相关试题
【单选题】
电子邮件应用程序利用POP3协议( ) .___
A. 创建邮件
B. 发送邮件
C. 加密邮件
D. 接收邮件
E.
F.
【单选题】
以下U2000网管的告警操作不会对网元下发命令的是( )___
A. 告警延迟;
B. 告警过滤;
C. 清除网元告警;
D. 告警屏蔽
E.
F.
【单选题】
以下不是EMU盘的BCT软件协议的是( )___
A. 广播协议
B. TP4协议
C. TCP协议
D. IP协议
E.
F.
【单选题】
以下不是MPLS_TUNNEL_LOCV产生的可能原因( )___
A. 该Tunnel链路中断;网络壅塞
B. 源节点未使能OAM
C. OAM的检测模式为人工时,源宿节点配置的检测周期不一致;
D. 业务两端配置不一致
E.
F.
【单选题】
以下不是以太网专线业务故障的处理方法( )___
A. 查看性能告警
B. LB测试
C. ping测试
D. 重配业务
E.
F.
【单选题】
以下不属于LAN-TO-LAN 类型VPN的是( )___
A. pptp
B. L2tp
C. ssl
D. ipsec
E.
F.
【单选题】
以下对关联描述错误的是( )___
A. 关联描述了多个终结点之间的关系
B. 关联一般是临时性的,可以通过相应的命令来创建、修改和删除;
C. 个关联中至少应该包含一个终结点,如果关联中的最后一个终结点被删除,则关联也会自动的被删除,一个关联中可以包含多个终结点,但对于IAD设备,通常一个关联中最多只包含两个终结点
D. 一个终结点在任意时刻都必须在某一个关联中;一个终结点能同时存在于一个以上的关联中
E.
F.
【单选题】
下列不属于ZXCTN 6200常见单板的是( )___
A. R8EGF:8端口增强千兆增强光口板
B. R4EGF:4端口增强千兆combo光口板
C. RE1XG:1端口增强10G光口板
D. SMC
E.
F.
【单选题】
以下对命令解释错误的是( )___
A. Add:向一个关联中添加一个终结点,当向一个关联添加第一个终结点时,接收命令的一方就会创建一个新的关联;
B. Subtract:将一个终结点从一个关联移到另一个关联中;
C. AuditValue:获取终结点或者关联的当前特性值和统计信息等
D. ServiceChange:MG使用该命令向MGC注册,MGC也可以使用该命令强制MG上的终结点退出/进入服务;
E.
F.
【单选题】
以下关于BGP 邻居说法正确的是( )___
A. BGP 邻居是协议算法动态发现的
B. BGP 邻居必须手工配置
C. BGP 邻居必须在不同的自治系统内
D. 只有直连路由器才可以支持建立BGP 邻居关系
E.
F.
【单选题】
以下关于BGP 邻居之间路由传播的说法正确的是( )___
A. BGP 邻居之间互相掌握相同的路由信息
B. BGP 会把从邻居得到的路由信息周期性向所有邻居转发
C. 当BGP 收到邻居发来的路由信息时,不一定把这些路由信息全部加入路由表中
D. BGP 会将BGP 路由表中所有路由信息发给邻居
E.
F.
【单选题】
以下关于BGP路由信息发布的描述正确的是( )___
A. BGP speaker把从IBGP邻居学习到的路由信息无条件的转发给EBGP邻居
B. RR把来自client的路由信息通告给其他的client,但不通告给普通IBGP邻居
C. RR把来自普通IBGP邻居的路由信息通告给client和其他普通IBGP邻居
D. BGP speaker不一定把最优并且有效的路由信息通告给其他BGP邻居
E.
F.
【单选题】
动态NAT说法,正确的是( )___
A. 不检查TCP,UDP端口号
B. 需要检查TCP,UDP端口号
C. 主机与公网通讯关闭后不会释放出公用IP
D. 同一时间一个公用IP能被多个内部主机使用
E.
F.
【单选题】
以下关于DIS 选举规则描述正确的是( )___
A. DIS 的选择需要手动设置
B. DIS 由整个广播网络上优先级最高的IS 担当
C. 优先级相同时由IP 地址最大的担当
D. 当一个DIS 不能工作时,备份DIS 会接替它进行工作
E.
F.
【单选题】
以下关于EBGP 说法正确的是( )___
A. EBGP 必须使用直连端口建立连接
B. 不能在同一个AS 内建立EBGP
C. EBGP 必须是全连接
D. 只能在相同AS 内建立EBGP
E.
F.
【单选题】
以下关于IS-IS 协议的邻接关系描述正确的是( )___
A. 在LAN 中,非DIS 之间不建立邻接关系
B. IS-IS 协议定义了三种IIH 报文来建立邻接关系
C. 建立什么样的邻接关系和IS 所属的区域无关
D. 邻接关系建立的前提条件是双方链路状态数据库已经同步
E.
F.
【单选题】
以下关于IS-IS 协议描述不正确的是( )___
A. IS-IS 是一种链路状态路由协议
B. IS-IS 可以支持纯CLNP 网络和IP 网络,但不支持CLNP 和IP 双重网络
C. IS-IS 通过传递协议数据单元来传递链路信息,完成链路数据库的同步
D. IS-IS 可以支持TE、IPv6
E.
F.
【单选题】
以下关于OSPF 网络中路由自环描述正确的是( )___
A. OSPF 区域内已消除路由自环
B. OSPF 区域之间没有消除路由自环
C. OSPF 自治系统内没有消除路由自环
D. OSPF 自治系统外路由不存在自环
E.
F.
【单选题】
下列端口号与协议对应正确的是( )___
A. HTTP:23 FTP:20/21 TELNET:80 SNMP:161
B. HTTP:80 FTP:20/21 TELNET:23 SNMP:161
C. HTTP:23 FTP:21/23 TELNET:161 SNMP:80
D. HTTP:161 FTP:20/21 TELNET:23 SNMP:80
E.
F.
【单选题】
以下关于OSPF 协议中NSSA 的描述不正确的是( )___
A. 骨干区域可以配置成NSSA
B. NSSA 不能用作Transit 区域,即,虚连接不能穿过NSSA
C. NSSA 中的AS 外部路由信息的泛洪使用一类新的LSA:Type-7 LSA
D. NSSA 内可以存在ASBR
E.
F.
【单选题】
以下关于OSPF 协议中Stub 路由器的概念描述正确的是( )___
A. Stub 路由器是指只有一个OSPF 接口的路由器
B. Stub 路由器是指Stub 区域的ABR
C. Stub 路由器是指只有Stub 网段的路由器
D. Stub 路由器也是普通路由器,在某些情况下,被管理员手动配置为Stub 路由器
E.
F.
【单选题】
以下关于Router ID描述正确的是( )___
A. 在同一区域内Router ID必须相同,在不同区域内的Router ID可以不同
B. Router ID必须是路由器某接口的IP地址
C. 必须手工配置指定Router ID
D. OSPF协议正常运行的前提条件是该路由器有Router ID
E.
F.
【单选题】
以下关于虚拟路由器的说法正确的是( )___
A. 多个路由器中虚拟路由器ID配置相同即这些路由器关联到同一虚拟路由器;
B. 多个路由器中虚拟IP地址配置相同即表示这些路由器关联到同一虚拟路由器;
C. 多个路由器如果要关联到同一虚拟路由器,则虚拟路由器ID和虚拟IP地址配置必须完全相同;
D. 多个路由器如果要关联到同一虚拟路由器,则虚拟路由器ID和至少一个虚拟IP地址配置相同。
E.
F.
【单选题】
以下关于以太网交换机交换方式的叙述中,哪些是正确的( )___
A. Store and Forward方式不检测帧错误
B. Cut-through方式,交换机收到一个帧的前64字节即开始转发该帧
C. Fragment-free方式检测帧的前32字节中的错误
D. Store and Forward方式丢弃总长度小于64字节的帧
E.
F.
【单选题】
防火墙通过下面哪一个表项来标识一个完整的连接的.( )___
A. 邻居表
B. Session表
C. ARP表
D. 路由表
E.
F.
【单选题】
以下哪点关于阿卡7750 SR的MDA用户接口板的描述是错误的:( )___
A. 每块MDA的交换容量为20G
B. MDA支持10M/100M/1000M/自适应的以太网接口
C. MDA支持OC3/12/48/192自适应的POS接口
D. SR12支持20块MDA
E.
F.
【单选题】
以下哪个命令不属于通道保护控制倒换的命令?( )。___
A. 锁定到主用
B. 倒向备用
C. 恢复到主用
D. 倒换清除
E.
F.
【单选题】
以下哪个文件格式是网管上升级用的( )___
A. vxworks.gz
B. new.gz
C.
D.
E.
F.
【单选题】
以下哪些告警可以在历史库中查询到( )___
A. 正在发生的告警
B. 已结束未确认的告警
C. 已结束已经确认的告警
D. 未结束已经确认的告警
E.
F.
【单选题】
( )是将多个端口聚合在一起形成一个汇聚组,以实现出/入负荷在各成员端口中的分担,同时也提供了更高的连接可靠性( )___
A. 端口聚合
B. 端口绑定
C. 端口负载均衡
D. 端口组
E.
F.
【单选题】
以下哪些应用没有使用P2P技术.( )___
A. 迅雷
B. QQ旋风
C. 快播
D. IE浏览器
E.
F.
【单选题】
以下哪一项是万兆以太网的标准( )___
A. IEEE802.3
B. IEEE802.3u
C. IEEE802.3z/ab
D. IEEE802.3ae
E.
F.
【单选题】
以下哪种属于三层VPN协议( )___
A. TCP
B. IPSec
C. PPPoE
D. SSL
E.
F.
【单选题】
以下哪种移动综合业务接入通常不会用到协议转换器( )___
A. A.SP短信业务
B. B.PBX语音业务
C. C.CMNET宽带业务
D. D.WLAN无线上网业务
E.
F.
【单选题】
以下内容哪个是路由表中所不包含的.( )___
A. 源地址
B. 下一跳
C. 目标网络
D. 路由度量
E.
F.
【单选题】
以下配置默认路由的命令正确的是:()___
A. Quidway(config)#iproute0.0.0.00.0.0.0172.16.2.1
B. Quidway(config-if-s0)#iproute0.0.0.00.0.0.0172.16.2.1
C. Quidway(config)#iproute0.0.0.0255.255.255.255172.16.2.1
D. Quidway(config)#iprouter0.0.0.00.0.0.0172.16.2.1
E.
F.
【单选题】
分布式网管中Snoopy 服务(网管数据转储)运行在( )服务器中.___
A. 接口服务器
B. 应用服务器
C. 主数据库服务器
D. 备数据库服务器
E.
F.
【单选题】
以下三种接收机哪个的工作功率最大( )___
A. RD4000T3F
B. RD4000T10
C. RD4000T3
D.
E.
F.
【单选题】
由于各种原因,造成CMNET RR双节点发生故障退出服务,且设备故障历时超过( )分钟,定义为cmnet全网重大故障。___
A. 15
B. 30
C. 60
D. 90
E.
F.
【单选题】
由于各种原因,造成CMNET核心节点双节点发生故障退出服务,且设备故障历时超过( )分钟,定义为cmnet全网重大故障。___
A. 15
B. 30
C. 60
D. 90
E.
F.
推荐试题
【单选题】
以下哪些是CTF比赛中涉及的类别___
A. 密码分析类
B. Web安全类
C. 数字取证类
D. 以上都是
【单选题】
数字取证及协议分析类的主要作用是什么?___
A. 掌握典型数据库的安装与配置
B. 识别保存收集分析和呈堂电子证据
C. 拦截并窃取敏感信息
D. 收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
【单选题】
以下哪个CTF比赛的主要思路是正确的?___
A. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
B. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 上传漏洞 进入网站 服务器提权 获得flag
C. 信息搜集 探测后台 注入漏洞 破解密码 生成字典 进入网站 上传漏洞 服务器提权 获得flag
D. 信息搜集 注入漏洞 探测后台 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
【单选题】
对于广大计算机网络用户而言,什么才是防范社会工程学攻击的主要途径。___
A. 提高网络安全意识
B. 养成良好的上网和生活习惯
C. 保持理性思维和一颗怀疑的心
D. 以上都是。
【单选题】
目前网络环境中常见的社会工程学攻击方式和手段包括___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
网络安全技术发展到一定程度后,起决定因素的是什么因素。___
A. 人和管理
B. 技术问题
C. 心理问题
D. 设备问题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy
C. Hex-ray
D. Milan's tools
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968