版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员习题库一、单选题(共51题,每题1分,共51分)1.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。()A、互不相关的B、长度可变的C、不可分解的D、互相关联的正确答案:C2.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间正确答案:A3.《计算站场地安全要求》是中华人民共和国()批准实施的。A、公安部B、安全部C、电子工业部D、邮电部正确答案:C4.下列关于密码安全的描述,不正确的是()。A、密码定期更换B、超过12位的密码很安全C、容易被记住的密码不一定不安全D、密码中使用的字符种类越多越不易被猜中正确答案:B5.计算机的软件系统一般分为()两大部分。A、系统软件和应用软件B、操作系统和计算机语言C、程序和数据D、DOS和Windows正确答案:A6.数据分段是OSI七层模型中的()完成的A、传输层B、数据链路层C、网络层D、物理层E、分发层F、接入层正确答案:A7.下面不属于网卡功能的是。()A、实现数据链路层的功能B、实现调制和解调功能C、实现与主机总线的通信连接D、实现物理层的功能正确答案:B8.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、秘密信息B、会议纪要C、信息月报D、生产信息正确答案:A9.以下()行为不会造成违规外联。A、外网计算机接入内网B、在内网计算机上使用非加密U盘C、智能手机通过USB接口连接内网计算机充电D、内网笔记本电脑打开无线功能正确答案:B10.DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层正确答案:C11.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为()A、IP地址B、网络地址C、主机地址D、通配符正确答案:D12.月球到地球的距离大约为3.8×10^5Km,在它们之间架设一条200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为501.3s。试求出这幅照片占用的字节数()。A、102400000字节B、51200000字节C、10240000字节D、512000000字节正确答案:A13.下面有关计算机操作系统的叙述中,不正确的是()A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理正确答案:B14.当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片正确答案:C15.宽带网络可以分为(),(),()三大部分。()A、N-ISDN、B-ISDN、ISDNB、个人、企业、网络C、传输网、交换网、接入网D、传输网、混合交换网、接入网正确答案:C16.以下路由协议中,属于IGP的是:()。A、BGP、IGRP、RIPB、IS-IS、RIP-2、EIGRP、OSPFC、OSPF、EGP、RIPD、PPP、RIP、OSPF、IGRP正确答案:B17.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、管理员账户B、受限账户C、Guest账户D、来宾账户正确答案:A18.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A、多个用户共享一个数据文件B、多个用户、同一种语言共享数据C、同一个应用中的多个程序共享一个数据集合D、多种应用、多种语言、多个用户相互覆盖地使用数据集合正确答案:D19.目前常用的保护计算机网络安全的技术性措施是()。A、防火墙B、使用Java程序C、KV3000杀毒软件D、防风墙正确答案:A20.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络运营者B、网络建设者C、网络使用者D、网络管理者正确答案:A21.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机正确答案:B22.终端虚拟化系统的功能包括()A、数据备份与还原B、网络以及外设访问控制C、可采用多种加密算法对终端数据进行加密正确答案:B23.调制解调器(Modem)的作用是。()A、为了上网与接电话两不误B、将计算机的数字信号转换成模拟信号,以便发送C、将计算机数字信号与模拟信号互相转换,以便传输D、将模拟信号转换成计算机的数字信号,以便接收正确答案:C24.7-安全域的具体实现可采用的方式为()。A、VLAN隔离等形式B、以上都是C、物理防火墙隔离D、虚拟防火墙隔离正确答案:B25.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、宏病毒B、蠕虫C、恶意脚本D、引导区病毒正确答案:B26.怎样检查AIX系统出错日志?A、errptB、moreC、ifconfigD、lastE、ls正确答案:A27.下列设备中,属于输出设备的是()。A、光笔B、键盘C、触摸屏D、扫描仪正确答案:C28.国家顶级域名是()。A、netB、comC、cnD、以上答案都不对正确答案:C29.为解决某一特定问题而设计的指令序列称为()A、系统B、文档C、语言D、程序正确答案:D30.印刷质量好、分辨率最高的打印机是()。A、喷墨打印机B、点阵打印机C、针式打印机D、激光打印机正确答案:D31.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒正确答案:C32."在Windows中的"剪贴板"是()。"A、硬盘中的一块区域B、软盘中的一块区域C、高速缓存中的一块区域D、内存中的一块区域正确答案:D33.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理正确答案:D34.网络监听是()A、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机正确答案:C35.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、数据库软件B、介质访问控制方法C、体系结构D、服务器软件正确答案:B36.微机上操作系统的作用是()A、控制和管理系统资源B、解释执行源程序C、编译源程序D、进行编码转换正确答案:A37.VPN的英文全称是()。A、VisualPrivateNetworkB、VirtualProtocolNetworkC、VisualProtocolNetworkD、VirtualPrivateNetwork正确答案:D38.SQL杀手蠕虫病毒发作的特征是()。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络正确答案:A39.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C40.虚拟机硬化是指()的过程。A、修复虚拟机模板的漏洞B、更改虚拟机的默认配置以实现更强的安全性C、防止虚拟机盗窃、逃逸D、将不同用户使用的虚拟机相互隔离以提高安全性正确答案:D41.现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接正确答案:C42.一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器"B、系统硬件和系统软件C、主机和外部设备D、硬件系统和软件系统正确答案:D43.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络安全B、网络服务C、网络主权D、诚实守信正确答案:B44.和电路交换相比,分组交换的时延小()A、TrueB、False正确答案:B45.以下哪个视图可以查到用户具有使用权限的表的信息()A、ALL_OBJECTSB、USER_OBJECTSC、USER_TABLESD、USER_VIEWS正确答案:A46.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B47.下面的()加密算法属于对称加密算法。A、DESB、DSAC、RASD、RSA正确答案:A48."当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。"正确答案:49.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术正确答案:B50.HTTP默认端口号为()A、8080B、23C、21D、80正确答案:D51.下列存储器中,存取速度最快的是()。A、软磁盘存储器B、光盘存储器C、内存储器D、硬磁盘存储器正确答案:C二、多选题(共22题,每题1分,共22分)1.帐号管理应提供完善的帐号生命周期管理能力,包括帐号的().A、删除B、禁用C、创建D、启用E、修改正确答案:ABCDE2.以下说法哪些是正确的()A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。B、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。C、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。D、路由优先级与路由权值的计算是一致的正确答案:BC3.当接口运行在RIP-2广播方式时,它可以接收的报文有:()A、RIP-2广播报文B、RIP-1广播报文C、RIP-1组播报文D、RIP-2组播报文正确答案:AB4.CA认证是基于()产品集成的高安全、高性能的集中统一认证流程。A、CA系统B、IBMTAMWebSEALC、IBMTIMDIRD、XP系统正确答案:AB5.信息系统安全保护的目标是()。A、保障信息的安全B、维护信息系统的安全运行C、保障信息设备、设施的安全和运行环境的安全D、保障计算机网络和信息系统功能的正常发挥正确答案:ABCD6.问安全生产基本方针是什么?A、预防为主B、安全生产C、安全第一D、综合治理正确答案:ACD7.关于HUB以下说法正确的是()A、HUB可以用来构建局域网B、HUB通常也叫集线器,一般可以作为地址翻译设备(NAT)C、一台共享式以太网HUB下的所有PC属于同一个冲突域D、一般HUB都具有路由功能正确答案:AC8.业务操作员安全责任有哪些?()A、严格执行运行安全管理制度B、及时向系统管理员报告系统各种异常事件C、不得向他人提供自己的操作密码D、严格执行系统操作规程正确答案:ABCD9.防火墙IPSECVPN特性支持哪些支持()A、IPSECVPN热备功能B、支持IKEV2和基于域名的协商功能C、支持IPSECVPN隧道化功能D、支持手机、PAD上自带的IPSECVPN软件进行连接正确答案:ABCD10.DPI技术通过()以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。A、源IP地址B、源端口C、目的IP地址D、目的端口正确答案:ABCD11.关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是()。A、内部处理单元(内端机)B、仲裁处理单元(仲裁机)C、各单元间采用隔离安全数据交换单元D、外部处理单元(外端机)正确答案:ABCD12.以下哪些是应用层防火墙的特点?()A、工作在OSI模型的第七层B、更有效地阻止应用层攻击C、速度快且对用户透明D、比较容易进行审计正确答案:ABD13.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中对电网实时信息系统与管理信息系统之间链接有何要求是()。A、允许双向传输B、并只限单向传输,确保生产实时系统的安全运行C、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的物理隔离D、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的逻辑隔离正确答案:BC14.逻辑上所有的交换机都由()和()两部分组成。A、MAC地址表B、交换模块C、数据转发逻辑D、输入/输出接口正确答案:CD15.为了减小雷电损失,可以采取的措施有()。A、部署UPSB、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接C、机房内应设等电位连接网络D、设置安全防护地与屏蔽地正确答案:BCD16.下列关于链路状态算法的说法正确的是()A、OSPF使用链路状态算法B、链路状态是对网络拓扑结构的描述C、链路状态算法本身不会产生自环路由D、链路状态是对路由的描述正确答案:ABC17.基于距离矢量算法的路由协议包括:()A、BGPB、ICMPC、IS-ISD、OSPFE、RIP正确答案:AE18.以下哪些是应用层防火墙的特点?()A、工作在OSI模型的第七层B、比较容易进行审计C、速度快而且对用户透明D、更有效的防止应用层的攻击正确答案:ABD19.随中低端防火墙发货的免费配套光盘可以收集哪些日志()A、会话分析日志B、应用流量分析日志C、网络安全分析日志D、用户行为分析日志正确答案:ABCD20.在信通设备资产中可以查看哪些关联模块的信息()。A、工单信息B、缺陷信息C、变更信息D、信通软件资产正确答案:ABC21.下列哪些属于国家商用密码产品的资质()A、商用密码产品型号证书B、计算机信息系统安全专用产品销售许可证C、商用密码产品销售许可证D、商用密码产品生产定点单位证书正确答案:ABCD22.防火墙的主要功能有()A、过滤不安全数据B、控制不安全的服务和访问C、防止内部信息的外泄D、记录网络连接的日志和使用统计正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.所有接入信息网络的计算机必须指定专人负责,责任到人。A、正确B、错误正确答案:A2.对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试中的资产是可以修改的。A、正确B、错误正确答案:A3.工单的审批人和签发人可以是同一个人。A、正确B、错误正确答案:B4.MAC地址一般是一个12位的二进制地址,用于标识网卡,一般来说,每块网卡的MAC地址是唯一的。A、正确B、错误正确答案:B5.安全隔离网闸通常提供2个标准以太网百兆接口。A、正确B、错误正确答案:A6.通过ping目的地址可以检测下三层,即物理层,数据链路层,IP层是否工作正常。。A、正确B、错误正确答案:A7.入侵检测设备使用带外管理,需要针对管理网段配置静态路由。A、正确B、错误正确答案:A8.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。A、正确B、错误正确答案:A9.安全域是指网络中具有相同的安全保护需求、并互相信任的区域或网络实体的集合。A、正确B、错误正确答案:A10.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A、正确B、错误正确答案:A11.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。A、正确B、错误正确答案:A12.检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。A、正确B、错误正确答案:A13.差异备份方式备份所需要的时间最少。A、正确B、错误正确答案:B14.CapsLock键的功能是大写锁定A、正确B、错误正确答案:A15.在Windows中,单击【开始】→【搜索】命令,打开“搜索”对话框,在左窗格中选择“所有文件和文件夹”,左窗格更换新的提示,按提示信息输入尽可能翔实的内容后,单击“搜索”按钮即可查找一个文件。A、正确B、错误正确答案:A16.对于一般缺陷:缺陷处理人就可以直接开工单;对于严重缺陷、紧急缺陷就必须要经过审批。A、正确B、错误正确答案:A17.计算机中用来表示内存储
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年外研版三年级起点选修2地理下册阶段测试试卷含答案
- 2025年新世纪版八年级历史下册阶段测试试卷含答案
- 2025年旋铆机项目申请报告模板
- 2025公司与员工合同模板
- 2025年缓蚀剂项目提案报告
- 2025年新世纪版选择性必修1历史上册月考试卷含答案
- 2025年电热带项目申请报告
- 2025年饲用酶制剂项目立项申请报告
- 2025办公耗材采购合同协议
- 2025企业招标承包经营合同范例
- 环保行业研究报告
- 物流服务项目的投标书
- 广西太阳能资源分析
- 地铁车站低压配电及照明系统
- CDE网站申请人之窗栏目介绍及用户操作手册
- 行业会计比较(第三版)PPT完整全套教学课件
- 值机业务与行李运输实务(第3版)高职PPT完整全套教学课件
- 高考英语语法填空专项训练(含解析)
- 42式太极剑剑谱及动作说明(吴阿敏)
- 部编版语文小学五年级下册第一单元集体备课(教材解读)
- 仁爱英语九年级下册单词表(中英文)
评论
0/150
提交评论