信息通信网络运行管理员理论习题及答案_第1页
信息通信网络运行管理员理论习题及答案_第2页
信息通信网络运行管理员理论习题及答案_第3页
信息通信网络运行管理员理论习题及答案_第4页
信息通信网络运行管理员理论习题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论习题及答案

一、单选题(共40题,每题1分,共40分)

1、下列用户口令安全性最高的是()。

A、19801212

Zhangsan1980

C^Zhangsan

DsZhang!sanlOb

正确答案:D

2、如果发生了缺陷,需要在哪个模块进行记录()。

A、问题管理

B、用户接入

C、安装调试

D、缺陷管理

正确答案:D

3、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。

A、报表

B、文件

C、日志

D、记录

正确答案:A

4、CA指的是()o

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

正确答案:A

5、现阶段防御DdoS产品单台最大可防御多少()Gbps

A^lOGbps

20Gbps

C、40Gbps

D、4Gbps

正确答案:B

6、操作系统中,“死锁”的概念是指()。

A、系统停止运行

B、硬件发生故障

C、两个或多个并发进程各自占用某种资源而又都等待别的进程释放它们

所占有的资源

D、程序死循环

正确答案:C

7、〃操作系统中,〃死锁〃的概念是指()〃

A、系统停止运行

B、程序死循环

C、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们

所占有的资源

D、硬件发生故障

正确答案:C

8、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码

是()。

A、302

B、200

C、404

D、401

正确答案:C

9、查看VLAN信息的命令是()

A、showinterfacev1an

showipvlanstatu

C^showvlan

IXshowvtp

正确答案:C

10、一个完整的计算机系统应包括()

A、硬件系统和软件系统

B、主机和外部设备

C、主机-键盘-显示器和辅助存储器

D、系统硬件和系统软件

正确答案:A

11、下列数据中,可能是八进制数的是()。

A、488

B、597

C、317

D、189

正确答案:C

12、一般情况下不易成为反弹式DDOS攻击的受害者的是()

A、DNS服务器

B、个人PC终端

C、公网上Web服务器

D、内网Web服务器

正确答案:B

13、利用电子邮件耳诱用户到伪装网站,以套取用户的个人资料(如信

用卡号码),这种欺诈行为是()。

A、网络钓鱼

B、垃圾邮件攻击

C、特洛伊木马

D、未授权访问

正确答案:A

14、利用TCP连接三次握手弱点进行攻击的方式是()。

A、SYNFlood

B、嗅探

C、会话劫持

D、以上都是

正确答案:A

15、443端口的用途是()o

A、安全Shell(SSH)服务

B、Telnet服务

C、简单网络管理协议(SNMP)

D、安全超文本传输协议(https)

正确答案:D

16、宽带网络可以分为(),(),()三大部分。()

A、N-ISDN、B-ISDN.ISDN

B、个人、企业、网络

C、传输网、交换网、接入网

D、传输网、混合交换网、接入网

正确答案:C

17、黑客利用IP地址进行攻击的方法有:()。

A、窃取口令

B、IP欺骗

C、解密

D、发送病毒

正确答案:B

18、Telnet服务自身的主要缺陷是

A、不用用户名和密码

B、明文传输用户名和密码

C、服务端口23不能被关闭

D、支持远程登录

正确答案:B

19、在oracle数据库中以下权限哪个是系统权限?()

A、ALTER

B、BACKUPANYTABLE

C、EXECUTE

D、PREFERENCES

正确答案:B

20、C类网络地址在没有子网的情况下支持多少个主机?()

A、16,000

B、254

C、255

D、65000

正确答案:B

21、“磁盘碎片整理程序”的主要作用是()

A、缩小磁盘空间

B、扩大磁盘空间

C、修复损坏的磁盘

D、提高文件访问速度

正确答案:D

22、网络计时的同步是在哪一层完成的?()

A、会话层

B、数据链路层

C、物理层

D、传输层

正确答案:C

23、以下哪个动态路由协议是使用于DV算法的协议()。

A、BGP

B、OSPF

C、ISIS

D、CDP

正确答案:A

24、防火墙能够()

A、防范恶意的知情者

B、完全防止传送已被病毒感染的软件和文件

C、防备新的网络安全问题

D、防范通过它的恶意连接

正确答案:D

25、OSI(开放系统互联)参考模型的最低层是()。

A、传输层

B、应用层

C、网络层

D、物理层

正确答案:D

26、TELNET工作于()

A、会话层

B、传输层

C^应用层

D、网络层

E、表示层

正确答案:C

27、“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

正确答案:B

28、现行的PC机中,IDE接口标准主要用于:()。

A、外挂MODEM与主机连接

B、打印机与主机的连接

C、硬盘与主机的连接

D、软盘与主机的连接

正确答案:C

29、下列选项中不是APT攻击的特点()。

A、目标明确

B、持续性强

C、手段多样

D、攻击少见

正确答案:D

30、下列关于文档窗口的说法中正确的是()

A、只能打开一个文档窗口

B、可以同时打开多个文档窗口,但其中只有一个是活动窗口

C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口

D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口

正确答案:B

31、通过console口向路由器发送升级程序时,应选用的协议是()

A^Xmodem

B、Zmodem

C、YmodemG

Ymodem

正确答案:A

32、不能有效减少收到垃圾邮件数量的方法是()。

A、尽量不要在公共场合留下自己的电子邮件地址

B、安装入侵检测工具

C、收到垃圾邮件后向有关部门举报

D、采用垃圾邮件过滤器

正确答案:B

33、下列Web服务器上的目录权限级别中,最安全的权限级别是()。

A、写入

B、读取

C、脚本

D、执行

正确答案:B

34、关系数据库管理系统DBMS所管理的关系是()。

A、一个DBC文件

B、一个DBF文件

C、若干个DBC文件

D、若干个二维表

正确答案:D

35、各单位要规范信息发布流程,建立信息上网的有关制度,上网信息

实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处

理、传输。

A、秘密信息

B、会议纪要

C、信息月报

D、生产信息

正确答案:A

36、在rip中metric等于()为不可达

A、9

B、15

C、8

D、16

E、10

正确答案:D

37、查看存储在NVRAM中的配置信息的命令是什么?()

A、showNVRAM

showrunning-config

C^showstartup-config

showversion

正确答案:C

38、下列哪种说法是正确地()

A、集线器具有信息过虑功能

B、集线器具有交换功能

C、集线器具有路径检测功能

D、集线器可以对接收到的信号进行放大

正确答案:D

39、“公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

40、微型计算机的发展是以。的发展为表征的

A、控制器

B、软件

C、主机

D、微处理器

正确答案:D

二、多选题(共20题,每题1分,共20分)

1、业务操作员安仝责任有哪些?()

A、严格执行运行安全管理制度

B、严格执行系统操作规程

C、及时向系统管理员报告系统各种异常事件

D、不得向他人提供自己的操作密码

正确答案:ABCD

2、信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必

须高度重视。因此要统•纳入公司的信息安全生产体系,必须遵循的原

则方针是()。

A、“统一领导、统一规划、统一标准、统一组织建设”

B、“安全为主、预防为辅”

C、“安全第一、预防为主、管理与技术并重、综合防范”

D、“谁主管、谁负责、联合防护、协同处置”

正确答案:ACD

3、网络反病毒技术主要有3种,它们是()o

A、检测技术

B、追踪病毒技术

C、预防病毒技术

D、消除病毒技术

正确答案:ACD

4、以下哪些是高级持续性威胁(APT)的特点()o

A、无组织,主要是黑客个人行为

B、此类威胁,攻击者通常长期潜伏

C、有目的、有针对性全程人为参与的攻击

D、不易被发现

正确答案:BCD

5、对于分组交换方式的理解,下列说法中正确的是()。

A、分组交换包括基于帧的分组交换和基于信元的分组交换

B、分组交换是一种基于存储转发的交换方式

C、传输的信息被划分为一定长度的分组,以分组为单位进行转发

D、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操

作而直接转发,从而提高了效率

正确答案:ABC

6、路由器的作用有()

A、隔离网络,防止网络风暴,指定访问规则(防火墙)

B、子网协议转换

C、异种网络互连

D、报文的分片与重组

E、路由(寻径):路由表建立-刷新-查找

F、子网间的速率适配

正确答案:ABCDEF

7、现阶段互联网上的流量主要由()产生,据估计这两种流量已经占

到全部流量的70%以上,并且仍呈上升趋势。

A、HTTP

B、HTTPS

C、JAVA

D、P2P

正确答案:AD

8、下面属于木马特征的是()。

A、不需要服务端用户的允许就能获得系统的使用权

B、自动更换文件名,难于被发现

C、程序执行时不占太多系统资源

D、造成缓冲区的溢巴,破坏程序的堆栈

正确答案:ABC

9、计算机存储器可分为几类?()

A、内存

B、cpu

C、显示器

D、外存

正确答案:AD

10、问《电力安全工作规程》保证安全的技术措施指什么?

A、悬挂标示牌和装设遮栏(围栏)

B、接地

C、验电

D、停电

正确答案:ABCD

11>网络安全审计()。

A、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词

审计,后期取证等

B、对网络系统日志进行审计

C、对网络登录进行审计,审计网络设备的登录情况,记录用户名、E寸间

和登录次数等

D、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的

操作情况

正确答案:ABCD

12、运行记录中哪些内容是由系统自动生成的()o

A、地点

B、天气情况

C、状态

D、日期

正确答案:ACD

13、计算机不能直接识别高级语音源程序,必须先经()程序进行语言

处理之后,才能被执行。

A、编译

B、下载

C、解释

D、上传

正确答案:AC

14、以计算机元器件为标志可将计算机的发展分为()共计4个时代。

A、晶体管计算机

B、中、小规模集成电路

C、大规模集成电路和超大规模集成电路

D、电子管计算机

正确答案:ABCD

15、通过哪些途径可以配置路由器()

A、通过AUX端口连接Modem进行远程配置

B、通过Telnet方式进行配置

C、通过console进行设置(用户对路由器的主要设置方式)

D、通过网管工作站进行配置

正确答案:ABCD

16、AC的特色优势功能包括以下哪些()

A、P2P智能抑制

B、QQ和MSN传文件内容审计

C、SSL网页内容识别和审计

D、动态流控

E、安全桌面

F、违规wifi热点发现

G、防止共享上网

正确答案:ABCDEFG

17、信息系统安全保护的目标是()o

A、保障计算机网络和信息系统功能的正常发挥

B、保障信息设备、设施的安全和运行环境的安全

C、维护信息系统的安全运行

D、保障信息的安全

正确答案:ABCD

18、VLAN的划分方法有(多选)()

A、MAC

B、协议

C、基于设备端口

D、物理地址

正确答案:ABCD

19、在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物

理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。()

A、封装HDLC

B、封装PPP

C、配置EXEC验证

D、配置PPP验证

正确答案:BD

20、属于防止口令被猜测的措施()。

A、使用机器产生的随机口令

B、使用复杂度高的密码

C、把口令写在纸上

D、严格限定从一个给定的终端进行认证的次数

正确答案:ABD

三、判断题(共40题,每题1分,共40分)

1、机房供电线路和动力、照明用电可以用同一线路。

A、正确

B、错误

正确答案:B

2、防火墙中网络地址转换的主要作用是隐藏网络内部地址。

A、正确

B、错误

正确答案:A

3、计算机安全的三大目标是完整性、机密性、可用性。

A、正确

B、错误

正确答案:A

4、操作系统的所有程序都必须常驻内存。

A、正确

B、错误

正确答案:B

5、天融信漏洞扫描系统有2种部署方式。

A、正确

B、错误

正确答案:A

6、所谓安全中的“风险”由两部分组成,分别是漏洞和威胁。

A、正确

B、错误

正确答案:A

7、内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试

运行期为一年,在此期间出现故障不计入考核。

A、正确

B、错误

正确答案:B

8、AIX系统中一个PV将被划分为多个PP,这些PP可用于构建逻辑卷LV

A、正确

B、错误

正确答案:A

9^Internet上,访句Web信息时用的工具是浏览器,Ou11ookExpressw

就是目前常用的Web浏览器之一。

A、正确

B、错误

正确答案:B

10、集线器(Hub)工作在0SI参考模型的数据链路层。

A、正确

B、错误

正确答案:B

11、在网络设备测评中网络设备应具有登录失败处理功能,可采取结束

会话、限制非法登录次数和当网络登录连接超时自动退出等措施。

A、正确

B、错误

正确答案:A

12、公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中

断和公司总部局域网故障两大部分。

A、正确

B、错误

正确答案:B

13>ARP(地址解析协议),AddressResolutionProtocol,实现MAC地

址到IP地址的转换;RARP(逆向地址解析协议),ReserveAddress

ResolutionProtocol,实现IP地址到MAC地址的转换;

A、正确

B、错误

正确答案:B

14、数字签名了的文件的完整性是很容易验证的,而且数字签名具有不

可抵赖性。

A、正确

B、错误

正确答案:A

15、入侵检测系统的三个基本步骤:信息收集、数据分析和响应。

A、正确

B、错误

正确答案:A

16、虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设

计制作等服务。

A、正确

B、错误

正确答案:A

17、BGP协议主要使用在自治系统间但也可以使用于自治系统内部。

A、正确

B、错误

正确答案:B

18、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之

类的物理设备。

A、正确

B、错误

正确答案:B

19、各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作

的软件系统。

A、正确

B、错误

正确答案:A

20、禁止使用活动脚本可以防范TE执行本地任意程序。

A、正确

B、错误

正确答案:A

21、多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。

A、正确

B、错误

正确答案:B

22、内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司

信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,

网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端

口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所

有感染病毒的计算机已经被隔离。

A、正确

B、错误

正确答案:A

23、UNIX系统从用户角度看是一种单用户操作系统。

A、正确

B、错误

正确答案:B

24、一个合法的IP地址在一个时刻只能有一个主机名。

A、正确

B、错误

正确答案:A

25、填写缺陷时候不需要填写缺陷实际开始时间和实际完成时间。

A、正确

B、错误

正确答案:B

26、通过telnet目的地址,可以跟踪数据通过哪一条路径到达目地。

A、正确

B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论