欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2024年信息通信网络运行管理员考试题库及答案(最新版).docx

    • 资源ID:1398287       资源大小:73.21KB        全文页数:90页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年信息通信网络运行管理员考试题库及答案(最新版).docx

    2024年信息通信网络运行管理员考试题库及答案(最新版)含单选题.多选题.判断题1.虚拟机硬化是指O的过程。A、将不同用户使用的虚拟机相互隔离以提高安全性B、更改虚拟机的默认配置以实现更强的安全性C、修复虚拟机模板的漏洞D、防止虚拟机盗窃、逃逸参考答案:A2 .下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒参考答案:A3 .以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性4 .下列哪种说法是正确地OA、集线器具有交换功能B、集线器具有信息过虑功能C、集线器具有路径检测功能D、集线器可以对接收到的信号进行放大参考答案:D5 .Web1.ogic一个基于()架构的中间件()A、C+÷B、JAVAEEC、NETD、XM1.参考答案:B6 .某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。A、B、28C、92D、24参考答案:D7 .在建立堡垒主机时()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A8 .新买回来的未格式化的软盘()。A、一定有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、可能会有恶意代码参考答案:B9 .下列选项中,TCP单边加速较适用的网络是()A、专网B、城域网C、局域网D、广域网参考答案:D10 .以下预防计算机病毒的方法无效的是()。A、不非法复制及使用软件B、定期用杀毒软件对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的软盘11 .使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的网络地址()。A、 9,9,095B、 0,0,0C、 4,0,6D、 5,1,1参考答案:C12 .下面有关计算机操作系统的叙述中,不正确的是OA、UNlX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理参考答案:B13 .目前我公司使用的防病毒软件是什么?OA、卡巴斯基B、瑞星C、诺顿D、亚信防病毒软件参考答案:D14 .要改变字体第一步应该是()。A、选定原来的字体B、选定将要改变成何种字体C、选定文字的大小D、选定要改变字体的文字参考答案:D15 .进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度参考答案:D16 .超文本传输协议是(?)A、 HTM1.B、 HTTPC、IPXD、TCP/IP参考答案:B17.下列厂商中O是CeIeron(赛扬)CPU的生产厂商。A、AMDB、INTE1.C、SISD、VIA18 .当路由器接收的IP报文的TT1.值等于O时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组参考答案:A19 .假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。OA、121B、168C、20D、5参考答案:C20 .决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件参考答案:A21 .目前网络设备的MAC地址由一位二进制数字构成,IP地址由O位二进制数字构成。A、48,16B、 48,32C、 48,48D、 64,32E、 64,48参考答案:B22 .Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为O分钟或更短。A、60B、45C、30D、10参考答案:D23 .各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、会议纪要B、信息月报C、生产信息D、秘密信息参考答案:D24 .下面哪一类服务使用了滑动窗口技术:()A、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输参考答案:B25 .网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由O安全认证合格或者安全检测符合要求后,方可销售或者提供。A、有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构参考答案:D26 .RS-232-C是一种接口标准,它是由(B)提出制定的。A、CCITTB、EIAC、 IEEED、 IFIP参考答案:B27 .网络计时的同步是在哪一层完成的?OA、会话层B、传输层C、数据链路层D、物理层参考答案:D28 .计算机系统防雷保护地的接地电阻不应()。A、大于10B、大于4QC、小于10D、等于10参考答案:A29 .利用率选择70%表示的磁盘利用状态为OA、70B、磁盘利用率C、磁盘利用率=70%D、磁盘利用率70%参考答案:B30 .以太网中,是根据O地址来区分不同的设备的A、IPX地址B、IP地址C、1.1.C地址D、MAC地址参考答案:D31 .按覆盖地理范围分,计算机网络划分为广域网-x001fx001fOoA、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网参考答案:A32 .计算机内部采用的数制是()。A、二进制B、八进制C、十六进制D、十进制参考答案:A33 .计算机硬件能够直接识别和执行的语言只有()。A、C语言B、汇编语言C、机器语言D、符号语言参考答案:C34 .当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是OA、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组参考答案:A35 .计算机病毒的特点包括寄生性、传染性、()A、可触发性B、潜伏性C、破坏性D、隐蔽性参考答案:ABCD36 .Dialer口是一个逻辑拨号口,一个DiaIer口可以包含多个物理口,Dialer口和物理口之间的关系是OA、对DiaIer口的配置都将传递给物理口B、对物理口的配置都将传递给Dialer口C、没什么关系D、物理口继承了Dialer口的特性参考答案:AD37 .隔离网闸的三个组成部分是()。A、漏洞扫描单元B、内网处理单元C、外网处理单元D、专用隔离硬件交换单元参考答案:BCD38 .衡量数据通信的主要参数有OA、up、downB、传输介质C、数据通信速率D、误码率参考答案:CD39 .物理安全中电磁环境影响主要包括()。A、断电B、电压波动C、静电D、电磁干扰参考答案:ABCD40 .查信息安全应急体系的建设情况,应从哪几方面着手()。A、检查信息系统非正常停运及信息关键设备故障应急处理预案B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施C、检查运行维护人员对应急预案的掌握情况D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练参考答案:ABCD41.以下协议技术中,采用面向连接方式进行通信的有OA、EthernetB、Frame-relayC、IPD、X.25参考答案:BD42 .公司信息网与互联网出口的相关规定是()。A、公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则参考答案:ABCD43 .帐号管理应提供完善的帐号生命周期管理能力,包括帐号的O.A、修改B、创建C、删除D、启用E、禁用参考答案:ABCDE44 .八级信息系统事件未构成七级以上信息系统事件,符合下列O条件之一者定为八级信息系统事件:A、一类业务应用服务完全中断,影响时间超过30分钟;或二、三类业务应用服务中断,影响时间超过1小时。B、全部信息系统与公司总部纵向贯通中断。C、县供电公司级单位本地或广域信息网络完全瘫痪,影响时间超过2小时。D、国家电网公司直属公司其他核心业务系统应用服务中断,影响时间超过1小时。E、除财务、营销、电力交易、安全生产管理等重要业务应用外的其他业务应用数据完全丢失,对业务应用造成一定影响Q参考答案:ABCDE45 .开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入参考答案:ABCD46 .以下为局域网协议的有OA、 EthernetIB、 EthernetSNAPC、 FrameRelayD、IEEE802.3注释:其他都是广域网标准.E、PPPF、PPPMulti1.inkG、S1.IPH>X.25参考答案:BD47.在路由器中,使用V.24规程有?OA、8ASB、AUXC、CONSO1.ED、WAN参考答案:ABCD48 .下面哪些是AC1.可以做到的OA、不让任何主机使用Telnet登录B、仅允许某个用户从外部登录,其他用户不能这样做。C、允许/16网段的主机使用FTP协议访问主机D、拒绝一切数据包通过参考答案:ACD49 .UPS电源在下列哪些情况需更换电池()。A、电池鼓胀B、电池漏液C、电池内部短路或开路D、电池容量小于额定容量的80%参考答案:ABCD50 .在共享DCC配置方式下,若本端需要接收呼叫,则必须在本端的物理接口上进行如下配置,以便确定是针对哪个拨号接口的入呼叫OA、封装HD1.CB、封装PPPC、配置EXEC验证D、配置PPP验证参考答案:BD51 .计算机网络需要哪几方面的安全性()。A、保密性,计算机中的信息只能授予访问权限的用户读取B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文C、可靠性D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改参考答案:ABD52 .在应用层的各协议中O协议提供文件传输服务A、FTPB、 TE1.NETC、 TFTPD、WWW参考答案:AC53 .缺陷类别哪几种()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷参考答案:ABD54 .交换机加防火墙插板的劣势包括哪些OA、价格低B、单板性能差,新建能力低下C、维护定位复杂,通信出现故障的时候排查困难D、配置复杂,每个单板上需要配置独立的路由,独立的安全策略。参考答案:BCD55 .O不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式参考答案:B56 .某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理OoA、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式参考答案:D57 .微型计算机中,运算器、控制器和内存储器的总称是()。A、A1.UB、CPUC、MPUD、主机参考答案:B58 .防火墙能够OA、完全防止传送已被病毒感染的软件和文件B、防备新的网络安全问题C、防范恶意的知情者D、防范通过它的恶意连接参考答案:D59 .设置主接口由UP转down后延迟30秒切换到备份接口,主接口由down转UP后60秒钟切换回主接口的配置为OA、 Standbytimer3060B、 Standbytimer6030C、 standbytimerenable-delay30disable-delay60D、 Standbytimerenable-delay60disable-delay30参考答案:C60 .微机上操作系统的作用是()A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换参考答案:A61 .以下那些O属于系统的物理故障。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒参考答案:B62 .根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、V1.AN划分参考答案:B63 .加密和签名的典型区别是O0A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥参考答案:B64 .下列关于进程的叙述,不正确的是()A、一旦创建了一个进程,它将永远存在。B、单处理机系统中进程是处理机调度的基本单位。C、进程是一个能独立运行的单位。D、进程是程序的一次执行过程。参考答案:A65 .在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()A、IDSB、IPSC、防火墙D、防病毒网关参考答案:C66 .下列英文中,可以作为计算机中数据单位的是()。A、bandB、bitC、 boutD、 byte参考答案:D67 .O方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、V1.AN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术参考答案:B68 .在配置成对的VPN网关时,关于证书描述正确的是()。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、本VPN网关证书中必须包含对方VPN网关的公开信息参考答案:A69 .术语ARP代表什么OA、反向地址解析协议B、地址解析协议参考答案:B70 .计算机能直接识别并进行处理的语言是()。A、二进制B、操作系统C、机器语言D、网络语言参考答案:C71 .()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者参考答案:C72 .DES算法的入口参数有3个:Key、Data和Modeo其中Key的实际长度为O位,是DES算法的工作密钥。A、56B、64C、7D、8参考答案:A73 .微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器参考答案:B74 .调制解调器(MOdem)的作用是。()A、为了上网与接电话两不误B、将模拟信号转换成计算机的数字信号,以便接收C、将计算机数字信号与模拟信号互相转换,以便传输D、将计算机的数字信号转换成模拟信号,以便发送参考答案:C75 .高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层A、信元B、数据包C、数据帧D、数据段参考答案:B76 .凡设在年平均雷电日大于O的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、15B、40C、45D、5参考答案:D77 .计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施含网络的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全参考答案:A78 .在路由器配置中,通过Ping命令,不能检测到OSi模型下列哪层是否工作正常?()A、传输层B、数据链路层C、物理层D、网络层参考答案:A79 .拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求参考答案:D80 .计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型参考答案:A81 .能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为OA、一体机B、多媒体计算机C、大型计算机D、网络虚拟机参考答案:B82 .PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(1.CP)参考答案:C83 .下面的哪一个协议提供了地址解析OA、ICMPB、IPC、RARPD、TCPE、UDP参考答案:C84 .无类路由协议路由表表目为三维组,其中不包括OA、下一跳地址B、子网掩码C、源网络地址D、目的网络地址参考答案:C85 .HTM1.是由一系列HTM1.标识符号组成的描述性()。A、程序B、代码C、工具D、文本参考答案:D86 .在计算机命令窗口中执行ipconfig命令后显示如下信息:IPAddress:;SubnetMask:;Gateway:;A、IP地址、掩码、网关B、IP地址、网关、掩码C、掩码、IP地址、网关D、掩码、网关、IP地址参考答案:A87 .以下那个不属于WAS参数优化()A、JVM参数B、操作系统参数C、线程池D、连接池参考答案:B88 .防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎OA、ASKB、 BaiduC、 BingD、 GoogleE、 Yahoo参考答案:A89 .某一案例中,使用者已将无线AP的SSlD广播设置为禁止,并修改了默认SSlD值,但仍有未授权的客户端接入该无线网络,这是因为()。A、禁止SSlD广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递参考答案:D90 .O为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对参考答案:C91 .负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是()A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局参考答案:B92 .粘贴文件的快捷键是()。A、 Alt+NB、 Alt+VC、 Ctrl+ND、 Ctrl+V参考答案:D93 .规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。OA、不可分解的B、互不相关的C、互相关联的D、长度可变的参考答案:A94 .下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘参考答案:C95 .快速以太网FastEthernet的传输速率为OA、 IGbpsB、 IOGbpsC、 IOMbpsD、 100Mbps参考答案:D96 .关于物理安全,下列选项中不属于机房防环境安全受灾护措施的是()。A、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击参考答案:A97 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击参考答案:D98 .确认在接口上指定辅助IP地址的正确语法()。A、IPOsecondaryb、IpsecondaryaddressoC、 IPaddressOsecondaryD、 IPaddresssecondaryO参考答案:C99 .以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能参考答案:B100 .网络攻击的发展趋势是OA、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击参考答案:AIO1.1.inUX规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件参考答案:D102.RIP协议引入路由保持机制的作用是防止路由形成环路()A、 falseB、 true参考答案:B103 .如果要将两计算机通过双绞线直接连接,正确的线序是OA、1-234-5-678一8B、123456788C、123456788D、两计算机不能通过双绞线直接连接参考答案:C104 .SS1.协议工作在哪一层OoA、应用层B、应用层与传输层之间C、逻辑层D、网络层参考答案:B105 .下列哪一个选项不属于XSS跨站脚本漏洞危害()。A、钓鱼欺骗B、身份盗用C、SQ1.数据泄露D、网站挂马参考答案:C106 .RIP协议引入路由保持机制的作用是()A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路参考答案:D107 .下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理参考答案:D108 .要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、 BackspaceB、 DeleteC、 InsertD、end参考答案:B109 .以下关于计算机机房说法正确的是:()。A、以上全部B、位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置C、接地是防静电采取的最基本的措施D、有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查参考答案:A110 .1.ANSWitCh在网络层次模型中的地位OA、以上都不是B、物理层C、网络层D、链路层参考答案:DIl1.2016年4月19H,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形二O是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御参考答案:A112 .通常按网络覆盖的地理范围分类,可分为局域网、O和广域网三种。A、星型网络B、有线网C、无线网D、城域网参考答案:D113 .下列所述的哪一个是无连接的传输层协议?O?A、ipB、spxC、tcpD>udp参考答案:D114 .杀毒软件时提示“重新启动计算机后删除文件”的主要原因是()。A、文件中插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法参考答案:A115 .VPN的英文全称是OoA、 VisuaiprotocolNetworkB、 VirtualPrivateNetworkC、 VirtuaiprotocolNetworkD、VisualPrivateNetwork参考答案:B116. Telnet在哪一个OSl参考模型层运作OA、 ApplicationB、 NetworkC、 SessionD、 Transport参考答案:A117. 黑客利用网站操作系统的漏洞和IWeb服务程序的SQ1.注入漏洞等得到O的控制权限。A、主机设备B、Web服务器C、网络设备D、数据库参考答案:B118. 操作系统中,死锁的概念是指()A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、硬件发生故障C、程序死循环D、系统停止运行参考答案:A119. ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽OA、 FA1.SEB、 TRUE参考答案:B120 .CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。A、网络带宽B、Web服务器资源C、用户访问时间D、系统磁盘空间参考答案:B121 .在微型计算机的汉字系统中,一个汉字的内码占O个字节。A、1B、2C、4D、8参考答案:B122 .衡量路由算法好坏的原则不包括OA、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳参考答案:B123 .在WindOwS系统中,可以通过配置O策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略参考答案:B124 .单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WlNDOWS设置,关闭计算机B、保存更改后的全部WlNDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机参考答案:B125 .HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层参考答案:B126 .在网页中最为常用的两种图像格式是()。A、JPEG和GIFB、JPEG和PSDC、GIF和BMPD、BMP和PSD参考答案:A127 .哪些缺陷不需经过审批,技术人员可以直接使用工单处理()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷参考答案:A128 .计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用参考答案:C129 .在防火墙上不能截获()密码/口令。A、ftpB、html网页表单C、sshD、 telnet参考答案:C130 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、攻击者通过WindOWS自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息参考答案:A131 .下列关于抗电磁干扰的技术措施错误的是()。A、干扰技术B、屏蔽技术C、等电位技术D、抑制和防电磁泄漏技术TEMPEST参考答案:C132 .对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?OA、1024B、16C、254D、48E、 65025参考答案:C133 .应用程序PING发出的是O报文A、ICMPEChO应答报文B、ICMPEChO请求报文C、TCP应答报文D、TCP请求参考答案:B134 .一个网络信息系统最重要的资源是()。A、数据库B、计算机硬件C、网络设备D、数据库管理系统参考答案:A135 .X.25定义的是O的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间参考答案:A136 .微型计算机中,运算器的主要功能是进行()。A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算参考答案:C137 .缓冲区溢出OoA、只是系统层漏洞B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞参考答案:D138 .目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡参考答案:A139 .下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器参考答案:B140 .用命令Is-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-r-lrootroot599Cecl017:12ffA、普通文件B、目录C、硬链接D、符号链接参考答案:A141 .计算机感染特洛伊木马后的典型现象是()。A.Windows系统黑屏B、有未知程序试图建立网络连接C、程序异常退出D、邮箱被垃圾邮件填满参考答案:B142 .关系数据模型通常由三部分组成,它们是()A、数据结构,关系操作,完整性约束B、数据结构,数据通信,关系操作C、数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束参考答案:A143 .BGP是在O之间传播路由的协议A、区域B、子网C、主机D、自治系统参考答案:D144 .在IinUX操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。A、128MBB、256MBC、512MBD、64MB参考答案:B145 .当有两个或以上传输层协议相同的网络进行互联时,必须采用()。A、HUBB、交换机C、路由器D、防火墙参考答案:C1.113- 3-中继器工作于OSl参考模型的哪一层?OA、传输层B、数据链路层C、物理层D、网络层参考答案:C147 .TE1.NET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层参考答案:C148 .什么是C/S结构A、客户机和服务器结构B、浏览器和服务器结构参考答案:A149 .关于防火墙中流控功能描述错误的是OA、防火墙支持两级流控功能B、防火墙支持两级连接数控制功能C、防火墙支持流量带宽保证功能D、防火墙最小限流级别为Ikbps参考答案:D150 .RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件参考答案:A151 .关于SQ1.注入说法正确的是()。A、SQ1.注入攻击是攻击者直接对web数据库的攻击B、SQ1.注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQ1.注入漏洞,可以通过加固服务器来实现D、SQ1.注入攻击,可以造成整个数据库全部泄露参考答案:D152 .V.24接口工作在同步方式下最高传输速率是()A、 115200bpsB、 2048000bpsC、4096000bpsD、64000bps参考答案:D153 .从网络高层协议角度,网络攻击可以分为()A、主动攻击与被动攻击B、服务攻击与非服务攻击C、浸入攻击与植入攻击D、病毒攻击与主机攻击参考答案:B154 .网络监听是OA、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机参考答案:C155 .剪切文字的快捷键是()。A、 Alt+XB、 Alt+ZC、 Ctrl+XD、 Ctrl+Z参考答案:C156 .TCP协议通过O来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号参考答案:B157 .电脑安装多款安全软件会有什么危害()。A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑参考答案:A158 .IP标准访问控制列表应被放置的最佳位置是在()。A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、入接口方向的任何位置参考答案:A159 .渗透性测试属于O所采用的方法。A、资产识别B、脆弱性识别C、威胁识别D、安全措施识别参考答案:B160 .防火墙技术是一种O安全模型。A、被动式B、主动式C、混合式D、以上都不是参考答案:A161 .在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、CA认证D、动态口令认证参考答案:A162 .O即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问参考答案:A163 .有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()

    注意事项

    本文(2024年信息通信网络运行管理员考试题库及答案(最新版).docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开