信息通信网络运行管理员练习题库含答案_第1页
信息通信网络运行管理员练习题库含答案_第2页
信息通信网络运行管理员练习题库含答案_第3页
信息通信网络运行管理员练习题库含答案_第4页
信息通信网络运行管理员练习题库含答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员练习题库含答案一、单选题(共51题,每题1分,共51分)1.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志正确答案:A2.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL>+CB、haltC、killD、shutdown正确答案:A3.关于SQL注入说法正确的是()。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案:D4.怎样检查AIX系统出错日志?A、errptB、moreC、ifconfigD、lastE、ls正确答案:A5.一个路由器的路由表通常包含()A、互联网中能有路由器的IP地址B、所有目的主机到达和到达该目的的主机的完整路径C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径正确答案:C6.微型计算机中,运算器、控制器和内存储器的总称是()。A、ALUB、CPUC、MPUD、主机正确答案:B7.大数据中所说的数据量大是指数据达到了()级别。A、MBB、PBC、KBD、TB正确答案:B8.第一个真正意义的宏病毒起源于()应用程序。A、ExcelB、PowerPointC、WordD、Lotus1-2-3正确答案:D9.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C10.网络体系结构可以定义成:()A、建立和使用通信硬件和软件的一套规则和规范B、计算机网络的实现C、由ISO(国际标准化组织)制定的一个标准D、执行计算机数据处理的软件模块正确答案:A11.ISO提出OSI的关键是()A、网络互联B、七层模型C、制定标准D、网络分层正确答案:C12.7-安全域的具体实现可采用的方式为()。A、VLAN隔离等形式B、以上都是C、物理防火墙隔离D、虚拟防火墙隔离正确答案:B13.IEEE802.3不是VLAN的标准()A、falseB、true正确答案:B14.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有正确答案:C15.下列不是Linux系统进程类型的是()。A、批处理进程B、就绪进程C、交互进程D、守护进程正确答案:B16.在防火墙上不能截获()密码/口令。A、telnetB、html网页表单C、ftpD、ssh正确答案:D17.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层正确答案:A18.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对正确答案:A19.下列设备中属于输出设备的是()。A、键盘B、显示器C、扫描仪D、鼠标正确答案:B20.防火墙能够()A、防范通过它的恶意连接B、防范恶意的知情者C、完全防止传送已被病毒感染的软件和文件D、防备新的网络安全问题正确答案:A21.使能轮询DCC的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule正确答案:B22.世界上第一台电子计算机诞生于()年。A、1946B、1939C、1958D、1952正确答案:A23.宏病毒的()特性导致宏病毒变种非常多。A、Office内置VB编辑器B、使用脚本语言创建C、变种升级D、程序解释执行正确答案:C24.在微机中,应用最普遍的字符编码是()。A、ASCII码B、BCD码C、汉字编码D、补码正确答案:A25.计算机系统防雷保护地的接地电阻不应()。A、大于10ΩB、小于10ΩC、大于4ΩD、等于10Ω正确答案:A26.网络计时的同步是在哪一层完成的?()A、传输层B、物理层C、数据链路层D、会话层正确答案:B27.在数据链路层哪个子层用于管理在一条链路上设备间的通信()A、BIGMACB、LLCC、MAC正确答案:B28.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、宏病毒B、引导区病毒C、蠕虫D、恶意脚本正确答案:C29.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全正确答案:C30.怎样用键盘来选定几个文字()。A、将插入点光标移至所选文字开始处,按住Alt键不松,然后配合键盘上的左右方向键进行选择B、将插入点光标移至所选文字开始处,按住Ctrl键不松,然后配合键盘上的左右方向键进行选择C、将插入点光标移至所选文字开始处,按住Shift+Alt键不松,然后配合键盘上的左右方向键进行选择D、将插入点光标移至所选文字开始处,按住Shift键不松,然后配合键盘上的左右方向键进行选择正确答案:D31.接地是指计算机系统的()与大地之间的关系。A、以上全部B、安全保护地C、直流地和交流工作地D、防雷保护地正确答案:A32.内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A、web页面B、客户端C、光盘正确答案:A33.RIP协议引入路由保持机制的作用是()A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路正确答案:D34.443端口的用途是()。A、安全超文本传输协议(https)B、简单网络管理协议(SNMP)C、安全Shell(SSH)服务D、Telnet服务正确答案:A35.以下那个是停止WAS的正确顺序()A、AppServer/ClusterdmgrNodeB、AppServer/ClusterNodedmgrC、dmgrNodeAppServer/ClusterD、dmgrNodeAppServer/Cluster正确答案:B36.一个完整的计算机系统通常应包括()。A、系统软件和应用软件B、计算机及其外部设备C、硬件系统和软件系统D、系统硬件和系统软件正确答案:C37.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、tcp/ipB、ipx/spxC、csma/cdD、smtp正确答案:D38.下列关于抗电磁干扰的技术措施错误的是()。A、屏蔽技术B、干扰技术C、抑制和防电磁泄漏技术(TEMPEST)D、等电位技术正确答案:D39.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、上级主管部门B、网信部门C、网络运营者安全管理部门D、被收集者正确答案:D40.操作系统的主要功能是()。A、控制和管理计算机系统硬件资源B、控制和管理计算机系统软硬件资源C、管理数据库文件,对各种语言程序进行翻译D、控制和管理计算机系统软件资源正确答案:B41.以太网中,是根据()地址来区分不同的设备的A、IPX地址B、IP地址C、LLC地址D、MAC地址正确答案:D42.网络交换机()都应有标识,标识内容应简明清晰,便于查对。A、已使用的端口B、网络线C、配线架端口D、以上都是正确答案:D43.微型计算机配置高速缓冲存储器是为了解决()A、CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题正确答案:A44.UDP使用()提供可靠性A、传输控制B、应用层协议C、网络层协议D、网际协议正确答案:B45.下面属于物理层的设备是()A、中继器B、网关C、网桥D、以太网交换机正确答案:A46.因特网使用的互联协议是()A、AppleTalk协议B、IPX协议C、IP协议D、NetBEUI协议正确答案:C47.可以只审计被监听主机的上行数据么?()A、不确定B、部分可以C、可以D、不可以正确答案:D48.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、确保个人数据和隐私安全B、确保不会忘掉密码C、遵循国家的安全法律D、降低电脑受损的几率正确答案:A49.安全运维服务给销售人员带来的价值不包括()A、增加销售业绩B、为未来项目获取更多机会C、挖掘用户潜在需求D、实时了解安全态势正确答案:A50.以下哪个视图可以查到用户具有使用权限的表的信息()A、ALL_OBJECTSB、USER_OBJECTSC、USER_TABLESD、USER_VIEWS正确答案:A51.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()A、概念模式B、内模式C、外模式D、逻辑模式正确答案:B二、多选题(共22题,每题1分,共22分)1.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的()。A、本地控管代理故障B、个人操作故障C、控管中心服务器故障D、网络故障正确答案:ACD2.系统感染病毒后的现象有()。A、系统反应慢,网络拥塞B、陌生的进程或服务C、陌生的自启动D、系统错误或系统崩溃正确答案:ABCD3.防火墙作用中,正确的是()。A、对网络攻击进行告警B、封堵进出网络的访问行为C、记录通过防火墙的信息内容和活动D、过滤进出网络的数据包正确答案:BCD4.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的(),确保生产实时系统的安全运行。A、逻辑隔离B、物理隔离C、双向传输D、单向传输正确答案:BD5.收发电子邮件相关的协议是()。A、smtpB、ftpC、pop3D、mail正确答案:AC6.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署()等各项安全技术设施。A、数据备份系统B、防病毒软件C、防火墙D、入侵检测正确答案:ABCD7.动态路由协议相比静态路由协议()A、路由器能自动发现网络变化B、简单C、路由器能自动计算新的路由D、带宽占用少正确答案:AC8.以下关于DTE的说法的正确的是()A、DTE可以是计算机或计算机终端,也可以是其它数据终端B、DTE在模拟技术体制下是调制解调器,而在数字技术体制下可以是数据业务单元C、DTE是指数据电路终接设备D、DTE是指数据终端设备正确答案:AD9.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中对电网实时信息系统与管理信息系统之间链接有何要求是()。A、允许双向传输B、并只限单向传输,确保生产实时系统的安全运行C、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的物理隔离D、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的逻辑隔离正确答案:BC10.免维护蓄电池的特点主要有什么?A、价格便宜B、几乎不排出氢气C、几乎没有酸物逸出D、不会产生电解液泄漏正确答案:BCD11.以下应用层协议中,用于邮件服务的协议有()A、HTTPB、SNMPC、POP3D、SMTPE、TFTP正确答案:CD12.以太网使用的物理介质主要有()A、电缆B、V.24电缆C、双绞线D、光纤正确答案:CD13.隔离网闸的三个组成部分是()。A、外网处理单元B、内网处理单元C、专用隔离硬件交换单元D、漏洞扫描单元正确答案:ABC14.计算机病毒的传播方式有()A、通过共享资源传播B、通过网页恶意脚本传播C、通过电子邮件传播D、通过网络文件传输传播正确答案:ABCD15.下列可能出现在Windows“资源管理器”窗口左部的选项是()。A、(C:)B、我的电脑C、桌面D、资源管理正确答案:ABC16.计算机病毒的特点包括寄生性、传染性、()A、隐蔽性B、破坏性C、潜伏性D、可触发性正确答案:ABCD17.防火墙的主要功能有()A、记录网络连接的日志和使用统计B、防止内部信息的外泄C、控制不安全的服务和访问D、过滤不安全数据正确答案:ABCD18.Tracert功能是()A、用于检查网络连接是否可通B、用于分析网络在哪里出现了问题C、用于检查网管工作是否正常正确答案:AB19.网络常见的拓扑形式有:()A、环型B、星型C、树型D、网型E、总线正确答案:ABCDE20.AIX用户修改了/etc/inetd.conf配置文件,如何可以使修改后的inetd.conf生效?()A、refresh-rinetdB、refresh-sinetdC、stopsrc-rinetd;startsrc-rinetdD、stopsrc-sinetd;startsrc-sinetd正确答案:BD21.计算机硬件系统由哪几部份组成?()A、控制器B、输入设备和输出设备C、存储器D、运算器正确答案:ABCD22.以下为局域网协议的有()A、EthernetIB、EthernetSNAPC、FrameRelayD、IEEE802.3注释:其他都是广域网标准.E、PPPF、PPPMultiLinkG、SLIPH、X.25正确答案:ABD三、判断题(共32题,每题1分,共32分)1.IPv6的地址长度是128位A、正确B、错误正确答案:A2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。A、正确B、错误正确答案:B3.计算机能够直接识别和处理的语言是汇编语言。A、正确B、错误正确答案:B4.Telnet客户端程序可以连接到其它端口,如80,并借此获得相关服务的重要信息。A、正确B、错误正确答案:A5.机房一般情况是密闭的空间,没有必要考虑防雷击。A、正确B、错误正确答案:B6.由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在局域网中广泛应用。A、正确B、错误正确答案:B7.ATM技术主要是解决带宽交换问题A、正确B、错误正确答案:A8.防火墙策略采用最小访问控制原则,“缺省全部关闭,按需求开通”。A、正确B、错误正确答案:A9.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。A、正确B、错误正确答案:A10.一个完整的计算机系统通常是由硬件系统和软件系统两大部分组成的(Y)A、正确B、错误正确答案:A11.安全隔离网闸接受外来请求。A、正确B、错误正确答案:B12.系统口令复杂度应当符合安全要求,所以符合要求的复杂的口令可以不用定期修改。A、正确B、错误正确答案:B13.指令与数据在计算机内是以ASCII码进行存储的。A、正确B、错误正确答案:B14.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。A、正确B、错误正确答案:A15.路由器工作在OSI参考模型的物理层。A、正确B、错误正确答案:B16.黑客通常先进行端口扫描获取主机提供的服务。A、正确B、错误正确答案:A17.ARP(地址解析协议),AddressResolutionProtocol,实现MAC地址到IP地址的转换;RARP(逆向地址解析协议),ReserveAddressResolutionProtocol,实现IP地址到MAC地址的转换;A、正确B、错误正确答案:B18.计算机系统受到的安全威胁只来自于恶意侵入者和内部人员。A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论