计算机网络管理员:网络安全知识试题及答案(题库版)
2022-11-22 08:21:26 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、多项选择题  Oracle中如何设置audittrail审计,正确的说法是:()

A、在init.ora文件中设置“audit_trail=true”或者“audit_trail=db”
B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计
C、Oracle不支持对audittrail的审计
D、在设置audittrail审计前,要保证已经打开Oracle的审计机制


点击查看答案


2、单项选择题  在Windows2000中可以察看开放端口情况的是:()。

A、nbtstat
B、net
C、netshow
D、netstat


点击查看答案


3、单项选择题  SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。

A、-极速
B、-嵌入
C、-混合
D、-并行


点击查看答案


4、多项选择题  如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()

A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable


点击查看答案


5、单项选择题  WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。

A、击键速度
B、当前用户名
C、用户网络地址
D、处理当前用户模式线程所花费CPU的时间


点击查看答案


6、多项选择题  使用md5sum工具对文件签名,以下说法正确的是?()

A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关


点击查看答案


7、单项选择题  MD5产生的散列值是多少位?()。

A、56
B、64
C、128
D、160


点击查看答案


8、单项选择题  在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确


点击查看答案


9、填空题  文件共享漏洞主要是使用()。


点击查看答案


10、单项选择题  以下哪种风险被定义为合理的风险?()

A、最小的风险
B、可接受风险
C、残余风险
D、总风险


点击查看答案


11、多项选择题  硬件设备的使用管理包括()。

A、严格按硬件设备的操作使用规程进行操作
B、建立设备使用情况日志,并登记使用过程
C、建立硬件设备故障情况登记表
D、坚持对设备进行例行维护和保养


点击查看答案


12、单项选择题  下列哪些不是广泛使用http服务器?()

A、W3C
B、Apache
C、IIS
D、IE


点击查看答案


13、单项选择题  基准达标项满()分作为安全基线达标合格的必要条件。

A、50
B、60
C、70
D、80


点击查看答案


14、单项选择题  充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。

A、数字签名
B、数字指纹
C、数字信封
D、数字时间戳


点击查看答案


15、单项选择题  SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()

A、xp_dirtree
B、xp_cmdshel
lC、xp_cmdshell
D、xpdeletekey


点击查看答案


16、多项选择题  安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()

A、人为原因
B、环境原因
C、生产原因
D、设备原因


点击查看答案


17、单项选择题  计算机房出入口处或值班室,应设置()和应急断电装置。

A、电视
B、电扇
C、报警器
D、应急电话


点击查看答案


18、单项选择题  从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性


点击查看答案


19、单项选择题  一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()

A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别


点击查看答案


20、单项选择题  EMC标准是为了保证()正常工作而制走的。

A、网络
B、媒体
C、信息
D、系统和设备


点击查看答案


21、多项选择题  随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。

A、使用交换机的核心芯片上的一个调试的端口
B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C、采用分解器(tap)
D、使用以透明网桥模式接入的入侵检测系统


点击查看答案


22、单项选择题  白炽灯、高压汞灯与可燃物、可燃结构之间的距离不应小于()cm。

A、30
B、40
C、50
D、60


点击查看答案


23、单项选择题  在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A、对话管理服务
B、事务管理服务
C、资源管理服务
D、控制管理服务


点击查看答案


24、单项选择题  重要系统关键操作操作日志保存时间至少保存()个月。

A、1
B、2
C、3
D、4


点击查看答案


25、多项选择题  在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()

A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLServer服务管理器里面查看“关于”


点击查看答案


26、单项选择题  下面哪项能够提供最佳安全认证功能?()

A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么


点击查看答案


27、单项选择题  密码分析的目的是什么?()

A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换为功能
D、确定所使用的换位


点击查看答案


28、单项选择题  拒绝服务不包括以下哪一项?()。

A、DDoS
B、畸形报文攻击
C、Land攻击
D、ARP攻击


点击查看答案


29、单项选择题  Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()

A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉


点击查看答案


30、多项选择题  利用密码技术,可以实现网络安全所要求的。()

A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证


点击查看答案


31、单项选择题  下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()

A、回应的比例
B、被动的防御
C、主动的防御
D、都不对


点击查看答案


32、单项选择题  什么方式能够从远程绕过防火墙去入侵一个网络?()

A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks


点击查看答案


33、单项选择题  一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()

A、安全策略
B、安全标准
C、操作规程
D、安全基线


点击查看答案


34、单项选择题  ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


35、单项选择题  要求关机后不重新启动,shutdown后面参数应该跟()。

A、–k
B、–r
C、-h
D、–c


点击查看答案


36、单项选择题  一下对于Oracle文件系统描述错误的是()?

A、*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内
B、Windows下Oracle的可执行文件在%Oracle_HOME%\bin\OraclE.exe,其他
C、硬件加密
D、固件加密


点击查看答案


37、单项选择题  CA指的是()。

A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层


点击查看答案


38、单项选择题  下列哪种方法不能有效的防范SQL进入攻击()?

A、对来自客户端的输入进行完备的输入检查
B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C、使用SiteKey技术
D、关掉数据库服务器或者不使用数据库


点击查看答案


39、单项选择题  在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

A、TTL
B、源IP地址
C、目的IP地址
D、源IP地址+目的IP地址


点击查看答案


40、单项选择题  如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准


点击查看答案


41、单项选择题  据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()

A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%


点击查看答案


42、多项选择题  在对SQLServer2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()

A、删除缺省安装时的例子样本库
B、将存放数据的库文件,配置权限为administrators组、system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C、对SQLServer安装目录,去除everyone的所有控制权限
D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区


点击查看答案


43、单项选择题  ()原则保证只有发送方与接收方能访问消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


44、多项选择题  主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()。

A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪


点击查看答案


45、单项选择题  单项散列函数的安全性来自于他的()。

A、单向性
B、算法复杂性
C、算法的保密性
D、离散性


点击查看答案


46、单项选择题  在数据库中,下列哪些数据不能加密?()

A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段


点击查看答案


47、单项选择题  交换机转发以太网的数据基于:()。

A、交换机端口号
B、MAC地址
C、IP地址
D、数据类别


点击查看答案


48、单项选择题  网络精灵的客户端文件是()。

A.UMGR32.EXE
B.Checkdll.exe
C.KENRNEL32.EXE
D.netspy.exe


点击查看答案


49、单项选择题  数字签名可以解决()。

A、数据被泄露
B、数据被篡改
C、未经授权擅自访问
D、冒名发送数据或发送后抵赖


点击查看答案


50、单项选择题  对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()

A、--
B、-
C、-=
D、-+


点击查看答案


51、多项选择题  Unix系统提供备份工具有()

A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件


点击查看答案


52、多项选择题  如果Cisco设备的VTY需要远程访问,则需要配置()。

A、至少8位含数字、大小写、特写字符的密码
B、远程连接的并发数目
C、访问控制列表
D、超市退出


点击查看答案


53、单项选择题  下列哪项不是安全编码中输入验证的控制项?()

A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement


点击查看答案


54、单项选择题  网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。

A、21、22、23
B、23、21、22
C、23、22、21
D、21、23、22


点击查看答案


55、单项选择题  Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A、program files
B、Windows
C、system volume information
D、TEMP


点击查看答案


56、单项选择题  应用网关防火墙在物理形式上表现为?()

A、网关
B、堡垒主机
C、路由
D、交换机


点击查看答案


57、单项选择题  在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联


点击查看答案


58、单项选择题  用于保护整个网络IPS系统通常不会部署在什么位置?()

A、网络边界
B、网络核心
C、边界防火墙内
D、业务终端上


点击查看答案


59、单项选择题  以下哪一项是基于一个大的整数很难分解成两个素数因数?()

A、ECC
B、RSA
C、DES
D、D-H


点击查看答案


60、单项选择题  与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()

A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性


点击查看答案


61、多项选择题  下列哪两项正确描述了由WPA定义的无线安全标准?()

A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性


点击查看答案


62、单项选择题  如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件


点击查看答案


63、多项选择题  一台路由器的安全快照需要保存如下哪些信息?()

A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态


点击查看答案


64、单项选择题  测试数据库一个月程序主要应对的风险是()。

A、非授权用户执行“ROLLBACK”命令
B、非授权用户执行“COMMIT”命令
C、非授权用户执行“ROLLRORWARD”命令
D、非授权用户修改数据库中的行


点击查看答案


65、单项选择题  对于现代密码破解,()是最常的方法。

A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解


点击查看答案


66、单项选择题  以下是对关系数据库结构的描述,请选择错误描述的选项。()

A、数据存储的主要载体是表,或相关数据组
B、有一对一、一对多、多对多三种表关系
C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)
D、缺点是不支持SQL语言


点击查看答案


67、单项选择题  以下哪个安全特征和机制是SQL数据库所特有的()?

A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


68、单项选择题  以下是对主从式结构数据库系统的描述,请选择错误描述的选项。()

A、主从式结构是指一个主机带多个终端的多用户结构
B、在这种结构中,数据库系统的应用程序、DBMS、数据等都集中存放在主机上
C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源
D、主从式结构的优点是系统性能高,是当终端用户数目增加到一定程度后,数据的存取通道不会形成瓶颈


点击查看答案


69、单项选择题  “U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。

A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹


点击查看答案


70、单项选择题  Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A、非对称密钥体系
B、对称密钥体系
C、公钥体系
D、私钥体系


点击查看答案


71、单项选择题  为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能


点击查看答案


72、单项选择题  电子邮件的机密性与真实性是通过下列哪一项实现的?()

A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密


点击查看答案


73、多项选择题  入侵检测系统包括以下哪些类型?()

A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统


点击查看答案


74、单项选择题  以下不属于代理服务技术优点的是()。

A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭


点击查看答案


75、单项选择题  Windows nt/2k中的.pwl文件是?()

A、路径文件
B、口令文件
C、打印文件
D、列表文件


点击查看答案


76、单项选择题  利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。

A、A的公钥加密
B、B的公钥加密
C、A的私钥加密
D、B的私钥加密


点击查看答案


77、单项选择题  与另一台机器建立IPC$会话连接的命令是()。

A、netuser\\192.168.0.1\IPC$
B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaa
C、netuser\192.168.0.1IPC$
D、netuse\\192.168.0.1\IPC$


点击查看答案


78、单项选择题  从技术角度,以下不是漏洞来源的是()

A、软件或协议设计时候的瑕疵
B、软件或协议实现中的弱点
C、软件本身的瑕疵
D、显示卡内存容量过低


点击查看答案


79、单项选择题  U盘病毒依赖于哪个文件打到自我运行的目的?()

A、autoron.inf
B、autoexeC.bat
C、config.sys
D、system.ini


点击查看答案


80、单项选择题  计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。

A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置


点击查看答案


81、单项选择题  以下哪种安全模型未使用针对主客体的访问控制机制?()

A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型


点击查看答案


82、单项选择题  /etc/ftpuser文件中出现的账户的意义表示()。

A、该账户不可登录ftp
B、该账户可以登录ftp
C、没有关系
D、缺少


点击查看答案


83、单项选择题  由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法


点击查看答案


84、单项选择题  防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤
B、地址转换
C、透明代理
D、内容中转


点击查看答案


85、多项选择题  公司应该采取以下措施,对第三方访问进行控制。()

A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同


点击查看答案


86、单项选择题  EC-DSA复杂性的程度是()。

A、简单
B、最简单
C、困难
D、最困难


点击查看答案


87、单项选择题  目前最安全的身份认证机制是()。

A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法


点击查看答案


88、单项选择题  下列非对称算法说法中错误的是()。

A、非对称算法也叫公开密钥算法
B、非对称算法的加密密钥和解密密钥是分离的
C、非对称算法不需要对密钥通信进行保密
D、非对称算法典型的有RSA算法、AES算法等


点击查看答案


89、单项选择题  CP协议与UDP协议相比,TCP是(),UDP是()。

A、设置起来麻烦;很好设置
B、容易;困难
C、面向连接的;非连接的
D、不可靠的;可靠的


点击查看答案


90、单项选择题  路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。

A、就让他开着,也耗费不了多少资源
B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患


点击查看答案


91、单项选择题  RSA算法建立的理论基础是()。

A、DES
B、替代想组合
C、大数分解和素数检测
D、哈希函数


点击查看答案


92、多项选择题  生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()

A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理


点击查看答案


93、单项选择题  除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()

A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表
D、限制用户所能够访问的数据库表


点击查看答案


94、单项选择题  SQL Sever中下面哪个存储过程可以执行系统命令?()

A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password


点击查看答案


95、单项选择题  下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序


点击查看答案


96、多项选择题  下列关于NAT地址转换的说法中哪些事正确的:()。

A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。


点击查看答案


97、多项选择题  使用配有计算机的仪器设备时,不应该做的有:()

A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上


点击查看答案


98、单项选择题  在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A、ESP
B、SPI
C、SA
D、SP


点击查看答案


99、单项选择题  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制


点击查看答案


100、多项选择题  SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()

A、从“模板名称”下拉菜单为你创建跟踪选择一个模板
B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。


点击查看答案


101、单项选择题  Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

A、文件类型
B、文件所有者的权限
C、文件所有者所在组的权限
D、其他用户的权限


点击查看答案


102、单项选择题  SQL数据库使用以下哪种组件来保存真实的数据?()

A、Schemas
B、Subschemas
C、Tables
D、Views


点击查看答案


103、单项选择题  COBIT是:()

A.对IT流程实施有效控制的辅助指南。
B.对风险及对技术挑战的反应。
C.对以前的“系统审计与控制框架”—SAC的升级。
D.由COSO委员会出版发行。


点击查看答案


104、单项选择题  信息安全的金三角是()。

A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性


点击查看答案


105、单项选择题  PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A、DES
B、RSA
C、IDEA
D、AES


点击查看答案


106、单项选择题  确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

A、完整性
B、可用性
C、保密性
D、抗抵赖性


点击查看答案


107、单项选择题  SQL Server的登录账户信息保存在哪个数据库中?()

A、model
B、msdb
C、master
D、tempdb


点击查看答案


108、单项选择题  应用网关防火墙的逻辑位置处在OSI中的哪一层?()

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


109、单项选择题  在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A、报文服务拒绝
B、假冒
C、数据流分析
D、报文服务更改


点击查看答案


110、单项选择题  为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?

A、SMTP身份认证
B、逆向名字解析
C、黑名单过滤
D、内容过滤


点击查看答案


111、单项选择题  DNSSec中并未采用()。

A、数字签名技术
B、公钥加密技术
C、地址绑定技术
D、报文摘要技术


点击查看答案


112、填空题  非法访问一旦突破数据包过滤型防火墙,即可对()和()进行攻击。


点击查看答案


113、单项选择题  在Oracle中,quota可以限制用户在某个表空间上最多可使用多少字节,如果要限制data_ts表500K,以下哪个是正确的命令?()

A、quo 500 kindata_ts
B、quota 500K on data_ts
C、quota data_ts,imit 500K
D、quota data_ts on 500K


点击查看答案


114、单项选择题  有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么
B、你看到什么
C、你是什么
D、你做什么


点击查看答案


115、多项选择题  UNIX安全审计的主要技术手段有哪些?()

A、文件完整性审计
B、用户、弱口令审计
C、安全补丁审计
D、端口审计
E、进程审计
F、系统日志审计


点击查看答案


116、单项选择题  周期性行为,如扫描,会产生哪种处理器负荷?()

A、Idle Ioad
B、Usage Ioad
C、Traffic load
D、以上都不对


点击查看答案


117、多项选择题  入侵检测的内容主要包括()。

A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏


点击查看答案


118、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A、TCP53
B、UDP53
C、UDP23
D、TCP23


点击查看答案


119、单项选择题  档案权限755,对档案拥有者而言,是什么含义?()

A、可读,可执行,可写入
B、可读
C、可读,可执行
D、可写入


点击查看答案


120、单项选择题  《国家保密法》对违法人员的量刑标准是()。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑


点击查看答案


121、单项选择题  Windows2000目录服务的基本管理单位是()。

A、用户
B、计算机
C、用户组
D、域


点击查看答案


122、多项选择题  关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。

A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和


点击查看答案


123、单项选择题  下列()因素不是影响IP电话语音质量的技术因素。

A、时延
B、抖动
C、回波
D、GK性能


点击查看答案


124、单项选择题  下面哪一个是国家推荐性标准?()

A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则


点击查看答案


125、单项选择题  为什么要对数据库进行“非规范化”处理()?

A、确保数据完整性
B、增加处理效率
C、防止数据重复
D、节省存储空间


点击查看答案


126、单项选择题  以下破解Oracle密码哈希值的步棸,其中哪个描述是错误的?()

A、用Sqlplus直接登录到Oracle数据库,使用selectusername,password formdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B、在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C、在Cain的Cracker菜单点解导入用户名和哈希值,只能通过字典破解
D、在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高


点击查看答案


127、单项选择题  SMTP的端口?()

A、25
B、23
C、22
D、21


点击查看答案


128、单项选择题  输入法漏洞通过()端口实现的。

A、21
B、23
C、445
D、3389


点击查看答案


129、单项选择题  网络安全的主要目的是保护一个组织的信息资产的()。

A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性


点击查看答案


130、单项选择题  Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an
B、showrev
C、oslevel–r
D、swlist–lproduct‘PH??’


点击查看答案


131、单项选择题  下列网络安全哪一个说法是正确的?()

A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护


点击查看答案


132、单项选择题  不属于安全策略所涉及的方面是()。

A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略


点击查看答案


133、单项选择题  下面关于Oracle进程的描述,哪项是错误的()?

A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B、在Windows平台,除了OraclE.exe进程外还有其他的独立进程
C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去


点击查看答案


134、单项选择题  以下对于链路加密哪项是正确的?()

A、消息只在源点加密,目的节点解密
B、消息在源点加密,在每一个经过的节点解密并加密
C、消息在所有经过的节点中都是加密的,但只在目的节点解密
D、消息以明文形式在节点之间传输


点击查看答案


135、单项选择题  下面哪一种风险对电子商务系统来说是特殊的?()

A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误


点击查看答案


136、单项选择题  下列不是抵御DDoS攻击的方法有()。

A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长Syn半连接的time out时间


点击查看答案


137、单项选择题  以下哪种符号在SQL注入攻击中经常用到?()

A、$_
B、1
C、@
D、;


点击查看答案


138、单项选择题  下列措施中,()不是减少病毒的传染和造成的损失的好办法。

A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒


点击查看答案


139、单项选择题  下面关于IIS报错信息含义的描述正确的是()?

A、401-找不到文件
B、403-禁止访问
C、404-权限问题
D、500-系统错误


点击查看答案


140、单项选择题  ()的攻击者发生在Web应用层?

A、25%
B、50%
C、75%
D、90%


点击查看答案


141、多项选择题  下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()

A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害


点击查看答案


142、单项选择题  Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()

A、静态密码
B、短信挑战
C、指纹认证
D、图片认证


点击查看答案


143、单项选择题  以下哪项不属于针对数据库的攻击?()

A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击


点击查看答案


144、单项选择题  若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?

A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可


点击查看答案


145、单项选择题  在Oracle中,建表约束包括引用完整性约束、check完整性约束,还有以下三项是正确的,请排除一个错误选项。()

A、非空完整性约束
B、唯一完整性约束
C、主码完整性约束
D、数据角色性约束


点击查看答案


146、单项选择题  口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()

A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令


点击查看答案


147、多项选择题  以下哪几种扫描检测技术属于被动式的检测技术?()

A、基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术


点击查看答案


148、单项选择题  检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。

A.检查文件是否存在
B.检查是否可写和执行
C.检查是否可读
D.检查是否可读和执行


点击查看答案


149、多项选择题  防火墙配置时应确保()服务不开放。

A、Rlogin
B、NNTP
C、Finger
D、NFS


点击查看答案


150、多项选择题  SQL Server的登录认证种类有以下哪些?()

A、Windows认证模式
B、双因子认证模式
C、混合认证模式
D、SQLServer认证


点击查看答案


151、单项选择题  以下几种功能中,哪个是DBMS的控制功能()?

A、数据定义
B、数据恢复
C、数据修改
D、数据查询


点击查看答案


152、单项选择题  在一个网络节点中,链路加密仅在以下哪项中提供安全性?()

A、数据链路层
B、物理层
C、通信层
D、通信链路


点击查看答案


153、单项选择题  防止系统对ping请求做出回应,正确的命令是:()。

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo0>/proc/sys/net/ipv4/tcp_syncookies
C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo1>/proc/sys/net/ipv4/tcp_syncookies


点击查看答案


154、单项选择题  电路网关防火墙工作在OSI协议的哪一层?()。

A、传输层
B、链路层
C、应用层
D、物理层


点击查看答案


155、单项选择题  安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

A、数字+字母
B、数字+字母+符号
C、数字+字母+字母大小写
D、数字+符号


点击查看答案


156、单项选择题  以下哪个工具通常是系统自带任务管理器的替代?()

A、Regmon
B、Filemon
C、Autoruns
D、Process explorer


点击查看答案


157、单项选择题  Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A、访问控制
B、审计
C、授权
D、监控


点击查看答案


158、单项选择题  多层的楼房中,最适合做数据中心的位置是()。

A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层


点击查看答案


159、单项选择题  MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,Mn。

A、64位
B、128位
C、256位
D、512位


点击查看答案


160、单项选择题  什么命令关闭路由器的finger服务?()

A、disable finger
B、no finger
C、no finger service
D、no service finger


点击查看答案


161、多项选择题  配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()

A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B、如果LCP协商失败,请检查LCP配置协商参数
C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败
D、接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口


点击查看答案


162、单项选择题  Unix系统中的账号文件是()。

A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow


点击查看答案


163、多项选择题  SQLServer的取消权限的操作有以下哪些?()

A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了


点击查看答案


164、单项选择题  使用Winspoof软件,可以用来()。

A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口


点击查看答案


165、单项选择题  在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()

A、a
B、n
C、o
D、p


点击查看答案


166、单项选择题  在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限


点击查看答案


167、多项选择题  如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。

A、no bootnet work
B、no service config
C、no boot config
D、no service network


点击查看答案


168、单项选择题  在确定威胁的可能性时,可以不考虑以下哪项?()

A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响


点击查看答案


169、单项选择题  如果不设置必要的日志审核,就无法追踪回朔安全事件,检查是否启用通用查询日志,打开/etcmy.cnf文件,查看是否包含如下设置,选出一个正确的()。

A、audit=filename
B、sys=filename
C、event=filename
D、log=filename


点击查看答案


170、单项选择题  下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()

A、搜索用户
B、发帖子,发消息
C、上传附件
D、下载文件


点击查看答案


171、单项选择题  应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击。

A、并发连接数和1分钟内的尝试连接数
B、并发连接数
C、1分钟内的尝试连接数
D、并发连接数和3分钟内的尝试连接数


点击查看答案


172、单项选择题  URL访问控制不当不包括()

A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证


点击查看答案


173、单项选择题  “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别


点击查看答案


174、单项选择题  信息安全工程师监理的职责包括?()

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调


点击查看答案


175、多项选择题  会导致电磁泄漏的有()

A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话
E、信号处理电


点击查看答案


176、单项选择题  Linux系统通过()命令给其他用户发消息。

A、less
B、mesg
C、write
D、echo to


点击查看答案


177、多项选择题  根据坝的受力和结构特点,大坝的类型包括()。

A.重力坝
B.钢筋混凝土坝
C.拱坝
D.支墩坝


点击查看答案


178、单项选择题  预防信息篡改的主要方法不包括以下哪一项?()

A、使用VPN技术
B、明文加密
C、数据摘要
D、数字签名


点击查看答案


179、单项选择题  获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5
B、10
C、-15
D、20


点击查看答案


180、单项选择题  果要保证()原则,则不能在中途修改消息内容。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


181、单项选择题  SQL Sever的默认DBA账号是什么?()

A、administrator
B、sa
C、root
D、SYSTEM


点击查看答案


182、单项选择题  资产的敏感性通常怎样进行划分?()

A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类


点击查看答案


183、单项选择题  项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理


点击查看答案


184、多项选择题  在Solaris8下,以下说法正确的是:()

A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C、/etc/init.d里的文件在系统启动任何级别时会自动运行
D、init0是进入单用户级别
E、init6命令会运行所有级别的rc目录下以S开头的文件


点击查看答案


185、单项选择题  在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

A、保温的第一个表项里
B、报文的最后一个表项里
C、报文的第二个表项里
D、报文头里


点击查看答案


186、单项选择题  在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID
B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat
C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat
D、HKEY_USERS,连接网络注册,登录密码,插入用户ID


点击查看答案


187、单项选择题  当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击


点击查看答案


188、单项选择题  加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A、对称密钥加密
B、非对称密钥加密


点击查看答案


189、单项选择题  无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是


点击查看答案


190、单项选择题  非对称密钥的密码技术具有很多优点,其中不包括:()。

A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少


点击查看答案


191、单项选择题  下列应用服务器中,不遵循J2EE规范的是()?

A、MTS
B、Web Logic
C、Oracle9i Application Server
D、Web Spere


点击查看答案


192、单项选择题  以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()

A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击


点击查看答案


193、单项选择题  以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

A、制度和措施
B、漏洞分析
C、意外事故处理计划
D、采购计划


点击查看答案


194、单项选择题  以下哪些属于系统的物理故障?()

A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障


点击查看答案


195、多项选择题  SQLServer中关于实例的描述,请选择正确的答案。()

A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同
B、SQLServer可以在同一台服务器上安装多个实例
C、SQLServer只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。


点击查看答案


196、单项选择题  下面哪类访问控制模型是基于安全标签实现的?()

A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制


点击查看答案


197、单项选择题  Red Flag Linux指定域名服务器位置的文件是()。

A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile


点击查看答案


198、单项选择题  以下各种算法中属于古典加密算法的是()。

A、DES加密算法
B、Caesar替代法
C、Vigenere算法
D、Diffie-Hellman加密


点击查看答案


199、单项选择题  安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器、保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A、第三年
B、第二年
C、每年
D、当年


点击查看答案


200、单项选择题  计算机系统接地应采用()。

A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要


点击查看答案


201、单项选择题  ECB指的是()。

A、密文链接模式
B、密文反馈模式
C、输出反馈模式
D、电码本模式


点击查看答案


202、单项选择题  在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确


点击查看答案


203、单项选择题  计算机病毒会对下列计算机服务造成威胁,除了()。

A、完整性
B、有效性
C、保密性
D、可用性


点击查看答案


204、多项选择题  通用准则CC实现的目标有()

A、成为统一的国际通用安全产品、系统的安全标准
B、在不同国家达成协议,相互承认产品安全等级评估
C、概述IT产品的国际通用性
D、都不是


点击查看答案


205、多项选择题  在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()

A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster


点击查看答案


206、单项选择题  如果以Apache为WWW服务器,()是最重要的配置文件。

A、access.conf
B、srm.cong
C、httpD.conf
D、mimE.types


点击查看答案


207、多项选择题  以下哪些是防火墙规范管理需要的?()

A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版


点击查看答案


208、单项选择题  以下哪个属于IPS的功能?()

A、检测网络攻击
B、网络流量检测
C、实时异常告警
D、以上都是


点击查看答案


209、单项选择题  在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()

A、unicast单播模式
B、Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式


点击查看答案


210、单项选择题  分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()

A、自主性
B、可靠性
C、灵活性
D、数据备份


点击查看答案


211、单项选择题  一般证书采用哪个标准?()

A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X.509V3


点击查看答案


212、判断题  BO2K的默认连接端口是600。()


点击查看答案


213、多项选择题  启用Cisco设备的访问控制列表,可以起到如下作用()。

A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击


点击查看答案


214、单项选择题  在为计算机设置使用密码时,下面()密码是最安全的。

A、12345678
B、66666666
C、20061001
D、72aB@#41


点击查看答案


215、单项选择题  以下哪项数据中涉及安全保密的最主要问题?()

A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性


点击查看答案


216、单项选择题  下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTP
B、L2TP
C、SOCKSv5
D、IPSec


点击查看答案


217、单项选择题  下列操作中,哪个不是SQL Server服务管理器功能()?

A、执行SQL查询命令
B、停止SQL Server服务
C、暂停SQL Server服务
D、启动SQL Server服务


点击查看答案


218、多项选择题  在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()

A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效
C、进程启动的时间不能确定
D、进程已经运行了1分钟
E、进程的父进程号是1


点击查看答案


219、多项选择题  常见Web攻击方法有一下哪种?()

A、SQLInjection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、GOOGLE HACKING


点击查看答案


220、单项选择题  Web应用漏洞按类别进行排名,由多到少正确的顺序为?()

A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码


点击查看答案


221、单项选择题  从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。

A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现


点击查看答案


222、单项选择题  在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()

A、基于用户发起的L2TP VPN
B、基于NAS发起的L2TP VPN
C、基于LNS发起的L2TP VPN
D、以上都是


点击查看答案


223、单项选择题  网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击


点击查看答案


224、单项选择题  racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。()

A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名


点击查看答案


225、单项选择题  脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。

A、每周一次
B、每月一次
C、每季度一次
D、每半年一次


点击查看答案


226、单项选择题  TELNET协议主要应用于哪一层()。

A.应用层
B.传输层
C.Internet层
D.网络层


点击查看答案


227、多项选择题  互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护


点击查看答案


228、单项选择题  中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线“达标”()级以上。

A、A级
B、B级
C、C级
D、D级


点击查看答案


229、单项选择题  nix中,默认的共享文件系统在哪个位置?()

A、/sbin/
B、/usr/local/
C、/export/
D、/usr/


点击查看答案


230、多项选择题  下列哪些命令行可用于查看当前进程?()

A、Ps-ef
B、Strings-f/proc/[0-9]*/cmdline
C、Ls-al/proc/[0-9]*/exe
D、Cat/etc/inetD.conf


点击查看答案


231、单项选择题  以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()

A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理


点击查看答案


232、单项选择题  MySQL-hhost-uuser-ppassword命令的含义如下,哪些事正确的?()

A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对


点击查看答案


233、单项选择题  下面选型中不属于数据库安全模型的是()。

A、自主型安全模型
B、强制型安全模型
C、基于角色的模型
D、访问控制矩阵


点击查看答案


234、多项选择题  对于使用RPF反向地址验证,以下说法错误的是:()。

A、对称路由可以使用
B、非对称路由可以使用
C、有些情况不可以使用,但与对称或非对称路由无关
D、在任何情况下都可以使用


点击查看答案


235、单项选择题  ()原则允许某些用户进行特定访问。

A、保密性
B、鉴别
C、完整性
D、访问控制


点击查看答案


236、单项选择题  在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
D、rw-r--rw-,-r-----r--


点击查看答案


237、多项选择题  做系统快照,查看端口信息的方式有()。

A、netstat-an
B、net share
C、net use
D、用taskinfo来查看连接情况


点击查看答案


238、问答题  计算题:某工业区的工业废水中的悬浮物浓度C0=250mg/L,出水浓度要求小于50mg/L,计算沉淀池需要达到的的去除率。


点击查看答案


239、单项选择题  以下哪个不属于信息安全的三要素之一?()

A、机密性
B、完整性
C、抗抵赖性
D、可用性


点击查看答案


240、单项选择题  下面选型中不属于数据库安全控制的有()。

A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制


点击查看答案


241、单项选择题  以下哪种方法可以用于对付数据库的统计推论?()

A、信息流控制
B、共享资源矩阵
C、查询控制
D、间接存取


点击查看答案


242、单项选择题  路由器对于接入权限控制,包括:()。

A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是


点击查看答案


243、多项选择题  嗅探技术有哪些特点?()

A、间接性
B、直接性
C、隐蔽性
D、开放性


点击查看答案


244、单项选择题  Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

A、chmod744/n2kuser/.profile
B、chmod755/n2kuser/.profile
C、chmod766/n2kuser/.profile
D、chmod777/n2kuser/.profile


点击查看答案


245、单项选择题  数字信封是用来解决()。

A、公钥分发问题
B、私钥分发问题
C、对称密钥分发问题
D、数据完整性问题


点击查看答案


246、单项选择题  NT/2K模型符合哪个安全级别?()

A、B2
B、C2
C、B1
D、C1


点击查看答案


247、单项选择题  下列关于IIS的安全配置,哪些是不正确的()?

A、将网站内容移动到非系统驱动程序
B、重命名IUSR账户
C、禁用所有WEB服务扩展
D、创建应用程序池


点击查看答案


248、单项选择题  在点到点链路中,OSPF的Hello包发往以下哪个地址?()

A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255


点击查看答案


249、单项选择题  接入控制方面,路由器对于接口的要求包括:()。

A、串口接入
B、局域网方式接入
C、Internet方式接入
D、VPN接入


点击查看答案


250、单项选择题  下列哪一项是arp协议的基本功能?()

A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层


点击查看答案


251、单项选择题  以下属于4A策略管理模块可以管理的为()。

A、访问控制策略
B、信息加密策略
C、密码策略
D、防火墙策略


点击查看答案


252、单项选择题  可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。

A、防火墙
B、CA中心
C、加密机
D、防病毒产品


点击查看答案


253、单项选择题  以下是对层次数据库结构的描述,请选择错误描述的选项。()

A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C、它的优点是用户不需要十分熟悉数据库结构
D、层次数据库模型的结构就像是一棵倒转的树


点击查看答案


254、单项选择题  包过滤防火墙工作的好坏关键在于?()

A、防火墙的质量
B、防火墙的功能
C、防火墙的过滤规则设计
D、防火墙的日志


点击查看答案


255、单项选择题  RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。

A、他的公钥
B、她的公钥
C、他的私钥
D、她的私钥


点击查看答案


256、多项选择题  关于Windows活动目录说法正确的是()。

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高


点击查看答案


257、单项选择题  Kerberos提供的最重要的安全服务是?()。

A、鉴别
B、机密性
C、完整性
D、可用性


点击查看答案


258、单项选择题  下列哪项中是数据库中涉及安全保密的主要问题()?

A、访问控制问题
B、数据的准确性问题
C、数据库的完整性问题
D、数据库的安全性问题


点击查看答案


259、单项选择题  以下哪个不包含在证书中?()

A、密钥采取的算法
B、公钥及其参数
C、私钥及其参数
D、签发证书的CA名称


点击查看答案


260、单项选择题  下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性
B、客户端内容安全性
C、服务器端内容安全性
D、日志功能


点击查看答案


261、多项选择题  最重要的电磁场干扰源是:()

A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD


点击查看答案


262、单项选择题  随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A、局域网
B、广域网及局域网
C、终端
D、广域网


点击查看答案


263、单项选择题  局域网络标准对应OSI模型的哪几层?()。

A、上三层
B、只对应网络层
C、下三层
D、只对应物理层


点击查看答案


264、多项选择题  针对Linux主机,一般的加固手段包括()。

A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络


点击查看答案


265、单项选择题  关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的
B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D、DDoS攻击不对系统或网络造成任何影响


点击查看答案


266、单项选择题  在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后


点击查看答案


267、多项选择题  通用的DoS攻击手段有哪些?()

A、SYN Attack
B、ICMP Flood
C、UDP Flood
D、Ping o fDeath
E、Tear Drop
F、Ip Spoofing


点击查看答案


268、单项选择题  MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。

A、16个
B、32个
C、64个
D、128个


点击查看答案


269、多项选择题  Oracle支持哪些加密方式?()

A、DES
B、RC4_256
C、RC4_40
D、DES40


点击查看答案


270、单项选择题  常见Web攻击方法,不包括?()

A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试


点击查看答案


271、单项选择题  某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()

A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递


点击查看答案


272、单项选择题  SQL Server服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的。()

A、数据库本地目录的读写权限
B、启动本地服务的权限
C、读取注册表的权限
D、通过API访问Windows Resource


点击查看答案


273、单项选择题  网络营业厅提供相关服务的可用性应不低于()。

A、99.99%
B、99.9%
C、99%
D、98.9%


点击查看答案


274、单项选择题  在Web页面中增加验证码功能后,下面说法正确的是()。

A、可以增加账号破解等自动化软件的攻击难度
B、可以防止文件包含漏洞
C、可以防止缓冲溢出
D、可以防止浏览


点击查看答案


275、单项选择题  以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()

A、Rollback.exe
B、Recover.exe
C、Zap.exe
D、Reset.exe


点击查看答案


276、单项选择题  密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()

A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法


点击查看答案


277、单项选择题  在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?()

A、LAC
B、LNS
C、VPNClient
D、用户自行配置


点击查看答案


278、单项选择题  下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。


点击查看答案


279、单项选择题  在风险分析中,下列不属于软件资产的是()

A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码


点击查看答案


280、单项选择题  Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()

A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade


点击查看答案


281、多项选择题  下面操作系统中,哪些是UNIX操作系统?()

A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix


点击查看答案


282、单项选择题  以下哪项工具不适合用来做网络监听?()

A、sniffer
B、Webscan
C、Windump
D、D-Iris


点击查看答案


283、单项选择题  Oracle数据库中,物理磁盘资源包括哪些()。

A、控制文件
B、重做日志文件
C、数据文件
D、以上都是


点击查看答案


284、单项选择题  主从账户在4A系统的对应关系包含:()

A、1-N
B、1-1
C、N-1
D、以上全是


点击查看答案


285、单项选择题  安全责任分配的基本原则是:()。

A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术


点击查看答案


286、单项选择题  ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。

A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰


点击查看答案


287、多项选择题  以下关于L2TPVPN配置注意事项的说法中正确的有:()

A、L2TP的LNS端必须配置虚拟接口模板(Virtual-TemplatE.的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group


点击查看答案


288、单项选择题  在建立堡垒主机时,()。

A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给予尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机


点击查看答案


289、单项选择题  以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()

A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行


点击查看答案


290、多项选择题  逻辑空间主要包括哪些部分?()

A、TABLESPACES
B、SEGMENTS
C、DATAFILE
D、EXTENTS
E、BLOCK


点击查看答案


291、多项选择题  IT系统维护人员权限原则包括()。

A、工作相关
B、最大授权
C、最小授权
D、权限制约


点击查看答案


292、单项选择题  对于IIS日志文件的访问权限,下列哪些设置是正确的?()

A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读取和运行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾账户(读取和运行)
D、SYSTEM(完全控制)Administrator(完全控制)


点击查看答案


293、单项选择题  在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?()

A、SYN,SYN/ACK,ACK
B、PassiveOpen,ActiveOpen,ACK,ACK
C、SYN,ACK/SYN,ACK
D、ActiveOpen/PassiveOpen,ACK,ACK


点击查看答案


294、单项选择题  在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的


点击查看答案


295、单项选择题  在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()

A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文


点击查看答案


296、单项选择题  计算站场地宜采用()蓄电池。

A、封闭式
B、半封闭式
C、开启式
D、普通任意的


点击查看答案


297、单项选择题  从风险管理的角度,以下哪种方法不可取?()

A、接受风险
B、分散风险
C、转移风险
D、拖延风险


点击查看答案


298、多项选择题  《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()

A、组织架构管理
B、人员安全管理
C、运维安全管理
D、制度安全管理


点击查看答案


299、多项选择题  在通信过程中,只采用数字签名可以解决()等问题

A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性


点击查看答案


300、多项选择题  计算当前Linux系统中所有用户的数量,可以使用()命令

A、wc-l/etc/passwd
B、wc-lC、cat/etc/passwd|wc-l
D、cat/etc/passwd>wc-l


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★计算机网络管理员》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《计算机网络管理员:网络安全知识》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇电梯操作证考试:电梯操作证考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询