信息安全基礎(習題卷25)_第1頁
信息安全基礎(習題卷25)_第2頁
信息安全基礎(習題卷25)_第3頁
信息安全基礎(習題卷25)_第4頁
信息安全基礎(習題卷25)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷25)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.數(shù)字簽名技術是()加密算法的應用A)不對稱B)對稱C)PGP[單選題]2.下列關于客戶/服務器結構的描述中,不正確的是()。A)服務器平臺不能使用微型計算機B)客戶機都安裝應用程序和工具軟件等C)它是一種基于網(wǎng)絡的分布處理系統(tǒng)D)連接支持處于客戶機與服務器之間[單選題]3.以下哪個選項是目前利用大數(shù)據(jù)分析技術無法進行有效支持的?()A)新型病毒的分析判斷B)天氣情況預測C)個人消費習慣分析及預測D)精確預測股票價格[單選題]4.下列哪項不屬于網(wǎng)絡安全事件中劃分的等級?A)重大網(wǎng)絡安全事件B)特殊網(wǎng)絡安全事件C)一般網(wǎng)絡安全事件D)較大網(wǎng)絡安全事件[單選題]5.根據(jù)公司組織架構體系,主數(shù)據(jù)的主責級別劃分為()。A)網(wǎng)和省B)省和市C)網(wǎng)和部門D)省和部門[單選題]6.旨在評估信息安全管理體系有效性的標準是:()A)ISO/IEC27001B)ISO/IEC27002C)ISO/IEC27006D)ISO/IEC27004[單選題]7.信息安全管理中最關鍵也是最薄弱的一環(huán)是:()A)技術B)人C)策略D)管理制度[單選題]8.以下選項屬于《文明上網(wǎng)自律公約》內(nèi)容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網(wǎng)絡建設;②提倡自主創(chuàng)新,摒棄盜版剽竊,促進網(wǎng)絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網(wǎng)絡安全可信;④提倡人人受益,消除數(shù)字鴻溝,促進信息資源共享。A)②③④B)①②④C)①②③D)①②③④[單選題]9.在華為USG系列設備上,管理員希望擦除配置文件,下列哪項命令是正確的?A)clearsaved-configurationB)resetsaved-configurationC)resetcurrent-configurationD)resetrunning-configuration[單選題]10.防火墻能夠()。A)防范惡意的知情者B)防范通過它的惡意連接C)防備新的網(wǎng)絡安全問題D)完全防止傳送己被病毒感染的軟件和文件[單選題]11.一、二類信息系統(tǒng)設計應充分考慮網(wǎng)絡、主機、數(shù)據(jù)庫、存儲等環(huán)節(jié)的冗余或集群設計,至少滿足()冗余要求,避免單點隱患。A)N-1B)N-2C)N+1D)N+2[單選題]12.在維護資產(chǎn)清單中資產(chǎn)的所屬關系時,資產(chǎn)擁有者宜()A)確保資產(chǎn)登記造冊B)確保對資產(chǎn)進行了適當?shù)姆旨壓捅WoC)考慮適用的可用的訪問控制策略,定義并定期評審對重要資產(chǎn)的訪問限制和分級D)以上全部[單選題]13.防病毒系統(tǒng)在哪個階段可以獲得病毒入侵報告()。A)擴散預防階段B)快速響應清除階段C)評估與恢復階段D)向領導匯報階段[單選題]14.HRP(HuaweiRedundancyProtocol)協(xié)議,用來將防火墻關鍵配置和連接狀態(tài)等數(shù)據(jù)向備防火墻上同步,以下哪個選項不屬于同步的范圍?A)安全策略B)NAT策略C)黑名單D)IPS簽名集[單選題]15.下列關于中繼器的描述不正確的是()。A)擴展局域網(wǎng)傳輸距離B)放大輸入信號C)檢測到?jīng)_突,停止傳輸數(shù)據(jù)到發(fā)生沖突的網(wǎng)段D)增加中繼器后,每個網(wǎng)段上的節(jié)點數(shù)可以大大增加[單選題]16.在寄存器尋址方式中,操作數(shù)在()中A)通用寄存器B)堆棧C)內(nèi)存單元D)段寄存器[單選題]17.數(shù)字簽名技術通過對以下哪項數(shù)據(jù)進行了加密從而獲得數(shù)字簽名?A)用戶數(shù)據(jù)B)接收方公鑰C)發(fā)送方公鑰D)數(shù)字指紋[單選題]18.公鑰基礎設施(PublicKeyInfrastructure,PKI)是一種遵循既定標準的公鑰管理平臺,它能夠為所有網(wǎng)絡應用提供加密和數(shù)字簽名等密碼服務所必需的密鑰和證書管理體系。下面不屬于PKI組成部分的是:A)證書授權中心操作協(xié)議B)證書授權中心管理協(xié)議C)證書授權中心政策制定D)證書授權中心認證服務器[單選題]19.NIDS部署在交換環(huán)境下,需要對交換機進行()配置。A)端口映射B)端口鏡像C)隱蔽模式D)混雜模式[單選題]20.關于摘要函數(shù),敘述不正確的是:()A)輸入任意大小的消息,輸出是一個長度固定的摘要B)輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響C)輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響D)可以防止消息被改動[單選題]21.下面哪個不屬于NTFS權限()。A)讀取B)修改C)寫入D)創(chuàng)建[單選題]22.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?()A)計算風險B)選擇合適的安全措施C)實現(xiàn)安全措施D)接受殘余風險[單選題]23.入侵檢測系統(tǒng)提供的基本服務功能包括()。A)異常檢測和入侵檢測B)入侵檢測和攻擊告警C)異常檢測和攻擊告警D)異常檢測、入侵檢測和攻擊告警[單選題]24.管理信息大區(qū)主站與配電終端的通信方式原則上以()為主。A)光纖通信B)串口通信C)無線公網(wǎng)通信D)無線專網(wǎng)通信[單選題]25.IP地址共有5類,常用的有()類,其余留作其他用途A)物理層B)數(shù)據(jù)鏈路層C)數(shù)據(jù)鏈路層D)運輸層[單選題]26.下列不屬于網(wǎng)絡安全的技術是()A)防火墻B)加密狗C)認證D)防病毒[單選題]27.青少年在假期應如何分配上網(wǎng)時間A)適當減少使用電腦的時間,可以相應的使用手機和平板電腦B)網(wǎng)絡有很多反面內(nèi)容,能不上網(wǎng)就不上網(wǎng)C)多從事戶外活動,盡量不上網(wǎng)D)必要的搜集資料和社會交流還是需要上網(wǎng)的,要合理安排時間,保護視力和不良信息的侵襲[單選題]28.滲透測試()A)可能會導致業(yè)務系統(tǒng)無法正常運行B)是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡系統(tǒng)安全的一種評估方法C)滲透人員在局域網(wǎng)中進行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)存在的漏洞,然后輸出滲透測試報告D)必須在計算機網(wǎng)絡系統(tǒng)首次使用前進行,以確保系統(tǒng)安全[單選題]29.中間件檢修前,應備份()。A)配置文件B)業(yè)務數(shù)據(jù)C)運行參數(shù)D)日志文件[單選題]30.信息系統(tǒng)主機設備、網(wǎng)絡設備、安全設備均應啟用()服務。A)NTPB)FTPC)TelnetD)HTTP[單選題]31.以下人員中,誰負有決定信息分類級別的責任()A)用戶B)數(shù)據(jù)所有者C)審計員D)安全官[單選題]32.交換機首次上電,并且需要管理和配置交換機,可以通過()登陸交換機。A)Telnet方式B)Console口C)SSH方式D)ETH口[單選題]33.OSI參考模型的網(wǎng)絡層對應于TCP/IP參考模型的A)互聯(lián)層B)主機-網(wǎng)絡層C)傳輸層D)應用層[單選題]34.NAT是指()?A)網(wǎng)絡地址傳輸B)網(wǎng)絡地址轉換C)網(wǎng)絡地址跟蹤D)網(wǎng)絡地址識別[單選題]35.Web標準是一系列標準的集合。對應的標準分三方面,下面()是主要的行為標準語言A)XHTMLB)CSSC)XMLD)ECMAScript[單選題]36.()是指對消息的真實性和完整性的驗證。A)消息認證B)身份識別C)加密D)解密[單選題]37.數(shù)據(jù)庫是在計算機系統(tǒng)中按照一定的數(shù)據(jù)模型組織.存儲和應用的()。A)文件的集合B)程序的集合C)命令的集合D)數(shù)據(jù)的集合[單選題]38.下面關于防火墻的說法中,正確的是()A)防火墻可以解決來自內(nèi)部網(wǎng)絡的攻擊B)防火墻可以防止受病毒感染的文件的傳輸C)防火墻會削弱計算機網(wǎng)絡系統(tǒng)的性能D)防火墻可以防止錯誤配置引起的安全威脅[單選題]39.防護方案總體思路中,要強化邊界防護,實現(xiàn)與()物理隔離A)主站B)主網(wǎng)C)一區(qū)D)二區(qū)[單選題]40.光纖通信站點和無線公網(wǎng)通信站點,應通過()接入配電自動化系統(tǒng)主站,防止從終端通信入侵主站系統(tǒng)。A)一區(qū)B)二區(qū)C)三區(qū)D)安全接入?yún)^(qū)[單選題]41.涉密信息系統(tǒng)應當依據(jù)國家信息安全等級保護的基本要求,按照國家保密工作部門有關涉密信息系統(tǒng)()保護的管理規(guī)定和技術標準,結合系統(tǒng)實際情況進行保護。A)分條B)分級C)分類D)分檔[單選題]42.認證審核前,審核組長須與受審核方確認審核的可行性,特別應考慮()A)核實組織申請認證范圍內(nèi)需接受審核的組織結構、場所分布等基本信息B)注意審核的程序性安排事先應對受審核組織保密C)注意審核擬訪問的文件、記錄、場所等事先應對受審核組織保密D)要求受審核組織做好準備向?qū)徍私M開放所有信息的訪問權[單選題]43.對于第三方服務提供方,以下描述正確的是:()A)為了監(jiān)視和評審第三方提供的服務,第三方人員提供服務時應有人員全程陪同B)應定期度量和評價第三方遵從商定的安全策略和服務水平的程度C)第三方服務提供方應有符合ITIL的流程D)第三方服務的變更須向組織呈報以備案[單選題]44.對數(shù)據(jù)訪問操作過程,特別是相關修改刪除動作應予以檢驗、確認和記錄,其中涉及敏感信息的訪問操作過程應可以單獨查詢。所有日志記錄至少保留(),定期對日志進行審計,發(fā)現(xiàn)問題可追溯。A)1個月B)3個月C)6個月D)1年[單選題]45.對于ISMS審核組而言,以下哪一種要求不是必須的?()A)信息安全的理解B)從業(yè)務角度對風險評估和風險管理的理解C)被審核活動的技術知識D)以上都不對[單選題]46.對于一個站點是否存在SQL注入的判斷,不正確的是()A)可以使用單引號查詢來判斷B)可以使用?or1=1?方法來判斷C)可以使用在參數(shù)后面加入一些特殊字符來判斷D)可以直接修改參數(shù)的具體數(shù)據(jù),修改參數(shù)值為一個不存在的數(shù)值來判斷[單選題]47.差異備份、增量備份、完全備份三種備份策略的備份速度由快到慢依次為()。A)增量備份、差異備份、完全備份B)差異備份、增量備份、完全備份C)完全備份、差異備份、增量備份D)完全各份、增量備份、差異備份[單選題]48.以下()不是訪問控制策略中所允許的A)口令使用B)無人值守的用戶設備的適當保護C)清空桌面D)屏幕上留存經(jīng)常工作用文檔[單選題]49.流行的elsave工具提供什么類型的網(wǎng)絡攻擊痕跡消除功能?()?A)防火墻系統(tǒng)攻擊痕跡清除?B)WWW服務攻擊痕跡清除C)Windows?NT系統(tǒng)攻擊痕跡清除?D)Unix系統(tǒng)攻擊痕跡清除?[單選題]50.信息安全事件的分類方法有多種,依據(jù)GB/Z20986-2007《信息安全技術信息安全事件分類分級指南》,信息安全事件分為7個基本類別,描述正確的是哪一項?A)網(wǎng)絡攻擊事件、網(wǎng)絡掃描竊聽事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故障、災害性事件和其他信息安全事件B)有害程序事件、網(wǎng)絡攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故障、災害性事件和其他信息安全事件C)網(wǎng)絡攻擊事件、拒絕服務攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故障、災害性事件和其他信息安全事件D)網(wǎng)絡攻擊事件、網(wǎng)絡釣魚事件、信息破壞事件、信息內(nèi)容安全事件、設備設施故障、災害性事件和其他信息安全事件[單選題]51.Web瀏覽器和服務器使用HTTPS協(xié)議,不能確保通信的()。A)機密性B)完整性C)可靠性D)服務器的真實性[單選題]52.計算機出現(xiàn)故障時,維修計算機最主要的工作是()。A)更換硬件B)計算機故障檢測C)重新安裝操作系統(tǒng)D)更新驅(qū)動[單選題]53.密碼編碼學研究()、如何對消息進行加密。A)怎樣編碼B)破解C)破譯D)對密文破譯[單選題]54.審核人日數(shù)的計算方式是審核天數(shù)乘以()A)審核組中審核員+實習+專家+觀察員的總人數(shù)B)審核中審核員+實習C)審核組中審核員的總人數(shù)D)審核組中審核員+實習+專家[單選題]55.保險這種措施屬于()A)風險接受B)風險規(guī)避C)風險轉移D)風險減緩[單選題]56.熱備的切換時間的影響因素,主要由那方面決定?()A)啟動服務的實際時間,與環(huán)境配置的復雜和數(shù)據(jù)庫存儲數(shù)據(jù)量相關,往往客戶實際配置比較復雜,數(shù)據(jù)庫比較龐大,因需啟動服務比較長B)共享磁盤陳列的擋掛載,當磁盤陳列的文件系統(tǒng)出現(xiàn)問題同時數(shù)據(jù)比較多時,白塔該分區(qū)時做文件系統(tǒng)檢測就比較長C)停止服務實際時間,其所受各種環(huán)境備件的影響和啟動服務一樣D)以上都是[單選題]57.信息安全管理體系可以:()A)幫助組織實現(xiàn)信息安全目標B)提供持續(xù)改進的框架C)向組織和顧客提供信任D)A+B+C第2部分:多項選擇題,共21題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.風險識別中,對于每一種風險都應該明確以下問題()。A)風險的類型B)風險的影響程度C)風險發(fā)生的可能性D)風險發(fā)生的時間和地點[多選題]59.下列可用于訪問控制的技術有()。A)智能卡認證B)口令認證C)生物特征認證D)行為特征認證[多選題]60.以下哪些不是網(wǎng)絡安全攻擊中的被動攻擊的主要目的A)檢測主動攻擊B)竊聽和監(jiān)視信息的傳輸并存儲C)創(chuàng)建虛假數(shù)據(jù)流D)修改數(shù)據(jù)[多選題]61.下列哪些是信息系統(tǒng)相關的信息圖元?()A)服務器B)存儲設備C)集線器D)光纖收發(fā)器[多選題]62.HTTP協(xié)議具有多種方法可供使用,Web服務器啟用以下哪兩種方法時會存在很大安全風險,同時在一般的web瀏覽中也不需要這兩種方式()*A)GETB)PUTC)DELD)POST[多選題]63.會話密鑰是指()。A)兩個通信終端用戶一次交換數(shù)據(jù)的密鑰B)兩個通信終端用戶一次通話的密鑰C)位于密碼系統(tǒng)中整個密碼層次的最底層D)僅對臨時的通話或交換數(shù)據(jù)使用[多選題]64.在信息系統(tǒng)上的工作,應按下列哪種方式進行()。A)填用信息工作票B)填用信息工作任務單C)使用其他書面記錄D)按口頭、電話命令執(zhí)行[多選題]65.關于主機入侵檢測系統(tǒng),正確的說法是().A)基于主機的IDS通常需要在受保護的主機上安裝專門的檢測代理(Agent)B)監(jiān)測范圍小,只能檢測本機的攻擊C)主機級的IDS結構使用一個管理者和數(shù)個代理D)不會影響被監(jiān)測對象的結構和性能。[多選題]66.在word2007表格編輯中,能進行的操作是()。A)旋轉單元格B)插入單元格C)刪除單元格D)合并單元格[多選題]67.AIX中采用沒有警告的快速關機可以用()或()命令。A)#shutdown-FB)#haltC)backupD)restore[多選題]68.以下哪些屬于IX1500的RAID特性?()A)RAID級別轉換B)RAID容量擴展C)RAID緩存掉電72小時保護D)RAID6支持[多選題]69.國家促進數(shù)據(jù)安全檢測評估、認證等服務的發(fā)展,支持()、等專業(yè)機構依法開展服務活動。A)數(shù)據(jù)安全檢測評估B)數(shù)據(jù)安全加密C)認證D)測試[多選題]70.可能和計算機病毒有關的現(xiàn)象有()A)可執(zhí)行文件大小改變了B)系統(tǒng)頻繁死機C)內(nèi)存中有來歷不明的進程D)計算機主板損壞[多選題]71.為加強個人計算機安全保護,國家稅務總局制定并下發(fā)了一系列規(guī)章制度()。A)《稅務系統(tǒng)網(wǎng)絡與信息安全防護體系運行管理辦法》B)《稅務系統(tǒng)網(wǎng)絡與信息安全管理崗位及職責》C)《稅務系統(tǒng)網(wǎng)絡與信息安全應急響應工作職能》D)《稅務系統(tǒng)網(wǎng)絡與信息安全一般人員應用手冊》[多選題]72.運維人員應按照()原則,在信息系統(tǒng)規(guī)劃建設期間提前參與系統(tǒng)規(guī)劃與建設,以適應未來運行維護需要,為逐步積累運維經(jīng)驗打好基礎。A)提早介入B)深度參與C)從嚴把關D)適當放松[多選題]73.計算機病毒具有()。A)寄生性和傳染性B)潛伏性和隱蔽性C)自我復制性和破壞性D)自行消失性和易防范性[多選題]74.下列病毒感染技術可能會修改目標文件的是()A)伴隨感染B)前置感染C)附加感染D)捆綁技術第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.現(xiàn)代密碼學信息的保密性取決于算法的保密和安全。A)正確B)錯誤[判斷題]76.Tomcat是一種中間件服務。()A)正確B)錯誤[判斷題]77.在互聯(lián)網(wǎng)骨干和每一個互聯(lián)網(wǎng)訪問的網(wǎng)絡邊緣(企業(yè)/學校網(wǎng)絡邊緣、網(wǎng)吧網(wǎng)絡出口)部署內(nèi)容過濾設備,可以有效地減少病毒對網(wǎng)絡的侵害。()A)正確B)錯誤[判斷題]78.信息安全的任務是確保信息功能的正確實現(xiàn)。A)正確B)錯誤[判斷題]79.IPSec協(xié)議是開放的VPN協(xié)議,不支持除TCP/IP外的其它協(xié)議。()A)正確B)錯誤[判斷題]80.暴力破解是采用已有的口令字典,逐一嘗試登錄系統(tǒng)直到成功為止()。A)正確B)錯誤[判斷題]81.VMware虛擬技術的隔離特性是指在同一服務器上的虛擬機之間相互隔離。()A)正確B)錯誤[判斷題]82.易位指讓明文中的每一位(包括密鑰的每一位)直接或間接影響輸出密文中的許多位,即將每一比特明文(或密鑰)的影響盡可能迅速地作用到較多的輸出密文位中去,以便達到隱蔽明文的統(tǒng)計特性。A)正確B)錯誤[判斷題]83.IDS的部署方式旁路部署,通過交接機鏡像口將流量發(fā)給IDS。()A)正確B)錯誤[判斷題]84.非經(jīng)營性互聯(lián)網(wǎng)信息服務提供者可以從事有償服務。A)正確B)錯誤[判斷題]85.配電安全接入網(wǎng)關實現(xiàn)配電主站通過接入網(wǎng)關主動檢測鏈路狀態(tài)。()A)正確B)錯誤[判斷題]86.計算機存儲空間擴容,需要將硬盤線路連接正確即可。()A)正確B)錯誤[判斷題]87.電磁防護是一種物理現(xiàn)象,是指能量以電磁波形式由發(fā)射源發(fā)射到空間的物理現(xiàn)象。A)正確B)錯誤[判斷題]88.任何組織或者個人,不得利用計算機信息系統(tǒng)從事危害國家利益.集體利益和公民合法利益的活動,不得危害計算機信息系統(tǒng)的安全。A)正確B)錯誤[判斷題]89.國家的秘密的密級分為絕密、機密、秘密三個級別。A)正確B)錯誤[判斷題]90.所有的計算機系統(tǒng)安全漏洞都可以通過打補丁來彌補。()A)正確B)錯誤[判斷題]91.秘密級信息的密碼一般應設置為8位及以上。()A)正確B)錯誤[判斷題]92.在信息安全防范中,常用的安全產(chǎn)品有防火墻、Anti-DDos設備以及IPS/IDS設備A)正確B)錯誤[判斷題]93.安全邊界以內(nèi)的,是與系統(tǒng)及其運行安全相關的,是需要刻意保護的;邊界以外的,是與系統(tǒng)及其運行安全無關的,是不可信的,是需要著意甄別和控制的。A)正確B)錯誤[判斷題]94.主站上線前,配電加密認證裝置中灌裝正式密鑰,簽發(fā)正式證書。()A)正確B)錯誤第4部分:問答題,共2題,請在空白處填寫正確答案。[問答題]95.網(wǎng)絡攻擊技術分為哪幾個階段?各階段的作用是什么?[問答題]96.如何應對拒絕服務攻擊?(本題1分)[多選題]97.攻擊者攻擊某個系統(tǒng)之前,首先要進行信息收集,那么哪些信息收集方法屬于社會工程學范疇A)通過破解SAM庫獲取密碼B)通過獲取管理員信任獲取密碼C)使用暴力密碼破解工具猜測密碼D)通過辦公室電話、姓名、生日來猜測密碼[多選題]98.為了通過HTTP錯誤代碼來顯示不同錯誤頁面,則需要修改WebLogic的web.xml中()元素。A)errorB)error-codeC)locationD)error-type[多選題]99.Windows系統(tǒng)的訪問控制包括()A)對數(shù)據(jù)對象的訪問,通過對象的訪問控制列表來控制B)對文件或文件夾的訪問,通過用戶和組策略來控制C)對硬件資源的訪問,通過給進程頒發(fā)訪問令牌來控制D)對計算機的訪問,通過賬號密碼的組合及物理限制來控制[多選題]100.以下哪些選項屬于windows系統(tǒng)和LINUX系統(tǒng)的相同特點?A)支持多任務B)支持圖形化界面操作C)開源的系統(tǒng)D)支持多種終端平臺1.答案:A解析:2.答案:A解析:3.答案:D解析:4.答案:B解析:5.答案:A解析:6.答案:D解析:7.答案:B解析:8.答案:D解析:9.答案:B解析:10.答案:B解析:11.答案:A解析:12.答案:D解析:13.答案:C解析:評估與恢復階段可以獲得病毒入侵報告。14.答案:D解析:15.答案:D解析:16.答案:C解析:17.答案:D解析:18.答案:D解析:PKI主要包括四個部分:X.509格式的證書和證書廢止列表;證書授權中心(CertificateAuthority,CA)操作協(xié)議;CA管理協(xié)議;CA政策制定。19.答案:B解析:20.答案:C解析:21.答案:D解析:22.答案:A解析:23.答案:D解析:24.答案:C解析:25.答案:C解析:26.答案:B解析:27.答案:D解析:28.答案:B解析:29.答案:A解析:30.答案:A解析:31.答案:B解析:32.答案:B解析:根據(jù)管理接口的不同,登錄交換機的方式有通過Console口登錄、通過Telnet方式登錄、通過SSH方式登錄三種。如果交換機是第一次上電,并且需要管理和配置交換機,則只能通過Console口登錄到交換機。33.答案:A解析:34.答案:B解析:35.答案:D解析:36.答案:A解析:37.答案:D解析:38.答案:C解析:39.答案:B解析:40.答案:D解析:41.答案:B解析:42.答案:A解析:43.答案:B解析:44.答案:C解析:45.答案:D解析:46.答案:D解析:47.答案:A解析:48.答案:D解析:49.答案:C解析:50.答案:B解析:51.答案:C解析:52.答案:B解析:由于現(xiàn)在計算機的修理大都是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論