- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息通信网络运行管理员考试题与答案
一、单选题(共51题,每题1分,共51分)
1.安装Linux至少需要几个分区()。
A、5
B、2
C、3
D、4
正确答案:B
2.以下对使用云计算服务的理解哪一个是正确的?()
A、云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
正确答案:C
3.微型计算机的发展是以()的发展为表征的
A、主机
B、微处理器
C、控制器
D、软件
正确答案:B
4.怎样检查AIX系统出错日志?
A、errpt
B、more
C、ifconfig
D、last
E、ls
正确答案:A
5.7-安全域的具体实现可采用的方式为()。
A、VLAN隔离等形式
B、以上都是
C、物理防火墙隔离
D、虚拟防火墙隔离
正确答案:B
6.能够感染.exe,.com文件的病毒属于()。
A、系统引导型病毒
B、蠕虫型病毒
C、文件型病毒
D、网络型病毒
正确答案:C
7.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()
A、22
B、1434
C、445
D、135
正确答案:A
8.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。
A、LPN
B、TAM
C、TIM
D、VPN
正确答案:D
9.ISO提出OSI的关键是()
A、制定标准
B、网络分层
C、网络互联
D、七层模型
正确答案:A
10.关系数据模型通常由三部分组成,它们是()
A、数据结构,关系操作,完整性约束
B、数据结构,数据通信,关系操作
C、数据结构,数据通信,完整性约束
D、数据通信,关系操作,完整性约束
正确答案:A
11.以下关于距离矢量路由协议描述中错误的是()
A、报文量大
B、收敛速度快
C、简单,易管理
D、为避免路由环做特殊处理
正确答案:B
12.宽带网络可以分为(),(),()三大部分。()
A、N-ISDN、B-ISDN、ISDN
B、个人、企业、网络
C、传输网、交换网、接入网
D、传输网、混合交换网、接入网
正确答案:C
13.不属于WEB服务器的安全措施的是()。
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
正确答案:D
14.发生网络安全事件,应当立即()对网络安全事件进行调查和评估。
A、予以回击
B、向上级汇报
C、报警
D、启动网络安全事件应急预案
正确答案:D
15.目前网络传输速率最高的传输介质是()。
A、双绞线
B、光缆
C、视频卡
D、打印机
正确答案:B
16.任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个人信息。
A、可以向他人出售或提供
B、不得出售或向他人提供
C、不得非法出售,但可以提供
D、不得非法出售或者非法向他人提供
正确答案:D
17.X.25协议是哪两种设备进行交互的规程()
A、DCE、DTE
B、DCE、PSE
C、DTE、PSE
D、PSE、PSN
正确答案:A
18.Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。
A、FTP
B、ICMP协议
C、TCP/IP协议
D、UDP协议
正确答案:C
19.在word的文档窗口进行最小化操作()。
A、会关闭文档及其窗口
B、会将指定的文档从外存中读入,并显示出来
C、会将指定的文档关闭
D、文档的窗口和文档都没关闭
正确答案:D
20.在SQL查询时,使用WHERE子句指出的是()。
A、查询结果
B、查询目标
C、查询视图
D、查询条件
正确答案:D
21.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。
A、5个
B、3个
C、2个
D、4个
正确答案:A
22.保障信息安全最基本、最核心的技术措施是()。
A、反病毒技术
B、信息加密技术
C、网络控制技术
D、信息确认技术
正确答案:B
23.以太网交换机中的端口/MAC地址映射表()
A、是交换机在数据转发过程中通过学习动态建立的
B、是由交换机的生产厂商建立的
C、是由网络用户利用特殊的命令建立的。
D、是由网络管理员建立的
正确答案:A
24.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A、管理员账户
B、来宾账户
C、受限账户
D、Guest账户
正确答案:A
25.下列设备中,属于输出设备的是()。
A、键盘
B
文档评论(0)