计算机网络管理员:网络安全知识题库考点(最新版)
2021-05-30 04:37:00 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。

A、A的公钥加密
B、B的公钥加密
C、A的私钥加密
D、B的私钥加密


点击查看答案


2、单项选择题  散列算法可以做哪些事?()。

A、碰撞约束
B、入侵检测
C、组合散列
D、随机数生成器


点击查看答案


3、单项选择题  不属于常见把入侵主机的信息发送给攻击者的方法是()。

A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机


点击查看答案


4、单项选择题  计算机病毒会对下列计算机服务造成威胁,除了()。

A、完整性
B、有效性
C、保密性
D、可用性


点击查看答案


5、单项选择题  以下认证方式中,最为安全的是()。

A、用户名+密码
B、卡+密码
C、用户名+密码+验证码
D、卡+指纹


点击查看答案


6、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


7、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


8、单项选择题  计算机系统应选用()电缆。

A、铜芯
B、铅芯
C、铁芯
D、没有要求


点击查看答案


9、多项选择题  网络地址端口转换(NAPT)与普通地址转换有什么区别?()

A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换


点击查看答案


10、多项选择题  以下哪几项关于安全审计和安全审计系统的描述是正确的?()

A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能


点击查看答案


11、多项选择题  防火墙配置时应确保()服务不开放。

A、Rlogin
B、NNTP
C、Finger
D、NFS


点击查看答案


12、单项选择题  MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()

A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对


点击查看答案


13、单项选择题  MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。

A、64
B、128
C、256
D、512


点击查看答案


14、单项选择题  以下哪个安全特征和机制是SQL数据库所特有的()?

A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


15、单项选择题  WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。

A、击键速度
B、当前用户名
C、用户网络地址
D、处理当前用户模式线程所花费CPU的时间


点击查看答案


16、多项选择题  一个典型的PKI应用系统包括()实体

A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件


点击查看答案


17、多项选择题  生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()

A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理


点击查看答案


18、单项选择题  Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()

A、静态密码
B、短信挑战
C、指纹认证
D、图片认证


点击查看答案


19、单项选择题  Windows nt/2k中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


20、多项选择题  下列哪两项正确描述了由WPA定义的无线安全标准?()

A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性


点击查看答案


21、多项选择题  SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()

A、从“模板名称”下拉菜单为你创建跟踪选择一个模板
B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。


点击查看答案


22、单项选择题  常见Web攻击方法,不包括?()

A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试


点击查看答案


23、单项选择题  在高级加密标准AES算法中,区块大小为()。

A、128位
B、192位
C、256位
D、512位


点击查看答案


24、问答题  计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。


点击查看答案


25、单项选择题  通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()

A、拒绝服务(DoS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击


点击查看答案


26、单项选择题  Linux中,什么命令可以控制口令的存活时间了()。

A、chage
B、passwd
C、chmod
D、umask


点击查看答案


27、单项选择题  基于主机评估报告对主机进行加固时,第一步是()。

A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强


点击查看答案


28、单项选择题  一般来说,通过WEB运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。

A、root
B、httpd
C、guest
D、nobody


点击查看答案


29、单项选择题  在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A、ESP
B、SPI
C、SA
D、SP


点击查看答案


30、单项选择题  “冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()

A、Gsrss.exe
B、msbast.exe
C、msblast.exe
D、lsass.exe


点击查看答案


31、单项选择题  主从账户在4A系统的对应关系包含:()

A、1-N
B、1-1
C、N-1
D、以上全是


点击查看答案


32、单项选择题  下列哪种攻击不是针对统计数据库的()?

A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻击
D、资源解析攻击


点击查看答案


33、单项选择题  COBIT是:()

A.对IT流程实施有效控制的辅助指南。
B.对风险及对技术挑战的反应。
C.对以前的“系统审计与控制框架”—SAC的升级。
D.由COSO委员会出版发行。


点击查看答案


34、单项选择题  在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()

A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是


点击查看答案


35、单项选择题  ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问


点击查看答案


36、单项选择题  以下几种功能中,哪个是DBMS的控制功能()?

A、数据定义
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


37、单项选择题  在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联


点击查看答案


38、单项选择题  RSA算法建立的理论基础是()。

A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数


点击查看答案


39、单项选择题  以下哪种数据加密技术可以在基础架构层面进行?()

A、IPSec
B、Secure Sockets Layer
C、Transpor tLayer Securit
D、RSA


点击查看答案


40、单项选择题  高级加密标准AES算法中,加密回合数不可能是()。

A、10
B、12
C、14
D、16


点击查看答案


41、多项选择题  在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()

A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLServer服务管理器里面查看“关于”


点击查看答案


42、单项选择题  racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()

A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名


点击查看答案


43、单项选择题  SMTP的端口?()

A、25
B、23
C、22
D、21


点击查看答案


44、单项选择题  只具有()和FIN标志集的数据包是公认的恶意行为迹象。

A、SYN
B、date
C、head
D、标志位


点击查看答案


45、单项选择题  下列网络安全哪一个说法是正确的?()

A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护


点击查看答案


46、多项选择题  利用Bind/DNS漏洞攻击的分类主要有()

A、拒绝服务
B、匿名登录
C、缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击


点击查看答案


47、单项选择题  在为计算机设置使用密码时,下面()密码是最安全的。

A、12345678
B、66666666
C、20061001
D、72aB@#41


点击查看答案


48、单项选择题  下列除了()以外,都是防范计算机病毒侵害的有效方法。

A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备


点击查看答案


49、单项选择题  Linux系统格式化分区用哪个命令?()

A、fdisk
B、mv
C、mount
D、df


点击查看答案


50、单项选择题  下列算法中,哪种不是对称加密算法?()

A、AES
B、DES
C、RSA
D、RC5


点击查看答案


51、单项选择题  网络环境下的security是指()。

A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力


点击查看答案


52、多项选择题  一个恶意的攻击者必须具备哪几点?()

A、方法
B、机会
C、动机
D、运气


点击查看答案


53、单项选择题  拒绝服务不包括以下哪一项?()。

A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击


点击查看答案


54、单项选择题  以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理


点击查看答案


55、单项选择题  下面对Oracle的密码规则描述,哪个是错误的?()

A、Oracle密码必须由英文字母,数值,#,下划线(_),美元字符($)构成,密码的最大长度为30字符,并不能以“$”,“#”,“_”或任何数字卡头;密码不能包含像“SELECT”,“DELETE”,“CREATE”这类的ORACLE/SQL关键字
B、Oracle的若算法加密机制()两个相同的用户名和密码在两台不同的ORACLE数据库机器中,将具有相同的哈希值。这些哈希值存储在SYS.USER表中,可以通过像DBA_USE这类的试图来访问
C、Oracle默认配置下,每个中户如果有10此的失败登录,此账户将会被锁定
D、SYS账户在Oracle数据库中有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,如果SYS被锁定,将不能访问数据库


点击查看答案


56、单项选择题  基于私有密钥体制的信息认证方法采用的算法是()。

A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法


点击查看答案


57、单项选择题  PKI无法实现()。

A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配


点击查看答案


58、单项选择题  下面选型中不属于数据库安全控制的有()。

A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制


点击查看答案


59、单项选择题  WindowsNT/2000中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


60、多项选择题  针对Linux主机,一般的加固手段包括()。

A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络


点击查看答案


61、多项选择题  连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()

A、连接后用USEDB_NAME选择数据库
B、连接后用SETDB_NAME选择数据库
C、用mysql-hhost-uuser-pDB_NAME连接数据库
D、用mysql-hhost-uuser-p-TDB_NAME连接数据库


点击查看答案


62、单项选择题  Windows2000目录服务的基本管理单位是()。

A、用户
B、计算机
C、用户组
D、域


点击查看答案


63、单项选择题  在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限


点击查看答案


64、多项选择题  如果Cisco设备的VTY需要远程访问,则需要配置()。

A、至少8位含数字、大小写、特写字符的密码
B、远程连接的并发数目
C、访问控制列表
D、超市退出


点击查看答案


65、单项选择题  下列关于IIS的安全配置,哪些是不正确的()?

A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池


点击查看答案


66、单项选择题  不属于数据库加密方式的是()。

A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件


点击查看答案


67、单项选择题  SQL Server默认的具有DBA权限的账号是什么?()

A、root
B、admin
C、sa
D、system


点击查看答案


68、单项选择题  链路加密要求必须先对链路两端的加密设备进行()。

A、异步
B、重传
C、同步
D、备份


点击查看答案


69、单项选择题  在数据库向因特网开放前,哪个步棸是可以忽略的?()

A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如Web也没、ASP脚本等进行安全性检查
D、网络安全策略已经生效


点击查看答案


70、单项选择题  以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()

A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行


点击查看答案


71、单项选择题  在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A、对话管理服务
B、事务管理服务
C、资源管理服务
D、控制管理服务


点击查看答案


72、单项选择题  以下哪种安全模型未使用针对主客体的访问控制机制?()

A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型


点击查看答案


73、单项选择题  根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务


点击查看答案


74、单项选择题  抗DDoS防护设备提供的基本安全防护功能不包括()。

A、对主机系统漏洞的补丁升级
B、检测DDoS攻击
C、DDoS攻击警告
D、DDoS攻击防护


点击查看答案


75、多项选择题  防火墙的日志管理应遵循如下原则:()

A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志


点击查看答案


76、单项选择题  在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()

A、不可以
B、可以通过时间服务来启动注册表编辑器
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令


点击查看答案


77、单项选择题  在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

A、unicast单播模式
B、Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式


点击查看答案


78、单项选择题  电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密


点击查看答案


79、多项选择题  使用esp协议时,可以使用的加密运算是。()

A、DES
B、3DES
C、AES
D、RSA


点击查看答案


80、单项选择题  获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20


点击查看答案


81、单项选择题  小学生使用的国家规定的统一书刊号的教学参考书为()包裹。

A.一类
B.二类
C.三类
D.四类


点击查看答案


82、单项选择题  安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号


点击查看答案


83、单项选择题  用于保护整个网络IPS系统通常不会部署在什么位置?()

A、网络边界
B、网络核心
C、边界防火墙内
D、业务终端上


点击查看答案


84、单项选择题  项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理


点击查看答案


85、多项选择题  根据坝的受力和结构特点,大坝的类型包括()。

A.重力坝
B.钢筋混凝土坝
C.拱坝
D.支墩坝


点击查看答案


86、单项选择题  设置Cisco设备的管理员账号时,应()。

A、多人共用一个账号
B、多人共用多个账号
C、一人对应单独账号
D、一人对应多个账号


点击查看答案


87、单项选择题  使用IIalon灭火的工作原理是什么?()

A、降低温度
B、隔绝氧气和可燃物
C、破坏氧气和可燃物之间的化学反应
D、减少氧气


点击查看答案


88、单项选择题  果要保证()原则,则不能在中途修改消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


89、多项选择题  在Oracle9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()

A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器


点击查看答案


90、单项选择题  中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。

A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对


点击查看答案


91、单项选择题  CA指的是()。

A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层


点击查看答案


92、单项选择题  在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()

A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文


点击查看答案


93、单项选择题  不属于安全策略所涉及的方面是()。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略


点击查看答案


94、单项选择题  影响WEB系统安全的因素,不包括?()

A、复杂应用系统代码量大、开发人员多、难免出现疏忽
B、系统屡次升级、人员频繁变更,导致代码不一致
C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上
D、开发人员未经安全编码培训


点击查看答案


95、单项选择题  要求关机后不重新启动,shutdown后面参数应该跟()。

A、–k
B、–r
C、-h
D、–c


点击查看答案


96、多项选择题  一个密码体系一般分为以下哪几个部分?()

A、明文
B、加密密钥和解密密钥
C、密文
D、加密算法和解密算法


点击查看答案


97、多项选择题  Oracle中如何设置audittrail审计,正确的说法是:()

A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C、Oracle不支持对audittrail的审计
D、在设置audittrail审计前,要保证已经打开Oracle的审计机制


点击查看答案


98、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


99、多项选择题  雷电侵入计算机信息系统的途径主要有:()。

A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击


点击查看答案


100、单项选择题  DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

A、16
B、8
C、32
D、4


点击查看答案


101、单项选择题  以下是对关系数据库结构的描述,请选择错误描述的选项。()

A、数据存储的主要载体是表,或相关数据组
B、有一对一、一对多、多对多三种表关系
C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D、缺点是不支持SQL语言


点击查看答案


102、多项选择题  数字签名的作用是。()

A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系


点击查看答案


103、单项选择题  在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、show allaccess-lists
B、show access-lists
C、show ipinterface
D、show interface


点击查看答案


104、单项选择题  SQL的全局约束是指基于元祖的检查子句和()。

A、非空值约束
B、域约束子句
C、断言
D、外键子句


点击查看答案


105、多项选择题  文件系统是构成Linux基础,Linux中常用文件系统有()?

A、ext3
B、ext2
C、hfs
D、reiserfs


点击查看答案


106、多项选择题  以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版


点击查看答案


107、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


108、单项选择题  $HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rsh
B、ssh
C、ftp
D、rlogin


点击查看答案


109、单项选择题  源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

A、LAND攻击
B、SMURF攻击
C、FRAGGLE攻击
D、WINNUKE攻击


点击查看答案


110、单项选择题  在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确


点击查看答案


111、单项选择题  随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网
B、广域网及局域网
C、终端
D、广域网


点击查看答案


112、单项选择题  当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。

A、pass
B、bypass
C、watchdog
D、HA


点击查看答案


113、单项选择题  以下哪一种人给公司带来了最大的安全风险?()

A、临时工
B、咨询人员
C、以前的员工
D、当前的员工


点击查看答案


114、单项选择题  我国的安全管理格局是()

A.国家监察、部门监管、群众监督、社会支持
B.政府统一领导、部门依法监管、企业全面负责、社会监督参与
C.行政管理、技术管理、工业卫生管理


点击查看答案


115、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


116、单项选择题  就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。()

A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名


点击查看答案


117、单项选择题  在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止浏览


点击查看答案


118、单项选择题  计算机房出入口处或值班室,应设置()和应急断电装置。

A、电视
B、电扇
C、报警器
D、应急电话


点击查看答案


119、单项选择题  下列哪些不是广泛使用http服务器?()

A、W3C
B、Apache
C、IIS
D、IE


点击查看答案


120、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


121、单项选择题  以下哪一种算法产生最长的密钥?()

A、Diffe-Hellman
B、DES
C、IDEA
D、RSA


点击查看答案


122、多项选择题  下列关于NAT地址转换的说法中哪些事正确的:()。

A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。


点击查看答案


123、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


124、单项选择题  在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址


点击查看答案


125、多项选择题  使用配有计算机的仪器设备时,不应该做的有:()

A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上


点击查看答案


126、单项选择题  针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()

A、限制匿名账户对Web内容的目录写权限
B、从Everyone组中删除“从网络访问此计算机”用户权限
C、禁用IUSR-MACHE和IWAN_MACHINE账户
D、本地登录时必须使用Administrators账户


点击查看答案


127、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


128、多项选择题  下面什么路由协议不可以为HSRP的扩充:()

A、SNMP
B、CDP
C、HTTP
D、VRRP


点击查看答案


129、多项选择题  下列哪些操作可以看到自启动项目?()

A、注册表
B、开始菜单
C、任务管理器
D、msconfig


点击查看答案


130、单项选择题  下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制


点击查看答案


131、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


132、单项选择题  数字签名通常使用()方式。

A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系^91考试网钥对数字摘要进行加密


点击查看答案


133、多项选择题  入侵检测系统包括以下哪些类型?()

A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统


点击查看答案


134、单项选择题  有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么


点击查看答案


135、单项选择题  Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系


点击查看答案


136、多项选择题  如何设置listener口令?()

A、以Oracle用户运行lsnrctl命令
B、setlog_file
C、change_password
D、setpassword
E、save_config


点击查看答案


137、多项选择题  IT系统维护人员权限原则包括()。

A、工作相关
B、最大授权
C、最小授权
D、权限制约


点击查看答案


138、单项选择题  数字证书的应用阶段不包括()。

A、证书检索
B、证书验证
C、密钥恢复
D、证书撤销


点击查看答案


139、单项选择题  单项散列函数的安全性来自于他的()。

A、单向性
B、算法复杂性
C、算法的保密性
D、离散性


点击查看答案


140、单项选择题  数字信封是用来解决()。

A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、数据完整性问题


点击查看答案


141、单项选择题  以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义


点击查看答案


142、单项选择题  关系型数据库技术的特征由一下哪些元素确定的?()

A、行和列
B、节点和分支
C、Blocks和Arrows
D、父类和子类


点击查看答案


143、单项选择题  属于IE共享炸弹的是()。

A.etuse\\192.168.0.1\tanker$“”/user:””
B.\\192.168.0.1\tanker$\nul\nul
C.\\192.168.0.1\tanker$
D.netsend192.168.0.1tanker


点击查看答案


144、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


145、单项选择题  通常黑客扫描目标机的445端口是为了()。

A、利用NETBIOSSMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本


点击查看答案


146、单项选择题  Linux系统通过()命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to


点击查看答案


147、单项选择题  在风险分析中,下列不属于软件资产的是()

A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码


点击查看答案


148、单项选择题  按TCSEC标准,WinNT的安全级别是()。

A、C2
B、B2
C、C3
D、B1


点击查看答案


149、单项选择题  以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()

A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本


点击查看答案


150、单项选择题  以下是对单用户数据库系统的描述,请选择错误描述的选项()。

A、单用户数据库系统是一种早期的最简单的数据库系统
B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据
C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据
D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了


点击查看答案


151、单项选择题  密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()

A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法


点击查看答案


152、多项选择题  UNIX安全审计的主要技术手段有哪些?()

A、文件完整性审计
B、用户、弱口令审计
C、安全补丁审计
D、端口审计
E、进程审计
F、系统日志审计


点击查看答案


153、单项选择题  充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。

A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳


点击查看答案


154、单项选择题  加密技术不能提供以下哪种安全服务?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


155、多项选择题  机房出入控制措施包括:()

A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识


点击查看答案


156、单项选择题  网络病毒预防范阶段的主要措施是什么?()

A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项


点击查看答案


157、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


158、单项选择题  在以下OSI七层模型中,synflooding攻击发生在哪层?()

A、数据链路层
B、网络层
C、传输层
D、应用层


点击查看答案


159、单项选择题  以下各种算法中属于古典加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密


点击查看答案


160、单项选择题  CP协议与UDP协议相比,TCP是(),UDP是()。

A、设置起来麻烦;很好设置
B、容易;困难
C、面向连接的;非连接的
D、不可靠的;可靠的


点击查看答案


161、单项选择题  下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性
B、客户端内容安全性
C、服务器端内容安全性
D、日志功能


点击查看答案


162、单项选择题  SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A、-极速
B、-嵌入
C、-混合
D、-并行


点击查看答案


163、多项选择题  计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l


点击查看答案


164、单项选择题  在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()

A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K


点击查看答案


165、单项选择题  Unix系统中存放每个用户信息的文件是()。

A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd


点击查看答案


166、单项选择题  在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()

A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束


点击查看答案


167、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


168、单项选择题  在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()

A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量


点击查看答案


169、多项选择题  通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。

A、应用代理
B、穿越NAT和防火墙设备
C、完善的资源访问控制
D、抵御外部攻击


点击查看答案


170、单项选择题  网络精灵的客户端文件是()。

A.UMGR32.EXE
B.Checkdll.exe
C.KENRNEL32.EXE
D.netspy.exe


点击查看答案


171、单项选择题  以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强


点击查看答案


172、单项选择题  中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。

A、A级
B、B级
C、C级
D、D级


点击查看答案


173、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


174、单项选择题  对于现代密码破解,()是最常的方法。

A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解


点击查看答案


175、单项选择题  SHA-1产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


176、单项选择题  在信息安全管理工作中“符合性”的含义不包括哪一项?()

A、对法律法规的符合
B、对安全策略和标准的符合
C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况


点击查看答案


177、单项选择题  职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()

A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员


点击查看答案


178、单项选择题  安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A、第三年
B、第二年
C、每年
D、当年


点击查看答案


179、多项选择题  Unix系统提供备份工具有()

A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件


点击查看答案


180、多项选择题  对DNSSEC的描述正确的有()。

A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNSQueryFlood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑


点击查看答案


181、多项选择题  以下属于DTE(Data Terminal Equipment)数据终端设备的有()

A、路由器
B、PC
C、交换机
D、HUB


点击查看答案


182、单项选择题  TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1
B、2
C、3
D、6


点击查看答案


183、多项选择题  IT系统病毒泛滥的主要原因有哪些?()

A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案


点击查看答案


184、单项选择题  有关密码学分支的定义,下列说法中错误的是()

A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C、密码分析学主要研究加密信息的破译或信息的伪造
D、密码编码学主要研究对信息进行编码,实现信息的隐藏


点击查看答案


185、单项选择题  下面关于IIS报错信息含义的描述正确的是()?

A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误


点击查看答案


186、单项选择题  软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵


点击查看答案


187、单项选择题  以下密码使用方法中正确的是()。

A、将密码记录在日记本上以避免忘记
B、任何情况下均不得使用临时性密码
C、密码中的字母不得重复
D、不要使用全部由字母组成的密码


点击查看答案


188、单项选择题  从风险管理的角度,以下哪种方法不可取?()

A、接受风险
B、分散风险
C、转移风险
D、拖延风险


点击查看答案


189、单项选择题  包过滤防火墙工作的好坏关键在于?()

A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志


点击查看答案


190、单项选择题  SQL Server的登录账户信息保存在哪个数据库中?()

A、model
B、msdb
C、master
D、tempdb


点击查看答案


191、单项选择题  RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。

A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥


点击查看答案


192、单项选择题  与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()

A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性


点击查看答案


193、单项选择题  SQL Sever的默认DBA账号是什么?()

A、administrator
B、sa
C、root
D、SYSTEM


点击查看答案


194、单项选择题  Oracle的数据库监听器(LISTENER)的默认通讯端口是?()

A、TCP1521
B、TCP1025
C、TCP1251
D、TCP1433


点击查看答案


195、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


196、多项选择题  嗅探技术有哪些特点?()

A、间接性
B、直接性
C、隐蔽性
D、开放性


点击查看答案


197、填空题  文件共享漏洞主要是使用()。


点击查看答案


198、多项选择题  在SQLServer中创建数据库,如下哪些描述是正确的?()

A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则


点击查看答案


199、单项选择题  应用网关防火墙的逻辑位置处在OSI中的哪一层?()

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


200、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定


点击查看答案


201、单项选择题  使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()

A、挤掉前一个用户,强制进行NAT转换
B、直接进行路由转发
C、不做NAT转换
D、将报文转移到其他NAT转换设备进行地址转换


点击查看答案


202、多项选择题  以下对于代理防火墙的描述正确的有()。

A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差


点击查看答案


203、单项选择题  路由器对于接入权限控制,包括:()。

A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是


点击查看答案


204、单项选择题  对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A、节点加密
B、链路加密
C、端到端加密
D、DES加密


点击查看答案


205、单项选择题  除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()

A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表


点击查看答案


206、多项选择题  SQLServer中关于实例的描述,请选择正确的答案。()

A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。


点击查看答案


207、单项选择题  一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别


点击查看答案


208、多项选择题  Juniper路由器在配置SSH访问时应注意如下()细节。

A、建立允许访问的SSH-ADDRESSES过滤器
B、确保只允许来自内部接口的授权用户访问
C、针对SSH进行限速以保护路由引擎
D、过滤器应用在loopback接口


点击查看答案


209、多项选择题  Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。

A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接


点击查看答案


210、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


211、单项选择题  路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()

A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击
B、路由器产品支持CAR功能,可以有效限制泛洪攻击
C、路由器产品不支持ACL配置功能,不能定制过滤规则


点击查看答案


212、单项选择题  以下各种加密算法中属于单钥制加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密算法


点击查看答案


213、单项选择题  在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat
B、net
C、netshow
D、netstat


点击查看答案


214、单项选择题  下列哪种工具不是WEB服务器漏洞扫描工具()?

A、Nikto
B、Web Dumper
C、paros Proxy
D、Nessus


点击查看答案


215、多项选择题  IT系统内网与互联网连接检查手段有哪些?()

A、工具扫描
B、人员访谈
C、人工检查
D、文档检查


点击查看答案


216、单项选择题  下列算法中属于Hash算法的是()。

A、DES
B、IDEA
C、SHA
D、RSA


点击查看答案


217、单项选择题  确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

A、完整性
B、可用性
C、保密性
D、抗抵赖性


点击查看答案


218、多项选择题  关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。

A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和


点击查看答案


219、单项选择题  下列哪一项是arp协议的基本功能?()

A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层


点击查看答案


220、单项选择题  网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。

A、2.0
B、2.5
C、3.0
D、3.1


点击查看答案


221、单项选择题  Oracle中启用审计后,查看审计信息的语句是下面哪一个?()

A、select*fromSYS.AUDIT$
B、select*fromsyslogins
C、select*fromSYS.AUD$
D、AUDIT SESSION


点击查看答案


222、单项选择题  对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。

A、1
B、2
C、3
D、4


点击查看答案


223、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


224、填空题  TCP FIN属于典型的()。


点击查看答案


225、单项选择题  下列非对称算法说法中错误的是()。

A、非对称算法也叫公开密钥算法
B、非对称算法的加密密钥和解密密钥是分离的
C、非对称算法不需要对密钥通信进行保密
D、非对称算法典型的有RSA算法、AES算法等


点击查看答案


226、多项选择题  在通信过程中,只采用数字签名可以解决()等问题

A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性


点击查看答案


227、单项选择题  应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数


点击查看答案


228、单项选择题  防止用户被冒名所欺骗的方法是()。

A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙


点击查看答案


229、单项选择题  “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别


点击查看答案


230、单项选择题  在建立堡垒主机时,()。

A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给予尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机


点击查看答案


231、多项选择题  如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()

A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable


点击查看答案


232、单项选择题  公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格


点击查看答案


233、单项选择题  以下不属于代理服务技术优点的是()。

A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭


点击查看答案


234、单项选择题  在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制


点击查看答案


235、多项选择题  以下硬件安装维护重要安全提示正确的有:()

A、不要在雷雨天气进行故障处理
B、保持故障处理区域的干净、干燥
C、上防静电手套或防静电腕带再执行安装和更换操作
D、在使用和操作设备时,需要按照正确的操作流程来操作


点击查看答案


236、单项选择题  与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$


点击查看答案


237、多项选择题  下面哪些漏洞属于网络服务类安全漏洞:()

A、Windows2000中文版输入法漏洞
B、ISWeb服务存在的IDQ远程溢出漏洞
C、RPCDCOM服务漏洞
D、Web服务asp脚本漏洞


点击查看答案


238、单项选择题  Oracle默认的用户名密码为()。

A、Scote/tiger
B、root
C、null
D、rootroot


点击查看答案


239、多项选择题  关于SQLServer2000中的SQL账号、角色,下面说法正确的是:()

A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQLServer角色的权限是不可以修改的


点击查看答案


240、单项选择题  下列不是抵御DDoS攻击的方法有()。

A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间


点击查看答案


241、单项选择题  DES算法是哪种算法?()

A、对称密钥加密
B、非对称密钥加密
C、哈希算法
D、流加密


点击查看答案


242、单项选择题  在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段


点击查看答案


243、单项选择题  以下是对层次数据库结构的描述,请选择错误描述的选项。()

A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C、它的优点是用户不需要十分熟悉数据库结构
D、层次数据库模型的结构就像是一棵倒转的树


点击查看答案


244、单项选择题  Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉


点击查看答案


245、单项选择题  NIS的实现是基于()的。

A.FTP
B.TELNET
C.RPC
D.HTTP


点击查看答案


246、单项选择题  SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()

A、数据库本地目录的读写权限
B、启动本地服务的权限
C、读取注册表的权限
D、通过API访问Windows Resource


点击查看答案


247、单项选择题  nix中,默认的共享文件系统在哪个位置?()

A、/sbin/
B、/usr/local/
C、/export/
D、/usr/


点击查看答案


248、单项选择题  DES属于哪种加密方式?()

A、流加密
B、块加密
C、异或加密
D、认证加密


点击查看答案


249、单项选择题  关于黑客注入攻击说法错误的是:()

A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限


点击查看答案


250、单项选择题  无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是


点击查看答案


251、单项选择题  我国的国家秘密分为几级?()

A、3
B、4
C、5
D、6


点击查看答案


252、多项选择题  防火墙常见的集中工作模式有()。

A、路由
B、NAT
C、透明
D、旁路


点击查看答案


253、单项选择题  用于实现交换机端口镜像的交换机功能是:()

A、PERMIT LIST
B、PVLAN
C、VTP
D、SPAN


点击查看答案


254、单项选择题  下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。


点击查看答案


255、单项选择题  网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()

A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段


点击查看答案


256、单项选择题  从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性


点击查看答案


257、多项选择题  以下关于L2TPVPN配置注意事项的说法中正确的有:()

A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group


点击查看答案


258、单项选择题  Oracle的安全机制,是由()、实体权限和角色权限这三级体系结构组成的。

A、系统权限
B、索引权限
C、操作权限
D、命令控制


点击查看答案


259、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


260、多项选择题  防范DOS攻击的方法主要有()。

A、安装Dos检测系统
B、对黑洞路由表里的地址进行过滤
C、及时打好补丁
D、正确配置TCP/IP参数


点击查看答案


261、单项选择题  在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的


点击查看答案


262、多项选择题  SQLServer的取消权限的操作有以下哪些?()

A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了


点击查看答案


263、单项选择题  远程访问控制机制是基于一次性口令(one-time password),这种认证方式采用下面哪种认证技术?()

A、知道什么
B、拥有什么
C、是谁
D、双因素认证


点击查看答案


264、单项选择题  防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤
B、地址转换
C、透明代理
D、内容中转


点击查看答案


265、单项选择题  发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。

A、真实性和完整性
B、真实性和隐私
C、隐私和不可否认性
D、隐私和不可否性


点击查看答案


266、多项选择题  以下对于包过滤防火墙的描述正确的有()。

A、难以防范黑客攻击
B、处理速度非常慢
C、不支持应用层协议
D、不能处理新的安全威胁


点击查看答案


267、单项选择题  如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件


点击查看答案


268、单项选择题  Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A、访问控制
B、审计
C、授权
D、监控


点击查看答案


269、单项选择题  如果消息接受方要确定发送方身价,则要使用()原则。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


270、单项选择题  下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()

A、回应的比例
B、被动的防御
C、主动的防御
D、都不对


点击查看答案


271、单项选择题  当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()

A、重新安装数据库
B、换一种数据库
C、使用数据库备份
D、将数据库中的数据利用工具导出,并保存


点击查看答案


272、单项选择题  利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。

A、随机数生成器
B、伪随机数生成器
C、中央处理
D、非易失存储


点击查看答案


273、单项选择题  由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法


点击查看答案


274、多项选择题  启用Cisco设备的访问控制列表,可以起到如下作用()。

A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击


点击查看答案


275、单项选择题  哪一个是PKI体系中用以对证书进行访问的协议()?

A、SSL
B、LDAP
C、CA
D、IKE


点击查看答案


276、单项选择题  目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?

A、数据库系统庞大会提供管理成本
B、数据库系统庞大会降低管理效率
C、数据的集中会降低风险的可控性
D、数据的集中会造成风险的集中


点击查看答案


277、单项选择题  在许多组织机构中,产生总体安全性问题的主要原因是()。

A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制


点击查看答案


278、多项选择题  下列哪些命令行可用于查看当前进程?()

A、Ps-ef
B、Strings-f/proc/[0-9]*/cmdline
C、Ls-al/proc/[0-9]*/exe
D、Cat/etc/inetD.conf


点击查看答案


279、单项选择题  下列操作中,哪个不是SQL Server服务管理器功能()?

A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务


点击查看答案


280、多项选择题  防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()

A、修改trustuntrust域间双向的默认访问策略为允许
B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C、在trustuntrust域间配置中启用detectftp
D、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许


点击查看答案


281、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


282、单项选择题  《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。

A、GA163-1997
B、GA267-2000
C、GA243-2000
D、GB17859-1999


点击查看答案


283、单项选择题  Windows 2000系统中哪个文件可以查看端口与服务的对应?()

A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services


点击查看答案


284、单项选择题  局域网络标准对应OSI模型的哪几层?()。

A、上三层
B、只对应网络层
C、下三层
D、只对应物理层


点击查看答案


285、多项选择题  最重要的电磁场干扰源是:()

A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD


点击查看答案


286、单项选择题  账户口令管理中4A的认证管理的英文单词为:()

A、Account
B、Authentication
C、Authorization
D、Audit


点击查看答案


287、多项选择题  使用md5sum工具对文件签名,以下说法正确的是?()

A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关


点击查看答案


288、单项选择题  EC-DSA复杂性的程度是()。

A、简单
B、最简单
C、困难
D、最困难


点击查看答案


289、多项选择题  防火墙技术,涉及到()。

A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统


点击查看答案


290、单项选择题  以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()

A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--


点击查看答案


291、单项选择题  SQL语句中,彻底删除一个表的命令是()。

A、delete
B、drop
C、clear
D、remore


点击查看答案


292、单项选择题  ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


293、多项选择题  下面可以攻击状态检测的防火墙方法有:()

A、协议隧道攻击
B、利用FTP-pasv绕过防火墙认证的攻击
C、ip欺骗攻击
D、反弹木马攻击


点击查看答案


294、单项选择题  从安全的角度来看,运行哪一项起到第一道防线的作用?()

A、远端服务器
B、WEB服务器
C、防火墙
D、使用安全shell程序


点击查看答案


295、多项选择题  账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()

A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令


点击查看答案


296、单项选择题  计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、运行安全
B、媒体安全
C、信息安全
D、人事安全


点击查看答案


297、单项选择题  在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--


点击查看答案


298、单项选择题  区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。

A、来访者所持物
B、物理访问控制
C、来访者所具有的特征
D、来访者所知信息


点击查看答案


299、单项选择题  基准达标项满()分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80


点击查看答案


300、多项选择题  公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()

A、采取保护公钥完整性的安全措施,例如使用公约证书
B、确定签名算法的类型、属性以及所用密钥长度
C、用于数字签名的密钥应不同于用来加密内容的密钥
D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇通信工程师:4G服务营销技能考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询