信息通信网络运行管理员考试题库及答案_第1页
信息通信网络运行管理员考试题库及答案_第2页
信息通信网络运行管理员考试题库及答案_第3页
信息通信网络运行管理员考试题库及答案_第4页
信息通信网络运行管理员考试题库及答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员考试题库及答案说明:本题库聚焦信息通信网络运行管理员职业技能等级考试核心考点,涵盖网络基础理论、网络设备运维、网络安全防护、系统管理、通信协议应用等关键内容,题型包括单项选择题、多项选择题、判断题及简答题,旨在帮助考生巩固知识点、提升应试能力。一、单项选择题(每题2分,共40分)虚拟机硬化是指()的过程

A.将不同用户使用的虚拟机相互隔离以提高安全性

B.更改虚拟机的默认配置以实现更强的安全性

C.修复虚拟机模板的漏洞

D.防止虚拟机盗窃、逃逸

下列关于防火墙的主要功能,说法正确的是()

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

以下关于计算机病毒的特征,说法正确的是()

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

下列关于集线器的说法,正确的是()

A.集线器具有交换功能

B.集线器具有信息过滤功能

C.集线器具有路径检测功能

D.集线器可以对接收到的信号进行放大

WebLogic是基于()架构的中间件

A.C++

B.JAVAEE

C..NET

D.XML

某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()

A.

B.28

C.92

D.24

在建立堡垒主机时,下列做法正确的是()

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

新买回来的未格式化的软盘,下列说法正确的是()

A.一定有恶意代码

B.一定没有恶意代码

C.与带恶意代码的软盘放在一起会被感染

D.可能会有恶意代码

下列选项中,TCP单边加速较适用的网络是()

A.专网

B.城域网

C.局域网

D.广域网

以下预防计算机病毒的方法,无效的是()

A.不非法复制及使用软件

B.定期用杀毒软件对计算机进行病毒检测

C.尽量减少使用计算机

D.禁止使用没有进行病毒检测的软盘

使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机,则第一个子网的网络地址是()

A.9

B.0

C.4

D.5

下面有关计算机操作系统的叙述中,不正确的是()

A.UNIX是一种操作系统

B.操作系统只负责管理内存储器,而不管理外存储器

C.操作系统属于系统软件

D.计算机的处理器、内存等硬件资源也由操作系统管理

超文本传输协议是()

A.HTML

B.HTTP

C.IPX

D.TCP/IP

当路由器接收的IP报文的TTL值等于0时,采取的策略是()

A.丢掉该分组

B.以上答案均不对

C.将该分组分片

D.转发该分组

假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为()

A.121

B.168

C.20

D.5

决定局域网特性的主要技术要素是:网络拓扑、传输介质和()

A.介质访问控制方法

B.体系结构

C.数据库软件

D.服务器软件

目前网络设备的MAC地址由()位二进制数字构成,IP地址(IPv4)由()位二进制数字构成

A.48,16

B.48,32

C.48,48

D.64,32

Windows系统启用屏幕保护程序时,为防止管理员忘记锁定机器被非法攻击,应设置带密码的屏幕保护,推荐将时间设定为()分钟或更短

A.60

B.45

C.30

D.10

网络运维中,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司的()不得在网上处理、传输

A.会议纪要

B.信息月报

C.生产信息

D.秘密信息下列哪种服务使用了滑动窗口技术()

A.UDP

B.TCP

C.ICMP

D.ARP

二、多项选择题(每题3分,共15分,多选、少选、错选均不得分)网络安全防护体系中,常用的安全技术包括()

A.防火墙技术

B.入侵检测技术

C.数据加密技术

D.病毒防护技术

E.身份认证技术

下列属于局域网常用拓扑结构的有()

A.星型

B.总线型

C.环型

D.树型

E.网状型

TCP/IP协议簇中,属于应用层协议的有()

A.HTTP

B.FTP

C.TCP

D.DNS

E.IP

网络设备运维中,路由器的主要功能包括()

A.路径选择

B.数据转发

C.流量控制

D.网络隔离

E.地址转换

信息通信网络运行管理员的核心工作职责包括()

A.网络设备的日常巡检与维护

B.网络故障的诊断与排除

C.网络安全的监测与防护

D.网络性能的优化与提升

E.网络相关文档的编制与管理

三、判断题(每题1分,共15分,正确打“√”,错误打“×”)集线器属于二层网络设备,能够根据MAC地址转发数据()TCP协议是面向连接的协议,UDP协议是无连接的协议()子网掩码的作用是区分IP地址中的网络位和主机位()计算机病毒只能通过可移动存储设备传播()防火墙可以有效抵御所有网络攻击()IP地址6属于B类IP地址()DNS的主要功能是将域名解析为IP地址()进行磁盘碎片整理的目的是增大磁盘容量()堡垒主机是网络安全的第一道防线()VLAN可以有效隔离广播域()操作系统属于应用软件()ARP协议的作用是将IP地址解析为MAC地址()HTTPS协议比HTTP协议更安全,因为它采用了加密传输()网络拓扑结构中,星型拓扑的可靠性高于总线型拓扑()在网络运维中,“先恢复业务,后排查原因”是处理紧急故障的基本原则()四、简答题(每题10分,共30分)简述网络故障排查的基本步骤及常用方法。说明防火墙的工作原理及主要功能模块。简述TCP三次握手的过程,以及采用三次握手的目的。参考答案及解析一、单项选择题1.A解析:虚拟机硬化的核心是实现不同用户虚拟机的隔离,减少安全风险;B选项更改默认配置是安全优化的一部分,并非硬化的核心定义;C修复模板漏洞是漏洞修复,不属于硬化;D防止盗窃、逃逸是虚拟机安全防护的部分目标,非硬化过程。2.A解析:防火墙的核心功能是访问控制,根据预设规则允许或拒绝网络访问;B内容控制通常由内容过滤设备实现;C数据加密由加密软件或硬件实现;D查杀病毒是杀毒软件的功能。3.C解析:破坏性和传染性是计算机病毒的两大核心特征;A、B、D均片面,病毒同时具备多种特征,如潜伏性、隐蔽性等。4.D解析:集线器的主要功能是放大信号,实现多设备连接;A交换功能是交换机的功能;B信息过滤和C路径检测是路由器的功能。5.B解析:WebLogic是基于JAVAEE架构的企业级中间件,主要用于部署和运行JAVAEE应用程序。6.D解析:C类IP地址默认子网掩码为24,每个网段可容纳254台主机;6个子公司仅需划分6个网段,24子网掩码可满足最大子公司26台主机的需求,无需进一步子网划分。7.A解析:堡垒主机作为网络边界的安全节点,应最小化网络服务,减少攻击面;B设置过多服务会增加安全风险;C应给予必要服务最小权限;D内部网不应无条件信任堡垒主机,需持续监控。8.B解析:未格式化的软盘无任何数据,不可能存在恶意代码;恶意代码传播需数据交互,单纯放置不会感染。9.D解析:TCP单边加速适用于网络延迟大、丢包率不稳定的广域网;局域网、城域网、专网延迟低,无需单边加速。10.C解析:减少计算机使用无法从根本上预防病毒,合理的预防措施包括规范软件使用、定期杀毒、检测外部存储设备等。11.C解析:4/26的子网掩码为92,每个子网默认可容纳62台主机;划分3个子网时,第三个子网需容纳30台主机,需占用6位主机位(2⁶-2=62),子网掩码为24;第二个子网容纳12台主机,需5位主机位(2⁵-2=30),子网掩码为40;第一个子网容纳13台主机,需5位主机位,子网掩码为40;计算可得第一个子网网络地址为4。12.B解析:操作系统负责管理计算机的所有硬件资源(包括内、外存储器)和软件资源,是系统软件的核心。13.B解析:HTTP(HyperTextTransferProtocol)即超文本传输协议;HTML是超文本标记语言;IPX是Novell网络的协议;TCP/IP是协议簇。14.A解析:TTL(生存时间)字段用于限制IP报文的传播范围,当TTL值为0时,路由器会丢弃该报文,避免报文无限循环传播。15.C解析:IP地址21为1,子网掩码48为92;将IP地址与子网掩码进行与运算,可得子网号为,即子网号为20(十进制)。16.A解析:决定局域网特性的三大技术要素是网络拓扑、传输介质和介质访问控制方法。17.B解析:MAC地址为48位二进制数,通常表示为6组十六进制数;IPv4地址为32位二进制数,通常表示为4组十进制数。18.D解析:为保障网络安全,Windows系统屏幕保护程序应设置带密码,且等待时间不超过10分钟,防止管理员离开后机器被非法操作。19.D解析:根据信息安全管理规定,公司秘密信息不得在网上随意处理、传输,需遵守保密管理要求。20.B解析:TCP协议采用滑动窗口技术实现流量控制和拥塞控制,确保数据可靠传输;UDP、ICMP、ARP均不支持滑动窗口技术。二、多项选择题1.ABCDE解析:网络安全防护体系常用技术包括防火墙、入侵检测、数据加密、病毒防护、身份认证等,共同构建多层安全防线。2.ABCD解析:局域网常用拓扑结构为星型、总线型、环型、树型;网状型拓扑通常用于广域网。3.ABD解析:HTTP(超文本传输协议)、FTP(文件传输协议)、DNS(域名系统)均属于应用层协议;TCP属于传输层协议,IP属于网络层协议。4.ABCDE解析:路由器的核心功能包括路径选择、数据转发、流量控制、网络隔离、地址转换(NAT)等,是网络互联的关键设备。5.ABCDE解析:信息通信网络运行管理员的核心职责涵盖设备巡检维护、故障诊断排除、安全监测防护、性能优化提升、文档编制管理等全流程运维工作。三、判断题1.×解析:集线器属于一层网络设备,工作在物理层,无法根据MAC地址转发数据,仅能放大信号并广播转发。2.√解析:TCP是面向连接的可靠传输协议,UDP是无连接的不可靠传输协议。3.√解析:子网掩码通过与IP地址进行与运算,区分网络位和主机位,确定IP地址所属网段。4.×解析:计算机病毒可通过多种途径传播,如网络传输、可移动存储设备、邮件附件等。5.×解析:防火墙无法抵御所有网络攻击,如内部攻击、病毒感染、社工攻击等。6.×解析:IP地址6属于C类IP地址(C类IP地址范围:-55)。7.√解析:DNS的核心功能是域名与IP地址的映射解析,方便用户通过域名访问网络资源。8.×解析:磁盘碎片整理的目的是优化磁盘文件存储结构,提高文件访问速度,无法增大磁盘容量。9.×解析:防火墙是网络安全的第一道防线,堡垒主机是网络边界的安全审计和控制节点。10.√解析:VLAN(虚拟局域网)可将一个物理局域网划分为多个逻辑广播域,有效隔离广播风暴。11.×解析:操作系统属于系统软件,是管理计算机硬件与软件资源的核心程序。12.√解析:ARP(地址解析协议)的功能是将IP地址解析为对应的MAC地址。13.√解析:HTTPS在HTTP基础上加入了SSL/TLS加密层,实现数据加密传输,提升安全性。14.√解析:星型拓扑通过中心节点连接所有设备,单个设备故障不影响整体网络,可靠性高于总线型拓扑(总线型拓扑某一节点故障可能导致整个网络瘫痪)。15.√解析:紧急故障处理的基本原则是“先恢复业务,后排查原因”,最大限度减少业务中断损失。四、简答题1.网络故障排查的基本步骤及常用方法:(1)基本步骤:①故障现象收集:通过用户反馈、设备告警、日志记录等收集故障详细信息;②故障范围定位:确定故障影响的设备、网段和业务范围;③故障原因分析:结合网络拓扑、设备配置、运行状态等分析可能的故障原因;④故障排除实施:根据分析结果采取针对性措施,如重启设备、调整配置、更换硬件等;⑤故障验证与总结:确认故障已解决,业务恢复正常,并记录故障处理过程和经验教训。(6分)(2)常用方法:①ping命令:检测网络连通性;②tracert命令:追踪数据包传输路径,定位故障节点;③查看设备日志:分析设备运行状态和错误信息;④端口镜像:捕获网络流量,分析数据包内容;⑤替换法:更换可疑设备、线缆等,验证故障是否解决;⑥配置检查:核对设备配置是否正确,是否存在配置冲突。(4分)2.防火墙的工作原理及主要功能模块:(1)工作原理:防火墙位于内部网络与外部网络之间,基于预设的安全规则,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论