刷题
导入试题
【判断题】
在初核、立案调查过程中,涉嫌违纪的党员能够配合调查工作,如实坦白组织已掌握的其本人主要违纪事实的,不可以从轻处分
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
对于违纪行为所获得的经济利益,可不再收缴或者责令退赔
A. 对
B. 错
【判断题】
对于违纪行为所获得的职务、职称、学历、学位、奖励、资格等其他利益,应当由承办案件的纪检机关或者由其上级纪检机关建议有关组织、部门、单位按照规定予以纠正
A. 对
B. 错
【单选题】
三个网段192.168.1.0/24,192.168.2.0/24,192.168.3.0/24能够汇聚成___
A. 192.168.1.0/22
B. 192.168.2.0/22
C. 192.168.3.0/22
D. 192.168.0.0/22
【单选题】
因特网中完成域名地址和IP地址转换的系统是___
A. POP
B. DNS
C. SLIP
D. Usenet
【单选题】
相比有线网络而言,无线网络更加___
A. 稳定
B. 方便
C. 高速
D. 便宜
【单选题】
在使用下一跳IP地址配置静态路由时,对下一跳地址的要求,以下表述正确的是___
A. 下一跳IP地址必须是与路由器直接相连设备的IP地址
B. 下一跳IP地址必须是路由器根据当前路由表可达的IP地址
C. 下一跳IP地址可以是任意IP地址
D. 下一跳IP地址必须是一台路由器的IP地址
【单选题】
在计算机病毒的防范中,下列做法中不适合的是___
A. 安装防病毒软件
B. 定期进行查毒杀毒
C. 不需要对外来磁盘进行查杀毒
D. 及时升级病毒库
【单选题】
关于我国不良信息治理的措施,下列说法不正确的是___
A. 制定相应的法律规制
B. 加强行政监督
C. 加强自律管理
D. 取缔网吧等场所
【单选题】
信息在传播过程中出现丢失、泄露、受到破坏等情况属于 ___
A. 网络传输安全
B. 物理安全
C. 逻辑安全
D. 操作系统安全
【单选题】
下面网络技术中最适合多媒体通信需求的是 ___
A. 帧中继
B. ATM
C. 报文交换
D. 分组交换
【单选题】
计算机网络安全中的物理安全不包括___
A. 防病毒
B. 防盗
C. 防静电
D. 防雷击
【单选题】
各种计算机网络都具有的一些共同的特点,其中不包括___
A. 计算机之间可进行数据交换
B. 各计算机保持相对独立性
C. 具有共同的系统连接结构
D. 易于分布处理
【单选题】
为实现计算机网络的一个网段的通信电缆长度的延伸,应选择的网络设备是___
A. 网桥
B. 中继器
C. 网关
D. 路由器
【单选题】
下列有关环型拓扑结构的叙述中,正确的是___
A. 实时性差,信息在网中传输的最大时间不固定
B. 要使用令牌来决定哪个节点可以访问通信系统
C. 可靠性高,某个结点的故障不会导致物理瘫痪
D. 适用于分层结构,易于进行网络扩充
【单选题】
C类IP地址最大可能的子网位数是___
A. 6
B. 8
C. 12
D. 14
【单选题】
交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为___
A. 100Mbps
B. 200Mbps
C. 400Mbps
D. 800Mbps
【单选题】
利用信元交换发送2544个字节的内容,需要信元的个数是___
A. 5
B. 43
C. 48
D. 53
【单选题】
当个人计算机以拨号方式接入Internet网时,必须使用的设备是___
A. CD-ROM
B. U盘
C. Modem
D. 鼠标
【单选题】
10BASE5以太网中使用的传输介质是___
A. 光纤
B. 粗同轴电缆
C. 双绞线D.细同轴电缆
【单选题】
分组在分组交换网中的传输方式有两种:虚电路方式和___
A. 电路交换方式
B. 数据报方式
C. 信元交换方式
D. 报文交换方式
【单选题】
FTP是实现文件在网上的___
A. 复制
B. 移动
C. 查询
D. 浏览
【单选题】
普通交换机工作在OSI模型的___
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
没有任何子网划分的IP地址125.3.54.56的网段地址是___
A. 125.0.0.0
B. 125.3.0.0
C. 125.3.54.0
D. 125.3.54.32
【单选题】
以下设备能作为星型结构局域网中的中央节点的是___
A. 调制解调器
B. 网桥
C. 路由器
D. 集线器
【单选题】
计算机网络的3个主要组成部分是___
A. 若干数据库,一个通信子网,一组通信协议
B. 若干主机,一个通信子网,大量终端
C. 若干主机,电话网,一组通信协议
D. 若干主机,一个通信子网,一组通信协议
【单选题】
能够将IP地址解析为本地硬件地址的协议是___
A. ARP
B. IP
C. RARP
D. ICMP
【单选题】
下列交换技术在数据传输中传输延迟最小的是___
A. 分组交换
B. 信元交换
C. 电路交换
D. 报文交换
【单选题】
在下列传输介质中,错误率最低的是___
A. 同轴电缆
B. 光缆
C. 微波
D. 双绞线
【单选题】
在日常网络设计和规划过程中,多使用私有地址范围,私有地址(Private address)属于非注册地址,专门为组织机构内部使用。以下地址中,我们通常在内网中使用,且在外网使用时不需向CNNIC注册的IP地址是___
A. 10.188.39.2
B. 172.32.19.1
C. 192.186.48.100
D. 219.168.99.23
【单选题】
计算机网络使用的通信介质包括___
A. 电缆、光纤和双绞线
B. 有线介质和无线介质
C. 光纤和微波
D. 卫星和电缆
【单选题】
防火墙系统可以用于 ___
A. 内部网络与Internet之间的隔离
B. 所有病毒的防治
C. 防盗
D. 防火
【单选题】
第一个算机网络诞生于___
A. 1946年
B. 1969年
C. 1977年
D. 1973年
【单选题】
在客户机/服务器(C/S)结构中,一般不选用( )作为安装在服务器上的网络操作系统。___
A. Unix
B. Windows NT Server
C. Windows ME
D. Linux
【单选题】
局域网硬件中主要包括终端、交换机、传输介质和___
A. 打印机
B. 拓扑结构
C. 协议
D. 网卡
【单选题】
下列关于网络工作模式的说法中,错误的是___
A. 若采用对等模式,网络中每台计算机既可以作为工作站也可以作为服务器
B. 在C/S模式中,网络中每台计算机要么是服务器,要么是客户机
C. 充当服务器角色的大多数设备是便携式计算机或个人电脑
D. 一台计算机到底是服务器,还是客户机,取决于该计算机安装和运行什么软件
【单选题】
如果故障只影响一台工作站,应该检查网络的___
A. 区域路由器接口
B. 工作站的网卡和网线
C. 交换机和主干网
D. 服务器
【单选题】
网卡属于计算机的___
A. 显示设备
B. 存储设备
C. 打印设备
D. 网络设备
【单选题】
数据传输速率在数值上等于每秒钟传输构成数据代码的比特数,它的单位为比特/秒,通常记作___
A. B/s
B. bps
C. Bps
D. baud/s
【单选题】
下列设备中工作在OSI参考模型四层以上的是___
A. 网桥
B. 交换机
C. 网关
D. 路由器
【单选题】
对于网络192.168.10.32/28,下面IP地址中,属于该网络的合法IP地址的是___
A. 192.168.10.39
B. 192.168.10.47
C. 192.168.10.14
D. 192.168.10.57
推荐试题
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用可分为几类。___
A. 4
B. 3
C. 2
D. 5
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
A. 4
B. 3
C. 2
D. 5
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击
【单选题】
什么是XSS?___
A. 虚拟化风险环境
B. 跨站脚本攻击
C. 结构化查询语言
D. 数据安全概念
【单选题】
什么是CSRF?___
A. 跨站请求申请
B. 跨站请求伪造
C. 跨站请求执行
D. 跨站请求防护
【单选题】
哪个不是恶意代码。___
A. XSS
B. 病毒
C. 木马
D. WebShell
【单选题】
以下哪项不是针对SQL注入漏洞可以采用的防护手段___
A. 参数类型检测
B. 黑名单过滤
C.
D. PF维护
【单选题】
下列哪项不是造成恶意文件上传的原因。___
A. 文件上传时没用进行危险参数过滤
B. 文件上传时检查不严
C. 文件上传后修改文件名时处理不当
D. 使用第三方插件时引入
【单选题】
哪项不是常见的危险参数过滤的方法?___
A. 白名单过滤
B. PHP解释器过滤
C. 黑名单过滤
D. GPC过滤
【单选题】
XSS不可以被分为下列哪种类型。___
A. 修正型XSS
B. 反射型XSS
C. 存储型XSS
D. 基于DOM的XSS
【单选题】
以下哪项是针对XSS攻击的防护手段___
A. 跨站请求防护
B. 使用防火墙
C. 使用实体化编码
D. 关闭远程执行许可
【单选题】
下列哪项不是CSRF漏洞的常见防护手段?___
A. 添加验证码
B. 邮箱验证
C. 验证referer
D. 利用token
【单选题】
下列哪项不是防范远程代码执行漏洞的常用手段。___
A. 严格限制可疑代码的执行
B. 严格禁用高危系统函数
C. 严格过滤关键字符
D. 严格限制允许的参数类型
【单选题】
以下哪些属于文件上传漏洞的原理___
A. 文件上传是检查不严
B. 文件上传后修改修改文件名时处理不当
C. 使用第三方插件时引入
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用