2023年11月28日发(作者:)
信息通信网络运行管理员模拟试题库及答案
1、DNS工作于()
A、会话层
B、传输层
C、应用层
D、网络层
E、表示层
答案:C
2、最能准确反映计算机主要功能的是()。
A、计算机可以代替人的脑力劳动
B、计算机可以存储大量信息
C、计算机可以实现高速度的运算
D、计算机是一种信息处理机
答案:D
3、X.25协议提供给用户的可用的逻辑信道最多为()条
A、16
B、32
C、4095
D、4096
答案:C
4、SNMP依赖于()工作
A、ARP
C、防止病毒入侵
D、隐藏网络内部地址
答案:D
7、在PPP协商流程中,LCP协商是在哪个阶段进行的:()
A、Authenticate
B、Establish
C、Network
D、Terminate
答案:B
8、软件设计一般分为总体设计和详细设计,它们之间的关系是()
A、全局和局部
B、功能和结构
C、总体和层次
D、抽象和具体
答案:A
9、操作系统中()文件系统支持加密功能。
A、NTFS
B、FAT32
C、FAT
D、EFS
答案:A
10、负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机
12、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个
子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()
A、255.255.255.0
B、255.255.255.128
C、255.255.255.192
D、255.255.255.224
E、255.255.255.240
F、以上都不对
答案:F
13、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。
A、关闭网站服务器自动更新功能
B、采用网页防篡改措施
C、对网站服务器进行安全加固
D、对网站服务器进行安全测评
答案:B
14、对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的
数字字符串称为()
A、IP地址
B、主机地址
C、网络地址
D、通配符
答案:D
15、“公开密钥密码体制”的含义是()。
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
答案:C
16、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性
电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于
()。
A、SQL注入
B、钓鱼攻击
答案:B
17、终端虚拟化系统的功能包括()
A、可采用多种加密算法对终端数据进行加密
B、数据备份与还原
C、网络以及外设访问控制
答案:C
18、计算机机房中使用UPS的作用是()。
A、降低计算机工作时发出的噪声
B、减少计算机运行时的发热量
C、使计算机运行得更快些
D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢
失
答案:D
19、防火墙的透明模式配置中在网桥上配置的IP主要用于()
A、NAT转换
B、保证连通性
C、双机热备
D、管理
答案:D
20、下列哪种是目前交换机的主要架构()
A、共享内存
B、共享总线
C、多级交换架构
D、环形交换
答案:D
21、假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的
数据包。这时可以使用哪一种类型的进攻手段()。
A、缓冲区溢出
B、地址欺骗
C、Ymodem-G
D、Zmodem
答案:A
23、网络相关行业组织按照(),加强行业自律,制定网络安全行为规范,
指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A、法律
B、法规
C、制度
D、章程
答案:D
24、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这
种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑
结构,独立计算路由;这种路由协议是()。
A、BGP
B、ISIS
C、OSPF
D、RIP
答案:C
25、下列存储器中,存取速度最快的是()。
A、光盘存储器
B、内存储器
答案:C
28、防御DdoS产品CC防护有几种方法()
A、4
B、5
C、6
D、7
答案:B
29、如果发生了缺陷,需要在哪个模块进行记录()。
A、安装调试
B、用户接入
C、缺陷管理
D、问题管理
答案:C
30、计算机病毒的主要危害是()。
A、占用资源,破坏信息
B、干扰电网,破坏信息
C、更改Cache芯片中的内容
D、破坏信息,损坏CPU
答案:A
31、X.25协议是哪两种设备进行交互的规程()
A、DCE、DTE
B、DCE、PSE
C、DTE、PSE
D、PSE、PSN
答案:A
32、目前来说,下面哪个不是主要的UNIX服务器厂商()。
A、Dell
B、HP
C、IBM
D、CDP
答案:A
34、当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,
采取的策略是()
A、丢掉该分组
B、以上答案均不对
C、向其他端口广播该分组
D、将该分组分片
答案:C
35、在word的文档窗口进行最小化操作()。
A、会关闭文档及其窗口
B、会将指定的文档从外存中读入,并显示出来
C、会将指定的文档关闭
D、文档的窗口和文档都没关闭
答案:D
36、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家网信部门
B、公安部门
C、电信主管部门
D、地方政府
答案:A
37、恶意代码传播速度最快、最广的途径是()。
A、安装系统软件时
B、用U盘复制来传播文件时
C、用网络传播文件时
D、用软盘复制来传播文件时
B、48
C、53
D、69
答案:D
40、文件名中不能包括的符号是()
A、#
B、
C、>
D、~
答案:C
41、显示器显示图象的清晰程度,主要取决于显示器的()
A、亮度
B、分辨率
C、对比度
D、尺寸
答案:B
42、安全运维服务给销售人员带来的价值不包括()
A、为未来项目获取更多机会
B、增加销售业绩
C、实时了解安全态势
D、挖掘用户潜在需求
答案:B
43、安全防范体系中,对网络设备防护,应对网络设备的管理员的()进
行限制。
A、机器
B、用户口令
C、用户名
D、登录地址
答案:D
44、"当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接
删除的操作是()。"
"A、按DeleteDel键
B、按Shift+DeleteDel键
C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令
D、用鼠标直接将文件或文件夹拖放到"回收站"中"
答案:B
45、以下那个是启动WAS的正确顺序()
A、Node dmgr AppServer/Cluster
B、dmgr AppServer/Cluster Node
C、dmgr Node AppServer/Cluster
D、dmgr Node AppServer/Cluster
答案:C
46、“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
答案:B
47、虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连
接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火
墙功能-认证-加密-隧道化。
A、LPN
B、TAM
C、TIM
D、VPN
答案:D
48、恶意代码的危害主要造成()。
A、CPU的损坏
B、磁盘损坏
C、程序和数据的破坏
D、计算机用户的伤害
答案:C
49、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的
是()。
A、实时控制科学计算数据处理
B、工程计算数据结构文字处理
C、数值处理人工智能操作系统
A、单位网络名@用户名
B、用户名@单位网络名
C、用户名@邮件服务器域名
D、邮件服务器域名@用户名
答案:C
51、加密技术不能实现()。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
答案:D
52、在vi编辑器里面,需要存盘并退出,执行什么命令?()
A、:e!
B、:quit
C、:we!
D、:x
答案:D
53、一般情况下不易成为反弹式DDOS攻击的受害者的是()
A、DNS服务器
B、个人PC终端
C、公网上Web服务器
D、内网Web服务器
答案:B
54、下列设备中,属于输出设备的是()。
A、光笔
B、扫描仪
C、触摸屏
D、键盘
答案:C
55、计算机能够直接识别和处理的语言是()。
A、机器语言
56、路由器的主要性能指标不包括()
A、帧丢失率
B、延迟
C、流通量
D、语音数据压缩比
答案:D
57、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目
标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
答案:C
58、下面有关计算机的叙述中,正确的是()
A、计算机必须具有硬盘才能工作
B、计算机的主机只包括CPU
C、计算机程序必须装载到内存中才能执行
D、计算机键盘上字母键的排列方式是随机的
答案:C
59、使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主
机,第二个子网能容纳12台主机,第三个子网容纳30台主机 请分别写出三个
子网的子网掩码()。
A、255.255.255.248,255.255.255.248,255.255.255.248
B、255.255.255.248,255.255.255.252,255.255.255.248
C、255.255.255.252,255.255.255.252,255.255.255.248
D、255.255.255.252,255.255.255.252,255.255.255.252
答案:C
60、按密钥的使用个数,密码系统可以分为()。
A、置换密码系统和易位密码系统
B、分组密码系统和序列密码系统
C、对称密码系统和非对称密码系统
D、密码系统和密码分析系统
答案:C
61、下列关于常见数据库系统默认服务端口的描述错误的是()。
A、Oracle:1521
B、MySQL:3306
C、PostgreSQL:5432
D、DB2:5000
答案:D
62、关于文件的复制和移动,下列说法不正确的是()。
A、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”
B、复制之后原处不变,移动之后原处要变
C、复制和移动都可对多个文件进行操作
D、拖动操作时,复制有“+”出现,移动有“—”出现
答案:D
63、怎样检查AIX系统出错日志?
A、errpt
B、more
C、ifconfig
D、last
E、ls
答案:A
64、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。
A、日志
B、报表
C、记录
D、文件
答案:B
65、以下属于正确的主机的IP地址的是(??)
A、127.32.5.62
B、162.111.111.111
C、202.112.5.0
D、224.0.0.5
答案:A
67、使能轮询DCC的命令是()
A、acl
B、dialer enable-circular
C、dialer-group
D、dialer-rule
答案:B
68、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()
A、135
B、1434
C、22
D、445
答案:C
69、HTTP默认端口号为()
A、21
B、23
C、80
D、8080
答案:C
70、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发
现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫
做()。
A、扫描法
B、搜索法
C、比较法
D、特征字识别法
答案:D
B、上级管理单位授权有关单位
C、事件发生单位
D、省公司
答案:BC
73、规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制、
路由选择控制机制、公证机制。
A、加密机制
B、数据完整性机制
C、访问控制机制
D、鉴别交换机制
答案:ABCD
74、信息发布应遵守国家及公司相关规定,这包括( )
A、严格按照审核发布流程
B、严禁在互联网和信息内网上发布涉密信息
C、必须经审核批准后方可发布
D、网站更新要落实到责任部门-责任人员
答案:ABCD
75、计算机网络类型覆盖的地理范围分为( )。
A、互联网
B、城域网
C、局域网
D、广域网
答案:BCD
76、蓄电池在什么情况下需要补充充电?
A、一年以后
B、单体电池比重出现不平衡
C、由于自放电产生容量损失
D、端电压出现不平衡
答案:BCD
77、以太网使用的物理介质主要有( )
A、V.24电缆
B、双绞线
78、2+1的安全隔离网闸的硬件设备组成是( )。
A、内部处理单元
B、协议转换单元
C、外部处理单元
D、隔离安全数据交换单元
答案:ACD
79、关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是( )。
A、仲裁处理单元(仲裁机)
B、内部处理单元(内端机)
C、各单元间采用隔离安全数据交换单元
D、外部处理单元(外端机)
答案:ABCD
80、x.25协议包含三层( )
A、传输层
B、分组层
C、数据链路层
D、物理层
E、网络层
答案:BCD
81、用来检查到一台主机的网络层是否连通命令是( )
A、IPCONFIG
B、PING
C、TELNET
D、TRACERT
答案:BD
82、windows的窗口主要包括哪些部分?( )
A、地址栏
B、工具栏
C、标题栏
D、菜单栏
答案:ABCD
83、CPU的主要性能指标是( )。
A、主频
D、硬盘容量
答案:ABC
84、通信子网与资源子网的描述正确的是( )。
A、资源子网是共享网,不提供计算机的信息交流
B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资
源共享
C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台
主机传输到另一台主机
D、通信子网由传输线组成,不包括交换单元
答案:BC
85、所谓的“三波”病毒是指( )这三种病毒。
A、冲击波
B、急速波
C、扩散波
D、震荡波
答案:ABD
86、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者
还应当履行下列安全保护义务()。
A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的
人员进行安全背景审查
B、定期对从业人员进行网络安全教育、技术培训和技能考核
C、对重要系统和数据库进行容灾备份
D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的
其他义务
答案:ABCD
87、域名解析主要作用是什么?()
A、一个IP地址可对应多个域名
B、实现域名到IP地址的转换过程
D、保护的数据越重要
答案:ABD
89、VRP支持的X.25协议封装格式有:( )
A、BFE
B、Cisco兼容
C、DDN
D、IEEE802-3
E、IETF
F、ITU-TQ-933a
答案:ABCE
90、内外网隔离常用的方法有( )
A、交换机化虚拟网段隔离
B、安装防火墙软件隔离
C、物理隔离
D、路由器授权隔离
答案:ABCD
91、属于IPv6与IPv4相比,IPv6的主要变化主要变化:( )
A、IPv6把IP地址长度增加到128bit
B、地址空间增大了216倍
C、支持数据存储转发
D、简化协议
答案:AD
92、路由器作为网络互连设备,必须具备以下哪些特点( )
A、具有存储-转发和寻径功能
B、至少支持两个网络接口
C、协议至少要实现到网络层
D、支持路由协议
E、至少具备一个备份口
F、至少支持两种以上的子网协议
答案:ABC
93、weblogic Server的目录组成是什么?( )
A、Applications folder
B、BEA Home
C、User Projects
D、Weblogic Home
答案:ABCD
94、路由器的作用有( )
A、子网协议转换
B、子网间的速率适配
C、异种网络互连
D、报文的分片与重组
E、路由(寻径):路由表建立-刷新-查找
F、隔离网络,防止网络风暴,指定访问规则(防火墙)
答案:ABCDEF
95、为了减小雷电损失,可以采取的措施有()。
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位
连接
答案:ACD
96、以下关于对称加密的说法正确的是( )
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和
私用密钥
C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密
钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
答案:ACD
97、内蒙古电力公司信息网络运行管理规定中的信息网络运行管理包括信
息网络系统平台的( )、( ),以及( )的管理。
A、安全操作
B、网络用户
C、设备管理
D、运行维护
C、磁带
D、网盘
答案:ABC
99、关于IP报文头的TTL字段,以下说法正确的有( )
A、IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值
都会被减去一定的数值
B、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽
C、TTL的最大可能值是65535
D、在正常情况下,路由器不应该从接口收到TTL=0的报文
答案:BD
100、防火墙作用中,正确的是()。
A、对网络攻击进行告警
B、过滤进出网络的数据包
C、封堵进出网络的访问行为
D、记录通过防火墙的信息内容和活动
答案:BCD
发布评论