信息通信网络运行管理员理论题库含答案_第1页
信息通信网络运行管理员理论题库含答案_第2页
信息通信网络运行管理员理论题库含答案_第3页
信息通信网络运行管理员理论题库含答案_第4页
信息通信网络运行管理员理论题库含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员理论题库含答案一、单选题(共70题,每题1分,共70分)1、OSI中,哪些不是表示层功能?()A、数据加密B、数据格式转换C、数据压缩D、密码控制正确答案:D2、在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是()。A、JDBCB、COMC、CGID、XML正确答案:A3、下列因素中,对微型计算机工作影响最小的是()。A、湿度B、噪声C、磁场D、温度正确答案:B4、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、防毒系统C、安全操作系统D、安全策略正确答案:D5、VPN的英文全称是()。A、VisualProtocolNetworkB、VisualPrivateNetworkC、VirtualProtocolNetworkD、VirtualPrivateNetwork正确答案:D6、负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局正确答案:B7、微型计算机中,运算器、控制器和内存储器的总称是()。A、ALUB、CPUC、MPUD、主机正确答案:B8、第一个真正意义的宏病毒起源于()应用程序。A、ExcelB、Lotus1-2-3C、PowerPointD、Word正确答案:B9、内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、D、正确答案:C10、TRUNK链路上传输的帧一定会被打上()标记A、IEEE802.1QB、ISLC、VLAND、以上都不对正确答案:C11、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、关闭IE浏览器的自动下载功能B、先把网页保存到本地再浏览C、禁用IE浏览器的活动脚本功能D、不使用IE浏览器,而使用Opera之类的第三方浏览器正确答案:B12、ARP协议的工作原理以下描述正确的是()。A、通过目标主机的MAC获取目标主机的IPB、通过原主机的IP获取原主机的MACC、通过源主机的MAC获取原主机的IPD、通过目标主机的IP获取目标主机的MAC正确答案:D13、在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。A、“编辑”菜单B、“文件”菜单C、“查看”菜单D、“帮助”菜单正确答案:C14、OSI中,链路层和传输层都是面向连接的,但链路层建立的是点到点的连接,传输层建立的是端到端的连接()A、falseB、true正确答案:B15、特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、破坏性C、隐蔽性D、复制性正确答案:C16、磁盘存储器存-取信息的最基本单位是()。A、磁道B、字节C、扇区D、字长正确答案:C17、一个完整的计算机系统通常应包括()。A、系统软件和应用软件B、计算机及其外部设备C、硬件系统和软件系统D、系统硬件和系统软件正确答案:C18、下面哪一个不是TCP报文格式中的域:()A、子网掩码B、序列号C、数据D、目的端口正确答案:A19、用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-xr--1rootroot599Cec1017:12ffA、普通文件B、目录C、硬链接D、符号链接正确答案:A20、恶意代码传播速度最快、最广的途径是()。A、用软盘复制来传播文件时B、用网络传播文件时C、安装系统软件时D、用U盘复制来传播文件时正确答案:B21、对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、16C、254D、48E、65025正确答案:C22、在配置成对的VPN网关时,关于证书描述正确的是()。A、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证B、交换证书的目的是获取对方的公钥C、双方证书中携带着通信所需的会话密钥D、本VPN网关证书中必须包含对方VPN网关的公开信息正确答案:B23、在微机中,应用最普遍的字符编码是()。A、ASCII码B、BCD码C、汉字编码D、补码正确答案:A24、国家网信部门应当统筹协调有关部门加强()信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、国家安全B、网络主权C、监测预警D、网络安全正确答案:D25、操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS正确答案:A26、TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号正确答案:B27、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层正确答案:C28、网络交换机()都应有标识,标识内容应简明清晰,便于查对。A、已使用的端口B、网络线C、配线架端口D、以上都是正确答案:D29、下列所述的哪一个是无连接的传输层协议?()?A、tcpB、spxC、ipD、udp正确答案:D30、接地是指计算机系统的()与大地之间的关系。A、以上全部B、安全保护地C、直流地和交流工作地D、防雷保护地正确答案:A31、UPS电源要采用()市电供电。A、单路B、四路C、双路D、三路正确答案:C32、数据在网络层时,我们称之为()A、帧B、段C、位D、包正确答案:D33、关于物理安全,下列选项中不属于机房防环境安全受灾护措施的是()。A、安装水浸告警系统B、防雷击C、安装门禁和监控D、安装精密空调正确答案:C34、在Word的编辑状态,为文档设置页码,可以使用。()正确答案:35、在OSI参考模型的物理层中没有定义下面的哪一个?()A、voltagelevelsB、physicalinterfaceC、hardwareaddressesD、bitstreamtransmission正确答案:C36、应用程序PING发出的是()报文A、ICMPEcho应答报文B、ICMPEcho请求报文C、TCP应答报文D、TCP请求正确答案:B37、关于防火墙中自定义过滤规则描述错误的是()A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则正确答案:A38、路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是()A、丢掉该分组B、向源路由器发出请求,减小其分组大小C、将该分组分片D、直接转发该分组正确答案:C39、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、防毒系统C、安全操作系统D、安全策略正确答案:D40、关闭系统多余的服务有什么安全方面的好处()。A、关闭多余的服务以节省系统资源B、使黑客选择攻击的余地更小C、使系统进程信息简单,易于管理D、没有任何好处正确答案:B41、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看()。A、应用程序日志B、IIS日志C、系统日志D、安全日志正确答案:D42、关于文件的复制和移动,下列说法不正确的是()。A、复制之后原处不变,移动之后原处要变B、复制和移动都可对多个文件进行操作C、拖动操作时,复制有“+”出现,移动有“—”出现D、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”正确答案:C43、Word程序启动后就自动打开一个名为()的文档。A、NonameB、UntitledC、文件1D、文档1正确答案:D44、SSL协议工作在哪一层()。A、应用层B、网络层C、应用层与传输层之间D、逻辑层正确答案:C45、为了防御网络监听,最常用的方法是()A、使用专线传输B、无线网C、信息加密D、采用物理传输(非网络)正确答案:C46、下列哪种是目前交换机的主要架构()A、共享总线B、共享内存C、环形交换D、多级交换架构正确答案:C47、如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒正确答案:C48、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、特洛伊木马B、邮件病毒C、逻辑炸弹D、邮件炸弹正确答案:D49、计算机感染特洛伊木马后的典型现象是()。A、程序异常退出B、有未知程序试图建立网络连接C、Windows系统黑屏D、邮箱被垃圾邮件填满正确答案:B50、目前常用的保护计算机网络安全的技术性措施是()。A、KV3000杀毒软件B、使用Java程序C、防火墙D、防风墙正确答案:C51、Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、审计和监测B、查错C、追踪D、记录正确答案:A52、近年来漏洞发展的趋势表现为()。A、大多数为应用程序漏洞B、越著名的公司曝露出的安全漏洞越少C、大多数为操作系统漏洞D、漏洞数量较往年减少正确答案:A53、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是()A、计算方式简单B、与逻辑电路硬件相适应C、避免与十进制相混淆D、表示形式单一正确答案:B54、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()A、SSH、TCP的443端口B、SSH、UDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口正确答案:C55、2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御()。A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问B、开启WMI(WMIPerformanceAdapter)服务C、禁用默认共享,只保留用户自定义共享D、使用安全U盘进行数据交换正确答案:A56、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B57、防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理正确答案:D58、内蒙古电力公司信息系统统一用户管理系统或者sslvpn的密码设置规则是什么?()A、最少6位,最少包含1位字母和1位数字B、最少5位,最少包含1位字母和1位数字C、最少6位D、最少8位,最少包含1位字母和1位数字正确答案:A59、网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施()。A、按照规定及时告知用户B、按照规定及时告知用户并向有关主管部门报告C、按照规定及时向有关主管部门报告,根据需要告知用户D、按照规定及时向有关主管部门报告正确答案:B60、Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、设备文件B、系统文件C、特殊文件D、目录文件正确答案:A61、以下哪个是ARP欺骗攻击可能导致的后果()。A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机正确答案:C62、文件传输服务中,客户机和服务器之间利用以下哪个连接?()A、FTPB、POP3C、SMTPD、TCP正确答案:A63、2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络信息和安全领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络技术和信息化领导小组正确答案:B64、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP正确答案:C65、在vi编辑器里面,需要存盘并退出,执行什么命令?()A、:e!B、:we!C、:quitD、:x正确答案:D66、电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、smtpB、tcp/ipC、csma/cdD、ipx/spx正确答案:A67、以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间正确答案:D68、无线AP是无线局域网的接入点,它的作用类似于有线网络中的()A、交换机B、网桥C、路由器D、集线器正确答案:D69、两台计算机之间用电话线传输数据时,必须使用的设备是()。A、视频卡B、网线C、网卡D、调制解调器正确答案:D70、调制解调器(Modem)的作用是。()A、将计算机数字信号与模拟信号互相转换,以便传输B、将模拟信号转换成计算机的数字信号,以便接收C、为了上网与接电话两不误D、将计算机的数字信号转换成模拟信号,以便发送正确答案:A二、多选题(共30题,每题1分,共30分)1、为了减小雷电损失,可以采取的措施有()。A、设置安全防护地与屏蔽地B、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接C、部署UPSD、机房内应设等电位连接网络正确答案:ABD2、安全隔离网闸两种架构分别是()。A、双主机的2+1结构B、双主机的1+1结构C、三主机的三系统结构D、三主机的两系统结构正确答案:AC3、检查WAS和webServer进程的命令是什么?()A、pd-ef|grephttpdB、pd-ef|grepjavaC、ps-ef|grephttpdD、ps-ef|grepjava正确答案:CD4、异步串口可以设为()A、专线方式B、PRI接入方式C、语音方式D、拨号方式正确答案:AD5、上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。A、带宽流量管理B、网络应用控制C、信息收发审计D、用户行为分析正确答案:ABCD6、如下哪种路由协议只关心到达目的网段的距离和方向()。A、RIPv2B、IGPC、RIPv1D、OSPF正确答案:AC7、认证的对象包括()。A、系统B、设备C、用户D、进程正确答案:ABCD8、工作在OSI模型的第二层(数据链路层)的设备有()A、路由器B、集线器C、交换机D、网桥正确答案:CD9、系统感染病毒后的现象有()。A、陌生的自启动B、系统错误或系统崩溃C、系统反应慢,网络拥塞D、陌生的进程或服务正确答案:ABCD10、衡量网络性能的主要标准是()A、延迟B、价格C、带宽D、拥塞正确答案:AC11、下列哪些属于被动防护技术()A、防病毒技术B、防火墙技术C、入侵检测技术D、路由过滤技术正确答案:ABCD12、工单必须要经过哪些流程审核()。A、验收人B、签发人C、负责人D、审核人正确答案:ABCD13、以下说法哪些是正确的()A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。B、路由优先级与路由权值的计算是一致的C、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。D、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。正确答案:CD14、对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。A、时效性B、严肃性C、准确性D、权威性正确答案:ABCD15、AIX用户修改了/etc/inetd.conf配置文件,如何可以使修改后的inetd.conf生效?()A、refresh-rinetdB、refresh-sinetdC、stopsrc-rinetd;startsrc-rinetdD、stopsrc-sinetd;startsrc-sinetd正确答案:BD16、局域网常用设备有:(多选)()A、MODEMB、线缆,如光纤-双绞线等C、路由器D、交换机正确答案:BCD17、目前基于对称密钥体制的算法主要有()。A、RSAB、DESC、AESD、DSA正确答案:BC18、下列哪些属于国家商用密码产品的资质()A、商用密码产品生产定点单位证书B、商用密码产品销售许可证C、计算机信息系统安全专用产品销售许可证D、商用密码产品型号证书正确答案:ABCD19、中低端防火墙中关于多出口链路组网描述正确的有()A、支持ECMP和WCMP功能B、支持基于应用层的智能选路功能C、支持智能选路功能D、支持源去源回功能正确答案:ABCD20、查信息安全应急体系的建设情况,应从哪几方面着手()。A、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施B、检查信息系统非正常停运及信息关键设备故障应急处理预案C、检查运行维护人员对应急预案的掌握情况D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练正确答案:ABCD21、根据在总线内传输信息的性质,总线可分为()、()和()。A、控制总线B、地址总线C、电源总线D、数据总线正确答案:ABD22、关于千兆以太网,以下说法正确的是(?)A、在同一冲突

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论