信息通信网络运行管理员理论试题与答案_第1页
信息通信网络运行管理员理论试题与答案_第2页
信息通信网络运行管理员理论试题与答案_第3页
信息通信网络运行管理员理论试题与答案_第4页
信息通信网络运行管理员理论试题与答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论试题与答案

1、在oracle数据库中以下权限哪个是系统双限?()

A、ALTER

B、BACKUPANYTABLE

C、EXECUTE

D、PREFERENCES

答案:B

2、关闭系统多余的服务有什么安全方面的好处()o

A、使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

答案:A

3、关系数据库管理系统DBMS所管理的关系是()o

A、一个DBC文件

B、一个DBF文件

C、若干个DBC文件

D、若干个二维表

答案:D

4、各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响

的网络用户「对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中

心统一备案。

A、信通中心

B、信通部

C、生技部

D、综合部

答案:A

5^Internet网站域名地址中的gov表示()o

A、中文网站

B、商业部门

C、政府部门

D、教育部门

答案:C

6、国家保护公民、法人和其他蛆织依法使用网络的权利,促进网络接入普

及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有

序自由流动。

A、网络服务

B、网络主权

C、网络安全

D、诚实守信

答案:A

7、在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损

害,可以采取以下()防范措施。

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C、在浏览器中安装数字证书

D、要求Web站点安装数字证书

答案:B

8、在日常管理中,通常CPU会影响系统性能的情况是0。

A、CPU已满负荷地运转

B、CPU的运行效座为30%

C、CPU的运行效丞为50%

D、CPU的运行效密为80%

答案:A

9、负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本

领域的网络安全监测预警和()制度,并按照规定报送网络安全监测预警信息。

A、信息通报

B、预警通报

C、网络安全

D、应急演练

答案:A

10、内蒙古电力公司信息网络使用的ip地址范围是什么Oo

A、10.126.0.0-10.127.0.0

B、10.126.0.0-10.127.254.0

C、10.126.0.0-10.127.255.0

D、10.126.0.0-10.127.255.255

答案:D

11、等级保护测评工作在确定测评对象时,需遵循()等原则。

A、代表性

B、安全性

C、恰当性

D、经济型

答案:ABC

12、以下关于RIP路由聚合的说法正确的是()

A、RipVl默认支持路由聚合,需要时可以关闭路由聚合功能

13、华为Quidway系列路由器RlPv2的实现正以关闭路由聚合功能

C、RipVl不支持子网路由聚合到一个非自然子网路由

D、RipV2支持子网路由聚合到一个非自然子网路由

答案:BCD

13、基于距离矢量算法的路由协议包括:()

A、BGP

B、ICMP

C、1S-IS

D、OSPF

E、RIP

答案:AE

14、如下关于OSPF信息显示与调试命令的说法正确的是()o

A、通过displayospfpeer命令可以查看路由器的OSPF邻居关系

B、通过displayospflsdb命令可以查看路由器的链路状态数据库,网络中

所有OSPF路由器的链路状态数据库应该都是一样的

C、通过displayospfrouting命令可以查看路由器的OSPF路由情况,并不

是所有的OSPF路由都会被加入全局路由表

D、通过displayospffault来查看OSPF出错的信息

答案:AC

15、根据在总线内传输信息的性质,总线可分为()、()和()。

A、地址总线

B、控制总线

C、数据总线

D、电源总线

答案:ABC

16、动态令牌产品包含哪些?()

A、K5

B、K8

C、手机动态令牌

D、短信动态令牌

答案:ABCD

17、问作业前“四清楚”指什么?

A、作业任务清楚

B、作业程序清楚

C、危险点清楚

D、安全措施清楚

答案:ABCD

18、OSI参考模型具有以下哪些优点()o

A、OSI参考模型提供了设备间的兼容性和标准接口,促进了标准化工作

B、OSI参考模型是对发生在网络设备间的信息传输过程的一种理论化描述,

并且定义了如何通过硬件和软件实现每一层功能

C、OSI参考模型的一个重要特性是其采用了分层体系结构。分层设计方法

可以将庞大而复杂的问题转化为若干较小且易于处理的问题

D、以上说法均不正确

答案:AC

19、计算机病毒有()特点?

A、计算机病毒具有可传染性和潜伏性

B、计算机病毒具有可触发性和破坏性

C、计算机病毒具有可针对性和衍生性

D、计算病毒是一段可执行程序

答案:ABCD

20、申请人填写工单时,必须填写的信息有()。

A、审核人

B、工作内容

C、负责人

D、资产

答案:ABCD

21、目前用于TCP/IP网络管理的协议是FTP。

A、正确

B、错误

答案:B

22、在需要保护的信息资产中数据是最重要的。

A、正确

B、错误

答案:A

23、各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实

行“谁上网,谁负责”原则。

A、正确

B、错误

答案:A

24、小型机硬盘接口类型是SCSI

A、正确

B、错误

答案:A

25、天融信抗拒绝服务系统支持双机热备。

A、正确

B、错误

答案:A

26、世界上第一台电子计算机诞生于1946年。

A、正确

B、错误

答案:A

27、子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;

用于说明1P地址中子网的位置。

A、正确

B、错误

答案:A

28、内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试

运行期为一年,在此期间出现故障不计入考核。

A、正确

B、错误

答案:B

29、内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防

病毒软件更新病毒码时,是从外部互联网络下载。

A、正确

B、错误

答案:B

30、如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门

应中断该用户计算机的网络接入,待重新安装后方可接入。

A、正确

B、错误

答案:A

31、实施网络安全边界防范首要解决的问题足网络安全区域的划分。

A、正确

B、错误

答案:A

32、安全隔离网闸接受外来请求。

A、正确

B、错误

答案:B

33、HUB和交换机的主要区别是背板带宽的大同,其它功能相同。

A、正确

B、错误

答案:B

34、安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字

符的混合,用户名和口令禁止相同。

A、正确

B、错误

答案:B

35、Access中不允许输入重复数据的字段类型是OLE对象。

A、正确

B、错误

答案:B

36、进程和程序的一个本质区别是前者为动态的,后者为静态的。

A、正确

B、错误

答案:A

37、MSTP可以弥补STP和RSTP的缺陷,它既能快速收敛,也能使不同

VLAN的流量沿各自的路径转发,从而为冗余链路提供了更好的负载分担机制。

A、正确

B、错误

答案:A

38、内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信

息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理

员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然

后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已

经被隔离。

A、正确

B、错误

答案:A

39、新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网

后,要立即安装公司统一使用的网络版杀毒软件,并通过眄ndows的Update进

行系统升级,更新操作系统漏洞补丁,方可投入正式运行。

A、正确

B、错误

答案:A

40、网络层的信息传送格式是帧。

A、正确

B、错误

答案:B

41、入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。

A、正确

B、错误

答案:A

42、填写缺陷时候不需要填写缺陷实际开始时间和实际完成时间。

A、正确

B、错误

答案:B

43、拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网

络申请。

A、正确

B、错误

答案:A

44、建立一个计算机网络需要有网络硬件设备和网络软件。

A、正确

B、错误

答案:A

45、局域网的英文简写是LAN,广域网的英文简写是WAN。

A、正确

B、错误

答案:A

46、ARP协议的功能是将ip地址地址转换成MAC地址地址。

A、正确

B、错误

答案:A

47、网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络

环境改动较大,而网桥模式则相对网关模式对原有环境改动较小,当客户不需

要使用AC的VPN、NET、DHCP功能,且内网有相应的网关,则一般使用网桥模

式。

A、正确

B、错误

答案:A

48、“显示”图标在“控制面板”中。

A、正确

B、错误

答案:A

49、安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的

结合,一个安全域可以被划分为安全子域。

A、正确

B、错误

答案:A

50、比特率与波特率的区别是:波特率表示每秒钟内离散信号事件的个数,

比特率表示每秒中的比特数。

A、正确

B、错误

答案:A

51、关于电子计算机机房的消防设施规定中,主机房宜采用烟感探测器。

A、正确

B、错误

答案:A

52、在听ndows环境下,系统工具中的磁盘碎片整理程序主要用于清理磁

盘,把不需要的垃圾文件从磁盘中删掉。

A、正确

B、错误

答案:B

53、协议是计算机网络中实体之间有关通信规则约定的集合

A、正确

B、错误

答案:A

54、网络数据库工作遵循Client/server模型,客户端向数据库服务器发

送查询请求采用SQL(结构化查询语言)语言。

A、正确

B、错误

答案:A

55、〃在关系模型中,实现〃关系中不允许出现相同的元组〃的约束是通过外

键。〃

A、正确

B、错误

答案:B

56、nslookup是月于检查域名服务的命令。

A、正确

B、错误

答案:A

57、各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户

访问控制权限,并定期检查核实,以保证信息系统安全。

A、正确

B、错误

答案:B

58、同轴电缆是传输率最高的。

A、正确

B、错误

答案:B

59、Raid5的安全性和性能都优于Raid。方式。

A、正确

B、错误

答案:B

60、入侵检测设卷使用带外管理,需要针对管理网段配置静态路由。

A、正确

B、错误

答案:A

61、UNIX系统从月户角度看是一种单用户操作系统。

A、正确

B、错误

答案:B

62、oracle数据库的备份主要分为三种类型:全备份、冷备份、热备份。

A、正确

B、错误

答案:B

63、在SQL中,删除视图用DELETEVIEW命令。

A、正确

B、错误

答案:B

64、从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意

代码。

A、正确

B、错误

答案:B

65、个人在信息外网和信息内网上发布信息不受限制。

A、正确

B、错误

答案:B

66、由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在

局域网中广泛应用。

A、正确

B、错误

答案:B

67、木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入

木马的文件后,服务器的控制权的将被木马获取。

A、正确

B、错误

答案:A

68、WindQ\us2003默认安装HS。

A、正确

B、错误

答案:B

69、防火墙中网络地址转换的主要作用是隐藏网络内部地址。

A、正确

B、错误

答案:A

70、公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁

维护、谁负责;谁提供、谁发布、谁负责”的原则。

A、正确

B、错误

答案:A

71、内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防

病毒软件更新病毒码时,是从防病毒控制台服务器下载。

A、正确

B、错误

答案:A

72、在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。

A、正确

B、错误

答案:B

73、VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密

封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。

A、正确

B、错误

答案:A

74、支持反向代理的安全隔离网闸很安全。

A、正确

B、错误

答案:B

75、内蒙古电力公司信息网为公司内联网,不得开展对外经营业务。

A、正确

B、错误

答案:A

76、计算机病毒是利用计算机软件与硬件的缺陷,由被感染机内部发出的

破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

A、正确

B、错误

答案:A

77、宏病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需

安装微软相应版本的RPC补丁。

A、正确

B、错误

答案:B

78、信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,

统一组织建设”和“谁主管、谁负责•、联合防护、协同处置”的原则。

A、正确

B、错误

答案:A

79、ISP是指Internet服务提供商

A、正确

B、错误

答案:A

80、如果己更改DeploymentManager的主机名,并不需要重新启动

DeploymentManager以应用更改。

A、正确

B、错误

答案:B

81>ARP协议是"AddressResolutionProtocol”的缩写,即地址解析协

A、正确

B、错误

答案:A

82、数据库是一个网络信息系统最重要的资源。

A、正确

B、错误

答案:A

83、某B类网段子网掩码为255.255.255.0,该子网段最大可容纳254台

主机

A、正确

B、错误

答案:A

84、防火墙可以支持多用户登录,对不同用户进行等级和权限划分。

A、正确

B、错误

答案:A

85、关闭WindowslO单击“开始,,按钮,或笈键,打开开始菜单,选择

“关机”选项。

A、正确

B、错误

答案:A

86、根据IPS规则防护和防病毒日志,针对具体的攻击行为修改相应的策

略,将严重的告警特征动作设置为阻断。

A、正确

B、错误

答案:A

87、趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操

作。

A、正确

B、错误

答案:A

88、安全隔离网闸没有身份认证机制。

A、正确

B、错误

答案:B

89>云计算(CloudComputing):集中式计算技术的一种,是透过网络将

庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组

成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。

A、正确

B、错误

答案:B

90、要每隔5秒以IP地址显示NetBIOS会话统计资料,使用命令

nbtstat-S5o

A、正确

B、错误

答案:A

91、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保

护。

A、正确

B、错误

答案:A

92、IPv6的地址长度是128位

A、正确

B、错误

答案:A

93、一般来说,个人计算机的防病毒软件对电子邮件病毒是无效的。

A、正确

B、错误

答案:B

94、防火墙安全策略一旦设定,就不能再做任何改变。

A、正确

B、错误

答案:B

95、IX是基于物理端口的一项安全技术。

A、正确

B、错误

答案:A

96、密码按密钥方式划分,可分为对称密钥和非对称密码。

A、正确

B、错误

答案:A

97、机房供电线路和动力、照明用电可以用同一线路。

A、正确

B、错误

答案:B

98、计算机掉电后,RAM中的信息会丢失

A、正确

B、错误

答案:A

99、防火墙可以支持1对1、1对多、多对多地址转换。

A、正确

B、错误

答案:A

100、考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。

A、正确

B、错误

答案:B

10k对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试

中的资产是可以修改的

A、正确

B、错误

答案:A

102、内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存

在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入

考核。

A、正确

B、错误

答案:A

103、集线器(Hub)工作在OSI参考模型的物理层。

A、正确

B、错误

答案:A

104、双绞线速率最高为100M

A、正确

B、错误

答案:B

105、将逻辑卷上的文件系统连接到层次目录的过程称为挂载。挂载时必须

指定要挂载的目录的路径名称,并指定挂载属性。

A、正确

B、错误

答案:A

106、打电话诈骗密码属于电话漏洞攻击方式。

A、正确

B、错误

答案:B

107、企业为了加强自己网站的安全性,最合适的协议是SSL。

A、正确

B、错误

答案:A

108、ARP(地址解析协议),AddressResolutionProtocol,实现MAC地

址到IP地址的转换;RARP(逆向地址解析协议),ReserveAddress

ResolutionProtocol,实现IP地址到MAC地址的转换;

A、正确

B、错误

答案:B

109、营销信息系统采用B/S结构

A、正确

B、错误

答案:A

110、Internet网是由不同物理网络互连而成,不同网络之间实现计算机

的相互通信必须有相应的地址标识,这个地址标设称为1P地址,1P地址唯一

的标识出主机所在的网络和网络中位置的编号。

A、正确

B、错误

答案:A

111、RPM有5种基本操作模式:安装、删除、升级、查询和校验。

A、正确

B、错误

答案:A

112、计算机病毒可能在用户打开“txt”文件时被启动。

A、正确

B、错误

答案:A

113、字节通常用英文单词“Bit”来表示。

A、正确

B、错误

答案:B

114、CapsLock键的功能是大写锁定

A、正确

B、错误

答案:A

115、PC机上可以使用AIX操作系统,IBM小型机上不能安装Windows操作

系统。

A、正确

B、错误

答案:B

116、DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP

地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常

到达正确的IP地址。

A、正确

B、错误

答案:A

117、计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的

情况下严禁再次接入网络,以防止二次传播病毒。

A、正确

B、错误

答案:A

118、集线器(Hub)工作在0SI参考模型的数据链路层。

A、正确

B、错误

答案:B

119、由申请人发起工单申请,提交到审核人进行审核,审核不通过,可以

关闭工单或者是返回到申请人。

A、正确

B、错误

答案:A

120、数据安全需要保证数据完整性和,保密性和可用性。

A、正确

B、错误

答案:A

12k屏蔽室是一个由金属材料制成的大型六面体,能够抑制和阻挡电磁波

在空气中传播。

A、正确

B、错误

答案;A

122、如果Windows的文件夹设置了存档属性,则可以备份,否则不能备份。

A、正确

B、错误

答案:A

123、防火墙的5元组包括:源I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论