《信息通信网络运行管理员习题库与答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员习题库与答案.docx(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息通信网络运行管理员习题库与答案1、DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性 的是()OA、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号D、限制区域传输答案:C2、必须首先禁用系统的()服务才能够启用路由和远程访问。A、 Application Layer Gateway ServiceB、 Windows Firewall/Internet Connection Sharing ICSC、 Windows Image Acquisition WIAD Network Location Awareness NLA答案:B3、
2、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常 的客服人员。以下最恰当的做法是()oA、如果对方是经常交易的老卖家,可以相信B、直接和推荐的客服人员联系C、如果对方是信用比较好的卖家,可以相信D、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 答案:D4、互联网出口必须向公司信息化主管部门进行()后方可使用。A、备案审批B、说明C、报备D、申请答案:A5、为了防止电子邮件中的恶意代码,应该以()方式阅读电子邮件。A、会话B、程序C、纯文本D、网页答案:C6、黑客在发动一次网络攻击行为,一般经历的流程是()oA、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提
3、升C、 ICMP 包D、 UDP 包答案:B51、一般情况下,防火墙()oA、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵答案:C52、MAC地址是()oA、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A53、输入法漏洞是通过()端口实现的。A、21B、445C、23D、 3389答案:D54、你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、 nslookupB、 tracertC
4、、 ipconfigD、 ping答案:B55、网络防火墙的主要功能()oA、应用程序监控B、应用层代理C、网络区域间的访问控制D、VPN功能答案:C56、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的 解决方案是O oA、给系统和软件更新安装最新的补丁B、安装入侵检测系统C、安装防火墙D、安装防病毒软件答案:A57、通过()命令可以为文件添加“系统”、“隐藏”等属性。A、 attribB、 assocC、 formatD cmd答案:A58、关于UDP端口扫描的正确说法是()oA、不需要利用icmp的应答B、不需要利用TCP协议的应答C、用来确定哪个UDP端口在主机端开放D、检
5、测效率高答案:C59、常规端口扫描和半开式扫描的区别是()。A、半开式采用UDP方式扫描B、扫描准确性不一样C、没有完成三次握手,缺少ACK过程D、没什么区别答案:C60、以下()使用习惯最可能危害到计算机的安全。A、随意访问陌生的互联网网站B、一周更新一次防病毒软件的病毒库C、每天下班后关闭计算机D、定期更换计算机的口令答案:A61、根据交换机处理VLAN数据帧的方式不同,华三以太网交换机的端口类 型分为O oA access 端 口B、trunk 端口C、镜像端口D、monitor 端口答案:AB62、在加密过程中,必须用到的三个主要元素是()oA、函数B、密钥C、明文D、传输通道答案:A
6、BC63、下列叙述属于完全备份机制特点描述的是()oA、每次备份所需的时间也就较长B、需要存储空间小C、不能进行得太频繁D、每次备份的数据量较大答案:ACD64、操作系统应当配置登录失败的处理策略,主要有()oA、设置用户空闲会话时长B、设置账户锁定策略,包括账户锁定阈值和账户锁定时间C、禁止用户修改密码D、设置重置账户锁定计数器答案:BD65、下列有关MAC地址的说法中哪些是正确的()。A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要答案:AC66、用户收到了一封可
7、疑的电子邮件,要求用户提供银行账户及密码,这不 属于哪些攻击手段?()A、暗门攻击B、DDOS攻击C、钓鱼攻击D、缓存溢出攻击答案:ABD67、下列关于IPv4地址的描述中哪些是错误的?()A、IP地址的总长度为32位B、一个C类地址拥有8位主机地址,可给256台主机分配地址C、A类地址拥有最多的网络数D、所有的A类地址的首位一定是“0”答案:BC68、下列关于路由器特点的描述,正确的是()oA、根据链路层信息进行路由转发B、可以支持多种路由协议C、是网络层设备D、提供丰富的接口类型答案:BCD69、交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来 建立。A、交换机自行学习B、手
8、工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习答案:AB70、下列关于网络中0SPF的区域(Area)说法正确的是()。A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区 域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不 是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB答案:BC71、IP地址由两部分组成:网络号和主机号。A、正确B、错误答案:A72、任何部门和个人如果有需要,可以改动办公终端IP地址。A、正确B、错误答案:B73、入侵检测系
9、统是网络信息系统安全的第一道防线。A、正确B、错误答案:B74、重新格式化硬盘可以清除所有病毒。A、正确B、错误答案:B75、内蒙古电力公司信息内网使用的防病毒软件是360天擎软件。A、正确B、错误答案:B76、在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误答案:B77、一个数据库只能有一张表。A、正确B、错误答案:B78、IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大 的网络结构来配合。A、正确B、错误答案:A79、操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软 件。A、正确B、错误答案:B80、“Oday漏洞”指一类漏洞,即
10、刚被发现后立即被恶意利用的安全漏洞, 一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏 洞是零日漏洞。A、正确B、错误答案:A81、在华三设备上,如果已经设置某一个文件为启动文件,可使用 display boot命令检查设置是否正确。A、正确B、错误答案:B82、IPv6采用点分十六进制表示法来表示地址。A、正确B、错误答案:B83、当发现系统中已有后门存在,可以判定系统已经攻陷。A、正确B、错误答案:A84、MSTP兼容RSTP,但不兼容STP。A、正确B、错误答案:B85、STP不能快速收敛,当网络拓扑结构发生变化时,原来阻塞的端口需 要等待一段时间才能变为转发状态。A
11、、正确B、错误答案:A86、特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。A、正确B、错误答案:A87在华三设备上使用undo info-center enable命令可以关闭信息中心 功能。A、正确B、错误答案:A88、运行里输入regedit该命令可以打开组策略A、正确B、错误答案:B89、0SI参考模型提供了设备间的兼容性和标准接口,促进了标准化工作。A、正确B、错误答案:A90、DNS默认所使用的端口号是56。A、正确B、错误答案:BB、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升C、远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序D、获取访问权限、
12、远程主机漏洞扫描、本地权限提升、种植后门程序 答案:C7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系 统停止正常服务,这属于什么攻击类型()oA、拒绝服务B、文件共享C、远程过程调用D、BIND漏洞答案:A8、在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()o A、交换模式B、透明模式C、路由模式D、混合模式答案:B9、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致 Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、RPCC、 SMTPD、DNS答案:C10、443端口的用途是()oA、简单网络管理协议SNMP
13、 安全超文本传输协议httpsC、Telnet 服务D、安全ShellSSH服务答案:B11、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。A、445B、22C、135D、 1434答案:B12、OSI参考模型物理层的主要功能是()。A、将数据从某一端主机传送到另一端主机B、建立端到端连接C、物理地址定义D、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等 答案:D13、从安全角度来讲,哪一项()起到第一道防线的作用。A、远端服务器B、Web服务器C、使用安全的shell程序D、防火墙答案:D14、当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号 和目的
14、端口号,下列源端口号和目的端口号正确的是()。A、20,21B、1024,21C、80, 80D、 1028,80答案:D15、在网络层上实现网络互连的设备是()oA、中继器B、交换机C、集线器D、路由器答案:D16、以下哪个不是导致地址解析协议ARP欺骗的根源之一()。A、ARP协议是一个无状态的协议B、为提高效率ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D17、TCP/IP协议的4层概念模型是()oA、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层
15、、网络层和网络接口层答案:A18、网页恶意代码通常利用()来实现植入并进行攻击。A、IE浏览器的漏洞B、口令攻击C、拒绝服务攻击D、U盘工具答案:A19、()不是基于用户特征的身份标识与鉴别。A、视网膜B、指纹C、虹膜D、门卡答案:D20、入侵检测系统处于()oA、防火墙之后对网络活动进行实时检测B、防火墙之后对网络活动进行分时检测C、防火墙之前对网络活动进行实时检测D、防火墙之前对网络活动进行分时检测答案:A21、HTTP是()协议,FTP是()协议。A、WWW,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输D、信息浏览,超文本传输答案:C22、驻留在多个网络设备上的程序在短时间内
16、同时产生大量的请求消息冲 击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求, 这属于()。A、MAC攻击B、网上冲浪C、DDoS攻击D、中间人攻击答案:C23、TCP协议通过()来区分不同的连接。A、端口号B、端口号和IP地址C、端口号和MAC地址D、IP地址和MAC地址答案:B24、应对操作系统安全漏洞的基本方法,不正确的是()oA、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、及时安装最新的安全补丁D、更换另一种操作系统答案:D25、以下()网络介质传输距离最远。A、多模光纤B、双绞线C、单模光纤D、同轴电缆答案:C26、布置电子信息系统信号
17、线缆的路由走向时,以下做法错误的是O oA、尽可能直线、平整布置B、转弯时弯曲半径应大于导线直径的10倍C、尽量减小线缆感应环路面积D、可以随意弯折答案:D27、如果需要在华三设备上配置以太口的IP地址,应该在()视图模式下 配置。A、系统视图B、接口视图C、路由协议视图D、用户视图答案:B28、在Windows系统中,查看本机开放了哪个端口的命令()oA、 netstatB、 net viewC、 nmapD net share答案:A29、SQLServer默认端口的默认端口是()。A、 1455B、 1433C、 1477D、 1466答案:B30、MYSQL的默认端口是()oA、 66
18、06B、 3306C、 4406D、 5506答案:B31、RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B32、简单文件传输协议TFTP使用端口()。A、UDP69 端口B、TCP69 端口C、TCP21 端口D、UDP21 端口答案:A33、下列对系统日志信息的操作中哪一项是最不应当发生的()。A、使用专用工具对日志进行分析B、对日志内容进行编辑C、用新的日志覆盖旧的日志D、只抽取部分条目进行保存和
19、查看答案:B34、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题()。A、管理员维护阶段B、软件的实现阶段C、用户的使用阶段D、协议的设计阶段答案:D35、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于 BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。A、ARPB、 SNMPC、 DHCPD、FTP答案:C36、下列节能手段中,()措施最能改善机房的PUE值。A、机房照明采用节能灯B、机房计算机系统符合节能要C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C37、非对称算法是公开的,保密的只是()oA
20、、数据B、密码C、密钥D、口令答案:C38、以下不是HTTP协议的特点的是()。A、持久连接B、请求/响应模式C、只能传输文本数据D、简单、高效答案:C39、某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全 性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备 ()0A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B40、一般网络设备上的SNMP默认可写团体字符串是()oA、 PRIVATEB、 CISCOC、 DEFAULTD、 PUBLIC答案:D41、清除路由器的配置执行如下哪条命令()。A、 reset current-confi
21、gurationB reset saved-configurationC、 erase saved-configurationD reset history-command答案:B42、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可 以设置()口令。A、 CMOSB、屏保锁定C、锁定D、系统账户登录答案:B43、下列关于APT攻击的说法,正确的是()。A、APT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短答案:A44、在华三系列路由器上使用()命令显示文件系统的当前路径。A、 pathB、 current
22、C dirD、pwd答案:D45、上传漏洞产生的原因是()oA、对文件大小限制不严格B、上传文件格式限制不严格C、对文件路径未限制D、数据库验证不严格答案:B46、11b协议在2. 4GHz频段定义了 14个信道,相邻的信道之间在频谱上 存在交叠。为了最大程度地利用频段资源,可以使用如下()信道来进行无线 覆盖。C、 1、 5、 9D、 1、 6、 10E、 2、 7、 12F、 3、 6、 9答案:C47、下面不属于木马伪装手段的是()oA、自我复制B、隐蔽运行C、关闭服务D、捆绑文件答案:A48、重要数据要及时进行(),以防出现意外情况导致数据丢失。A、备份B、杀毒C、格式化D、加密答案:A49、SMTP连接服务器使用端口是()oA、80B、110C、21D、25答案:D50、在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口 令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 ()获取用户信息。A、 TCP 包B、IP 包