信息通信网络运行管理员模考试题含答案_第1页
信息通信网络运行管理员模考试题含答案_第2页
信息通信网络运行管理员模考试题含答案_第3页
信息通信网络运行管理员模考试题含答案_第4页
信息通信网络运行管理员模考试题含答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员模考试题含答案1、X.25定义的是()的接口规程。A、X25交换机之间B、两台X-25主机之间C、DTE和DCE之间答案:C2、接入Internet的计算机必须共同遵守()。A、TCP/IP协议B、网络语言C、ICMP协议D、UDP协议答案:A3、下列英文中,可以作为计算机中数据单位的是()。A、bandB、boutC、bitD、byte答案:D4、杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法答案:A5、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。A、游戏网站B、门户网站C、挂马网站D、钓鱼网站答案:C6、利用率选择70%表示的磁盘利用状态为()A、磁盘利用率B、磁盘利用率=70%C、磁盘利用率>70%D、70答案:A7、一个网络信息系统最重要的资源是()。A、网络设备B、数据库C、计算机硬件D、数据库管理系统答案:B8、一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B9、在OSI参考模型的物理层中没有定义下面的哪一个?()A、hardwareaddressesB、voltagelevelsC、physicalinterfaceD、bitstreamtransmission答案:A10、为了确定网络层所经过的路由器数目,应使用什么命令()A、arp-aB、pingC、tracertD、stack-testE、telnet答案:C11、以下()行为不会造成违规外联。A、智能手机通过USB接口连接内网计算机充电B、内网笔记本电脑打开无线功能C、外网计算机接入内网D、在内网计算机上使用非加密U盘答案:D12、下列存储器中,属于高速缓存的是()A、DRAMB、CD-ROMC、EPROMD、Cache答案:D13、以下那个不属于WAS参数优化()A、JVM参数B、操作系统参数C、线程池D、连接池答案:B14、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()。A、SQL注入B、钓鱼攻击C、域名劫持D、网页挂马答案:B15、LANSwitch在网络层次模型中的地位()A、以上都不是B、物理层C、网络层D、链路层答案:D16、Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、管理员账户B、受限账户C、来宾账户D、Guest账户答案:A17、操作系统的功能是()。A、运算器管理、控制器管理、打印机管理、磁盘管理B、处理机管理、存储器管理、设备管理、文件管理C、硬盘管理、软盘管理、存储器管理、文件管理D、程序管理-文件管理-编译管理-设备管理答案:B18、在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,在OSI7层模型中,网络层的功能主要是()A、加强物理层数据传输原始比特流的功能并且进行流量调控B、确保到达对方的各段信息正确无误C、确定数据包从源端到目的端如何选择路由D、在信道上传输原始的比特流答案:C19、在数据链路层哪个子层用于管理在一条链路上设备间的通信()A、MACB、LLCC、BIGMAC答案:B20、关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。A、防攻击B、防静电C、防火D、防水和防潮答案:A21、单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机答案:B22、审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C23、下列说法不正确的是()。A、用户不可以调整任务栏的位置B、用户可以自行设置桌面背景C、用户可以增加图标D、用户可以删除桌面上的任意一个图标答案:A24、WebLogic一个基于()架构的中间件()A、JAVAEEB、C++C、NETD、XML答案:A25、定期查看服务器中的(),分析一切可疑事件。A、进程B、文件C、用户D、日志文件答案:D26、黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。A、网络设备B、Web服务器C、数据库D、主机设备答案:B27、凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、15B、40C、45D、5答案:D28、一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器"B、硬件系统和软件系统C、系统硬件和系统软件D、主机和外部设备答案:B29、C类地址最大可能子网位数是()A、12B、14C、6D、8答案:C30、反病毒技术最常用的、最简单的是()。A、虚拟机技术B、特征码技术C、行为检测技术D、校验和技术答案:B31、某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C32、下列哪些安全防护措施不是应用系统需要的()。A、重要资源的访问与操作要求进行身份认证与审计B、禁止应用程序以操作系统root权限运行C、应用系统合理设置用户权限D、用户口令可以以明文方式出现在程序及配置文件中答案:D33、软件设计一般分为总体设计和详细设计,它们之间的关系是()。A、总体和层次B、抽象和具体C、全局和局部D、功能和结构答案:C34、各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响的网络用户。对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中心统一备案。A、综合部B、生技部C、信通中心D、信通部答案:C35、严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站。A、单位、个人B、个人C、单位D、用户答案:A36、虚拟机硬化是指()的过程。A、防止虚拟机盗窃、逃逸B、将不同用户使用的虚拟机相互隔离以提高安全性C、修复虚拟机模板的漏洞D、更改虚拟机的默认配置以实现更强的安全性答案:B37、下列不是Linux系统进程类型的是()。A、守护进程B、交互进程C、批处理进程D、就绪进程答案:D38、对于10M以太网()是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。A、10BASE-TB、10BASE2细同轴电缆C、10BASE粗同轴电缆答案:A39、加密技术不能实现()。A、基于IP头信息的包过滤B、基于密码技术的身份认证C、数据信息的完整性D、机密文件加密答案:A40、C类网络地址在没有子网的情况下支持多少个主机?()A、16,000B、254C、255D、65000答案:B41、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。A、正确B、错误答案:A42、双绞线速率最高为100MA、正确B、错误答案:B43、当你使用微机时,首先同你打交道的软件是网络系统,在它的控制调度下才得以方便,有效的利用系统各种资源。A、正确B、错误答案:B44、计算机内存直接受CPU控制与管理并只能暂存数据信息,外存可以永久性保存信息。A、正确B、错误答案:A45、从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。A、正确B、错误答案:A46、静态网站页面比动态页面相对来说更加安全。A、正确B、错误答案:A47、依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。A、正确B、错误答案:A48、填写缺陷时候不需要填写缺陷实际开始时间和实际完成时间。A、正确B、错误答案:B49、RPM有5种基本操作模式:安装、删除、升级、查询和校验。A、正确B、错误答案:A50、https通信协议不是加密传输的。A、正确B、错误答案:B51、加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。A、正确B、错误答案:A52、在需要保护的信息资产中数据是最重要的。A、正确B、错误答案:A53、计算机病毒可能在用户打开“txt”文件时被启动。A、正确B、错误答案:A54、AIX操作系统中的任何东西都是区分大小写的.A、正确B、错误答案:A55、网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络环境改动较大,而网桥模式则相对网关模式对原有环境改动较小,当客户不需要使用AC的VPN、NET、DHCP功能,且内网有相应的网关,则一般使用网桥模式。A、正确B、错误答案:A56、内蒙古电力公司信息外网使用的防病毒软件是亚信安全防病毒网络版软件。A、正确B、错误答案:B57、MSTP可以弥补STP和RSTP的缺陷,它既能快速收敛,也能使不同VLAN的流量沿各自的路径转发,从而为冗余链路提供了更好的负载分担机制。A、正确B、错误答案:A58、计算机网络风险是丢失需要保护的资产的可能性。风险的两个组成部分:漏洞和威胁;漏洞是攻击的可能途径,威胁是可能破坏网络系统环境安全的动作或事件。A、正确B、错误答案:A59、Raid5的安全性和性能都优于Raid0方式。A、正确B、错误答案:B60、系统口令复杂度应当符合安全要求,所以符合要求的复杂的口令可以不用定期修改。A、正确B、错误答案:B61、物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面。A、正确B、错误答案:A62、若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。A、正确B、错误答案:B63、防火墙安全策略一旦设定,就不能再做任何改变。A、正确B、错误答案:B64、子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;用于说明IP地址中子网的位置。A、正确B、错误答案:A65、TFTP通信协议不是加密传输的。A、正确B、错误答案:A66、格式化过后的计算机,原来的数据就找不回来了。A、正确B、错误答案:B67、宏病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。A、正确B、错误答案:B68、在管理台上查看日志—在控制台上导航至故障诊断—》日志和跟踪—》yourServername—》查看HPEL日志和跟踪,就可以查看Server的日志和诊断日志了。A、正确B、错误答案:A69、要每隔5秒以IP地址显示NetBIOS会话统计资料,使用命令nbtstat-S5。A、正确B、错误答案:A70、IEEE802.3U是快速以太网交换机的标准()。A、正确B、错误答案:A71、计算机掉电后,RAM中的信息会丢失A、正确B、错误答案:A72、Oracle默认情况下,口令的传输方式是加密。A、正确B、错误答案:B73、由申请人发起工单申请,提交到审核人进行审核,审核不通过,可以关闭工单或者是返回到申请人。A、正确B、错误答案:A74、如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。A、正确B、错误答案:A75、Internet网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址,IP地址唯一的标识出主机所在的网络和网络中位置的编号。A、正确B、错误答案:A76、公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分。A、正确B、错误答案:B77、对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。()A、正确B、错误答案:B78、网络带宽够用就好,没有必要进行冗余设计。A、正确B、错误答案:B79、采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。A、正确B、错误答案:B80、ISP是指Internet服务提供商A、正确B、错误答案:A81、关于防火墙安全域之间的描述正确的是?()A、默认高优先级的安全域可以访问低优先级安全域B、相同优先级的域之间默认可以互相访问C、配置相同优先级,默认彼此之间不能互访D、低优先级可以访问高优先级答案:AC82、上网行为管理的基础()A、终端识别B、网络识别C、应用识别D、用户识别答案:ACD83、当接口运行在RIP-2广播方式时,它可以接收的报文有:()A、RIP-2组播报文B、RIP-2广播报文C、RIP-1组播报文D、RIP-1广播报文答案:BD84、如何认识services.exe这个系统进程?A、是Windows操作系统的一部分B、编译程序C、处理在计算机启动和关机时运行的系统服务D、用于管理启动和停止服务答案:ACD85、防火墙的工作模式有()。A、混合模式B、超级模式C、透明模式D、路由模式答案:ACD86、查信息安全应急体系的建设情况,应从哪几方面着手()。A、检查运行维护人员对应急预案的掌握情况B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施C、检查信息系统非正常停运及信息关键设备故障应急处理预案D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练答案:ABCD87、决定局域网与城域网特性的三个主要的技术要素是()。A、介质访问控制方法B、网络拓朴C、传输介质D、链路层协议答案:ABC88、所谓的“三波”病毒是指()这三种病毒。A、急速波B、震荡波C、冲击波D、扩散波答案:ABC89、中低端防火墙中用户认证功能描述正确的有()A、在WEB界面上可以看到用户上下线时间,以及用户上下线流量统计B、用户认证后可重定向到指定的URL页面C、支持自定义Potal认证页面D、用户认证策略包括本地认证以及AD\\LDAP\\Radius\\TSM服务器联动认证答案:ABCD90、业务操作员安全责任有哪些?()A、严格执行系统操作规程B、严格执行运行安全管理制度C、及时向系统管理员报告系统各种异常事件D、不得向他人提供自己的操作密码答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论