信息通信網絡運行管理員專業技能知識考試題及答案_第1頁
信息通信網絡運行管理員專業技能知識考試題及答案_第2頁
信息通信網絡運行管理員專業技能知識考試題及答案_第3頁
信息通信網絡運行管理員專業技能知識考試題及答案_第4頁
信息通信網絡運行管理員專業技能知識考試題及答案_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息通信網絡運行管理員專業技能知識考試題及答案

1、DDOS攻擊破壞了系統的()o

A、可用性

B、保密性

C、完整性

D、真實性

答案:A

2、RIP和OSPF是兩種常見的路由協議,分別屬于()類型的路由協議。

A、RIP是鏈路狀態路由協議、OSPF是距離向量路由協議

B、RIP是距離向量路由協議、OSPF是鏈路狀態路由協議

C、二者都是距離向量路由協議

D、二者都是鏈路狀態路由協議

答案:B

3、8個300G的硬盤做RAID5后的容量空間為(),

A、1200G

B、1.8T

C、2.1T

D、2400G

答案:C

4、Web頁面的默認端口是()o

A、80

B、800

C888

D、999

答案:A

5、關于暴力破解密碼,以下表述正確的是()o

A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B、指通過木馬等侵入用戶系統,然后盜取用戶密瑪

C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、通過暴力威脅,,讓用戶主動透露密碼

答案:A

6、為了防御網絡監聽,最常用的方法是()o

A、采用物理傳輸

B、信息加密

C、無線網

D、使用專線傳輸

答案:B

7、允許用戶在不切斷電源的情況下,更換存在故障的硬盤、電源或板卡等

部件的功能是Oo

A、熱插拔

B、集群

C、虛擬機

D、RAID

答案:A

8、訪問頁面時若服務器端處理腳本出錯,將向客戶端回應的HTTP狀態碼

是()。

A、500

B、302

C、403

D、404

答案:A

9、MYSQL的默認端口是(),,

A、3306

B、4406

C、5506

D、6606

答案:A

10、IP地址133.18.2.110是()。

A、A類地址

B、B類地址

C、C類地址

D、D類地址

答案:B

11、網管人員常用的各種網絡工具包括遠程桌面、網絡共享、telnet,ftp、

ssh等,分別使用的默認TCP端口號是()o

A、3389,139或445,21,25,22

B、3389,139或445,23,21,22

C、3389,137或445,21,22,25

D、3389,138或445,22,22,21

答案:B

12、在OSI模型中的(),數據還沒有被組織,僅作為原始的位流或電氣

電壓處理,單位是比特。

A、物理層

B、數據鏈路層

C^傳輸層

D、應用層

答案:A

13、443端口的用途是()o

A、安全超文本傳輸協議https

B、安全ShellSSH服務

C、Telnet服務

D、簡單網絡管理協議SNMP

答案:A

14、一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過

濾掉不必要的服務。這屬于()基本原則。

A、最小特權

B、阻塞點

C、失效保護狀態

D、防御多樣化

答案:A

15、下列關于APT攻擊的說法,正確的是()o

A、APT攻擊是有計劃有組織地進行

B、APT攻擊的規模一般較小

C、APT攻擊中一般用不到社會工程學

D、APT攻擊的時間周期一般很短

答案:A

16>MAC地址是()o

A、一個48位地址,它用12個16進制數表示

B、一個32位地址,宜用12個16進制數表示

C、一個48位地址,它用16個10進制數表示

I)、一個32位地址,宜用16個10進制數表示

答案:A

17、以下設備哪些不屬于安全設備的范疇()o

A、防火墻

B、入侵防御系統IDS

C、WAF

D、路由器

答案:D

18、域名服務系統(DNS)的功能是:()o

A、完成域名和IP地址之間的轉換

B、完成域名和網卡地址之間的轉換

C、完成主機名和IP地址之間的轉換

D、完成域名和電子郵件地址之間的轉換

答案:A

19、在華三路由器上,默認情況下,配置文件的后綴為()o

A、bin

B、sys

C、txt

D、cfg

答案:D

20、你想發現到達目標網絡需耍經過哪些路由器,你應該使用()命令。

A、ping

B、nslookup

C>tracert

D、ipconfig

答案:C

21、標準訪問控制列表以()作為判別條件。

A、數據包的大小

B、數據包的源地址

C、數據包的端口號

D、數據包的目的地址

答案:B

22、互聯網出口必須向公司信息化主管部門進行()后方可使用。

A、備案審批

B、申請

C、說明

D、報備

答案:A

23、下列不屬于防火墻核心技術的是()o

A、(靜態/動態包過濾技術

B、NAT技術

C、應用代理技術

D、日志審計

答案:D

24、在下列RAID級別中,不能夠提供數據保護的有()o

A、RA1D0

B、RATD1

C、RATD5

D、RA1D0+1

答案:A

25、使用計算機結束后斷開終端的連接屬于()o

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數據

D、網絡地址欺騙

答案:A

26、在開放系統互連參考模型(OSI)中,以幀的形式傳輸數據流的是()o

A、網絡層

B、會話層

C、傳輸層

D、數據鏈路層

答案:D

27、如果ARP表沒有目的地力1:的MAC地址表項,源站如何找到目的MAC地

址()。

A、查找路由表

B、向全網發送一個廣播請求

C、向整個子網發送一個廣播請求

D、以上說法都不對

答案:B

28、在網絡層上實現網絡互連的設備是()o

A、路由器

B、交換機

C、集線器

D、中繼器

答案:A

29、IP地址203.108.2.110是()。

A、A類地址

B、B類地址

C、C類地址

D、D類地址

答案:C

30、電腦安裝多款安全軟件會有什么危害()o

A、可能大量消耗系統資源,相互之間產生沖突

B、不影響電腦運行速度

C、影響電腦的正常運行

D、更加放心的使用電腦

答案:A

31、IP標準訪問控制列表應被放置的最佳位置是在()o

A、越靠近數據包的源越好

B、越靠近數據包的目的地越好

C、無論放在什么位置都行

D、入接口方向的任何位置

答案:A

32、滲透性測試屬于()所采用的方法。

A、資產識別

B、脆弱性識別

C、威脅識別

D、安全措施識別

答案:B

33、防火墻技術是一種()安全模型。

A、被動式

B、主動式

C、混合式

D、以上都不是

答案:A

34、在使用網絡和計算機時,我們最常用的認證方式是()v

A、用戶名/口令認證

B、指紋認證

C、CA認證

D、動態口令認證

答案:A

35、()即非法用戶利用合法用戶的身份,訪問系統資源。

A、身份假冒

B>信息竊取

C、數據篡改

D、越權訪問

答案:A

36、有時候我們需要暫時離開計算機,但經常又會忘記了鎖定系統時,可

以設置()口令。

A、CMOS

B、系統賬戶登錄

C、屏保鎖定

D、鎖定

答案:C

37、以下方法中,不適用于檢測計算機病毒的是()。

A、特征代碼法

B、校驗和法

C、加密

D、軟件模擬法

答案:C

38、SQL注入攻擊可通過何種方式進行防護()o

A、購買硬件防火墻,并只開放特定端口

B、安裝最新的系統補丁

C、將密碼設置為12位的特別復雜密碼

D、使用web應用防火墻進行防護

答案:D

39、()種RAID的讀寫速度最快。

A、RAID1

B、RAID5

C、RAID6

D、RAID10

答案:D

40、嚴禁普通移動存儲介質和掃描儀、打印機等計算機外設在信息內網和

信息外網上()O

A、部署應用

B、交叉使用

C、連接使用

D、接入網絡

答案:B

41、為了降低風險,不建議使用的Internet服務是()。

A、Web服務

B、外部訪問內部系統

C>內部訪問Internet

D、FTP服務

答案:B

42、內網用戶通過防火墻訪問公眾網中的地址需要對源地址進行轉換,可

以使用下面的哪個技術來實現()o

A^Allow

B、DNAT

C、SAT

D、NAT

答案:D

43、Windows系統下,哪項不是有效進行共享安全的防護措施()。

A、使用netshare\\\\127.0.0.l\\c$/delete命令,刪除系統中的c$等管

理共享,并重啟系統

B、確保所有的共享都有高強度的密碼防護

C、禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統配置和注

冊表鍵值

D、安裝軟件防火墻阻止外面對共享目錄的連接

答案:A

44、0SI參考模型物理層的主要功能是()。

A、物理地址定義

B、建立端到端連接

C、在終端設備間傳送比特流,定義了電壓、接口、電纜標準和傳輸距離等

D、將數據從某一端主機傳送到另一端主機

答案:C

45、一般情況下,防火墻()。

A、能夠防止外部和內部入侵

B、不能防止外部入侵而能內部入侵

C、能防止外部入侵而不能防止內部入侵

D、能夠防止所有入侵

答案:C

46、在華三路由器上,鍵入命令的某個關鍵字的前幾個字母,按下()鍵

可以補全命令。

A、Esc鍵

B、Space鍵

C、Enter鍵

D、Tab鍵

答案:D

47、子網掩碼為255.255.255.192的網絡,最多有()地址可分配給終端

使用。

A、60

B、62

C、64

D、128

答案:B

48、某校園網用戶無法訪問外部站點210.102.58.74,管理人員在Windows

操作系統中可以使用判斷故障發生在校園網內還是校園網外()。

A、ping210.102.58.74

B、tracert210.102.58.74

C、netstat210.102.58.74

D、arp210.102.58.74

答案:B

49、安全的Web服務器與客戶機之間通過()協議進行通信。

A、HTTP+SSL

B、Telnet+SSL

C、Telnet+IITTP

D、HTTP+FTP

答案:A

50、SSL是()層加密協議。

A、網絡層

通訊層

C、傳輸層

D、物理層

答案:C

51、針對個人賬戶口令設置應遵循的原則是()o

A、擴大口令的字符空間

B、設置長口令

C、選用無規律的字串

D、定期更換

答案:ABCD

52、如果發現網絡變得很慢,經過觀察,發現網絡沖突增加很多,以下哪

些情況會引起此類故障?()

A、電纜太長

B、有網卡工作不正常

C、網絡流量增大

D、電纜斷路

答案:ABC

53、ftp、http默認端口為()o

A、21

B、22

C、80

D、8080

答案:AC

54、下列關于STP的說法正確的是()o

A、在結構復雜的網絡中,STP會消耗大量的處理資源,從而導致網絡無法

正常工作

B、STP通過阻斷網絡中存在的冗余鏈路來消除網絡可能存在的路徑環路

C、運行STP的網橋間通過傳遞BPDU來實現STP的信息傳遞

D、STP可以在當前活動路徑發生故障時激活被阻斷的冗余備份鏈路來恢復

網絡的連通性

答案:BCD

55、計算機病毒的主要傳播途徑有()o

A、電子郵件

B、網絡

C、存儲介質

D、文件交換

答案:ABCD

56、防止無線網絡被外部攻擊者非法進入,確保無線網絡安全,應()。

A、網絡接入控制和身份認證

B、應用高強度加密算法

C、禁止無線網絡名廣播

D、隱藏無線網絡名標識

答案:ABCD

57、卜列有關MAC地址的說法中哪些是正確的()o

A、以太網用MAC地址標識主機

B、MAC地址是一種便于更改的邏輯地址

C、MAC地址固化在ROM中,通常情況下無法改動

D、通常只有終端主機才需要MAC地址,路由器等網絡設備不需要

答案:AC

58、在路由器上執行displayiprouting-table,那么路由表中顯示的下

一跳接口有可能是()。

A^InLoopO

B、NullO

C、Serial6/0/l

D、Vlan500

答案:ABC

59、在路由器上執行displayiprouting-table,那么路由表中顯示的下

一跳接口有可能是O0

A、InLoopO

B、NullO

C、Serial6/0/1

D、Vlan500

答案:ABC

60、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這不

屬于哪些攻擊手段?()

A、釣魚攻擊

B、DDOS攻擊

C、暗門攻擊

D、緩存溢出攻擊

答案:BCD

61、在路由器上配置好Telnel服務的相關配置后,從PC能夠ping通路由

器,但是Telnet路由器失敗,PC,直顯示正在連接到x.x.x.x,可能的原因是

()o

A、中間網絡路由配置不對

B>Telnet密碼設置不正確

C、路由器Telnet服務沒有啟動

D、中間網絡阻止了PC對路由器的TCP端口23發遠連接

答案:CD

62、根據交換機處理VLAN數據幀的方式不同,華三以太網交換機的端口類

型分為Oo

A、access端口

B>trunk端口

C、鏡像端口

D、monitor端口

答案:AB

63、在開放系統互連參考模型(0SI)中,數據鏈路層以幀的形式傳輸數據

流。

A、正確

B、錯誤

答案:A

64、在華三路由器上使用ipstatic-route命令配置靜態路由。

A、正確

B、錯誤

答案:B

65、STP通過阻斷網絡中存在的冗余鏈路來消除網絡可能存在的路徑環路。

A、正確

B、錯誤

答案:A

66、以任何違反安全規定的方式使用信息系統都屬于入侵。

A、正確

B、錯誤

答案:A

67、運行里輸入regedit該命令可以打開組策略

A、正確

B、錯誤

答案:B

68、在Oracle數據庫安裝補丁時,不需要關閉所有與數據庫有關的服務。

A、正確

B、錯誤

答案:B

69、根據交換機處理VLAN數據幀的方式不同,H3c以太網交換機的端口類

型分為access、trunk、hybird和monitor端口。

A>正確

B、錯誤

答案:B

70、對一個B類網段進行子網劃分,如果子網掩碼是19位,那么最多能夠

劃分的子網數為16位。

A、正確

B、錯誤

答案:B

71、暴力破解不能對WEB應用進行攻擊。

A、正確

B、錯誤

答案:B

72、源主機Ding目的設備時,如果網絡工作正常,則目的設備在接收到該

報文后,將會向源主機回應ICMPEchoReply報文。

A、正確

B、錯誤

答案:A

73、安裝補丁可能會導致某些服務不可用,嚴重時可能導致機器崩潰。建

議根據服務運行的情況,有選擇性的安裝一些補丁。

A、正確

B、錯誤

答案:A

74、STP不能快速收斂,當網絡拓撲結構發生變化時,原來阻塞的端口需

要等待一段時間才能變為轉發狀態。

A、正確

B、錯誤

答案:A

75、內蒙古電力公司信息內網使用的防病毒軟件是360天擎軟件v

A、正確

B、錯誤

答案:B

76、A即緩存只能保存主動查詢獲得的IP利MAC的對應關系,而不會保存

以廣播形式接收到的IP和MAC的對應關系。

A、正確

B、錯誤

答案:B

77、多模光纖的纖芯比單模光纖的纖芯細。

A、正確

B、錯誤

答案:B

78、二層以太網交換機在MAC地址表中查找與幀目的MAC地址匹配的表項,

從而將幀從相應接口轉發出去,如果查找失敗,交換機將把幀由除入端口以外

的所有其他端口發送出去。

A、正確

B、錯誤

答案:A

79、釣魚攻擊是一種常見的網絡安全事件,其原理是將某個網段中的IP地

址和MAC地址對應關系進行篡改,從而導致網段中的數據包不能正常到達正確

的目的。

A、正確

B、錯誤

答案:B

80、入侵檢測系統能夠檢測到用戶的對主機、數據庫的網絡操作行為。

A、正確

B、錯誤

答案:B

81、使用ssh遠程的意義在于方便管理,沒有安全上的要求。

A、正確

B、錯誤

答案:B

82、任何部門和個人如果有需要,可以改動辦公終端IP地址。

A、正確

B、錯誤

答案:B

83、暴力破解不能對WEB應用進行攻擊。

A、正確

B、錯誤

答案:B

84、IP地址10.0.10.32和掩碼255.255.255.224代表的是一個網絡地址。

A、正確

B、錯誤

答案:A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論