版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员专业技能模拟习题含参考答案解析一、单选题(共30题,每题1分,共30分)1.只备份上次备份以后有变化的数据,属于数据备份类型的()。A、按需备份B、差异备份C、完全备份D、增量备份正确答案:D答案解析:增量备份是指只备份上次备份以后有变化的数据。完全备份是备份所有数据;差异备份是备份上次完全备份后有变化的数据;按需备份是根据需要进行备份,不是针对上次备份后变化的数据这种特定方式。2.安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、实现基于端口的802.1x认证C、对移动存储介质使用标签认证技术D、划分了介质使用的可信区域正确答案:A3.C/S的网络工作模式是()。A、主从式B、对等式C、基于服务器模式D、S/C正确答案:A4.浏览器通过网络与该IP地址处的WEB服务器的()服务端之间建立一条()连接。A、HTML\\IPB、HTTP\\TCPC、SMTP\\RTPD、SNMP\\UDP正确答案:B5.()不是防火墙的工作模式。A、路由模式B、透明模式C、混合模式D、超级模式正确答案:D答案解析:防火墙的工作模式主要有路由模式、透明模式和混合模式等,不存在超级模式这种工作模式。6.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A、CMOSB、系统账户登录C、屏保锁定D、锁定正确答案:C答案解析:当设置屏保锁定口令后,在屏保启动时需要输入该口令才能恢复操作,这样即使忘记手动锁定系统,也能在一段时间无操作屏保启动时起到一定的保护作用,防止他人未经授权访问计算机。7.下列关于APT攻击的说法,正确的是()。A、APT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短正确答案:A答案解析:APT攻击是AdvancedPersistentThreat的缩写,即高级持续性威胁。它是一种有计划、有组织、长期且隐蔽的网络攻击方式,通常由具备强大资源和技术能力的组织实施,规模可能较大,常常会运用社会工程学等手段来获取目标信息,攻击时间周期一般较长。所以选项A正确,B、C、D错误。8.网络地址转换NAT的三种类型是()。A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT正确答案:C答案解析:网络地址转换NAT的三种类型是静态NAT、动态NAT和网络地址端口转换NAPT。静态NAT是一对一的映射;动态NAT是多对多的映射;网络地址端口转换NAPT是多对多且通过端口号来区分不同会话的映射方式。9.在Windows系统中,查看本机开放了哪个端口的命令()。A、nmapB、netshareC、netviewD、netstat正确答案:D答案解析:“netstat”命令用于显示网络连接、路由表和网络接口信息等。通过“netstat-an”命令可以查看本机开放的端口,-a参数表示显示所有连接和监听端口,-n参数表示以数字形式显示地址和端口号。“nmap”是一个网络扫描工具,不是Windows系统自带用于查看本机开放端口的命令;“netshare”用于管理共享资源;“netview”用于查看网络中的计算机和共享资源等,均不符合题意。10.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵正确答案:C答案解析:防火墙主要是用于防止外部非法网络访问进入内部网络,对于内部人员合法授权的访问等情况它无法进行阻止,所以能防止外部入侵而不能防止内部入侵。11.为了防止电子邮件中的恶意代码,应该以()方式阅读电子邮件。A、网页B、程序C、会话D、纯文本正确答案:D答案解析:纯文本方式阅读电子邮件可以避免执行电子邮件中可能携带的恶意代码,因为纯文本不会执行脚本等恶意程序,而网页、程序、会话方式都可能触发邮件中的恶意代码执行。12.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、报备D、说明正确答案:A答案解析:互联网出口涉及公司网络安全和信息管理等重要方面,向公司信息化主管部门进行备案审批,能确保其使用符合公司规定和安全要求,经过规范流程审核后可保障出口使用的合法性、安全性和规范性等。13.为了防御网络监听,最常用的方法是()。A、信息加密B、无线网C、使用专线传输D、采用物理传输正确答案:A答案解析:信息加密是防御网络监听最常用的方法。因为即使数据在传输过程中被监听,经过加密的数据对于监听者来说是无法直接解读其内容的,能有效保护数据的保密性和隐私性。采用物理传输主要侧重于数据传输的物理方式,与防御监听并无直接关联;无线网本身并不具备直接防御监听的功能;使用专线传输主要保障的是传输的稳定性等,对防御监听作用不显著。14.当一个用户账号暂时不用时,可使用()。A、删除B、停用C、复制D、封存正确答案:B答案解析:停用是将账号暂时设置为不可用状态,符合账号暂时不用的情况。删除会彻底移除账号,不符合暂时不用的需求;复制与账号暂时不用的处理无关;封存一般强调将账号相关信息妥善保存但仍可随时启用,相比之下停用更直接表示暂时不可用,所以答案选B。15.专门负责数据库管理和维护的计算机软件系统称为()。A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS正确答案:C答案解析:数据库管理系统(DBMS)是专门负责数据库管理和维护的计算机软件系统。它提供了一系列的功能,如数据定义、数据操纵、数据库运行管理、数据组织、存储和管理、数据库的建立和维护等,用于对数据库进行有效的管理和控制。SQL-MS并不是一个特定的、标准的数据库管理相关术语;INFERENCECONTROL主要涉及推理控制等安全相关方面,不是专门负责数据库管理维护的;TRIGGER-MS也不是常见的专门用于数据库管理维护的软件系统名称。16.在ISO的OSI安全体系结构中,以下()安全机制可以提供抗抵赖安全服务。A、路由控制B、访问控制C、加密D、数字签名正确答案:D答案解析:数字签名是用于提供抗抵赖安全服务的机制。数字签名通过使用发送方的私钥对数据进行签名,接收方可以使用发送方的公钥进行验证,从而证明数据确实是由发送方发送的,防止发送方否认发送过该数据,实现抗抵赖功能。加密主要用于保护数据的机密性;访问控制用于限制对资源的访问;路由控制主要涉及网络路由方面的安全管理,它们都不能直接提供抗抵赖服务。17.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段正确答案:A答案解析:Telnet协议在设计阶段就存在明文传输用户口令的问题,导致安全性不足,这是协议设计本身的缺陷,所以属于协议的设计阶段的安全问题。18.在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证正确答案:A答案解析:用户名/口令认证是网络和计算机使用中最常用的认证方式。用户通过输入预先设定的用户名和口令来证明自己的身份。这种方式简单直接,易于实施和理解,广泛应用于各种网络服务和系统中。指纹认证需要特定的指纹识别设备,成本较高且应用场景相对受限;CA认证主要用于保障网络通信的安全和信任,常用于数字证书等方面,一般不是最常用的基础认证方式;动态口令认证虽然安全性较高,但使用相对复杂,不如用户名/口令认证普及。19.集线器的数据传输方式是()方式。A、单播B、单点C、多播D、广播正确答案:D答案解析:集线器工作时将接收到的数据向所有端口广播出去,以实现设备之间的通信,所以其数据传输方式是广播方式。20.包过滤型防火墙原理上是基于()进行分析的技术。A、网络层B、应用层C、物理层D、数据链路层正确答案:A答案解析:包过滤型防火墙工作在网络层,通过对网络层数据包的源地址、目的地址、端口号等信息进行检查,根据预先设定的访问控制规则来决定是否允许数据包通过,所以是基于网络层进行分析的技术。21.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用正确答案:A答案解析:匿名FTP服务器允许用户在访问时无需提供特定的用户帐户和密码,通常使用“anonymous”作为用户名,密码一般可留空或使用任意电子邮件地址,这样方便用户获取公开的文件资源。22.在什么情况下,企业Internet出口防火墙会不起作用()。A、内部网用户通过防火墙访问InternetB、内部网用户通过Modem拨号访问InternetC、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器正确答案:B答案解析:当内部网用户通过Modem拨号访问Internet时,数据包不经过企业Internet出口防火墙,所以防火墙此时不起作用。而其他选项中,内部网用户通过防火墙访问Internet、外部用户向内部用户发E-mail、外部用户通过防火墙访问Web服务器,数据包都需要经过防火墙,防火墙会发挥作用。23.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击正确答案:C答案解析:网页恶意代码通常会利用IE浏览器等软件存在的漏洞来实现植入。当用户浏览存在恶意代码的网页时,利用这些漏洞,恶意代码就可以在用户的计算机上执行,从而达到攻击的目的。而口令攻击主要是针对获取用户口令,U盘工具本身不一定会直接带来恶意代码植入,拒绝服务攻击是通过消耗目标系统资源来使其无法正常服务,均不是网页恶意代码植入并攻击的常用方式。24.信息安全主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丢失、防()、防终端病毒感染、防有害信息传播、防恶意渗透攻击。A、入室盗窃B、自然灾害C、涉密信息泄露D、火灾水灾正确答案:C答案解析:信息安全主要防范的方面包括防止信息网络瘫痪、应用系统破坏、业务数据丢失、涉密信息泄露、终端病毒感染、有害信息传播以及恶意渗透攻击等。自然灾害、入室盗窃、火灾水灾不属于信息安全直接防范的范畴,而涉密信息泄露是信息安全需要重点防范的内容之一。25.以下哪个应用是基于UDP工作的()。A、SNMPB、SMTPC、HTTPD、POP3正确答案:A答案解析:SNMP(简单网络管理协议)基于UDP工作。SMTP(简单邮件传输协议)、HTTP(超文本传输协议)、POP3(邮局协议版本3)都基于TCP工作。26.()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。A、ARPB、SNMPC、DHCPD、FTP正确答案:C答案解析:DHCP(DynamicHostConfigurationProtocol)即动态主机配置协议,是在TCP/IP网络上使客户机获得配置信息的协议。它基于BOOTP协议,并在其基础上添加了自动分配可用网络地址等功能。ARP是地址解析协议,用于将IP地址解析为MAC地址;SNMP是简单网络管理协议,用于网络设备管理;FTP是文件传输协议,用于文件的上传和下载。所以答案选C。27.主机房出口应设置()。A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门正确答案:A答案解析:主机房出口应设置向疏散方向开启且能自动关闭的门,这样能保证在紧急情况下人员可以顺利疏散,同时防止火灾等情况下有害气体等进入主机房,所以选项A正确;向顶层开放的门无法实现正常疏散功能,选项B错误;向地下室开放的门不符合疏散要求,选项C错误;机械门不一定满足向疏散方向开启且自动关闭等要求,选项D错误。28.以下()使用习惯最可能危害到计算机的安全。A、定期更换计算机的口令B、一周更新一次防病毒软件的病毒库C、随意访问陌生的互联网网站D、每天下班后关闭计算机正确答案:C答案解析:随意访问陌生的互联网网站很可能会导致计算机感染病毒、恶意软件或遭受网络攻击等安全威胁。而每天下班后关闭计算机有助于节能和保护硬件,一周更新一次防病毒软件病毒库虽不算及时但也有一定防护作用,定期更换计算机口令能增强账户安全性,这几个选项对计算机安全的危害程度都远低于随意访问陌生网站。29.()操作易损坏硬盘,故不应经常使用。A、向硬盘拷B、硬盘分区C、低级格式化D、高级格式化正确答案:C答案解析:低级格式化会对硬盘进行较为彻底的初始化操作,对硬盘的物理结构有一定影响,频繁进行易损坏硬盘,而高级格式化相对来说对硬盘的损伤较小,硬盘分区是对硬盘空间进行划分的操作,正常
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026贵州安顺市平坝区中兴实业(集团)有限公司招聘专业技术人员1人笔试模拟试题及答案解析
- 2025年旅游行业创新报告及沉浸式旅游体验发展分析报告
- 赣州市人力资源有限公司公开招聘劳务派遣制工作人员笔试模拟试题及答案解析
- 2026中国有色金属工业昆明勘察设计研究院社会招聘笔试参考题库及答案解析
- 中化学华谊工程科技集团有限公司2026届校园招聘笔试备考题库及答案解析
- 2025年金融科技行业应用发展报告
- 2025秋季学期广西北海市华侨中学教师招聘7人笔试备考试题及答案解析
- 丰城市卫健系统公开招聘编外人员【18人】笔试模拟试题及答案解析
- 2026四川成都市成华区人社局招聘编外人员1人笔试参考题库及答案解析
- 高中历史教学中大数据分析历史事件演变规律课题报告教学研究课题报告
- 第四单元地理信息技术的应用课件 【高效课堂+精研精讲】高中地理鲁教版(2019)必修第一册
- 鲁科版高中化学必修一教案全册
- 提高隧道初支平整度合格率
- 2023年版测量结果的计量溯源性要求
- 建筑能耗与碳排放研究报告
- GB 29415-2013耐火电缆槽盒
- 中国古代经济试题
- 软件定义汽车:产业生态创新白皮书
- 磷石膏抹灰专项施工方案
- 水电水利工程施工质量管理培训讲义
- ArcMap制图-地图版面设计实验报告
评论
0/150
提交评论