
正确答案:错

4.【判断题】客户与服务器之间的HTTP连接是一种一次性连接,它限制每次连接只处理一个请求,当服务器返回本次请求的应答后便立即关闭连接,下次请求再重新建立连接。
正确答案:对

5.【判断题】IIS3.0 WindowsNT4.0ServicePack3 开始支持ASP的运行环境。
正确答案:对

6.【判断题】电子邮件是—种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。
正确答案:对

7.【判断题】电子邮件的基本原理是在通信网上设立“电子信箱系统”,它实际上是一个计算机系统。
正确答案:对

8.【判断题】IIS可设置的属性包括:虚拟目录及访问权限、默认文件名称、以及是否允许浏览目录。
正确答案:对

9.【判断题】Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器。
正确答案:对

10.【判断题】域名系统(Domain Name System,DNS)是Internet上解决网上机器命名的一种系统。
正确答案:对

一. 单选题(共20题)
1.【单选题】Nessus服务器开启后的默认端口为
A、1241
B、1341
C、1441
D、1541
正确答案:B

2.【单选题】ICMP的功能是
A、传输路由更新信息
B、发送错误和控制信息
C、避免路由循环
D、冲突检测
正确答案:B

3.【单选题】DDoS攻击是利用()进行攻击
A、其它网络
B、通讯握手过程问题
C、中间代理
正确答案:C

4.【单选题】向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出
B、网络监听
C、解决服务
D、IP欺骗
正确答案:A

5.【单选题】对IP数据报进行分片的主要目的是()
A、适应各个物理网络不同的MTU长度
B、拥塞控制
C、流量控制
正确答案:A

6.【单选题】ICMP flood属于()的攻击方式
A、流量型
B、SQL注入
C、木马植入
D、蠕虫攻击
正确答案:A

7.【单选题】包过滤路由器能够阻断的攻击是()
A、Teardrop
B、跨站脚本
C、Cookie篡改
D、SQL注入
正确答案:A

8.【单选题】Smurf攻击是通过()命令实现的。
A、ICMP
B、Ping
C、Nslookup
D、Tracert
正确答案:B

9.【单选题】UDP-Flood攻击是通过()实现的
A、对软件系统中的缺陷攻击
B、向大范围的主机端口发起连接
C、向服务器发送大量的UDP报文
D、向服务器发送大量的TCP报文
正确答案:D

10.【单选题】一下哪个不是UDP-Flood攻击的方式()
A、发送大量的udp小包冲击应用服务器
B、利用Echo等服务形成UDP数据流导致网络拥塞
C、利用UDP服务形成UDP数据流导致网络拥塞
D、发送错误的UDP数据报文导致系统崩溃
正确答案:D

11.【单选题】以下命令中, 无法利用该命令检查出域名解析是否正常的是
A、ping
B、nslookup
C、tracert
D、netstat -an
正确答案:D

12.【单选题】以下哪个命令用于测试网络连通
A、telnet
B、nslookup
C、ping
D、ftp
正确答案:C

13.【单选题】通常情况下,路由器会对长度大于接口MTU的报文分片。为了检测线路MTU,可以带()参数ping目的地址
A、-a
B、-d
C、-f
D、-c
正确答案:B

14.【单选题】下列属于DDoS攻击的是()
A、DDOS
B、SYN变种攻击
C、TCP连接攻击
D、SQL注入攻击
正确答案:B

15.【单选题】DDoS攻击的目的是()
A、使被攻击的主机中毒
B、耗尽被攻击主机的资源,使被攻击的主机瘫痪
C、截取发往被攻击主机的数据包
D、破坏发往被攻击主机数据的完整性
正确答案:B

16.【单选题】以下关于IGMP协议的描述,正确的是( )
A、IGMP运行于主机和与主机直接相连的组播路由器之间
B、IGMP实现的功能是单向的
C、IGMP v1添加了组成员快速离开的机制
D、IGMP v2定义了基本的组成员查询和报告过程
正确答案:A

17.【单选题】什么是TearDrop攻击?()
A、TCP/IP规范要求IP报文的长度在一定范围内(比如0~64K),但有的攻击计算机可能向目标计算机发出大于64K长度的ICMP报文,导致目标计算机IP协议栈崩溃。
B、劫持攻击
C、对于一些大的IP包,需要对其进行分片传送,这是为了迎合链路层的MTU的要求。如果一个攻击者打破这种正常情况,把偏移字段设置成不正确的值,即可能出现重合或断开的情况,就可能导致目标操作系统崩溃。
D、利用了TCP的三次握手过程,通过向一个目标计算机发送一个源IP地址和目的IP地址都是目标主机的TCPSYN报文而完成对目标计算机的攻击。
正确答案:C

18.【单选题】以下关于网络环路故障的描述, 正确的是
A、当网络出现广播风暴导致网络大面积瘫痪时, 一定是因为网络中出现了环路。
B、当网络出现广播风暴, 某汇聚层交换机的 CPU 利用率急剧增大时, 可以断定该台交换机的端口或下联端口存在网络环路。
C、在没有启用和配置生成树协议的网络环境中, 网络环路故障严重时可导致整幢楼无法正常访问网络。
D、当发现某交换机的某个端口的指示灯闪烁频率非常高时, 可以断定该端口上存在环路。
正确答案:C

19.【单选题】下列哪一项不是防范arp欺骗攻击的方法()
A、安装对arp欺骗工具的防护软件
B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAc地址
C、在网关上绑定主机的IP和MAc地址
D、经常检查系统的物理环境
正确答案:D

20.【单选题】X-scan是一款( )类型的扫描工具
A、木马扫描
B、综合扫描
C、病毒扫描
D、缺陷扫描
正确答案:B

一. 单选题(共20题)
1.【单选题】以下哪类网络攻击不属于DdoS攻击()
A、IPSpoofing攻击
B、SYNFlood攻击
C、ICMPFlood攻击
D、TearDrop攻击
正确答案:D

2.【单选题】Smurf利用下列哪种协议进行攻击?()
A、ICMP
B、IGMP
C、TCP
D、UDP
正确答案:A

3.【单选题】Nessus可以将扫描结果生成为文件,其中可以生产为
A、TXT
B、PSD
C、PDF
D、HTML
正确答案:A

4.【单选题】TCP会话劫持除了序列号预测,还需要()
A、SYN Flood攻击
B、SYN扫描
C、TCP扫描
D、SYN/ACK扫描
正确答案:B

5.【单选题】TCP会话劫持除了SYN Flood攻击,还需要()
A、SYN扫描
B、序列号预测
C、TCP扫描
D、SYN/ACK扫描
正确答案:B

6.【单选题】IGMP报文的长度为()
A、4个八位组
B、8个八位组
C、12个八位组
D、可变长度
正确答案:B

7.【单选题】IGMP报文的协议号是()
A、1
B、2
C、6
D、17
正确答案:B

8.【单选题】若网路不通, 现要诊断出故障点的大体位置, 则可使用的诊断命令是
A、ping
B、tracert
C、netstat
D、nslookup
正确答案:B

9.【单选题】PING 命令使用了哪种ICMP?正确的选项是
A、Redirect
B、Source quench
C、Echo reply
D、Destination unreachable
正确答案:C

10.【单选题】Xscan扫描工具不能扫描出如下哪一项?
A、IIS漏洞
B、POP3弱口令
C、系统开放的端口
D、QQ账号的弱口令
正确答案:D

11.【单选题】执行一个Smurf攻击需要下列哪些组件?
A、攻击者,受害者,放大网络
B、攻击者,受害者,数据包碎片,放大网络
C、攻击者,受害者,数据包碎片
D、攻击者,受害者,带外数据
正确答案:A

12.【单选题】通过TCP序号猜测,攻击者可以实施下列哪一种攻击?
A、端口扫描攻击
B、ARP欺骗攻击
C、网络监听攻击
D、TCP会话劫持攻击
正确答案:D

13.【单选题】下列IP分片叙述错误的是()
A、当发送的IP报文长度大于下层物理网络的MTU值时必须分片发送
B、路由器接收到多个IP分片后必须重组后再转发
C、接收方将IP首部“标识”相同的IP分片进行重组
D、接收方根据IP首部“片偏移”值确定IP分片重组的顺序
正确答案:B

14.【单选题】某同学用浏览器上网,输入正确的网址却无法打开网页,但是直接输入网站的IP地址可以打开,可能的原因是:
A、网卡故障
B、DNS服务器故障
C、本地计算机DNS服务器的IP地址设置错误
D、浏览器故障
正确答案:B

15.【单选题】DDoS攻击也称为()
A、拒绝服务攻击
B、分布式拒绝服务攻击
C、欺骗攻击
D、劫持攻击
正确答案:B

16.【单选题】针对DNS服务器发起的查询Ddos攻击,属于下列哪种攻击类型?
A、syn flood
B、ack flood
C、udp flood
D、onnection flood
正确答案:B

17.【单选题】IP地址欺骗通常是
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
D、又叫ARP欺骗
正确答案:A

18.【单选题】常用的网络诊断工具有()
A、360系统诊断工具
B、Windows诊断工具
C、无线网络检测工具
D、以上都是
正确答案:D

19.【单选题】发生TCP会话劫持的标志是()
A、SYN风暴
B、UDP泛洪
C、ACK风暴
D、RST劫持
正确答案:C

20.【单选题】使用ipconfig命令显示本机TCP/IP配置的详细信息的命令是
A、Ipconfig /all
B、Ipconfig /release
C、Ipconfig /renew
D、Ipconfig /flushdns
正确答案:A

一. 单选题(共17题)
1.【单选题】路由器故障诊断可以使用多种工具()
A、路由器诊断命令
B、网络管理工具  
C、局域网或广域网分析仪在内的其他故障诊断工具
D、以上都是
正确答案:D

2.【单选题】DHCP客户端手工向服务器刷新请求的命令是
A、Ipconfig /all
B、Ipconfig /release
C、Ipconfig /renew
D、Ipconfig /flushdns
正确答案:C

3.【单选题】ARP欺骗的原理是什么()
A、发送虚假的arp询问包,欺骗主机
B、发送虚假的arp询问包,欺骗网关
C、发送虚假的arp响应包,欺骗主机
D、发送真实的arp响应包,欺骗网关
正确答案:C

4.【单选题】ARP地址冲突故障是由()造成的
A、操作
B、ARP欺骗  
C、ARP攻击 
D、以上都是
正确答案:D

5.【单选题】不能防范ARP欺骗攻击的是
A、使用静态路由表
B、使用ARP防火墙软件
C、使用防ARP欺骗的交换机
D、主动查询IP和MAC地址
正确答案:A

6.【单选题】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击()
A、Land
B、UDP Flood
C、Smurf
D、Teardrop
正确答案:D

7.【单选题】CIMP-flood攻击类型有()种
A、1
B、2
C、3
D、4
正确答案:C

8.【单选题】Nessus可以扫描的目标地址可以是
A、单一的主机地址
B、IP范围
C、网段
D、导入的主机列表的文件
正确答案:A

9.【单选题】实施SYNFlood,攻击者需向攻击目标发送()TCP包
A、SYN
B、SYNACK
C、ACK
D、FIN
正确答案:B

10.【单选题】IP欺骗的实质是
A、IP地址的隐藏
B、信任关系的破坏
C、TCP序列号的重置
D、IP地址的验证
正确答案:B

11.【单选题】ARP欺骗的实质是()
A、提供虚拟的MAC与iP地址的组合
B、让其他计算机知道自己的存在
C、窃取用户在网络中传输的数据
D、扰乱网络的正常运行
正确答案:A

12.【单选题】清除本地DNS缓存内容的命令是
A、Ipconfig /all
B、Ipconfig /release
C、Ipconfig /renew
D、Ipconfig /flushdns
正确答案:D

13.【单选题】X-scan支持哪种语言?
A、中文
B、韩文
C、日文
D、德文
正确答案:A

14.【单选题】BSC协议中,ACK表示
A、拆除已建链路
B、请求远程站给出响应
C、正确接收发送方报文的确认
D、未正确接收发送方报文的响应
正确答案:C

15.【单选题】要使SYNFlood攻击防范功能生效,必须满足三点,其中不包括
A、使能受保护域(或受保护IP所在域)入方向的zone统计功能
B、打开SYN Flood攻击防范功能全局开关
C、配置具体的SYN Flood攻击防范功能
D、病毒的支持
正确答案:B

16.【单选题】DHCP客户端手工释放IP地址的命令是
A、Ipconfig /all
B、Ipconfig /release
C、Ipconfig /renew
D、Ipconfig /flushdns
正确答案:B

17.【单选题】IGMP协议的说法正确的是( )。
A、IGMP报文包括差错报告报文和查询报文
B、IGMP协议不是TCP/IP协议集中的协议
C、IGMP协议是网络层的协议
D、TELNET命令使用的是IGMP协议
正确答案:C

二. 判断题(共3题)
18.【判断题】IGMP是路由协议。() 
正确答案:对

19.【判断题】Teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。()
正确答案:对

20.【判断题】使用防ARP欺骗的交换机可以防范ARP欺骗攻击
正确答案:对

一. 判断题(共6题)
1.【判断题】当前IGMP有2个版本:IGMP版本1,IGMP版本2.正确答案:错

2.【判断题】Ping -n count 发送 count 指定的 ECHO 数据包数。默认值为 1。
正确答案:错

3.【判断题】对IP数据报进行分片的主要目的是“拥塞控制”
正确答案:错

4.【判断题】DDoS攻击称为欺骗攻击
正确答案:错

5.【判断题】TCP会话劫持是目前计算机网络面临的最大威胁。
正确答案:错

6.【判断题】IP欺骗的实质是IP地址的验证
正确答案:错

一. 单选题(共20题)
1.【单选题】文档资料一般存放在C盘下的()目录下。
A、MyDocuments
B、Windows
C、Windows\system32
D、temp
正确答案:A

2.【单选题】恶意代码是()
A、被损坏的程序
B、硬件故障
C、一段特制的程序或代码片段
D、芯片霉变
正确答案:C

3.【单选题】下列说法正确的是()。
A、物理备份恢复速度比较快,占用空间比较大
B、物理备份恢复速度比较慢,占用空间比较大
C、物理备份恢复速度比较快,占用空间比较小
D、物理备份恢复速度比较慢,占用空间比较小
正确答案:A

4.【单选题】信息安全领域最关键和最薄弱的环节是()。
A、技术
B、策略
C、制度
D、人
正确答案:D

5.【单选题】下列()不是按计量层次分类。
A、定类数据
B、定距数据
C、定序数据
D、直接统计数据
正确答案:D

6.【单选题】新买回的未格式化的软盘
A、可能有恶意代码
B、没有恶意代码
C、有恶意代码
D、与有恶意代码的软盘放一起会被感染
正确答案:B

7.【单选题】下列说法错误的是()。
A、逻辑坏道在低格时自动被修复
B、经过低格式化后可以保留部分数据
C、软性物理坏道被屏蔽,即实现隐藏。
正确答案:B

8.【单选题】( )是linux操作系统适用的磁盘格式
A、FAT32.
B、NTFS
C、FNF2.
D、ext2.
正确答案:D

9.【单选题】下列哪项属于计算机病毒特性()
A、并发性
B、破坏性
C、可控性
D、不可繁殖性
正确答案:B

10.【单选题】防病毒软件查找病毒的基本方法不包括( )。
A、特征扫描
B、实时防护
C、文件备份
D、文件校验
正确答案:C

11.【单选题】恶意代码最不可能存在()中。
A、纯文本文件
B、ppt
C、word
D、聊天软件
正确答案:A

12.【单选题】磁盘分区的目的不包括()。
A、有利于管理
B、技术限制
C、如果一个分区出现逻辑损坏,仅损坏的分区而不是整个硬盘受影响
D、扩大磁盘容量
正确答案:D

13.【单选题】下列不是文件型病毒的范畴的()。
A、源码病毒
B、嵌入型病毒
C、外壳型病毒
D、网络病毒
正确答案:D

14.【单选题】下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:
A、服务器防毒软件
B、病毒墙
C、工作站防病毒软件
D、病毒库及时更新
正确答案:D

15.【单选题】下列计算机病毒的特性不包括()。
A、传染性
B、潜伏性
C、破坏性
D、不可预见性
正确答案:D

16.【单选题】下列不属于环境安全的是( )。
A、防火
B、防水
C、防盗
D、防黑客入侵
正确答案:D

17.【单选题】网络和信息系统最大的安全威胁来自于()。
A、竞争对手
B、内部人员
C、黑客
D、第三方人员
正确答案:B

18.【单选题】( )就是使计算机在某一灾难时刻自动复制数据的技术
A、瞬时复制技术
B、远程磁盘镜像技术
C、自动恢复技术
D、数据库恢复技术
正确答案:A

19.【单选题】下列不属于预防木马的注意事项的是()。
A、设置好防火墙的安全等级
B、使用安全性好的浏览器
C、经常更新操作系统的补丁
D、经常保存文件
正确答案:D

20.【单选题】拆卸磁盘,应一边沿()旋转盘片,一边向外轻移磁头
A、左方向
B、逆时针
C、顺时针
D、右方向
正确答案:B

一. 单选题(共20题)
1.【单选题】下列计算机病毒的注意事项中不正确的是()。
A、不使用网络,以防中毒
B、重要资料经常备份
C、备份好启动盘
D、尽量避免在五防毒软件的机器上使用可移动介质
正确答案:A

2.【单选题】按计算机病毒的破坏能力分类,计算机病毒可分为
A、良性和恶性
B、单机性
C、网络性
D、引导型和文件型
正确答案:A

3.【单选题】不属于数据分类的基本原则的是()。
A、稳定性
B、系统性
C、相似性
D、兼容性
正确答案:C

4.【单选题】( )即在第一次全量备份的基础上,分别记录每次的变化。
A、部分备份
B、完全备份
C、增量备份
D、差异备份
正确答案:C

5.【单选题】常用的数据备份方式包括完全备份、增量备份和差异备份,三种备份方式在数据恢复速度方面由快到慢的顺序为______。
A、完全备份、增量备份、差异备份
B、增量备份、完全备份、差异备份
C、差异备份、增量备份、完全备份
D、 完全备份、差异备份、增量备份
正确答案:D

6.【单选题】下列说法正确的是()。
A、病毒的命名并没有一个统一的规定
B、每个反病毒公司的命名规则都一样
C、基本都是采用前、后缀法来进行命名的
D、以是多个前缀、后缀组合,中间以小数点分隔
正确答案:B

7.【单选题】下列哪项不是按照数据库的状态备份。
A、冷备份
B、热备份
C、逻辑备份
D、文件备份
正确答案:D

8.【单选题】计算机病毒的结构不包括( )模块。
A、传染
B、触发
C、破坏
D、复制
正确答案:D

9.【单选题】()是指事务在运行至正常终止前被终止,这时恢复子系统应利用日志文件撤销(UNDO)此事务已对数据库进行的修改。
A、事务故障的恢复
B、系统故障的恢复
C、介质故障的恢复
D、自动恢复
正确答案:A

10.【单选题】关于蠕虫病毒,以下表述不正确的是()。
A、病毒通常以worm开头
B、不利用文件寄生
C、能够存在于计算机的内存中
D、不会对网络造成拒绝服务攻击
正确答案:D

11.【单选题】()是产生和维护一份或多份数据库数据的副本
A、瞬时复制技术
B、远程磁盘镜像技术
C、自动恢复技术
D、数据库恢复技术
正确答案:D

12.【单选题】关于计算机病毒,以下说法正确的是( )。
A、病毒一眼就能看出来,无隐蔽性
B、病毒无破坏性
C、具有破坏性
D、不具有传染性
正确答案:C

13.【单选题】( )模块的目的是调节病毒的攻击性和潜伏性之间的平衡。
A、传染模块
B、触发模块
C、破坏模块
D、引导模块
正确答案:B

14.【单选题】不属于保障网络安全的技术( )。
A、密码技术
B、防火墙
C、监控
D、入侵检测
正确答案:B

15.【单选题】防病毒软件( )所有病毒。
A、是有时间性的,不能消除
B、是一种专门工具,可以消除
C、有的功能很强,但不能保证消除
D、有的功能很弱,不能消除
正确答案:A

16.【单选题】蠕虫病毒属于()。
A、网络病毒
B、宏病毒
C、文件型病毒
D、混合型病毒
正确答案:A

17.【单选题】下列计算机病毒的注意事项中不正确的是()。
A、安装杀毒软件
B、安装防火墙
C、在互联网上随意下载软件
D、使用软件时先用扫毒程序
正确答案:C

18.【单选题】常用的数据备份方式不包括()。
A、部分备份
B、完全备份
C、增量备份
D、差异备份
正确答案:A

19.【单选题】操作系统是是一种()
A、应用软件
B、系统软件
C、通用软件
D、工具软件
正确答案:B

20.【单选题】数据挖掘技术属于信息系统的()功能。
A、输入
B、存储
C、处理
D、输出
正确答案:C

一. 单选题(共20题)
1.【单选题】下列不属于木马传播的常见途径是()。
A、邮件附件
B、网页
C、聊天工具
D、U盘
正确答案:D

2.【单选题】下列哪一项是病毒不会感染的()。
A、有执行代码的文件
B、有执行代码的程序
C、防毒程序
D、只含有数据的文件格式
正确答案:D

3.【单选题】发生()磁盘上的物理数据和日志文件被损坏,这是最严重的一种故障,恢复方式是重装数据库,然后重做已完成的事务。
A、介质故障
B、系统故障
C、事务故障
D、机械故障
正确答案:A

4.【单选题】不是电子信息的安全隐患是()。
A、垃圾邮件
B、邮件爆炸
C、邮件被监听
D、系统被入侵
正确答案:D

5.【单选题】引入多道程序的目的在于()
A、从分利用存储器
B、利于代码共享
C、充分利用CPU
D、提高实时相应速度
正确答案:C

6.【单选题】以下选项,不是MBR的组成部分是()。
A、主引导程序
B、磁盘分区表
C、BPB
D、分区有效的结束标志
正确答案:C

7.【单选题】恶意代码的主要危害造成()
A、磁盘损坏
B、计算机用户的伤害
C、CPU损坏
D、程序和数据破坏
正确答案:D

8.【单选题】下列不属于实体安全的是()。
A、安装杀毒软件
B、防止硬件进水
C、防止机房起火
D、防止硬盘霉变
正确答案:A

9.【单选题】下列不属于常见的计算机系统安全事件的是()
A、人身攻击
B、拒绝服务攻击
C、垃圾邮件
D、代码泄露
正确答案:A

10.【单选题】硬盘低级格式化的功用不正确的是()。
A、硬盘低级格式化是对硬盘最彻底的初始化方式
B、经过低格后的硬盘,原来保存的数据将会全部丢失
C、低格式化可能保留部分数据
D、只有非常必要的时候才能对硬盘进行低级格式化
正确答案:C

11.【单选题】信息系统基本功能不包括()
A、输入
B、输出
C、存储
D、智能判断
正确答案:D

12.【单选题】信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
正确答案:C

13.【单选题】系统是指能完成一组特定功能,由人,机器和各种()构成的有机集合体。
A、程序
B、信息
C、方法
D、决策
正确答案:C

14.【单选题】不属于代理服务器优点的是()。
A、实现身份认证
B、内部地址的屏蔽和转换
C、访问控制
D、防范数据驱动侵袭
正确答案:D

15.【单选题】恶意代码常见的传播方式不包括()。
A、系统漏洞
B、P2P共享
C、移动存储传播
D、人为接触
正确答案:D

16.【单选题】下列属于实体安全的是()。
A、入侵检测
B、安装杀毒软件
C、设置防火墙
D、给主机加装保护壳
正确答案:D

17.【单选题】windows NT提供的分布式安全环境又被称为()。
A、域
B、工作组
C、对等网
D、安全网
正确答案:A

18.【单选题】常用的备份还原软件不包括()。
A、onekey一键还原
B、一键还原精灵
C、易数一键还原
D、卡巴斯基
正确答案:D

19.【单选题】系统信息安全不包括( )。
A、信息安全
B、计算机安全
C、网络安全
D、知识产权
正确答案:D

20.【单选题】不是目前运用的数据恢复主要技术的是()。
A、瞬时复制技术
B、远程磁盘镜像技术
C、自动恢复技术
D、数据库恢复技术
正确答案:C

一. 单选题(共20题)
1.【单选题】宏病毒在.DOC文档、.DOT模板中是以()格式存放。
A、BFF
B、OFF
C、CFF
D、DFF
正确答案:A

2.【单选题】关于宏病毒正确的是()。
A、只感染程序,不感染数据文件
B、既感染程序,又感染数据文件
C、专门感染数据文件
D、以上都不是
正确答案:C

3.【单选题】下列说法正确的是()。
A、木马病毒的前缀是:Script
B、一般的木马如QQ消息尾巴Trojan.QQPSW.r
C、网络游戏木马病毒Trojan.StartPage.FH
D、病毒名中有PSW或者什么PWD之类的是表示这个病毒有盗取密码的功能
正确答案:A

4.【单选题】系统性能要求不包括
A、可靠性
B、正确性
C、可读性
D、安全性
正确答案:C

5.【单选题】不是信息系统的特征体现的是( )。
A、附属性
B、间接性
C、整体性
D、直接性
正确答案:D

6.【单选题】系统还原功能在()功能菜单下。
A、管理工具
B、系统工具
C、附件
D、辅助工具
正确答案:C

7.【单选题】下列攻击行为中属于主动攻击的是( )。
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
正确答案:A

8.【单选题】下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
正确答案:A

9.【单选题】计算机中删除文件,文件所在数据区没写入新数据前()
A、在回收站中删除不能恢复
B、可以恢复
C、不能恢复
D、不确定
正确答案:B

10.【单选题】数据无法恢复的条件是()。
A、被删除
B、格式化
C、被永久删除
D、被覆盖
正确答案:D

11.【单选题】目前最好的防病毒软件能做到的是()。
A、检查计算机是否染有病毒,消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出计算机已感染的任何病毒,消除其中的一部分
D、检查计算机是否染有已知病毒,并作相应处理
正确答案:D

12.【单选题】 有的计算机病毒侵入系统后,并不立即发作,而是等待“时机”一到才发作,这种特性被称为病毒的( )。
A、潜伏性
B、寄生性
C、传染性
D、隐蔽性
正确答案:A

13.【单选题】( )是指对某一时间点上的所有数据进行全量备份,包括系统和所有数据。
A、部分备份
B、完全备份
C、增量备份
D、差异备份
正确答案:B

14.【单选题】下列说法正确的是()。
A、脚本病毒的前缀是:Script
B、宏病毒的前缀是:Script,第二前缀有Word、Word97、Excel、Excel97等
C、捆绑机病毒的前缀是:Binder
D、蠕虫病毒的前缀是:Worm
正确答案:B

15.【单选题】磁道从外向内自数字()开始顺序编号。
A、100.B、0.C、1.D、1024.C
正确答案:16.【单选题】下列不属于备份工具的是()。

A、一键还原精灵
B、矮人DOS工具的一键备份
C、ghost
D、world
正确答案:D

17.【单选题】计算机安全中实体安全是指()。
A、系统操作人员的安全
B、软件实体安全
C、操作系统安全
D、物理安全
正确答案:D

18.【单选题】web安全威胁不包括。
A、人生攻击
B、黑客攻击
C、病毒侵扰
D、网络钓鱼
正确答案:A

19.【单选题】计算机病毒的结构包含四个模块,其中是否具有()是计算机病毒区别于一般程度的本质特征。
A、传染模块
B、触发模块
C、破坏模块
D、引导模块
正确答案:A

20.【单选题】下列说法正确的是()。
A、数据转储是数据库恢复中常用的基本技术
B、数据转储就是数据库管理员定期将整个数据库复制存储介质上保存起来的过程
C、转储十分耗费时间和资源,不能频繁进行
D、数据转储通常耗时少
正确答案:D

一. 判断题(共12题)
1.【判断题】交换机中用户权限为LEVEL 0时可以执行用于网络诊断等功能的命令。包括ping、tracert、telnet等命令,执行该级别命令的结果会保存到配置文件中。
正确答案:错

2.【判断题】RADIUS是一种分布式的、C/S架构的信息交互协议,能包含网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。
正确答案:对

3.【判断题】交换机中用户权限为LEVEL 2可以执行用于业务配置的命令,主要包括路由等网络层次的命令,用于向用户提供网络服务。
正确答案:对

4.【判断题】远程登录(rlogin)是一个 UNIX 命令,它允许授权用户进入网络中的其它 UNIX 机器并且就像用户在现场操作一样。
正确答案:对

5.【判断题】所谓基于IP的VALN,是指根据IP地址来划分的VLAN。
正确答案:对

6.【判断题】SSH最初是Linux系统上的一个程序,后来又迅速扩展到其他操作平台
正确答案:错

7.【判断题】默认网关最常见的一般是192.168.1.1和192.168.0.1。
正确答案:对

8.【判断题】交换机具备自动识别数据包发送和到达地址的功能。
正确答案:错

9.【判断题】Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口。
正确答案:对

10.【判断题】Hybrid类型的端口可以用于交换机之间连接,也可以用于连接用户的计算机。
正确答案:对

11.【判断题】基于MAC的VLAN是交换机根据接入设备的MAC地址,决定将其放置于哪个VLAN中。
正确答案:对

12.【判断题】WEP加密是最老也是最不安全的无线路由器加密方式,不建议大家选用
正确答案:对

一. 单选题(共19题)
1.【单选题】解决系统漏洞,最根本的办法是( )。
A、安装杀毒软件
B、修改配置
C、安装防火墙
D、安装系统补丁
正确答案:D

2.【单选题】以下关于自主访问控制描述中,不正确的是( )。
A、每个客体有一个所有者,所有者可将该客体的访问控制权限授予其他主体。
B、每次访问都以基于访问控制列表检查用户标志,实现对其访问权限控制。
C、只有超级管理员才能将访问控制权限授予其他主体。
D、各客体都拥有一个限定主体对其访问权限的访问控制列表
正确答案:C

3.【单选题】目前的杀毒软件不能实现的是( )。
A、清除已知病毒
B、清除已知黑客软件
C、防止黑客入侵
D、预防未知病毒
正确答案:D

4.【单选题】计算机网络组织结构中有两种基本结构,分别是域和( )。
A、用户组
B、工作组
C、本地组
D、全局组
正确答案:B

5.【单选题】以下关于Windows系统Administrators用户组不正确的是( )。
A、可以赋予其他用户权限,但不能设置自己权限
B、可配置系统重要参数
C、可配置安全信息
D、可添加系统组件
正确答案:A

6.【单选题】造成系统存在漏洞的主要原因,不包括( )。
A、设计中存在缺陷
B、软件安全测试不够
C、程序编码中存在的错误
D、使用开源软件
正确答案:D

7.【单选题】黑客与系统漏洞说法中,不正确的是( )。
A、黑客发现系统漏洞可能是偶然性发现的。
B、黑客可能通过核心资料分析发现系统漏洞。
C、只要安装了扫毒软件,黑客就不能利用系统漏洞
D、黑客可能利用系统漏洞控制计算机
正确答案:C

8.【单选题】基于角色的访问控制的授权管理方法,不包括( )。
A、根据任务需要定义具体不同的角色
B、为不同角色分配资源和操作权限
C、给一个用户组指定一个角色
D、为某一用户分配资源和操作权限
正确答案:D

9.【单选题】以下不属于访问控制技术的是( )。
A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、自由访问控制
正确答案:D

10.【单选题】以下关于Windows用户描述中,不正确的是( )。
A、Administrator用户不允许被删除
B、Guest用户可以被禁用
C、Administrator用户可以禁用
D、Guest用户可以被启用
正确答案:C

11.【单选题】以下关于杀毒软件的描述中,不正确的是( )。
A、杀毒软件不可能查杀所有病毒
B、杀毒软件能查到的病毒,不一定能杀掉
C、为保证系统安全,应安装多个杀毒软件
D、大部分杀毒软件是滞后于计算机病毒的。
正确答案:C

12.【单选题】系统通过比较用户的安全级别和客体资源的安全级别,判断是否允许用户进行访问的安全策略是( )。
A、基于身份的安全策略
B、基于规则的安全策略
C、基于用户组的安全策略
D、基于角色的安全策略
正确答案:B

13.【单选题】综合访问控制策略,不包括( )。
A、入网访问控制
B、网络的权限控制
C、属性安全控制
D、角色访问控制
正确答案:D

14.【单选题】防火墙中地址转换的主要作用是( )。
A、提供应用代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
正确答案:B

15.【单选题】Windows系统的用户账号有域账号和( )两种基本类型。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
正确答案:A

16.【单选题】安装系统补丁的直接目的是( )。
A、防止计算机中毒
B、修复软件存在的缺陷
C、防止黑客攻击
D、防止非法访问
正确答案:B

17.【单选题】访问控制技术的主要作用,不包括( )。
A、防止对任何资源进行未授权的访问
B、使计算机系统在合法的范围内使用
C、限制用户对某些信息项的访问
D、限制非法用户登录
正确答案:D

18.【单选题】以下关于Guest账户说法中,不正确的是( )。
A、Guest帐户可以禁用
B、Guset帐户可以启用
C、Guest帐户不需要密码
D、默认情况下,Guset账号是禁用的。
正确答案:C

19.【单选题】以下关于系统补丁的说法中,不正确的是( )。
A、系统补丁一般是为了解决系统存在的漏洞
B、高危漏洞的补丁,应立即修复
C、软件补丁,是针对于软件系统,在使用过程中暴露的问题而发布的修补漏洞的小程序
D、系统补丁只能手动安装
正确答案:D

一. 单选题(共14题)
1.【单选题】Windows安装后,产生的默认用户中描述不正确的是( )。
A、默认产生管理员用户Administrator
B、默认产生来宾用户Guest
C、默认产生管理员用户root
D、默认Guest用户是禁用状态
正确答案:C

2.【单选题】防火墙可以实现的访问控制有( )。
A、连接控制
B、协议控制
C、数据控制
D、以上都是
正确答案:D

3.【单选题】为防止系统出现操作失误或系统故障导致数据丢失,将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质过程称为()
A、系统备份
B、系统还原
C、系统复原
D、系统重置
正确答案:A

4.【单选题】系统安装完成后,默认情况将产生管理员账号和( )两个账号。
A、本地账号
B、域账号
C、来宾账号
D、局部账号
正确答案:C

5.【单选题】以下关于Windows系统新建用户账号的说法中,不正确的是( )。
A、必须设置密码
B、用户名不能重复
C、用户名可以包含数字
D、用户名不能设置为Guest。
正确答案:A

6.【单选题】以下不属于基于角色控制的优势是( )。
A、便于授权管理
B、便于角色划分
C、便于赋予最大权限
D、便于目标分级
正确答案:C

7.【单选题】访问控制的安全策略实施原则,不包括( )。
A、最小特权原则
B、最小泄露原则
C、多级安全策略
D、最少操作原则
正确答案:D

8.【单选题】以下关于访问控制技术说法中,不正确的是( )。
A、是系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段
B、通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问
C、Linux系统中有访问控制,而Windows系统中无此技术
D、访问控制是系统保密性、完整性、可用性和合法使用性的重要基础
正确答案:C

9.【单选题】以下关于补丁分发与管理系统的描述中,不正确的是( )。
A、可提高补丁分发效率
B、只能在广域网搭建
C、包括补丁分发控制功能
D、包括客户端补丁检测
正确答案:B

10.【单选题】下列不属于防火墙核心技术的是( )。
A、包过滤技术
B、NAT技术
C、应用代理技术
D、日志审计
正确答案:D

11.【单选题】以下关于单点登入的访问管理描述不正确的是( )。
A、集中存储用户身份信息,只需一次身份验证,即可使用多个系统的资源。
B、可提高网络用户的效率
C、可减少网络操作成本
D、操作方便,但降低了网络安全性
正确答案:D

12.【单选题】系统数据备份对象不包括( )。
A、配置文件
B、日志文件
C、用户文档
D、系统设备文件
正确答案:C

13.【单选题】访问控制的内容,不包括( )。
A、认证
B、控制策略实现
C、安全审计
D、数据加密
正确答案:D

14.【单选题】Linux系统中,权限最高的用户是( )。
A、root
B、Administrator
C、System
D、Guest
正确答案:A

二. 判断题(共6题)
15.【判断题】Linux是一个多用户操作系统
正确答案:对

16.【判断题】安装了杀毒软件的计算机,即使存在系统漏洞,也不会被黑客攻击。
正确答案:错

17.【判断题】操作系统中,通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。
正确答案:对

18.【判断题】Windows系统提供内置防火墙,通过访问控制设置,可以一定程度上避免漏洞被外网利用。
正确答案:对

19.【判断题】Windows系统账号中,密码是不区分大小写的。
正确答案:错

20.【判断题】Windows系统中,只有超级管理员才能分配文件权限,即使文件的创建用户也不能为其他用户分配文件权限。
正确答案:错

一. 单选题(共20题)
1.【单选题】可以看到页面上有简短的说明告诉免费域名仅仅提供________服务。
A、域名表达
B、域名检查
C、姓名转向
D、域名转向
正确答案:D

2.【单选题】完全备份方式是最基本的备份方式,但每次都需要备份________数据,并且每次备份的工作量也很大,需要大量的备份介质。
A、部分
B、所有
C、大部分
D、少部分
正确答案:B

3.【单选题】由于是分布式数据系统,所以其大小并不受某一 服务器的存储能力的限制。而且性能也不会因增加更多的主机域名和地址而受到影响,因为域名服务器同样可以随着主机数量的增大而________。
A、减少
B、增多
C、不变
D、不确定
正确答案:B

4.【单选题】差分备份策略的每次备份的工作量比增量备份的工作量________
A、一样
B、多少不定
C、小
D、大
正确答案:D

5.【单选题】新的域名系统采用的是分布式数据库系统,存储在数据库中的主机名数据分布在________的服务器上。
A、不同
B、相同
C、一台
D、单机
正确答案:A

6.【单选题】经营性网站备案准备书面材料:加盖网站________公章的《经营性网站备案申请书》。
A、使用者
B、其他人
C、主机
D、所有者
正确答案:D

7.【单选题】________备份是指数据不经过局域网直接进行备份。
A、LAN-Free
B、完全
C、增量
D、服务器
正确答案:A

8.【单选题】完全备份方式一旦发生数据丢失,只能恢复到上次备份的数据,此期间更新的数据就________。
A、一直存在
B、未知
C、不能丢失
D、可能丢失
正确答案:D

9.【单选题】如果是国际域名,域名注册管理机构就是________。
A、CNET
B、CERNET
C、CNNIC
D、InterNIC
正确答案:D

10.【单选题】每隔一段时间对系统进行一次全面备份,这样若在备份间隔期间出现数据丢失等问题,就可以使用________的备份数据恢复到前次备份时的情况。
A、上一次
B、下一次
C、上两次
D、下两次
正确答案:A

11.【单选题】数据备份的对象是________系统中的数据。
A、制造
B、信息
C、医疗
D、文化
正确答案:B

12.【单选题】网站备案是根据国家法律法规需要网站的________向国家有关部门申请备案
A、所有者
B、使用者
C、其他人
D、主机
正确答案:A

13.【单选题】SAN突破了传统存储技术的局限性,将________的概念引入到存储管理中。
A、软件管理
B、硬件管理
C、系统管理
D、网络管理
正确答案:D

14.【单选题】域名申请时需要注意:选择服务________的域名服务,否则说不定什么时候域名就突然不能用了。
A、高
B、稳定
C、低
D、差
正确答案:B

15.【单选题】无服务器(Serverless) 备份是LAN-free备份的一种延伸,使数据能够在SAN结构中的两个存储设备之间________传输。
A、直接
B、间接
C、无
D、无线
正确答案:A

16.【单选题】分类往往是和分类标准紧密结合在一起的,同一个事情从不同的角度来看会得到________的效果。
A、不同
B、相同
C、不一定
D、一样
正确答案:A

17.【单选题】一个完整的城名由两个成两个以上部分组成。各部分之间用英文的________来分隔
A、感叹号“!”
B、分号“;”
C、句号“.”
D、逗号“,”
正确答案:C

18.【单选题】域名服务器和用户域名一起被登记在________的数据库中。
A、姓名注册管理机构
B、用户名注册管理机构
C、域名注册管理机构
D、身份注册管理机构
正确答案:C

19.【单选题】存储区域网络( Storage Area Network, SAN)是指独立于服务器网络系统之外的高速________存储网络
A、光纤
B、无线
C、电话线
D、网线
正确答案:A

20.【单选题】按数据类型划分:相应的数据备份也可以分成两类,即系统数据备份和________数据备份。
A、单位
B、用户
C、地方
D、重要
正确答案:B

一. 单选题(共20题)
1.【单选题】2005年3月20日,《非经营性互联网信息服务备案管理办法》正式实施。该办法要求从事________互联网信息服务的网站进行备案登记,否则将予以关站、罚款等处理。
A、经营性
B、非经营性
C、其它
D、所有
正确答案:B

2.【单选题】域名系统最大的好处就是使得域名的管理得以分散化,原本依靠单台主机的域名管理系统可以分散到各个下级管理主机上,这些主机都被称作________, 从而可以使本地管理员更容易地承担起域名数据最新的任务。
A、DNA
B、RNS
C、DHCP
D、DNS
正确答案:D

3.【单选题】服务器连接存储(Sever Attached Storage, SAS)模式一旦________出现硬件故障、软件缺陷、操作失误或计算机病毒的危害等,将会导致整个网络瘫瘓,服务器中的信息资源也因此而丢失。
A、用户
B、浏览器
C、客户机
D、主服务器
正确答案:D

4.【单选题】________是指备份从上次进行完全备份后更改的全部数据文件。
A、差分备份
B、增量备份
C、完全备份
D、系统备份
正确答案:A

5.【单选题】________方式事先对系统进行一次完全备份,然后每隔一段较短时间就进行一次备份,仅仅备份在此期间更改的内容。
A、增量备份
B、完全备份
C、差分备份
D、系统备份
正确答案:A

6.【单选题】最开始,所有这些主机的信息都被写在一个名为________ 的文本文件中,其中包括了连接到ARPANET 上的每台主机的名字到实际地址的映射。
A、host
B、hosts
C、guest
D、guests
正确答案:B

7.【单选题】由于每一项服务都需要占用服务器CPU、内存和I/O总线等系统资源,因此,当访问信息资源的并发用户数量________时,必然会造成对系统资源的掠夺,严重降低整个网络的数据传输速度,甚至会产生服务器因不堪重负而中断服务的现象。
A、不定
B、不变
C、增多
D、减少
正确答案:C

8.【单选题】经营性网站备案在线提交申请:登录信息产业部的________,进入“网站备案"系统中的“备案申请"模块。
A、海上工作平台
B、网上工作平台
C、船上工作平台
D、陆上工作平台
正确答案:B

9.【单选题】备份就是将某种________以某种方式加以保留,以便在系统遭到破坏或其他特定情况下,重新加以利用的一个过程。
A、物质
B、能量
C、空间
D、时间
正确答案:A

10.【单选题】增量备份方式由于只有每个备份周期的第一次进行完全备份,其他时候只进行改变了的文件的备份,因此________备份。
A、可以不用
B、可以频繁
C、不可以频繁
D、不能
正确答案:B

11.【单选题】服务器连接存储(Sever Attached Storage, SAS)是一种传统的网络连接结构,各种计算机的外部设备( 如硬盘、磁盘阵列、打印机、扫描仪等)均挂接在通用服务器上,所有用户对信息资源的访问都必须通过________进行。
A、服务器
B、客户机
C、鼠标
D、键盘
正确答案:A

12.【单选题】数据备份,是指为了防止出现因自然灾害、硬件故障、软件错误、人为误操作等造成的数据丢失,而将全部或部分原数据集合复制到其他的________中的过程。
A、能量
B、空间
C、存储介质
D、时间
正确答案:C

13.【单选题】为了解决这一问题,最后采用了一种________命名的方法来给主机命名,这就是现在的域名系统。
A、分布
B、分类
C、分层
D、分时
正确答案:C

14.【单选题】hosts文件最初由网络信息中心负责维护,并由________主机管理,下面的网络管理人员将主机名的各种变动通过电子邮件发给网络信息中心,并定期地从网络信息中心获得最新的定义了正确的主机名和主机地址映射的hosts 文件。
A、一台
B、二台
C、三台
D、四台
正确答案:A

15.【单选题】域名解析服务不正常时,显示结果是:________。
A、找不到该主机
B、硬盘故障
C、找不到光盘
D、找不到优盘
正确答案:A

16.【单选题】完全备份方式________,如以一个月为一个备份周期。
A、可以频繁进行
B、不能进行
C、不能进行得太频繁
D、实时进行
正确答案:C

17.【单选题】增量备份方式可以________为一个周期,每个周日晚上进行一次完全备份,每天晚上进行当天改变的数据备份。
A、一年
B、一天
C、一个星期
D、一个月
正确答案:C

18.【单选题】增量备份方式一旦发生数据丢失,首先恢复前一个________,然后按日期一个一个地恢复每天的备份,就能恢复到数据丢失前一天 的情况。
A、客户备份
B、用户备份
C、部分备份
D、完全备份
正确答案:D

19.【单选题】域名申请时需要注意:域名级别应该比较____。
A、高
B、低
C、无所谓
D、平
正确答案:A

20.【单选题】在SAN集中化管理的调整存储网络中,包含来自________厂商的存储服务器、存储管理软件、应用服务器和网络硬件设备。
A、同一个
B、两个
C、多个
D、未知
正确答案:C

一. 单选题(共6题)
1.【单选题】无服务器备份的备份数据通过数据________从磁盘阵列传输到另一个存储设备上。
A、磁带
B、光盘
C、移动器
D、优盘
正确答案:C

2.【单选题】最原始也最权威的记录是存储在域名授予者的服务器中的,一般为了可靠性考虑,每个域名都应由________域名服务器记录(冗余容错)。
A、一台
B、两台
C、三台
D、四台
正确答案:B

3.【单选题】当数据丢失或被破坏时,结合其他恢复工具,原数据可以从________数据中恢复出来。
A、能量
B、空间
C、时间
D、备份
正确答案:D

4.【单选题】________数据备份,是指对操作系统和应用程序的备份。
A、单位
B、用户
C、系统
D、重要
正确答案:C

5.【单选题】通常,在提供多种基本________管理功能的同时,通用服务器还要运行各种应用软件来为用户提供应用服务。
A、系统
B、网络
C、人员
D、物资
正确答案:B

6.【单选题】信息产业部建立了统一的备案工作网站, 接受符合办法规定的网站________的备案登记。
A、使用者
B、其他人
C、负责人
D、主机
正确答案:C

二. 判断题(共8题)
7.【判断题】完全备份方式由于每次都对整个系统进行完全备份,不会造成备份的数据大量重复。
正确答案:错

8.【判断题】数据备份作为传输领域的一个重要组成部分,其在传输系统中的地位和作用都是不容忽视的。
正确答案:错

9.【判断题】数据移动器执行的命令其实是把数据从一个存储设备传输到另一个设备
正确答案:对

10.【判断题】网易公司对yeah.net城名拥有管理权,所以它就可以把更高一级的域名 分配给免费域名使用者。
正确答案:错

11.【判断题】增量备份方式节省了存储空间,缩短了备份时间。
正确答案:对

12.【判断题】如果域名只是纯粹注册下来,用作投资或者暂时不用,是无须备案的。
正确答案:对

13.【判断题】NAS技术主服务器发生崩溃,用户不可以访问NAS设备中的数据。
正确答案:错

14.【判断题】hosts 文件没有主机的实际地址(整个网络惟一)和自己定义的主机名字的对应关系。
正确答案:错

一. 多选题(共20题)
1.【多选题】对于防火墙不足之处,描述正确的是( )
A、无法防护基于操作系统漏洞的攻击
B、无法防护端口反弹木马的攻击
C、无法防护病毒的侵袭
D、无法进行带宽管理
正确答案:ABC

2.【多选题】“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括( )
A、IP地址
B、用户名和密码
C、上网时间
D、Cookie信息
正确答案:ABCD

3.【多选题】IP欺骗的技术实现与欺骗攻击的防范措施包括( )
A、使用抗IP欺骗功能的产品
B、严密监视网络,对攻击进行报警
C、使用最新的系统和软件,避免会话序号被猜出
D、严格设置路由策略:“拒绝来自网上,且声明源于本地地址的包”
正确答案:ABCD

4.【多选题】审计日志设计应包括( )
A、用户ID或引起这个事件的处理程序ID
B、事件的日期、时间(时间戳)
C、用户完整交易信息
D、事件类型与内容
正确答案:ABD

5.【多选题】防火墙能够作到些什么?
A、包过滤
B、包的透明转发
C、阻挡外部攻击
D、记录攻击
正确答案:ABCD

6.【多选题】应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用( )
A、检查数据是否符合期望的类型
B、检查数据是否符合期望的长度
C、检查数据是否符合期望的数值范围
D、检查数据是否包含特殊字符
正确答案:ABCD

7.【多选题】ARP欺骗的防御措施包括( )
A、使用静态ARP缓存
B、使用三层交换设备
C、IP与MAC地址绑定
D、ARP防御工具
正确答案:ABCD

8.【多选题】在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上( ):
A、防火墙记录的包的目的端口
B、防火墙使用广播的方式发送
C、防火墙根据每个包的时间顺序
D、防火墙根据每个包的TCP序列号
正确答案:AD

9.【多选题】按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:( )
A、内部网VPN
B、外部网VPN
C、点对点专线VPN
D、远程访问VPN
正确答案:ABD

10.【多选题】以下属于XSS漏洞的危害的是( )
A、盗取账号
B、劫持会话
C、脱库
D、刷流量
正确答案:ABD

11.【多选题】张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是( )
A、暴力破解
B、拒绝服务攻击
C、社会工程学攻击
D、口令攻击
正确答案:ABD

12.【多选题】互联网远程接入控制的安全要求,二级系统和三系统均应满足( )
A、互联网远程接入必须选择较为安全的VPN接入方式
B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外
C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证
D、应当进行完整的访问记录事件审计
正确答案:ABCD

13.【多选题】下列( )是域控制器存储所有的域范围内的信息。
A、安全策略信息
B、用户身份验证信息
C、账户信息
D、工作站分区信息
正确答案:ABC

14.【多选题】下列关于OSPF协议的说法正确的是( )。
A、OSPF支持基于接口的报文验证
B、OSPF支持到同一目的地址的多条等值路由
C、OSPF是一个基于链路状态算法的边界网关路由协议
D、OSPF发现的路由可以根据不同的类型而有不同的优先级
正确答案:ABD

15.【多选题】在OSPF使用虚拟链路(Virtuallink)主要用于那些目的( )。
A、在区域0不连续时进行弥补
B、连接一个没有到主干区域直接物理连接的区域
C、测试路由通路
D、对路由表请求作出应答
正确答案:AB

16.【多选题】在IPSec中,使用IKE建立通道时使用的端口号,错误的是( )。
A、TCP500
B、UDP500
C、TCP50
D、UDP50
正确答案:ACD

17.【多选题】数字签名不能通过( )来实现的。
A、认证
B、程序
C、签字算法
D、仲裁
正确答案:AB

18.【多选题】网络安全事件报告与处置分为( )步骤。
A、事发紧急报告
B、紧急断电
C、事件处置
D、事后整改报告
正确答案:ACD

19.【多选题】下列( )使用双绞线传输介质。
A、10Base-5
B、100Base-T4
C、100Base-TX
D、100Base-FX
正确答案:BC

20.【多选题】常用的日志分析方法有( )。
A、随机查找分析
B、特征字符分析
C、访问频率分析
D、顺序查找分析
正确答案:BC

一. 多选题(共20题)
1.【多选题】防火墙的主要技术有哪些( )。
A、简单包过滤技术
B、状态检测包过滤技术
C、应用代理技术
D、复合技术
E、地址翻译技术
正确答案:ABCDE

2.【多选题】防火墙的基本功能有哪些( )。
A、限定内部用户访问特殊站点
B、防止未授权用户访问内部网络
C、记录通过防火墙的信息内容和活动
D、对网络攻击进行监测和报警
正确答案:ABCD

3.【多选题】NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:( )
A、隐藏内部网络地址,保证内部主机信息不泄露
B、由于IP地址匮乏而使用无效的IP地址
C、使外网攻击者不能攻击到内网主机
D、使内网的主机受网络安全管理规则的限制
正确答案:AB

4.【多选题】下列关于跨站请求伪造的说法正确的是( )
A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行
B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大
C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已
D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交
正确答案:ABCD

5.【多选题】在MySQL中,已知非空表users有4个字段id、name、passwd和address;非空表result有3个字段id、name和score。数据库管理员想通过联合查询的方式同时查看users表的name、passwd和result表的score字段内容,以下哪些命令可以达到预期的效果?( )
A、selectfromusersunionselectfromresult
B、selectname,passwdfromusersunionselectfromresult
C、select1,name,passwdfromusersunionselect
fromresult
D、selectname,passwdfromusersunionselect1,scorefromresult
正确答案:CD

6.【多选题】( )是由失效的身份认证和会话管理而造成的危害
A、窃取用户凭证和会话信息
B、冒出用户身份察看或者变更记录,甚至执行事务
C、访问未授权的页面和资源
D、执行超越权限操作
正确答案:ABCD

7.【多选题】MSS服务漏洞管理的工作包含( )
A、漏洞分析
B、弱口令分析
C、新漏洞预警
D、漏洞的修复补丁发布
正确答案:ABC

8.【多选题】入侵检测应用的目的:
A、实时检测网络流量或主机事件
B、数据包过滤
C、在发现攻击事件时及时反应
D、检测加密通道中传输的数据
正确答案:AC

9.【多选题】网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A、真实
B、合法
C、正当
D、必要
正确答案:BCD

10.【多选题】ATT&CK是以下哪三项的结合( )
A、战术
B、人员
C、流程
D、技术
正确答案:ACD

11.【多选题】网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
A、真实性
B、完整性
C、保密性
D、可用性
正确答案:BCD

12.【多选题】强制访问控制用户与访问的信息的读写关系正确的是( )。
A、下读:用户级别大于文件级别的读操作
B、上写:用户级别大于文件级别的写操作
C、上读:用户级别低于文件级别的读操作
D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作
正确答案:AC

13.【多选题】关于黑客攻击中肉鸡的认识,正确的是( )
A、肉鸡通常不是自愿的
B、肉鸡事先已经被植入木马
C、黑客通过木马控制肉鸡参与攻击
D、完全无法判断电脑是否已成为肉鸡
正确答案:ABC

14.【多选题】如果POST参数处存在SQL注入点,则可以通过下列哪些方式修改POST数据包实现注入?( )
A、在浏览器导航栏中修改POST数据包
B、利用Hackbar插件修改POST数据包
C、利用Burpsuite工具拦截和修改POST数据包
D、利用HTTPHeaderLive插件修改POST数据包
正确答案:BC

15.【多选题】加密技术包括两个元素( )。
A、算法
B、编码
C、数字
D、密钥E、字节
正确答案:AD

16.【多选题】日志分析重点包括( )
A、源
B、请求方法
C、请求链接
D、状态代码
正确答案:ABCD

17.【多选题】典型的拒绝服务攻击方式包括( )
A、Pingofdeath
B、SYNFlood
C、UDPFlood
D、Teardrop
正确答案:ABCD

18.【多选题】在设计密码的存储和传输安全策略时应考虑的原则包括( )。
A、禁止文明传输用户登录信息机身份凭证
B、禁止在数据库或文件系统中明文存储用户密码
C、必要时可以考虑COOKIE中保存用户密码
D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值
正确答案:ABD

19.【多选题】数据库日志收集分析系统主要有( )模块组成。
A、收集
B、过滤清洗
C、存储
D、分析
正确答案:ABCD

20.【多选题】防火墙的性能测试包括( )。
A、吞吐量
B、丢包率
C、延迟
D、每秒新连接的建立能力E、病毒威胁
正确答案:ABCD

一. 多选题(共20题)
1.【多选题】下列方法中( )可以作为防止跨站脚本的方法
A、验证输入数据类型是否正确
B、使用白名单对输入数据进行安全检查或过滤
C、使用黑名单对输入数据进行安全检查或过滤
D、对输出数据进行净化
正确答案:ABCD

2.【多选题】对于远程访问VPN须制定的安全策略有( ):
A、访问控制管理
B、用户身份认证、智能监视和审计功能
C、数据加密
D、密钥和数字证书管理
正确答案:ABCD

3.【多选题】MDR服务主要提供哪些服务( )
A、完整的合规报告
B、威胁分析
C、专家服务
D、威胁发现与检测
正确答案:BCD

4.【多选题】虚拟机的好处包括:( )。
A、降低应用许可成本
B、消除备份需求
C、减少物理服务器的数量
D、提供比物理服务器更长的运行时间
正确答案:CD

5.【多选题】爱岗敬业的具体要求是( )。
A、树立职业理想
B、强化职业责任
C、提高职业技能
D、抓住择业机遇
正确答案:ABC

6.【多选题】命令执行常见的场景有哪些( )
A、Ping主机
B、DNS请求
C、Office文档
D、框架缺陷
正确答案:ABCD

7.【多选题】以下常用于XSS漏洞验证的弹窗语句是( )
A、alert
B、confirm
C、prompt
D、console.log
正确答案:ABC

8.【多选题】我们提出网络安全运营的概念,是因为当下的网络安全存在哪些问题( )
A、安全运维工作量大
B、安全人员不足
C、安全成本太高
D、安全运维效率低下
正确答案:ABD

9.【多选题】防火墙有哪些部属方式?
A、透明模式
B、路由模式
C、混合模式
D、交换模式
正确答案:ABC

10.【多选题】端口扫描的扫描方式主要包括( )
A、全扫描
B、半打开扫描
C、隐秘扫描
D、漏洞扫描
正确答案:ABCD

11.【多选题】网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施( )。
A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
C、向社会发布网络安全风险预警,发布避免、减轻危害的措施
D、增强个人对网络安全风险的认识
正确答案:ABC

12.【多选题】加密技术通常分为两大类( )。
A、对称加密
B、明文加密
C、非对称加密
D、密文加密E、密钥加密
正确答案:AC

13.【多选题】在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问内网
正确答案:ABC

14.【多选题】以下哪一项属于信息欺骗的范畴( )
A、会话劫持
B、IP欺骗
C、重放攻击
D、社交工程
正确答案:ABC

15.【多选题】VirtualPrivateNetwork技术可以提供的功能有:( )
A、提供AccessControl
B、加密数据
C、信息认证和身份认证
D、划分子网
正确答案:ABC

16.【多选题】下列关于HUB的描述正确的是( )。
A、一个10M的HUB连接了10个设备,每个设备的平均带宽为10M
B、一个10M的HUB连接了10个设备,每个设备的平均带宽为1M
C、HUB所有端口共享一个MAC地址
D、HUB每个端口有独立的MAC地址
正确答案:BC

17.【多选题】相对于对称加密算法,非对称密钥加密算法( )
A、加密数据的速率较低
B、更适合于现有网络中以所传输数据(明文)的加解密处理
C、安全性更好
D、加密和解密的密钥不同
正确答案:ACD

18.【多选题】IPSAN的特点是( )。
A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用
B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率
C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构
D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求
正确答案:ABD

19.【多选题】应启用应用系统日志审计功能,审计日志内容应至少包含以下项( )
A、用户登录、登出、失败登陆日志
B、管理员授权操作日志
C、创建、删除(注销)用户操作日志
D、重要业务操作
正确答案:ABCD

20.【多选题】每种结构的防火墙在组成结构上有什么特点,以下说法正确的是( )。
A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙
C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成
正确答案:ABCD

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: CTF网络安全大赛理论题库是一个包含各类网络安全相关理论问题的题库。这个题库广泛覆盖了网络安全的各个领域,包括但不限于密码学、漏洞利用、网络协议、逆向工程、Web安全等。 理论题库的设计意在检验参赛者对网络安全理论知识的了解程度。通过解答这些理论问题,参赛者需要展现对网络安全原理的掌握,并能够灵活运用这些知识来解决实际问题。 对于密码学的题目,参赛者需要了解常见的加密算法,例如对称加密算法(如DES、AES),非对称加密算法(如RSA、ECC),以及哈希函数等。同时,还需要了解不同加密算法的优缺点以及应用场景。 在漏洞利用方面,参赛者需要对常见的漏洞类型有基本的了解,例如缓冲区溢出、SQL注入、XSS攻击等。此外,还需要熟悉漏洞利用的方法和工具,如Metasploit、Nmap等。 对于网络协议题目,参赛者需要熟悉各种常见的网络协议,例如TCP/IP、HTTP、FTP、SMTP等,并且了解这些协议的工作原理、特点以及可能存在的安全风险。 在逆向工程方面,参赛者需要具备基本的汇编语言知识,能够分析和理解二进制文件的结构和功能,并能够根据需求对其进行修改和定制。 Web安全是CTF竞赛一大重要的领域。对于Web安全题目,参赛者需要了解常见的Web漏洞类型,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,并掌握相应的防御策略和工具使用。 综上所述,CTF网络安全大赛理论题库的目的在于考察参赛者对于网络安全理论知识和实际应用的掌握程度。这些理论问题的解答能够帮助参赛者更好地理解和应对实际的网络安全挑战。 ### 回答2: CTF网络安全大赛理论题库是为网络安全领域的竞技比赛而准备的一系列理论问题集合。这些问题旨在测试参赛者对于网络安全概念、技术和方法的理解和掌握程度。 题库的内容通常涵盖各个方面的网络安全知识,包括但不限于网络攻防技术、密码学、漏洞利用、逆向工程、数据分析和取证等。参赛者需要将所学知识应用到实际问题,通过解答问题或完成任务来获取积分。 CTF网络安全大赛理论题库的目的是帮助参赛者提高他们的技能和知识水平。通过解答这些理论问题,参赛者能够巩固自己的理论基础,拓宽自己的技术视野,了解网络安全的最新动态和趋势。 参加CTF网络安全大赛的选手应该在备赛阶段充分熟悉题库的问题,并通过学习和实践来解决这些问题。题库的问题涉及的知识领域广泛,所以选手需要有全面的网络安全知识储备和技术实践经验。 总之,CTF网络安全大赛理论题库是参赛者为了更好地参与比赛而应准备的一系列理论问题集合。通过对这些问题的认真研究和解答,参赛者可以提高自己在网络安全领域的技术实力和知识水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值