國家電網招聘-計算機 (電網)真題庫-36_第1頁
國家電網招聘-計算機 (電網)真題庫-36_第2頁
國家電網招聘-計算機 (電網)真題庫-36_第3頁
國家電網招聘-計算機 (電網)真題庫-36_第4頁
國家電網招聘-計算機 (電網)真題庫-36_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家電網招聘-計算機(電網)真題庫_361、單選題HTML中用來表示A、

一個表格B、

一個段落C、

一個單元格D、

一個標簽正確答案:

D

參考解析:表示一個標簽(江南博哥)2、單選題電子郵件應用程序實現POP3協議主要是為了A、

創建郵件B、

過濾郵件C、

發送郵件D、

接收郵件正確答案:

D

參考解析:電子郵件服務器使用SMTP(SimpleMailTransferProtocol,即簡單郵件傳輸協議),向郵件服務器發送郵件,使用POP3(PostOfficeProtocol-Version3,郵局協議第三版)或IMAP(InteractiveMailAccessProtocol,交互式郵件存取協議)協議從郵件服務器的郵箱中讀取郵件。3、單選題BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown(請作答此空)mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A、

solutionB、

authorizationC、

authenticationD、

auditing正確答案:

C

參考解析:bgp通過可靠的傳輸協議運行。這樣就不需要實現顯式的更新分段、重新傳輸,確認和排序。使用的任何身份驗證方案除了bgp自己的身份驗證機制之外,還可以使用傳輸協議的驗證方案。bgp中采用的錯誤通知機制,假定傳輸協議支持“正常”關閉,也就是說,所有未完成的數據將在連接關閉之前交付。4、單選題()是計算機科學的一個分支,它企圖了解智能的實質,該領域的研究包括機器人、語言識別、圖像識別、自然語言處理和專家系統等。A、

人工智能B、

物聯網C、

云計算D、

移動互聯網正確答案:

A

參考解析:本題考查的是計算機科學的一個分支,即人工智能。人工智能是一門研究如何使計算機能夠像人一樣思考、學習、推理和創造的學科。它涉及到機器人、語言識別、圖像識別、自然語言處理和專家系統等多個領域。因此,本題的正確答案為A,即人工智能。5、單選題下面給出的網絡地址中,屬于私網地址的是A、

14B、

23C、

3D、

5正確答案:

A

參考解析:~55屬于私網地址6、單選題某交換機有如下配置,aclnumber2001rule1denysource55rule2permitsource55則正確的說法是()A、

允許地址網段的數據通過B、

拒絕地址網段的數據通過lC、

拒絕地址網段的數據通過D、

拒絕所有的數據通過正確答案:

C

參考解析:acl是基本配置,用于安全,注意rule中的permit和deny就是允許或者拒絕的作用。7、單選題下列病毒中,屬于宏病毒的是()A、

Trojan.QQ3344B、

Js.Fortnight.c.sC、

Macro.MelissaD、

VBS.Happytime正確答案:

C

參考解析:病毒命名一般格式為:<病毒前綴>.<病毒名>.<病毒后綴>。病毒前綴是指一個病毒的種類,他是用來區別病毒的種族分類的。不同的種類的病毒,其前綴也是不同的。比如常見的木馬病毒的前綴Trojan,蠕蟲病毒的前綴是Worm,宏病毒的前綴是Macrto,還有JS、VBS腳本病毒等。病毒名是指一個病毒的家族特征,是用來區別和標識病毒家族的,如以前著名的CIH病毒的家族名都是統一的“CIH”,還有近期鬧得正歡的振蕩波蠕蟲病毒的家族名是“Sasser”。病毒后綴是指一個病毒的變種特征。8、單選題防火墻技術可以分為()等三大類型,防火墻系統通常由()組成,防止不希望的、未經授權的通信進出被保護的內部網絡。它是一種()網絡安全措施。A、

被動的B、

主動的C、

能夠防止內部犯罪的D、

能夠解決所有問題的正確答案:

A

參考解析:防火墻技術應包括IP地濾(包過濾)、線路過濾(狀態檢測)、應用代理(應用網關)三種。事實上只要知道“入侵檢測”技術不屬于防火墻,也就能夠正確地答出問題(3)的正確答案是D。防火墻通常包括安全操作系統(保護防火墻的源代碼和文件免受入侵)、過濾器(外部過濾器保護網關不受攻擊、內部過濾器在網關被攻破后提供對內網的保護)、網關(或代理服務器,提供中繼服務,輔助過濾器控制業務流)、域名服務(將內部網絡的域名與Internet隔離)、函件處理(保證內網和Internet用戶間的任何函件交換均需經過防火墻)五個部分組成。因此問題(4)的答案也應該是D。根據對防火墻的了解,不難得出防火墻只是一個被動(選擇A)的安全機制。9、單選題若連接數據庫過程中需要指定用戶名和密碼,則這種安全措施屬于()A、

授權機制B、

視圖機制C、

數據加密D、

用戶標識與鑒別正確答案:

D

參考解析:用戶名和密碼是一種典型的用戶標識和鑒別的方式。10、單選題防火墻技術可以分為()等三大類。A、

IP過濾、線路過濾和入侵檢測B、

IP過濾、線路過濾和應用代理C、

包過濾、線路過濾和入侵檢測D、

包過濾、線路過濾和應用代理正確答案:

B

參考解析:防火墻技術可以分為三大類:包過濾、線路過濾和應用代理。其中,包過濾是指根據網絡數據包的源地址、目的地址、協議類型、端口號等信息進行過濾;線路過濾是指根據網絡連接的物理線路進行過濾;應用代理是指根據應用層協議進行過濾,如HTTP代理、FTP代理等。因此,選項B“IP過濾、線路過濾和應用代理”是正確的。選項A“IP過濾、線路過濾和入侵檢測”和選項C“包過濾、線路過濾和入侵檢測”都缺少應用代理這一類別,選項D“包過濾、線路過濾和應用代理”中的包過濾和應用代理的分類不正確,因此都不是正確答案。11、單選題在計算機系統的日常維護工作中,應當注意硬盤工作時不能__(2)__。另外,需要防范病毒,而__(3)__是不會被病毒感覺的。A、

大聲喧嘩B、

有強烈震動C、

裝入程序D、

有日光照射正確答案:

B

參考解析:普通硬盤本身的抗震性能是非常脆弱的,這是因為硬盤的盤片的主要成分是硅,由于硅本身具有的脆弱特點,致使硬盤盤片非常易碎,根本不可能抵抗強烈震動。除此之外,用于讀取數據的磁頭對環境的要求也非常苛刻,磁頭讀取數據時,要求硬盤必須平穩放置,任何傾斜或者震動都可能導致數據讀取失敗、磁頭損壞,甚至整個硬盤都要報廢。ROM(readonlymemory),只讀存儲器其主要特性為只能讀出不能寫入數據,儲存的數據不會因電源中斷而消失(屬于永久性儲存)。一般用來儲存系統程序,如個人電系統的BIOS(BasicInput/OutputSystem).12、單選題VPN涉及的關鍵安全技術中不包括()A、

隧道技術B、

加密技術C、

入侵檢測技術D、

身份認證技術正確答案:

C

參考解析:VPN主要采用四項技術來保證安全,這四項技術分別是隧道技術(Tunneling)、加解密技術(Encryption&Decryption)、密鑰管理技術(KeyManagement)、使用者與設備身份認證技術(Authentication)。13、單選題關于ARP攻擊,以下描述錯誤的是(52)。A、

在遭受ARP攻擊時,用戶上網會時斷時續B、

利用ARP攻擊可以盜取用戶的QQ密碼或網絡游戲密碼和賬號C、

利用ARP攻擊可以對外網服務器發起入侵攻擊D、

利用ARP防火墻可以防止ARP攻擊正確答案:

C

參考解析:NAT是地址轉換技術,防火墻上嵌套NAT功能就是用于將內網訪問外網的數據包中,將其內部私網IP地址更換為公網IP地址,再進入到因特網,而外部用戶只能看到這個公網地址,無法獲知防火墻內網的細節,起到保護內網安全性的作用。14、單選題下面不屬于訪問控制策略的是(55)。A、

加口令B、

設置訪問權限C、

加密/解密設D、

角色認證正確答案:

C

參考解析:常見的訪問控制策略有角色認證、訪問權限、訪問口令、訪問時間限制、訪問空間限制等。加密/解密是屬于加密機制的范疇,不屬于訪問控制機制。15、單選題1000BaseLX使用的傳輸介質是()。A、

UTPB、

STPC、

同軸電纜D、

光纖正確答案:

D

參考解析:以太網比較常用的傳輸介質包括同軸電纜、雙絞線和光纖三種,以IEEE802.3委員會習慣用類似于“10Base-T”(由三個部分組成:10—速率,單位是Mbps;Base—傳輸機制,Base代表基帶,Broad代表寬帶;T—傳輸介質,T表示雙絞線、F表示光纖[LX表示長波光纖、SX表示短波光纖]、數字代表銅纜的最大段長)的形式來命名傳輸介質的選用方案。而本題中1000BaseLX,顯然其含義是1000M的速率,基帶的傳輸,光纖介質(LX通常使用單模光纖,有時也使用多模光纖,L的含義是長波)。16、單選題為了防治計算機病毒,應該采取的措施之一是()A、

每天對硬盤進行格式化B、

必須使用常用的殺毒軟件C、

不使用任何移動存儲設備D、

不使用任何軟件正確答案:

B

參考解析:由于計算機病毒具有隱藏性、傳播性、激發性、破壞性和危害性,計算機一旦感染病毒,輕者造成計算機無法正常運行,重者使程序和數據破壞,使系統癱瘓。最好的辦法是使用一些殺毒軟件。17、單選題下面加密算法中屬于公鑰加密算法的是()A、

DESB、

IDEAC、

RSAD、

MD5正確答案:

C

參考解析:公鑰加密算法的主要代表是RSA。18、單選題MD5是一種()算法A、

共享密鑰B、

公開密鑰C、

報文摘要D、

訪問控制正確答案:

C

參考解析:MD5的全稱是Message-digestAlgorithm5(信息/報文摘要算法),是計算機安全領域廣泛使用的一種散列函數,用以提供消息的完整性保護。19、單選題腳本漏洞主要攻擊的是(55)。A.PA、

B、

服務器C、

平板電腦D、

智能手機正確答案:

B

參考解析:腳本漏洞主要攻擊的是服務器,當今以跨站腳本漏洞攻擊(XCC)居多。20、單選題以下關于釣魚網站的說法中,錯誤的是()。A、

釣魚網站仿冒真實網站的URL地址B、

釣魚網站是一種網絡游戲C、

釣魚網站用于竊取訪問者的機密信息D、

釣魚網站可以通過Email傳播網址正確答案:

B

參考解析:本題考查對釣魚網站的了解。釣魚網站是指仿冒真實網站的虛假網站,用于竊取訪問者的機密信息。因此,選項A和C是正確的。釣魚網站通常通過Email等方式傳播網址,因此選項D也是正確的。選項B是錯誤的,因為釣魚網站不是一種網絡游戲。因此,本題的正確答案是B。21、單選題TP客戶登錄后上傳文件使用的連接是(),該連接的默認端口為(50)。A、

20B、

21C、

25D、

80正確答案:

A

參考解析:TP客戶端不管以什么方式連接FTP服務器,先用本地隨機端口與FTP服務器TCP21號端口建立控制連接。待FTP客戶登錄后要上傳或下載文件時,則需要FTP客戶端與服務器建立數據連接。FTP服務若工作在主動模式,則默認開啟的數據連接端口是TCP20。22、單選題下面關于數字簽名的說法中,正確的是(52)。A、

數字簽名是指利用接受方的公鑰對消息加密B、

數字簽名是指利用接受方的公鑰對消息的摘要加密C、

數字簽名是指利用發送方的私鑰對消息加密D、

數字簽名是指利用發送方的私鑰對消息的摘要加密正確答案:

D

參考解析:試題分析:如果消息可能很大,如10M的消息,如果對消息進行加密,解密會很慢,,而消息摘要,往往長度比較固定,不能逆向推出消息,不同的消息其消息摘要是不相同的,對消息摘要加密能起到簽名的作用,同時提高加密和解密的效率。數字簽名的應用過程如下:1、信息發送者使用一個單項散列函數對信息生成信息摘要;2、信息發送者使用自己的私鑰簽名信息摘要;3、信息發送者把信息本身和已簽名的摘要信息一起發送出去;4、信息接收者通過使用與信息發送者相同的單向散列函數對接收的信息本身生成新的信息摘要,然后使用信息發送者的公鑰驗證發送者發送過來的信息摘要,以確認信息發送者的身份是否被修改。23、單選題ARP攻擊造成網絡無法跨網段通信時可以使用()命令清除受攻擊影響的ARP緩存。A、

arp-sB、

arp-dC、

arp-allD、

arp-a正確答案:

B

參考解析:處理ARP攻擊的方法為首先斷開ARP攻擊主機的網絡連接,然后用“arp-d”命令清除受攻擊影響的ARP緩存。24、單選題防火墻的NAT功能主要目的是(53)。A、

進行入侵檢測B、

隱藏內部網絡IP地址以及拓撲結構信息C、

防止病毒入侵D、

對應用層進行偵測和掃描正確答案:

B

參考解析:(編輯)ARP攻擊是局域網中常見的攻擊手段,可以利用ARP防火墻可以防止ARP攻擊。遭受ARP攻擊的主機有可能不能正常上網,用戶上網會時斷時續,由于ARP攻擊主機可以以ARP欺騙的方式向被攻擊主機宣告自己是網關的角色,被攻擊的主機流量會流經ARP攻擊主機后再訪問Internet,最終可以盜取用戶的QQ密碼或網絡游戲密碼和賬號。但ARP攻擊不可以對外網的服務器發起入侵攻擊。25、單選題報文摘要算法MD5的輸出是(54)。A、

100位B、

128位C、

160位D、

180位正確答案:

B

參考解析:報文摘要算法常見的是MD5和SHA。MD5會產生128位輸出,SHA會產生160位輸出。26、單選題要使Word能自動提醒英文單詞的拼寫是否正確,應設置Word的()選項功能。A、

拼寫檢查B、

同義詞庫C、

語法檢查D、

自動更正正確答案:

A

參考解析:要使Word能自動提醒英文單詞的拼寫是否正確,應設置Word的拼寫檢查選項功能。27、單選題計算機系統中,CPU對主存的訪問方式屬于()。A、

隨機存取B、

順序存取C、

索引存取D、

哈希存取正確答案:

A

參考解析:主存儲使用的是RAM,是一種隨機存儲器。28、單選題下面協議中,提供安全服務的是(70)。A、

HTTPB、

HTTPSC、

FTPD、

SOAP正確答案:

B

參考解析:HTTP用作web頁面訪問,FTP用作文件、資料的上傳和下載。SOAP(簡單對象訪問協議)是一種輕量的、簡單的、基于XML的協議,它被設計成在WEB上交換結構化的和固化的信息。SOAP可以和現存的許多因特網協議和格式結合使用,包括超文本傳輸協議(HTTP),簡單郵件傳輸協議(SMTP),多用途網際郵件擴充協議(MIME)。HTTP、FTP、SOAP都不能保證其通信機制的安全性,但HTTPS能夠保證web頁面訪問的安全性,它是應用層HTTP和傳輸層SSL(安全嵌套層)的結合,SSL的協商層和記錄層保證了HTTP的安全和數據完整性。HTTPS基于傳輸層TCP的443端口。29、單選題在非對稱密鑰系統中,甲向乙發送機密信息,乙利用()一解密該信息。A、

甲的公鑰B、

甲的私鑰C、

乙的公鑰D、

乙的私鑰正確答案:

D

參考解析:非對稱密鑰系統是指加密和解密使用不同的密鑰,其中一個是公開的公鑰,另一個是私有的私鑰。在這種系統中,甲向乙發送機密信息時,甲使用乙的公鑰進行加密,乙使用自己的私鑰進行解密。因此,答案為D,乙使用自己的私鑰一解密該信息。30、單選題下列選項中,防范網絡監聽最有效的方法是()A、

安裝防火墻B、

采用無線網絡傳輸C、

數據加密D、

漏洞掃描正確答案:

C

參考解析:采用數據加密的方式保護包括口令和賬號在內的信息資料,使得即使獲取密文后也無法解密成明文,是對付網絡監聽的有效手段。31、單選題如果殺毒軟件報告一系列的Word文檔被病毒感染,如果用磁盤檢測工具(CHKDSK、SCANDISK等)檢測磁盤發現大量文件鏈接地址錯誤,表明磁盤可能被(5)病毒感染。A、

文件型B、

引導型C、

目錄型D、

宏病毒正確答案:

C

參考解析:本題考查病毒感染的類型與癥狀。根據題干中提到的癥狀,可以判斷磁盤被感染的病毒類型為目錄型病毒。目錄型病毒會修改磁盤上的目錄結構,導致文件鏈接地址錯誤,從而無法正常訪問文件。而文件型病毒則會感染文件本身,宏病毒則是一種特殊的文件型病毒,會感染Word等文檔中的宏代碼。引導型病毒則會感染啟動扇區等引導程序,從而在計算機啟動時運行病毒代碼。因此,本題答案為C。32、單選題(1)不能減少用戶計算機被攻擊的可能性。A、

選用比較長和復雜的用戶登錄口令B、

使用防病毒軟件C、

盡量避免開放過多的網絡服務D、

定期掃描系統硬盤碎片正確答案:

D

參考解析:選用復雜的登錄密碼、使用防病毒軟件和減少網絡開放都是加強計算機安全的有效辦法,可以減少被攻擊的可能行。而定期掃描系統硬盤碎片可以提高系統性能,但此項與系統安全無關。33、單選題下面關于HTTPS的描述中,錯誤的是()。A、

HTTPS是安全的超文本傳輸協議B、

HTTPS是HTTP和SSL/TLS的組合C、

HTTPS和SHTTP是同一個協議的不同簡稱D、

HTTPS服務器端使用的缺省TCP端口是443正確答案:

C

參考解析:超文本傳輸安全協議(HypertextTransferProtocolSecure,HTTPS)是超文本傳輸協議和SSL/TLS的組合,用以提供加密通訊及對網絡服務器身份的鑒定。HTTPS連接經常被用于萬維網上的交易支付和企業信息系統中敏感信息的傳輸,HTTPS服務器端使用默認的TCP443端口。HTTPS不應與在RFC2660中定義的安全超文本傳輸協議(S-HTTP)相混。而SHTP則是HTTP協議的的擴展,目的是保證商業貿易的傳輸安全,只工作在應用層,僅限于web應用,因此并未獲得廣泛使用。34、單選題在包過濾防火墻中,定義數據包過濾規則的是()A、

路由表B、

ARPC、

NATD、

ACL正確答案:

D

參考解析:在包過濾防火墻中,一般通過訪問控制列表(AccessControlList,ACL)定義數據包過濾規則。35、單選題ARP攻擊造成網絡無法跨網段通信的原因是()。A、

發送大量ARP報文造成網絡擁塞B、

偽造網關ARP報文使得數據包無法發送到網關C、

ARP攻擊破壞了網絡的物理連通性D、

ARP攻擊破壞了網關設備正確答案:

B

參考解析:ARP攻擊(ARP欺騙)是欺騙攻擊的一種,通過偽造IP地址和MAC地址,能夠在網絡中偽造網關地址的信息,導致不能跨網段通信。36、單選題Alice發送帶數字簽名的消息共有以下4個步驟,步驟的正確順序是()。①Alice生成消息摘要②Alice生成消息③Alice發送消息④Alice利用私鑰生成簽名A、

①②③④B、

①②④③C、

②①④③D、

②①③④正確答案:

C

參考解析:在數字簽名機制中,并非直接對消息進行簽名,而是對消息形成的再要信息進程簽名。正確的順序應該是發送發先生成消息,然后利用MD5或sha-1消息摘要算法生成消息的摘要信息,然后利用發送發私鑰對摘要值進行簽名,并將此帶有簽名摘要值的消息發送至接收方。而接收方會利用同樣的信息摘要算法,算出消息正文的摘要值,然后利用發送方的公鑰驗證發送方的簽名摘要信息,并得到發送方的摘要值,兩個摘要值對比,以判斷消息在傳輸中是否被破壞。37、單選題下列病毒中,屬于蠕蟲病毒的是(56)。A、

Worm.SasserB、

Trojan.QQPSWC、

Backdoor.IPCBotD、

Macro.Melissa正確答案:

A

參考解析:病毒命名由三部分構成,病毒類型.病毒名.變種編號。Worm表示蠕蟲病毒,Trojan表示木馬病毒,Backdoor表示后門病毒,Macro表示宏病毒。38、單選題指組成一幅圖像的像素密度A、

顯示分辨率B、

圖像分辨率C、

垂直分辨率D、

水平分辨率正確答案:

B

參考解析:像素密度指的是圖像中每個單位面積內包含的像素數量,也就是圖像分辨率。顯示分辨率是指顯示器的分辨率,垂直分辨率和水平分辨率是指圖像在垂直和水平方向上的分辨率。因此,本題答案為B。39、單選題真正安全的密碼系統應是(57)。A、

即使破譯者能夠加密任意數量的明文,也無法破譯密文B、

破譯者無法破譯密文C、

密鑰有足夠的長度D、

破譯者無法加密任意數量的明文正確答案:

A

參考解析:密碼系統即加密系統,是對數據進行加密與解密處理的一個系統。它提供用戶認證、加密、數據解密和數據完整性驗證。如果它被設計運行在一個標準計算機上,它可能是純粹的軟件,或一個專門的硬件和軟件的結合。真正安全的密碼系統應該是即使破譯者能夠加密任意數量的明文,也無法破譯此加密系統加密后的密文。40、單選題包過濾防火墻防范的攻擊不包括(51)。A、

來自特定主機的攻擊B、

針對特定端口的攻擊C、

夾帶在郵件中的病毒攻擊D、

對服務器的DoS攻擊正確答案:

C

參考解析:包過濾防火墻能夠對數據包的源IP地址、目的IP地址、源端口、目的端口、協議等幾要素做出選擇判斷并給與允許和拒絕的操作,可以防范特定主機、針對特定端口的攻擊、對服務器的DoS攻擊,但不能防范郵件中的病毒攻擊。防病毒攻擊需要專業的殺毒軟件。41、單選題針對網絡的攻擊來自多方面,安裝專用加密解密軟件和協議來提高系統的()A、

可靠性B、

可用性C、

安全性D、

持久性正確答案:

C

參考解析:數據加密和解密主要用于提高傳輸數據的安全性。42、單選題(1)操作一般不會感染計算機病毒。A、

打開電子郵件的附件B、

從網站下載軟件C、

通過硬盤傳送計算機上的文件D、

啟動磁盤整理工具正確答案:

D

參考解析:凡屬與計算機外界接觸的行為都有可能感染病毒,如:通過網絡接收、傳送文件;通過硬盤、U盤拷貝文件等。磁盤整理工具數系統自帶的工具,沒有與外界接觸,不會感染病毒。43、單選題下列安全協議中,位于網絡層的是(),位于應用層的是()。A.PGPA、

SSLB、

TLSC、

IPSe正確答案:

參考解析:安全套接層(SSL)是工作在傳輸層的安全協議,它結合了信息加解密、數字簽名與認證兩大技術,包括協商層和記錄層兩個部分。PGP協議是在Internet上廣泛采用,特別是E-mail保護上應用更廣,結合了RS和IDEA鏈式加密算法,工作在應用層。TLS與SSL非常相似,是SSL的后續版本。IPSEC是網絡層VPN。44、單選題數字證書通常采用(56)格式。A、

X.400B、

X.500C、

X.501D、

X.509正確答案:

D

參考解析:一般情況下證書中還包括密鑰的有效時間,發證機關(證書授權中心)的名稱,該證書的序列號等信息,證書的格式遵循ITUTX.509國際標準。45、單選題在計算機網絡中,當信息從信源向信宿流動時,可能會遇到安全攻擊,在下列選項中,屬于信息可能受到安全攻擊的是(55)。I.中斷II.修改III.截取IV.捏造V.陷門A、

I、III、IV、VB、

I、II、III、IVC、

I、II、III、VD、

I、II、IV、V正確答案:

B

參考解析:網絡中斷是指在信息傳輸的過程中,因為網絡中的某一原因而導致通信停止。這是信息在傳輸過程中受到攻擊的一種可能。修改是指信息在傳輸的過程中被截獲并改動,讓接收者收到的信息失去了原來的意義。修改發生在信息從信源向信宿流動的過程中,是一種常見的攻擊方式。截取是修改的前提,如果要進行修改攻擊,那么必須先要截取信息,如果截取的信息是加密后的信息,那么修改攻擊就難以實現了。截取的過程也是發生在信息從信源向信宿流動期間。捏造可以理解為造假,捏造攻擊是指在信息從信源向信宿流動的過程中,一些非法發用戶偽造成合法用戶傳遞一些有害信息,如果接收者上當受騙很可能就會被攻擊。這也是網絡中常見的一種攻擊方式。46、單選題下列關于網絡攻擊的說法中,錯誤的是()A、

釣魚網站通過竊取用戶的賬號、密碼來進行網絡攻擊B、

向多個郵箱群發同一封電子郵件是一種網絡攻擊行為C、

采用DoS攻擊使計算機或網絡無法提供正常的服務D、

利用Sniffer可以發起網絡監聽攻擊正確答案:

B

參考解析:電子郵件攻擊主要表現為向日標信箱發送電子郵件炸彈。所謂的郵件炸彈實質上就是發送地址不詳且容量龐大的郵件垃圾。而多個郵箱群發同一封電子郵件不一定是攻擊行為。所以答案是B47、單選題下列安全協議中,位于應用層的是()。A、

PGPB、

SSLC、

TLSD、

IPSec正確答案:

A

參考解析:安全套接層(SSL)是工作在傳輸層的安全協議,它結合了信息加解密、數字簽名與認證兩大技術,包括協商層和記錄層兩個部分。PGP協議是在Internet上廣泛采用,特別是E-mail保護上應用更廣,結合了RS和IDEA鏈式加密算法,工作在應用層。TLS與SSL非常相似,是SSL的后續版本。IPSEC是網絡層VPN。48、單選題如果殺毒軟件報告一系列的Word文檔被病毒感染,則可以推斷病毒類型是()A、

文件型B、

引導型C、

目錄型D、

宏病毒正確答案:

D

參考解析:本題考查的是病毒類型的判斷。根據題干中的信息,可以得知被感染的是Word文檔,而且是一系列的,這提示我們應該考慮到宏病毒。宏病毒是一種利用Office軟件中的宏語言編寫的病毒,可以通過感染文檔來傳播。因此,本題的答案應該是D,即宏病毒。其他選項的解釋如下:A.文件型病毒是指通過感染可執行文件來傳播的病毒,與本題中的Word文檔不符。B.引導型病毒是指感染啟動扇區或主引導記錄等引導程序的病毒,與本題中的Word文檔也不符。C.目錄型病毒是指感染目錄文件或目錄項的病毒,同樣與本題中的Word文檔不符。49、單選題通過對磁盤進行碎片整理,()。A、

可以提高對文件和文件夾的訪問效率B、

只能提高對文件夾的訪問效率,但對文件的訪問效率保持不變C、

只能提高系統對文件的訪問效率,但對文件夾的訪問效率保持不變D、

可以將磁盤空間的位示圖管理方法改變為空閑區管理方法正確答案:

A

參考解析:磁盤碎片整理程序是一種用于分析本地卷以及查找和修復碎片文件和文件夾的系統實用程序。您還可以使用defrag命令,從命令行對磁盤執行碎片整理。該程序可以分析本地卷、整理合并碎片文件和文件夾,以便每個文件或文件夾都可以占用卷上單獨而連續的磁盤空間。這樣,系統就可以更有效地訪問文件和文件夾,以及更有效地保存新的文件和文件夾了。通過合并文件和文件夾,磁盤碎片整理程序還將合并卷上的可用空間,以減少新文件出現碎片的可能性。50、單選題DHCP服務器給PCl分配IP地址時默認網關地址是5/27,則PC1的地址可能是()A、

4B、

5C、

6D、

7正確答案:

A

參考解析:默認網關地址是5/27可以知道IP地址必定在同一個網絡。而5/27所在的網絡范圍是4-5.其中95是廣播地址,能用的只有4.51、單選題防火墻通常分為內網、外網和DMZ三個區域,按照受保護程度,從高到低正確的排列次序為(54)。A、

內網、外網和DMZB、

外網、內網和DMZC、

DMZ、內網和外網D、

內網、DMZ和外網正確答案:

D

參考解析:ciscoPIX防火墻的配置命令中,namif命令用于對端口命名,同時指定對應端口的優先級。通常接內網的端口優先級最高,接入外網的端口優先級最低,若有DMZ區域,則接入該區域的端口優先級介于內網和外網端口之間。指定好了優先級之后,默認情況下,ciscoPIX防火墻只運行高優先級端口的流量流向低優先級端口,拒絕低優先級端口流量流向高優先級端口。所以防火墻通常分為內網、外網和DMZ三個區域,按照受保護程度,從高到低正確的排列次序為內網、DMZ和外網。52、單選題在網絡安全管理中,加強內防內控可采取的策略有()。①控制終端接入數量②終端訪問授權,防止合法終端越權訪問③加強終端的安全檢查與策略管理④加強員工上網行為管理與違規審計A、

②③B、

②④C、

①②③④D、

②③④正確答案:

C

參考解析:加強內防內控中,主要是對用戶的“端準入控制、終端安全控制、桌面合規管理、終端泄密控制和終端審計"五維化管理,因此1、2、3、4都屬于內防內控的范圍。53、單選題TP客戶登錄后上傳文件使用的連接是(49),該連接的默認端口為()。A、

建立在TCP之上的控制連接B、

建立在TCP之上的數據連接C、

建立在UDP之上的控制連接D、

建立在UDP之上的數據連接正確答案:

B

參考解析:本題考查的是FTP協議中的數據連接。FTP協議是基于TCP協議的,用于文件傳輸。FTP客戶端在登錄FTP服務器后,需要建立兩個連接:控制連接和數據連接。控制連接用于傳輸命令和響應,數據連接用于傳輸文件數據。數據連接的默認端口為20,控制連接的默認端口為21。但是,由于FTP協議的設計缺陷,數據連接的端口號不是固定的,而是由服務器動態分配的。因此,FTP客戶端需要在控制連接中獲取數據連接的端口號,并建立數據連接。根據題目中的提示,TP客戶登錄后上傳文件使用的連接是數據連接,因此答案為B,數據連接的默認端口為20。54、單選題關于網絡安全層次模型的說法,正確的是()。A、

網絡安全模型僅對應OSI的下三層B、

網絡安全模型只能在網絡層實現C、

網絡安全性必須綜合在一起實現D、

網絡安全性可以在OSI的各個層次實現,并且綜合在一起來實現正確答案:

D

參考解析:網絡安全的主要工作有查找并消除病毒、管理局域網外部權限和連接、管理用戶注冊和訪問權限、防止竊取等。這些工作可以分布在OSI的各個層次來實現。因此可以說網絡的安全性應該放在OSI的各個層次來實現,并且要綜合在一起來實現。55、單選題下列攻擊行為中,()屬于被動攻擊行為。A、

連續不停Ping某臺主機B、

偽造源IP地址發送數據包C、

在非授權的情況下使用抓包工具抓取數據包D、

將截獲的數據包重發到網絡中正確答案:

C

參考解析:中斷、篡改數據、偽造數據、重放攻擊、拒絕服務攻擊(對某臺主機發送大量ping流量)都屬于主動攻擊。C選項利用抓包工具抓包,屬于被動攻擊行為。56、單選題網絡安全控制的主要工作不含()。A、

定期關閉網絡B、

查找并消除病毒C、

管理局域網外部權限和連接D、

管理用戶注冊和訪問權限正確答案:

A

參考解析:顯然,定期關閉網絡不是一種有效的網絡安全控制工作。57、單選題通過發送大量虛假報文,偽造默認網關IP地址MAC地址,導致上網不穩定。這種攻擊行為屬于(60)。A、

拒絕服務攻擊B、

ARP欺騙C、

緩沖區溢出攻擊D、

漏洞入侵正確答案:

B

參考解析:偽造網關IP和MAC地址,打亂的是整個網絡正常的ARP記錄,導致上網不穩定,該攻擊方式是典型的ARP欺騙58、單選題如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求,這種手段屬于()攻擊。A、

拒絕服務B、

口令入侵C、

網絡監聽D、

IP欺騙正確答案:

A

參考解析:拒絕服務(DoS)攻擊的目的是使計算機或網絡無法提供正常的服務。59、單選題防火墻技術可以分為(3)等三大類型,防火墻系統通常由(4)組成,防止不希望的、未經授權的通信進出被保護的內部網絡。它是一種(5)網絡安全措施。A、

殺病毒卡和殺毒軟件B、

代理服務器和入侵檢測系統C、

過濾路由器和入侵檢測系統D、

過濾路由器和代理服務器正確答案:

D

參考解析:防火墻技術應包括IP地濾(包過濾)、線路過濾(狀態檢測)、應用代理(應用網關)三種。事實上只要知道“入侵檢測”技術不屬于防火墻,也就能夠正確地答出問題(3)的正確答案是D。防火墻通常包括安全操作系統(保護防火墻的源代碼和文件免受入侵)、過濾器(外部過濾器保護網關不受攻擊、內部過濾器在網關被攻破后提供對內網的保護)、網關(或代理服務器,提供中繼服務,輔助過濾器控制業務流)、域名服務(將內部網絡的域名與Internet隔離)、函件處理(保證內網和Internet用戶間的任何函件交換均需經過防火墻)五個部分組成。因此問題(4)的答案也應該是D。根據對防火墻的了解,不難得出防火墻只是一個被動(選擇A)的安全機制。60、單選題在計算機系統中,打印機屬于:A、

感覺媒體B、

存儲媒體C、

傳輸媒體D、

顯示媒體正確答案:

D

參考解析:本題考查計算機系統中各種媒體的分類。感覺媒體主要是指輸入設備,如鼠標、鍵盤等;存儲媒體主要是指內存、硬盤等存儲設備;傳輸媒體主要是指網絡、數據線等傳輸設備;顯示媒體主要是指輸出設備,如顯示器、投影儀等。而打印機是一種輸出設備,用于將計算機中的信息輸出到紙張上,因此屬于顯示媒體。因此,本題的正確答案為D。61、單選題下面算法中,屬于非對稱密鑰加密算法的是(53)。A、

DES(DigitalEncryptionStandard)B、

RC2(RivestCiphers2)C、

RC5(RivestCiphers5)D、

DSA(DigitalSignatureAlgorithm)正確答案:

D

參考解析:非對稱密鑰加密算法又稱為公開密鑰加密算法,常見的有RSA、DSA、D-H算法等。62、單選題以下關于DoS攻擊的描述中,錯誤的是()。A、

是一種對網絡危害巨大的惡意攻擊B、

最常見的DoS攻擊有計算機網絡寬帶攻擊和連通性攻擊C、

以導致受攻擊系統無法處理正常用戶的請求為目的D、

以掃描受攻擊系統上的漏洞為目的正確答案:

D

參考解析:DoS是DenialofService的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡寬帶攻擊和連通性攻擊63、單選題以下屬于網絡安全控制技術的是()。A、

流量控制技術B、

可編程控制技術C、

入侵檢測技術D、

差錯控制技術正確答案:

C

參考解析:本題考查網絡安全控制技術的分類。網絡安全控制技術主要包括流量控制技術、可編程控制技術、入侵檢測技術和差錯控制技術等。其中,流量控制技術主要用于控制網絡流量,可編程控制技術主要用于控制網絡設備的行為,差錯控制技術主要用于檢測和糾正數據傳輸中的錯誤。而入侵檢測技術則是一種用于檢測網絡攻擊和異常行為的技術,屬于網絡安全控制技術的一種。因此,本題的正確答案為C。64、單選題傳統防火墻工作在TCP/IP協議棧的()。A、

物理層到應用層B、

物理層到傳輸層C、

物理層到網絡層D、

數據鏈路層到應用層正確答案:

B

參考解析:*傳統意義上的防火墻只能檢測到傳輸層及以下的數據包頭部信息,無法檢測應用層的數據內容信息。65、單選題以下那個協議在信息在傳輸過程中沒有經過加密()。A、

sshB、

sftpC、

httpsD、

snmp正確答案:

D

參考解析:snmp在信息傳輸過程中沒有加密。66、單選題防火墻根據實現原理的不同,可分為包過濾防火墻,應用層網關防火墻和()。A、

傳輸層防火墻B、

狀態檢測防火墻C、

會話層防火墻D、

網絡防火墻正確答案:

B

參考解析:狀態檢測防火墻又稱為動態包過濾防火墻,是在傳統包過濾防火墻的基礎上的功能擴展,通過跟蹤防火墻的網絡連接和數據包,使用一組附加的標準確定是允許還是拒絕通信。67、單選題使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動,這種手段屬于()。A、

拒絕服務B、

口令入侵C、

網絡監聽D、

IP欺騙正確答案:

B

參考解析:所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。68、單選題以下關于木馬程序的描述中,錯誤的是A、

木馬分為客戶端和服務端B、

木馬經常被偽裝成游戲C、

木馬程序的客戶端運行中攻擊者的機器上D、

木馬程序的目的是使網絡無法提供正常服務正確答案:

D

參考解析:木馬程序的目的是竊取資料、控制用戶計算機的目的。69、單選題計算機病毒的特征不包括()。A、

傳染性B、

觸發性C、

隱蔽性D、

自毀性正確答案:

D

參考解析:計算機病毒的六大特征是:1,繁殖性計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。2,破壞性計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬件環境破壞。3,傳染性計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復制品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。4,潛伏性計算機病毒潛伏性是指計算機病毒可以依附于其它媒體寄生的能力,侵入后的病毒潛伏到條件成熟才發作,會使電腦變慢。5,隱蔽性計算機病毒具有很強的隱蔽性,可以通過病毒軟件檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。6,可觸發性編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。70、單選題編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。該特性屬于就算計病毒的()特征。A、

繁殖性B、

隱蔽性C、

潛伏性D、

可觸發性正確答案:

D

參考解析:*分析:計算機病毒的六大特征是:1,繁殖性:計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。2,破壞性:計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬件環境破壞。3,傳染性:計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復制品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。4,潛伏性:計算機病毒潛伏性是指計算機病毒可以依附于其它媒體寄生的能力,侵入后的病毒潛伏到條件成熟才發作,會使電腦變慢。5,隱蔽性:計算機病毒具有很強的隱蔽性,可以通過病毒軟件檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。6,可觸發性:編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。71、單選題計算機中機械硬盤的性能指標不包括();其平均訪問時間等于()。A、

磁盤轉速及容量B、

盤片數及磁道數C、

容量及平均尋道時間D、

磁盤轉速及平均尋道時間正確答案:

B

參考解析:機械硬盤的性能指標包括磁盤轉速、容量、平均尋道時間等。盤片數及磁道數并不是機械硬盤的性能指標。平均訪問時間等于平均尋道時間加上磁盤旋轉延遲時間。所以平均訪問時間等于磁盤轉速及平均尋道時間。72、單選題防火墻對數據包進行過濾時,不能進行過濾的是()。A、

源和目的IP地址B、

存在安全威脅的URL地址C、

IP協議號D、

源和目的端口正確答案:

B

參考解析:一般情況下,防火墻的數據包過濾工作在傳輸層及以下,無法對應用層的URL地址進行過濾。73、單選題關于選擇明文攻擊的描述中,錯誤的是A、

攻擊者可以改變加密算法B、

目標是通過這一過程獲得關于加密算法的一些信息C、

可構造任意明文所對應的密文D、

能攻擊公鑰加密正確答案:

A

參考解析:選擇明文攻擊指的是一種攻擊模式。攻擊者擁有加密機的訪問權限,可構造任意明文所對應的密文。在這種攻擊模式中,攻擊者可以事先任意選擇一定數量的明文,讓被攻擊的加密算法加密,并得到相應的密文,因此攻擊者已知加密的算法實現。攻擊者的目標是通過這一過程獲得關于加密算法的一些信息,以利于攻擊者在將來更有效的破解由同樣加密算法加密的信息。74、單選題在內網中部署()可以最大限度防范內部攻擊。A、

防火墻B、

數據庫審計系統C、

郵件過濾系統D、

入侵檢測系統正確答案:

D

參考解析:本題考查的是防火墻和入侵檢測方面的基礎知識。防火墻能夠對進出公司網絡的數據進行過濾等相應處理,但是不能發現和防止內網用戶相互之間的攻擊,而入侵檢測則能夠完成這一工作。75、單選題以下那個協議在信息在傳輸過程中經過加密()。A、

sshB、

ftpC、

telnetD、

http正確答案:

A

參考解析:ssh協議是經過加密傳輸的76、單選題文件保密指的是防止文件被()。A、

修改B、

破壞C、

刪除D、

竊取正確答案:

D

參考解析:文件保密是為了防止文件被竊取,保護是為了防止文件被破壞。77、單選題計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。該特性屬于計算機病毒的()特征。A、

自毀性B、

可觸發性C、

破壞性D、

傳染性正確答案:

C

參考解析:*分析:計算機病毒的六大特征是:1,繁殖性:計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。2,破壞性:計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬件環境破壞。3,傳染性:計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復制品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。4,潛伏性:計算機病毒潛伏性是指計算機病毒可以依附于其它媒體寄生的能力,侵入后的病毒潛伏到條件成熟才發作,會使電腦變慢。5,隱蔽性:計算機病毒具有很強的隱蔽性,可以通過病毒軟件檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。6,可觸發性:編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。78、單選題為保證傳輸安全,訪問某Web網站要求使用SSL協議。如果該網站的域名為,則應通過URL地址______訪問該網站A、

B、

C、

rtsp://D、

mns://正確答案:

B

參考解析:SSL(SecureSocketsLayer,安全套接層)及其繼任者傳輸層安全(TransportLayerSecurity,TLS)是為網絡通信提供安全及數據完整性的一種安全協議。https是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,https的安全基礎是SSL。如果用戶想在Web網站上使用SSL協議,則URL頭必須采用https開始。79、單選題在防火墻添加策略路由時,無法選擇的參數是()。A、

源IP地址B、

目的IP地址C、

目的IP地址和端口號D、

目的域名正確答案:

D

參考解析:*傳統防火墻工作在傳輸層及以下,策略路由中無法識別域名信息,則無法根據目的域名添加策略路由。80、單選題SNMP在傳輸層所采用的協議是()。A、

UDPB、

ICMPC、

TCPD、

IP正確答案:

A

參考解析:UDP頭包含很少的字節,比TCP消耗少,它應用于個別應用層協議,包括網絡文件系統(NFS)、簡單網絡管理協議(SNMP)、域名系統(DNS)以及簡單文件傳輸系統(TFTP)。81、單選題在windows中,使用()命令重新獲取IP地址、子網掩碼、網關和DNS信息。A、

arp-dB、

netstat-fC、

ipconfig/releaseD、

ipconfig/renew正確答案:

D

參考解析:本題考查的是在Windows操作系統中重新獲取IP地址、子網掩碼、網關和DNS信息的命令。根據常識和經驗,我們可以知道正確的命令是ipconfig/renew。A選項arp-d是用來清除ARP緩存的命令,與本題無關。B選項netstat-f是用來顯示網絡連接狀態的命令,與本題無關。C選項ipconfig/release是用來釋放IP地址的命令,與本題無關。因此,本題的正確答案是D選項ipconfig/renew。82、單選題常用的尋址方式中,操作數地址在指令中的尋址方式為()。A、

立即尋址B、

直接尋址C、

存儲器間接尋址D、

寄存器尋址正確答案:

B

參考解析:*立即尋址:操作數在指令中。直接尋址:操作數地址在指令中。存儲器間接尋址:操作數地址在內存中。寄存器尋址:操作數在寄存器中。83、單選題瀏覽器的地址欄中輸入,默認使用的協議是()。A、

HTTPB、

HTTPSC、

WEBD、

POP正確答案:

B

參考解析:在瀏覽器的地址欄中輸入,其中https代表的是HyperTextTransferProtocolSecure,即超文本傳輸安全協議,是一種通過計算機網絡進行安全通信的傳輸協議。因此,答案為B,即默認使用的協議是HTTPS。選項A、C、D都不是瀏覽器默認使用的協議。84、單選題SNMP報文在管理站和代理之間傳送。由代理發給管理站,不需要應答的報文是(63)報文。A、

SetRequestB、

GetRequestC、

GetResponseD、

Trap正確答案:

D

參考解析:SNMP使用如下5中格式的PDU(協議數據單元),也是SNMP系列協議中最基礎的部分。Get-Request:由管理進程發送,向管理代理請求其取值。Get-Next-Request:由管理進程發送,在Get-Request報文后使用。表示查詢MIB中的下一個對象,常用于循環查詢。Set-Request:由管理進程發出,用來請求改變管理代理上的某些對象。Get-Response:當管理代理收到管理進程發送的Get-Request或Get-Next-Request報文時,將應答一個該報文。Trap:一種報警機制(屬于無請求的報文),用于在意外或突然故障情況下管理代理主動向管理進程發送報警信息。常見的報警類型有冷啟動、熱啟動、線路故障、線路故障恢復和認證失敗等。根據以上描述,SNMP報文在管理站和代理之間傳送。由代理發給管理站,不需要應答的報文是Trap報文。85、單選題通常情況下對華為路由器進行升級時,選擇超級終端的參數是()。A、

數據位8位,奇偶校驗位無,停止位為1.5B、

數據位8位,奇偶校驗位有,停止位為1.5C、

數據位8位,奇偶校驗位無,停止位為1D、

數據位8位,奇偶校驗位有,停止位為2正確答案:

C

參考解析:需要記住的基本參數,這是交換機連接console的基本通信參數。86、單選題一般在Windows命令提示窗中,執行(請作答此空)命令得到以下運行結果,該命令的作用是()。A、

ipconfig/allB、

netstat-na|moreC、

netstat–rD、

routeprint正確答案:

B

參考解析:根據運行結果可以看出,該命令輸出了當前計算機的網絡連接狀態,包括本地地址、外部地址、端口號等信息,并且使用了管道符號“|”和more命令進行分頁顯示。因此,該命令應該是netstat-na|more。選項A的ipconfig/all命令可以查看本機的IP地址、DNS服務器等信息;選項C的netstat–r命令可以查看路由表信息;選項D的routeprint命令也可以查看路由表信息。因此,只有選項B的netstat-na|more命令與運行結果相符,故選B。87、單選題管理站點上的snmp服務進程默認偵聽的端口號是();當代理站點發生緊急錯誤時,會主動向管理站點發送snmptrap消息,此時管理站點使用(請作答此空)端口號來接收該消息。A、

TCP53B、

UDP53C、

TCP162D、

UDP162正確答案:

D

參考解析:*SNMP協議是傳輸層使用的協議是UDP協議,通常由服務器請求而獲得的數據由服務器的161端口接收。如果發生意外情況,客戶會向服務器的162端口發送一個消息,告知服務器指定的變量值發生了變化。Trap消息可以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論