D.适用于远程连接43、如果将文件从一个文件夹移到同一卷中另一个文件夹时,则文件:A:成为备份,与目标文件夹有相同的NTFS权限B.保持原有NTFS权限C.变成FAT格式D.权限变为只读44、活动目录基于以下哪一种协议:A、TCP/IPB、SNMPC、LDAPD、以上都不对45,MMC的()的控制方式具有完全访问Microsoft管理控制台的功能。A.用户方式一单窗口B.用户方式一多窗口C.用户方式一完全访问D.写作方式46、下列选项哪个不属于网络操作系统的基本功能:A.数据共享B.设备共享C.文字处理D.网络管理47、下列那种配置的计算机可以安装Windows2000Server:A.Pentium133MHz/64M内存/10G硬盘自由空间B.Pentiumll300MHz/256M内存/10G硬盘自由空间C.Pentium100MHz/128M内存/10G硬盘自由空间D.PentiumlI300MHz/256M内存/500M硬盘自由空间48、通过使用()可以更改显示器属性:A.计算机管理B. MMCC.事件查看器D.控制面板49、在系统缺省情况下,下列那个组的成员可以创建本地用户账号:A. GuestsB.Backup OperatorsD.UsersC. Power Users50、使用()命令可以将FAT分区转换为NTFS分区:A.CONVERTB.FDISKC.FORMATD.LABEL51、下列sql语句,哪一行出错了?A. Select snoB. From studentC. Where sage=max(sage)D. order by sno52、系统运行过程中,由于某种硬件故障使存储在外存上的数据部分损失或全部损失,称一,这类故障比其它故障的可能性为(1)事务故障????(2)系统故障????(3)介质故障?2??(4)大但破坏性小????(5)小,破坏性也小???2(6)大破坏性也大????(7)小但破坏性大A.B.(1),(4)D.(2),(6)(3)(7)C.(3),(5)53、数据库中只存放视图的cA.操作B.对应的数据C.定义D.限制54、数据的正确、有效和相容称之为数据的A.安全性B.一致性C.独立性D.完整性55,一个m.n联系转换为一个关系模式。关系的码为A.实体的码B.各实体码的组合
D. 适用于远程连接 43、 如果将文件从一个文件夹移到同一卷中另一个文件夹时,则文件: A.成为备份,与目标文件夹有相同的 NTFS 权限 B.保持原有 NTFS 权限 C.变成 FAT 格式 D.权限变为只读 44、 活动目录基于以下哪一种协议: A、 TCP/IP B、 SNMP C、 LDAP D、 以上都不对 45、 MMC 的( )的控制方式具有完全访问 Microsoft 管理控制台的功能。 A.用户方式—单窗口 B.用户方式—多窗口 C.用户方式—完全访问 D.写作方式 46、 下列选项哪个不属于网络操作系统的基本功能: A. 数据共享 B. 设备共享 C. 文字处理 D. 网络管理 47、 下列那种配置的计算机可以安装 Windows 2000 Server: A. Pentium 133MHz/64M 内存/10G 硬盘自由空间 B. PentiumII 300MHz/256M 内存/10G 硬盘自由空间 C. Pentium 100MHz/128M 内存/10G 硬盘自由空间 D. PentiumII 300MHz/256M 内存/500M 硬盘自由空间 48、 通过使用()可以更改显示器属性: A. 计算机管理 B. MMC C. 事件查看器 D. 控制面板 49、 在系统缺省情况下,下列那个组的成员可以创建本地用户账号: A. Guests B. Backup Operators C. Power Users D. Users 50、 使用()命令可以将 FAT 分区转换为 NTFS 分区: A. CONVERT B. FDISK C. FORMAT D. LABEL 51、 下列 sql 语句,哪一行出错了? A. Select sno B. From student C. Where sage=max(sage) D. order by sno 52、 系统运行过程中,由于某种硬件故障使存储在外存上的数据部分损失或全部损失,称 为_,这类故障比其它故障的可能性_。 (1)事务故障???? (2)系统故障???? (3)介质故障???? (4)大,但破坏性小???? (5)小,破坏性 也小???? (6)大,破坏性也大???? (7)小,但破坏性大 A. (3),(7) B. (1),(4) C. (3),(5) D. (2),(6) 53、 数据库中只存放视图的_。 A. 操作 B. 对应的数据 C. 定义 D. 限制 54、 数据的正确、有效和相容称之为数据的_。 A. 安全性 B. 一致性 C. 独立性 D. 完整性 55、 一个 m:n 联系转换为一个关系模式。关系的码为_。 A. 实体的码 B. 各实体码的组合
C.n端实体的码D.每个实体的码56、SQL中创建唯一索引应使用语句A CREATE indexB CREATE unique indexCCREATEcluster indexDCREATEunclusterindex57、下列哪个语句实现将计算机系学生各科成绩置为0。(相关表结构可参照写sql语句题)A.update scset grade=0where sc.sno=student.sno and sdept-csB.update scset grade=0wheresno in(select snofrom studentwheresdept='cs')C.update grade=0from scwhere sno in (select sno from student where sdept-cs')D.updategrade=0fromsc wheresdept='cs'58、与WHEREgradenotin(60,100)语句等价的子句是A.WHEREgrade=60ANDgrade<100B.WHERE grade!=60 AND gradel=100c.WHERE gradel=60 or grade!=100D.WHEREgrade<60ORgrade>10059、access数据库的文件后缀名为()A、.mdfB、.ndfC、ldfD、.mdb事务故障的恢复步骤60、A、正向扫描日志文件(即从头扫描日志文件),找出在故障发生前已经提交的事务,将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。然后,对撤销队列中的各个事务进行撤销处理,对重做队列中的各个事务进行重做处理。B、反向扫描日志文件(即从最后向前扫描日志文件),查找该事务的更新操作,然后对该事务的更新操作执行逆操作。继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理。如此处理下去,直至读到此事务的开始标记C、反向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。然后,对撤销队列中的各个事务进行撤销处理,对重做队列中的各个事务进行重做处理。D、正向扫描日志文件,查找该事务的更新操作,然后,对该事务的更新操作执行逆操作。如此处理下去,直至读到此事务的结束标记61、以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络62、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段
C. n 端实体的码 D. 每个实体的码 56、 SQL 中创建唯一索引应使用_语句 A CREATE index B CREATE unique index C CREATE cluster index D CREATE uncluster index 57、 下列哪个语句实现将计算机系学生各科成绩置为 0_。(相关表结构可参照写 sql 语句题) A. update sc set grade=0 where sc.sno=student.sno and sdept=’cs’ B. update sc set grade=0 where sno in (select sno from student where sdept=’cs’) C. update grade=0 from sc where sno in (select sno from student where sdept=’cs’) D. update grade=0 from sc where sdept=’cs’ 58、 与 WHERE grade not in (60,100)语句等价的子句是_。 A. WHERE grade!=60 AND grade<100 B. WHERE grade!=60 AND grade!=100 C. WHERE grade!=60 or grade!=100 D. WHERE grade<60 OR grade>100 59、 access 数据库的文件后缀名为() A、 .mdf B、 .ndf C、 .ldf D、 .mdb 60、 事务故障的恢复步骤 A、 正向扫描日志文件(即从头扫描日志文件),找出在故障发生前已经提交的事务,将其 事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记 入撤销(UNDO)队列。然后,对撤销队列中的各个事务进行撤销处理,对重做队列中的各 个事务进行重做处理。 B、 反向扫描日志文件(即从最后向前扫描日志文件),查找该事务的更新操作,然后对该事 务的更新操作执行逆操作。继续反向扫描日志文件,查找该事务的其他更新操作,并做同样 处理。如此处理下去,直至读到此事务的开始标记 C、反向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入重做(REDO) 队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。然后, 对撤销队列中的各个事务进行撤销处理,对重做队列中的各个事务进行重做处理。 D、 正向扫描日志文件,查找该事务的更新操作,然后,对该事务的更新操作执行逆操作。 如此处理下去,直至读到此事务的结束标记 61、 以下关于防火墙的设计原则说法正确的是:( ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全部的网络 62、 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( ) A. 侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段63、以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为64、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析65、以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性66、以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:(A.SNMPv1不能阻正未授权方伪装管理器执行Get和Set操作B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPv2解决不了改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题67、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全68、以下关于混合加密方式说法正确的是:()A:采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点69、以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心70、关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份71、过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 63、 以下哪一项不是入侵检测系统利用的信息:( ) A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息 D. 程序执行中的不期望行为 64、 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于 通常的三种技术手段:( ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 密文分析 65、 以下关于计算机病毒的特征说法正确的是:( ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 66、 以下关于 SNMP v1 和 SNMP v2 的安全性问题说法正确的是:( ) A. SNMP v1 不能阻止未授权方伪装管理器执行 Get 和 Set 操作 B. SNMP v1 能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C. SNMP v2 解决不了篡改消息内容的安全性问题 D. SNMP v2 解决不了伪装的安全性问题 67、 在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别: ( ) A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全 68、 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处 理速度快的双重优点 69、 以下关于 CA 认证中心说法正确的是:( ) A. CA 认证是使用对称密钥机制的认证方法 B. CA 认证中心只负责签名,不负责证书的产生 C. CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心 70、 关于 CA 和数字证书的关系,以下说法不正确的是:( ) A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发 B. 数字证书一般依靠 CA 中心的对称密钥机制来实现 C. 在电子交易中,数字证书可以用于表明参与方的身份 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 71、 过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路 由某些数据包。下面不能进行包过滤的设备是:
A.路由器B.一台独立的主机C.交换机D.网桥72、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A要拒绝一个TCP时只要拒绝连接的第一个包即可。B.TCP段中首包的ACK=0,后续包的ACK=1。C.确认号是用来保证数据可靠传输的编号。D."在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=O时,“established""关键字为F。"73、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:A.PPP连接到公司的RAS服务器上。B.远程访间VPNC.电子邮件D.与财务系统的服务器PPP连接。74、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A.隧道模式B.管道模式C.传输模式D.安全模式75、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:APassword-BasedAuthenticationBAddress-Based AuthenticationCCryptographic AuthenticationDNone of Above.76、ATM的有效负载是:A.53字节B.53比特C.48字节D.48比特77、网络设计中,交换式LAN网络的核心设备是:A.路由器B.集线式交换机C.三层交换机D.集线器78、三层交换机位于网络设计分层模型的哪个层?A.核心层B.分布层C.网络层D.访问层79、介质转换在网络设计分层模型的哪个层实现:A.核心层B.分布层C.网络层D.访问层80、在中国ISDNPRI的速率是:A.2.048MB. 1.544MD.128KC.51.84M81、多数情况下,设计核心层主要关心什么?A.充分利用带宽B.工作组接入C.服务器位置D.企业服务器位置82、以下哪种设备可以放在骨干网上?A.服务器B.路由器
A.路由器 B.一台独立的主机 C.交换机 D.网桥 72、 TCP 可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于 TCP 连接描述错 误的是: A.要拒绝一个 TCP 时只要拒绝连接的第一个包即可。 B.TCP 段中首包的 ACK=0,后续包的 ACK=1。 C.确认号是用来保证数据可靠传输的编号。 D."在 CISCO 过滤系统中,当 ACK=1 时,“established""关键字为 T,当 ACK=0 时, “established""关键字为 F。" 73、 JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的 安全、廉价的通讯方式是: A. PPP 连接到公司的 RAS 服务器上。 B. 远程访问 VPN C. 电子邮件 D. 与财务系统的服务器 PPP 连接。 74、 IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息: A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式 75、 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证 可能会造成不安全后果的是: A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above. 76、 ATM 的有效负载是: A.53 字节 B.53 比特 C.48 字节 D.48 比特 77、 网络设计中,交换式 LAN 网络的核心设备是: A.路由器 B.集线式交换机 C.三层交换机 D.集线器 78、 三层交换机位于网络设计分层模型的哪个层? A.核心层 B.分布层 C.网络层 D.访问层 79、 介质转换在网络设计分层模型的哪个层实现: A.核心层 B.分布层 C.网络层 D.访问层 80、 在中国 ISDN PRI 的速率是: A. 2.048M B. 1.544M C. 51.84M D. 128K 81、 多数情况下,设计核心层主要关心什么? A. 充分利用带宽 B. 工作组接入 C. 服务器位置 D. 企业服务器位置 82、 以下哪种设备可以放在骨干网上? A. 服务器 B. 路由器