网站大量收购独家精品文档,联系QQ:2885784924

信息通信网络运行管理员复习题(含参考答案).docxVIP

信息通信网络运行管理员复习题(含参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息通信网络运行管理员复习题(含参考答案)

一、单选题(共51题,每题1分,共51分)

1.Windows中包括进程与线程控制、内存管理、文件访问等,提供操作系统核心功能服务()。

A、Kernel32.dll

B、User32.dll

C、Gdi32.dll

D、Advapi32.dll

正确答案:A

2.微型计算机普通采用的字符编码是()。

A、原码

B、补码

C、ASCII码

D、汉字编码

正确答案:C

3.OSI参考模型是由下列选项中哪个组织提出的:()

A、EIA/TIA

B、IBA

C、IEEE

D、ISO

正确答案:D

4.关于物理安全描述错误的是()。

A、动力和照明线路应当异路敷设

B、机房内对粉尘含量没有要求

C、纸质资料废弃应使用碎纸机销毁或直接焚毁

D、电力线缆和网络线缆应该异槽敷设。

正确答案:B

5.主要用于加密机制的协议是()。

A、FTP

B、HTTP

C、TELNET

D、SSL

正确答案:D

6.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A、禁用IE浏览器的活动脚本功能

B、不使用IE浏览器,而使用Opera之类的第三方浏览器

C、先把网页保存到本地再浏览

D、关闭IE浏览器的自动下载功能

正确答案:C

7.数据在网络层时,我们称之为()

A、段

B、帧

C、包

D、位

正确答案:C

8.磁盘存储器存-取信息的最基本单位是()。

A、字节

B、磁道

C、扇区

D、字长

正确答案:C

9.以下那些()属于系统的物理故障。

A、网络故障和设备环境故障

B、硬件故障与软件故障

C、计算机病毒

D、人为的失误

正确答案:B

10.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。

A、文件

B、日志

C、记录

D、报表

正确答案:D

11.sniffer是一款什么产品()。

A、入侵检测系统(IDS)

B、入侵防御系统(IPS)

C、软件版的防火墙

D、网络协议分析

正确答案:D

12.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。

A、拒绝服务式

B、病毒攻击

C、网络攻击

D、防御攻击

正确答案:A

13.进行磁盘碎片整理的目的是()。

A、增大磁盘的容量

B、增加磁盘的缓存

C、提高访问文件的速度

D、增加磁盘的转速

正确答案:C

14.防水检测设备应该安装在()。

A、空调出水口附近

B、窗户附近

C、屋顶上方

D、以上均可

正确答案:D

15.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A、内存

B、软盘

C、存储介质

D、网络

正确答案:C

16.下述()不属于计算机病毒的特征。

A、潜伏性,自灭性

B、破坏性,传染性

C、传染性,隐蔽性

D、侵略性,破坏性

正确答案:A

17.PPP验证成功后,将由Authenticate阶段转入什么阶段()

A、Dead

B、Establish

C、Network

D、Terminate

正确答案:C

18.任何个人和组织使用网络应当遵守()法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。

A、《刑法》

B、《宪法》

C、《民法》

D、《中华人民共和国网络安全法》

正确答案:B

19.在SQL查询时,使用WHERE子句指出的是()。

A、查询目标

B、查询条件

C、查询视图

D、查询结果

正确答案:B

20.对动态网络地址交换(NAT),不正确的说法是()。

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一的映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

正确答案:B

21.停止在在AIX操作系统下各个应用服务器的备份服务进程使用的命令是()

A、bpps-a

B、killall

C、netbackupstart

D、netbackupstop

正确答案:D

22.下列不是Linux系统进程类型的是()。

A、就绪进程

B、守护进程

C、交互进程

D、批处理进程

正确答案:A

23.IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。

A、100m

B、185m

C、500m

D、850m

正确答案:A

24.计算机系统接地应采用()。

A、和大楼的钢筋专用网相连

B、没必要

C、大楼的各种金属管道相连

D、专用地线

正确答案:D

25.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()

A、IDS

B、IPS

C、防火墙

D、防病毒网关

正确答案:C

26.下列模式中,能够给出数据库

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档