信息通信网络运行管理员理论试题及答案_第1页
信息通信网络运行管理员理论试题及答案_第2页
信息通信网络运行管理员理论试题及答案_第3页
信息通信网络运行管理员理论试题及答案_第4页
信息通信网络运行管理员理论试题及答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论试题及答案

1、内蒙古电力公司信息外网使用的防病毒软件是亚信安全防病毒网络版软

件。

A、正确

B、错误

答案:B

2、信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应

向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份

及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。

A、正确

B、错误

答案:A

3、一个合法的IP地址在一个时刻只能有一个主机名。

A、正确

B、错误

答案:A

4、任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供

个人信息,但是可以以其他方式获得。

A、正确

B、错误

答案:E

5、JDBC是JVM连接应用服务器的协议。

A、正确

B、错误

答案:B

6、计算机系统受到的安全威胁只来自于恶意侵入者和内部人员。

A、正确

错误

答案:B

7、统计磁盘空间或文件系统使用情况的命令是dd。

A、正确

B、错误

答案:B

8、ARP攻击是针对以太网地址解析议的一种攻击技术。

A、正确

B、错误

答案:A

9、加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱

码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

A、正确

B、错误

答案:A

10、如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会

进入保护状态

A、正确

B、错误

答案:A

11、计算机安全的三大目标是完整性、机密性、可用性。

A、正确

B、错误

答案:A

12、防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有

对带了文件附件的协议才能进行检测。

A、正确

B、错误

答案:A

13、数据越重要,容灾等级越高。

A、正确

B、错误

答案:A

14、华三以太网交换机的STP默认优先级值是32768。

A、正确

B、错误

答案:A

15、缺陷为一般缺陷时,无需经过审批.

A、正确

B、错误

答案:A

16、https通信协议不是加密传输的。

A、正确

B、错误

答案:B

17、OSI模型从下往上第五层是传输层,第六层是表示层。

A、正确

B、错误

答案:B

18、在Windows中如果要复制文件,只需选择菜单栏中的【编辑】一【复

制】命令,或直接单击工具栏上的“复制到”按钮,打开“浏览文件夹”刈话

框,选择需要复制到的文件夹后,单击“确定”按钮即可。

A、正确

B、错误

答案:A

19、路由器工作在0S1参考模型的物理层。

A、正确

B、错误

答案:B

20、Oday漏洞是指还有、没有被任何人发现的漏洞。

A、正确

B、错误

答案:B

21、信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、

树状拓扑结构、网状拓扑结构和复合状拓扑结构。

A、正确

B、错误

答案:A

22、服务器可以把本应私有的数据放到公开访问的区域。

A、正确

B、错误

答案:B

23、初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。

A、正确

B、错误

答案:A

24、指令与数据在计算机内是以ASCII码进行存储的。

A、正确

B、错误

答案:B

25、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交

替重复使用口令。

A、正确

B、错误

答案:B

26、目标明确、手段多样是APT攻击特点。

A、正确

B、错误

答案:A

27、内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实

行有限出口管制原则,各单位不得采用任何形式私自联网。

A、正确

B、错误

答案:A

28、防火墙一般部署在内部网络和外部网络之间。

A、正确

B、错误

答案:A

29、病毒只损害计算机软件。

A、正确

B、错误

答案:B

30、级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到

增加同一网络端口数目的方法。

A、正确

B、错误

答案:A

31、网络攻击的步骤是:隐臧IP、信息收集、种植后门、控制或破坏目标

系统和网络中隐身。

A、正确

B、错误

答案:B

32、制定了完整的安全策略,就完全不用理会网络中存在安全漏洞和安全

隐患。

A、正确

B、错误

答案:B

33、加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为

乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

A、正确

B、错误

答案:A

34、使用WindowsUpdate,可以及时更新计算机。

A、正确

B、错误

答案:A

35、提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。

A、正确

B、错误

答案:A

36、格式化过后的计算机,原来的数据就找不回来了。

A、正确

B、错误

答案:B

37、在Internet中,“http”指的是WWW服务器域名。

A、正确

B、错误

答案:B

38、事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应受

教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没有受到处

罚不放过。

A、正确

B、错误

答案:A

39、世界上第一台电子数字计算机采用的主要逻辑部件是电子管。

A、正确

B、错误

答案;A

40、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中

一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

A、正确

B、错误

答案:A

41、定义TCP/IP标准的文档被称为RFC文档。

A、正确

B、错误

答案:A

42、通常境况下为符合等级保护的要求,应该关闭交换机上的telnet服务。

A、正确

B、错误

答案:A

43、计算机网络系统是由通信子网和资源子网组成。

A、正确

B、错误

答案:A

44、局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,

则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。

A、正确

B、错误

答案:A

45、若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

A、正确

B、错误

答案:B

46、对于应用服务系统而言,使用的便利性比安全性重要。

A、正确

B、错误

答案:B

47、防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统

边界整合为前提,综合考虑边界风险的程度来设定。

A、正确

B、错误

答案;A

48、域名(DN)即为连接到因特网上的计算机所指定的名字。

A、正确

B、错误

答案:A

49、在DNS服务器上设置的内蒙古电力集团公司的域名是:。

A、正确

B、错误

答案:A

50、防火墙中的URL过滤流程为:查URL黑名单->查URL白名单->查

Cached。万条)查自定义分类-〉查热点库(10万条)-〉查远程分类库

A、正确

B、错误

答案:B

51、在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

A、正确

B、错误

答案:A

52、Intranet也称企业内部网,或称内联网,它是Internet概念与技术

在企业机构内部的具体应用,是一个基于主机协议的企业内部网络系统。

A、正确

B、错误

答案:B

53、采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度

也会不同,所以互相不能之间进行通信。

A、正确

B、错误

答案:B

54、及时对操作系统进行最新漏洞补丁的加固,可以有效防止针对操作系

统的各类攻击。

A、正确

B、错误

答案:A

55、发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行

审查把关,重大信息应提交公司相关部门研究决定是否发布.

A、正确

B、错误

答案:A

56、只要对数据进行加解密,数据就是安全的。

A、正确

B、错误

答案:B

57、信息管理部门应对用户接入条件进行审咳,符合条件的,开通网络端

口并分配合理的IP地址后方可接入,并保存用户计算机相关信息。

A、正确

B、错误

答案:A

58、入侵检测系统的三个基本步骤:信息收集、数据分析和响应。

A、正确

B、错误

答案:A

59、大量服务器集合的全球万维网栅W,全称为WorldWideWeb。

A、正确

B、错误

答案:A

60、进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当

前运行的执行程序。

A、正确

B、错误

答案:A

61、公司要求统一安装的防病毒软件并没有个人防火墙功能。

A、正确

B、错误

答案:B

62、通过ping目的地址可以检测下三层,即物理层,数据链路层,IP层

是否工作正常。。

A、正确

B、错误

答案:A

63、以太网采用CSMA/CD机制。

A、正确

B、错误

答案:A

64、同一物理地址,可以有不同的逻辑地址。

A、正确

B、错误

答案:A

65、被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码

网页、打开病毒附件。

A、正确

B、错误

答案:A

66、如果网站己被入侵,可能会造成网站页面篡改攻击。

A、正确

B、错误

答案:A

67、用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、

泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰

乱正常工作秩序的信息。

A、正确

B、错误

答案:A

68、Windows有三种类型的事件口志,分别是安全口志、应用程序口志与

事件日志。

A、正确

B、错误

答案:B

69、如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。

A、正确

B、错误

答案:A

70、内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。

A、正确

B、错误

答案:B

71、计算机中用来表示内存储容量大小的最基本单位是位。

A、正确

B、错误

答案:B

72、在Windows中,当文件或文件夹被删除并放入回收站后,它就不再占

用磁盘空间。

A、正确

B、错误

答案:B

73、局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么

它工作于全双工方式时带宽是200Mbpso

A、正确

B、错误

答案:A

74、各单位信息管理部门负责本单位信息网络用户管理工作。

A、正确

B、错误

答案:A

75、为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的

风险评估。

A、正确

B、错误

答案:A

76、网络带宽够用就好,没有必要进行冗余设计。

A、正确

B、错误

答案:B

77、工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验

收人,若验收通过则关闭工单,否则重新处理。

A、正确

B、错误

答案:A

78、windo\vs2003终端服务远程管理模式只允许两个并发连接,且不可使

用同一个帐号。

A、正确

B、错误

答案:A

79、死锁是指两个或多个进程都处于互等状态而无法继续工作。

A、正确

B、错误

答案:A

80、无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何

更改,只需要在计算机中增加一块无线网卡就可以了。

A、正确

B、错误

答案:A

81、IBM小型机使用AIX操作系统,但其上乜能安装Windows操作系统。

A^正确

B、错误

答案:B

82、基于帐户名/口令认证方式是最常用的认证方式。

A、正确

B、错误

答案:A

83、数据窃听是一种主动攻击技术。

A、正确

B、错误

答案:B

84、用户具体是通过逻辑卷实现对存储资源集在逻辑上的管理

A、正确

B、错误

答案:A

85、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类

的物理设备。

A、正确

B、错误

答案:B

86、对于一般缺陷:缺陷处理人就可以直接开工单;对于严重缺陷、紧急

缺陷就必须要经过审批。

A、正确

B、错误

答案:A

87、黑客通常先进行端口扫描获取主机提供的服务。

A、正确

B、错误

答案:A

88、计算机掉电后,ROM中的信息会丢失

A、正确

B、错误

答案:B

89、安全性高的安全隔离网闸不支持远程管理。

A、正确

B、错误

答案:A

90、通过修改服务默认端口可以一定程度上保护服务安全。

A、正确

B、错误

答案:A

91、以太网联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论