《信息通信网络运行管理员高级工复习三(含答案).docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员高级工复习三(含答案).docx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息通信网络运行管理员高A.ICMP级工复习三B.SMTPC.RIPC.RIP单项选择题1 .上线测试通过后,各相关部门签字认D.SNMP可,系统即具备进入试运行条件,由信 息化职能管理部门、运行维护部门、 系统建设开发部门、业务主管部门共 同安排()个月的试运行。A. 34B. 562 .协议是控制两个()进行通信的规那么隹入口 oA.相邻层实体B.对等层实体C.同一层实体D.不同层实体.TCP/IP协议中,基于TCP协议的应用 程序包括()。3 .一个IP报文在路由器中经过一番处 理后TTL字段值变为0,将会发生以下 哪项操作?()A.路由器向IP报文的源地址发送一个 ICMP错误信息,并
2、继续转发该报文B.路由器向IP报文的源地址发送一个 ICMP错误信息,并丢弃该报文C.路由器继续转发报文,不发送错误信 息D.路由器直接丢弃该IP报文,既不转发, 也不发送错误信息.()为两次握手协议,它通过在网络上 以明文的方式传递用户名及口令来对 用户进行验证。A. IPCPPAP54 .以下不属于劳动争议的处理方式有 ()。A协商B.调解C仲裁D彳亍政处分55 .下述()不属于计算机病毒的特征。A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性56 .计算站场地安全要求是中华人 民共和国()批准实施的。A.公安部B.邮电部C.电子工业部D.安全部57 .A、B、C类
3、安全机房应使用()灭火 器。A干粉B.泡沫C.卤代烷D.水58.计算机系统的供电电源技术指标应 按()中的第九章的规定执行。A.GB 2887计算站场地技术要求B.GB 232电器装置安装工程规范C.TJ 16建筑设计防火规范D.没有要求59 .机房内电源馈线不得与计算机信号 传输线靠近或并排敷设。空间不允许 时,两者间距应不少于()m o.电子商务属于以下哪一类计算机应 用()。A.科学计算B.数据处理C.实时控制D.计算机辅助设计61负责计算机信息系统安全专用产品 销售许可证的审批和颁发计算机信 息系统安全专用产品销售许可证的 是()。A.国家技术监督局B.信息产业部C.公安部公共信息网络
4、安全监察局D.国家安全部62.下面()命令可以查看网卡的MAC 地址。A.ipconfig/releaseB.ipconfig/renewC.ipconfig/allD.ipconfig/registerdnsA.RJ-45B.RJ-11C.RJ-32D.RJ-5464 .关于企业规章制度,以下说法正确 的是()。A.规章制度虽然能够使员工步调一致, 但同时抑制了人们的创造性B.规章制度是企业管理水平低的表现, 好的企业不用规章制度便能够管理有 序C在规章制度面前,没有特例或不受规 章制度约束的人D.由于从业人员没有制定规章制度的 权利,遵守与不遵守规章可视情况而定65 .以下关于人员与职业道
5、德关系的说 法中正确的选项是()。A.每个从业人员都应该以德为先,做有 职业道德的人63.双绞线的接口通常是()。B.只有每个人都遵守职业道德,职业道德才会起作用施(含网络)的安全C.遵守职业道德与否,应该视具体情况 而定D.知识和技能是第一位的,职业道德那么 是第二位的66.一个好汉三个帮,一个篱笆三个 桩”说明了()。A.勇于创新是成功的重要条件B.团结协作是成功的保证C.勤劳节俭是重要社会美德D.老实守信是为人之本67.职业道德是()。A.从业人员的特定行为规范B.企业上司的指导性要求C.从业人员的自我约束D.职业纪律方面的最低要求68.以下哪项不属于计算机信息系统的 安全保护对象()。
6、A.计算机及其相关的和配套的设备、设B.计算机运行环境的安全C.计算机信息的安全D.计算机操作人员的安全69.道德中所谓“应该”的意思是()。A.基于社会利益找照社会供认的价值 取向行事B.考虑自己的利益需求,按照自己的想 法行事C.根据实际情况,不断对办事方式做出 调整D.从人际关系出发,但凡合乎人情的,就 是应该的70.企业从业人员协调与上司之间的关 系,正确的做法是()。A.如果认为上司委派自己的工作不合 理,可以直接拒绝B.对上司委派而自己干不了或干不好 的工作,不能推辞C.尊重上司的隐私,不在背地议论上司D.对上司的错误指责,要敢于当面争辩 以维护自身利益7L依据劳动法规定,劳动合同
7、可以 约定试用期,试用期最长不超过()o A,12个月B.10个月C.6个月D.3个月72.依据劳动法规定,劳动者在()情 况下,用人单位可以解除劳动合同,但 应提前三十天以书面开工通知劳动者 本人。A.在试用期间被证明不符合录用条件 的B.患病或者负伤,在规定的医疗期内的 C.严重违反用人单位规章制度的 D.不能胜任工作,经过培训或调整工作 岗位仍不能胜任工作的动者在劳动合同解除或者终止前()月 的平均工资。A.三个B.十二个C.十个D.六个74 .劳动者在试用期内提前()通知用人 单位,可以解除劳动合同。A.十日B.十五日C.三十日D三日75 .用人单位自用工之日起()不与劳动 者订立书面
8、劳动合同的,视为用人单位 与劳动者已订立无固定期限劳动合同。A.三个月B.满一年D.九个月73.劳动合同法中的月工资是指劳C.六个月76.根据网络安全法的规定,关键信 息基础设施的运营者在中华人民共和 国境内运营中收集和产生的个人信息 和重要数据应当在()。因业务需要确 需向境外提供的,应当按照国家网信部 门会同国务院有关部门制定的方法进 行安全评估,法律、行政法规另有规定 的,依照其规定。A.第三方存储B.境内存储C.外部存储器储存D.境外存储77.根据网络安全法的规定,()负责 统筹协调网络安全工作和相关监督管 理工作。A.国家网信部门B.中国联通C.中国电信D.信息部络产品和服务,可能影
9、响国家安全的, 应当通过国家网信部门会同国务院有 关部门组织的()。A.国家采购审查B.国家网信安全审查C.国家网络审查D.国家安全审查79.国家鼓励开发网络数据安全保护和 利用技术,促进()开放,推动技术创新和 经济社会开展。A.公共学校资源B.公共图书馆资源C国家数据资源D.公共数据资源80 .网络安全法规定,各级人民政府 及其有关部门应当组织开展经常性的 网络安全宣传教育,并()有关单位做好 网络安全宣传教育工作。78.关键信息基础设施的运营者采购网B.支持、引导A.支持、指导C.指导、催促D.鼓励、引导.国家支持研究开发有利于未成年人 健康成长的网络产品和服务,依法惩治 利用网络从事(
10、)的活动,为未成年人提 供安全、健康的网络环境。A.侵害未成年人受教育权B.危害未成年人身心健康C.灌输未成年人错误网络思想D.针对未成年人黄赌毒82.根据网络安全法的规定,()应当 为公安机关、国家安全机关依法维护 国家安全和侦查犯罪的活动提供技术 支持和协助。A.电信科研机构B.网络合作商C.网络运营者D.电信企业83.擅自中断网间互联互通或者接入服 务,没有违法所得的,可处多少金额处 罚()。A.1万-10万元B.10万-50万元C.10万-100万元D.100万元-1000万元84.电信企业违反国家规定,擅自改变 或变相改变资费标准才亶自增加或变相 增加收费工程的,由省、自治区、直辖市
11、电信管理机构 责令改正,拒不改正的,处以警告,并可 处多少金额罚款?()A.5千-1万元B.1万-5万元C.1万-10万元D.10万-50万元85.中华人民共和国电信条例的立 法目的是()。(1)规范电信市场秩序(2) 维护电信用户和电信业务经营者的合 法权益保障电信网络和信息的安全促进电信业的健康开展B.使用人A.Q)B.(3) (4)C.(2) (3)D.(l)86.电信监督管理遵循()原那么。(1)政企 分开破除垄断鼓励竞争促进 开展公开、公平、公正A.(5)B.(l) (2) (3) (4)C.D.(l)( 2).基础电信业务经营者可以在民用建 筑物上附挂电信线路或者设置小型天 线、移
12、动通信基站等公用电信设施,但 是应当事先通知建筑物(),并按照省、 自治区、直辖市人民政府规定的标准 向该建筑物的产权人或者其他权利人 支付使用费。A.产权人C.产权人或者使用人D.以上答案都不正确.遇有特殊情况必须改动或者迁移他 人的电信线路及其他电信设施时,由() 承当改动或者迁移所需费用。A.该电信设施产权人B.提出改动或者迁移要求的单位或者 个人C.信息产业主管部门D.当地政府部门87 .在电信业的定价方式中,市场调节 价的定价主体是()。A.电信业务经营者B.省、自治区、直辖市电信管理机构.C.省、自治区、直辖市价格管理部门D.上述答案都不正确90 .网间互联遇有通信技术障碍的,双
13、方应当立即()oA.向国务院信息产业主管部门报告C.直接B.向省、自治区、直辖市电信管理机构 报告C做好障碍记录D.采取有效措施予以消除.电信条例规定,自网间互联一方或 者双方申请协调之日起()日内经协调 仍不能达成协议的,由协调机关随机邀 请电信技术专家和其他有关方面专家 进行公开论证并提出网间互联方案。A.30B.45C.60D.9091 .从业人员经过安全教育培训,了解 岗位操作规程,但未遵守而造成事故的, 行为人应负()责任,有关负责人应负管 理责任。A.领导B.管理D.间接.任何单位或个人对事故隐患或者安 全生产违法行为,()。A.均有权向负有安全生产监督管理职 责的部门报告或举报B
14、.只能向其所在单位的安全管理部门 报告C.不能匿名举报D.以上都不对93 .使用灭火器扑救火灾时要对准火焰 ()喷射。A.上部B.中部C根部D.外部95.电气设备着火应使用()灭火。A.湿棉被B.泡沫灭火器c.黄泥D.干粉灭火器96 .万维网(World Wide Web)一般指(), 是Internet中应用最广泛的领域之一。 A.lnternetB.WWW网站C.城市网D.远程网97 .以下()命令可以用来查看DCC端口 (在端口 S1上配置)信息。A.display interfaceB.display current-configurationC.display interface s
15、i0.display dialer interface si98 .如果我们在默认掩码后面加入了 4 位,我们可以定义的子网数量是()。A.16B.15C.14D.1 299 .逆向地址解析协议(Inverse ARP)的 主要功能是()。A.通过网络设备的网络地址查找到设 备的硬件地址B.查找连接的DLCI编号C.在帧中继网络中查找虚电路连接的 对端设备的协议地址D.在帧中继网络中生成对端协议地址 与DLCI的映射100.下面哪一类服务使用了滑动窗口 技术()。A.可靠数据传输B.面向连接的虚电路C.高效的全双工传输D.流量控制10L以下说法错误的选项是()。A.SLIP协议是一种没有协商过
16、程的协议。B.SLIP支持同步和异步模式。C.SLIP只支持IP协议。D.以上说法均不对.在PPP协议的协商报文中,()字段 的作用是用来检测链路是否发生自环。A.MRUB.MTUC.Magic NumberDs ACCMAP.TCP协议通过()来区分不同的连 接。A.IP地址B.端口号C.IP地址+端口号D、以上答案均不对.下面哪一个不是TCP报文格式中的域()oA.子网掩码B.序列号C.数据D.目的端口.在封装了帧中继协议的接口上使 能动态逆向地址解析协议的命令是()o A.frame-relay inverse-arp B.frame-realy reverse-arp C.invers
17、e-arpD.reverse-arp.对电磁是绝缘体,它不受电磁干扰 静电干扰,还可防雷的传输媒质是()o A.双绞线B.同轴电缆C光纤D.微波107.半双工数据传输是()。A.双向同时传输B.双向不同时传输C.单向传输D.A和B都可以108.分组交换方式()。C. CHAPD. RADIUS9.国家电网公司信息网络IP地址编码规范中规定第二个八位位组用于6.下面哪个协议用于发现设备的硬件表示区域地址。其中编码81254为()。地址?()A.网络设备互联专用RARPB.信息网使用A. ARPC.调度数据网使用IPD.统一预留地址B. ICMP10.在进行安全措施评估时,对于同一7 .VLAN的
18、划分不包括以下哪种方个网络或系统节点,采取负载均衡方式法?()A.基于端口8 .基于MAC地址C.基于协议D,基于物理位置PV6地址长度为()Bits。A. 3264B. 128256部署的安全设备应()进行评估。A.不再B.任选一台C.选取两台D.全部1L通信的主机之间通过()来区分不同 的网络会话连接。A.IP地址B.物理地址C.IP地址+端口号A.对短报文通信的传输效率比拟低B.对长报文通信的传输效率比拟高C.对短报文通信的传输效率比拟高D.与传输效率与报文长短无关109.FDDI是()的简略语。A.光纤分布式数据接口B.光纤分布式数字接口C.快速数据传输接口D.快速分布式数据接口110
19、.在数据传送过程中,为发现误码甚 至纠正误码通常在原数据上附加“校 验码”。其中功能较强的是()。A.奇偶校验码B.循环冗余码C.交叉校验码D横向校验码111.在数据传输速率相同的情况下,同 步传输的字符传送速度要高于异步传 输的字符传送速度,其原因是()。A.发生错误的概率低B.附加的冗余信息量少C采用了检错能力强的CRC码D,都不是112 .以下存储器中,属于高速缓存的是 ()oA.EPROMB.CacheC.DRAMD.CD-ROM.在Word的编辑状态,为文档设置 页码,可以使用()。A.工具”菜单中的命令B. “编辑”菜单中的命令C.“格式”菜单中的命令D. “插入”菜单中的命令11
20、4 .判断下面()是正确的。A.lntemet中的一台主机只能有一个IP 地址B.一个合法的IP地址在一个时刻只能有一个主机名C.lnternet中的一台主机只能有一个主机名D.IP地址与主机名是一一对应的115 .网络体系结构可以定义成()。A.计算机网络的实现B才丸行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规那么和规范D.ISO(国际标准化组织)制定的一个标准116 .下面不属于网卡功能的是()。A.实现与主机总线的通信连接B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能117.宽带网络可以分为()三大局部A.传输网、混合父换网、接入网B.传输网、交换网
21、、接入网C.N-ISDN, B-ISDN. ISDND.个人、企业、网络.调制解调器(Modem)的作用是()oA.将计算机的数字信号转换成模拟信 号以便发送B.将模拟信号转换成计算机的数字信 号以便接收C将计算机数字信号与模拟信号互相 转换以便传输D.为了上网与接 两不误118 .Cisco网络设备中要查找一个路由 器的邻居状态应使用以下哪个命令()。 A.show ip routehow ip neighbourC.show ip ospf virtual-linkD.show ip ospf adjacency120.TRUNK链路上传输的帧会被打上 ()标记。A.ISLB.IEEE80
22、 2.1QC.VLAND.以上都不对多项选择题.以下哪几个符号是Linux通配符()。A.#B.C*D.?141 .数据传输方式有:()。A.并行B.串行C.异步D.同步A.将信息安全纳入公司安全生产管理 体系B.将等级保护纳入信息安全日常管理 中C.将信息安全纳入信息化工作中D.将信息安全纳入绩效考核中144.国际长途 号码由()组成。A.国际长途字冠B.国家码国内长途字冠C.长途区号D.本地号码145.国际上负责分配IP地址的专业组 织划分了几个网段作为私有网段,可以 供人们在私有网络上自由分配使用以 下属于私有地址的网段是()。143.“三个纳入”是指()。146.运行记录中哪些内容是由
23、系统自池、线程池使用是否到达最大值,是否动生成的()。A.地点B.状态C.天气情况D.日期147.以下哪些属于智能业务?()A. 投票VOTB.广域 CENTREX-WACC.虚拟专用网VPND.记账卡呼叫ACC判断题161.()登录Was控制台,通过控制台中 的“性能和监视中的“性能查看 器”,对WAS各实例的线程池、连接池 以及堆得使用情况进行监控,判断连接 有连接不能被收回。A.正确B.错误162.()登录Was控制台,通过控制台中 的“性能和监视中的性能查看 器”,对WAS各实例的线程池、连接池 以及堆得使用情况进行监控,判断连接 池、线程池使用是否到达最大值,是否 有连接不能被收回。
24、A,正确B.错误163 .()程控交换系统由硬件和信令组 成。A.正确B.错误164 .( )Top Analyzer 中支持 CVE 漏洞库。A.正确B.错误165.( )lnternet网是由不同物理网络互 连而成,不同网络之间实现计算机的相 互通信必须有相应的地址标识,这个地 址标识称为IP地址,IP地址唯一的标识 出主机所在的网络和网络中位置的编 号。A.正确B.错误166.( )WebSphere Application Server 8.0中,为了加速开发过程中的编辑编 译调试任务,提高开发人员效率,引入 了基于监控目录应用部署机制,被监控 目录不需要任何工具或软件进行安装, 就是
25、支持一个拖拽、文件拷贝和移动 的本地文件系统。A.正确B.错误167.( )WebLogic是以C+ +方式实现。A.正确B.错误168.()入侵防御设备基于特征库APP 检测,防护效果需要丰富的特征库支持。 A,正确B.错误169.()电信运营商之间的公用 通 过(网间接口局)实现互联。A,正确B.错误170.()防火墙二层透明部署,能像三层 部署一样对流经FW接口的数据流量 进行5元组过滤。A.正确B.错误171.()模拟信号数字化必须经过三个 过程,即抽样、量化和编码。A.正确B.错误172 .()如果Windows的文件夹设置了波同步、位同步、帧同步和网同步四存档属性,那么可以备份,否
26、那么不能备份。大类。A.正确A.正确B.错误B.错误173 .()比特率与波特率的区别是:波特177.()由于没有一个防病毒软件可以率表示每秒钟内离散信号事件的个数, 防止所有病毒,因此为了更好地保护终比特率表示每秒中的比特数。端安全,可以同时安装几款防病毒软件。B.错误A.正确A.正确B.错误174.()所谓话务量,是指一个平均占用时长内话源发生的呼叫数。A.正确B.错误175.( )IPS在IDS的基础上增加了防御功能且部署方式也相同。A.正确B.错误176.()数字通信系统的同步可分为载178.()安全隔离网闸不支持交互式访 问。A.正确B.错误179.()防火墙有安全域的概念,使用时
27、需要将接口加入相应的安全域中。A,正确B.错误180.()统计磁盘空间或文件系统使用情况的命令是ddoA.正确B.错误信息通信网络运行管理员高级工复习三154.ABCD157.ABCD160.ABCD单项选择1-5 ABBBB11-15 CADAD21-25 ADCBD31 35 CBCBB34145 BBBAA51 55 BACDC61-65 CCACA7175 CDBDB81 85 BCCCD9195 BCACD101-105 BCCAC6-10 BDCBC16-20 BDDDA2630 CCBBD3640 CACDA4650 CDCBD5660 CCABB6670 BADAC7680 B
28、ADDC8690 DCBAD96-100 BDCDD106-110 CBCAB153.ABCD156.ABCD159.AB判断161-165AABAA171-175AAABB181-185ABBAA191-195ABBBB155.ABCD158.ABCD166-170ABAAA176-180ABAAB186-190ABBBA196-200BBABB111-115 BBDBC121 125 CCDDC131-135 CCADC116-120 DBCBC126-130 CABCA136140 CDBDC多项选择141.CD144.ABCD147.ABCD142.ABCD145.ABC148.ABC
29、D143.ABC146.ABD149.ABCD150.ABCD 151,ABCD 152,ABCDD.以上答案均不对15.PPP协议是种(升办议。12 .以下关于双绞线的说法,正确的选项是()。A线缆越长,信号衰减越厉害B.线缆越短,信号强度越弱C.STP的性能好,价格低D.UTP的性能好,传输距离远13 .安全的口令,长度不得小于()位字符 串,要求是字母和数字或特殊字符的混 合,用户名和口令禁止相同。A. 56B. 7814.以下关于单模光接口表达错误的选项是()A使用光束波长较短B.本钱较多模高C.传输距离远D.多使用半导体激光器件A.应用层B.传输层C.网络层D.数据链路层16.1 P
30、报文头中固定长度局部为多少字节?()A. 1020B. 304017 .关于防火墙的功能,说法错误的选项是()。A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略确实认和授权C防火墙能保护站点不被任意连接D.防火墙可以代替防病毒软件18 .从目前的情况看,对所有的计算机 系统来说以下()威胁是最为严重的,可 能造成巨大的损害。A.没有充分训练或粗心的用户B.分包商和承包商C.Hackers 和 CrackersD.心怀不满的雇员21.在SNMP术语中通常被称为管理信息库是()oA.MIBB.SQLserveC.InformationBaseD.OracleD.以上都不
31、对D.用自己的MAC地址替换数据报文的19,以下关于现代交换网络中的VLAN 和IP子网之间的对应关系才苗述最准确 的是()oA.一个IP子网可以对应多个VLANB.一个VLAN可以对应多个IP子网C,两个IP子网对应一个VLAND.一个IP子网对应一个VLAN20.交换机上每个接口的流量属于哪一 个队列,其依据是()。A.CoS 值B.端口号C.流序号.下面不属于IP报文头内容的是()。A.TTLB.TOSC.DFD.AS-Path22 .一个三层交换机收到数据包后首先 进行的操作是().A.发送ARP请求B.上送ARP查找路由表获得下一跳地 址C根据数据报文中的目的MAC地址查 找MAC地
32、址表目的MAC地址23 .在距离矢量路由协议中老化机制 作用于()。A.直接相邻的路由器的路由信息B.所有路由器的路由信息C.优先级低的路由器的路由信息D.优先级高的路由器的路由信息25.()以下是外部网关路由协议。A.RIPB.OSPFC.IGPD.BGP26.IEEE组织制定了()标准,规范了跨交 换机实现VLAN的方法。A.ISLB.VLT27.IP路由发生在()。A.物理层B.数据链路层C.网络层D.传输层28 .LAN在基于广播的以太网中,所有 的工作站的数据链路层都可以接收发 送到网上的()。A.电信号B.比特流C广播帧D.数据包29 .当你感觉到你的Win2007运行速 度明显减
33、慢,当你翻开任务管理器后发 现CPU的使用率到达了百分之百,你 最有可能认为你受到了哪一种攻击() A.特洛伊木马B.拒绝服务D.nullC.欺骗D.中间人攻击33.网络扫描工具()30.当用户输入的数据被一个解释器当A.只能作为攻击工具D.以上都不是D.DDOS攻击作命令或查询语句的一局部执行时,就会产生哪种类型的漏洞()A.缓冲区溢出B.设计错误C.信息泄露D.代码注入31.对网络系统进行渗透测试,通常是按()顺序来进行的A.控制阶段、侦查阶段、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、入侵阶段、控制阶段D.侦查阶段、控制阶段、入侵阶段32. 令攻击的主要目的是()A.获取口令
34、破坏系统B.获取口令进入系统C.仅获取口令没有用途B.只能作为防范工具C既可作为攻击工具也可以作为防范 工具D.不能用于网络攻击34.为了防御网络监听,最常用的方法 是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输35.用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这是属 于何种攻击手段()A.缓存溢出攻击B.钓鱼攻击C暗门攻击.在网络攻击中,()不属于主动攻击。A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击36 .对不涉及国家秘密内容的信息进行 加密保护或安全认证所使用的密码技 术称为()。A.商用密码B.通用密码C.公开密码D.私有密码37
35、.在公钥密码体系中,下面()是不可以 公开的。A公钥B.公钥和加密算法C.私钥D.私钥和加密算法39 .()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A.硬件防火墙技术B,虚拟防火墙技术C.VLAN间访问控制技术D.VPN技术40 .()加强了 WLAN的安全性。它采用 了 802.1X的认证协议、改进的密钥分 布架构以及AES加密。41 .()通信协议不是加密传输的。A.SFTPB.TFTPC.SSHD.HTTPS42,采用三层交换机VLAN隔离安全域, 通过防火墙模块或()进行安全域的隔离。A.虚拟防火墙B.访问控制列表C.数字证书D接口43.对目标网络进行扫描时发现,某一
36、个主机开放了 25和110端口,此主机最 有可能是什么()A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器44.为了使有过失的物理链路变成无差 错的数据链路,数据链路层采用()。A.过失控制和流量控制B.过失控制、冲突检测和数据加密C.冲突检测D.数据加密一个网络的()。A.内部网络与外部网络的交叉点B.每个子网的内部C局部内部网络与外部网络的结合处D.内部子网之间传送信息的中枢46.能够感染.exe、 文件的病毒属 于()。A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒47.DNS工作于()。A.网络层B.传输层C会话层D.应用层45.一般而言,Internet防火
37、墙建立在A.数据帧48 .高层的协议将数据传递到网络层后, 形成(),而后传送到数据链路层。B信元C.数据包D.数据段.以下。IOS命令能关闭名称地址解 析。A.ROUTER# NO IP DOMAIN-LOOKUPB.ROUTER(CONFIG)#NODOMAIN-LOOKUPC.Router(config-if)# no ipdomain-lookupD.Router(config)# domain-lookup off49 .逆向地址解析协议(Inverse ARP)的 主要功能是:()。A.通过网络设备的网络地址查找到设 备的硬件地址B.查找连接的DLCI编号C.在帧中继网络中查找虚电路连接的 对端设备的协议地址D.在帧中继网络中生成对端协议地址51 .PING命令使用ICMP的哪一种code类型:()。A. RedirectB.Echo replyC.Source quench0.Destination Unreachable52 .以下哪个不是职业道德的基本特征()。A.表达形式单一B.具有开展的历史继承性C职业道德具有适用范围的有限性D.兼有强烈的纪律性。53.对电磁是绝缘体,它不受电磁干扰、静电干扰,还可防雷的传输媒质是()。A.双绞线B.同轴电缆C.光纤D.微波与DLCI的映射
限制150内