计算机网络管理员高级技师题库
网络安全管理员高级技师试题+答案

网络安全管理员高级技师试题+答案一、单选题(共70题,每题1分,共70分)1、路由器的主要性能指标不包括()A、语音数据压缩比B、延迟C^帧丢失率D、流通量正确答案:A2、通过路由器的访问控制列表(AC1)可以()oA、进行域名解析B、提高网络的利用率C、检测网络病毒D、进行路由过滤正确答案:D3、数据传输有异步传输.同步传输,这种划分的依据是()A、字符同步方式的不同B、字符起始信号的极性不同C、传输顺序的不同D、数据传输方向的不同正确答案:A4、下列哪种是目前交换机的主要架构()A、共享内存B、环形交换C、多级交换架构D、共享总线正确答案:B5、下列,不属于媒体处理系统工具分类的是()oA、媒体存储工具B、媒体著作工具C、媒体处理工具D、媒体播放工具正确答案:A6、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么,以下()不会引起此类故障。
A、电缆太长B、网络流量增大C、有网卡工作不正常D、电缆断路正确答案:D7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。
A、SSH>UDP的443端口B、SS1、TCP的443端口C、SS1、UDP的443端口D、SSH、TCP的443端口正确答案:B8、当以传输信号的载波频率的不同划分来建立多址接入时,称为()oA、频分多址方式B、时分多址方式C、频编码方式D、码分多址方式正确答案:A9、中继器是在()将信号复制.调整和放大,以延长电缆的长度。
A、物理层B、数据链路层C、网络层D、运输层正确答案:A10、半永久性连接是指所提供的信道,属()型信道。
A^非传输B、交换C、非交换D、传输正确答案:C11、以太网的介质采用哪种广播技术在网络节点中传输和接收数据?()A、分组B、数据帧C、每次一个字节D、数据段正确答案:B12、Ctr1-Z的结果是什么()A、退回到特权模式B、断开与路由器的连接C、放弃ping的操作D、离开特权方式正确答案:C13、关于“跳槽”现象,正确的看法是()A、择业自由是人的权利,应该鼓励“跳槽”B、“跳槽”与否完全是员工个人的事,任何企业无权干涉C、“跳槽”对每个人的发展既有积极意义,也有不利影响D、“跳槽”有利有弊,能够开拓员工的视野,增加他们的才干正确答案:C14、国际5号码是一种()单位代码。
网络安全管理员高级技师模拟题含答案

网络安全管理员高级技师模拟题含答案一、单选题(共70题,每题1分,共70分)1、电信网络、计算机网络及()将最终汇聚到统一的IP 网络。
A、信息网B、有线电视网络C、互联网D、数据网正确答案:B2、交换机采用生成树协议方法解决网络中存在的()问题。
A、扩展风络有效传输距离B、网络拥挤C、冗余链路D、网络冲突正确答案:C3、在微机中,存储容量为1MB,指的是()。
A、1024×1024个字B、1024×1024个字节C、1000×1000个字D、1000×1000个字节正确答案:B4、接人层提供什么功能? ()A、网络中的用户和服务器的入口点B、所有设备连接到网络的位置C、给每个用户的所有可用带宽。
D、到高端路由器和交换机的连接。
正确答案:A5、关于接入网技术,下面描述中错误的是()。
A、公共交换电话网(PSTN)采用电路交换技术B、帧中继网提供无连接的传输服务C、综合业务数字网可以传送语音和数据业务D、公共数据网X.25采用分组交换技术正确答案:B6、包含以太网首部的Ethernet_II帧的长度为()。
A、64-1518BB、60-1560BC、64-1500BD、46-1500B正确答案:A7、以下设备中通信冲突最严重的是()。
A、路由器B、交换机C、HUBD、中继器正确答案:C8、RFC822文本定义了TCP/IP电子文电格式,它支持()A、ASCII文本B、EBCDIC文本C、语音D、图像正确答案:D9、哪一个故障不是路由器可能导致的问题()。
A、导致病毒入侵B、减慢网络相应C、引起高冲突率D、产生坏包正确答案:C10、当以传输信号存在的时间不同划分来建立多址接入时,称为()。
A、时分多址方式B、频分多址方式C、频编码方式D、码分多址方式正确答案:A11、下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?()A、Virtual terminalB、IOSC、ConsoleD、All of the above正确答案:C12、一台网络打印机在打印时,突然收到一个错误的指令要打印头回到本行的开始位置,这个差错发生在OSI模型中的()A、应用层B、会话层C、传输层D、表示层正确答案:A13、防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()A、GoogleB、BaiduC、ASKD、Bing正确答案:C14、省内网由设置在省内地市的节点组成,节点之间采用()连接。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
计算机网络管理员-高级技师实操题1

1、设备要求(1)必备:2台操作系统均为windows xp的客户机:1台操作系统为windows server 2003的代理服务器:1台数据库与域控制集合的服务器:0.5和1米已制好水晶头的双绞线各3条.(2)可选:二层交换机和三层交换机各1台,并配备设置专用线:普通路由器或宽带路由器各2台。
2、共用设施每个考核工位配置1条宽带接入的双绞线,且体长度因地制宜。
3、软件要求windows server 2003、windows XP、SQL Server 20004、宽带接入:ADSL/2Mbps考核要求:除特殊说明“直接在试卷说明”外,都必须上机实操,并在试卷上定下操作步骤服其结果。
题目一、设计和搭建小型路由器网络(40分)利用考场提供的可先设备、设计并实施一个能够实现两个Vlan之间可以相互通信,但只有一个Vlan可以访问internet 的小型路由网络。
1、标识定义:(1)2台客户分别为标识为甲机和乙机(2)二层交换机标识为S2,三层交换机标识为S3(3)2台路由器标识分别为R1和R2(4)代理服务器标识为F,宽带IP参数由考场提供(5)两个VLan标识分别为vlan1、vlan2,并且指定甲机接入vlan1,乙机接入vlan2。
2、组网要求:(1)功能实现:划分在不同VLAN的甲乙两机,能够互相访,但只允许乙机能够通过代理服务器访问Internet(2)(3(4IP:192.168.10.2 192.168.10.1 IP:192.168.20.2 192.168.20.1IP:192.168.30.2 192.168.30.1二层System-viewInterface vlan-interface 1Port Ethernet 1/0/1Vlan 2QInterface vlan-interface 2Port Ethernet 1/0/2Interface Ethernet 1/0/24Port link-type trunkPort trunk permit vlan 1 2转三层System-viewInterface vlan-interface 1Ip address 192.168.10.1 24QIpterface vlan-interface 2Ip address 192.168.20.1 24QVlan 3Interface vlan-interface 3Ip add 192.168.30.1 24QVlan 3Port \ethernet 1/0/1qinterface Ethernet 1/0/24port link-type trunkport trunk permit vlan allqip router-static 0.0.0.0 0 192.168.30.2q启动segate设置相应的内网卡IP(192.168.30.2),网关:192.168.30.1添加Vlan1(192.169.10.0)网段到黑名单中。
网络安全管理员高技复习题(附答案)

网络安全管理员高技复习题(附答案)一、单选题(共80题,每题1分,共80分)1、如果手动配置IP地址,哪些是必须配置的? ()A、手动配置IP地址B、手动配置子网掩码C、手动配置DNS服务器D、以上都是正确答案:D2、以下有关IP地址配置不正确的是: ()A、分手工配置和自动配置两种B、如果不使用IE浏览器,无需配置IP地址即可上网C、在本地连接中设置D、如果没有配置正确就无法使用TCP/IP协议正确答案:B3、局域网在基于广播的以太网中所有的工作站都可以接收到发送到网上的(),它们之间的访问机制是()的A、a=电信号 b=数据包B、a=比特流 b=轮询C、a=广播帧 b=电信号D、a=数据包 b=竞争正确答案:D4、下列表示超文本传输协议的是()。
A、HPFSB、HPIFOC、HTTPD、HUB正确答案:C5、根据计算机所采用的电子元器件,可把计算机的发展划分为()个时代。
A、2B、1C、3D、4正确答案:D6、将数据组成适合于正确传输的帧形式,提供可靠的信息传送机制是()。
A、会话层B、传输层C、链路层D、物理层正确答案:C7、网络文件访问的形式有()种A、2B、4C、1D、3正确答案:D8、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、网络号B、子网掩码C、IP地址D、IP协议正确答案:B9、宽带网络可以分为____,____,____三大部分()A、传输网、混合交换网、接入网B、传输网、交换网、接入网C、N-ISDN、B-ISDN、ISDND、个人、企业、网络正确答案:B10、下列是按信号某些参数特征加以区分的,可用作多路复用的是()A、波分B、时分C、频分D、以上全部正确答案:D11、如果管理员希望能够提升网络的性能,则下面最合适的方法是()。
A、使用Hub把每台主机连接起来,并把每台主机的工作模式都修改为半双工B、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为半双工C、使用Hub把每台主机连接起来,并把每台主机的工作模式都修改为全双工D、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为全双工正确答案:D12、下列哪种说法是错误的?()A、IP层可以代替各个物理网络的数据链路层工作。
计算机网络管理员高级理论技能满分答案

计算机网络管理员高级理论技能满分答案-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII理论题1、Windows NT是一种()。
A、多用户多进程系统B、单用户多进程系统C、单用户单进程系统D、多用户单进程系统2、网络操作系统是一种()。
A、系统硬件B、系统软件C、支援软件D、应用软件3、网络操作系统为网络用户提供了两级接口:网络编程接口和()。
A、NETBIOS接口B、操作命令接口C、传输层接口D、socket接口4、构成网络操作系统通信机制的是()。
A、进程B、通信原语C、线程D、对象5、网络操作系统主要解决的问题是()。
A、网络用户使用界面B、网络安全防范C、网络资源共享与网络资源安全访问限制D、网络资源共享6、以下属于网络操作系统的工作模式为()。
A、Client/ServerB、对等实体模式C、ISO/OSI参考模型D、TCP/IP7、职业道德作为一种道德体系,最早产生于()。
A、封建社会B、原始社会C、奴隶社会D、资本主义社会8、职业道德自身特点,在其表现形式上反映的是()。
A、普适性和广泛性B、相对稳定性和连续性C、可操作性与准强制性D、规范性和专业性9、下列关于在知识产权制度中规定的“允许专利人对专利技术具有一定的垄断性并能够获得垄断利润”的理解,正确的是()。
A、阻碍技术创新的不恰当做法B、不符合客观实际的做法C、违反了激励技术创新和保护技术创新的原则D、激励技术创新和保护技术创新符合实际的正确做法10、下列关于保密制度的说法正确的是()。
A、保密范围不是越宽越好B、保密仅仅是保密部门和保密干部的工作C、密级定得越高越好D、秘密是没有时间性的11、知识产权包括()。
A、著作权和工业产权B、商标权和专利权C、著作权和专利权D、工业产权和商标权12、下列我国法律、法规中,适用于商业秘密保护的是()。
A、其他三项都适用B、《反不正当竞争法》C、《计算机软件保护条例》D、《促进科技成果转化法》13、下列设备中,可隔绝广播风暴的是()。
计算机网络管理员高级工操作技能考核试卷(第一套)

计算机网络管理员高级工操作技能考核试卷(第一套第一部分)单位姓名第一部分得分第一部分Windows 2003 Server、Linux Centos操作系统部分(分值:50分)注意事项:一、第一部分考核时间为90分钟。
二、在本地计算机的桌面上先建立考生姓名文件夹。
三、所有的操作截图文件必须保存在考生姓名文件夹中。
四、请服从考评人员指挥,保证考核顺利进行。
五、移动存贮设备不能带入考场,本试卷不能带出考场,否则作零分处理。
试题1.安装和配置共享打印机(本题得分分)(1)本题分值:10分(2)考核形式:操作考试(3)考核环境:在虚拟机中已安装Windows 2003 Server和Windows XP Professional操作系统(4)具体考核要求:1)在Windows 2003 Server中安装一台本地打印机,打印机的型号为惠普HP DeskJet 660C,选用默认打印机端口LP1,打印机名为HP DeskJet 660C,并设置为共享,共享名称为HPDeskJe,将成功添加打印机的窗口(含有手形的打印机共享图标的窗口)截图,以文件名1-1.gif保存到考生文件夹中。
考生注意:将成功添加打印机的窗口(含有手形的打印机共享图标的窗口)处于打开状态,供评分参考。
2)将Windows 2003 Server的本地连接IP地址设置为192.168.5.1,子网掩码为255.255.255.0,将本对话框截图,以文件名1-2.gif保存到考生文件夹中。
3)将Windows XP Professional的IP地址设置为192.168.5.10,子网掩码为255.255.255.0,将本对话框截图,以文件名1-3.gif保存到考生文件夹中。
4)通过Windows XP Professional客户端的网上邻居访问共享打印机,将访问完成的窗口截图,以文件名1-4.gif保存到考生文件夹中。
5)将上述客户端访问到的共享打印机图标拖到桌面上(即桌面建立快捷方式),双击桌面上共享打印机图标,将打开的管理打印机窗口截图,以文件名1-5.gif保存到考生文件夹中。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、您接收到中文标题但不熟悉的发件人,或主题内容让你感兴趣的邮件(比如明星新闻,商品打折,某国军事政治内幕,高中考大学等)后会如何处理?()A、先看,再屏蔽或上报至反垃圾邮件中心B、不看,直接删除C、打开看了并直接删除D、不看,直接屏蔽或上报至反垃圾邮件中心正确答案:D2、在网络安全领域中,O很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的O,使用社会工程学为主的攻击方式突破O的时间在最近数年呈现上升甚至泛滥的趋势。
A、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:A3、以下()命令在删除用户Scott的同时删除用户所有的对象。
A、A.dropuserscottB、B.dropuserscottinc1udingcontentsC、C.dropuserscottcascadeD、D.dropuserscottinc1udingdatafi1es正确答案:C4、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
A、公众运营商信息B、终端设备信息C、用户位置信息D、用户适话信息正确答案:A5、下列哪一项是1inUX单用户模式()A、init5oB、initOoC、initIoD、init60正确答案:C6、关于1inUX系统日志,不正确的是()A、1inux日志有不同的错误级别B、除应用日志外,1inUX本身的所有系统日志都存放在∕var∕1og目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于Warning级别正确答案:B7、下列关于操作系统的主要功能的描述中,不正确的是()A、作业管理B、文件管理C、处理器管理D、信息管理正确答案:D8、安全责任分配的基本原则是OA、“三分靠技术,七分靠管理”B、“谁主管,谁负责〃C、“七分靠技术,三分靠管理”D、防火墙技术正确答案:B9、IP分组经过路由转发时如果不被分段,则()。
网络管理员高级技师操作考试复习资料

VLAN 10 创建VLAN
VLAN 20
interface FastEthernet0/1
switchport mode trunk
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
switchport modeaccess需要先设定为 access 二层接口;因为接口默认是auto
不能直接定义trunk
switchport modetrunk
interface FastEthernet0/10
no switchport
ip
no shutdown
interface Vlan30vlan30 SVI接口地址
spanning-tree vlan40 root secondary确保其为vlan40 备份根桥
interface FastEthernet0/1
switchport access vlan 30
switchport mode access
interface FastEthernet0/2
switchport access vlan 40
interface FastEthernet0/2
switchport access vlan 40
switchport mode access
interfacerangeFastEthernet0/5; fa 0/10
switchport mode trunk
交换机SW2参考命令:
hostname SW2
switchport mode access
interfacerangeFastEthernet0/10; fa 0/15
网络安全管理员-高级工测试题+答案

网络安全管理员-高级工测试题+答案一、单选题(共40题,每题1分,共40分)1.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。
A、FAT16B、FAT32C、NTFSD、UDF正确答案:C2.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。
A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C3.以下不属于网络安全控制技术的是()。
A、入侵检测技术B、差错控制技术C、访问控制技术D、防火墙技术正确答案:B4.在Windows系统中,管理权限最高的组是:A、administratorsB、everyoneC、usersD、powerusers正确答案:A5.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、进行拒绝服务攻击B、网络嗅探C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D6.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A7.风险管理中的控制措施不包括以下哪一方面?A、行政B、技术C、道德D、管理正确答案:C8.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A9.boot.ini文件是一个文本文件,其作用是()。
A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A10.hash算法的碰撞是指:A、两个相同的消息,得到不同的消息摘要B、两个不同的消息,得到相同的消息摘要C、消息摘要比消息长度更长D、消息摘要和消息的长度相同正确答案:B11.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A12.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、非法窃取B、社会工程C、电子窃听D、电子欺骗正确答案:B13.数据库的基本单位是()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案一、单选题(共60题,每题1分,共60分)1、设置 FAST_START_MTTR_TARGET 为0 时,下列()说法是正确的。
A、A.MTTR Advisor 将被禁用B、B.Redo Log Advisor 将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint 信息将不会被写入alert log 文件正确答案:C2、下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?A、TCSEC 标准B、CC 标准C、FC 标准D、ITSEC 标准正确答案:B3、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,蜜罐系统就变得毫无意义D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D4、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据加密的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于微据失真的隐私保护技术正确答案:C5、以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B、隧道技术的本质是用一种协议来传输另一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术正确答案:C6、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()A、数学分析攻击B、穷举攻击C、差分分析攻击D、基于物理的攻击正确答案:A7、采用全双工通信方式,数据传输的方向性结构为()。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)

网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
网络安全管理员高级技师模拟题+参考答案

网络安全管理员高级技师模拟题+参考答案一、单选题(共70题,每题1分,共70分)1、决定局域网特性的主要技术要素是:网络拓扑、传输介质和()A、体系结构B、数据库软件C、介质访问控制方法D、服务器软件正确答案:C2、在Windows系统中设置默认路由的作用是()。
A、当主机接收到一个访问请求时首先选择的路由B、当没有其他路由可选时最后选择的路由C、访问本地主机的路由D、必须选择的路由正确答案:B3、在数据库的数据模型中,()规定了如何用基本的数据项组织成较大的数据单位,以描述实体类型和实体之间联系。
A、库结构B、数据操作C、数据结构D、记录结构正确答案:C4、公司新购买了50台相同品牌、相同型号的计算机,需要管理员安装Windows2000 pro中文版,使用什么办法可以最快速最简单的实现安装:()A、先安装一台新的计算机,测试成功,使用Syere进行部署B、创建一个服务器,把安装文件复制在服务器上,在每一个计算机上实现网络安装C、把安装文件复制到每一台新的计算机上,从本地安装D、先安装一台新的计算机,测试成功,使用Syeart进行部署正确答案:A5、DNS工作于()A、网络层B、传输层C、会话层D、应用层正确答案:D6、世界上第一台电子计算机ENIAC产生的时间是()年。
A、1945B、1936C、1947D、1946正确答案:D7、在linux操作系统中建立动态路由需要用到的文件有()。
A、/etc/hostsB、/etc/HOSTNAMEC、/etc/resolv.confD、/etc/gateways正确答案:D8、基于UDP的应用层协议是()。
A、SMTPB、TELNETC、HTTPD、TFTP正确答案:D9、TCP/IP模型由以下层次构成()A、物理层.数据链路层.网络层.传输层.会话层.表示层.应用层B、网络接口层.网络层.传输层.应用层C、物理层.数据链路层.网络层D、局域网网.广域层.互联网层正确答案:C10、什么命令可以检验整个IP协议堆栈的状态:()A、TraceB、PingC、ArpD、Telnet正确答案:C11、凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案一、单选题(共60题,每题1分,共60分)1、对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。
以下属于对无线设备攻击的是()。
A、重放B、克隆C、窃听D、欺诈正确答案:B2、Windows系统没有声音(喇叭变红色的叉)怎么解决最好?()A、重启解决90%问题B、重买解决100%问题C、在“设备管理器”中或下载安装“驱动精灵”修复声卡驱动D、重装系统解决99%问题正确答案:C3、使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库,-h后边输入()A、数据库IP地址B、密码C、端口D、账号正确答案:A4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、内部实现B、合作实现C、多来源合作实现D、外部采购实现正确答案:A5、以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D6、根据《中国南方电网有限责任公司IT服务管理办法》可知,紧急时间事件响应与解决时限要求分别是()A、10分钟,4小时B、30分钟,8小时C、20分钟,2小时D、20分钟,4小时正确答案:D7、计算机互联的主要目的是()。
A、集中计算B、资源共享C、制定网络协议D、将计算机技术与通信技术相结合正确答案:B8、在Word的编辑状态,由于误操作,有时需要撤消键入的操作,完成此项功能除了用菜单和工具栏之外,还可以使用的快捷键是()。
A、Ctrl+WB、Shift+XC、Shift+YD、Ctrl+Z正确答案:D9、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库一、单选题(共60题,每题1分,共60分)1、在Cisco交换机中Fastethernet0/1下的配置命令“description to BENET101-2950-01”的作用是()A、设置交换机名B、设置计算机的名字C、对接口的描述D、欢迎字符串正确答案:C2、Excel工作簿文件的缺省类型是()。
A、TXTB、XLSC、DOCD、WKS正确答案:B3、weblogic是遵循哪个标准的中间件()A、DCOMB、J2EEC、DCED、TCPIP正确答案:B4、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()A、国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C、对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D、对是否属于国家秘密和属于何种密级不明确的事项。
由国家保密工作部门,省、自治区、直辖市的保密工作部门。
省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
正确答案:C5、常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。
下面描述中错误的是()A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性C、强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略正确答案:A6、对称密钥密码体制的主要缺点是;()A、应用局限性B、密钥的分配和管理问题C、加密密钥与解密密钥不同D、加、解密速度慢正确答案:B7、数据字典存放在哪个表空间中()A、SYSTEM表空间B、SYSAUX表空间C、Undo表空间D、D)Temp表空间正确答案:A8、UPS单机运行时负载量不宜长期超过其额定容量的()。
计算机网络管理员技师考证复习题库(三套试题含答案)

计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。
A、行为规范B、操作技能C、劳动技能D、思维习惯2.对于西方发达国家职业道德的精华,我们的态度是()。
A、批判的技术上吸纳、利用B、完全吸纳C、完全排斥D、只能参照,不能利用3.勤劳节俭的现代意义在于()。
A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据《商标法》规定,商标权的保护期限自注册之日起()年。
A、10B、20C、30D、505.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。
A、二进制编码B、八进制编码C、十进制编码D、十六进制编码6.信息的基本特征之一()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A、普遍性B、可传递性C、可共享性D、载体、方式可变性7.我国生产的银河系列计算机属于()。
A、大型主机B、个人计算机C、巨型机D、工作站8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。
A、数据运算B、逻辑运算C、物理运算D、集合运算9.Foxbase按软件的用途应该属于()软件。
A、杀毒B、数据库C、制作D、设计10.多媒体系统的组成不包括()。
A、多媒体硬件系统B、多媒体操作系统C、多媒体数据D、媒体处理系统工具11.下列()软件不能清除木马程序。
A、NortonAntivirusB、RisingC、kasperskyD、SolarWinds12.在网络操作系统中,()具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A、NetWareB、WindowsC、LinuxD、Unix13.计算机网络最突出的特点是()。
A、精度高B、内存容量大C、共享资源D、运算速度快14.在一个C类网络中,最多可以容纳()台主机。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)

网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)l、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、I P欺骗C、缓冲区溢出D、拒绝服务正确答案: C2、关于删除表,下列描述正确的是?()A、truncate table操作将保留表结构仅删除数据B、e lete from操作无需记录日志,效率更高C、e lete from操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案: A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案: D4、在T568B的标准里,R J-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、臼绿C、橙D、臼橙正确答案: A5、如果wls启动时,J D B C不能正常启动,则错误级别是()A、I n foB、warnin gC、errorD、critical正确答案: C6、下列不属千动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案: A7、信息隐藏主要研究如何将机密信息秘密隐藏千另一公开的信息中。
以下关千利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案: D8、Oracle数据库运行在()模式时启用A R C H进程。
A、A.P A R A L LEL M o deB、B.A R C H VE LOG M o deC、C.NO A R C HI V ELOG M o deD、D.R A C M o de正确答案: B9、信息安全风险缺口是指()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题1.下列()不属于职业道德的具体功能。
A.规范职业活动B.完善人格C.整合职业活动D.激励职业活动2.对于西方发达国家职业道德的精华,我们的态度是()A.批判的技术上吸纳、利用B.完全吸纳C.完全排斥D.只能参照,不能利用3.合同员工违犯职业纪律,在给其处分时应把握的原则是()A.企业不能做罚款处罚B.严重不遵守企业纪律,即可解除劳动合同C.视情节轻重,可以做出撤职处分D.警告往往效果不大4.在信息的基本特征中,信息的载体和方式具有()A.相同性B.传递性C.共享性D.可变性5.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是()A.电子数据处理B.智能数据收集C.管理信息系统D.决策支持系统6.通常,()个字节存放一个汉字国标码。
A.1B.2C.3D.47.()是存储基本输入输出程序的专用芯片C.南桥D.北桥8.在数据库分层结构中,处于中间层的是()A.物理层B.网络层C.逻辑层D.视图层9.在管理信息系统的概念中,强调了4个基本观点,下列()观点是错误的。
A.人机系统B.集成化C.社会技术系统D.数据收集系统10.下列()通信方式包括两个信道。
A.单工B.全工C.半双工D.全双工11.下列不是电子邮件具有的特点的是()A.发送速度快B.信息多样化C.收发方便D.完全免费12.对于网络中的 2000 域控制器,用户账号由()管理A.本地用户和组用户和计算机C.管理工具D.任务计划13.()是基于内核的,多功能,个性化浏览器。
B.网际快车C.遨游14.对于快捷方式说法错误的是()A.快捷方式的链接可自动更新B.可以和用户界面中的任意对象相连C.是指向一个对象的指针D.删除快捷方式会影响真正的应用程序15.门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是()A.读卡器到控制器的距离B.控制器到电缆线的距离C.控制器到主控电脑的布线距离D.读卡器到电缆线的距离16.机房通气窗的孔径要()3厘米A.接近B.大于C.等于D.小于17.为了防治机房鼠害,机房门应满足以下条件()A.缝隙小于6,门下边镶铁皮踢板B.缝隙小于7,门下边镶铁皮踢板C.缝隙小于6,筑水泥踢板D.缝隙小于6,垫胶合板18.一般情况下,应急用的灯具应()处于良好状态A.90%B.全部C.70%D.80%19.在 2000 中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
A.审核策略策略C.密码策略D.账户锁定策略20.()又称为:“网际协议安全策略管理”,可以通过管理控制台()创建和配置。
A.网络安全策略B.域安全策略C.本地安全策略策略21.网络管理员可以使用()检测和解决在本地计算机上可能遇到的网络问题。
A.设备监视器B.安全监视器C.网络监视器D.流量监视器22.员工行为管理包括两部分,一部分是员工网上行为管理缩写为(),令一部分是员工桌面行为检测23.从基本的框架体系方面,网管软件需要提供一种通用的,开放的和()的框架体系。
A.可扩展B.合理的C.系统的D.方便的24.不属于网络管理考虑范围的是()A.基于现有网络B.符合工业标准C.支持专用数据库D.支持目前最新的系统25.用户在交易行为后,可以对彼此进行评价和解释,这种机制是()A.推荐机制B.评价机制C.排行榜机制D.讨论机制26.当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()A.硬盘双工B.磁盘单工C.磁盘冗余D.磁盘镜像27.制定备份策略不需要考虑的是()A.决定备份类型的组合B.决定备份哪些文件和文件夹C.决定采用什么备份工具进行备份D.选择适当备份时间28.防火墙实际上是一种()A.交换技术B.路由技术C.隔离技术D.入侵防御技术29、()是最常用的一种划分方法,应用也最为广泛,最有效。
A、基于单口的B、基于地址的C、基于网络层协议的D、按策略划分的30、()过程形成加密系统,明文与密文统称为报文。
A、加密B、解密C、加密和解密D、调制31、软件系统方面的维护是服务器编维护量()的一部分。
A、最大B、最小C、最少D、很小32、域名前面加上()信息及主机类型信息就构成了网址。
A、网络协议B、传输协议C、物理协议D、逻辑协议33、域名采用()结构,每一层构成一个子域名,子域名之间用圆点隔开。
A、层次B、链式C、环形D、总线形34、就是将域名解析成地址的()。
A、系统B、服务C、系统服务D、网络服务35、网络性能监视器可以从多角度监视()的使用情况。
A、系统软件B、系统资源C、硬件D、网络带宽36、以下不属于网络监视器的功能的是()。
A、重现网络状态B、捕获来去特殊节点的帧C、检测网络监视器的其他运行副本D、产生网络的流量37、打开性能监视器窗口的步骤是开始程序()性能。
A、管理工具B、系统工具C、附件D、启动38、()是操作系统用于明确磁盘或分区上的文件的方法或数据结构。
A、文件系统B、网络系统C、软件系统D、警报系统39、文件系统规定了计算机对()进行操作处理的标准和机制。
A、程序和文件夹B、文件和程序C、程序D、文件和文件夹40、维护邮件服务时,删除过时的邮件是为()。
A、保密B、释放服务器空间C、防止病毒D、保护隐私二、多项选择题(第41题-60题,请选择两个或以上正确答案,将相应字母填入括号内。
错选或多选、少选均不得分,也不倒扣分。
每题2分,满分40分。
)41、根据商业秘密的法律定义,商业秘密应该具备的基本要件有()。
A、不为公众所知悉B、采取了保密措施C、能为权利人带来经济利益D、具有实用性42、以下读卡器到控制器的距离都是正确的()。
A、40米B、50米C、110米D、120米E、120米43、事故照明的主要用途是()。
A、为处理机房内余留工作提供照明B、为机房内人员、设备转移提供照明C、为值班提供照明D、为警卫提供照明44、在串行数据传输中,对数据线有以下几种配置方法()。
A、单工通信B、全单工通信C、半双工通信D、全双工通信45常见的典型网络故障有()。
A、电缆故障B、光纤故障C、网络连接不通故障D、电脑无法启动故障46.集线器主要有以下特点()A.是多端口的中继器,属于物理层设备B.具有拷贝比特流,信号整形和放大的功能C.是将总线折叠到铁盒子中的集中连接设备D.改变拓扑形式47.背板带宽也称为()A.背板吞吐量B.转发速度C.缓存D.背板总线48.下列关于软件故障的特别描述正确的是()A.软件故障比硬件故障难查找B.解决软件故障比解决硬件故障需要花费更多的金钱C.解决软件故障比解决硬件故障需要更多的时间D.解决软件故障比解决硬件故障需要更少的时间49.以下说法正确的是()A.交换机级联有两种形式B.如果交换机没有提供提供专门的级联端口,那么,应使用直通线进行连接C.现在的很多交换机的普通端口兼做端口D.如果交换机没有提供专门的级联端口,那么,应使用交叉线进行连接。
50.下列选项中,不是路由器的配置端口的是()A.51.下列属于同步串口的是()232接口 449接口C.V.35接口 .21串行电缆总线530接口52.配置管理常见的功能包括()A.收集和传播有关资源当前状态的数据B.本地发生的改变或由于没有预计到的事件而引起的变化C.通过标准化的协议通知给管理工具D.通知用户有关费用53.事件查看器显示事件的类型包括()A.错误B.警告C.成功审核D.失败审核E.信息54.硬件测试仪器与软件测试工具比较正确的说法是()A.价格一般都较高B.难以配置C.价格一般都较低D.容易配置55.下列选项中,()可以在命令返回值中显示出来A.所经每一站路由器的反应时间B.站点名称地址地址56.以下关于网络管理软件说法不正确的是()A.选用原则是以业务为中心B.分类原则是以灵活性为中心C.分类原则是以性能价格比为中心D.选用原则是以支持的协议为中心57.以下关于文档属性描述正确的是()A.在对文件进行备份以后,会清除或者重新设置备份标记B.如果文件发生变化,就会为这个文件设置标记C.在备份文件或者文件夹时,对没有经过改动的文件或文件夹可以不备份D.可以通过设置文件或文件夹的存档属性来标识是否备份过E.在备份文件或文件夹时,只需备份那些经过改动的文件或文件夹58.活动目录包括()A、目录B、文件C、与目录相关的服务D、文件夹59、网络数据库管理系统有以下特点()。
A、需要解决并发控制问题B、提供完备的数据库方案C、具有强大的网络功能和分布功能D、管理复杂,工作量大E、提供更华丽的视觉效果60、下列属于邮件服务器软件的是()。
A、B、C、D、 E、”三、判断题:(第61题-第80题。
将判断结果填入括号中,正确的填“√”号,错误的用“X”号,每题1分,满分20分。
)61.()网络协议依赖具体的操作环境运行。
62.()表示原始设备制造商。
63.()域用户账号能够使用户执行管理任务,或得到网络资源的临时访问。
64.()软件卸载程序的文件名一般是或。
65.()对机房有损害作用的常见蛀虫有蠹虫、白蚁和蟑螂。
66.()在计算机机房内照度的变化必须是缓慢的。
有的资料建议照度均匀不少于0.8.67.()信息是独立的,是尚未组织起来的事实集合,数据则是以一定格式组织起来的信息。
68.()级联技术可以将多台交换机组成一个单元,从而提高更大的端口密度和更高的性能。
69.()使用不带参数的命令,将显该命令的帮助。
70.()网络管理指对企业的关键业务应用进行监测、优化和提高企业应用的可靠性和质量。
71.()桌面管理是对计算机及其网关管理,内容比较多,目前主要关注在资产管理、软件派送和远程控制。
72.()员工行为管理是指保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。
73.()在卸载软件时直接删除程序文件夹不会造成应用软件无法使用而死机。
74.()当部署一个使用网络负载平衡的群集时,每个服务器只需要对系统管理员可用。
75.()诺顿杀毒软件是世界第一款能杀带壳病毒的杀毒软件,它的识别病毒的能力也是世界第一。
76.()系统的安全状况不会随着新漏洞的出现和服务吕应用的变化而变化。
77.()“收缩数据库”属于数据库的常规维护。
78.()我国国家级域名()属于第三级域名。
79.() 2000 支持五种文件系统类型。
80.()服务器将信件放入收件人信箱是邮件传递过程的步骤之一。