




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员考试模拟题含答案一、单选题(共51题,每题1分,共51分)1.在linux操作系统中建立动态路由需要用到的文件有()。A、/etc/HOSTNAMEB、/etc/gatewaysC、/etc/hostsD、/etc/resolv-conf正确答案:B2.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码正确答案:D3.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()。A、钓鱼攻击B、域名劫持C、网页挂马D、SQL注入正确答案:A4.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络主权B、诚实守信C、网络服务D、网络安全正确答案:C5.内蒙古电力公司信息系统统一用户管理系统或者sslvpn的密码设置规则是什么?()A、最少6位B、最少5位,最少包含1位字母和1位数字C、最少6位,最少包含1位字母和1位数字D、最少8位,最少包含1位字母和1位数字正确答案:C6.加密技术不能实现()。A、基于密码技术的身份验证B、数据信息的保密性C、数据信息的完整性D、机密文件加密正确答案:A7.哪个IOS命令关闭名称-地址解析)?()A、ROUTER#NOIPDOMAIN-LOOKUPB、ROUTER(CONFIG)#NOIPDOMAIN-LOOKUPC、Router(config)#domain-lookupoffD、Router(config-if)#noipdomain-lookup正确答案:B8.ARP协议的作用是()A、将IP地址映射到第二层地址B、将端口号映射到IP地址C、广播IP地址D、连接IP层和TCP层正确答案:A9.印刷质量好、分辨率最高的打印机是()。A、喷墨打印机B、针式打印机C、激光打印机D、点阵打印机正确答案:C10.以下选项中,不属于预防病毒技术的范畴的是()。A、系统监控与读写控制B、加密可执行程序C、引导区保护D、自身校验正确答案:D11.接地是指计算机系统的()与大地之间的关系。A、以上全部B、安全保护地C、直流地和交流工作地D、防雷保护地正确答案:A12.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、通过查找最新的漏洞库去反查具有漏洞的主机B、攻击者通过Windows自带命令收集有利信息C、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息D、通过发送加壳木马软件或者键盘记录工具正确答案:B13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据完整性B、身份认证C、访问控制D、数据加密正确答案:D14.PC机上能安装AIX操作系统吗?A、不能B、能正确答案:A15.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言正确答案:B16.word()。A、能处理文字B、办能处理图片C、只能处理表格D、可以处理文字-图形-表格等正确答案:D17.下面属于物理层的设备是()A、网桥B、网关C、以太网交换机D、中继器正确答案:D18.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和()制度,并按照规定报送网络安全监测预警信息。A、应急演练B、预警通报C、信息通报D、网络安全正确答案:C19.在防火墙上不能截获()密码/口令。A、telnetB、ftpC、sshD、html网页表单正确答案:C20.计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。A、各省计算机管理监察机关B、各省人民政府公安机关C、国务院D、公安部计算机管理监察部门正确答案:D21.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、48,32C、48,48D、64,32E、64,48正确答案:B22.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口()。A、TCP1434B、TCP1521C、TCP1433D、TCP1522正确答案:C23.WEB安全产品所防护的对象是()A、FTP服务器B、内网终端C、网站D、邮件服务器正确答案:A24.拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击正确答案:B25.应用程序PING发出的是()报文A、ICMPEcho应答报文B、ICMPEcho请求报文C、TCP应答报文D、TCP请求正确答案:B26.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用对方的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用自己的私钥D、加密是用自己的公钥,签名是用对方的私钥正确答案:B27.微机上操作系统的作用是()A、控制和管理系统资源B、进行编码转换C、解释执行源程序D、编译源程序正确答案:A28.在数据库的三级模式结构中,内模式有几种()。A、2个B、3个C、1个D、任意多个正确答案:C29.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法正确答案:A30.路由器A串口0配置如下interfaceserial0link-protocolpppppppaplocal-userhuaweipasswordsimplequidwayipaddress2-2-2-1255-0-0-0路由器B串口及全局配置如下local-userhuaweiservice-typeppppasswordsimplequidway!interfaceserial0link-protocolppppppauthentication-modepapipaddress2-2-2-2255-0-0-0当两台路由器串口0相连时,两台路由器是否可以连接到对端()A、不能B、能正确答案:B31.关系数据库管理系统DBMS所管理的关系是()。A、一个DBC文件B、一个DBF文件C、若干个DBC文件D、若干个二维表正确答案:D32.在数据链路层哪个子层用于管理在一条链路上设备间的通信()A、BIGMACB、LLCC、MAC正确答案:B33.2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御()。A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问B、开启WMI(WMIPerformanceAdapter)服务C、禁用默认共享,只保留用户自定义共享D、使用安全U盘进行数据交换正确答案:A34.()协议不是用来加密数据的。A、TLSB、RloginC、SSLD、IPSEC正确答案:B35.现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接正确答案:C36.在路由器中,能用以下命令察看路由器的路由表()A、routeprintB、tracerouteC、arp–aD、displayiprouting-table正确答案:D37.计算机系统防雷保护地的接地电阻不应()。A、大于4ΩB、小于10ΩC、等于10ΩD、大于10Ω正确答案:D38.内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A、web页面B、光盘C、客户端正确答案:A39.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理正确答案:D40.TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号正确答案:B41.以下对使用云计算服务的理解哪一个是正确的?()A、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件B、云计算中的数据存放在别人的电脑中,不安全,不要使用C、云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息D、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件正确答案:D42.严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。A、公司商业信息B、公司敏感信息C、国家政策文件D、国家秘密信息正确答案:D43.在微型计算机的汉字系统中,一个汉字的内码占()个字节。A、8B、1C、4D、2正确答案:D44.SQL杀手蠕虫病毒发作的特征是()。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络正确答案:A45.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、计算机辅助教学专家系统人工智能C、工程计算数据结构文字处理D、数值处理人工智能操作系统正确答案:A46.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B47.Windows系统下,可通过运行()命令打开Windows管理控制台。A、mmcB、regeditC、cmdD、mfc正确答案:C48.以太网中,是根据()地址来区分不同的设备的A、IPX地址B、IP地址C、LLC地址D、MAC地址正确答案:D49.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B50.下列叙述中,()是不正确的。正确答案:51.计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线()。A、交叉B、任意C、垂直D、平行正确答案:D二、多选题(共22题,每题1分,共22分)1.计算机存储器可分为几类?()A、显示器B、cpuC、内存D、外存正确答案:CD2.交换机加防火墙插板的劣势包括哪些()A、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。B、维护定位复杂,通信出现故障的时候排查困难C、单板性能差,新建能力低下D、价格低正确答案:ABC3.蓄电池在什么情况下需要补充充电?A、一年以后B、由于自放电产生容量损失C、端电压出现不平衡D、单体电池比重出现不平衡正确答案:BCD4.工作在OSI模型的第二层(数据链路层)的设备有()A、交换机B、网桥C、集线器D、路由器正确答案:AB5.等级保护测评工作在确定测评对象时,需遵循()等原则。A、经济型B、恰当性C、代表性D、安全性正确答案:BCD6.上网行为管理的基础()A、应用识别B、终端识别C、网络识别D、用户识别正确答案:ABD7.运行记录中哪些内容是由系统自动生成的()。A、日期B、状态C、地点D、天气情况正确答案:ABC8.以下属于木马入侵的常见方法()A、邮件冒名欺骗B、危险下载C、捆绑欺骗D、打开邮件的附件正确答案:ABCD9.网络端口一般按协议类型分为()。A、ICMPB、PINGC、TCP端口D、UDP端口正确答案:CD10.计算机病毒的特点包括寄生性、传染性、()A、隐蔽性B、破坏性C、潜伏性D、可触发性正确答案:ABCD11.关于MAC地址表示正确的是()A、00-e0-fe-01-23-45B、00e.0fe.-012.345C、00e0.fe01.2345D、00e0.fe112345正确答案:AC12.冯诺伊曼结构的计算机硬件系统由()、输入和输出设备五大部件组成。A、控制器B、运算器C、打印系统D、存储器正确答案:ABD13.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的()。A、本地控管代理故障B、网络故障C、控管中心服务器故障D、个人操作故障正确答案:ABC14.以下关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号B、A类IP地址的网络号有8位,实际的可变位数为7位C、D类IP地址通常作为组播地址D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换正确答案:ABC15.路由环路问题的解决方法包括:()A、配置静态路由B、定义路由权的最大值C、加快路由更新报文的发送频率D、采用水平分割E、路由保持正确答案:BDE16.下列列出的网络设备中,属于DCE设备的有()A、CSU/DSUB、帧中继交换机C、计算机D、集线器正确答案:AB17.以太网交换机端口的工作模式可以被设置为()A、自动协商方式B、半双工C、Trunk模式D、全双工正确答案:ABD18.流量控制设备AC主要有哪几大部分功能()A、上网安全B、审计C、应用控制D、网页过滤E、身份认证正确答案:ABCDE19.在信通设备资产中可以查看哪些关联模块的信息()。A、变更信息B、工单信息C、缺陷信息D、信通软件资产正确答案:ABC20.逻辑上所有的交换机都由()和()两部分组成。A、MAC地址表B、交换模块C、数据转发逻辑D、输入/输出接口正确答案:CD21.配置访问控制列表必须作的配置()A、在接口上应用访问控制列表B、制定日志主机C、启动防火墙对数据包过滤D、定义访问控制列表正确答案:ACD22.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是()。A、预防和控制计算机病毒感染和扩散B、根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定C、保障公司信息系统的正常运行,促进公司信息化应用与发展D、加强公司信息系统安全保护正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。A、正确B、错误正确答案:A2.病毒是一段可执行代码,不会感染办公文档。A、正确B、错误正确答案:B3.信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。A、正确B、错误正确答案:A4.安全隔离网闸可以在网络内部使用。A、正确B、错误正确答案:A5.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。A、正确B、错误正确答案:B6.操作系统的功能之一是提高计算机的运行速度A、正确B、错误正确答案:B7.隐藏式的水印是以数字数据的方式加入音频、图片或影片中,但在一般的状况下无法被看见。A、正确B、错误正确答案:A8.通过trace目的地址,可以检测应用层是否工作正常。A、正确B、错误正确答案:B9.从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。A、正确B、错误正确答案:B10.华三以太网交换机的STP默认优先级值是32768。A、正确B、错误正确答案:A11.在管理台上查看日志—在控制台上导航至故障诊断—》日志和跟踪—》yourServername—》查看HPEL日志和跟踪,就可以查看Server的日志和诊断日志了。A、正确B、错误正确答案:A12.为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的风险评估。A、正确B、错误正确答案:A13.数据机房不应建立在建筑顶层。A、正确B、错误正确答案:A14.通常境况下为符合等级保护的要求,应该关闭交换机上的telnet服务。A、正确B、错误正确答案:A15.数据安全需要保证数据完整性和,保密性和可用性。A、正确B、错误正确答案:A16.计算机中所有用户的权限相同。A、正确B、错误正确答案:B17.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。A、正确B、错误正确答案:B18.计算机网络风险是丢失需要保护的资产的可能性。风险的两个组成部分:漏洞和威胁;漏洞是攻击的可能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教辽宁 九年级 下册 语文 第四单元《 辽宁中考 题型专练》习题课 课件
- 人教山西 九年级 下册 语文 第一单元《 海燕》习题课 课件
- 新人教版高中语文必修2诗三首 同步练习 基础知识
- 沪教版高中语文第四册荷花淀 同步练习 基础练习
- 高中语文必修3寂静的春天 同步练习语言基础
- 《中国建筑的特征》同步测试我夯基 我达标
- 俱乐部短期合同范例
- 入职培训合同范例
- ppp建设合同和施工合同范例
- 书柜安装合同范例
- 老年人智能手机使用教程含内容模板
- AQ/T 1119-2023 煤矿井下人员定位系统通 用技术条件(正式版)
- 2024行政执法人员考试题库及答案
- 国家中医药管理局发布的406种中医优势病种诊疗方案和临床路径目录
- 幼儿园班级幼儿图书目录清单(大中小班)
- 2024年水利部长江水利委员会直属事业单位招聘历年【重点基础提升】模拟试题(共500题)附带答案详解
- 卫健委监管医院合同签订流程规定
- DL-T5704-2014火力发电厂热力设备及管道保温防腐施工质量验收规程
- CBZ125-1998-潜艇船体结构焊接质量检验规则
- 2024年河南省信阳市浉河区二模语文试卷
- 代理商区域保护协议书范本
评论
0/150
提交评论