版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员模拟考试题+参考答案一、单选题(共51题,每题1分,共51分)1.关闭系统多余的服务有什么安全方面的好处()。A、没有任何好处B、使系统进程信息简单,易于管理C、使黑客选择攻击的余地更小D、关闭多余的服务以节省系统资源正确答案:C2.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。A、ProcessHeapB、flagC、ForceFlagsD、PEB正确答案:B3.WebLogic一个基于()架构的中间件()A、C++B、JAVAEEC、NETD、XML正确答案:B4.任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个人信息。A、不得非法出售,但可以提供B、可以向他人出售或提供C、不得非法出售或者非法向他人提供D、不得出售或向他人提供正确答案:C5.下列英文中,可以作为计算机中数据单位的是()。A、bandB、byteC、bitD、bout正确答案:B6.计算机网络的功能有()。A、用户管理B、资源共享C、站点管理D、病毒管理正确答案:B7.逆向地址解析协议(InverseARP)的主要功能是:()A、在帧中继网络中查找虚电路连接的对端设备的协议地址B、在帧中继网络中生成对端协议地址与DLCI的映射C、查找连接的DLCI编号D、通过网络设备的网络地址查找到设备的硬件地址正确答案:B8.LANSwitch在网络层次模型中的地位()A、以上都不是B、物理层C、网络层D、链路层正确答案:D9.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()A、外模式B、概念模式C、内模式D、逻辑模式正确答案:C10.最能准确反映计算机主要功能的是()。A、计算机可以实现高速度的运算B、计算机是一种信息处理机C、计算机可以存储大量信息D、计算机可以代替人的脑力劳动正确答案:B11.下列关于通信服务的说法错误的是()A、无连接服务中在数据传输过程不需要建立、维护和释放连接B、通信服务分为面向连接服务和无连接服务C、面向连接数据传输因收发数据顺序改变故通信效率不高D、面向连接服务在数据传输过程前必须建立、维护和释放连接正确答案:C12.PPP验证成功后,将由Authenticate阶段转入什么阶段()A、DeadB、EstablishC、NetworkD、Terminate正确答案:C13.下列设备中,属于输出设备的是()A、触摸屏B、键盘C、光笔D、扫描仪正确答案:A14.不能有效减少收到垃圾邮件数量的方法是()。A、收到垃圾邮件后向有关部门举报B、安装入侵检测工具C、采用垃圾邮件过滤器D、尽量不要在公共场合留下自己的电子邮件地址正确答案:B15.安全评估和等级保护使用的关键技术()。A、IPSB、防火墙C、漏洞扫描D、加密正确答案:C16.术语ARP代表什么()A、反向地址解析协议B、地址解析协议正确答案:B17.和电路交换相比,分组交换的时延小()A、FalseB、True正确答案:A18.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP正确答案:C19.下列关于抗电磁干扰的技术措施错误的是()。A、屏蔽技术B、干扰技术C、抑制和防电磁泄漏技术(TEMPEST)D、等电位技术正确答案:D20.第一个真正意义的宏病毒起源于()应用程序。A、PowerPointB、Lotus1-2-3C、ExcelD、Word正确答案:B21.关于物理安全,下列选项中不属于机房防环境安全受灾护措施的是()。A、防雷击B、安装门禁和监控C、安装水浸告警系统D、安装精密空调正确答案:B22.在操作系统中,不可中断执行的操作称为()。A、原语B、进程C、流程D、指令正确答案:A23.如果我们在默认掩码后面加入了4位,我们可以定义的子网数量有多少()A、15B、14C、12D、16正确答案:B24.UDP使用()提供可靠性A、传输控制B、应用层协议C、网络层协议D、网际协议正确答案:B25.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法正确答案:A26."操作系统中,"死锁"的概念是指()"A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、程序死循环C、硬件发生故障D、系统停止运行正确答案:A27.内存储器是计算机系统中的记忆设备,它主要用于()。A、存放地址B、存放程序C、存放数据D、存放数据和程序正确答案:D28.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、计算机辅助教学专家系统人工智能D、数值处理人工智能操作系统正确答案:A29.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()A、arp–aB、ifconfigC、ipconfigD、nslookup正确答案:A30.下列所述的哪一个是无连接的传输层协议?()?A、spxB、udpC、ipD、tcp正确答案:B31.下列Web服务器上的目录权限级别中,最安全的权限级别是()。A、脚本B、写入C、执行D、读取正确答案:D32.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、确保个人数据和隐私安全B、确保不会忘掉密码C、遵循国家的安全法律D、降低电脑受损的几率正确答案:A33.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理正确答案:D34.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、关闭IE浏览器的自动下载功能B、禁用IE浏览器的活动脚本功能C、先把网页保存到本地再浏览D、不使用IE浏览器,而使用Opera之类的第三方浏览器正确答案:C35.回收站实际上是()A、硬盘上的文件夹B、文档C、内存区域D、文件的快捷方式正确答案:A36."下列关于"进程"的叙述,不正确的是()"A、单处理机系统中进程是处理机调度的基本单位。B、进程是程序的一次执行过程。C、一旦创建了一个进程,它将永远存在。D、进程是一个能独立运行的单位。正确答案:C37.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL>+CB、haltC、killD、shutdown正确答案:A38.下面不属于网卡功能的是。()A、实现物理层的功能B、实现与主机总线的通信连接C、实现数据链路层的功能D、实现调制和解调功能正确答案:D39.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A、安全扫描B、漏洞检测C、恶意代码检测D、性能检测正确答案:A40.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三个月B、六个月C、一年D、一个月正确答案:B41.以下那个是停止WAS的正确顺序()A、AppServer/ClusterdmgrNodeB、AppServer/ClusterNodedmgrC、dmgrNodeAppServer/ClusterD、dmgrNodeAppServer/Cluster正确答案:B42.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间正确答案:A43.下面选项中关于交换机安全配置方法正确的是()。A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满B、防止交换机ARP欺骗可以采取打开snoopingbinding来防止C、当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMPSnarf攻击D、当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击正确答案:D44.按密钥的使用个数,密码系统可以分为()。A、对称密码系统和非对称密码系统B、置换密码系统和易位密码系统C、密码系统和密码分析系统D、分组密码系统和序列密码系统正确答案:A45.防火墙中的内容过滤不包括()A、FTP内容过滤B、IM(QQ\\MSN)的内容过滤C、WEB内容过滤D、邮件内容过滤正确答案:B46.C类地址最大可能子网位数是()A、12B、14C、6D、8正确答案:C47.用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-xr--1rootroot599Cec1017:12ffA、普通文件B、目录C、硬链接D、符号链接正确答案:A48.防火墙中地址翻译的主要作用是()。A、进行入侵检测B、提供代理服务C、防止病毒入侵D、隐藏内部网络地址正确答案:D49.在路由器中,能用以下命令察看路由器的路由表()A、tracerouteB、routeprintC、arp–aD、displayiprouting-table正确答案:D50.下列哪种说法是正确地()A、集线器具有交换功能B、集线器具有信息过虑功能C、集线器可以对接收到的信号进行放大D、集线器具有路径检测功能正确答案:C51.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间正确答案:B二、多选题(共22题,每题1分,共22分)1.安全隔离网闸两种架构分别是()。A、双主机的1+1结构B、双主机的2+1结构C、三主机的三系统结构D、三主机的两系统结构正确答案:BC2.以下关于CSMA/CD的说法中正确的是()。A、CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题B、当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失C、信道空闲时站点才能开始传送它的帧D、如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送正确答案:ABCD3.随中低端防火墙发货的免费配套光盘可以收集哪些日志()A、应用流量分析日志B、会话分析日志C、网络安全分析日志D、用户行为分析日志正确答案:ABCD4.下列叙述错误的是()A、一台计算机的核心部件是CPU。B、可以随意地将他人网上的作品下载放在自己的网站中。C、数字信息容易受外界条件的影响而造成失真D、断电后,计算机中的信息将全部丢失。正确答案:BCD5.下面哪一些选项是物理层的基本功能:()A、建立-维护虚电路,进行差错校验和流量控制B、定义电压-接口-线缆标准-传输距离等特性C、在终端设备之间传送比特流正确答案:BC6.下列路由协议中,支持无类域间路由选择的有()。A、AOSPFB、BRIPv1C、CBGPD、DIGRP正确答案:AC7.问《电力安全工作规程》保证安全的技术措施指什么?A、验电B、悬挂标示牌和装设遮栏(围栏)C、停电D、接地正确答案:ABCD8.网络反病毒技术主要有3种,它们是()。A、检测技术B、消除病毒技术C、预防病毒技术D、追踪病毒技术正确答案:ABC9.防火墙作用中,正确的是()。A、记录通过防火墙的信息内容和活动B、对网络攻击进行告警C、过滤进出网络的数据包D、封堵进出网络的访问行为正确答案:ACD10.信息系统安全管理应该遵循四统一原则包括()A、统一资金B、统一领导C、统一组织建设D、统一规划正确答案:BCD11.衡量数据通信的主要参数有()A、传输介质B、数据通信速率C、up、downD、误码率正确答案:BD12.衡量网络性能的主要标准是()A、价格B、延迟C、拥塞D、带宽正确答案:BD13.在信通设备资产中可以查看哪些关联模块的信息()。A、工单信息B、缺陷信息C、信通软件资产D、变更信息正确答案:ABD14.网络端口一般按协议类型分为()。A、ICMPB、PINGC、TCP端口D、UDP端口正确答案:CD15.windows的窗口主要包括哪些部分?()A、菜单栏B、工具栏C、地址栏D、标题栏正确答案:ABCD16.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网时,应进行下列哪些操作,方可投入正式运行()。A、安装公司统一使用的网络版杀毒软件B、操作系统漏洞打补丁C、安装windows7操作系统D、通过Windows的Update进行系统升级正确答案:ABD17.VRP支持的X.25协议封装格式有:()A、BFEB、Cisco兼容C、DDND、IEEE802-3E、IETFF、ITU-TQ-933a正确答案:ABCE18.交换机加防火墙插板的劣势包括哪些()A、价格低B、单板性能差,新建能力低下C、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。D、维护定位复杂,通信出现故障的时候排查困难正确答案:BCD19.交换机和路由器各自的实现原理是()。A、交换机可以进行路由转发,连接数个不同网段的不同主机B、路由器不可以转广播包,可以隔离广播域C、路由器可以进行路由转发,连接两个不同网段,为两段做翻译D、交换机不可以进行路由转发,连接数个相同网段的不同主机,减少网内冲突,隔离冲突域正确答案:BCD20.根据来源的不同,路由表中的路由通常可分为以下哪几类?()A、直连路由B、动态路由C、静态路由D、接口路由正确答案:ABC21.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评()。A、故意制造、传播、复制计算机病毒的B、发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的C、拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的D、使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的正确答案:ABCD22.问作业现场“四到位”指什么?A、执行到位B、人员到位C、监督到位D、措施到位正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.MAC地址一般是一个12位的二进制地址,用于标识网卡,一般来说,每块网卡的MAC地址是唯一的。A、正确B、错误正确答案:B2.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼。A、正确B、错误正确答案:A3.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。A、正确B、错误正确答案:B4.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。A、正确B、错误正确答案:B5.操作系统是一种应用软件。A、正确B、错误正确答案:B6.被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、打开病毒附件。A、正确B、错误正确答案:A7.公司要求统一安装的防病毒软件并没有个人防火墙功能。A、正确B、错误正确答案:B8.计算机中用来表示内存储容量大小的最基本单位是位。A、正确B、错误正确答案:B9.计算机中所有用户的权限相同。A、正确B、错误正确答案:B10.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。A、正确B、错误正确答案:A11.对等网就是直接用一根网线(双绞线)把两台计算机连接起来组建的网络。A、正确B、错误正确答案:A12.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。A、正确B、错误正确答案:A13.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。A、正确B、错误正确答案:A14.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。A、正确B、错误正确答案:A15.ERP是一套现代化的企业管理思想和理念。它的最终目的是为了将企业业务数字化,借助软件功能开展日常工作,最终达到以数据说话的目的。A、正确B、错误正确答案:A16.运行日志可关联相关的交班信息、缺陷、变更、备份记录、巡检;关联的方式为手动。A、正确B、错误正确答案:A17.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。A、正确B、错误正确答案:A18.信息管理部
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 液体制剂的课程设计
- 跳绳游戏主题课程设计
- 纸艺社团培训课程设计
- 幼儿园水泥制作课程设计
- 转向臂课程设计夹具
- 钻井课程设计参考
- 船舶原理螺旋桨课程设计
- 电梯的制作课程设计
- 二零二五版加油站整体出售与租赁服务合同3篇
- 二零二五版办公室设备租赁与品牌合作合同3篇
- 公路工程施工现场安全检查手册
- 公司组织架构图(可编辑模版)
- 1汽轮机跳闸事故演练
- 陕西省铜川市各县区乡镇行政村村庄村名居民村民委员会明细
- 礼品(礼金)上交登记台账
- 北师大版七年级数学上册教案(全册完整版)教学设计含教学反思
- 2023高中物理步步高大一轮 第五章 第1讲 万有引力定律及应用
- 青少年软件编程(Scratch)练习题及答案
- 浙江省公务员考试面试真题答案及解析精选
- 系统性红斑狼疮-第九版内科学
- 全统定额工程量计算规则1994
评论
0/150
提交评论