感谢您能抽出几分钟时间来参加本次答题,现在我们就马上开始吧!
Q1:姓名
Q2:2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。
Q3:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )
Q4:( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
Q5:某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。( )
Q6:与 10.110.12.29 mask 255.255.255.224 属于同一网段的主机 IP 地址是( )
Q7:查看路由器上所有保存在 flash 中的配置数据应在特权模式下输入命令:( )
Q8:路由器命令“Router(config)#access-list 1 permit 192.168.1.1”的含义是:( )
Q9:配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表 1 和 2,所控制的地址范围关系是:( )
Q10:网络管理员在三层交换机上创建了VLAN 10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“display ip interface brief”查看接口状态时,发现VLANIF 10接口处于down状态,,则应该通过怎样的操作来使得VLANIF 10接口回复正常?( )
Q11:在路由器RTA上完成如上所示的ACL配置,则下面描述正确的是[RTA]acl 2001[RTA-acl-basic-2001]rule 20 permit source 20.1.1.0 0.0.0.255[RTA-acl-basic-2001]rule 10 deny source 20.1.1.0 0.0.0.255
Q12:在访问控制列表中禁止 192.168.2.8 访问外网,下列配置正确的是( )
Q13:若需将 192.168.10.0 网络划分为 6 个子网,每个子网 24 台主机,则子网掩码应该是( )
Q14:在VRP平台上,直连路由、静态路由、 RIP、 OSPF的默认协议优先级从高到低的排序是( )
Q15:信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。
Q16:MAC地址是:
Q17:OSI模型中,哪一层可以进行“错误检测和纠正”工作?
Q18:“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?
Q19:OSI模型中哪一层最难进行安全防护?
Q20:一个单位分配到的网络地址是217.14.8.0 掩码是255.255.255.224。单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?
Q21:某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )
Q22:在 Linux 系统中要禁止 root 用户远程登录访问编辑/etc/security/user 文件,在 root 相中制定 FALSE 作为( )的值?
Q23:在命令模式下,如何查看 Windows 系统所开放的服务端口:( )
Q24:网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提 下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是:
Q25:某人在操作系统中的账户名为 LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于 LEO 的账户属于以下哪种类型:
Q26:当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括
Q27:配置访问控制列表必须执行的操作(不定项选择)
Q28:下列关于链路状态算法的说法正确的是(不定项选择)
Q29:可以有效阻止或发现入侵行为的有(不定项选择)
Q30:下列命令中,哪些命令可以使路由器进入线路配置模式________?(不定项选择)
Q31:某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:(不定项选择)
Q32:下列对DNS记录的描述哪些是正确的:_______。(不定项选择)
Q33:在Linux操作系统中的/etc/passwd文件包括的基本选项有________。(不定项选择)
Q34:某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:(不定项选择)
Q35:下列关于云计算的描述中,正确的是(不定项选择)
Q36:S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:(不定项选择)
Q37:包过滤型防火墙是最传统的最基本的防火墙,可以工作在网络层,对数据包的源地址,源端口等进行过滤。
Q38:oracle 数据库不能对密码进行复杂度进行设置。
Q39:给主机动态分配 IP 的协议是 ARP 协议。
Q40:CSMA/CD 访问方法的缺点是冲突会降低网络性能
Q41:网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据。
Q42:文件权限读写和执行的三种标志符号一次是 r-w-x-。
Q43:每个 LInux/UNIX 系统中都有一个特权用户,就是 root 用户。
Q44:在 Linux 系统中,通常通过文件/etc/login.defs 和/etc/default/useradd,对口令生命期进行综合配置,但是这些设置仅仅在新用户账户创建时候适用,使用 chang 命令可以修改已存在的账户的口令周期。
Q45:公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即 43 号文。
Q46:windows中的powerusers 组默认具有对事件日志的删除权限。
联系我们
问卷网公众号