




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息通信网络运行管理员考试题(附答案)一、单选题(共51题,每题1分,共51分)1.目前来说,下面哪个不是主要的UNIX服务器厂商()。A、DellB、HPC、IBMD、SUN正确答案:A2.()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、网络安全B、信息安全C、中间件安全D、主机安全正确答案:A3.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对正确答案:A4.UDP使用()提供可靠性A、传输控制B、应用层协议C、网络层协议D、网际协议正确答案:B5.在客户端网页脚本语言中最为通用的是()。A、javascriptB、VBC、PerlD、ASP正确答案:A6.反映计算机存储容量的基本单位是()。A、二进制位B、字节C、字D、双字正确答案:B7.在路由器中,能用以下命令察看路由器的路由表()A、arp–aB、displayiprouting-tableC、tracerouteD、routeprint正确答案:B8.“本地连接”是指利用()和通讯线路与局域网的连接A、网卡B、视频卡C、打印机D、声卡正确答案:A9.关于鼠标的操作没有()。A、单击B、右击C、双键同击D、指向正确答案:C10.在PPP协商流程中,LCP协商是在哪个阶段进行的:()A、AuthenticateB、EstablishC、NetworkD、Terminate正确答案:B11.粘贴文件的快捷键是()。A、Alt+NB、Alt+VC、Ctrl+ND、Ctrl+V正确答案:D12.复制文件的快捷键是()。A、Alt+CB、Alt+SC、Ctrl+CD、Ctrl+S正确答案:C13.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗,必须重新培训。A、三个月B、一个月C、六个月D、一年正确答案:C14.黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、窃取口令C、解密D、发送病毒正确答案:A15.支持安全Web应用的协议是()。A、HTTPSB、HTTPDC、SOAPD、HTTP正确答案:A16.在OSI参考模型的物理层中没有定义下面的哪一个?()A、physicalinterfaceB、hardwareaddressesC、bitstreamtransmissionD、voltagelevels正确答案:B17.在日常管理中,通常CPU会影响系统性能的情况是()。A、CPU已满负荷地运转B、CPU的运行效率为30%C、CPU的运行效率为50%D、CPU的运行效率为80%正确答案:A18.Word是哪个公司的产品()。A、AdobeB、IBMC、MicrosoftD、SONY正确答案:C19.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络安全B、诚实守信C、网络服务D、网络主权正确答案:C20.路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是()A、丢掉该分组B、向源路由器发出请求,减小其分组大小C、将该分组分片D、直接转发该分组正确答案:C21.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C22.下面关于硬盘的说法错误的是()。A、硬盘中的数据断电后不会丢失B、每个计算机主机有且只能有一块硬盘C、硬盘可以进行格式化处理D、CPU不能够直接访问硬盘中的数据正确答案:B23.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志正确答案:A24.计算机网络最突出的优势是()。A、降低费用B、数据传送C、资源共享D、信息流通正确答案:C25.在rip中metric等于()为不可达A、9B、15C、8D、10E、16正确答案:E26.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间正确答案:A27.在Word的编辑状态下文件中有一行被选择,当按Delete(Del)键后()A、删除了插入点及其之前的所有内容B、删除了插入点所在的行C、删除了被选择的一行D、删除了被选择行及其后的所有内容正确答案:C28.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、运营商C、网信办D、有关部门正确答案:A29.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。A、LPNB、TAMC、TIMD、VPN正确答案:D30.在oracle数据库中以下那些命令可以暗含提交操作?()A、GRANTB、ROLLBACKC、SELECTD、UPDATE正确答案:A31.为了防御网络监听,最常用的方法是()A、信息加密B、使用专线传输C、采用物理传输(非网络)D、无线网正确答案:A32.双击Word窗口的标题栏,会产生的效果是使()。A、窗口关闭B、窗口还原C、窗口最大化或最小化D、窗口最大化正确答案:C33.()通信协议不是加密传输的。A、SFTPB、HTTPSC、TFTPD、SSH正确答案:C34.安装Linux至少需要几个分区()。A、5B、4C、2D、3正确答案:C35.以下()行为不会造成违规外联。A、外网计算机接入内网B、在内网计算机上使用非加密U盘C、智能手机通过USB接口连接内网计算机充电D、内网笔记本电脑打开无线功能正确答案:B36.在Word的编辑状态,为文档设置页码,可以使用。()正确答案:37.中文word是()。A、硬件B、操作系统C、系统软件D、字处理软件正确答案:D38.在哪里保存主机名-地址映射?()A、AddresscacheB、HostcacheC、IPConfigtableD、StaticRAM正确答案:B39.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end正确答案:B40.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、宏病毒B、引导区病毒C、蠕虫D、恶意脚本正确答案:C41.在公开密钥体制中,加密密钥即()A、私有密钥B、公开密钥C、私密密钥D、解密密钥正确答案:B42.下面哪一个不是TCP报文格式中的域:()A、子网掩码B、序列号C、数据D、目的端口正确答案:A43.DES算法属于加密技术中的()。A、不可逆加密B、不对称加密C、以上都是D、对称加密正确答案:D44.调制解调器(Modem)的作用是。()A、将模拟信号转换成计算机的数字信号,以便接收B、将计算机数字信号与模拟信号互相转换,以便传输C、将计算机的数字信号转换成模拟信号,以便发送D、为了上网与接电话两不误正确答案:B45.在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用()。A、“编辑”菜单B、“帮助”菜单C、“查看”菜单D、“文件”菜单正确答案:C46.防火墙中网络地址转换的主要作用是()。A、提供代理服务B、进行入侵检测C、防止病毒入侵D、隐藏网络内部地址正确答案:D47.计算机病毒造成的危害是()。A、系统断电B、磁盘发旧C、计算机苾片损坏D、破坏计算机系统正确答案:D48.恶意代码的危害主要造成()。A、CPU的损坏B、磁盘损坏C、程序和数据的破坏D、计算机用户的伤害正确答案:C49.X.25协议是哪两种设备进行交互的规程()A、DCE、DTEB、DCE、PSEC、DTE、PSED、PSE、PSN正确答案:A50.拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击正确答案:B51.word()。A、能处理文字B、只能处理表格C、可以处理文字-图形-表格等D、办能处理图片正确答案:C二、多选题(共22题,每题1分,共22分)1.计算机网络安全的特征()。A、可控性B、保密性C、可用性D、完整性正确答案:ABCD2.以计算机元器件为标志可将计算机的发展分为()共计4个时代。A、电子管计算机B、中、小规模集成电路C、大规模集成电路和超大规模集成电路D、晶体管计算机正确答案:ABCD3.以下哪些是应用层防火墙的特点?()A、工作在OSI模型的第七层B、更有效地阻止应用层攻击C、速度快且对用户透明D、比较容易进行审计正确答案:ABD4.内蒙古电力集团公司信息系统安全工作实行公司统一领导下的()制度。A、领导管理B、逐级负责C、分级管理D、一级负责正确答案:BC5.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?()A、网络墙隔离B、访问控制C、防SQL注入攻击D、地址绑定正确答案:ABCD6.计算机病毒的特点:()A、可触发性B、传染性C、寄生性D、自愈性正确答案:ABC7.以太网使用的物理介质主要有()A、双绞线B、V.24电缆C、光纤D、电缆正确答案:AC8.计算机病毒有()特点?A、计算机病毒具有可针对性和衍生性B、计算机病毒具有可触发性和破坏性C、计算机病毒具有可传染性和潜伏性D、计算病毒是一段可执行程序正确答案:ABCD9.交换机加防火墙插板的劣势包括哪些()A、单板性能差,新建能力低下B、价格低C、维护定位复杂,通信出现故障的时候排查困难D、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。正确答案:ACD10.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署()等各项安全技术设施。A、数据备份系统B、入侵检测C、防病毒软件D、防火墙正确答案:ABCD11.常用的网络安全技术主要有哪些?A、信息加密技术B、制定规章制度C、计算机病毒及其防治D、防火墙技术正确答案:ACD12.路由器的作用有()A、异种网络互连B、路由(寻径):路由表建立-刷新-查找C、隔离网络,防止网络风暴,指定访问规则(防火墙)D、报文的分片与重组E、子网协议转换F、子网间的速率适配正确答案:ABCDEF13.x.25协议包含三层()A、传输层B、物理层C、数据链路层D、网络层E、分组层正确答案:BCE14.安装调试的会签人可以在什么时候进行增加或修改()。A、排队B、待修改C、新建D、搁置正确答案:BC15.CPU的主要性能指标是()。A、主频B、内存容量C、字长D、硬盘容量正确答案:ABC16.在路由器中,使用V.24规程有?()A、8ASB、AUXC、CONSOLED、WAN正确答案:ABCD17.问《电力安全工作规程》保证安全的技术措施指什么?A、悬挂标示牌和装设遮栏(围栏)B、接地C、验电D、停电正确答案:ABCD18.下列关于Windows桌面上图标的叙述中,正确的是()。A、图标不能删除B、图标可以重新排列C、所有的图标都可以移动D、除回收站外,图标可以重命名正确答案:BCD19.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源B、发送邮件广告及邮件炸弹C、扫描服务器和网络设备端口D、盗用其他用户身份及密码,进入信息系统对系统进行非法操作正确答案:ABCD20.容灾等级越高,则()。A、所需要成本越高B、保护的数据越重要C、所需人员越多D、业务恢复时间越短正确答案:ABD21.内外网隔离常用的方法有()A、交换机化虚拟网段隔离B、物理隔离C、安装防火墙软件隔离D、路由器授权隔离正确答案:ABCD22.操作系统的主要功能是()等。A、程序控制B、硬件维护C、资源管理D、人机交互正确答案:ACD三、判断题(共32题,每题1分,共32分)1.在管理台上查看日志—在控制台上导航至故障诊断—》日志和跟踪—》yourServername—》查看HPEL日志和跟踪,就可以查看Server的日志和诊断日志了。A、正确B、错误正确答案:A2.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。A、正确B、错误正确答案:B3.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备。A、正确B、错误正确答案:B4.银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施。A、正确B、错误正确答案:B5.一个完整的计算机系统通常是由硬件系统和软件系统两大部分组成的(Y)A、正确B、错误正确答案:A6.数据库是一个网络信息系统最重要的资源。A、正确B、错误正确答案:A7.各单位信息管理部门负责本单位信息网络用户管理工作。A、正确B、错误正确答案:A8.安全隔离网闸通常提供2个标准以太网百兆接口。A、正确B、错误正确答案:A9.死锁是指两个或多个进程都处于互等状态而无法继续工作。A、正确B、错误正确答案:A10.一个合法的IP地址在一个时刻只能有一个主机名。A、正确B、错误正确答案:A11.如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会进入保护状态A、正确B、错误正确答案:A12.以太网采用CSMA/CD机制。A、正确B、错误正确答案:A13.计算机字长取决控制总线的宽度。A、正确B、错误正确答案:B14.黑客通常先进行端口扫描获取主机提供的服务。A、正确B、错误正确答案:A15.目标明确、手段多样是APT攻击特点。A、正确B、错误正确答案:A16.安全隔离网闸没有身份认证机制。A、正确B、错误正确答案:B17.在Windows中删除文件或文件夹最快的方法就是在选定要删除的对象后按Delete键。A、正确B、错误正确答案:A18.访问列表不能过滤路由器自己产生的数据A、正确B、错误正确答案:A19.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2031年中国户外霓虹灯广告牌行业投资前景及策略咨询研究报告
- 2025至2031年中国喷塑彩边网篮行业投资前景及策略咨询研究报告
- 2025至2031年中国乞丐帽行业投资前景及策略咨询研究报告
- 2025至2030年中国镍镉可充电池数据监测研究报告
- 2024年度宁夏回族自治区护师类之主管护师真题练习试卷B卷附答案
- 语文(全国甲卷02)(考试版A3)
- 2025《中华人民共和国合同法》(官方版)
- 2025年全国大学生科普知识竞赛题库430题及答案
- 专题19 南方地区-三年(2020-2022)中考地理真题分项汇编(辽宁专用)(原卷版)
- 黑龙江2025年03月黑龙江省佳木斯市度“市委书记进校园”引进384名急需紧缺专业技术人才笔试历年典型考题(历年真题考点)解题思路附带答案详解
- DB32-T 4264-2022 金属冶炼企业中频炉使用安全技术规范
- 三 年级下册音乐课件-剪羊毛|人音版(五线谱)
- 富余水深与船体下沉量的关系
- 三年级下册数学课件-4.1 整体与部分 ▏沪教版 (15张PPT)
- 爱国主义教育主题班会课件(25张PPT)
- 电气防爆施工节点做法
- 远洋航线设计、航法及气象导航
- 团结就是力量曲谱和歌词
- 2022年交通管制员年终考核个人工作总结
- 热镀锌螺栓检测报告
- 管理制度隐蔽工程验收管理办法
评论
0/150
提交评论