刷题
导入试题
【单选题】
NT/2K 模型符合哪个安全级别?___
A. B2
B. C2
C. B1
D. C1
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
【单选题】
Unix 系统中的账号文件是___。
A. /etc/passwd
B. /etc/shadow
C. /etc/group
D. /etc/gshadow
【单选题】
Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?___
A. 把系统中“/sys/inittab”文件中的对应一行注释掉
B. 把系统中“/sysconf/inittab”文件中的对应一行注释掉
C. 把系统中“/sysnet/inittab”文件中的对应一行注释掉
D. 把系统中“/sysconf/init”文件中的对应一行注释掉
【单选题】
Unix 中,默认的共享文件系统在哪个位置?___
A. /sbin/
B. /usr/local/
C. /export/
D. /usr/
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
A. 用户
B. 计算机
C. 用户组
D. 域
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
推荐试题
【单选题】
关于SIP中INVITE消息的描述中,正确的是( )。
A. :由服务器发送
B. :用来邀请用户参加会话
C. :代理服务器自动用ACK响应
D. :消息的起始行是状态行
【单选题】
TCP进行流量控制采用的机制为( )。
A. :重发机制
B. :三次握手机制
C. :全双工机制
D. :窗口机制
【单选题】
当路由器检测到其相邻主机发送的IP数据报经非优路径传输时,它通知该主机使用的ICMP报文为 ( )。
A. :参数出错报文
B. :源抑制报文
C. :重定向报文
D. :掩码请求报文
【单选题】
两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.65,那么另一台主机的IP地址可以为( )。
A. :205.113.28.186
B. :205.113.28.129
C. :205.113.28.94
D. :205.113.28.62
【单选题】
IP协议规定的内容不包括( )。
A. :IP数据报的格式
B. :数据报寻址和路由
C. :路由器的硬件和实现方法
D. :数据报分片和重组
【单选题】
在Internet中,实现异构网络互联的设备通常是 ( )。
A. :调制解调器
B. :集线器
C. :中继器
D. :路由器
【单选题】
关于虚电路交换方式的描述中,正确的是( )。
A. :源结点与目的结点之间需要预先建立逻辑连接
B. :数据分组通过虚电路传输时需要执行路由选择
C. :在数据分组中需要携带源地址与目的地址
D. :源结点发送分组的顺序与目的结点接收分组的顺序可能不同
【单选题】
在以下操作系统中,不属于Unix操作系统产品的是( )。
A. :AIX
B. :Vista
C. :Solaris
D. :HP-UX
【单选题】
在OSI参考模型中,提供透明的比特流传输的层次是( )。
A. :应用层
B. :表示层
C. :物理层
D. :互联层
【单选题】
关于SMTP的描述中,错误的是( )。
A. :SMTP规定了邮件接收程序如何存储邮件
B. :SMTP规定了邮件发送使用的命令
C. :SMTP邮件传输采用客户机/服务器模式
D. :SMTP使用传输层的TCP服务
【单选题】
为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为( )。
A. :网络虚拟键盘NVK
B. :网络虚拟硬盘NVH
C. :网络虚拟内存NVR
D. :网络虚拟终端NVT
【单选题】
有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是( )。
A. :IGMP
B. :DVMRP
C. :MOSPF
D. :MBGP
【单选题】
两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.100,那么另一台主机的IP地址可以为( )。
A. :205.113.28.75
B. :205.113.28.126
C. :205.113.28.129
D. :205.113.28.149
【单选题】
从网络设计者的角度看,Internet是一个( )。
A. :IPX互联网
B. :IP互联网
C. :FDDI城域网
D. :Ethernet局域网
【单选题】
关于1000 BASE-T标准的描述中,正确的是( )。
A. :IEEE 802.3ae的物理层标准之一
B. :定义的传输介质是非屏蔽双绞线
C. :单根双绞线的最大长度可达3000m
D. :用于组建令牌环网
【单选题】
IEEE 802.16协议针对的网络类型是( )。
A. :无线个人区域网
B. :无线传感器网
C. :无线宽带城域网
D. :无线局域网
【单选题】
关于TCP/IP参考模型的描述中,错误的是( )。
A. :出现于TCP/IP协议之后
B. :比OSI参考模型的层次少
C. :互联层处理的数据是IP分组
D. :传输层实现路由选择功能
【单选题】
在OSI参考模型中,与TCP/IP参考模型的传输层对应的是( )。
A. :接入层
B. :汇聚层
C. :互联层
D. :传输层
【单选题】
CPU与外设在大部分时间内并行工作。当CPU启动外设后,不需要去查询其工作状态,可继续执行主程序,该I/O设备控制方式称为( )。
A. :程序直接控制方式
B. :中断控制方式
C. :DMA方式
D. :通道控制方式
【单选题】
下列对文件的描述中,哪一项与文件的物理结构相关?
A. :文件长度
B. :用户对文件的存取方式
C. :文件中记录的个数
D. :文件目录的结构
【单选题】
文件系统中,文件访问控制信息存储的合理位置是( )。
A. :文件控制块
B. :文件分配表
C. :用户口令表
D. :系统注册表
【单选题】
文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为( )。
A. :顺序结构
B. :链接结构
C. :索引结构
D. :I节点结构
【单选题】
下列存储管理方案中,需要采用移动技术解决碎片问题的是( )。
A. :固定分区
B. :可变分区
C. :页式
D. :段页式
【单选题】
利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为( )。
A. :共享内存
B. :消息机制
C. :管道通信
D. :套接字
【单选题】
关于信息安全,下列说法中正确的是( )。
A. :信息安全等同于网络安全
B. :信息安全由技术措施实现
C. :信息安全应当技术与管理并重
D. :管理措施在信息安全中不重要
【单选题】
SSL协议提供在客户端和服务器之间的( )。
A. :远程登录
B. :安全通信
C. :密钥安全认证
D. :非安全连接
【单选题】
在以下隧道协议中,属于三层隧道协议的是( )。
A. :L2F
B. :L2TP
C. :PPTP
D. :IPSec
【单选题】
在IPSec中,IKE提供( )方法供两台计算机建立。
A. :解释域
B. :安全关联
C. :安全关系
D. :选择关系
【单选题】
以下关于VPN说法正确的是( )。
A. :VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接
B. :VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C. :VPN不能做到信息认证和身份认证
D. :VPN只能提供身份认证、不能提供加密数据的功能
【单选题】
下列安全协议中使用包括过滤技术,更适合用于可信的LAN到LAN之间的VPN(内部VPN)的是( )。
A. :PPTP
B. :L2TP
C. :SOCKS v5
D. :IPSec
【单选题】
在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?
A. :TTL
B. :源IP地址
C. :目的IP地址
D. :源IP地址+目的IP地址
【单选题】
源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?( )(假设该网段掩码为255.255.255.0)
A. :LAND攻击
B. :SMURF攻击
C. :FRAGGLE攻击
D. :WINNUKE攻击
【单选题】
用于保护整个网络IPS系统通常不会部署在什么位置?
A. :业务终端上
B. :网络边界
C. :网络核心
D. :边界防火墙内
【单选题】
什么命令关闭路由器的finger服务?
A. :disable finger
B. :no finger
C. :no finger service
D. :no service finger
【单选题】
拒绝服务不包括以下哪一项?
A. :DDoS
B. :畸形报文攻击
C. :Land攻击
D. :ARP攻击
【单选题】
IPSec属于_____上的安全机制。
A. :传输层
B. :应用层
C. :数据链路层
D. :网络层
【单选题】
ICMP数据包的过滤主要基于____。
A. :目标端口
B. :源端口
C. :消息源代码
D. :协议prot
【单选题】
关于交换式以太网的描述中,正确的是___。
A. :核心设备是集线器
B. :需要执行IP路由选择
C. :数据传输不会发生冲突
D. :基本数据单元是IP分组
【单选题】
PKI支持的服务不包括___。
A. :非对称密钥技术及证书管理
B. :目录服务
C. :对称密钥的产生和分发
D. :访问控制服务
【单选题】
数字签名要预先使用单向Hash函数进行处理的原因是___。
A. :多一道加密工序使密文更难破译
B. :提高密文的计算速度
C. :缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. :保证密文能正确还原成明文
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用