版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员考试一、单选题(共51题,每题1分,共51分)1.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看()。A、应用程序日志B、IIS日志C、系统日志D、安全日志正确答案:D2.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()A、hdlckeepaliveB、hdlctimeoutC、keepaliveD、timerhold正确答案:D3.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据完整性B、访问控制C、身份认证D、数据加密正确答案:D4.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C5.下列说法不正确的是()。A、用户可以删除桌面上的任意一个图标B、用户可以增加图标C、用户不可以调整任务栏的位置D、用户可以自行设置桌面背景正确答案:C6.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、追究刑事责任B、承担民事责任C、给予治安管理处罚D、不追究法律责任正确答案:B7.RFC文档是下面哪一个标准的工作文件()A、IEEEB、IETFC、ISOD、ITU正确答案:B8.下列哪种不是交换机主要关注指标()A、交换容量B、背板带宽C、备份磁盘数据中磁盘D、转发性能E、包转发率正确答案:E9.以太网交换机中的端口/MAC地址映射表()A、是交换机在数据转发过程中通过学习动态建立的B、是由交换机的生产厂商建立的C、是由网络用户利用特殊的命令建立的。D、是由网络管理员建立的正确答案:A10.可路由协议的网络地址由哪两部分组成()A、网络地址和主机地址B、网络地址和网络掩码C、主机地址和网络掩码正确答案:A11.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络使用者B、网络建设者C、网络管理者D、网络运营者正确答案:D12.IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。A、100mB、185mC、500mD、850m正确答案:A13.停止应用程序服务器需要输入以下那个命令()A、startNode-profileNameAppSrv01B、stopManager-profileNameDMgr01C、stopNode-profileNameAppSrv01D、stopServerserver1-profileNameAppSrv01正确答案:D14.在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是()。A、JDBCB、COMC、CGID、XML正确答案:A15.下列关于常见数据库系统默认服务端口的描述错误的是()。A、Oracle:1521B、MySQL:3306C、PostgreSQL:5432D、DB2:5000正确答案:D16.以下哪些攻击是基于应用层的()。A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击正确答案:D17.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的()。A、二分之一B、四分之一C、四倍D、二倍正确答案:C18.X.25使用映射的作用是(?)A、映射本地IP到对端端口值,以便路由器发送数据时确认发送端口B、映射对端IP到对端端口值,以便X.25交换网络查找数据发送路径C、映射本地IP到本地端口值,以便路由器发送数据时确认发送端口D、映射对端IP到本地端口值,以便X.25交换网络查找数据发送路径正确答案:B19.下面不属于网卡功能的是。()A、实现数据链路层的功能B、实现物理层的功能C、实现调制和解调功能D、实现与主机总线的通信连接正确答案:C20.下面关于防火墙说法正确的是()。A、防火墙的功能是防止把外网未经授权对内网的访问B、防火墙必须有软件及支持该软件运行的硬件系统构成C、防火墙的主要支撑技术是加密技术D、任何防火墙都能准确地检测出攻击来自哪一台计算机正确答案:A21.ARP协议的作用是()A、将IP地址映射到第二层地址B、将端口号映射到IP地址C、广播IP地址D、连接IP层和TCP层正确答案:A22.微型计算机中,运算器、控制器和内存储器的总称是()。A、ALUB、CPUC、MPUD、主机正确答案:B23.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K正确答案:A24.终端虚拟化产品的作用,正确的选项为()A、实现终端不同业务系统数据的隔离B、保障终端计算机数据安全C、实现多业务网络间的网络隔离正确答案:B25.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、IP协议B、IP地址C、网络号D、子网掩码正确答案:D26.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、该email服务器目前是否未连接到网络上B、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目D、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目正确答案:D27.一个完整的计算机系统应包括()。A、系统硬件和系统软件B、主机和外部设备C、主机-键盘-显示器和辅助存储器"D、硬件系统和软件系统正确答案:D28.在windows中,回收站是()。A、内存中的一块区域B、软盘上的一块区域C、硬盘上的一块区域D、高速缓存中的一块区域正确答案:C29.SSL指的是()。A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C30.下列设备中属于输出设备的是()。A、键盘B、显示器C、扫描仪D、鼠标正确答案:B31.二进制数11001011的十进制值是多少()A、207B、203C、171D、193正确答案:B32.公钥加密与传统加密体制的主要区别是()。A、密钥管理方便B、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密C、加密强度高D、密钥长度大正确答案:B33.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、Web站点与浏览器之间信息的加密传输C、操作系统的用户管理D、浏览器验证Web站点的真实性正确答案:C34.文件名中不能包括的符号是()A、~B、>C、#D、;正确答案:B35.下面属于物理层的设备是()A、网桥B、中继器C、以太网交换机D、网关正确答案:B36.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()A、特洛伊木马B、木马C、蠕虫D、间谍软件正确答案:C37.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是正确答案:B38.在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的()文件,文件型病毒可感染其中exe文件。A、batB、exeC、txtD、doc正确答案:D39.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对正确答案:A40.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、降低电脑受损的几率B、遵循国家的安全法律C、确保个人数据和隐私安全D、确保不会忘掉密码正确答案:C41.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()A、IDSB、IPSC、防火墙D、防病毒网关正确答案:C42.()负责统筹协调网络安全工作和相关监督管理工作。A、地方政府B、国家网信部门C、公安部门D、电信主管部门正确答案:B43.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、秘密信息B、生产信息C、会议纪要D、信息月报正确答案:A44.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置正确答案:A45.以下哪个问题不是导致DNS欺骗的原因之一()。A、DNS是一个分布式的系统B、为提高效率,DNS查询信息在系统中会缓存C、DNS协议传输没有经过加密的数据D、DNS协议是缺乏严格的认证正确答案:C46.在oracle数据库中以下权限哪个是系统权限?()A、ALTERB、BACKUPANYTABLEC、EXECUTED、PREFERENCES正确答案:B47.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址正确答案:A48.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、通过发送加壳木马软件或者键盘记录工具B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息D、攻击者通过Windows自带命令收集有利信息正确答案:D49.在PPP协商流程中,LCP协商是在哪个阶段进行的:()A、AuthenticateB、EstablishC、NetworkD、Terminate正确答案:B50.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码正确答案:D51.下列选项中不是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见正确答案:D二、多选题(共22题,每题1分,共22分)1.以下属于安全设备的是()。A、应用防火墙B、网闸C、入侵检测系统D、IPS正确答案:ABCD2.安全管理“四个凡事”指什么?A、凡事有人监督B、凡事有据可查C、凡事有人负责D、凡事有章可循正确答案:ABCD3.“四不放过”包括()A、事故责任者未受到处理不放过B、职工群众未受到教育不放过C、防范措施不落实不放过D、事故原因不查清不放过正确答案:ABCD4.下列叙述错误的是()A、一台计算机的核心部件是CPU。B、可以随意地将他人网上的作品下载放在自己的网站中。C、数字信息容易受外界条件的影响而造成失真D、断电后,计算机中的信息将全部丢失。正确答案:BCD5.问作业前“四清楚”指什么?A、危险点清楚B、作业任务清楚C、作业程序清楚D、安全措施清楚正确答案:ABCD6.数据备份应根据系统情况和备份内容,可以采用哪些不同的备份方式()。A、增量备份B、按需备份C、差分备份D、完全备份正确答案:ABCD7.下列哪几个符号是Linux通配符()。A、*B、#C、@D、?正确答案:AD8.下列所描述的协议哪些属于OSI参考模型表示层协议()A、ASCII、EBCDICB、IP、ARPC、MAC、LLCD、MPEG、MIDIE、NFS、SQLF、PICT、MPEG正确答案:ADF9.下面哪一些选项是物理层的基本功能:()A、建立-维护虚电路,进行差错校验和流量控制B、在终端设备之间传送比特流C、定义电压-接口-线缆标准-传输距离等特性正确答案:BC10.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是()。A、“统一领导、统一规划、统一标准、统一组织建设”B、“安全为主、预防为辅”C、“谁主管、谁负责、联合防护、协同处置”D、“安全第一、预防为主、管理与技术并重、综合防范”正确答案:ACD11.在路由器中,使用V.24规程有?()A、8ASB、AUXC、CONSOLED、WAN正确答案:ABCD12.计算机性能指标有()A、运行速度B、主频C、内存容量D、字长正确答案:ABCD13.如何查看工单的工作流历史信息()。A、在选择操作的“查看工作流历史”中查看B、在工单页面中的“工作流操作信息”中查看C、在工单的“列表”中查看D、无法查看正确答案:AB14.业务操作员安全责任有哪些?()A、严格执行系统操作规程B、不得向他人提供自己的操作密码C、及时向系统管理员报告系统各种异常事件D、严格执行运行安全管理制度正确答案:ABCD15.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()A、ABroadcastB、BNBMAC、CPoint-to-pointD、DPoint-to-multipoint正确答案:CD16.下列路由协议中,支持无类域间路由选择的有()。A、AOSPFB、BRIPv1C、CBGPD、DIGRP正确答案:AC17.物理安全中电磁环境影响主要包括()。A、静电B、电磁干扰C、电压波动D、断电正确答案:ABCD18.以下属于窄带公共网络的网络是()。A、DDNB、ISDN综合数字业务网C、PSTN公共交换电话网D、X-25E、帧中继正确答案:ABCDE19.计算机不能直接识别高级语音源程序,必须先经()程序进行语言处理之后,才能被执行。A、编译B、下载C、上传D、解释正确答案:AD20.通信子网与资源子网的描述正确的是()。A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元正确答案:BC21.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。A、用户行为分析B、网络应用控制C、带宽流量管理D、信息收发审计正确答案:ABCD22.等级保护测评工作在确定测评对象时,需遵循()等原则。A、恰当性B、代表性C、安全性D、经济型正确答案:ABC三、判断题(共32题,每题1分,共32分)1.IBM小型机使用AIX操作系统,但其上也能安装Windows操作系统。A、正确B、错误正确答案:B2.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A、正确B、错误正确答案:A3.世界上第一台电子计算机诞生于1946年。A、正确B、错误正确答案:A4.从进入Windows到退出Windows前,随时可以使用剪贴板。A、正确B、错误正确答案:A5.目标明确、手段多样是APT攻击特点。A、正确B、错误正确答案:A6.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。A、正确B、错误正确答案:A7.以太网采用CSMA/CD机制。A、正确B、错误正确答案:A8.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A、正确B、错误正确答案:A9.公司要求统一安装的防病毒软件并没有个人防火墙功能。A、正确B、错误正确答案:B10.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。A、正确B、错误正确答案:A11.计算机中所有用户的权限相同。A、正确B、错误正确答案:B12.内蒙古电力公司信息外网使用的防病毒软件是亚信安全防病毒网络版软件。A、正确B、错误正确答案:B13.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误正确答案:B14.防火墙策略采用最小访问控制原则,“缺省全部关闭,按需求开通”。A、正确B、错误正确答案:A15.TFTP通信协议不是加密传输的。A、正确B、错误正确答案:A16.网络协议是为了进行网络中的数据交换而建立的规则、标准或约定。A、正确B、错误正确答案:A17.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。A、正确B、错误正确答案:A18.在Windows中,当文件或文件夹被删除并放入回收站后,它就不再占用磁盘空间。A、正确B、错误正确答案:B19.在Windows中,单击【开始】→【搜索】命令,打开
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 药品生命周期管理-洞察分析
- 小组合作学习效果-洞察分析
- 休闲教育政策研究-洞察分析
- 团体辅导效果评估-洞察分析
- 虚拟健康咨询与交互研究-洞察分析
- 写给女朋友的道歉信范文(5篇)
- 关于不放烟花爆竹的倡议书(9篇)
- 《休克治疗原则》课件
- 创新科技产品营销的提问引导法
- 儿童音乐治疗艺术与医疗的完美结合
- 幼儿园后勤管理总结汇报
- 统编版2024-2025学年语文三年级上册期末测试卷(含答案)
- 快乐读书吧:中国民间故事(专项训练)-2023-2024学年五年级语文上册(统编版)
- 2023-2024学年广东省广州市天河区七年级(上)期末英语试卷
- 2024秋国家开放大学《形势与政策》大作业参考答案
- 20以内的加法口算练习题4000题 290
- Academic English智慧树知到期末考试答案章节答案2024年杭州医学院
- 敦煌的艺术智慧树知到期末考试答案章节答案2024年北京大学
- 北京海淀区2023-2024学年六年级上学期期末数学数学试卷
- 2023年《思想道德与法治》期末考试复习题库(带答案)
- 铜芯聚氯乙烯绝缘聚氯乙烯护套控制电缆检测报告可修改
评论
0/150
提交评论