(新版)信息通信网络运行管理员理论考试题库-上(单选题库).docx
《(新版)信息通信网络运行管理员理论考试题库-上(单选题库).docx》由会员分享,可在线阅读,更多相关《(新版)信息通信网络运行管理员理论考试题库-上(单选题库).docx(138页珍藏版)》请在咨信网上搜索。
(新版)信息通信网络运行管理员理论考试题库-上(单项选择题库) 一、单项选择题.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱'网站的各类密码? () A、遵循国家的平安法律B、降低电脑受损的几率 C、确保不会忘掉密码D、确保个人数据和隐私平安 答案:D. E-ma i I 是指()。 A、利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方 式B、报文的传送 C、无线和有线的总称D、电报- -电传等通信方式 答案:A.在华三路由器上,如果想指定ping操作时发送的报文的源地址,应使用的参 数是。。 A、-sB、-i B、加密C、代理 D、重定向答案:A 32 .在SQL查询时,使用WHERE子句指出的是()。 A、查询条件B、查询目标 C、查询结果D、查询视图 答案:A.以下()灭火器是扑救精密仪器火灾的最正确选择。 A、二氧化碳灭火剂B、干粉灭火剂 C、泡沫灭火剂D、清水灭火器 答案:A. S是一种平安的 协议,它使用。来保证信息平安,使用。来发 送和接收报文。。 A、SSH、TCP 的 443 端口B、SSH、UDP 的 443 端口 C、SSL、TCP 的 443 端口D、SSL、UDP 的 443 端口 347.某区域由A1, A2, A3, B1, B2, B3六个单元格组成。以下不能表示该区域 的是。。 A、 A1: B1A1: B3 B、 A3: B1B3: A1 答案:A.目前网络传输速率最高的传输介质是()。 A、光缆B、双绞线 C、打印机D、视频卡 答案:A.停止在在AIX操作系统下各个应用服务器的备份服务进程使用的命令是() Ax bpps-a B、ki I lai Inetbackupstart C、 netbackupstop答案:D 350.负责计算机信息系统平安专用产品销售许可证的审批和颁发《计算机信息系 统平安专用产品销售许可证》的是()Ax信息产业部 B、公安部公共信息网络平安监察局C、国家平安部 D、国家技术监督局答案:B 351. IP地址190. 233. 27. 13/16所在的网段地址是OA、 B、C、190. 233. 27. 0 D、190. 233. 27. 1 答案:B.加密和签名的典型区别是()。 A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥 C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥 答案:B 352 . Telnet服务自身的主要缺陷是O。 Av不用用户名和密码B、支持远程登录 C、明文传输用户名和密码D、服务端口 23不能被关闭 答案:C 353 .可路由协议的网络地址由哪两局部组成。 A、主机地址和网络掩码B、网络地址和主机地址 C、网络地址和网络掩码答案:B 354 .微型计算机中,运算器的主要功能是进行0。 A、复杂方程的求解B、算术运算 C、算术运算和逻辑运算D、逻辑运算 答案:C.清除路由器的配置执行如下哪条命令。。 A、reseth i story-mandB、resetsaved-conf i gurat i on Cx resetcurrent-configurationDv erasesaved-conf i gurat i on 答案:B357.2016年4月19日,习近平总书记在网络平安和信息化工作座谈会上指出, 维护网络平安,首先要知道风险在哪里,是什么样的风险,什么时候发生风险, 正所谓“聪者听于无声,明者见于未形”。。是最基本最基础的工作。 A、感知网络平安态势B、实施风险评估 C'加强平安策略D、实行总体防御 答案:A358.BGP是在()之间传播路由的协议 A、区域B、子网 C、主机D、自治系统 答案:D359.在计算机命令窗口中执行ipconfig命令后显示如下信息:IPAddress: 192. 168. 0. 2 ; SubnetMask: 255. 255. 255. 0 ; Gateway: 192, 168. 0. 1 ;A、IP地址、掩码、网关 B、IP地址、网关、掩码C、掩码、IP地址、网关 D、掩码、网关、IP地址答案:A 360.你想发现到达目标网络需要经过哪些路由器,你应该使用。命令。 Av pingB、ns Iookup C、 tracertD、i pconf i g 答案:C361 .下面选项中关于交换机平安配置方法正确的选项是0。 A、在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满B、防止交换机ARP欺骗可以采取翻开snoopingbinding来防止 C、当交换机翻开了 SNMP后,只需将SNMP置为读写就能防止SNMPSnarf攻击D、当交换机翻开了 SNMP后,只需将SNMP置为只读就能防止SNMPSnarf攻击 答案:D 362 .计算机场地平安测试包括:()。 A、以上全部B、接地电阻,电压' 频率 C、波形失真率,腐蚀性气体的分析方法D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强 答案:A.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公 司有26台计算机,每个子公司在一个网段中,那么子网掩码应设为()。 A、255. 255. 255. 0B、255. 255. 255. 128 C、255. 255. 255. 192D、255. 255. 255. 224 答案:D. Linux规定了 4种文件类型:普通文件、目录,链接文件和什么文件()。 A、特殊文件B、目录文件 C、系统文件D、设备文件 答案:D.在AIX操作系统中用。命令修改密码,用date命令查看系统当前时间。 A、 dateB、Is C\ passwdD、 ping 答案:CRIP协议是基于0 A、 ICMPRawlP C、TCPD、UDP 答案:D 默认端口号为0 Ax 21B、23 C、80D、 8080 答案:C368,某银行为了加强自己的网站的平安性,决定采用一个协议,你认为应该采用 ()协议。 A、FTPB、 C、SSLDx UDP 答案:C369.以下那个是停止WAS的正确顺序。 Av AppServer/CIusterdmgrNodeBx AppServer/CIusterNodedmgr C、 dmgrNodeAppServer/CIusterdmgrNodeAppServer/CIuster 答案:B.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机, 称为()A、一体机 B、多媒体计算机C、大型计算机 D、网络虚拟机答案:B 370 .在 Windows 的命令窗口中键入命令 arp - s10. 0. 0. 8000-AA-00-4F-2A-9C, 这个命令的作用是。。 Ax在ARP表中添加一个动态表项B、在ARP表中添加一个静态表项 C、在ARP表中删除一个表项D、在ARP表中修改一个表项 答案:B.在计算机网络系统中广泛使用的对称型加密算法是() A、DESB、MD5 C、RSAD、SHS 答案:A.平安域实现方式以划分()区域为主,明确边界以对各平安域分别防护,并且 进行域间边界控制。 A、物理B、网络 C、逻辑D、系统 答案:C.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为0。 A、物理地址B、IP地址 C、邮箱地址D、统一资源定位 答案:D.磁盘存储器存-取信息的最基本单位是()。 A、字节B、字长 C、扇区D、磁道 答案:C.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以 管理员身份登录系统,进行了相应的破坏,验证此事应查看0。 A、系统日志B、应用程序日志 C、平安日志D、I IS日志 答案:C.以下方法中,不适用于检测计算机病毒的是()。 A、特征代码法B、校验和法 C、加密D、软件模拟法 答案:C 378. 224. 0. 0. 5代表的是。地址。 Ax主机地址B、广播地址 C、组播地址D、网络地址 答案:C379.建设关键信息基础设施应当确保其具有支持业务稳定'持续运行的性能,并 保证平安技术措施同步规划、同步()、同步使用。 A、施工B、建设 C、管理D、实施 答案:B380.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由 协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构, 独立计算路由;这种路由协议是0。 A、BGPB、ISIS C、 0SPFD、RIP 答案:C381.在oracIe数据库中以下权限哪个是系统权限?() A、 ALTER答案:c 35 .世界上第一台电子计算机诞生于()o1941 年 A、 1946年1949 年 B、 1950 年答案:B 36 .针对0SPF协议以下说法错误的选项是。。 A、0SPF协议号为89采用ip封装数据B、0SPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的同步 C、运行0SPF的两台设备进入邻接状态后状态显示为FULLD、0SPF协议自己本身发现的路由是无环的 答案:C. SMTP连接服务器使用端口是()o A、21B、25 C、80D、110 答案:B.word () o A、办能处理图片B、只能处理表格 B、 BACKUPANYTABLEEXECUTE C、 PREFERENCES答案:B 382.。加密算法属于公钥密码算法。 A、AESB、DES C、 IDEAD、RSA 答案:D383.帧中继的使用链路层协议是0 A、HDLCLAPB B、 LAPDLAPF 答案:D.我国信息系统平安等级保护工作环节依次是。。 A、定级-检查-建设整改-等级测评-备案B、等级测评-建设整改-监督检查 C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查 答案:C. IEEE802.3U是快速以太网交换机的标准0 o A、正确B、错误 答案:A.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP 和MAC地址,使用命令()Ax arp–a B、i fconf i gC、i pconf i g D、ns Iookup答案:A 384 . LAN是。的英文缩写。 A、城域网B、实验室 C、局域网D、广域网 答案:C. 口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。 A、长期没有修改的口令B、过短的口令 C、两个人公用的口令D、设备供应商提供的默认口令 答案:D. 一个路由器的路由表通常包含() A、互联网中能有路由器的IP地址B、所有目的主机到达和到达该目的的主机的完整路径 C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径 答案:C.目前计算机的应用领域可大致分为三个方面,指出以下答案中正确的选项是。。 A、实时控制科学计算数据处理B、工程计算数据结构文字处理 C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能 答案:A. de I etef romemp I oyee 语句的作用是 0。 A、删除当前数据库中整个employee表,包括表结构B、删除当前数据库中employee表内的所有行 C、由于没有where子句,因此不删除任何数据D、删除当前数据库中employee表内的当前行 答案:B.以下哪种说法不正确()o A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记 C'采取措施防止雨水通过机房窗户' 屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰 答案:D.关于信息机房温, 湿度控制说法中正确的选项是()。 A、机房设备多为电子设备,因此湿度越低越好。 B、机房设备工作产生大量热,因此温度越低越好。 C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不对 答案:C.下面的哪一个协议提供了地址解析() A、 ICMPB、IP C、 RARPD、TCP E、UDP答案:C 395 .以下关于距离矢量路由协议描述中错误的选项是。 A、为防止路由环做特殊处理B、报文量大 C、收敛速度快D、简单,易管理 答案:C. Tel net在哪一个OS I参考模型层运作() A、AppI icat ionNetwork C、Sess i onD\ Transport 答案:A.关闭系统多余的服务有什么平安方面的好处。。 A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源 C、使系统进程信息简单,易于管理D、没有任何好处 答案:A.要用于加密机制的协议是。。 A、 B、FTP B、 TELNETD、SSL 答案:D.术语ARP代表什么() A、反向地址解析协议B、地址解析协议 答案:B 399 .()即非法用户利用合法用户的身份,访问系统资源。 A、身份假冒B、信息窃取 C、数据篡改D、越权访问 答案:A.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无 关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排 斥而不能得到服务。这种攻击叫做()攻击,也叫做DD0S攻击。 A、拒绝服务式B、病毒攻击 C、网络攻击D、防御攻击 答案:A. 8个300G的硬盘做RAID5后的容量空间为()。 A、 1200GB、1.8T C、2. 1TD、 2400G 答案:C.硬盘物理坏道是指()。 A、硬盘固件损坏,需重写B\硬盘磁头损坏 C、可以修复的逻辑扇区D、不可修复的磁盘外表磨损 答案:D.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是。。 A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理 C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法平安的结束,需要其他处理方法 答案:A.不属于WEB服务器的平安措施的是()。 A、保证注册帐户的时效性B、删除死帐户 C、强制用户使用不易被破解的密码D、所有用户使用一次性密码 答案:D.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。 这时可以使用哪一种类型的进攻手段。。 A、缓冲区溢出B、地址欺骗 C、拒绝服务D、暴力攻击 答案:B 403 .“磁盘碎片整理程序”的主要作用是。 A、修复损坏的磁盘B、扩大磁盘空间 C、提高文件访问速度D、缩小磁盘空间 答案:C.如果站点服务器支持平安套接层(SSL),那么连接到平安站点上的所有URL 开头是()。 A、 S B、 S D、SSL 答案:B.集线器、交换机' 路由器分别工作在0SI的物理层、()、网络层。 A、会话层B、传输层 C、数据链路层D、表示层 答案:C.公钥加密与传统加密体制的主要区别是()。 A、加密强度高B、密钥管理方便 C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解 密答案:D 409 .某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。 A、关闭网站服务器自动更新功能B、采用网页防篡改措施 C、对网站服务器进行平安加固D、对网站服务器进行平安测评 答案:B.下面不属于恶意软件的是。。 A、病毒B、蠕虫 C、木马D、扫描软件 答案:D. DPI (DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判 断协议及应用IP流的最核心、最有效的技术手段。 A、IP 包B、IP地址 C、IP 流D、MAC地址 答案:A.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访 问数据,我们通常采取以下()方式来防范? A、修改数据库用户的密码,将之改得更为复杂B、数据库加密 C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法 答案:B.哪个不是造成机房空调低压保护的原因()。 A、制冷系统泄漏B、制冷剂充注过量 C、压力保护装置故障D、系统堵塞 答案:B.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。 您的手机号码实名制认证不通过,请到xxxx网站进行实名制睑证,否那么您的手 机号码将会在24小时之内被停机”,请问,这可能是遇到了 O情况。 A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过D、伪基站诈骗 C'可以处理文字-图形-表格等D、能处理文字 答案:C.以下关于操作系统的表达中,正确的选项是() A、操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口 C、操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口 答案:C.计算机网络最突出的优势是0 o A、信息流通B、数据传送 C、资源共享D、降低费用 答案:C.如果要将两计算机通过双绞线直接连接,正确的线序是。 A\ 1-1 \ 2-2、3-3、4-4、5-5、6-6、7-7、8一8B、1一2、2一1 \ 3-6、4-4、5-5、6-3、7-7、8一8 0\ 1-3、2-6、3-1 \ 4-4、5—5、6—2、7-7、8-8D、两计算机不能通过双绞线直接连接 答案:C.内蒙古电力公司信息网络使用的ip地址范围是什么。。 答案:D 417.一个完整的计算机系统应包括()oA、主机-键盘-显示器和辅助存储器” B、主机和外部设备C、硬件系统和软件系统 D、系统硬件和系统软件 答案:C 418.黑客在发动一次网络攻击行为,一般经历的流程是()。 A、远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序B、远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升 C、获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序D、获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升 答案:A 419.因特网使用的互联协议是()Ax AppleTalk 协议 B、IPX协议C' IP协议 D、NetBEUI 协议 答案:C420. PPP验证成功后,将由Authenticate阶段转入什么阶段()。 A、 DeadB\ Estab I i sh C、 NetworkD、 Terminate 答案:B.如何挂起一^Telnet会话?() A、Telnet会话不能被挂起,你必须退出会话重新进行初始化。 B、使用命令 SUSPENDSESSIONC、使用键盘CTRL-ALT-6 D、使用键盘 CTRL-SHIFT-6-X答案:D 421 .在路由器配置中,通过ping命令,不能检测到osi模型以下哪层是否工作 正常?。 A、传输层B、数据链路层 C、物理层D、网络层 答案:A. TCP/IP协议的4层概念模型是0。 A、应用层、传输层' 网络层和网络接口层B、应用层' 传输层' 网络层和物理层 C、应用层、数据链路层' 网络层和网络接口层D、会话层' 数据链路层' 网络层和网络接口层 答案:A424,华为中直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排 序正确的选项是()A、 A、 直接路由、 ospfx rip、静态路由 B、 直接路由、 ospfV静态路由、rip C、 直接路由、 rip、静态路由、ospf D、 直接路由、 静态路由、rip、ospf 答案:B425.以下哪种操作是通常的重启命令?() A、 halt–q B、 rebootnow C、 shutdown i mmed i at D、 shutdown–Fr 答案:D 426.使用59.17.148. 64/26划分3个子网,其中第一个子网能容纳13台主机, 第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()。 A、 255. 255. 255. 248, 255. 255. 255. 248, 255. 255. 255. 248 B、 255. 255. 255. 248, 255. 255. 255. 252, 255. 255. 255. 248 C、 255. 255. 255. 252, 255. 255. 255. 252, 255. 255. 255. 248 D、 255. 255. 255.252, 255. 255. 255. 252, 255. 255. 255. 252 答案:C 427.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()o A、WIN键和Z键B、F1键和L键 C、WIN键和L键D、F1键和Z键 答案:C.计算机病毒的主要危害是。。 A、占用资源,破坏信息B、干扰电网,破坏信息 C、更改Cache芯片中的内容D、破坏信息,损坏CPU 答案:A. 113-中继器工作于OSI参考模型的哪一层?() A、传输层B、数据链路层 C、物理层D、网络层 答案:C.下面属于物理层的设备是() A、中继器B、以太网交换机 C、网关D、网桥 答案:A.浏览器通过()查询用户输入信息所指的WEB服务器的IP地址。 A、NATB、EMS C、NDSD、DNS 答案:D.停止应用程序服务器需要输入以下那个命令() A、startNode-prof i IeNameAppSrvOIB、stopManager-prof i IeNameDMgrOI C、stopNode-prof i IeNameAppSrvOID、stopServerserver1-prof i IeNameAppSrvOI 答案:D.网络运营者应当采取技术措施和其他必要措施,确保其提供的个人信息平安, 防止信息泄露' 毁损、()OA、公开 B、买卖C、丧失 D、恶意利用答案:C 428 .()是一种符号化的机器语言。 A、BASIC 语言B、汇编语言 C、机器语言D、计算机语言 答案:B.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时, 两者间距应不少于。m。 A、0. 1B、0. 3 C、0. 6D、1.2 答案:C. ARP协议的工作原理以下描述正确的选项是()。 A、通过目标主机的MAC获取目标主机的IPB、通过原主机的IP获取原主机的MAC C\通过源主机的MAC获取原主机的IPD、通过目标主机的IP获取目标主机的MAC 答案:D. V. 24接口工作在同步方式下最高传输速率是() A、 115200bpsB、 2048000bps C、 4096000bps64000bps 答案:D.机房防雷分为外部防雷和内部防雷,以下关于机房内部防雷措施错误的选项是()。 A、安装屏蔽设施B、等电位连接 C、安装防闪器D、安装避雷针 答案:D.使用计算机结束后断开终端的连接属于()。 A、外部终端的物理平安B、通信线的物理平安 C、窃听数据D、网络地址欺骗 答案:A.凡设在年平均雷电日大于。的地区的计算机信息系统,原那么上均应装设计 算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息 系统设备。 A、15B、40 C、45D、5 答案:D.在Word的编辑状态下文件中有一行被选择,当按Delete (Del)键后() A、删除了插入点及其之前的所有内容B、删除了插入点所在的行 C、删除了被选择的一行D、删除了被选择行及其后的所有内容 答案:C.密码学的目的是0。 A、研究数据加密B、研究数据解密 C、研究数据保密D、研究信息平安 答案:C.以下对使用云计算服务的理解哪一个是正确的? 0 A、云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定平安,可以放心 存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 C、云中的主机也需要考虑平安性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不平安,不要使用 答案:C.测试网络的连通性,可使用()命令。 A、 RouteB、ARP C、 PingDx TeI net 答案:C445.关于鼠标的操作没有0。 A^单击B\双键同击 C、右击D、指向 答案:B446.各单位信息中心负责人' 信息平安管理员' 系统管理员, 数据库管理员、网 络管理员等必须经过网络与信息平安培训后方可上岗。离岗。后重新上岗,必 须重新培训。 A、一个月Bx 一年 C、三个月D、六个月 答案:D447.计算机字长取决于哪种总线的宽度。 A、地址总线B、控制总线 C、数据总线D、通信总线 答案:C448.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码), 这种欺诈行为是0。 A、垃圾邮件攻击B、网络钓鱼 C、特洛伊木马D、未授权访问 答案:B449.浏览某些网站时,网站为了区分用户身份进行session跟踪,而储存在本地 终端上的数据是()o A、收藏夹B、书签 C、cook i e s 答案:C450.在网页中最为常用的两种图像格式是。。 A、JPEG 和 GIFB、JPEG 和 PSD C、GIF 和 BMPD、BMP 和 PSD 答案:AA、10. 126. 0. 0-10. 127. 0. 0 B、10.126. 0. 0-10.127. 254.0C、10. 126. 0. 0-10. 127. 255.0 D、10. 126. 0. 0-10. 127. 255. 255答案:D 43 .以下模式中,能够给出数据库物理存储结构与物理存取方法的是0A、内模式 B、外模式C、概念模式 D、逻辑模式答案:A 44 .信息平安主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丧失、防O、防终端病毒感染' 防有害信息传播' 防恶意渗透攻击。 A、自然灾害B、涉密信息泄露 C、入室盗窃D、火灾水灾 答案:B.当有两个或以上传输层协议相同的网络进行互联时,必须采用。。 A、HUBB、交换机 C、路由器451 .在Windows系统中,管理权限最高的组是0。 A、 everyoneB、admini strators C、 powerusersD\ users 答案:B. POP3协议的默认端口是0。 A、110B、112 C、119D、120 答案:A. SSL协议工作在哪一层()o A、应用层B、应用层与传输层之间 C、逻辑层D、网络层 答案:B.确认在接口上指定辅助IP地址的正确语法。。 Ax IP10. 10. 10. 10255. 255. 0. OsecondaryB、IPSEC0NDARYADDRESS10. 10. 10. 10255. 0. 0. 0 C、IPaddresslO. 10. 10. 10255. 255. 255. OsecondaryD、IPaddresssecondarylO. 10. 10. 10255. 255. 255. 0 答案:C.共享监视策略能监视哪些操作?() A、修改B、删除 C、新建D、查看 答案:B. windows "任务栏”上的内容为()。 A、已经启动并在执行的程序名B、已经翻开的文件名 C、当前窗口的图标D、所有运行程序的程序按钮 答案:D.不属于隧道协议的是。。 A、 PPTPL2TP C\ TCP/IPD、 IPSec 答案:C 458.显示指定文件的前假设干行的命令是0。 A\ headB、 I ess C、moreD、ta i I 答案:AIEEE802.5 标准是指(? ?) A、FDD I 网B、令牌总线网 C、令牌环网D、以太网 答案:CPC机上能安装AIX操作系统吗? A、不能B、能 答案:ADES算法属于加密技术中的0。 A、不可逆加密B、不对称加密 C、以上都是D、对称加密 答案:D对企业网络最大的威胁是(),请选择最正确答案。 A、黑客攻击B、外国政府 C\竞争对手D、内部员工的恶意攻击 答案:D()种RAID的读写速度最快。 A、 RAID1RAID5 B、 RAID6RAID10 答案:D.以下不是Linux系统进程类型的是()。 A、交互进程B、守护进程 C、就绪进程D、批处理进程 答案:C.现行的PC机中,IDE接口标准主要用于:()。 A、外挂MODEM与主机连接B、打印机与主机的连接 C、硬盘与主机的连接D、软盘与主机的连接 答案:C 464 . IP地址中,网络局部全0表示()A、主机地址 B、所有主机C、所有网络 D、网络地址答案:C 465 .防火墙能够。 A、完全防止传送已被病毒感染的软件和文件B、防范新的网络平安问题 C、防范恶意的知情者D、防范通过它的恶意连接 答案:D.计算机系统接地应采用0。 A、专用地线B、和大楼的钢筋专用网相连 C、大楼的各种金属管道相连D、没必要 答案:A.以下用户口令平安性最高的是()。 A、 19801212B、 Zhang!san10b Cx ZhangsanD、 Zhangsan1980 答案:B470.主机防火墙策略支持哪些控制规那么?() A、URL过滤B、内外网切换 C、包过滤D、进程通讯 答案:D471 .黑客利用IP地址进行攻击的方法有:()。 A、IP欺骗B、发送病毒 C、窃取口令D、解密 答案:A.标准ASCII码字符集共有编码0个。 A、128B、512 C、26D、64 答案:A. unix系统中哪个命令可以显示系统中翻开的端口,端口对应的程序名和PI D值。。 A、 netstatB、netstat - anp C、i fconf i gD、 ps-ef 答案:B.以下不是 协议的特点的是()。 A、持久连接B、请求/响应模式 C、只能传输文本数据D、简单、高效 答案:C.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害, 可以采取以下()防范措施。 A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同平安区域 C、在浏览器中安装数字证书D、要求Web站点安装数字证书 答案:B.假设在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,那么新 数的值是原数值的。。 A、四倍B、二倍 C'四分之一D、二分之一 答案:A.怎样用键盘来选定几个文字()。 A、将插入点光标移至所选文字开始处,按住Alt键不松,然后配合键盘上的左 右方向键进行选择B、将插入点光标移至所选文字开始处,按住Ctrl键不松,然后配合键盘上的左 右方向键进行选择 C、将插入点光标移至所选文字开始处,按住Shift+Alt键不松,然后配合键盘 上的左右方向键进行选择D、将插入点光标移至所选文字开始处,按住Shift键不松,然后配合键盘上的 左右方向键进行选择 答案:D.不属于网页防篡改技术的是()。 A、外挂轮询技术B、核心内嵌技术 C、安装防病毒软件D、事件触发技术 答案:C.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信 息不包括()的终端服务器的信息。 As会话B\用户 C、服务D、进程 答案:D.把IP网络划分为子网,这样做的好处是。。 A、增加冲突域的大小B、增加主机的数量 C、增加网络的数量D、减少广播域的大小 答案:D.网络地址转换NAT的三种类型是()。 A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NAT C、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT 答案:C. OS I参考模型物理层的主要功能是O。 A、物理地址定义B、建立端到端连接 C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机 答案:C 474 .防火墙中的内容过滤不包括。 A、FTP内容过滤B、IM (QQWMSN)的内容过滤 C、WEB内容过滤D、邮件内容过滤 答案:B.UDP使用()提供可靠性 A、传输控制B、应用层协议 C、网络层协议D、网际协议 答案:B.以下哪种无线加密标准的平安性最弱()。 A、WepB、Wpa G Wpa2D、 Wapi 答案:A486.状态检测技术在。上实现防火墙功能。 A、会话层B、传输层 C、网络层D、防火墙 答案:C.以下()灭火方法不能用于电子设备或电线起火。 A水B、气体 C、二氧化碳D、干粉 答案:A.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来, 那么最可能的原因是()。 A、u盘坏了B、感染了病毒 C、磁盘碎片所致D、被攻击者入侵 答案:B.决定局域网特性的主要技术要素是:网络拓扑、传输介质和。。 A、介质访问控制方法B、体系结构 C、数据库软件D、服务器软件 答案:A.两台计算机之间用 线传输数据时,必须使用的设备是。。 D、链路层 答案:A487.在vi编辑器里面,需要存盘并退出,执行什么命令? 0 A、: e! B、 :quit:we! D、: x答案:D 488 . DNS工作于OS I参考模型的0 oA、网络层 B、传输层C、会话层 D、应用层答案:D 489 . OS I参考模型有哪些层,按顺序。 A、AppI i cat i on,presentat i on, sess i on, network, transport, data I i nk, phys i c a IB、AppI i cat i on,presentat i on, sess i on, transport, network, data I i nk, phys i c a I C、AppI i cat i on,sess i on, transport, phys i caI-network-phys i caI-data I i nkD、AppI i cat i on-sess i on-transport-network-phys i caI-phys i caI-data I i nk 答案:B 490 .电子商务属于以下哪一类计算机应用()。 A、实时控制B、数据处理 C、科学计算D、计算机辅助设计 答案:B.()方式无法实现不同平安域之间对所交换的数据流进行访问控制。 A、VLAN间访问控制技术B、VPN技术 C、硬件防火墙技术D、虚拟防火墙技术 答案:B.()为办公计算机的第一平安责任人,未经本单位运行维护人员同意并授权, 不允许私自卸载公司安装的平安防护与管理软件,确保本人办公计算机的信息安 全和内容平安。 A、运行维护部门B、调度 C、办公计算机使用人员D、以上都不对 答案:C.用哪一个命令来查看当前配置的默认路由?() A、ShowlPconf i gshowdefauItgateway B、 showdefauItnetworkD、showiproute 答案:D494.在打印工作前就能看到实际打印效果的- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 信息 通信 网络 运行 管理员 理论 考试 题库 选题
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文