信息通信网络运行管理员练习题库含答案.docxVIP

信息通信网络运行管理员练习题库含答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息通信网络运行管理员练习题库含答案

一、单选题(共51题,每题1分,共51分)

1.Windows有三种类型的事件日志,分别是()。

A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志

正确答案:A

2.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、CTRL+C

B、haltC、kill

D、shutdown

正确答案:A

3.关于SQL注入说法正确的是()。

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

4.怎样检查AIX系统出错日志?

A、errpt

B、more

C、ifconfigD、last

E、ls

正确答案:A

5.一个路由器的路由表通常包含()A、互联网中能有路由器的IP地址

B、所有目的主机到达和到达该目的的主机的完整路径

C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径

正确答案:C

6.微型计算机中,运算器、控制器和内存储器的总称是()。A、ALU

B、CPUC、MPU

D、主机

正确答案:B

7.大数据中所说的数据量大是指数据达到了()级别。

A、MBB、PBC、KB

D、TB

正确答案:B

8.第一个真正意义的宏病毒起源于()应用程序。A、Excel

B、PowerPointC、Word

D、Lotus1-2-3

正确答案:D

9.“公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同

正确答案:C

10.网络体系结构可以定义成:()

A、建立和使用通信硬件和软件的一套规则和规范B、计算机网络的实现

C、由ISO(国际标准化组织)制定的一个标准D、执行计算机数据处理的软件模块

正确答案:A

11.ISO提出OSI的关键是()

A、网络互联B、七层模型C、制定标准D、网络分层

正确答案:C

12.7-安全域的具体实现可采用的方式为()。

A、VLAN隔离等形式B、以上都是

C、物理防火墙隔离D、虚拟防火墙隔离

正确答案:B

13.IEEE802.3不是VLAN的标准()

A、falseB、true

正确答案:B

14.MD5算法可以提供()数据安全性检查。

A、可用性B、机密性C、完整性

D、以上三者均有

正确答案:C

15.下列不是Linux系统进程类型的是()。

A、批处理进程B、就绪进程

C、交互进程D、守护进程

正确答案:B

16.在防火墙上不能截获()密码/口令。A、telnet

B、html网页表单C、ftp

D、ssh

正确答案:D

17.CA指的是()。

A、证书授权

B、加密认证

C、虚拟专用网D、安全套接层

正确答案:A

18.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。

A、运行维护部门

D、1952

B、调度

C、信通安全管理部门D、以上都不对

正确答案:A

19.下列设备中属于输出设备的是()。

A、键盘

B、显示器C、扫描仪D、鼠标

正确答案:B

20.防火墙能够()

A、防范通过它的恶意连接B、防范恶意的知情者

C、完全防止传送已被病毒感染的软件和文件D、防备新的网络安全问题

正确答案:A

21.使能轮询DCC的命令是()

A、acl

B、dialerenable-circular

C、dialer-groupD、dialer-rule

正确答案:B

22.世界上第一台电子计算机诞生于()年。

A、1946B、1939C、1958

正确答案:A

23.宏病毒的()特性导致宏病毒变种非常多。

A、Office内置VB编辑器B、使用脚本语言创建

C、变种升级

D、程序解释执行

正确答案:C

24.在微机中,应用最普遍的字符编码是()。

A、ASCII码B、BCD码

C、汉字编码D、补码

正确答案:A

25.计算机系统防雷保护地的接地电阻不应()。

A、大于10ΩB、小于10ΩC、大于4Q

D、等于10Ω

正确答案:A

26.网络计时的同步是在哪一层完成的?()A、传输层

B、物理层

文档评论(0)

fat-bee + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档