信息通信网络运行管理员测试题库与答案_第1页
信息通信网络运行管理员测试题库与答案_第2页
信息通信网络运行管理员测试题库与答案_第3页
信息通信网络运行管理员测试题库与答案_第4页
信息通信网络运行管理员测试题库与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员测试题库与答案1、网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、一个月B、三个月C、六个月D、一年答案:C2、MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡答案:D3、拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B4、Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为()。A、URLB、WWWC、DNSD、FTP答案:A5、网络交换机()都应有标识,标识内容应简明清晰,便于查对。A、已使用的端口B、网络线C、配线架端口D、以上都是答案:D6、使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K答案:A7、防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、数据加密D、病毒控制答案:D8、下列数据中,可能是八进制数的是()。A、488B、317C、597D、189答案:B9、E-mail是指()。A、利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式B、报文的传送C、无线和有线的总称D、电报-电话-电传等通信方式答案:A10、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、安全审计技术C、密钥管理技术D、病毒防治技术答案:C11、TCP三次握手协议的第一步是发送一个()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A12、微型计算机配置高速缓冲存储器是为了解决()A、CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题答案:A13、好友的qq突然发来一个网站链接要求投票,最合理的做法是()。A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B14、利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是答案:A15、能够感染.exe,.com文件的病毒属于()。A、文件型病毒B、系统引导型病毒C、网络型病毒D、蠕虫型病毒答案:A16、在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()A、实施流量监控,错误检测,链路管理,物理寻址。B、实现数据传输所需要的机械,接口,电气等属性。C、提供应用软件的接口D、提供端到端数据传输的链路建立机制。E、检查网络拓扑结构,进行路由选择和报文转发。答案:A17、磁盘存储器存-取信息的最基本单位是()。A、字节B、字长C、扇区D、磁道答案:C18、违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案:B19、如果在B类地址中,将8位分配给子网,则有多少可能的子网()A、16KB、254C、256D、62答案:B20、路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、会话层B、传输层C、数据链路层D、网络层答案:D21、PC机上能安装AIX操作系统吗?A、不能B、能答案:A22、OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、物理层D、网络层答案:C23、下列设备中,属于输人设备的是()。A、光笔B、声音合成器C、显示器D、激光打印机答案:A24、机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D25、无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5答案:C26、小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。A、100B、1024C、199D、2048答案:B27、计算机网络的功能有()。A、用户管理B、病毒管理C、资源共享D、站点管理答案:C28、443端口的用途是()。A、Telnet服务B、安全Shell(SSH)服务C、安全超文本传输协议(https)D、简单网络管理协议(SNMP)答案:C29、()是站点简洁的图形化标志。A、LOGOB、HeadC、HTMLD、Banner答案:A30、当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么()。A、CIDB、NIDC、PIDD、UID答案:C31、IP地址中,网络部分全0表示()A、主机地址B、所有主机C、所有网络D、网络地址答案:C32、命令iproute-static代表的是()A、以上都不对。B、直接路由。C、间接路由。D、默认路由。答案:D33、下面关于硬盘的说法错误的是()。A、硬盘中的数据断电后不会丢失B、每个计算机主机有且只能有一块硬盘C、硬盘可以进行格式化处理D、CPU不能够直接访问硬盘中的数据答案:B34、在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、ICMPB、ipC、tcpD、数据侦听与冲突控制CSMA/CD答案:D35、以下那个是停止WAS的正确顺序()A、AppServer/ClusterdmgrNodeB、AppServer/ClusterNodedmgrC、dmgrNodeAppServer/ClusterD、dmgrNodeAppServer/Cluster答案:B36、黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、发送病毒C、窃取口令D、解密答案:A37、网络运营者应当对其收集的用户信息严格保密,并建立健全()制度。A、保护隐私B、不得泄密C、严格保密D、用户信息保护答案:D38、下列打印机中,打印效果最佳的一种是()。A、喷墨打印机B、激光打印机C、点阵打印机D、热敏打印机答案:B39、在计算机网络系统中广泛使用的对称型加密算法是()A、DESB、MD5C、RSAD、SHS答案:A40、MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C41、宽带网络可以分为(),(),()三大部分。()A、N-ISDN、B-ISDN、ISDNB、个人、企业、网络C、传输网、交换网、接入网D、传输网、混合交换网、接入网答案:C42、CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A43、RIP协议是基于()A、ICMPB、RawIPC、TCPD、UDP答案:D44、内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、D、答案:D45、RARP的作用是()A、将对方的IP地址转换为MAC地址B、将对方的MAC地址转换为IP地址C、将自己的IP地址转换为MAC地址D、知道自己的MAC地址,通过RARP协议得到自己的IP地址答案:B46、OSI参考模型是由下列选项中哪个组织提出的:()A、EIA/TIAB、IBAC、IEEED、ISO答案:D47、C类地址最大可能子网位数是()A、12B、14C、6D、8答案:C48、一个路由器的路由表通常包含()A、互联网中能有路由器的IP地址B、所有目的主机到达和到达该目的的主机的完整路径C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径答案:C49、计算机系统的供电电源技术指标应按()中的第九章的规定执行。A、GB232《电器装置安装工程规范》B、GB2887《计算站场地技术要求》C、TJ16《建筑设计防火规范》D、没有要求答案:B50、如要终止幻灯片的放映,可直接按()键。A、Alt+F4B、Ctrl+CC、EndD、Esc答案:D51、信息网络安全风险评估的方法()A、定性评估B、定性评估与定量评估相结合C、定点评估D、定量评估答案:B52、可以只审计被监听主机的上行数据么?()A、不可以B、不确定C、可以D、部分可以答案:A53、微型计算机的发展是以()的发展为表征的A、主机B、微处理器C、控制器D、软件答案:B54、采用单模光纤的1000base-lx网段的理论最大长度为多少?()A、100米B、10公里C、200米D、500米答案:B55、某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域的是()。A、A1:B1B、A1:B3C、A3:B1D、B3:A1答案:A56、审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C57、对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。()A、正确B、错误答案:B58、以下关于距离矢量路由协议描述中错误的是()A、为避免路由环做特殊处理B、报文量大C、收敛速度快D、简单,易管理答案:C59、IEEE802.3U是快速以太网交换机的标准()。A、正确B、错误答案:A60、下列标准属于流媒体的技术的是()1、RM格式2、WM格式3、MPEG标准4、MP35、MP46、H.264A、1、2、3、5B、1、3、5、6C、3、5、6D、以上全部答案:D61、给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、102262B、102462C、192254D、256254E、512126答案:A62、Dos攻击不会破坏的是()。A、合法用户的使用B、服务器的处理器资源C、网络设备的带宽资源D、账户的授权答案:D63、在Word的编辑状态下文件中有一行被选择,当按Delete(Del)键后()A、删除了插入点及其之前的所有内容B、删除了插入点所在的行C、删除了被选择的一行D、删除了被选择行及其后的所有内容答案:C64、OSI中,链路层和传输层都是面向连接的,但链路层建立的是点到点的连接,传输层建立的是端到端的连接()A、falseB、true答案:B65、Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。A、FTPB、ICMP协议C、TCP/IP协议D、UDP协议答案:C66、以下哪一项不属于入侵检测系统的功能()。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D67、下面是关于Windows文件名的叙述,错误的是()。"A、文件名中允许使用多个圆点分隔符B、文件名中允许使用汉字C、文件名中允许使用空格D、文件名中允许使用竖线("|")"答案:D68、在客户定单表(CUSTOMER)中有一列为单价(PRICE),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是()A、SELECT*FROMCUSTOMERWHEREPRICELIKE'%500%'B、SELECT*FROMCUSTOMERWHEREPRICEBETWEEN500AND*C、SELECT*FROMCUSTOMERWHEREPRICE>500D、SELECT*FROMCUSTOMERWHEREPRICE>=500答案:C69、在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪掉?()A、VLAN0B、VLAN1C、VLAN1000D、VLAN1001答案:B70、管理计算机之间通信的规则称为()。A、IOSB、三次握手C、协议D、网卡答案:C71、计算机网络安全的特征()。A、保密性B、可控性C、可用性D、完整性答案:ABCD72、下列路由协议中,支持无类域间路由选择的有()。A、AOSPFB、BRIPv1C、CBGPD、DIGRP答案:AC73、以下关于电路交换和分组交换的描述正确的是()。A、电路交换延迟小,传输实时性强B、电路交换网络资源利用率高C、分组交换延迟大,传输实时性差D、分组交换网络资源利用率低答案:AC74、《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中对电网实时信息系统与管理信息系统之间链接有何要求是()。A、允许双向传输B、并只限单向传输,确保生产实时系统的安全运行C、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的物理隔离D、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的逻辑隔离答案:BC75、以下关于DTE的说法的正确的是()A、DTE可以是计算机或计算机终端,也可以是其它数据终端B、DTE在模拟技术体制下是调制解调器,而在数字技术体制下可以是数据业务单元C、DTE是指数据电路终接设备D、DTE是指数据终端设备答案:AD76、安装调试的会签人可以在什么时候进行增加或修改()。A、待修改B、排队C、搁置D、新建答案:AD77、下列行为违反公司安全规定的有()A、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机B、在个人办公计算机上使用盗版光盘安装软件-C、在信息外网计算机上存放表示为“内部资料”的文件D、将表示为“内部事项”的文件存储在安全U盘并带回家中办公答案:BCD78、中低端防火墙中用户认证功能描述正确的有()A、在WEB界面上可以看到用户上下线时间,以及用户上下线流量统计B、支持自定义Potal认证页面C、用户认证后可重定向到指定的URL页面D、用户认证策略包括本地认证以及AD\\LDAP\\Radius\\TSM服务器联动认证答案:ABCD79、安全隔离网闸的功能模块有()。A、内核防护B、协议转换C、安全隔离D、病毒查杀答案:ABCD80、word设置文本框有哪些操作??()A、文本框链接B、虚线线型C、设置填充色D、边框颜色答案:ABCD81、DPI技术通过()以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。A、源IP地址B、源端口C、目的IP地址D、目的端口答案:ABCD82、信息系统安全保护的目标是()。A、保障信息的安全B、保障信息设备、设施的安全和运行环境的安全C、保障计算机网络和信息系统功能的正常发挥D、维护信息系统的安全运行答案:ABCD83、服务申请的“服务类型”有哪些()。A、PC维护B、其它C、安装调试D、缺陷答案:ABCD84、AIX用户修改了/etc/inetd.conf配置文件,如何可以使修改后的inetd.conf生效?()A、refresh-rinetdB、refresh-sinetdC、stopsrc-rinetdstartsrc-rinetdD、stopsrc-sinetdstartsrc-sinetd答案:BD85、内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是()。A、保障公司信息系统的正常运行,促进公司信息化应用与发展B、加强公司信息系统安全保护C、根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定D、预防和控制计算机病毒感染和扩散答案:ABCD86、Portal技术可概括为()A、专业门户B、企业信息门户C、协作门户D、知识门户答案:ABCD87、安全隔离网闸的功能概述正确的是()。A、安全隔离网闸的安全性体现在链路层断开B、安全隔离网闸直接转发IP包C、直接处理应用层数据,对应用层数据进行内容检查和控制D、网络之间交换的数据都是应用层的数据答案:ACD88、属于防止口令被猜测的措施()。A、严格限定从一个给定的终端进行认证的次数B、把口令写在纸上C、使用复杂度高的密码D、使用机器产生的随机口令答案:ACD89、上网行为管理的要素()A、应用B、用户C、终端D、身份答案:ABC90、以计算机元器件为标志可将计算机的发展分为()共计4个时代。A、中、小规模集成电路B、大规模集成电路和超大规模集成电路C、晶体管计算机D、电子管计算机答案:ABCD91、网络安全审计()。A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志进行审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABCD92、上网行为管理的手段()A、审计B、封堵C、流控D、趋势答案:ABC93、问安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论