10. 一台路由器同时运行着OSPF, RIP, IS-IS和静态路由协议,哪一个路由协议优先权最高?
a. OSPF
b. RIP
c. IS-IS
d. 静态
11. 下列那一项不属于SNMP 网络管理模型 ?
A. 管理工作站
B. 管理代理
C. 上下报文
D. 管理协议
12. 在IP包的包头中,哪一个是用来控制IP包在网络上循环发送的?
a. Time-to-Live(TTL)
b. Header Checksum
c. Identifier
d. Hop Count
13. OSPF协议中,自治系统(AS)的编号为: (*)
a) 0—65535
b) 0—65536
c) 1—65536
d) 1—65535
14. 当一台主机从一个网络移到另一个网络时,以下说法正确的是:
A 必须改变它的IP地址和MAC地址
B 必须改变它的IP地址,但不需改动MAC地址
C 必须改变它的MAC地址,但不需改动IP地址
D MAC地址和IP地址都不需改动
15. 路由属于OSI 参考模型的哪一层?
A 物理层
B 数据链路层
C 网络层
D 传输层
16. 下列那一项不属于SNMP 网络管理模型 ?
a. 管理工作站
b. 管理代理
c. 上下报文
d. 管理协议
17. 10.254.255.19/255.255.255.248的广播地址是什么? ( ) (*)
A、10.254.255.23 B、10.254.255.24 C、10.254.255.255 D、10.255.255.255
18. 将一个B类地址网段精确的分为512个子网那么子网掩码是多少?( )(*)
a. A、255.255.255.252
b. B、255.255.255.128
c. C、 255.255.0.0
d. D、255.255.255.192
19. 为了防御网络监听,最常用的方法是( )
A 采用物理传输(非网络)
B 信息加密
C 无线网
D 使用专线传输
20. 在华为设备上,下面哪个是正确的默认路由( )。 (*)
a. route ip 172.0.0.0 255.0.0.0 s0
b. ip route 0.0.0.0 0.0.0.0 172.16.20.1
c. ip route 0.0.0.0 255.255.255.255 172.16.20.1
d. route ip 0.0.0.0 255.255.255.0 172.16.10.11 50
21. PING 命令使用了哪种ICMP? 正确的选项是_______。 (*)
A、 Redirect
B、 Source quench
C、 Echo reply
D、 Destination unreachable
22. Solaris 的核心是指 ( )
a) Daemon
b) Operating System
c) Shell
d) CPU
e) Kernel
23. 如下关于Solaris操作系统,说法正确的是
A 系统内核负责与用户接口,接收并解释用户输入的命令
B Shell负责管理系统设备,维护设备驱动
C Solaris9支持Bourne Shell, C shell, K Shell等
D Solaris OE是SunOS的一部分
24. 抵御电子邮箱入侵措施中,不正确的是( )
a) A、不用生日做密码 B、不要使用少于5位的密码
b) C、不要使用纯数字 D、自己做服务器
25. http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以( ) (*)
A 显示目标主机目录
B 显示文件内容
C 删除文件
D 复制文件的同时将该文件改名
26. 报文头中协议号字段的内容对应于TCP是( )。 (*)
A、17
B、6
C、23
D、1
27. 192.168.1.127代表的是( )地址。
A、 主机
B、 网络
C、 组播
D、 广播
E、 以上说法都不完全正确
28. 关于Solaris的关闭,如下说法错误的是 (*)
A init 0进入ok状态
B shutdown命令可以设定延时和广播消息
C poweroff关闭,执行rc0.d下面的K脚本,然后关闭电源
D reboot命令不执行rc0.d下面的K脚本
29. Windows NT/2000 SAM存放在( )。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
30. 不属于计算机病毒防治的策略的是( )
A 确认您手头常备一张真正“干净”的引导盘
B 及时、可靠升级反病毒产品
C 新购置的计算机软件也要进行病毒检测
D 整理磁盘
31. 路由器的路由(寻径)功能主要指( )
A. 路由器必须具有根据数据分组的目的网络地址转发分组的功能
B. 为了实现数据转发,路由器必须有能力建立、刷新路由表,并根据路由表转发数据包
C. 为了保证网络可靠运行,路由器一般都具备主备线路的切换及流量控制功能
D. 路由器可以隔离广播网络,防止广播风暴,同时也可以对数据包施行灵活多样的过滤策略以保证网络安全
32. 一个VLAN可以看做是一个_________。
A、冲突域 B、广播域 C、管理域 D、自治域
33. 关于Solaris备份恢复,如下说法正确的时
A ufsdump支持0级备份,和1-9级增量备份
B ufsrestore只能进行完整恢复
C ufsrestore不能查看磁带备份的内容
D ufsrestore不支持交互式恢复方式
34. 什么是狭义的信息安全:
A. 信息加密、加密算法等内容
B. 信息在使用通信网络提供的服务进行传递的过程中通信网络自身即承载和业务网的可靠性、生存性
C. 业务数据在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性
D. 操作系统的安全
35. 安全技术人员的职责是:
A. 日常业务操作
B. 主机维护
C. 网络维护
D. 应用维护
E. 安全维护
36. 对Unix系统文件权限 “-rwxr-xr-x” 的描述正确的是:
A 文件所有者有读、写、执行权;同组用户有读、执行权;其它人只有执行权
B 文件所有者有读、写、执行权;同组用户有读、执行权;其它人有读、执行权
C 文件所有者有读、写、执行权;同组用户有写、执行权;其它人只有执行权利
37. 风险评估的4个要素是 ( )
A 资产及其价值 保密性 脆弱性 现有的和计划的控制措施
B 资产及其价值 完整性 脆弱性 现有的和计划的控制措施
C 资产及其价值 威胁 脆弱性 现有的和计划的控制措施
D 资产及其价值 威胁 可用性 现有的和计划的控制措施
38. 属于风险定性分析方法的缺点是 ( )
A 本质上是非常主观的
B 个人难以执行
C 很难中途改变方向
D 不会有范围之外的结果
39. 哪种数据库有通过web下载数据库文件的安全问题: ( )
A mssql
B oracle
C access
D mysql
40. 加强win系统密码安全的最好方法是 ( )
A 自己注意密码的强度
B 利用工具远程扫描检测
C 利用密码策略
D 打最新补丁
41. 给系统打补丁时,以下哪一点是错的? ( )
A. 一定要及时打最新补丁
B. 连上互连网打补丁时注意需要有安全防范措施
C. 最好在官方站点下载补丁
D. 打上最新的补丁包就可以
42. administrator是下面哪个组的: ( )
A administrators
B guests
C Backup Operators
D Users
43. 以下哪个是技术性最强的计算机系统攻击手法?( ) (*)
A、口令猜测 B、数据包侦听 C、口令破解 D、数据包欺骗
44. 一般情况下,数据设备长期工作对温度的要求是:( )度
a.0-15
b.15-30
c.30-45
45. cron 后台常驻程序用于: (*)
A. 负责文件在网络中的共享
B. 管理系统日常任务的调度
C. 跟踪管理系统信息和错误
D. 管理打印子系统Manages the printing subsystem
46. OBP下如何确认环境参数()(*)
A OK>displayenv
B OK>showenv
C OK>printenv
D OK>display
47. Solaris可自动挂载文件资源,其配置文件的位置是()
A /etc/filesystem
B /etc/fstab
C /etc/vfstab
D /etc/
48. 怎样更改一个文件的权限设置?
A. attrib
B. chmod
C. change
D. file
49. 若文件A的创建者希望对所有用户(包括其自身)可读写文件A但不可执行A,可用下列哪一个命令完成?
A) chown 777 A B) chown 566 A C) chmod 777 A D) chmod 566
50. 在UNIX系统中,用于显示当前目录路径名的命令是
A) cd B) pwd C) ps D) ls
51. 在UNIX文件系统中,若在根文件系统的某个子目录上挂上其它的文件系统,可使用的命令是
A) nice
B) more
C) grep
D) mount
52. 在UNIX系统中,组成UNIX执行环境的是一系列
A) 环境变量 B) 管道 C) 特殊文件 D) 管理命令
53. UNIX系统,下面哪个参数可以删除一个用户,并同时删除用户的主目录?
A. rmuser -r
B. deluser -r
C. userdel -r
D. usermgr –r
54. UNIX系统,如何从当前系统中卸载一个已装载的文件系统
A. umount
B. dismount
C. mount -u
D. 从 /etc/fstab 中删除这个文件系统项
55. UNIX系统,哪一条命令用来装载所有在 /etc/fstab 中定义的文件系统?
A. amount
B. mount -a
C. fmount
D. mount –f
56. UNIX系统,显示一个文件最后几行的命令是:
A. tac
B. tail
C. rear
D. last
57. 你的系统使用增量备份策略,当需要恢复系统时,你需要按什么顺序恢复备份数据?
A. 最早到最近的增量备份,然后最后一次全备份
B. 最后一次全备份,然后从最近到最早的增量备份
C. 最后一次全备份,然后从最早到最近的增量备份
D.最近到最早的增量备份,然后最后一次全备份
58. 在vi中退出不保存的命令是?(*)
A. :q!
B. :w
C. :wq
D. :q
59. 使用什么命令检测基本网络连接?
A Netstat
B Route
C ping
D ifconfig
60. 在UNIX中,统计文本文件的行数,使用的命令是( )(*)
A grep B. find C. wc D. pwd
61. 在UNIX中,挂接文件系统,使用的命令是( )
A vfstab B. df -k C. mount D. fuser
62. 在UNIX中,在一个目录中一次一屏的列出文件,使用的命令是( )
A ls -lrt
B ls -ls : more
C ls -la | more
D ls -l more
63. 在UNIX中,查看文件的大小,使用的命令是( )
A df -k B. touch C. du -k D. blocks
64. 在UNIX中,拷贝文件到远程系统,使用的命令是?( )(*)
A.ftp B. rsh C.rcp D. telnet
65. 在UNIX中,用来安装第三方的软件包的,是哪一个文件系统?( )
A./opt B./usr C./etc D./
66. 哪个命令是用于扫描和修复硬盘的?( )
A. df -s –f
B. df
C. df –y
D. fsck
67. 下列文件中,包含了主机名到IP地址的映射关系的文件是:( )(*)
A /etc/HOSTNAME
B /etc/networks
C /etc/resolv.conf
D /etc/hosts
68. 在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?(*)
A. 可写但不可读 B.可读可写 C.可读但不可写 D.不可访问
69. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
a) A SSH B.S-TELNET C.FTP D.RLOGON
70. UNIX中,默认的共享文件系统在哪个位置?
A./sbin/ B./usr/local/ C./export/ D./usr/
71. Unix系统关于文件权限的描述,正确的是:
A r-可读,w-可写,x-可执行
B r-不可读,w-不可写,x-不可执行
C r-可读,w-可写,x-可删除
D r-可修改,w-可执行,x-可修改
72. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等,可以达到该标准的级别?
A D
B C1
C、C2
D、B2
73. 在UNIX下面,网络应用程序被称为什么?
A SERVICES;
B COMPONENTS;
C APPLETS;
D DAEMONS
74. 在unix系统中,列出系统中所有的suid程序,可以使用哪条命令?(*)
A. find / -user root -perm -4000 –print
B. find / -user root –perm -2000 –print
C. find / -user root –perm -7000 –print
D. find / -type suid –print
75. 在UNIX中,如何禁止root远程登录 (*)
A /etc/default/login中设置CONSOLE=/dev/root
B /etc/default/login中设置CONSOLE=/dev/null
C /etc/default/login中设置CONSOLE=/dev/boot
D /etc/default/login中设置CONSOLE=/etc/null
76. 在UNIX中,保存用户信息的文件是()
A /etc/password
B /dev/password
C /etc/passwd
D /dev/passwd
77. 在UNIX中,不同用户对不同文件或目录的权限,共可分为几种
A. 3
B. 6
C. 9
D. 12
78. 在UNIX系统中,目录结构是一种什么结构
A、线状 B、环状 C、星状 D、树状
79. 在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,可配置在()(*)
A、/etc/inetD/conf文件和etc/rc*.d/中
B、/etc/resolv.conf 中
C、/etc/services
80. Solaris的reboot及init 6命令的区别,正确的是( )
A. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用init 6。
B. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。
C. reboot与init 6没有任何区别。
D. 以上全不对
81. 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面,正确的是?()(*)
A /etc/default/login
B /etc/nologin
C /etc/shadow
D var/adm/loginlog
82. 根据《中国移动帐号口令管理办法》的要求,用户应定期修改口令,期限为():
A、90天 B、180天 C、一年 D.任意期限
83. 向有限的空间输入超长的字符串是( )攻击手段。(*)
A 网络监听 B、缓冲区溢出 C、端口扫描 D、IP欺骗
84. 输入法漏洞通过( )端口实现的。
A 21 B、23 C、80 D、3389
85. DNS客户机不包括所需程序的是( )
A. A 将一个主机名翻译成IP地址 B、将IP地址翻译成主机名
B. C、获得有关主机其他的一公布信息 D、接收邮件
86. 一般来说,入侵检测系统可分为主机型和( )
A、设备型 B、数据库型 C、网关型 D、网络型
87. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。 (*)
A、1 B、2 C、 3 D、6
88. 交换机转发以太网的数据基于:(MAC 地址)
A、交换机的端口号 B、 C、IP地址 D、数据类别
89. 我们平时所说的计算机病毒,实际是( )
A、有故障的硬件 B、一段文章 C、一段程序 D、微生物
90. 下面口令中哪个是最安全的?( )
A、123456 B、dolphins C、password D、tz0g557x
91. 在安全区域划分中DMZ 区通常用做( )
A、数据区 B、对外服务区 C、重要业务区 D、终端区
92. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )(*)
A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击
93. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击;
94. 僵尸网络容易造成“( )”攻击。
A、 密码泄漏 B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏
95. 主要用于加密机制的协议是:()
A、HTTP B、FTP C、TELNET D、SSL
96. RIP协议支持认证的版本是( )(*)
A RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持
97. Cisco设备的日志应:_______。
A 可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储
98. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )
A、u盘坏了 B、感染了病毒 C、磁盘碎片所致 D、被攻击者入侵
99. 以下算法中属于非对称算法的是( ) (*)
A、Hash算法 B、RSA算法 C、IEDA D、三重DES
100. DES的密钥长度为多少bit?()(*)
A.64 B.56 C.512 D.8