1、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。
A、邮件病毒
B、邮件
C、特洛伊木马
D、逻辑
答案:B
2、PPP验证成功后,将由Authenticate阶段转入什么阶段()
A、Dead
B、Establish
C、Network
D、Terminate
答案:C
3、查看VLAN信息的命令是()
A、show interface vlan
B、show ip vlan statu
C、show vlan
D、show vtp
答案:C
4、网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。
A、处置
B、整改
C、分级
D、通报
答案:C
5、近年来漏洞发展的趋势表现为()。
A、大多数为操作系统漏洞
B、大多数为应用程序漏洞
C、漏洞数量较往年减少
D、越著名的公司曝露出的安全漏洞越少
答案:B
6、与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是()。
A、10.110.12.0
B、10.110.12.30
C、10.110.12.31
D、10.110.12.32
答案:B
7、一个完整的计算机系统通常应包括()。
A、系统软件和应用软件
B、计算机及其外部设备
C、硬件系统和软件系统
D、系统硬件和系统软件
答案:C
8、在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()
A、木马
B、特洛伊木马
C、蠕虫
D、间谍软件
答案:C
9、电源保护技术中,常用()对工作电源的连续性进行保护。
A、双电源冗余
B、UPS
C、纹波抑制器
D、电源稳压器
答案:B
10、在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()
A、hdl ckeepalive
B、hdl ctimeout
C、keepalive
D、timer hold
答案:D
11、“磁盘碎片整理程序”的主要作用是()
A、修复损坏的磁盘
B、扩大磁盘空间
C、提高文件访问速度
D、缩小磁盘空间
答案:C
12、软件设计一般分为总体设计和详细设计,它们之间的关系是()。
A、全局和局部
B、功能和结构
C、总体和层次
D、抽象和具体
答案:A
13、反病毒技术最常用的、最简单的是()。
A、校验和技术
B、特征码技术
C、虚拟机技术
D、行为检测技术
答案:B
14、下述()不属于计算机病毒的特征。
A、传染性,隐蔽性
B、侵略性,破坏性
C、潜伏性,自灭性
D、破坏性,传染性
答案:C
15、1.0.1/17的广播地址是
A、10.1.126.255
B、10.1.127.255
C、10.1.128.255
D、10.1.63.255
答案:B
16、关闭无效的windows启动项可提高系统性能,增加系统安全性。在运行中使用()命令可以打开系统配置程序,禁用自启动程序。
A、ipconfig
B、regedit
C、services.msc
D、msconfig
答案:D
17、使用59.17.148./26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机 请分别写出三个子网的可用的IP地址段()。
A、59.17.148.59-59.17.148.74,59.17.148.79-59.17.148.93,59.17.148.95-59.17.148.125
B、59.17.148.60-59.17.148.75,59.17.148.80-59.17.148.85,59.17.148.90-59.17.148.91
C、59.17.148.65-59.17.148.77,59.17.148.81-59.17.148.93,59.17.148.91-59.17.148.125
D、59.17.148.65-59.17.148.78,59.17.148.81-59.17.148.94,59.17.148.97-59.17.148.126
答案:D
18、“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
答案:B
19、linux操作系统中终止一个前台进程可能用到的命令和操作()。
A、 B、halt C、kill D、shut down 答案:A 20、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。 A、收藏夹 B、书签 C、cookie D、https 答案:C 21、对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0-8m的假定工作面进行测试;或在实际工作台面上进行测试。 A、0.8m B、1.2m C、1.3 D、1m小面积房间为0-5m 答案:D 22、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看()。 A、系统日志 B、应用程序日志 C、安全日志 D、IIS日志 答案:C 23、针对安全运维工作用户面临的问题不包括() A、产品繁多无法集中管理 B、海量数据无法集中分析 C、第三方厂商无法联系 D、运维人员技术水平不够 答案:D 24、使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?() A、1 B、2 C、255 D、8 答案:D 25、通过社会工程学能够()。 A、获取用户名密码 B、实施DOS攻击 C、传播病毒 D、实施DNS欺骗 答案:A 26、一个完整的计算机系统应包括() A、主机-键盘-显示器和辅助存储器 B、主机和外部设备 C、硬件系统和软件系统 D、系统硬件和系统软件 答案:C 27、在操作系统中,不可中断执行的操作称为()。 A、原语 B、指令 C、流程 D、进程 答案:A 28、UPS电源要采用()市电供电。 A、单路 B、双路 C、三路 D、四路 答案:B 29、()是指企业资源计划 A、ERP B、NCF C、RPC D、VPN 答案:A 30、网络安全的最后一道防线是()。 A、数据加密 B、访问控制 C、接入控制 D、身份识别 答案:A 31、Ethernet的MAC地址长度为()位。 A、128 B、16 C、32 D、48 答案:D 32、哪项不是天融信应用交付系统的优势() A、TCP单边加速 B、二合一负载均衡 C、应用识别率高 D、统一应用交付架构 答案:D 33、选择下面的哪一项可以打开Word()。 A、Microsoft FrontPage B、Microsoft Outlook C、Microsoft PowerPoint D、Microsoft Word 答案:D 34、、在资源管理器左窗口中,单击文件夹中的图标()。 A、在右窗口中显示文件夹中的子文件夹和文件 B、在右窗口中显示该文件夹中的文件 C、在左窗口中扩展该文件夹 D、在左窗口中显示子文件夹 答案:A 35、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。() A、SSH、TCP的443端口 B、SSH、UDP的443端口 C、SSL、TCP的443端口 D、SSL、UDP的443端口 答案:C 36、要用于加密机制的协议是()。 A、HTTP B、FTP C、TELNET D、SSL 答案:D 37、配置备份中心的目的是() A、增加网络带宽 B、提高网络可用性 C、防止数据传输意外中止 D、降低网络传输费用 答案:B 38、以下选项中,不属于预防病毒技术的范畴的是()。 A、加密可执行程序 B、引导区保护 C、系统监控与读写控制 D、自身校验 答案:D 39、终端虚拟化产品的作用,正确的选项为() A、保障终端计算机数据安全 B、实现多业务网络间的网络隔离 C、实现终端不同业务系统数据的隔离 答案:A 40、操作系统中,“死锁”的概念是指()。 A、程序死循环 B、硬件发生故障 C、两个或多个并发进程各自占用某种资源而又都等待别的进程释放它们所占有的资源 D、系统停止运行 答案:C 41、发生网络安全事件,应当立即()对网络安全事件进行调查和评估。 A、报警 B、启动网络安全事件应急预案 C、向上级汇报 D、予以回击 答案:B 42、下列设备中属于输出设备的是()。 A、键盘 B、鼠标 C、扫描仪 D、显示器 答案:D 43、密码学的目的是()。 A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 答案:C 44、判断下面()是正确的。 A、IP地址与主机名是一一对应的 B、Internet中的一台主机只能有一个IP地址 C、Internet中的一台主机只能有一个主机名 D、一个合法的IP地址在一个时刻只能有一个主机名 答案:D 45、下列关于文档窗口的说法中正确的是() A、只能打开一个文档窗口 B、可以同时打开多个文档窗口,但其中只有一个是活动窗口 C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口 D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口 答案:B 46、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。 A、垃圾邮件攻击 B、网络钓鱼 C、特洛伊木马 D、未授权访问 答案:B 47、在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。 A、“帮助”菜单 B、“文件”菜单 C、“查看”菜单 D、“编辑”菜单 答案:C 48、CONSOLE控制台电缆使用的是() A、6芯屏蔽双绞线 B、6芯非屏蔽双绞线 C、8芯屏蔽双绞线 D、8芯非屏蔽双绞线 答案:C 49、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是() A、与逻辑电路硬件相适应 B、表示形式单一 C、计算方式简单 D、避免与十进制相混淆 答案:A 50、X.25网络采用了标准的地址识别,这种地址是() A、不唯一 B、全局唯一 C、局部唯一 答案:B 51、对动态网络地址交换(NAT),不正确的说法是()。 A、将很多内部地址映射到单个真实地址 B、外部网络地址和内部地址一对一的映射 C、最多可有000个同时的动态NAT连接 D、每个连接使用一个端口 答案:B 52、下列快捷键中哪个可以选择整篇文档()。 A、Alt+A B、Ctrl+A C、Ctrl+Alt+A D、Shift+A 答案:B 53、RFC文档是下面哪一个标准的工作文件() A、IEEE B、IETF C、ISO D、ITU 答案:B 54、加密技术不能实现()。 A、基于密码技术的身份验证 B、数据信息的保密性 C、数据信息的完整性 D、机密文件加密 答案:A 55、下列设备中,属于输出设备的是() A、光笔 B、扫描仪 C、触摸屏 D、键盘 答案:C 56、二进制数11010110转换为十进制数是()。 A、119 B、192 C、212 D、214 答案:D 57、著名特洛伊木马“网络神偷”采用的是()隐藏技术。 A、ICMP协议技术 B、反弹式木马技术 C、远程代码插入技术 D、远程线程插入技术 答案:B 58、标准ASCII码字符集共有编码()个。 A、128 B、512 C、26 D、 答案:A 59、CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。 A、ProcessHeap B、flag C、ForceFlags D、PEB 答案:B 60、关于防火墙中自定义过滤规则描述错误的是() A、支持自定义AV特征 B、支持自定义DPI特征 C、支持自定义IPS特征 D、支持自定义URL过滤规则 答案:A 61、访问控制是指确定()以及实施访问权限的过程。 A、可给予哪些主体访问权利 B、可被用户访问的资源 C、用户权限 D、系统是否遭受入侵 答案:A 62、OSI参考模型有哪些层,按顺序() A、Application,presentation,session,network,transport,datalink,physical B、Application,presentation,session,transport,network,datalink,physical C、Application,session,transport,physical-network-physical-datalink D、Application-session-transport-network-physical-physical-datalink 答案:B 63、回收站实际上是() A、内存区域 B、文件的快捷方式 C、文档 D、硬盘上的文件夹 答案:D 、2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御()。 A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问 B、开启WMI(WMIPerformanceAdapter)服务 C、禁用默认共享,只保留用户自定义共享 D、使用安全U盘进行数据交换 答案:A 65、帧中继的使用链路层协议是() A、HDLC B、LAPB C、LAPD D、LAPF 答案:D 66、我们经常从网站上下载文件、软件,为了确保系统安全,以下()处理措施最正确。 A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 答案:B 67、以下哪条命令用于修改用户密码?() A、Chpwd B、chpass C、chuser D、passwd 答案:D 68、因维护和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取等临时措施。 A、 B、有关部门 C、 D、运营商 答案:A 69、对路由器A配置RIP协议,并在接口S0(IP地址为10-0-0-1/24)所在网段使能RIP路由协议,在全局配置模式下使用的第一条命令是:() A、network10.0.0.0 B、network10.0.0.1 C、rip D、rip10.0.0.0 答案:C 70、以下哪些攻击是基于应用层的()。 A、ARP攻击 B、DDOS攻击 C、sniffer嗅探 D、CC攻击 答案:D 71、流量控制设备AC主要有哪几大部分功能( ) A、上网安全 B、审计 C、应用控制 D、网页过滤 E、身份认证 答案:ABCDE 72、VPN使用的技术有( ) A、代码检测技术 B、加解密技术 C、身份认证技术 D、隧道技术 答案:BCD 73、UDP报文中包括的字段有( ) A、报文序列号 B、源地址/目的地址 C、源端口/目的端口 D、长度和校验和 答案:CD 74、下列所述的哪些是ICMP协议的功能?( ) A、报告TCP连接超时信息 B、报告路由更新错误信息 C、查找子网掩码 D、转发SNMP数据 E、重定向UDP消息 答案:ABCE 75、有利于提高无线AP安全性的措施有()。 A、关闭SSID广播 B、关闭DHCP服务 C、关闭AP的无线功能 D、开启WPA加密并设置复杂密码 答案:ABD 76、VPN使用的技术有()。 A、隧道技术 B、加解密技术 C、身份认证技术 D、代码检测技术 答案:ABC 77、在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。 A、机密性服务 B、访问控制服务 C、鉴别服务 D、防病毒服务 答案:ABC 78、关于计算机的特点,下列叙述正确的是( ) A、具有人的智慧 B、具有逻辑判断能力 C、计算精度高 D、运算速度快 答案:BCD 79、以下说法哪些是正确的( ) A、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。 B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。 C、路由优先级与路由权值的计算是一致的 D、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。 答案:AD 80、以下哪些是应用层防火墙的特点?() A、更有效的防止应用层的攻击 B、工作在OSI模型的第七层 C、比较容易进行审计 D、速度快而且对用户透明 答案:ABC 81、以下哪几项应用协议比较安全()。 A、SFTP B、STELNET C、SMPT D、HTTP 答案:AB 82、某单位路由器防火墙作了如下配置: firewall enable acl 101 rule permit ip source 202.38.0.00.0.0.255 destination10.10.10.100.0.0.255 rule deny tcp source 202.38.0.00.0.0.255 destination10.10.10.100.0.0.255 destination-port greater-than 1024 rule deny ip source any destination any 端口配置如下: interface Serial0 ip address 202.38.111.25.255.255.255.0 link-protocol ppp firewall packet-filter 101 in interface Ethernet0 Ip address10.10.10.1255.255.255.0 内部局域网主机均为10.10.10.0255.255.255.0网段,以下说法正确的是 (本题假设其它网络均没有使用acl)( ) A、内部主机10.10.10.5,可任意访问外部网络资源 B、内部任意主机都可以与外部任意主机建立TCP连接 C、外部202.38.0.0/24网段主机不可以与此内部同主机建立目标端口号大于1024的TCP连接 D、外部202.38.5.0/24网段主机可以与此内部网主机TCP连接 E、外部主机202.38.0.50可以PING通任何内部主机 答案:CE 83、上网行为管理对于企业单位的流量控制的优点是( )。 A、不改变原有网络结构 B、从网络行为控制角度来规范员工上网行为 C、利用网桥或者旁路方式接入 D、流量控制 答案:ABCD 84、“四不放过”包括( ) A、事故原因不查清不放过 B、事故责任者未受到处理不放过 C、职工群众未受到教育不放过 D、防范措施不落实不放过 答案:ABCD 85、配置DCC的目的是为了实现按需拨号,即只在有数据要发送的时候才开始拨号建立连接,所以要配置一个开始拨号的触发条件的命令是( ) A、acl B、dialerenable-circular C、dialer-group D、dialer-rule 答案:CD 86、计算机信息系统的安全保护,应当保障( ) A、计算机信息的安全 B、计算机及其相关的和配套的设备、设施含网络的安全 C、计算机操作人员的安全 D、计算机运行环境的安全 答案:ABD 87、下面属于木马特征的是()。 A、造成缓冲区的溢出,破坏程序的堆栈 B、程序执行时不占太多系统资源 C、不需要服务端用户的允许就能获得系统的使用权 D、自动更换文件名,难于被发现 答案:BCD 88、关于千兆以太网,以下说法正确的是(?) A、IEEE802.3ab定义了千兆以太网 B、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准 C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率 D、在同一冲突域中,千兆以太网不允许中继器的互连 答案:AD 、趋势杀毒客户端的处理病毒的过程是( )。 A、发现病毒后先进行清除处理,如可清除即直接清除 B、未能清除的将感染病毒文件上传到趋势服务器中隔离 C、未能清除的将感染病毒文件直接删除 D、趋势杀毒客户端实时监控系统 答案:ABD 90、假设用户当前目录是:/home/xu,现需要返回到用户主目录,则下面哪几种命令可实现这一目的( )。 A、cd B、cd $HOME C、cd HOME D、cd~ 答案:ABD 91、衡量网络性能的主要标准是( ) A、带宽 B、延迟 C、拥塞 D、价格 答案:AB 92、下列关于防火墙主要功能说法增强的有( ) A、能够完全防止用户传送已感染病毒的软件或文件 B、能够对进出网络的数据包进行检测与筛选 C、能够防范数据驱动型的攻击 D、过滤掉不安全的服务和非法用户 答案:BD 93、数据链路的管理包括数据链路的( )。 A、呼叫 B、建立 C、拆除 D、维护 答案:BCD 94、DTE可以在( )虚电路区间发起呼叫 A、双向信道区间 B、永久虚电路区间 C、单向呼入信道区间 D、单向呼出信道区间 答案:AD 95、业务操作员安全责任有哪些?( ) A、不得向他人提供自己的操作密码 B、严格执行系统操作规程 C、严格执行运行安全管理制度 D、及时向系统管理员报告系统各种异常事件 答案:ABCD 96、下列哪些属于被动防护技术( ) A、入侵检测技术 B、路由过滤技术 C、防火墙技术 D、防病毒技术 答案:ABCD 97、免维护蓄电池的特点主要有什么? A、不会产生电解液泄漏 B、价格便宜 C、几乎不排出氢气 D、几乎没有酸物逸出 答案:ACD 98、下列符合机房物理安全要求的措施是()。 A、设置门禁系统 B、UPS和小型发电机 C、防静电地板 D、烟控或温控型喷水淋撒灭火设施 答案:ABC 99、关于防火墙功能描述正确的是?( ) A、防火墙支持1对1NAT B、防火墙支持VPN功能 C、防火墙支持源NAT D、防火墙支持目的NAT 答案:ABCD 100、VLAN的划分方法有(多选)( ) A、MAC B、协议 C、基于设备端口 D、物理地址 答案:ABCD