【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
A. –k
B. –r
C. -h
D. –c
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们 连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
关于 PPP 协议下列说法正确的是:___。
A. PPP 协议是物理层协议
B. PPP 协议是在 HDLC 协议的基础上发展起来的
C. PPP 协议支持的物理层可以是同步电路或异步电路
D. PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP
【单选题】
接口被绑定在 2 层的 zone,这个接口的接口模式是___。
A. NAT mode
B. Route mode
C. -Transparent mode
D. NAT 或 Route mode
【单选题】
接入控制方面,路由器对于接口的要求包括:___。
A. 串口接入
B. 局域网方式接入
C. Internet 方式接入
D. VPN 接入
【单选题】
局域网络标准对应 OSI 模型的哪几层?___。
A. 上三层
B. 只对应网络层
C. 下三层
D. 只对应物理层
推荐试题
【单选题】
处理撞击引爆盲炮时,应平稳提升管柱。当弹体提升到距井口还有___管柱长度时,由现场技术人员指导拆卸弹体。
A. 一根
B. 两根
C. 三根
D. 四根
【单选题】
在井巷爆破中,掘进工作面的炮孔可分为___、辅助孔和周边孔。
A. 掏槽孔
B. 中心孔
C. 拔心孔
D. 核心孔
【单选题】
煤矿井下爆破工作面有2个或2个以上自由面时,在煤层中最小抵抗线不得小于___。
A. 0.6m
B. 0.5m
C. 0.4m
D. 0.3m
【单选题】
爆破员往井下运送爆破材料,运送途中几个携带炸药、雷管的人员不应___,前后要保持一定的距离。
A. 停留
B. 并排同行
C. 休息
D. 手拿无关物件
【单选题】
硐室爆破的药包分为集中药包和___药包两种形式。
A. 分散
B. 综合
C. 条形
D. 固定
【单选题】
应派有经验的___处理盲炮。
A. 保管员
B. 爆破员
C. 安全员
D. 作业班长
【单选题】
迟爆是指爆炸材料(或炸药包)比预定时间___发生爆炸。
A. 提前
B. 滞后
C. 按时
D. 延期
【单选题】
值班守护人员的年龄应当___。
A. 年满18周岁、不超过55周岁
B. 年满18周岁、不超过60周岁
C. 年满18周岁、不超过65周岁
【单选题】
井下库对起爆器材的储存量不应超过___昼夜的生产用量。
A. 15
B. 5
C. 10
【单选题】
设立临时存放爆破器材的地点,应当事先报告当地___。
A. 环保部门
B. 安监部门
C. 公安机关
【单选题】
工业雷管、黑火药在储存库内的堆放高度不应超过___m。
A. 1.5
B. 1.6
C. 1.8
【单选题】
对导爆索外观检查的样本量是从每10000m中任取50m(1卷);检查数量是___m。
A. 30
B. 40
C. 50
【单选题】
报警值班室应当安装值班报警电话并保持___小时畅通。
A. 8
B. 16
C. 24
【单选题】
对应当___的爆破器材要单独堆垛或者单库存放,及时报告,等待销毁。
A. 生产
B. 销毁
C. 销售
【单选题】
非因爆破作业的必要,不得在爆破器材专用储存仓库以外的地方___存放爆破器材。
A. 临时
B. 永久
C. 长期
【单选题】
加工起爆管和检测电雷管电阻应在离临时存放爆破器材的车辆___m以外的地方进行。
A. 30
B. 40
C. 50
【单选题】
黑火药大约是在11~12世纪传入___国家的。
A. 阿拉伯
B. 欧洲
C. 非洲
【单选题】
___化学家诺贝尔在1865年发明了以硝化甘油为主要组分的达纳迈特炸药。
A. 瑞士
B. 瑞典
C. 美国
【单选题】
实施爆破作业,应当在安全距离以外___并安排警戒人员,防止无关人员进入。
A. 挂红灯
B. 设置警示标志
C. 管制交通
【单选题】
运输民爆物品的车辆应按照规定悬挂或者安装符合国家标准的___危险物品警示标志;
A. 防撞
B. 易燃易爆
C. 防水
【单选题】
爆破作业单位应在施工前___天发布施工公告。
A. 1
B. 2
C. 3
【单选题】
销售、购买民用爆炸物品,应当通过___进行交易,不得使用现金或者实物进行交易。
A. 银行账户
B. 现金
C. 实物
【单选题】
爆破作业人员应当参加专业技术培训,并经设区的市级人民政府公安机关___合格,取得《爆破作业人员许可证》后,方可从事爆破作业。
A. 教育
B. 考查
C. 考核
【单选题】
违反爆炸性物品的管理规定,在生产、储存、运输、使用中发生重大事故,造成严重后果的,处___有期徒刑或者拘役。
A. 一年以下
B. 二年以下
C. 三年以下
【单选题】
通过雷管编号将雷管流通过程中各环节的___、涉爆行为等信息实时相互关联起来。
A. 保管员
B. 责任人
C. 爆破员
【单选题】
对申请购买民用爆炸物品的,公安机关在审批签发纸质两证的同时,开出___。
A. 电子两证
B. 购买证
C. 运输证
【单选题】
炸药的燃烧是依靠自身所含的___进行反应的。
A. 物质
B. 气体
C. 氧
D. 水份
【单选题】
炸药化学变化的三种形式包括炸药的___、燃烧和爆轰。
A. 热分解
B. 变质
C. 氧化
D. 融合
【单选题】
导爆管起爆网路由___、传爆元件、起爆元件和联结元件组成。
A. 激发元件
B. 导爆管
C. 四通联接器
【单选题】
棉线导爆索适用于无瓦斯、矿尘___危险的爆破作业。
A. 燃烧
B. 扩散
C. 爆炸
D. 集聚
【单选题】
第一系列毫秒电雷管与毫秒导爆管雷管的第2、3、4、5段的延期时间分别是___ms。
A. 25、50、75、110
B. 25、50、75、100
C. 25、50、80、110
D. 25、50、70、100
【单选题】
在电子雷管起爆系统中,铱钵表对电子雷管实行___。
A. 在线注册
B. 登记
C. 管理
D. 在线管理
【单选题】
《爆破安全规程》规定,用来导通电雷管的仪表工作电流不应超过___。
A. 15mA
B. 30mA
C. 45mA
D. 60mA
【单选题】
一般情况下,工业导爆索的有效期为___。
A. 12个月
B. 18个月
C. 24个月
D. 30个月
【单选题】
电点火装置由脚线、___和引火头组成。
A. 电线
B. 桥丝
C. 主线
D. 引线
【单选题】
用于制造导爆管雷管管壳的材料主要为___、覆铜钢、铝合金、铁等。
A. 铜
B. 银
C. 锡
D. 纸
【单选题】
炸药在岩土等固体介质中爆炸后,在岩石中将形成以炸药为中心的由近及远不同破坏区域,分别称为___及弹性振动区。
A. 粉碎区、裂隙区
B. 粉碎区、破坏区
C. 粉碎区、振动区
D. 高压区、裂隙区
【单选题】
通常把炮孔直径与装药直径的比值称为装药的不耦合系数,该系数___1。
A. 小于
B. 等于
C. 大于
D. 大于等于
【单选题】
裸露药包爆破时要注意大块石的形状,尽量将药包放置在___部位。
A. 平行
B. 突出
C. 凸形
D. 凹形
【单选题】
地下工程爆破后,经通风除尘排烟确认井下空气合格、等待时间超过___后,方准许检查人员进人爆破作业地点。
A. 10min
B. 15min
C. 20min
D. 25min