信息通信网络运行管理员理论模拟试题及答案_第1页
信息通信网络运行管理员理论模拟试题及答案_第2页
信息通信网络运行管理员理论模拟试题及答案_第3页
信息通信网络运行管理员理论模拟试题及答案_第4页
信息通信网络运行管理员理论模拟试题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论模拟试题及答案

一、单选题(共40题,每题1分,共40分)

1、安全防范体系中,对网络设备防护,应对网络设备的管理员的()进

行限制。

A、机器

B、登录地址

C、用户口令

D、用户名

正确答案:B

2、一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最

多()台主机

A、1022

B、2046

C、510

D、512

正确答案:B

3、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要

求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。

A、具备资格的机构

B、网信部门

C、有关主管部门

D、第三方测试机构

正确答案:A

4、Windows有三种类型的事件日志,分别是()。

A、系统日志、应用程序日志、安全日志

B、系统日志、应用程序日志、DNS日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、事件日志

正确答案:A

5、为了确定网络层所经过的路由器数目,应使用什么命令()

ping

B>arp-a

C、tracert

D^telnet

E、stack-test

正确答案:C

6、什么是B/S结构

A、客户机和服务器结构

B、浏览器和服务器结构

正确答案:B

7、怎样检查AIX系统出错日志?

A、errpt

more

C、ifconfig

D、last

E、Is

正确答案:A

8、PING命令使用ICMP的哪一种code类型:()

DestinationUnreachable?

B>Echoreply

C、Redirect

D、Sourcequench

正确答案:B

9、下列模式中,能够给出数据库物理存储结构与物理存取方法的是。

A、概念模式

B、逻辑模式

C、内模式

D、外模式

正确答案:C

10、计算机病毒造成的危害是()。

A、计算机芯片损坏

B、磁盘发旧

C、系统断电

D、破坏计算机系统

正确答案:D

11、当网络任何一个接点计算机发生故障时,整个网络停止工作,这种

拓扑结构是()。

A、总线型

B、树状

C、星型

D、环形

正确答案:D

12、下列关于密码安全的描述,不正确的是C)o

A、密码定期更换

B、密码中使用的字符种类越多越不易被猜中

C、容易被记住的密码不一定不安全

D、超过12位的密码很安全

正确答案:D

13、能将文字,数据,声音,图形图像和视频等信息集为一体运行处理

的计算机,称为()

A、多媒体计算机

B、网络虚拟机

C、大型计算机

D、一体机

正确答案:A

14、哪项不是天融信应用交付系统的优势()

A、TCP单边加速

B、二合一负载均衡

C、应用识别率高

D、统一应用交付架构

正确答案:D

15、UDP使用()提供可靠性

A、传输控制

B、应用层协议

C、网络层协议

D、网际办议

正确答案:B

16、以下哪种无线加密标准的安全性最弱()。

A、Wpa

B、Wep

C、Wapi

D、Wpa2

正确答案:B

17、下列叙述中,()是不正确的。

正确答案:

18、如要终止幻灯片的放映,可直接按()键。

A、Alt+F4

Ctrl+C

C、End

D、Esc

正确答案:D

19、()是一种符号化的机器语言。

A、BASIC语言

B、汇编语言

C、机器语言

D、计算机语言

正确答案:B

20、严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网

站。

A、单位、个人

B、个人

C、用户

D、单位

正确答案:A

21、世界上第一台电子计算机诞生于()年。

A、1946

B、1958

C、1939

D、1952

正确答案:A

22、为加强网络安全技术工作中要求,对重要网段采取()技术措施。

A、网络层地址与数据链路层地址绑定

B、限制网络最大流置数及网络连接数

C、强制性统一身份认证

D、必要的安全隔离

正确答案:A

23、主要用于加密机制的协议是()。

A、HTTP

B、SSL

C、FTP

D、TELNET

正确答案:B

24、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是

A、非对称密钥加密

B、对称密钥加密

C、都可以

D、都不是

正确答案:A

25、在SQL查询时,使用WHERE子句指出的是()。

A、查询结果

B、查询条件

C、查询目标

D、查询视图

正确答案:B

26、()加密算法属于公钥密码算法。

A、AES

B、DES

C、IDEA

D、RSA

正确答案:D

27、下列哪项不是网络设备AAA的含义()。

A、Audition(审计)

Authentication(iAiiE)

C、Authorization(授权)

Accounting(计费)

正确答案:A

28、在以下认证方式中,最常用的认证方式是()。

A、基于摘要算法认证

B、基于PKI认证

C、基于账户名/口令认证

D、基于数据库认证

正确答案:C

29、拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。

A、应用系统被破坏,应用无法响应请求

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、网络带宽被耗尽,网络被堵塞,无法访问网络

正确答案:A

30、ARP协议的作用是()

A、将IP地址映射到第二层地址

B、将端口号映射到IP地址

C、广播IP地址

D、连接IP层和TCP层

正确答案:A

31、状态检测技术在()上实现防火墙功能。

A、链路层

B、网络层

C、会话层

D、传输层

正确答案:C

32、为了避免IP地址的浪费,需要对TP地址中的主机号部分进行再次

划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?

()

A、IP协议

B、IP地址

C、子网掩码

D、网络号

正确答案:C

33、华为中直接路由、静态路由、rip、ospf按照默认路由优先级从高到

低的排序正确的是()

A、直接路由、静态路由、rip、ospf

B、直接路由、rip、静态路由、ospf

C、直接路由、ospf、静态路由、rip

D、直接路由、ospf、rip、静态路由

正确答案:C

34、以下那个不属于WAS参数优化()

A、JVM参数

B、操作系统参数

C、线程池

D、连接池

正确答案:B

35、微型计算机中,运算器的主要功能是进行()

A、算术运算

B、算术运算和逻辑运算

C、复杂方程的求解

D、逻辑运算

正确答案:B

36、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信

息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。

A、数据完整性

B、数据加密

C、身份认证

D、访问控制

正确答案:B

37、标准ASCII码字符集共有编码()个。

A、128

B、512

C、26

D、64

正确答案:A

38、C类地址最大可能子网位数是()

A、12

B、14

C、6

D、8

正确答案:C

39、IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址

的()

A、A类

B、主机地址

C、网络地址

D、解析地址

正确答案:B

40、0SI代表()

AxOrganizationforInternetStandards

B、OrganizationforStandardsInstitute

C^OpenStandardsInstitute

D、OpenSystemsInterconnection

正确答案:D

二、多选题(共20题,每题1分,共20分)

1、AC有几种常见的部署模式()

A、单臂模式

B、旁路模式

C、网关模式

D、网桥模式

正确答案:BCD

2、下列行为违反公司安全规定的有()

A、在个人办公计算机上使用盗版光盘安装软件-

B、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机

C、在信息外网计算机上存放表示为“内部资料”的文件

D、将表示为“内部事项”的文件存储在安全U盘并带回家中办公

正确答案:ACD

3、动态令牌产品包含哪些?()

A、短信动态令牌

B、K8

C、K5

D、手机动态令牌

正确答案:ABCD

4、逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功

能?()

A、防SQL注入攻击

B、地址绑定

C、访问控制

D、网络墙隔离

正确答案:ABCD

5、所谓的“三波”病毒是指()这三种病毒。

A、震荡波

B、急速波

C、冲击波

D、扩散波

正确答案:ABC

6、容灾等级越高,则()o

A、所需要成本越高

B、所需人员越多

C、业务恢复时间越短

D、保护的数据越重要

正确答案:ACD

7、以下属于窄带公共网络的网络是()o

A、DDN

B、ISDN综合数字业务网

C、PSTN公共交换电话网

D、X-25

E、帧中继

正确答案:ABCDE

8、防火墙主要可以分为哪三种类型?()

A、主机防火墙

B、包过滤防火墙

C、应用代理防火墙

D、复合型防火墙

正确答案:BCD

9、《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从

事危害计算机信息网络安全活动,包括()o

A、使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系

统的所有软硬件资源

B、发送邮件广告及邮件炸弹

C、扫描服务器和网络设备端口

D、盗用其他用户身份及密码,进入信息系统对系统进行非法操作

正确答案:ABCD

10、关于MAC地址表示正确的是()

A、00-c0-fe-01-23-45

B、00e.Ofe.-012.345

C、OOeO.feOl.2345

D、OOeO.fel12345

正确答案:AC

11、在Linux中,具有相当丰富使用的联机帮助功能。用户通常可通过

下面哪几种方式来获取操作命令的使用方法或参数选项内容()。

A、man命令

B、info命令

C、whatis命令

D、命令一help

正确答案:ABCD

12、以下关于星型网络拓扑结构的描述错误的是()。

A、星型拓扑易于维护

B、在星型拓扑中,英条线路的故障不影响其它线路下的计算机通信

C、星型拓扑具有很高的健壮性,不存在单点故障的问题

D、由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致

性能下降

正确答案:CD

13、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营

者还应当履行下列安全保护义务。。

A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位

的人员进行安全背景审查

B、定期对从业人员进行网络安全教育、技术培训和技能考核

C、对重要系统和数据库进行容灾备份

D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定

的其他义务

正确答案:ABCD

14、属于点到点连接的链路层协议有()

A、ATM

B、HDLC

C、PPP

D、X.25

正确答案:BC

15、逻辑上所有的交换机都由()和()两部分组成。

A、MAC地址表

B、交换模块

C、数据转发逻辑

D、输入/输出接口

正确答案:CD

16、等级保护测评工作在确定测评对象时,需遵循()等原则。

A、恰当性

B、经济型

C、安全性

D、代表性

正确答案:ACD

17、收发电子邮件相关的协议是()。

A、mail

B、ftp

C>pop3

D、smtp

正确答案:CD

18、计算机网络类型覆盖的地理范围分为()o

A、互联网

B、局域网

C、广域网

D、城域网

正确答案:BCD

19>中低端防火墙支持哪些功能()

A、基于流量的管控

B、基于应用的管控

C、基于内容的流控

D、基于行为的管控

E、基于用户的管控

正确答案:ABCDE

20、计算机网络中的主要拓扑结构有:()、网型等。

A、环形

B、星形

C、总线形

D、树形

正确答案:ABCD

三、判断题(共40题,每题1分,共40分)

1、安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的

结合,一个安全域可以被划分为安全子域。

A、正确

B、错误

正确答案:A

2、常见的FTP服务使用21端口,Telnet服务使用23端口,SMTP服务

使用25端口,HTTP服务使用80端口。

A、正确

B、错误

正确答案:A

3、新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网

后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的

Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。

A、正确

B、错误

正确答案:A

4、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等

重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。

A、正确

B、错误

正确答案:A

5、安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字

符的混合,用户名和口令禁止相同。

A、正确

B、错误

正确答案:B

6、及时对操作系统进行最新漏洞补丁的加固,可以有效防止针对操作系

统的各类攻击。

A、正确

B、错误

正确答案:A

7、信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权

管理.,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实

行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计

性。

A、正确

B、错误

正确答案:A

8、计算机网络风险是丢失需要保护的资产的可能性。风险的两个组成部

分:漏洞和威胁;漏洞是攻击的可能途径,威胁是可能破坏网络系统环

境安仝的动作或事件。

A、正确

B、错误

正确答案:A

9、对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试

中的资产是可以修改的

A、正确

B、错误

正确答案:A

10、在Linux系统中,测试DNS服务器是否能够正确解析域名的的客户

端命令,使用命令nslookupo

A、正确

B、错误

正确答案:A

11、数据链路与物理链路的区别在于数据链路除物理链路外,还必须有

一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实

现通信规程所需要的硬件和软件。

A、正确

B、错误

正确答案:A

12、企业为了加强自己网站的安全性,最合适的协议是SSL。

A、正确

B、错误

正确答案:A

13、病毒只损害计算机软件。

A、正确

B、错误

正确答案:B

14、打电话诈骗密码属于电话漏洞攻击方式。

A、正确

B、错误

正确答案:B

15、建立一个计算机网络需要有网络硬件设备和网络软件。

A、正确

B、错误

正确答案:A

16、入侵检测设备使用带外管理,需要针对管理网段配置静态路由。

A、正确

B、错误

正确答案:A

17、计算机掉电后,RAM中的信息会丢失

A、正确

B、错误

正确答案:A

18、公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、

谁维护、谁负责;谁提供、谁发布、谁负责”的原则。

A、正确

B、错误

正确答案:A

19、网络协议是为了进行网络中的数据交换而建立的规则、标准或约定。

A、正确

B、错误

正确答案:A

20、数据越重要,容灾等级越高。

A、正确

B、错误

正确答案:A

21、在SQL中,删除视图用DELETEVIEW命令。

A、正确

B、错误

正确答案:B

22、缺陷为一般缺陷时,无需经过审批.

A、正确

B、错误

正确答案:A

23、ARP协议是"AddressResolutionProtocol”的缩写,即地址解析

协议

A、正确

B、错误

正确答案:A

24、Windows有三种类型的事件日志,分别是安全日志、应用程序日志与

事件日志。

A、正确

B、错误

正确答案:B

25、公司要求统一安装的防病毒软件并没有个人防火墙功能。

A、正确

B、错误

正确答案:B

26、天融信漏洞扫描系统漏洞大于3000o

A、正确

B、错误

正确答案:A

27、静态网站页面比动态页面相对来说更加安全。

A、正确

B、错误

正确答案:A

28、事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应

受教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没

有受到处罚不放过。

A、正确

B、错误

正确答案:A

29、对于应用服务系统而言,使用的便利性比安全性重要。

A、正确

B、错误

正确答案:B

30、网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论