




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员复习题一、单选题(共51题,每题1分,共51分)1.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击B、拒绝服务攻击C、社会工程学攻击D、暴力破解正确答案:C2.软件设计一般分为总体设计和详细设计,它们之间的关系是()A、抽象和具体B、全局和局部C、总体和层次D、功能和结构正确答案:B3.RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件正确答案:A4.使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?()A、2B、1C、8D、255正确答案:C5.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码正确答案:D6.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、csma/cdB、smtpC、tcp/ipD、ipx/spx正确答案:B7.下面的()加密算法属于对称加密算法。A、DESB、DSAC、RASD、RSA正确答案:A8.集线器、交换机、路由器分别工作在OSI的物理层、()、网络层。A、会话层B、表示层C、数据链路层D、传输层正确答案:C9.恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、用网络传播文件时C、用软盘复制来传播文件时D、用U盘复制来传播文件时正确答案:B10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、破坏性B、传染性C、复制性D、隐蔽性正确答案:D11.小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。A、100B、1024C、199D、2048正确答案:B12.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:()A、hdlckeepaliveB、hdlctimeoutC、keepaliveD、timerhold正确答案:D13.计算机硬件能直接识别和执行的只有()。A、机器语言B、高级语言C、符号语言D、汇编语言正确答案:A14.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局正确答案:B15.显示器显示图象的清晰程度,主要取决于显示器的()A、亮度B、分辨率C、对比度D、尺寸正确答案:B16.主要用于加密机制的协议是()。A、FTPB、HTTPC、TELNETD、SSL正确答案:D17.以下哪种无线加密标准的安全性最弱()。A、WpaB、WepC、WapiD、Wpa2正确答案:B18.在操作系统中,不可中断执行的操作称为()。A、流程B、指令C、进程D、原语正确答案:D19.防火墙中地址翻译的主要作用是()。A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵正确答案:C20.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有()权限。A、744B、646C、664D、746正确答案:C21.计算机病毒造成的危害是()。A、破坏计算机系统B、磁盘发旧C、系统断电D、计算机苾片损坏正确答案:A22.计算机的软件系统一般分为()两大部分。A、系统软件和应用软件B、操作系统和计算机语言C、程序和数据D、DOS和Windows正确答案:A23.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、系统文件B、特殊文件C、目录文件D、设备文件正确答案:D24.超文本传输协议是()。A、HTMLB、HTTPC、IPXD、TCP/IP正确答案:B25.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、病毒防治技术B、密钥管理技术C、入侵检测技术D、安全审计技术正确答案:B26.在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,在OSI7层模型中,网络层的功能主要是()A、确保到达对方的各段信息正确无误B、确定数据包从源端到目的端如何选择路由C、在信道上传输原始的比特流D、加强物理层数据传输原始比特流的功能并且进行流量调控正确答案:B27.鼠标是微机的一种()。A、运算设备B、输入设备C、存储设备D、输出设备正确答案:B28.可以选择备份自定义时间范围之内的数据吗?()A、不确B、部分可以C、不可以D、可以正确答案:D29.下面是关于Windows文件名的叙述,错误的是()。正确答案:30.以下路由协议中,属于IGP的是:()。A、BGP、IGRP、RIPB、IS-IS、RIP-2、EIGRP、OSPFC、OSPF、EGP、RIPD、PPP、RIP、OSPF、IGRP正确答案:B31.操作系统的主要功能是()。A、控制和管理计算机系统软硬件资源B、控制和管理计算机系统软件资源C、控制和管理计算机系统硬件资源D、管理数据库文件,对各种语言程序进行翻译正确答案:A32.防御DdoS产品CC防护有几种方法()A、4B、5C、6D、7正确答案:B33.快速以太网FastEthernet的传输速率为()A、1GbpsB、10MbpsC、100MbpsD、10Gbps正确答案:C34.目前常用的保护计算机网络安全的技术性措施是()。A、防火墙B、防风墙C、KV3000杀毒软件D、使用Java程序正确答案:A35.下列不是Linux系统进程类型的是()。A、批处理进程B、交互进程C、守护进程D、就绪进程正确答案:D36.第一个真正意义的宏病毒起源于()应用程序。A、PowerPointB、WordC、Lotus1-2-3D、Excel正确答案:C37.防火墙中网络地址转换的主要作用是()。A、防止病毒入侵B、隐藏网络内部地址C、进行入侵检测D、提供代理服务正确答案:B38.网络攻击的发展趋势是()A、攻击工具日益先进B、黑客攻击C、黑客技术与网络病毒日益融合D、病毒攻击正确答案:A39.计算机网络最突出的优势是()。A、降低费用B、数据传送C、信息流通D、资源共享正确答案:D40.二进制数11010110转换为十进制数是()。A、119B、192C、214D、212正确答案:C41.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层A、数据段B、数据帧C、数据包D、信元正确答案:C42.PING命令使用ICMP的哪一种code类型:()A、DestinationUnreachable?B、EchoreplyC、RedirectD、Sourcequench正确答案:B43.sniffer是一款什么产品()。A、入侵检测系统(IDS)B、入侵防御系统(IPS)C、软件版的防火墙D、网络协议分析正确答案:D44.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层正确答案:A45.在数据库的三级模式结构中,内模式有几种()。A、1个B、3个C、2个D、任意多个正确答案:A46.RIP协议是基于()A、ICMPB、RawIPC、TCPD、UDP正确答案:D47.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施()。A、按照规定及时向有关主管部门报告,根据需要告知用户B、按照规定及时向有关主管部门报告C、按照规定及时告知用户D、按照规定及时告知用户并向有关主管部门报告正确答案:D48.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C49.剪切文字的快捷键是()。A、Alt+XB、Alt+ZC、Ctrl+XD、Ctrl+Z正确答案:C50.微机上操作系统的作用是()A、编译源程序B、解释执行源程序C、进行编码转换D、控制和管理系统资源正确答案:D51.加密技术不能实现()。A、基于密码技术的身份认证B、机密文件加密C、基于IP头信息的包过滤D、数据信息的完整性正确答案:C二、多选题(共22题,每题1分,共22分)1.公司信息网与互联网出口的相关规定是()。A、实行有限出口管制原则B、公司统一连接C、公司统一规划D、各单位不得采用任何形式私自联网正确答案:ABCD2.所谓的“三波”病毒是指()这三种病毒。A、扩散波B、冲击波C、急速波D、震荡波正确答案:BCD3.内外网隔离常用的方法有()A、物理隔离B、路由器授权隔离C、交换机化虚拟网段隔离D、安装防火墙软件隔离正确答案:ABCD4.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网时,应进行下列哪些操作,方可投入正式运行()。A、安装公司统一使用的网络版杀毒软件B、安装windows7操作系统C、通过Windows的Update进行系统升级D、操作系统漏洞打补丁正确答案:ACD5.计算机病毒的特点包括寄生性、传染性、()A、隐蔽性B、潜伏性C、破坏性D、可触发性正确答案:ABCD6.下列关于地址转换的描述,正确的是()A、地址转换解决了因特网地址短缺所面临问题B、地址转换内部主机提供一定的“隐私”C、地址转换使得网络调试变得更加简单D、使用地址转换后,对IP包加长,快速转发不会造成什么影响E、地址转换实现了对用户透明的网络外部地址的分配正确答案:ABE7.防火墙的主要功能()A、对网络存取和访问进行监控审计B、防止内部信息的外泄C、网络安全的屏障D、强化网络安全策略正确答案:ABCD8.逻辑上所有的交换机都由()和()两部分组成。A、MAC地址表B、交换模块C、数据转发逻辑D、输入/输出接口正确答案:CD9.局域网常用设备有:(多选)()A、MODEMB、线缆,如光纤-双绞线等C、路由器D、交换机正确答案:BCD10.AC的特色优势功能包括以下哪些()A、P2P智能抑制B、QQ和MSN传文件内容审计C、SSL网页内容识别和审计D、动态流控E、安全桌面F、违规wifi热点发现G、防止共享上网正确答案:ABCDEFG11.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是()。A、负责非法上网的社会性问题的监控和处理B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作D、负责防病毒袭扰的技术管理工作正确答案:ABCD12.通信子网与资源子网的描述正确的是()。A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元正确答案:BC13.蓄电池在什么情况下需要补充充电?A、单体电池比重出现不平衡B、由于自放电产生容量损失C、一年以后D、端电压出现不平衡正确答案:ABD14.安全生产要求的“四全”管理指的是什么?A、全过程B、全面C、全员D、全方位正确答案:ABCD15.流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控制台后,管理员可以查看()。A、出口流量曲线图B、当前流量TOPN应用C、当前网络异常状况D、用户流量排名正确答案:ABCD16.下面有关NAT叙述正确的是()A、NAT是英文“地址转换”的缩写,又称地址翻译B、NAT用来实现私有地址与公用网络地址之间的转换C、地址转换的提出为解决IP地址紧张的问题提供了一个有效途径D、当内部网络的主机访问外部网络的时候,一定不需要NAT正确答案:ABC17.容灾等级越高,则()。A、保护的数据越重要B、所需人员越多C、所需要成本越高D、业务恢复时间越短正确答案:ACD18.计算机不能直接识别高级语音源程序,必须先经()程序进行语言处理之后,才能被执行。A、下载B、编译C、解释D、上传正确答案:BC19.计算机硬件系统由哪几部份组成?()A、运算器B、存储器C、控制器D、输入设备和输出设备正确答案:ABCD20.服务申请的“服务类型”有哪些()。A、PC维护B、其它C、安装调试D、缺陷正确答案:ABCD21.下面接口为物理接口的有()A、CE1/PRI接口B、ISDNBRI接口C、dialerD、serial口E、备份中心逻辑通道F、子接口G、虚拟接口模板H、语音接口正确答案:ABDH22.下列关于防火墙主要功能说法增强的有()A、过滤掉不安全的服务和非法用户B、能够对进出网络的数据包进行检测与筛选C、能够防范数据驱动型的攻击D、能够完全防止用户传送已感染病毒的软件或文件正确答案:AB三、判断题(共32题,每题1分,共32分)1.1X是基于物理端口的一项安全技术。A、正确B、错误正确答案:A2.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。A、正确B、错误正确答案:B3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。A、正确B、错误正确答案:A4.个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误正确答案:B5.防火墙必须要提供VPN、NAT等功能。A、正确B、错误正确答案:B6.计算机中所有用户的权限相同。A、正确B、错误正确答案:B7.可通过Backspace键来删除错误字符。A、正确B、错误正确答案:A8.Oracle默认情况下,口令的传输方式是加密。A、正确B、错误正确答案:B9.信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。A、正确B、错误正确答案:A10.中国内地所分得的IPv4地址比美国多。A、正确B、错误正确答案:B11.防火墙中网络地址转换的主要作用是隐藏网络内部地址。A、正确B、错误正确答案:A12.MAC地址一般是一个12位的二进制地址,用于标识网卡,一般来说,每块网卡的MAC地址是唯一的。A、正确B、错误正确答案:B13.ISP是指Internet服务提供商A、正确B、错误正确答案:A14.用户具体是通过逻辑卷实现对存储资源集在逻辑上的管理A、正确B、错误正确答案:A15.由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在局域网中广泛应用。A、正确B、错误正确答案:B16.防火墙安全策略一旦设定,就不能再做任何改变。A、正确B、错误正确答案:B17.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。A、正确B、错误正确答案:A18.对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。A、正确B、错误正确答案:A19.对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物业商家合同范本
- 2025年中国创联烟草辅助决策支持系统市场调查研究报告
- 2025年中国仿铜条塑料条市场调查研究报告
- 电车购车合同范本
- 出售股权合同范本
- 战略合作原料供应合同
- 智能时代下的劳动合同订立规范:新趋势
- 采石场股权转让合同正式生效
- 河道整治与疏浚工程合同协议书
- 公寓精装修施工合同
- 工作室成员成长档案模板(内部版)课件
- (完整版)马克思主义基本原理概论知识点
- 弱电系统巡查记录表(办公楼)
- 预防接种人员岗位培训习题(Ⅰ类培训练习题库共385题)
- 现场经济签证单范本
- 《网店运营与管理》课件(完整版)
- 《跨境电商B2B操作实务》教学大纲
- 河口区自然资源
- 精益改善项目管理制度
- 2012数据结构英文试卷A及答案
- 机翼结构(课堂PPT)
评论
0/150
提交评论