信息通信网络运行管理员模考试题及答案_第1页
信息通信网络运行管理员模考试题及答案_第2页
信息通信网络运行管理员模考试题及答案_第3页
信息通信网络运行管理员模考试题及答案_第4页
信息通信网络运行管理员模考试题及答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员模考试题及答案一、单选题(共51题,每题1分,共51分)1.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒正确答案:C2.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码正确答案:D3.不属于常见的危险密码是()。A、只有4位数的密码B、使用生日作为密码C、跟用户名相同的密码D、10位的综合型密码正确答案:D4.目前来说,下面哪个不是主要的UNIX服务器厂商()。A、DellB、HPC、IBMD、SUN正确答案:A5.计算机硬件能够直接识别和执行的语言只有()。A、C语言B、汇编语言C、机器语言D、符号语言正确答案:C6.()拓扑结构不是局域网所使用拓扑结构A、环型拓扑B、总线型拓扑C、星型拓扑D、网状型拓扑正确答案:D7.下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器正确答案:B8.中文word是()。A、系统软件B、操作系统C、硬件D、字处理软件正确答案:D9.TELNET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层正确答案:C10.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、传输层B、会话层C、数据链路层D、网络层正确答案:D11.对于10M以太网()是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。A、10BASE-TB、10BASE2细同轴电缆C、10BASE粗同轴电缆正确答案:A12.软件设计一般分为总体设计和详细设计,它们之间的关系是()。A、全局和局部B、抽象和具体C、功能和结构D、总体和层次正确答案:A13.不属于预防病毒技术的范畴是()。A、系统监控与读写控制B、引导区保护C、加密可执行程序D、校验文件正确答案:D14.物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流正确答案:D15.在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?()A、数据链路层B、网络层C、传输层D、物理层正确答案:C16.下列快捷键中哪个可以选择整篇文档()。A、Alt+AB、Ctrl+AC、Ctrl+Alt+AD、Shift+A正确答案:B17.以下那个是启动WAS的正确顺序()A、NodedmgrAppServer/ClusterB、dmgrAppServer/ClusterNodeC、dmgrNodeAppServer/ClusterD、dmgrNodeAppServer/Cluster正确答案:C18.BGP是在()之间传播路由的协议A、区域B、子网C、主机D、自治系统正确答案:D19.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end正确答案:B20.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、对网站服务器进行安全加固B、对网站服务器进行安全测评C、关闭网站服务器自动更新功能D、采用网页防篡改措施正确答案:D21.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机正确答案:B22.缓冲区溢出()。A、只是系统层漏洞B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞正确答案:D23.通过console口向路由器发送升级程序时,应选用的协议是()A、Ymodem-GB、XmodemC、YmodemD、Zmodem正确答案:B24.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理正确答案:D25.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击B、拒绝服务攻击C、社会工程学攻击D、暴力破解正确答案:C26.TCP、UDP、SPX属于OSI的()A、会话层B、传输层C、网络层D、表示层正确答案:B27.“本地连接”是指利用()和通讯线路与局域网的连接A、声卡B、视频卡C、打印机D、网卡正确答案:D28.SSL指的是()。A、安全套接层协议B、安全通道协议C、加密认证协议D、授权认证协议正确答案:A29.一个完整的计算机系统应包括()A、系统硬件和系统软件B、主机和外部设备C、硬件系统和软件系统D、主机-键盘-显示器和辅助存储器正确答案:C30.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL>+CB、haltC、killD、shutdown正确答案:A31.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、()。A、公开B、恶意利用C、买卖D、丢失正确答案:D32.硬盘物理坏道是指()。A、可以修复的逻辑扇区B、硬盘固件损坏,需重写C、不可修复的磁盘表面磨损D、硬盘磁头损坏正确答案:C33.网络交换机()都应有标识,标识内容应简明清晰,便于查对。A、已使用的端口B、网络线C、配线架端口D、以上都是正确答案:D34.下列关于机房选址的问题描述中,错误的是()。A、应选择不易发生自然灾害的区域建设计算机机房B、应考虑建筑物的承重能量C、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机房建造成本D、应避免靠近公共区域正确答案:C35."在Windows中的"剪贴板"是()。"A、硬盘中的一块区域B、高速缓存中的一块区域C、内存中的一块区域D、软盘中的一块区域正确答案:C36.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K正确答案:A37.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、引导区病毒B、宏病毒C、蠕虫D、恶意脚本正确答案:C38.帧中继的使用链路层协议是()A、HDLCB、LAPBC、LAPDD、LAPF正确答案:D39.Dos攻击不会破坏的是()。A、合法用户的使用B、服务器的处理器资源C、网络设备的带宽资源D、账户的授权正确答案:D40.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、smtpB、ipx/spxC、tcp/ipD、csma/cd正确答案:A41.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B42."在Windows中,"任务栏"的作用是()。"A、只显示当前活动窗口名B、只显示正在后台工作的窗口名C、实现窗口之间的切换D、显示系统的所有功能正确答案:C43.在数据链路层哪个子层用于管理在一条链路上设备间的通信()A、BIGMACB、LLCC、MAC正确答案:B44.在生产系统中各个单位通过什么()进行业务办理。A、服务申请B、缺陷C、安装调试D、工单正确答案:A45.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、子网掩码B、IP地址C、网络号D、IP协议正确答案:A46.OSI参考模型有哪些层,按顺序()A、Application,presentation,session,network,transport,datalink,physicalB、Application,presentation,session,transport,network,datalink,physicalC、Application,session,transport,physical-network-physical-datalinkD、Application-session-transport-network-physical-physical-datalink正确答案:B47.安装Linux至少需要几个分区()。A、2B、4C、3D、5正确答案:A48.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C49.以下哪些不属于安全服务类别()A、渗透测试B、管理咨询C、软件测试D、风险评估正确答案:D50.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、10D、30正确答案:C51.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全策略C、防毒系统D、安全操作系统正确答案:B二、多选题(共22题,每题1分,共22分)1.计算机信息系统的安全保护,应当保障()A、计算机信息的安全B、计算机及其相关的和配套的设备、设施(含网络)的安全C、计算机操作人员的安全D、计算机运行环境的安全正确答案:ABD2.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()A、ABroadcastB、BNBMAC、CPoint-to-pointD、DPoint-to-multipoint正确答案:CD3.TCP/IP协议栈包括以下哪些层次()。A、网络层B、传输层C、应用层D、网络接口层正确答案:ABCD4.用来检查到一台主机的网络层是否连通命令是()A、IPCONFIGB、PINGC、TELNETD、TRACERT正确答案:BD5.计算机网络安全的特征()。A、可用性B、可控性C、完整性D、保密性正确答案:ABCD6.决定局域网与城域网特性的三个主要的技术要素是()。A、介质访问控制方法B、网络拓朴C、链路层协议D、传输介质正确答案:ABD7.2+1的安全隔离网闸的硬件设备组成是()。A、内部处理单元B、隔离安全数据交换单元C、协议转换单元D、外部处理单元正确答案:ABD8.以下属于木马入侵的常见方法()A、捆绑欺骗B、打开邮件的附件C、危险下载D、邮件冒名欺骗正确答案:ABCD9.信息安全策略必须具备()A、全面性B、方便性C、有效性D、确定性正确答案:ACD10.串行数据的通讯方式有()三种。A、半单工B、全双工C、半双工D、单工正确答案:BCD11.防火墙作用中,正确的是()。A、对网络攻击进行告警B、记录通过防火墙的信息内容和活动C、过滤进出网络的数据包D、封堵进出网络的访问行为正确答案:BCD12.填写缺陷的时候哪些是必填项()A、摘要B、负责人C、详细信息D、电话正确答案:ABC13.隔离网闸的三个组成部分是()。A、外网处理单元B、内网处理单元C、漏洞扫描单元D、专用隔离硬件交换单元正确答案:ABD14.以下哪些路由项由网管手动配置()?A、直连路由B、缺省路由C、静态路由D、动态路由正确答案:BC15.下列路由协议中,支持无类域间路由选择的有()。A、AOSPFB、BRIPv1C、CBGPD、DIGRP正确答案:AC16.UDP报文中包括的字段有()A、报文序列号B、源地址/目的地址C、源端口/目的端口D、长度和校验和正确答案:CD17.以下关于对称加密的说法正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥正确答案:ABC18.根据在总线内传输信息的性质,总线可分为()、()和()。A、数据总线B、控制总线C、地址总线D、电源总线正确答案:ABC19.路由器上可以配置()、()缺省路由三种路由。A、动态路由B、静态路由C、混合路由D、访问列表正确答案:AB20.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加B、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行C、未经允许,进入信息网络或者使用信息网络资源D、盗用并乱设IP地址,扰乱网络资源的正常分配和使用正确答案:ABCD21.安全管理“四个凡事”指什么?A、凡事有据可查B、凡事有人监督C、凡事有人负责D、凡事有章可循正确答案:ABCD22.工作在OSI模型的第二层(数据链路层)的设备有()A、交换机B、网桥C、集线器D、路由器正确答案:AB三、判断题(共32题,每题1分,共32分)1.Internet是一个遵从TCP/IP协议,将大大小小的计算机网络互联起来的计算机网络,也叫“因特网”。A、正确B、错误正确答案:A2.安全隔离网闸通常提供2个标准以太网百兆接口。A、正确B、错误正确答案:A3.信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。A、正确B、错误正确答案:A4.目前只有X86平台的防火墙和VPN网关支持SSLVPN接入功能。A、正确B、错误正确答案:A5.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。A、正确B、错误正确答案:A6.为了方便应用的使用,可以不对帐户进行密码策略和登录限制。A、正确B、错误正确答案:B7.对于变更等服务流程,要对应的几个子流程关闭后,才能关闭整个服务申请。A、正确B、错误正确答案:A8.不能进行索引的Access字段类型是自动编号类型。A、正确B、错误正确答案:B9.数据库是一个网络信息系统最重要的资源。A、正确B、错误正确答案:A10.计算机网络最突出的优势是资源共享。A、正确B、错误正确答案:A11.天融信漏洞扫描系统有2种部署方式。A、正确B、错误正确答案:A12.一个主机的ARP高速缓存一旦创建,则它永远工作良好A、正确B、错误正确答案:B13.只备份上次备份后有变化的数据,属于增量备份。A、正确B、错误正确答案:A14.在需要保护的信息资产中数据是最重要的。A、正确B、错误正确答案:A15.以太网联网中网线制作的EIA/TIA-568B线序为:白橙,橙,白绿,绿,白蓝,蓝,,白棕,棕;568a线序为:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕。A、正确B、错误正确答案:B16.所有接入信息网络的计算机必须指定专人负责,责任到人。A、正确B、错误正确答案:A17.打电话诈骗密码属于电话漏洞攻击方式。A、正确B、错误正确答案:B18.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。A、正确B、错误正确答案:A19.IPv6的地址长度是128位A、正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论