让学习考试更高效
登录

公开招聘笔试题库-技术运维室

136****0189_90145

2024-06-30 12:09:48  196题  

我的错题

(0)

我的收藏

(0)

我的笔记

(0)

离线下载

练习模式
顺序练习

0/196

高频错题

精选高频易错题

模拟考试

随机抽题仿真模拟

题型练习

按题型分类练习

章节练习

按章节分类练习

随机练习

试题顺序打乱练习

历年真题

往年真题/模拟题

学习资料

考试学习相关文档

搜索
单选
企业信息化的作用不包括( )
单选
根据《计算机软件保护条例》的规定,对软件著作权的保护不包括( )
单选
对十进制数47和0.25分别表示为十六进制形式,为( )
单选
下列通信设备中,采用存储-转发方式处理信号的设备是( )
单选
用于自治系统( )之间路由选择的路由协议是( )
单选
Telnet是一种用于远程访问的协议。以下关于Telnet的描述中,正确的是( )
单选
对于提高人员安全意识和安全操作技能来说,最有效的安全管理方法是( )
单选
确保信息仅被合法实体访问,而不被泄露给非授权实体或供其利用的特性是指信息的( )
单选
虚拟专用网VPN是一种网络安全传输技术,为数据传输和网络服务提供安全通道,VPN架构采用的多种安全机制中不包括( )
单选
SMTP的默认服务端口号是( )
单选
6to4是一种支持IPv6站点通过IPv4网络进行通信的技术,下面地址中属于6to4地址的是( )
单选
信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。( )
单选
( )是指采用一种或多种传播手段,将大量主机感染bot插程序,从而在控制者与主机之间形成一对多控制网络。
单选
能有效防止重放攻击的是( )
单选
SM2算法是国家密码管理局发布的椭圆曲线公钥密码算法,在我国商用密码体系中主要被用来替换( )
单选
IPSEC属于( )的安全解决方案
单选
常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、僵尸程序等,2017年5月爆发的wannacry勒索软甲属于( )
单选
云计算有多种部署模型,当云按照服务方式提供给大众时,称为( )
单选
以下哪一项是确认等级保护级别需参考的标准( )
单选
下列操作系统中,不是基于Linux内核的是( )
单选
构成风险的关键因素包括( )
单选
减少与钓鱼相关的风险的最有效控制是( )
单选
以下哪些不属于敏感性标( )
单选
对缓冲区溢出攻击预防没有帮助的做法包括( )
单选
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击( )
单选
以下关于CMM的叙述中,不正确的是( )
单选
端口号的作用是( )
单选
使用traceroute命令测试网络时可以( )
单选
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。
单选
网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
单选
依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是( )。
单选
以下哪一项是数据完整性得到保护的例子?( )
单选
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是( )。
单选
某用户通过账号.密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类( )
单选
Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是( )
单选
下列哪一种方法属于基于实体“所有”鉴别方法( )
单选
账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击( )
单选
下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的( )
单选
关于信息安全事件管理和应急响应,以下说法错误的是( )
单选
为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内( )
单选
分布式拒绝服务( )攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的( )
单选
以下哪一种判断信息系统是否安全的方式是最合理的( )
单选
有关Kerberos说法下列哪项是正确的是( )
单选
单点登录系统主要的关切是什么( )
单选
即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。( )
单选
在网络地址178.15.0.0/16中划分出14个大小相同的子网,每个子网最多有( )个可用的主机地址。
单选
使用CIDR技术把4个网络202.17.0.0/21、202.17.16.0/20、202.17.8.0/22和202.17.34.0/23汇聚成一条路由信息,得到的目标地址是( )
单选
若内存按字节编址,用存储容量为8K×8比特的存储器芯片构成地址编号7000H至EFFFH的内存空间,则至少需要( )片
单选
无符号二进制数100110.101转换成的十进制数为( )
单选
路由器端口的IP地址为202.100.73.18/22,则该端口的网络地址是( )
单选
使用图像扫描仪以300DPI的分辨率扫描一幅3x4英寸的图片,可以得到( )像素的数字图像。
单选
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。
单选
IP数据报经过MTU较小的网络时需要分片。假设一个大小为1500的报文分为2个较小报文,其中一个报文大小为800字节,则另一个报文的大小至少为( )字节
单选
使用CIDR技术把4个C类网络202.15.145.0/24、202.15.147.0/24、202.15.149.0/24和202.15.150.0/24汇聚成一个超网,得到的地址是( )。
单选
假如有3块容量是300G的硬盘做RAID5阵列,则这个RAID5的容量是( )。
单选
如果浮点数的阶码(包括1位阶符)用R位的称码表示,尾数(包括1位数符)用M位的补码表示,则浮点数表示的数值范围如下。 已知数据信息为16位,最少应附加( )位校验位,以实现海明码纠错。
单选
在采用CRC校验时,若生成多项式为G( )=X5+X2+X+1,传输数据为1011110010101时,生成的帧检验序列为( )。
单选
网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用( )表示
单选
网络地址范围为110.15.0.0~110.15.7.0,其中可分配( )个地址
单选
将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为( )△t。
单选
内存按字节编址,从A1000H到B13FFH的区域的存储容量为( )KB。
单选
一对有效码字之间的海明距离是两个码字之间不同的位数,如果信息为10位,要求纠正1位错,按照海明编码规则,最少需要增加的校验位是( )位
单选
设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是( )。
单选
通过CIDR技术,把4个主机地址220.78.169.5、220.78.172.10、220.78.174.15和220.78.168.254组织成一个地址块,则这个超级地址块的地址是( )。
单选
假设用户X有4000台主机,则必须给他分配( )个C类网络。
多选
下面哪些是典型的工业控制系统或设备?( )
多选
1、TCP使用的流量控制协议是(),TCP头中与之相关的字段是()( )
多选
蜜罐是一种在互联网上运行的计算机系统,是专门为吸引或诱骗试图非法闯入他人计算机系统的人而设计的,以下关于蜜罐的说法正确的是( )
多选
以下哪一个是VLAN的划分方式( )
多选
某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取()、()、()措施。( )
多选
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为()。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为()天。( )
多选
下列攻击行为中属于典型主动攻击的是( )
多选
以下算法属于对称密码体制的是( )
多选
以下属于信息系统安全保障模型包含内容的是( )
多选
以下加密算法中属于非国密算法是( )
多选
数据加密方式主要包括( )
多选
关于我国加强信息安全保障工作的主要原则,以下说法正确的是( )
多选
以下做法中,对缓冲区溢出攻击预防有帮助的是( )
多选
以下属于Linux安全加固的内容是( )
多选
对信息安全管理描述正确的是( )
多选
以下哪项描述是正确的是( )
多选
以下信息安全原则,正确的是( )
多选
下面描述正确的是( )
多选
对于信息安全策略的描述错正确的是( )
多选
以下对ISO27001标准的描述正确的是( )
多选
风险评估包括以下哪些部分?( )
多选
常见的密码系统包含的元素是( )
多选
等级保护定义的管理员类型有以下三种( )
多选
下列算法中属于非对称密码算法的是( )
多选
网络拓扑结构一般分为( )
多选
软件测试时,白盒测试能发现( )
多选
HDLC帧包括以下哪些字段( )
多选
以下关于网络协议说法正确的是( )
多选
以下关于常见协议端口号说法错误的是( )
多选
以下关于多模光纤和单模光纤说法正确的是( )
多选
交换机的常规交换方式包括( )
多选
以下哪些是信息安全实际需求来源( )
多选
以下对信息安全描述不正确的是( )
多选
以下哪些不属于脆弱性范畴( )
多选
依据信息系统安全保障模型,属于安全保证对象的是( )
考试宝

拍照搜题、语音搜题、刷题学习

立即下载