




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员练习题(含答案)一、单选题(共51题,每题1分,共51分)1.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/devB、/swapC、/procD、/mnt正确答案:A2.SSL指的是()。A、安全套接层协议B、加密认证协议C、安全通道协议D、授权认证协议正确答案:A3.在运行windows98的计算机中配置网关,类似于在路由器中配置()A、默认路由B、间接路由C、动态路由D、直接路由正确答案:A4.近年来漏洞发展的趋势表现为()。A、大多数为应用程序漏洞B、越著名的公司曝露出的安全漏洞越少C、大多数为操作系统漏洞D、漏洞数量较往年减少正确答案:A5.安装相应的应用软件,通过控制面板中的()控件完成。A、添加/删除程序B、多媒体C、添加新硬件D、系统正确答案:A6.审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务正确答案:C7.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息B、攻击者通过Windows自带命令收集有利信息C、通过发送加壳木马软件或者键盘记录工具D、通过查找最新的漏洞库去反查具有漏洞的主机正确答案:B8.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、破坏性,传染性C、潜伏性,自灭性D、侵略性,破坏性正确答案:C9.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间正确答案:A10.OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、网络层D、物理层正确答案:D11.设备监控策略能控制哪些USB设备?()A、USB光驱B、USB键盘C、U盘D、移动硬盘正确答案:A12.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()。A、地址欺骗B、拒绝服务C、缓冲区溢出D、暴力攻击正确答案:A13.以下()工作是国家信息安全工作的基本制度。A、安全第一B、综合管理C、人身安全D、涉密系统正确答案:A14.个人计算机属于()。A、微机B、中型机C、小型机D、小巨型机正确答案:A15."当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。"正确答案:16.SSL指的是()。A、安全通道协议B、授权认证协议C、安全套接层协议D、加密认证协议正确答案:C17.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、安全审计技术C、密钥管理技术D、病毒防治技术正确答案:C18.防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、病毒控制D、数据加密正确答案:C19.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理()。A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式正确答案:D20.在生产系统中各个单位通过什么()进行业务办理。A、服务申请B、工单C、缺陷D、安装调试正确答案:A21.查看存储在NVRAM中的配置信息的命令是什么?()A、showNVRAMB、showrunning-configC、showstartup-configD、showversion正确答案:C22.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间正确答案:B23.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。A、HUBB、交换机C、路由器D、防火墙正确答案:C24.华为中直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()A、直接路由、静态路由、rip、ospfB、直接路由、ospf、静态路由、ripC、直接路由、ospf、rip、静态路由D、直接路由、rip、静态路由、ospf正确答案:B25.()拓扑结构不是局域网所使用拓扑结构A、总线型拓扑B、网状型拓扑C、星型拓扑D、环型拓扑正确答案:B26.Windows系统下,可通过运行()命令打开Windows管理控制台。A、mmcB、mfcC、regeditD、cmd正确答案:D27.内存储器是计算机系统中的记忆设备,它主要用于()。A、存放数据和程序B、存放数据C、存放地址D、存放程序正确答案:A28.word中左右页边距是指()。A、正文到纸的左右两边之间的距离B、正文和显示屏左右之间的距离C、屏幕上显示的左右两边的距离D、正文和word左右边框之间的距离正确答案:A29.发生网络安全事件,应当立即()对网络安全事件进行调查和评估。A、向上级汇报B、启动网络安全事件应急预案C、报警D、予以回击正确答案:B30.如要终止幻灯片的放映,可直接按()键。A、Alt+F4B、Ctrl+CC、EndD、Esc正确答案:D31.以下路由协议中,属于IGP的是:()。A、BGP、IGRP、RIPB、IS-IS、RIP-2、EIGRP、OSPFC、OSPF、EGP、RIPD、PPP、RIP、OSPF、IGRP正确答案:B32.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、破坏性B、复制性C、隐蔽性D、传染性正确答案:C33.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置正确答案:A34.CPU不能直接访问的存储器是()。A、CD-ROMB、CacheC、RAMD、ROM正确答案:A35.计算机网络安全是指()A、网络中财产的安全B、网络中设备设置环境的安全C、网络中使用者的安全D、网络中信息的安全正确答案:D36.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为()A、standbytimerenable-delay60disable-delay30B、standbytimerenable-delay30disable-delay60C、standbytimer3060D、standbytimer6030正确答案:B37.计算机能直接识别并进行处理的语言是()。A、机器语言B、网络语言C、操作系统D、二进制正确答案:A38.下面有关计算机的叙述中,正确的是()A、计算机必须具有硬盘才能工作B、计算机的主机只包括CPUC、计算机程序必须装载到内存中才能执行D、计算机键盘上字母键的排列方式是随机的正确答案:C39.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()A、外模式B、概念模式C、内模式D、逻辑模式正确答案:C40.()不是防火墙的工作模式。A、路由模式B、混合模式C、超级模式D、透明模式正确答案:C41.计算机场地安全测试包括:()。A、以上全部B、接地电阻,电压、频率C、波形失真率,腐蚀性气体的分析方法D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强正确答案:A42.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、访问控制D、数据完整性正确答案:A43.在oracle数据库中以下权限哪个是系统权限?()A、ALTERB、BACKUPANYTABLEC、EXECUTED、PREFERENCES正确答案:B44.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end正确答案:B45.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()A、IDSB、IPSC、防火墙D、防病毒网关正确答案:C46.下列哪种是目前交换机的主要架构()A、环形交换B、共享内存C、多级交换架构D、共享总线正确答案:A47.不属于预防病毒技术的范畴是()。A、引导区保护B、加密可执行程序C、系统监控与读写控制D、校验文件正确答案:D48.在word的文档窗口进行最小化操作()。A、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文档的窗口和文档都没关闭正确答案:D49.以下哪种无线加密标准的安全性最弱()。A、WapiB、WepC、WpaD、Wpa2正确答案:B50.在微机中,应用最普遍的字符编码是()。A、ASCII码B、BCD码C、汉字编码D、补码正确答案:A51.在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?()A、DNS服务器B、WEB服务器C、文件的服务器D、邮件服务器正确答案:D二、多选题(共22题,每题1分,共22分)1.动态令牌有哪些特点?()A、简单B、安全C、软件类方便D、硬件类小巧正确答案:ABCD2.配置访问控制列表必须作的配置()A、启动防火墙对数据包过滤B、定义访问控制列表C、制定日志主机D、在接口上应用访问控制列表正确答案:ABD3.以下关于对称加密的说法正确的是()A、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份B、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟C、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥D、在对称加密中,只有一个密钥用来加密和解密信息正确答案:ABD4.OSI参考模型是有7个层次,分别是:物理层、数据链路层、网络层、()。A、会话层B、传输层C、表示层D、应用层正确答案:ABCD5.常用的网络安全技术主要有哪些?A、信息加密技术B、制定规章制度C、计算机病毒及其防治D、防火墙技术正确答案:ACD6.关于防火墙功能描述正确的是?()A、防火墙支持1对1NATB、防火墙支持VPN功能C、防火墙支持源NATD、防火墙支持目的NAT正确答案:ABCD7.计算机网络需要哪几方面的安全性()。A、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文B、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改C、可靠性D、保密性,计算机中的信息只能授予访问权限的用户读取正确答案:ABD8.危害信息安全的表现形式有()A、工作失误B、自然灾害C、病毒侵袭D、人为破坏正确答案:ABCD9.上网行为管理对于企业单位的流量控制的优点是()。A、从网络行为控制角度来规范员工上网行为B、利用网桥或者旁路方式接入C、流量控制D、不改变原有网络结构正确答案:ABCD10.属于OSI安全系结构定义的安全服务()A、抗抵赖性服务B、数据完整性服务C、访问控制服务D、鉴别服务正确答案:ABCD11.信息安全经历了三个发展阶段,包括()A、安全审计阶段B、安全保障阶段C、通信保密阶段D、加密机阶段正确答案:ABC12.安全管理“三个组织体系”指()。A、应急管理体系B、风险管理体系C、安全保证体系D、事故调查体系正确答案:C13.安全生产要求的“四全”管理指的是什么?A、全面B、全方位C、全过程D、全员正确答案:ABCD14.当接口运行在RIP-2广播方式时,它可以接收的报文有:()A、RIP-2组播报文B、RIP-1组播报文C、RIP-2广播报文D、RIP-1广播报文正确答案:CD15.基于距离矢量算法的路由协议包括:()A、BGPB、ICMPC、IS-ISD、OSPFE、RIP正确答案:AE16.流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控制台后,管理员可以查看()。A、出口流量曲线图B、当前流量TOPN应用C、当前网络异常状况D、用户流量排名正确答案:ABCD17.关于计算机的特点,下列叙述正确的是()A、运算速度快B、具有人的智慧C、计算精度高D、具有逻辑判断能力正确答案:ACD18.信息系统安全管理应该遵循四统一原则包括()A、统一组织建设B、统一领导C、统一资金D、统一规划正确答案:ABD19.通信子网与资源子网的描述正确的是()。A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元正确答案:BC20.物理安全中电磁环境影响主要包括()。A、电压波动B、静电C、电磁干扰D、断电正确答案:ABCD21.安装调试的会签人可以在什么时候进行增加或修改()。A、待修改B、搁置C、新建D、排队正确答案:AC22.开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、计算机病毒B、网络攻击C、网络侵入D、系统漏洞正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.关于电子计算机机房的消防设施规定中,主机房宜采用烟感探测器。A、正确B、错误正确答案:A2.操作系统安全配置应该开放更多的服务。A、正确B、错误正确答案:B3.进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当前运行的执行程序。A、正确B、错误正确答案:A4.集线器(Hub)工作在OSI参考模型的数据链路层。A、正确B、错误正确答案:B5.黑客通常先进行端口扫描获取主机提供的服务。A、正确B、错误正确答案:A6.CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。A、正确B、错误正确答案:A7.为了方便应用的使用,可以不对帐户进行密码策略和登录限制。A、正确B、错误正确答案:B8.公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。A、正确B、错误正确答案:A9.安全隔离网闸接受外来请求。A、正确B、错误正确答案:B10.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。A、正确B、错误正确答案:B11.屏蔽室是一个由金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。A、正确B、错误正确答案:A12.基于帐户名/口令认证方式是最常用的认证方式。A、正确B、错误正确答案:A13.一个完整的计算机系统应包括硬件系统和软件系统。A、正确B、错误正确答案:A14.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不能打开了。A、正确B、错误正确答案:A15.涉及缺陷、变更等流程不一定会触发工单操作。A、正确B、错误正确答案:B16.禁止使用活动脚本可以防范IE执行本地任意程序。A、正确B、错误正确答案:A17.数据库是一个网络信息系统最重要的资源。A、正确B、错误正确答案:A18.打电话诈骗密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025上海汽车销售合同范例
- 光伏试验合同样本
- 电子商务区域代理销售协议二零二五年
- 两人合伙人合作的协议书
- 牧民草场承包合同范例二零二五年
- 保安公司劳务派遣协议合同书
- 2025中外设备租赁合同范本
- 2025个人房屋买卖合同范本
- 二零二五劳务派遣用工协议合同书
- 山东离婚协议书范例
- 2025生猪购买合同范文
- 医疗器械经营质量管理制度及工作程序-完整版
- (二模)温州市2025届高三第二次适应性考试英语试卷(含答案)+听力音频+听力原文
- DeepSeek+AI组合精准赋能教师教学能力进阶实战 课件 (图片版)
- 行政事业单位固定资产培训
- 6.1.2化学反应与电能 课件 2024-2025学年高一下学期化学人教版(2019)必修第二册
- 建筑施工企业安全生产流程
- 外来植物入侵工程施工方案
- 2025届高考地理专项练习:农业区位因素及其变化(含答案)
- 初中生科学素养与科学探究能力的培养策略研究考核试卷
- 2025年()中国邮政集团公司招聘笔试参考题库含答案解析
评论
0/150
提交评论