- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息通信网络运行管理员习题库及参考答案
一、单选题(共51题,每题1分,共51分)
1.对企业网络最大的威胁是(),请选择最佳答案。
A、内部员工的恶意攻击
B、竞争对手
C、外国政府
D、黑客攻击
正确答案:A
2.一个网络信息系统最重要的资源是()。
A、网络设备
B、数据库管理系统
C、数据库
D、计算机硬件
正确答案:C
3.Word程序启动后就自动打开一个名为()的文档。
A、文档1
B、Untitled
C、文件1
D、Noname
正确答案:A
4.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。
A、数值处理人工智能操作系统
B、实时控制科学计算数据处理
C、工程计算数据结构文字处理
D、计算机辅助教学专家系统人工智能
正确答案:B
5.双击Word窗口的标题栏,会产生的效果是使()。
A、窗口关闭
B、窗口还原
C、窗口最大化或最小化
D、窗口最大化
正确答案:C
6.C类网络地址在没有子网的情况下支持多少个主机?()
A、16,000
B、254
C、255
D、65000
正确答案:B
7.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
正确答案:B
8.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()
A、A类
B、主机地址
C、网络地址
D、解析地址
正确答案:B
9.无线WIFI哪种加密方式密码可被轻易破解()。
A、WPA/AES
B、WEB
C、WEP
D、MD5
正确答案:C
10.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。
A、具备资格的机构
B、有关主管部门
C、第三方测试机构
D、网信部门
正确答案:A
11.最能准确反映计算机主要功能的是()。
A、计算机可以实现高速度的运算
B、计算机可以存储大量信息
C、计算机是一种信息处理机
D、计算机可以代替人的脑力劳动
正确答案:C
12.关于SQL注入说法正确的是()。
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
13.针对OSPF协议以下说法错误的是()。
A、OSPF协议号为89采用ip封装数据
B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的同步
C、运行OSPF的两台设备进入邻接状态后状态显示为FULL
D、OSPF协议自己本身发现的路由是无环的
正确答案:C
14.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。
A、身份认证
B、访问控制
C、数据加密
D、数据完整性
正确答案:C
15.下述()不属于计算机病毒的特征。
A、潜伏性,自灭性
B、破坏性,传染性
C、传染性,隐蔽性
D、侵略性,破坏性
正确答案:A
16.在word的文档窗口进行最小化操作()。
A、会关闭文档及其窗口
B、会将指定的文档从外存中读入,并显示出来
C、会将指定的文档关闭
D、文档的窗口和文档都没关闭
正确答案:D
17.下列文档的扩展名哪一个是批处理文件的扩展名()。
A、.cab
B、.bas
C、.bat
D、.bak
正确答案:C
18.当一台主机从一个网络移到另一个网络时,以下说法正确的是()
A、MAC地址-IP地址都不需改动
B、必须改变它的IP地址和MAC地址
C、必须改变它的IP地址,但不需改动MAC地址
D、必须改变它的MAC地址,但不需改动IP地址
正确答案:C
19.一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()台主机
A、1022
B、2046
C、510
D、512
正确答案:B
20.下面哪一个不是TCP报文格式中的域:()
A、子网掩码
B、序列号
C、数据
D、目的端口
正确答案:A
21.在数据库的三级模式结构中,内模式有几种()。
A、3个
B、任意多个
C、2个
D、1个
正确答案:D
22.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()
A、arp–a
B、ifconfig
C、ipconfig
D、nslookup
正确答案:A
23.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。
A、攻击者通过Windows自带命令收集有利信息
B、通过查找最新的漏洞库去反查具
文档评论(0)