《信息通信网络运行管理员考试试题库含答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员考试试题库含答案.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息通信网络运行管理员考试试题库含答案1、严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上 处理、存储涉及国家秘密和企业秘密信息。A、公司敏感信息B、国家秘密信息C、国家政策文件D、公司商业信息答案:B2、记录介质库应具备防盗、防火功能,对于磁性介质应该有防止O措施。A、防潮B、防静电C、介质被磁化D、防尘答案:C3、复制文件的快捷键是()。A、 Alt+CB、 Alt+SC、 Ctrl+CD Ctrl+S答案:c4、下列关于密码安全的描述,不正确的是O oA、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B5
2、、因特网使用的互联协议是()A、AppleTalk 协议B、IPX协议C、IP协议D、NetBEUI 协议答案:C6、CPU不能直接访问的存储器是()oA、CD-ROM8、 CacheA、运行维护部门B、调度C、信通安全管理部门D、以上都不对答案:A52、机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误 的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D53、为了确定网络层所经过的路由器数目,应使用什么命令()A、 arp-aB、 pingC、 stack-testD、 telnetE、 tracert答案:E54、ARP协议的作用是()A、将IP地址映射
3、到第二层地址B、将端口号映射到IP地址C、广播IP地址D、连接IP层和TCP层答案:A55、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同, 随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A56、C类网络地址在没有子网的情况下支持多少个主机?()A、16, 000B、254C、255D、 65000答案:B57、防止用户被冒名所欺骗的方法是()oA、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A58、信通硬件资产中的PC服务器的CPU型
4、号在哪里进行录入()。A、安全B、技术规范C、资产D、部件/备件答案:B59、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是 属于何种攻击手段()oA、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DD0S攻击答案:B60、不属于隧道协议的是()oA、 PPTPB、 L2TPC、 TCP/IPD、 IPSec答案:C61、在DOS模式下,向主机10. 15.50. 1发出100个数据包大小为 3000Bytes的Ping报文,具体命令()。A、ping3000- n10010. 15. 50. 1B、ping-13000- 110010. 15. 50. 1C、ping-13000-
5、n10010. 15. 50. 1D、ping-t3000- n10010. 15. 50. 1答案:C62、双击Word窗口的标题栏,会产生的效果是使()oA、窗口关闭B、窗口最大化C、窗口最大化或最小化D、窗口还原答案:C63、VLANtag在0SI参考模型的哪一层()A、会话层B、传输层C、应用层D、物理层E、网络层F、表示层G、链路层答案:G64、超文本传输协议是()。A、 HTMLB、 HTTPC、IPXD、 TCP/IP答案:B65、10BASE-T 是指()A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆答案:B66、在给定文件中查找与设定条件相符字符串的命令为()。A、 find
6、B、 grepC、 gzipD sort答案:B67、集线器、交换机、路由器分别工作在0SI的物理层、()、网络层。A、会话层B、传输层C、数据链路层D、表示层答案:C68、如果执行命令#chmod746file. txt,那么该文件的权限是()。A、一xr-rwxB、 rw-r-r一C、 rwxr-rw-D、 rwxr-r答案:C69、不属于网页防篡改技术的是()oA、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C70、在公开密钥体制中,加密密钥即()A、公开密钥B、私密密钥C、私有密钥D、解密密钥答案:A71、随中低端防火墙发货的免费配套光盘可以收集哪些日志()A、
7、会话分析日志B、应用流量分析日志C、用户行为分析日志D、网络安全分析日志答案:ABCD72、下列哪些属于国家商用密码产品的资质()A、商用密码产品型号证书B、商用密码产品生产定点单位证书C、商用密码产品销售许可证D、计算机信息系统安全专用产品销售许可证答案:ABCD73、关于VLAN下面说法正确的是()A、只能在同一个物理网络上的主机进行逻辑分组B、可以限制网上的计算机互相访问的权限C、相互间通信要通过路由器D、隔离广播域答案:BCD74、目前基于对称密钥体制的算法主要有()。A、RSAB、DESC、AESD、DSA答案:BC75、系统感染病毒后的现象有()oA、系统错误或系统崩溃B、系统反应
8、慢,网络拥塞C、陌生的进程或服务D、陌生的自启动答案:ABCD76、IP地址分配有动态主机分配协议、()三种IP寻址方式。A、互联网B、城域网C、手工设置D、自动专用IP地址寻址答案:CD77、关于防火墙安全域之间的描述正确的是?()A、低优先级可以访问高优先级B、相同优先级的域之间默认可以互相访问C、配置相同优先级,默认彼此之间不能互访D、默认高优先级的安全域可以访问低优先级安全域答案:CD78、局域网常用设备有:(多选)()A、 MODEMB、线缆,如光纤-双绞线等C、路由器D、交换机答案:BCD79、预防静电的措施有()oA、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作
9、服D、作业人员穿防静电鞋答案:ABCD80、防火墙不能防止()A、传送已感染病毒的软件和文件B、内部网络用户的攻击C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD81、内蒙古电力信息网络用户管理规定中规定任何单位和个人不得从 事危害计算机信息网络安全活动,包括()。A、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序 进行删除、修改或者增加B、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运 行C、未经允许,进入信息网络或者使用信息网络资源D、盗用并乱设IP地址,扰乱网络资源的正常分配和使用答案:ABCD82、信息系统二类业务应用包括()等系统。
10、A、企业门户网站B、安全生产管理C、招投标管理D、电力市场交易答案:ABCD83、IP地址主要用于什么设备?()A、网络设备B、网络上的服务器C、移动硬盘D、上网的计算机答案:ABD84、计算机硬件系统由哪几部份组成?()A、存储器B、控制器C、输入设备和输出设备D、运算器答案:ABCD85、上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括 对网页访问过滤()等。A、信息收发审计B、带宽流量管理C、用户行为分析D、网络应用控制答案:ABCD86、检查WAS和Webserver进程的命令是什么?()A、 pd -ef|grep httpdB、 pd -ef|grep javaC ps
11、 -ef|grep httpdD、 ps -ef|grep java答案:CD87、计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要 是指()。A、数据B、文件C、硬件D、软件答案:ACD88、防火墙日志管理应遵循的的原则是()A、保持时钟的同步B、在日志服务器保存日志C、本地保存日志D、本地保存日志并把日志报讯到日志服务器上答案:AD89、填写缺陷的时候哪些是必填项()A、摘要B、电话C、详细信息D、负责人答案:ACD90、下列关于。spf协议的说法正确的是:()A、ospf发现的路由可以根据不同的类型而有不同的优先级B、ospf支持到同一目的地址的多条等值路由C、ospf支持基
12、于接口的报文验证D、ospf是一个基于链路状态算法的边界网关路由协议答案:ABC91、以下哪些是应用层防火墙的特点?()A、工作在0SI模型的第七层B、更有效地阻止应用层攻击C、比较容易进行审计D、速度快且对用户透明答案:ABC92、流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控 制台后,管理员可以查看()。A、出口流量曲线图B、当前流量T0PN应用C、当前网络异常状况D、用户流量排名答案:ABCD93、下列关于Windows桌面上图标的叙述中,正确的是()。A、图标不能删除B、图标可以重新排列C、所有的图标都可以移动D、除回收站外,图标可以重命名答案:BCD94、逻辑上所有
13、的交换机都由()和()两部分组成。A、MAC地址表B、交换模块C、数据转发逻辑D、输入/输出接口答案:CD95、工单必须要经过哪些流程审核()。A、审核人B、签发人c负责人D、验收人答案:ABCD96、安全管理“四个凡事”指什么?A、凡事有人监督B、凡事有人负责C、凡事有据可查D、凡事有章可循答案:ABCD97、通过哪些途径可以配置路由器()A、通过AUX端口连接Modem进行远程配置B、通过Telnet方式进行配置C、通过console进行设置(用户对路由器的主要设置方式)D、通过网管工作站进行配置答案:ABCD98、下列哪几个符号是Linux通配符()oA、#B、*C、?D、答案:BC99
14、、冯诺伊曼结构的计算机硬件系统由()、输入和输出设备五大部件组 成i A、存储器B、打印系统C、控制器D、运算器答案:ACD100、以下关于星型网络拓扑结构的描述错误的是()oA、星型拓扑易于维护B、在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信C、星型拓扑具有很高的健壮性,不存在单点故障的问题D、由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性 能下降答案:CDC、RAMD、ROM答案:A7、计算机网络安全是指()A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全答案:B8、下列哪一项关于网络层地址4a. OOeO. fcOO.
15、 23f3的说法是正确的?()A、IPX网络号是4a. OOeO,主机号是fcOO. 23feB、IPX网络号是4a,主机号是OOeO. fcOO. 23feC、IP网络号是4a. OOeO,主机号是fcOO. 23是D、IP网络号是4a,主机号是OOeO. fcOO. 23fe答案:B9、因为在生成路由表过程中,OSPF协议需要进行复杂的SPF算法来计算 网络拓扑结构,所以相对于距离矢量路由选择协议来说,它需要更大的开销, 更多的延迟,更iWj的CPU占用率。()A、正确B、错误答案:B10、国家网信部门应当统筹协调有关部门加强()信息收集、分析和通报 工作,按照规定统一发布网络安全监测预警
16、信息。A、网络主权B、国家安全C、网络安全D、监测预警答案:C11、防水检测设备应该安装在()。A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可答案:D12、内蒙古电力公司信息系统统一用户管理系统或者sslvpn的密码设置规 则是什么? OA、最少5位,最少包含1位字母和1位数字B、最少6位C、最少6位,最少包含1位字母和1位数字D、最少8位,最少包含1位字母和1位数字答案:C13、网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信 息安全,防止信息泄露、毁损、()OA、公开B、买卖C、丢失D、恶意利用答案:C14、针对OSPF协议以下说法错误的是()oA、OSPF协议号为89
17、采用ip封装数据B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB 的同步C、运行OSPF的两台设备进入邻接状态后状态显示为FULLD、OSPF协议自己本身发现的路由是无环的答案:C15、为将当前运行的配置复制到T F T P服务器上,需要哪个命令()A、 copy running-config tftpB、 copy startup-config tftpC、 copy tftp running-configD、 copy tftp startup-config答案:A16、windows ”任务栏”上的内容为()。A、已经启动并在执行的程序名B、已经打开的文件名C、当
18、前窗口的图标D、所有运行程序的程序按钮答案:D17、DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况A、 FalseB、 True答案:B18、一个完整的计算机系统应包括()oA、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C19、如何挂起一个Telnet会话?()A、Telnet会话不能被挂起,你必须退出会话重新进行初始化。B、使用命令 SUSPEND SESSIONC、使用键盘CTRL-ALT-6D、使用键盘 CTRL-SHIFT-6-X答案:D20、某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应 该采用()
19、协议。A、FTPB、 HTTPC、SSLD、UDP答案:C21、在Windows系统中,管理权限最高的组是()oA、 everyoneB、 administratorsC、 powerusersD、 users答案:B22、在双绞线组网的方式中,()是以太网的中心连接设备。A、中继器B、收发器C、网卡D、集线器答案:D23、什么是B/S结构A、客户机和服务器结构B、浏览器和服务器结构答案:B24、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这 可能属于()攻击手段。A、 DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D25、下列哪项不是网络设备AAA的含义()oA、Audit
20、ion 审计B、Authentication iAiiEC、Authorization 授权D Accounting 计费答案:A26、网络体系结构可以定义成:()A、建立和使用通信硬件和软件的一套规则和规范B、执行计算机数据处理的软件模块C、由ISO (国际标准化组织)制定的一个标准D、计算机网络的实现答案:A27、文件型病毒的传播途径不包括()oA、文件交换B、系统引导C、网络D、邮件答案:B28、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术, 也可以认为是一种内部()A、入侵检测技术B、加密技术C、备份技术D、防火墙技术答案:D29、逆向地址解析协议(Inverse ARP
21、)的主要功能是:()A、在帧中继网络中查找虚电路连接的对端设备的协议地址B、在帧中继网络中生成对端协议地址与DLCI的映射C、查找连接的DLCI编号D、通过网络设备的网络地址查找到设备的硬件地址答案:B30、为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数答案:C31、世界上第一台电子计算机诞生于()。A、 1941 年B、 1946 年C、 1949 年D、 1950 年答案:B32、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数 据中提取出信息重新发往B称为(
22、)。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D33、在Windows中,任务栏的作用是()。A、只显示当前活动窗口名B、只显示正在后台工作的窗口名C、实现窗口之间的切换D、显示系统的所有功能答案:C34、下列哪种说法是错误的?()A、IP层可以为用户提供通用的服务。B、IP层可以代替各个物理网络的数据链路层工作。C、IP层可以屏蔽各个物理网络的差异。D、IP层可以隐蔽各个物理网络的实现细节。答案:B35、第一个真正意义的宏病毒起源于()应用程序。A、 ExcelB、 Lotus 1-2-3C、 PowerPointD、 Word答案:B36、电子邮件是interne
23、t应用最广泛的服务项目,通常采用的传输协议是 ()0A、 csma/cdB、 ipx/spxC、 smtpD、 tcp/ip答案:c37、查看存储在NVRAM中的配置信息的命令是什么?()A、 show NVRAMB、 show running-configC、 show startup-configD、 show version答案:c38、在数据库的三级模式结构中,内模式有几种()。A、1个B、2个C、3个D、任意多个答案:A39、IP地址()表示本地回传地址,用于向自身发送报文。A、1. 1. 1. 1B、10. 1. 1. 1C、127. 0. 0. 1D、192. 168. 1. 1
24、答案:C40、在路由协议所有接口上使能RIP协议的命令是:()A、 enableB、 neighborC、network 10. 0. 0. 0D、 network all答案:D41、Windows中包括进程与线程控制、内存管理、文件访问等,提供操作 系统核心功能服务()oA、 Kernel32,dllB、User32.dllC、Gdi32. dllD Advapi32. dll答案:A42、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允 许时,两者间距应不少于()moA、0. 1B、0.3C、0.6D、1.2答案:c43、IEEE802. 3 不是 VLAN 的标准()A、
25、falseB、 true答案:B44、大数据中所说的数据量大是指数据达到了 ()级别。A、MBB、PBC、KBD、TB答案:B45、以下哪个是ARP欺骗攻击可能导致的后果()。A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C46、在AIX操作系统中用()命令修改密码,用date命令查看系统当前时 间。A、 dateB、IsC、 passwdD、 ping答案:C47、能保证数据端到端可靠传输能力的是相应OSI的()A、会话层B、传输层C、网络层D、表示层答案:B48、目前计算机应用最广泛的领域是()。A、人工智能和专家系统B、数据处理与办公自动化C、科学技术与工程计算D、辅助设计与辅助制造答案:B49、在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回 收站来,则最可能的原因是O oA、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B50、现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接答案:C51、按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单 位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等 工作。