




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员模拟试题库及答案1、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C2、最能准确反映计算机主要功能的是()。A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D3、X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C4、SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP答案:D5、下列哪些安全防护措施不是应用系统需要的()。A、禁止应用程序以操作系统root权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计答案:C6、防火墙中网络地址转换的主要作用是()。A、提供代理服务B、进行入侵检测C、防止病毒入侵D、隐藏网络内部地址答案:D7、在PPP协商流程中,LCP协商是在哪个阶段进行的:()A、AuthenticateB、EstablishC、NetworkD、Terminate答案:B8、软件设计一般分为总体设计和详细设计,它们之间的关系是()A、全局和局部B、功能和结构C、总体和层次D、抽象和具体答案:A9、操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A10、负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B11、可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确C、可以D、部分可以答案:C12、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()A、B、28C、92D、24E、40F、以上都不对答案:F13、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B14、对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为()A、IP地址B、主机地址C、网络地址D、通配符答案:D15、“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C16、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()。A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B17、终端虚拟化系统的功能包括()A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C18、计算机机房中使用UPS的作用是()。A、降低计算机工作时发出的噪声B、减少计算机运行时的发热量C、使计算机运行得更快些D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失答案:D19、防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理答案:D20、下列哪种是目前交换机的主要架构()A、共享内存B、共享总线C、多级交换架构D、环形交换答案:D21、假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B22、通过console口向路由器发送升级程序时,应选用的协议是()A、XmodemB、YmodemC、Ymodem-GD、Zmodem答案:A23、网络相关行业组织按照(),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、法律B、法规C、制度D、章程答案:D24、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP答案:C25、下列存储器中,存取速度最快的是()。A、光盘存储器B、内存储器C、硬磁盘存储器D、软磁盘存储器答案:B26、以下人员中()负有决定信息分类级别的责任。A、用户B、数据所有者C、审计员D、安全管理员答案:B27、如果输入了一个路由器无法识别的命令,路由器将如何动作?()A、无效的配置B、显示报错信息C、试图将不正确命令解析为IP地址D、试图执行命令集里相近的指令答案:C28、防御DdoS产品CC防护有几种方法()A、4B、5C、6D、7答案:B29、如果发生了缺陷,需要在哪个模块进行记录()。A、安装调试B、用户接入C、缺陷管理D、问题管理答案:C30、计算机病毒的主要危害是()。A、占用资源,破坏信息B、干扰电网,破坏信息C、更改Cache芯片中的内容D、破坏信息,损坏CPU答案:A31、X.25协议是哪两种设备进行交互的规程()A、DCE、DTEB、DCE、PSEC、DTE、PSED、PSE、PSN答案:A32、目前来说,下面哪个不是主要的UNIX服务器厂商()。A、DellB、HPC、IBMD、SUN答案:A33、以下哪个动态路由协议是使用于DV算法的协议()。A、BGPB、OSPFC、ISISD、CDP答案:A34、当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片答案:C35、在word的文档窗口进行最小化操作()。A、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文档的窗口和文档都没关闭答案:D36、()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A37、恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、用U盘复制来传播文件时C、用网络传播文件时D、用软盘复制来传播文件时答案:C38、物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流答案:D39、TFTP服务端口号是()A、23B、48C、53D、69答案:D40、文件名中不能包括的符号是()A、#B、C、>D、~答案:C41、显示器显示图象的清晰程度,主要取决于显示器的()A、亮度B、分辨率C、对比度D、尺寸答案:B42、安全运维服务给销售人员带来的价值不包括()A、为未来项目获取更多机会B、增加销售业绩C、实时了解安全态势D、挖掘用户潜在需求答案:B43、安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、机器B、用户口令C、用户名D、登录地址答案:D44、"当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。""A、按DeleteDel键B、按Shift+DeleteDel键C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到"回收站"中"答案:B45、以下那个是启动WAS的正确顺序()A、NodedmgrAppServer/ClusterB、dmgrAppServer/ClusterNodeC、dmgrNodeAppServer/ClusterD、dmgrNodeAppServer/Cluster答案:C46、“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B47、虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。A、LPNB、TAMC、TIMD、VPN答案:D48、恶意代码的危害主要造成()。A、CPU的损坏B、磁盘损坏C、程序和数据的破坏D、计算机用户的伤害答案:C49、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能答案:A50、Internet用户的电子邮件地址格式必须是()。A、单位网络名@用户名B、用户名@单位网络名C、用户名@邮件服务器域名D、邮件服务器域名@用户名答案:C51、加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D52、在vi编辑器里面,需要存盘并退出,执行什么命令?()A、:e!B、:quitC、:we!D、:x答案:D53、一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B54、下列设备中,属于输出设备的是()。A、光笔B、扫描仪C、触摸屏D、键盘答案:C55、计算机能够直接识别和处理的语言是()。A、机器语言B、汇编语言C、自然语言D、高级语言答案:A56、路由器的主要性能指标不包括()A、帧丢失率B、延迟C、流通量D、语音数据压缩比答案:D57、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW答案:C58、下面有关计算机的叙述中,正确的是()A、计算机必须具有硬盘才能工作B、计算机的主机只包括CPUC、计算机程序必须装载到内存中才能执行D、计算机键盘上字母键的排列方式是随机的答案:C59、使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()。A、48,48,48B、48,52,48C、52,52,48D、52,52,52答案:C60、按密钥的使用个数,密码系统可以分为()。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统答案:C61、下列关于常见数据库系统默认服务端口的描述错误的是()。A、Oracle:1521B、MySQL:3306C、PostgreSQL:5432D、DB2:5000答案:D62、关于文件的复制和移动,下列说法不正确的是()。A、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”B、复制之后原处不变,移动之后原处要变C、复制和移动都可对多个文件进行操作D、拖动操作时,复制有“+”出现,移动有“—”出现答案:D63、怎样检查AIX系统出错日志?A、errptB、moreC、ifconfigD、lastE、ls答案:A64、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、报表C、记录D、文件答案:B65、以下属于正确的主机的IP地址的是(??)A、2B、11C、D、答案:B66、计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。A、公安部计算机管理监察部门B、各省人民政府公安机关C、各省计算机管理监察机关D、国务院答案:A67、使能轮询DCC的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule答案:B68、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、135B、1434C、22D、445答案:C69、HTTP默认端口号为()A、21B、23C、80D、8080答案:C70、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、扫描法B、搜索法C、比较法D、特征字识别法答案:D71、在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()A、ABroadcastB、BNBMAC、CPoint-to-pointD、DPoint-to-multipoint答案:CD72、七级人身、八级电网、七级设备和八级信息系统事件由()组织调查。A、上级单位B、上级管理单位授权有关单位C、事件发生单位D、省公司答案:BC73、规定网络信息的8类安全机制是:()数字签名机制、抗否认机制、路由选择控制机制、公证机制。A、加密机制B、数据完整性机制C、访问控制机制D、鉴别交换机制答案:ABCD74、信息发布应遵守国家及公司相关规定,这包括()A、严格按照审核发布流程B、严禁在互联网和信息内网上发布涉密信息C、必须经审核批准后方可发布D、网站更新要落实到责任部门-责任人员答案:ABCD75、计算机网络类型覆盖的地理范围分为()。A、互联网B、城域网C、局域网D、广域网答案:BCD76、蓄电池在什么情况下需要补充充电?A、一年以后B、单体电池比重出现不平衡C、由于自放电产生容量损失D、端电压出现不平衡答案:BCD77、以太网使用的物理介质主要有()A、V.24电缆B、双绞线C、光纤D、电缆答案:BC78、2+1的安全隔离网闸的硬件设备组成是()。A、内部处理单元B、协议转换单元C、外部处理单元D、隔离安全数据交换单元答案:ACD79、关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是()。A、仲裁处理单元(仲裁机)B、内部处理单元(内端机)C、各单元间采用隔离安全数据交换单元D、外部处理单元(外端机)答案:ABCD80、x.25协议包含三层()A、传输层B、分组层C、数据链路层D、物理层E、网络层答案:BCD81、用来检查到一台主机的网络层是否连通命令是()A、IPCONFIGB、PINGC、TELNETD、TRACERT答案:BD82、windows的窗口主要包括哪些部分?()A、地址栏B、工具栏C、标题栏D、菜单栏答案:ABCD83、CPU的主要性能指标是()。A、主频B、内存容量C、字长D、硬盘容量答案:ABC84、通信子网与资源子网的描述正确的是()。A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元答案:BC85、所谓的“三波”病毒是指()这三种病毒。A、冲击波B、急速波C、扩散波D、震荡波答案:ABD86、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务()。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的其他义务答案:ABCD87、域名解析主要作用是什么?()A、一个IP地址可对应多个域名B、实现域名到IP地址的转换过程C、把域名指向服务器主机对应的IP地址D、说明计算机主机的名字答案:ABC88、容灾等级越高,则()。A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD89、VRP支持的X.25协议封装格式有:()A、BFEB、Cisco兼容C、DDND、IEEE802-3E、IETFF、ITU-TQ-933a答案:ABCE90、内外网隔离常用的方法有()A、交换机化虚拟网段隔离B、安装防火墙软件隔离C、物理隔离D、路由器授权隔离答案:ABCD91、属于IPv6与IPv4相比,IPv6的主要变化主要变化:()A、IPv6把IP地址长度增加到128bitB、地址空间增大了216倍C、支持数据存储转发D、简化协议答案:AD92、路由器作为网络互连设备,必须具备以下哪些特点()A、具有存储-转发和寻径功能B、至少支持两个网络接口C、协议至少要实现到网络层D、支持路由协议E、至少具备一个备份口F、至少支持两种以上的子网协议答案:ABC93、weblogicServer的目录组成是什么?()A、ApplicationsfolderB、BEAHomeC、UserProjectsD、WeblogicHome
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公设备维护与维修电子教案 模块三 商务办公 项目二 办公设备日常维护
- 2025年转租的房屋租赁合同范本
- 2025标准供货合同范本参考
- 小儿获得性免疫缺陷综合征肾病的临床护理
- 先天性肝囊肿的临床护理
- 2025房屋租赁合同书范本
- 2025新款房屋抵押贷款合同范本
- 2025年消防设施操作员之消防设备中级技能提升训练试卷A卷附答案
- 2025年初级银行从业资格之初级个人理财模考预测题库(夺冠系列)
- 2025年注册测绘师之测绘综合能力能力检测试卷B卷附答案
- 河北省唐山市、廊坊市2025届高三第二次模拟演练语文试卷(含答案)
- 民法典知识竞赛课件
- 绞车工考试题及答案
- MOOC 大学英语听说译-河南理工大学 中国大学慕课答案
- 外科学试题库及答案(共1000题)
- 事业单位干部自传和干部履历表范文
- D502-15D502等电位联结安装图集
- 2022年本科教学工作合格评估整改工作方案
- 广东省建设工程造价咨询服务收费项目和收费标准表[粤价函(2011)742号]
- 小学二年级三位数竖式计算800题
- DL/T 5203-2005《火力发电厂煤和制粉系统防爆设计技术规程》简介
评论
0/150
提交评论