信息通信网络运行管理员专业技能知识试题及答案.docx

上传人:太** 文档编号:72703936 上传时间:2023-02-13 格式:DOCX 页数:21 大小:32.98KB
返回 下载 相关 举报
信息通信网络运行管理员专业技能知识试题及答案.docx_第1页
第1页 / 共21页
信息通信网络运行管理员专业技能知识试题及答案.docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《信息通信网络运行管理员专业技能知识试题及答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员专业技能知识试题及答案.docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息通信网络运行管理员专业技能知识试题及答案1、在晅ndows操作系统中,()命令能够显示ARP表项信息。A、 display arpB、 arp - aC、arp - dD、 show arp答案:B2、包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C3、Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、眼务端口 23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C4、下面哪种VPN技术工作的网络协议层次最高()oA、 IPSEC VPNB、 SSL VPNC、 L2TP VPND、 GRE VPN答案:B5、为了防御网

2、络监听,最常用的方法是O oA、采用物理传输B、信息加密C、无线网D、使用专线传输答案:B6、FTP也是一个()系统。A、B/SB、C/CC、S/SA、特征代码法B、校验和法C、加密D、软件模拟法答案:C52、SQL注入攻击可通过何种方式进行防护()oA、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D53、()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用答案:A54、当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确 的是()OA、当ip包在不同跳段中传输

3、时,目的地址改为下一个路由器的ip地址B、当一个路由器将ip包分发到广域网wan时,目的的ip地址经常发生改 变C、目的的ip地址将永远是第一个路由器的ip地址D、目的的ip地址固定不变答案:D55、一般网络设备上的SNMP默认可写团体字符串是()oA、 PUBLICB、 CISCOC、 DEFAULTD、 PRIVATE答案:A56、用户在浏览器中输入要访问的WWW页面的()地址。A、URLB、EMSC、NDSD、DNS答案:A57、TCP/UDP位于OSI模型的()层。A、网络层B、数据链路层C、应用层D、传输层答案:D58、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术, 也

4、可以认为是一种内部()OA、防火墙技术B、入侵检测技术C、加密技术D、备份技术答案:A59、从安全角度来讲,哪一项()起到第一道防线的作用。A、远端服务器B、Web服务器C、防火墙D、使用安全的shell程序答案:C60、SSH的默认端口是()。A、22B、44C、66D、88答案:A61、SMTP连接服务器使用端口是()oA、21B、25C、80D、110答案:B62、在 Windows 的命令窗口中键入命令 arp - slO. 0. 0. 8000-AA-00-4F-2A- 9C,这个命令的作用是()oA、在ARP表中添加一个动态表项B、在ARP表中添加一个静态表项C、在ARP表中删除一

5、个表项D、在ARP表中修改一个表项答案:B63、下列对系统日志信息的操作中哪一项是最不应当发生的()。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A64、当一个用户账号暂时不用时,可使用()oA、删除B、停用C、复制D、封存答案:B65、上传漏洞产生的原因是()oA、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B66、以下哪个应用是基于UDP工作的()oA、 SNMPB、 SMTPC、 HTTPD、 POP3答案:A67、信息内网桌面管理系统不能监测到的违规外联方式有()oA

6、、注册终端拔出内网网线使用3G上网卡连接互联网B、注册终端在家中使用wifi连接互联网C、未注册终端连接信息内网并使用3G上网卡连接互联网D、以上皆不能答案:C68、下列节能手段中,()措施最能改善机房的PUE值。A、机房照明采用节能灯B、机房计算机系统符合节能要C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C69、只备份上次备份以后有变化的数据,属于数据备份类型的()oA、完全备份B、增量备份C、差异备份D、按需备份答案:B70、应用系统将帐号设置为儿次错误登录后锁定帐号,这可以防止()oA、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B71、子网掩码为255.

7、 255. 255. 224的网络,最多有()地址可分配给终端 使用。A、14B、16C、30D、32答案:C72、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A73、A类地址的默认子网掩码是()oA 255. 0. 0. 0B、255. 255. 0. 0C、255. 255. 255. 0D、225. 0. 0. 0答案:A74、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可 以使用下面的哪个技术来实现O 0AllowB、 DNATC、SATD、NAT答案:D75、通

8、过()可以查看mysql版本信息。A、 selectversionB、 select*from$versionC、 select*fromvSversionD、 select*fromdb_version答案:A76、在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气 电压处理,单位是比特。A、物理层B、数据链路层C、传输层D、应用层答案:A77、443端口的用途是()oA、安全超文本传输协议httpsB、安全ShellSSH服务C、Telnet 服务D、简单网络管理协议SNMP答案:A78、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可 以设置()口令。A、 CMO

9、SB、系统账户登录C、屏保锁定D、锁定答案:c79、访问控制列表access- listl00permitipl29. 38. 1. 10. 0. 255. 255202. 38. 5. 20 的含义是()。A、允许主机129. 38. 1. 1访问主机202. 38. 5. 2B、允许129. 38. 0. 0的网络访问202. 38. 0. 0的网络C、允许主机202. 38. 5. 2访问网络129. 38. 0. 0D、允许129. 38. 0. 0的网络访问主机202. 38. 5. 2答案:D80、Windows系统下,哪项不是有效进行共享安全的防护措施()。A、使用 netsha

10、re127. 0. 0. lc$/delete 命令,删除系统中的 c$等管 理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注 册表键值D、安装软件防火墙阻止外面对共享目录的连接答案:A81、网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、1E浏览器的漏洞D、拒绝服务攻击答案:C82、把IP网络划分为子网,这样做的好处是()oA、增加冲突域的大小B、增加主机的数量C、增加网络的数量D、减少广播域的大小答案:D83、在ISO的0SI安全体系结构中,以下()安全机制可以提供抗抵赖安 全服务。A、加密

11、B、数字签名C、访问控制D、路由控制答案:B84、输入法漏洞是通过()端口实现的。A、21B、23C、445D、 3389答案:D85、集线器的数据传输方式是()方式。A、广播B、多播C、单播D、单点答案:A86、下列关于IPv4地址的描述中错误的是()oA、1P地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给256台主机分配地址答案:D87、Oracle的数据库监听器(LISTENER)的默认通讯端口是?()A、 TCP 1433B、 TCP 1025C、 TCP 1251D、 TCP 1521答案:D88、RI

12、P和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B89、下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来 远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被 “震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内 完成攻击,且成

13、功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那 些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D90、在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()OA、透明模式B、路由模式C混合模式D、交换模式答案:A91、TCP/IP协议的4层概念模型是()oA、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层答案:A92、下列()灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂D、清水灭火潜

14、答案:A93、在路由器上设置SNMP访问安全限制,只允许特定主机通过SNMP读取 设备信息网络设备。以下配置正确的是O oA、A、#snmp-agentcommunitywrite XXXX01 acl 2000B、#snmp-agentcommunity read XXXX01C、#snmp-agentcommunity read XXXX01 acl 2000D #snmp-agcnt community write XXXX01答案:C94、下列IP地址中,属于私网地址的是()oA、100. 1.32. 7B、192. 168. 256. 2C、172. 17. 32. 15D、172.

15、 35. 32. 244答案:C95、在FTP服务器上建立()可以向用户提供可以下载的资源。A、DHCP中继代理B、作用域C、FTP站点D、主要区域答案:C96、下面不属于木马伪装手段的是()oA、自我复制13、隐蔽运行C、捆绑文件D、关闭服务答案:A97、如果站点服务器支持安全套接层(SSL),那么连接到安全站点上的所有 URL开头是()oA、 HTTPB、 HTTPSC、 SHTTPD、SSL答案:B98、POP3协议的默认端口是()oA、110B、112C、119D、120答案:A99、下面不属于恶意软件的是()oA、病毒B、蠕虫C、木马D、扫描软件答案:D100、攻击者通过扫描()漏洞

16、,产生大量不可用的Sendniail子进程,导 致Sondmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、 SMTPC、RPCD、DNS 答案:BD、C/S答案:D7、MAC地址是()oA、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示 答案:A8、Web页面的默认端口是()oA、8013、800C、888D、999答案:A9、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤 掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点

17、C、失效保护状态D、防御多样化答案:A10、重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C11、以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A12、不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()OA、机箱会产生震动,容易使器件松动、损坏B、会干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量答案:C13、PPP验证成功后,将由Authenticate阶段转入什么阶段()。A、 DeadB、

18、EstablishC、 NetworkD、 Terminate答案:B14、cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D15、8个300G的硬盘做RAID 5后的容量空间为()。A、 1200GB、1.8TC、2. 1TD、 2400G答案:C16、防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A17、必须首先禁用系统的()服务才能够启用路由和远程访问。A Application Layer Gateway Service8、 Network Location A

19、wareness NLAC Windows Firewall/Internet Connection Sharing ICSD Windows Image Acquisition WIA答案:C18、通过()命令可以为文件添加“系统”、“隐藏”等属性。A、cmdB、 assocC、 attribD、 format答案:C19、()协,议可以用于映射计算机的物理地址和临时指定的网络地址。A、ARPB、 SNMPC、 DHCPD、FTP答案:A20、清除路由器的配置执行如下哪条命令()oA、 reset history-commandB、 reset saved-configurationC、 r

20、eset current-configurationD、 erase saved-configuration答案:B21、非对称算法是公开的,保密的只是()oA、数据B、密钥C、密码D、口令答案:B22、安全移动存储介质管理系统还未实现的技术是()oA、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802. lx认证D、对移动存储介质使用标签认证技术答案:A23、在什么情况下,企业Internet出口防火墙会不起作用()。A内部网用户通过防火墙访问Internet内部网用户通过Modem拨号访问InternetC外部用户向内部用户发E-mailD、外部用户通过防火墙

21、访问Web服务器答案:B24、如果需要在华三设备上配置以太口的IP地址,应该在()视图模式下 配置。A、系统视图B、用户视图C、接口视图D、路由协议视图答案:C25、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解 压操作,常用于数据加密。A、 MicrosoftB、 NetscapeC、ISO国际标准化组织D、RFC答案:B26、为了降低风险,不建议使用的Internet服务是()。A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务答案:B27、远程桌面的默认端口是()oA、 3389B、 4489C、 5589D、 6689答案:A28、驻留在多个

22、网络设备上的程序在短时间内同时产生大量的请求消息冲 击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求, 这属于()OA、网上冲浪B、中间人攻击C、DDoS攻击D、MAC攻击答案:C29、在华三路由器上,键入命令的某个关键字的前几个字母,按下()键 可以补全命令。A、 Esc 键B、 Space 键C、 Enter 键D、 Tab 键答案:D30、如下()路由协议只关心到达目的网段的距离和方向。A、1GPB、 0SPFC、R1PD、 IS-IS答案:C31、你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、 pingB、 nslookupC、 tracertD

23、、 ipconfig答案:C32、当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号 和目的端口号,下列源端口号和目的端口号正确的是O oA、1028,80B、1024,21C、80, 80D、20,21答案:A33、TCP协议通过()来区分不同的连接。A端口号B、端口号和IP地址C、端口号和MAC地址D、IP地址和MAC地址答案:B34、以下()标准是信息安全管理国际标准。A、 ISO 9000-2000B、 SSE-CMMC、 ISO 27000D、 ISO 15408答案:C35、()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D36、防范网络监听

24、最有效的方法是()oA、进行漏洞扫描B、采用无线网络传输C、对传输的数据信息进行加密D、安装防火墙答案:C37、用户将文件从FTP服务器复制到自己计算机的过程,称为()。A、上传B、下载C、共享D、打印答案:B38、状态检查技术在0SI那层工作实现防火墙功能()oA、链路层B、传输层C、网络层D、会话层答案:C39、为了防止电子邮件中的恶意代码,应该以()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话答案:A40、配置如卜两条访问控制列表:access-listlpermitlO. 110. 10. 10. 0. 255. 255 accesslist2permitl0. 110. 10

25、0. 1000. 0. 255. 255访问控制列表1和2,所控制的地址 范围关系是()OA、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系 答案:A41、()种RAID的读写速度最快。A、 RAID 1B、 RAID 5C、 RAID 6D、 RAID 10答案:D42、黑客在发动一次网络攻击行为,一般经历的流程是()oA、远程主机漏洞扫描、获取访问权限、A、远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序B、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升 C、获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序 D、

26、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升答案:A43、关于LDP端口扫描的正确说法是()oA、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检测效率高答案:C44、()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C45、IP 地址 203. 108.2. 110 是()。A A类地址B、B类地址C、C类地址D、D类地址答案:C46、unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名 和PID值()oA、 netstatB、netstat - anpC、 ifconfigD、 ps-ef答案:B47、黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、通过内部系统进行攻击C、进入系统、损毁信息及谣传信息D、以上都不是答案:A48、()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A49、用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称 为()。A、物理地址B、IP地址C、邮箱地址D、统一资源定位答案:D50、渗透性测试属于()所采用的方法。A、资产识别B、脆弱性识别C、威胁识别D、安全措施识别答案:B51、以下方法中,不适用于检测计算机病毒的是0。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁