最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

信息通信网络运行管理员模拟试题库及答案

来源:动视网 责编:小OO 时间:2025-10-01 18:34:20
文档

信息通信网络运行管理员模拟试题库及答案

信息通信网络运行管理员模拟试题库及答案1、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C2、最能准确反映计算机主要功能的是()。A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D3、X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C4、SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP答案:D5、下列哪些安全防护措施不是应用系统需要的()。
推荐度:
导读信息通信网络运行管理员模拟试题库及答案1、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C2、最能准确反映计算机主要功能的是()。A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D3、X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C4、SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP答案:D5、下列哪些安全防护措施不是应用系统需要的()。
信息通信网络运行管理员模拟试题库及答案

1、DNS工作于()

A、会话层

B、传输层

C、应用层

D、网络层

E、表示层

答案:C

2、最能准确反映计算机主要功能的是()。

A、计算机可以代替人的脑力劳动

B、计算机可以存储大量信息

C、计算机可以实现高速度的运算

D、计算机是一种信息处理机

答案:D

3、X.25协议提供给用户的可用的逻辑信道最多为()条

A、16

B、32

C、4095

D、4096

答案:C

4、SNMP依赖于()工作

A、ARP

B、IP

C、TCP

D、UDP

答案:D

5、下列哪些安全防护措施不是应用系统需要的()。

A、禁止应用程序以操作系统root权限运行

B、应用系统合理设置用户权限

C、用户口令可以以明文方式出现在程序及配置文件中

D、重要资源的访问与操作要求进行身份认证与审计

答案:C

6、防火墙中网络地址转换的主要作用是()。

A、提供代理服务

B、进行入侵检测

C、防止病毒入侵

D、隐藏网络内部地址

答案:D

7、在PPP协商流程中,LCP协商是在哪个阶段进行的:()

A、Authenticate

B、Establish

C、Network

D、Terminate

答案:B

8、软件设计一般分为总体设计和详细设计,它们之间的关系是()

A、全局和局部

B、功能和结构

C、总体和层次

D、抽象和具体

答案:A

9、操作系统中()文件系统支持加密功能。

A、NTFS

B、FAT32

C、FAT

D、EFS

答案:A

10、负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()

A、信息产业部

B、公共信息网络安全监察局

C、部

D、国家技术监督局

答案:B

11、可以选择备份自定义时间范围之内的数据吗?()

A、不可以

B、不确

C、可以

D、部分可以

答案:C

12、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()

A、255.255.255.0

B、255.255.255.128

C、255.255.255.192

D、255.255.255.224

E、255.255.255.240

F、以上都不对

答案:F

13、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。

A、关闭网站服务器自动更新功能

B、采用网页防篡改措施

C、对网站服务器进行安全加固

D、对网站服务器进行安全测评

答案:B

14、对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为()

A、IP地址

B、主机地址

C、网络地址

D、通配符

答案:D

15、“公开密钥密码”的含义是()。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

答案:C

16、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()。

A、SQL注入

B、钓鱼攻击

C、网页挂马

D、域名劫持

答案:B

17、终端虚拟化系统的功能包括()

A、可采用多种加密算法对终端数据进行加密

B、数据备份与还原

C、网络以及外设访问控制

答案:C

18、计算机机房中使用UPS的作用是()。

A、降低计算机工作时发出的噪声

B、减少计算机运行时的发热量

C、使计算机运行得更快些

D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失

答案:D

19、防火墙的透明模式配置中在网桥上配置的IP主要用于()

A、NAT转换

B、保证连通性

C、双机热备

D、管理

答案:D

20、下列哪种是目前交换机的主要架构()

A、共享内存

B、共享总线

C、多级交换架构

D、环形交换

答案:D

21、假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()。

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

答案:B

22、通过console口向路由器发送升级程序时,应选用的协议是()

A、Xmodem

B、Ymodem

C、Ymodem-G

D、Zmodem

答案:A

23、网络相关行业组织按照(),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A、法律

B、法规

C、制度

D、章程

答案:D

24、内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,计算路由;这种路由协议是()。

A、BGP

B、ISIS

C、OSPF

D、RIP

答案:C

25、下列存储器中,存取速度最快的是()。

A、光盘存储器

B、内存储器

C、硬磁盘存储器

D、软磁盘存储器

答案:B

26、以下人员中()负有决定信息分类级别的责任。

A、用户

B、数据所有者

C、审计员

D、安全管理员

答案:B

27、如果输入了一个路由器无法识别的命令,路由器将如何动作?()

A、无效的配置

B、显示报错信息

C、试图将不正确命令解析为IP地址

D、试图执行命令集里相近的指令

答案:C

28、防御DdoS产品CC防护有几种方法()

A、4

B、5

C、6

D、7

答案:B

29、如果发生了缺陷,需要在哪个模块进行记录()。

A、安装调试

B、用户接入

C、缺陷管理

D、问题管理

答案:C

30、计算机病毒的主要危害是()。

A、占用资源,破坏信息

B、干扰电网,破坏信息

C、更改Cache芯片中的内容

D、破坏信息,损坏CPU

答案:A

31、X.25协议是哪两种设备进行交互的规程()

A、DCE、DTE

B、DCE、PSE

C、DTE、PSE

D、PSE、PSN

答案:A

32、目前来说,下面哪个不是主要的UNIX服务器厂商()。

A、Dell

B、HP

C、IBM

D、SUN

答案:A

33、以下哪个动态路由协议是使用于DV算法的协议()。

A、BGP

B、OSPF

C、ISIS

D、CDP

答案:A

34、当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()

A、丢掉该分组

B、以上答案均不对

C、向其他端口广播该分组

D、将该分组分片

答案:C

35、在word的文档窗口进行最小化操作()。

A、会关闭文档及其窗口

B、会将指定的文档从外存中读入,并显示出来

C、会将指定的文档关闭

D、文档的窗口和文档都没关闭

答案:D

36、()负责统筹协调网络安全工作和相关监督管理工作。

A、国家部门

B、门

C、电信主管部门

D、地方

答案:A

37、恶意代码传播速度最快、最广的途径是()。

A、安装系统软件时

B、用U盘复制来传播文件时

C、用网络传播文件时

D、用软盘复制来传播文件时

答案:C

38、物理层的主要功能是在物理媒体上传输()。

A、0,1

B、ASCII

C、二进制流

D、原始比特流

答案:D

39、TFTP服务端口号是()

A、23

B、48

C、53

D、69

答案:D

40、文件名中不能包括的符号是()

A、#

B、

C、>

D、~

答案:C

41、显示器显示图象的清晰程度,主要取决于显示器的()

A、亮度

B、分辨率

C、对比度

D、尺寸

答案:B

42、安全运维服务给销售人员带来的价值不包括()

A、为未来项目获取更多机会

B、增加销售业绩

C、实时了解安全态势

D、挖掘用户潜在需求

答案:B

43、安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行。

A、机器

B、用户口令

C、用户名

D、登录地址

答案:D

44、"当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。"

"A、按DeleteDel键

B、按Shift+DeleteDel键

C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令

D、用鼠标直接将文件或文件夹拖放到"回收站"中"

答案:B

45、以下那个是启动WAS的正确顺序()

A、Node dmgr AppServer/Cluster

B、dmgr AppServer/Cluster Node

C、dmgr Node AppServer/Cluster

D、dmgr Node AppServer/Cluster

答案:C

46、“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

答案:B

47、虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。

A、LPN

B、TAM

C、TIM

D、VPN

答案:D

48、恶意代码的危害主要造成()。

A、CPU的损坏

B、磁盘损坏

C、程序和数据的破坏

D、计算机用户的伤害

答案:C

49、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。

A、实时控制科学计算数据处理

B、工程计算数据结构文字处理

C、数值处理人工智能操作系统

D、计算机辅助教学专家系统人工智能

答案:A

50、Internet用户的电子邮件地址格式必须是()。

A、单位网络名@用户名

B、用户名@单位网络名

C、用户名@邮件服务器域名

D、邮件服务器域名@用户名

答案:C

51、加密技术不能实现()。

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

答案:D

52、在vi编辑器里面,需要存盘并退出,执行什么命令?()

A、:e!

B、:quit

C、:we!

D、:x

答案:D

53、一般情况下不易成为反弹式DDOS攻击的受害者的是()

A、DNS服务器

B、个人PC终端

C、公网上Web服务器

D、内网Web服务器

答案:B

54、下列设备中,属于输出设备的是()。

A、光笔

B、扫描仪

C、触摸屏

D、键盘

答案:C

55、计算机能够直接识别和处理的语言是()。

A、机器语言

B、汇编语言

C、自然语言

D、高级语言

答案:A

56、路由器的主要性能指标不包括()

A、帧丢失率

B、延迟

C、流通量

D、语音数据压缩比

答案:D

57、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

A、FTP

B、UDP

C、TCP/IP

D、WWW

答案:C

58、下面有关计算机的叙述中,正确的是()

A、计算机必须具有硬盘才能工作

B、计算机的主机只包括CPU

C、计算机程序必须装载到内存中才能执行

D、计算机键盘上字母键的排列方式是随机的

答案:C

59、使用59.17.148./26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机 请分别写出三个子网的子网掩码()。

A、255.255.255.248,255.255.255.248,255.255.255.248

B、255.255.255.248,255.255.255.252,255.255.255.248

C、255.255.255.252,255.255.255.252,255.255.255.248

D、255.255.255.252,255.255.255.252,255.255.255.252

答案:C

60、按密钥的使用个数,密码系统可以分为()。

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

答案:C

61、下列关于常见数据库系统默认服务端口的描述错误的是()。

A、Oracle:1521

B、MySQL:3306

C、PostgreSQL:5432

D、DB2:5000

答案:D

62、关于文件的复制和移动,下列说法不正确的是()。

A、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”

B、复制之后原处不变,移动之后原处要变

C、复制和移动都可对多个文件进行操作

D、拖动操作时,复制有“+”出现,移动有“—”出现

答案:D

63、怎样检查AIX系统出错日志?

A、errpt

B、more

C、ifconfig

D、last

E、ls

答案:A

、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。

A、日志

B、报表

C、记录

D、文件

答案:B

65、以下属于正确的主机的IP地址的是(??)

A、127.32.5.62

B、162.111.111.111

C、202.112.5.0

D、224.0.0.5

答案:B

66、计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。

A、计算机管理监察部门

B、各省机关

C、各省计算机管理监察机关

D、

答案:A

67、使能轮询DCC的命令是()

A、acl

B、dialer enable-circular

C、dialer-group

D、dialer-rule

答案:B

68、通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()

A、135

B、1434

C、22

D、445

答案:C

69、HTTP默认端口号为()

A、21

B、23

C、80

D、8080

答案:C

70、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。

A、扫描法

B、搜索法

C、比较法

D、特征字识别法

答案:D

71、在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR( )

A、A Broadcast

B、B NBMA

C、C Point-to-point

D、D Point-to-multipoint

答案:CD

72、七级人身、八级电网、七级设备和八级信息系统事件由( )组织调查。

A、上级单位

B、上级管理单位授权有关单位

C、事件发生单位

D、省公司

答案:BC

73、规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制、路由选择控制机制、公证机制。

A、加密机制

B、数据完整性机制

C、访问控制机制

D、鉴别交换机制

答案:ABCD

74、信息发布应遵守国家及公司相关规定,这包括( )

A、严格按照审核发布流程

B、严禁在互联网和信息内网上发布涉密信息

C、必须经审核批准后方可发布

D、网站更新要落实到责任部门-责任人员

答案:ABCD

75、计算机网络类型覆盖的地理范围分为( )。

A、互联网

B、城域网

C、局域网

D、广域网

答案:BCD

76、蓄电池在什么情况下需要补充充电?

A、一年以后

B、单体电池比重出现不平衡

C、由于自放电产生容量损失

D、端电压出现不平衡

答案:BCD

77、以太网使用的物理介质主要有( )

A、V.24电缆

B、双绞线

C、光纤

D、电缆

答案:BC

78、2+1的安全隔离网闸的硬件设备组成是( )。

A、内部处理单元

B、协议转换单元

C、外部处理单元

D、隔离安全数据交换单元

答案:ACD

79、关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是( )。

A、仲裁处理单元(仲裁机)

B、内部处理单元(内端机)

C、各单元间采用隔离安全数据交换单元

D、外部处理单元(外端机)

答案:ABCD

80、x.25协议包含三层( )

A、传输层

B、分组层

C、数据链路层

D、物理层

E、网络层

答案:BCD

81、用来检查到一台主机的网络层是否连通命令是( )

A、IPCONFIG

B、PING

C、TELNET

D、TRACERT

答案:BD

82、windows的窗口主要包括哪些部分?( )

A、地址栏

B、工具栏

C、标题栏

D、菜单栏

答案:ABCD

83、CPU的主要性能指标是( )。

A、主频

B、内存容量

C、字长

D、硬盘容量

答案:ABC

84、通信子网与资源子网的描述正确的是( )。

A、资源子网是共享网,不提供计算机的信息交流

B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享

C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机

D、通信子网由传输线组成,不包括交换单元

答案:BC

85、所谓的“三波”病毒是指( )这三种病毒。

A、冲击波

B、急速波

C、扩散波

D、震荡波

答案:ABD

86、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务()。

A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B、定期对从业人员进行网络安全教育、技术培训和技能考核

C、对重要系统和数据库进行容灾备份

D、制定网络安全事件应急预案,并定期进行演练;法律、行规规定的其他义务

答案:ABCD

87、域名解析主要作用是什么?()

A、一个IP地址可对应多个域名

B、实现域名到IP地址的转换过程

C、把域名指向服务器主机对应的IP地址

D、说明计算机主机的名字

答案:ABC

88、容灾等级越高,则()。

A、业务恢复时间越短

B、所需要成本越高

C、所需人员越多

D、保护的数据越重要

答案:ABD

、VRP支持的X.25协议封装格式有:( )

A、BFE

B、Cisco兼容

C、DDN

D、IEEE802-3

E、IETF

F、ITU-TQ-933a

答案:ABCE

90、内隔离常用的方法有( )

A、交换机化虚拟网段隔离

B、安装防火墙软件隔离

C、物理隔离

D、路由器授权隔离

答案:ABCD

91、属于IPv6与IPv4相比,IPv6的主要变化主要变化:( )

A、IPv6把IP地址长度增加到128bit

B、地址空间增大了216倍

C、支持数据存储转发

D、简化协议

答案:AD

92、路由器作为网络互连设备,必须具备以下哪些特点( )

A、具有存储-转发和寻径功能

B、至少支持两个网络接口

C、协议至少要实现到网络层

D、支持路由协议

E、至少具备一个备份口

F、至少支持两种以上的子网协议

答案:ABC

93、weblogic Server的目录组成是什么?( )

A、Applications folder

B、BEA Home

C、User Projects

D、Weblogic Home

答案:ABCD

94、路由器的作用有( )

A、子网协议转换

B、子网间的速率适配

C、异种网络互连

D、报文的分片与重组

E、路由(寻径):路由表建立-刷新-查找

F、隔离网络,防止网络风暴,指定访问规则(防火墙)

答案:ABCDEF

95、为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

答案:ACD

96、以下关于对称加密的说法正确的是( )

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

答案:ACD

97、内蒙古电力公司信息网络运行管理规定中的信息网络运行管理包括信息网络系统平台的( )、( ),以及( )的管理。

A、安全操作

B、网络用户

C、设备管理

D、运行维护

答案:ABD

98、备份数据可以选择( )等存储介质,远离磁性、远离辐射的环境符合备份介质存放环境的安全要求。

A、光盘

B、硬盘

C、磁带

D、网盘

答案:ABC

99、关于IP报文头的TTL字段,以下说法正确的有( )

A、IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值

B、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

C、TTL的最大可能值是65535

D、在正常情况下,路由器不应该从接口收到TTL=0的报文

答案:BD

100、防火墙作用中,正确的是()。

A、对网络攻击进行告警

B、过滤进出网络的数据包

C、封堵进出网络的访问行为

D、记录通过防火墙的信息内容和活动

答案:BCD

文档

信息通信网络运行管理员模拟试题库及答案

信息通信网络运行管理员模拟试题库及答案1、DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层答案:C2、最能准确反映计算机主要功能的是()。A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D3、X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096答案:C4、SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP答案:D5、下列哪些安全防护措施不是应用系统需要的()。
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top