信息通信网络运行管理员理论知识考试模拟题+参考答案.docx

上传人:太** 文档编号:95095796 上传时间:2023-08-16 格式:DOCX 页数:18 大小:30.62KB
返回 下载 相关 举报
信息通信网络运行管理员理论知识考试模拟题+参考答案.docx_第1页
第1页 / 共18页
信息通信网络运行管理员理论知识考试模拟题+参考答案.docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《信息通信网络运行管理员理论知识考试模拟题+参考答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员理论知识考试模拟题+参考答案.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息通信网络运行管理员理论知识考试模拟题+参考答 案1、在生产系统中各个单位通过什么()进行业务办理。A、安装调试B、服务申请C、缺陷D、工单答案:B2、新买回来的未格式化的软盘()。A、可能会有恶意代码B、与带恶意代码的软盘放在一起会被感染C、一定没有恶意代码D、一定有恶意代码答案:C3、网络攻击的发展趋势是()A、病毒攻击B、黑客攻击C、黑客技术与网络病毒日益融合D、攻击工具日益先进答案:D4、哪项不是天融信应用交付系统的优势()A、TCP单边加速B、二合一负载均衡C、应用识别率高D、统一应用交付架构答案:D5、PING命令使用ICMP的哪一种code类型:()A、 Destination

2、 Unreachable ?B、 Echo replyC、 RedirectD、 Source quench答案:B6、下面有关计算机的叙述中,正确的是()A、计算机必须具有硬盘才能工作B、计算机键盘上字母键的排列方式是随机的C、系统D、文档答案:B52、下列设备中属于输出设备的是()oA、鼠标B、扫描仪C、显示器D、键盘答案:C53、不能有效减少收到垃圾邮件数量的方法是()。A、安装入侵检测工具B、尽量不要在公共场合留下自己的电子邮件地址C、收到垃圾邮件后向有关部门举报D、采用垃圾邮件过滤器答案:A54、应用程序PING发出的是()报文A、ICMP Echo应答报文B、ICMP Echo请求

3、报文C、TCP应答报文D、TCP请求答案:B55、当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓 扑结构是O oA、总线型B、树状C、环形D、星型答案:C56、关于SQL注入说法正确的是()oA、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D57、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是 ()OA、200B、302C、401D、404答案:D58、软件设计一般分为总体设计和详细设计,它们之间的关

4、系是()A、功能和结构B、全局和局部C、总体和层次D、抽象和具体答案:B59、TCP、UDP、SPX 属于 0SI 的()A、会话层B、传输层C、网络层D、表示层答案:B60、使用IPH0ST命令可以在每个主机名上绑定多少个IP地址)?()A、1B、2C、255D、8答案:D61、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要, 经O决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、运营商B、有关部门C、国务院D、网信办答案:C62、不属于预防病毒技术的范畴是()oA、引导区保护B、系统监控与读写控制C、校验文件D、加密可执行程序答案:C63、下面关于防火墙说法正确的

5、是()oA、防火墙的主要支撑技术是加密技术B、防火墙必须有软件及支持该软件运行的硬件系统构成C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的功能是防止把外网未经授权对内网的访问答案:D64、中华人民共和国网络安全法已由中华人民共和国第十二届全国人 民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布, 自()起施行。A、 42614B、 42856C、 42887D、 42552答案:C65、回收站实际上是()A、文件的快捷方式B、硬盘上的文件夹C、内存区域D、文档答案:B66、计算机硬件能够直接识别和执行的语言只有()oA、机器语言B、符号语言C、汇编语言D、

6、C语言答案:A67、任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个 人信息。A、不得非法出售,但可以提供B、不得出售或向他人提供C、不得非法出售或者非法向他人提供D、可以向他人出售或提供答案:c68、()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的 活动提供技术支持和协助。A、网络运营者B、网络建设者C、网络管理者D、网络使用者答案:A69、下列哪种说法是错误的?()A、IP层可以隐蔽各个物理网络的实现细节。B、IP层可以屏蔽各个物理网络的差异。C、IP层可以代替各个物理网络的数据链路层工作。D、IP层可以为用户提供通用的服务。答案:C70、计算机能够直接识别和处理的

7、语言是()。A、自然语言B、高级语言C、机器语言D、汇编语言答案:C71、保障信息安全最基本、最核心的技术措施是()。A、信息确认技术B、信息加密技术C、反病毒技术D、网络控制技术答案:B72、复制文件的快捷键是()。A、 Ctrl+CB、 Alt+SC、 Alt+CD、 Ctrl+S答案:A73、在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A74、计算机字长取决于哪种总线的宽度()A、通信总线B、控制总线C、地址总线D、数据总线答案:D75、按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单 位桌面终端系统的管理、策略发布、

8、运行监测、信息采集、统计分析与报送等 工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对答案:A76、管理计算机之间通信的规则称为()。A、三次握手B、网卡C、协议D、IOS答案:C77、以下预防计算机病毒的方法无效的是()。A、定期用杀毒软件对计算机进行病毒检测B、禁止使用没有进行病毒检测的软盘C、不非法复制及使用软件D、尽量减少使用计算机答案:D78、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、 IPSecB、SETC、SSHD、SSL答案:D79、在客户定单表(CUSTOMER)中有一列为单价(PRICE),写一个SELECT 命令显示所有单价在500

9、以上的查询语句,正确的是()A、 SELECT * FROM CUSTOMER WHERE PRICE LIKE 贴00%B、 SELECT * FROM CUSTOMER WHERE PRICE BETWEEN 500 AND *C、 SELECT * FROM CUSTOMER WHERE PRICE500D、 SELECT * FROM CUSTOMER WHERE PRICE=500答案:C80、关于信息机房温、湿度控制说法中正确的是()oA、机房设备多为电子设备,因此湿度越低越好。B、机房设备工作产生大量热,因此温度越低越好。C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不

10、对答案:C81、内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租 用通道与国际互联网相联,互联网上注册域名为:()。A、impc. comB、imcp. com. cnC、impc. cnD、impc. com. cn答案:D82、如果在B类地址中,将8位分配给子网,则有多少可能的子网()A、16KB、254C、256D、62答案:B83、以下人员中()负有决定信息分类级别的责任。A、用户B、数据所有者C、审计员D、安全管理员答案:B84、网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则, 公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同居、OA、网

11、络运营者安全管理部门B、上级主管部门C、网信部门D、被收集者答案:D85、操作系统中()文件系统支持加密功能。A、FATB、 NTFSC、EFSD、 FAT32答案:B86、以下哪一项不属于入侵检测系统的功能()oA、监视网络上的通信数据流B、提供安全审计报告C、过滤非法的数据包D、捕捉可疑的网络活动答案:C87、在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生 自环。A、MTUB、MRUC、 ACCMAPD、 LOOPE、 MagicNumber答案:E88、假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的 数据包。这时可以使用哪一种类型的进攻手段()。A、暴力攻击

12、B、拒绝服务C、地址欺骗D、缓冲区溢出答案:C89、如果发生了缺陷,需要在哪个模块进行记录()oA、安装调试B、缺陷管理C、用户接入D、问题管理答案:B90、在。racle数据库中以下那些命令可以暗含提交操作?()A、 SELECTB、 UPDATEC、 GRANTD、 ROLLBACK答案:C91、计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、破坏型C、隐藏型D、感染型答案:A92、在以下认证方式中,最常用的认证方式是()oA、基于账户名/ 口令认证B、基于数据库认证C、基于摘要算法认证D、基于PKI认证答案:A93、机房内电源馈线不得与计算机信号传输线靠近或并排敷

13、设。空间不允 许时,两者间距应不少于()moA、0.6B、0. 1C、1.2D、0. 3答案:A94、在Word的编辑状态,为文档设置页码,可以使用。()暂无答案95、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是 属于何种攻击手段O oA、缓存溢出攻击B、钓鱼攻击C、DDOS攻击D、暗门攻击答案:B96、在给定文件中查找与设定条件相符字符串的命令为()。A、 sortB、 gzipC findD grep答案:D97、以下路由协议中,属于IGP的是:()oA、 BGP、 IGRP、 RIPB、 IS-IS、 RIP-2、 EIGRP、 OSPFC、 OSPF. EGP、 RI

14、PD、 PPP、 RIP、 OSPF、 IGRP答案:B98、下面属于物理层的设备是()A、网桥B、以太网交换机C、网关D、中继器答案:D99、恶意代码的危害主要造成()。A、程序和数据的破坏B、计算机用户的伤害C、CPU的损坏D、磁盘损坏答案:A100、X. 25协议提供给用户的可用的逻辑信道最多为()条A、32B、16C、 4095D、 4096答案:CC、计算机的主机只包括CPUD、计算机程序必须装载到内存中才能执行答案:D7、计算机的软件系统一般分为()两大部分。A、程序和数据B、 DOS 和 WindowsC、操作系统和计算机语言D、系统软件和应用软件答案:D8、利用()可以在Int

15、ernet中定位到某台计算机的指定文件。A、IPB、WebC、WWWD、URL答案:D9、下列关于防火墙的主要功能包括()oA、查杀病毒B、内容控制C、数据加密D、访问控制答案:D10、下列关于机房选址的问题描述中,错误的是()oA、应选择不易发生自然灾害的区域建设计算机机房B、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机 房建造成本C、应考虑建筑物的承重能量D、应避免靠近公共区域答案:B11、进行磁盘碎片整理的目的是()OA、增加磁盘的缓存B、增加磁盘的转速C、提高访问文件的速度D、增大磁盘的容量答案:C12、Word是哪个公司的产品()oA、 MicrosoftB、IBM

16、C、 AdobeD、 SONY答案:A13 Windows系统下,可通过运行()命令打开Windows管理控制台。A、mmcB、mfcC、cmdD regedit答案:c14、以下哪个动态路由协议是使用于DV算法的协议()oA、BGPB、 OSPFC、 ISISD、CDP答案:A15、HTML是由一系列HTML标识符号组成的描述性()。A、程序B、代码C、工具D、文本答案:D16、停止应用程序服务器需要输入以下那个命令()A、 stopNode -profileName AppSrvOlB、 startNode -profileName AppSrvOlC、 stopManager -prof

17、ileName DMgrOlD stopServer serveri -profileName AppSrvOl答案:D17、剪切文字的快捷键是()oA、 Ctrl+ZB、 Alt+XC、 Alt+ZD、 Ctrl+X答案:D18、操作系统的主要功能是()oA、控制和管理计算机系统软硬件资源B、控制和管理计算机系统硬件资源C、控制和管理计算机系统软件资源D、管理数据库文件,对各种语言程序进行翻译答案:A19、以太网中,是根据()地址来区分不同的设备的A、IPX地址B、LLC地址C、IP地址D、MAC地址答案:D20、在生产系统里当收件箱里有服务申请需要转()进行审批,方可进行 工作。A、缺陷B

18、、安装调试C、设备资产D、工单答案:D21、恶意代码传播速度最快、最广的途径是()oA、安装系统软件时B、用软盘复制来传播文件时C、用网络传播文件时D、用U盘复制来传播文件时答案:C22、无线WIFI哪种加密方式密码可被轻易破解()。A、 WPA/AESB、WEBC、WEPD、MD5答案:C23、在windows中,回收站是()。A、高速缓存中的一块区域B、内存中的一块区域C、软盘上的一块区域D、硬盘上的一块区域答案:D24、OSI参考模型是由下列选项中哪个组织提出的:()A、 EIA/TIAB、IBAC、 IEEED、ISO答案:D25、关于文件的复制和移动,下列说法不正确的是()oA、复制

19、和移动都可对多个文件进行操作B、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”C、复制之后原处不变,移动之后原处要变D、拖动操作时,复制有“ + ”出现,移动有“一”出现答案:D26、防止用户被冒名所欺骗的方法是()。A、采用防火墙B、对访问网络的流量进行过滤和保护C、进行数据加密D、对信息源发方进行身份验证答案:D27、防火墙能够()A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B28、在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不 阻塞时工作站才能发送数据,是采用了()机制A、tcpB、数据

20、侦听与冲突控制CSMA/CDC、ipD、 ICMP答案:B29、微机上操作系统的作用是()A、进行编码转换B、解释执行源程序C、编译源程序D、控制和管理系统资源答案:D30、Linux规定了 4种文件类型:普通文件、目录,链接文件和什么文件 OoA、设备文件B、目录文件C、系统文件D、特殊文件答案:A31、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()oA、采用网页防篡改措施B、对网站服务器进行安全加固C、关闭网站服务器自动更新功能D、对网站服务器进行安全测评答案:A32、下列关于密码安全的描述,不正确的是()oA、超过12位的密码很安全B、密码定期更换C、容易被记住的密码不一定

21、不安全D、密码中使用的字符种类越多越不易被猜中答案:A33、“进不来” “拿不走” “看不懂” “改不了”“走不脱”是网络信息 安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、访问控制D、数据完整性答案:A34、负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B35、以下哪些攻击是基于应用层的()oA、ARP攻击B、sniffer 嗅探C、CC攻击D、DDOS攻击答案:C36、计算机信息系统安全专用产品的检测通告和经安全功能检

22、测确认的安 全专用产品目录,由()发布。A、公安部计算机管理监察部门B、国务院C、各省人民政府公安机关D、各省计算机管理监察机关答案:A37、7-安全域的具体实现可采用的方式为()。A、VLAN隔离等形式B、以上都是C、物理防火墙隔离D、虚拟防火墙隔离答案:B38、以下选项中,不属于预防病毒技术的范畴的是()。A、引导区保护B、自身校验C、系统监控与读写控制D、加密可执行程序答案:B39、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C40、Windows系统的系统日志存放在()。A、 c:windowssystem32configB、 c:windowssystem

23、32logsC、 c:windowsconfigD、 c:windowslogs答案:A41、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划 分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、网络号B、子网掩码C、IP协议D、IP地址答案:B42、在运行windows98的计算机中配置网关,类似于在路由器中配置()A、直接路由B、动态路由C、默认路由D、间接路由答案:C43、世界上第一台电子计算机诞生于()年。A、 1946B、 1958C、 1939D、 1952答案:A44、一个完整的计算机系统应包括()A、系统硬件和系统软件B、硬件系统和软件系统C、

24、主机和外部设备D、主机-键盘-显示器和辅助存储器答案:B45、IEEE802. 5 标准是指(? ?)A、 FDDI 网B、令牌总线网C、令牌环网D、以太网答案:c46、对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的 数字字符串称为OA、网络地址B、通配符C、IP地址D、主机地址答案:B47、发生网络安全事件,应当立即()对网络安全事件进行调查和评估。A、启动网络安全事件应急预案B、予以回击C、报警D、向上级汇报答案:A48、Telnet服务自身的主要缺陷是()。A、支持远程登录B、明文传输用户名和密码C、不用用户名和密码D、服务端口 23不能被关闭答案:B49、下列设备中,属于输出设备的是()。A、光笔B、扫描仪C、键盘D、触摸屏答案:D50、以下那些()属于系统的物理故障。A、网络故障和设备环境故障B、人为的失误C、硬件故障与软件故障D、计算机病毒答案:C51、为解决某一特定问题而设计的指令序列称为()A、语言B、程序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁