2024年6月3日发(作者:)
信息通信网络运行管理员试题库与参考答案
1、通过console口向路由器发送升级程序时,应选用的协议是()
A、Ymodem-G
B、Zmodem
C、Ymodem
D、Xmodem
答案:D
2、两台计算机之间用电话线传输数据时,必须使用的设备是()。
A、视频卡
B、网线
C、调制解调器
D、网卡
答案:C
3、拒绝服务攻击不包括以下哪一项()。
A、DDoS
B、Land攻击
C、畸形报文攻击
D、ARP攻击
答案:D
4、以下对使用云计算服务的理解哪一个是正确的?()
A、云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以
放心存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软
件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:C
5、2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A、中央网络技术和信息化领导小组
B、中央网络安全和信息化领导小组
C、中央网络安全和信息技术领导小组
D、中央网络信息和安全领导小组
答案:B
6、下面哪一个不是TCP报文格式中的域:()
A、子网掩码
B、序列号
C、数据
D、目的端口
答案:A
7、在防火墙上不能截获()密码/口令。
A、html网页表单
B、ftp
C、telnet
D、ssh
答案:D
8、在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪
掉?()
A、VLAN 0
B、VLAN 1
C、VLAN1000
D、VLAN1001
答案:B
9、网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因
素对网络安全事件进行(),并规定相应的应急处置措施。
A、处置
B、整改
C、通报
D、分级
答案:D
10、微型计算机中,运算器的主要功能是进行()。
A、复杂方程的求解
B、算术运算
C、逻辑运算
D、算术运算和逻辑运算
答案:D
11、属于第二层的VPN隧道协议有()。
A、IPSec
B、PPTP
C、GRE
D、以上皆不是
答案:B
12、能够感染.exe,.com文件的病毒属于()。
A、蠕虫型病毒
B、系统引导型病毒
C、文件型病毒
D、网络型病毒
答案:C
13、关闭无效的windows启动项可提高系统性能,增加系统安全性。在运
行中使用()命令可以打开系统配置程序,禁用自启动程序。
A、regedit
B、ipconfig
C、msconfig
D、
答案:C
14、路由器A串口0配置如下 interface serial0 link-protocol ppp
ppp pap local-user huawei password simple quidway ip address 2-2-2-1
255-0-0-0 路由器B串口及全局配置如下 local-user huawei service-type
ppp password simple quidway ! interface serial0 link-protocol ppp ppp
authentication-mode pap ip address 2-2-2-2255-0-0-0 当两台路由器串口
0相连时,两台路由器是否可以连接到对端()
A、不能
B、能
答案:B
15、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在
不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己
在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和
密码,请问,王同学可能遭遇了以下哪类行为攻击()。
A、撞库
B、洗库
C、建库
D、拖库
答案:A
16、安装Linux至少需要几个分区()。
A、5
B、2
C、3
D、4
答案:B
17、网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信
息安全,防止信息泄露、毁损、()。
A、恶意利用
B、买卖
C、公开
D、丢失
答案:D
18、网络后门的功能是()。
A、保持对目标主机长久控制
B、为防止主机被非法入侵
C、防止管理员密码丢失
D、为定期维护主机
答案:A
19、计算机系统防雷保护地的接地电阻不应()。
A、大于10Ω
B、等于10Ω
C、小于10Ω
D、大于4Ω
答案:A
20、下列文档的扩展名哪一个是批处理文件的扩展名()。
A、.bat
B、.bas
C、.cab
D、.bak
答案:A
21、某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该
区域的是()。
A、A1:B1
B、A1:B3
C、A3:B1
D、B3:A1
答案:A
22、国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入
普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法
有序自由流动。
A、网络主权
B、网络安全
C、诚实守信
D、网络服务
答案:D
23、不属于WEB服务器的安全措施的是()。
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
答案:D
24、仅设立防火墙系统,而没有(),防火墙就形同虚设。
A、安全操作系统
B、管理员
C、安全策略
D、防毒系统
答案:C
25、"在Windows中,"任务栏"的作用是()。"
A、只显示当前活动窗口名
B、只显示正在后台工作的窗口名
C、实现窗口之间的切换
D、显示系统的所有功能
答案:C
26、使能轮询DCC的命令是()
A、acl
B、dialer enable-circular
C、dialer-group
D、dialer-rule
答案:B
27、DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况
()
A、False
B、True
答案:B
28、以下哪种无线加密标准的安全性最弱()。
A、Wpa
B、Wep
C、Wapi
D、Wpa2
答案:B
29、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发
现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫
做()。
A、扫描法
B、比较法
C、搜索法
D、特征字识别法
答案:D
30、宽带网络可以分为(),(),()三大部分。()
A、传输网、交换网、接入网
B、个人、企业、网络
C、传输网、混合交换网、接入网
D、N-ISDN、B-ISDN、ISDN
答案:A
31、如果输入了一个路由器无法识别的命令,路由器将如何动作?()
A、试图将不正确命令解析为IP地址
B、显示报错信息
C、试图执行命令集里相近的指令
D、无效的配置
答案:A
32、大数据中所说的数据量大是指数据达到了()级别。
A、PB
B、MB
C、TB
D、KB
答案:A
33、共享监视策略能监视哪些操作?()
A、删除
B、修改
C、查看
D、新建
答案:A
34、访问控制是指确定()以及实施访问权限的过程。
A、可被用户访问的资源
B、系统是否遭受入侵
C、用户权限
D、可给予哪些主体访问权利
答案:D
35、TCP协议通过()来区分不同的连接。
A、IP地址
B、IP地址+端口号
C、以上答案均不对
D、端口号
答案:B
36、下列选项中,TCP单边加速较适用的网络是()
A、专网
B、城域网
C、局域网
D、广域网
答案:D
37、下列哪种不是交换机主要关注指标()
A、交换容量
B、背板带宽
C、备份磁盘数据中磁盘
D、包转发率
E、转发性能
答案:D
38、SNMP依赖于()工作
A、UDP
B、ARP
C、IP
D、TCP
答案:A
39、SQL杀手蠕虫病毒发作的特征是()。
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
答案:A
40、安全评估和等级保护使用的关键技术()。
A、防火墙
B、IPS
C、加密
D、漏洞扫描
答案:D
41、ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输
数据提供了通用的通信机制()
A、正确
B、错误
答案:A
42、操作系统是一种应用软件。
A、正确
B、错误
答案:B
43、比特率与波特率的区别是:波特率表示每秒钟内离散信号事件的个数,
比特率表示每秒中的比特数。
A、正确
B、错误
答案:A
44、CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据
时如何检测冲突、确保数据有序传输的问题。
A、正确
B、错误
答案:A
45、由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在
局域网中广泛应用。
A、正确
B、错误
答案:B
46、私有密钥加密的文件不能用公用密钥解密。
A、正确
B、错误
答案:B
47、机房供电线路和动力、照明用电可以用同一线路。
A、正确
B、错误
答案:B
48、华三以太网交换机的STP默认优先级值是32768。
A、正确
B、错误
答案:A
49、目前用于TCP/IP网络管理的协议是FTP。
A、正确
B、错误
答案:B
50、各单位信息管理部门负责本单位信息网络用户管理工作。
A、正确
B、错误
答案:A
51、在Windows中,单击【开始】→【搜索】命令,打开“搜索”对话框,
在左窗格中选择“所有文件和文件夹”,左窗格更换新的提示,按提示信息输
入尽可能翔实的内容后,单击“搜索”按钮即可查找一个文件。
A、正确
B、错误
答案:A
52、Internet是一个遵从TCP/IP协议,将大大小小的计算机网络互联起
来的计算机网络,也叫“因特网”。
A、正确
B、错误
答案:A


发布评论