信息通信网络运行管理员专业技能知识试题及答案_第1页
信息通信网络运行管理员专业技能知识试题及答案_第2页
信息通信网络运行管理员专业技能知识试题及答案_第3页
信息通信网络运行管理员专业技能知识试题及答案_第4页
信息通信网络运行管理员专业技能知识试题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员专业技能知识试题及答案1、在Windows操作系统中,()命令能够显示ARP表项信息。A、displayarpB、arp–aC、arp–dD、showarp答案:B2、包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C3、Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C4、下面哪种VPN技术工作的网络协议层次最高()。A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B5、为了防御网络监听,最常用的方法是()。A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:B6、FTP也是一个()系统。A、B/SB、C/CC、S/SD、C/S答案:D7、MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A8、Web页面的默认端口是()。A、80B、800C、888D、999答案:A9、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A10、重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C11、以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A12、不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量答案:C13、PPP验证成功后,将由Authenticate阶段转入什么阶段()。A、DeadB、EstablishC、NetworkD、Terminate答案:B14、cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D15、8个300G的硬盘做RAID5后的容量空间为()。A、1200GB、1.8TC、2.1TD、2400G答案:C16、防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A17、必须首先禁用系统的()服务才能够启用路由和远程访问。A、ApplicationLayerGatewayServiceB、NetworkLocationAwarenessNLAC、WindowsFirewall/InternetConnectionSharingICSD、WindowsImageAcquisitionWIA答案:C18、通过()命令可以为文件添加“系统”、“隐藏”等属性。A、cmdB、assocC、attribD、format答案:C19、()协议可以用于映射计算机的物理地址和临时指定的网络地址。A、ARPB、SNMPC、DHCPD、FTP答案:A20、清除路由器的配置执行如下哪条命令()。A、resethistory-commandB、resetsaved-configurationC、resetcurrent-configurationD、erasesaved-configuration答案:B21、非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令答案:B22、安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.1x认证D、对移动存储介质使用标签认证技术答案:A23、在什么情况下,企业Internet出口防火墙会不起作用()。A、内部网用户通过防火墙访问InternetB、内部网用户通过Modem拨号访问InternetC、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器答案:B24、如果需要在华三设备上配置以太口的IP地址,应该在()视图模式下配置。A、系统视图B、用户视图C、接口视图D、路由协议视图答案:C25、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A、MicrosoftB、NetscapeC、ISO国际标准化组织D、RFC答案:B26、为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务答案:B27、远程桌面的默认端口是()。A、3389B、4489C、5589D、6689答案:A28、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。A、网上冲浪B、中间人攻击C、DDoS攻击D、MAC攻击答案:C29、在华三路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、Esc键B、Space键C、Enter键D、Tab键答案:D30、如下()路由协议只关心到达目的网段的距离和方向。A、IGPB、OSPFC、RIPD、IS-IS答案:C31、你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C32、当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是()。A、1028,80B、1024,21C、80,80D、20,21答案:A33、TCP协议通过()来区分不同的连接。A、端口号B、端口号和IP地址C、端口号和MAC地址D、IP地址和MAC地址答案:B34、以下()标准是信息安全管理国际标准。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408答案:C35、()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D36、防范网络监听最有效的方法是()。A、进行漏洞扫描B、采用无线网络传输C、对传输的数据信息进行加密D、安装防火墙答案:C37、用户将文件从FTP服务器复制到自己计算机的过程,称为()。A、上传B、下载C、共享D、打印答案:B38、状态检查技术在OSI那层工作实现防火墙功能()。A、链路层B、传输层C、网络层D、会话层答案:C39、为了防止电子邮件中的恶意代码,应该以()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话答案:A40、配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是()。A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案:A41、()种RAID的读写速度最快。A、RAID1B、RAID5C、RAID6D、RAID10答案:D42、黑客在发动一次网络攻击行为,一般经历的流程是()。A、远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序B、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升C、获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序D、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升答案:A43、关于UDP端口扫描的正确说法是()。A、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高答案:C44、()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C45、IP地址10是()。A、A类地址B、B类地址C、C类地址D、D类地址答案:C46、unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值()。A、netstatB、netstat–anpC、ifconfigD、ps-ef答案:B47、黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、通过内部系统进行攻击C、进入系统、损毁信息及谣传信息D、以上都不是答案:A48、()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A49、用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为()。A、物理地址B、IP地址C、邮箱地址D、统一资源定位答案:D50、渗透性测试属于()所采用的方法。A、资产识别B、脆弱性识别C、威胁识别D、安全措施识别答案:B51、以下方法中,不适用于检测计算机病毒的是()。A、特征代码法B、校验和法C、加密D、软件模拟法答案:C52、SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D53、()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用答案:A54、当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确的是()。A、当ip包在不同跳段中传输时,目的地址改为下一个路由器的ip地址B、当一个路由器将ip包分发到广域网wan时,目的的ip地址经常发生改变C、目的的ip地址将永远是第一个路由器的ip地址D、目的的ip地址固定不变答案:D55、一般网络设备上的SNMP默认可写团体字符串是()。A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:A56、用户在浏览器中输入要访问的WWW页面的()地址。A、URLB、EMSC、NDSD、DNS答案:A57、TCP/UDP位于OSI模型的()层。A、网络层B、数据链路层C、应用层D、传输层答案:D58、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A、防火墙技术B、入侵检测技术C、加密技术D、备份技术答案:A59、从安全角度来讲,哪一项()起到第一道防线的作用。A、远端服务器B、Web服务器C、防火墙D、使用安全的shell程序答案:C60、SSH的默认端口是()。A、22B、44C、66D、88答案:A61、SMTP连接服务器使用端口是()。A、21B、25C、80D、110答案:B62、在Windows的命令窗口中键入命令arp–s000-AA-00-4F-2A-9C,这个命令的作用是()。A、在ARP表中添加一个动态表项B、在ARP表中添加一个静态表项C、在ARP表中删除一个表项D、在ARP表中修改一个表项答案:B63、下列对系统日志信息的操作中哪一项是最不应当发生的()。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A64、当一个用户账号暂时不用时,可使用()。A、删除B、停用C、复制D、封存答案:B65、上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B66、以下哪个应用是基于UDP工作的()。A、SNMPB、SMTPC、HTTPD、POP3答案:A67、信息内网桌面管理系统不能监测到的违规外联方式有()。A、注册终端拔出内网网线使用3G上网卡连接互联网B、注册终端在家中使用wifi连接互联网C、未注册终端连接信息内网并使用3G上网卡连接互联网D、以上皆不能答案:C68、下列节能手段中,()措施最能改善机房的PUE值。A、机房照明采用节能灯B、机房计算机系统符合节能要C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C69、只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、差异备份D、按需备份答案:B70、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B71、子网掩码为24的网络,最多有()地址可分配给终端使用。A、14B、16C、30D、32答案:C72、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A73、A类地址的默认子网掩码是()。A、B、C、D、答案:A74、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()。A、AllowB、DNATC、SATD、NAT答案:D75、通过()可以查看mysql版本信息。A、selectversionB、select*from$versionC、select*fromv$versionD、select*fromdb_version答案:A76、在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、物理层B、数据链路层C、传输层D、应用层答案:A77、443端口的用途是()。A、安全超文本传输协议httpsB、安全ShellSSH服务C、Telnet服务D、简单网络管理协议SNMP答案:A78、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A、CMOSB、系统账户登录C、屏保锁定D、锁定答案:C79、访问控制列表access-list100permitip550的含义是()。A、允许主机访问主机B、允许的网络访问的网络C、允许主机访问网络D、允许的网络访问主机答案:D80、Windows系统下,哪项不是有效进行共享安全的防护措施()。A、使用netshare\\\\\\c$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接答案:A81、网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C82、把IP网络划分为子网,这样做的好处是()。A、增加冲突域的大小B、增加主机的数量C、增加网络的数量D、减少广播域的大小答案:D83、在ISO的OSI安全体系结构中,以下()安全机制可以提供抗抵赖安全服务。A、加密B、数字签名C、访问控制D、路由控制答案:B84、输入法漏洞是通过()端口实现的。A、21B、23C、445D、3389答案:D85、集线器的数据传输方式是()方式。A、广播B、多播C、单播D、单点答案:A86、下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给256台主机分配地址答案:D87、Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、TCP1433B、TCP1025C、TCP1251D、TCP1521答案:D88、RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B89、下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D90、在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()。A、透明模式B、路由模式C、混合模式D、交换模式答案:A91、TCP/IP协议的4层概念模型是()。A、应用层、传输

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论