【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层
交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点
的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们
连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
关于 PPP 协议下列说法正确的是:___。
A. PPP 协议是物理层协议
B. PPP 协议是在 HDLC 协议的基础上发展起来的
C. PPP 协议支持的物理层可以是同步电路或异步电路
D. PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP
【单选题】
接口被绑定在 2 层的 zone,这个接口的接口模式是___。
A. NAT mode
B. Route mode
C. -Transparent mode
D. NAT 或 Route mode
【单选题】
接入控制方面,路由器对于接口的要求包括:___。
A. 串口接入
B. 局域网方式接入
C. Internet 方式接入
D. VPN 接入
【单选题】
局域网络标准对应 OSI 模型的哪几层?___。
A. 上三层
B. 只对应网络层
C. 下三层
D. 只对应物理层
推荐试题
【单选题】
2017年,党的十九大提出社会主义现代化“两步走”战略,指出从2020年到2035年,___实现社会主义现代化的目标要求。
【单选题】
2017年,党的十九大提出社会主义现代化“两步走”战略,指出从2035年到2050年,___社会主义现代化强国的目标要求。
【单选题】
党的十九大报告指出,社会主义现代化强国的实现必须立足于___这一基本国情。
A. 仍处于社会主义初级阶段
B. 进入新时代
C. 新常态
D. 五位一体建设
【单选题】
2017年,党的十九大报告指出,要把我国建设成为富强民主文明和谐___的社会主义现代化强国。
【单选题】
社会主义现代化强国是___的现代化。
A. 经济
B. 文化
C. 五位一体
D. 政治
【单选题】
习近平中国特色社会主义思想是___的行动指南。
A. 中华民族伟大复兴
B. 人民幸福
C. 民族振兴
D. 国家富强
【单选题】
“五大发展理念”是在哪次会议上首次提出___
A. 十八届五中全会
B. 十八届三中全会
C. 十八届四中全会
D. 十八届二中全会
【单选题】
“五大发展理念”是指创新、协调、绿色、开放、___。
【单选题】
推进供给侧结构性改革是适应我国经济发展新常态的重大改革,其根本目的是___
A. 推进“去产能、去库存、去杠杆、降成本、补短板”
B. 提高供给质量满足需要
C. 深化价格、财税、金融、社保等领域基础性改革
D. 加快政府职能转变
【单选题】
___是一国经济的立身之本,是现代化经济体系的坚实基础。
A. 工业
B. 农业
C. 服务业
D. 实体经济
【单选题】
生态文明的核心是___
A. 保护自然
B. 尊重自然
C. 人与自然和谐共生
D. 顺应自然
【单选题】
十九大报告指出,加快生态文明体制改革,建设___,实现人与自然和谐发展现代化强国目标。
A. 美丽中国
B. 生态文明
C. 自然生态系统
D. 环保制度
【单选题】
2015年,第十二届全国人大常委会第十五次会议审议通过了新《中华人民共和国国家安全法》,该法第十四条规定,每年___为“全民国家安全教育日”。
A. 4月15日
B. 3月25日
C. 5月15日
D. 4月20日
【单选题】
坚持总体国家安全观,必须以___为根本。
A. 政治安全
B. 经济安全
C. 意识形态安全
D. 网络安全
【单选题】
坚持总体国家安全观,必须以___为基础。
A. 政治安全
B. 经济安全
C. 军事安全
D. 社会安全
【单选题】
社会主义民主政治的核心和本质要求是___。
A. 人民当家作主
B. 人民民主专政
C. 人民代表大会制度
D. 人民参与国家管理
【单选题】
意识形态关乎旗帜、关乎道路、关乎国家政治安全,要牢牢掌握意识形态的领导权,必须旗帜鲜明坚持___指导地位。
A. 马克思主义
B. 社会主义
C. 多元思想
D. 一元思想
【单选题】
社会主义核心价值体系的主题是___。
A. 马克思主义指导思想
B. 中国特色社会主义共同理想
C. 民族精神和时代精神
D. 社会主义荣辱观
【单选题】
___是当代中国哲学社会科学区别与其他哲学社会科学的根本标志。
A. 政治立场
B. 人民立场
C. 价值理念
D. 坚持以马克思主义为指导
【单选题】
党的十九大报告明确指出,___是中国特色社会主义最本质的特征。
A. 党的领导
B. 人民民主
C. 公有制
D. 共产主义理想
【单选题】
党的___是党的根本性建设,决定党的建设方向和效果。
A. 组织建设
B. 制度建设
C. 思想建设
D. 政治建设
【单选题】
互联网是影响世界的重要力量,是意识形态工作的主战场,因此要维护网络安全,推动信息领域核心技术突破,践行___战略思想。
A. 网络强国
B. 网络大国
C. 网络安全
D. 法治网络
【单选题】
四个自信实质是指___
A. 道路自信
B. 文化自信
C. 制度自信
D. 理论自信
【单选题】
下列关于“四个全面”战略布局的说法不正确的是___。
A. 党的十七大最早提出全面建设惠及十几亿人的更高水平的小康社会
B. 党的十八大提出全面建成小康社会和全面改革开放的目标
C. 党的十八届四中全会提出全面推进依法治国
D. 党的群众路线教育实践活动总结大会宣示全面从严治党
【单选题】
___提出了到2020年全面建成小康社会的奋斗目标。
A. 十七大
B. 十八大
C. 十八届三中全会
D. 十八届四中全会
【单选题】
___通过了《中共中央关于全面深化改革若干重大问题的决定》。
A. 十七大
B. 十八大
C. 十八届三中全会
D. 十八届四中全会
【单选题】
___通过了《关于全面推进依法治国若干重大问题的决定》。
A. 十七大
B. 十八大
C. 十八届三中全会
D. 十八届四中全会
【单选题】
全面深化改革的总目标是___。
A. 完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代化
B. 积极创造社会财富,提高人民物质生活水平
C. 提高综合国力,增强国际竞争力
D. 加大改革开放的深度和广度,推进社会全面进步
【单选题】
___是解决中国现实问题的根本途径?
A. 全面深化改革
B. 全面依法治国
C. 全面建成小康社会
D. 全面从严治党
【单选题】
以下哪次会议通过的《中华人民共和国宪法修正案》将“依法治国”正式写入宪法?___
A. 九届全国人大二次会议
B. 党的十五大
C. 党的十六大
D. 党的十七大
【单选题】
党的___是党的根本性建设,决定党的建设方向和效果。
A. 组织建设
B. 思想建设
C. 作风建设
D. 政治建设
【单选题】
党的十九大进一步明确了决胜全面建成小康社会的战略安排是,从现在到___是全面建成小康社会的决胜期。
A. 2020年
B. 2030年
C. 2035年
D. 2050年
【单选题】
___是中国特色社会主义的本质要求和重要保障。
A. 全面发展经济
B. 全面从严治党
C. 全面依法治国
D. 全面可持续发展
【单选题】
“坚持党要管党、全面从严治党”是新时代党的建设的___。
A. 建设目标
B. 根本方针
C. 主线
D. 总体布局
【单选题】
“把党建设成为始终走在时代前列、人民衷心拥护、勇于自我革命、经得起各种风浪考验、朝气蓬勃的马克思主义执政党”是新时代党的建设___。
【单选题】
___首次把党的政治建设纳入党的建设总体布局。
A. 党的十六大
B. 党的十七大
C. 党的十八大
D. 党的十九大
【单选题】
___实现中华民族伟大复兴的中国梦的重要基础、关键一步。
A. 全面深化改革
B. 全面依法治国
C. 全面建成小康社会
D. 全面从严治党
【单选题】
党的十九大对全面推进国防和军队现代化作出新的战略安排:到二〇二〇年基本实现__ __,____建设取得重大进展,____有大的提升。___
A. 现代化、信息化、战斗能力
B. 机械化、信息化、战斗能力
C. 机械化、信息化、战略能力
D. 现代化、信息化、战略能力