信息通信网络运行管理员理论习题及答案_第1页
信息通信网络运行管理员理论习题及答案_第2页
信息通信网络运行管理员理论习题及答案_第3页
信息通信网络运行管理员理论习题及答案_第4页
信息通信网络运行管理员理论习题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论习题及答案一、单选题(共40题,每题1分,共40分)1、下列用户口令安全性最高的是()。A、19801212B、Zhangsan1980C、ZhangsanD、Zhang!san10b正确答案:D2、如果发生了缺陷,需要在哪个模块进行记录()。A、问题管理B、用户接入C、安装调试D、缺陷管理正确答案:D3、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、报表B、文件C、日志D、记录正确答案:A4、CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层正确答案:A5、现阶段防御DdoS产品单台最大可防御多少()GbpsA、10GbpsB、20GbpsC、40GbpsD、4Gbps正确答案:B6、操作系统中,“死锁”的概念是指()。A、系统停止运行B、硬件发生故障C、两个或多个并发进程各自占用某种资源而又都等待别的进程释放它们所占有的资源D、程序死循环正确答案:C7、"操作系统中,"死锁"的概念是指()"A、系统停止运行B、程序死循环C、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源D、硬件发生故障正确答案:C8、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、302B、200C、404D、401正确答案:C9、查看VLAN信息的命令是()A、showinterfacevlanB、showipvlanstatuC、showvlanD、showvtp正确答案:C10、一个完整的计算机系统应包括()A、硬件系统和软件系统B、主机和外部设备C、主机-键盘-显示器和辅助存储器D、系统硬件和系统软件正确答案:A11、下列数据中,可能是八进制数的是()。A、488B、597C、317D、189正确答案:C12、一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器正确答案:B13、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、网络钓鱼B、垃圾邮件攻击C、特洛伊木马D、未授权访问正确答案:A14、利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A15、443端口的用途是()。A、安全Shell(SSH)服务B、Telnet服务C、简单网络管理协议(SNMP)D、安全超文本传输协议(https)正确答案:D16、宽带网络可以分为(),(),()三大部分。()A、N-ISDN、B-ISDN、ISDNB、个人、企业、网络C、传输网、交换网、接入网D、传输网、混合交换网、接入网正确答案:C17、黑客利用IP地址进行攻击的方法有:()。A、窃取口令B、IP欺骗C、解密D、发送病毒正确答案:B18、Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、明文传输用户名和密码C、服务端口23不能被关闭D、支持远程登录正确答案:B19、在oracle数据库中以下权限哪个是系统权限?()A、ALTERB、BACKUPANYTABLEC、EXECUTED、PREFERENCES正确答案:B20、C类网络地址在没有子网的情况下支持多少个主机?()A、16,000B、254C、255D、65000正确答案:B21、“磁盘碎片整理程序”的主要作用是()A、缩小磁盘空间B、扩大磁盘空间C、修复损坏的磁盘D、提高文件访问速度正确答案:D22、网络计时的同步是在哪一层完成的?()A、会话层B、数据链路层C、物理层D、传输层正确答案:C23、以下哪个动态路由协议是使用于DV算法的协议()。A、BGPB、OSPFC、ISISD、CDP正确答案:A24、防火墙能够()A、防范恶意的知情者B、完全防止传送已被病毒感染的软件和文件C、防备新的网络安全问题D、防范通过它的恶意连接正确答案:D25、OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、网络层D、物理层正确答案:D26、TELNET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层正确答案:C27、“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B28、现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接正确答案:C29、下列选项中不是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见正确答案:D30、下列关于文档窗口的说法中正确的是()A、只能打开一个文档窗口B、可以同时打开多个文档窗口,但其中只有一个是活动窗口C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口正确答案:B31、通过console口向路由器发送升级程序时,应选用的协议是()A、XmodemB、ZmodemC、Ymodem-GD、Ymodem正确答案:A32、不能有效减少收到垃圾邮件数量的方法是()。A、尽量不要在公共场合留下自己的电子邮件地址B、安装入侵检测工具C、收到垃圾邮件后向有关部门举报D、采用垃圾邮件过滤器正确答案:B33、下列Web服务器上的目录权限级别中,最安全的权限级别是()。A、写入B、读取C、脚本D、执行正确答案:B34、关系数据库管理系统DBMS所管理的关系是()。A、一个DBC文件B、一个DBF文件C、若干个DBC文件D、若干个二维表正确答案:D35、各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、秘密信息B、会议纪要C、信息月报D、生产信息正确答案:A36、在rip中metric等于()为不可达A、9B、15C、8D、16E、10正确答案:D37、查看存储在NVRAM中的配置信息的命令是什么?()A、showNVRAMB、showrunning-configC、showstartup-configD、showversion正确答案:C38、下列哪种说法是正确地()A、集线器具有信息过虑功能B、集线器具有交换功能C、集线器具有路径检测功能D、集线器可以对接收到的信号进行放大正确答案:D39、“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C40、微型计算机的发展是以()的发展为表征的A、控制器B、软件C、主机D、微处理器正确答案:D二、多选题(共20题,每题1分,共20分)1、业务操作员安全责任有哪些?()A、严格执行运行安全管理制度B、严格执行系统操作规程C、及时向系统管理员报告系统各种异常事件D、不得向他人提供自己的操作密码正确答案:ABCD2、信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是()。A、“统一领导、统一规划、统一标准、统一组织建设”B、“安全为主、预防为辅”C、“安全第一、预防为主、管理与技术并重、综合防范”D、“谁主管、谁负责、联合防护、协同处置”正确答案:ACD3、网络反病毒技术主要有3种,它们是()。A、检测技术B、追踪病毒技术C、预防病毒技术D、消除病毒技术正确答案:ACD4、以下哪些是高级持续性威胁(APT)的特点()。A、无组织,主要是黑客个人行为B、此类威胁,攻击者通常长期潜伏C、有目的、有针对性全程人为参与的攻击D、不易被发现正确答案:BCD5、对于分组交换方式的理解,下列说法中正确的是()。A、分组交换包括基于帧的分组交换和基于信元的分组交换B、分组交换是一种基于存储转发的交换方式C、传输的信息被划分为一定长度的分组,以分组为单位进行转发D、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率正确答案:ABC6、路由器的作用有()A、隔离网络,防止网络风暴,指定访问规则(防火墙)B、子网协议转换C、异种网络互连D、报文的分片与重组E、路由(寻径):路由表建立-刷新-查找F、子网间的速率适配正确答案:ABCDEF7、现阶段互联网上的流量主要由()产生,据估计这两种流量已经占到全部流量的70%以上,并且仍呈上升趋势。A、HTTPB、HTTPSC、JAVAD、P2P正确答案:AD8、下面属于木马特征的是()。A、不需要服务端用户的允许就能获得系统的使用权B、自动更换文件名,难于被发现C、程序执行时不占太多系统资源D、造成缓冲区的溢出,破坏程序的堆栈正确答案:ABC9、计算机存储器可分为几类?()A、内存B、cpuC、显示器D、外存正确答案:AD10、问《电力安全工作规程》保证安全的技术措施指什么?A、悬挂标示牌和装设遮栏(围栏)B、接地C、验电D、停电正确答案:ABCD11、网络安全审计()。A、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等B、对网络系统日志进行审计C、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等D、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况正确答案:ABCD12、运行记录中哪些内容是由系统自动生成的()。A、地点B、天气情况C、状态D、日期正确答案:ACD13、计算机不能直接识别高级语音源程序,必须先经()程序进行语言处理之后,才能被执行。A、编译B、下载C、解释D、上传正确答案:AC14、以计算机元器件为标志可将计算机的发展分为()共计4个时代。A、晶体管计算机B、中、小规模集成电路C、大规模集成电路和超大规模集成电路D、电子管计算机正确答案:ABCD15、通过哪些途径可以配置路由器()A、通过AUX端口连接Modem进行远程配置B、通过Telnet方式进行配置C、通过console进行设置(用户对路由器的主要设置方式)D、通过网管工作站进行配置正确答案:ABCD16、AC的特色优势功能包括以下哪些()A、P2P智能抑制B、QQ和MSN传文件内容审计C、SSL网页内容识别和审计D、动态流控E、安全桌面F、违规wifi热点发现G、防止共享上网正确答案:ABCDEFG17、信息系统安全保护的目标是()。A、保障计算机网络和信息系统功能的正常发挥B、保障信息设备、设施的安全和运行环境的安全C、维护信息系统的安全运行D、保障信息的安全正确答案:ABCD18、VLAN的划分方法有(多选)()A、MACB、协议C、基于设备端口D、物理地址正确答案:ABCD19、在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。()A、封装HDLCB、封装PPPC、配置EXEC验证D、配置PPP验证正确答案:BD20、属于防止口令被猜测的措施()。A、使用机器产生的随机口令B、使用复杂度高的密码C、把口令写在纸上D、严格限定从一个给定的终端进行认证的次数正确答案:ABD三、判断题(共40题,每题1分,共40分)1、机房供电线路和动力、照明用电可以用同一线路。A、正确B、错误正确答案:B2、防火墙中网络地址转换的主要作用是隐藏网络内部地址。A、正确B、错误正确答案:A3、计算机安全的三大目标是完整性、机密性、可用性。A、正确B、错误正确答案:A4、操作系统的所有程序都必须常驻内存。A、正确B、错误正确答案:B5、天融信漏洞扫描系统有2种部署方式。A、正确B、错误正确答案:A6、所谓安全中的“风险”由两部分组成,分别是漏洞和威胁。A、正确B、错误正确答案:A7、内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试运行期为一年,在此期间出现故障不计入考核。A、正确B、错误正确答案:B8、AIX系统中一个PV将被划分为多个PP,这些PP可用于构建逻辑卷LVA、正确B、错误正确答案:A9、Internet上,访问Web信息时用的工具是浏览器,“OutlookExpress”就是目前常用的Web浏览器之一。A、正确B、错误正确答案:B10、集线器(Hub)工作在OSI参考模型的数据链路层。A、正确B、错误正确答案:B11、在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。A、正确B、错误正确答案:A12、公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分。A、正确B、错误正确答案:B13、ARP(地址解析协议),AddressResolutionProtocol,实现MAC地址到IP地址的转换;RARP(逆向地址解析协议),ReserveAddressResolutionProtocol,实现IP地址到MAC地址的转换;A、正确B、错误正确答案:B14、数字签名了的文件的完整性是很容易验证的,而且数字签名具有不可抵赖性。A、正确B、错误正确答案:A15、入侵检测系统的三个基本步骤:信息收集、数据分析和响应。A、正确B、错误正确答案:A16、虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。A、正确B、错误正确答案:A17、BGP协议主要使用在自治系统间但也可以使用于自治系统内部。A、正确B、错误正确答案:B18、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备。A、正确B、错误正确答案:B19、各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。A、正确B、错误正确答案:A20、禁止使用活动脚本可以防范IE执行本地任意程序。A、正确B、错误正确答案:A21、多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误正确答案:B22、内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。A、正确B、错误正确答案:A23、UNIX系统从用户角度看是一种单用户操作系统。A、正确B、错误正确答案:B24、一个合法的IP地址在一个时刻只能有一个主机名。A、正确B、错误正确答案:A25、填写缺陷时候不需要填写缺陷实际开始时间和实际完成时间。A、正确B、错误正确答案:B26、通过telnet目的地址,可以跟踪数据通过哪一条路径到达目地。A、正确B、错误正确答案:B27、信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。A、正确B、错误正确答案:A28、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论