全国第三届职业技能大赛(信息通信网络运行管理项目)选拔赛理论考试题库(含答案)_第1页
全国第三届职业技能大赛(信息通信网络运行管理项目)选拔赛理论考试题库(含答案)_第2页
全国第三届职业技能大赛(信息通信网络运行管理项目)选拔赛理论考试题库(含答案)_第3页
全国第三届职业技能大赛(信息通信网络运行管理项目)选拔赛理论考试题库(含答案)_第4页
全国第三届职业技能大赛(信息通信网络运行管理项目)选拔赛理论考试题库(含答案)_第5页
已阅读5页,还剩130页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1全国第三届职业技能大赛(信息通信网络运行管理项目)选拔赛理论考试题库(含答案)一、单选题1.下面关于防火墙技术描述正确的是?()A、防火墙不支持网络地址转换B、防火墙可以查杀各种病毒C、防火墙可以过滤各种垃圾文件D、防火墙可以部署在企业内部和internet之间答案:D2.安装Linux至少需要几个分区()。A、2B、3C、4D、5答案:A3.要改变文档中单字的字体,必须()。A、把插入点置于单词的首字符前,然后选择字体B、选择单词,然后选择字体C、选择字体,然后选择单词D、选择所有的字体,然后单击一次答案:B4.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C5.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件答案:D6.V.24电缆异步工作方式下的最大传输速率是()A、115200bpsB、128000bpsC、2048000bpsD、64000bps答案:A7.以下哪种说法不正确()。A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰答案:D8.PC机上能安装AIX操作系统吗?A、不能B、能答案:A9.如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的配置文件是()A、initab.iniB、initab.tabC、ofcscan.iniD、ofcscan.tab答案:C10.以下气体可用于灭火的是()。A、氯气B、七氟丙烷C、甲烷D、氟气答案:B11.C类地址适用于()。A、小型网络B、大型网络C、中型网络D、以上答案都不对答案:A12.微机上操作系统的作用是()A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换答案:A13.一个A类地址,其子网掩码是,有多少位被用来划分子网?()A、12B、20C、24D、8答案:A14.ARP协议的工作原理以下描述正确的是()。A、通过目标主机的MAC获取目标主机的IPB、通过原主机的IP获取原主机的MACC、通过源主机的MAC获取原主机的IPD、通过目标主机的IP获取目标主机的MAC答案:D15.应对操作系统安全漏洞的基本方法,不正确的是()。A、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、更换另一种操作系统D、及时安装最新的安全补丁答案:C16.终端虚拟化系统的功能包括()A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C17.在华三系列路由器上使用()命令显示文件系统的当前路径。A、pwdB、dirC、pathD、current答案:A18.世界上第一台电子计算机诞生于()。A、1941年B、1946年C、1949年D、1950年答案:B19.下列不符合防静电要求的是()。A、穿防静电衣服和鞋帽B、机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常使用湿拖把拖地答案:B20.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是()。A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D、如果对方是经常交易的老卖家,可以相信答案:C21.内蒙古电力公司信息网络使用的ip地址范围是什么()。A、-B、-C、-D、-55答案:D22.计算机字长取决于哪种总线的宽度()A、地址总线B、控制总线C、数据总线D、通信总线答案:C23.在linux操作系统中建立动态路由需要用到的文件有()。A、/etc/HOSTNAMEB、/etc/gatewaysC、/etc/hostsD、/etc/resolv-conf答案:B24.下列选项中,TCP单边加速较适用的网络是()A、专网B、城域网C、局域网D、广域网答案:D25.无类路由协议路由表表目为三维组,其中不包括()A、下一跳地址B、子网掩码C、源网络地址D、目的网络地址答案:C26.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B27.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能答案:A28.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()。A、热插拔B、集群C、虚拟机D、RAID答案:A29.网络安全的最后一道防线是()。A、数据加密B、访问控制C、接入控制D、身份识别答案:A30.网络后门的功能是()。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案:A31.小王在使用superscan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D32.从安全角度来讲,哪一项()起到第一道防线的作用。A、远端服务器B、Web服务器C、防火墙D、使用安全的shell程序答案:C33.通过()可以查看mysql版本信息。A、selectversionB、select*from$versionC、select*fromv$versionD、select*fromdb_version答案:A34.A类地址的默认子网掩码是()。A、B、C、D、答案:A35.()是站点简洁的图形化标志。A、LOGOB、HeadC、HTMLD、Banner答案:A36.下列Web服务器上的目录权限级别中,最安全的权限级别是()。A、读取B、执行C、脚本D、写入答案:A37.数字签发功能不包括()A、保证数据的完整性B、发送方身份确认C、接收方身份确认D、防止发送方的抵赖行为答案:C38.硬盘物理坏道是指()。A、硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区D、不可修复的磁盘表面磨损答案:D39.A、B、C类安全机房应使用()灭火器。A、卤代烷B、干粉C、水D、泡沫答案:A40.文件名中不能包括的符号是()A、#B、;C、>D、~答案:C41.域名服务系统(DNS)的功能是:()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A42.IP地址3/16所在的网段地址是()A、B、C、D、答案:B43.对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。()A、正确B、错误答案:B44.E-mail是指()。A、利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式B、报文的传送C、无线和有线的总称D、电报-电话-电传等通信方式答案:A45.微型计算机中,控制器的基本功能是()A、产生各种控制信息B、传输各种控制信号C、存储各种控制信息D、控制系统各部件正确地执行程序答案:D46.微型计算机中,运算器的主要功能是进行()。A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算答案:C47.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络服务B、网络主权C、网络安全D、诚实守信答案:A48.一个完整的计算机系统通常应包括()。A、系统软件和应用软件B、计算机及其外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C49.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统答案:C50.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D51.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(LCP)答案:C52.计算机场地安全测试包括:()。A、以上全部B、接地电阻,电压、频率C、波形失真率,腐蚀性气体的分析方法D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强答案:A53.在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、A认证D、动态口令认证答案:A54.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D55.PPP验证成功后,将由Authenticate阶段转入什么阶段()A、DeadB、EstablishC、NetworkD、Terminate答案:C56.磁盘存储器存-取信息的最基本单位是()。A、字节B、字长C、扇区D、磁道答案:C57.()协议不是用来加密数据的。A、TLSB、RloginC、SSLD、IPSEC答案:B58.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B59.计算机机房中使用UPS的作用是()。A、降低计算机工作时发出的噪声B、减少计算机运行时的发热量C、使计算机运行得更快些D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失答案:D60.在网页中最为常用的两种图像格式是()。A、JPEG和GIFB、JPEG和PSDC、GIF和BMPD、BMP和PSD答案:A61.()不是防火墙的工作模式。A、路由模式B、透明模式C、超级模式D、混合模式答案:C62.可路由协议的网络地址由哪两部分组成()A、主机地址和网络掩码B、网络地址和主机地址C、网络地址和网络掩码答案:B63.防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A64.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408答案:C65.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()A、内模式B、外模式C、概念模式D、逻辑模式答案:A66.命令iproute-static代表的是()A、以上都不对。B、直接路由。C、间接路由。D、默认路由。答案:D67.下列关于"进程"的叙述,不正确的是()A、一旦创建了一个进程,它将永远存在。B、单处理机系统中进程是处理机调度的基本单位。C、进程是一个能独立运行的单位。D、进程是程序的一次执行过程。答案:A.5代表的是()地址。A、主机地址B、广播地址C、组播地址D、网络地址答案:C69.Windows系统下,可通过运行()命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B70.NAT技术的主要作用是()。A、网络地址转换B、加密C、代理D、重定向答案:A71.下列不是Linux系统进程类型的是()。A、交互进程B、守护进程C、就绪进程D、批处理进程答案:C72.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A73.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B74.以下()工作是国家信息安全工作的基本制度。A、涉密系统B、安全第一C、人身安全D、综合管理答案:B75.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、D、答案:D77.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、48,32C、48,48D、64,32E、64,48答案:B78.微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器答案:B79.为了防御网络监听,最常用的方法是()A、使用专线传输B、信息加密C、无线网D、采用物理传输(非网络)答案:B80.在生产系统里当收件箱里有服务申请需要转()进行审批,方可进行工作。A、安装调试B、工单C、缺陷D、设备资产答案:B81.使能轮询DCC的命令是()A、clB、dialerenable-circularC、dialer-groupD、ialer-rule答案:B82.WebLogic一个基于()架构的中间件()A、C++B、JAVAEEC、NETD、XML答案:B83.ISO提出OSI的关键是()A、七层模型B、制定标准C、网络互联D、网络分层答案:B84.内蒙古电力公司要求客户机统一安装的防病毒软件是()。A、360杀毒B、网络版趋势科技防毒墙答案:B85.在哪里保存主机名-地址映射?()A、ddresscacheB、HostcacheC、IPConfigtableD、StaticRAM答案:B86.如果执行命令#chmod746file.txt,那么该文件的权限是()。A、--xr--rwxB、rw-r--r—C、rwxr--rw-D、rwxr--r—答案:C87.将选定的IP地址给固定的客户端,这个IP地址叫()。A、保留地址B、排除地址C、物理地址D、临时地址答案:A88.在操作系统中,不可中断执行的操作称为()。A、原语B、指令C、流程D、进程答案:A89.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥答案:B90.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么()。A、CIDB、NIDC、PIDD、UID答案:C91.关于信息机房温、湿度控制说法中正确的是()。A、机房设备多为电子设备,因此湿度越低越好。B、机房设备工作产生大量热,因此温度越低越好。C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不对答案:C92.微型计算机的发展是以()的发展为表征的A、主机B、微处理器C、控制器D、软件答案:B93.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、被收集者B、上级主管部门C、网络运营者安全管理部门D、网信部门答案:A94.内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A、web页面B、光盘C、客户端答案:A95.RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件答案:A96.在下列RAID级别中,不能够提供数据保护的有()。A、RAID0B、RAID1C、RAID5D、RAID0+1答案:A97.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A98.常规端口扫描和半开式扫描的区别是()。A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样答案:B99.Windows中包括进程与线程控制、内存管理、文件访问等,提供操作系统核心功能服务()。A、Kernel32.dllB、User32.dllC、Gdi32.dllD、Advapi32.dll答案:A100.子网掩码为24的网络,最多有()地址可分配给终端使用。A、14B、16C、30D、32答案:C101.Web页面的默认端口是()。A、80B、800C、888D、999答案:A102.443端口的用途是()。A、Telnet服务B、安全Shell(SSH)服务C、安全超文本传输协议(https)D、简单网络管理协议(SNMP)答案:C103.确认在接口上指定辅助IP地址的正确语法()。A、IP0secondaryB、IPSECONDARYADDRESS0C、IPaddress0secondaryD、IPaddresssecondary0答案:C104.文件传输服务中,客户机和服务器之间利用以下哪个连接?()A、FTPB、POP3C、SMTPD、TCP答案:A105.在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪掉?()A、VLAN0B、VLAN1C、VLAN1000D、VLAN1001答案:B106.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()。A、总线型B、星型C、树状D、环形答案:D107.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用答案:C108.以太网交换机中的端口/MAC地址映射表()A、是交换机在数据转发过程中通过学习动态建立的B、是由交换机的生产厂商建立的C、是由网络用户利用特殊的命令建立的。D、是由网络管理员建立的答案:A109.HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A、MicrosoftB、NetscapeC、ISO(国际标准化组织)D、RFC答案:B110.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B111.在rip中metric等于()为不可达A、10B、15C、16D、8E、9答案:C112.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A113.快速以太网FastEthernet的传输速率为()A、1GbpsB、10GbpsC、10MbpsD、100Mbps答案:D114.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用答案:A115.RIP协议引入路由保持机制的作用是防止路由形成环路()A、falseB、true答案:B116.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。()A、不可分解的B、互不相关的C、互相关联的D、长度可变的答案:A117.与9mask24属于同一网段的主机IP地址是()。A、B、0C、1D、2答案:B118.的网址中,可以明确地看出是属于哪一类机构?()A、教育界B、政府单位C、法人组织D、公司答案:A119.如果发生了缺陷,需要在哪个模块进行记录()。A、安装调试B、用户接入C、缺陷管理D、问题管理答案:C120.一个完整的计算机系统应包括()A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C121.在路由协议所有接口上使能RIP协议的命令是:()A、enableB、neighborC、networkD、networkall答案:D122.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有()权限。A、646B、664C、744D、746答案:B123.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为()A、一体机B、多媒体计算机C、大型计算机D、网络虚拟机答案:B124.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式答案:B125.X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C126.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A127.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()A、IDSB、IPSC、防火墙D、防病毒网关答案:C128.MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡答案:D129.OSI参考模型是由下列选项中哪个组织提出的:()A、EIA/TIAB、IBAC、IEEED、ISO答案:D130.deletefromemployee语句的作用是()。A、删除当前数据库中整个employee表,包括表结构B、删除当前数据库中employee表内的所有行C、由于没有where子句,因此不删除任何数据D、删除当前数据库中employee表内的当前行答案:B131.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A132.网络攻击的发展趋势是()A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击答案:A133.在以下认证方式中,最常用的认证方式是()。A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A134.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D135.关于物理安全,下列选项中不属于机房防环境安全受灾护措施的是()。A、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击答案:A136.下面关于我们使用的网络是否安全的表述中正确的是()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D137.假设网络地址是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、根据防火墙具体配置,设置原地址或目的地址过滤B、源地址过滤C、源端口过滤D、目的地址过滤答案:A138.无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5答案:C139.以下哪个应用是基于UDP工作的()。A、SNMPB、SMTPC、HTTPD、POP3答案:A140.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言答案:B141.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、()。A、公开B、买卖C、丢失D、恶意利用答案:C142.HTTP默认端口号为()A、21B、23C、80D、8080答案:C143.以下哪一项不是应用层防火墙的特点()。A、更有效的阻止应用层攻击B、工作在0SI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C144.浏览器通过()查询用户输入信息所指的WEB服务器的IP地址。A、NATB、EMSC、NDSD、NS答案:D145.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D146.IP地址中,网络部分全0表示()A、主机地址B、所有主机C、所有网络D、网络地址答案:C147.访问控制列表access-list100permitip550的含义是()。A、允许主机访问主机B、允许的网络访问的网络C、允许主机访问网络D、允许的网络访问主机答案:D148.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A149.支持安全Web应用的协议是()。A、HTTPSB、HTTPDC、SOAPD、HTTP答案:A150.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。A、DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D151.用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-xr--1rootroot599Cec1017:12ffA、普通文件B、目录C、硬链接D、符号链接答案:A152.113-中继器工作于OSI参考模型的哪一层?()A、传输层B、数据链路层C、物理层D、网络层答案:C153.在什么情况下,企业因特网出口防火墙不起作用?()A、内部网用户通过Modem拨号访问因特网B、内部网用户通过防火墙访问因特网C、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器答案:A154.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、56B、64C、7D、8答案:A155.如要终止幻灯片的放映,可直接按()键。A、lt+F4B、Ctrl+CC、EndD、Esc答案:D156.宏病毒的()特性导致宏病毒变种非常多。A、Office内置VB编辑器B、使用脚本语言创建C、变种升级D、程序解释执行答案:C157.可以只审计被监听主机的上行数据么?()A、不可以B、不确定C、可以D、部分可以答案:A158.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击答案:D159.在双绞线组网的方式中,()是以太网的中心连接设备。A、中继器B、收发器C、网卡D、集线器答案:D160.为了防御网络监听,最常用的方法是()。A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:B161.POP3协议的默认端口是()。A、110B、112C、119D、120答案:A162.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。A、处置B、整改C、分级D、通报答案:C163.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C164.从网络高层协议角度,网络攻击可以分为()A、主动攻击与被动攻击B、服务攻击与非服务攻击C、浸入攻击与植入攻击D、病毒攻击与主机攻击答案:B165.路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是()A、丢掉该分组B、向源路由器发出请求,减小其分组大小C、将该分组分片D、直接转发该分组答案:C166.X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和丢包重传机制使之具有高度的可靠性,由于数据吞吐率很低,包时延较大,故不适于在质量差的信道上传输数据,这种说法正确吗?()A、正确B、错误答案:B167.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B168.在word的文档窗口进行最小化操作()。A、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文档的窗口和文档都没关闭答案:D169.在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?()A、DNS服务器B、WEB服务器C、文件的服务器D、邮件服务器答案:D170.TCP、UDP、SPX属于OSI的()A、会话层B、传输层C、网络层D、表示层答案:B171.网络地址转换NAT的三种类型是()。A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT答案:C172.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层答案:B173.针对安全运维工作用户面临的问题不包括()A、产品繁多无法集中管理B、海量数据无法集中分析C、第三方厂商无法联系D、运维人员技术水平不够答案:D174.对企业网络最大的威胁是(),请选择最佳答案。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D175.对路由器A配置RIP协议,并在接口S0(IP地址为/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:()?A、RipB、networkC、networkD、rip答案:A176.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽()A、FALSEB、TRUE答案:B177.下列说法不正确的是()。A、用户不可以调整任务栏的位置B、用户可以删除桌面上的任意一个图标C、用户可以增加图标D、用户可以自行设置桌面背景答案:A178.计算机系统防雷保护地的接地电阻不应()。A、大于10ΩB、大于4ΩC、小于10ΩD、等于10Ω答案:A179.在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?()A、传输层B、数据链路层C、物理层D、网络层答案:A180.下列关于APT攻击的说法,正确的是()。A、PT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短答案:A181.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C182.当一个应用程序窗口被最小化后,该应用程序将()A、继续在前台执行B、被暂停执行C、被终止执行D、被转入后台执行答案:D183.以下哪些不属于安全服务类别()A、渗透测试B、管理咨询C、软件测试D、风险评估答案:D184.以下哪个是ARP欺骗攻击可能导致的后果()。A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C185.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()A、hdlckeepaliveB、hdlctimeoutC、keepaliveD、timerhold答案:D186.下面哪种VPN技术工作的网络协议层次最高()。A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B187.TCP/UDP位于OSI模型的()层。A、网络层B、数据链路层C、应用层D、传输层答案:D188.《网络安全法》共()条,明确了国家网络空间主权的原则,明确了国家在网络安全领域应承担的责任和义务,明确了国家相关部门的管理职责,明确了网络运营者、()、网络产品和服务提供者的安全义务,进一步完善了()、监测预警和应急处置及法律责任等内容,并对网络安全、网络运营者、个人信息等涉及的用语进行了定义。A、七章七十九,关键信息基础设施运营者,个人信息保护B、七章六十七,主要信息基础设施运营者,个人信息保护C、七章六十八,关键信息基础设施运营者,个人信息监测D、七章六十九,主要信息基础设施运营者,个人信息监测答案:A189.FTP站点的默认端口是()。A、1234B、80C、21D、144答案:C190.微型计算机中,运算器的主要功能是进行()A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算答案:C191.在计算机网络系统中广泛使用的对称型加密算法是()A、DESB、MD5C、RSAD、SHS答案:A192.按覆盖地理范围分,计算机网络划分为广域网-()。A、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网答案:A193.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()A、入侵检测技术B、加密技术C、备份技术D、防火墙技术答案:D194.TELNET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C195.计算机网络的功能有()。A、用户管理B、病毒管理C、资源共享D、站点管理答案:C196.发生网络安全事件,应当立即()对网络安全事件进行调查和评估。A、报警B、启动网络安全事件应急预案C、向上级汇报D、予以回击答案:B197.HTML是由一系列HTML标识符号组成的描述性()。A、程序B、代码C、工具D、文本答案:D198.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C199.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是()。A、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号D、限制区域传输答案:C200.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A201.世界上第一台电子计算机诞生于()年。A、1952B、1946C、1939D、1958答案:B202.Windows系统的系统日志存放在()。A、c:\\windows\\system32\\configB、c:\\windows\\configC、\\windows\\logsD、c:\\windows\\system32\\logs答案:A203.在计算机网络中,通信双方必须共同遵守的规则或约定被称为()。A、IOSB、三次握手C、协议D、网络语言答案:C204.浏览器通过网络与该IP地址处的WEB服务器的()服务端之间建立一条()连接。A、HTML\\IPB、HTTP\\TCPC、SMTP\\RTPD、SNMP\\UDP答案:B205.下面哪一类服务使用了滑动窗口技术:()A、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输答案:B206.SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D207.在下列命令中,不能显示文本文件内容的命令是:()A、joinB、lessC、moreD、tail答案:A208.以下那些()属于系统的物理故障。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒答案:B209.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()。A、llowB、DNATC、SATD、NAT答案:D210.以下预防计算机病毒的方法无效的是()。A、不非法复制及使用软件B、定期用杀毒软件对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的软盘答案:C211.防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、数据加密D、病毒控制答案:D212.关于防火墙中自定义过滤规则描述错误的是()A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则答案:A213.下列设备中,属于输人设备的是()。A、光笔B、声音合成器C、显示器D、激光打印机答案:A214.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间答案:B215.计算机网络安全是指()A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全答案:B216.当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A217.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A218.下面不属于木马伪装手段的是()。A、自我复制B、隐蔽运行C、捆绑文件D、关闭服务答案:A219.入侵检测系统处于()。A、防火墙之前对网络活动进行实时检测B、防火墙之前对网络活动进行分时检测C、防火墙之后对网络活动进行实时检测D、防火墙之后对网络活动进行分时检测答案:C220.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、木马B、特洛伊木马C、蠕虫D、间谍软件答案:C221.计算机能够直接识别和处理的语言是()。A、机器语言B、汇编语言C、自然语言D、高级语言答案:A222.文件型病毒的传播途径不包括()。A、文件交换B、系统引导C、网络D、邮件答案:B223.SQLServer默认端口的默认端口是()。A、1433B、1455C、1466D、1477答案:A224.使用计算机结束后断开终端的连接属于()。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗答案:A多选题1.在一台华三路由器上执行了如下命令:displayiprouting-table那么对此命令的描述正确的是()。A、可以查看匹配目标地址为的路由项B、可以查看匹配下一跳地址为的路由项C、有可能此命令的输出结果是两条默认路由D、此命令不正确,因为没有包含掩码信息答案:AC2.Dialer口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是()A、对Dialer口的配置都将传递给物理口B、对物理口的配置都将传递给Dialer口C、没什么关系D、物理口继承了Dialer口的特性答案:AD3.根据数据信息在传输线上的传送方向,数据通信方式有()。A、单工通信B、半双工通信C、全双工通信D、无线通信答案:ABC4.网络安全的威胁来自多个方面,主要包括()。A、操作系统安全B、网络设备安全C、应用服务安全D、网络传输安全答案:ABCD5.以太网交换机端口的工作模式可以被设置为()A、Trunk模式B、全双工C、半双工D、自动协商方式答案:BCD6.根据在总线内传输信息的性质,总线可分为()、()和()。A、地址总线B、控制总线C、数据总线D、电源总线答案:ABC7.以下应用层协议中,用于邮件服务的协议有()A、HTTPB、POP3C、SMTPD、SNMPE、TFTP答案:BC8.在对Window系统进行安全配置时,下面可以采用的安全措施是()。A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+alt+del登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD9.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成()。A、公开秘钥B、对称密码体制C、私有秘钥D、非对称密码体制答案:BD10.系统感染病毒后的现象有()。A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD11.计算机病毒有()特点?A、计算机病毒具有可传染性和潜伏性B、计算机病毒具有可触发性和破坏性C、计算机病毒具有可针对性和衍生性D、计算病毒是一段可执行程序答案:ABCD12.保留给自环测试的IP地址是()A、B、C、D、21E、答案:CD13.中低端防火墙支持哪些功能()A、基于内容的流控B、基于应用的管控C、基于流量的管控D、基于用户的管控E、基于行为的管控答案:ABCDE14.信息系统二类业务应用包括()等系统。A、企业门户网站B、安全生产管理C、招投标管理D、电力市场交易答案:ABCD15.对于分组交换方式的理解,下列说法中正确的是()。A、分组交换是一种基于存储转发的交换方式B、传输的信息被划分为一定长度的分组,以分组为单位进行转发C、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率D、分组交换包括基于帧的分组交换和基于信元的分组交换答案:ABD16.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务答案:ACD17.以下关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号B、A类IP地址的网络号有8位,实际的可变位数为7位C、D类IP地址通常作为组播地址D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换答案:ABC18.预防感染智能手机恶意代码的措施有()。A、不查看不回复乱码短信,谨慎查看陌生号码的彩信。B、养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。C、加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。D、在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接答案:ABCD19.局域网上常用的有线传输介质包括()。A、光缆B、双绞线C、光纤D、电话线答案:ABC20.问确保安全“三个百分之百”要求内容是什么?A、力量的百分之百,集中精神、集中力量保安全B、必须做到人员的百分之百,全员保安全C、时间的百分之百,每一时、每一刻保安全答案:ABC21.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是()。A、促进公司信息化建设的健康发展B、保障电网的安全稳定运行和公司的正常生产经营管理C、加强公司计算机信息系统的安全管理D、根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定答案:ABCD22.为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD23.属于OSI安全系结构定义的安全服务()A、抗抵赖性服务B、数据完整性服务C、访问控制服务D、鉴别服务答案:ABCD24.缺陷类别哪几种()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷答案:ABD25.路由器作为网络互连设备,必须具备以下哪些特点()A、具有存储-转发和寻径功能B、至少支持两个网络接口C、协议至少要实现到网络层D、支持路由协议E、至少具备一个备份口F、至少支持两种以上的子网协议答案:ABC26.电子计算机与过去的计算工具相比,所具备的特点是()。A、具有记忆功能B、能够处理多媒体文件C、能够存储大量信息D、能按照程序自动进行运算答案:ABCD27.一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。A、&;这3个IP包有相同的标识(Identification)字段B、&;这3个IP包有相同的标志(MF、DF)字段C、&;这3个IP包有相同的目的地址字段D、&;这3个IP包有相同的报文总长度(2字节)字段E、&;这3个IP包有相同的片偏移字段F、F&;这3个IP包将严格按序到达最终的目的地答案:AC28.以下关于华三以太网交换机access端口和链路的描述正确的是()。A、ccess端口可以同时属于多个VLANB、access链路只能承载不带VLANID的数据帧C、access链路只能承载带VLANID的数据帧D、当access端口接收到一个不带VLANID的数据帧时,加上端口的PVID值作为数据帧的VLANID答案:BD29.某路由协议是链路状态路由协议,那么此路由协议应该具有下列哪些特性()。A、该路由协议关心网络中链路或接口的状态B、运行该路由协议的路由器会根据收集到的链路状态信息形成一个包含各个目的网段的加权有向图C、该路由协议算法可以有效防止环路D、该路由协议周期性发送更新消息交换路由表答案:ABC30.下列关于路由器特点的描述,正确的是()。A、是网络层设备B、根据链路层信息进行路由转发C、提供丰富的接口类型D、可以支持多种路由协议答案:ACD31.网络安全审计()。A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志进行审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABCD32.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网时,应进行下列哪些操作,方可投入正式运行()。A、安装windows7操作系统B、安装公司统一使用的网络版杀毒软件C、操作系统漏洞打补丁D、通过Windows的Update进行系统升级答案:BCD33.趋势杀毒客户端的处理病毒的过程是()。A、发现病毒后先进行清除处理,如可清除即直接清除B、未能清除的将感染病毒文件上传到趋势服务器中隔离C、未能清除的将感染病毒文件直接删除D、趋势杀毒客户端实时监控系统答案:ABD34.计算机病毒的主要传播途径有()。A、电子邮件B、网络C、存储介质D、文件交换答案:ABCD35.以下哪些是高级持续性威胁(APT)的特点()。A、无组织,主要是黑客个人行为B、此类威胁,攻击者通常长期潜伏C、有目的、有针对性全程人为参与的攻击D、不易被发现答案:BCD36.以下关于IP地址的说法正确的是()。A、类地址的第一个字节为0~126(127留作他用)B、主机号部分二进制全为0的IP地址称为网络地址,用来标识一个网络的所有主机C、IP地址通常表示为点分十进制形式,例如:21D、IP地址由两部分构成:网络号和主机号答案:BCD37.问作业过程“三不伤害”指什么?A、不伤害他人B、不伤害信息系统C、不伤害自己D、不被他人伤害答案:ACD38.工单中哪些字段是由系统自动生成的,不需要填写()。A、任务等级B、地点C、状态D、签发人答案:BC39.weblogicServer的目录组成是什么?()A、pplicationsfolderB、EAHomeC、UserProjectsD、WeblogicHome答案:ABCD40.某企业网络管理员需要设置一个子网掩码将其负责的C类网络划分为最少8个子网,可以采用()位的子网掩码进行划分。A、28B、27C、26D、29答案:ABD41.开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD42.计算机网络需要哪几方面的安全性()。A、保密性,计算机中的信息只能授予访问权限的用户读取B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文C、可靠性D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改答案:ABD43.容灾等级越高,则()。A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD44.对于这样一个地址,55/20,下列说法正确的是:()A、地址在192-168-16-0网段上B、地址在192-168-19-0网段上C、这是一个公有地址D、这是一个广播地址E、这是一个私有地址F、这是一个网络地址答案:AE45.防火墙日志管理应遵循的的原则是()A、保持时钟的同步B、在日志服务器保存日志C、本地保存日志D、本地保存日志并把日志报讯到日志服务器上答案:AD46.下列有关MAC地址的说法中哪些是正确的()。A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要答案:AC47.以下属于安全设备的是()。A、IPSB、入侵检测系统C、网闸D、应用防火墙答案:ABCD48.指出下列哪些接口上可以配置逻辑通道()A、DialerB、X.25C、同/异步串口D、帧中继答案:ABD49.下列关于IPv4地址的描述中哪些是错误的?()A、IP地址的总长度为32位B、一个C类地址拥有8位主机地址,可给256台主机分配地址C、A类地址拥有最多的网络数D、所有的A类地址的首位一定是“0”答案:BC50.“三个纳入”是指()A、将信息安全纳入信息化工作中B、将信息安全纳入公司安全生产管理体系C、将信息安全纳入绩效考核中D、将等级保护纳入信息安全日常管理中答案:ABD51.链路聚合的作用是()。A、增加链路带宽B、可以实现数据的负载均衡C、增加了交换机间的链路可靠性D、可以避免交换网环路答案:ABC52.DTE可以在()虚电路区间发起呼叫A、双向信道区间B、永久虚电路区间C、单向呼入信道区间D、单向呼出信道区间答案:AD53.路由环路问题的解决方法包括:()A、加快路由更新报文的发送频率B、定义路由权的最大值C、路由保持D、配置静态路由E、采用水平分割答案:BCE54.物理安全主要包括以下()几个方面。A、机房环境安全B、通信线路安全C、设备安全D、电源安全答案:ABCD55.下列叙述属于完全备份机制特点描述的是()。A、每次备份的数据量较大B、每次备份所需的时间也就较长C、不能进行得太频繁D、需要存储空间小答案:ABC56.AC有几种常见的部署模式()A、单臂模式B、旁路模式C、网关模式D、网桥模式答案:BCD57.AIX用户修改了/etc/inetd.conf配置文件,如何可以使修改后的inetd.conf生效?()A、refresh-rinetdB、refresh-sinetdC、stopsrc-rinetd;startsrc-rinetdD、stopsrc-sinetd;startsrc-sinetd答案:BD58.域名解析主要作用是什么?()A、一个IP地址可对应多个域名B、实现域名到IP地址的转换过程C、把域名指向服务器主机对应的IP地址D、说明计算机主机的名字答案:ABC59.以下关于DTE的说法的正确的是()A、DTE可以是计算机或计算机终端,也可以是其它数据终端B、DTE在模拟技术体制下是调制解调器,而在数字技术体制下可以是数据业务单元C、DTE是指数据电路终接设备D、TE是指数据终端设备答案:AD60.以下关于Trunk端口、链路的描述错误的是()。A、Trunk端口的PVID值不可以修改B、Trunk端口发送数据帧时,若数据帧不带有VLANID,则对数据帧加上相应的PVID值作为VLANIDC、Trunk链路可以承载带有不同VLANID的数据帧D、在Trunk链路上传送的数据帧都是带VLANID的答案:ABD61.路由项/21由哪几条子网路由聚合而来()A、5/16B、3/16C、6/16D、2/16答案:AC62.规定网络信息的8类安全机制是:()数字签名机制、抗否认机制、路由选择控制机制、公证机制。A、加密机制B、数据完整性机制C、访问控制机制D、鉴别交换机制答案:ABCD63.信息系统安全保护的目标是()。A、保障信息的安全B、保障信息设备、设施的安全和运行环境的安全C、保障计算机网络和信息系统功能的正常发挥D、维护信息系统的安全运行答案:ABCD64.操作系统的基本功能有()A、处理器管理B、存储管理C、文件管理D、设备管理答案:ABCD65.填写缺陷的时候哪些是必填项()A、摘要B、电话C、详细信息D、负责人答案:ACD66.安全隔离网闸的功能概述正确的是()。A、安全隔离网闸的安全性体现在链路层断开B、安全隔离网闸直接转发IP包C、直接处理应用层数据,对应用层数据进行内容检查和控制D、网络之间交换的数据都是应用层的数据答案:ACD67.下列有关MAC地址的说法中哪些是错误的()。A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要答案:BD68.工作在OSI模型的第二层(数据链路层)的设备有()A、交换机B、网桥C、路由器D、集线器答案:AB69.在同一区域内(区域A),下列说法正确的是()A、每台路由器根据该LSDB计算出的最短路径树都是相同的B、每台路由器根据该最短路径树计算出的路由都是相同的C、每台路由器生成的LSA都是相同的D、每台路由器的区域A的LSDB都是相同的答案:BD70.windows的窗口主要包括哪些部分?()A、地址栏B、工具栏C、标题栏D、菜单栏答案:ABCD71.服务申请的“服务类型”有哪些()。A、PC维护B、其它C、安装调试D、缺陷答案:ABCD72.下列叙述错误的是()A、一台计算机的核心部件是CPU。B、可以随意地将他人网上的作品下载放在自己的网站中。C、数字信息容易受外界条件的影响而造成失真D、断电后,计算机中的信息将全部丢失。答案:BCD73.下面哪些是ACL可以做到的()A、不让任何主机使用Telnet登录B、仅允许某个用户从外部登录,其他用户不能这样做。C、允许/16网段的主机使用FTP协议访问主机D、拒绝一切数据包通过答案:ACD74.关于防火墙安全域之间的描述正确的是?()A、低优先级可以访问高优先级B、相同优先级的域之间默认可以互相访问C、配置相同优先级,默认彼此之间不能互访D、默认高优先级的安全域可以访问低优先级安全域答案:CD75.关于VLAN下面说法正确的是()A、只能在同一个物理网络上的主机进行逻辑分组B、可以限制网上的计算机互相访问的权限C、相互间通信要通过路由器D、隔离广播域答案:BCD76.在路由器上执行displayiprouting-table,那么路由表中显示的下一跳接口有可能是()。A、InLoop0B、Null0C、Serial6/0/1D、Vlan500答案:ABC77.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务()。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的其他义务答案:ABCD78.下面对路由器的描述正确的是(交换机指二层交换机)()A、相对于交换机和网桥来说,路由器具有更低的延迟B、相对于交换机和网桥来说,路由器具有更加复杂的功能C、相对于交换机和网桥来说,路由器可以提供更大的带宽和数据转发功能D、路由器可以实现不同子网之间的通信,交换机和网桥不能E、路由器可以实现虚拟局域网之间的通信,交换机和网桥不能答案:BDE79.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是()。A、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、负责防病毒袭扰的技术管理工作D、负责非法上网的社会性问题的监控和处理答案:ABCD80.用来检查到一台主机的网络层是否连通命令是()A、IPCONFIGB、PINGC、TELNETD、TRACERT答案:BD81.防火墙的工作模式有()。A、路由模式B、超级模式C、透明模式D、混合模式答案:ACD82.数字证书可以存储的信息包括()A、EmailB、IP地址C、组织工商注册号、组织组织机构代码、组织税号D、身份证号码、社会保险号、驾驶证号码答案:ABCD83.在路由器上配置好Telnet服务的相关配置后,从PC能够ping通路由器,但是Telnet路由器失败,PC一直显示正在连接到x.x.x.x,可能的原因是()。A、中间网络路由配置不对B、Telnet密码设置不正确C、路由器Telnet服务没有启动D、中间网络阻止了PC对路由器的TCP端口23发起连接答案:CD84.下列关于以太网的说法正确的是()。A、以太网是基于共享介质的网络B、以太网采用CSMA/CD机制C、以太网传输距离短,最长传输距离为500mD、以上说法均不正确答案:AB85.检查WAS和webServer进程的命令是什么?()A、pd-ef|grephttpdB、pd-ef|grepjavaC、ps-ef|grephttpdD、ps-ef|grepjava答案:CD86.上网行为管理的手段()A、审计B、封堵C、流控D、趋势答案:ABC87.关于HUB以下说法正确的是()A、HUB可以用来构建局域网B、HUB通常也叫集线器,一般可以作为地址翻译设备(NAT)C、一台共享式以太网HUB下的所有PC属于同一个冲突域D、一般HUB都具有路由功能答案:AC88.关于DLCI叙述正确的是()A、DLCI是本地接口B、DLCI是由DCE侧分配C、用户可用的DLCI范围是16-1007D、不同的物理接口可以配置相同的DLCIE、相同的物理接口可以配置相同的DLCI答案:BCD89.以下关于星型网络拓扑结构的描述正确的是()。A、星型拓扑易于维护B、在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信C、星型拓扑具有很高的健壮性,不存在单点故障的问题D、由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性能下降答案:AB90.如下关于OSPF信息显示与调试命令的说法正确的是()。A、通过displayospfpeer命令可以查看路由器的OSPF邻居关系B、通过displayospflsdb命令可以查看路由器的链路状态数据库,网络中所有OSPF路由器的链路状态数据库应该都是一样的C、通过displayospfrouting命令可以查看路由器的OSPF路由情况,并不是所有的OSPF路由都会被加入全局路由表D、通过displayospffault来查看OSPF出错的信息答案:AC91.下列关于ospf协议的说法正确的是:()A、ospf发现的路由可以根据不同的类型而有不同的优先级B、ospf支持到同一目的地址的多条等值路由C、ospf支持基于接口的报文验证D、ospf是一个基于链路状态算法的边界网关路由协议答案:ABC92.备份数据可以选择()等存储介质,远离磁性、远离辐射的环境符合备份介质存放环境的安全要求。A、光盘B、硬盘C、磁带D、网盘答案:ABC93.下列可能出现在Windows“资源管理器”窗口左部的选项是()。A、(C:)B、我的电脑C、桌面D、资源管理答案:ABC94.物理安全中涉及环境因素主要有()。A、灰尘B、潮湿C、温度D、噪音答案:ABC95.上网行为管理对于企业单位的流量控制的优点是()。A、不改变原有网络结构B、从网络行为控制角度来规范员工上网行为C、利用网桥或者旁路方式接入D、流量控制答案:ABCD96.串行数据的通讯方式有()三种。A、全双工B、半单工C、半双工D、单工答案:ACD97.文件被感染病毒之后,其基本特征不包括()。A、文件不能被执行B、文件长度变短C、文件长度加长D、文件照常能执行答案:ABD98.下列关于链路状态算法的说法正确的是()A、OSPF使用链路状态算法B、链路状态是对网络拓扑结构的描述C、链路状态是对路由的描述D、链路状态算法本身不会产生自环路由答案:ABD99.安全隔离网闸两种架构分别是()。A、三主机的三系统结构B、三主机的两系统结构C、双主机的1+1结构D、双主机的2+1结构答案:AD100.数据备份通常有哪几种方式?()A、完全备份B、差异备份C、增量备份D、临时备份答案:ABC101.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。A、信息收发审计B、带宽流量管理C、用户行为分析D、网络应用控制答案:ABCD102.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?()A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击答案:BCD103.收发电子邮件相关的协议是()。A、mailB、ftpC、pop3D、smtp答案:CD104.假设用户当前目录是:/home/xu,现需要返回到用户主目录,则下面哪几种命令可实现这一目的()。A、cdB、cd$HOMEC、dHOMED、cd~答案:ABD105.帧中继LMI一般占用哪几个DLCI()(用户接口上最多支持1024条,用户可用的为16—1007)A、0B、1007C、1023D、16答案:AC106.下列哪些技术有助于减少路由环路()A、保持间隔B、定义最大跳数C、水平分割D、直接交换E、路由中毒F、采用链路状态路由协议答案:ABCEF107.IP地址可分为两个部分,分别标识()。A、网卡B、网络C、主机D、用户答案:BC108.查看文件/etc/hosts的内容()。A、cat/etc/hostsB、cd/etc/hostsC、less/etc/hostsD、vi/etc/hosts答案:AC109.CA认证是基于()产品集成的高安全、高性能的集中统一认证流程。A、CA系统B、IBMTAMWebSEALC、IBMTIMDIRD、XP系统答案:AB110.作为一个网络维护人员,对于OSPF区域体系结构的原则必须有清楚的了解,下面的论述表达正确的是:()A、所有的OSPF区域必须通过域边界路由器与区域0相连,或采用OSPF虚链路。B、所有区域间通信必须通过骨干区域0,因此所有区域路由器必须包含到区域0的路由;C、单个区域不能包含没有物理链路的两个区域边界路由器。D、虚链路可以穿越stub区域。答案:AB111.端口号的目的是()A、源系统产生端口号来预报目的地址B、源系统使用端口号维持会话的有序,以及选择适当的应用C、源系统根据其应用程序的使用情况,将端口号动态分配给一个特定的会话D、跟踪同一时间网络中的不同会话答案:CD112.VLAN的划分方法有()A、MACB、协议C、基于设备端口D、物理地址答案:ABCD113.关于IP报文头的TTL字段,以下说法正确的有()A、IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值B、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽C、TTL的最大可能值是65535D、在正常情况下,路由器不应该从接口收到TTL=0的报文答案:BD114.下列关于Windows桌面上图标的叙述中,正确的是()。A、图标不能删除B、图标可以重新排列C、所有的图标都可以移动D、除回收站外,图标可以重命名答案:BCD115.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是()。A、保障公司信息系统的正常运行,促进公司信息化应用与发展B、加强公司信息系统安全保护C、根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定D、预防和控制计算机病毒感染和扩散答案:ABCD116.中低端防火墙默认Licence赠送策略正确的有:()A、IPSECVPN默认全送B、SSLVPN默认赠送3个C、UTM功能模块可免费试用60天D、虚拟防火墙默认送10个答案:ABCD117.word设置文本框有哪些操作??()A、文本框链接B、虚线线型C、设置填充色D、边框颜色答案:ABCD118.UPS电源在下列哪些情况需更换电池()。A、电池鼓胀B、电池漏液C、电池内部短路或开路D、电池容量小于额定容量的80%答案:ABCD119.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路答案:ABC120.在配置帧中继子接口时,可配的子接口类型有哪些()A、BroadcastB、MultipointC、NBMAD、Point-to-Point答案:BD121.流控有哪三种方式?()A、抑制技术B、窗口机制C、缓存技术答案:ABC122.异步串口可以设为()A、PRI接入方式B、专线方式C、拨号方式D、语音方式答案:BC123.计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指()。A、数据B、文件C、硬件D、软件答案:ACD124.下列有关光纤的说法中哪些是错误的()。A、多模光纤可传输不同波长不同入射角度的光B、多模光纤的纤芯较细C、采用多模光纤时,信号的最大传输距离比单模光纤长D、多模光纤的成本比单模光纤低答案:BC125.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的(),确保生产实时系统的安全运行。A、单向传输B、双向传输C、物理隔离D、逻辑隔离答案:AC126.PPP协议族中,哪个协议提供了对网络层的支持()A、IPCPB、IPXCPC、LCPD、SNA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论