刷题
导入试题
【判断题】
世界反法西斯力量对中国的支持,是中国人民抗日战争胜利的决定性因素。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
二战以后,在国共问题上,美国奉行中立政策,要求国民党和共产党和平解决政治纷争,反对国民党政府打内战。
A. 对
B. 错
【判断题】
抗战胜利后,国民党统治集团的根本目标是使中国恢复到战前的状态,继续走资本主义发展道路。
A. 对
B. 错
【判断题】
抗战胜利初期,中国民主同盟主张“以民主的方式争取民主,以合法地行动争取合法的地位”,企图走第三条道路。
A. 对
B. 错
【判断题】
1946年1月政治协商会议决议虽不是新民主主义性质的,但在一个时期内,是否忠实履行它,是人民衡量政治是非的重要尺度。
A. 对
B. 错
【判断题】
从1946年到1949年,中国共产党领导中国人民解放军,经过战略防御、战略相持、战略反攻三个阶段,最后打败了国民党,取得了解放战争的胜利。
A. 对
B. 错
【判断题】
《中国土地法大纲》是中国共产党制定和颁布的第一个土地改革法令,为打败蒋介石、建立新中国的建立奠定了深厚的群众基础。
A. 对
B. 错
【判断题】
国统区第二条战线的形成,表明在不仅在军事战线上,而且在政治战线上,国民党都打了败仗。
A. 对
B. 错
【判断题】
抗战胜利后,一些民主党派领导人所主张的“中间路线”实质上就是资产阶级共和国方案,是旧民主主义的道路。
A. 对
B. 错
【判断题】
内战爆发后,客观形势决定了人民没有走中间路线的余地,原先主张走第三条道路的各党派都靠近了中国共产党,站到了新民主主义革命的立场上来。
A. 对
B. 错
【判断题】
1949年9月的召开的中国人民政治协商会议,是新中国的创建会议,《共同纲领》起着临时宪法的作用。
A. 对
B. 错
【判断题】
民主党派参加新政协并在新中国参政,标志着民主党派地位的根本变化,它们不再是在野党,成为了中国人民民主专政的参加者。
A. 对
B. 错
【判断题】
人民民主专政的新中国的创建,标志着近代以来中国面临的两大历史任务的基本完成。
A. 对
B. 错
【单选题】
A vSphere content library administrator is attempting to unpublish the content library, but the option is grayed out as shown in the Exhibit. Which statement identifies the reason for not being able to unpublish? ___
A. The content library is optimized for syncing over HTTP.
B. A synchronization operation is in progress with this content library.
C. There are active subscriptions on this content library.
D. Underlying storage for this content library is not accessible.
【单选题】
Assuming a mirrored (RAID-1) object configuration, how many hosts must contribute storage in a non-stretched VMware vSAN cluster to satisfy the “Number of failures to tolerate” policy option?“n” is the desired “Number of failures to tolerate” value for all options.___
A. 2n+2
B. 2n
C. 2n+1
D. 3n
【单选题】
An administrator must change the statistics level for short-term performance monitoring and wants to collect metrics for all counters, excluding minimum and maximum rollup values. What would be the statistics level?___
A. Level 3
B. Level 1
C. Level 2
D. Level 4
【单选题】
In a vSphere environment, two resource pools are created as shown in the Exhibit. Each VM is configured with 1 GB of memory. When the administrator tried to power on VM3, the operation failed. What action in the resource pool settings will allow VM3 to power on successfully?___
A. Deselect Expandable Memory Reservation
B. Increase Memory Reservation
C. Deselect Expandable CPU Reservation
D. Increase the CPU Reservation
【单选题】
Which network is used by vSphere HA when VMware vSAN is enabled?___
A. Management network
B. vSphere Replication network
C. vMotion network
D. VSAN network
【单选题】
Which statement is correct when migrating from a Windows vCenter Server to the vCenter Server Appliance 6.5?___
A. Migration deployments do not migrate local OS users from the source vCenter Server.
B. Migration deployments support DHCP on the source vCenter Server.
C. Migration deployments allow the source vCenter Server to remain powered on afterwards.
D. Migration deployments support custom ports for all services on the source vCenter Server.
【单选题】
How can failback of a recovered virtual machine in vSphere Replication be performed?___
A. No action required, because failback is automatically performed to the source site.
B. Configure a new replication in the reverse direction at the target site.
C. Disable or Stop the virtual machine replication on the source site.
D. Power off and unregister the virtual machine on the target site.
【单选题】
After upgrading the vSphere infrastructure and VMware Tools to version 6.5, the “Upgrade VM Compatibility” option is grayed out in the vSphere Web Client. (See Exhibit.) What must the administrator do to enable the VM compatibility upgrade?___
A. VMware Tools should be upgraded last.
B. Restart the ESXi server.
C. Uninstall VMware Tools.
D. Power off the virtual machine.
【单选题】
What availability mode does vCenter HA provide?___
A. Active-Passive
B. Active-Standby
C. Active-Active
D. Load-balanced
【单选题】
In which scenario will vSphere DRS balance resources when set to Fully Automated?___
A. Hosts with only shared storage
B. Hosts are part of a vSphere HA cluster
C. Power Management is set to Balanced on hosts
D. Hosts with shared or non-shared storage
【单选题】
What VMware technology can be used to move physical servers to the vSphere infrastructure?___
A. VMware vMotion
B. VMware Converter
C. VMware vCenter Server
D. OVF transport
【单选题】
Upgrading vCenter Server with Microsoft SQL database fails with the following error message: The DB User entered does not have the required permissions needed to install and configure vCenter Server with the selected DB. Please correct the following error(s): %sWhat could cause this error?___
A. incorrect ports open on SQL Server
B. incorrect database on the SQL server
C. incorrect compatibility mode on the SQL server
D. incorrect permission on SQL Server database
【单选题】
What is a potential downside of having more than four paths per datastore?___
A. limits the storage protocols
B. increases storage latency for VM
C. limits the path selection policies
D. limits the number of LUNs per host
【单选题】
Which feature facilitates the sharing of templates via vCenter Server?___
A. Content Library
B. OVF
C. folders
D. vApp
【单选题】
A vSphere Administrator is in the process of configuring replication for a virtual machine, but is not able to select the Recovery Point Objective (RPO) value of 5 minutes. Which statement could explain why the RPO value cannot be lower than 15 minutes?___
A. The OS quiescing option is selected for Replication options.
B. The virtual machine hardware version is not compatible.
C. The target and source sites use different types of datastores.
D. The target and source sites are not using VMFS 6.0 datastore.
【单选题】
What advanced parameter defines a custom isolation IP address for a vSphere HA cluster?___
A. das.usedefaultisolationaddress
B. das.isolationshutdowntimeout
C. fdm.isolationpolicydelaysec
D. das.isolationaddress
【单选题】
Which method is supported for backing up the virtual machine that contains vCenter Server?___
A. differential
B. incremental
C. full image
D. individual disks
【单选题】
A vSphere Administrator must ensure that a user is able to view and manage the system configuration in vSphere Web Client. In the vCenter Single Sign-On domain, which group should the user be a part of?___
A. SystemConfiguration.BashShellAdministrators
B. ComponentManager. Administrators
C. Administrators
D. SystemConfiguration.Administrators
【单选题】
What is the minimum number of hosts that must contribute capacity to a non-ROBO single site VMware vSAN cluster?___
A. 1
B. 64
C. 3
D. 2
【单选题】
Which guest operating system supports PVRDMA?___
A. Windows (32-Bit)
B. Linux (32-Bit)
C. Windows (64-Bit)
D. Linux (64-Bit)
【单选题】
What is the correct way to replace the certificate on an existing vCenter Server that is part of a vCenter HA configuration?___
A. Put the vCenter HA in Maintenance mode, replace the certificate, exit Maintenance mode.
B. Shut down Passive and Witness nodes and replace the certificate on the Active node.
C. Remove the Passive and Witness nodes, replace the certificate, reconfigure the cluster.
D. Replace the certificate while all nodes are participating in the cluster.
【单选题】
The vSphere Data Protection performance analysis results in the “Conditionally Passed” status. What can cause this condition?___
A. The results did not meet the minimum performance expectations.
B. The read, write, and seek tests were successful.
C. The read and write tests were successful but the seek test failed.
D. The read and write tests were successful but the seek test skipped.
【单选题】
A vSphere Administrator wants to reserve 0.5 Gbps for virtual machines on each uplink on a disturbed switch that has 10 uplinks. What is the quota that should be reserved for the network resource pool?___
A. 10 Gbps
B. 5 Gbps
C. 100 Gbps
D. 0.5 Gbps
【单选题】
A vSphere administrator manages a cluster which includes critical and non-critical virtual machines. The cluster requires different permissions for contractors and non-contractors. How can the administrator exclude the contractor group from some of the critical VMs?___
A. Apply permission for both contractors and non-contractors on the cluster level.
B. Apply permission for both contractors and non-contractors on the cluster level. Remove permission on the critical VMs for contractors.
C. Remove permission for contractors on the cluster level. Apply permission on the critical VMs for noncontractors.
D. Apply permission for both contractors and non-contractors on the VMs. Remove permission on the critical VMs for contractors.
【单选题】
In an ESXi 6.5 cluster only "NFS datastore has running or registered virtual machines" returns. A vSphere HA cluster with four hosts has admission control configured to tolerate one host failure. Which statement is true if a fifth host is added?___
A. CPU and Memory capacity will be set to 50%.
B. CPU and Memory capacity will be set to 30%.
C. CPU and Memory capacity will be set to 25%.
D. CPU and Memory capacity will be set to 20%.
【单选题】
Which command can be run to troubleshoot connectivity problems with vmkernal network interfaces?___
A. esxcli network
B. vmkping
C. net-status
D. vicfg-vmknic
【单选题】
What counter should an administrator check to determine if a virtual machine is ballooning?___
A. swapinRate
B. vmmemctltarget
C. swapped
D. vmmemctl
【单选题】
By default, how often is the vCenter vpx user password automatically changed?___
A. 15 days
B. 60 days
C. 30 days
D. 45 days
推荐试题
【单选题】
防范SQL注入的可行办法是。___
A. 使用C语言
B. 摒弃SQL语言
C. 改写代码
D. 尽量使用简单的系统
【单选题】
HTTP攻击可能会导致以下哪种问题___
A. 攻击者可在短时间内注册大量web服务账户
B. 攻击者可以通过反复登录来暴力破解密码
C. 攻击者可以对系统实施SQL注入或其他脚本攻击
D. 以上都是
【单选题】
关于密码学技术,下列说法正确的是___。
A. 能为数据提供保密性
B. 能为通信业务流信息提供保密性
C. 是身份认证、数据完整性检验、口令交换与校验、数字签名和抗抵赖等安全服务的基础性技术。
D. 以上都是
【单选题】
按其发展阶段的特性,一般可分为___
A. 古典密码学
B. 近代密码学
C. 现代密码学
D. 以上都是
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用