ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:83KB ,
资源ID:1322844      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322844.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级网络工程师上午试题-8及答案解析.doc)为本站会员(bonesoil321)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级网络工程师上午试题-8及答案解析.doc

1、中级网络工程师上午试题-8 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:100.00)1.支持安全 WEB服务的协议是_。(分数:2.00)A.HTTPSB.WINSC.SOAPD.HTTP2.在下列安全协议中,与 TLS功能相似的协议是_。(分数:2.00)A.PGPB.SSLC.HTTPSD.IPSec3.IPSec中的安全关联(Security Associations)三元组是_。(分数:2.00)A.安全参数索引 SPI,目标 IP地址,安全协议B.安全参数索引 SPI,源 IP地址,数字证书C.安全参数索引 SPI,目标 IP地址,数字

2、证书D.安全参数索引 SPI,源 IP地址,安全协议PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用_进行身份认证,使用_(128 位密钥)进行数据加密,使用_进行数据完整性验证。(分数:6.00)A.RSA公钥证书B.RSA私钥证书C.Kerboros证书D.DES私钥证书A.IDEAB.RSAC.DESD.Diffie-HellmanA.HASHB.MDSC.三重 DESD.SHA-14.以下关于 S.HTTP的描述中,正确的是_。(分数:2.00)A.HTTP是一种面向报文的安全通信协议,使用 TCP 443端口B.HTTP

3、所使用的语法和报文格式与 HTTP相同C.HTTP也可以写为 HTTPSD.HTTP的安全基础并非 SSL5._是支持电子邮件加密的协议。(分数:2.00)A.PGPB.PKIC.SETD.kerberos6.安全电子邮件使用_协议。(分数:2.00)A.PGPB.HTTPSC.MIMED.DESHTTPS的安全机制工作在_。而 S-HTTP的安全机制工作在_。(分数:4.00)A.网络层B.传输层C.应用层D.物理层A.网络层B.传输层C.应用层D.物理层在 Kerberos认证系统中,用户首先向_申请初始票据,然后从_获得会话密钥。(分数:4.00)A.域名服务器 DNSB.认证服务器 A

4、SC.票据授予服务器 TGSD.认证中心 CAA.域名服务器 DNSB.认证服务器 ASC.票据授予服务器 TGSD.认证中心 CA7.以下安全协议中,用来实现安全电子邮件的协议是_。(分数:2.00)A.IPsecB.L2TPC.PGPD.PPTPKerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A通过 Kerberos向服务器 V请求服务时,认证过程如图所示,图中处为_,处为_。 (分数:4.00)A.KTGS(A,KS)B.KS(V,KAV)C.KV(A,KAV)D.KS(t)A.KAV(t+1)B.KS(t+1)C.KS(t)D.KAV(t)8.防火墙的

5、工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是_。(分数:2.00)A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越低,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高9.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法不包括_。(分数:2.00)A.模式匹配B.密文分析C.数据完整性分析D.系统分析10.如果一台 CISIO PLX防火墙有如下的配置:_。 PLX (config) #nameif etherent0 f1 se

6、curity0 PLX (config) #nameif etherent1 f2 security00 PLX (config) #nameif etherent2 f3 security50 那么以下说法,正确的是(分数:2.00)A.端口 f1作为外部网络接口,f2 连接 DMZ区域,f3 作为内部网络接口B.端口 f1作为内部网络接口,f2 连接 DMZ区域,f3 作为外部网络接口C.端口 f1作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ区域D.端口 f1作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ区域11.下图为 DARPA提供的公共入侵检测框架示意图

7、,该系统由四个模块组成,其中模块对应的正确名称为_。 (分数:2.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器12.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。(分数:2.00)A.欢乐时光B.熊猫烧香C.X卧底D.CIH13.以下关于钓鱼网站的说法中,错误的是_。(分数:2.00)A.钓鱼网站仿冒真实网站的 URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail传播网址

8、14.下面病毒中,属于蠕虫病毒的是_。(分数:2.00)A.Worm.Sasser病毒B.Trojan.QQPSW病毒C.Backdoor.IRCBot病毒D.Macro.Melissa病毒15.在 Windows Server 2003环境中有本地用户和区域用户两种用户,其中本地用户信息存储在_。(分数:2.00)A.本地计算机的 SAM数据库B.本地计算机的活动目录C.域控制器的活动目录D.域控制器的 SAM数据库16.以下关于 Windows Server 2003域管理模式的描述中,正确的是_。(分数:2.00)A.域间信任关系只能是单向信任B.单域模型中只有一个主域控制器,其他都为备

9、份域控制器C.如果域控制器改变目录信息,应把变化的信息复制到其他域控制器D.只有一个域控制器可以改变目录信息17.在 Windows Server 2003中,创建用户组时,可选择的组类型中,仅用于分发电子邮件且没有启用安全性的是_。(分数:2.00)A.安全组B.本地组C.全局组D.通信组18.在 Windows Sever 2003中,与 Windows Sever 2000终端服务对应的是_。(分数:2.00)A.远程协助B.管理远程桌面C.远程管理的 Web界面D.远程安装服务19.在 Windows系统中,默认权限最低的用户组是_。(分数:2.00)A.everyoneB.admin

10、istratorsC.power usersD.users20.下面关于域本地组的说法中,正确的是_。(分数:2.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中资源21.在 Linux系统的服务器中,使用 BIND配置域名服务,主配置文件存放在_中。(分数:2.00)A.name.confB.named.confC.dns.confD.dnsd.conf22.在运行 Linux系统中,root 用户执行 shutdown-r now命令,系统将会_。(

11、分数:2.00)A.重新启动B.进入单用户模式C.休眠D.关机23.管理员为某台 Linux系统中的/etc/hosts 文件添加了如下记录,下列说法中正确的是_。 127.0.0.1 localhost.localdomain localhost 192.168.1.100 web80 192.168.1.120 emailserver(分数:2.00)A是主机 192.168.1.100的主机名B.web80是主机 192.168.1.100的主机名C.emailserver是主机 192.165.1.120的别名D.192.168.1.120行记录的格式是错误的24.下列关于 Linu

12、x文件组织方式的说法中,_是错误的。(分数:2.00)A.Linux文件系统使用索引节点来记录文件信息B.文件索引节点号由管理员手工分配C.每个文件与唯一的索引节点号对应D.一个索引节点号可对应多个文件25.在 Linux操作系统中,采用_来搭建 DNS服务器。(分数:2.00)A.SambleB.TomcatC.BindD.Apache26.有多种方案可以在一台服务器中安装 Windows和 Linux两种网络操作系统,其中可以同时运行Windows和 Linux两种网络操作系统的方案是_。(分数:2.00)A.GRUB多引导程序B.LILO多引导程序C.VMWare虚拟机D.Windows

13、多引导程序27.Linux系统中的文件操作命令 Grep命令用于_。(分数:2.00)A.列出文件的属性信息B.在指定路径查找文件C.复制文件D.在指定文件中查找指定的字符串28.在 Linux操作系统中把外部设备当作文件统一管理,外部设备文件通常放在_目录中。(分数:2.00)A./devB./libC./etcD./bin29.Linux中,下列_命令可以更改一个文件的权限设置。(分数:2.00)A.attribB.fileC.chmodD.change30.在下面的 Linux命令中,能关闭系统的命令是_。(分数:2.00)A.killB.shutdownC.exitD.logout31

14、.在 Linux中,DNS 服务器的配置文件是_。(分数:2.00)A./etc/hostnameB./etc/host.confC./etc/resolv.confD./etc/httpd.conf32.在 Linux中,可以利用_命令来终止某个进程。(分数:2.00)A.killB.deadC.quitD.exit33.默认情况下,Linux 系统中用户登录密码信息存放在_文件中。(分数:2.00)A./etc/groupB./etc/userinfoC./etc/shadowD./etc/profie34.在 Linux系统中,命令_用于管理各项软件包。(分数:2.00)A.instal

15、lB.rpmC.fsckD.msi35.在 Linux中,更改用户口令的命令是_。(分数:2.00)A.pwdB.passwdC.koulingD.password36.在 Linux中,某文件的访问权限信息为“-rwxr-r-”,以下对该文件的说明中,正确的是_。(分数:2.00)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限37.在 Linux中,目录/proc 主要用于存放_。(分数:2.00)A.设备文件B.命令文件C.配置文件D.进程

16、和系统信息38.Linux系统中,为某一个文件在另外一个位置建立文件链接的命令为_。(分数:2.00)A.lnB.viC.locateD.cat39.FTP提供了丰富的命令,用来更改本地计算机工作目录的命令是_。(分数:2.00)A.getB.listC.lcdD.!List40.在进行域名解析的过程中,由_获取的解析结果耗时最短。(分数:2.00)A.主域名服务器B.辅域名服务器C.本地缓存D.转发域名服务器41.DNS通知是一种推进机制,其作用是使得_。(分数:2.00)A.辅助域名服务器及时更新信息B.授权域名服务器向管理区内发送公告C.本地域名服务器发送域名解析申请D.递归查询迅速返回

17、结果中级网络工程师上午试题-8 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:100.00)1.支持安全 WEB服务的协议是_。(分数:2.00)A.HTTPS B.WINSC.SOAPD.HTTP解析:解析 SSL/TLS 在 Web安全通信中被称为 HTTPS。2.在下列安全协议中,与 TLS功能相似的协议是_。(分数:2.00)A.PGPB.SSL C.HTTPSD.IPSec解析:解析 安全套接层(Secure Socket Layer, SSL)是 Netscape公司设计的主要用于 Web的安全传输协议。IETF 将 SSL作了标准化,标准

18、文献是 RFC 2246,并将其称为传输层安全性(Transport Layer Security, TLS),从技术上讲 TLS与 SSL的差别非常微小。TLS 提供了客户机与服务器之间的安全连接。3.IPSec中的安全关联(Security Associations)三元组是_。(分数:2.00)A.安全参数索引 SPI,目标 IP地址,安全协议 B.安全参数索引 SPI,源 IP地址,数字证书C.安全参数索引 SPI,目标 IP地址,数字证书D.安全参数索引 SPI,源 IP地址,安全协议解析:解析 安全关联 SA利用一个三元组(安全参数索引 SPI、目的 IP地址、安全协议)唯一标识。

19、PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用_进行身份认证,使用_(128 位密钥)进行数据加密,使用_进行数据完整性验证。(分数:6.00)A.RSA公钥证书 B.RSA私钥证书C.Kerboros证书D.DES私钥证书解析:A.IDEA B.RSAC.DESD.Diffie-Hellman解析:A.HASHB.MDS C.三重 DESD.SHA-1解析:解析 PGP 是英文 Pretty Good Privacy(更好地保护隐私)的简称,是一个基于 RSA公钥&私钥及AES等加密算法的加密软件系列。PGP 使用 RSA公钥

20、证书进行身份认证,使用 IDEA(128位密钥)进行数据加密,使用 MD5进行数据完整性认证。4.以下关于 S.HTTP的描述中,正确的是_。(分数:2.00)A.HTTP是一种面向报文的安全通信协议,使用 TCP 443端口B.HTTP所使用的语法和报文格式与 HTTP相同C.HTTP也可以写为 HTTPSD.HTTP的安全基础并非 SSL 解析:解析 安全超文本传输协议(Secure Hypertext Transfer Protocol, S-HTTP)是一种结合 HTTP而设计的消息安全通信协议。S-HTTP 的设计基于与 HTTP信息样板共存并易于与 HTTP应用程序相整合。 S-H

21、TTP为 HTTP客户机和服务器提供了多种安全机制,这些安全服务选项是适用于万维网上各类用户的。还为客户机和服务器提供了对称能力(及时处理请求和恢复,及两者的参数选择),同时维持 HTTP的通信模型和实施特征。 S-HTTP不需要客户方的公用密钥证明(或公用密钥),但它支持对称密钥的操作模式。这点很重要,因为这意味着在没有要求用户个人建立公用密钥的情况下,会自发地发生私人交易。它支持端对端安全传输,客户机可能首先启动安全传输(使用报头的信息),用来支持加密技术。 在语法上,S-HTTP 报文与 HTTP相同,由请求行或状态行组成,后面是信头和主体。请求报文的格式由请求行、通用信息头、请求头、实

22、体头、信息主体组成。响应报文由响应行、通用信息头、响应头、实体头、信息主体组成。5._是支持电子邮件加密的协议。(分数:2.00)A.PGP B.PKIC.SETD.kerberos解析:解析 PGP(Pretty Good Privacy),是一个基于 RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。6.安全电子邮件使用_协议。(分数:2.00)A.PGP B.HTTPSC.MIMED.DES解析:解析 PGP(Pr

23、etty Good Privacy)是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。HTTPS的安全机制工作在_。而 S-HTTP的安全机制工作在_。(分数:4.00)A.网络层B.传输层 C.应用层D.物理层解析:A.网络层B.传输层C.应用层 D.物理层解析:解析 HTTP 工作在传输层;安全超文本传输协议(Secure Hypertext Transfer Protocol, S-HTTP)是一种结合 HTTP而设计的消息的安全通信协议,工作在应用层。在 Kerberos认证系统中,用户首先向_申请初始票据,然后从_获得会话密钥。(分数:4.00)A.域名服务器 D

24、NSB.认证服务器 AS C.票据授予服务器 TGSD.认证中心 CA解析:A.域名服务器 DNSB.认证服务器 ASC.票据授予服务器 TGS D.认证中心 CA解析:解析 客户 A将自己的用户名以明文方式发送给认证服务器 AS,申请初始票据。认证服务器 AS确认 A为合法客户后,生成一个一次性会话密钥 Ks和一个票据 K TGS (A,Ks),并用客户 A的密钥 K A 加密这两个数据包后传给客户 A,要求用户输入密码。客户 A收到上述两个数据包后,用自己的密钥 K A 解密获得会话密钥 Ks和票据 K TGS (A,Ks)。客户 A将获得的票据 K TGS (A,Ks)、应用服务器名 V

25、以及用于会话密钥加密的时间戳(用于防止重放攻击)发送给票据授予服务器 TGS,请求会话票据。票据授予服务器TGS收到上述数据包后,向客户 A返回它与服务器 V通信的会话票据 K AV ,这个会话票据 K AV 是用客户A的密钥和应用服务器 V的密钥进行加密。客户 A使用从票据授予服务器 TGS获取的会话票据 K AV 发送给应用服务器 V请求登录,并且附上用 K AV 加密的时间戳,以防止重放攻击。服务器 V通过用 K AV 加密的时间戳进行应答,完成认证过程。7.以下安全协议中,用来实现安全电子邮件的协议是_。(分数:2.00)A.IPsecB.L2TPC.PGP D.PPTP解析:解析 P

26、GP(Pretty Good Privacy)是一个完整的电子邮件安全软件包,包括加密、鉴别、电子签名和压缩等技术。PGP 并没有使用什么新的概念,它只是将现有的一些算法(如 MD5、RSA 及 IDEA)等综合在一起而已。PGP 提供数据加密和数字签名两种服务。Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户 A通过 Kerberos向服务器 V请求服务时,认证过程如图所示,图中处为_,处为_。 (分数:4.00)A.KTGS(A,KS) B.KS(V,KAV)C.KV(A,KAV)D.KS(t)解析:A.KAV(t+1)B.KS(t+1)C.KS(t)D.K

27、AV(t) 解析:解析 Kerberos 的目标在于 3个领域:认证、授权和记账审计。认证过程如下: (1)客户 A将自己的用户名以明文方式发送给认证服务器 AS,申请初始票据。 (2)认证服务器 AS确认 A为合法客户后,生成一个一次性会话密钥 K s 和一个票据 K TGS (A,K s ),并用客户 A的密钥 K A 加密这两个数据包后传给客户 A,要求用户输入密码。 (3)客户 A收到上述两个数据包后,用自己的密钥 K A 解密获得会话密钥 K s 和票据 K TGS (A,K s )。客户 A将获得的票据 K TGS (A,K s )、应用服务器名 V以及用于会话密钥加密的时间戳(用

28、于防止重放攻击)发送给票据授予服务器 TGS,请求会话票据。 (4)票据授予服务器 TGS收到上述数据包后,向客户 A返回它与服务器 v通信的会话票据 K AV ,这个会话票据 K AV 是用客户 A的密钥和应用服务器 V的密钥进行加密。 (5)客户 A使用从票据授予服务器 TGS获取的会话票据 K AV 发送给应用服务器 V请求登录,并且附上用 K AV 加密的时间戳,以防止重放攻击。 (6)服务器 V通过用 K AV 加密的时间戳进行应答,完成认证过程。8.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是_。(分数:2.00)A.防火墙工作层次越低,工作效率越高,安全

29、性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越低,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高 解析:解析 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是控制入、出一个网络的权限,迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,有效地监视内部网络和 Internet之间的任何活动,保证内部网络的安全;在物理实现上,防火墙是位于网络特殊位置的一组硬件设备路由器、计算机或其他特制的硬件设备。防火墙可以是一个独立的系统,也

30、可以在一个进行网络互联的路由器上实现防火墙。9.在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法不包括_。(分数:2.00)A.模式匹配B.密文分析 C.数据完整性分析D.系统分析解析:解析 事件分析器:接收事件信息,对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。分析方法有如下三种: (1)模式匹配:将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。 (2)统计分析:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、

31、操作失败次数和延时等);测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。 (3)完整性分析(往往用于事后分析):主要关注某个文件或对象是否被更改。10.如果一台 CISIO PLX防火墙有如下的配置:_。 PLX (config) #nameif etherent0 f1 security0 PLX (config) #nameif etherent1 f2 security00 PLX (config) #nameif etherent2 f3 security50 那么以下说法,正确的是(分数:2.00)A.端口 f1作为外部网络接

32、口,f2 连接 DMZ区域,f3 作为内部网络接口B.端口 f1作为内部网络接口,f2 连接 DMZ区域,f3 作为外部网络接口C.端口 f1作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ区域 D.端口 f1作为内部网络接口,f2 作为外部网络接口,f3 连接 DMZ区域解析:解析 端口 f1作为外部网络接口,f2 作为内部网络接口,f3 连接 DMZ区域。11.下图为 DARPA提供的公共入侵检测框架示意图,该系统由四个模块组成,其中模块对应的正确名称为_。 (分数:2.00)A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事

33、件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器 解析:解析 其中模块对应的正确名称为响应单元、事件分析器、事件数据库、事件产生器。12.近年来,在我国出现的各类病毒中,_病毒通过木马形式感染智能手机。(分数:2.00)A.欢乐时光B.熊猫烧香C.X卧底 D.CIH解析:解析 近年来,一种名为“X 卧底”的病毒肆虐智能手机领域,我国至少有 15万手机用户感染。感染该病毒后,手机上的通话内容、短信等私密信息将被泄露。目标手机:Symbian 系统的智能手机。13.以下关于钓鱼网站的说法中,错误的是_。(分数:2.00)A.钓鱼网站仿冒真实网站的 URL地

34、址B.钓鱼网站是一种网络游戏 C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 E-mail传播网址解析:解析 钓鱼网站不是网络游戏,B 错误。14.下面病毒中,属于蠕虫病毒的是_。(分数:2.00)A.Worm.Sasser病毒 B.Trojan.QQPSW病毒C.Backdoor.IRCBot病毒D.Macro.Melissa病毒解析:解析 Worm 表示蠕虫,Trojan 表示木马,Backdoor 表示后门,Macro 表示宏。15.在 Windows Server 2003环境中有本地用户和区域用户两种用户,其中本地用户信息存储在_。(分数:2.00)A.本地计算机的 SAM

35、数据库 B.本地计算机的活动目录C.域控制器的活动目录D.域控制器的 SAM数据库解析:解析 本地用户账户仅允许用户登录并访问创建该账户的计算机。当创建本地用户账号时,Windows Server 2003仅在计算机位于%Systemroot%/system32/config 文件夹下的安全数据库(SAM)中创建该账户。16.以下关于 Windows Server 2003域管理模式的描述中,正确的是_。(分数:2.00)A.域间信任关系只能是单向信任B.单域模型中只有一个主域控制器,其他都为备份域控制器 C.如果域控制器改变目录信息,应把变化的信息复制到其他域控制器D.只有一个域控制器可以改

36、变目录信息解析:解析 Windows Server 2003 的目录是由组织单元(OU)、域(domain)、域树(tree)、森林(forest)构成的层次结构。活动目录为每个域建立一个目录数据库的副本,这个副本只存储用于这个域的对象。如果多个域之间有相互关系,它们可以构成一个域树。在每个域树中,每个域都拥有自己的目录数据库副本来存储自己的对象,并且可以查找域树中其他目录数据库的副本。多个域树构成了森林。 活动目录提供域间的信任关系,提供跨域的安全。当域之间有信任关系时,每个域的认证机构都信任其他所有它信任的域的认证机构。如果一个 user或 application被一个域认证以后,所有信任

37、这个认证域的域都认同这种模式。一个被信任域中的用户都必须受到信任域上的访问控制。17.在 Windows Server 2003中,创建用户组时,可选择的组类型中,仅用于分发电子邮件且没有启用安全性的是_。(分数:2.00)A.安全组B.本地组C.全局组D.通信组 解析:解析 用于分发电子邮件且没有启用安全性的是通信组。18.在 Windows Sever 2003中,与 Windows Sever 2000终端服务对应的是_。(分数:2.00)A.远程协助 B.管理远程桌面C.远程管理的 Web界面D.远程安装服务解析:解析 存 Windows Sever 2003中,与 Windows S

38、ever 2000终端服务对应的是远程协助。19.在 Windows系统中,默认权限最低的用户组是_。(分数:2.00)A.everyone B.administratorsC.power usersD.users解析:解析 everyone 是每个人都有的组,权限最小。20.下面关于域本地组的说法中,正确的是_。(分数:2.00)A.成员可来自森林中的任何域,仅可访问本地域内的资源 B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中资源解析:解析 域本地组:域本地组的成员可以来自于任何域,但是只能够访问本域的资

39、源。 全局组:全局组的成员只来自于本域,但其成员可以访问林中的任何资源。需要注意的是:全局组用于限制本域的用户对其他域的访问,如果要能访问其他域,只有一种方法,那就是给用户授予多个域中的访问权限。 通用组:通用组成员来自于任何域,并且可以访问林中的任何资源。需要注意的是:通用组的建立会带来大量活动目录之间的复制流量,而且非常适于林中跨域访问使用。21.在 Linux系统的服务器中,使用 BIND配置域名服务,主配置文件存放在_中。(分数:2.00)A.name.confB.named.conf C.dns.confD.dnsd.conf解析:解析 DNS 即 Domain Name Syste

40、m的缩写,是一种将 IP地址转换成对应的主机名或将主机名转换成与之相对应 IP地址的一种机制。BIND 是 Linux平台下配置 DNS服务的主程序,可以使用 RPM或编译安装软件,之后会在 Linux主机上形成一个/et c/named.conf 文件,该文件是 Linux平台 DNS服务的配置文件。22.在运行 Linux系统中,root 用户执行 shutdown-r now命令,系统将会_。(分数:2.00)A.重新启动 B.进入单用户模式C.休眠D.关机解析:解析 shutdown 命令可以安全地关闭或重启 Linux系统,它在系统关闭之前给系统上的所有登录用户提示一条警告信息。该命

41、令还允许用户指定一个时间参数,可以是一个精确的时间,也可以是从现在开始的一个时间段,精确时间的格式是 hh:mm,表示小时和分钟,时间段由+和分钟数表示,系统执行该命令后会自动进行数据同步的工作。 该命令的一般格式:shutdown-efFhknr-t 秒数时间警告信息 -c 当执行“shutdown-h 11:50”指令时,只要按+键就可以中断关机的指令。 -f 重新启动时不执行 fsck。 -F 重新启动时执行 fsck。 -h 将系统关机。 -k 只是送出信息给所有用户,但不会实际关机。 -n 不调用 init程序进行关机,而由 shutdown自己进行。 -r shutdown之后重新

42、启动。 -t秒数 送出警告信息和删除信息之间要延迟多少秒。 时间设置多久时间后执行 shutdown指令。 警告信息 要传送给所有登入用户的信息。23.管理员为某台 Linux系统中的/etc/hosts 文件添加了如下记录,下列说法中正确的是_。 127.0.0.1 localhost.localdomain localhost 192.168.1.100 web80 192.168.1.120 emailserver(分数:2.00)A是主机 192.168.1.100的主机名 B.web80是主机 192.168.1.100的主机名C.emailserver是主机 192.165.1.

43、120的别名D.192.168.1.120行记录的格式是错误的解析:解析 hosts 文件是 Linux系统上一个负责 IP地址与域名快速解析的文件,以 ASCII格式保存在/etc/目录下。hosts 文件包含了 IP地址与主机名之间的映射,还包括主机的别名。在没有域名解析服务器的情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的 IP地址,否则就需要使用 DNS服务程序来解决。通过可以将常用的域名和 IP地址映射加入到 hosts文件中。hosts 文件格式如下: ip地址 主机名/域名 (主机别名) web80是主机 192.168.1.100的别名,emailserv

44、er 是主机 192.165.1.120的主机名。24.下列关于 Linux文件组织方式的说法中,_是错误的。(分数:2.00)A.Linux文件系统使用索引节点来记录文件信息B.文件索引节点号由管理员手工分配 C.每个文件与唯一的索引节点号对应D.一个索引节点号可对应多个文件解析:解析 Linux 为每个文件分配一个称为索引节点的编号,可以将索引节点简单理解成一个指针,它永远指向本文件在物理磁盘上的具体存储位置。系统是通过索引节点(而不是文件名)来定位每一个文件的。25.在 Linux操作系统中,采用_来搭建 DNS服务器。(分数:2.00)A.SambleB.TomcatC.Bind D.

45、Apache解析:解析 在 Linux操作系统中,通过安装 Bind软件包,来搭建 DNS服务器。Bind 是一个客户机/服务器系统,客户端称为转换程序,负责查询产生域名的信息,再将这些信息发送给服务器。服务器端称为named守护进程,负责查询转换程序。26.有多种方案可以在一台服务器中安装 Windows和 Linux两种网络操作系统,其中可以同时运行Windows和 Linux两种网络操作系统的方案是_。(分数:2.00)A.GRUB多引导程序B.LILO多引导程序C.VMWare虚拟机 D.Windows多引导程序解析:解析 有多种方案可以在一台服务器中安装 Windows和 Linux

46、两种网络操作系统,其中可以同时运行 Windows和 Linux两种网络操作系统的方案是使用 VMware虚拟机来在 Windows下安装 Linux。27.Linux系统中的文件操作命令 Grep命令用于_。(分数:2.00)A.列出文件的属性信息B.在指定路径查找文件C.复制文件D.在指定文件中查找指定的字符串 解析:解析 grep (global search regular expression(RE)and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。Unix 的 grep家族包括

47、 grep、egrep 和 fgrep。28.在 Linux操作系统中把外部设备当作文件统一管理,外部设备文件通常放在_目录中。(分数:2.00)A./dev B./libC./etcD./bin解析:解析 Linux 系统为外部设备提供一种标准接口,将外部设备视为一种特殊的文件。用户可以像访问普通文件一样访问外部设备。这就使 Linux系统可以很方便地适应不断发展的外部设备。通常 Linux系统将设备文件放在/dev 目录下。29.Linux中,下列_命令可以更改一个文件的权限设置。(分数:2.00)A.attribB.fileC.chmod D.change解析:解析 chmod 是一条在 Linux系统中用于控制用户对文件的权限的命令(change mode 单词前缀的组合)和函数。只有文件所有者和超级用户可以修改文件或目录的权限。可以使用绝对模式,符号模式指定文件的权限。30.在下面的 Linux命令中,能关闭系统的命令是_。(分数:2.00)A.killB.shutdown C.exitD.logout解析:解析 kill 用于终止一个进程,shutdown 用于关闭系统,exit 用于退出登录,logout 用于重新登录。31.在 Linux中,DNS 服务器的配置文件

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1