信息通信网络运行管理员理论模拟习题(附参考答案)_第1页
信息通信网络运行管理员理论模拟习题(附参考答案)_第2页
信息通信网络运行管理员理论模拟习题(附参考答案)_第3页
信息通信网络运行管理员理论模拟习题(附参考答案)_第4页
信息通信网络运行管理员理论模拟习题(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论模拟习题(附参考答案)一、单选题(共40题,每题1分,共40分)1、()不是防火墙的工作模式。A、透明模式B、混合模式C、超级模式D、路由模式正确答案:C2、在哪里保存主机名-地址映射?()A、AddresscacheB、HostcacheC、IPConfigtableD、StaticRAM正确答案:B3、在计算机网络系统中广泛使用的对称型加密算法是()A、DESB、MD5C、RSAD、SHS正确答案:A4、世界上第一台电子计算机诞生于()。A、1941年B、1950年C、1946年D、1949年正确答案:C5、linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL>+CB、haltC、killD、shutdown正确答案:A6、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW正确答案:C7、若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的()。A、二分之一B、二倍C、四倍D、四分之一正确答案:C8、第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置正确答案:A9、一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、以上四种说法都不完全正确,要视具体情况而定B、路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C、路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文D、路由器直接丢弃该IP报文,既不转发,也不发送错误信息E、路由器继续转发报文,不发送错误信息正确答案:B10、下面有关计算机操作系统的叙述中,不正确的是()A、计算机的处理器、内存等硬件资源也由操作系统管理B、操作系统属于系统软件C、操作系统只负责管理内存储器,而不管理外存储器D、UNIX是一种操作系统正确答案:C11、在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。A、3个B、2个C、5个D、4个正确答案:C12、电子商务属于下列哪一类计算机应用()。A、实时控制B、数据处理C、科学计算D、计算机辅助设计正确答案:B13、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A、同一个应用中的多个程序共享一个数据集合B、多种应用、多种语言、多个用户相互覆盖地使用数据集合C、多个用户共享一个数据文件D、多个用户、同一种语言共享数据正确答案:B14、反病毒技术最常用的、最简单的是()。A、校验和技术B、特征码技术C、行为检测技术D、虚拟机技术正确答案:B15、BGP是在()之间传播路由的协议A、区域B、子网C、主机D、自治系统正确答案:D16、WebLogic一个基于()架构的中间件()A、C++B、JAVAEEC、NETD、XML正确答案:B17、以下哪个视图可以查到用户具有使用权限的表的信息()A、ALL_OBJECTSB、USER_OBJECTSC、USER_TABLESD、USER_VIEWS正确答案:A18、下面有关计算机的叙述中,正确的是()A、计算机必须具有硬盘才能工作B、计算机的主机只包括CPUC、计算机程序必须装载到内存中才能执行D、计算机键盘上字母键的排列方式是随机的正确答案:C19、不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C20、10BASE-T是指()A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆正确答案:B21、大数据中所说的数据量大是指数据达到了()级别。A、MBB、PBC、KBD、TB正确答案:B22、防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()A、ASKB、BaiduC、BingD、GoogleE、Yahoo正确答案:A23、逆向地址解析协议(InverseARP)的主要功能是:()A、在帧中继网络中查找虚电路连接的对端设备的协议地址B、在帧中继网络中生成对端协议地址与DLCI的映射C、查找连接的DLCI编号D、通过网络设备的网络地址查找到设备的硬件地址正确答案:B24、问题一般都是什么人填报()。A、会签人B、设备管理员C、维修人员D、领导正确答案:B25、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术正确答案:A26、113-中继器工作于OSI参考模型的哪一层?()A、数据链路层B、物理层C、网络层D、传输层正确答案:B27、如果我们在默认掩码后面加入了4位,我们可以定义的子网数量有多少()A、12B、14C、15D、16正确答案:B28、以下哪种操作是通常的重启命令?()A、shutdownimmediatB、shutdown–FrC、halt–qD、rebootnow正确答案:B29、在AIX操作系统中用()命令修改密码,用date命令查看系统当前时间。A、dateB、lsC、passwdD、ping正确答案:C30、在下列命令中,不能显示文本文件内容的命令是:()A、moreB、tailC、lessD、join正确答案:D31、使能轮询DCC的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule正确答案:B32、关于信息机房温、湿度控制说法中正确的是()。A、机房设备多为电子设备,因此湿度越低越好。B、机房设备工作产生大量热,因此温度越低越好。C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不对正确答案:C33、网络后门的功能是()。A、为定期维护主机B、防止管理员密码丢失C、保持对目标主机长久控制D、为防止主机被非法入侵正确答案:C34、在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、ICMPB、ipC、tcpD、数据侦听与冲突控制CSMA/CD正确答案:D35、目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、48,32C、48,48D、64,32E、64,48正确答案:B36、按密钥的使用个数,密码系统可以分为()。A、密码系统和密码分析系统B、对称密码系统和非对称密码系统C、分组密码系统和序列密码系统D、置换密码系统和易位密码系统正确答案:B37、SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP正确答案:D38、在PPP协商流程中,LCP协商是在哪个阶段进行的:()A、AuthenticateB、EstablishC、NetworkD、Terminate正确答案:B39、电源保护技术中,常用()对工作电源的连续性进行保护。A、纹波抑制器B、UPSC、电源稳压器D、双电源冗余正确答案:B40、支持安全Web应用的协议是()。A、HTTPSB、HTTPDC、SOAPD、HTTP正确答案:A二、多选题(共20题,每题1分,共20分)1、中低端防火墙中用户认证功能描述正确的有()A、在WEB界面上可以看到用户上下线时间,以及用户上下线流量统计B、支持自定义Potal认证页面C、用户认证后可重定向到指定的URL页面D、用户认证策略包括本地认证以及AD\\LDAP\\Radius\\TSM服务器联动认证正确答案:ABCD2、趋势杀毒客户端的处理病毒的过程是()。A、发现病毒后先进行清除处理,如可清除即直接清除B、趋势杀毒客户端实时监控系统C、未能清除的将感染病毒文件上传到趋势服务器中隔离D、未能清除的将感染病毒文件直接删除正确答案:ABC3、在同一区域内(区域A),下列说法正确的是()A、每台路由器根据该LSDB计算出的最短路径树都是相同的B、每台路由器根据该最短路径树计算出的路由都是相同的C、每台路由器生成的LSA都是相同的D、每台路由器的区域A的LSDB都是相同的正确答案:BD4、流量控制设备AC主要有哪几大部分功能()A、上网安全B、审计C、应用控制D、网页过滤E、身份认证正确答案:ABCDE5、下列关于地址转换的描述,正确的是()A、使用地址转换后,对IP包加长,快速转发不会造成什么影响B、地址转换实现了对用户透明的网络外部地址的分配C、地址转换解决了因特网地址短缺所面临问题D、地址转换使得网络调试变得更加简单E、地址转换内部主机提供一定的“隐私”正确答案:BCE6、内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是()。A、保障电网的安全稳定运行和公司的正常生产经营管理B、根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定C、促进公司信息化建设的健康发展D、加强公司计算机信息系统的安全管理正确答案:ABCD7、以下为局域网协议的有()A、EthernetIB、EthernetSNAPC、FrameRelayD、IEEE802.3注释:其他都是广域网标准.E、PPPF、PPPMultiLinkG、SLIPH、X.25正确答案:ABD8、服务申请的“服务类型”有哪些()。A、PC维护B、其它C、安装调试D、缺陷正确答案:ABCD9、当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,定义了()。A、链路层与网络层B、物理层与链路层C、网络层与传输层D、会话层与表示层正确答案:ABC10、冯诺伊曼结构的计算机硬件系统由()、输入和输出设备五大部件组成。A、存储器B、打印系统C、运算器D、控制器正确答案:ACD11、防火墙的工作模式有()。A、混合模式B、透明模式C、超级模式D、路由模式正确答案:ABD12、信息发布应遵守国家及公司相关规定,这包括()A、严格按照审核发布流程B、严禁在互联网和信息内网上发布涉密信息C、网站更新要落实到责任部门-责任人员D、必须经审核批准后方可发布正确答案:ABCD13、假设用户当前目录是:/home/xu,现需要返回到用户主目录,则下面哪几种命令可实现这一目的()。A、cdB、cd$HOMEC、cd~D、cdHOME正确答案:ABC14、信息系统安全管理应该遵循四统一原则包括()A、统一组织建设B、统一领导C、统一规划D、统一资金正确答案:ABC15、查缆线布放,主要从以下几个方面着手()。A、同轴电缆成端后缆线预留长度应整齐、统一。电缆各层开剥尺寸应与电缆头相应部分相匹配。电缆芯线焊接应端正、牢固,焊剂适量,焊点光滑、不带尖、不成瘤形。电缆剖头处加装热缩套管时,热缩套管长度应统一适中,热缩均匀。同轴电缆插头的组装配件应齐全、位置正确、装配牢固B、接地线颜色应统一,应与电源线颜色有明显区别。机架接地线必须通过压接式接线端子与机房接地网的接地桩头连接,连接后接地桩头应采取防锈措施处理C、机架内各种缆线应使用活扣扎带统一编扎,活扣扎带间距为10到20cm,编扎后的缆线应顺直,松紧适度,无明显扭绞D、机架内所布放的各种缆线(包括电源线、接地线、通信线缆等)规格符合设计规定,技术指标应符合设计要求正确答案:ABCD16、VPN使用的技术有()A、身份认证技术B、隧道技术C、加解密技术D、代码检测技术正确答案:ABC17、局域网上常用的有线传输介质包括()。A、光纤B、光缆C、双绞线D、电话线正确答案:ABC18、操作系统的基本功能有()A、设备管理B、文件管理C、存储管理D、处理器管理正确答案:ABCD19、以太网使用的物理介质主要有()A、电缆B、V.24电缆C、光纤D、双绞线正确答案:CD20、串行数据的通讯方式有()三种。A、半单工B、半双工C、单工D、全双工正确答案:BCD三、判断题(共40题,每题1分,共40分)1、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。A、正确B、错误正确答案:A2、协议是计算机网络中实体之间有关通信规则约定的集合A、正确B、错误正确答案:A3、部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。A、正确B、错误正确答案:B4、文件共享漏洞主要是使用NetBIOS协议。A、正确B、错误正确答案:A5、计算机字长取决控制总线的宽度。A、正确B、错误正确答案:B6、营销信息系统采用B/S结构A、正确B、错误正确答案:A7、对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。A、正确B、错误正确答案:A8、安全性高的安全隔离网闸不支持远程管理。A、正确B、错误正确答案:A9、防火墙二层透明部署,能像三层部署一样对流经FW接口的数据流量进行5元组过滤。A、正确B、错误正确答案:A10、客户端对所支持的操作系统中不支持64位操作系统。A、正确B、错误正确答案:B11、严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。A、正确B、错误正确答案:A12、数据机房不应建立在建筑顶层。A、正确B、错误正确答案:A13、信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。A、正确B、错误正确答案:A14、内蒙古电力公司信息系统运行考核办法对事故的评价,其中广域网络系统中断,导致超过50%的联网单位与本部不能进行信息互通,严重影响各项业务工作,24小时内未能恢复正常,评价为运行事故一次。A、正确B、错误正确答案:A15、对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。()A、正确B、错误正确答案:B16、状态为关闭的运行记录不能进行删除。A、正确B、错误正确答案:A17、删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。A、正确B、错误正确答案:B18、子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;用于说明IP地址中子网的位置。A、正确B、错误正确答案:A19、信息系统病毒大规模爆发典型故障应急处理预案中事故类型分为局域网内病毒大规模爆发和广域网病毒大规模爆发两种。A、正确B、错误正确答案:A20、网络是-个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施。A、正确B、错误正确答案:A21、计算机的发展阶段,第三代机是由中小规模集成电路组成的计算机,软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。A、正确B、错误正确答案:A22、目前只有X86平台的防火墙和VPN网关支持SSLVPN接入功能。A、正确B、错误正确答案:A23、工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不需要断开网络。A、正确B、错误正确答案:B24、如果已更改DeploymentManager的主机名,并不需要重新启动DeploymentManager以应用更改。A、正确B、错误正确答案:B25、内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。A、正确B、错误正确答案:B26、IP协议在建立连接时通过发出请求、返回确认

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论