版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员练习题库含参考答案一、单选题(共76题,每题1分,共76分)1.失业人员失业前用人单位和本人累计缴费满一年不足五年的,领取失业保险金的期限最长为()月;累计缴费满五年不足十年的,领取失业保险金的期限最长为()月;累计缴费十年以上的,领取失业保险金的期限最长为()月。A、九个、十二个、二十四个B、六个、九个、十二个C、十二个、十八个、二十四个D、十个、十二个、三十个正确答案:C答案解析:根据《失业保险条例》规定,失业人员失业前用人单位和本人累计缴费满一年不足五年的,领取失业保险金的期限最长为十二个月;累计缴费满五年不足十年的,领取失业保险金的期限最长为十八个月;累计缴费十年以上的,领取失业保险金的期限最长为二十四个月。2.SQL注入漏洞需要用到什么语言来构造攻击代码()A、HTML语句B、CSS语句C、数据库语句D、后端编程语句正确答案:C答案解析:SQL注入漏洞是通过在输入框等位置输入恶意构造的数据库语句,来获取数据库敏感信息或执行非法操作,所以需要用到数据库语句来构造攻击代码。3.HTTPS默认端口号为()A、21B、443C、8080D、23正确答案:B答案解析:HTTPS默认端口号是443。21是FTP协议默认端口;8080通常是一些应用程序自定义的非标准HTTP端口等;23是Telnet协议默认端口。4.以下哪个不是属于web应用的漏洞()A、SQL注入B、XSSC、bufferoverflowD、CRSF正确答案:C答案解析:SQL注入、XSS、CRSF都是常见的web应用漏洞。而bufferoverflow(缓冲区溢出)通常是针对操作系统或程序的漏洞,不是专门针对web应用的漏洞类型。5.防火墙提供的接入模式不包括()A、网关模式B、混合模式C、透明模式D、旁路接入模式正确答案:D6.2001年修订的《婚姻法》规定,离婚后,哺乳期内的子女以随哺养的母亲为原则。《民法典》将其重新规范为,离婚后,不满()的子女,以由母亲直接抚养为原则。A、一周岁B、两周岁C、三周岁D、四周岁正确答案:B答案解析:《民法典》第一千零八十四条规定,离婚后,不满两周岁的子女,以由母亲直接抚养为原则。所以答案选B。7.计算机软件的著作权属于()。A、使用者B、购买者C、销售商D、软件开发者正确答案:D答案解析:计算机软件著作权属于软件开发者。根据相关法律规定,软件著作权自软件开发完成之日起产生,一般情况下,软件开发者享有软件的著作权。销售商、使用者、购买者等通常只是在合法使用软件的过程中拥有相应的使用权利,而非著作权。8.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序A、内存B、软盘C、存储介质D、云盘正确答案:C答案解析:计算机病毒是一种特殊的程序,它可以隐藏在各种存储介质中,如硬盘、软盘、U盘等,当计算机系统运行时,病毒程序会被激活并执行恶意操作,从而破坏计算机系统或窃取用户数据。内存是计算机运行时临时存储数据的地方,病毒不会直接隐藏在内存中。软盘是一种可移动的存储介质,但它只是存储介质的一种。云盘是一种网络存储服务,虽然也可以存储数据,但它不是计算机系统内部的存储介质。因此,计算机病毒是隐藏在存储介质上蓄意破坏的捣乱程序。9.网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和()的集合。A、语言处理程序B、应用软件C、有关规程D、系统工具正确答案:C答案解析:网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务软件和有关规程的集合。应用软件是用户为解决具体问题开发的软件;语言处理程序用于处理编程语言;系统工具是帮助管理和维护系统的软件,均不符合网络操作系统的定义。10.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以()A、降低成本B、提高传输速度C、降低信号干扰的程度D、没有任何作用正确答案:C答案解析:双绞线绞在一起的目的是为了降低信号干扰的程度。两根导线按一定密度互相绞在一起,当有外界干扰信号时,干扰信号对两根导线的影响基本相同,这样在接收端可以通过差分电路等方式有效地消除干扰信号的影响,从而提高传输的稳定性和准确性,降低信号干扰程度。而降低成本、提高传输速度等不是双绞线绞合的主要作用。11.当某一设备上一个被监控的服务在指定的周期内()时,相应的出错信息会生成一个通知。A、待机B、无响应C、睡眠D、执行完毕正确答案:B答案解析:当设备上被监控的服务在指定周期内无响应时,系统会认为出现异常情况,此时生成通知告知相关人员该服务状态异常。而待机、执行完毕、睡眠等状态通常不属于需要生成通知的异常情况。12.对IP数据报分片的重组通常发生在()上A、目的主机B、IP数据报经过的路由器C、源主机D、目的主机或路由器正确答案:A答案解析:IP数据报分片的重组通常发生在目的主机上。原因如下:1.源主机通常希望尽快将数据报发送出去,分片后再进行重组会增加源主机的负担和处理时间,不利于高效传输。2.路由器在转发数据报时,只负责根据路由表将数据报转发到下一跳,不负责重组分片。3.目的主机在接收到所有分片后,才会进行重组,以确保完整的数据被正确接收和处理。13.Windows系统中的()由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源的访问许可A、全局组B、本地组C、特殊组D、来宾组正确答案:B答案解析:本地组是由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源的访问许可。全局组主要用于组织用户账户以便管理域资源访问;特殊组是系统自动定义的组,具有特定的含义和权限;来宾组是供临时访问系统的用户使用,权限受限。所以答案选B。14.下列选项中属于企业文化功能的是()。A、整合功能B、社会交际C、歌舞娱乐D、体育锻炼正确答案:A答案解析:企业文化具有多种功能,整合功能是其中之一。它能把企业中不同的部门、不同的员工整合在一起,形成共同的价值观和行为准则,使企业成为一个有机的整体。而体育锻炼、歌舞娱乐、社会交际不属于企业文化功能。15.IEEE802.3u标准是指()A、以太网B、快速以太网C、令牌环网D、FDDI网正确答案:B答案解析:IEEE802.3u标准定义了快速以太网,它在保持与IEEE802.3标准兼容的前提下,将快速以太网的数据传输速率提高到了100Mbps。以太网是IEEE802.3标准定义的;令牌环网是IEEE802.5标准定义的;FDDI网是ANSIX3T9.5标准定义的。16.HTML文档具有()特点。A、只支持DOS平台B、只支持windows平台C、与平台无关D、与平台有关正确答案:C答案解析:HTML文档是一种标记语言文档,其内容通过浏览器进行解析和显示。浏览器可以在各种不同的操作系统和平台上运行,能够解析和呈现HTML文档,而不受特定平台的限制,所以HTML文档与平台无关。17.扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。A、自动发现网络拓扑的方法B、靠网络拓扑图发现C、靠网络监控的方法D、靠网管员监控的方法正确答案:A答案解析:自动发现网络拓扑是指通过扫描一个IP段或者扫描一个Windows网络来获取网络拓扑信息的方法。靠网络拓扑图发现是基于已有拓扑图来知晓拓扑结构,不是通过扫描获取;靠网络监控的方法主要侧重于监控网络的运行状态等,而非发现拓扑;靠网管员监控的方法依赖于网管员的手动操作和观察记录,不是自动扫描获取拓扑的方式。所以扫描IP段或Windows网络发现网络拓扑的方法是自动发现网络拓扑的方法。18.计算机网络通信系统是()A、数据通信系统B、信号通信系统C、文字通信系统D、电信号传输系统正确答案:A答案解析:计算机网络通信系统主要是进行数据的传输、交换、处理等,本质上是数据通信系统。电信号传输系统比较片面,没有涵盖计算机网络通信系统对数据处理等功能;文字通信系统过于局限,计算机网络通信不仅包含文字;信号通信系统也不准确,强调的数据通信更能体现其核心功能。19.在TCP/IP协议簇中,()协议属于网络层的无连接协议A、IPB、SMTPC、UDPD、TCP正确答案:A答案解析:IP协议是网络层的无连接协议,它提供不可靠的数据报服务。SMTP是应用层协议;UDP是传输层无连接协议;TCP是传输层面向连接协议。20.以太网交换机的每一个端口可以看做一个()A、冲突域B、广播域C、管理域D、阻塞域正确答案:A答案解析:冲突域是指在同一个网络中,由于物理介质的特性,在某一时刻,只能有一个设备发送数据,否则就会产生冲突。以太网交换机的每个端口都可以单独连接一个设备,不同端口之间的数据转发是相互独立的,不会产生冲突,所以每一个端口可以看做一个冲突域。广播域是指网络中能接收任一设备发出的广播帧的所有设备的集合。管理域通常是指用于管理和监控网络设备的范围。阻塞域并不是以太网交换机端口的相关概念。所以答案是A。21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A、安装入侵检测系统B、给系统安装最新的补丁C、安装防火墙D、安装防病毒软件正确答案:B答案解析:缓冲区溢出漏洞是软件实现中的问题,安装最新补丁可以修复软件中的这些漏洞,从而防止黑客利用缓冲区溢出进行攻击。安装防火墙主要是防范网络攻击和限制网络访问;入侵检测系统用于检测网络中的异常活动;防病毒软件主要针对病毒等恶意软件,它们都不能直接解决缓冲区溢出漏洞问题。22.Linux的文件名长度限制字符数为()A、64B、128C、256D、512正确答案:C答案解析:在Linux系统中,文件名长度限制为256个字符,所以答案选C。23.以下关于100BASE-T的描述中错误的是()A、数据传输速率为100Mbit/SB、信号类型为基带信号C、采用5类UTP,其最大传输距离为185MD、支持共享式和交换式两种组网方式正确答案:C答案解析:100BASE-T采用5类UTP,其最大传输距离为100m,而不是185m。100BASE-T的数据传输速率为100Mbit/S,信号类型为基带信号,支持共享式和交换式两种组网方式。24.Internet网络是一种()结构的网络A、星型B、环型C、树型D、网型正确答案:D答案解析:Internet网络是一种网型结构的网络。网型拓扑结构的网络中,每个节点都与其他节点直接相连,这种结构具有高度的可靠性和冗余性,当一条链路出现故障时,数据可以通过其他链路传输,保障网络的正常运行。星型结构是有一个中心节点,其他节点都连接到中心节点;环型结构是节点依次连接成一个闭合的环;树型结构是一种层次化的结构,这些都不符合Internet网络的结构特点。25.自然灾害引起的安全问题,称为()A、物理安全B、人事安全C、法律安全D、技术安全正确答案:A答案解析:物理安全主要涉及实体设施、设备等方面的安全,自然灾害如地震、洪水等对实体资产造成破坏从而引发的安全问题属于物理安全范畴。法律安全侧重于法律法规相关的安全保障;人事安全主要围绕人员自身安全及相关人事管理方面;技术安全侧重于技术系统、网络等的安全。所以自然灾害引起的安全问题称为物理安全。26.在以下传输介质中,带宽最宽,抗干扰能力最强的是()A、同轴电缆B、光纤C、无线信道D、双绞线正确答案:B答案解析:光纤具有带宽最宽、抗干扰能力最强的特点。双绞线的带宽相对较窄,抗干扰能力一般;无线信道容易受到环境干扰,带宽也有限;同轴电缆的性能介于双绞线和光纤之间。所以在这些传输介质中,光纤带宽最宽且抗干扰能力最强。27.网络攻击的发展趋势是()A、黑客攻击B、黑客攻击与网络病毒日益融合C、病毒攻击D、攻击工具日益先进正确答案:B28.以下关于加密说法正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽式加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高正确答案:D答案解析:选项A中加密包括对称加密、非对称加密和哈希加密等多种,不只是两种,所以A错误;选项B信息隐蔽不是加密方法,所以B错误;选项C没有密钥即使知道加密程序细节也无法解密,所以C错误;选项D密钥位数越多,破解难度越大,信息安全性越高,D正确。29.以下()不是保证网络安全的要素A、发送信息的不可否认性B、数据存储的唯一性C、数据交换的完整性D、信息的保密性正确答案:B答案解析:网络安全的要素主要包括信息的保密性、完整性、可用性、可控性和不可否认性等。信息的保密性是指信息不被泄露给非授权的用户、实体或过程;发送信息的不可否认性是指发送方不能否认已发送的信息;数据交换的完整性是指数据在传输过程中不被篡改。而数据存储的唯一性并不是保证网络安全的要素。30.在DNS服务器中的哪个资源记录定义了区域的邮件服务器及其优先级()A、SOAB、NSC、PTRD、MX正确答案:D31.以下哪个不属于HTTP协议的请求方法()A、GETB、TRACEC、PUSHD、HEAD正确答案:C答案解析:HTTP协议的请求方法主要有GET、POST、PUT、DELETE、HEAD、OPTIONS、TRACE等。PUSH不属于HTTP协议标准的请求方法。32.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为()A、包过滤技术B、状态检测技术C、代理服务技术D、以上都不正确正确答案:B答案解析:状态检测技术是对新建连接检查安全规则,允许符合规则的连接通过并记录相关信息生成状态表,后续数据包符合状态表即可通过,符合题目描述。包过滤技术主要是基于源地址、目的地址、端口号等进行过滤;代理服务技术是通过代理服务器转发请求,与题目中描述的技术不同。所以答案是B。33.下列有关虚电路服务的叙述中不正确的是()A、OSI中面向连接的网络服务就是虚电路服务B、SNA采用的是虚电路操作支持虚电路服务的方式C、以数据报方式操作的网络中不可以提供虚电路服务D、在ARPANET内部使用数据报操作方式,但可以向端系统提供数据报和虚电路两种服务正确答案:C答案解析:虚电路服务是一种面向连接的服务,在以数据报方式操作的网络中,也可以通过一定的机制提供虚电路服务。例如在一些网络中,网络层虽然采用数据报方式,但可以在传输层或应用层通过建立连接等方式来模拟虚电路服务,为用户提供可靠的数据传输等类似虚电路服务的特性。所以选项C的叙述不正确。选项A,OSI中面向连接的网络服务就是虚电路服务,这种说法是正确的;选项B,SNA采用的是虚电路操作支持虚电路服务的方式,也是正确的;选项D,ARPANET内部使用数据报操作方式,但可以向端系统提供数据报和虚电路两种服务,同样正确。34.以下哪个工具可以提供拦截和修改http数据包功能()A、MetasploitB、HackbarC、SqlmapD、Burpsuite正确答案:D答案解析:Burpsuite是一款功能强大的Web应用程序安全测试工具,它可以拦截、修改和重新发送HTTP请求,帮助测试人员分析和发现Web应用中的安全漏洞。Metasploit主要用于漏洞利用和渗透测试;Hackbar是Firefox浏览器的一个插件,主要用于测试URL和表单;Sqlmap主要用于检测和利用SQL注入漏洞。35.主干布线是提供建筑物和()之间的传输媒体。A、建筑物B、管理区C、总线间D、工作区正确答案:A36.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是()A、传统电信网B、有线电视网C、计算机网(主要指互联网)D、卫星通信网正确答案:D答案解析:“三网融合”中的三网指的是传统电信网、计算机网(主要指互联网)和有线电视网,不包括卫星通信网。37.网络操作系统主要解决的问题是()。A、网络安全防范B、网络资源共享C、网络用户使用界面D、网络资源共享安全访问限制正确答案:D38.FTP协议的缺省端口号是()A、21B、23C、25D、29正确答案:A答案解析:FTP协议的缺省端口号是21,所以答案选A。23是Telnet协议的缺省端口号,25是SMTP协议的缺省端口号,不存在29作为常见协议缺省端口号的情况。39.我国政府首次颁布的《计算机软件保护条例》于()开始实施。A、1991年B、1990年C、1993年D、1986年正确答案:A答案解析:《计算机软件保护条例》于1991年10月1日起施行。该条例旨在保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展。40.IEEE802.5标准是指()A、以太网B、令牌总线网C、令牌环网D、FDDI网正确答案:C答案解析:IEEE802.5标准是令牌环网的标准。令牌环网(TokenRing)是一种局域网协议,在这种网络中,令牌沿着环形网络依次传递,只有拥有令牌的节点才能发送数据,通过这种方式来避免冲突,实现有序的数据传输。以太网的标准是IEEE802.3;令牌总线网的标准是IEEE802.4;FDDI网的相关标准不是IEEE802.5。41.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的,处()日以下拘留。A、30B、5C、20D、15正确答案:B42.以下关于TCP/IP协议的描述中,哪个是错误的()A、TCP/IP协议属于应用层B、TCP、UDP协议都要通过IP协议来发送、接收数据C、TCP协议提供可靠的面向连接服务D、UDP协议提供简单的无连接服务正确答案:A答案解析:TCP/IP协议是一个协议族,包含了众多协议,分为网络接口层、网络层、传输层和应用层等。TCP和UDP协议属于传输层,IP协议属于网络层,所以TCP/IP协议并不属于应用层,A选项错误。B选项,TCP、UDP协议都要通过IP协议来发送、接收数据,这是正确的,IP协议是网络层的核心协议,为传输层提供数据传输服务。C选项,TCP协议提供可靠的面向连接服务,在传输数据前会建立连接,确保数据可靠传输。D选项,UDP协议提供简单的无连接服务,不保证数据的可靠传输,效率相对较高。43.在下列传输介质中,那种传输介质的抗电磁干扰性最好?()A、同轴电缆B、双绞线C、光缆D、无线介质正确答案:C答案解析:光缆采用光信号进行传输,不受电磁干扰的影响,其抗电磁干扰性最好。双绞线和同轴电缆都依赖电信号传输,容易受到电磁干扰。无线介质在传输过程中也会受到各种电磁环境的干扰。44.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种()网络安全措施A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的正确答案:A答案解析:防火墙是一种被动的网络安全措施。它主要是对进出内部网络的通信进行监控和过滤,阻止不希望的、未经授权的通信,自身不会主动发起攻击或采取其他主动的安全防护行为,所以是被动的。它不能防止内部犯罪,也不能解决所有网络安全问题。45.下列说法错误的是()A、电子邮件是Internet提供的一项最基本的服务B、电子邮件具有快速、高效、方便、价廉等特点C、通过电子邮件,可向世界上任何一个角落的网上用户发送信息D、可发送的多媒体信息只有文字和图像正确答案:D答案解析:电子邮件不仅可以发送文字和图像,还可以发送音频、视频等多媒体信息。电子邮件是Internet提供的一项基本服务,具有快速、高效、方便、价廉等特点,能向世界各地的网上用户发送信息。46.计算机的CPU是指()。A、内存储器和控制器B、控制器和运算器C、内存储器和运算器D、内存储器、控制器和运算器正确答案:B答案解析:CPU即中央处理器,主要由运算器和控制器组成。运算器负责执行各种算术和逻辑运算,控制器则负责控制计算机各部件协调工作,指挥计算机执行程序的指令。内存储器不属于CPU的组成部分。47.以太网媒体访问控制技术CSMA/CD的机制是()A、争用带宽B、预约带宽C、循环使用带宽D、按优先级分配带宽正确答案:A答案解析:CSMA/CD(CarrierSenseMultipleAccesswithCollisionDetection)即载波监听多路访问/冲突检测,是一种争用型的介质访问控制协议。它的工作原理是:站点在发送数据之前,先监听信道是否空闲。如果信道空闲,则发送数据;如果信道忙,则继续监听,直到信道空闲为止。在发送数据的过程中,站点同时监听信道,检测是否有冲突发生。如果检测到冲突,则立即停止发送数据,并发送一个阻塞信号,通知其他站点发生了冲突。其他站点收到阻塞信号后,会等待一个随机的时间,然后重新尝试发送数据。这种机制就是争用带宽,多个站点通过竞争来使用信道资源。所以答案是A。48.下面关于TCP和UDP的说法,不正确的是A、TCP是面向连接的,UDP是面向无连接的B、TCP是面向字节流的,UDP是基于数据报的C、TCP和UDP都保证了数据正确性D、TCP保证数据顺序,UDP不保证正确答案:C答案解析:TCP提供可靠的数据传输,通过确认机制、重传机制等保证数据的正确性。而UDP是无连接的传输协议,不保证数据的可靠传输,不确保数据的正确性,它只是尽最大努力交付数据。所以选项C说法不正确,A、B、D选项关于TCP和UDP的描述都是正确的。49.SMTP是用于()的协议。A、接收邮件B、编写邮件C、传送邮件D、修改邮件正确答案:C答案解析:SMTP即简单邮件传输协议,主要用于传送邮件。接收邮件常用的协议是POP3或IMAP等;编写邮件可使用各种邮件客户端软件;修改邮件不是SMTP的功能。50.决定使用哪条途径通过子网,应属于下列OSI的哪一层处理?()A、网络层B、数据链路层C、传输层D、物理层正确答案:A答案解析:网络层负责选择合适的路径通过子网,决定使用哪条途径通过子网是网络层的功能。物理层主要负责传输比特流;数据链路层负责将比特流封装成帧;传输层负责端到端的可靠传输等。51.对只有一台WindowsServer的公司来说,常用的授权方式是()。A、每服务器授权模式B、每客户授权模式C、多服务器授权模式D、多客户授权模式正确答案:A答案解析:每服务器授权模式适用于只有一台服务器的情况,它根据服务器所允许的并发连接数来授权,这种模式下每台服务器需要单独购买许可证,对于只有一台WindowsServer的公司是较为常用的授权方式。每客户授权模式是根据客户端数量来购买许可证;多服务器授权模式适用于有多台服务器的场景;多客户授权模式不是常见的WindowsServer授权方式。52.两端用户传输文件,应属于下列OSI的哪一层处理?()A、表示层B、会话层C、传输层D、应用层正确答案:D答案解析:文件传输是应用层提供的服务之一,例如常见的FTP(文件传输协议)就工作在应用层,用于实现两端用户之间的文件传输。53.连接在不同交换机上的,属于同一VLAN的数据帧必须通过()传输A、处于直通状态B、属于同一VLANC、属于不同VLAND、Trunk链路正确答案:D答案解析:Trunk链路是用于在不同交换机之间传输多个VLAN数据的链路,连接在不同交换机上的同一VLAN的数据帧必须通过Trunk链路传输,这样才能保证不同交换机上相同VLAN的设备能够通信。54.应用系统的帐号数据库在发生变化时,应A、全量更新到4A系统中B、增量更新到4A系统中C、定期更新到4A系统中D、不定期更新到4A系统中正确答案:B答案解析:应用系统的帐号数据库发生变化时,采用增量更新到4A系统中更为合适。全量更新可能会带来大量不必要的数据传输和处理,增加系统负担。定期更新可能导致数据同步不及时,不定期更新则缺乏规律,难以保证数据的一致性和及时性。增量更新可以只传输变化的数据,提高更新效率和数据准确性,保证4A系统中的帐号数据与应用系统保持实时一致。55.使用ICMP协议来简单地发送一个数据包并请求应答的是()命令。A、pingB、tracertC、ipconfigD、nslookup正确答案:A答案解析:ping命令使用ICMP协议来简单地发送一个数据包并请求应答,通过向目标主机发送ICMP回声请求消息,然后等待目标主机返回ICMP回声应答消息来测试网络连通性。tracert命令用于跟踪数据包到达目标主机所经过的路径;ipconfig命令用于显示当前计算机的网络配置信息;nslookup命令用于查询DNS服务器信息。56.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的报文传输速率()。A、64kbpsB、128kbsC、144kbsD、1544kbs正确答案:B57.在综合布线中,管理()的区域称为管理区。A、终端设备B、线缆和硬件C、工作人员D、交换机正确答案:B答案解析:管理区是对综合布线系统中的线缆和硬件进行管理的区域。它主要用于实现对设备间、进线间、工作区等区域内的各类线缆(如水平线缆、干线线缆等)以及相关硬件(如配线架、跳线等)的集中管理和调配,方便对整个布线系统进行维护、调整和故障排查等操作。而工作人员不是管理的对象;交换机只是管理区中众多硬件设备的一种;终端设备通常放置在工作区,不在管理区进行管理。58.电子邮件应用程序利用POP3协议()A、创建邮件B、加密邮件C、发送邮件D、接收邮件正确答案:D答案解析:POP3协议主要用于接收邮件,它允许电子邮件客户端从邮件服务器上下载邮件到本地。而创建邮件通常使用的是如SMTP等协议相关功能;加密邮件一般是在传输过程中采用特定的加密算法和协议来实现,不是POP3的主要功能;发送邮件主要靠SMTP协议。59.Internet是由()发展而来的A、局域网B、ARPANETC、标准网D、WAN正确答案:B答案解析:Internet是由ARPANET发展而来的。ARPANET是美国国防部高级研究计划局开发的世界上第一个运营的封包交换网络,它是现代互联网的前身。局域网是局部地区形成的一个区域网络;标准网并不是Internet的直接发展基础;WAN是广域网,是网络的一种类型,和Internet的发展起源关系不大。60.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下()Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性A、Ⅰ、Ⅱ和ⅣB、Ⅱ和ⅢC、Ⅱ、Ⅲ和ⅣD、都是正确答案:D答案解析:信息安全要保证信息的保密性、完整性、可用性、可控性和不可否认性。保密性防止信息被非法获取;完整性确保信息不被篡改;可用性保证信息可被合法用户正常使用;可控性使信息的传播和使用处于可控状态;不可否认性防止用户对其行为的否认。所以这五个方面都是需要保证的,答案选D。61.下面关于IP报文头部中TTL字段的说法正确的是()。A、TTL定义了源主机可以发送数据包的数量B、IP报文每经过一台路由器时,其TTL值会被减1C、TTL定义了源主机可以发送数据包的时间间隔D、IP报文每经过一台路由器时,其TTL值会被加1正确答案:B答案解析:TTL(Time-To-Live)即生存时间,IP报文每经过一台路由器时,其TTL值会被减1。当TTL值减为0时,该数据包会被丢弃。选项A中说定义了源主机可以发送数据包的数量是错误的;选项C中说定义了源主机可以发送数据包的时间间隔也不正确;选项D中TTL值会被加1是错误的。62.在OSI的七层参考模型中,工作在第三层以上的网间连接设备是()A、集线器B、网关C、中继器D、网桥正确答案:D63.运行STP协议的设备端口处于Forwarding状态,下列说法正确的是()A、该端口仅仅接收并处理BPDU,不转发用户流量B、该端口既转发用户流量也处理BPDU报文C、该端口不仅不处理BPDU报文,也不转发用户流量D、该端口会根据收到的用户流量构建MAC地址表,但不转发用户流量正确答案:B答案解析:当运行STP协议的设备端口处于Forwarding状态时,该端口既转发用户流量也处理BPDU报文。处于Forwarding状态的端口是正常工作并进行数据转发的,它会接收、处理BPDU来参与生成树的计算和维护,同时也会转发用户流量。选项A中说仅仅接收并处理BPDU,不转发用户流量是错误的;选项C说既不处理BPDU报文也不转发用户流量不符合Forwarding状态的功能;选项D说会构建MAC地址表但不转发用户流量也是错误的。64.在TCP/IP参考模型中,提供可靠的端到端服务的层次是()A、会话层B、表示层C、互联层D、传输层正确答案:D答案解析:在TCP/IP参考模型中,传输层的主要功能是提供端到端的可靠数据传输。它通过一些机制如确认、重传等确保数据能够准确无误地从源端传输到目的端。会话层主要负责建立、维护和管理会话;表示层负责数据的表示和转换等;互联层主要负责数据包的路由等。所以提供可靠的端到端服务的层次是传输层。65.MAC地址是一个()字节的二进制串,以太网MAC地址由IEEE负责分配以太网地址分为两个部分:地址的前()个字节代表厂商代码,后()个字节由厂商自行分配()A、6,3,3B、6,4,2C、6,2,4D、5,3,2正确答案:A66.OSI/RM模型中,哪个层次用来在设备的进程间传递报文?()A、网络层B、表示层C、会话层D、传输层正确答案:D答案解析:传输层的主要功能是为端到端连接提供可靠的传输服务,在设备的进程间传递报文,确保数据的可靠传输。网络层主要负责数据包的路由和转发;会话层负责建立、维护和管理会话;表示层负责数据的表示和转换等。67.以下属于广域网技术的是()A、以太网B、令牌环网C、帧中继D、FDDI正确答案:C答案解析:广域网(WAN)是一种跨越较大地理区域的计算机网络。帧中继是一种广域网技术,它在OSI参考模型的物理层和数据链路层上运行,提供面向连接的数据传输服务。以太网、令牌环网和FDDI通常属于局域网技术,用于在较小的地理区域内连接计算机设备。68.用人单位自用工之日起()不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。A、九个月B、六个月C、三个月D、满一年正确答案:D答案解析:用人单位自用工之日起满一年不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。这是《劳动合同法》中的明确规定,目的是保护劳动者权益,促使用人单位及时与劳动者签订书面劳动合同,规范劳动关系。69.HTTP默认端口号为()A、21B、80C、8080D、23正确答案:B答案解析:HTTP默认端口号为80。端口号21通常用于FTP协议;8080常被用作Web服务器的非标准端口等;23用于Telnet协议。所以正确答案是80对应的选项B。70.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A、风险程序B、病毒程序C、攻击程序D、恶意程序正确答案:D答案解析:网络产品、服务的提供者不得设置恶意程序,发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。恶意程序会对用户的设备安全、信息安全等造成严重威胁,所以禁止设置。71.以下关于PrefixSegment说法错误的是()。A、PrefixSegment可以由IGP自动分配B、PrefixSegment通过IGP协议扩散到其他网元,全局可见,全局有效C、PrefixSegment需要手工配置D、PrefixSegment用于标识网络中的某个目的地址前缀(Prefix)正确答案:A72.效率最高、最保险的杀毒方式()A、磁盘格式化B、自动杀毒C、杀毒软件D、手动杀毒正确答案:A答案解析:磁盘格式化会将磁盘上的所有数据都清除,包括病毒,是一种能彻底清除病毒的方式,相比其他选项,它在清除病毒方面最为彻底和保险。手动杀毒和自动杀毒可能无法完全清除某些隐藏较深的病毒。杀毒软件虽然能查杀很多病毒,但不能保证100%查杀所有病毒。73.有关数据库加密,下面说法不正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密正确答案:C答案解析:索引字段加密会影响索引的使用效率,所以不能加密,A选项正确;关系运算的比较字段加密后无法进行正常比较,不能加密,B选项正确;字符串字段是可以加密的,C选项错误;表间的连接码字段加密后无法进行表间连接操作,不能加密,D选项正确。74.在Linux下删除文件命令为A、mvB、rmdirC、rmD、mkdir正确答案:C75.IPv4首部中的DSCP字段取值范围为()。A、0-15B、0-63C、0-31D、0-7正确答案:B76.ISDNBRI的物理线路是()。A、2B+DB、30B+DC、同轴电缆D、普通电话线正确答案:D二、多选题(共14题,每题1分,共14分)1.使用扩展访问控制列表进行数据过滤时,可以使用的元素包括:A、源IP地址B、目标IP地址C、协议号D、端口号正确答案:ABCD答案解析:扩展访问控制列表可以基于源IP地址、目标IP地址、协议号和端口号等元素进行数据过滤。通过指定这些条件,可以精确地控制网络流量的允许或拒绝。源IP地址用于确定数据包的发送方,目标IP地址用于确定数据包的接收方,协议号用于指定所使用的协议(如TCP、UDP等),端口号用于标识特定的应用程序或服务。这些元素的组合可以实现非常细致的访问控制策略。2.在职业生涯规划中,应匹配好个人目标与组织目标,为此个人需要做好的事情有哪些?()A、关注职业阶段的変化,及时进行调整B、寻找并正确迭择个人的职业锚C、确定个人生活目标、工作目标及取业生涯策略D、切实努力,提升能力与续效正确答案:ABCD答案解析:1.**寻找并正确选择个人的职业锚**:职业锚是个人经过搜索所确定的长期职业定位,明确自己的职业锚能更好地将个人目标与组织目标相匹配,比如一个人发现自己的职业锚是技术职能型,那么在选择组织时会倾向于能提供技术发展空间的企业,故A选项正确。2.**切实努力,提升能力与绩效**:个人能力和绩效的提升有助于在组织中获得更好的发展,更接近个人目标,同时也能为组织创造价值,实现组织目标,例如员工不断提升业务能力,能为组织带来更多业绩,自己也能获得晋升等,所以B选项正确。3.**关注职业阶段的变化,及时进行调整**:职业生涯会经历不同阶段,每个阶段个人目标和组织需求都可能变化,及时调整才能保持两者匹配,比如从职业探索期到建立期,个人目标可能从了解职业转变为稳定发展,组织也会有不同期望,故C选项正确。4.**确定个人生活目标、工作目标及职业生涯策略**:清晰的个人生活、工作目标及职业生涯策略是实现个人目标与组织目标匹配的基础,只有明确这些,才能有针对性地与组织目标协调,比如个人目标是在特定年龄段实现财务自由,那么在选择组织时会考虑薪资待遇和发展机会等,所以D选项正确。3.社会主义职业道德教育的基本任务和要求包括()、提高职业道德认识水平等方面。A、向从业人员传授和灌输社会主义的职业道德知识,使其了解职业道德的内容和意义,具备明辨是非善恶的能力B、树立从业人员的社会主义职业道德信念C、锻造从业人员坚强的职业道德意志D、养成从业人员良好的职业行为习惯正确答案:ABCD答案解析:社会主义职业道德教育的基本任务和要求包括多个方面。向从业人员传授和灌输社会主义的职业道德知识,使其了解职业道德的内容和意义,具备明辨是非善恶的能力,这是基础,能让从业人员对职业道德有初步认知,选项A正确;树立从业人员的社会主义职业道德信念,信念是行动的指引,能促使其在工作中坚守职业道德,选项B正确;锻造从业人员坚强的职业道德意志,使其在面对各种利益诱惑和困难时能坚定地遵守职业道德,选项C正确;养成从业人员良好的职业行为习惯,将职业道德要求落实到日常工作行为中,选项D正确。所以答案是ABCD。4.网络运营者不履行“制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任”义务的,由有关主管部门责令改正,给予警告;(),处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、拒不改正B、导致危害网络安全等后果C、情节严重的D、情节特别严重的E、以上都不对正确答案:AB5.计算机病毒的传播方式有()A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案:ABCD答案解析:计算机病毒的传播方式多种多样。选项A,通过共享资源传播,例如共享文件夹、共享设备等,病毒可能借此感染其他使用该共享资源的计算机。选项B,通过网页恶意脚本传播,当用户浏览包含恶意脚本的网页时,病毒可能会自动下载并运行,从而感染计算机。选项C,通过网络文件传输传播,如下载来历不明的文件,可能携带病毒并在本地计算机运行。选项D,通过电子邮件传播,病毒可能伪装成正常邮件附件,当用户打开附件时,病毒就会被激活并传播。6.TCP/IP网络中使用IP地址来标识网络主机,IP地址通常由两部分来组成,分别是:A、端口号B、网络号C、子网号D、主机号正确答案:AB7.互联网违法有害信息形式的多变性体现在()。A、动态化B、隐蔽性C、不可预测性D、形式内容多变E、基于载体多变并随着技术的进步展现出无限多样的可能正确答案:BDE8.著作权所保护的权利内容包括()。A、修改权B、表演权C、复制权D、广播权E、发表权正确答案:ABCDE答案解析:著作权所保护的权利内容包括发表权、修改权、复制权、表演权、广播权等多项权利。发表权即决定作品是否公之于众的权利;修改权是修改或者授权他人修改作品的权利;复制权是以印刷、复印、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的权利;表演权是公开表演作品,以及用各种手段公开播送作品的表演的权利;广播权是以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利。9.互联网信息内容中危害国家安全的违法有害信息包括()。A、泄露国家秘密B、煽动非法集会、游行、示威C、颠覆国家政权D、破坏国家统一E、淫秽色情信息正确答案:ACD10.道德作为一种社会意识形态,在调整人们之间以及个人与社会之间的行为规范时,主要依靠哪些力量()。A、习俗B、法律C、社会舆论D、信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年天津财经大学珠江学院单招综合素质笔试备考试题含详细答案解析
- 2026金龄健康产业投资(山东)有限公司招聘笔试备考题库及答案解析
- 2026年度济南建工集团有限公司招聘笔试备考题库及答案解析
- 2026广东广州市黄埔区铁英小学教职员招聘2人笔试备考题库及答案解析
- 2026河南省老干部大学兼职教师招聘笔试备考试题及答案解析
- 2026广西百色市西林县粮食和物资储备服务中心招聘编外聘用人员1人笔试备考试题及答案解析
- 2026山西太原市第六十三中学校教师招聘2人笔试备考题库及答案解析
- 2026福建泉州南安市美林中心幼儿园招聘2人笔试备考题库及答案解析
- 三上第三单元《在牛肚子里旅行》第二课时教学设计及反思
- 2026广东广州市越秀区六榕街道办事处招聘辅助人员2笔试备考试题及答案解析
- 2026年度黑龙江省交通运输厅所属事业单位公开招聘工作人员86人备考题库及参考答案详解(新)
- GB/T 32150-2025工业企业温室气体排放核算和报告通则
- 贵州省贵阳市南明区2025-2026学年度第一学期期末测评参考卷八年级历史试题(原卷版+解析版)
- 光伏柔性支架施工方案流程
- CNAS认证质量记录表单
- 营养性贫血教学课件
- 基于51单片机的智能停车场管理系统设计
- 成人高尿酸血症与痛风食养指南(2024年版)
- 中国兽药典三部 2020年版
- 人工智能在安全监控领域的可行性报告
- 第1课 活动A《我的学习习惯·学习习惯小调查》(教学设计)-2024-2025学年二年级上册综合实践活动浙教版
评论
0/150
提交评论