2月通信网络管理员高级题库与答案(附解析)_第1页
2月通信网络管理员高级题库与答案(附解析)_第2页
2月通信网络管理员高级题库与答案(附解析)_第3页
2月通信网络管理员高级题库与答案(附解析)_第4页
2月通信网络管理员高级题库与答案(附解析)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2月通信网络管理员高级题库与答案(附解析)一、单选题(共20题,每题1分,共20分)1.Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。A、A-FTPB、B-ICMP协议C、C-TCP/IP协议D、D-UDP协议正确答案:C答案解析:Internet实现了分布在世界各地的各类网络的互联,其基础和核心的通信协议是TCP/IP协议。TCP/IP协议提供了可靠的数据传输和网络通信的基本框架,使得不同类型的网络能够相互通信和协同工作。FTP是文件传输协议,主要用于文件的上传和下载;ICMP协议是Internet控制报文协议,用于在IP网络中传递控制消息和错误报告;UDP协议是用户数据报协议,提供无连接的数据传输服务。但它们都不是实现网络互联的核心通信协议。2.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、A-ICMPB、B-ipC、C-tcpD、D-数据侦听与冲突控制CSMA/CD正确答案:D答案解析:CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection)即载波监听多路访问/冲突检测机制。在以太网中,工作站在发送数据前先检查网络是否空闲,只有网络不阻塞时才发送数据,这正是CSMA/CD机制的特点。ICMP是网际控制报文协议;IP是网际协议;TCP是传输控制协议,它们都不具备这样的功能。3.计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。A、A-公安部计算机管理监察部门B、B-各省人民政府公安机关C、C-各省计算机管理监察机关D、D-国务院正确答案:A答案解析:计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由公安部计算机管理监察部门发布。其他选项各省人民政府公安机关、各省计算机管理监察机关、国务院均无此职责。4.在SQL查询时,使用WHERE子句指出的是()。A、A-查询条件B、B-查询目标C、C-查询结果D、D-查询视图正确答案:A答案解析:WHERE子句用于指定查询条件,通过该条件筛选出符合要求的记录。查询目标通常由SELECT子句指定;查询结果是整个查询语句执行后返回的数据;查询视图是基于一个或多个表创建的虚拟表,与WHERE子句功能不同。5.以下路由协议中,属于IGP的是:()。A、A-BGP、IGRP、RIPB、B-IS-IS、RIP-2、EIGRP、OSPFC、C-OSPF、EGP、RIPD、D-PPP、RIP、OSPF、IGRP正确答案:B答案解析:属于IGP的路由协议有IS-IS(中间系统到中间系统)、RIP-2(路由信息协议版本2)、EIGRP(增强型内部网关路由协议)、OSPF(开放最短路径优先)。BGP(边界网关协议)属于EGP(外部网关协议);EGP本身就是一种外部网关协议;PPP是数据链路层协议,不是路由协议。6.WebLogic一个基于()架构的中间件()A、A-C++B、B-JAVAEEC、C-NETD、D-XML正确答案:B答案解析:WebLogic是一个基于JAVAEE架构的中间件。它是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,遵循JavaEE规范。7.一般情况下不易成为反弹式DDOS攻击的受害者的是()A、A-DNS服务器B、B-个人PC终端C、C-公网上Web服务器D、D-内网Web服务器正确答案:B答案解析:个人PC终端通常处于网络边缘,不是重要的网络服务节点,且一般没有对外提供大量面向公众的服务,所以不易成为反弹式DDOS攻击的目标。而DNS服务器、公网上的Web服务器以及内网Web服务器往往是网络中关键的服务节点,容易成为攻击目标。8.安装相应的应用软件,通过控制面板中的()控件完成。A、A-多媒体B、B-添加新硬件C、C-添加/删除程序D、D-系统正确答案:C答案解析:在控制面板中,通过“添加/删除程序”控件可以完成安装相应应用软件的操作。当需要安装新的软件时,通常会在该位置找到相关选项进行软件的添加、卸载、更改等操作。而多媒体主要涉及音频、视频等相关设置;添加新硬件是用于安装硬件设备;系统主要用于对计算机系统的一些基本设置,均不符合安装应用软件的操作。9.绝大多数Linux分区使用的文件系统类型是()。A、A-ext2B、B-nfsC、C-swapD、D-vfat正确答案:A答案解析:绝大多数Linux分区使用的文件系统类型是ext2。ext2是Linux系统中常用的文件系统之一,具有稳定性和高性能等特点。nfs是网络文件系统;swap是交换空间,不是文件系统类型;vfat常用于Windows和Linux之间共享文件等场景,但不是Linux分区最常用的文件系统类型。10.在配置成对的VPN网关时,关于证书描述正确的是()。A、A-交换证书的目的是获取对方的公钥B、B-双方证书中携带着通信所需的会话密钥C、C-本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、D-本VPN网关证书中必须包含对方VPN网关的公开信息正确答案:A答案解析:交换证书的目的是获取对方的公钥。证书中并不直接携带通信所需的会话密钥,会话密钥通常是通过密钥协商协议等方式生成的,B选项错误。双方VPN网关可以使用第三方CA签发的证书来完成相互认证,不一定必须由对方签发,C选项错误。本VPN网关证书中不需要包含对方VPN网关的公开信息,D选项错误。11.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、A-IP协议B、B-IP地址C、C-子网掩码D、D-网络号正确答案:C答案解析:子网掩码是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。通过子网掩码,可以对IP地址中的主机号部分进行再次划分,从而区分网络号部分和主机号部分,避免IP地址的浪费。12.网络体系结构可以定义成:()A、A-建立和使用通信硬件和软件的一套规则和规范B、B-执行计算机数据处理的软件模块C、C-由ISO(国际标准化组织)制定的一个标准D、D-计算机网络的实现正确答案:A答案解析:网络体系结构是建立和使用通信硬件和软件的一套规则和规范。它定义了网络中不同层次的功能、接口和协议等,使得不同设备之间能够相互通信和协同工作。选项B执行计算机数据处理的软件模块不是网络体系结构的定义;选项C网络体系结构有多种,不只是由ISO制定的标准;选项D计算机网络的实现过于宽泛,不是网络体系结构的准确概念。13.计算机能直接识别并进行处理的语言是()。A、A-二进制B、B-操作系统C、C-机器语言D、D-网络语言正确答案:C答案解析:机器语言是计算机能直接识别并进行处理的语言。计算机内部是以二进制形式存储和处理数据的,但二进制不是一种编程语言,计算机不能直接识别二进制代码来执行具体操作。操作系统是管理计算机硬件与软件资源的程序,不是计算机直接识别处理的语言。网络语言是在网络环境下使用的语言,计算机也不能直接识别网络语言来进行处理。而机器语言是用二进制代码表示的、计算机能直接识别和执行的一种机器指令的集合。14.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。A、A-特洛伊木马B、B-蠕虫C、C-都有D、D-间谍软件正确答案:B答案解析:蠕虫是一种能够自我复制并通过网络进行传播的恶意程序,它在传播过程中会占用大量的网络带宽和系统资源,对网络和系统性能造成严重影响。而特洛伊木马通常是伪装成正常程序,在用户运行时执行恶意操作,相对来说占用资源没有蠕虫那么严重。间谍软件主要是窃取用户信息,在资源占用方面一般也不如蠕虫。所以蠕虫最占资源。15.哪项不是天融信应用交付系统的优势()A、A-TCP单边加速B、B-二合一负载均衡C、C-应用识别率高D、D-统一应用交付架构正确答案:D16.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、A-BGPB、B-ISISC、C-OSPFD、D-RIP正确答案:C答案解析:OSPF(开放式最短路径优先协议)是一种典型的链路状态路由协议。在OSPF中,路由器彼此交换并保存整个网络的链路信息,通过这些信息掌握全网的拓扑结构,然后独立计算路由。BGP是边界网关协议,主要用于不同自治系统之间的路由交换;ISIS是一种内部网关协议,但不是典型的链路状态路由协议;RIP是基于距离向量的路由协议。17.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、A-FTPB、B-HTTPC、C-SSLD、D-UDP正确答案:C答案解析:SSL协议用于在网络通信中提供加密和身份验证,可有效增强网站的安全性。FTP是文件传输协议,主要用于文件传输;HTTP是超文本传输协议,是明文传输,安全性较低;UDP是用户数据报协议,是无连接的传输层协议,不提供加密等安全功能。所以为加强网站安全性应采用SSL协议。18.在帧中继网络中,帧中继通过()协议监控PVC的状态A、A-BECNB、B-DLCIC、C-FECND、D-LMI正确答案:D答案解析:LMI(本地管理接口)协议用于监控PVC的状态,它能够提供关于链路状态、PVC状态等信息,帮助管理和维护帧中继网络中的连接。A选项BECN(后向显式拥塞通知)和C选项FECN(前向显式拥塞通知)主要用于拥塞控制;B选项DLCI(数据链路连接标识符)是用于标识PVC的。19.以下哪种操作是通常的重启命令?()A、A-halt–qB、B-rebootnowC、C-shutdownimmediatD、D-shutdown–Fr正确答案:D20.以下那个是启动WAS的正确顺序()A、A-NodedmgrAppServer/ClusterB、B-dmgrAppServer/ClusterNodeC、C-dmgrNodeAppServer/ClusterD、D-dmgrNodeAppServer/Cluster正确答案:C答案解析:启动WAS的正确顺序是先启动dmgr,再启动Node,最后启动AppServer/Cluster,所以选项C正确。二、多选题(共10题,每题1分,共10分)1.计算机病毒的特点包括寄生性、传染性、()A、A-可触发性B、B-潜伏性C、C-破坏性D、D-隐蔽性正确答案:ABCD答案解析:计算机病毒具有寄生性,能够附着在正常程序上;具有传染性,可以通过各种途径传播;可触发性,在特定条件下被激活发作;潜伏性,能长时间隐藏在系统中;破坏性,会对系统、数据等造成损害;隐蔽性,不易被察觉和发现。所以ABCD四个选项均正确。2.关于计算机的特点,下列叙述正确的是()A、A-具有人的智慧B、B-具有逻辑判断能力C、C-计算精度高D、D-运算速度快正确答案:BCD答案解析:计算机不具有人的智慧。计算机具有逻辑判断能力,能根据给定的条件进行推理和判断。它的计算精度高,可以精确到很高的小数位数。运算速度快,能在短时间内完成大量的计算任务。3.信息安全经历了三个发展阶段,包括()A、A-加密机阶段B、B-安全保障阶段C、C-安全审计阶段D、D-通信保密阶段正确答案:BCD4.计算机网络类型覆盖的地理范围分为()。A、A-互联网B、B-城域网C、C-局域网D、D-广域网正确答案:BCD答案解析:计算机网络类型覆盖的地理范围分为局域网、城域网和广域网。局域网覆盖范围通常局限在较小的区域,如办公室、建筑物内等;城域网覆盖范围一般是城市区域;广域网覆盖范围很广,可以跨越城市、国家甚至全球。而互联网是将多个网络连接起来形成的全球性网络,并非按照覆盖地理范围分类的网络类型。5.属于IPv6与IPv4相比,IPv6的主要变化主要变化:()A、A-IPv6把IP地址长度增加到128bitB、B-地址空间增大了216倍C、C-支持数据存储转发D、D-简化协议正确答案:AD6.关于防火墙功能描述正确的是?()A、A-防火墙支持1对1NATB、B-防火墙支持VPN功能C、C-防火墙支持源NATD、D-防火墙支持目的NAT正确答案:ABCD答案解析:防火墙支持多种功能,1对1NAT可实现特定内部地址与外部地址的一对一映射;VPN功能能实现远程安全访问;源NAT用于转换内部网络发起连接的源地址;目的NAT用于转换外部网络访问内部服务器的目的地址。所以ABCD选项描述均正确。7.问作业过程“三不伤害”指什么?A、A-不伤害他人B、B-不伤害信息系统C、C-不伤害自己D、D-不被他人伤害正确答案:ACD答案解析:“三不伤害”原则是指在作业过程中,不伤害他人、不伤害自己、不被他人伤害。不伤害信息系统不属于“三不伤害”的范畴。8.事故发生后应收集的原始资料包括()A、A-事故发生时的录音、故障录波图B、B-处理过程记录C、C-有关运行、操作、检修、试验、验收的记录文件D、D-系统配置和日志文件E、E-计算机打印记录、现场影像资料正确答案:ABCDE答案解析:事故发生后收集原始资料至关重要,这些资料有助于准确分析事故原因。选项A中事故发生时的录音、故障录波图能直观呈现事故发生瞬间的电气参数等情况;选项B处理过程记录详细记录了对事故的处理步骤和操作;选项C有关运行、操作、检修、试验、验收的记录文件可反映设备之前的运行状态和相关操作情况,对判断事故源头有帮助;选项D系统配置和日志文件能展示系统当时的设置及运行记录;选项E计算机打印记录、现场影像资料能从不同角度记录事故现场情况,这些都是事故发生后应收集的原始资料。9.现阶段互联网上的流量主要由()产生,据估计这两种流量已经占到全部流量的70%以上,并且仍呈上升趋势。A、A-HTTPB、B-HTTPSC、C-JAVAD、D-P2P正确答案:AD10.关于千兆以太网,以下说法正确的是(?)A、A-IEEE802.3ab定义了千兆以太网B、B-IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准C、C-千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率D、D-在同一冲突域中,千兆以太网不允许中继器的互连正确答案:AD答案解析:IEEE802.3ab定义了基于5类UTP的1000Base-T千兆以太网标准,A正确;IEEE802.3z定义的是基于光纤和同轴电缆的千兆以太网标准,而专门定义千兆以太网在双绞线上传输标准的是IEEE802.3ab,B错误;千兆以太网不支持网络速率的自适应,不能与快速以太网自动协商传输速率,C错误;在同一冲突域中,千兆以太网不允许中继器的互连,D正确。三、判断题(共30题,每题1分,共30分)1.计算机字长取决控制总线的宽度。A、正确B、错误正确答案:B2.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。A、正确B、错误正确答案:B3.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。()A、正确B、错误正确答案:A4.可通过Backspace键来删除错误字符。A、正确B、错误正确答案:A5.“显示”图标在“控制面板”中。A、正确B、错误正确答案:A6.在Windows中如果要复制文件,只需选择菜单栏中的【编辑】→【复制】命令,或直接单击工具栏上的“复制到”按钮,打开“浏览文件夹”对话框,选择需要复制到的文件夹后,单击“确定”按钮即可。A、正确B、错误正确答案:A7.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。()A、正确B、错误正确答案:A8.计算机网络风险是丢失需要保护的资产的可能性。风险的两个组成部分:漏洞和威胁;漏洞是攻击的可能途径,威胁是可能破坏网络系统环境安全的动作或事件。()A、正确B、错误正确答案:A9.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。()A、正确B、错误正确答案:A10.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。A、正确B、错误正确答案:A11.网络协议是为了进行网络中的数据交换而建立的规则、标准或约定。()A、正确B、错误正确答案:A12.IP协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。()A、正确B、错误正确答案:B13.信息数据备份包括全盘备份、增量备份、关键项目备份。A、正确B、错误正确答案:A14.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。A、正确B、错误正确答案:B15.安全隔离网闸没有身份认证机制。()A、正确B、错误正确答案:B16.操作系统的功能之一是提高计算机的运行速度()A、正确B、错误正确答案:B17.AIX系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论