版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
電子計算機調(diào)試員-高級技師(網(wǎng)絡信息安全模塊)
考試題庫
一、單選題
1.用戶收到了一封可疑的電子郵件要求用戶提供銀行賬戶及密碼,這是屬于何
種攻擊手段—O()
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊
D、DDOS攻擊
答案:B
2.著名特洛伊木馬“網(wǎng)絡神偷”采用的隱藏技術是—o0
A、反彈式木馬技術
B、遠程線程插入技術
C、ICMP協(xié)議技術
D、遠程代碼插入技術
答案:A
3.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成—o0
A、安全風險屏障
B、安全風險缺口
C、管理方式的變革
D、管理方式的缺口
答案:B
4.與多模光纖相比較,單模光纖具有一等特點。()
A、較高的傳輸率、較長的傳輸距離、較高的成本
B、較低的傳輸率、較短的傳輸距離、較高的成本
C、較高的傳輸率、較短的傳輸距離、較低的成本
D、較低的傳輸率、較長的傳輸距離、較低的成本
答案:A
5.在以下認證方式中,最常用的認證方式是—o0
A、基于賬戶名/口令認證
B、基于摘要算法認證
C、基于PKI認證
D、基于數(shù)據(jù)庫認證
答案:A
6.為了預防計算機病毒,對于外來磁盤應采取—o0
A、禁止使用
B、使用后,就殺毒
C、先查毒,后使用
D、隨便使用
答案:C
7.哪一項用于在緩存分層機制中創(chuàng)建二級緩存—o0
A、DRAM
B、光纖通道驅(qū)動器
C、固態(tài)驅(qū)動器
D、SATA驅(qū)動器
答案:D
8.下列病毒中—計算機病毒不是蠕蟲病毒。()
A、沖擊波
B、震蕩波
C、CIH
D、尼姆達
答案:C
9.不屬于計算機病毒防治的策略的是—o0
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產(chǎn)品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
答案:D
10.UPS的自動旁路的作用是—o()
A、UPS設備的基本冗余部件
B、用于UPS設備的檢修
C、實現(xiàn)UPS對蓄電池的充電
D、停電時實現(xiàn)UPS蓄電池的放電
答案:A
11.一般性的計算機安全事故和計算機違法案件可由—受理。()
A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門。
C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D、案發(fā)地當?shù)毓才沙鏊?/p>
答案:C
12.在IntrAnet服務器中,作為服務的本地緩沖區(qū),將IntrAnet用戶從Inte
met中訪問過的主頁或文件的副本存放其中,用戶下一次訪問時可以直接從中
取出,提高了用戶的訪問速度。()
A、服務器
B、數(shù)據(jù)庫服務器
C、電子郵件服務器
D、代理服務器
答案:B
13.能夠感染EXE、文件的病毒屬于—o0
A、網(wǎng)絡型病毒
B、蠕蟲型病毒
C、文件型病毒
D、系統(tǒng)引導型病毒
答案:C
14.下列4項中,不屬于計算機病毒特征的是—o0
A、潛伏性
B、傳染性
G激發(fā)性
D、免疫性
答案:D
15.機房動力環(huán)境監(jiān)控系統(tǒng)分為動力系統(tǒng)和環(huán)境系統(tǒng),以下不屬于環(huán)境系統(tǒng)的有一
_o0
A、視頻監(jiān)控
B、配電監(jiān)控
C、漏水監(jiān)控
D、門禁監(jiān)控
答案:B
16.下面不可能存在于基于網(wǎng)絡的漏洞掃描器中—o0
A、漏洞數(shù)據(jù)庫模塊
B、掃描引擎模塊
C、當前活功的掃描知識庫模塊
D、阻斷規(guī)則設置模塊
答案:D
17.木馬的信息反饋機制收集的信息中最重要的是—o0
A、服務端系統(tǒng)口令
B、服務端IP
C、服務端硬盤分區(qū)情況
D、服務端系統(tǒng)目錄
答案:B
18.解決網(wǎng)絡問題的過程中哪個步驟需要詢問用戶,以便了解解決問題所需的信
息—o0
A、收集信息
B、界定故障現(xiàn)象
C、列舉可能導致故障的原因
D、排查原因
答案:C
19.在Windows32位操作系統(tǒng)中,其EXE文件中的特殊表示為。0
A、MZ
B、PE
C、NE
D、LE
答案:B
20.通信生產(chǎn)機房樓內(nèi)無自然采光樓梯間、封閉樓梯間、防煙樓梯間及其前室的
頂棚、墻面及地面均應采用不燃裝修材料;水平疏散通道和安全出口的門廳、頂
棚應采用—o0
A、可燃材料
B、不燃材料
C、易燃材料
D、鋼筋混凝土
答案:B
21.以下哪種情況不屬于計算機犯罪現(xiàn)象—o0
A、破壞國家機關的計算機程序或數(shù)據(jù)
B、由于操作錯誤造成信息資源的丟失
C、竊取計算機信息資源
D、盜用計算機
答案:B
22.數(shù)據(jù)選擇器不能夠做—使用。()
A、函數(shù)發(fā)生器
B、多路數(shù)據(jù)開關
C、多路數(shù)據(jù)選擇器
D、數(shù)據(jù)比較器
答案:D
23.哪一項不是蠕蟲病毒的常用命名規(guī)則―o()
A、W32/KLEZ-G
B、l-WORM.KLEZ.H
C、W32.KLEZ.H
D、TROJ.DKIY.KI.58
答案:D
24.IE瀏覽器使用的傳輸協(xié)議是—o0
A、HTTP
B、NETBEUI
C、FTP
DxTeInet
答案:A
25.信息網(wǎng)絡安全(風險)評估的方法—o0
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
答案:A
26.虛擬機可使用哪種方法直接訪問存儲陣列中的LUN-o0
A、文件系統(tǒng)鎖定
B、虛擬機群集
C、原始設備映射
D、虛擬存儲映射
答案:D
27.屬于Web中使用的安全協(xié)議—o0
A、PEM、SSL
B、S-HTTPXS/MIME
C、SSL、S-HTTP
D、S/MIMExSSL
答案:C
28.開機如何進入安全模式—o0
A、按F1
B、按F5
C、按F8
D、按F12
答案:C
29.PE_CIHVI1.2病毒會感染哪一種操作系統(tǒng)o0
A、DOS
B、UNIX
C、WINDOWS
DvLINUX
答案:C
30.以下哪此項在采用云的概念驗證階段需要被探究—o0
A、從云端取回數(shù)據(jù)的地點
B、涉及到云安全顧問的一些選項
C、新興的云開放標準概念
D、云供應商所提供的業(yè)務連續(xù)性的選項
答案:D
31.以下哪項不屬于防止口令猜測的措施—o0
A、嚴格限定從一個給定的終端進行非法認證的次數(shù)
B、確??诹畈辉诮K端上再現(xiàn)
C、防止用戶使用太短的口令
D、使用機器產(chǎn)生的口令
答案:B
32.在交換機中用戶權限分為幾個級別—o0
A、1
B、2
C、3
D、4
答案:D
33.在網(wǎng)絡管理中,通常需要監(jiān)視網(wǎng)絡吞吐率、利用率、錯誤率和響應時間,監(jiān)視
這些參數(shù)主要是—功能域的主要工作。()
A、配置管理
B、故障管理
C、安全管理
D、性能管理
答案:D
34.殺病毒軟件的作用是—o()
A、檢查計算機是否染有病毒,消除已感染的任何病毒
B、杜絕病毒對計算機的侵害
C、查出計算機已感染的任何病毒,消除其中的一部分
D、檢查計算機是否染有病毒,消除已感染的部分病毒
答案:D
35.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的—,利用它可以在用
戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。()
A、遠程控制軟件
B、計算機操作系統(tǒng)
C、木頭做的馬
D、木馬病毒
答案:A
36.向有限的空間輸入超長的字符串是哪一種攻擊手段—o0
A、緩沖區(qū)溢出
B、網(wǎng)絡監(jiān)聽
C、拒絕服務
D、IP欺騙
答案:A
37.當前奇瑞股份有限公司所使用的殺毒軟件是—o0
A、瑞星企業(yè)版
B、卡巴斯基
C、趨勢防病毒網(wǎng)絡墻
D、諾頓企業(yè)版
答案:C
38.下列—不屬于數(shù)據(jù)鏈路層的功能。()
A、差錯檢測
B、幀同步
C、建立連接
D、路由選擇
答案:D
39.用于與CPU、內(nèi)存及AGP聯(lián)系。()
A、北橋芯片
B、CPU
C、BIOS
D、S
答案:A
40.下列關于復合型病毒描述錯誤的是—o0
A、采用多種技術來感染一個系統(tǒng)
B、會對互聯(lián)網(wǎng)上的主機發(fā)起DOS攻擊
C、復合型病毒會占據(jù)內(nèi)存,然后感染引導扇區(qū)和所有可執(zhí)行的文件
D、通過多種途徑來傳播
答案:B
41.關于VirtuaIDesktopInfrastructure(),下面哪一項是正確的。()
A、包括在服務器上以虛擬機管理程序方式運行的托管桌面
B、需要基于虛擬機管理程序的VDI代理支持
C、每個桌面在服務器的虛擬機上都具有自己的操作系統(tǒng)和應用程序
D、每個桌面在客戶端計算機上都安裝有自己的操作系統(tǒng)和應用程序
答案:C
42.交換機的MAC地址表存放在__o0
A、RMON
B、ROM
C、RAM
D、FlAshCard
答案:C
43.在每天下午5點使用計算機結束時斷開終端的連接屬于—o()
A、外部終端的物理安全
B、通信線的物理安全
C、竊聽數(shù)據(jù)
D、網(wǎng)絡地址欺騙
答案:A
44.用來使數(shù)據(jù)包以用戶能夠理解的格式顯示的方法稱為—o0
A、編碼
B、解碼
G分析
D、解包
答案:B
45.宏病毒可感染下列的—文件。()
A、exe
B、doc
C、bat
D、txt
答案:B
46.安全模式下殺毒完成后,下列哪種情形不會將病毒發(fā)作情況上報系統(tǒng)中心—
_。0
A、殺毒完成后,直接重啟電腦開始日常工作
B、殺毒完成后,清空本次查殺記錄,再重啟電腦開始日常工作
C、殺毒完成后,清空所有歷史記錄,再重啟電腦開始日常工作
D、殺毒完成后,清空監(jiān)控記錄,再重啟電腦開始日常工作
答案:C
47.下列哪一項不足夠說明病毒是網(wǎng)絡攻擊的有效載體—。0
A、網(wǎng)絡攻擊程序可以通過病毒經(jīng)由多種渠道傳播
B、攻擊程序可以利用病毒的隱蔽性來逃兵檢測程序
C、病毒的潛伏性和可觸發(fā)性使網(wǎng)絡攻擊防不勝防
D、黑客直接通過病毒對目標主機發(fā)起攻擊
答案:D
48.對于一些關注共同問題的組織而言,下面哪一種云部署模型是合適的選擇
0
A、私有云
B、混合云
C、公共云
D、社區(qū)云
答案:C
49.連接代理何時成為VirtualDesktopInfrastructure體系結構的必要組件
0
A、從虛擬機池分配桌面虛擬機
B、使用高端圖形應用程序
C、需要額外的安全
D、為每個用戶分配專用的桌面虛擬機
答案:D
50.下列哪一項不是我們常見的網(wǎng)絡病毒―o0
A、DOS病毒
B\蠕蟲病毒
C、多態(tài)病毒
D、伙伴病毒
答案:A
51.以下傳感器中屬于開關量傳感器的是—o0
A、溫度傳感器
B、濕度傳感器
C、人體傳感器
D、光照傳感器
答案:A
52.維護信息安全,可以理解為確保信息內(nèi)容在獲取、存儲、處理、檢索和傳遞中,
保持其—、完整性、可用性和真實性。()
A、保密性
B、統(tǒng)一性
C、整體性
D、再生性
答案:A
53.下面哪一個情景屬于授權:)—o0
A、用戶依照系統(tǒng)提示輸入用戶名和口令
B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內(nèi)容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
答案:B
54.哪一項不是特洛伊木馬所竊取的信息—o0
A、計算機名字
B、硬件信息
C、QQ用戶密碼
D、系統(tǒng)文件
答案:D
55.網(wǎng)頁病毒主要通過以下途徑傳播一o0
A、1>郵件
B、文件交換
C、網(wǎng)絡瀏覽
D、光盤
答案:C
56.下面哪一個情景屬于審計:)—o0
A、用戶依照系統(tǒng)提示輸入用戶名和口令
B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內(nèi)容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
答案:D
57.在日常的信息生活中,對于病毒的防治,不正確的是—o0
A、不要隨便復制和使用盜版軟件
B、及時對數(shù)據(jù)文件進行備份
C、定期對計算機系統(tǒng)進行病毒檢查
D、不用關注最新的病毒報告和病毒發(fā)作預告
答案:D
58.ZigBee的頻帶,傳輸速率為250KB/S全球通用。()
A、868MHZ
B、915MHZ
G2.4GHZ
D、2.5GHZ
答案:D
59.以下哪一項云服務模式可以使消費者在提供商的計算資源上部署操作系統(tǒng)和
應用—o0
A、PaaS和IaaS均可
B、平臺-即-服務(PaaS)
C、基礎設施-即-服務(IaaS)
D、軟件-即-服務(SaaS)
答案:A
60.UPS是解決公共電網(wǎng)對敏感用電負荷—問題的裝置。()
A、電壓波動
B、供電短時間中斷
C、頻率波動
D、以上皆是
答案:D
61.發(fā)現(xiàn)計算機病毒后,比較徹底的清除方式是—o0
A、用查毒軟件處理
B、刪除磁盤文件
C、用殺毒軟件處理
D、格式化磁盤
答案:D
62.在下列計算機安全防護措施中,一是最重要的。()
A、提高管理水平和技術水平
B、提高硬件設備運行的可靠性
C、預防計算機病毒的傳染和傳播
D、盡量防止自然因素的損害
答案:C
63.PDR模型與訪問控制的主要區(qū)別一o0
A、PDR把安全對象看作一個整體
B、PDR作為系統(tǒng)保護的第一道防線
C、PDR采用定性評估與定量評估相結合
D、PDR的關鍵因素是人
答案:A
64.我國的計算機年犯罪率的增長是—o0
A、0
B、2
C、1
D、3
答案:C
65.信息網(wǎng)絡安全的第一個時代—。0
A、九十年代中葉
B、九十年代中葉前
C、世紀之交
D、專網(wǎng)時代
答案:B
66.電源設備的電壓值通過—可以轉(zhuǎn)換為監(jiān)控設備識別的標準輸出信號。()
A、傳感器
B、變送器
C、逆變器
D、控制器
答案:B
67.對于光纖的特性,下列說法正確的是—o0
A、因為光纖傳輸?shù)氖枪庑盘?因此傳輸信號無衰減
B、因為光速很快,光纖的傳輸速率是無極限的
C、因為光速很快,光纖的傳輸速率是無極限的
D、光纖傳輸距離無極限
答案:C
68.以下哪一項是網(wǎng)絡虛擬化的優(yōu)點—o0
A、加強風暴控制
B、增加資源采集
C、提高可管理性
D、改進策略控制
答案:B
69.計算機病毒是指一o0
A、帶細菌的磁盤
B、已損壞的磁盤
C、具有破壞性的特制程序
D、被破壞了的程序
答案:C
70.文件感染病毒的常見癥狀有哪一項不是一。0
A、文件大小增加
B、文件大小減少
C、減緩處理速度
D、內(nèi)存降低
答案:B
71.下面—不屬于解決問題的過程—o0
A、收集信息
B、測試解決方法
C、描述OSI參考模型
D、定義問題
答案:C
72.TCP是互聯(lián)網(wǎng)中的傳輸層協(xié)議,使用一次握手協(xié)議建立連接。這種建立連接
的方法可以防止產(chǎn)生錯的連接。()
A、1
B、2
C、3
D、4
答案:C
73.一是計算機和網(wǎng)絡介質(zhì)間的接口。()
A、路由器
B、集線器
C、網(wǎng)卡
D、雙絞線
答案:C
74.關于計算機病毒知識,敘述不正確的是—o0
A、計算機病毒是人為制造的一種破壞性程序
B、大多數(shù)病毒程序具有自身復制功能
C、安裝防病毒卡,并不能完全杜絕病毒的侵入
D、不使用來歷不明的軟件是防止病毒侵入的有效措施
答案:D
75.哪一項是虛擬化技術的主要優(yōu)勢—o0
A、容量規(guī)劃
B、靈活計量
C、策略遵從性
D、快速彈性部署
答案:C
76.下面哪個功能屬于操作系統(tǒng)中的安全功能—o0
A、控制用戶的作業(yè)排序和運行
B、實現(xiàn)主機和外設的并行處理以及異常情況的處理
C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
答案:C
77.哪一項云的特性向眾多消費者提供了多租戶模式的服務能力—o0
A、快速伸縮
B、隨需自助服務
C、資源的共享池
D、多網(wǎng)絡接入
答案:B
78.為什么說蠕蟲是獨立式的一。0
A、蠕蟲不進行復制
B、蠕蟲不向其他計算機進行傳播
C、蠕蟲不需要宿主計算機來傳播
D、蠕蟲不攜帶有效負載
答案:C
79.數(shù)據(jù)分配器和—有著相同的基本電路結構形式。()
A、加法器
B、編碼器
C、數(shù)據(jù)選擇器
D、譯碼器
答案:D
80.對計算機安全事故的原因的認定或確定由作出。()
A\人民法院
B、公安機關
C、發(fā)案單位
D、以上都可以
答案:C
81.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么—o0
A、計算機網(wǎng)絡帶寬和速度大大提高
B、計算機網(wǎng)絡采用了分組交換技術
C、計算機網(wǎng)絡采用了電路交換技術
D、計算機網(wǎng)絡的可靠性大大提高。
答案:B
82.不屬于組合邏輯電路的器件是一。0
A、編碼器
B、譯碼器
C、數(shù)據(jù)選擇器
D、計數(shù)器
答案:D
83.機房照明設計的要求是—o0
A、越亮越好
B、看得清即可
C、光線均勻
D、以上都不是
答案:C
84.1994年我國頒布的第一個與信息安全有關的法規(guī)是__<,0
A、國際互聯(lián)網(wǎng)管理備案規(guī)定
B、計算機病毒防治管理辦法
C、網(wǎng)吧管理規(guī)定
D、中華人民共和國計算機信息系統(tǒng)安全保護條例
答案:D
85.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定賬號,這可以
防止。()
A、木馬
B、暴力攻擊
C、IP欺騙
D、緩存溢出攻擊
答案:B
86.下列操作中,一不可能清除文件型計算機病毒。()
A、刪除感染計算機病毒的文件
B、格式化感染計算機病毒的磁盤
C、將感染計算機病毒的文件更名
D、用殺毒軟件進行清除
答案:C
87.0SI模型中的一條重要的故障排除原則是每一層一o0
A、都相對獨立
B、有嵌入的冗余機制來排除來自其他層的錯誤
C、運行都依賴于它的上一層
D、運行都依賴于它的下一層
答案:D
88.哪一項是構建云基礎架構的關鍵步驟—o0
A、集中服務和資源
B、自動執(zhí)行資源分類
C、自動執(zhí)行服務調(diào)配
D、自定義服務和資源
答案:A
89.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么—o0
A、SARS
B、SQL殺手蠕蟲
C、手機病毒
D、小球病毒
答案:B
90.打開注冊表編輯器的命令是—o0
A、regedit
B、cmd
C\notepad
D、msconfig
答案:A
91.以下不屬于動態(tài)路由協(xié)議的是—o0
A、ICMP
B、IGRP
C、RIP
D、OSPF
答案:A
92.下列哪一項不是計算機病毒的種類—o0
A、啟動型
B、硬件型
C、文件型
D、復合型
答案:B
93.信息安全風險缺口是指—o0
A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產(chǎn)生的漏洞
C、計算機網(wǎng)絡運行,維護的漏洞
D、計算中心的火災隱患
答案:A
94.以下措施不能防止計算機病毒的是—o0
A、保持計算機清潔
B、先用殺病毒軟件將從別人機器上拷來的文件清查病毒
C、不用來歷不明的U盤
D、經(jīng)常關注防病毒軟件的版本升級情況,并盡量取得最高版本的防毒軟件
答案:A
95.計算機病毒的危害主要造成—o0
A、磁盤破壞
B、計算機用戶的傷害
C、CPU的損壞
D、程序和數(shù)據(jù)的破壞
答案:D
96.IT設施的安全控制可以分為哪幾類—o0
A、威脅,資產(chǎn),以及漏洞
B、安全性,完整性,以及可用性
C、防御性的,糾正性的,以及偵測性的
D、認證,授權,以及審核
答案:D
97.按順序包括了OSI模型的各個層次—o0
A、物理層,數(shù)據(jù)鏈路層,網(wǎng)絡層,傳輸層,會話層,表示層和應用層
B、物理層,數(shù)據(jù)鏈路層,網(wǎng)絡層,傳輸層,系統(tǒng)層,表示層和應用層
C、物理層,數(shù)據(jù)鏈路層,網(wǎng)絡層,轉(zhuǎn)換層,會話后,表示層和應用層
D、表示層,數(shù)據(jù)鏈路層,網(wǎng)絡層,傳輸層,會話層,物理層和應用層
答案:A
98.在機房設備選型時,不是必需的設備是—o0
A、電源穩(wěn)壓器
B、空調(diào)設備
C、網(wǎng)絡交換機
D、路由器
答案:D
99.哪種云模型最適合中小型企業(yè)—o0
A、公共云
B、私有云
C、混合Zx
D、社區(qū)云
答案:D
100.以下關于以太網(wǎng)交換機的說法那些是正確的是一。0
A、使用以太網(wǎng)交換機可以隔離沖突域
B、以太網(wǎng)交換機是一種工作在網(wǎng)絡層的設備
C、單一VLAN的以太網(wǎng)交換機可以隔離廣播域
D、生成樹協(xié)議解決了以太網(wǎng)交換機組建虛擬私有網(wǎng)的需求
答案:A
101.虛擬機管理程序的主要功能是什么—o0
A、允許在物理機上并發(fā)運行多個操作系統(tǒng)
B、允許在虛擬機上并發(fā)運行多個操作系統(tǒng)
C、允許在虛擬機上并發(fā)運行多個文件系統(tǒng)
D、允許將虛擬機資源授權給用戶
答案:B
102.信息網(wǎng)絡安全的第三個時代o0
A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代
B、主機時代,PC機時代,網(wǎng)絡時代
C、PC機時代,網(wǎng)絡時代,信息時代
D、2001年,2002年,2003年
答案:A
103?人對網(wǎng)絡的依賴性最高的時代—o0
A、專網(wǎng)時代
B、PC時代
C、多網(wǎng)合一時代
D、主機時代
答案:C
104.防止U盤感染病毒的方法用o0
A、不要把U盤和有毒的U盤放在一起
B、在寫保護缺口貼上膠條
C、保持機房清潔
D、定期對U盤格式化
答案:D
105.—用戶上機時,對計算機的危害最大。()
A、初學者
B、一般用戶
C、計算機高手
D、以上都不是
答案:A
106.以下哪種技術可使物理CPU顯示為兩個或更多個邏輯CPU—o()
A、超線程
B、多核
C、負載均衡
D、膨脹
答案:B
107.不屬于常見的危險密碼是—o0
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數(shù)的密碼
D、10位的綜合型密碼
答案:D
108.從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括一。()
A、數(shù)據(jù)源
B、分析引擎
C、審計
D、響應
答案:C
109.計算機病毒是一o0
A、被損壞的程序
B、硬件故障
C、一段特制的程序
D、芯片霉變
答案:C
110.以下哪種技術使來自多個虛擬局域網(wǎng)的流量可以通過單一網(wǎng)絡連接—。()
A、網(wǎng)絡接口卡綁定
B、多路徑
C、端口組
D、中繼
答案:D
111.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。
針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然
感染CodeRed,那么屬于哪個階段的問題―。0
A、微軟公司軟件的設計階段的失誤
B、微軟公司軟件的實現(xiàn)階段的失誤
C、系統(tǒng)管理員維護階段的失誤
D、最終用戶使用階段的失誤
答案:C
112.主要用于加密機制的協(xié)議是—o0
A、HTTP
B、FTP
C、TELNET
D、SSL
答案:D
113.計算機網(wǎng)絡的體系結構是指—o0
A、網(wǎng)絡數(shù)據(jù)交換的標準
B、網(wǎng)絡的協(xié)議
C、網(wǎng)絡層次結構與各層協(xié)議的集合
D、網(wǎng)絡的層次結構
答案:C
114.以太網(wǎng)交換機一個端口在接收到數(shù)據(jù)幀時,如果沒有在MAC地址表中查找到
目的MAC地址,通常如何處理—o0
A、把以太網(wǎng)幀復制到所有端口
B、把以太網(wǎng)幀單點傳送到特定端口
C、把以太網(wǎng)幀發(fā)送到除本端口以外的所有端口
D、丟棄該幀
答案:C
115.分析組合邏輯電路時,不需要進行—o0
A、寫出輸出函數(shù)表達式
B、判斷邏輯功能
C、列真值表
D、畫邏輯電路圖
答案:D
116.對于已感染了病毒的U盤,最徹底的清除病毒的方法是—o()
A、用酒精將U盤消毒
B、放在高壓鍋里煮
C、將感染病毒的程序刪除
D、對U盤進行格式化
答案:D
117,下面哪個癥狀不是感染計算機病毒時常見到的—o0
A、屏幕上出現(xiàn)了跳動的小球
B、打印時顯示Nopaper
C、系統(tǒng)出現(xiàn)異常死鎖現(xiàn)象
D、系統(tǒng).EXE文件字節(jié)數(shù)增加
答案:B
118.我國是在一年出現(xiàn)第一例計算機病毒。()
A、1980
B、1983
C、1988
D、1977
答案:C
119.數(shù)據(jù)中心的哪項關鍵要求涉及到IT動態(tài)支持新業(yè)務計劃的能力—o0
A、可管理性
B、可用性
C、容量
D、靈活性
答案:D
120.對待計算機病毒,以下行為正確的是—o0
A、編制病毒
B、查殺病毒
C、傳播病毒
D、發(fā)布病毒
答案:B
121.文件型病毒感染的主要對象是一類文件。()
A、.TXT和.WPS
B、.和.EXE
C、.WPS和.EXE
D、.DBF和.
答案:B
122.《計算機病毒防治管理辦法》是在哪一年頒布的一o0
A、1994
B、1997
C、2000
D、1998
答案:C
123.現(xiàn)在的主板一般都有去持有熱插拔功能的—接口。()
A、LPT
B、
C、USB
D、AGP
答案:C
124.不能防止計算機感染病毒的措施是—o0
A、定時備份重要文件
B、經(jīng)常更新操作系統(tǒng)
C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件
D、重要部門的計算機盡量專機專用與外界隔絕
答案:A
125.密碼學的目的是—o()
A、研究數(shù)據(jù)加密
B、研究數(shù)據(jù)解密
C、研究數(shù)據(jù)保密
D、研究信息安全
答案:C
126.引導扇區(qū)病毒特征和特性的描述錯誤的是—o0
A、會將原始的引導扇區(qū)以及部分病毒代碼復制到磁盤的另一個地方
B、引導扇區(qū)病毒的設計缺陷可能會導致在讀取軟件時會產(chǎn)生偶爾的寫保護錯誤
C、引導扇區(qū)病毒在特定的時間對硬盤進行格式化操作
D、引導扇區(qū)病毒不在像以前那樣造成威脅
答案:C
127.最早研究計算機網(wǎng)絡的目的是什么—o()
A、直接的個人通信
B、共享硬盤空間、打印機等設備
C、共享計算資源
D、大量的數(shù)據(jù)交換
答案:C
128.以下關于DOS攻擊的描述,哪句話是正確的o0
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導致目標系統(tǒng)無法處理正常用戶的請求
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
答案:C
129.作為因特網(wǎng)接入提供商,應該屬于一o0
A、ISP
B、ICP
C、ASP
D、
答案:A
130.在缺省配置的情況下,交換機的所有端口一。0
A、處于直通狀態(tài)
B、屬于同一VLAN
C、屬于不同VLAN
D、地址都相同
答案:B
131.計算機病毒的危害性表現(xiàn)在—o0
A、能造成計算機器件永久性失效
B、影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序
C、不影響計算機的運行速度
D、不影響計算機的運算結果,不必采取措施
答案:C
132.計算機信息系統(tǒng),是指由—及其相關的和配套的設備、設施(含網(wǎng)絡)構成
的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處
理的人機系統(tǒng)。()
A、計算機硬件
B、計算機
C、計算機軟件
D、計算機網(wǎng)絡
答案:B
133.確保單位局域網(wǎng)的信息安全,防止來自省局內(nèi)網(wǎng)的黑客入侵,采用以實
現(xiàn)一定的防范作用。()
A、網(wǎng)管軟件
B、郵件列表
C、防火墻軟件
D、殺毒軟件
答案:C
134.列不屬于集中監(jiān)控系統(tǒng)基本監(jiān)測內(nèi)容的是—o0
A、電源設備
B、空調(diào)設備
C、機房環(huán)境
D、照明設備
答案:D
135.使用互聯(lián)網(wǎng)下載進行傳播的病毒是一o0
A、JAVA病毒
B、DOS病毒
C、WINDOWS病毒
D、宏病毒
答案:A
136.哪一項不是后門的傳播方式—o0
A、電子郵件
B、光盤、軟盤等介質(zhì)
C、WEB下載
D、IRC
答案:B
137.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是
防火墻的特點。()
A、包過濾型
B、應用級網(wǎng)關型
C、復合型防火墻
D、代理服務型
答案:D
138.計算機病毒通常是一。0
A、一段程序
B、一個命令
c、一個文件
D、一個標記
答案:A
139.哪一項不是蠕蟲病毒的傳播方式及特性—o0
A、通過電子郵件進行傳播
B、通過光盤、軟盤等介質(zhì)進行傳播
C、通過共享文件進行傳播
D、不需要再用戶的參與下進行傳播
答案:B
140.機房空調(diào)采用下送風.上回風的送風方式,設備回風口至天花板底部的最小
間距為多少—o0
Ax100mm
B、200mm
Cv300mm
D、400mm
答案:C
141.在以下網(wǎng)絡協(xié)議中,一協(xié)議屬于數(shù)據(jù)鏈路層協(xié)議。()
A、TCP
B、UDP
C、IP
D、VTP
答案:D
142.下列不屬于系統(tǒng)安全的技術是—o0
A、防火墻
B、加密狗
C、認證
D、防病毒
答案:B
143.目前在計算機磁盤管理中,安全性最高文件系統(tǒng)是—o0
AxNTFS
B、FAT32
C、FAT
D、EXT2
答案:A
144.網(wǎng)絡攻擊的種類o()
Av物理攻擊,語法攻擊,語義攻擊
B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊
D、物理攻擊,黑客攻擊,病毒攻擊
答案:A
145.下列描述不正確的是—o0
A、不存在能夠防治未來的所有病毒的發(fā)病毒軟、硬件
B、現(xiàn)在的殺毒軟件能夠查殺未知病毒
C、病毒產(chǎn)生在前,反病毒手段相對滯后
D、數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段
答案:B
146.訪問控制列表一般無法過濾的是—o0
A、.進入和流出路由器接口的數(shù)據(jù)包流量
B、訪問目的地址
C、訪問目的端口
D、訪問服務
答案:D
147.抵御電子郵箱入侵措施中,不正確的是—o0
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數(shù)字
D、自己做服務器
答案:D
148.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為o0
A、管理的脆弱性
B、應用的脆弱性
C、網(wǎng)絡軟,硬件的復雜性
D、軟件的脆弱性
答案:C
149.在下列傳輸介質(zhì)中,哪一神傳輸速率最快—。()
A、同軸電纜
B、光纜
C、微波
D、雙絞線
答案:B
150.下面哪一項正確地描述了應用程序虛擬化—o0
A、封裝操作系統(tǒng)資源和應用程序
B、提高應用程序和CPU利用率
C、提供不同應用程序版本之間的互操作性
D、打破應用程序接口和處理邏輯之間的依賴關系
答案:D
151?一個數(shù)據(jù)倉庫中發(fā)生了安全性破壞。以下—有助于安全調(diào)查的進行。()
A、訪問路徑
B、時間戳
C、數(shù)據(jù)定義
D、數(shù)據(jù)分類
答案:B
152.從理論上分析,UPS設備更適合帶下列哪類負載—o0
A、阻容性負載
B、阻性負載
C、微感性負載
D、純?nèi)菪载撦d
答案:D
153.傳入我國的第一例計算機病毒是—o()
A、大麻病毒
B、小球病毒
C、1575病毒
D、米開朗基羅病毒
答案:B
154.哪個工具可幫助創(chuàng)建云服務o0
A、服務管理工具
B、服務創(chuàng)建工具
C、服務監(jiān)視工具
D、服務規(guī)劃工具
答案:B
155.下列關于計算機病毒的敘述中,正確的一條是—。()
A、反病毒軟件可以查、殺任何種類的病毒
B、計算機病毒是一種被破壞了的程序
C、反病毒軟件必須隨著新病毒的出現(xiàn)而升級,提高查、殺病毒的功能
D、感染過計算機病毒的計算機具有對該病毒的免疫性
答案:C
156.下列節(jié)能手段中,哪項措施最能改善機房的PUE值—o0
A、機房照明采用節(jié)能燈
B、機房計算機系統(tǒng)符合節(jié)能要求
C、空調(diào)系統(tǒng)采用合理的節(jié)能措施
D、機房的建筑材料符合節(jié)能要求
答案:C
157.哪一項是云的基本特征—o0
A、資源利用率
B、資源池化
C、資源規(guī)劃
D、資源保留
答案:A
158.計算機網(wǎng)絡最早出現(xiàn)在哪個年代—o0
A、20世紀50年代
B、20世紀60年代
C、20世紀80年代
D、20世紀90年代
答案:B
159.若一張U盤封住了寫保護口,則一o0
A、既向外傳染病毒又會感染病毒
B、即不會向處傳染病毒,也不會感染病毒
C、不會傳染病毒,但會感染病毒
D、不會感染病毒,但會傳染病毒
答案:D
160.計算機信息系統(tǒng)的安全保護,應當保障—,運行環(huán)境的安全,保障信息的安
全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。()
A、計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全
B、計算機的安全
C、計算機硬件的系統(tǒng)安全
D、計算機操作人員的安全
答案:A
161.WindowsNT提供的分布式安全環(huán)境又被稱為。()
A、域(Domain)
B、工作組
C、對等網(wǎng)
D、安全網(wǎng)
答案:A
162.下面選項不會造成機房空調(diào)制冷或制熱效果差的原因是—o0
A、制冷劑不足,壓力偏低
B、制冷劑過多,壓力偏高
C、制冷系統(tǒng)內(nèi)含氟量過低
D、制冷系統(tǒng)內(nèi)包含的空氣量不足
答案:D
163.下面哪一個情景屬于身份驗證()過程—o()
A、用戶依照系統(tǒng)提示輸入用戶名和口令
B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內(nèi)容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
答案:A
164.值班人員聽到環(huán)境監(jiān)控報警器漏水報警后第一時間應當—o0
A、查看現(xiàn)場情況
B、關閉總水閥
C、通知相關維護人員
D、消除報警聲
答案:A
165.用取樣法消除兩級與非門電路中可能出現(xiàn)的冒險,以下說法哪一種是正確并
優(yōu)先考慮的—o0
A、在輸出級加正取樣脈沖
B、在輸入級加正取樣脈沖
C、在輸出級加負取樣脈沖
D、在輸入級加負取樣脈沖
答案:A
166.組合邏輯電路中,正確的描述是—0()
A、沒有記憶元件
B、包含記憶元件
C、存在有反饋回路
D、雙向傳輸
答案:A
167.對于光纖的特性,下列說法正確的是—o0
A、因為光纖傳輸?shù)氖枪庑盘?因此傳輸信號無衰減
B、因為光速很快,光纖的傳輸速率是無極限的
C、光纖傳輸?shù)氖枪庑盘?因此抗干擾能力比較強
D、光纖傳輸距離無極限
答案:C
168.下面對后門特征和行為的描述正確的是—o0
A、為計算機系統(tǒng)秘密開啟訪問人口的程序
B、大量占用計算機的系統(tǒng)資源,造成計算機癱瘓
C、對互聯(lián)網(wǎng)的目標主機進行攻擊
D、尋找電子郵件的地址進行發(fā)送垃圾郵件
答案:A
169.哪項技術可以使物理資源顯示為邏輯資源—o0
A、網(wǎng)格計算
B、公用事業(yè)計算
C、虛擬化
D、自行資源調(diào)配
答案:C
170.蠕蟲和從傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在—上。0
A、存在形式
B、傳染機制
C、傳染目標
D、破壞方式
答案:B
171.電子信息系統(tǒng)機房在空調(diào)送風制冷情況下,應該保持___的風壓情況。()
A、0壓力
B、負壓力
C、正壓力
D、高壓力
答案:C
172.機房中最難、最不好清除的干擾源是—o0
A、水患
B、靜電
C、鼠蟲害
D、以上都不是
答案:B
173.WINDOWS主機推薦使用—格式0
A、NTFS
B、FAT32
C、FAT
D、LINUX
答案:A
174.將服務器在局域網(wǎng)中隱藏起來是指—o()
A、其他人不能訪問我的IP地址
B、在局域網(wǎng)中看不到服務器名
C、隱藏端口
D、關閉服務
答案:C
175.互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起—內(nèi),到公安機關辦理國際聯(lián)網(wǎng)備
案手續(xù)。()
A、三十日
B、三十日
C、十五日
D、四十日
答案:A
176.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增
加安全設施投資外,還應考慮一o0
A、用戶的方便性
B、管理的復雜性
C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持
D、上面3項都是
答案:D
177.在軟件即服務模型下如何實施入侵檢測—o0
A、由云用戶實施
B、由云服務提供商實施
C、由云服務提供商和用戶共同實施
D、由第三方提供商實施
答案:C
178.以下不是應用防火墻的目的有o0
A、限制他人進入內(nèi)部網(wǎng)絡
B、過濾掉不安全的服務和非法用戶
C、防止入侵者接近用戶的防御設施
D、為訪問者提供更為方便的使用內(nèi)部網(wǎng)絡資源
答案:D
179.計算機刑事案件可由—受理。()
A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B、案發(fā)地市級公安機關治安部門
C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D、案發(fā)地當?shù)毓才沙鏊?/p>
答案:A
180.管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是—隔離裝置。()
A、正向隔離裝置
B、反向隔離裝置
C、邏輯強隔離裝置
D、防火墻
答案:C
181.關于引導扇區(qū)病毒的傳播步驟錯誤的是—o0
A、病毒進入引導扇區(qū)
B、病毒破壞引導扇區(qū)信息
C、計算機將病毒加載到存儲
D、病毒感染其它磁盤
答案:B
182.哪種惡意代碼通過召集互聯(lián)網(wǎng)上的服務器來通過發(fā)送大量的業(yè)務量攻擊目
標服務器—o0
A、蠕蟲
B、特洛伊木馬
GDOS攻擊
D、DDOS攻擊
答案:D
183.下列哪個命令能查出路由器的內(nèi)存大小o0
A、showversion
B、showinterface
C、showip
D、showiproute
答案:A
184.下面關于響應的說法正確的是—o0
A、主動響應和被動響應是相互對立的,不能同時采用
B、被動響應是入侵檢測系統(tǒng)中的唯一響應方式
C、入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口
D、主動響應的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以
識別問題和處理問題
答案:D
185.哪種病毒能夠占據(jù)內(nèi)存,然后感染引導扇區(qū)和系統(tǒng)中的所有可執(zhí)行文件―
0
A、引導扇區(qū)病毒
B、宏病毒
C、Windows病毒
D、復合型病毒
答案:D
186.如果用戶還原系統(tǒng)上的C盤,那么它的D盤數(shù)據(jù)會—o0
Av一起還原
B、丟失
C、保留
D、無法訪問
答案:C
187.交換機如何知道將幀轉(zhuǎn)發(fā)到哪個端口―o0
A、用MAC地址表
B、用ARP地址表
C、讀取源ARP地址
D、讀取源MAC地址
答案:A
188.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的—。()
A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
C、占用了大量的計算機處理器的時間,導致拒絕服務
D、大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓
答案:B
189.基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是—o0
A、系統(tǒng)的審計日志
B、系統(tǒng)的行為數(shù)據(jù)
C、應用程序的事務日志文件
D、網(wǎng)絡中的數(shù)據(jù)包
答案:D
190.以下哪項不是機房專用空調(diào)的主要組成部分—o0
A、控制系統(tǒng)
B、送風系統(tǒng)
C、封閉系統(tǒng)
D、制冷循環(huán)系統(tǒng)及除濕系統(tǒng)
答案:C
191.計算機病毒造成的危害是—o0
A、使磁盤發(fā)霉
B、破壞計算機系統(tǒng)
C、使計算機內(nèi)存芯片損壞
D、使計算機系統(tǒng)突然掉電
答案:C
192.下列預防計算機病毒的注意事項中,錯誤的是—o0
A、不使用網(wǎng)絡,以免中毒
B、重要資料經(jīng)常備份
C、備好啟動盤
D、盡量避免在無防毒軟件機器上使用可移動儲存介質(zhì)
答案:A
193.按隧道協(xié)議劃分,屬于第3層隧道協(xié)議的VPN技術是—o()
A、PPTP
B、L2TP
C、IPsec
D、MPLS
答案:C
194.一個機構希望在他們的備份環(huán)境中實施數(shù)據(jù)消重。這個機構存在網(wǎng)絡帶寬和
存儲空間的限制。哪一種消重實施方案可以被推薦一。0
A、基于網(wǎng)絡的數(shù)據(jù)消重
B、基于目標的數(shù)據(jù)消重
C、后期處理
D、基于源的數(shù)據(jù)消重
答案:C
195.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密
成九這種算法的密鑰就是5,那么它屬于一。()
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數(shù)密碼技術
答案:A
196.機房供電用閥控式免維護鉛酸蓄電池中,電解液是—溶液。()
A、硫酸
B、鹽酸
C、硝酸
D、醋酸
答案:A
197.哪一項是存儲設施的“可用性管理”關鍵措施—o0
A、提供組件的冗余
B、配置讀/寫緩存
C、提供存儲
D、配置分區(qū)
答案:A
198.1995年之后信息網(wǎng)絡安全問題就是—o()
A、風險管理
B、訪問控制
C、消除風險
D、回避風險
答案:A
199.虛擬機日志文件中存儲的是什么內(nèi)容—。()
A、虛擬機的活動信息
B、虛擬機的RAM內(nèi)容
C、虛擬機的BIOS信息
D、虛擬機的配置信息
答案:A
200.下列—不是計算機病毒的特征。()
A、傳染性
B、破壞性
C、潛伏性
D、快速性
答案:D
201.哪一種管理活動可以確保資源可用性足以滿足其服務級別要求—o0
A、性能管理
B、安全管理
C、可用性管理
D、容量管理
答案:A
202.計算機網(wǎng)絡是地理上分散的多臺—遵循約定的通信協(xié)議,通過軟硬件互聯(lián)
的系統(tǒng)。0
A、計算機
B、主從計算機
C、自主計算機
D、數(shù)字設備
答案:C
203.計算機病毒是—o()
A、能傳染給用戶的磁盤病
B、已感染病毒的磁盤
C、具有對計算機軟硬件破壞性的特制程序
D、已感染病毒的程序
答案:C
204.視頻安防監(jiān)控系統(tǒng)視頻圖像保存時間不少于一天。()
A、30
B、60
C、120
D、90
答案:A
205.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能—o0
A、控制用戶的作業(yè)排序和運行
B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
答案:D
206.通信機房、支撐系統(tǒng)用房內(nèi)宜配置—o0
A、干粉滅火器
B、泡沫型滅火器
C、二氧化碳滅火器
D、普通滅火器
答案:C
207.可以用作數(shù)據(jù)分配器的是o0
A、編碼器
B、譯碼器
C、數(shù)據(jù)選擇器
D、數(shù)據(jù)比較器
答案:B
208.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的.
應當要求限期整改。()
A、人民法院
B、公安機關
C、發(fā)案單位的主管部門
D、以上都可以
答案:B
209.木馬在建立連接時,并非必須的條件是o()
A、服務端已安裝了木馬
B、控制端在線
C、服務端在線
D、已獲取服務端系統(tǒng)口令
答案:D
210.滅火器的擺放應穩(wěn)固,銘牌應朝—o0
Ax上
B、下
G夕卜
D、左
答案:C
211.在機房空調(diào)出現(xiàn)故障.制冷達不到要求或關鍵設備局部溫度過高時,使用一
—進行降溫最合理。()
A、電風扇
B、空調(diào)扇
C、冰袋
D、碳水化合物制冷劑
答案:B
212,安全模式下殺毒完成后,下列哪種情形不會將病毒發(fā)作情況上報系統(tǒng)中心—
O0
A、殺毒完成后,直接重啟電腦開始日常工作
B、殺毒完成后,清空本次查殺記錄,再重啟電腦開始日常工作
C、殺毒完成后,清空所有歷史記錄,再重啟電腦開始日常工作
D、殺毒完成后,清空監(jiān)控記錄,再重啟電腦開始日常工作
答案:C
213.通常所說的“計算機病毒”是指—o()
A、細菌感染
B、生物病毒感染
C、被損壞的程序
D、特制的具有破壞性的程序
答案:D
214.16位輸入的二進制編碼器,其輸出端有一位。()
A、256
B、128
C、4
D、3
答案:C
215.下列關于交換機的描述一是錯誤的。()
A、交換機的工作原理是存儲轉(zhuǎn)發(fā)
B、交換機是基于物理地址來決定是否發(fā)送幀
C、一個16口的百兆交換機,它的百兆帶寬是被16個端口共用分享的
D、交換機的遠程網(wǎng)絡配置方法只有在本地配置成功后方可進行
答案:A
216.風險評估的三個要素—o0
A、政策,結構和技術
B、組織,技術和信息
C、硬件,軟件和人
D、資產(chǎn),威脅和脆弱性
答案:D
217.—不是組合邏輯電路。()
A、加法器
B、觸發(fā)器
C、數(shù)據(jù)選擇器
D、譯碼器
答案:B
218.哪一項不是特洛伊木馬的常見名字—o0
A、TR0J_WIDGET.46
B、TROJ_FLOOD.BLDR
C、I-WORM.KLEZ.H
D、TROJ_DKIY.KI.58
答案:C
219?計算機病毒防治產(chǎn)品根據(jù)—標準進行檢驗。()
A、計算機病毒防治產(chǎn)品評級準測
B、計算機病毒防治管理辦法
C、基于DOS系統(tǒng)的安全評級準則
D、計算機病毒防治產(chǎn)品檢驗標準
答案:A
220.文件型病毒感染的主要對象是一類文件。()
A、.TXT和WPS
B、和EXE
C、WPS和EXE
D、DBF和
答案:B
221.計算機連網(wǎng)的主要目的是—o0
A、資源共享
B、共用一個硬盤
C、節(jié)省經(jīng)費
D、提高可靠性
答案:A
222.不屬于制冷劑熱力過程的選項是—o0
A\加濕
B、蒸發(fā)
C、壓縮
D、冷凝
答案:A
223.信息安全中PDR模型的關鍵因素是—o0
A、人
B、技術
C、模型
D、客體
答案:A
224.下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是—o0
A、啟發(fā)式病毒掃描技術是基于人工智能領域的啟發(fā)式搜索技術
B、啟發(fā)式病毒掃描技術不依賴于特征代碼來識別計算機病毒
C、啟發(fā)式病毒掃描技術不會產(chǎn)生誤報,但可能會產(chǎn)生漏報
D、啟發(fā)式病毒掃描技術能夠發(fā)現(xiàn)一些應用了已有機制或行為方式的病毒
答案:C
225.數(shù)據(jù)在傳輸過程中所出現(xiàn)差錯的類型主要有突發(fā)差錯和—o0
A、計算差錯
B、奇偶校驗差錯
C、隨機差錯
D、CRC校驗差錯
答案:C
226.語義攻擊利用的是o()
A、信息內(nèi)容的含義
B、病毒對軟件攻擊
C、黑客對系統(tǒng)攻擊
D、黑客和病毒的攻擊
答案:A
227.就交換技術而言,局域網(wǎng)中的以太網(wǎng)采用的是—o0
A、分組交換技術
B、電路交換技術
C、報文交換技術
D、分組交換與電路交換結合技術
答案:A
228.開機如何進入安全模式—o0
A、按F1
B、按F5
G按F8
D、按F12
答案:C
229.計算機病毒是—o0
A、計算機程序
B、數(shù)據(jù)
C、臨時文件
D、應用軟件
答案:A
230.下列不屬于物聯(lián)網(wǎng)網(wǎng)聯(lián)網(wǎng)關鍵技術的是—o0
A、藍牙網(wǎng)絡
B、傳感器
C、智能芯片
D、無線傳輸網(wǎng)絡
答案:A
231.SQL殺手蠕蟲病毒發(fā)作的特征是什么—o0
A、大量消耗網(wǎng)絡帶寬
B、攻擊個人PC終端
C、破壞PC游戲程序
D、攻擊手機網(wǎng)絡
答案:A
232.新買回來的未格式化的軟盤—o0
A、可能會有計算機病毒
B、與帶病毒的軟盤放在一起會有計算機病毒
C、一定沒有計算機病毒
D、經(jīng)拿過帶病毒的軟盤的手碰過后會感染計算機病毒
答案:A
233.對于光纖的特性,下列說法正確的是—o0
A、因為光纖傳輸?shù)氖枪庑盘?因此傳輸信號無衰減
B、因為光速很快,光纖的傳輸速率是無極限的
C、因為光速很快,光纖的傳輸速率是無極限的
D、光纖傳輸距離無極限
答案:C
234.下面設備工作在網(wǎng)絡層的有一o0
A、交換機
B、集線器
C、路由器
D、轉(zhuǎn)發(fā)器
答案:C
235.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在—o0
A、網(wǎng)絡的脆弱性
B、軟件的脆弱性
C、管理的脆弱性
D、應用的脆弱性
答案:C
236.關于5類雙絞線的特性,下列說法錯誤的是0()
A、最大傳輸速率為100Mbps
B、節(jié)點間的最大傳輸距離為100m
C、雙絞線傳輸信號有衰減
D、傳輸過程中8根線都在工作
答案:D
237.在二進制譯碼器中,若輸入有4位代碼,則輸出有一個信號。()
A、2
B、4
C、8
D、16
答案:D
238.在安全模式下殺毒最主要的理由是—o0
A、安全模式下查殺病毒速度快
B、安全模式下查殺病毒比較徹底
C、安全模式下不通網(wǎng)絡
D、安全模式下殺毒不容易死機
答案:B
239.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴
重的,將受到一處罰。()
A、處五年以下有期徒刑或者拘役
B、拘留
C、罰款
D、警告
答案:A
240.計算機預防病毒感染有效的措施是—o0
A、定期對計算機重新安裝系統(tǒng)
B、不要把U盤和有病毒的U盤放在一起
C、不準往計算機中拷貝軟件
D、給計算機安裝上防病毒的軟件
答案:D
241.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當—在內(nèi)報告當?shù)毓矙C關公共
信息網(wǎng)絡安全監(jiān)察部門。()
A、8小時
B、48小時
C、36小時
D、24小時
答案:D
242.為什么說共享介質(zhì)的以太網(wǎng)存在一定的安全隱患—o()
A、一個沖突域內(nèi)的所有主機都能夠看到其他人發(fā)送的數(shù)據(jù)幀,即使目的MAC地址
并非自己
B、所有的用戶都在同一網(wǎng)段
C、一些擁有較高權限的用戶可以查找到網(wǎng)段內(nèi)的其它用戶,獲得敏感數(shù)據(jù)
D、共享介質(zhì)的以太網(wǎng)容易產(chǎn)生沖突問題,導致幀報文丟失
答案:A
243.根據(jù)電子標簽內(nèi)容是否有電池及能量來源,其錯誤的分類是—o0
A、永久標簽
B\無源標簽
C、有源標簽
D、半無源標簽
答案:A
244.關于計算機病毒的傳播途徑,不正確的說法是—o0
A、通過U盤的復制
B、通過共用U盤
C、通過共同存放U盤
D、通過借用他人的U盤
答案:C
245.1個防火計算單元(同一防火分區(qū))內(nèi)配置滅火器的數(shù)量不應少于具,每
個設置點的滅火器數(shù)量不宜多于5具。()
A、1
B、2
C、3
D、4
答案:B
246.組合邏輯電路中的冒險是由于一引起的。()
A、電路未達到最簡
B、電路有多個輸出
C、電路中的時延
D、邏輯門類型不同
答案:C
247.機房設備管理員崗位包括o0
A、不允許其他人員借東西
B、查看機房計算機是否能正常運行,如不能,則立即維修
C、安排實驗室工作人員培養(yǎng)計劃
D、以上都是
答案:D
248.設計加法器的超前進位是為了—。()
A、電路簡單
B、每一級運算不需等待進位
C、連接方便
D、使進位運算由低位到高位逐位進行
答案:B
249.將服務器在局域網(wǎng)中隱藏起來是指—o0
A、其他人不能訪問我的IP地址
B、在局域網(wǎng)中看不到服務器名
C、隱藏端口
D、關閉服務
答案:C
250.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最
可靠的解決方案是什么一。0
A、安裝防火墻
B、安裝入侵檢測系統(tǒng)
C、給系統(tǒng)安裝最新的補丁
D、安裝防病毒軟件
答案:C
多選題
1.邏輯上所有的交換機都由一兩部分組成。()
A、數(shù)據(jù)轉(zhuǎn)發(fā)邏輯
B、交換模塊
C、MAC地址表
D、輸入/輸出接口
答案:AD
2.從技術角度講,數(shù)據(jù)備份的策略主要包括—o0
A、完全備份
B、差別備份
C、增量備份
D、差分備份
答案:ACD
3.VLAN的劃分方法有哪些__o0
A、基于設備的端口
B、基于協(xié)議
C、基于MAC地址
D、基于物理位置
答案:ABC
4.引入VLAN劃分的原因—o0
A、降低網(wǎng)絡設備移動和改變的代價
B、增強網(wǎng)絡安全性
C、限制廣播包,節(jié)約帶寬
D、實現(xiàn)網(wǎng)絡的動態(tài)組織管理
答案:ABCD
5.從技術角度講,數(shù)據(jù)備份的策略主要包括—o0
A、完全備份
B、差別備份
C、增量備份
D、差分備份
答案:ACD
6.下列關于病毒命名規(guī)則的敘述中,正確的有—。0
A、病毒名前綴表示病毒類型
B、病毒名前綴表示病毒變種特征
C、病毒名后綴表示病毒類型
D、病毒名后綴表示病毒變種埒征
答案:AD
7.環(huán)境濕度過高可能導致出現(xiàn)的問題有—o0
A、機械裝置銹蝕
B、接觸不良
C、出現(xiàn)短路故障
D、產(chǎn)生較高的靜電
答案:AC
8.譯碼器分成一類型。()
A、通用譯碼器
B、顯示譯碼器
C、編碼譯碼器
D、數(shù)據(jù)選擇譯碼器
答案:AB
9.云計算技術的層次結構中包含—o0
A、物力資源層
B、資源池層
C、管理中間件
D、SOA構建層
答案:ABCD
10.配置木馬時,常用的偽裝手段有一o0
A、修改圖標
B、捆綁文件
C\出錯顯不
D、木馬更名
答案:ABCD
11.云計算使得企業(yè)可以通過互聯(lián)網(wǎng)從超大數(shù)據(jù)中心獲得—O0
A、計算能力
B、存儲空間
C、軟件應用
D、服務
答案:ABCD
12.計算機病毒的傳播途徑有一。0
A、存儲介質(zhì)
B、點對點通信系統(tǒng)
C、計算機網(wǎng)絡
D、無線通道
答案:ABCD
13.可以用來對以太網(wǎng)進行分段的設備有一o0
A、網(wǎng)橋
B、交換機
C、路由器
D、集線器
答案:ABC
14.多數(shù)流氓軟件具有的特征是—o0
A、強迫安裝
B、無法卸載
C、干
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高一演講稿15篇
- 湖北xx城市停車場項目可行性研究報告
- 基于STM32F1的黑水虻養(yǎng)殖控制系統(tǒng)設計
- 經(jīng)濟開發(fā)區(qū)年度工作總結和下一步園區(qū)項目建設工作計劃
- 物業(yè)公司員工年終工作總結11篇
- 軟件項目管理全套文檔
- 音樂專業(yè)實習總結
- 城鄉(xiāng)電網(wǎng)項目風險評估與管理
- 五年級教學工作計劃模板五篇
- 軍訓領導的講話稿(15篇)
- 酒店吃飯餐飲合同范例
- 職業(yè)生涯規(guī)劃成品
- GB/T 19752-2024混合動力電動汽車動力性能試驗方法
- 倫理與社會責任智慧樹知到期末考試答案章節(jié)答案2024年浙江大學
- (高清版)JTGT 3610-2019 公路路基施工技術規(guī)范
- 畢業(yè)設計(論文)驅(qū)動橋畢業(yè)設計
- 宜都市產(chǎn)業(yè)集群基本情況及產(chǎn)業(yè)鏈
- SF_T 0119-2021 聲像資料鑒定通用規(guī)范_(高清版)
- 五年級科學下冊 給冷水加熱課件1 教科版
- [QC成果]提高栓釘焊接一次性成功率
- BusHound說明書
評論
0/150
提交評論