信息通信网络运行管理员专业技能知识考试题及答案_第1页
信息通信网络运行管理员专业技能知识考试题及答案_第2页
信息通信网络运行管理员专业技能知识考试题及答案_第3页
信息通信网络运行管理员专业技能知识考试题及答案_第4页
信息通信网络运行管理员专业技能知识考试题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息通信网络运行管理员专业技能知识考试题及答案

1、DDOS攻击破坏了系统的()o

A、可用性

B、保密性

C、完整性

D、真实性

答案:A

2、RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。

A、RIP是链路状态路由协议、OSPF是距离向量路由协议

B、RIP是距离向量路由协议、OSPF是链路状态路由协议

C、二者都是距离向量路由协议

D、二者都是链路状态路由协议

答案:B

3、8个300G的硬盘做RAID5后的容量空间为(),

A、1200G

B、1.8T

C、2.1T

D、2400G

答案:C

4、Web页面的默认端口是()o

A、80

B、800

C888

D、999

答案:A

5、关于暴力破解密码,以下表述正确的是()o

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密玛

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,,让用户主动透露密码

答案:A

6、为了防御网络监听,最常用的方法是()o

A、采用物理传输

B、信息加密

C、无线网

D、使用专线传输

答案:B

7、允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等

部件的功能是Oo

A、热插拔

B、集群

C、虚拟机

D、RAID

答案:A

8、访问页面时若服务器端处理脚本出错,将向客户端回应的HTTP状态码

是()。

A、500

B、302

C、403

D、404

答案:A

9、MYSQL的默认端口是(),,

A、3306

B、4406

C、5506

D、6606

答案:A

10、IP地址133.18.2.110是()。

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:B

11、网管人员常用的各种网络工具包括远程桌面、网络共享、telnet,ftp、

ssh等,分别使用的默认TCP端口号是()o

A、3389,139或445,21,25,22

B、3389,139或445,23,21,22

C、3389,137或445,21,22,25

D、3389,138或445,22,22,21

答案:B

12、在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气

电压处理,单位是比特。

A、物理层

B、数据链路层

C^传输层

D、应用层

答案:A

13、443端口的用途是()o

A、安全超文本传输协议https

B、安全ShellSSH服务

C、Telnet服务

D、简单网络管理协议SNMP

答案:A

14、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过

滤掉不必要的服务。这属于()基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

答案:A

15、下列关于APT攻击的说法,正确的是()o

A、APT攻击是有计划有组织地进行

B、APT攻击的规模一般较小

C、APT攻击中一般用不到社会工程学

D、APT攻击的时间周期一般很短

答案:A

16>MAC地址是()o

A、一个48位地址,它用12个16进制数表示

B、一个32位地址,宜用12个16进制数表示

C、一个48位地址,它用16个10进制数表示

I)、一个32位地址,宜用16个10进制数表示

答案:A

17、以下设备哪些不属于安全设备的范畴()o

A、防火墙

B、入侵防御系统IDS

C、WAF

D、路由器

答案:D

18、域名服务系统(DNS)的功能是:()o

A、完成域名和IP地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换

D、完成域名和电子邮件地址之间的转换

答案:A

19、在华三路由器上,默认情况下,配置文件的后缀为()o

A、bin

B、sys

C、txt

D、cfg

答案:D

20、你想发现到达目标网络需耍经过哪些路由器,你应该使用()命令。

A、ping

B、nslookup

C>tracert

D、ipconfig

答案:C

21、标准访问控制列表以()作为判别条件。

A、数据包的大小

B、数据包的源地址

C、数据包的端口号

D、数据包的目的地址

答案:B

22、互联网出口必须向公司信息化主管部门进行()后方可使用。

A、备案审批

B、申请

C、说明

D、报备

答案:A

23、下列不属于防火墙核心技术的是()o

A、(静态/动态包过滤技术

B、NAT技术

C、应用代理技术

D、日志审计

答案:D

24、在下列RAID级别中,不能够提供数据保护的有()o

A、RA1D0

B、RATD1

C、RATD5

D、RA1D0+1

答案:A

25、使用计算机结束后断开终端的连接属于()o

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

答案:A

26、在开放系统互连参考模型(OSI)中,以帧的形式传输数据流的是()o

A、网络层

B、会话层

C、传输层

D、数据链路层

答案:D

27、如果ARP表没有目的地力1:的MAC地址表项,源站如何找到目的MAC地

址()。

A、查找路由表

B、向全网发送一个广播请求

C、向整个子网发送一个广播请求

D、以上说法都不对

答案:B

28、在网络层上实现网络互连的设备是()o

A、路由器

B、交换机

C、集线器

D、中继器

答案:A

29、IP地址203.108.2.110是()。

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:C

30、电脑安装多款安全软件会有什么危害()o

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

答案:A

31、IP标准访问控制列表应被放置的最佳位置是在()o

A、越靠近数据包的源越好

B、越靠近数据包的目的地越好

C、无论放在什么位置都行

D、入接口方向的任何位置

答案:A

32、渗透性测试属于()所采用的方法。

A、资产识别

B、脆弱性识别

C、威胁识别

D、安全措施识别

答案:B

33、防火墙技术是一种()安全模型。

A、被动式

B、主动式

C、混合式

D、以上都不是

答案:A

34、在使用网络和计算机时,我们最常用的认证方式是()v

A、用户名/口令认证

B、指纹认证

C、CA认证

D、动态口令认证

答案:A

35、()即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒

B>信息窃取

C、数据篡改

D、越权访问

答案:A

36、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可

以设置()口令。

A、CMOS

B、系统账户登录

C、屏保锁定

D、锁定

答案:C

37、以下方法中,不适用于检测计算机病毒的是()。

A、特征代码法

B、校验和法

C、加密

D、软件模拟法

答案:C

38、SQL注入攻击可通过何种方式进行防护()o

A、购买硬件防火墙,并只开放特定端口

B、安装最新的系统补丁

C、将密码设置为12位的特别复杂密码

D、使用web应用防火墙进行防护

答案:D

39、()种RAID的读写速度最快。

A、RAID1

B、RAID5

C、RAID6

D、RAID10

答案:D

40、严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和

信息外网上()O

A、部署应用

B、交叉使用

C、连接使用

D、接入网络

答案:B

41、为了降低风险,不建议使用的Internet服务是()。

A、Web服务

B、外部访问内部系统

C>内部访问Internet

D、FTP服务

答案:B

42、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可

以使用下面的哪个技术来实现()o

A^Allow

B、DNAT

C、SAT

D、NAT

答案:D

43、Windows系统下,哪项不是有效进行共享安全的防护措施()。

A、使用netshare\\\\127.0.0.l\\c$/delete命令,删除系统中的c$等管

理共享,并重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注

册表键值

D、安装软件防火墙阻止外面对共享目录的连接

答案:A

44、0SI参考模型物理层的主要功能是()。

A、物理地址定义

B、建立端到端连接

C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等

D、将数据从某一端主机传送到另一端主机

答案:C

45、一般情况下,防火墙()。

A、能够防止外部和内部入侵

B、不能防止外部入侵而能内部入侵

C、能防止外部入侵而不能防止内部入侵

D、能够防止所有入侵

答案:C

46、在华三路由器上,键入命令的某个关键字的前几个字母,按下()键

可以补全命令。

A、Esc键

B、Space键

C、Enter键

D、Tab键

答案:D

47、子网掩码为255.255.255.192的网络,最多有()地址可分配给终端

使用。

A、60

B、62

C、64

D、128

答案:B

48、某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows

操作系统中可以使用判断故障发生在校园网内还是校园网外()。

A、ping210.102.58.74

B、tracert210.102.58.74

C、netstat210.102.58.74

D、arp210.102.58.74

答案:B

49、安全的Web服务器与客户机之间通过()协议进行通信。

A、HTTP+SSL

B、Telnet+SSL

C、Telnet+IITTP

D、HTTP+FTP

答案:A

50、SSL是()层加密协议。

A、网络层

通讯层

C、传输层

D、物理层

答案:C

51、针对个人账户口令设置应遵循的原则是()o

A、扩大口令的字符空间

B、设置长口令

C、选用无规律的字串

D、定期更换

答案:ABCD

52、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪

些情况会引起此类故障?()

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

答案:ABC

53、ftp、http默认端口为()o

A、21

B、22

C、80

D、8080

答案:AC

54、下列关于STP的说法正确的是()o

A、在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法

正常工作

B、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路

C、运行STP的网桥间通过传递BPDU来实现STP的信息传递

D、STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复

网络的连通性

答案:BCD

55、计算机病毒的主要传播途径有()o

A、电子邮件

B、网络

C、存储介质

D、文件交换

答案:ABCD

56、防止无线网络被外部攻击者非法进入,确保无线网络安全,应()。

A、网络接入控制和身份认证

B、应用高强度加密算法

C、禁止无线网络名广播

D、隐藏无线网络名标识

答案:ABCD

57、卜列有关MAC地址的说法中哪些是正确的()o

A、以太网用MAC地址标识主机

B、MAC地址是一种便于更改的逻辑地址

C、MAC地址固化在ROM中,通常情况下无法改动

D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要

答案:AC

58、在路由器上执行displayiprouting-table,那么路由表中显示的下

一跳接口有可能是()。

A^InLoopO

B、NullO

C、Serial6/0/l

D、Vlan500

答案:ABC

59、在路由器上执行displayiprouting-table,那么路由表中显示的下

一跳接口有可能是O0

A、InLoopO

B、NullO

C、Serial6/0/1

D、Vlan500

答案:ABC

60、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不

属于哪些攻击手段?()

A、钓鱼攻击

B、DDOS攻击

C、暗门攻击

D、缓存溢出攻击

答案:BCD

61、在路由器上配置好Telnel服务的相关配置后,从PC能够ping通路由

器,但是Telnet路由器失败,PC,直显示正在连接到x.x.x.x,可能的原因是

()o

A、中间网络路由配置不对

B>Telnet密码设置不正确

C、路由器Telnet服务没有启动

D、中间网络阻止了PC对路由器的TCP端口23发远连接

答案:CD

62、根据交换机处理VLAN数据帧的方式不同,华三以太网交换机的端口类

型分为Oo

A、access端口

B>trunk端口

C、镜像端口

D、monitor端口

答案:AB

63、在开放系统互连参考模型(0SI)中,数据链路层以帧的形式传输数据

流。

A、正确

B、错误

答案:A

64、在华三路由器上使用ipstatic-route命令配置静态路由。

A、正确

B、错误

答案:B

65、STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路。

A、正确

B、错误

答案:A

66、以任何违反安全规定的方式使用信息系统都属于入侵。

A、正确

B、错误

答案:A

67、运行里输入regedit该命令可以打开组策略

A、正确

B、错误

答案:B

68、在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。

A、正确

B、错误

答案:B

69、根据交换机处理VLAN数据帧的方式不同,H3c以太网交换机的端口类

型分为access、trunk、hybird和monitor端口。

A>正确

B、错误

答案:B

70、对一个B类网段进行子网划分,如果子网掩码是19位,那么最多能够

划分的子网数为16位。

A、正确

B、错误

答案:B

71、暴力破解不能对WEB应用进行攻击。

A、正确

B、错误

答案:B

72、源主机Ding目的设备时,如果网络工作正常,则目的设备在接收到该

报文后,将会向源主机回应ICMPEchoReply报文。

A、正确

B、错误

答案:A

73、安装补丁可能会导致某些服务不可用,严重时可能导致机器崩溃。建

议根据服务运行的情况,有选择性的安装一些补丁。

A、正确

B、错误

答案:A

74、STP不能快速收敛,当网络拓扑结构发生变化时,原来阻塞的端口需

要等待一段时间才能变为转发状态。

A、正确

B、错误

答案:A

75、内蒙古电力公司信息内网使用的防病毒软件是360天擎软件v

A、正确

B、错误

答案:B

76、A即缓存只能保存主动查询获得的IP利MAC的对应关系,而不会保存

以广播形式接收到的IP和MAC的对应关系。

A、正确

B、错误

答案:B

77、多模光纤的纤芯比单模光纤的纤芯细。

A、正确

B、错误

答案:B

78、二层以太网交换机在MAC地址表中查找与帧目的MAC地址匹配的表项,

从而将帧从相应接口转发出去,如果查找失败,交换机将把帧由除入端口以外

的所有其他端口发送出去。

A、正确

B、错误

答案:A

79、钓鱼攻击是一种常见的网络安全事件,其原理是将某个网段中的IP地

址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确

的目的。

A、正确

B、错误

答案:B

80、入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。

A、正确

B、错误

答案:B

81、使用ssh远程的意义在于方便管理,没有安全上的要求。

A、正确

B、错误

答案:B

82、任何部门和个人如果有需要,可以改动办公终端IP地址。

A、正确

B、错误

答案:B

83、暴力破解不能对WEB应用进行攻击。

A、正确

B、错误

答案:B

84、IP地址10.0.10.32和掩码255.255.255.224代表的是一个网络地址。

A、正确

B、错误

答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论