还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息通信网络运行管理员测试试题与答案
1、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做O A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案B
2、PPP验证成功后,将由Authenticate阶段转入什么阶段A、Dead B、Establish C、Network D、Terminate答案C
3、查看VLAN信息的命令是A、show interfacevlan B、show ipvlan statuC、show vlanD、show vtp答案C
4、网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行,并规定相应的应急处置措施A、处置B、整改C、分级D、通报答案C
5、近年来漏洞发展的趋势表现为A、大多数为操作系统漏洞B、大多数为应用程序漏洞C、漏洞数量较往年减少D、越著名的公司曝露出的安全漏洞越少答案B
6、与
10.
110.
12.29mask
255.
255.
255.224属于同一网段的主机IP地址是O B、全局唯一C、局部唯一答案B
51、对动态网络地址交换NAT,不正确的说法是o A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口答案B
52、下列快捷键中哪个可以选择整篇文档o A、Alt+A BCtrl+A C、Ctrl+Alt+A D、Shift+A答案B
53、RFC文档是下面哪一个标准的工作文件A、IEEE B、IETF C、ISO D、ITU答案B
54、加密技术不能实现o A、基于密码技术的身份验证B、数据信息的保密性C、数据信息的完整性D、机密文件加密答案A
55、下列设备中,属于输出设备的是A、光笔B、扫描仪C、触摸屏D、键盘答案C
56、二进制数11010110转换为十进制数是o A、119B、192C、212D、214答案D
57、著名特洛伊木马“网络神偷”采用的是()隐藏技术A、ICMP协议技术B、反弹式木马技术C、远程代码插入技术D、远程线程插入技术答案B
58、标准ASCH码字符集共有编码()个A、128B、512C、26D、64答案A
59、CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()A、ProcessHeap B、flag C、ForceFlags D、PEB答案B
60、关于防火墙中自定义过滤规则描述错误的是()A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则答案A
61、访问控制是指确定()以及实施访问权限的过程A、可给予哪些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵答案A
62、OSI参考模型有哪些层,按顺序A、Application,presentation,session,network,transport,datalink,physical B、Application,presentation,session,transport,network,datalink,physical C、Application,session,transport,physical-network-physical-datalink DApplication-session-transport-network-physical-physical一datalink答案B
63、回收站实际上是A、内存区域B、文件的快捷方式C、文档D、硬盘上的文件夹答案D
64、2017年5月以来,Windows系统受到备受关注的“WannaOy”等勒索病毒的攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进行防御o A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端口的访问B、开启WMI WMIPerformanceAdapter服务C、禁用默认共享,只保留用户自定义共享D、使用安全U盘进行数据交换答案A
65、帧中继的使用链路层协议是A、HDLC B、LAPB C、LAPD D、LAPF答案D
66、我们经常从网站上下载文件、软件,为了确保系统安全,以下处理措施最正确A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案B
67、以下哪条命令用于修改用户密码?A、Chpwd B、chpass Cchuser D、passwd答案D
68、因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经决定或者批准,可以在特定区域对网络通信采取限制等临时措施A、国务院B、有关部门C、网信办D、运营商答案A
69、对路由器A配置RIP协议,并在接口SO IP地址为10-0-0-1/24所在网段使能RIP路由协议,在全局配置模式下使用的第一条命令是A、networklO.
0.
0.0B、networklO.
0.
0.1C、rip D、riplO.
0.
0.0答案c
70、以下哪些攻击是基于应用层的o A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击答案D
71、流量控制设备AC主要有哪几大部分功能A、上网安全B、审计C、应用控制D、网页过滤E、身份认证答案ABCDE
72、VPN使用的技术有()A、代码检测技术B、加解密技术C、身份认证技术D、隧道技术答案BCD
73、UDP报文中包括的字段有()A、报文序列号B、源地址/目的地址C、源端口/目的端口D、长度和校验和答案CD
74、下列所述的哪些是ICMP协议的功能?()A、报告TCP连接超时信息B、报告路由更新错误信息C、查找子网掩码D、转发SNMP数据E、重定向UDP消息答案ABCE
75、有利于提高无线AP安全性的措施有()o A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码答案ABD
76、VPN使用的技术有()o A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术答案ABC
77、在IS07498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列()A、机密性服务B、访问控制服务C、鉴别服务D、防病毒服务答案ABC
78、关于计算机的特点,下列叙述正确的是A、具有人的智慧B、具有逻辑判断能力C、计算精度高D、运算速度快答案BCD
79、以下说法哪些是正确的A、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中C、路由优先级与路由权值的计算是一致的D、路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性答案AD
80、以下哪些是应用层防火墙的特点?A、更有效的防止应用层的攻击B、工作在0SI模型的第七层C、比较容易进行审计D、速度快而且对用户透明答案ABC
81、以下哪几项应用协议比较安全o A、SFTP B、STELNET C、SMPT D、HTTP答案AB
82、某单位路由器防火墙作了如下配置firewall enableacl101rule permitip source
202.
38.
0.
00.
0.
0.255destinationlO.
10.
10.
100.
0.
0.255rule denytcp source
202.
38.
0.
00.
0.
0.255destinationlO.
10.
10.
100.
0.
0.255destination-port greater-than1024rule denyip sourceany destinationany端口配置如下:interface SerialOip address
202.
38.
111.
25.
255.
255.
255.0link-protocol pppfirewall packet-filter101in interfaceEthernetO IpaddresslO.
10.
10.
1255.
255.
255.0内部局域网主机均为E、.
10.
10.
0255.
255.
255.0网段,以下说法正确的是(本题假设其它网络均没有使用acl)()A、内部主机
10.
10.
10.5,可任意访问外部网络资源B、内部任意主机都可以与外部任意主机建立TCP连接C、外部
202.
38.
0.0/24网段主机不可以与此内部同主机建立目标端口号大于1024的TCP连接D、外部
202.
38.
5.0/24网段主机可以与此内部网主机TCP连接E、外部主机
202.
38.
0.50可以PING通任何内部主机答案CE
83、上网行为管理对于企业单位的流量控制的优点是()A、不改变原有网络结构B、从网络行为控制角度来规范员工上网行为C、利用网桥或者旁路方式接入D、流量控制答案:ABCD
84、“四不放过”包括()A、事故原因不查清不放过B、事故责任者未受到处理不放过C、职工群众未受到教育不放过D、防范措施不落实不放过答案ABCD
85、配置DCC的目的是为了实现按需拨号,即只在有数据要发送的时候才开始拨号建立连接,所以要配置一个开始拨号的触发条件的命令是()A、acl B、dialerenable-circular C、dialer-group Ddialer-rule答案CD
86、计算机信息系统的安全保护,应当保障()A、计算机信息的安全B、计算机及其相关的和配套的设备、设施含网络的安全C、计算机操作人员的安全D、计算机运行环境的安全答案:ABD
87、下面属于木马特征的是()o A、造成缓冲区的溢出,破坏程序的堆栈B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、自动更换文件名,难于被发现答案BCD
88、关于千兆以太网,以下说法正确的是()A、IEEE
802.3ab定义了千兆以太网B.IEEE
802.3z专门定义了千兆以太网在双绞线上的传输标准C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率D、在同一冲突域中,千兆以太网不允许中继器的互连答案AD
89、趋势杀毒客户端的处理病毒的过程是()A、发现病毒后先进行清除处理,如可清除即直接清除B、未能清除的将感染病毒文件上传到趋势服务器中隔离C、未能清除的将感染病毒文件直接删除D、趋势杀毒客户端实时监控系统答案ABD
90、假设用户当前目录是/home/xu,现需要返回到用户主目录,则下面哪几种命令可实现这一目的()A、cd B、cd$HOME C、cd HOMED、cd〜答案ABD
91、衡量网络性能的主要标准是()A、带宽B、延迟C、拥塞D、价格答案AB
92、下列关于防火墙主要功能说法增强的有()A、能够完全防止用户传送已感染病毒的软件或文件B、能够对进出网络的数据包进行检测与筛选C、能够防范数据驱动型的攻击D、过滤掉不安全的服务和非法用户答案BD
93、数据链路的管理包括数据链路的()A、呼叫B、建立C、拆除D、维护答案BCD
94、DTE可以在()虚电路区间发起呼叫A、双向信道区间B、永久虚电路区间C、单向呼入信道区间D、单向呼出信道区间答案AD
95、业务操作员安全责任有哪些?()A、不得向他人提供自己的操作密码B、严格执行系统操作规程C、严格执行运行安全管理制度D、及时向系统管理员报告系统各种异常事件答案ABCD
96、下列哪些属于被动防护技术()A、入侵检测技术B、路由过滤技术C、防火墙技术D、防病毒技术答案:ABCD
97、免维护蓄电池的特点主要有什么?A、不会产生电解液泄漏B、价格便宜C、几乎不排出氢气D、几乎没有酸物逸出答案ACD
98、下列符合机房物理安全要求的措施是()A、设置门禁系统B、UPS和小型发电机C、防静电地板D、烟控或温控型喷水淋撒灭火设施答案ABC
99、关于防火墙功能描述正确的是?()A、防火墙支持1对1NAT B、防火墙支持VPN功能C、防火墙支持源NAT D、防火墙支持目的NAT答案ABCD
100、VLAN的划分方法有(多选)()A、MAC B、协议C、基于设备端口D、物理地址答案:ABCD A、
10.
110.
12.0B、
10.
110.
12.30C、
10.
110.
12.31D、
10.
110.
12.32答案B
7、一个完整的计算机系统通常应包括A、系统软件和应用软件B、计算机及其外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案C
8、在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?A、木马B、特洛伊木马C、蠕虫D、间谍软件答案C
9、电源保护技术中,常用对工作电源的连续性进行保护A、双电源冗余B、UPS C、纹波抑制器D、电源稳压器答案B
10、在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是A、hdl ckeepaliveB、hdl ctimeoutC、keepalive D、timer hold答案D
11、“磁盘碎片整理程序”的主要作用是A、修复损坏的磁盘B、扩大磁盘空间C、提高文件访问速度D、缩小磁盘空间答案c
12、软件设计一般分为总体设计和详细设计,它们之间的关系是A、全局和局部B、功能和结构C、总体和层次D、抽象和具体答案A
13、反病毒技术最常用的、最简单的是o A、校验和技术B、特征码技术C、虚拟机技术D、行为检测技术答案B
14、下述不属于计算机病毒的特征A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案C
15、
1.
0.1/17的广播地址是A、
10.
1.
126.255B、
10.
1.
127.255C、
10.
1.
128.255D、
10.
1.
63.255答案B
16、关闭无效的windows启动项可提高系统性能,增加系统安全性在运行中使用命令可以打开系统配置程序,禁用自启动程序A、ipconfig B、regedit Cservices,msc Dmsconfig答案D
17、使用
59.
17.
148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的可用的IP地址段o A、
59.
17.
148.59-
59.
17.
148.74,
59.
17.
148.79-
59.
17.
148.93,
59.
17.
148.95-
59.
17.
148.125B、
59.
17.
148.60-
59.
17.
148.75,
59.
17.
148.80-
59.
17.
148.85,
60.
17.
148.90-
59.
17.
148.91C、
59.
17.
148.65-
59.
17.
148.77,
59.
17.
148.81-
59.
17.
148.93,
61.
17.
148.91-
59.
17.
148.125D、
59.
17.
148.65-
59.
17.
148.78,
59.
17.
148.81-
59.
17.
148.94,
62.
17.
148.97-
59.
17.
148.126答案D
18、“会话侦听和劫持技术”是属于的技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案B
19、linux操作系统中终止一个前台进程可能用到的命令和操作A、CTRL+C B、halt C、kill Dshut down答案A
20、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是O A、收藏夹B、书签C、cookie Dhttps答案c
21、对计算机机房进行照度测试,应在房间内,应距墙面,距地面为0-8m的假定工作面进行测试;或在实际工作台面上进行测试A、
0.8m B、
1.2m C、
1.3D、Im小面积房间为0-5m答案D
22、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看A、系统日志B、应用程序日志C、安全日志D、IIS日志答案C
23、针对安全运维工作用户面临的问题不包括A、产品繁多无法集中管理B、海量数据无法集中分析C、第三方厂商无法联系D、运维人员技术水平不够答案D
24、使用IPHOST命令可以在每个主机名上绑定多少个IP地址A、1B、2C、255D、8答案D
25、通过社会工程学能够o A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案A
26、一个完整的计算机系统应包括A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案C
27、在操作系统中,不可中断执行的操作称为o A、原语B、指令C、流程D、进程答案A
28、UPS电源要采用市电供电A、单路B、双路C、三路D、四路答案B
29、是指企业资源计划A、ERP B、NCF C、RPC D、VPN答案A
30、网络安全的最后一道防线是o A、数据加密B、访问控制C、接入控制D、身份识别答案A
31、Ethernet的MAC地址长度为位A、128B、16C、32D、48答案D
32、哪项不是天融信应用交付系统的优势A、TCP单边加速B、二合一负载均衡C、应用识别率高D、统一应用交付架构答案D
33、选择下面的哪一项可以打开Wordo D、Microsoft FrontPageE、Microsoft OutlookF、Microsoft PowerPointG、Microsoft Word答案D
34、、在资源管理器左窗口中,单击文件夹中的图标A、在右窗口中显示文件夹中的子文件夹和文件B、在右窗口中显示该文件夹中的文件C、在左窗口中扩展该文件夹D、在左窗口中显示子文件夹答案A
35、HTTPS是一种安全的HTTP协议,它使用来保证信息安全,使用来发送和接收报文A、SSH、TCP的443端口B、SSH、UDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口答案C
36、要用于加密机制的协议是o A、HTTP B、FTP C、TELNET D、SSL答案D
37、配置备份中心的目的是A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用答案B
38、以下选项中,不属于预防病毒技术的范畴的是o A、加密可执行程序B、引导区保护C、系统监控与读写控制D、自身校验答案D
39、终端虚拟化产品的作用,正确的选项为A、保障终端计算机数据安全B、实现多业务网络间的网络隔离C、实现终端不同业务系统数据的隔离答案A
40、操作系统中,“死锁”的概念是指o A、程序死循环B、硬件发生故障C、两个或多个并发进程各自占用某种资源而又都等待别的进程释放它们所占有的资源D、系统停止运行答案C
41、发生网络安全事件,应当立即对网络安全事件进行调查和评估A、报警B、启动网络安全事件应急预案C、向上级汇报D、予以回击答案B
42、下列设备中属于输出设备的是A、键盘B、鼠标C、扫描仪D、显示器答案D
43、密码学的目的是o A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案C
44、判断下面是正确的A、IP地址与主机名是一一对应的Internet中的一台主机只能有一个IP地址C Internet中的一台主机只能有一个主机名D、一个合法的IP地址在一个时刻只能有一个主机名答案D
45、下列关于文档窗口的说法中正确的是A、只能打开一个文档窗口B、可以同时打开多个文档窗口,但其中只有一个是活动窗口C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口答案B
46、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料如信用卡号码,这种欺诈行为是o A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案B
47、在Windows中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用O A、“帮助”菜单B、“文件”菜单C、“查看”菜单D、“编辑”菜单答案C
48、CONSOLE控制台电缆使用的是A、6芯屏蔽双绞线B、6芯非屏蔽双绞线C、8芯屏蔽双绞线D、8芯非屏蔽双绞线答案C
49、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是A、与逻辑电路硬件相适应B、表示形式单一C、计算方式简单D、避免与十进制相混淆答案A
50、X.25网络采用了标准的地址识别,这种地址是A、不唯一。