信息通信网络运行管理员模拟试题库及答案.docx

上传人:太** 文档编号:72201391 上传时间:2023-02-09 格式:DOCX 页数:20 大小:32.38KB
返回 下载 相关 举报
信息通信网络运行管理员模拟试题库及答案.docx_第1页
第1页 / 共20页
信息通信网络运行管理员模拟试题库及答案.docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《信息通信网络运行管理员模拟试题库及答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员模拟试题库及答案.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息通信网络运行管理员模拟试题库及答案1、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C2、最能准确反映计算机主要功能的是()oA、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D3、X. 25协议提供给用户的可用的逻辑信道最多为()条A、16B、324095C、 4096答案:C4、SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP答案:D5、下列哪些安全防护措施不是应用系统需要的()oA、禁止应用程序以操作系统root权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在

2、程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计答案:C6、防火墙中网络地址转换的主要作用是()oA、提供代理服务B、进行入侵检测A、单位网络名用户名B、用户名单位网络名C、用户名邮件服务器域名D、邮件服务器域名用户名答案:C51、加密技术不能实现()oA、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D52、在vi编辑器里面,需要存盘并退出,执行什么命令?() A、:e!B、 :quitC、 :we!D、: x答案:D53、一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D内网

3、Web服务器答案:B54、下列设备中,属于输出设备的是()。A、光笔B、扫描仪C、触摸屏D、键盘答案:C55、计算机能够直接识别和处理的语言是()oA、机器语言B、汇编语言C、自然语言D、高级语言答案:A56、路由器的主要性能指标不包括()A、帧丢失率B、延迟C、流通量D、语音数据压缩比答案:D57、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目 标主机的响应。A、FTPB、UDPC、 TCP/IPD、WWW答案:C58、下面有关计算机的叙述中,正确的是()A、计算机必须具有硬盘才能工作B、计算机的主机只包括CPUC、计算机程序必须装载到内存中才能执行D、计算机键盘上字母键的排列

4、方式是随机的答案:C59、使用59. 17. 148.64/26划分3个子网,其中第一个子网能容纳13台主 机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()oA、255. 255.255. 248,255. 255. 255. 248,255. 255. 255. 248B、255. 255.255. 248,255. 255. 255. 252,255. 255. 255. 248C、255. 255.255. 252,255.255. 255. 252,255. 255. 255. 248D、255. 255.255. 252,255. 255. 2

5、55. 252,255. 255. 255. 252答案:C60、按密钥的使用个数,密码系统可以分为()oA、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统答案:C61、下列关于常见数据库系统默认服务端口的描述错误的是()oA、 Oracle:1521B、 MySQL:3306C、 PostgreSQL:5432D、 DB2:5000答案:D62、关于文件的复制和移动,下列说法不正确的是()oA、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”B、复制之后原处不变,移动之后原处要变C、复制和移动都可对多个文件

6、进行操作D、拖动操作时,复制有“+”出现,移动有“一”出现答案:D63、怎样检查AIX系统出错日志?A、 errptB、 moreC、 ifconfigD、 lastE、Is答案:A64、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、报表C、记录D、文件答案:B65、以下属于正确的主机的IP地址的是(? ?)A、127. 32. 5. 62B、162. 111. 111. 111C、202. 112. 5.0D、224. 0. 0. 5答案:B66、计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安 全专用产品目录,由()发布。A、公安部计算机管理监察部门

7、B、各省人民政府公安机关C、各省计算机管理监察机关D、国务院答案:A67、使能轮询DCC的命令是()A、aclB、 dialer enable-circularC dialer-groupD dialer-rule答案:B68、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、135B、 1434C、22D、445答案:C69、HTTP默认端口号为()A、21B、23C、80D、 8080答案:C70、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发 现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫 做()。A、扫描法B、搜索法C、比较法D、特征字识

8、别法答案:D71、在运行0SPF动态路由协议时,何种情况下不用选举DR和BDR ()A、 A BroadcastB、 B NBMAC C Point-to-pointD、 D Point-to-multipoint答案:CD72、七级人身、八级电网、七级设备和八级信息系统事件由()组织调查。A、上级单位B、上级管理单位授权有关单位C、事件发生单位D、省公司答案:BC73、规定网络信息的8类安全机制是:()数字签名机制、抗否认机制、 路由选择控制机制、公证机制。A、加密机制B、数据完整性机制C、访问控制机制D、鉴别交换机制答案:ABCD74、信息发布应遵守国家及公司相关规定,这包括()A、严格按

9、照审核发布流程B、严禁在互联网和信息内网上发布涉密信息C、必须经审核批准后方可发布D、网站更新要落实到责任部门-责任人员答案:ABCD75、计算机网络类型覆盖的地理范围分为()。A、互联网B、城域网C、局域网D、广域网答案:BCD76、蓄电池在什么情况下需要补充充电?A、一年以后B、单体电池比重出现不平衡C、由于自放电产生容量损失D、端电压出现不平衡答案:BCD77、以太网使用的物理介质主要有()A、V. 24电缆B、双绞线C、光纤D、电缆答案:BC78、2+1的安全隔离网闸的硬件设备组成是()。A、内部处理单元B、协议转换单元C、外部处理单元D、隔离安全数据交换单元答案:ACD79、关于三系

10、统结构的安全隔离网闸硬件设备组成,说法正确的是()。A、仲裁处理单元(仲裁机)B、内部处理单元(内端机)C、各单元间采用隔离安全数据交换单元D、外部处理单元(外端机)答案:ABCD80、x. 25协议包含三层()A、传输层B、分组层C、数据链路层D、物理层E、网络层答案:BCD81、用来检查到一台主机的网络层是否连通命令是()A、 IPCONFIGB、 PINGC、 TELNETD、 TRACERT答案:BD82、windows的窗口主要包括哪些部分?()A、地址栏B、工具栏C、标题栏D、菜单栏答案:ABCD83、CPU的主要性能指标是()。A、主频B、内存容量C、字长D、硬盘容量答案:ABC

11、84、通信子网与资源子网的描述正确的是()。A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资 源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台 主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元答案:BC85、所谓的“三波”病毒是指()这三种病毒。A、冲击波B、急速波C、扩散波D、震荡波答案:ABD86、除网络安全法第二十一条的规定外,关键信息基础设施的运营者 还应当履行下列安全保护义务O oA、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的 人员进行安全背景审查B、定期对从业人员进

12、行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的 其他义务答案:ABCD87、域名解析主要作用是什么?()A、一个IP地址可对应多个域名B、实现域名到IP地址的转换过程C、把域名指向服务器主机对应的IP地址D、说明计算机主机的名字答案:ABC88、容灾等级越高,则()。A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD89、VRP支持的X. 25协议封装格式有:()A、BFEB、Cisco 兼容C、DDND、 IEEE802-3E、 IETFF、ITUTQ-933a答案:A

13、BCE90、内外网隔离常用的方法有()A、交换机化虚拟网段隔离B、安装防火墙软件隔离C、物理隔离D、路由器授权隔离答案:ABCD91、属于IPv6与IPv4相比,IPv6的主要变化主要变化:()A、IPv6把IP地址长度增加到128bitB、地址空间增大了 216倍C、支持数据存储转发D、简化协议答案:AD92、路由器作为网络互连设备,必须具备以下哪些特点()A、具有存储-转发和寻径功能B、至少支持两个网络接口C、协议至少要实现到网络层D、支持路由协议E、至少具备一个备份口F、至少支持两种以上的子网协议答案:ABC93、web logic Server的目录组成是什么?()A、 Applica

14、tions folderB、 BEA HomeC、 User ProjectsD、 Weblogic Home答案:ABCD94、路由器的作用有()A、子网协议转换B、子网间的速率适配C、异种网络互连D、报文的分片与重组E、路由(寻径):路由表建立-刷新-查找F、隔离网络,防止网络风暴,指定访问规则(防火墙)答案:ABCDEF95、为了减小雷电损失,可以采取的措施有()oA、机房内应设等电位连接网络B、部署UPSC、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位 连接答案:ACD96、以下关于对称加密的说法正确的是()A、在对称加密中,只有一个密钥用来

15、加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和 私用密钥C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密 钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟答案:ACD97、内蒙古电力公司信息网络运行管理规定中的信息网络运行管理包括信 息网络系统平台的()、(),以及()的管理。A、安全操作B、网络用户C、设备管理D、运行维护答案:ABD98、备份数据可以选择()等存储介质,远离磁性、远离辐射的环境符合 备份介质存放环境的安全要求。A、光盘B、硬盘C、磁带D、网盘答案:ABC99、关于IP报文头的TTL字段,以下说法正确的有

16、()A、IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值 都会被减去一定的数值B、TTL主要是为了防止TP报文在网络中的循环转发,浪费网络带宽C、TTL的最大可能值是65535D、在正常情况下,路由器不应该从接口收到TTL=O的报文答案:BD100、防火墙作用中,正确的是()oA、对网络攻击进行告警B、过滤进出网络的数据包C、封堵进出网络的访问行为D、记录通过防火墙的信息内容和活动答案:BCDC、防止病毒入侵D、隐藏网络内部地址答案:D7、在PPP协商流程中,LCP协商是在哪个阶段进行的:()A、 AuthenticateB、 EstablishC NetworkD

17、、 Terminate答案:B8、软件设计一般分为总体设计和详细设计,它们之间的关系是()A、全局和局部B、功能和结构C、总体和层次D、抽象和具体答案:A9、操作系统中()文件系统支持加密功能。A、 NTFSB、 FAT32C、FATD、EFS答案:A10、负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机 信息系统安全专用产品销售许可证的是OA、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B11、可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确C、可以D、部分可以答案:C12、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的

18、一个 子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()A、255. 255. 255. 0B、255. 255.255. 128C、255. 255. 255. 192D、255. 255. 255. 224E、255. 255. 255. 240F、以上都不对答案:F13、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()oA、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B14、对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的 数字字符串称为()A、IP地址B、主机地址C、网络地址D、

19、通配符答案:D15、“公开密钥密码体制”的含义是()oA、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C16、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性 电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于 ()OA、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B17、终端虚拟化系统的功能包括()A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C18、计算机机房中使用UPS的作用是()oA、降低计算机工作时发出的噪声B、减少计算机运行时的发热量C、使计算机运行

20、得更快些D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢 失答案:D19、防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理答案:D20、下列哪种是目前交换机的主要架构()A、共享内存B、共享总线C、多级交换架构D、环形交换答案:D21、假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的 数据包。这时可以使用哪一种类型的进攻手段()oA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B22、通过console 口向路由器发送升级程序时,应选用的协议是()A、 XmodemB、 YmodemC Ymodem-GD

21、、 Zmodem答案:A23、网络相关行业组织按照(),加强行业自律,制定网络安全行为规范, 指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A、法律B、法规C、制度D、章程答案:D24、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这 种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑 结构,独立计算路由;这种路由协议是()OA、BGPB、 ISISC、 OSPFD、RIP答案:C25、下列存储器中,存取速度最快的是()oA、光盘存储器B、内存储器C、硬磁盘存储器D、软磁盘存储器答案:B26、以下人员中()负有决定信息分类级别的责任。A、用户

22、B、数据所有者C、审计员D、安全管理员答案:B27、如果输入了一个路由器无法识别的命令,路由器将如何动作?()A、无效的配置B、显示报错信息C、试图将不正确命令解析为IP地址D、试图执行命令集里相近的指令答案:c28、防御DdoS产品CC防护有几种方法()A、4B、5C、6D、7答案:B29、如果发生了缺陷,需要在哪个模块进行记录()oA、安装调试B、用户接入C、缺陷管理D、问题管理答案:C30、计算机病毒的主要危害是()oA、占用资源,破坏信息B、干扰电网,破坏信息C、更改Cache芯片中的内容D、破坏信息,损坏CPU答案:A31、X. 25协议是哪两种设备进行交互的规程()A、 DCE、

23、DTEB、 DCE、 PSEC、 DTE、 PSED、 PSE、 PSN答案:A32、目前来说,下面哪个不是主要的UNIX服务器厂商0。A、 DellB、HPC、IBMD、SUN答案:A33、以下哪个动态路由协议是使用于DV算法的协议()oA、BGPB、 0SPFC、 ISISD、CDP答案:A34、当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时, 采取的策略是()A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片答案:C35、在word的文档窗口进行最小化操作()oA、会关闭文档及其窗口B、会将指定的文档从外存中读入,并显示出来C、会将指定的文档关闭D、文

24、档的窗口和文档都没关闭答案:D36、()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A37、恶意代码传播速度最快、最广的途径是()oA、安装系统软件时B、用U盘复制来传播文件时C、用网络传播文件时D、用软盘复制来传播文件时答案:C38、物理层的主要功能是在物理媒体上传输()oA、0, 18、 ASCIIC、二进制流D原始比特流答案:D39、TFTP服务端口号是()A、23B、48C、53D、69答案:D40、文件名中不能包括的符号是()A、#B、C、D、答案:C41、显示器显示图象的清晰程度,主要取决于显示器的()A、亮度B、分辨率

25、C、对比度D、尺寸答案:B42、安全运维服务给销售人员带来的价值不包括()A、为未来项目获取更多机会B、增加销售业绩C、实时了解安全态势D、挖掘用户潜在需求答案:B43、安全防范体系中,对网络设备防护,应对网络设备的管理员的()进 行限制。A、机器B、用户口令C、用户名D、登录地址答案:D44、当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直接 删除的操作是()。A、按 DeleteDel 键B、按 Shift+DeleteDel 键C、用我的电脑或资源管理器窗口中文件菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到回收站中答案:B45、以下那个是启动WAS的正确顺序()A、 Nod

26、e dmgr AppServer/ClusterB、 dmgr AppServer/Cluster NodeC、 dmgr Node AppServer/ClusterD、 dmgr Node AppServer/Cluster答案:C46、”会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B47、虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连 接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火 墙功能-认证-加密-隧道化。A、LPNB、TAMC、TIMD、VPN答案:D48、恶意代码的危害主要造成()oA、CPU的损坏B、磁盘损坏C、程序和数据的破坏D、计算机用户的伤害答案:C49、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的 是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能答案:A50 Internet用户的电子邮件地址格式必须是()。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁