




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
電子計算機調試員-高級技師(網絡信息安全模塊)
考試題庫
一、單選題
1.用戶收到了一封可疑的電子郵件要求用戶提供銀行賬戶及密碼,這是屬于何
種攻擊手段—O()
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊
D、DDOS攻擊
答案:B
2.著名特洛伊木馬“網絡神偷”采用的隱藏技術是—o0
A、反彈式木馬技術
B、遠程線程插入技術
C、ICMP協議技術
D、遠程代碼插入技術
答案:A
3.當今IT的發展與安全投入,安全意識和安全手段之間形成—o0
A、安全風險屏障
B、安全風險缺口
C、管理方式的變革
D、管理方式的缺口
答案:B
4.與多模光纖相比較,單模光纖具有一等特點。()
A、較高的傳輸率、較長的傳輸距離、較高的成本
B、較低的傳輸率、較短的傳輸距離、較高的成本
C、較高的傳輸率、較短的傳輸距離、較低的成本
D、較低的傳輸率、較長的傳輸距離、較低的成本
答案:A
5.在以下認證方式中,最常用的認證方式是—o0
A、基于賬戶名/口令認證
B、基于摘要算法認證
C、基于PKI認證
D、基于數據庫認證
答案:A
6.為了預防計算機病毒,對于外來磁盤應采取—o0
A、禁止使用
B、使用后,就殺毒
C、先查毒,后使用
D、隨便使用
答案:C
7.哪一項用于在緩存分層機制中創建二級緩存—o0
A、DRAM
B、光纖通道驅動器
C、固態驅動器
D、SATA驅動器
答案:D
8.下列病毒中—計算機病毒不是蠕蟲病毒。()
A、沖擊波
B、震蕩波
C、CIH
D、尼姆達
答案:C
9.不屬于計算機病毒防治的策略的是—o0
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
答案:D
10.UPS的自動旁路的作用是—o()
A、UPS設備的基本冗余部件
B、用于UPS設備的檢修
C、實現UPS對蓄電池的充電
D、停電時實現UPS蓄電池的放電
答案:A
11.一般性的計算機安全事故和計算機違法案件可由—受理。()
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
答案:C
12.在IntrAnet服務器中,作為服務的本地緩沖區,將IntrAnet用戶從Inte
met中訪問過的主頁或文件的副本存放其中,用戶下一次訪問時可以直接從中
取出,提高了用戶的訪問速度。()
A、服務器
B、數據庫服務器
C、電子郵件服務器
D、代理服務器
答案:B
13.能夠感染EXE、文件的病毒屬于—o0
A、網絡型病毒
B、蠕蟲型病毒
C、文件型病毒
D、系統引導型病毒
答案:C
14.下列4項中,不屬于計算機病毒特征的是—o0
A、潛伏性
B、傳染性
G激發性
D、免疫性
答案:D
15.機房動力環境監控系統分為動力系統和環境系統,以下不屬于環境系統的有一
_o0
A、視頻監控
B、配電監控
C、漏水監控
D、門禁監控
答案:B
16.下面不可能存在于基于網絡的漏洞掃描器中—o0
A、漏洞數據庫模塊
B、掃描引擎模塊
C、當前活功的掃描知識庫模塊
D、阻斷規則設置模塊
答案:D
17.木馬的信息反饋機制收集的信息中最重要的是—o0
A、服務端系統口令
B、服務端IP
C、服務端硬盤分區情況
D、服務端系統目錄
答案:B
18.解決網絡問題的過程中哪個步驟需要詢問用戶,以便了解解決問題所需的信
息—o0
A、收集信息
B、界定故障現象
C、列舉可能導致故障的原因
D、排查原因
答案:C
19.在Windows32位操作系統中,其EXE文件中的特殊表示為。0
A、MZ
B、PE
C、NE
D、LE
答案:B
20.通信生產機房樓內無自然采光樓梯間、封閉樓梯間、防煙樓梯間及其前室的
頂棚、墻面及地面均應采用不燃裝修材料;水平疏散通道和安全出口的門廳、頂
棚應采用—o0
A、可燃材料
B、不燃材料
C、易燃材料
D、鋼筋混凝土
答案:B
21.以下哪種情況不屬于計算機犯罪現象—o0
A、破壞國家機關的計算機程序或數據
B、由于操作錯誤造成信息資源的丟失
C、竊取計算機信息資源
D、盜用計算機
答案:B
22.數據選擇器不能夠做—使用。()
A、函數發生器
B、多路數據開關
C、多路數據選擇器
D、數據比較器
答案:D
23.哪一項不是蠕蟲病毒的常用命名規則―o()
A、W32/KLEZ-G
B、l-WORM.KLEZ.H
C、W32.KLEZ.H
D、TROJ.DKIY.KI.58
答案:D
24.IE瀏覽器使用的傳輸協議是—o0
A、HTTP
B、NETBEUI
C、FTP
DxTeInet
答案:A
25.信息網絡安全(風險)評估的方法—o0
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
答案:A
26.虛擬機可使用哪種方法直接訪問存儲陣列中的LUN-o0
A、文件系統鎖定
B、虛擬機群集
C、原始設備映射
D、虛擬存儲映射
答案:D
27.屬于Web中使用的安全協議—o0
A、PEM、SSL
B、S-HTTPXS/MIME
C、SSL、S-HTTP
D、S/MIMExSSL
答案:C
28.開機如何進入安全模式—o0
A、按F1
B、按F5
C、按F8
D、按F12
答案:C
29.PE_CIHVI1.2病毒會感染哪一種操作系統o0
A、DOS
B、UNIX
C、WINDOWS
DvLINUX
答案:C
30.以下哪此項在采用云的概念驗證階段需要被探究—o0
A、從云端取回數據的地點
B、涉及到云安全顧問的一些選項
C、新興的云開放標準概念
D、云供應商所提供的業務連續性的選項
答案:D
31.以下哪項不屬于防止口令猜測的措施—o0
A、嚴格限定從一個給定的終端進行非法認證的次數
B、確保口令不在終端上再現
C、防止用戶使用太短的口令
D、使用機器產生的口令
答案:B
32.在交換機中用戶權限分為幾個級別—o0
A、1
B、2
C、3
D、4
答案:D
33.在網絡管理中,通常需要監視網絡吞吐率、利用率、錯誤率和響應時間,監視
這些參數主要是—功能域的主要工作。()
A、配置管理
B、故障管理
C、安全管理
D、性能管理
答案:D
34.殺病毒軟件的作用是—o()
A、檢查計算機是否染有病毒,消除已感染的任何病毒
B、杜絕病毒對計算機的侵害
C、查出計算機已感染的任何病毒,消除其中的一部分
D、檢查計算機是否染有病毒,消除已感染的部分病毒
答案:D
35.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的—,利用它可以在用
戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。()
A、遠程控制軟件
B、計算機操作系統
C、木頭做的馬
D、木馬病毒
答案:A
36.向有限的空間輸入超長的字符串是哪一種攻擊手段—o0
A、緩沖區溢出
B、網絡監聽
C、拒絕服務
D、IP欺騙
答案:A
37.當前奇瑞股份有限公司所使用的殺毒軟件是—o0
A、瑞星企業版
B、卡巴斯基
C、趨勢防病毒網絡墻
D、諾頓企業版
答案:C
38.下列—不屬于數據鏈路層的功能。()
A、差錯檢測
B、幀同步
C、建立連接
D、路由選擇
答案:D
39.用于與CPU、內存及AGP聯系。()
A、北橋芯片
B、CPU
C、BIOS
D、S
答案:A
40.下列關于復合型病毒描述錯誤的是—o0
A、采用多種技術來感染一個系統
B、會對互聯網上的主機發起DOS攻擊
C、復合型病毒會占據內存,然后感染引導扇區和所有可執行的文件
D、通過多種途徑來傳播
答案:B
41.關于VirtuaIDesktopInfrastructure(),下面哪一項是正確的。()
A、包括在服務器上以虛擬機管理程序方式運行的托管桌面
B、需要基于虛擬機管理程序的VDI代理支持
C、每個桌面在服務器的虛擬機上都具有自己的操作系統和應用程序
D、每個桌面在客戶端計算機上都安裝有自己的操作系統和應用程序
答案:C
42.交換機的MAC地址表存放在__o0
A、RMON
B、ROM
C、RAM
D、FlAshCard
答案:C
43.在每天下午5點使用計算機結束時斷開終端的連接屬于—o()
A、外部終端的物理安全
B、通信線的物理安全
C、竊聽數據
D、網絡地址欺騙
答案:A
44.用來使數據包以用戶能夠理解的格式顯示的方法稱為—o0
A、編碼
B、解碼
G分析
D、解包
答案:B
45.宏病毒可感染下列的—文件。()
A、exe
B、doc
C、bat
D、txt
答案:B
46.安全模式下殺毒完成后,下列哪種情形不會將病毒發作情況上報系統中心—
_。0
A、殺毒完成后,直接重啟電腦開始日常工作
B、殺毒完成后,清空本次查殺記錄,再重啟電腦開始日常工作
C、殺毒完成后,清空所有歷史記錄,再重啟電腦開始日常工作
D、殺毒完成后,清空監控記錄,再重啟電腦開始日常工作
答案:C
47.下列哪一項不足夠說明病毒是網絡攻擊的有效載體—。0
A、網絡攻擊程序可以通過病毒經由多種渠道傳播
B、攻擊程序可以利用病毒的隱蔽性來逃兵檢測程序
C、病毒的潛伏性和可觸發性使網絡攻擊防不勝防
D、黑客直接通過病毒對目標主機發起攻擊
答案:D
48.對于一些關注共同問題的組織而言,下面哪一種云部署模型是合適的選擇
0
A、私有云
B、混合云
C、公共云
D、社區云
答案:C
49.連接代理何時成為VirtualDesktopInfrastructure體系結構的必要組件
0
A、從虛擬機池分配桌面虛擬機
B、使用高端圖形應用程序
C、需要額外的安全
D、為每個用戶分配專用的桌面虛擬機
答案:D
50.下列哪一項不是我們常見的網絡病毒―o0
A、DOS病毒
B\蠕蟲病毒
C、多態病毒
D、伙伴病毒
答案:A
51.以下傳感器中屬于開關量傳感器的是—o0
A、溫度傳感器
B、濕度傳感器
C、人體傳感器
D、光照傳感器
答案:A
52.維護信息安全,可以理解為確保信息內容在獲取、存儲、處理、檢索和傳遞中,
保持其—、完整性、可用性和真實性。()
A、保密性
B、統一性
C、整體性
D、再生性
答案:A
53.下面哪一個情景屬于授權:)—o0
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
答案:B
54.哪一項不是特洛伊木馬所竊取的信息—o0
A、計算機名字
B、硬件信息
C、QQ用戶密碼
D、系統文件
答案:D
55.網頁病毒主要通過以下途徑傳播一o0
A、1>郵件
B、文件交換
C、網絡瀏覽
D、光盤
答案:C
56.下面哪一個情景屬于審計:)—o0
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
答案:D
57.在日常的信息生活中,對于病毒的防治,不正確的是—o0
A、不要隨便復制和使用盜版軟件
B、及時對數據文件進行備份
C、定期對計算機系統進行病毒檢查
D、不用關注最新的病毒報告和病毒發作預告
答案:D
58.ZigBee的頻帶,傳輸速率為250KB/S全球通用。()
A、868MHZ
B、915MHZ
G2.4GHZ
D、2.5GHZ
答案:D
59.以下哪一項云服務模式可以使消費者在提供商的計算資源上部署操作系統和
應用—o0
A、PaaS和IaaS均可
B、平臺-即-服務(PaaS)
C、基礎設施-即-服務(IaaS)
D、軟件-即-服務(SaaS)
答案:A
60.UPS是解決公共電網對敏感用電負荷—問題的裝置。()
A、電壓波動
B、供電短時間中斷
C、頻率波動
D、以上皆是
答案:D
61.發現計算機病毒后,比較徹底的清除方式是—o0
A、用查毒軟件處理
B、刪除磁盤文件
C、用殺毒軟件處理
D、格式化磁盤
答案:D
62.在下列計算機安全防護措施中,一是最重要的。()
A、提高管理水平和技術水平
B、提高硬件設備運行的可靠性
C、預防計算機病毒的傳染和傳播
D、盡量防止自然因素的損害
答案:C
63.PDR模型與訪問控制的主要區別一o0
A、PDR把安全對象看作一個整體
B、PDR作為系統保護的第一道防線
C、PDR采用定性評估與定量評估相結合
D、PDR的關鍵因素是人
答案:A
64.我國的計算機年犯罪率的增長是—o0
A、0
B、2
C、1
D、3
答案:C
65.信息網絡安全的第一個時代—。0
A、九十年代中葉
B、九十年代中葉前
C、世紀之交
D、專網時代
答案:B
66.電源設備的電壓值通過—可以轉換為監控設備識別的標準輸出信號。()
A、傳感器
B、變送器
C、逆變器
D、控制器
答案:B
67.對于光纖的特性,下列說法正確的是—o0
A、因為光纖傳輸的是光信號,因此傳輸信號無衰減
B、因為光速很快,光纖的傳輸速率是無極限的
C、因為光速很快,光纖的傳輸速率是無極限的
D、光纖傳輸距離無極限
答案:C
68.以下哪一項是網絡虛擬化的優點—o0
A、加強風暴控制
B、增加資源采集
C、提高可管理性
D、改進策略控制
答案:B
69.計算機病毒是指一o0
A、帶細菌的磁盤
B、已損壞的磁盤
C、具有破壞性的特制程序
D、被破壞了的程序
答案:C
70.文件感染病毒的常見癥狀有哪一項不是一。0
A、文件大小增加
B、文件大小減少
C、減緩處理速度
D、內存降低
答案:B
71.下面—不屬于解決問題的過程—o0
A、收集信息
B、測試解決方法
C、描述OSI參考模型
D、定義問題
答案:C
72.TCP是互聯網中的傳輸層協議,使用一次握手協議建立連接。這種建立連接
的方法可以防止產生錯的連接。()
A、1
B、2
C、3
D、4
答案:C
73.一是計算機和網絡介質間的接口。()
A、路由器
B、集線器
C、網卡
D、雙絞線
答案:C
74.關于計算機病毒知識,敘述不正確的是—o0
A、計算機病毒是人為制造的一種破壞性程序
B、大多數病毒程序具有自身復制功能
C、安裝防病毒卡,并不能完全杜絕病毒的侵入
D、不使用來歷不明的軟件是防止病毒侵入的有效措施
答案:D
75.哪一項是虛擬化技術的主要優勢—o0
A、容量規劃
B、靈活計量
C、策略遵從性
D、快速彈性部署
答案:C
76.下面哪個功能屬于操作系統中的安全功能—o0
A、控制用戶的作業排序和運行
B、實現主機和外設的并行處理以及異常情況的處理
C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D、對計算機用戶訪問系統和資源的情況進行記錄
答案:C
77.哪一項云的特性向眾多消費者提供了多租戶模式的服務能力—o0
A、快速伸縮
B、隨需自助服務
C、資源的共享池
D、多網絡接入
答案:B
78.為什么說蠕蟲是獨立式的一。0
A、蠕蟲不進行復制
B、蠕蟲不向其他計算機進行傳播
C、蠕蟲不需要宿主計算機來傳播
D、蠕蟲不攜帶有效負載
答案:C
79.數據分配器和—有著相同的基本電路結構形式。()
A、加法器
B、編碼器
C、數據選擇器
D、譯碼器
答案:D
80.對計算機安全事故的原因的認定或確定由作出。()
A\人民法院
B、公安機關
C、發案單位
D、以上都可以
答案:C
81.最早的計算機網絡與傳統的通信網絡最大的區別是什么—o0
A、計算機網絡帶寬和速度大大提高
B、計算機網絡采用了分組交換技術
C、計算機網絡采用了電路交換技術
D、計算機網絡的可靠性大大提高。
答案:B
82.不屬于組合邏輯電路的器件是一。0
A、編碼器
B、譯碼器
C、數據選擇器
D、計數器
答案:D
83.機房照明設計的要求是—o0
A、越亮越好
B、看得清即可
C、光線均勻
D、以上都不是
答案:C
84.1994年我國頒布的第一個與信息安全有關的法規是__<,0
A、國際互聯網管理備案規定
B、計算機病毒防治管理辦法
C、網吧管理規定
D、中華人民共和國計算機信息系統安全保護條例
答案:D
85.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定賬號,這可以
防止。()
A、木馬
B、暴力攻擊
C、IP欺騙
D、緩存溢出攻擊
答案:B
86.下列操作中,一不可能清除文件型計算機病毒。()
A、刪除感染計算機病毒的文件
B、格式化感染計算機病毒的磁盤
C、將感染計算機病毒的文件更名
D、用殺毒軟件進行清除
答案:C
87.0SI模型中的一條重要的故障排除原則是每一層一o0
A、都相對獨立
B、有嵌入的冗余機制來排除來自其他層的錯誤
C、運行都依賴于它的上一層
D、運行都依賴于它的下一層
答案:D
88.哪一項是構建云基礎架構的關鍵步驟—o0
A、集中服務和資源
B、自動執行資源分類
C、自動執行服務調配
D、自定義服務和資源
答案:A
89.2003年上半年發生的較有影響的計算機及網絡病毒是什么—o0
A、SARS
B、SQL殺手蠕蟲
C、手機病毒
D、小球病毒
答案:B
90.打開注冊表編輯器的命令是—o0
A、regedit
B、cmd
C\notepad
D、msconfig
答案:A
91.以下不屬于動態路由協議的是—o0
A、ICMP
B、IGRP
C、RIP
D、OSPF
答案:A
92.下列哪一項不是計算機病毒的種類—o0
A、啟動型
B、硬件型
C、文件型
D、復合型
答案:B
93.信息安全風險缺口是指—o0
A、IT的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
答案:A
94.以下措施不能防止計算機病毒的是—o0
A、保持計算機清潔
B、先用殺病毒軟件將從別人機器上拷來的文件清查病毒
C、不用來歷不明的U盤
D、經常關注防病毒軟件的版本升級情況,并盡量取得最高版本的防毒軟件
答案:A
95.計算機病毒的危害主要造成—o0
A、磁盤破壞
B、計算機用戶的傷害
C、CPU的損壞
D、程序和數據的破壞
答案:D
96.IT設施的安全控制可以分為哪幾類—o0
A、威脅,資產,以及漏洞
B、安全性,完整性,以及可用性
C、防御性的,糾正性的,以及偵測性的
D、認證,授權,以及審核
答案:D
97.按順序包括了OSI模型的各個層次—o0
A、物理層,數據鏈路層,網絡層,傳輸層,會話層,表示層和應用層
B、物理層,數據鏈路層,網絡層,傳輸層,系統層,表示層和應用層
C、物理層,數據鏈路層,網絡層,轉換層,會話后,表示層和應用層
D、表示層,數據鏈路層,網絡層,傳輸層,會話層,物理層和應用層
答案:A
98.在機房設備選型時,不是必需的設備是—o0
A、電源穩壓器
B、空調設備
C、網絡交換機
D、路由器
答案:D
99.哪種云模型最適合中小型企業—o0
A、公共云
B、私有云
C、混合Zx
D、社區云
答案:D
100.以下關于以太網交換機的說法那些是正確的是一。0
A、使用以太網交換機可以隔離沖突域
B、以太網交換機是一種工作在網絡層的設備
C、單一VLAN的以太網交換機可以隔離廣播域
D、生成樹協議解決了以太網交換機組建虛擬私有網的需求
答案:A
101.虛擬機管理程序的主要功能是什么—o0
A、允許在物理機上并發運行多個操作系統
B、允許在虛擬機上并發運行多個操作系統
C、允許在虛擬機上并發運行多個文件系統
D、允許將虛擬機資源授權給用戶
答案:B
102.信息網絡安全的第三個時代o0
A、主機時代,專網時代,多網合一時代
B、主機時代,PC機時代,網絡時代
C、PC機時代,網絡時代,信息時代
D、2001年,2002年,2003年
答案:A
103?人對網絡的依賴性最高的時代—o0
A、專網時代
B、PC時代
C、多網合一時代
D、主機時代
答案:C
104.防止U盤感染病毒的方法用o0
A、不要把U盤和有毒的U盤放在一起
B、在寫保護缺口貼上膠條
C、保持機房清潔
D、定期對U盤格式化
答案:D
105.—用戶上機時,對計算機的危害最大。()
A、初學者
B、一般用戶
C、計算機高手
D、以上都不是
答案:A
106.以下哪種技術可使物理CPU顯示為兩個或更多個邏輯CPU—o()
A、超線程
B、多核
C、負載均衡
D、膨脹
答案:B
107.不屬于常見的危險密碼是—o0
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
答案:D
108.從系統結構上來看,入侵檢測系統可以不包括一。()
A、數據源
B、分析引擎
C、審計
D、響應
答案:C
109.計算機病毒是一o0
A、被損壞的程序
B、硬件故障
C、一段特制的程序
D、芯片霉變
答案:C
110.以下哪種技術使來自多個虛擬局域網的流量可以通過單一網絡連接—。()
A、網絡接口卡綁定
B、多路徑
C、端口組
D、中繼
答案:D
111.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。
針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然
感染CodeRed,那么屬于哪個階段的問題―。0
A、微軟公司軟件的設計階段的失誤
B、微軟公司軟件的實現階段的失誤
C、系統管理員維護階段的失誤
D、最終用戶使用階段的失誤
答案:C
112.主要用于加密機制的協議是—o0
A、HTTP
B、FTP
C、TELNET
D、SSL
答案:D
113.計算機網絡的體系結構是指—o0
A、網絡數據交換的標準
B、網絡的協議
C、網絡層次結構與各層協議的集合
D、網絡的層次結構
答案:C
114.以太網交換機一個端口在接收到數據幀時,如果沒有在MAC地址表中查找到
目的MAC地址,通常如何處理—o0
A、把以太網幀復制到所有端口
B、把以太網幀單點傳送到特定端口
C、把以太網幀發送到除本端口以外的所有端口
D、丟棄該幀
答案:C
115.分析組合邏輯電路時,不需要進行—o0
A、寫出輸出函數表達式
B、判斷邏輯功能
C、列真值表
D、畫邏輯電路圖
答案:D
116.對于已感染了病毒的U盤,最徹底的清除病毒的方法是—o()
A、用酒精將U盤消毒
B、放在高壓鍋里煮
C、將感染病毒的程序刪除
D、對U盤進行格式化
答案:D
117,下面哪個癥狀不是感染計算機病毒時常見到的—o0
A、屏幕上出現了跳動的小球
B、打印時顯示Nopaper
C、系統出現異常死鎖現象
D、系統.EXE文件字節數增加
答案:B
118.我國是在一年出現第一例計算機病毒。()
A、1980
B、1983
C、1988
D、1977
答案:C
119.數據中心的哪項關鍵要求涉及到IT動態支持新業務計劃的能力—o0
A、可管理性
B、可用性
C、容量
D、靈活性
答案:D
120.對待計算機病毒,以下行為正確的是—o0
A、編制病毒
B、查殺病毒
C、傳播病毒
D、發布病毒
答案:B
121.文件型病毒感染的主要對象是一類文件。()
A、.TXT和.WPS
B、.和.EXE
C、.WPS和.EXE
D、.DBF和.
答案:B
122.《計算機病毒防治管理辦法》是在哪一年頒布的一o0
A、1994
B、1997
C、2000
D、1998
答案:C
123.現在的主板一般都有去持有熱插拔功能的—接口。()
A、LPT
B、
C、USB
D、AGP
答案:C
124.不能防止計算機感染病毒的措施是—o0
A、定時備份重要文件
B、經常更新操作系統
C、除非確切知道附件內容,否則不要打開電子郵件附件
D、重要部門的計算機盡量專機專用與外界隔絕
答案:A
125.密碼學的目的是—o()
A、研究數據加密
B、研究數據解密
C、研究數據保密
D、研究信息安全
答案:C
126.引導扇區病毒特征和特性的描述錯誤的是—o0
A、會將原始的引導扇區以及部分病毒代碼復制到磁盤的另一個地方
B、引導扇區病毒的設計缺陷可能會導致在讀取軟件時會產生偶爾的寫保護錯誤
C、引導扇區病毒在特定的時間對硬盤進行格式化操作
D、引導扇區病毒不在像以前那樣造成威脅
答案:C
127.最早研究計算機網絡的目的是什么—o()
A、直接的個人通信
B、共享硬盤空間、打印機等設備
C、共享計算資源
D、大量的數據交換
答案:C
128.以下關于DOS攻擊的描述,哪句話是正確的o0
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
答案:C
129.作為因特網接入提供商,應該屬于一o0
A、ISP
B、ICP
C、ASP
D、
答案:A
130.在缺省配置的情況下,交換機的所有端口一。0
A、處于直通狀態
B、屬于同一VLAN
C、屬于不同VLAN
D、地址都相同
答案:B
131.計算機病毒的危害性表現在—o0
A、能造成計算機器件永久性失效
B、影響程序的執行,破壞用戶數據與程序
C、不影響計算機的運行速度
D、不影響計算機的運算結果,不必采取措施
答案:C
132.計算機信息系統,是指由—及其相關的和配套的設備、設施(含網絡)構成
的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處
理的人機系統。()
A、計算機硬件
B、計算機
C、計算機軟件
D、計算機網絡
答案:B
133.確保單位局域網的信息安全,防止來自省局內網的黑客入侵,采用以實
現一定的防范作用。()
A、網管軟件
B、郵件列表
C、防火墻軟件
D、殺毒軟件
答案:C
134.列不屬于集中監控系統基本監測內容的是—o0
A、電源設備
B、空調設備
C、機房環境
D、照明設備
答案:D
135.使用互聯網下載進行傳播的病毒是一o0
A、JAVA病毒
B、DOS病毒
C、WINDOWS病毒
D、宏病毒
答案:A
136.哪一項不是后門的傳播方式—o0
A、電子郵件
B、光盤、軟盤等介質
C、WEB下載
D、IRC
答案:B
137.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是
防火墻的特點。()
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
答案:D
138.計算機病毒通常是一。0
A、一段程序
B、一個命令
c、一個文件
D、一個標記
答案:A
139.哪一項不是蠕蟲病毒的傳播方式及特性—o0
A、通過電子郵件進行傳播
B、通過光盤、軟盤等介質進行傳播
C、通過共享文件進行傳播
D、不需要再用戶的參與下進行傳播
答案:B
140.機房空調采用下送風.上回風的送風方式,設備回風口至天花板底部的最小
間距為多少—o0
Ax100mm
B、200mm
Cv300mm
D、400mm
答案:C
141.在以下網絡協議中,一協議屬于數據鏈路層協議。()
A、TCP
B、UDP
C、IP
D、VTP
答案:D
142.下列不屬于系統安全的技術是—o0
A、防火墻
B、加密狗
C、認證
D、防病毒
答案:B
143.目前在計算機磁盤管理中,安全性最高文件系統是—o0
AxNTFS
B、FAT32
C、FAT
D、EXT2
答案:A
144.網絡攻擊的種類o()
Av物理攻擊,語法攻擊,語義攻擊
B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊
D、物理攻擊,黑客攻擊,病毒攻擊
答案:A
145.下列描述不正確的是—o0
A、不存在能夠防治未來的所有病毒的發病毒軟、硬件
B、現在的殺毒軟件能夠查殺未知病毒
C、病毒產生在前,反病毒手段相對滯后
D、數據備份是防治數據丟失的重要手段
答案:B
146.訪問控制列表一般無法過濾的是—o0
A、.進入和流出路由器接口的數據包流量
B、訪問目的地址
C、訪問目的端口
D、訪問服務
答案:D
147.抵御電子郵箱入侵措施中,不正確的是—o0
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
答案:D
148.網絡攻擊與防御處于不對稱狀態是因為o0
A、管理的脆弱性
B、應用的脆弱性
C、網絡軟,硬件的復雜性
D、軟件的脆弱性
答案:C
149.在下列傳輸介質中,哪一神傳輸速率最快—。()
A、同軸電纜
B、光纜
C、微波
D、雙絞線
答案:B
150.下面哪一項正確地描述了應用程序虛擬化—o0
A、封裝操作系統資源和應用程序
B、提高應用程序和CPU利用率
C、提供不同應用程序版本之間的互操作性
D、打破應用程序接口和處理邏輯之間的依賴關系
答案:D
151?一個數據倉庫中發生了安全性破壞。以下—有助于安全調查的進行。()
A、訪問路徑
B、時間戳
C、數據定義
D、數據分類
答案:B
152.從理論上分析,UPS設備更適合帶下列哪類負載—o0
A、阻容性負載
B、阻性負載
C、微感性負載
D、純容性負載
答案:D
153.傳入我國的第一例計算機病毒是—o()
A、大麻病毒
B、小球病毒
C、1575病毒
D、米開朗基羅病毒
答案:B
154.哪個工具可幫助創建云服務o0
A、服務管理工具
B、服務創建工具
C、服務監視工具
D、服務規劃工具
答案:B
155.下列關于計算機病毒的敘述中,正確的一條是—。()
A、反病毒軟件可以查、殺任何種類的病毒
B、計算機病毒是一種被破壞了的程序
C、反病毒軟件必須隨著新病毒的出現而升級,提高查、殺病毒的功能
D、感染過計算機病毒的計算機具有對該病毒的免疫性
答案:C
156.下列節能手段中,哪項措施最能改善機房的PUE值—o0
A、機房照明采用節能燈
B、機房計算機系統符合節能要求
C、空調系統采用合理的節能措施
D、機房的建筑材料符合節能要求
答案:C
157.哪一項是云的基本特征—o0
A、資源利用率
B、資源池化
C、資源規劃
D、資源保留
答案:A
158.計算機網絡最早出現在哪個年代—o0
A、20世紀50年代
B、20世紀60年代
C、20世紀80年代
D、20世紀90年代
答案:B
159.若一張U盤封住了寫保護口,則一o0
A、既向外傳染病毒又會感染病毒
B、即不會向處傳染病毒,也不會感染病毒
C、不會傳染病毒,但會感染病毒
D、不會感染病毒,但會傳染病毒
答案:D
160.計算機信息系統的安全保護,應當保障—,運行環境的安全,保障信息的安
全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。()
A、計算機及其相關的和配套的設備、設施(含網絡)的安全
B、計算機的安全
C、計算機硬件的系統安全
D、計算機操作人員的安全
答案:A
161.WindowsNT提供的分布式安全環境又被稱為。()
A、域(Domain)
B、工作組
C、對等網
D、安全網
答案:A
162.下面選項不會造成機房空調制冷或制熱效果差的原因是—o0
A、制冷劑不足,壓力偏低
B、制冷劑過多,壓力偏高
C、制冷系統內含氟量過低
D、制冷系統內包含的空氣量不足
答案:D
163.下面哪一個情景屬于身份驗證()過程—o()
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
答案:A
164.值班人員聽到環境監控報警器漏水報警后第一時間應當—o0
A、查看現場情況
B、關閉總水閥
C、通知相關維護人員
D、消除報警聲
答案:A
165.用取樣法消除兩級與非門電路中可能出現的冒險,以下說法哪一種是正確并
優先考慮的—o0
A、在輸出級加正取樣脈沖
B、在輸入級加正取樣脈沖
C、在輸出級加負取樣脈沖
D、在輸入級加負取樣脈沖
答案:A
166.組合邏輯電路中,正確的描述是—0()
A、沒有記憶元件
B、包含記憶元件
C、存在有反饋回路
D、雙向傳輸
答案:A
167.對于光纖的特性,下列說法正確的是—o0
A、因為光纖傳輸的是光信號,因此傳輸信號無衰減
B、因為光速很快,光纖的傳輸速率是無極限的
C、光纖傳輸的是光信號,因此抗干擾能力比較強
D、光纖傳輸距離無極限
答案:C
168.下面對后門特征和行為的描述正確的是—o0
A、為計算機系統秘密開啟訪問人口的程序
B、大量占用計算機的系統資源,造成計算機癱瘓
C、對互聯網的目標主機進行攻擊
D、尋找電子郵件的地址進行發送垃圾郵件
答案:A
169.哪項技術可以使物理資源顯示為邏輯資源—o0
A、網格計算
B、公用事業計算
C、虛擬化
D、自行資源調配
答案:C
170.蠕蟲和從傳統計算機病毒的區別主要體現在—上。0
A、存在形式
B、傳染機制
C、傳染目標
D、破壞方式
答案:B
171.電子信息系統機房在空調送風制冷情況下,應該保持___的風壓情況。()
A、0壓力
B、負壓力
C、正壓力
D、高壓力
答案:C
172.機房中最難、最不好清除的干擾源是—o0
A、水患
B、靜電
C、鼠蟲害
D、以上都不是
答案:B
173.WINDOWS主機推薦使用—格式0
A、NTFS
B、FAT32
C、FAT
D、LINUX
答案:A
174.將服務器在局域網中隱藏起來是指—o()
A、其他人不能訪問我的IP地址
B、在局域網中看不到服務器名
C、隱藏端口
D、關閉服務
答案:C
175.互聯網用戶應在其網絡正式聯通之日起—內,到公安機關辦理國際聯網備
案手續。()
A、三十日
B、三十日
C、十五日
D、四十日
答案:A
176.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增
加安全設施投資外,還應考慮一o0
A、用戶的方便性
B、管理的復雜性
C、對現有系統的影響及對不同平臺的支持
D、上面3項都是
答案:D
177.在軟件即服務模型下如何實施入侵檢測—o0
A、由云用戶實施
B、由云服務提供商實施
C、由云服務提供商和用戶共同實施
D、由第三方提供商實施
答案:C
178.以下不是應用防火墻的目的有o0
A、限制他人進入內部網絡
B、過濾掉不安全的服務和非法用戶
C、防止入侵者接近用戶的防御設施
D、為訪問者提供更為方便的使用內部網絡資源
答案:D
179.計算機刑事案件可由—受理。()
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
答案:A
180.管理信息大區中的內外網間使用的是—隔離裝置。()
A、正向隔離裝置
B、反向隔離裝置
C、邏輯強隔離裝置
D、防火墻
答案:C
181.關于引導扇區病毒的傳播步驟錯誤的是—o0
A、病毒進入引導扇區
B、病毒破壞引導扇區信息
C、計算機將病毒加載到存儲
D、病毒感染其它磁盤
答案:B
182.哪種惡意代碼通過召集互聯網上的服務器來通過發送大量的業務量攻擊目
標服務器—o0
A、蠕蟲
B、特洛伊木馬
GDOS攻擊
D、DDOS攻擊
答案:D
183.下列哪個命令能查出路由器的內存大小o0
A、showversion
B、showinterface
C、showip
D、showiproute
答案:A
184.下面關于響應的說法正確的是—o0
A、主動響應和被動響應是相互對立的,不能同時采用
B、被動響應是入侵檢測系統中的唯一響應方式
C、入侵檢測系統提供的警報方式只能是顯示在屏幕上的警告信息或窗口
D、主動響應的方式可以是自動發送郵件給入侵發起方的系統管理員請求協助以
識別問題和處理問題
答案:D
185.哪種病毒能夠占據內存,然后感染引導扇區和系統中的所有可執行文件―
0
A、引導扇區病毒
B、宏病毒
C、Windows病毒
D、復合型病毒
答案:D
186.如果用戶還原系統上的C盤,那么它的D盤數據會—o0
Av一起還原
B、丟失
C、保留
D、無法訪問
答案:C
187.交換機如何知道將幀轉發到哪個端口―o0
A、用MAC地址表
B、用ARP地址表
C、讀取源ARP地址
D、讀取源MAC地址
答案:A
188.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的—。()
A、該蠕蟲利用Unix系統上的漏洞傳播
B、竊取用戶的機密信息,破壞計算機數據文件
C、占用了大量的計算機處理器的時間,導致拒絕服務
D、大量的流量堵塞了網絡,導致網絡癱瘓
答案:B
189.基于網絡的入侵檢測系統的信息源是—o0
A、系統的審計日志
B、系統的行為數據
C、應用程序的事務日志文件
D、網絡中的數據包
答案:D
190.以下哪項不是機房專用空調的主要組成部分—o0
A、控制系統
B、送風系統
C、封閉系統
D、制冷循環系統及除濕系統
答案:C
191.計算機病毒造成的危害是—o0
A、使磁盤發霉
B、破壞計算機系統
C、使計算機內存芯片損壞
D、使計算機系統突然掉電
答案:C
192.下列預防計算機病毒的注意事項中,錯誤的是—o0
A、不使用網絡,以免中毒
B、重要資料經常備份
C、備好啟動盤
D、盡量避免在無防毒軟件機器上使用可移動儲存介質
答案:A
193.按隧道協議劃分,屬于第3層隧道協議的VPN技術是—o()
A、PPTP
B、L2TP
C、IPsec
D、MPLS
答案:C
194.一個機構希望在他們的備份環境中實施數據消重。這個機構存在網絡帶寬和
存儲空間的限制。哪一種消重實施方案可以被推薦一。0
A、基于網絡的數據消重
B、基于目標的數據消重
C、后期處理
D、基于源的數據消重
答案:C
195.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密
成九這種算法的密鑰就是5,那么它屬于一。()
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數密碼技術
答案:A
196.機房供電用閥控式免維護鉛酸蓄電池中,電解液是—溶液。()
A、硫酸
B、鹽酸
C、硝酸
D、醋酸
答案:A
197.哪一項是存儲設施的“可用性管理”關鍵措施—o0
A、提供組件的冗余
B、配置讀/寫緩存
C、提供存儲
D、配置分區
答案:A
198.1995年之后信息網絡安全問題就是—o()
A、風險管理
B、訪問控制
C、消除風險
D、回避風險
答案:A
199.虛擬機日志文件中存儲的是什么內容—。()
A、虛擬機的活動信息
B、虛擬機的RAM內容
C、虛擬機的BIOS信息
D、虛擬機的配置信息
答案:A
200.下列—不是計算機病毒的特征。()
A、傳染性
B、破壞性
C、潛伏性
D、快速性
答案:D
201.哪一種管理活動可以確保資源可用性足以滿足其服務級別要求—o0
A、性能管理
B、安全管理
C、可用性管理
D、容量管理
答案:A
202.計算機網絡是地理上分散的多臺—遵循約定的通信協議,通過軟硬件互聯
的系統。0
A、計算機
B、主從計算機
C、自主計算機
D、數字設備
答案:C
203.計算機病毒是—o()
A、能傳染給用戶的磁盤病
B、已感染病毒的磁盤
C、具有對計算機軟硬件破壞性的特制程序
D、已感染病毒的程序
答案:C
204.視頻安防監控系統視頻圖像保存時間不少于一天。()
A、30
B、60
C、120
D、90
答案:A
205.下面哪個功能屬于操作系統中的日志記錄功能—o0
A、控制用戶的作業排序和運行
B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D、對計算機用戶訪問系統和資源的情況進行記錄
答案:D
206.通信機房、支撐系統用房內宜配置—o0
A、干粉滅火器
B、泡沫型滅火器
C、二氧化碳滅火器
D、普通滅火器
答案:C
207.可以用作數據分配器的是o0
A、編碼器
B、譯碼器
C、數據選擇器
D、數據比較器
答案:B
208.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的.
應當要求限期整改。()
A、人民法院
B、公安機關
C、發案單位的主管部門
D、以上都可以
答案:B
209.木馬在建立連接時,并非必須的條件是o()
A、服務端已安裝了木馬
B、控制端在線
C、服務端在線
D、已獲取服務端系統口令
答案:D
210.滅火器的擺放應穩固,銘牌應朝—o0
Ax上
B、下
G夕卜
D、左
答案:C
211.在機房空調出現故障.制冷達不到要求或關鍵設備局部溫度過高時,使用一
—進行降溫最合理。()
A、電風扇
B、空調扇
C、冰袋
D、碳水化合物制冷劑
答案:B
212,安全模式下殺毒完成后,下列哪種情形不會將病毒發作情況上報系統中心—
O0
A、殺毒完成后,直接重啟電腦開始日常工作
B、殺毒完成后,清空本次查殺記錄,再重啟電腦開始日常工作
C、殺毒完成后,清空所有歷史記錄,再重啟電腦開始日常工作
D、殺毒完成后,清空監控記錄,再重啟電腦開始日常工作
答案:C
213.通常所說的“計算機病毒”是指—o()
A、細菌感染
B、生物病毒感染
C、被損壞的程序
D、特制的具有破壞性的程序
答案:D
214.16位輸入的二進制編碼器,其輸出端有一位。()
A、256
B、128
C、4
D、3
答案:C
215.下列關于交換機的描述一是錯誤的。()
A、交換機的工作原理是存儲轉發
B、交換機是基于物理地址來決定是否發送幀
C、一個16口的百兆交換機,它的百兆帶寬是被16個端口共用分享的
D、交換機的遠程網絡配置方法只有在本地配置成功后方可進行
答案:A
216.風險評估的三個要素—o0
A、政策,結構和技術
B、組織,技術和信息
C、硬件,軟件和人
D、資產,威脅和脆弱性
答案:D
217.—不是組合邏輯電路。()
A、加法器
B、觸發器
C、數據選擇器
D、譯碼器
答案:B
218.哪一項不是特洛伊木馬的常見名字—o0
A、TR0J_WIDGET.46
B、TROJ_FLOOD.BLDR
C、I-WORM.KLEZ.H
D、TROJ_DKIY.KI.58
答案:C
219?計算機病毒防治產品根據—標準進行檢驗。()
A、計算機病毒防治產品評級準測
B、計算機病毒防治管理辦法
C、基于DOS系統的安全評級準則
D、計算機病毒防治產品檢驗標準
答案:A
220.文件型病毒感染的主要對象是一類文件。()
A、.TXT和WPS
B、和EXE
C、WPS和EXE
D、DBF和
答案:B
221.計算機連網的主要目的是—o0
A、資源共享
B、共用一個硬盤
C、節省經費
D、提高可靠性
答案:A
222.不屬于制冷劑熱力過程的選項是—o0
A\加濕
B、蒸發
C、壓縮
D、冷凝
答案:A
223.信息安全中PDR模型的關鍵因素是—o0
A、人
B、技術
C、模型
D、客體
答案:A
224.下列關于啟發式病毒掃描技術的描述中錯誤的是—o0
A、啟發式病毒掃描技術是基于人工智能領域的啟發式搜索技術
B、啟發式病毒掃描技術不依賴于特征代碼來識別計算機病毒
C、啟發式病毒掃描技術不會產生誤報,但可能會產生漏報
D、啟發式病毒掃描技術能夠發現一些應用了已有機制或行為方式的病毒
答案:C
225.數據在傳輸過程中所出現差錯的類型主要有突發差錯和—o0
A、計算差錯
B、奇偶校驗差錯
C、隨機差錯
D、CRC校驗差錯
答案:C
226.語義攻擊利用的是o()
A、信息內容的含義
B、病毒對軟件攻擊
C、黑客對系統攻擊
D、黑客和病毒的攻擊
答案:A
227.就交換技術而言,局域網中的以太網采用的是—o0
A、分組交換技術
B、電路交換技術
C、報文交換技術
D、分組交換與電路交換結合技術
答案:A
228.開機如何進入安全模式—o0
A、按F1
B、按F5
G按F8
D、按F12
答案:C
229.計算機病毒是—o0
A、計算機程序
B、數據
C、臨時文件
D、應用軟件
答案:A
230.下列不屬于物聯網網聯網關鍵技術的是—o0
A、藍牙網絡
B、傳感器
C、智能芯片
D、無線傳輸網絡
答案:A
231.SQL殺手蠕蟲病毒發作的特征是什么—o0
A、大量消耗網絡帶寬
B、攻擊個人PC終端
C、破壞PC游戲程序
D、攻擊手機網絡
答案:A
232.新買回來的未格式化的軟盤—o0
A、可能會有計算機病毒
B、與帶病毒的軟盤放在一起會有計算機病毒
C、一定沒有計算機病毒
D、經拿過帶病毒的軟盤的手碰過后會感染計算機病毒
答案:A
233.對于光纖的特性,下列說法正確的是—o0
A、因為光纖傳輸的是光信號,因此傳輸信號無衰減
B、因為光速很快,光纖的傳輸速率是無極限的
C、因為光速很快,光纖的傳輸速率是無極限的
D、光纖傳輸距離無極限
答案:C
234.下面設備工作在網絡層的有一o0
A、交換機
B、集線器
C、路由器
D、轉發器
答案:C
235.網絡安全在多網合一時代的脆弱性體現在—o0
A、網絡的脆弱性
B、軟件的脆弱性
C、管理的脆弱性
D、應用的脆弱性
答案:C
236.關于5類雙絞線的特性,下列說法錯誤的是0()
A、最大傳輸速率為100Mbps
B、節點間的最大傳輸距離為100m
C、雙絞線傳輸信號有衰減
D、傳輸過程中8根線都在工作
答案:D
237.在二進制譯碼器中,若輸入有4位代碼,則輸出有一個信號。()
A、2
B、4
C、8
D、16
答案:D
238.在安全模式下殺毒最主要的理由是—o0
A、安全模式下查殺病毒速度快
B、安全模式下查殺病毒比較徹底
C、安全模式下不通網絡
D、安全模式下殺毒不容易死機
答案:B
239.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴
重的,將受到一處罰。()
A、處五年以下有期徒刑或者拘役
B、拘留
C、罰款
D、警告
答案:A
240.計算機預防病毒感染有效的措施是—o0
A、定期對計算機重新安裝系統
B、不要把U盤和有病毒的U盤放在一起
C、不準往計算機中拷貝軟件
D、給計算機安裝上防病毒的軟件
答案:D
241.計算機信息系統發生安全事故和案件,應當—在內報告當地公安機關公共
信息網絡安全監察部門。()
A、8小時
B、48小時
C、36小時
D、24小時
答案:D
242.為什么說共享介質的以太網存在一定的安全隱患—o()
A、一個沖突域內的所有主機都能夠看到其他人發送的數據幀,即使目的MAC地址
并非自己
B、所有的用戶都在同一網段
C、一些擁有較高權限的用戶可以查找到網段內的其它用戶,獲得敏感數據
D、共享介質的以太網容易產生沖突問題,導致幀報文丟失
答案:A
243.根據電子標簽內容是否有電池及能量來源,其錯誤的分類是—o0
A、永久標簽
B\無源標簽
C、有源標簽
D、半無源標簽
答案:A
244.關于計算機病毒的傳播途徑,不正確的說法是—o0
A、通過U盤的復制
B、通過共用U盤
C、通過共同存放U盤
D、通過借用他人的U盤
答案:C
245.1個防火計算單元(同一防火分區)內配置滅火器的數量不應少于具,每
個設置點的滅火器數量不宜多于5具。()
A、1
B、2
C、3
D、4
答案:B
246.組合邏輯電路中的冒險是由于一引起的。()
A、電路未達到最簡
B、電路有多個輸出
C、電路中的時延
D、邏輯門類型不同
答案:C
247.機房設備管理員崗位包括o0
A、不允許其他人員借東西
B、查看機房計算機是否能正常運行,如不能,則立即維修
C、安排實驗室工作人員培養計劃
D、以上都是
答案:D
248.設計加法器的超前進位是為了—。()
A、電路簡單
B、每一級運算不需等待進位
C、連接方便
D、使進位運算由低位到高位逐位進行
答案:B
249.將服務器在局域網中隱藏起來是指—o0
A、其他人不能訪問我的IP地址
B、在局域網中看不到服務器名
C、隱藏端口
D、關閉服務
答案:C
250.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最
可靠的解決方案是什么一。0
A、安裝防火墻
B、安裝入侵檢測系統
C、給系統安裝最新的補丁
D、安裝防病毒軟件
答案:C
多選題
1.邏輯上所有的交換機都由一兩部分組成。()
A、數據轉發邏輯
B、交換模塊
C、MAC地址表
D、輸入/輸出接口
答案:AD
2.從技術角度講,數據備份的策略主要包括—o0
A、完全備份
B、差別備份
C、增量備份
D、差分備份
答案:ACD
3.VLAN的劃分方法有哪些__o0
A、基于設備的端口
B、基于協議
C、基于MAC地址
D、基于物理位置
答案:ABC
4.引入VLAN劃分的原因—o0
A、降低網絡設備移動和改變的代價
B、增強網絡安全性
C、限制廣播包,節約帶寬
D、實現網絡的動態組織管理
答案:ABCD
5.從技術角度講,數據備份的策略主要包括—o0
A、完全備份
B、差別備份
C、增量備份
D、差分備份
答案:ACD
6.下列關于病毒命名規則的敘述中,正確的有—。0
A、病毒名前綴表示病毒類型
B、病毒名前綴表示病毒變種特征
C、病毒名后綴表示病毒類型
D、病毒名后綴表示病毒變種埒征
答案:AD
7.環境濕度過高可能導致出現的問題有—o0
A、機械裝置銹蝕
B、接觸不良
C、出現短路故障
D、產生較高的靜電
答案:AC
8.譯碼器分成一類型。()
A、通用譯碼器
B、顯示譯碼器
C、編碼譯碼器
D、數據選擇譯碼器
答案:AB
9.云計算技術的層次結構中包含—o0
A、物力資源層
B、資源池層
C、管理中間件
D、SOA構建層
答案:ABCD
10.配置木馬時,常用的偽裝手段有一o0
A、修改圖標
B、捆綁文件
C\出錯顯不
D、木馬更名
答案:ABCD
11.云計算使得企業可以通過互聯網從超大數據中心獲得—O0
A、計算能力
B、存儲空間
C、軟件應用
D、服務
答案:ABCD
12.計算機病毒的傳播途徑有一。0
A、存儲介質
B、點對點通信系統
C、計算機網絡
D、無線通道
答案:ABCD
13.可以用來對以太網進行分段的設備有一o0
A、網橋
B、交換機
C、路由器
D、集線器
答案:ABC
14.多數流氓軟件具有的特征是—o0
A、強迫安裝
B、無法卸載
C、干
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB31/T 1141-2019工業園區能耗在線監測系統技術要求
- DB31/ 737-2020預應力混凝土管樁單位產品能源消耗限額
- DB31/ 540.1-2011重點單位消防安全管理要求第1部分:總則
- 羽絨制品企業產品創新與研發管理考核試卷
- 能源工程與環境保護翻譯考核試卷
- 農產品加工與農業可持續發展考核試卷
- 2024年無人駕駛汽車項目資金需求報告代可行性研究報告
- 高中三年學習規劃這樣做不愁考不上好大學
- 2024年彈性磨塊項目投資申請報告代可行性研究報告
- 石墨烯地暖系統隱蔽工程驗收及維護保養協議
- 計算機系統的故障與維護技巧試題及答案
- 中國文化概論知識試題及答案
- 煙臺購房協議書
- 2025年中考生物模擬測試卷及答案
- 中國經導管主動脈瓣置換術臨床路徑專家共識(2024版)解讀
- 2025呼倫貝爾農墾集團有限公司校園招聘44人筆試參考題庫附帶答案詳解
- 2025-2030中國TPV行業市場現狀供需分析及投資評估規劃分析研究報告
- 高等數學-第十二章-無窮級數
- 郵政寄遞安全培訓
- 狂犬病知識教學課件
- 血透室手衛生規范
評論
0/150
提交評論