最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

通信网络管理员中级理论题库

来源:动视网 责编:小OO 时间:2025-09-30 22:27:18
文档

通信网络管理员中级理论题库

通信网络管理员操作题库(中级)一、单选题1在什么情况下,企业因特网出口防火墙不起作用?()BA-内部网用户通过防火墙访问因特网B-内部网用户通过Modem拨号访问因特网C-外部用户向内部用户发E-mailD-外部用户通过防火墙访问Web服务器2一般情况下不易成为反弹式DDOS攻击的受害者的是()DA-公网上Web服务器B-内网Web服务器C-DNS服务器D-个人PC终端3为加强网络安全技术工作中要求,对重要网段采取()技术措施。AA-网络层地址与数据链路层地址绑定B-网络最大流量数及网络连
推荐度:
导读通信网络管理员操作题库(中级)一、单选题1在什么情况下,企业因特网出口防火墙不起作用?()BA-内部网用户通过防火墙访问因特网B-内部网用户通过Modem拨号访问因特网C-外部用户向内部用户发E-mailD-外部用户通过防火墙访问Web服务器2一般情况下不易成为反弹式DDOS攻击的受害者的是()DA-公网上Web服务器B-内网Web服务器C-DNS服务器D-个人PC终端3为加强网络安全技术工作中要求,对重要网段采取()技术措施。AA-网络层地址与数据链路层地址绑定B-网络最大流量数及网络连
通信网络管理员操作题库(中级)

一、单选题

1在什么情况下,企业因特网出口防火墙不起作用?( )  B

A-内部网用户通过防火墙访问因特网

B-内部网用户通过Modem拨号访问因特网

C-外部用户向内部用户发E-mail

D-外部用户通过防火墙访问Web服务器

2一般情况下不易成为反弹式DDOS攻击的受害者的是( ) D

A-公网上Web服务器

B-内网Web服务器

C-DNS服务器

D-个人PC终端

3为加强网络安全技术工作中要求,对重要网段采取( )技术措施。 A

A-网络层地址与数据链路层地址绑定

B-网络最大流量数及网络连接数

C-强制性统一身份认证

D-必要的安全隔离

4在防火墙上不能截获( )密码/口令。 

A-html网页表单

B-ssh

C-telnet

D-ftp

5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部(  ) A

A-防火墙技术

B-入侵检测技术

C-加密技术

D-备份技术

6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( )  A

A-22

B-445

C-1434

D-135

7信息网络安全风险评估的方法( ) A

A-定性评估与定量评估相结合

B-定性评估

C-定量评估

D-定点评估

8在OSI参考模型的物理层中没有定义下面的哪一个?( )  A

A-hardware addresses

B-bitstream transmission

C-voltage levels

D-physical interface

9 TopFlow可靠性方面包括( )功能  A

A-开机bypass

B-关机bypass

C-断电bypass

D-双OS系统

10 终端虚拟化产品的作用,正确的选项为( )  C

A-实现多业务网络间的网络隔离

B-实现终端不同业务系统数据的隔离

C-保障终端计算机数据安全

11关于云加速系统描述正确的是( )  A

A-是一款必须和加速设备配对使用的加速软件

B-是一款硬件产品

C-是一款安装在服务器上的软件,加速服务器对外发布业务

D-是一款安全操作系统

12 算法属于加密技术中的( )。  A

A-对称加密

B-不对称加密

C-不可逆加密

D-以上都是

13 HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全,使用()来发送和接收报文。( )  B

A-SSH、UDP的443端口

B-SSL、TCP的443端口

C-SSL、UDP的443端口

D-SSH、TCP的443端口

14 访问控制是指确定( )以及实施访问权限的过程。 B

A-用户权限

B-可给予哪些主体访问权利

C-可被用户访问的资源

D-系统是否遭受入侵

15 实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。 

A-入侵检测技术

B-病毒防治技术

C-安全审计技术

D-密钥管理技术

16 数字签发功能不包括( )  B

A-防止发送方的抵赖行为

B-接收方身份确认

C-发送方身份确认

D-保证数据的完整性

17 在公开密钥中,加密密钥即( )  D

A-解密密钥

B-私密密钥

C-私有密钥

D-公开密钥

18 网络监听是( )  B

A-远程观察一个用户的计算机

B-监视网络的状态、传输的数据流

C-监视PC系统的运行情况

D-监视一个网站的发展方向

19 网络攻击的发展趋势是( )  B

A-黑客技术与网络病毒日益融合

B-攻击工具日益先进

C-病毒攻击

D-黑客攻击

20 防火墙中的内容过滤不包括( )  D

A-WEB内容过滤

B-邮件内容过滤

C-FTP内容过滤

D-IM(QQ\\MSN)的内容过滤

21 防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎( )  C

A-Google

B-Baidu

C-ASK

D-Yahoo

E-Bing

22 以下哪些不属于安全服务类别( ) 

A-风险评估

B-渗透测试

C-软件测试

D-管理咨询

23 下列哪种是目前交换机的主要架构( ) 

A-环形交换

B-共享总线

C-多级交换架构

D-共享内存

24 下列哪种不是交换机主要关注指标( )  D

A-背板带宽

B-交换容量

C-转发性能

D-包转发率

E-备份磁盘数据中磁盘

25 如果在B类地址中,将8位分配给子网,则有多少可能的子网( )  C

A-62

B-256

C-254

D-16K

26 一个C类地址,并且需要将网络划分为7个子网,每个子网有15个主机,则将使用哪个子网掩码( )  D

A-255.255.255.224

B-255.255.224

C-255.255.255.240

D-以上都不是

27 工作于( )  E

A-网络层

B-传输层

C-会话层

D-表示层

E-应用层

28 高层的协议将数据传递到网络层后,形成( ),而后传送到数据链路层  C

A-数据帧

B-信元

C-数据包

D-数据段

29 用哪一个命令来查看当前配置的默认路由?( )  C

A-Show IP config

B-show default gateway

C-show ip route

D-show defaultn etwork

30 下列关于通信服务的说法错误的是( )  B

A-通信服务分为面向连接服务和无连接服务

B-面向连接数据传输因收发数据顺序改变故通信效率不高

C-面向连接服务在数据传输过程前必须建立、维护和释放连接

D-无连接服务中在数据传输过程不需要建立、维护和释放连接

31 无线AP是无线局域网的接入点,它的作用类似于有线网络中的( )  D

A-交换机

B-路由器

C-网桥

D-集线器

32 设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为( )  D

A-standby timer 30 60

B-standby timer 60 30

C-standby timer enable-delay 60 disable-delay 30

D-standby timer enable-delay 30 disable-delay 60

33 哪个IOS命令关闭名称-地址解析)?( )  B

A-ROUTER# NO IP DOMAIN-LOOKUP

B-ROUTER(CONFIG)# NO DOMAIN-LOOKUP

C-Router(config-if)# no ip domain-lookup

D-Router(config)#domain-lookup off

34 一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:( )  B

A-该email服务器目前是否未连接到网络上

B-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目

C-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目

D-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目

35 下列哪些命令可以用来查看DCC端口(在端口S1上配置)信息?( )  D

A-display interface

B-display current-configuration

C-display interface s1

D-display dialer interface s1

36 如果我们在默认掩码后面加入了4位,我们可以定义的子网数量有多少( )  C

A-16

B-15

C-14

D-12

37 以下说法错误的是( )  B

A-SLIP协议是一种没有协商过程的协议。

B-SLIP支持同步和异步模式。

C-SLIP只支持IP协议。

D-以上说法均不对

38 在PPP协议的协商报文中,( )字段的作用是用来检测链路是否发生自环。  C

A-MRU

B-MTU

C-MagicNumber

D-ACCMAP

E-LOOP

39 协议通过( )来区分不同的连接。  C

A-IP地址

B-端口号

C-IP地址+端口号

D-以上答案均不对

40 逆向地址解析协议(InverseARP)的主要功能是:( )  D

A-通过网络设备的网络地址查找到设备的硬件地址

B-查找连接的DLCI编号

C-在帧中继网络中查找虚电路连接的对端设备的协议地址

D-在帧中继网络中生成对端协议地址与DLCI的映射

41 命令使用ICMP的哪一种code类型:( )  B

A-Redirect

B-Echo reply

C-Source quench

D-Destination Unreachable

42 下面哪一类服务使用了滑动窗口技术:( )  D

A-可靠数据传输

B-面向连接的虚电路

C-高效的全双工传输

D-流量控制

43 下面哪一个不是TCP报文格式中的域:( )  A

A-子网掩码

B-序列号

C-数据

D-目的端口

44 下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?( ) B

A-IP网络号是4a,主机号是00e0.fc00.23fe

B-IPX网络号是4a,主机号是00e0.fc00.23fe

C-IP网络号是4a.00e0,主机号是fc00.23fe

D-IPX网络号是4a.00e0,主机号是fc00.23fe

45 在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:( ) D

A-hdl ckeepalive

B-keepalive

C-hdlc timeout

D-timer hold

46 在PPP协商流程中,LCP协商是在哪个阶段进行的:( )  C

A-Authenticate

B-Network

C-Establish

D-Terminate

47 在封装了帧中继协议的接口上使能动态逆向地址解析协议的命令是:( ) C

A-frame-relayinverse-arp

B-frame-realyreverse-arp

C-inverse-arp

D-reverse-arp

48 在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?( ) B

A-特洛伊木马

B-蠕虫

C-间谍软件

D-木马

49 下述( )不属于计算机病毒的特征。  C

A-传染性,隐蔽性

B-侵略性,破坏性

C-潜伏性,自灭性

D-破坏性,传染性

50 计算机系统的供电电源技术指标应按( )中的第九章的规定执行。  A

A-GB2887《计算站场地技术要求》

B-GB232《电器装置安装工程规范》

C-TJ16《建筑设计防火规范》

D-没有要求

51 下列关于进程的叙述,不正确的是( )  

A-一旦创建了一个进程,它将永远存在。

B-进程是一个能运行的单位。

C-进程是程序的一次执行过程。

D-单处理机系统中进程是处理机调度的基本单位。

52 某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )

协议。  C

A-FTP

B-HTTP

C-SSL

D-UDP

53 判断下面( )是正确的。  B

A-Internet中的一台主机只能有一个IP地址

B-一个合法的IP地址在一个时刻只能有一个主机名

C-Internet中的一台主机只能有一个主机名

D-IP地址与主机名是一一对应的

54 为了防御网络监听,最常用的方法是( )  B

A-采用物理传输(非网络)

B-信息加密

C-无线网

D-使用专线传输

55 、RS-232-C是一种接口标准,它是由(B)提出制定的。  B

A-CCITT

B-EIA

C-IFIP

D-IEEE

56 网络体系结构可以定义成:( ) 

A-计算机网络的实现

B-执行计算机数据处理的软件模块

C-建立和使用通信硬件和软件的一套规则和规范

D-由ISO(国际标准化组织)制定的一个标准

57 下面不属于网卡功能的是。( )  D

A-实现与主机总线的通信连接

B-实现数据链路层的功能

C-实现物理层的功能

D-实现调制和解调功能

58 决定局域性的主要技术要素是:网络拓扑、传输介质和( )。  D

A-数据库软件

B-服务器软件

C-体系结构

D-介质访问控制方法

59 宽带网络可以分为(  ),(,(  )三大部分。( )  B

A-传输网、混合交换网、接入网

B-传输网、交换网、接入网

C-N-ISDN、B-ISDN、ISDN

D-个人、企业、网络

60 调制解调器(Modem)的作用是。( )  C

A、将计算机的数字信号转换成模拟信号,以便发送

B、将模拟信号转换成计算机的数字信号,以便接收

C、将计算机数字信号与模拟信号互相转换,以便传输

0-为了上网与接电话两不误

61 网络设备中要查找一个路由器的邻居状态,应使用下列哪个命令(  )。  B

A-show ip route

B-show ip neighbour

C-show ip ospf virtual-link

D-show ip ospf adjacency

62 链路上传输的帧一定会被打上(  )标记  C

A-ISL

B-IEEE802.1Q

C-VLAN

D-以上都不对

63 查看VLAN信息的命令是( )  C

A-show ip vlan statu

B-show interface vlan

C-show vlan

D-show vtp

 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?(  )  C

A-IP地址

B-网络号

C-子网掩码

D-IP协议

65 对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。(  )  B

A-正确

B-错误

66 客户端是使用地址(  )来申请一个新的IP地址的  D

A-0.0.0.0

B-10.0.0.1

C-127.0.0.1

D-255.255.255.255

67 在路由器中,能用以下命令察看路由器的路由表( )  D

A-arp–a

B-traceroute

C-route print

D-display ip routing-table

68 接口工作在同步方式下最高传输速率是( )  A

A-000bps

B-115200bps

C-2048000bps

D-4096000bps

69 下列那一条命令用于配置DCC的链路处于断开状态后,重新建立链接等待的时间?(  ) C

A-dialer timer idle

B-dialer timer compete

C-dialer timer enable

D-dialer timer wait-carrier

70 应用程序PING发出的是(  )报文  C

A-TCP请求

B-TCP应答报文

C-ICMP Echo请求报文

D-ICMP Echo应答报文

71 一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多(  )台主D

A-510

B-512

C-1022

D-2046

72 某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为( )C

A-255.255.255.0

B-255.255.255.128

C-255.255.255.240

D-255.255.255.224

73 内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是(  )  A

A-RAID5和RAID10

B-RAID5和RAID0

C-RAID3和RAID10

D-RAID0和RAID1

74 路由器的主要性能指标不包括( )  D

A-延迟

B-流通量

C-帧丢失率

D-语音数据压缩比

75 基本速率接口(BRI)速率是(  )  C

A-16kbps

B-kbps

C-144kbps

D-2048kbps

76 对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?( ) C

A-1024

B-65025

C-254

D-16

E-48

77 使用IP HOST命令可以在每个主机名上绑定多少个IP地址)?( )  C

A-1

B-2

C-8

D-255

78 协议引入路由保持机制的作用是(  )   B

A-节省网络带宽

B-防止网络中形成路由环路

C-将路由不可达信息在全网扩散

D-通知邻居路由器哪些路由是从其他处得到

79 在路由协议所有接口上使能RIP协议的命令是:( )  A

A-network all

B-neighbor

C-enable

D-network 10.0.0.0

80 在帧中继网络中,帧中继通过(  )协议监控PVC的状态   C

A-DLCI

B-BECN

C-LMI

D-FECN

81 下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?(  )  C

A-Virtual terminal

B-IOS

C-Console

D-All of the above

82 在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了(  )机制  D

A-ip

B-tcp

C-ICMP

D-数据侦听与冲突控制CSMA/CD

83 .25协议是哪两种设备进行交互的规程( )  B

A-PSE、PSN

B-DCE、DTE

C-DCE、PSE

D-DTE、PSE

84 协议是基于( )  A

A-UDP

B-TCP

C-ICMP

D-Raw IP

85 可路由协议的网络地址由哪两部分组成( )  A

A-网络地址和主机地址

B-主机地址和网络掩码

C-网络地址和网络掩码

86 如果C类子网的掩码为255.255.255.240,则包含的子网位数、子网数目、每个子网中的主机数目正确的是( )  C

A-2、2、2

B-3、6、30

C-4、14、14

D-5、30、6

87 术语ARP代表什么( )  A

A-地址解析协议

B-反向地址解析协议

88 中,哪些不是表示层功能?( )  C

A-数据加密

B-数据压缩

C-密码控制

D-数据格式转换

 地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的( )

A-A类

B-主机地址

C-网络地址

D-解析地址

90 在ISDN网络中,U接口定义在( )之间  C

A-TE1和NT2

B-TE2和TA

C-NT1和ISDN网络

D-NT1和NT2

91 协议引入路由保持机制的作用是防止路由形成环路( ) A 

A-true

B-false

92 协议提供给用户的可用的逻辑信道最多为(  )条  C

A-16

B-32

C-4095

D-4096

93 某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为(  )  F

A-255.255.255.0

B-255.255.255.128

C-255.255.255.192

D-255.255.255.224

E-255.255.255.240

F.以上都不对

94 当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是(  )  C

A-丢掉该分组

B-将该分组分片

C-向其他端口广播该分组

D-以上答案均不对

95 当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是( )  A

A-丢掉该分组

B-将该分组分片

C-转发该分组

D-以上答案均不对

96 直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是( )B

A-直接路由、静态路由、rip、ospf

B-直接路由、ospf、静态路由、rip

C-直接路由、ospf、rip、静态路由

D-直接路由、rip、静态路由、ospf

97 以下关于距离矢量路由协议描述中错误的是( )  B

A-简单,易管理

B-收敛速度快

C-报文量大

D-为避免路由环做特殊处理

98 某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为( )。  D 

A-255.255.255.0

B-255.255.255.128

C-255.255.255.192

D-255.255.255.224

99 下列哪种说法是错误的?(  )  B

A-IP层可以屏蔽各个物理网络的差异。

B-IP层可以代替各个物理网络的数据链路层工作。

C-IP层可以隐蔽各个物理网络的实现细节。

D-IP层可以为用户提供通用的服务。

100 中,U接口指的是( )  A

A-电话线到NT1的接口

B-NT1到终端的接口

C-交换机到用户板的接口

101 不能直接访问的存储器是(  )。  D

A-ROM  B-RAM  C-Cache  D-CD-ROM

102 现行的PC机中,IDE接口标准主要用于:(  )。  D

A-打印机与主机的连接

B-外挂MODEM与主机连接

C-软盘与主机的连接

D-硬盘与主机的连接

103 计算机网络最突出的优势是(  )。  C

A-信息流通B-数据传送C-资源共享D-降低费用

104 是指(  )。  A

A-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式

B-电报-电话-电传等通信方式

C-无线和有线的总称

D-报文的传送

105 某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用(  )协议。C

A-FTP B-HTTP C-SSL D-UDP

106 用户的电子邮件地址格式必须是( )。  D

A-用户名@单位网络名

B-单位网络名@用户名

C-邮件服务器域名@用户名

D-用户名@邮件服务器域名

107 以下哪种操作是通常的重启命令?( )  A

A-shutdown–Fr B-reboot now

C-halt–q D-shutdown immediat

108 以下哪条命令用于修改用户密码?( )  C

A-chuser B-chpass

C-passwd D-Chpwd

109 (开放系统互联)参考模型的最低层是( )。   C

A-传输层B-网络层C-物理层D-应用层

110 当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直接删除的操作是( )C

A-按DeleteDel键

B-用鼠标直接将文件或文件夹拖放到回收站中

C-按Shift+DeleteDel键

D-用我的电脑或资源管理器窗口中文件菜单中的删除命令

111 内存储器是计算机系统中的记忆设备,它主要用于( )。  C

A-存放数据B-存放程序C-存放数据和程序D-存放地址

112 演示文档的扩展名是( )。  A

A-ppt

B-pwt

C-xsl

D-doc

113 任务栏上的内容为( )。  C

A-当前窗口的图标

B-已经启动并在执行的程序名

C-所有运行程序的程序按钮

D-已经打开的文件名

114 、在资源管理器左窗口中,单击文件夹中的图标( )。  B

A-在左窗口中扩展该文件夹

B-在右窗口中显示文件夹中的子文件夹和文件

C-在左窗口中显示子文件夹

D-在右窗口中显示该文件夹中的文件

115 某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域的是( )。

D

A-A1:B3

B-A3:B1

C-B3:A1

D-A1:B1

116 模型的最高层是( )。 

A-应用层  B-表示层  C-会话层  D-传输层

117 UNIX操作系统的网络功能体现在OSI模型中的()。 

A-网络层  B-传输层  C-汇聚层  D-应用层

118 简单网络管理协议SNMP处于网络体系结构的()。  D

A-网络层  B-传输层  C-汇聚层  D-应用层

119 如果一个C类网络用掩码255.255.255.192划分子网,则该子网最多能有()台主机。 

A-10 B-32 C-62 D-128

120 多媒体技术与()技术的结合形成了超媒体技术。 

A-加密 B-编码 C-超文本 D-网络防毒

121 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置(),以实现访问控制。 

A-防火墙  B-网闸  C-防毒墙  D-路由器

122 对于思科网络路由器显示 IP 路由表的完整内容,使用命令( ) 

A-ipconfig B-route print C-net view D-ping

123 ()是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。  A

A-安全隔离网闸  B-防火墙  C-防毒墙  D-路由器

124 交换机Trunk端口作用是交换机上用来负责转发()数据流的特殊端口。  

A-Vpn B-用户 C-多VLAN D-广播包

125 十进数74的16进制表示为( )  A

A-4A B-232 C-E2 D-01001010

二、多选题

1 流量控制设备AC主要有哪几大部分功能( )  

A-身份认证

B-网页过滤

C-应用控制

D-审计

E-上网安全

2 有几种常见的部署模式()  

A-网关模式

B-网桥模式

C-旁路模式

D-单臂模式

3 的特色优势功能包括以下哪些( )  ABCDEFG

A-违规wifi热点发现

B-防止共享上网

C-P2P智能抑制

D-动态流控

E-QQ和MSN传文件内容审计

F-安全桌面

G-SSL网页内容识别和审计

4 上网行为管理的基础()   

A-用户识别

B-终端识别

C-应用识别

D-网络识别

5 上网行为管理的要素()  ABC

A-用户

B-终端

C-应用

D-身份

6 上网行为管理的手段()  ABD

A-封堵

B-流控

C-趋势

D-审计

7 关于防火墙安全域之间的描述正确的是?()  AD

A-默认高优先级的安全域可以访问低优先级安全域

B-低优先级可以访问高优先级

C-相同优先级的域之间默认可以互相访问

D-配置相同优先级,默认彼此之间不能互访

8 关于防火墙功能描述正确的是?()   ABCD

A-防火墙支持源NAT

B-防火墙支持目的NAT

C-防火墙支持1对1NAT

D-防火墙支持VPN功能

9 动态令牌有哪些特点?()  ABCD

A-硬件类小巧

B-软件类方便

C-安全

D-简单

10 以下哪些是应用层防火墙的特点?()  ABD

A-更有效地阻止应用层攻击

B-工作在OSI模型的第七层

C-速度快且对用户透明

D-比较容易进行审计

11 防火墙日志管理应遵循的的原则是()  BC

A-本地保存日志

B-本地保存日志并把日志报讯到日志服务器上

C-保持时钟的同步

D-在日志服务器保存日志

12 以下属于木马入侵的常见方法()  ABCD

A-捆绑欺骗

B-邮件冒名欺骗

C-危险下载

D-打开邮件的附件

13 下列哪些属于被动防护技术()  ABCD

A-防火墙技术

B-入侵检测技术

C-路由过滤技术

D-防病毒技术

14 以下关于对称加密的说法正确的是()  ACD

A-在对称加密中,只有一个密钥用来加密和解密信息

B-在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C-对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D-对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

15 中低端防火墙支持哪些功能()  ABCDE

A-基于用户的管控

B-基于行为的管控

C-基于内容的流控

D-基于应用的管控

E-基于流量的管控

16 中低端防火墙默认Licence赠送策略正确的有:()  ABCD

A-虚拟防火墙默认送10个

B-SSL VPN默认赠送3个

C-IPSEC VPN默认全送

D-UTM功能模块可免费试用60天

17 交换机加防火墙插板的劣势包括哪些()  ABC

A-单板性能差,新建能力低下

B-配置复杂,每个单板上需要配置的路由,的安全策略。

C-维护定位复杂,通信出现故障的时候排查困难

D-价格低

18 随中低端防火墙发货的免费配套光盘可以收集哪些日志()  ABCD

A-网络安全分析日志

B-应用流量分析日志

C-用户行为分析日志会话

D-分析日志

19 指出下列哪些接口上可以配置逻辑通道()  ABC

A-X.25

B-帧中继

C-Dialer

D-同/异步串口

20 下列关于ospf协议的说法正确的是:()  ABD

A-ospf支持基于接口的报文验证

B-ospf支持到同一目的地址的多条等值路由

C-ospf是一个基于链路状态算法的边界网关路由协议

D-ospf发现的路由可以根据不同的类型而有不同的优先级

21 配置访问控制列表必须作的配置是()  ABC

A-启动防火墙对数据包过滤

B-定义访问控制列表

C-在接口上应用访问控制列表

D-制定日志主机

22 异步串口可以设为()  AB

A-专线方式

B-拨号方式

C-语音方式

D-PRI接入方式

23 在配置帧中继子接口时,可配的子接口类型有哪些()  AC

A-Point-to-Point

B-NBMA

C-Multipoint

D-Broadcast

24 关于VLAN下面说法正确的是()  ABC

A-隔离广播域

B-相互间通信要通过路由器

C-可以网上的计算机互相访问的权限

D-只能在同一个物理网络上的主机进行逻辑分组

25 下列所述的哪些是ICMP协议的功能?() ABDE

A-报告TCP连接超时信息

B-重定向UDP消息

C-转发SNMP数据

D-查找子网掩码

E-报告路由更新错误信息

26 在OSPF中,以下()是两台路由器成为邻居关系的必要条件。   ABDF

A-两台路由器的Hello时间一致

B-两台路由器的Dead时间一致

C-两台路由器的Router ID一致

D-两台路由器所属区域一致

E-在路由器的配置中,相互配置对方为自己的邻居

F-两台路由器的验证类型一致

27 一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。

  AC

A-这3个IP包有相同的标识(Identification)字段

B-这3个IP包有相同的标志(MF、DF)字段

C-这3个IP包有相同的目的地址字段

D-这3个IP包有相同的报文总长度(2字节)字段

E-这3个IP包有相同的片偏移字段

F-这3个IP包将严格按序到达最终的目的地

28 在IP报文头的字段中,以下(CDE)内容和IP报文分片有直接的关系。

A-源IP地址

B-目的IP地址

C-标识字段(Identification)

D-标志字段(MF、DF字段)

E-片偏移

29 在同一区域内(区域A),下列说法正确的是()  BD

A-每台路由器生成的LSA都是相同的

B-每台路由器的区域A的LSDB都是相同的

C-每台路由器根据该LSDB计算出的最短路径树都是相同的

D-每台路由器根据该最短路径树计算出的路由都是相同的

30 在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR() CD

A-Broadcast

B-NBMA

C-Point-to-point

D-Point-to-multipoint

31 下列路由协议中,支持无类域间路由选择的有()。  AC

A-OSPF

B-RIPv1

C-BGP

D-IGRP

32 关于IP路由的说法,以下正确的有()。  AD

A-路由是OSI模型中第三层的概念

B-任何一条路由都必须包括如下三部分的信息:源地址、目的地址和下一跳

C-在局域网中,路由包括了以下两部分的内容:IP地址和MAC地址

D-IP路由是指导IP报文转发的路径信息

33 口是一个逻辑拨号口,一个Dialer口可以包含多个物理口,Dialer口和物理口之间的关系是()  BC

A-没什么关系

B-物理口继承了Dialer口的特性

C-对Dialer口的配置都将传递给物理口

D-对物理口的配置都将传递给Dialer口

34 在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫。()  AC

A-封装PPP

B-封装HDLC

C-配置PPP验证

D-配置EXEC验证

35 协议和TCP协议的共同之处有()   CD

A-流量控制

B-重传机制

C-校验和

D-提供目的、源端口号

36 支持的X.25协议封装格式有:()   ACDF

A-IETF

B-ITU-TQ-933a

C-DDN

D-BFE

E-IEEE802-3

F-Cisco兼容

37 当接口运行在RIP-2广播方式时,它可以接收的报文有:()  AC

A-RIP-1广播报文

B-RIP-1组播报文

C-RIP-2广播报文

D-RIP-2组播报文

38 路由器作为网络互连设备,必须具备以下哪些特点()  CDE

A-支持路由协议

B-至少具备一个备份口

C-到少支持两个网络接口

D-协议至少要实现到网络层

E-具有存储-转发和寻径功能

F-至少支持两种以上的子网协议

39 协议包含三层()  ABC

A-分组层

B-数据链路层

C-物理层

D-传输层

E-网络层

40 下列所描述的协议哪些属于OSI参考模型表示层协议()  ADF

A-ASCII、EBCDIC

B-IP、ARP

C-MAC、LLC

D-MPEG、MIDI

E-NFS、SQL

F-PICT、MPEG

41 动态路由协议相比静态路由协议()  CD

A-带宽占用少

B-简单

C-路由器能自动发现网络变化

D-路由器能自动计算新的路由

42 下面哪一些选项是物理层的基本功能:()  AC

A-在终端设备之间传送比特流

B-建立-维护虚电路,进行差错校验和流量控制

C-定义电压-接口-线缆标准-传输距离等特性

43 功能是()  BC

A-用于检查网管工作是否正常

B-用于检查网络连接是否可通

C-用于分析网络在哪里出现了问题

44 以下哪些路由项由网管手动配置()?  AC

A-静态路由

B-直连路由

C-缺省路由

D-动态路由

45 流控有哪三种方式?()   ABC

A-抑制技术

B-缓存技术

C-窗口机制

46 信息系统二类业务应用包括()等系统。   ABCD

A-电力市场交易

B-招投标管理

C-安全生产管理

D-企业门户网站

47 数字证书可以存储的信息包括()  ABCD

A-身份证号码、社会保险号、驾驶证号码

B-组织工商注册号、组织组织机构代码、组织税号

C-IP地址

D-Email

48 认证是基于()产品集成的高安全、高性能的集中统一认证流程。  BC

A-XP系统 B-CA系统 C-IBM TAM WebSEAL D-IBM TIM DIR

49 计算机信息系统的安全保护,应当保障()   ABC

A-计算机及其相关的和配套的设备、设施(含网络)的安全

B-计算机运行环境的安全

C-计算机信息的安全

D-计算机操作人员的安全

50 危害信息安全的表现形式有()  ABCD

A-自然灾害 B-人为破坏 C-工作失误 D-病毒侵袭

51 技术可概括为()  ABCD

A-企业信息门户 B-协作门户 C-专业门户 D-知识门户

52 在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列()。  鉴别服务 B-访问控制服务 C-防病毒服务 D-机密性服务

53 属于主动防护技术一般有。 

A-入侵检测 B-路由过滤 C-数据加密 D-安全扫描

54 安全隔离网闸的功能模块有()。 

A-安全隔离 B-内核防护 C-协议转换 D-病毒查杀

55 计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指()。 

A-文件 B-硬件 C-软件 D-数据

56 计算机网络安全的特征()。 

A-保密性 B-完整性 C-可用性 D-可控性

57 备份数据可以选择()等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。 

A-网盘 B-硬盘 C-光盘 D-磁带

58 对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。 

A-权威性 B-准确性 C-时效性 D-严肃性

59 多路复用技术又分为()三种。  ABD

A-频分复用 B-时分复用 C-波分复用 D-码分多址

60 上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。  ABCD

A-网络应用控制 B-带宽流量管理 C-信息收发审计 D-用户行为分析

61 属于OSI安全系结构定义的安全服务( )  ABCD

A-鉴别服务 B-访问控制服务 C-数据完整性服务 D-抗抵赖性服务

62 属于IPv6与IPv4相比,IPv6的主要变化主要变化:( ) 

A-IPv6把IP地址长度增加到128bit

B-地址空间增大了216倍

C-简化协议

D-支持数据存储转发

63 安全管理三个组织体系指()。   D

A-风险管理体系 B-应急管理体系 C-事故调查体系 D-安全保证体系

 防火墙的主要功能( ) 

A-网络安全的屏障

B-强化网络安全策略

C-对网络存取和访问进行监控审计

D-防止内部信息的外泄

65 通过哪些途径可以配置路由器( ) 

A-通过console进行设置(用户对路由器的主要设置方式)

B-通过AUX端口连接Modem进行远程配置

C-通过Telnet方式进行配置

D-通过网管工作站进行配置

66 计算机病毒的传播途径是( )  ABCD

A-通过不可移动的计算机硬件设备进行传播

B-通过移动存储设备来传播

C-通过计算机网络进行传播

D-通过点对点通信系统和无线通道传播

67 计算机性能指标有( ) 

A-字长 B-主频 C-运行速度 D-内存储容量

68 常用的网络安全技术有( ) 

A-计算机病毒及其防治

B-防火墙技术

C-信息加密技术

D-多媒体技术

69 工作在OSI模型的第二层(数据链路层)的设备有( )   

A-路由器 B-交换机 C-网桥 D-集线器

70 交换机的主要功能是( )  

A-存储转发 B-回路防止 C-帧的转发/过滤 D-地址学习

三、判断题

1 安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。( )  正确

2 由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。( )  错误

3 根据信息系统等级保护的要求,信息系统的安全保护等级分为6级。( ) 错误

4 防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。( ) 正确

5 从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。( ) 正确

6 入侵防御设备组网模式一般采用透明模式部署,串接在网络中。( ) 正确

7 初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。( ) 正确

8 防火墙可以支持1对1、1对多、多对多地址转换。( )  正确

9 防火墙页面修改基础配置后,点击确认按钮策略即生效。( )  正确

10 防火墙可以支持多用户登录,对不同用户进行等级和权限划分。 ( )  正确

11 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。( )  错误

12 防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。(  正确

13 安全隔离网闸没有身份认证机制。( ) 错误

14 受安全隔离网闸保护的内部网络需要不断升级。( 错误

15 安全性高的安全隔离网闸不支持远程管理。( )  正确

16 安全隔离网闸接受外来请求。( )  错误

17 安全隔离网闸通常提供2个标准以太网百兆接口。( )  正确

18 如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。( ) 正确

19 网络卫士网络管理系统是旁路接入设备。( ) 正确

20 网络卫士网络管理系统支持防火墙穿越。( ) 正确

21 天融信漏洞扫描系统有2种部署方式。( ) 正确

22 天融信漏洞扫描系统漏洞大于3000。( ) 正确

23 天融信抗拒绝服务系统支持双机热备。( ) 正确

24 信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接。( ) 错误

25 检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。( ) 正确

26 数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。( ) 正确

27 访问列表不能过滤路由器自己产生的数据( ) 正确

28 一个主机的 A R P高速缓存一旦创建,则它永远工作良好 ( ) 错误

29 进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当前运行的执行程序。(  ) 正确

30 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( ) 正确

31 一个合法的IP地址在一个时刻只能有一个主机名。( ) 正确

32 技术主要是解决带宽交换问题( ) 正确

33 的地址长度是128位( ) 正确

34 (地址解析协议),Address Resolution Protocol,实现MAC地址到IP地址的转换;RARP (逆向地址解析协议),Reserve Address Resolution Protocol,实现IP地址到MAC地址的转换;( ) 错误

35 恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。( ) 正确

36 所有接入信息网络的计算机必须指定专人负责,责任到人。( ) 正确

37 信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。( ) 正确

38 被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。( ) 错误

39 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照业务的模式组织起来。( ) 正确

40 大量服务器集合的全球万维网WWW,全称为 World Wide Web。( ) 正确

41 利用POP3远程登陆服务器服务功能,可以共享远程主机资源。( ) 正确

42 计算机网络与一般计算机系统的区别是有无网卡为依据。( ) 错误

43 虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。( ) 正确

44 码是美国信息交换标准代码。( ) 正确

45 中不允许输入重复数据的字段类型是OLE对象。( ) 错误

46 不能进行索引的Access字段类型是自动编号类型。( ) 错误

47 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。( ) 正确

48 网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。( ) 正确

49 定义TCP/IP标准的文档被称为RFC文档  。 正确

50 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接的服务和面向对象的服务。( ) 错误

51 协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成。( ) 错误

52 提供网络通讯和网络资源共享功能的操作系统称为网络操作系统 。( ) 正确

53 信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。( ) 正确

54 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。( ) 正确

55 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统 。( ) 正确

56 查看IP为192.168.10.8主机上的共享资源,使用命令ping 192.168.10.8  ( ) 错误

57 病毒具有传染性 、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。( ) 错误

58 宏病毒是利用windows操作系统的  RPC  漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。( ) 错误

59 云计算(Cloud Computing):集中式计算技术的一种,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。( ) 错误

60 网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络环境改动较大,而网桥模式则相对网关模式对原有环境改动较小,当客户不需要使用AC的VPN、NET、DHCP功能,且内网有相应的网关,则一般使用网桥模式。( ) 正确

61 信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。( ) 正确

四、单选基础

1 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(  )。 

A-特征字的识别法

B-比较法

C-搜索法

D-扫描法

2 计算机感染特洛伊木马后的典型现象是( )。 

A-程序异常退出

B-有未知程序试图建立网络连接

C-邮箱被垃圾邮件填满

D-Windows系统黑屏

3 宏病毒的( )特性导致宏病毒变种非常多。  

A-变种升级

B-使用脚本语言创建

C-程序解释执行

D-Office内置VB编辑器

4 在Linux系统中,telnet服务认证是( )。  A

A-单向认证

B-智能卡认证

C-双向认证

D-第三方认证

5 能够感染.exe,.com文件的病毒属于( )。  C

A-网络型病毒

B-蠕虫型病毒

C-文件型病毒

D-系统引导型病毒

6 下列哪句话是不正确的( )。  B

A-不存在能够防治未来所有恶意代码的软件程序或硬件设备

B-现在的杀毒软件能够查杀未知恶意代码

C-恶意代码产生在前,防治手段相对滞后

D-数据备份是防治数据丢失的重要手段

7 ( )是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。  B

A-恶意脚本

B-蠕虫

C-宏病毒

D-引导区病毒

8 恶意代码传播速度最快、最广的途径是( )。  D

A-用软盘复制来传播文件时

B-用U盘复制来传播文件时

C-安装系统软件时

D-用网络传播文件时

9 在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?( )  B

A-文件的服务器

B-邮件服务器

C-WEB服务器

D-DNS服务器

10 下面哪个操作不需要重启设备?( )  B

A-升级版本

B-升级特征库

C-更改http/https登录参数

D-切换配置文件

11 利用率选择70%表示的磁盘利用状态为( )  C

A-磁盘利用率=70%

B-磁盘利用率>70%

C-磁盘利用率<70%

D-70<磁盘利用率<80%

12 计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是( )D

A-计算方式简单

B-表示形式单一

C-避免与十进制相混淆

D-与逻辑电路硬件相适应

13 在Word的编辑状态,为文档设置页码,可以使用。( )  D

A-工具菜单中的命令

B-编辑菜单中的命令

C-格式菜单中的命令

D-插入菜单中的命令

14 操作系统中终止一个前台进程可能用到的命令和操作(  )。  B

A-kill

B-+C

C-shut down

D-halt

15 在linux操作系统中建立动态路由需要用到的文件有(  )。  D

A-/etc/hosts

B-/etc/HOSTNAME

C-/etc/resolv-conf

D-/etc/gateways

16 在下列命令中,不能显示文本文件内容的命令是:(  )  D

A-more

B-less

C-tail

D-join

17 规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。( )  A

A-不可分解的

B-互不相关的

C-长度可变的

D-互相关联的

18 下列设备中,属于输出设备的是( )。  C

A-扫描仪 B-键盘 C-触摸屏 D-光笔

19 微型计算机配置高速缓冲存储器是为了解决(  )。   

A-主机与外设之间速度不匹配问题

B-CPU与辅助存储器之间速度不匹配问题

C-内存储器与辅助存储器之间速度不匹配问题

D-CPU与内存储器之间速度不匹配问题

20 为解决某一特定问题而设计的指令序列称为(  )。  C

A-文档 B-语言 C-程序 D-系统

21 超文本传输协议是( )。   A

A-HTTP B-TCP/IP C-IPX D-HTML

22 在SQL查询时,使用WHERE子句指出的是( )。  C

A-查询目标 B-查询结果 C-查询条件 D-查询视图

23 以下什么命令通常在AIX系统上查看报错信息?( )   C

A-diag B-cfgmgr

C-errpt D-Errlog

24 在vi编辑器里面,需要存盘并退出,执行什么命令?( )  C

A-:e! B-:quit

C-:x D-:we!

25 以下哪个命令可以清除所有errpt日志?( )   

A-errpt–a

B-errclear–a

C-errclear–a

D-errclear 0

26 当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )。B  B-PID C-UID D-CID

27 在日常管理中,通常CPU会影响系统性能的情况是( )。  A

A-CPU已满负荷地运转

B-CPU的运行效率为30%

C-CPU的运行效率为50%

D-CPU的运行效率为80%

28 绝大多数Linux分区使用的文件系统类型是( )。  D

A-vfat B-nfs C-swap D-ext2

29 在Linux系统中,硬件设备大部分是安装在( )目录下的。  B

A-/mnt B-/dev C-/proc D-/swap

30 在给定文件中查找与设定条件相符字符串的命令为( )。  A

A-grep B-gzip C-find D-sort

31 安装Linux至少需要几个分区( )。  B

A-5 B-2 C-4 D-3

32 规定了4种文件类型:普通文件、目录,链接文件和什么文件( )。  A

A-设备文件  B-目录文件  C-系统文件  D-特殊文件

33 微型计算机中,运算器、控制器和内存储器的总称是( )。  C

A-主机 B-MPU C-CPU D-ALU

34 计算机硬件能直接识别和执行的只有( )。  D

A-高级语言  B-符号语言  C-汇编语言  D-机器语言

35 为获得windows帮助,必须通过下列途径( )。  D

A-在开始菜单中运行帮助命令  

B-选择桌面并按f1键

C-在使用应用程序过程中按f1键

D-a和b都对

36 在windows中,回收站是( )。  B

A-内存中的一块区域

B-硬盘上的一块区域

C-软盘上的一块区域

D-高速缓存中的一块区域

37 目前来说,下面哪个不是主要的UNIX服务器厂商( )。  C

A-SUN B-IBM C-Dell D-HP

38 软件设计一般分为总体设计和详细设计,它们之间的关系是( )。  A

A-全局和局部B-抽象和具体

C-总体和层次D-功能和结构

39 在微机中,应用最普遍的字符编码是( )。  A

A-ASCII码 B-BCD码 C-汉字编码 D-补码

40 个人计算机属于( )。  D

A-小巨型机 B-中型机 C-小型机 D-微机

41 微型计算机的发展是以( )的发展为表征的。  A

A-微处理器 B-软件 C-主机 D-控制器

42 如果执行命令#chmod 746 file.txt,那么该文件的权限是( )。 A

A-rwxr--rw-B-rw-r--r—

C---xr--rwxD-rwxr--r—

43 下列不是Linux系统进程类型的是( )。  D

A-交互进程 B-批处理进程 C-守护进程 D-就绪进程

44 显示指定文件的前若干行的命令是( )。D

A-less B-tail C-more D-head

45 查看aix操作系统版本命令()  

A-archive  B-grep cluster  C-lslpp  D-osleve

46 某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为(  )  F

A-255.255.255.0

B-255.255.255.128

C-255.255.255.192

D-255.255.255.224

E-255.255.255.240

F.以上都不对

47 中,U接口指的是( )  A

A-电话线到NT1的接口

B-NT1到终端的接口

C-交换机到用户板的接口

48 规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。( )  A

A-不可分解的

B-互不相关的

C-长度可变的

D-互相关联的

49 不能直接访问的存储器是(  )。   D

A-ROM  B-RAM  C-Cache  D-CD-ROM

50 现行的PC机中,IDE接口标准主要用于:(  )。  D

A-打印机与主机的连接

B-外挂MODEM与主机连接

C-软盘与主机的连接

D-硬盘与主机的连接

51 操作系统中,死锁的概念是指(  )。  C

A-程序死循环

B-硬件发生故障

C-两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源

D-系统停止运行

52 计算机网络最突出的优势是(  )。  C

A-信息流通 B-数据传送 C-资源共享 D-降低费用

53 是指(  )。  A

A-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式

B-电报-电话-电传等通信方式

C-无线和有线的总称

D-报文的传送

54 某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用(  )协议。C

A-FTP  B-HTTP  C-SSL  D-UDP

55 用户的电子邮件地址格式必须是( )。  D

A-用户名@单位网络名

B-单位网络名@用户名

C-邮件服务器域名@用户名

D-用户名@邮件服务器域名

56 反映计算机存储容量的基本单位是( )。  B

A-二进制位  B-字节  C-字  D-双字

57 鼠标是微机的一种( )。  B

A-输出设备  B-输入设备  C-存储设备  D-运算设备

58 以下哪种操作是通常的重启命令?( )  A

A-shutdown–Fr  B-reboot now

C-halt–q   D-shutdown immediat

59 以下哪条命令用于修改用户密码?( )  C

A-chuser  B-chpass

C-passwd  D-Chpwd

60 (开放系统互联)参考模型的最低层是( )。  C

A-传输层B-网络层C-物理层D-应用层

61 当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直接删除的操作是( )。  C

A-按DeleteDel键

B-用鼠标直接将文件或文件夹拖放到回收站中

C-按Shift+DeleteDel键

D-用我的电脑或资源管理器窗口中文件菜单中的删除命令

62 内存储器是计算机系统中的记忆设备,它主要用于( )。  C

A-存放数据 B-存放程序 C-存放数据和程序 D-存放地址

63 中左右页边距是指( )。  A

A-正文到纸的左右两边之间的距离

B-屏幕上显示的左右两边的距离

C-正文和显示屏左右之间的距离

D-正文和word左右边框之间的距离

 电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是( )。 A

A-smtp

B-tcp/ip

C-csma/cd

D-ipx/spx

65 演示文档的扩展名是( )。  A

A-ppt

B-pwt

C-xsl

D-doc

66 任务栏上的内容为( )。  C

A-当前窗口的图标

B-已经启动并在执行的程序名

C-所有运行程序的程序按钮

D-已经打开的文件名

67 某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域的是( )。D

A-A1:B3

B-A3:B1

C-B3:A1

D-A1:B1

68 在打印工作前就能看到实际打印效果的操作是( )。  B

A-仔细观察工作表

B-打印预览

C-按F8键

D-分页预览

69 如要终止幻灯片的放映,可直接按( )键。  B

A-Ctrl+C

B-Esc

C-End

D-Alt+F4

70 电子商务属于下列哪一类计算机应用( )。   B

A-科学计算 B-数据处理 C-实时控制 D-计算机辅助设计

71 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )。  C

A-国家技术监督局 B-信息产业部 C-公共信息网络安全监察局 D-部

五、单选相关

1 哪项不是天融信应用交付系统的优势(  )   

A-TCP单边加速

B-应用识别率高

C-二合一负载均衡

D-统一应用交付架构

2 关于系统版本升级,以下说法正确的是( )   

A-包含系统功能升级

B-包括协议特征库升级

C-包括licence升级

D-不需重启设备

3 内蒙古电力公司信息系统统一用户管理系统或者ssl的密码设置规则是什么?( )C

A-最少8位,最少包含1位字母和1位数字

B-最少6位

C-最少6位,最少包含1位字母和1位数字

D-最少5位,最少包含1位字母和1位数字

4 《计算站场地安全要求》是中华人民共和国( )批准实施的。   

A-

B-邮电部

C-电子工业部

D-安全部

5 以下关于计算机机房说法正确的是:( )。  

A-有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查

B-位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置

C-接地是防静电采取的最基本的措施

D-以上全部

6 、B、C类安全机房应使用( )灭火器。  

A-干粉

B-泡沫

C-卤代烷

D-水

7 凡设在年平均雷电日大于( )的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。 C

A-40

B-45

C-5

D-15

8 机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于( )m。  B

A-0.1

B-0.6

C-1.2

D-0.3

9 计算机场地安全测试包括:( )。  

A-温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强

B-接地电阻,电压、频率

C-波形失真率,腐蚀性气体的分析方法

D-以上全部

10 下列存储器中,属于高速缓存的是( )  B

A-EPROM

B-Cache

C-DRAM

D-CD-ROM

11 电子商务属于下列哪一类计算机应用。( )  

A-科学计算

B-数据处理

C-实时控制

D-计算机辅助设计

12 下列标准属于流媒体的技术的是( )

1、RM格式 2、WM格式 3、MPEG标准4、MP3  5、MP4  6、H.2  

A-3、5、6

B-1、2、3、5

C-1、3、5、6

D-以上全部

13 如何设置XP/03使用经典开始菜单(  )  

A-任务栏/右键/属性/开始菜单

B-桌面/右键/属性/开始菜单

C-我的电脑/右键/属性/开始菜单

D-开始/程序/开始菜单

14 信通硬件资产中的PC服务器的CPU型号在哪里进行录入(  )。  

A-资产 技术规范 部件/备件 安全

15 问题一般都是什么人填报(  )。   

A-设备管理员 领导 会签人 维修人员

16 哪些缺陷不需经过审批,技术人员可以直接使用工单处理(  )。  

A-紧急缺陷 严重缺陷 危急缺陷 一般缺陷

17 操作系统中,死锁的概念是指(  )。  

A-程序死循环

B-硬件发生故障

C-两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源

D-系统停止运行

18 反映计算机存储容量的基本单位是( )。  

A-二进制位  字节  字  双字

19 鼠标是微机的一种( )。  

A-输出设备  输入设备  存储设备  运算设备

20 中左右页边距是指( )。  

A-正文到纸的左右两边之间的距离

B-屏幕上显示的左右两边的距离

C-正文和显示屏左右之间的距离

D-正文和word左右边框之间的距离

21 电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是( )。A

A-smtp

B-tcp/ip

C-csma/cd

D-ipx/spx

22 在打印工作前就能看到实际打印效果的操作是( )。  

A-仔细观察工作表

B-打印预览

C-按F8键

D-分页预览

23 如要终止幻灯片的放映,可直接按( )键。  B

A-Ctrl+C

B-Esc

C-End

D-Alt+F4

24 电子商务属于下列哪一类计算机应用( )。  

A-科学计算 数据处理 实时控制 计算机辅助设计

25 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )。  

A-国家技术监督局 信息产业部 公共信息网络安全监察局 部

26 各单位系统正常维护需停机时,必须经()同意,提前通知 可能受影响的网络用户 。对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中心统一备案。 

A-生技部 信通部 综合部 信通中心

27 是指企业资源计划  

A-VPN     

28 各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗,必须重新培训。  一个月  三个月  六个月  一年

29 各单位要规范信息发布流程,建立信息上网的有关制度,上息实行谁上网,谁负责原则,原则上先审后发,公司()不得在网上处理、传输。  

A-生产信息  会议纪要  信息月报  秘密信息

六、多选基础

1 申请人填写工单时,必须填写的信息有()。  

A-资产  审核人  负责人  工作内容

2 缺陷类别哪几种()。  

A-一般缺陷  紧急缺陷  严重缺陷  危急缺陷

3 缺陷经理审核不通过时,可以有哪几种选择()。  

A-生成工单  要求提交人修改缺陷 关闭缺陷流程  提交相关部门会签

4 服务申请的服务类型有哪些()。  

A-PC维护  其它  缺陷  安装调试

5 填写缺陷的时候哪些是必填项()  

A-摘要  详细信息  负责人  电话

6 基于角色和工作流进行用户的批量(),实现系统统一,高效的用户管理。()  

A-创建  删除  管理  复制

7 帐号管理应提供完善的帐号生命周期管理能力,包括帐号的().  

A-创建  修改  删除  禁用E-启用

8 操作系统的基本功能有()  

A-处理器管理  存储管理  文件管理  设备管理

9 下列关于Windows桌面上图标的叙述中,正确的是()。  

A-除回收站外,图标可以重命名

B-图标可以重新排列

C-图标不能删除

D-所有的图标都可以移动

10 下列可能出现在Windows资源管理器窗口左部的选项是()。  

A-我的电脑  桌面    资源管理

11 计算机不能直接识别高级语音源程序,必须先经()程序进行语言处理之后,才能被执行。 

A-解释  编译  上传  下载 

12 电子计算机与过去的计算工具相比,所具备的特点是()。  

A-具有记忆功能

B-能够存储大量信息

C-能按照程序自动进行运算

D-能够处理多媒体文件

13 申请人填写工单时,必须填写的信息有()。  

A-资产  审核人  负责人  工作内容

14 危害信息安全的表现形式有()  

A-自然灾害  人为破坏  工作失误  病毒侵袭

15 技术可概括为()  

A-企业信息门户  协作门户  专业门户  知识门户

七、多选相关

1 信息安全三个不发生是指( ) 

A-确保不发生大面积信息系统故障停运事故

B-确保不发生恶性信息泄露事故

C-确保不发生信息网站被恶意篡改事故

D-确保不发生信息内网非法外联事故

2 各网省公司的信息安全一体化系统监控平台实现( )以及IT服务流程管理的功能。ABCD

A-网络管理

B-安全管理

C-系统管理

D-桌面管理

3 下列行为违反公司安全规定的有()  

A-在信息计算机上存放表示为内部资料的文件

B-使用安全U盘将信息计算机中的文件拷贝到信息内网计算机

C-将表示为内部事项的文件存储在安全U盘并带回家中办公

D-在个人办公计算机上石宏盗版光盘安装软件-

4 六级信息系统事件未构成五级信息系统事件,符合下列()条件之一者定为六级信息系统事件:()  

A-因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。

B-财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。

C-公司各单位本地网络完全瘫痪,且影响时间超过4小时。

D-全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。

E-国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。

5 八级信息系统事件未构成七级以上信息系统事件,符合下列()条件之一者定为八级信息系统事件:  

A-除财务、营销、电力交易、安全生产管理等重要业务应用外的其他业务应用数据完全丢失,对业务应用造成一定影响。

B-一类业务应用服务完全中断,影响时间超过30分钟;或二、三类业务应用服务中断,影响时间超过1小时。

C-全部信息系统与公司总部纵向贯通中断。

D-国家电网公司直属公司其他核心业务系统应用服务中断,影响时间超过1小时。

E-县供电公司级单位本地或广域信息网络完全瘫痪,影响时间超过2小时。

6 事故发生后应收集的原始资料包括()  

A-有关运行、操作、检修、试验、验收的记录文件

B-系统配置和日志文件

C-事故发生时的录音、故障录波图

D-计算机打印记录、现场影像资料

E-处理过程记录

7 七级人身、八级电网、七级设备和八级信息系统事件由()组织调查。  

A-事件发生单位 上级管理单位授权有关单位 上级单位 省公司

8 内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署()等各项安全技术设施。  

A-防病毒软件  防火墙  入侵检测  数据备份系统

9 业务操作员安全责任有( )  

A-严格执行系统操作规程 

B-严格执行运行安全管理制度

C-不得向他人提供自己的操作密码

D-及时向系统管理员报告系统各种异常事件

10 信息系统安全管理应该遵循四统一原则包括( )  

A-统一领导 统一规划 统一资金 统一组织建设

八、判断基础

1 默认安装IIS。( ) 错误

2 客户端对所支持的操作系统中不支持位操作系统。( ) 错误

3 部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。( ) 错误

4 对于一般缺陷:缺陷处理人就可以直接开工单;对于严重缺陷、紧急缺陷就必须要经过审批。( ) 正确

5 在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。( ) 错误

6 工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。( ) 正确

7 涉及对方式单连接方式的修改,只有草稿和无效的方式单才能够修改;有效的方式单是不能进行修改的。( ) 正确

8 机上能安装AIX操作系统。( ) 错误

9 从进入Windows到退出Windows前,随时可以使用剪贴板。( ) 正确

10 在Windows中,当文件或文件夹被删除并放入回收站后,它就不再占用磁盘空间。( ) 错误

11 在Windows环境下,系统工具中的磁盘碎片整理程序主要用于清理磁盘,把不需要的垃圾文件从磁盘中删掉。( ) 错误

12 中的“回收站”用来暂时存放被删除的文件及文件夹,放入“回收站”中的内容只能作恢复操作,不能再作删除操作.(  ) 错误

13 只有图形工作站才能做服务器的主控制台。(  ) 错误

14 操作系统中的任何东西都是区分大小写的. ( ) 正确

15 缺陷为一般缺陷时,无需经过审批.( ) 正确

16 服务申请可以按照填报时间区间进行查询。( ) 正确

17 查看服务申请的历史人员流转信息是在详细信息页面的最下方的“工作流操作历史”。( ) 正确

18 状态为关闭的运行记录不能进行删除。( ) 正确

19 填写缺陷时候不需要填写缺陷实际开始时间和实际完成时间。( ) 错误

20 各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。( ) 正确

21 频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为问题来处理。( ) 正确

22 系统从用户角度看是一种单用户操作系统。 错误

23 查看本机对外部联接所开放的端口状态使用命令  netstat –t ( ) 错误

24 要每隔 5 秒以 IP 地址显示 NetBIOS 会话统计资料,使用命令  nbtstat -S 5  。( ) 正确

25 营销信息系统采用B/S结构( ) 正确

26 小型机硬盘接口类型是SCSI( ) 正确

27 内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。( ) 正确

九、判断相关

1 信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。 ( ) 错误

2 由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。 ( ) 正确

3 内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。 ( ) 正确

4 内蒙古电力公司信息系统运行考核办法对事故的评价,其中广域网络系统中断,导致超过50%的联网单位与本部不能进行信息互通,严重影响各项业务工作,24小时内未能恢复正常,评价为运行事故一次。 ( ) 正确

5 内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。 ( ) 正确

6 任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。( ) 正确

7 发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行审查把关,重大信息应提交公司相关部门研究决定是否发布。 ( ) 正确

8 内蒙古电力公司信息网为公司内联网,不得开展对外经营业务。( ) 正确

9 各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。( ) 正确

10 新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。( ) 正确

11 对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。( ) 正确

12 公司生产技术部归口负责公司信息网络用户管理工作的监督、检查和考核。( ) 正确

13 各单位信息管理部门负责本单位信息网络用户管理工作。( ) 正确

14 内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行 有限出口管制原则,各单位不得采用任何形式私自联网。( ) 正确

15 公司所属各单位、各部门的互联网网站和内部网站实行“ 谁建设、谁维护、谁负责;谁提供、谁发布、谁负责 ”的原则。( ) 正确

16 信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向 本单位信息管理部门 提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。( ) 正确

17 事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没有受到处罚不放过。 正确

18 信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。( ) 正确

文档

通信网络管理员中级理论题库

通信网络管理员操作题库(中级)一、单选题1在什么情况下,企业因特网出口防火墙不起作用?()BA-内部网用户通过防火墙访问因特网B-内部网用户通过Modem拨号访问因特网C-外部用户向内部用户发E-mailD-外部用户通过防火墙访问Web服务器2一般情况下不易成为反弹式DDOS攻击的受害者的是()DA-公网上Web服务器B-内网Web服务器C-DNS服务器D-个人PC终端3为加强网络安全技术工作中要求,对重要网段采取()技术措施。AA-网络层地址与数据链路层地址绑定B-网络最大流量数及网络连
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top