《信息通信网络运行管理员考试题库及答案.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员考试题库及答案.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息通信网络运行管理员考试题库及答案1、在rip中metric等于()为不可达A、10B、15C、16D、8E、9答案:C2、在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自 环。A、 ACCMAPB、 LOOPC、MRUD、MTUE、 MagicNumber答案:E3、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能, 并保证安全技术措施同步规划、同步()、同步使用。A、施工B、建设C、管理D、实施答案:B4、宏病毒的()特性导致宏病毒变种非常多。A、Office内置VB编辑器B、使用脚本语言创建C、变种升级D、程序解释执行答案:C5、各单位信息中心负责人、信息
2、安全管理员、系统管理员、数据库管理员、 网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗, 必须重新培训。A、一个月B、一年C、三个月D、不可修复的磁盘表面磨损答案:D52、负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机 信息系统安全专用产品销售许可证的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B53、在运行windows98的计算机中配置网关,类似于在路由器中配置()A、动态路由B、直接路由C、间接路由D、默认路由答案:D54、目前来说,下面哪个不是主要的UNIX服务器厂商()。A、 DellB、HPC、IBM
3、D、SUN答案:A55、ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输 数据提供了通用的通信机制()A、正确B、错误答案:A56、一个C类地址,并且需要将网络划分为7个子网,每个子网有15个主 机,则将使用哪个子网掩码()A、255. 255, 224B、255. 255. 255. 224C、255. 255. 255. 240D、以上都不是答案:D57、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在 不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己 在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和 密码,请问,王同学
4、可能遭遇了以下哪类行为攻击O OA、拖库B、撞库C、建库D、洗库答案:B58、主机防火墙策略支持哪些控制规则?()A、URL过滤B、内外网切换C、包过滤D、进程通讯答案:D59、文件传输服务中,客户机和服务器之间利用以下哪个连接?()A、FTPB、 POP3C、 SMTPD、TCP答案:A60、SSL指的是()oA、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B61、在下列命令中,不能显示文本文件内容的命令是:()A、 joinB lessC、 moreD tail答案:A62、()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
5、A、数字认证B、数字证书C、电子认证D、电子证书答案:B63、微型计算机配置高速缓冲存储器是为了解决()。A、CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题答案:A64、对路由器A配置RIP协议,并在接口 SO (IP地址为10.0. 0. 1/24)所 在网段使能RIP路由协议,在系统视图下使用的第一条命令是:()?A、RipB、networklO. 0. 0. 0C、networklO. 0. 0. 1D、riplO. 0. 0. 0答案:A65、A、B、C类安全机房应使用()灭火器。A、
6、卤代烷B、干粉C、水D、泡沫答案:A66、以下哪些不属于安全服务类别()A、渗透测试B、管理咨询C、软件测试D、风险评估答案:D67、数据分段是0SI七层模型中的()完成的A、传输层B、分发层C、接入层D、数据链路层E、物理层F、网络层答案:A68、在以下认证方式中,最常用的认证方式是()oA、基于账户名/ 口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A69、下列关于机房选址的问题描述中,错误的是()。A、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机 房建造成本B、应选择不易发生自然灾害的区域建设计算机机房C、应考虑建筑物的承重能量D、应避免靠近公共
7、区域答案:A70、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划 分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、IP协议B、IP地址C、子网掩码D、网络号答案:C71、问作业现场“四到位”指什么?A、人员到位B、执行到位C、措施到位D、监督到位答案:ABCD72、防火墙的主要功能()A、对网络存取和访问进行监控审计B、强化网络安全策略C、网络安全的屏障D、防止内部信息的外泄答案:ABCD73、以下关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号B、A类IP地址的网络号有8位,实际的可变位数为7位C、D类IP地址通常作为组播地址D
8、、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换 答案:ABC74、计算机性能指标有()A、主频B、内存容量C、字长D、运行速度答案:ABCD75、内蒙电力信息网络系统运行管理包括哪些内容()。A、“安全为主、预防为辅”B、信息网络系统平台的安全操作C、信息网络系统平台的运行维护D、网络用户的管理答案:BCD76、数字证书可以存储的信息包括()A、 EmailB、IP地址C、组织工商注册号、组织组织机构代码、组织税号D、身份证号码、社会保险号、驾驶证号码答案:ABCD77、物理安全主要包括以下()几个方面。A、机房环境安全B、通信线路安全C、设备安全D、电源安全答案:ABCD78、
9、数据备份通常有哪几种方式?()A、完全备份B、差异备份C、增量备份D、临时备份答案:ABC79、国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可 以供人们在私有网络上自由分配使用,以下属于私有地址的网段是()A、10. 0. 0. 0/8B、172. 16. 0. 0/12C、192. 168.0. 0/16D、224. 0. 0. 0/8答案:ABC80、逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功 能?()A、地址绑定B、网络墙隔禺C、访问控制D、防SQL注入攻击答案:ABCD81、信息安全”三个不发生”是指()A、确保不发生信息内网非法外联事故B、确保不发生
10、信息外网网站被恶意篡改事故C、确保不发生大面积信息系统故障停运事故D、确保不发生恶性信息泄露事故答案:BCD82、服务申请的“所属服务”有哪些()。A、个人办公B、信息服务C、通信服务D、需要自己填写答案:ABC83、收发电子邮件相关的协议是()oA、 mailB、ftpC pop3D smtp答案:CD84、防火墙主要可以分为哪三种类型?()A、主机防火墙B、包过滤防火墙C、复合型防火墙D、应用代理防火墙答案:BCD85、信息安全经历了三个发展阶段,包括()A、加密机阶段B、安全保障阶段C、安全审计阶段D、通信保密阶段答案:BCD86、路由环路问题的解决方法包括:()A、加快路由更新报文的发
11、送频率B、定义路由权的最大值C、路由保持D、配置静态路由E、采用水平分割答案:BCE87、防火墙IPSEC VPN特性支持哪些支持()A、IPSEC VPN热备功能B、支持IKE V2和基于域名的协商功能C、支持IPSEC VPN隧道化功能D、支持手机、PAD上自带的IPSEC VPN软件进行连接答案:ABCD88、申请人填写工单时,必须填写的信息有()。A、审核人B、工作内容C、负责人D、资产答案:ABCD89、下列关于地址转换的描述,正确的是()A、地址转换解决了因特网地址短缺所面临问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对IP包加长,快速转发不会造成什么影
12、响D、地址转换内部主机提供一定的“隐私”E、地址转换使得网络调试变得更加简单答案:ABD90、流量控制设备的作用是()。A、统计B、记录C、识别D、限制答案:ABCD91、认证的对象包括()oA、用户B、设备C、进程D、系统答案:ABCD92、以太网交换机端口的工作模式可以被设置为()A、Trunk 模式B、全双工C、半双工D、自动协商方式答案:BCD93、新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网 时,应进行下列哪些操作,方可投入正式运行()。A、安装windows7操作系统B、安装公司统一使用的网络版杀毒软件C、操作系统漏洞打补丁D、通过Windows的Update进行系
13、统升级答案:BCD94、数据备份应根据系统情况和备份内容,可以采用哪些不同的备份方式 ()。A、增量备份B、完全备份C、差分备份D、按需备份答案:ABCD95、以下属于木马入侵的常见方法()A、危险下载B、打开邮件的附件C、捆绑欺骗D、邮件冒名欺骗答案:ABCD96、信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必 须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针 是()。A、“安全为主、预防为辅”B、“安全第一、预防为主、管理与技术并重、综合防范”C、“统一领导、统一规划、统一标准、统一组织建设”D、“谁主管、谁负责、联合防护、协同处置”答案:BCD97、以下
14、关于IP地址的说法正确的是()。A、IP地址可以固化在硬件中,是独一无二的B、IP地址分为A、B、C、D、E五类C、IP地址通常用点分十六进制来表示,例如:10. 110. 192. 111D、IP地址是由32个二进制位组成的答案:BD98、流控有哪三种方式?()A、抑制技术B、窗口机制C、缓存技术答案:ABC99、查缆线布放,主要从以下几个方面着手()。A、同轴电缆成端后缆线预留长度应整齐、统一。电缆各层开剥尺寸应与电 缆头相应部分相匹配。电缆芯线焊接应端正、牢固,焊剂适量,焊点光滑、不 带尖、不成瘤形。电缆剖头处加装热缩套管时,热缩套管长度应统一适中,热 缩均匀。同轴电缆插头的组装配件应齐
15、全、位置正确、装配牢固B、接地线颜色应统一,应与电源线颜色有明显区别。机架接地线必须通过 压接式接线端子与机房接地网的接地桩头连接,连接后接地桩头应采取防锈措 施处理C、机架内各种缆线应使用活扣扎带统一编扎,活扣扎带间距为10到20cm, 编扎后的缆线应顺直,松紧适度,无明显扭绞D、机架内所布放的各种缆线(包括电源线、接地线、通信线缆等)规格符 合设计规定,技术指标应符合设计要求答案:ABCD100、下面关于子网掩码说法正确的是()oA、子网掩码有两种表示方式,其中一种可以用掩码长度来表示B、决定IP地址中哪部分为网络部分,哪部分为主机部分C、A类地址掩码为255. 255. 0.0D、以上都
16、不对答案:ABD、六个月答案:D6、PING命令使用ICMP的哪一种code类型:()A、 Destination Unreachable ?B、 Echo replyC、 RedirectD Source quench答案:B7、电子商务属于下列哪一类计算机应用0。A、实时控制B、数据处理C、科学计算D、计算机辅助设计答案:B8、对企业网络最大的威胁是(),请选择最佳答案。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D9、具有多媒体功能的微型计算机系统中使用的CDROM是一种()oA、半导体存储器B、只读型光盘C、只读型大容量软磁盘D、只读型硬磁盘答案:B10、在SQL查
17、询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A11、ARP协议的工作原理以下描述正确的是()oA、通过目标主机的MAC获取目标主机的IPB、通过原主机的IP获取原主机的MACC、通过源主机的MAC获取原主机的IPD、通过目标主机的IP获取目标主机的MAC答案:D12、下列哪句话是不正确的()oA、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码答案:D13、X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和 丢包重传机制
18、使之具有高度的可靠性,由于数据吞吐率很低,包时延较大,故 不适于在质量差的信道上传输数据,这种说法正确吗?()A、正确B、错误答案:B14、在计算机网络中,通信双方必须共同遵守的规则或约定被称为()oA、IOSB、三次握手C、协议D、网络语言答案:C15、下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问? ()A、 All of the aboveB、 ConsoleC、IOSD、 Virtual terminal答案:B16、UDP使用()提供可靠性A、传输控制B、应用层协议C、网络层协议D、网际协议答案:B17 linux操作系统中有用户userl和user2,同属于users组
19、。在userl 用户目录下有一文件filel,它拥有644的权限,如果user2用户想修改userl 用户目录下的filel文件,应拥有()权限。A、646B、664C、744D、746答案:B18、位于DMZ区服务器备份前需在防火墙上打开的端口号是()A、13724 端口B、13725 端口C、80 端口D、9081 端口答案:A19、下列存储器中,属于高速缓存的是()A、 CD-ROMB、 CacheC、 DRAMD、 EPROM答案:B20、计算机硬件能直接识别和执行的只有()oA、机器语言B、汇编语言C、符号语言D、高级语言答案:A21、微型计算机中,运算器的主要功能是进行()A、复杂
20、方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算答案:C22、世界上首次提出存储程序计算机体系结构的是()oA、乔治布尔B、冯诺依曼C、艾仑图灵D、莫奇莱答案:B23、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的 各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D24、生产信息系统采用C/S结构和B/S结构里的那一种结构?A、B/SB、C/S答案:A25、二进制数11001011的十进制值是多少()A、171B、193C、203D、207答案:C26、在windows中,回收站是()。A、内存中的一块区域B、
21、硬盘上的一块区域C、软盘上的一块区域D、高速缓存中的一块区域答案:B27、下列叙述中,()是不正确的。A、黑客是指黑色的病毒B、CIH是一种病毒C、计算机病毒是程序D、防火墙是一种被动式防卫软件技术答案:A28、“本地连接”是指利用()和通讯线路与局域网的连接A、声卡B、打印机C、网卡D视频卡答案:C29、保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、反病毒技术D、网络控制技术答案:A30、不能有效减少收到垃圾邮件数量的方法是()。A、尽量不要在公共场合留下自己的电子邮件地址B、采用垃圾邮件过滤器C、安装入侵检测工具D、收到垃圾邮件后向有关部门举报答案:C31
22、、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、 IPSecB、SETC、SSHD、SSL答案:D32、假设网络地址202. 110. 8. 2是一个危险的网络,那么就可以用()禁 止内部主机和该网络进行通信。A、根据防火墙具体配置,设置原地址或目的地址过滤B、源地址过滤C、源端口过滤D、目的地址过滤答案:A33、下列不是Linux系统进程类型的是()。A、交互进程B、守护进程C、就绪进程D、批处理进程答案:C34、poweirpoint演示文档的扩展名是()。A、docB、pptC、pwtD xsl答案:B35、下面关于我们使用的网络是否安全的表述中正确的是()oA、安装
23、了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D36、在数据链路层哪个子层用于管理在一条链路上设备间的通信()A、 BIG MACB、LLCC、MAC答案:B37、下列哪种不是交换机主要关注指标()A、交换容量B、包转发率C、备份磁盘数据中磁盘D、背板带宽E、转发性能答案:B38网络后门的功能是()oA、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案:A39、下列不是Linux系统进程类型的是()。A、交互进程B、守护进程C、就绪进程D、批处
24、理进程答案:C40、计算站场地安全要求是中华人民共和国()批准实施的。A、公安部B、安全部C、电子工业部D、邮电部答案:C41、在Linux系统中,telnet服务认证是()。A、单向认证B、双向认证C、智能卡认证D、第三方认证答案:A42、下列关于操作系统的叙述中,正确的是()A、操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口答案:C43、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、管理员D、防毒系统答案:B44、TCP、UDP、SPX 属于 0SI 的()A、会
25、话层B、传输层C、网络层D、表示层答案:B45、主要用于加密机制的协议是()oA、 HTTPB、FTPC、 TELNETD、SSL答案:D46、sniffer是一款什么产品()。A、入侵检测系统(IDS)B、入侵防御系统(IPS)C、软件版的防火墙D、网络协议分析答案:D47、接地是指计算机系统的()与大地之间的关系。A、以上全部B、安全保护地C、直流地和交流工作地D、防雷保护地答案:A48、0.0. 5代表的是()地址。A、主机地址B、广播地址C、组播地址D、网络地址答案:C49、下列关于通信服务的说法错误的是()A、无连接服务中在数据传输过程不需要建立、维护和释放连接B、通信服务分为面向连接服务和无连接服务C、面向连接数据传输因收发数据顺序改变故通信效率不高D、面向连接服务在数据传输过程前必须建立、维护和释放连接 答案:C50、在0SI参考模型的物理层中没有定义下面的哪一个?()A、 bitstream transmissionB、 hardware addressesC physical interfaceD、 voltage levels答案:B51、硬盘物理坏道是指()oA、硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区
限制150内