网站大量收购闲置独家精品文档,联系QQ:2885784924

信息通信网络运行管理员练习题库含答案.docx

信息通信网络运行管理员练习题库含答案.docx

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息通信网络运行管理员练习题库含答案

一、单选题(共51题,每题1分,共51分)

1.Windows有三种类型的事件日志,分别是()。

A、系统日志、应用程序日志、安全日志

B、系统日志、应用程序日志、DNS日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、事件日志

正确答案:A

2.linux操作系统中终止一个前台进程可能用到的命令和操作()。

A、CTRL+C

B、halt

C、kill

D、shutdown

正确答案:A

3.关于SQL注入说法正确的是()。

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

4.怎样检查AIX系统出错日志?

A、errpt

B、more

C、ifconfig

D、last

E、ls

正确答案:A

5.一个路由器的路由表通常包含()

A、互联网中能有路由器的IP地址

B、所有目的主机到达和到达该目的的主机的完整路径

C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址

D、目的网络和到达该目的网络的完整路径

正确答案:C

6.微型计算机中,运算器、控制器和内存储器的总称是()。

A、ALU

B、CPU

C、MPU

D、主机

正确答案:B

7.大数据中所说的数据量大是指数据达到了()级别。

A、MB

B、PB

C、KB

D、TB

正确答案:B

8.第一个真正意义的宏病毒起源于()应用程序。

A、Excel

B、PowerPoint

C、Word

D、Lotus1-2-3

正确答案:D

9.“公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

10.网络体系结构可以定义成:()

A、建立和使用通信硬件和软件的一套规则和规范

B、计算机网络的实现

C、由ISO(国际标准化组织)制定的一个标准

D、执行计算机数据处理的软件模块

正确答案:A

11.ISO提出OSI的关键是()

A、网络互联

B、七层模型

C、制定标准

D、网络分层

正确答案:C

12.7-安全域的具体实现可采用的方式为()。

A、VLAN隔离等形式

B、以上都是

C、物理防火墙隔离

D、虚拟防火墙隔离

正确答案:B

13.IEEE802.3不是VLAN的标准()

A、false

B、true

正确答案:B

14.MD5算法可以提供()数据安全性检查。

A、可用性

B、机密性

C、完整性

D、以上三者均有

正确答案:C

15.下列不是Linux系统进程类型的是()。

A、批处理进程

B、就绪进程

C、交互进程

D、守护进程

正确答案:B

16.在防火墙上不能截获()密码/口令。

A、telnet

B、html网页表单

C、ftp

D、ssh

正确答案:D

17.CA指的是()。

A、证书授权

B、加密认证

C、虚拟专用网

D、安全套接层

正确答案:A

18.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。

A、运行维护部门

B、调度

C、信通安全管理部门

D、以上都不对

正确答案:A

19.下列设备中属于输出设备的是()。

A、键盘

B、显示器

C、扫描仪

D、鼠标

正确答案:B

20.防火墙能够()

A、防范通过它的恶意连接

B、防范恶意的知情者

C、完全防止传送已被病毒感染的软件和文件

D、防备新的网络安全问题

正确答案:A

21.使能轮询DCC的命令是()

A、acl

B、dialerenable-circular

C、dialer-group

D、dialer-rule

正确答案:B

22.世界上第一台电子计算机诞生于()年。

A、1946

B、1939

C、1958

D、1952

正确答案:A

23.宏病毒的()特性导致宏病毒变种非常多。

A、Office内置VB编辑器

B、使用脚本语言创建

C、变种升级

D、程序解释执行

正确答案:C

24.在微机中,应用最普遍的字符编码是()。

A、ASCII码

B、BCD码

C、汉字编码

D、补码

正确答案:A

25.计算机系统防雷保护地的接地电阻不应()。

A、大于10Ω

B、小于10Ω

C、大于4Ω

D、等于10Ω

正确答案:A

26.网络计时的同步是在哪一层完成的?()

A、传输层

B、物理层

C、数据链路层

D、会话层

正确答案:B

27.在数据链路层哪个子层用于管理在一条链路上设备间的通信()

A、BIGMAC

B、LLC

C、MAC

正确答案:B

28.()是通过分布式网络来扩

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档