寻求计算机基础(各个方面都行)知识选择题!(知识竞赛用)
4) 你是公司的SQL Server数据库管理员,公司不但有Windows帐户需要访问数据库,还有一部分非Windows帐户需要访问。你应该从以下几方面满足公司需求,并保证SQL Server2000的安全性:()。(选择两项)a) 设置身份验证模式为混合(SQL Server 和Windows)模式b) 设置身份验证模式为仅Windows模式c) 注意给sa帐户设置复杂的密码5) 瑞星杀毒软件监控中心可以实现对计算机的()的监控功能,从而防止病毒的侵入。(选择一项)a) 文件、内存、邮件、网页b) 文件、引导区、软盘、网页c) 内存、邮件、病毒、启动文件d) 邮件、引导区、启动文件、木马程序6) 在微机系统中,对输入输出设备进行管理-的BIOS程序存放在()中。(选择一项)a) RAMb) ROMc) 硬盘d) 磁盘7) 管理员在名称为filesvr的Windows Server 2003文件服务器上共享了一个文件夹,其共享名称为share$。如果员工要使用自己的办公用机访问此共享文件夹,可以()。(选择两项)a) 使用网上邻居浏览b) 在自己的办公用机上映射网络驱动器c) 在服务器上映射网络驱动器d) 使用UNC路径[url=$]\\filesvr\share$[/url]8) 你是Benet公司的SQL Server数据库管理员。你新创建了一个数据库,名称为Benet。下面关于该数据库叙述正确的是()。(选择两项)a) 数据库中只能有一个数据文件b) 数据库中可以有多个数据文件,而且可以放在不同磁盘上c) 数据库中只能有一个事务日志文件 d) 数据库中可以有多个事务日志文件9) 你是Benet公司的SQL Server数据库管理员。你管理一个数据库,其中有一个产品表products,记录公司的产品信息,如产品名称、型号、价格等。你想删除过期的产品信息,应该用()语句。(选择一项)a) selectb) insertc) updated) delete10) 下面()设备工作在OSI参考模型的数据链路层。(选择两项)a) Router(路由器)b) Bridge(网桥)c) Hub(集线器)d) Switch (交换机)11) 目前计算机病毒传播的主要途径是()。(选择一项)a) 网络b) 键盘c) 人体d) 无法传播12) 下面关于Windows Server 2003域中组帐户的描述中正确的是( )。(选择三项)a) 不能赋予通讯组对某一文件夹的访问权限b) 全局作用域的组可以包含森林中任何一个域中的用户帐户,但只能访问组所在域中的资源c) 本地域作用域的组可以包含森林中任何一个域中的用户帐户,但只能访问组所在域中的资源d) 通用组中可以包含森林中任何一个域中的用户帐户,并可以访问森林中任何一个域中的资源e) 通用组只能在本机模式下应用13) 下列设备中,既能向主机输入数据又能接收主机输出数据的设备是( )。(选择一项)a) 显示器b) 鼠标c) 打印机d) 软磁盘驱动器14) 你刚安装完一台Windows Server2003,并配置了网络参数,但你发现机器不能访问网络。你首先排除了硬件故障的可能,接下来你想查看一下IP地址配置信息是否正确,你使用()命令。(选择一项)a) ipconfigb) pingc) tracertd) whoami15) Windows Server 2003组件或服务的方法有3种,不能通过下面()途径进行安装。(选择一项)a) “管理您的服务器” b) “Windows组件向导”c) 命令d) 设备管理器16) 在日常使用计算机时应注意对病毒的防护,以下做法正确的是( )。(选择两项)a) 不应经常使用网络,数据传递可以使用软盘b) 使用杀病毒软件,并时常更新病毒库c) 有些病毒是利用操作系统的漏洞,所以应及时对操作系统打补丁d) 对电子邮件中的所有附件,都要打开和运行,查看是否是病毒小明对自己的主机进行了相应的配置,他对另外一台主机执行PING命令时,屏幕显示“Destination host unreachable”信息,这说明()。(选择一项)a) 线路不好,延时过大b) DNS解析错误c) 目标主机不可达,两台主机之间无法建立连接18) 你是公司的网络管理员,工作职责之一就是负责维护文件服务器。你想审核Windows Server 2003服务器上的共享word文件被删除情况需要启动审核策略的( )。(选择一项)a) 审核策略更改b) 审核登录事件c) 审核对象访问d) 审核过程跟踪19) 现分配给某公司一个C类地址,网络地址为202.10.10.0,该公司需要划分6个同样大小的子网,网络管理员在分配地址时,他可分配的第一个网络地址是( )。(选择一项)a) 202.10.10.32/255.255.255.224b) 202.10.10.64/255.255.255.224c) 202.10.10.64/255.255.255.192d) 202.10.10.0/255.255.255.020) 下面有关安全策略的描述中正确的是( )。(选择一项)1.用户帐户一旦被锁定,用户只能等网络管理员解锁后,才可以再次使用该帐户2.域中一台成员服务器上既设置了本地安全策略,也设置了域安全策略,如果两种策略有冲突,本地安全策略中的设置优先起作用3.缺省状态下,管理员可以为所有新建立的域用户帐户设置统一的密码:8888a) 1、2、3b) 1、2c) 1、3d) 全部不正确21) 在Linux环境下的开放源码项目中,经常会对现有版本的程序进行升级,用户下载相应的补丁包后,应使用( )工具生成补丁文件,使用( )工具应用补丁文件。(选择两项)a) makeb) diffc) automaked) patch22) Linux中的文件对每类用户都分别具有( )权限。(选择三项)a) 读b) 写c) 删除d) 执行23) 下面( )只能在NTFS分区上实现。(选择四项)a) 卷影副本b) 文件压缩c) 文件加密d) 文件共享e) 磁盘配额24) 下面( )不是安装活动目录时必需的条件。(选择一项)a) 安装者必须具有本地管理员权限b) 操作系统版本必须满足c) 满足计算机上每个分区必须为NTFS文件系统的分区d) 有相应的DNS服务器的25)下面关于Red Hat Linux9操作系统的启动过程,正确的顺序为( )。(选择一项)1.加载内核程序,完成启动的前期工作,并加载系统的INIT进程2.主机启动进行硬件自检后,读取启动引导程序3.根据系统的运行级别启动相应的服务程序4.根据INIT的配置文件执行相应的启动程序,进入指定的系统运行级别5.根据用户在启动菜单中选择的启动项,引导操作系统启动6.提示用户输入用户名和口令进行登录a) 1-2-3-4-5-6b) 2-5-1-4-3-6c) 2-1-5-4-3-6d) 2-5-3-1-4-626) 数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为( )。(选择两项)a) 将数据库涉及到的所有文件单独放在一个分区上供用户访问b) 尽量多的使用触发器,让SQL语句自动完成c) 在数据库服务器上尽量不要安装其它不必要的服务d) 一个表中的数据行过多时,将其划分为两个或多个表,共同存储数据e) 将数据库的数据库文件和日志文件分别放在不同的分区上27) Linux操作系统中的VI编辑器有3种基本工作模式,下面所述()不是这三种模式之一。(选择一项)a) 命令模式b) 文本输入模式c) 末行模式d) 图形模式28) 在对新内核进行配置时应充分考虑当前Linux内核的配置,当前内核模块的使用情况存放在文件()中。(选择一项)a) /etc/modulesb) /usr/modulesc) /proc/modulesd) /proc/cpuinfo29) 你是Benet公司的SQL Server数据库管理员。你经常使用图形化工具管理数据库文件,这个工具是( )。(选择一项)a) 企业管理器b) 事件探查器c) 查询分析器d) 服务管理器30) 在TCP/IP参考模型中,( )使用序号和确认的机制保证数据传输的可靠性。(选择一项)a) 传输层b) 互联网层c) 网络接口层d) 应用层31) Windows 2000中可以使用的文件系统有( )。(选择三项)a) FAT16b) FAT32c) NTFSd) Ext232) 小王新买了一台计算机,配置好了IP地址、子网掩码、缺省网关和DNS等信息,使用正确的网线连接到一台交换机上,但是无法接入网络,小王已经再次确认输入的信息没有问题,而且高层路由器的设置也没有问题,那么可能是( )原因导致的。(选择一项)a) 在交换机中没有该主机的IP地址信息,所以无法转发b) 连接主机的交换机端口处于关闭的状态c) 主机的MAC地址配置错误d) 在交换机中没有该主机IP地址与MAC地址的映射关系33) 你为一家Internet应用程序服务提供者管理SQL Server。为提高服务器的安全性,你使用TCP/IP网络库时,将服务器的默认端口1433修改为2411。这时,原来能够连接到服务器的客户端都不能连接了。你如何解决这个问题( )。(选择一项)a) 在客户端设置命名管道网库b) 在客户端设置修改相应服务器别名中的端口号为2411c) 在客户端启用多协议网络库d) 重启服务器34) 在Linux操作系统中,RPM是一个开放的软件包管理系统,利用它用户可以在操作系统中对软件包进行方便的操作,其中包括对软件包的( )操作。(选择三项)a) 安装b) 升级c) 查询d) 编辑35) FTP使用TCP的服务,有两个熟知的端口:端口( )用于控制连接,端口( )用于数据连接。(选择一项)a) 20,21b) 21,25c) 25,21d) 21,2036) 下面有关日志的描述中正确的是( )。(选择两项)a) 通过应用审计策略,可以记录诸如用户登录活动等信息b) 通过查看日志,网络管理员可以实时地了解计算机的工作状态c) 只要在文件夹属性的安全选项卡中通过高级安全设置启用审核,就可以在日志中查看用户对该文件夹的访问情况d) 安全性日志中只记录两种类型的事件:成功审核和失败审核37) 某公司的管理员负责维护多台Catalyst交换机,为了对多台交换机进行区分,现将其中一台交换机的名称改为“myswitch”,这时管理员应使用( )命令进行修改。(选择一项)a) description myswitchb) name myswitchc) hostname myswitchd) banner myswitch38) 管理员已经对Windows Server 2003上的用户数据进行了每周备份,他想对注册表、引导文件、com+对象也进行备份,应该( )来实现此目的。(选择一项)a) 配置Windows Server 2003 备份来备份系统分区b) 配置Windows Server 2003 备份来备份系统状态数据c) 使用VBSCRIPT脚本语言编写一个备份脚本d) 使用BackupSys.exe命令进行备份39) 下面关于静态路由说法正确的有( )。(选择两项)a) 静态路由是由网络管理员手动配置的,比较简单,开销比较小b) 主机A与主机B之间有两条通路可达,管理员选择其中之一配置了静态路由,当这条链路出现故障时,路由器可自动选择另外一条链路完成报文转发c) 静态路由具有双向性,只需要配置一个方向即可双向互通d) 静态路由的特例是缺省路由,它常用在末节网络中提高网络性能40) 你给公司安装了一台域控制器,并在域控制器上创建账户。关于域账户的登录名下列叙述正确的是( )。(选择一项)a) 在活动目录中域账户的登录名必须唯一b) 在域林中域账户的登录名必须唯一c) 在域树中域账户的登录名必须唯一d) 在一个域中域账户的登录名必须唯一41) 你是Benet公司的SQL Server数据库管理员。公司利用benet数据库作为产品信息发布的数据库,该数据库所在服务器有两个磁盘,数据放在C盘,日志文件放在D盘。用户抱怨订单应用程序性能太差,你发现瓶颈在C盘的大量读进程。你在服务器中增加一个盘(E盘),将用户经常访问的products表放在E盘,以达到性能优化的目的。该如何做( )。(选择一项)a) 在E盘上对Benet数据库生成新的数据文件,将products表放入该文件中b) 在Benet数据库上创建一个文件组products,该文件组包含一个在E盘的数据文件,然后将products表放在文件组products中c) 只能用RAID控制器达到这个目的d) 在Benet数据库上创建一个文件组products,该文件组包含一个在E盘的事务日志文件,然后将products表放在文件组products中42) IPv4所面临的最大问题就是地址不足,IP的下一个版本IPv6可以解决地址缺乏的问题,IPv6的长度为( )bit。(选择一项)a) 32b) 64c) 128d) 9643) 在Linux系统中,/dev/hda2表示( )。(选择一项)a) 第一个IDE接口的slave接口,硬盘的第二分区b) 第一个IDE接口的maser接口,硬盘的第二分区c) 第二个IDE接口的maser接口,硬盘的第二分区d) 第二个IDE接口的slave接口,硬盘的第二分区44) Linux系统中的运行级别使用0-6的数字表示,不同的系统运行级别具有不同的意义,其中运行级别( )不能设置为系统缺省的运行组别,否则系统不能正常启动。(选择两项)a) 0b) 1c) 5d) 645) 你是公司的网络管理员。你需要调整文件服务器上某些文件夹的位置。已知服务器的所有分区都是NTFS分区,如果希望调整文件夹位置后,用户对该文件夹的NTFS权限保持不变,你可以将文件夹( )。(选择一项)a) 复制到同分区的不同目录b) 移动到同分区的不同目录c) 复制到不同分区的目录d) 移动到不同分区的目录46) 当用户ben离职后,Linux系统管理员使用命令“userdel ben”将该用户帐号删除,此命令在系统中完成了删除( )的操作。(选择一项)a) “/etc/passwd”文件中ben的相关信息b) ben的宿主目录和其中的所有文件c) “/etc/shadow”文件中ben的相关信息 d) “’etc’group”文件中ben的相关信息47) 以下关于OSI参考模型和TCP/IP参考模型说法正确的是( )。(选择一项)a) TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的b) TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性c) OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层d) TCP/IP与OSI相比显得简洁清晰,效率比较高48) SQL起源泉于20世纪70年代,在80年代获得广泛应用。为了规范SQL在业界的推广和应用,美国国家标准局(ANSI)推出SQL-92标准,预定义了SQL的关键字和语法。SQL的中文含义是( )。(选择一项)a) 结构化查询语言b) 标准化查询语言c) 结构化编程语言d) 标准化编程语言49) Linux系统的库文件一般放在()目录下。(选择一项)a) /b) /etcc) /usrd) /lib50) 网络中有一个单域的活动目录,服务器和客户机由Windows Server 2003 和 Windows XP组成。一个用户说当他登录时,收到下面的提示信息:“你的账户已经被禁用。请和您的管理员联系“。如果你是管理员,通过()解决此问题。(选择一项)a) 删除此账户,然后重新建立帐户b) 利用【Active Directory用户和计算机】工具,启用此用户帐户c) 利用【Active Directory用户和计算机】工具,取消用户帐户锁定d) 添加此用户到Domain Users组
网络安全知识竞赛部分题目及答案
33、应对计算机领域中后门的做法正确的是_______。(解题技能:)A、预留的后门要及时删除B、系统定期杀毒C、系统定期升级病毒库D、以上说法都不对正确答案:B答题耗时:1秒34、关于肉鸡以下哪种说法正确_______(解题技能:)A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击正确答案:B答题耗时:5秒35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS、DDOS正确答案:C答题耗时:1秒36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A答题耗时:2秒37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘正确答案:C答题耗时:2秒38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量正确答案:D答题耗时:2秒39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)A、从外网入侵内网B、利用系统后门窃取资料C、利用移动载体作为“渡船”D、利用零日攻击正确答案:C答题耗时:2秒40、对于零日攻击不正确的是_______(解题技能:)A、零日攻击几乎攻无不克B、零日攻击非常少C、零日攻击可以多次利用D、零日攻击具有突发性正确答案:C答题耗时:1秒41、黑客主要用社会工程学来_______(解题技能:)A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令正确答案:D答题耗时:1秒42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使正确答案:B答题耗时:2秒43、下面_______是QQ中毒的症状(解题技能:)A、QQ老掉线,提示异地登录B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、以上都是正确答案:D答题耗时:1秒44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)A、公司周年庆B、幸运观众C、兑换积分D、以上全部答题耗时:1秒45、热点是_______(解题技能:)A、无线接入点B、有线通信协议C、加密通信协议D、解密通信协议正确答案:A答题耗时:2秒46、二维码中存储的是_______信息。(解题技能:)A、用户账户B、银行信息D、以上都不对正确答案:C答题耗时:4秒47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)正确答案:D答题耗时:4秒48、下列对垃圾邮件说法错误的是_______(解题技能:)A、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删正确答案:A答题耗时:3秒49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)正确答案:C答题耗时:12秒50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答题耗时:2秒51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)A、信息安全问题是由于信息技术的不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏正确答案:D答题耗时:2秒52、风险评估的方法主要有_______。(解题技能:)C、定性和定量相结合D、以上都是正确答案:D答题耗时:7秒53、信息网络安全(风险)评估的方法_______(解题技能:)A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:A答题耗时:1秒54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)A、UNIX系统B、LINUX系统C、WINDOWS2000D、WINDOWS98正确答案:D答题耗时:1秒55、为什么需要密码学_______(解题技能:)A、保密信息C、打电话D、发短信正确答案:A答题耗时:2秒56、在公钥体系中,公钥用于_______(解题技能:)A、解密和签名B、加密和签名C、解密和认证D、加密和认证正确答案:D答题耗时:11秒57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术正确答案:A答题耗时:3秒58、下面有关DES的描述,正确的是_______。(解题技能:)A、是由IBM、Sun等公司共同提出的B、其算法不公开而密钥公开C、其结构完全遵循复杂结构网络D、是目前应用最为广泛的一种分组密码算法正确答案:D答题耗时:1秒59、“公开密钥密码体制”的含义是_______。(解题技能:)A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C答题耗时:5秒60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密正确答案:A答题耗时:3秒61、PKI的主要理论基础是____。(解题技能:)A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法正确答案:B答题耗时:1秒62、_______在CA体系中提供目录浏览服务。(解题技能:)A、安全服务器B、CA服务器C、注册机构RAD、LDAP服务器正确答案:D答题耗时:2秒