信息通信网络运行管理员复习题+参考答案.docx
信息通信网络运行管理员复习题+参考答案1、信息网络安全风险评估的方法()A、定量评估B、定性评估与定量评估相结合C、定性评估D、定点评估答案:B2、关系数据模型通常由三部分组成,它们是()A、数据结构,数据通信,关系操作B、数据结构,数据通信,完整性约束C、数据结构,关系操作,完整性约束D、数据通信,关系操作,完整性约束答案:C3、RIP协议是基于()A、UDPB、 RawIPC、TCPD、 ICMP答案:A4、机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过()灭火系统作为主要消防设施。A、气体B、水C、碳酸D、干粉答案:A5、按密钥的使用个数,密码系统可以分为()oA、对称密码系统和非对称密码系统B、置换密码系统和易位密码系统C、密码系统和密码分析系统D、分组密码系统和序列密码系统答案:A6、如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的 配置文件是()A、ofcscan, ini答案:B53、ARP攻击是针对以太网地址解析议的一种攻击技术。A、正确B、错误答案:A54、网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标 系统和网络中隐身。A、正确B、错误答案:B55、按照信息系统等级保护定义,内蒙古电力公司无五级信息通信系统。A、正确B、错误答案:A56、OSI是开放的安全信息的缩写。A、正确B、错误答案:B57、无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何 更改,只需要在计算机中增加一块无线网卡就可以了。A、正确B、错误答案:A58、每天检查磁盘有无病毒可以彻底防止病毒入侵。A、正确B、错误答案:B59、计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的 情况下严禁再次接入网络,以防止二次传播病毒。A、正确B、错误答案:A60、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密 策略和网络安全管理策略。A、正确B、错误答案:A61、运行日志可关联相关的交班信息、缺陷、变更、备份记录、巡检;关 联的方式为手动。A、正确B、错误答案:A62、对于一般缺陷:缺陷处理人就可以直接开工单;对于严重缺陷、紧急 缺陷就必须要经过审批。A、正确B、错误答案:A63、JDBC是JVM连接应用服务器的协议。A、正确B、错误答案:B64、公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁 维护、谁负责;谁提供、谁发布、谁负责”的原则。A、正确B、错误答案:A65、在SQL中,删除视图用DELETEVIEW命令。A、正确B、错误答案:B66、计算机网络最突出的优势是资源共享。A、正确B、错误答案:A67、同轴电缆是传输率最高的。A、正确B、错误答案:B68、具有严格限制条件的语句应放在访问列表所有语句的最下面A、正确B、错误答案:B69、微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。A、正确B、错误答案:A70、DFI (Deep/Dynamic Flow Inspection,深度流行为检测)采用的是一 种基于流量行为的应用识别技术,即不同的应用类型体现在会话连接或数据流 上的状态各有不同A、正确B、错误答案:A71、级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到 增加同一网络端口数目的方法。A、正确B、错误答案:A72、集线器(Hub)工作在0SI参考模型的物理层。A、正确B、错误答案:A73、信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关 的软件。A、正确B、错误答案:A74、安全隔离网闸接受外来请求。A、正确B、错误答案:B75、用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、 泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰 乱正常工作秩序的信息。A、正确B、错误答案:A76、存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守中华人民共和国网络安全法外,还应当遵守保密法律、行政法规的规定。A、正确B、错误答案:A77、通过telnet目的地址,可以跟踪数据通过哪一条路径到达目地。A、正确B、错误答案:B78、信息数据备份包括全盘备份、增量备份、关键项目备份。A、正确B、错误答案:A79、通信线缆和电源线缆应分开放置。A、正确B、错误答案:A80、只要对数据进行加解密,数据就是安全的。A、正确B、错误答案:B81、帧中继LMI 一般占用哪几个DLCI ()(用户接口上最多支持1024条, 用户可用的为161007)A、0B、 1007C、 1023D、16答案:AC82、以下属于窄带公共网络的网络是()。A、 X-25B、帧中继C、DDND、ISDN综合数字业务网E、PSTN公共交换电话网答案:ABCDE83、目前基于对称密钥体制的算法主要有()oA、DSAB、DESC、RSAD、AES答案:BD84、下列行为违反公司安全规定的有()A、在个人办公计算机上使用盗版光盘安装软件-B、将表示为“内部事项”的文件存储在安全U盘并带回家中办公C、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机D、在信息外网计算机上存放表示为“内部资料”的文件答案:ABD85、对于发布到互联网网站及内部网站的信息,信息提供者应对信息的() 负责。A、时效性B、严肃性C、准确性D、权威性答案:ABCD86、新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网 时,应进行下列哪些操作,方可投入正式运行()。A、安装公司统一使用的网络版杀毒软件B、通过Windows的Update进行系统升级C、操作系统漏洞打补丁D、安装windows7操作系统答案:ABC87、属于IPv6与IPv4相比,IPv6的主要变化主要变化:()A、支持数据存储转发B、地址空间增大了 216倍C、IPv6把IP地址长度增加到P地itD、简化协议答案:CD88、计算机病毒有()特点?A、计算机病毒具有可针对性和衍生性B、计算机病毒具有可触发性和破坏性C、计算机病毒具有可传染性和潜伏性D、计算病毒是一段可执行程序答案:ABCD89、以下哪些是应用层防火墙的特点?()A、比较容易进行审计B、速度快且对用户透明C、更有效地阻止应用层攻击D、工作在OSI模型的第七层答案:ACD90、下列所述的哪些是ICMP协议的功能?()A、报告TCP连接超时信息B、报告路由更新错误信息C、查找子网掩码D、转发SNMP数据E、重定向UDP消息答案:ABCE91、中低端防火墙默认Licence赠送策略正确的有:()A、IPSEC VPN默认全送B、UTM功能模块可免费试用60天C、虚拟防火墙默认送10个D、SSL VPN默认赠送3个答案:ABCD92、常用的网络安全技术有()A、信息加密技术B、多媒体技术C、计算机病毒及其防治D、防火墙技术答案:ACD93、局域网常用设备有:(多选)()A、交换机B、路由器C、线缆,如光纤-双绞线等D、 MODEM答案:ABC94、服务申请的“所属服务”有哪些()。A、需要自己填写B、信息服务C、个人办公D、通信服务答案:BCD95、在Linux中,具有相当丰富使用的联机帮助功能。用户通常可通过下 面哪几种方式来获取操作命令的使用方法或参数选项内容()。A、whatis 命令B、命令一helpC、man命令D、info命令答案:ABCD96、weblogic Server的目录组成是什么?()A、 Applications folderB、 User ProjectsC、 BEA HomeD、 Weblogic Home答案:ABCD97> Linux系统必须至少要创建哪些分区()。A、根分区/B、扩展分区C、逻辑分区D、交换swap分区答案:AD98、内蒙古电力集团公司信息系统安全工作实行公司统一领导下的()制 度。A、逐级负责B、一级负责C、分级管理D、领导管理答案:AC99、交换机和路由器各自的实现原理是()。A、路由器不可以转广播包,可以隔离广播域B、交换机不可以进行路由转发,连接数个相同网段的不同主机,减少网内 冲突,隔离冲突域C、路由器可以进行路由转发,连接两个不同网段,为两段做翻译D、交换机可以进行路由转发,连接数个不同网段的不同主机答案:ABC100、作为一个网络维护人员,对于0SPF区域体系结构的原则必须有清楚 的了解,下面的论述表达正确的是:()A、所有的0SPF区域必须通过域边界路由器与区域0相连,或采用0SPF虚 链路。B、所有区域间通信必须通过骨干区域0,因此所有区域路由器必须包含到 区域0的路由;C、单个区域不能包含没有物理链路的两个区域边界路由器。D、虚链路可以穿越stub区域。答案:ABB> initab. tabC、ofcscan, tabD> initab. ini答案:A7、密码学的目的是()oA、研究数据保密B、研究数据解密C、研究信息安全D、研究数据加密答案:A8、UPS电源要采用()市电供电。A、双路B、四路C、单路D、三路答案:A9、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据 中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D10、发现微型计算机染有病毒后,较为彻底的清除方法是O oA、用杀毒软件处理B、重新格式化磁盘C、删除磁盘文件D、用查毒软件处理答案:B11、微型计算机硬件系统的性能主要取决于O oA、微处理器B、内存储器C、显示适配卡D、硬磁盘存储器答案:A12、个人计算机属于()oA、中型机B、微机C、小型机D、小巨型机答案:B13、加密和签名的典型区别是()oA、加密是用自己的公钥,签名是用对方的私钥B、加密是用对方的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用自己的私钥答案:D14、SSL指的是()oA、安全套接层协议B、加密认证协议C、安全通道协议D、授权认证协议答案:A15、具有多媒体功能的微型计算机系统中使用的CDROM是一种()。A、半导体存储器B、只读型光盘C、只读型大容量软磁盘D、只读型硬磁盘答案:B16、以下哪些不属于安全服务类别()A、渗透测试B、软件测试C、风险评估D、管理咨询答案:C17、在ISO定义的七层参考模型中,对数据链路层的描述正确的是:A、提供应用软件的接口B、实施流量监控,错误检测,链路管理,物理寻址。C、提供端到端数据传输的链路建立机制。D、实现数据传输所需要的机械,接口,电气等属性。E、检查网络拓扑结构,进行路由选择和报文转发。答案:B18、月球到地球的距离大约为3.8Xl(T5Kni,在它们之间架设一条 200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所 需的时间为501. 3s。试求出这幅照片占用的字节数()。A、512000000 字节B、102400000 字节C、51200000 字节D、10240000 字节答案:B19、在Windows系统中,可以通过配置()策略防止用户通过多次登录尝 试来猜测其他人的密码。A、审计策略B、账户锁定策略C、kerberos 策略D、密码策略答案:B20、0SI中,哪些不是表示层功能?()A、数据格式转换B、密码控制C、数据加密D、数据压缩答案:B21、下列哪种说法是正确地()A、集线器可以对接收到的信号进行放大B、集线器具有信息过虑功能C、集线器具有交换功能D、集线器具有路径检测功能答案:A22、为将当前运行的配置复制到T F T P服务器上,需要哪个命令()A copy running-config tftpB、 copy startup-config tftpC、 copy tftp running-configD> copy tftp startup-config答案:A23、记录介质库应具备防盗、防火功能,对于磁性介质应该有防止()措 施。A、介质被磁化B、防静电C、防潮D、防尘答案:A24、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、都可以C、都不是D、非对称密钥加密答案:D25、好友的qq突然发来一个网站链接要求投票,最合理的做法是()。A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接 无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B26、以下哪条命令用于修改用户密码?()A、 chpassB、 passwdC、 ChpwdD> chuser答案:B27、网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措 施,并按照规定留存相关的网络日志不少于O oA、六个月B、一个月C、三个月D、一年答案:A28、下列关于操作系统的叙述中,正确的是()A、操作系统是软件和硬件之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是用户和计算机之间的接口D、操作系统是外设和主机之间的接口答案:C29、WEB安全产品所防护的对象是()A、FTP服务器B、内网终端C、网站D、邮件服务器答案:A30、OSI参考模型有哪些层,按顺序()A、Application, presentation, session, transport, network, datalink, physicalB、Application, session, transport, physical-network-physical- datalinkC、App1ication-session-transport-network-physical-physical- datalinkApplication, presentation, session, network, transport, datalink, physical 答案:A31、可路由协议的网络地址由哪两部分组成()A、网络地址和网络掩码B、网络地址和主机地址C、主机地址和网络掩码答案:B32、各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理 员、网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新 上岗,必须重新培训。A、六个月B、一个月C、三个月D、一年答案:A33、停止在在AIX操作系统下各个应用服务器的备份服务进程使用的命令 是()A、 bpps -aB、 kill allC、 netbackup startD> netbackup stop答案:D34、使用B类地址大约可以有多少个不相同的网络?()A、16K8、 254BC、2MD、65K答案:A35、关于防火墙中流控功能描述错误的是()A、防火墙支持两级连接数控制功能B、防火墙支持流量带宽保证功能C、防火墙支持两级流控功能D、防火墙最小限流级别为1kbps答案:D36、防火墙中网络地址转换的主要作用是()。A、隐藏网络内部地址B、提供代理服务C、进行入侵检测D、防止病毒入侵答案:A37、拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、应用系统被破坏,应用无法响应请求B、网络带宽被耗尽,网络被堵塞,无法访问网络C、主机资源被耗尽,主机无法响应请求D、应用资源被耗尽,应用无法响应请求答案:A38、计算机病毒的主要危害是()oA、干扰电网,破坏信息B、占用资源,破坏信息C、破坏信息,损坏CPUD、更改Cache芯片中的内容答案:B39、从网络高层协议角度,网络攻击可以分为()A、浸入攻击与植入攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、病毒攻击与主机攻击答案:C40、主机防火墙策略支持哪些控制规则?()A、内外网切换B、URL过滤C、包过滤D、进程通讯答案:D41、DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP 地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常 到达正确的IP地址。A、正确B、错误答案:A42、信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、 设施的安全和运行环境的安全,保障计算机网络和信息系统功能的正常发挥, 保障信息的安全,维护信息系统的安全运行。A、正确B、错误答案:A43、企业为了加强自己网站的安全性,最合适的协议是SSL。A、正确B、错误答案:A44、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交 替重复使用口令。A、正确B、错误答案:B45、APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面, APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻 击范围也大。A、正确B、错误答案:B46、在10Mb/s共享型以太网系统中,站点越多,带宽越窄。A、正确B、错误答案:A47 sqlserver 的默认端口是 1433。A、正确B、错误答案:A48、传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业 务的监控:将所有的监控对象按照业务的模式组织起来。A、正确B、错误答案:A49、防火墙中的URL过滤流程为:查URL黑名单-查URL白名单-查 Cache (10万条)-查自定义分类-查热点库(10万条)-查远程分类库A、正确B、错误答案:B50、用二维表数据来表示实体及实体之间联系的数据模型称为关系模型。A、正确B、错误答案:A51、RSA是非对称密钥加密算法。A、正确B、错误答案:A52、个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误