信息通信网络运行管理员测试试题与答案_第1页
信息通信网络运行管理员测试试题与答案_第2页
信息通信网络运行管理员测试试题与答案_第3页
信息通信网络运行管理员测试试题与答案_第4页
信息通信网络运行管理员测试试题与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员测试试题与答案1、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B2、PPP验证成功后,将由Authenticate阶段转入什么阶段()A、DeadB、EstablishC、NetworkD、Terminate答案:C3、查看VLAN信息的命令是()A、showinterfacevlanB、showipvlanstatuC、showvlanD、showvtp答案:C4、网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。A、处置B、整改C、分级D、通报答案:C5、近年来漏洞发展的趋势表现为()。A、大多数为操作系统漏洞B、大多数为应用程序漏洞C、漏洞数量较往年减少D、越著名的公司曝露出的安全漏洞越少答案:B6、与9mask24属于同一网段的主机IP地址是()。A、B、0C、1D、2答案:B7、一个完整的计算机系统通常应包括()。A、系统软件和应用软件B、计算机及其外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C8、在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、木马B、特洛伊木马C、蠕虫D、间谍软件答案:C9、电源保护技术中,常用()对工作电源的连续性进行保护。A、双电源冗余B、UPSC、纹波抑制器D、电源稳压器答案:B10、在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()A、hdlckeepaliveB、hdlctimeoutC、keepaliveD、timerhold答案:D11、“磁盘碎片整理程序”的主要作用是()A、修复损坏的磁盘B、扩大磁盘空间C、提高文件访问速度D、缩小磁盘空间答案:C12、软件设计一般分为总体设计和详细设计,它们之间的关系是()。A、全局和局部B、功能和结构C、总体和层次D、抽象和具体答案:A13、反病毒技术最常用的、最简单的是()。A、校验和技术B、特征码技术C、虚拟机技术D、行为检测技术答案:B14、下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C15、1.0.1/17的广播地址是A、55B、55C、55D、55答案:B16、关闭无效的windows启动项可提高系统性能,增加系统安全性。在运行中使用()命令可以打开系统配置程序,禁用自启动程序。A、ipconfigB、regeditC、services.mscD、msconfig答案:D17、使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的可用的IP地址段()。A、9-4,9-3,5-25B、0-5,0-5,0-1C、5-7,1-3,1-25D、5-8,1-4,7-26答案:D18、“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B19、linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL>+CB、haltC、killD、shutdown答案:A20、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。A、收藏夹B、书签C、cookieD、https答案:C21、对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0-8m的假定工作面进行测试;或在实际工作台面上进行测试。A、0.8mB、1.2mC、1.3D、1m小面积房间为0-5m答案:D22、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看()。A、系统日志B、应用程序日志C、安全日志D、IIS日志答案:C23、针对安全运维工作用户面临的问题不包括()A、产品繁多无法集中管理B、海量数据无法集中分析C、第三方厂商无法联系D、运维人员技术水平不够答案:D24、使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?()A、1B、2C、255D、8答案:D25、通过社会工程学能够()。A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案:A26、一个完整的计算机系统应包括()A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C27、在操作系统中,不可中断执行的操作称为()。A、原语B、指令C、流程D、进程答案:A28、UPS电源要采用()市电供电。A、单路B、双路C、三路D、四路答案:B29、()是指企业资源计划A、ERPB、NCFC、RPCD、VPN答案:A30、网络安全的最后一道防线是()。A、数据加密B、访问控制C、接入控制D、身份识别答案:A31、Ethernet的MAC地址长度为()位。A、128B、16C、32D、48答案:D32、哪项不是天融信应用交付系统的优势()A、TCP单边加速B、二合一负载均衡C、应用识别率高D、统一应用交付架构答案:D33、选择下面的哪一项可以打开Word()。A、MicrosoftFrontPageB、MicrosoftOutlookC、MicrosoftPowerPointD、MicrosoftWord答案:D34、、在资源管理器左窗口中,单击文件夹中的图标()。A、在右窗口中显示文件夹中的子文件夹和文件B、在右窗口中显示该文件夹中的文件C、在左窗口中扩展该文件夹D、在左窗口中显示子文件夹答案:A35、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()A、SSH、TCP的443端口B、SSH、UDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口答案:C36、要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D37、配置备份中心的目的是()A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用答案:B38、以下选项中,不属于预防病毒技术的范畴的是()。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、自身校验答案:D39、终端虚拟化产品的作用,正确的选项为()A、保障终端计算机数据安全B、实现多业务网络间的网络隔离C、实现终端不同业务系统数据的隔离答案:A40、操作系统中,“死锁”的概念是指()。A、程序死循环B、硬件发生故障C、两个或多个并发进程各自占用某种资源而又都等待别的进程释放它们所占有的资源D、系统停止运行答案:C41、发生网络安全事件,应当立即()对网络安全事件进行调查和评估。A、报警B、启动网络安全事件应急预案C、向上级汇报D、予以回击答案:B42、下列设备中属于输出设备的是()。A、键盘B、鼠标C、扫描仪D、显示器答案:D43、密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C44、判断下面()是正确的。A、IP地址与主机名是一一对应的B、Internet中的一台主机只能有一个IP地址C、Internet中的一台主机只能有一个主机名D、一个合法的IP地址在一个时刻只能有一个主机名答案:D45、下列关于文档窗口的说法中正确的是()A、只能打开一个文档窗口B、可以同时打开多个文档窗口,但其中只有一个是活动窗口C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口答案:B46、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B47、在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。A、“帮助”菜单B、“文件”菜单C、“查看”菜单D、“编辑”菜单答案:C48、CONSOLE控制台电缆使用的是()A、6芯屏蔽双绞线B、6芯非屏蔽双绞线C、8芯屏蔽双绞线D、8芯非屏蔽双绞线答案:C49、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是()A、与逻辑电路硬件相适应B、表示形式单一C、计算方式简单D、避免与十进制相混淆答案:A50、X.25网络采用了标准的地址识别,这种地址是()A、不唯一B、全局唯一C、局部唯一答案:B51、对动态网络地址交换(NAT),不正确的说法是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口答案:B52、下列快捷键中哪个可以选择整篇文档()。A、Alt+AB、Ctrl+AC、Ctrl+Alt+AD、Shift+A答案:B53、RFC文档是下面哪一个标准的工作文件()A、IEEEB、IETFC、ISOD、ITU答案:B54、加密技术不能实现()。A、基于密码技术的身份验证B、数据信息的保密性C、数据信息的完整性D、机密文件加密答案:A55、下列设备中,属于输出设备的是()A、光笔B、扫描仪C、触摸屏D、键盘答案:C56、二进制数11010110转换为十进制数是()。A、119B、192C、212D、214答案:D57、著名特洛伊木马“网络神偷”采用的是()隐藏技术。A、ICMP协议技术B、反弹式木马技术C、远程代码插入技术D、远程线程插入技术答案:B58、标准ASCII码字符集共有编码()个。A、128B、512C、26D、64答案:A59、CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。A、ProcessHeapB、flagC、ForceFlagsD、PEB答案:B60、关于防火墙中自定义过滤规则描述错误的是()A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则答案:A61、访问控制是指确定()以及实施访问权限的过程。A、可给予哪些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵答案:A62、OSI参考模型有哪些层,按顺序()A、Application,presentation,session,network,transport,datalink,physicalB、Application,presentation,session,transport,network,datalink,physicalC、Application,session,transport,physical-network-physical-datalinkD、Application-session-transport-network-physical-physical-datalink答案:B63、回收站实际上是()A、内存区域B、文件的快捷方式C、文档D、硬盘上的文件夹答案:D64、2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御()。A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问B、开启WMI(WMIPerformanceAdapter)服务C、禁用默认共享,只保留用户自定义共享D、使用安全U盘进行数据交换答案:A65、帧中继的使用链路层协议是()A、HDLCB、LAPBC、LAPDD、LAPF答案:D66、我们经常从网站上下载文件、软件,为了确保系统安全,以下()处理措施最正确。A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B67、以下哪条命令用于修改用户密码?()A、ChpwdB、chpassC、chuserD、passwd答案:D68、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、有关部门C、网信办D、运营商答案:A69、对路由器A配置RIP协议,并在接口S0(IP地址为10-0-0-1/24)所在网段使能RIP路由协议,在全局配置模式下使用的第一条命令是:()A、networkB、networkC、ripD、rip答案:C70、以下哪些攻击是基于应用层的()。A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击答案:D71、流量控制设备AC主要有哪几大部分功能()A、上网安全B、审计C、应用控制D、网页过滤E、身份认证答案:ABCDE72、VPN使用的技术有()A、代码检测技术B、加解密技术C、身份认证技术D、隧道技术答案:BCD73、UDP报文中包括的字段有()A、报文序列号B、源地址/目的地址C、源端口/目的端口D、长度和校验和答案:CD74、下列所述的哪些是ICMP协议的功能?()A、报告TCP连接超时信息B、报告路由更新错误信息C、查找子网掩码D、转发SNMP数据E、重定向UDP消息答案:ABCE75、有利于提高无线AP安全性的措施有()。A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码答案:ABD76、VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案:ABC77、在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列()。A、机密性服务B、访问控制服务C、鉴别服务D、防病毒服务答案:ABC78、关于计算机的特点,下列叙述正确的是()A、具有人的智慧B、具有逻辑判断能力C、计算精度高D、运算速度快答案:BCD79、以下说法哪些是正确的()A、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。C、路由优先级与路由权值的计算是一致的D、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。答案:AD80、以下哪些是应用层防火墙的特点?()A、更有效的防止应用层的攻击B、工作在OSI模型的第七层C、比较容易进行审计D、速度快而且对用户透明答案:ABC81、以下哪几项应用协议比较安全()。A、SFTPB、STELNETC、SMPTD、HTTP答案:AB82、某单位路由器防火墙作了如下配置:firewallenableacl101rulepermitipsource55destination055ruledenytcpsource55destination055destination-portgreater-than1024ruledenyipsourceanydestinationany端口配置如下:interfaceSerial0ipaddress55.0link-protocolpppfirewallpacket-filter101ininterfaceEthernet0Ipaddress内部局域网主机均为网段,以下说法正确的是(本题假设其它网络均没有使用acl)()A、内部主机,可任意访问外部网络资源B、内部任意主机都可以与外部任意主机建立TCP连接C、外部/24网段主机不可以与此内部同主机建立目标端口号大于1024的TCP连接D、外部/24网段主机可以与此内部网主机TCP连接E、外部主机0可以PING通任何内部主机答案:CE83、上网行为管理对于企业单位的流量控制的优点是()。A、不改变原有网络结构B、从网络行为控制角度来规范员工上网行为C、利用网桥或者旁路方式接入D、流量控制答案:ABCD84、“四不放过”包括()A、事故原因不查清不放过B、事故责任者未受到处理不放过C、职工群众未受到教育不放过D、防范措施不落实不放过答案:ABCD85、配置DCC的目的是为了实现按需拨号,即只在有数据要发送的时候才开始拨号建立连接,所以要配置一个开始拨号的触发条件的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule答案:CD86、计算机信息系统的安全保护,应当保障()A、计算机信息的安全B、计算机及其相关的和配套的设备、设施含网络的安全C、计算机操作人员的安全D、计算机运行环境的安全答案:ABD87、下面属于木马特征的是()。A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现答案:BCD88、关于千兆以太网,以下说法正确的是(?)A、IEEE802.3ab定义了千兆以太网B、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率D、在同一冲突域中,千兆以太网不允许中继器的互连答案:AD89、趋势杀毒客户端的处理病毒的过程是()。A、发现病毒后先进行清除处理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论