![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
通信网络管理员高级试题库+参考答案
1、终端虚拟化产品的作用,正确的选项为()A、A-保障终端计算机数据安全B、B-实现多业务网络间的网络隔离C、C-实现终端不同业务系统数据的隔离答案A
2、PC机上能安装AIX操作系统吗?A、A-不能B、B-能答案A
3、计算机网络安全是指()A、A-网络中使用者的安全B、B-网络中信息的安全C、C-网络中设备设置环境的安全D、D-网络中财产的安全答案B
4、E-mail是指()A、A-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式B、B-报文的传送C、C-无线和有线的总称D、D-电报-电话-电传等通信方式答案A
5、以下哪个命令是Aix的帮助命令,可以显示某个命令的详细使用说明?()A-diplayB-helpCC-manDD-show答案c物理层的主要功能是在物理媒体上传输()A、A-01B-ASCIIC、C-二进制流D、D-原始比特流
51、可以通过以下哪些方式对路由器进行配置()A、A-通过aux进行远程配置B、B-通过console口进行本地配置C、C-通过ftp方式进行配置D、D-通过telnet方式进行配置答案ABCD
52、关于VLAN下面说法正确的是()A、A-只能在同一个物理网络上的主机进行逻辑分组B、B-可以限制网上的计算机互相访问的权限C、C-相互间通信要通过路由器D、D-隔离广播域答案BCD
53、内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是OoA、A-保障公司信息系统的正常运行,促进公司信息化应用与发展B、B-加强公司信息系统安全保护C、C-根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定D、D-预防和控制计算机病毒感染和扩散答案ABCD
54、关于HUB以下说法正确的是()A、A-HUB可以用来构建局域网B、B-HUB通常也叫集线器,一般可以作为地址翻译设备NATC、C-一台共享式以太网HUB下的所有PC属于同一个冲突域D、D-一般HUB都具有路由功能答案AC55Linux系统必须至少要创建哪些分区()A、A-交换swap分区B、B-扩展分区C、C-根分区/D、D-逻辑分区答案AC
56、以下关于对称加密的说法正确的是()A、A-在对称加密中,只有一个密钥用来加密和解密信息B、B-在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥C、C-对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D、D-对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟答案ACD
57、现阶段互联网上的流量主要由()产生,据估计这两种流量已经占到全部流量的70%以上,并且仍呈上升趋势A-HTTPB-HTTPSC-JAVAD-P2P答案AD
58、问作业现场“四到位”指什么?A、A-人员到位B、B-执行到位C、C-措施到位D、D-监督到位答案ABCD
59、下列所描述的协议哪些属于OSI参考模型表示层协议()A、A-ASCII.EBCDICB、BTP、ARPC-MAC、LLCD-MPEG、MIDIE-NFS、SQLF-PICT、MPEG答案ADF
60、信息安全策略必须具备()A、A-全面性B、B-方便性C、C-有效性D、D-确定性答案ACD
61、假设用户当前目录是/home/xu现需要返回到用户主目录,则下面哪几种命令可实现这一目的()A、A-cdB、B-cd$IIOMEC-cdHOMED-cd〜答案ABD
62、防火墙不能防止()A、A-传送已感染病毒的软件和文件B、B-内部网络用户的攻击C、C-外部网络用户的IP地址欺骗D、D-数据驱动型的攻击答案AD
63、数据链路的管理包括数据链路的()oA、A-呼叫B、B-建立C、C-拆除D、D-维护答案BCD
64、信息安全监视及管理平台的组织架构划分为()A、A-数据分析层B、B-数据管理层C、C-数据采集层D、D-表示层答案BCD
65、以太网使用的物理介质主要有()A、A-V.24电缆B、B-双绞线C、C-同轴电缆D、D-电缆答案BC
66、关于防火墙安全域之间的描述正确的是?()A、A-低优先级可以访问高优先级B、B-相同优先级的域之间默认可以互相访问C、C-配置相同优先级,默认彼此之间不能互访D、D-默认高优先级的安全域可以访问低优先级安全域答案CD
67、DTE可以在()虚电路区间发起呼叫A、A-双向信道区间B-永久虚电路区间C-单向呼入信道区间D-单向呼出信道区间单向呼出信道区间DTE可发起呼叫单向呼入信道区间DCE可发起呼叫双向信道区间DTE、DCE均可发起呼叫答案A
68、常用的网络安全技术有()A、A-信息加密技术B、B-多媒体技术C、C-计算机病毒及其防治D、D-防火墙技术答案ACD
69、Redhat9所支持的安装方式有()A、A-从本地硬盘驱动器进行安装B、B-通过HTTP进行网络安装C、C-通过NFS进行网络安装D、D-通过Telnet进行网络安装答案ABC
70、AC的特色优势功能包括以下哪些()A、A-P2P智能抑制B、B-QQ和MSN传文件内容审计C、C-SSL网页内容识别和审计D、D-动态流控E、E-安全桌面F、F-违规wifi热点发现G、G-防止共享上网答案ABCDEFG
71、安全生产要求的“四全”管理指的是什么?A、A-全员B、B-全方位C、C-全过程D、D-全面答案ABCD
72、安全管理“四个凡事”指什么?A、A-凡事有人监督B、B-凡事有人负责c、c-凡事有据可查D、D-凡事有章可循答案ABCD
73、计算机病毒有()特点?A、A-计算机病毒具有可传染性和潜伏性B、B-计算机病毒具有可触发性和破坏性C、C-计算机病毒具有可针对性和衍生性D、D-计算病毒是一段可执行程序答案ABCD
74、计算机网络中的主要拓扑结构有()、网型等A、A-总线形B、B-星形C、C-树形D、D-环形答案ABCD
75、路由器上可以配置()、()缺省路由三种路由A、A-动态路由B、B-混合路由C、C-访问列表D、D-静态路由答案AD
76、公司生产技术部归口负责公司信息网络用户管理工作的监督、检查和考核()A、正确B、错误答案A
77、操作系统的功能之一是提高计算机的运行速度()A、正确B、错误答案B
78、防火墙也可以阻止来自内部的威胁和攻击()A、正确B、错误答案B
79、入侵防御设备组网模式一般采用透明模式部署,串接在网络中()A、正确B、错误答案A
80、对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试中的资产是可以修改的A、正确B、错误答案A
81、IBM小型机使用AIX操作系统,但其上也能安装Windows操作系统A、正确B、错误答案B
82、在Internet中,“http”指的是WWW服务器域名A、正确B、错误答案B
83、入侵检测系统一般由收集器、检测器、控制器构成A、正确B、错误答案B
84、B/S结构就是客户机和服务器结构A、正确B、错误答案B
85、AIX系统中一个PV将被划分为多个PP这些PP可用于构建逻辑卷LVA、正确B、错误答案A
86、各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训A、正确B、错误答案B
87、状态为关闭的运行记录不能进行删除()A、正确B、错误答案A
88、信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心()A、正确B、错误答案A
89、内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网()A、正确B、错误答案A
90、防火墙二层透明部署,能像三层部署一样对流经FW接口的数据流量进行5元组过滤()A、正确B、错误答案A
91、加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)()A、正确B、错误答案A
92、频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为问题来处理()A、正确B、错误答案A
93、登录Was控制台,通过控制台中的“性能和监视”中的“性能查看器”,对WAS各实例的线程池、连接池以及堆得使用情况进行监控,判断连接池、线程池使用是否达到最大值,是否有连接不能被收回()A、正确B、错误答案A
94、常见的FTP服务使用21端口,Telnet服务使用23端口,SMTP服务使用25端口,HTTP服务使用80端口()A、正确B、错误答案A
95、域名(DN)即为连接到因特网上的计算机所指定的名字A、正确B、错误答案A
96、安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同A、正确B、错误答案B
97、防火墙页面修改基础配置后,点击确认按钮策略即生效()A、正确B、错误答案A
98、访问列表不能过滤路由器自己产生的数据()A、正确B、错误答案A
99、windowsXP/2003默认不允许以空白密码的帐户访问自己的共享A、正确B、错误答案A
100、营销信息系统采用B/S结构()A、正确B、错误答案A答案D
7、在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?()A、A-传输层B、B-数据链路层C、C-物理层D、D-网络层答案A
8、在ISDN网络中,U接口定义在()之间A、A-NT1和ISDN网络B、B-NT1和NT2C、C-TE1和NT2D、D-TE2和TA答案A
9、操作系统的主要功能是()A、A-控制和管理计算机系统硬件资源B、B-控制和管理计算机系统软件资源C、C-控制和管理计算机系统软硬件资源D、D-管理数据库文件,对各种语言程序进行翻译答案C
10、以下关于计算机机房说法正确的是()A、A-以上全部B、BT立于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置C、C-接地是防静电采取的最基本的措施D、D-有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查答案A
11、绝大多数Linux分区使用的文件系统类型是()A-ext2B-nfsCC-swapD、D-vfat答案A
12、在计算机网络系统中广泛使用的对称型加密算法是()A-DESB-MD5C-RSAD-SHS答案A
13、Linux规定了4种文件类型普通文件、目录,链接文件和什么文件()oA、A-特殊文件B、B-目录文件C、C-系统文件D、D-设备文件答案D
14、一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件那么作为管理员,下面哪一个项是首先应该检查的()A、A-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B、B-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目C、C-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目D、D-该email服务器目前是否未连接到网络上答案C
15、WinXP/03系统,本地管理密码保存在()A、A-WIND0WS\system32\config\samB、B-WINNT\system32\config\samC、C-\WINDOWS\system\config\samD、D-\WINNT\system\config\sam答案A
16、微型计算机硬件系统的性能主要取决于()A、A-内存储器B、B-微处理器C、C-显示适配卡D、D-硬磁盘存储器答案B
17、某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议A-FTPB-HTTPC-SSLD-UDP答案c
18、内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A、A-web页面B、B-光盘c、c-客户端答案A
19、下列设备中,属于输出设备的是()A、A-光笔B、B-扫描仪c、c-显示器D、D-触摸屏答案C
20、ISDNB信道速率是()A-144kbpsB-16kbpsC-2048kbpsDD-64kbps答案D
21、在oracle数据库中以下权限哪个是系统权限?()A-ALTERB-BACKUPANYTABLEC-EXECUTED-PREFERENCES答案B
22、反病毒技术最常用的、最简单的是()A、A-校验和技术B、B-特征码技术C、C-虚拟机技术D、D-行为检测技术答案B
23、MAC地址通常存储在计算机的()上A-CPUB、B-主板C、C-操作系统D、D-网卡答案D
24、IEEE
802.3U是快速以太网交换机的标准()A、A-正确B、B-错误答案A25>在Linux系统中,telnet服务认证是()A、A-单向认证B、B-双向认证C、C-智能卡认证D、D-第三方认证答案A
26、在微机中,应用最普遍的字符编码是()A、A-ASCH码B-BCD码C、C-汉字编码D、D-补码答案A
27、恶意代码是()A、A-合法用户的使用B、B-服务器的处理器资源C、C-网络设备的带宽资源D、D-账户的授权答案B
28、数据在网络层时,我们称之为()A、A-位B、B-包C、C-帧D、D一段答案B
29、接地是指计算机系统的()与大地之间的关系A、A-以上全部B、B-安全保护地C、C-直流地和交流工作地D、D-防雷保护地答案A
30、某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议A-FTPB-HTTPC-SSLD-UDP答案C
31、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务这种攻击叫做()攻击,也叫做DD0S攻击A、A-拒绝服务式B、B-病毒攻击C、C-网络攻击D、D-防御攻击答案A
32、113-中继器工作于OSI参考模型的哪一层?()A、A-传输层B、B-数据链路层C、C-物理层D、D-网络层答案C
33、设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回王接口的配置为()答案C
34、各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等必须经过网络与信息安全培训后方可上岗离岗()后重新上岗,必须重新培训A、A—个月B、B-一年C、C-三个月D、D-六个月答案C
35、计算机能直接识别并进行处理的语言是()A、A-二进制B、B-操作系统C、C-机器语言D、D-网络语言答案C
36、AIX中查看主机名的命令是?()A-hostnameB-unameCOwhoDD-whoami答案A
37、DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A-FalseB-True答案B
38、信息网络安全风险评估的方法()A、A-定性评估B、B-定性评估与定量评估相结合C、C-定点评估D、D-定量评估答案B
39、IP地址中,网络部分全表示()A、A-主机地址B、B-所有主机C、C-所有网络D、D-网络地址答案C
40、计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、A-复合型B、B-感染型C、C-破坏型D、D-隐藏型答案A
41、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文()A、A-SSH、TCP的443端口B、B-SSH.UDP的443端口C、C-SSL.TCP的443端口D、D-SSL、UDP的443端口答案C
42、当有两个或以上传输层协议相同的网络进行互联时,必须采用()A、A-HUBB、B-交换机C、C-路由器D、D-防火墙答案C
43、1^^是()的英文缩写A、A-城域网B、B-实验室C、C-局域网D、D-广域网答案C
44、微型计算机配置高速缓冲存储器是为了解决()A、A-CPU与内存储器之间速度不匹配问题B、B-CPU与辅助存储器之间速度不匹配问题C、C-主机与外设之间速度不匹配问题D、D-内存储器与辅助存储器之间速度不匹配问题答案A
45、IOS映像通常保存在哪里?()A-FlashB-NVRAMC-RAMD-Shared答案A
46、计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线()A、A-交叉B、B-任意C、C-垂直D、D-平行答案D
47、恶意代码传播速度最快、最广的途径是()A、A-安装系统软件时B、B-用U盘复制来传播文件时C、C-用网络传播文件时D、D-用软盘复制来传播文件时答案C
48、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段A、A-DDOSB、B-后门攻击C、C-溢出攻击D、D-钓鱼攻击答案D
49、“磁盘碎片整理程序”的主要作用是()A、A-修复损坏的磁盘B、B-扩大磁盘空间C、C-提高文件访问速度D、D-缩小磁盘空间答案C
50、终端虚拟化系统的功能包括()A、A-可采用多种加密算法对终端数据进行加密B、B-数据备份与还原C、C-网络以及外设访问控制答案C。
![贤阅信息](/assets/images/honor-2.png)
![贤阅信息](/assets/images/honor-3.png)
![贤阅信息](/assets/images/honor-4.png)