信息安全工程师技能测试题

合集下载

信息安全工程师模拟题

信息安全工程师模拟题

信息安全工程师模拟题在当今数字化时代,信息安全成为了至关重要的领域。

信息安全工程师作为守护信息安全的重要角色,需要具备扎实的专业知识和技能。

下面为大家带来一套信息安全工程师的模拟题,让我们一起通过这些题目来检验和提升对信息安全的理解与应对能力。

一、单选题(共 20 题,每题 2 分)1、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD DiffieHellman2、在访问控制中,基于角色的访问控制(RBAC)的核心思想是()A 用户与权限直接关联B 角色与权限直接关联C 用户通过角色获得权限D 权限通过角色分配给用户3、以下哪种攻击方式不属于网络攻击?()B 缓冲区溢出攻击C SQL 注入攻击D 恶意软件攻击4、数字证书中不包含以下哪个信息?()A 公钥B 私钥C 证书颁发机构的名称D 证书所有者的名称5、防火墙的主要作用是()A 防止网络病毒传播B 阻止非法用户访问网络资源C 对网络数据包进行过滤D 以上都是6、以下哪种密码破解方法是基于密码分析的?()A 暴力破解B 字典攻击D 差分密码分析7、网络安全中的“蜜罐”技术主要用于()A 检测和防范攻击B 收集攻击信息C 迷惑攻击者D 以上都是8、以下哪种协议用于在网络中分配 IP 地址?()A HTTPB DNSC DHCPD FTP9、信息安全管理体系(ISMS)的核心是()A 风险管理B 安全策略C 安全审计D 安全培训10、以下哪种加密方式可以用于实现数字签名?()A 对称加密B 非对称加密C 哈希函数D 以上都可以11、以下哪种漏洞扫描工具是基于主机的?()A NessusB OpenVASC MBSAD Qualys12、在数据库安全中,以下哪种措施可以防止 SQL 注入攻击?()A 输入验证B 权限分离C 加密存储D 以上都是13、以下哪种身份认证方式安全性最高?()A 用户名/密码认证B 动态口令认证C 生物特征认证D 数字证书认证14、以下哪种网络安全设备可以用于防范 DDoS 攻击?()A 入侵检测系统(IDS)B 入侵防御系统(IPS)C 抗 DDoS 设备D 以上都可以15、在信息安全风险评估中,以下哪个步骤是首先进行的?()A 风险识别B 风险分析C 风险评价D 风险处置16、以下哪种加密算法常用于无线网络安全?()A WEPB WPAC WPA2D 以上都是17、以下哪种恶意软件具有自我复制和传播的能力?()A 病毒B 蠕虫C 木马D 间谍软件18、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 保证数据的可用性D 以上都是19、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制策略B 数据加密策略C 安全培训策略D 以上都是20、在密码学中,“明文”指的是()A 加密后的信息B 未加密的信息C 加密过程中使用的密钥D 解密过程中使用的密钥二、多选题(共 10 题,每题 3 分)1、信息安全的主要目标包括()A 保密性B 完整性C 可用性D 可控性E 不可否认性2、常见的网络安全威胁有()A 黑客攻击B 网络监听C 拒绝服务攻击D 网络钓鱼E 病毒和恶意软件3、以下哪些是信息安全管理的原则?()A 三分技术,七分管理B 预防为主C 动态管理D 全员参与E 持续改进4、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 代理模式E 网关模式5、数字证书的类型包括()A 个人证书B 服务器证书C 代码签名证书D 根证书E 企业证书6、入侵检测系统(IDS)的主要功能包括()A 监测和分析用户和系统的活动B 评估系统关键资源和数据文件的完整性C 识别已知的攻击行为D 统计分析异常行为E 对操作系统进行审计7、数据库安全的防护措施包括()A 访问控制B 数据加密C 审计跟踪D 备份与恢复E 安全漏洞扫描8、网络安全协议包括()A SSLB SSHC IPsecD TLSE PPP9、信息安全风险评估的方法包括()A 定性评估B 定量评估C 半定量评估D 综合评估E 以上都是10、移动终端的安全威胁包括()A 恶意软件B 数据泄露C 网络钓鱼D 设备丢失或被盗E 无线通信安全三、简答题(共 5 题,每题 8 分)1、简述对称加密算法和非对称加密算法的区别。

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。

解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。

2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。

解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。

3. 在网络安全中,防火墙主要用于()。

A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。

解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。

4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。

解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。

5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。

解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。

6. 数据备份的主要目的是()。

A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。

解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。

7. 以下关于入侵检测系统的说法错误的是()。

A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。

解析:入侵检测系统能检测入侵行为,但不能完全阻止。

8. 信息安全管理体系的核心是()。

A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。

解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。

软考信息安全工程师试题

软考信息安全工程师试题

软考信息安全工程师试题一、单项选择题以下关于计算机病毒的说法,正确的是():A. 计算机病毒是一种生物病毒,可以通过空气传播B. 计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C. 计算机病毒只能通过移动存储设备传播D. 计算机病毒不会对计算机硬件造成损害答案:B以下关于网络安全的基本要素,不属于五要素之一的是():A. 机密性B. 完整性C. 可用性D. 真实性答案:D(网络安全五要素通常包括机密性、完整性、可用性、可控性和可审查性,真实性不属于这一范畴)在信息安全保障体系中,PDR模型指的是哪三个要素?():A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应答案:A下列哪一项不是用于确保数据完整性的措施?():A. 校验和B. 数字签名C. 哈希函数D. 对称加密答案:D(对称加密主要用于数据加密,而非直接确保数据完整性)在网络安全领域,以下哪种攻击方式属于被动攻击?():A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击答案:C二、多项选择题(以下各题均包含多个正确答案)以下哪些属于信息安全的基本属性?():A. 保密性B. 完整性C. 可用性D. 可见性答案:A, B, C(可见性通常不是信息安全的基本属性)以下哪些措施属于网络安全防护的物理安全措施?():A. 建立安全门禁系统B. 安装防火墙(注意:防火墙更多是逻辑安全措施,但此处可能考察广义理解)C. 使用防病毒软件(防病毒软件更多是软件层面的安全措施)D. 定期备份重要数据(数据备份是数据恢复的重要措施,但通常不直接归类为物理安全措施)答案:在此情境下,若需选出与物理安全直接相关的选项,则主要依赖对题目意图的解读。

若从广义理解物理安全措施为包括所有非纯软件层面的安全措施,A项(建立安全门禁系统)显然符合。

B项防火墙虽更多是逻辑层面的,但有时也涉及物理设备的部署。

C项和D项则更偏向于软件和数据层面的安全措施。

信息安全工程师技能测试题

信息安全工程师技能测试题

读书破万卷下笔如有神信息安全工程师技能测试题姓名:日期:分数(满分100):第一部分安全基础知识(共10题,每题1分,共10分)1.信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容读书破万卷下笔如有神6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。

计算机四级信息安全工程师考试真题及答案

计算机四级信息安全工程师考试真题及答案

1、以下哪种攻击方式是通过伪造或篡改DNS记录,将用户引导到恶意网站的?
A. SQL注入
B. DDoS攻击
C. DNS劫持
D. 中间人攻击
(答案:C)
2、在信息安全领域中,以下哪项技术主要用于确保信息的机密性,通过算法将明文转换为不易被普通手段读懂的密文?
A. 数字签名
B. 防火墙
C. 加密技术
D. 访问控制
(答案:C)
3、以下哪种类型的漏洞是由于程序未能正确处理或验证输入数据,导致攻击者可以执行任意代码或命令?
A. 缓冲区溢出
B. SQL注入
C. 跨站脚本攻击(XSS)
D. 弱密码策略
(答案:A)
4、在网络安全中,以下哪项措施可以有效防止未经授权的用户访问网络资源?
A. 数据备份
B. 入侵检测系统
C. 访问控制策略
D. 漏洞扫描
(答案:C)
5、以下哪种加密方式中,每个明文块被独立加密,且相同的明文块使用相同的密钥加密时会产生相同的密文块?
A. 流密码
B. 分组密码
C. 公钥密码
D. 对称密码
(答案:B)
6、关于防火墙的功能,下列描述错误的是?
A. 能够阻止所有类型的网络攻击
B. 可以控制进出网络的数据包
C. 能够根据安全策略过滤流量
D. 可以提高网络边界的安全性
(答案:A)
7、在信息安全管理体系中,ISO/IEC 27001标准主要关注的是什么?
A. 网络安全设备的配置
B. 信息安全风险管理
C. 加密技术的应用
D. 软件开发的最佳实践
(答案:B)。

信息安全工程师试题

信息安全工程师试题

信息安全工程师试题一、选择题1. 信息安全的核心目标不包括以下哪一项?A. 机密性B. 可用性C. 完整性D. 兼容性2. 下列关于防火墙的描述,哪一项是错误的?A. 防火墙可以阻止未授权的访问。

B. 防火墙可以是一种硬件设备或软件程序。

C. 防火墙可以完全防止网络攻击。

D. 防火墙有助于监控和记录网络流量。

3. 以下哪种攻击方法是通过利用程序中的缓冲区溢出漏洞来实现的?A. SQL注入B. 跨站脚本攻击(XSS)C. 拒绝服务攻击(DoS)D. 缓冲区溢出攻击4. 在网络安全中,VPN的主要作用是什么?A. 提高网络速度B. 增加网络存储空间C. 加密网络通信D. 阻止网络钓鱼攻击5. 以下哪一项不是密码学中常用的加密算法?A. AESB. RSAC. MD5D. ECC6. 社会工程学攻击通常利用人类的哪种特点?A. 好奇心B. 技术知识C. 逻辑思维D. 编程能力7. 以下哪项措施不能有效防止电子邮件病毒的传播?A. 不打开未知来源的电子邮件附件B. 定期更新操作系统和应用程序C. 使用强密码保护电子邮件账户D. 转发所有收到的电子邮件给其他人8. 信息安全政策的主要目的是什么?A. 提高员工的工作满意度B. 降低公司的运营成本C. 保护公司的信息系统和数据D. 增加公司的市场份额9. 在网络攻击中,哪种攻击通常会导致数据的丢失或损坏?A. 拒绝服务攻击(DoS)B. 窃听攻击C. 重放攻击D. 破坏性攻击10. 以下哪项是防止跨站请求伪造(CSRF)攻击的有效措施?A. 使用HTTPSB. 限制会话超时C. 验证请求的来源D. 强制用户每次登录二、填空题1. 信息安全管理框架中,______(ISMS)是一种系统的方法,用于管理公司的信息安全风险。

2. 在网络中,______(IDS)是一种监测网络或系统活动并分析潜在安全威胁的设备或软件。

3. 为了防止网络钓鱼攻击,用户应该经常______他们的操作系统和网络浏览器。

信息安全工程师考试

信息安全工程师考试

一、选择题1.下列哪种加密技术属于非对称加密,常用于数字签名?A.AESB.RSAC.DESD.3DES2.在网络安全中,SQL注入攻击主要利用了哪个方面的安全漏洞?A.应用层协议缺陷B.网络层协议缺陷C.传输层协议缺陷D.操作系统漏洞3.以下哪项不是访问控制模型的一种?A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.基于时间的访问控制(TBAC,注:此为非标准术语,通常用于特殊场景)4.SSL/TLS协议的主要目的是什么?A.提供数据压缩功能B.加密网络传输的数据C.实现网络设备的互操作性D.加速网络传输速度5.下列哪项是防止DDoS攻击的有效手段之一?A.禁用所有外部网络连接B.使用内容分发网络(CDN)C.频繁更换服务器IP地址D.依赖单一的高性能防火墙6.在信息安全风险评估中,哪个步骤涉及对资产进行赋值?A.资产识别B.威胁识别C.脆弱性识别D.风险计算7.加密算法的密钥管理不包括以下哪个方面?A.密钥生成B.密钥分发C.密钥存储D.密钥共享至公共平台(注:这通常不是安全的做法)8.以下哪项不是多因素认证(MFA)的常用方法?A.短信验证码B.生物识别(如指纹)C.用户名和密码D.硬件设备令牌9.渗透测试与漏洞扫描的主要区别在于?A.渗透测试侧重于自动化扫描,而漏洞扫描需要人工干预B.漏洞扫描仅发现系统弱点,而渗透测试尝试利用这些弱点C.两者都是自动化的,不需要人工参与D.渗透测试通常不会尝试破坏系统,而漏洞扫描会10.在云安全中,哪项措施主要用于确保数据在云端存储和传输过程中的机密性和完整性?A.访问控制策略B.数据加密C.虚拟化隔离D.安全审计和日志记录。

2020信息安全工程师下午试题

2020信息安全工程师下午试题

1、在网络安全领域,以下哪项技术主要用于防止未经授权的访问和数据泄露?A. 防火墙B. 数据备份C. 网络嗅探D. 负载均衡(答案)A2、关于SQL注入攻击,以下哪个描述是正确的?A. 是一种通过插入恶意SQL语句来破坏数据库完整性的攻击B. 只能通过GET请求方法实施C. 主要影响客户端而非服务器端D. 防御措施是禁用数据库的所有外部访问(答案)A3、在密码学中,以下哪个术语描述的是将明文转换为密文的过程?A. 解密B. 加密C. 密钥交换D. 数字签名(答案)B4、关于DDoS(分布式拒绝服务)攻击,以下哪个说法是错误的?A. 攻击者利用大量受控主机对目标发起攻击B. 目标是使目标系统无法处理正常用户的请求C. 可以通过限制单个IP地址的请求频率来有效防御D. 攻击流量通常来自单一的源IP地址(答案)D5、在网络安全策略中,以下哪项措施可以有效减少内部人员误操作带来的安全风险?A. 定期更换管理员密码B. 实施严格的访问控制策略C. 使用最新的加密技术D. 仅依赖外部安全审计(答案)B6、关于HTTPS协议,以下哪个说法是不正确的?A. 提供了传输层的加密B. 使用SSL/TLS协议进行数据加密C. 可以完全防止中间人攻击D. 相比HTTP,增加了安全性但可能影响性能(答案)C7、在渗透测试中,以下哪个步骤是在发现漏洞后进行的?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 报告撰写(答案)C8、关于XSS(跨站脚本攻击),以下哪个描述是错误的?A. 攻击者可以在受害者的浏览器中执行恶意脚本B. 通常通过诱使用户点击恶意链接来实施C. 防御措施包括对用户输入进行严格验证和过滤D. 是一种仅影响服务器端安全的攻击(答案)D9、在网络安全事件响应中,以下哪个阶段的主要目标是确定事件的原因、影响范围和恢复计划?A. 准备阶段B. 检测阶段C. 遏制阶段D. 根除阶段(答案)D10、关于数字证书,以下哪个说法是正确的?A. 数字证书可以确保信息的绝对安全性B. 数字证书是由CA(证书颁发机构)签发的C. 数字证书只能用于加密不能用于签名D. 任何人都可以自己创建并颁发数字证书(答案)B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程师技能测试题姓名:日期:分数(满分100):第一部分安全基础知识(共10题,每题1分,共10分)1.信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击A.边界路由器上设置ACLsB.入侵检测系统C.防火墙策略设置D.数据加密3.下列哪些设备应放置在DMZ区A.认证服务器B.邮件服务器C.数据库服务器D. Web服务器4.以下哪几项关于安全审计和安全的描述是正确的A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能5.下面哪一个情景属于身份验证(Authentication)过程?A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容6.以下那些属于系统的物理故障A.软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性B.数据一致性C.数据同步性D.数据源发性8.数字签名是用于保障A.机密性B.完整性C.认证性D.不可否认性9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A.广播方式B.组播方式C.直接方式D.混杂模式10.下面哪个参数可以删除一个用户并同时删除用户的主目录?A. rmuser -rB. deluser -rC. userdel -rD. usermgr -r二、问答题(共10题,每题3分、共30)1、PKI是指什么意思,主要用在哪里?2、请说出你所了解的防火墙品牌。

防火墙的主要作用是什么?防火墙的一般分类的方法有哪些?3、防病毒一般安装的位置,同时说明几个主流的防病毒产品?4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理?5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点?第三部分网络基础知识测试(共20题,每题1分,共20分)1、请简要说明Switch与Hub最根本的区别。

2、请说明ARP欺骗的工作原理。

3、请说明OSI模型中的各层名称,并列举应用在各层的协议。

4、请写出IP地址172.16.10.131 255.255.255.128的网段地址和广播地址与可用的IP地址空间。

5、Ping是使用什么协议进行通信的?6、请写出一些协议的标准默认工作的协议及端口:DNS、SSH、Telnet、SMTP、POP37、你通过网线将一台PC与一台路由器接口直接连接,并且IP地址已完成配置,但是却无法通信,请说出你认为最有可能的故障原因。

8、请说明Cisco CDP协议的作用。

9、请简要说明TCP与UDP的主要区别。

10、请简要说明你所理解的单播、组播、广播的含义及应用。

11、简要描述你知道的应用系统攻击方法。

12、XSS攻击的原理?如何防范?一般将XSS攻击分成哪2类?13、在编写程序中,使用拼接SQL语句有什么坏处?14、一个WEB程序,如果想对上传文件的类型进行限制,可以采取什么方法,简要描述?15、一个应用,在登录页面使用http协议,没有设定登录尝试次数、没有使用图片验证码,那他最容易受到什么攻击威胁?第五部分系统安全技能测试(共20题,每题2分,共40分)一、基础知识测试问卷(共12题)1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。

A.网上冲浪B.中间人攻击C.DDoS 攻击D.MAC 攻击2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:A. -rw-r----- , -r--------B. -rw-r--r-- , -r--r--r--C. -rw-r--r-- , -r--------D. -rw-r--rw- , -r-----r—3、如果你的umask设置为022,缺省的,你创建的文件的权限为:A. ----w--w-B. -w--w----C. r-xr-x---D. rw-r--r—4、在UNIX 操作系统中,把输入/输出设备看作是ss 。

A.普通文件B.目录文件C.索引文件D.特殊文件5、在SQL 言中,删除基本表的命令是(1) 修改表中数据的命令是(2) 。

(1)A.DESTROY TABLE B.DROP TABLEC.DELETE TABLE D.REMOVE TABLE(2) A.INSERT B.DELETE C.UPDA TE D.MODIFY6、在SQL 语言中事务结束的命令是。

A.ENDTRANSACTION B.COMMITC.ROLLBACK D.COMMIT 或ROLLBACK7、对事务回滚的正确描述是。

A.将该事务对数据库的修改进行恢复B.将事务对数据库的更新写入硬盘C.跳转到事务程序的开头重新执行D.将事务中修改的变量位恢复到事务开始时的初值8、在基于Web 的电子商务应用中,业务对象常用的数据库访问方式之一是。

A.JDBC B.COM C.CGI D.XML9、如何在文件中查找显示所有以"*"打头的行?A. find * fileB. wc -l * <FILEC. grep -n * fileD. grep * file10、某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows 操作系统中可以使用判断故障发生在校园网内还是校园网外A.ping 210.102.58.74 B.tracert 210.102.58.74C.netstat 210.102.58.74 D.arp 210.102.58.7411、cron 后台常驻程序(daemon) 用于:A. 负责文件在网络中的共享B. 管理打印子系统Manages the printing subsystemC. 跟踪管理系统信息和错误D. 管理系统日常任务的调度(scheduling)12、有一个备份程序mybackup,需要在周一至周五下午1点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作?A. 0 13,20 * * 1,5 mybackupB. 0 13,20 * * 1,2,3,4,5 mybackupC. * 13,20 * * 1,2,3,4,5 mybackupD. 0 13,20 1,5 * * mybackup13、如何装载(mount)上在/etc/fstab 文件中定义的所有文件系统?A. mount -aB. mount /mnt/*C. mountD. cat /etc/fstab | mount14、在安装软件时下面哪一步需要root权限?A. makeB. make depsC. make configD. make install17、下面命令的作用是:set PS1="[uwt]\$",export PS1A. 改变错误信息提示B. 改变命令提示符C. 改变一些终端参数D. 改变辅助命令提示符18、在bash中,export命令的作用是:A. 在子shell中运行条命令B. 使在子shell中可以使用命令历史记录C. 为其它应用程序设置环境变量D. 提供NFS分区给网络中的其它系统使用19、怎样更改一个文件的权限设置?A. attribB. chmodC. changeD. file20、运行一个脚本,用户不需要什么样的权限?A. readB. writeC. executeD. browse on the directory请描述下面一段代码的用途?并通过分析代码,说明该段代码是否有效的达到了设计意图。

public ActionForward unspecified(ActionMapping mapping, ActionForm form,HttpServletRequest request, HttpServletResponse response)throws Exception {UploadForm uForm = (UploadForm) form;FormFile file = uForm.getFile();String fileName = file.getFileName();String info = "";BufferedInputStream bis = null;BufferedOutputStream bos = null;try {Properties props = ESolverProperties.getInstance("digitalstorage.properties");String xlsPath = props.getProperty("xls");bis = new BufferedInputStream(file.getInputStream());File upload = new File(xlsPath + "/" + fileName);if ("".equals(fileName)) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件名不能为空!", false));saveErrors(request, messages);return mapping.findForward("fetchxls");}String[] fArray = fileName.split("\\.");if (fArray.length == 1) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件格式无效!", false));saveErrors(request, messages);return mapping.findForward("fetchxls");}if (!"xls".equalsIgnoreCase(fArray[1])) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件格式无效!",false));saveErrors(request, messages);return mapping.findForward("fetchxls");}if (file.getFileSize() == 0) {ActionMessages messages = new ActionMessages();messages.add("file", new ActionMessage("文件长度为0,上传失败!",false));saveErrors(request, messages);return mapping.findForward("fetchxls");}bos = new BufferedOutputStream(new FileOutputStream(upload));int available = bis.available();byte[] b = new byte[available];bis.read(b);bos.write(b);bos.flush();bis.close();bos.close();} finally {if (bis != null) {bis.close();}if (bos != null) {bos.close();}}request.setAttribute("info", info);file.destroy();return mapping.findForward("fetchxls");}}。

相关文档
最新文档