




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2月網絡信息安全工程師模擬試題含參考答案解析一、單選題(共40題,每題1分,共40分)1.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在運行窗口中輸入()打開本地安全策略。A、perfmon.MscB、compmgmt.MscC、rsop.MscD、secpol.Msc正確答案:D2.下面哪個安全評估機構為我國自己的計算機安全評估機構?()A、ICSECB、TCSECC、TISECD、ITSEC正確答案:D3.在使用BurpSuite進行截包操作中,必須要做的是什么()A、配置burpsuite截包規則B、關閉目錄掃描工具C、配置好瀏覽器與BurpSuite的代理D、勾選上BurpSuite中的interceptserverresponses正確答案:C答案解析:配置好瀏覽器與BurpSuite的代理是使用BurpSuite進行截包操作必須要做的。只有配置好代理,瀏覽器發出的請求和接收到的響應才會經過BurpSuite,從而可以被BurpSuite截獲并進行分析等操作。而配置截包規則不是必須一開始就做的;關閉目錄掃描工具與截包操作并無直接關聯;勾選BurpSuite中的interceptserverresponses只是截包后的一個后續操作選項,不是截包操作本身必須要做的前提。4.SNMP是一個異步請求/響應協議,它的請求與響應沒有必定的時間順序關系,它是一()的協議。A、非面向連接B、面向連接C、非面向對象D、面向對象采用UDP協議正確答案:A答案解析:SNMP是一個異步請求/響應協議,它的請求與響應沒有必定的時間順序關系,這體現了它是非面向連接的協議特點。面向連接的協議會有特定的連接建立和拆除過程,請求和響應有嚴格的順序關系,而SNMP不具備這些特性,所以它是非面向連接的協議。5.以下對于路由器的說法不正確的是()A、適用于大規模的網絡B、復雜的網絡拓撲結構、可提供負載共享和最優路徑選擇C、安全性高及隔離不需要的通信量D、支持非路由協議正確答案:D答案解析:路由器是用于連接多個網絡或網段的網絡設備,適用于大規模網絡,能應對復雜網絡拓撲結構,提供負載共享和最優路徑選擇,具備較高安全性并可隔離不需要的通信量。同時,路由器是工作在網絡層的設備,主要功能是實現不同網絡之間的互聯和路由轉發,所以它支持路由協議,而不是不支持非路由協議,D選項說法錯誤。6.HLR阻斷超過多少分鐘屬于重大故障?()A、30分鐘B、3小時C、1小時D、2小時正確答案:A7.對于重大安全事件按重大事件處理流程進行解決。出現重大安全事件,必須在()分鐘內上報省公司安全領導小組。迅速組織廠商、安全顧問公司人員現場搶修。A、45B、30C、15D、60正確答案:B8.在Windows系統下觀察到,u盤中原來沒有回收站,現在多出一個回收站來,則最可能的原因是()A、u盤壞了B、感染了病毒C、磁盤碎片所致D、被攻擊者入侵正確答案:B答案解析:在Windows系統下,U盤突然出現原本沒有的回收站,很可能是感染了病毒。病毒可能會篡改系統設置,導致U盤出現異常的回收站圖標等情況。U盤壞了一般不會直接導致出現這種情況;磁盤碎片主要影響磁盤讀寫性能,與多出回收站無關;被攻擊者入侵相對來說沒有感染病毒這種情況常見且直接導致該現象。9.以下哪個工具提供攔截和修改HTTP數據包的功能()A、BurpsuiteB、HackbarC、sqlmapD、nmap正確答案:A答案解析:Burpsuite是一款功能強大的Web應用程序安全測試工具,它提供了攔截、修改和分析HTTP數據包等功能,可用于檢測Web應用程序中的各種漏洞。Hackbar主要用于在瀏覽器中執行一些簡單的黑客工具功能,如注入等,但不是專門用于攔截和修改HTTP數據包。sqlmap是用于檢測和利用SQL注入漏洞的工具。nmap是網絡掃描工具,主要用于掃描網絡主機開放的端口等信息,不具備攔截和修改HTTP數據包的功能。10.下列哪一個選項不屬于XSS跨站腳本漏洞危害:()A、釣魚欺騙B、身份盜用C、SQL數據泄露D、網站掛馬正確答案:C答案解析:XSS跨站腳本漏洞危害主要包括釣魚欺騙、身份盜用、網站掛馬等。而SQL數據泄露通常是由于SQL注入等其他類型的漏洞導致的,不屬于XSS跨站腳本漏洞的直接危害。11.打開注冊表的命令為()。A、regeditB、gpedit.MscC、DxdiagD、Msconfig正確答案:A12.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊正確答案:B答案解析:暴力攻擊是通過不斷嘗試不同的用戶名和密碼組合來破解賬號登錄。WindowsNT和Windows2000系統設置在幾次無效登錄后鎖定帳號,能夠有效阻止攻擊者通過多次嘗試錯誤密碼來暴力破解賬號,從而保護系統安全。而木馬主要是通過植入惡意程序來竊取信息等;IP欺騙是偽造IP地址進行攻擊;緩存溢出攻擊是利用程序緩沖區溢出漏洞進行攻擊,這些與設置無效登錄鎖定帳號防止的攻擊類型不同。13.關于防火墻的描述不正確的是()A、防火墻不能防止內部攻擊。B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用。C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙。D、防火墻可以防止偽裝成內部信任主機的IP地址欺騙。正確答案:C答案解析:防火墻主要用于防范外部非法訪問,對于偽裝成外部信任主機的IP地址欺騙有一定防范作用,但不是絕對能防止。它對內部攻擊防范能力較弱,若公司信息安全制度不明確,僅靠防火墻無法保障安全,同時也能防止偽裝成內部信任主機的IP地址欺騙。所以不正確的描述是C。14.什么命令關閉路由器的finger服務?()A、nofingerB、noservicefingerC、disablefingerD、nofingerservice正確答案:D15.下列哪一種防火墻的配置方式安全性最高()A、屏蔽子網B、屏蔽路由器C、雙宿主主機D、屏蔽網關正確答案:A答案解析:屏蔽子網防火墻配置方式通過將內部網絡分為兩個子網,一個是內部可信賴的子網,另一個是被隔離的周邊子網,防火墻放置在周邊子網中。這種方式比屏蔽路由器安全性更高,因為屏蔽路由器只提供了單一的防護屏障;雙宿主主機雖然有兩個網絡接口,但相對來說防護能力不如屏蔽子網;屏蔽網關結合了屏蔽路由器和代理服務器的功能,安全性也不如屏蔽子網。屏蔽子網通過增加一個子網來進一步增強安全性,對內部網絡提供了更全面的保護。16.Wi-Fi的全稱為“WirelessFidelity”,即()。A、有線隱藏技術B、無線相容性認證C、無線可靠性認證D、無線局域網技術正確答案:B答案解析:Wi-Fi的全稱為“WirelessFidelity”,意思是無線相容性認證,它是一種允許電子設備連接到無線局域網(WLAN)的技術,所以答案選B。17.BurpSuite是用于Web應用安全測試工具,具有很多功能,其中能攔截并顯示及修改http消息的模塊是()A、spiderB、proxyC、intruderD、decoder正確答案:B答案解析:BurpSuite的proxy模塊能攔截并顯示及修改http消息。spider模塊主要用于爬取網站內容;intruder模塊用于對目標進行自動化攻擊測試;decoder模塊主要用于對數據進行編碼解碼操作。18.LEAP認證過程中,AP僅僅擔任()的角色。A、屏蔽網絡流量B、轉發通道C、質詢信息D、反向認證正確答案:B答案解析:AP在LEAP認證過程中主要是作為轉發通道,將客戶端與認證服務器之間的認證相關信息進行轉發,以完成認證流程。它并不主要負責屏蔽網絡流量、質詢信息以及反向認證等功能。19.Windows遠程桌面、Telnet、發送郵件使用的默認端口分別是?()A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53正確答案:C答案解析:Windows遠程桌面默認端口是3389;Telnet是遠程登錄協議,默認端口是23;發送郵件使用的SMTP協議默認端口是25。所以答案是C選項。20.SQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口。A、TCP1434B、TCP1521C、TCP1433D、TCP1522正確答案:C21.這對密鑰中一個用于加密,一個用于解密。加密算法執行的變換依賴于()。A、明文、密文B、公鑰、私鑰C、解密算法D、加密算法正確答案:B22.Telnet使用的端口是()A、21B、23C、25D、80正確答案:B答案解析:Telnet使用的端口是23。21端口主要用于FTP服務;25端口主要用于SMTP服務;80端口主要用于HTTP服務。23.使用union的SQL注入的類型是()A、報錯注入B、布爾注入C、基于時間延遲注入D、聯合查詢注入正確答案:D答案解析:union用于將多個查詢結果合并成一個結果集,基于union的SQL注入就是利用union操作符來進行注入攻擊,通過構造巧妙的查詢語句,與原查詢進行聯合,從而獲取額外的數據,這種注入類型屬于聯合查詢注入。24.無線網絡拒絕服務攻擊的最終目的是()。A、獲取WEP密鑰B、通過無線AD認證C、使用戶無法接入WLAN中D、修改無線網絡傳輸數據正確答案:C答案解析:無線網絡拒絕服務攻擊通常是通過發送大量虛假的無線信號或干擾信號,使合法用戶無法正常接入WLAN網絡,從而達到拒絕服務的目的。選項A獲取WEP密鑰一般是通過專門的破解手段;選項B通過無線AD認證與拒絕服務攻擊目的不符;選項D修改無線網絡傳輸數據通常不是拒絕服務攻擊的直接目的。25.以下哪種類型的網關工作在OSI的所有7個層?()A、電路級網關B、應用層網關C、代理網關D、通用網關正確答案:B答案解析:應用層網關工作在OSI的所有7個層。應用層網關能夠對應用層協議進行解析和處理,可在不同的應用層協議之間進行轉換和交互,它涉及到OSI模型的所有層次,從物理層到應用層都有相應的功能來保障應用的正常通信和安全交互等。電路級網關主要工作在傳輸層;代理網關和通用網關沒有明確針對OSI所有7層的特性。26.所謂(),就是對整個服務器系統進行備份,包括服務器操作系統和應用程序生成的數據。A、完整備份B、增量備份C、差異備份D、副本備份正確答案:A答案解析:完整備份是對整個服務器系統進行備份,涵蓋服務器操作系統以及應用程序所生成的數據,符合題目描述。增量備份只備份自上次備份以來更改的數據;差異備份備份自上次完整備份以來更改的數據;副本備份主要是創建一個與原始數據相同的副本,但并不一定包含系統的所有狀態等信息。所以正確答案是完整備份,即[A]27.WMICracker是一款暴力破解NT主機賬號密碼的工具,他可以破解WindowsNT/2000/XP/2003的主機密碼,但是在破解的時候需要目標主機開放()端口。A、3389B、1433C、135D、8080正確答案:C答案解析:WMICracker利用了Windows系統的135端口進行RPC(遠程過程調用)通信來嘗試暴力破解NT主機賬號密碼。3389端口主要用于遠程桌面連接;1433端口是SQLServer默認端口;8080端口常用于Web應用等其他用途,均不符合WMICracker破解密碼時所需開放的端口。28.Nessus服務器開啟后的默認端口為()。A、1241B、1541C、1341D、1441正確答案:A29.CA指的是()A、證書授權B、加密認證C、虛擬專用網D、安全套接層正確答案:A答案解析:CA即證書授權(CertificateAuthority),是負責頒發、管理和吊銷數字證書的機構。它為網絡通信中的各方提供身份驗證和信任基礎,確保通信的安全性和可靠性。加密認證是對數據進行加密處理以實現認證的過程;虛擬專用網是用于建立安全的遠程連接的網絡技術;安全套接層是一種加密協議,用于保障網絡通信的安全。30.黑客拿到用戶的cookie后能做什么()A、沒有什么作用B、能夠冒充你的用戶登錄網站C、能知道你訪問過什么網站D、能從你的cookie中提取出帳號密碼正確答案:B31.SSID最多支持()個字符。A、32B、64C、128D、256正確答案:A32.一個網絡信息系統最重要的資源是()A、網絡設備B、數據庫C、數據庫管理系統D、計算機硬件正確答案:B答案解析:數據庫是網絡信息系統中存儲和管理數據的核心,數據是信息系統最重要的資源,數據庫管理著大量關鍵數據,所以一個網絡信息系統最重要的資源是數據庫。計算機硬件是運行系統的基礎,網絡設備用于連接和通信,數據庫管理系統是管理數據庫的軟件,它們都圍繞數據庫發揮作用,不是最重要資源本身。33.使用Nmap掃描時,只想知道網絡上都有哪些主機正在運行的時候使用()參數。A、-sUB、-sPC、-sSD、-sA正確答案:B答案解析:-sP參數是Nmap的ping掃描,主要用于發現網絡上正在運行的主機,它通過向目標主機發送ICMPecho請求(ping請求)來確定主機是否可達,從而判斷主機是否正在運行。-sU是UDP掃描,用于發現開放UDP端口的主機;-sS是TCPSYN掃描,用于發現開放TCP端口的主機;-sA是ACK掃描,主要用于繞過防火墻規則等特定場景,均不是單純用于發現正在運行主機的參數。34.防火墻技術是一種()安全模型。A、被動式B、主動式C、混合式D、以上都不是正確答案:A答案解析:防火墻技術是一種被動式安全模型。它主要通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽內部的信息、結構和運行情況,以此來實現網絡的安全保護,是一種較為被動的防護手段,在網絡攻擊發生后進行攔截和防范,而不是主動出擊去探測和阻止潛在威脅。35.防火墻的核心是()A、訪問控制B、網絡協議C、規則策略D、網關控制正確答案:A答案解析:防火墻的核心功能是訪問控制,通過設置一系列規則來控制網絡流量的進出,決定哪些流量可以通過,哪些需要被阻止,從而保護內部網絡安全。網絡協議是網絡通信的基礎規范;規則策略是基于訪問控制等構建的一系列準則;網關控制是防火墻功能的一部分,但不是核心。所以防火墻的核心是訪問控制,答案選A。36.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊正確答案:B答案解析:釣魚攻擊通常是通過偽裝成合法的機構或個人,發送看似正常但實則帶有惡意鏈接或要求輸入敏感信息的郵件等方式,誘導用戶泄露重要信息,題中可疑郵件要求用戶提供銀行賬戶及密碼,符合釣魚攻擊的特征。緩存溢出攻擊主要是利用程序對輸入處理不當導致緩沖區溢出,從而執行惡意代碼;暗門攻擊是利用軟件中預先設置的隱藏通道來進行非法操作;DDOS攻擊是通過大量流量使目標服務器癱瘓,均與本題情況不符。37.一般的防火墻不能實現以下哪項功能?()A、隔離內網B、防止病毒和特絡依木馬程序C、提供對單點的監控D、隔離公司網絡和不可信的網絡正確答案:B答案解析:一般的防火墻主要用于網絡訪問控制、隔離網絡等功能。防火墻不能直接防止病毒和特洛伊木馬程序,防病毒主要是通過專門的殺毒軟件來實現的。防火墻可以隔離公司網絡和不可信網絡、隔離內網以及提供對單點的監控等功能。38.發生緊急故障后,地市公司必須在()分鐘內上報省監控?A、25B、15C、10D、20正確答案:B答案解析:緊急故障發生后,地市公司必須在15分鐘內上報省監控。39.域名服務系統(DNS)的功能是()A、完成域名和IP地址之間的轉換B、完成域名和網卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換正確答案:A答案解析:域名服務系統(DNS)的主要功能是將域名轉換為對應的IP地址,以便計算機能夠通過IP地址進行網絡通信。網卡地址是硬件層面的標識,主機名只是域名的一部分概念,DNS不涉及域名和電子郵件地址的轉換。所以DNS的功能是完成域名和IP地址之間的轉換,答案選A。40.通常所說的“病毒”是指()A、細菌感染B、被損壞的程序C、生物病毒感染D、特制的具有破壞性的程序正確答案:D答案解析:通常所說的“病毒”是指特制的具有破壞性的程序。計算機病毒是一種人為編制的程序,它會破壞計算機系統、數據或影響計算機的正常運行,具有傳染性、破壞性等特點。細菌感染不是病毒的范疇;生物病毒感染和計算機病毒概念不同;被損壞的程序不是病毒的定義,病毒是主動去破壞程序等,而不是本身是被損壞的程序。二、多選題(共20題,每題1分,共20分)1.電信的網頁防篡改技術有()A、外掛輪詢技術B、核心內嵌技術C、時間觸發技術D、安裝防病毒軟件正確答案:ABC答案解析:1.外掛輪詢技術:通過定期對外掛頁面進行輪詢檢查,對比頁面內容是否發生變化,從而及時發現網頁被篡改的情況。2.核心內嵌技術:將防篡改功能嵌入到網頁核心代碼中,實時監測頁面狀態,一旦發現異常能夠迅速做出反應。3.時間觸發技術:基于時間設定檢查機制,在特定時間點對網頁進行檢查,確保網頁內容的完整性和準確性。安裝防病毒軟件主要是用于防范病毒等惡意程序對計算機系統的侵害,與網頁防篡改技術并無直接關聯,所以不選D。2.在程序編寫上防范緩沖區溢出攻擊的方法有()A、使用應用程序保護軟件B、程序指針完整性檢測C、編寫正確的代碼D、數組邊界檢查正確答案:BD3.連接MySQL后選擇需要的數據庫DB_NAME?以下哪些方法是對的()A、連接后用USEDB_NAME選擇數據庫B、連接后用SETDB_NAME選擇數據庫C、用mysql-hhost-uuser-pDB_NAME連接數據庫D、用mysql-hhost-uuser-p-TDB_NAME連接數據庫正確答案:AC答案解析:選項A:連接MySQL后使用USEDB_NAME語句可以選擇指定的數據庫,這是正確的選擇數據庫的方法。選項B:SET語句主要用于設置系統變量等,不能用于選擇數據庫,所以該選項錯誤。選項C:通過在連接命令mysql-hhost-uuser-p后直接指定數據庫名DB_NAME,可以在連接的同時選擇數據庫,這種方法是可行的。選項D:mysql命令中沒有-T這個參數用于選擇數據庫,所以該選項錯誤。4.網絡傳輸加密常用的方法有()A、包加密B、鏈路加密C、端到端加密D、節點加密正確答案:BCD答案解析:鏈路加密是對網絡相鄰節點間通信線路上傳輸的數據進行加密。端到端加密是對源端用戶到目的端用戶的數據提供保護。節點加密是在節點處采用一個與節點機相連的密碼裝置,密文在該裝置中被解密并重新加密。這三種都是網絡傳輸加密常用的方法。而包加密并不是一種廣泛認可的網絡傳輸加密常用方法。5.安全評估分析技術采用的風險分析方法基本要點是圍繞信息的哪幾項需求?A、可用性B、完整性C、可控性D、保密性正確答案:ABCD6.Windows增加了日志文件的類型,通常有()。A、應用程序日志B、安全日志C、系統日志D、DNS服務器日志E、FTP日志F、WWW日志正確答案:ABCDEF7.對于DOS網絡攻擊,可以采用以下哪些措施來緩解主機系統被攻擊進程。A、縮短SYNTimeout時間和設置SYNCookieB、增加網絡帶寬C、在系統之前增加負載均衡設備D、在防火墻上設置ACL或黑客路由正確答案:ACD8.防火墻的被屏蔽子網體系結構中的主要組件有()A、外部路由器B、堡壘主機C、屏蔽子網D、內部路由器E、內部主機正確答案:ABCD答案解析:在被屏蔽子網體系結構中,主要組件包括屏蔽子網、堡壘主機、內部路由器和外部路由器。屏蔽子網是周邊網絡,位于內部網絡和外部網絡之間;堡壘主機是放置在屏蔽子網中的主機,是內部網絡和外部網絡之間通信的代理;內部路由器用于控制內部網絡和屏蔽子網之間的流量;外部路由器用于控制屏蔽子網和外部網絡之間的流量。內部主機不屬于被屏蔽子網體系結構的主要組件。9.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務B、匿名登錄C、緩沖區溢出D、DNS緩存中毒E、病毒或后門攻擊正確答案:ACD答案解析:Bind/DNS漏洞攻擊主要有拒絕服務攻擊,通過消耗系統資源使DNS服務無法正常工作;緩沖區溢出攻擊,利用程序緩沖區處理數據溢出的情況來執行惡意代碼;DNS緩存中毒,攻擊者篡改DNS緩存信息,將用戶引導到惡意網站等。匿名登錄不屬于Bind/DNS漏洞攻擊的分類;病毒或后門攻擊通常不是直接利用Bind/DNS漏洞,而是通過其他途徑植入病毒或后門程序來進行攻擊。10.嗅探技術有哪些特點?A、間接性B、直接性C、開放性D、隱蔽性正確答案:ABCD11.Windows系統會對用戶的()等操作進行記錄,并把這些記錄保留在日志中。A、登陸B、注銷C、連接D、文件拷貝正確答案:ABCD答案解析:Windows系統為了安全審計和故障排查等目的,會對用戶的登陸、注銷、連接以及文件拷貝等各類操作進行記錄,并將這些記錄保留在日志中。登陸操作記錄有助于追蹤誰在何時訪問系統;注銷記錄能了解用戶會話的結束情況;連接記錄可查看系統與外部設備或網絡的連接活動;文件拷貝記錄則能知曉文件的移動和復制情況等。12.隱蔽計算機病毒的方法有()A、隱藏在引導區B、附加在某些正常文件后面C、隱藏在郵件附件或者網頁里D、隱藏在某些文件空閑字節里正確答案:ABCD答案解析:選項A,隱藏在引導區是一種常見的隱蔽計算機病毒的方式,引導區在系統啟動時首先被加載,病毒隱藏于此不易被察覺。選項B,附加在正常文件后面,當用戶運行正常文件時,病毒也隨之運行,具有一定的隱蔽性。選項C,隱藏在郵件附件或者網頁里,用戶在查看郵件或瀏覽網頁時可能不經意間觸發病毒,且這種方式較難被直接發現。選項D,隱藏在文件空閑字節里,不影響文件正常功能,同時達到了隱蔽自身的目的。13.SSID(ServiceSetIdentifier)的簡稱包括()。A、無線廣播服務B、服務區標識符匹配C、認證表示重置服務D、業務組標識符正確答案:BD14.一臺路由器的安全快照需要保存如下哪些信息?()A、當前的配置--running-configB、當前的開放端口列表C、當前的路由表D、當前的CPU狀態正確答案:AB15.本地安全設置通常包含()等。A、本地策略B、Windows組件策略C、軟件設置策略D、公鑰策略E、軟件限制策略F、帳戶策略正確答案:ADEF16.在“運行”中鍵入“certmgr.msc”命令備份密鑰時,可以對()進行備份。A、組B、用戶C、企業信任D、個人E、受信任人正確答案:CDE17.實體安全技術包括()A、人員安全B、環境安全C、媒體安全D、設備安全正確答案:BCD18.以下哪些屬于網絡欺騙方式?()A、IP欺騙B、ARP欺騙C、DNS欺騙D、Web欺騙正確答案:ABCD答案解析:IP欺騙是通過偽造IP地址來騙取目標系統信任;ARP欺騙是通過偽造ARP響應包來混淆局域網內主機的ARP緩存,從而實現中間人攻擊等目的;DNS欺騙是篡改DNS解析結果,將用戶引導到虛假網站;Web欺騙是通過構造虛假的Web頁面來欺騙用戶輸入敏感信息等,這幾種方式都屬于網絡欺騙方式。19.計算機場地安全測試包括()A、波形失真率,腐蝕性氣體的分析方法B、照度,噪聲,電磁場干擾環境場強C、溫度,濕度,塵埃D、接地電阻,電壓、頻率正確答案:ABCD答案解析:計算機場地安全測試涵蓋多個方面。溫度、濕度、塵埃會影響計算機設備的正常運行和壽命,不合適的溫濕度可能導致設備性能下降、電子元件損壞,塵埃積累可能影響散熱等。照度不足可能影響工作人員操作,噪聲過大可能干擾工作,電磁場干擾環境場強過強會對計算機系統產生電磁干擾,影響數據傳輸和處理。接地電阻不合理、電壓不穩定、頻率偏差等會威脅設備安全及運行。波形失真率異??赡苡绊懺O備對信號的正確處理,腐蝕性氣體可能腐蝕計算機設備的部件。所以這些都是計算機場地安全測試的內容。20.集線器工作在OSI七層模型中的()。A、物理層B、傳輸層C、應用層D、數據鏈路層正確答案:AD三、判斷題(共30題,每題1分,共30分)1.所有操作系統、數據庫、網絡設備,包括一部分業務系統,均需要支持基于賬號的訪問控制功能。A、正確B、錯誤正確答案:B2.身份認證要求對數據和信息來源進行驗證,以確保發信人的身份。A、正確B、錯誤正確答案:B3.在4A系統的遠期建設中,應用系統自身不需要保留系統從賬戶信息。A、正確B、錯誤正確答案:B4.Mysqldump是采用SQL級別的備份機制,它將數據表導成SQL腳本文件,在不同的MySQL版本之間升級時相對比較合適,這也是最常見的備份方法。A、正確B、錯誤正確答案:A5.出現在導線或電器、電子設備上的超過線路或設備本身正常工作電壓和電流并對線路或設備可能造成電氣損害的電壓和電流,稱過電壓和過電流。A、正確B、錯誤正確答案:B6.用Sqlplus登陸到Oracle數據庫,使用slesctusername,passwordformdba_users命令可查看數據庫中的用戶名和密碼明文。A、正確B、錯誤正確答案:B7.在Oracle數據庫安裝補丁時,不需要關閉所有與數據庫有關的服務
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年西安水務工程建設管理有限公司招聘考試筆試試題(含答案)
- 校外配餐入校管理制度
- 格力公司辦公管理制度
- 桑拿員工宿舍管理制度
- 檔案材料分區管理制度
- 橋梁安全用電管理制度
- 檢修交叉安全管理制度
- 檢修電源相關管理制度
- 檢測儀具設備管理制度
- 檢測生產過程管理制度
- 仿古屋面工程施工方案
- 安徽省秸稈資源潛力和綜合利用現狀分析
- 老年高血壓特點及臨床診治流程專家共識(2024版)解讀
- 2024年國企采購商品房合同模板
- 土地流轉補充合同協議書
- 新材料產業研發與產業化應用實施方案案
- 利用對稱性計算圖示結構,作彎矩圖EI=常數
- 成都市2022級(2025屆)高中畢業班摸底測試(零診)化學試卷(含答案)
- 2024屆廣東省廣州市白云區小升初必考題數學檢測卷含解析
- 中醫基礎理論考試題庫及答案五
- 開票稅點自動計算器
評論
0/150
提交評論