- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息通信网络运行管理员测试题(含参考答案)
一、单选题(共51题,每题1分,共51分)
1.文件型病毒的传播途径不包括()。
A、网络
B、文件交换
C、邮件
D、系统引导
正确答案:D
2.关于鼠标的操作没有()。
A、右击
B、指向
C、单击
D、双键同击
正确答案:D
3.衡量路由算法好坏的原则不包括()
A、选径是否是最佳
B、拓扑结构先进
C、快速收敛性
D、灵活性,弹性
正确答案:B
4.用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-xr--1rootroot599Cec1017:12ff
A、普通文件
B、目录
C、硬链接
D、符号链接
正确答案:A
5.安装相应的应用软件,通过控制面板中的()控件完成。
A、添加新硬件
B、添加/删除程序
C、系统
D、多媒体
正确答案:B
6.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了()情况。
A、手机号码没有实名制认证
B、实名制信息与本人信息不对称,没有被审核通过
C、手机号码之前被其他人使用过
D、伪基站诈骗
正确答案:D
7.计算机场地安全测试包括:()。
A、以上全部
B、接地电阻,电压、频率
C、波形失真率,腐蚀性气体的分析方法
D、温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强
正确答案:A
8.二进制换为十进制数是()。
A、214
B、119
C、192
D、212
正确答案:A
9.在日常管理中,通常CPU会影响系统性能的情况是()。
A、CPU已满负荷地运转
B、CPU的运行效率为30%
C、CPU的运行效率为50%
D、CPU的运行效率为80%
正确答案:A
10.黑客利用IP地址进行攻击的方法有:()。
A、IP欺骗
B、窃取口令
C、发送病毒
D、解密
正确答案:A
11.Telnet服务自身的主要缺陷是()。
A、明文传输用户名和密码
B、不用用户名和密码
C、支持远程登录
D、服务端口23不能被关闭
正确答案:A
12.IP地址中,网络部分全0表示()
A、主机地址
B、所有主机
C、所有网络
D、网络地址
正确答案:C
13.网络运营者应当对其收集的用户信息严格保密,并建立健全()制度。
A、用户信息保护
B、严格保密
C、不得泄密
D、保护隐私
正确答案:A
14.反病毒技术最常用的、最简单的是()。
A、行为检测技术
B、虚拟机技术
C、特征码技术
D、校验和技术
正确答案:C
15.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()
A、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目
B、该email服务器目前是否未连接到网络上
C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目
D、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目
正确答案:A
16.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()
A、SSH、TCP的443端口
B、SSH、UDP的443端口
C、SSL、TCP的443端口
D、SSL、UDP的443端口
正确答案:C
17.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()。
A、应用层的数据交换
B、专用的硬件通信通道
C、专用的安全通信协议
D、支持数据包路由
正确答案:D
18.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗,必须重新培训。
A、一年
B、三个月
C、六个月
D、一个月
正确答案:C
19.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()
A、蠕虫
B、特洛伊木马
C、间谍软件
D、木马
正确答案:A
20.在计算机网络中,通信双方必须共同遵守的规则或约定被称为()。
A、IOS
B、三次握手
C、网络语言
D、协议
正确答案:D
21.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。
A、文件
B、记录
C、报表
D、日志
正确答案:C
22.使能轮询DCC的命令是()
A、acl
B、dialerenable-circular
C、dialer-group
D、dialer-rule
正确答案:B
23.X.25协议是哪两种设备进行交互
文档评论(0)