




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员模拟习题+参考答案一、单选题(共51题,每题1分,共51分)1.Windows系统下,可通过运行()命令打开Windows管理控制台。A、cmdB、regeditC、mmcD、mfc正确答案:A2.如何挂起一个Telnet会话?()A、Telnet会话不能被挂起,你必须退出会话重新进行初始化。B、使用命令SUSPENDSESSIONC、使用键盘CTRL-ALT-6D、使用键盘CTRL-SHIFT-6-X正确答案:D3.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。A、4个B、2个C、3个D、5个正确答案:D4.下列关于文档窗口的说法中正确的是()A、只能打开一个文档窗口B、可以同时打开多个文档窗口,但其中只有一个是活动窗口C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口正确答案:B5.()负责统筹协调网络安全工作和相关监督管理工作。A、公安部门B、国家网信部门C、地方政府D、电信主管部门正确答案:B6.Telnet在哪一个OSI参考模型层运作()A、ApplicationB、NetworkC、SessionD、Transport正确答案:A7.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、网络钓鱼B、特洛伊木马C、垃圾邮件攻击D、未授权访问正确答案:A8.关闭系统多余的服务有什么安全方面的好处()。A、使系统进程信息简单,易于管理B、使黑客选择攻击的余地更小C、关闭多余的服务以节省系统资源D、没有任何好处正确答案:B9.PC机上能安装AIX操作系统吗?A、不能B、能正确答案:A10.下列不是Linux系统进程类型的是()。A、就绪进程B、批处理进程C、交互进程D、守护进程正确答案:A11.防火墙中网络地址转换的主要作用是()。A、提供代理服务B、进行入侵检测C、隐藏网络内部地址D、防止病毒入侵正确答案:C12.调制解调器(Modem)的作用是。()A、将模拟信号转换成计算机的数字信号,以便接收B、将计算机的数字信号转换成模拟信号,以便发送C、为了上网与接电话两不误D、将计算机数字信号与模拟信号互相转换,以便传输正确答案:D13.下列哪一个选项不属于XSS跨站脚本漏洞危害()。A、身份盗用B、钓鱼欺骗C、网站挂马D、SQL数据泄露正确答案:D14.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、对网站服务器进行安全测评B、对网站服务器进行安全加固C、采用网页防篡改措施D、关闭网站服务器自动更新功能正确答案:C15.机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过()灭火系统作为主要消防设施。A、气体B、水C、碳酸D、干粉正确答案:A16.计算机硬件能够直接识别和执行的语言只有()。A、C语言B、汇编语言C、机器语言D、符号语言正确答案:C17.采用单模光纤的1000base-lx网段的理论最大长度为多少?()A、500米B、100米C、10公里D、200米正确答案:C18.如要终止幻灯片的放映,可直接按()键。A、Alt+F4B、Ctrl+CC、EndD、Esc正确答案:D19.在word的文档窗口进行最小化操作()。A、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文档的窗口和文档都没关闭正确答案:D20.怎样检查AIX系统出错日志?A、errptB、moreC、ifconfigD、lastE、ls正确答案:A21.当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片正确答案:C22.443端口的用途是()。A、简单网络管理协议(SNMP)B、安全Shell(SSH)服务C、安全超文本传输协议(https)D、Telnet服务正确答案:C23.内蒙古电力公司要求客户机统一安装的防病毒软件是()。A、360杀毒B、网络版趋势科技防毒墙正确答案:B24.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A、ICMP协议技术B、反弹式木马技术C、远程代码插入技术D、远程线程插入技术正确答案:B25.安全评估和等级保护使用的关键技术()。A、漏洞扫描B、IPSC、加密D、防火墙正确答案:A26.IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。A、100mB、185mC、500mD、850m正确答案:A27.发现微型计算机染有病毒后,较为彻底的清除方法是()。A、用查毒软件处理B、重新格式化磁盘C、用杀毒软件处理D、删除磁盘文件正确答案:B28.信息网络安全风险评估的方法()A、定点评估B、定量评估C、定性评估D、定性评估与定量评估相结合正确答案:D29.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制()。A、黑名单过滤B、SMTP身份认证C、内容过滤D、逆向名字解析正确答案:C30.物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流正确答案:D31.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C32.在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,在OSI7层模型中,网络层的功能主要是()A、确定数据包从源端到目的端如何选择路由B、在信道上传输原始的比特流C、确保到达对方的各段信息正确无误D、加强物理层数据传输原始比特流的功能并且进行流量调控正确答案:A33.下面属于物理层的设备是()A、网关B、以太网交换机C、网桥D、中继器正确答案:D34.TCP、UDP、SPX属于OSI的()A、会话层B、传输层C、网络层D、表示层正确答案:B35.word()。A、只能处理表格B、能处理文字C、办能处理图片D、可以处理文字-图形-表格等正确答案:D36.机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是()。A、机柜间距小于80厘米B、采用下送风、上回风、冷热通道分离C、机柜摆放采取“面对背”D、地板下布线槽正确答案:B37.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、SSLB、SSHC、IPSecD、SET正确答案:A38.A、B、C类安全机房应使用()灭火器。A、卤代烷B、干粉C、水D、泡沫正确答案:A39.管理计算机之间通信的规则称为()。A、三次握手B、IOSC、协议D、网卡正确答案:C40.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制A、ICMPB、ipC、tcpD、数据侦听与冲突控制CSMA/CD正确答案:D41.如果执行命令#chmod746file.txt,那么该文件的权限是()。A、rwxr--r—B、rwxr--rw-C、--xr--rwxD、rw-r--r—正确答案:B42.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局正确答案:B43.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C44.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、追踪B、审计和监测C、查错D、记录正确答案:B45.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、网络层B、传输层C、会话层D、数据链路层正确答案:A46.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()A、A类B、主机地址C、网络地址D、解析地址正确答案:B47.下列关于操作系统的叙述中,正确的是()A、操作系统是软件和硬件之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是外设和主机之间的接口D、操作系统是用户和计算机之间的接口正确答案:D48.任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个人信息。A、不得非法出售或者非法向他人提供B、不得非法出售,但可以提供C、可以向他人出售或提供D、不得出售或向他人提供正确答案:A49.SSL协议工作在哪一层()。A、逻辑层B、应用层与传输层之间C、应用层D、网络层正确答案:B50.目前我公司使用的防病毒软件是什么?()A、亚信防病毒软件B、卡巴斯基C、瑞星D、诺顿正确答案:A51.一个完整的计算机系统应包括()A、主机和外部设备B、主机-键盘-显示器和辅助存储器C、系统硬件和系统软件D、硬件系统和软件系统正确答案:D二、多选题(共22题,每题1分,共22分)1.防火墙IPSECVPN特性支持哪些支持()A、IPSECVPN热备功能B、支持IKEV2和基于域名的协商功能C、支持IPSECVPN隧道化功能D、支持手机、PAD上自带的IPSECVPN软件进行连接正确答案:ABCD2.决定局域网与城域网特性的三个主要的技术要素是()。A、网络拓朴B、传输介质C、链路层协议D、介质访问控制方法正确答案:ABD3.计算机网络安全的特征()。A、完整性B、可用性C、可控性D、保密性正确答案:ABCD4.关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是()。A、内部处理单元(内端机)B、外部处理单元(外端机)C、各单元间采用隔离安全数据交换单元D、仲裁处理单元(仲裁机)正确答案:ABCD5.根据在总线内传输信息的性质,总线可分为()、()和()。A、电源总线B、控制总线C、数据总线D、地址总线正确答案:BCD6.VPN使用的技术有()。A、隧道技术B、身份认证技术C、加解密技术D、代码检测技术正确答案:ABC7.交换机和路由器各自的实现原理是()。A、路由器可以进行路由转发,连接两个不同网段,为两段做翻译B、交换机可以进行路由转发,连接数个不同网段的不同主机C、路由器不可以转广播包,可以隔离广播域D、交换机不可以进行路由转发,连接数个相同网段的不同主机,减少网内冲突,隔离冲突域正确答案:ACD8.六级信息系统事件未构成五级信息系统事件,符合下列()条件之一者定为六级信息系统事件:()A、全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。B、公司各单位本地网络完全瘫痪,且影响时间超过4小时。C、因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。D、国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。E、财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。正确答案:ABCDE9.开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、计算机病毒B、系统漏洞C、网络攻击D、网络侵入正确答案:ABCD10.以下哪些协议是基于UDP之上的?()A、SMTPB、SNMPC、DNSD、TFTP正确答案:BCD11.下列关于防火墙主要功能说法增强的有()A、能够对进出网络的数据包进行检测与筛选B、能够防范数据驱动型的攻击C、过滤掉不安全的服务和非法用户D、能够完全防止用户传送已感染病毒的软件或文件正确答案:AC12.Linux的正常关机命令可以是()。A、rebootB、shutdown-rnowC、shutdown-hnowD、halt正确答案:CD13.下列哪几个符号是Linux通配符()。A、?B、#C、@D、*正确答案:AD14.下列关于以太网的说法正确的是()。A、以太网是基于共享介质的网络B、以太网采用CSMA/CD机制C、以太网传输距离短,最长传输距离为500mD、以上说法均不正确正确答案:AB15.信息通信运维管理系统中的变更流程包括()。A、问题管理B、检修停退C、用户接入D、安装调试正确答案:BCD16.下列哪些属于被动防护技术()A、防火墙技术B、路由过滤技术C、防病毒技术D、入侵检测技术正确答案:ABCD17.CA认证是基于()产品集成的高安全、高性能的集中统一认证流程。A、CA系统B、IBMTAMWebSEALC、IBMTIMDIRD、XP系统正确答案:AB18.衡量网络性能的主要标准是()A、带宽B、延迟C、拥塞D、价格正确答案:AB19.业务操作员安全责任有哪些?()A、不得向他人提供自己的操作密码B、严格执行运行安全管理制度C、及时向系统管理员报告系统各种异常事件D、严格执行系统操作规程正确答案:ABCD20.以下为局域网协议的有()A、EthernetIB、EthernetSNAPC、FrameRelayD、IEEE802.3注释:其他都是广域网标准.E、PPPF、PPPMultiLinkG、SLIPH、X.25正确答案:ABD21.下面哪一些选项是物理层的基本功能:()A、建立-维护虚电路,进行差错校验和流量控制B、在终端设备之间传送比特流C、定义电压-接口-线缆标准-传输距离等特性正确答案:BC22.在配置帧中继子接口时,可配的子接口类型有哪些()A、BroadcastB、MultipointC、NBMAD、Point-to-Point正确答案:BD三、判断题(共32题,每题1分,共32分)1.为了方便应用的使用,可以不对帐户进行密码策略和登录限制。A、正确B、错误正确答案:B2.当你使用微机时,首先同你打交道的软件是网络系统,在它的控制调度下才得以方便,有效的利用系统各种资源。A、正确B、错误正确答案:B3.Windows安全加固时,应限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令,应及时删除多余的、过期的帐户,避免共享帐户的存在。A、正确B、错误正确答案:A4.TCP和IP协议分别工作在OSI/ISO七层参考模型的传输层、网络层。A、正确B、错误正确答案:A5.删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。A、正确B、错误正确答案:B6.在Windows操作系统安全模式下,木马程序不能启动。A、正确B、错误正确答案:B7.RPM有5种基本操作模式:安装、删除、升级、查询和校验。A、正确B、错误正确答案:A8.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。A、正确B、错误正确答案:B9.AIX系统中一个PV将被划分为多个PP,这些PP可用于构建逻辑卷LVA、正确B、错误正确答案:A10.对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。A、正确B、错误正确答案:A11.计算机字长取决控制总线的宽度。A、正确B、错误正确答案:B12.一个完整的计算机系统应包括硬件系统和软件系统。A、正确B、错误正确答案:A13.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。A、正确B、错误正确答案:A14.打电话诈骗密码属于电话漏洞攻击方式。A、正确B、错误正确答案:B15.常见的FTP服务使用21端口,Telnet服务使用23端口,SMTP服务使用25端口,HTTP服务使用80端口。A、正确B、错误正确答案:A16.计算机的发展阶段,第三代机是由中小规模集成电路组成的计算机,软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。A、正确B、错误正确答案:A17.很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOKIE欺骗方式,绕过口令破解,进行网站后台。A、正确B、错误正确答案:A18.对等网就是直接用一根网线(双绞线)把两台计算机连接起来组建的网络。A、正确B、错误正确答案:A19.DNS欺骗是一种常见的网络安全事件,其原
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年银行从业资格考试的易错试题及答案
- 2025年国际金融理财师考试的多维度评估与反思总结试题及答案
- 2025年银行资格考试的职业路径试题及答案
- 网络编辑师职位发展趋势试题及答案
- 产业政策对投资流向的影响试题及答案
- 2025年R2移动式压力容器充装证考试题库及答案
- 银行工作效率提升试题及答案
- 2025年经典投资案例分析试题及答案
- 银行从业资格考试实务知识更新试题及答案
- 如何分析企业的盈利能力试题及答案
- 解读功能性食品研发
- 2024年卫生专业技术资格考试卫生检验技术(初级(师)211)相关专业知识试题及答案指导
- 湖北公务员面试模拟87
- 学校职称评审工作自查报告
- 人教版九年级化学下册第十一单元课题1化学与人体健康课件
- 仪器仪表行业智能化仪器仪表开发与校准方案
- 中医适宜技术-中药热奄包
- 信息技术与学科教学融合课教学设计表小学数学
- JJF(浙) 1194-2022 闪影像测量仪校准规范
- 02J611-2 轻质推拉钢大门
- 十八项核心制度
评论
0/150
提交评论