《信息通信网络运行管理员模拟考试题与参考答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员模拟考试题与参考答案.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息通信网络运行管理员模拟考试题与参考答案1、为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、限制网络最大流量数及网络连接数B、网络层地址与数据链路层地址绑定C、必要的安全隔离D、强制性统一身份认证答案:B2、下列数据中,可能是八进制数的是()oA、488B、597C、317D、189答案:C3、一些上网用户抱怨他们不能够发送Email 了,但他们仍然能够接收到新 的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了 denyany的条目B、处于客户端和Email服务器之间的路由器接口的访问列表
2、项是否隐含了 denypop流量的条目C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了 denysmtp流量的条目D、该email服务器目前是否未连接到网络上答案:C4、SSL协议工作在哪一层()oA、逻辑层B、网络层C、应用层D、应用层与传输层之间答案:D5、下面关于我们使用的网络是否安全的表述中正确的是()oA、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D54、工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不 需要断开网络。A、正确B、错误
3、答案:B55、OSI七层模型中,应用层可以提供抗抵赖性。A、正确B、错误答案:A56、二叉树不属于线性数据结构,队列、线性表、栈属于线性数据结构。A、正确B、错误答案:A57、世界上第一台电子数字计算机采用的主要逻辑部件是电子管。A、正确B、错误答案:A58、从进入Windows到退出Windows前,随时可以使用剪贴板。A、正确B、错误答案:A59、创建卷组时,卷组的组成物理卷被等分为物理分区(LP)A、正确B、错误答案:B60、网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙 和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信 息采用的格式以及如何发送和接收信
4、息。A、正确B、错误答案:A61、由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终 端安全,可以同时安装几款防病毒软件。A、正确B、错误答案:B62、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保 护。A、正确B、错误答案:A63、以太网是基于共享介质的网络。A、正确B、错误答案:A64、打电话诈骗密码属于电话漏洞攻击方式。A、正确B、错误答案:B65、多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误答案:B66、中华人民共和国网络安全法自2017年06月01日起施行。A、正确B、错误答案:A67、计算机系统供电应与其他供电分开,应设置稳压
5、器和过电压防护设备。A、正确B、错误答案:A68、在Windows中,当文件或文件夹被删除并放入回收站后,它就不再占 用磁盘空间。A、正确B、错误答案:B69、操作系统把刚输入的数据或程序存入RAM中,突然断电后重新启动, 这些数据可以得到保存。A、正确B、错误答案:B70、电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易 各方的身份认证和交易的不可抵赖性。A、正确B、错误答案:A71、安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字 符的混合,用户名和口令禁止相同。A、正确B、错误答案:B72、使用WindowsUpdate,可以及时更新计算机。A、正确B、错误答案:
6、A73、如果网站已被入侵,可能会造成网站页面篡改攻击。A、正确B、错误答案:A74、目前只有X86平台的防火墙和VPN网关支持SSLVPN接入功能。A、正确B、错误答案:A75、字长是衡量计算机精度和运算速度的主要技术指标。A、正确B、错误答案:A76、计算机病毒是利用计算机软件与硬件的缺陷,由被感染机内部发出的 破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。A、正确B、错误答案:A77、VPN (虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密 封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。A、正确B、错误答案:A78、差异备份方式备份所需要的时间最少。A、
7、正确B、错误答案:B79、网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。A、正确B、错误答案:A80、计算机安全的三大目标是完整性、机密性、可用性。A、正确B、错误答案:A81、内蒙古电力信息网络用户管理规定中规定任何单位和个人不得从 事危害计算机信息网络安全活动,包括()。A、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运 行B、未经允许,进入信息网络或者使用信息网络资源C、盗用并乱设IP地址,扰乱网络资源的正常分配和使用D、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序 进行删除、修改或者增加答案:ABCD82、对于分组交换方式的理解,下列
8、说法中正确的是()oA、分组交换是一种基于存储转发的交换方式B、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作 而直接转发,从而提高了效率C、传输的信息被划分为一定长度的分组,以分组为单位进行转发D、分组交换包括基于帧的分组交换和基于信元的分组交换答案:ACD83、关于HUB以下说法正确的是()A、HUB可以用来构建局域网B、HUB通常也叫集线器,一般可以作为地址翻译设备NATC、一台共享式以太网HUB下的所有PC属于同一个冲突域D、一般HUB都具有路由功能答案:AC84、Linux系统的帐号文件由哪些组成()。A、 /etc/passwdB、 /etc/groupC、 /et
9、c/shadowD、 /etc/inittab答案:AB85、规定网络信息的8类安全机制是:()数字签名机制、抗否认机制、 路由选择控制机制、公证机制。A、访问控制机制B、数据完整性机制C、鉴别交换机制D、加密机制答案:ABCD86、在配置帧中继子接口时,可配的子接口类型有哪些()A、 Point-to-PointB、 NBMAC、 BroadcastD Multipoint答案:AD87、下列符合机房物理安全要求的措施是()oA、设置门禁系统B、UPS和小型发电机C、烟控或温控型喷水淋撒灭火设施D、防静电地板答案:ABD88、动态路由协议相比静态路由协议()A、带宽占用少B、路由器能自动发现
10、网络变化C、简单D、路由器能自动计算新的路由答案:BD89、内蒙古电力(集团)有限责任公司信息系统安全管理规定中确定 的本单位信息安全责任是()。A、负责公司本部信息系统安全措施的实施和日常运行维护工作B、负责非法上网的社会性问题的监控和处理C、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工 作D、负责防病毒袭扰的技术管理工作答案:ABCD90、内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的 和根据是()。A、加强公司计算机信息系统的安全管理B、保障电网的安全稳定运行和公司的正常生产经营管理C、根据中华人民共和国计算机信息系统安全保护条例等国家和上级单 位的有关法
11、律法规、标准规范,结合公司信息系统的实际情况制定本规定D、促进公司信息化建设的健康发展答案:ABCD91、DPI技术通过()以及会话信息,同时增加了对IP包中应用层数据 深入分析,最终可以识别各种类型的应用及其内容。A、源IP地址B、源端口C、目的IP地址D、目的端口答案:ABCD92、以下哪些路由项由网管手动配置()?A、直连路由B、动态路由C、静态路由D、缺省路由答案:CD93、动态令牌有哪些特点?()A、安全B、软件类方便C、硬件类小巧D、简单答案:ABCD94、IP地址中网络号的作用有()A、指定被寻址的网中的某个节点B、指定了设备能够进行通信的网络C、指定了网络上主机的标识D、指定了
12、主机所属的网络答案:BD95、AC的特色优势功能包括以下哪些()A、P2P智能抑制B、QQ和MSN传文件内容审计C、SSL网页内容识别和审计D、动态流控E、安全桌面F、违规wifi热点发现G、防止共享上网答案:ABCDEFG96、工单必须要经过哪些流程审核()。A、审核人B、验收人C、负责人D、签发人答案:ABCD97、局域网上常用的有线传输介质包括()。A、双绞线B、电话线C、光纤D、光缆答案:ACD98、以下属于安全设备的是()oA、入侵检测系统B、应用防火墙C、IPSD、网闸答案:ABCD99、OSI参考模型是有7个层次,分别是:物理层、数据链路层、网络层、()OA、表示层B、传输层C、
13、应用层D 会话层答案:ABCD100、下列可能出现在Windows “资源管理器”窗口左部的选项是()。A、我的电脑B、桌面C、C:D、资源管理答案:ABC6、在微型计算机中,运算器和控制器合称为()oA、算术和逻辑部件B、算术运算部件C、微处理器D、逻辑部件答案:C7、下列设备中,属于输人设备的是()oA、光笔B、声音合成器C、激光打印机D、显示器答案:A8、当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A9、CA指的是()oA、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A10、()是一种符号化的机器
14、语言。A、计算机语言B、汇编语言C、BASIC 语言D、机器语言答案:B11、以下哪种说法不正确()。A、电源线和通信线缆无需隔离铺设,不会产生互相干扰B、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、设备或主要部件需进行固定,并设置明显的不易除去的标记答案:A12、()通信协议不是加密传输的。A、 HTTPSB、 SFTPC、 TFTPD、SSH答案:C13、为解决某一特定问题而设计的指令序列称为()。A、系统B、文档C、语言D、程序答案:D14、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术, 也可以认为是一种内部(
15、)A、入侵检测技术B、加密技术C、防火墙技术D、备份技术答案:C15、对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主 机?()A、 1024B、16C、254D、48E、 65025答案:C16、支持安全Web应用的协议是()oA、 HTTPB、 HTTPSC、 HTTPDD、 SOAP答案:B17、文件名中不能包括的符号是()A、B、#C、D、答案:D18、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同, 随后用户A反悔,不承认自己发过该条消息、。为了防止这种情况发生,应采用()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A19、用户A通
16、过计算机网络向用户B发消息,表示自己同意签订某个合同, 随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 ()A、数字签名技术B、数据加密技术C、消息认证技术D、身份认证技术答案:A20、下列模式中,能够给出数据库物理存储结构与物理存取方法的是0A、逻辑模式B、概念模式C、内模式D、外模式答案:C21、机房监控系统要求能对不同的机房设备及环境实现集中监控,例如 ()OA、UPSB、温湿度C、消防D、以上均包括答案:D22、二进制数11001011的十进制值是多少()A、193B、171C、203D、207答案:C23、下列设备中,属于输出设备的是()A、扫描仪B、键盘C、光
17、笔D、触摸屏答案:D24、负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机 信息系统安全专用产品销售许可证的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B25、安装相应的应用软件,通过控制面板中的()控件完成。A、系统B、添加/删除程序C、多媒体D、添加新硬件答案:B26、linux操作系统中终止一个前台进程可能用到的命令和操作()。A、 +CB、 shut downC、 haltD、 kill答案:A27、下面叙述中不属于Web站点与浏览器的安全通信的是()。A、浏览器验证Web站点的真实性B、操作系统的用户管理C、Web站点与浏览器
18、之间信息的加密传输D、Web站点验证客户身份答案:B28、数字签发功能不包括()A、发送方身份确认B、接收方身份确认C、防止发送方的抵赖行为D、保证数据的完整性答案:B29、下列打印机中,打印效果最佳的一种是()oA、激光打印机B、喷墨打印机C、热敏打印机D、点阵打印机答案:A30、微型计算机中,运算器的主要功能是进行()A、逻辑运算B、复杂方程的求解C、算术运算D、算术运算和逻辑运算答案:D31、利用TCP连接三次握手弱点进行攻击的方式是()oA、 SYNFloodB、嗅探C、会话劫持D、以上都是答案:A32、CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利 用等技术最终取得(
19、)oA、 ProcessHeapB、 flagC ForceFlagsD、PEB答案:B33、powerpoint演示文档的扩展名是()。A、xslB、pwtC、pptD doc答案:c34、宏病毒的()特性导致宏病毒变种非常多。A、使用脚本语言创建B、程序解释执行C、变种升级D、Office内置VB编辑器答案:C35、下面关于硬盘的说法错误的是()oA、硬盘中的数据断电后不会丢失B、硬盘可以进行格式化处理C、CPU不能够直接访问硬盘中的数据D、每个计算机主机有且只能有一块硬盘答案:D36、微型计算机配置高速缓冲存储器是为了解决()A、内存储器与辅助存储器之间速度不匹配问题B、主机与外设之间速
20、度不匹配问题C、CPU与辅助存储器之间速度不匹配问题D、CPU与内存储器之间速度不匹配问题答案:D37、防御DdoS产品CC防护有几种方法()A、4B、5C、6D、7答案:B38、磁盘存储器存-取信息的最基本单位是()oA、磁道B、字节C、字长D、扇区答案:D39、下列存储器中,存取速度最快的是()oA、内存储器B、硬磁盘存储器C、光盘存储器D、软磁盘存储器答案:A40、下列标准属于流媒体的技术的是()1、RM格式2、WM格式3、MPEG标 准 4、MP35、MP46、H. 264C、 1、 2、 3、 5D、 1、 3、 5、 6E、 3、 5、 6D、以上全部答案:D41 IX是基于物理端
21、口的一项安全技术。A、正确B、错误答案:A42、ERP是一套现代化的企业管理思想和理念。它的最终目的是为了将企 业业务数字化,借助软件功能开展日常工作,最终达到以数据说话的目的。A、正确B、错误答案:A43、信息内网办公计算机可以配置、使用无线上网卡等无线设备,通过电 话拨号、无线等各种方式连接到互联网。A、正确B、错误答案:B44、信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限 责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。A、正确B、错误答案:B45、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类 的物理设备。A、正确B、错误答案:B46
22、、信息管理部门应对用户接入条件进行审核,符合条件的,开通网络端 口并分配合理的IP地址后方可接入,并保存用户计算机相关信息。A、正确B、错误答案:A47、病毒是一段可执行代码,不会感染办公文档。A、正确B、错误答案:B48、安全策略实施的整个过程由IT部门负责就可以了。A、正确B、错误答案:B49、IPS在IDS的基础上增加了防御功能,且部署方式也相同。A、正确B、错误答案:B50、机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。A、正确B、错误答案:B51、从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意 代码。A、正确B、错误答案:B52、当一个应用程序窗口被最小化后,该应用程序将被暂停执行。A、正确B、错误答案:B53、计算机的发展阶段,第三代机是由中小规模集成电路组成的计算机,软 件程序使用状况是:操作系统和结构化程序设计语言诞生使用。A、正确B、错误答案:A