版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员习题库及参考答案一、单选题(共51题,每题1分,共51分)1.对企业网络最大的威胁是(),请选择最佳答案。A、内部员工的恶意攻击B、竞争对手C、外国政府D、黑客攻击正确答案:A2.一个网络信息系统最重要的资源是()。A、网络设备B、数据库管理系统C、数据库D、计算机硬件正确答案:C3.Word程序启动后就自动打开一个名为()的文档。A、文档1B、UntitledC、文件1D、Noname正确答案:A4.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、数值处理人工智能操作系统B、实时控制科学计算数据处理C、工程计算数据结构文字处理D、计算机辅助教学专家系统人工智能正确答案:B5.双击Word窗口的标题栏,会产生的效果是使()。A、窗口关闭B、窗口还原C、窗口最大化或最小化D、窗口最大化正确答案:C6.C类网络地址在没有子网的情况下支持多少个主机?()A、16,000B、254C、255D、65000正确答案:B7.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B8.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()A、A类B、主机地址C、网络地址D、解析地址正确答案:B9.无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5正确答案:C10.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。A、具备资格的机构B、有关主管部门C、第三方测试机构D、网信部门正确答案:A11.最能准确反映计算机主要功能的是()。A、计算机可以实现高速度的运算B、计算机可以存储大量信息C、计算机是一种信息处理机D、计算机可以代替人的脑力劳动正确答案:C12.关于SQL注入说法正确的是()。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案:D13.针对OSPF协议以下说法错误的是()。A、OSPF协议号为89采用ip封装数据B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的同步C、运行OSPF的两台设备进入邻接状态后状态显示为FULLD、OSPF协议自己本身发现的路由是无环的正确答案:C14.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、身份认证B、访问控制C、数据加密D、数据完整性正确答案:C15.下述()不属于计算机病毒的特征。A、潜伏性,自灭性B、破坏性,传染性C、传染性,隐蔽性D、侵略性,破坏性正确答案:A16.在word的文档窗口进行最小化操作()。A、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文档的窗口和文档都没关闭正确答案:D17.下列文档的扩展名哪一个是批处理文件的扩展名()。A、.cabB、.basC、.batD、.bak正确答案:C18.当一台主机从一个网络移到另一个网络时,以下说法正确的是()A、MAC地址-IP地址都不需改动B、必须改变它的IP地址和MAC地址C、必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址正确答案:C19.一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()台主机A、1022B、2046C、510D、512正确答案:B20.下面哪一个不是TCP报文格式中的域:()A、子网掩码B、序列号C、数据D、目的端口正确答案:A21.在数据库的三级模式结构中,内模式有几种()。A、3个B、任意多个C、2个D、1个正确答案:D22.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()A、arp–aB、ifconfigC、ipconfigD、nslookup正确答案:A23.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息正确答案:A24.ARP协议的作用是()A、将IP地址映射到第二层地址B、将端口号映射到IP地址C、广播IP地址D、连接IP层和TCP层正确答案:A25.进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、提高访问文件的速度C、增大磁盘的容量D、增加磁盘的转速正确答案:B26.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络管理者B、网络运营者C、网络建设者D、网络使用者正确答案:B27.如果在B类地址中,将8位分配给子网,则有多少可能的子网()A、16KB、254C、256D、62正确答案:B28.Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。A、FTPB、ICMP协议C、TCP/IP协议D、UDP协议正确答案:C29.()是指企业资源计划A、ERPB、NCFC、RPCD、VPN正确答案:A30.鼠标是微机的一种()。A、存储设备B、输出设备C、运算设备D、输入设备正确答案:D31.两台计算机之间用电话线传输数据时,必须使用的设备是()。A、调制解调器B、网线C、视频卡D、网卡正确答案:A32.防火墙中的内容过滤不包括()A、FTP内容过滤B、IM(QQ\\MSN)的内容过滤C、WEB内容过滤D、邮件内容过滤正确答案:B33.HTTP默认端口号为()A、21B、23C、8080D、80正确答案:D34.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组正确答案:A35.保障信息安全最基本、最核心的技术措施是()。A、信息确认技术B、信息加密技术C、网络控制技术D、反病毒技术正确答案:B36.下列快捷键中哪个可以选择整篇文档()。A、Alt+AB、Ctrl+AC、Ctrl+Alt+AD、Shift+A正确答案:B37.Internet用户的电子邮件地址格式必须是()。A、邮件服务器域名@用户名B、用户名@单位网络名C、单位网络名@用户名D、用户名@邮件服务器域名正确答案:D38.以下哪些攻击是基于应用层的()。A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击正确答案:D39.在Windows系统中,管理权限最高的组是()。A、powerusersB、administratorsC、usersD、everyone正确答案:B40.微型计算机的发展是以()的发展为表征的A、主机B、控制器C、软件D、微处理器正确答案:D41.复制文件的快捷键是()。A、Alt+CB、Alt+SC、Ctrl+CD、Ctrl+S正确答案:C42.回收站实际上是()A、硬盘上的文件夹B、文档C、文件的快捷方式D、内存区域正确答案:A43.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、应用系统被破坏,应用无法响应请求C、应用资源被耗尽,应用无法响应请求D、主机资源被耗尽,主机无法响应请求正确答案:B44.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、存储介质B、网络C、软盘D、内存正确答案:A45.反映计算机存储容量的基本单位是()。A、字B、字节C、二进制位D、双字正确答案:B46.关系数据模型通常由三部分组成,它们是()A、数据结构,数据通信,关系操作B、数据通信,关系操作,完整性约束C、数据结构,数据通信,完整性约束D、数据结构,关系操作,完整性约束正确答案:D47.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术正确答案:A48.()加密算法属于公钥密码算法。A、AESB、DESC、IDEAD、RSA正确答案:D49.下列关于常见数据库系统默认服务端口的描述错误的是()。A、Oracle:1521B、MySQL:3306C、PostgreSQL:5432D、DB2:5000正确答案:D50.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对正确答案:C51.在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。A、“帮助”菜单B、“编辑”菜单C、“文件”菜单D、“查看”菜单正确答案:D二、多选题(共22题,每题1分,共22分)1.下列列出的网络设备中,属于DCE设备的有()A、CSU/DSUB、帧中继交换机C、计算机D、集线器正确答案:AB2.以太网交换机端口的工作模式可以被设置为()A、Trunk模式B、全双工C、半双工D、自动协商方式正确答案:BCD3.冯诺伊曼结构的计算机硬件系统由()、输入和输出设备五大部件组成。A、存储器B、控制器C、运算器D、打印系统正确答案:ABC4.下列所述的哪些是ICMP协议的功能?()A、报告TCP连接超时信息B、报告路由更新错误信息C、查找子网掩码D、转发SNMP数据E、重定向UDP消息正确答案:ABCE5.防火墙不能防止()A、传送已感染病毒的软件和文件B、外部网络用户的IP地址欺骗C、内部网络用户的攻击D、数据驱动型的攻击正确答案:ACD6.问安全生产基本方针是什么?A、综合治理B、安全生产C、预防为主D、安全第一正确答案:ACD7.下列所描述的协议哪些属于OSI参考模型表示层协议()A、ASCII、EBCDICB、IP、ARPC、MAC、LLCD、MPEG、MIDIE、NFS、SQLF、PICT、MPEG正确答案:ADF8.以下关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号B、A类IP地址的网络号有8位,实际的可变位数为7位C、D类IP地址通常作为组播地址D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换正确答案:ABC9.收发电子邮件相关的协议是()。A、ftpB、pop3C、smtpD、mail正确答案:BC10.计算机病毒的特点包括寄生性、传染性、()A、破坏性B、隐蔽性C、潜伏性D、可触发性正确答案:ABCD11.指出下列哪些接口上可以配置逻辑通道()A、DialerB、X.25C、同/异步串口D、帧中继正确答案:ABD12.等级保护测评工作在确定测评对象时,需遵循()等原则。A、安全性B、代表性C、恰当性D、经济型正确答案:ABC13.以下关于电路交换和分组交换的描述正确的是()。A、分组交换延迟大,传输实时性差B、分组交换网络资源利用率低C、电路交换网络资源利用率高D、电路交换延迟小,传输实时性强正确答案:AD14.《电力安全工作规程》保证安全的组织措施指什么?A、工作间断、转移和终结制度B、工作票制度C、工作许可制度D、工作监护制度正确答案:ABCD15.配置DCC的目的是为了实现按需拨号,即只在有数据要发送的时候才开始拨号建立连接,所以要配置一个开始拨号的触发条件的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule正确答案:CD16.VRP支持的X.25协议封装格式有:()A、BFEB、Cisco兼容C、DDND、IEEE802-3E、IETFF、ITU-TQ-933a正确答案:ABCE17.数字证书可以存储的信息包括()A、组织工商注册号、组织组织机构代码、组织税号B、EmailC、IP地址D、身份证号码、社会保险号、驾驶证号码正确答案:ABCD18.危害信息安全的表现形式有()A、自然灾害B、人为破坏C、病毒侵袭D、工作失误正确答案:ABCD19.如何认识services.exe这个系统进程?A、编译程序B、是Windows操作系统的一部分C、用于管理启动和停止服务D、处理在计算机启动和关机时运行的系统服务正确答案:BCD20.下列关于链路状态算法的说法正确的是()A、链路状态是对路由的描述B、OSPF使用链路状态算法C、链路状态是对网络拓扑结构的描述D、链路状态算法本身不会产生自环路由正确答案:BCD21.通过哪些途径可以配置路由器()A、通过AUX端口连接Modem进行远程配置B、通过Telnet方式进行配置C、通过console进行设置(用户对路由器的主要设置方式)D、通过网管工作站进行配置正确答案:ABCD22.随中低端防火墙发货的免费配套光盘可以收集哪些日志()A、应用流量分析日志B、会话分析日志C、网络安全分析日志D、用户行为分析日志正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。A、正确B、错误正确答案:B2.从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。A、正确B、错误正确答案:A3.AIX基本的文件系统是扩展的日志文件系统,该系统采用日志技术来维护文件系统控制结构数据的一致性。A、正确B、错误正确答案:A4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。A、正确B、错误正确答案:A5.在Windows中如果要复制文件,只需选择菜单栏中的【编辑】→【复制】命令,或直接单击工具栏上的“复制到”按钮,打开“浏览文件夹”对话框,选择需要复制到的文件夹后,单击“确定”按钮即可。A、正确B、错误正确答案:A6.天融信漏洞扫描系统有2种部署方式。A、正确B、错误正确答案:A7.为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的风险评估。A、正确B、错误正确答案:A8.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。A、正确B、错误正确答案:A9.MSTP可以弥补STP和RSTP的缺陷,它既能快速收敛,也能使不同VLAN的流量沿各自的路径转发,从而为冗余链路提供了更好的负载分担机制。A、正确B、错误正确答案:A10.在Windows中如果要剪切文件,选择菜单栏中的【编辑】→【剪切】命令,或直接单击工具栏上的“移至”按钮,打开“浏览文件夹”对话框,选择需要移动到的文件夹后,单击“确定”按钮即可。A、正确B、错误正确答案:A11.用户接入内蒙古电力信息网络的条件是接入用户必须是内蒙古电力公司的正式员工,或由于工作需要确须接入信息网络的单位外聘人员以及外来的信息系统调试维护人员经申请审批通过。A、正确B、错误正确答案:A12.从进入Windows到退出Windows前,随时可以使用剪贴板。A、正确B、错误正确答案:A13.对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试中的资产是可以修改的。A、正确B、错误正确答案:A14.及时对操作系统进行最新漏洞补丁的加固,可以有效防止针对操作系统的各类攻击。A、正确B、错误正确答案:A15.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。A、正确B、错误正确答案:B16.差异备份方式备份所需要的时间最少。A、正确B、错误正确答案:B17.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。A、正确B、错误正确答案:A18.X-25作为国际通用标准的广域网协
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教版小学四年级数学上期教案
- 2024高中地理第六章人类与地理环境的协调发展第1节人地关系思想的练习含解析新人教版必修2
- 2024高中生物第2章动物和人体生命活动的调节第3节神经调节与体液调节的关系课堂演练含解析新人教版必修3
- 2024高中语文第二单元古代记叙散文第5课荆轲刺秦王学案新人教版必修1
- 2024高考地理一轮复习第五部分选修地理-重在迁移第43讲环境保护课时作业含解析新人教版
- 2024高考地理一轮复习第一部分自然地理-重在理解第一章行星地球第3讲地球的宇宙环境及地球的圈层结构学案新人教版
- 误解以后心健教案
- (4篇)2024年幼儿园教师年度个人总结
- 施工测量控制措施
- 2024年渤海船舶职业学院高职单招职业适应性测试历年参考题库含答案解析
- 教育管理学课件-管理、教育管理和教育管理学之概述
- 2025年广西事业单位联考招聘高频重点提升(共500题)附带答案详解
- 真需求-打开商业世界的万能钥匙
- 2025年中储粮储运限公司公开招聘高频重点提升(共500题)附带答案详解
- 2024年考研英语一阅读理解80篇试题及答案
- 风筝产业规划专项研究报告
- 酒店住宿投标书
- GB/T 451.2-2023纸和纸板第2部分:定量的测定
- 大型集团公司商学院培训体系建设方案
- 职工退休提取住房公积金申表版
- 电力电子技术全套课件
评论
0/150
提交评论