




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员考试题及答案(新版)单选题1.虚拟机硬化是指()的过程。A、将不同用户使用的虚拟机相互隔离以提高安全性B、更改虚拟机的默认配置以实现更强的安全性C、修复虚拟机模板的漏洞D、防止虚拟机盗窃、逃逸参考答案:A2.下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒参考答案:A3.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性参考答案:C4.下列哪种说法是正确地()A、集线器具有交换功能B、集线器具有信息过虑功能C、集线器具有路径检测功能D、集线器可以对接收到的信号进行放大参考答案:D5.WebLogic一个基于()架构的中间件。A、C++B、JAVAEEC、NETD、XML参考答案:B6.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。A、B、28C、92D、24参考答案:D7.在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A8.新买回来的未格式化的软盘()。A、一定有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、可能会有恶意代码参考答案:B9.下列选项中,TCP单边加速较适用的网络是()A、专网B、城域网C、局域网D、广域网参考答案:D10.以下预防计算机病毒的方法无效的是()。A、不非法复制及使用软件B、定期用杀毒软件对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的软盘参考答案:C11.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的网络地址()。A、9,9,095B、0,0,0C、4,0,6D、5,1,1参考答案:C12.下面有关计算机操作系统的叙述中,不正确的是()A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理参考答案:B13.目前我公司使用的防病毒软件是什么?()A、卡巴斯基B、瑞星C、诺顿D、亚信防病毒软件参考答案:D14.要改变字体第一步应该是()。A、选定原来的字体B、选定将要改变成何种字体C、选定文字的大小D、选定要改变字体的文字参考答案:D15.进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度参考答案:D16.超文本传输协议是(?)A、HTMLB、HTTPC、IPXD、TCP/IP参考答案:B17.下列厂商中()是Celeron(赛扬)CPU的生产厂商。A、AMDB、INTELC、SISD、VIA参考答案:B18.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组参考答案:A19.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。()A、121B、168C、20D、5参考答案:C20.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件参考答案:A21.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、48,32C、48,48D、64,32E、64,48参考答案:B22.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10参考答案:D23.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、会议纪要B、信息月报C、生产信息D、秘密信息参考答案:D24.下面哪一类服务使用了滑动窗口技术:()A、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输参考答案:B25.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。A、有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构参考答案:D26.RS-232-C是一种接口标准,它是由(B)提出制定的。A、CCITTB、EIAC、IEEED、IFIP参考答案:B27.网络计时的同步是在哪一层完成的?()A、会话层B、传输层C、数据链路层D、物理层参考答案:D28.计算机系统防雷保护地的接地电阻不应()。A、大于10ΩB、大于4ΩC、小于10ΩD、等于10Ω参考答案:A29.利用率选择70%表示的磁盘利用状态为()A、70B、磁盘利用率C、磁盘利用率=70%D、磁盘利用率>70%参考答案:B30.以太网中,是根据()地址来区分不同的设备的A、IPX地址B、IP地址C、LLC地址D、MAC地址参考答案:D31.按覆盖地理范围分,计算机网络划分为广域网-_x001f__x001f_()。A、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网参考答案:A32.计算机内部采用的数制是()。A、二进制B、八进制C、十六进制D、十进制参考答案:A33.计算机硬件能够直接识别和执行的语言只有()。A、C语言B、汇编语言C、机器语言D、符号语言参考答案:C34.当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组参考答案:A35.IP地址10是()。A、A类地址B、B类地址C、C类地址D、D类地址参考答案:C36.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21参考答案:B37.在网络层上实现网络互连的设备是()。A、路由器B、交换机C、集线器D、中继器参考答案:A38.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、物理层B、数据链路层C、传输层D、应用层参考答案:A39.443端口的用途是()。A、安全超文本传输协议httpsB、安全ShellSSH服务C、Telnet服务D、简单网络管理协议SNMP参考答案:A40.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化参考答案:A41.下列关于APT攻击的说法,正确的是()。A、APT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短参考答案:A42.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示参考答案:A43.以下设备哪些不属于安全设备的范畴()。A、防火墙B、入侵防御系统IDSC、WAFD、路由器参考答案:D44.域名服务系统(DNS)的功能是:()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换参考答案:A45.在华三路由器上,默认情况下,配置文件的后缀为()。A、binB、sysC、txtD、cfg参考答案:D46.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig参考答案:C47.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址参考答案:B48.互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、申请C、说明D、报备参考答案:A49.下列不属于防火墙核心技术的是()。A、(静态/动态包过滤技术B、NAT技术C、应用代理技术D、日志审计参考答案:D50.在下列RAID级别中,不能够提供数据保护的有()。A、RAID0B、RAID1C、RAID5D、RAID0+1参考答案:A51.使用计算机结束后断开终端的连接属于()。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗参考答案:A52.在开放系统互连参考模型(OSI)中,以帧的形式传输数据流的是()。A、网络层B、会话层C、传输层D、数据链路层参考答案:D53.如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址()。A、查找路由表B、向全网发送一个广播请求C、向整个子网发送一个广播请求D、以上说法都不对参考答案:B54.IP地址10是()。A、A类地址B、B类地址C、C类地址D、D类地址参考答案:B55.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式参考答案:B56.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理()。A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式参考答案:D57.微型计算机中,运算器、控制器和内存储器的总称是()。A、ALUB、CPUC、MPUD、主机参考答案:B58.防火墙能够()A、完全防止传送已被病毒感染的软件和文件B、防备新的网络安全问题C、防范恶意的知情者D、防范通过它的恶意连接参考答案:D59.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为()A、standbytimer3060B、standbytimer6030C、standbytimerenable-delay30disable-delay60D、standbytimerenable-delay60disable-delay30参考答案:C60.微机上操作系统的作用是()A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换参考答案:A61.以下那些()属于系统的物理故障。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒参考答案:B62.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分参考答案:B63.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥参考答案:B64."下列关于"进程"的叙述,不正确的是()"A、一旦创建了一个进程,它将永远存在。B、单处理机系统中进程是处理机调度的基本单位。C、进程是一个能独立运行的单位。D、进程是程序的一次执行过程。参考答案:A65.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()A、IDSB、IPSC、防火墙D、防病毒网关参考答案:C66.下列英文中,可以作为计算机中数据单位的是()。A、bandB、bitC、boutD、byte参考答案:D67.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术参考答案:B68.在配置成对的VPN网关时,关于证书描述正确的是()。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、本VPN网关证书中必须包含对方VPN网关的公开信息参考答案:A69.术语ARP代表什么()A、反向地址解析协议B、地址解析协议参考答案:B70.计算机能直接识别并进行处理的语言是()。A、二进制B、操作系统C、机器语言D、网络语言参考答案:C71.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者参考答案:C72.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、56B、64C、7D、8参考答案:A73.微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器参考答案:B74.调制解调器(Modem)的作用是。()A、为了上网与接电话两不误B、将模拟信号转换成计算机的数字信号,以便接收C、将计算机数字信号与模拟信号互相转换,以便传输D、将计算机的数字信号转换成模拟信号,以便发送参考答案:C75.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层A、信元B、数据包C、数据帧D、数据段参考答案:B76.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、15B、40C、45D、5参考答案:D77.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施含网络的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全参考答案:A78.在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?()A、传输层B、数据链路层C、物理层D、网络层参考答案:A79.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求参考答案:D80.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型参考答案:A81.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为()A、一体机B、多媒体计算机C、大型计算机D、网络虚拟机参考答案:B82.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(LCP)参考答案:C83.下面的哪一个协议提供了地址解析()A、ICMPB、IPC、RARPD、TCPE、UDP参考答案:C84.无类路由协议路由表表目为三维组,其中不包括()A、下一跳地址B、子网掩码C、源网络地址D、目的网络地址参考答案:C85.HTML是由一系列HTML标识符号组成的描述性()。A、程序B、代码C、工具D、文本参考答案:D86.在计算机命令窗口中执行ipconfig命令后显示如下信息:IPAddress:;SubnetMask:;Gateway:;A、IP地址、掩码、网关B、IP地址、网关、掩码C、掩码、IP地址、网关D、掩码、网关、IP地址参考答案:A87.以下那个不属于WAS参数优化()A、JVM参数B、操作系统参数C、线程池D、连接池参考答案:B88.防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()A、ASKB、BaiduC、BingD、GoogleE、Yahoo参考答案:A89.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递参考答案:D90.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对参考答案:C91.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局参考答案:B92.粘贴文件的快捷键是()。A、Alt+NB、Alt+VC、Ctrl+ND、Ctrl+V参考答案:D93.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。()A、不可分解的B、互不相关的C、互相关联的D、长度可变的参考答案:A94.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘参考答案:C95.快速以太网FastEthernet的传输速率为()A、1GbpsB、10GbpsC、10MbpsD、100Mbps参考答案:D96.关于物理安全,下列选项中不属于机房防环境安全受灾护措施的是()。A、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击参考答案:A97.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D98.确认在接口上指定辅助IP地址的正确语法()。A、IP0secondaryB、IPSECONDARYADDRESS0C、IPaddress0secondaryD、IPaddresssecondary0参考答案:C99.以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能参考答案:B100.网络攻击的发展趋势是()A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击参考答案:A101.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件参考答案:D102.RIP协议引入路由保持机制的作用是防止路由形成环路()A、falseB、true参考答案:B103.如果要将两计算机通过双绞线直接连接,正确的线序是()A、1--2--3--4--5--6--7--8—8B、1--2--3--4--5--6--7--8—8C、1--2--3--4--5--6--7--8—8D、两计算机不能通过双绞线直接连接参考答案:C104.SSL协议工作在哪一层()。A、应用层B、应用层与传输层之间C、逻辑层D、网络层参考答案:B105.下列哪一个选项不属于XSS跨站脚本漏洞危害()。A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马参考答案:C106.RIP协议引入路由保持机制的作用是()A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路参考答案:D107.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理参考答案:D108.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end参考答案:B109.以下关于计算机机房说法正确的是:()。A、以上全部B、位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置C、接地是防静电采取的最基本的措施D、有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查参考答案:A110.LANSwitch在网络层次模型中的地位()A、以上都不是B、物理层C、网络层D、链路层参考答案:D111.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御参考答案:A112.通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。A、星型网络B、有线网C、无线网D、城域网参考答案:D113.下列所述的哪一个是无连接的传输层协议?()?A、ipB、spxC、tcpD、udp参考答案:D114.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法参考答案:A115.VPN的英文全称是()。A、VisualProtocolNetworkB、VirtualPrivateNetworkC、VirtualProtocolNetworkD、VisualPrivateNetwork参考答案:B116.Telnet在哪一个OSI参考模型层运作()A、ApplicationB、NetworkC、SessionD、Transport参考答案:A117.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。A、主机设备B、Web服务器C、网络设备D、数据库参考答案:B118."操作系统中,"死锁"的概念是指()"A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、硬件发生故障C、程序死循环D、系统停止运行参考答案:A119.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽()A、FALSEB、TRUE参考答案:B120.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间参考答案:B121.在微型计算机的汉字系统中,一个汉字的内码占()个字节。A、1B、2C、4D、8参考答案:B122.衡量路由算法好坏的原则不包括()A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳参考答案:B123.在Windows系统中,可以通过配置()策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略参考答案:B124.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机参考答案:B125.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层参考答案:B126.在网页中最为常用的两种图像格式是()。A、JPEG和GIFB、JPEG和PSDC、GIF和BMPD、BMP和PSD参考答案:A127.哪些缺陷不需经过审批,技术人员可以直接使用工单处理()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷参考答案:A128.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用参考答案:C129.在防火墙上不能截获()密码/口令。A、ftpB、html网页表单C、sshD、telnet参考答案:C130.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息参考答案:A131.下列关于抗电磁干扰的技术措施错误的是()。A、干扰技术B、屏蔽技术C、等电位技术D、抑制和防电磁泄漏技术TEMPEST参考答案:C132.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、16C、254D、48E、65025参考答案:C133.应用程序PING发出的是()报文A、ICMPEcho应答报文B、ICMPEcho请求报文C、TCP应答报文D、TCP请求参考答案:B134.一个网络信息系统最重要的资源是()。A、数据库B、计算机硬件C、网络设备D、数据库管理系统参考答案:A135.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间参考答案:A136.微型计算机中,运算器的主要功能是进行()。A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算参考答案:C137.缓冲区溢出()。A、只是系统层漏洞B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞参考答案:D138.目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡参考答案:A139.下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器参考答案:B140.用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-xr--1rootroot599Cec1017:12ffA、普通文件B、目录C、硬链接D、符号链接参考答案:A141.计算机感染特洛伊木马后的典型现象是()。A、Windows系统黑屏B、有未知程序试图建立网络连接C、程序异常退出D、邮箱被垃圾邮件填满参考答案:B142.关系数据模型通常由三部分组成,它们是()A、数据结构,关系操作,完整性约束B、数据结构,数据通信,关系操作C、数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束参考答案:A143.BGP是在()之间传播路由的协议A、区域B、子网C、主机D、自治系统参考答案:D144.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。A、128MBB、256MBC、512MBD、64MB参考答案:B145.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。A、HUBB、交换机C、路由器D、防火墙参考答案:C146.113-中继器工作于OSI参考模型的哪一层?()A、传输层B、数据链路层C、物理层D、网络层参考答案:C147.TELNET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层参考答案:C148.什么是C/S结构A、客户机和服务器结构B、浏览器和服务器结构参考答案:A149.关于防火墙中流控功能描述错误的是()A、防火墙支持两级流控功能B、防火墙支持两级连接数控制功能C、防火墙支持流量带宽保证功能D、防火墙最小限流级别为1kbps参考答案:D150.RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件参考答案:A151.关于SQL注入说法正确的是()。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露参考答案:D152.V.24接口工作在同步方式下最高传输速率是()A、115200bpsB、2048000bpsC、4096000bpsD、64000bps参考答案:D153.从网络高层协议角度,网络攻击可以分为()A、主动攻击与被动攻击B、服务攻击与非服务攻击C、浸入攻击与植入攻击D、病毒攻击与主机攻击参考答案:B154.网络监听是()A、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机参考答案:C155.剪切文字的快捷键是()。A、Alt+XB、Alt+ZC、Ctrl+XD、Ctrl+Z参考答案:C156.TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号参考答案:B157.电脑安装多款安全软件会有什么危害()。A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑参考答案:A158.IP标准访问控制列表应被放置的最佳位置是在()。A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、入接口方向的任何位置参考答案:A159.渗透性测试属于()所采用的方法。A、资产识别B、脆弱性识别C、威胁识别D、安全措施识别参考答案:B160.防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是参考答案:A161.在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证参考答案:A162.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问参考答案:A163.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。A、CMOSB、系统账户登录C、屏保锁定D、锁定参考答案:C164.以下方法中,不适用于检测计算机病毒的是()。A、特征代码法B、校验和法C、加密D、软件模拟法参考答案:C165.SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护参考答案:D166.()种RAID的读写速度最快。A、RAID1B、RAID5C、RAID6D、RAID10参考答案:D167.严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上()。A、部署应用B、交叉使用C、连接使用D、接入网络参考答案:B168.为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务参考答案:B169.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()。A、AllowB、DNATC、SATD、NAT参考答案:D170.Windows系统下,哪项不是有效进行共享安全的防护措施()。A、使用netshare\\\c$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接参考答案:A171.OSI参考模型物理层的主要功能是()。A、物理地址定义B、建立端到端连接C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机参考答案:C172.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵参考答案:C173.在华三路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、Esc键B、Space键C、Enter键D、Tab键参考答案:D174.子网掩码为92的网络,最多有()地址可分配给终端使用。A、60B、62C、64D、128参考答案:B175.某校园网用户无法访问外部站点4,管理人员在Windows操作系统中可以使用判断故障发生在校园网内还是校园网外()。A、ping4B、tracert4C、netstat4D、arp4参考答案:B176.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP参考答案:A177.SSL是()层加密协议。A、网络层B、通讯层C、传输层D、物理层参考答案:C178.下列不符合防静电要求的是()。A、穿防静电衣服和鞋帽B、机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常使用湿拖把拖地参考答案:B179.安全管理“三个组织体系”指()。A、事故调查体系B、安全保证体系C、应急管理体系D、风险管理体系参考答案:B180.Web页面的默认端口是()。A、80B、800C、888D、999参考答案:A181.关于暴力破解密码,以下表述正确的是()。A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码参考答案:A182.为了防御网络监听,最常用的方法是()。A、采用物理传输B、信息加密C、无线网D、使用专线传输参考答案:B183.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()。A、热插拔B、集群C、虚拟机D、RAID参考答案:A184.访问页面时若服务器端处理脚本出错,将向客户端回应的HTTP状态码是()。A、500B、302C、403D、404参考答案:A185.MYSQL的默认端口是()。A、3306B、4406C、5506D、6606参考答案:A186.8个300G的硬盘做RAID5后的容量空间为()。A、1200GB、1.8TC、2.1TD、2400G参考答案:C187.DDOS攻击破坏了系统的()。A、可用性B、保密性C、完整性D、真实性参考答案:A188.RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议参考答案:B189.在生产系统里当收件箱里有服务申请需要转()进行审批,方可进行工作。A、安装调试B、工单C、缺陷D、设备资产参考答案:B多选题1.计算机病毒的特点包括寄生性、传染性、()A、可触发性B、潜伏性C、破坏性D、隐蔽性参考答案:ABCD2.Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是()A、对Dialer口的配置都将传递给物理口B、对物理口的配置都将传递给Dialer口C、没什么关系D、物理口继承了Dialer口的特性参考答案:AD3.隔离网闸的三个组成部分是()。A、漏洞扫描单元B、内网处理单元C、外网处理单元D、专用隔离硬件交换单元参考答案:BCD4.衡量数据通信的主要参数有()A、up、downB、传输介质C、数据通信速率D、误码率参考答案:CD5.物理安全中电磁环境影响主要包括()。A、断电B、电压波动C、静电D、电磁干扰参考答案:ABCD6.查信息安全应急体系的建设情况,应从哪几方面着手()。A、检查信息系统非正常停运及信息关键设备故障应急处理预案B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施C、检查运行维护人员对应急预案的掌握情况D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练参考答案:ABCD7.以下协议技术中,采用面向连接方式进行通信的有()A、EthernetB、Frame-relayC、IPD、X.25参考答案:BD8.公司信息网与互联网出口的相关规定是()。A、公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则参考答案:ABCD9.帐号管理应提供完善的帐号生命周期管理能力,包括帐号的().A、修改B、创建C、删除D、启用E、禁用参考答案:ABCDE10.八级信息系统事件未构成七级以上信息系统事件,符合下列()条件之一者定为八级信息系统事件:A、一类业务应用服务完全中断,影响时间超过30分钟;或二、三类业务应用服务中断,影响时间超过1小时。B、全部信息系统与公司总部纵向贯通中断。C、县供电公司级单位本地或广域信息网络完全瘫痪,影响时间超过2小时。D、国家电网公司直属公司其他核心业务系统应用服务中断,影响时间超过1小时。E、除财务、营销、电力交易、安全生产管理等重要业务应用外的其他业务应用数据完全丢失,对业务应用造成一定影响。参考答案:ABCDE11.开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入参考答案:ABCD12.以下为局域网协议的有()A、EthernetIB、EthernetSNAPC、FrameRelayD、IEEE802.3注释:其他都是广域网标准.E、PPPF、PPPMultiLinkG、SLIPH、X.25参考答案:ABD13.在路由器中,使用V.24规程有?()A、8ASB、AUXC、CONSOLED、WAN参考答案:ABCD14.下面哪些是ACL可以做到的()A、不让任何主机使用Telnet登录B、仅允许某个用户从外部登录,其他用户不能这样做。C、允许/16网段的主机使用FTP协议访问主机D、拒绝一切数据包通过参考答案:ACD15.UPS电源在下列哪些情况需更换电池()。A、电池鼓胀B、电池漏液C、电池内部短路或开路D、电池容量小于额定容量的80%参考答案:ABCD16.在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。()A、封装HDLCB、封装PPPC、配置EXEC验证D、配置PPP验证参考答案:BD17.计算机网络需要哪几方面的安全性()。A、保密性,计算机中的信息只能授予访问权限的用户读取B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文C、可靠性D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改参考答案:ABD18.在应用层的各协议中()协议提供文件传输服务A、FTPB、TELNETC、TFTPD、WWW参考答案:AC19.缺陷类别哪几种()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷参考答案:ABD20.交换机加防火墙插板的劣势包括哪些()A、价格低B、单板性能差,新建能力低下C、维护定位复杂,通信出现故障的时候排查困难D、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。参考答案:BCD21.某企业网络管理员需要设置一个子网掩码将其负责的C类网络划分为子网,要求每个子网的主机数不少于20,可以采用()位的子网掩码进行划分。A、28B、26C、25D、29参考答案:BC22.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路参考答案:ABC23.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?()A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击参考答案:BCD24.网站受到攻击类型有()。A、DDoSB、SQL注入攻击C、网络钓鱼D、跨站脚本攻击参考答案:ABCD25.IP地址可分为两个部分,分别标识()。A、网卡B、网络C、主机D、用户参考答案:BC26.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?()A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击参考答案:BCD27.与传统的LAN相比,VLAN具有以下哪些优势?()A、减少移动和改变的代价B、建立虚拟工作组C、用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方D、限制广播包,提高带宽的利用率参考答案:ABCD28.如下关于路由的描述正确的是()。A、路由收敛指全网中路由器的路由表达到一致B、一条完整的路由至少要包括掩码、目的地址、下一跳C、直连路由的优先级不可手动修改D、IGP是一种基于D-V算法的路由协议参考答案:ABC29.下列关于路由器特点的描述,正确的是()。A、是网络层设备B、根据链路层信息进行路由转发C、提供丰富的接口类型D、可以支持多种路由协议参考答案:ACD30.计算机病毒的主要传播途径有()。A、电子邮件B、网络C、存储介质D、文件交换参考答案:ABCD31.下列叙述属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就较长C、不能进行得太频繁D、需要存储空间小参考答案:ABC32.在路由器上配置好Telnet服务的相关配置后,从PC能够ping通路由器,但是Telnet路由器失败,PC一直显示正在连接到x.x.x.x,可能的原因是()。A、中间网络路由配置不对B、Telnet密码设置不正确C、路由器Telnet服务没有启动D、中间网络阻止了PC对路由器的TCP端口23发起连接参考答案:CD33.防范网页挂马攻击,作为第三方的普通浏览者,以下()办法可以有效?A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件参考答案:AD34.根据交换机处理VLAN数据帧的方式不同,华三以太网交换机的端口类型分为()。A、access端口B、trunk端口C、镜像端口D、monitor端口参考答案:AB35.下列关于网络中OSPF的区域(Area)说法正确的是()。A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB参考答案:BC36.关于STP协议说法正确的是()。A、华三以太网交换机的默认优先级值是32768B、优先级值越小优先级越低C、优先级相同时,MAC地址越小优先级越高D、BridgeID值大的将被选为根桥参考答案:AC37.下列关于STP的说法正确的是()。A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常工作B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C、运行STP的网桥间通过传递BPDU来实现STP的信息传递D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性参考答案:BCD38.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习参考答案:AB39.在加密过程中,必须用到的三个主要元素是()。A、明文B、密钥C、函数D、传输通道参考答案:ABC40.下列有关MAC地址的说法中哪些是正确的()。A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要参考答案:AC41.下列关于STP的说法正确的是()。A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常工作B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C、运行STP的网桥间通过传递BPDU来实现STP的信息传递D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性参考答案:BCD42.计算机病毒的主要传播途径有()。A、电子邮件B、网络C、存储介质D、文件交换参考答案:ABCD43.防止无线网络被外部攻击者非法进入,确保无线网络安全,应()。A、网络接入控制和身份认证B、应用高强度加密算法C、禁止无线网络名广播D、隐藏无线网络名标识参考答案:ABCD44.下列有关MAC地址的说法中哪些是正确的()。A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要参考答案:AC45.在路由器上执行displayiprouting-table,那么路由表中显示的下一跳接口有可能是()。A、InLoop0B、Null0C、Serial6/0/1D、Vlan500参考答案:ABC46.在路由器上执行displayiprouting-table,那么路由表中显示的下一跳接口有可能是()。A、InLoop0B、Null0C、Serial6/0/1D、Vlan500参考答案:ABC47.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?()A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击参考答案:BCD48.在路由器上配置好Telnet服务的相关配置后,从PC能够ping通路由器,但是Telnet路由器失败,PC一直显示正在连接到x.x.x.x,可能的原因是()。A、中间网络路由配置不对B、Telnet密码设置不正确C、路由器Telnet服务没有启动D、中间网络阻止了PC对路由器的TCP端口23发起连接参考答案:CD49.根据交换机处理VLAN数据帧的方式不同,华三以太网交换机的端口类型分为()。A、access端口B、trunk端口C、镜像端口D、monitor端口参考答案:AB48.针对个人账户口令设置应遵循的原则是()。A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换参考答案:ABCD49.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路参考答案:ABC50.ftp、http默认端口为()。A、21B、22C、80D、8080参考答案:AC51.信息安全系统管理体系ISMS持续改进的PDCA过程包括()A、Action处理B、Check检查C、Do(执行)D、Plan(计划)参考答案:ABCD52.AC的特色优势功能包括以下哪些()A、P2P智能抑制B、QQ和MSN传文件内容审计C、SSL网页内容识别和审计D、动态流控E、安全桌面F、违规wifi热点发现G、防止共享上网参考答案:ABCDEFG53.如下哪种路由协议只关心到达目的网段的距离和方向()。A、IGPB、OSPFC、RIPv1D、RIPv2参考答案:CD54.在信通设备资产中可以查看哪些关联模块的信息()。A、信通软件资产B、变更信息C、工单信息D、缺陷信息参考答案:BCD55.事故发生后应收集的原始资料包括()A、事故发生时的录音、故障录波图B、处理过程记录C、有关运行、操作、检修、试验、验收的记录文件D、系统配置和日志文件E、计算机打印记录、现场影像资料参考答案:ABCDE56.可以通过以下哪些方式对路由器进行配置()A、通过aux进行远程配置B、通过console口进行本地配置C、通过ftp方式进行配置D、通过telnet方式进行配置参考答案:ABCD57.常用的网络安全技术有()A、信息加密技术B、多媒体技术C、计算机病毒及其防治D、防火墙技术参考答案:ACD58.UDP协议和TCP协议的共同之处有()A、提供目的、源端口号B、校验和C、流量控制D、重传机制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农副产品购销合同范本(19篇)
- “心绣未来”演讲稿(11篇)
- 幼儿园节能周低碳日活动方案(4篇)
- 好少年事迹材料100字(16篇)
- 2025年财务工作者个人工作总结(17篇)
- 流量管理外包协议
- 合作公司合作协议书(4篇)
- 快销品购买合同协议模板
- 恒大装修房子合同协议
- 模具钢板采购合同协议
- 带状疱疹病人的个案护理
- 《中药鉴定技术》课件-五味子的鉴定
- 大数据 AI大模型-智慧统计大数据平台解决方案(2023版)
- 江苏省安全员《B证》考试题库及答案
- 自杀及其预防课件
- 灰姑娘童话故事
- 铅锌矿的冶炼技术进展与设备改进
- 等离子切割机操作手册与安全操作规程
- 印刷合同:纸袋印刷合作
- 快学Scala(中文版第2版)
- 人工智能知识竞赛题库(含答案)
评论
0/150
提交评论