2024年信息通信网络运行管理员考试题库及答案_第1页
2024年信息通信网络运行管理员考试题库及答案_第2页
2024年信息通信网络运行管理员考试题库及答案_第3页
2024年信息通信网络运行管理员考试题库及答案_第4页
2024年信息通信网络运行管理员考试题库及答案_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年信息通信网络运行管理员考试题

库及答案(最新版)

含单选题.多选题.判断题

1.虚拟机硬化是指o的过程。

A、将不同用户使用的虚拟机相互隔离以提高安全性

B、更改虚拟机的默认配置以实现更强的安全性

C、修复虚拟机模板的漏洞

D、防止虚拟机盗窃、逃逸

参考答案:A

2.下列关于防火墙的主要功能包括()。

A、访问控制

B、内容控制

C、数据加密

D、查杀病毒

参考答案:A

3.以下关于计算机病毒的特征说法正确的是O。

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒的两大主要特征

D、计算机病毒只具有传染性,不具有破坏性

参考答案:C

4.下列哪种说法是正确地()

A、集线器具有交换功能

B、集线器具有信息过虑功能

C、集线器具有路径检测功能

D、集线器可以对接收到的信号进行放大

参考答案:D

5.WebLogic一个基于()架构的中间件()

A、C++

B、JAVAEE

C、NET

D、XML

参考答案:B

6.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的

一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码

应设为()。

A、

B、28

C、92

D、24

参考答案:D

7.在建立堡垒主机时()。

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

参考答案:A

8.新买回来的未格式化的软盘O。

A、一定有恶意代码

B、一定没有恶意代码

C、与带恶意代码的软盘放在一起会被感染

D、可能会有恶意代码

参考答案:B

9.下列选项中,TCP单边加速较适用的网络是()

A、专网

B、城域网

C、局域网

D、广域网

参考答案:D

10.以下预防计算机病毒的方法无效的是O。

A、不非法复制及使用软件

B、定期用杀毒软件对计算机进行病毒检测

C、尽量减少使用计算机

D、禁止使用没有进行病毒检测的软盘

参考答案:C

11.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第

二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三

个子网的网络地址O。

A、9,9,095

B、0,0,0

C、4,0,6

D、5,1,1

参考答案:C

12.下面有关计算机操作系统的叙述中,不正确的是()

A、UNIX是一种操作系统

B、操作系统只负责管理内存储器,而不管理外存储器

C、操作系统属于系统软件

D、计算机的处理器、内存等硬件资源也由操作系统管理

参考答案:B

13.目前我公司使用的防病毒软件是什么?()

A、卡巴斯基

B、瑞星

C、诺顿

D、亚信防病毒软件

参考答案:D

14.要改变字体第一步应该是()。

A、选定原来的字体

B、选定将要改变成何种字体

C、选定文字的大小

D、选定要改变字体的文字

参考答案:D

15.进行磁盘碎片整理的目的是O。

A、增加磁盘的缓存

B、增加磁盘的转速

C、增大磁盘的容量

D、提高访问文件的速度

参考答案:D

16.超文本传输协议是(?)

A、HTML

B、HTTP

C、IPX

D、TCP/IP

参考答案:B

17.下列厂商中()是Celeron(赛扬)CPU的生产厂商。

A、AMD

B、INTEL

C、SIS

D、VIA

参考答案:B

18.当路由器接收的IP报文的TTL值等于0时,采取的策略是()

A、丢掉该分组

B、以上答案均不对

C、将该分组分片

D、转发该分组

参考答案:A

19.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的

子网号为。()

A、121

B、168

C、20

D、5

参考答案:C

20.决定局域网特性的主要技术要素是:网络拓扑、传输介质和O。

A、介质访问控制方法

B、体系结构

C、数据库软件

D、服务器软件

参考答案:A

21.目前网络设备的MAC地址由一位二进制数字构成,IP地址由()

位二进制数字构成。

A、48,16

B、48,32

C、48,48

D、64,32

E、64,48

参考答案:B

22.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器

被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间

设定为()分钟或更短。

A、60

B、45

C、30

D、10

参考答案:D

23.各单位要规范信息发布流程,建立信息上网的有关制度,上网信

息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网

上处理、传输。

A、会议纪要

B、信息月报

C、生产信息

D、秘密信息

参考答案:D

24.下面哪一类服务使用了滑动窗口技术:()

A、可靠数据传输

B、流量控制

C、面向连接的虚电路

D、高效的全双工传输

参考答案:B

25.网络关键设备和网络安全专用产品应当按照相关国家标准的强制

性要求,由()安全认证合格或者安全检测符合要求后,方可销售或

者提供。

A、有关主管部门

B、第三方测试机构

C、网信部门

D、具备资格的机构

参考答案:D

26.RS-232-C是一种接口标准,它是由(B)提出制定的。

A、CCITT

B、EIA

C、IEEE

D、IFIP

参考答案:B

27.网络计时的同步是在哪一层完成的?()

A、会话层

B、传输层

C、数据链路层

D、物理层

参考答案:D

28.计算机系统防雷保护地的接地电阻不应()。

A、大于10Q

B、大于4Q

C、小于10Q

D、等于10Q

参考答案:A

29.利用率选择70%表示的磁盘利用状态为()

A、70

B、磁盘利用率

C、磁盘利用率=70%

D、磁盘利用率>70%

参考答案:B

30.以太网中,是根据()地址来区分不同的设备的

A、IPX地址

B、IP地址

C、LLC地址

D、MAC地址

参考答案:D

31.按覆盖地理范围分,计算机网络划分为广域网-xOOlfxOOlf

A、城域网与局域网

B、局域网与远程网

C、异地网与城域网

D、远程网与城域网

参考答案:A

32.计算机内部采用的数制是()。

A、二进制

B、八进制

C、十六进制

D、十进制

参考答案:A

33.计算机硬件能够直接识别和执行的语言只有()。

A、C语言

B、汇编语言

C、机器语言

D、符号语言

参考答案:C

34.当路由器接收的报文的目的IP地址在路由器路由表中没有对应

的表项时,米取的策略是O

A、丢掉该分组

B、以上答案均不对

C、将该分组分片

D、转发该分组

参考答案:A

35.计算机病毒的特点包括寄生性、传染性、()

A、可触发性

B、潜伏性

C、破坏性

D、隐蔽性

参考答案:ABCD

36.Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理

口,Dialer口和物理口之间的关系是()

A、对Dialer口的配置都将传递给物理口

B、对物理口的配置都将传递给Dialer口

C、没什么关系

D、物理口继承了Dialer口的特性

参考答案:AD

37.隔离网闸的三个组成部分是O。

A、漏洞扫描单元

B、内网处理单元

C、外网处理单元

D、专用隔离硬件交换单元

参考答案:BCD

38.衡量数据通信的主要参数有()

A、up、down

B、传输介质

C、数据通信速率

D、误码率

参考答案:CD

39.物理安全中电磁环境影响主要包括()。

A、断电

B、电压波动

C、静电

D、电磁干扰

参考答案:ABCD

40.查信息安全应急体系的建设情况,应从哪几方面着手O。

A、检查信息系统非正常停运及信息关键设备故障应急处理预案

B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后

勤保障措施

C、检查运行维护人员对应急预案的掌握情况

D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。

能否满足快速反应要求,是否进行过实际演练

参考答案:ABCD

41.以下协议技术中,采用面向连接方式进行通信的有()

A、Ethernet

B、Frame-relay

C、IP

D、X.25

参考答案:BD

42.公司信息网与互联网出口的相关规定是()。

A、公司统一规划

B、公司统一连接

C、各单位不得采用任何形式私自联网

D、实行有限出口管制原则

参考答案:ABCD

43.帐号管理应提供完善的帐号生命周期管理能力,包括帐号的().

A、修改

B、创建

C、删除

D、启用

E、禁用

参考答案:ABCDE

44.八级信息系统事件未构成七级以上信息系统事件,符合下列O

条件之一者定为八级信息系统事件:

A、一类业务应用服务完全中断,影响时间超过30分钟;或二、三类

业务应用服务中断,影响时间超过1小时。

B、全部信息系统与公司总部纵向贯通中断。

C、县供电公司级单位本地或广域信息网络完全瘫痪,影响时间超过

2小时。

D、国家电网公司直属公司其他核心业务系统应用服务中断,影响时

间超过1小时。

E、除财务、营销、电力交易、安全生产管理等重要业务应用外的其

他业务应用数据完全丢失,对业务应用造成一定影响。

参考答案:ABCDE

45.开展网络安全认证、检测、风险评估等活动,向社会发布()等

网络安全信息,应当遵守国家有关规定。

A、系统漏洞

B、计算机病毒

C、网络攻击

D、网络侵入

参考答案:ABCD

46.以下为局域网协议的有()

A、Ethernetl

B、EthernetSNAP

C、FrameRelay

D、IEEE802.3注释:其他都是广域网标准.

E、PPP

F、PPPMultiLink

G、SLIPH、X.25

参考答案:ABD

47.在路由器中,使用V.24规程有?()

A、8AS

B、AUX

C、CONSOLE

D、WAN

参考答案:ABCD

48.下面哪些是ACL可以做到的()

A、不让任何主机使用Telnet登录

B、仅允许某个用户从外部登录,其他用户不能这样做。

C、允许〃6网段的主机使用FTP协议访问主机

D、拒绝一切数据包通过

参考答案:ACD

49.UPS电源在下列哪些情况需更换电池O。

A、电池鼓胀

B、电池漏液

C、电池内部短路或开路

D、电池容量小于额定容量的80%

参考答案:ABCD

50.在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的

物理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。

A、封装HDLC

B、封装PPP

C、配置EXEC验证

D、配置PPP验证

参考答案:BD

51.计算机网络需要哪几方面的安全性O。

A、保密性,计算机中的信息只能授予访问权限的用户读取

B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中

的信息资源得到密文

C、可靠性

D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修

参考答案:ABD

52.在应用层的各协议中()协议提供文件传输服务

A、FTP

B、TELNET

C、TFTP

D、WWW

参考答案:AC

53.缺陷类别哪几种()o

A、一般缺陷

B、严重缺陷

C、危急缺陷

D、紧急缺陷

参考答案:ABD

54.交换机加防火墙插板的劣势包括哪些O

A、价格低

B、单板性能差,新建能力低下

C、维护定位复杂,通信出现故障的时候排查困难

D、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。

参考答案:BCD

55.()不是防火墙的工作模式。

A、混合模式

B、超级模式

C、路由模式

D、透明模式

参考答案:B

56.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各

分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,

2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理

()。

A、都是路由模式

B、都是NAT模式

C、路由模式和NAT模式

D、NAT和路由模式

参考答案:D

57.微型计算机中,运算器、控制器和内存储器的总称是()。

A、ALU

B、CPU

C、MPU

D、主机

参考答案:B

58.防火墙能够()

A、完全防止传送已被病毒感染的软件和文件

B、防备新的网络安全问题

C、防范恶意的知情者

D、防范通过它的恶意连接

参考答案:D

59.设置主接口由up转down后延迟30秒切换到备份接口,主接口由

down转up后60秒钟切换回主接口的配置为()

A、standbytimer3060

B、standbytimer6030

C、standbytimerenable-delay30disable-delay60

D、standbytimerenable-delay60disable-delay30

参考答案:C

60.微机上操作系统的作用是()

A、控制和管理系统资源

B、编译源程序

C、解释执行源程序

D、进行编码转换

参考答案:A

61.以下那些()属于系统的物理故障。

A、人为的失误

B、硬件故障与软件故障

C、网络故障和设备环境故障

D、计算机病毒

参考答案:B

62.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的

计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网

络相联接,必须实行O。

A、逻辑隔离

B、物理隔离

C、安装防火墙

D、VLAN划分

参考答案:B

63.加密和签名的典型区别是()o

A、加密是用对方的公钥,签名是用自己的私钥

B、加密是用自己的公钥,签名是用自己的私钥

C、加密是用对方的公钥,签名是用对方的私钥

D、加密是用自己的公钥,签名是用对方的私钥

参考答案:B

64.〃下列关于〃进程〃的叙述,不正确的是O〃

A、一旦创建了一个进程,它将永远存在。

B、单处理机系统中进程是处理机调度的基本单位。

C、进程是一个能独立运行的单位。

D、进程是程序的一次执行过程。

参考答案:A

65.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,

将网络划分成不同的安全域?()

A、IDS

B、IPS

C、防火墙

D、防病毒网关

参考答案:C

66.下列英文中,可以作为计算机中数据单位的是O。

A、band

B、bit

C、bout

D、byte

参考答案:D

67.()方式无法实现不同安全域之间对所交换的数据流进行访问控

制。

A、VLAN间访问控制技术

B、VPN技术

C、硬件防火墙技术

D、虚拟防火墙技术

参考答案:B

68.在配置成对的VPN网关时,关于证书描述正确的是()。

A、交换证书的目的是获取对方的公钥

B、双方证书中携带着通信所需的会话密钥

C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成

相互认证

D、本VPN网关证书中必须包含对方VPN网关的公开信息

参考答案:A

69.术语ARP代表什么()

A、反向地址解析协议

B、地址解析协议

参考答案:B

70.计算机能直接识别并进行处理的语言是()。

A、二进制

B、操作系统

C、机器语言

D、网络语言

参考答案:C

71.O应当为公安机关、国家安全机关依法维护国家安全和侦查犯

罪的活动提供技术支持和协助。

A、网络建设者

B、网络使用者

C、网络运营者

D、网络管理者

参考答案:C

72.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实

际长度为()位,是DES算法的工作密钥。

A、56

B、64

C、7

D、8

参考答案:A

73.微型计算机硬件系统的性能主要取决于O。

A、内存储器

B、微处理器

C、显示适配卡

D、硬磁盘存储器

参考答案:B

74.调制解调器(Modem)的作用是。()

A、为了上网与接电话两不误

B、将模拟信号转换成计算机的数字信号,以便接收

C、将计算机数字信号与模拟信号互相转换,以便传输

D、将计算机的数字信号转换成模拟信号,以便发送

参考答案:C

75.高层的协议将数据传递到网络层后,形成(),而后传送到数据链

路层

A、信元

B、数据包

C、数据帧

D、数据段

参考答案:B

76.凡设在年平均雷电日大于O的地区的计算机信息系统,原则上

均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和

过电流侵入计算机信息系统设备。

A、15

B、40

C、45

D、5

参考答案:D

77.计算机信息系统的安全保护,应当保障(),运行环境的安全,保

障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统

的安全运行。

A、计算机及其相关的和配套的设备、设施含网络的安全

B、计算机的安全

C、计算机硬件的系统安全

D、计算机操作人员的安全

参考答案:A

78.在路由器配置中,通过ping命令,不能检测到。si模型下列哪层

是否工作正常?()

A、传输层

B、数据链路层

C、物理层

D、网络层

参考答案:A

79.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。

A、网络带宽被耗尽,网络被堵塞,无法访问网络

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、应用系统被破坏,应用无法响应请求

参考答案:D

80.计算机病毒按传染方式分为引导型病毒-文件型病毒和O病毒?

A、复合型

B、感染型

C、破坏型

D、隐藏型

参考答案:A

81.能将文字,数据,声音,图形图像和视频等信息集为一体运行处

理的计算机,称为()

A、一体机

B、多媒体计算机

C、大型计算机

D、网络虚拟机

参考答案:B

82.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的

格式与类型

A、PAP、CHAP协议

B、PPP扩展协议

C、网络层控制协议族(NCPS)

D、链路控制协议(LCP)

参考答案:C

83.下面的哪一个协议提供了地址解析()

A、ICMP

B、IP

C、RARP

D、TCP

E、UDP

参考答案:C

84.无类路由协议路由表表目为三维组,其中不包括()

A、下一跳地址

B、子网掩码

C、源网络地址

D、目的网络地址

参考答案:C

85.HTML是由一系列HTML标识符号组成的描述性()。

A、程序

B、代码

C、工具

D、文本

参考答案:D

86.在计算机命令窗口中执行ipconfig命令后显示如下信息:

IPAddress:;SubnetMask:;Gateway:;

A、IP地址、掩码、网关

B、IP地址、网关、掩码

C、掩码、IP地址、网关

D、掩码、网关、IP地址

参考答案:A

87.以下那个不属于WAS参数优化()

A、JVM参数

B、操作系统参数

C、线程池

D、连接池

参考答案:B

88.防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()

A、ASK

B、Baidu

C、Bing

D、Google

E、Yahoo

参考答案:A

89.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修

改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因

为()。

A、禁止SSID广播仅在点对点的无线网络中有效

B、未授权客户端使用了默认SSID接入

C、无线AP开启了DHCP服务

D、封装了SSID的数据包仍然会在无线AP与客户端之间传递

参考答案:D

90.()为办公计算机的第一安全责任人,未经本单位运行维护人员

同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保

本人办公计算机的信息安全和内容安全。

A、运行维护部门

B、调度

C、办公计算机使用人员

D、以上都不对

参考答案:C

91.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计

算机信息系统安全专用产品销售许可证》的是()

A、信息产业部

B、公安部公共信息网络安全监察局

C、国家安全部

D、国家技术监督局

参考答案:B

92.粘贴文件的快捷键是O。

A、Alt+N

B、Alt+V

C、Ctrl+N

D、Ctrl+V

参考答案:D

93.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理

论,关系数据库中的关系必须满足:其每个属性都是。()

A、不可分解的

B、互不相关的

C、互相关联的

D、长度可变的

参考答案:A

94.下列对涉密计算机的硬盘信息销毁的方法正确的是O。

A、格式化硬盘

B、低级格式化硬盘

C、使用专用设备进行消磁

D、交专业人员砸毁硬盘

参考答案:C

95.快速以太网FastEthernet的传输速率为()

A、IGbps

B、lOGbps

C、10Mbps

D、100Mbps

参考答案:D

96.关于物理安全,下列选项中不属于机房防环境安全受灾护措施的

是()。

A、安装门禁和监控

B、安装精密空调

C、安装水浸告警系统

D、防雷击

参考答案:A

97.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该

好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行

为属于以下哪类攻击O。

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

参考答案:D

98.确认在接口上指定辅助IP地址的正确语法()。

A、IPOsecondary

B、IPSECONDARYADDRESSO

C、IPaddressOsecondary

D、IPaddresssecondaryO

参考答案:C

99.以下关于VPN说法正确的是()。

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、

安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的连接

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

参考答案:B

100.网络攻击的发展趋势是()

A、攻击工具日益先进

B、病毒攻击

C、黑客技术与网络病毒日益融合

D、黑客攻击

参考答案:A

101.Linux规定了4种文件类型:普通文件、目录,链接文件和什么

文件()。

A、特殊文件

B、目录文件

C、系统文件

D、设备文件

参考答案:D

102.RIP协议引入路由保持机制的作用是防止路由形成环路()

A、false

B、true

参考答案:B

103.如果要将两计算机通过双绞线直接连接,正确的线序是()

A、1--2--3--4--5--6--7--8-8

B、1——2—3——4—5——6——7——8——8

C、1——2—3——4—5——6——7——8——8

D、两计算机不能通过双绞线直接连接

参考答案:C

104.SSL协议工作在哪一层()0

A、应用层

B、应用层与传输层之间

C、逻辑层

D、网络层

参考答案:B

105.下列哪一个选项不属于XSS跨站脚本漏洞危害O。

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

参考答案:C

106.RIP协议引入路由保持机制的作用是0

A、将路由不可达信息在全网扩散

B、节省网络带宽

C、通知邻居路由器哪些路由是从其他处得到

D、防止网络中形成路由环路

参考答案:D

107.下面叙述中不属于Web站点与浏览器的安全通信的是O。

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

参考答案:D

108.要删除一行文字,当将光标置于行首时,应该按住O键来消除。

A、Backspace

B、Delete

C、Insert

D、end

参考答案:B

109.以下关于计算机机房说法正确的是:()。

A、以上全部

B、位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装

C、接地是防静电采取的最基本的措施

D、有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气

管道定期检查

参考答案:A

HO.LANSwitch在网络层次模型中的地位()

A、以上都不是

B、物理层

C、网络层

D、链路层

参考答案:D

111.2016年4月19日,习近平总书记在网络安全和信息化工作座谈

会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,

什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是

最基本最基础的工作。

A、感知网络安全态势

B、实施风险评估

C、加强安全策略

D、实行总体防御

参考答案:A

112.通常按网络覆盖的地理范围分类,可分为局域网、()和广域网

三种。

A、星型网络

B、有线网

C、无线网

D、城域网

参考答案:D

113.下列所述的哪一个是无连接的传输层协议?()?

A、ip

B、spx

C、tcp

D、udp

参考答案:D

114.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是O。

A、文件中插入了系统关键进程,杀毒时无法处理

B、文件是病毒文件,无法处理

C、由于病毒的加壳形式不同,杀毒时无法正确处理

D、文件正在运行且无法安全的结束,需要其他处理方法

参考答案:A

115.VPN的英文全称是()o

A、VisualProtocolNetwork

B、VirtualPrivateNetwork

C、VirtualProtocolNetwork

D、VisualPrivateNetwork

参考答案:B

116.Telnet在哪一个OSI参考模型层运作()

A、Application

B、Network

C、Session

D、Transport

参考答案:A

117.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等

得到()的控制权限。

A、主机设备

B、Web服务器

C、网络设备

D、数据库

参考答案:B

H8.〃操作系统中,〃死锁〃的概念是指()〃

A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放

它们所占有的资源

B、硬件发生故障

C、程序死循环

D、系统停止运行

参考答案:A

H9.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,

原因是使用广播会耗费大量带宽()

A、FALSE

B、TRUE

参考答案:B

120.CC(Chai1engeCollapsar)攻击主要是通过消耗()从而达到攻

击目的的。

A、网络带宽

B、Web服务器资源

C、用户访问时间

D、系统磁盘空间

参考答案:B

121.在微型计算机的汉字系统中,一个汉字的内码占()个字节。

A、1

B、2

C、4

D、8

参考答案:B

122.衡量路由算法好坏的原则不包括()

A、快速收敛性

B、拓扑结构先进

C、灵活性,弹性

D、选径是否是最佳

参考答案:B

123.在Windows系统中,可以通过配置O策略防止用户通过多次登

录尝试来猜测其他人的密码。

A、密码策略

B、账户锁定策略

C、kerberos策略

D、审计策略

参考答案:B

124.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。

A、保存更改后的全部WINDOWS设置,关闭计算机

B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部

信息写入硬盘中,最后关闭计算机

C、关闭计算机

D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机

参考答案:B

125.HTTP协议工作于TCP/IP协议栈的()。

A、传输层

B、应用层

C、数据链路层

D、网络层

参考答案:B

126.在网页中最为常用的两种图像格式是O。

A、JPEG和GIF

B、JPEG和PSD

C、GIF和BMP

D、BMP和PSD

参考答案:A

127.哪些缺陷不需经过审批,技术人员可以直接使用工单处理()。

A、一般缺陷

B、严重缺陷

C、危急缺陷

D、紧急缺陷

参考答案:A

128.计算机网络最突出的优势是O。

A、信息流通

B、数据传送

C、资源共享

D、降低费用

参考答案:C

129.在防火墙上不能截获()密码/口令。

A、ftp

B、html网页表单

C、ssh

D、telnet

参考答案:C

130.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手

段收集如何实现O。

A、攻击者通过Windows自带命令收集有利信息

B、通过查找最新的漏洞库去反查具有漏洞的主机

C、通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

参考答案:A

131.下列关于抗电磁干扰的技术措施错误的是()。

A、干扰技术

B、屏蔽技术

C、等电位技术

D、抑制和防电磁泄漏技术TEMPEST

参考答案:C

132.对于一个没有经过子网划分的传统C类网络来说,允许安装多少

台主机?()

A、1024

B、16

C、254

D、48

E、65025

参考答案:C

133.应用程序PING发出的是()报文

A、ICMPEcho应答报文

B、ICMPEcho请求报文

C、TCP应答报文

D、TCP请求

参考答案:B

134.一个网络信息系统最重要的资源是()。

A、数据库

B、计算机硬件

C、网络设备

D、数据库管理系统

参考答案:A

135.X.25定义的是()的接口规程。

A、DTE和DCE之间

B、X25交换机之间

C、两台X-25主机之间

参考答案:A

136.微型计算机中,运算器的主要功能是进行O。

A、复杂方程的求解

B、算术运算

C、算术运算和逻辑运算

D、逻辑运算

参考答案:C

137.缓冲区溢出()。

A、只是系统层漏洞

B、只是应用层漏洞

C、只是TCP/IP漏洞

D、既是系统层漏洞也是应用层漏洞

参考答案:D

138.目前网络传输速率最高的传输介质是O。

A、光缆

B、双绞线

C、打印机

D、视频卡

参考答案:A

139.下列存储器中,断电后信息将会丢失的是()。

A、CD-ROM

B、RAM

C、ROM

D、磁盘存储器

参考答案:B

140.用命令Is-al显示出文件ff的描述如下所示,由此可知文件ff

的类型为()。-rwxr-xr-lrootroot599Cecl017:12ff

A、普通文件

B、目录

C、硬链接

D、符号链接

参考答案:A

141.计算机感染特洛伊木马后的典型现象是O。

A、Windows系统黑屏

B、有未知程序试图建立网络连接

C、程序异常退出

D、邮箱被垃圾邮件填满

参考答案:B

142.关系数据模型通常由三部分组成,它们是()

A、数据结构,关系操作,完整性约束

B、数据结构,数据通信,关系操作

C、数据结构,数据通信,完整性约束

D、数据通信,关系操作,完整性约束

参考答案:A

143.BGP是在()之间传播路由的协议

A、区域

B、子网

C、主机

D、自治系统

参考答案:D

144.在linux操作系统中,若计算机的内存为128MB,则交换分区的

大小通常是()。

A、128MB

B、256MB

C、512MB

D、64MB

参考答案:B

145.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。

A、HUB

B、交换机

C、路由器

D、防火墙

参考答案:C

146.113-中继器工作于OSI参考模型的哪一层?()

A、传输层

B、数据链路层

C、物理层

D、网络层

参考答案:C

147.TELNET工作于()

A、会话层

B、传输层

C、应用层

D、网络层

E、表示层

参考答案:C

148.什么是C/S结构

A、客户机和服务器结构

B、浏览器和服务器结构

参考答案:A

149.关于防火墙中流控功能描述错误的是()

A、防火墙支持两级流控功能

B、防火墙支持两级连接数控制功能

C、防火墙支持流量带宽保证功能

D、防火墙最小限流级别为1kbps

参考答案:D

150.RAID是什么意思?

A、廉价冗余磁盘阵列

B、硬盘和主板接口

C、系统服务

D、系统软件

参考答案:A

151.关于SQL注入说法正确的是()。

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

参考答案:D

152.V.24接口工作在同步方式下最高传输速率是()

A、115200bps

B、2048000bps

C、4096000bps

D、64000bps

参考答案:D

153.从网络高层协议角度,网络攻击可以分为()

A、主动攻击与被动攻击

B、服务攻击与非服务攻击

C、浸入攻击与植入攻击

D、病毒攻击与主机攻击

参考答案:B

154.网络监听是()

A、监视PC系统的运行情况

B、监视一个网站的发展方向

C、监视网络的状态、传输的数据流

D、远程观察一个用户的计算机

参考答案:C

155.剪切文字的快捷键是()。

A、Alt+X

B、Alt+Z

C、Ctrl+X

D、Ctrl+Z

参考答案:C

156.TCP协议通过()来区分不同的连接。

A、IP地址

B、IP地址+端口号

C、以上答案均不对

D、端口号

参考答案:B

157.电脑安装多款安全软件会有什么危害O。

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

参考答案:A

158.IP标准访问控制列表应被放置的最佳位置是在()。

A、越靠近数据包的源越好

B、越靠近数据包的目的地越好

C、无论放在什么位置都行

D、入接口方向的任何位置

参考答案:A

159.渗透性测试属于()所采用的方法。

A、资产识别

B、脆弱性识别

C、威胁识别

D、安全措施识别

参考答案:B

160.防火墙技术是一种()安全模型。

A、被动式

B、主动式

C、混合式

D、以上都不是

参考答案:A

161.在使用网络和计算机时,我们最常用的认证方式是O。

A、用户名/口令认证

B、指纹认证

C、CA认证

D、动态口令认证

参考答案:A

162.()即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

参考答案:A

163.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,

可以设置()口令。

A、CMOS

B、系统账户登录

C、屏保锁定

D、锁定

参考答案:C

164.以下方法中,不适用于检测计算机病毒的是()。

A、特征代码法

B、校验和法

C、加密

D、软件模拟法

参考答案:C

165.SQL注入攻击可通过何种方式进行防护O。

A、购买硬件防火墙,并只开放特定端口

B、安装最新的系统补丁

C、将密码设置为12位的特别复杂密码

D、使用web应用防火墙进行防护

参考答案:D

166.()种RAID的读写速度最快。

A、RAID1

B、RAID5

C、RAID6

D、RAID10

参考答案:D

167,严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内

网和信息外网上()。

A、部署应用

B、交叉使用

C、连接使用

D、接入网络

参考答案:B

168.为了降低风险,不建议使用的Internet服务是()。

A、Web月艮务

B、外部访问内部系统

C、内部访问Internet

D、FTP月艮务

参考答案:B

169.内网用户通过防火墙访问公众网中的地址需要对源地址进行转

换,可以使用下面的哪个技术来实现()。

A、Allow

B、DNAT

C、SAT

D、NAT

参考答案:D

170.Windows系统下,哪项不是有效进行共享安全的防护措施()。

A、使用netshare\\\c$/delete命令,删除系统中的c$等管理共享,

并重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配

置和注册表键值

D、安装软件防火墙阻止外面对共享目录的连接

参考答案:A

171.OSI参考模型物理层的主要功能是()。

A、物理地址定义

B、建立端到端连接

C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输

距离等

D、将数据从某一端主机传送到另一端主机

参考答案:C

172.一般情况下,防火墙O。

A、能够防止外部和内部入侵

B、不能防止外部入侵而能内部入侵

C、能防止外部入侵而不能防止内部入侵

D、能够防止所有入侵

参考答案:C

173.在华三路由器上,键入命令的某个关键字的前几个字母,按下()

键可以补全命令。

A、Esc键

B、Space键

C、Enter键

D、Tab键

参考答案:D

174.子网掩码为92的网络,最多有()地址可分配给终端使用。

A、60

B、62

C、64

D、128

参考答案:B

175.某校园网用户无法访问外部站点4,管理人员在Windows操作系

统中可以使用判断故障发生在校园网内还是校园网外()。

A、ping4

B、tracert4

C、netstat4

D、arp4

参考答案:B

176.安全的Web服务器与客户机之间通过()协议进行通信。

A、HTTP+SSL

B、Telnet+SSL

C、Telnet+HTTP

D、HTTP+FTP

参考答案:A

177.SSL是()层加密协议。

A、网络层

B、通讯层

C、传输层

D、物理层

参考答案:C

178.针对个人账户口令设置应遵循的原则是()。

A、扩大口令的字符空间

B、设置长口令

C、选用无规律的字串

D、定期更换

参考答案:ABCD

179.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以

下哪些情况会引起此类故障?()

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

参考答案:ABC

180.ftp、http默认端口为()o

A、21

B、22

C、80

D、8080

参考答案:AC

181.某企业网络管理员需要设置一个子网掩码将其负责的C类网络

划分为子网,要求每个子网的主机数不少于20,可以采用()位的

子网掩码进行划分。

A、28

B、26

C、25

D、29

参考答案:BC

182.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以

下哪些情况会引起此类故障?()

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

参考答案:ABC

183.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这不属于哪些攻击手段?()

A、钓鱼攻击

B、DDOS攻击

C、暗门攻击

D、缓存溢出攻击

参考答案:BCD

184.网站受到攻击类型有()。

A、DDoS

B、SQL注入攻击

C、网络钓鱼

D、跨站脚本攻击

参考答案:ABCD

185.IP地址可分为两个部分,分别标识()。

A、网卡

B、网络

C、主机

D、用户

参考答案:BC

186.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这不属于哪些攻击手段?()

A、钓鱼攻击

B、DD0S攻击

C、暗门攻击

D、缓存溢出攻击

参考答案:BCD

187.与传统的LAN相比,VLAN具有以下哪些优势?()

A、减少移动和改变的代价

B、建立虚拟工作组

C、用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方

D、限制广播包,提高带宽的利用率

参考答案:ABCD

188.如下关于路由的描述正确的是O。

A、路由收敛指全网中路由器的路由表达到一致

B、一条完整的路由至少要包括掩码、目的地址、下一跳

C、直连路由的优先级不可手动修改

D、IGP是一种基于D-V算法的路由协议

参考答案:ABC

189.下列关于路由器特点的描述,正确的是O。

A、是网络层设备

B、根据链路层信息进行路由转发

C、提供丰富的接口类型

D、可以支持多种路由协议

参考答案:ACD

190.计算机病毒的主要传播途径有()。

A、电子邮件

B、网络

C、存储介质

D、文件交换

参考答案:ABCD

191.下列叙述属于完全备份机制特点描述的是()。

A、每次备份的数据量较大

B、每次备份所需的时间也就较长

C、不能进行得太频繁

D、需要存储空间小

参考答案:ABC

192.在路由器上配置好Telnet服务的相关配置后,从PC能够ping

通路由器,但是Telnet路由器失败,PC一直显示正在连接到x.x.x.x,

可能的原因是()。

A、中间网络路由配置不对

B、Telnet密码设置不正确

C、路由器Telnet服务没有启动

D、中间网络阻止了PC对路由器的TCP端口23发起连接

参考答案:CD

193.防范网页挂马攻击,作为第三方的普通浏览者,以下()办法可

以有效?

A、及时给系统和软件打最新补丁

B、不浏览任何网页

C、安装防火墙

D、安装查杀病毒和木马的软件

参考答案:AD

194.根据交换机处理VLAN数据帧的方式不同,华三以太网交换机的

端口类型分为()。

A、access端口

B、trunk端口

C、镜像端口

D、monitor端口

参考答案:AB

195.下列关于网络中OSPF的区域(Area)说法正确的是()。

A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中

一个区域是骨干区域

B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可

能都不是骨干区域

C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系

D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB

参考答案:BC

196.关于STP协议说法正确的是()。

A、华三以太网交换机的默认优先级值是32768

B、优先级值越小优先级越低

C、优先级相同时,MAC地址越小优先级越高

D、BridgelD值大的将被选为根桥

参考答案:AC

197.下列关于STP的说法正确的是()。

A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网

络无法正常工作

B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径

环路

C、运行STP的网桥间通过传递BPDU来实现STP的信息传递

D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路

来恢复网络的连通性

参考答案:BCD

198.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过O

来建立。

A、交换机自行学习

B、手工添加映射表项

C、交换机之间相互交换目的地的位置信息

D、生成树协议交互学习

参考答案:AB

199.在加密过程中,必须用到的三个主要元素是O。

A、明文

B、密钥

C、函数

D、传输通道

参考答案:ABC

200.下列有关MAC地址的说法中哪些是正确的()。

A、以太网用MAC地址标识主机

B、MAC地址是一种便于更改的逻辑地址

C、MAC地址固化在ROM中,通常情况下无法改动

D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要

参考答案:AC

201.下列关于STP的说法正确的是()。

A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网

络无法正常工作

B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径

环路

C、运行STP的网桥间通过传递BPDU来实现STP的信息传递

D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路

来恢复网络的连通性

参考答案:BCD

202.计算机病毒的主要传播途径有()。

A、电子邮件

B、网络

C、存储介质

D、文件交换

参考答案:ABCD

203.防止无线网络被外部攻击者非法进入,确保无线网络安全,应()。

A、网络接入控制和身份认证

B、应用高强度加密算法

C、禁止无线网络名广播

D、隐藏无线网络名标识

参考答案:ABCD

204.下列有关MAC地址的说法中哪些是正确的O。

A、以太网用MAC地址标识主机

B、MAC地址是一种便于更改的逻辑地址

C、MAC地址固化在ROM中,通常情况下无法改动

D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要

参考答案:AC

205.在路由器上执行displayiprouting-table,那么路由表中显示

的下一跳接口有可能是O。

A、InLoopO

B、NullO

C、Serial6/0/l

D、Vlan500

参考答案:ABC

206.在路由器上执行displayiprouting-table,那么路由表中显示

的下一跳接口有可能是O。

A、InLoopO

B、NullO

C、Serial6/0/l

D、Vlan500

参考答案:ABC

207.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这不属于哪些攻击手段?()

A、钓鱼攻击

B、DDOS攻击

C、暗门攻击

D、缓存溢出攻击

参考答案:BCD

208.在路由器上配置好Telnet服务的相关配置后,从PC能够ping

通路由器,但是Telnet路由器失败,PC一直显示正在连接到x.x.x.x,

可能的原因是O。

A、中间网络路由配置不对

B、Telnet密码设置不正确

C、路由器Telnet服务没有启动

D、中间网络阻止了PC对路由器的TCP端口23发起连接

参考答案:CD

209.根据交换机处理VLAN数据帧的方式不同,华三以太网交换机的

端口类型分为()。

A、access端口

B、trunk端口

C、镜像端口

D、monitor端口

参考答案:AB

210.在开放系统互连参考模型(0SI)中,数据链路层以帧的形式传

输数据流。

A、正确

B、错误

参考答案:A

211.在华三路由器上使用ipstatic-route命令配置静态路由。

A、正确

B、错误

参考答案:B

212.STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径

环路。

A、正确

B、错误

参考答案:A

213.以任何违反安全规定的方式使用信息系统都属于入侵。

A、正确

B、错误

参考答案:A

214.运行里输入regedit该命令可以打开组策略

A、正确

B、错误

参考答案:B

215.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的

服务。

A、正确

B、错误

参考答案:B

216.根据交换机处理VLAN数据帧的方式不同,H3C以太网交换机的

端口类型分为access、trunk、hybird和monitor端口。

A、正确

B、错误

参考答案:B

217.对一个B类网段进行子网划分,如果子网掩码是19位,那么最

多能够划分的子网数为16位。

A、正确

B、错误

参考答案:B

218.暴力破解不能对WEB应用进行攻击。

A、正确

B、错误

参考答案:B

219.源主机ping目的设备时,如果网络工作正常,则目的设备在接

收到该报文后,将会向源主机回应ICMPEchoReply报文。

A、正确

B、错误

参考答案:A

220.安装补丁可能会导致某些服务不可用,严重时可能导致机器崩溃。

建议根据服务运行的情况,有选择性的安装一些补丁。

A、正确

B、错误

参考答案:A

221.STP不能快速收敛,当网络拓扑结构发生变化时,原来阻塞的端

口需要等待一段时间才能变为转发状态。

A、正确

B、错误

参考答案:A

222.内蒙古电力公司信息内网使用的防病毒软件是360天擎软件。

A、正确

B、错误

参考答案:B

223.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不

会保存以广播形式接收到的IP和MAC的对应关系。

A、正确

B、错误

参考答案:B

224.多模光纤的纤芯比单模光纤的纤芯细。

A、正确

B、错误

参考答案:B

225.二层以太网交换机在MAC地址表中查找与帧目的MAC地址匹配的

表项,从而将帧从相应接口转发出去,如果查找失败,交换机将把帧

由除入端口以外的所有其他端口发送出去。

A、正确

B、错误

参考答案:A

226.钓鱼攻击是一种常见的网络安全事件,其原理是将某个网段中的

IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包不

能正常到达正确的目的。

A、正确

B、错误

参考答案:B

227.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。

A、正确

B、错误

参考答案:B

228.使用ssh远程的意义在于方便管理,没有安全上的要求。

A、正确

B、错误

参考答案:B

229.任何部门和个人如果有需要,可以改动办公终端IP地址。

A、正确

B、错误

参考答案:B

230.暴力破解不能对WEB应用进行攻击。

A、正确

B、错误

参考答案:B

231.IP地址2和掩码24代表的是一个网络地址。

A、正确

B、错误

参考答案:A

232.在生产系统里当收件箱里有服务申请需要转()进行审批,方可

进行工作。

A、安装调试

B、工单

C、缺陷

D、设备资产

参考答案:B

233.下列不符合防静电要求的是()。

A、穿防静电衣服和鞋帽

B、机房内直接更衣梳理

C、用表面光滑平整的办公家具

D、经常使用湿拖把拖地

参考答案:B

234.信息安全系统管理体系ISMS持续改进的PDCA过程包括()

A、Action处理

B、Check检查

C、Do(执行)

D、Plan(计划)

参考答案:ABCD

235.AC的特色优势功能包括以下哪些()

A、P2P智能抑制

B、QQ和MSN传文件内容审计

C、SSL网页内容识别和审计

D、动态流控

E、安全桌面

F、违规wifi热点发现

G、防止共享上网

参考答案:ABCDEFG

236.如下哪种路由协议只关心到达目的网段的距离和方向()。

A、IGP

B、OSPF

C、RIPvl

D、RIPv2

参考答案:CD

237.在信通设备资产中可以查看哪些关联模块的信息O。

A、信通软件资产

B、变更信息

C、工单信息

D、缺陷信息

参考答案:BCD

238.事故发生后应收集的原始资料包括()

A、事故发生时的录音、故障录波图

B、处理过程记录

C、有关运行、操作、检修、试验、验收的记录文件

D、系统配置和日志文件

E、计算机打印记录、现场影像资料

参考答案:ABCDE

239.可以通过以下哪些方式对路由器进行配置()

A、通过aux进行远程配置

B、通过console口进行本地配置

C、通过ftp方式进行配置

D、通过telnet方式进行配置

参考答案:ABCD

240.安全管理“三个组织体系”指()。

A、事故调查体系

B、安全保证体系

C、应急管理体系

D、风险管理体系

参考答案:B

241.常用的网络安全技术有()

A、信息加密技术

B、多媒体技术

C、计算机病毒及其防治

D、防火墙技术

参考答案:ACD

242.UDP协议和TCP协议的共同之处有()

A、提供目的、源端口号

B、校验和

C、流量控制

D、重传机制

参考答案:AB

243.FW&UTM产品的共同点是什么?()

A、产品功能相同

B、产品资质相同

C、操作系统相同

D、硬件平台相同

参考答案:BC

244.word在文档中编辑文本框有哪些操作?()

A、复制文本框

B、移动文本框

C、缩放文本框

D、选定文本框

参考答案:ABCD

245.中低端防火墙支持哪些功能()

A、基于内容的流控

B、基于应用的管控

C、基于流量的管控

D、基于用户的管控

E、基于行为的管控

参考答案:ABCDE

246.端口号的目的是()

A、源系统产生端口号来预报目的地址

B、源系统使用端口号维持会话的有序,以及选择适当的应用

C、源系统根据其应用程序的使用情况,将端口号动态分配给一个特

定的会话

D、跟踪同一时间网络中的不同会话

参考答案:CD

247.问作业过程“三不伤害”指什么?

A、不伤害他人

B、不伤害信息系统

C、不伤害自己

D、不被他人伤害

参考答案:ACD

248.拒绝服务攻击的对象可能为O。

A、网桥

B、防火墙

C、服务器

D、路由器

参考答案:ABCD

249.路由项/21由哪几条子网路由聚合而来()

A、5/16

B、3/16

C、6/16

D、2/16

参考答案:AC

250.异步串口可以设为()

A、PRI接入方式

B、专线方式

C、拨号方式

D、语音方式

参考答案:BC

251.Linux的正常关机命令可以是()。

A、halt

B、shutdown-hnow

C、shutdown-rnow

D、reboot

参考答案:AB

252.问确保安全“三个百分之百”要求内容是什么?

A、力量的百分之百,集中精神、集中力量保安全

B、必须做到人员的百分之百,全员保安全

C、时间的百分之百,每一时、每一刻保安全

参考答案:ABC

253.关于HUB以下说法正确的是()

A、HUB可以用来构建局域网

B、HUB通常也叫集线器,一般可以作为地址翻译设备NAT

C、一台共享式以太网HUB下的所有PC属于同一个冲突域

D、一般HUB都具有路由功能

参考答案:AC

254.危害信息安全的表现形式有()

A、人为破坏

B、工作失误

C、病毒侵袭

D、自然灾害

参考答案:ABCD

255.对于这样一个地址,55/20,下列说法正确的是:()

A、地址在192-168-16-0网段上

B、地址在192-168-19-0网段上

C、这是一个公有地址

D、这是一个广播地址

E、这是一个私有地址

F、这是一个网络地址

参考答案:AE

256.计算机不能直接识别高级语音源程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论