ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:21.64KB ,
资源ID:7567841      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-7567841.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全通信网络管理员初级考试题库含答案Word文档格式.docx)为本站会员(b****4)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

全通信网络管理员初级考试题库含答案Word文档格式.docx

1、C.服务器的处理器资源D.网络设备的带宽资源恶意代码是()。A.被损坏的程序B.硬件故障C.一段特质的程序或代码片段 (正确答案)D.芯片霉变恶意代码的危害主要造成()。A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏 (正确答案)新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码 (正确选项)D.一定有恶意代码特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性B.破坏性C.隐蔽性 ()D.复制性()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安

2、全扫描 ()C.恶意代码检测D.漏洞检测防火墙的透明模式配置中在网桥上配置的IP主要用于()A.管理 (正确答案)B.保证连通性C.NAT转换D.双机热备假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A.源地址过滤B.目的地址过滤C.源端口过滤D.根据防火墙具体配置,设置原地址或目的地址过滤 (正确答案)()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A.硬件防火墙技术B.虚拟防火墙技术C.VLAN间访问控制技术D.VPN技术 ()公司信息安全技术督查工作坚持“安全第一、()、综合治理”的方针。A.统一部署B.突出重点C.预防为主

3、 (正确答案)D.防患未然下面关于防火墙技术描述正确的是?()A.防火墙不支持网络地址转换B.防火墙可以部署在企业内部和internet之间 ()C.防火墙可以查杀各种病毒D.防火墙可以过滤各种垃圾文件防火墙的核心功能是什么?A.网络隔离和访问控制 (正确答案)B.防治病毒的传播C.对数据包进行路由转发D.对用户身份进行认证OSI参考模型有哪些层,按顺序()A.Application、session、transport、network、physical、physical、datalinkB.Application,presentation,session,network,transport,d

4、atalink,physicalC.Application,presentation,session,transport,network,datalink,physical ()D.Application,session,transport,physical、network、physical、datalink下面关于防火墙说法正确的是()。A.防火墙必须有软件及支持该软件运行的硬件系统构成B.防火墙的功能是防止把外网XX对内网的访问 ()C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 ()B.信息

5、确认技术C.网络控制技术D.反病毒技术443端口的用途是()。A.安全超文本传输协议https. (正确答案)B.安全ShellSSH服务C.Telnet服务D.简单网络管理协议SNMP.反病毒技术最常用的、最简单的是()。A.特征码技术 (正确答案)B.校验和技术C.行为检测技术D.虚拟机技术SSL指的是()。A.加密认证协议B.安全套接层协议 (正确答案)C.授权认证协议D.安全通道协议防火墙中网络地址转换的主要作用是()。A.提供代理服务B.防止病毒入侵C.隐藏网络内部地址 (正确选项)D.进行入侵检测在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?A.

6、IPSB.IDSC.防火墙 (正确选项)D.防病毒网关Telnet服务自身的主要缺陷是()。A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码 (正确选项)D.支持远程登录防火墙能够()A.防范通过它的恶意连接 (正确选项)B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数字认证B.数字证书 ()C.电子证书D.电子认证计算机网络安全是指()A.网络中设备设置环境的安全B.网络中信息的安全 (正确答案)C.网络中使用者的安全D.网络中财产的安全

7、HTTP默认端口号为()A.21B.80 (正确选项)C.8080D.23统计数据指出,对大多数计算机系统来说,最大的威胁是()A.本单位的雇员B.黑客和商业间谍 (正确答案)C.未受培训的系统用户D.技术产品和服务供应商针对安全运维工作用户面临的问题不包括()A.产品繁多无法集中管理B.海量数据无法集中分析C.运维人员技术水平不够 (正确答案)D.第三方厂商无法联系安全运维服务给销售人员带来的价值不包括()A.增加销售业绩 (正确答案)B.挖掘用户潜在需求C.为未来项目获取更多机会D.实时了解安全态势可以选择备份自定义时间范围之内的数据吗?A.部分可以B.不可以C.可以 (正确选项)D.不确

8、C类网络地址在没有子网的情况下支持多少个主机?A.254 ()B.65,000C.255D.16,000使用B类地址大约可以有多少个不相同的网络?A.254B.16K (正确选项)C.65KD.2M二进制数11001011的十进制值是多少?A.203 ()B.171C.207D.193如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址()A.150.25.0.27B.150.25.30.23C.150.25.40.24 (正确选项)D.150.25.224.30下列所述的哪一个是无连接的传输层协议?A.B. (正确选项)C.D.PING命令使用IC

9、MP的哪一种code类型:A.RedirectB.Echoreply (正确选项)C.SourcequenchD.DestinationUnreachable对路由器A配置RIP协议,并在接口S0IP地址为10.0.0.1/24所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:A.Rip ()B.rip10.0.0.0C.network10.0.0.1D.network10.0.0.0确认在接口上指定辅助IP地址的正确语法()。A.IPSECONDARYADDRESS10.10.10.10255.0.0.0B.IP10.10.10.10255.255.0.0secondaryC.IP

10、addresssecondary10.10.10.10255.255.255.0D.IPaddress10.10.10.10255.255.255.0secondary (正确答案)在哪里保存主机名-地址映射?A.AddresscacheB.Hostcache (正确选项)C.StaticRAMD.IPConfigtable以下属于正确的主机的IP地址的是()A.224.0.0.5B.127.32.5.62C.202.112.5.0D.162.111.111.111 注释:这个题目不是太严谨,应该加上子网掩码. A:224.0.0.5是多播地址 B:127.0.0.0保留作为测试使用 C:网络

11、地址 (正确答案)下面的哪一个是一个合法的IP主机地址()A.1.255.255.2B.127.2.3.5C.225.23.200.9D.192.240.150.255 (正确答案)采用单模光纤的1000base-lx网段的理论最大长度为多少?A.100米B.10公里 (正确选项)C.200米D.500米保留为回路测试的IP地址是()A.164.0.0.0B.130.0.0.0C.200.0.0.0D.127.0.0.0 ()匹配下列的应用层服务和它们对应的传输层协议端口:A.SMTP1.TCP/23 (正确答案)B.FTP2.TCP/25C.TFTP3.TCP/80D.Telne4.TCP/

12、21E.HTTP5.UDP/69F.DNS6.TCP/53Telnet在哪一个OSI参考模型层运作()A.TransportB.NetworkC.SessionD.Application (正确答案)X.25定义的是()的接口规程。A.X25交换机之间B.DTE和DCE之间 ()C.两台X.25主机之间在Windows95/98的DOS窗口下,能用以下命令察看主机的路由表()A.displayiprouting-tableB.arpaC.TracerouteD.routeprint (正确选项)X.25网络采用了标准的地址识别,这种地址是()A.不唯一B.局部唯一C.全局唯一 注释:X121地

13、址形式与电话号码类似:区域号节点号,全局唯一。 ()帧中继的使用链路层协议是()A.LAPBB.LAPDC.LAPF (正确答案)D.HDLC 注释:LAPB是X25的数据链路层封装 LAPD是ISDN的D信道封装 LAPF是FR的数据链路层封装DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况()A.True ()B.False目前网络设备的MAC地址由位二进制数字构成,IP地址由()位二进制数字构成。A.48,16B.64,32C.48,32 (正确选项)D.48,48E.64,48在定义的七层参考模型中,对数据链路层的描述正确的是:A.实现数据传输所需要的机械,接口,电气等属

14、性B.实施流量监控,错误检测,链路管理,物理寻址 ()C.检查网络拓扑结构,进行路由选择和报文转发D.提供应用软件的接口E.提供端到端数据传输的链路建立机制OSI参考模型是由下列选项中哪个组织提出的:A.IEEEB.美国国家标准局ANSI.C.EIA/TIAD.IBAE.ISO (正确答案)113、中继器工作于参考模型的哪一层?A.传输层B.网络层C.数据链路层D.物理层 ()下面的哪一个协议提供了地址解.析()A.ICMPB.RARP ()C.IPD.UDPE.TCPIEEE802.3U是快速以太网交换机的标准()。A.正确 (正确答案)B.错误第一次对路由器进行配置时,采用哪种配置方式:A

15、.通过CONSOLE口配置 (正确答案)B.通过拨号远程配置C.通过TELNET方式配置D.通过哑终端配置E.通过FTP方式传送配置文件逆向地址解.析协议InverseARP的主要功能是:A.通过网络设备的网络地址查找到设备的硬件地址B.查找连接的DLCI编号C.在帧中继网络中查找虚电路连接的对端设备的协议地址D.在帧中继网络中生成对端协议地址与DLCI的映射 ()在数据链路层哪个子层用于管理在一条链路上设备间的通信()A.LLC (正确答案)B.MACC.BIGMAC如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的配置文件是()A.ofcscan.tabB.initab.ini

16、C.initab.tabD.ofcscan.ini (正确答案)内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?A.web页面 ()B.客户端C.光盘目前我公司使用的防病毒软件是什么?A.卡巴斯基B.瑞星C.趋势科技 (正确选项)D.诺顿下列叙述中,()是不正确的。A.黑客是指黑色的病毒 (正确答案)B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术目前常用的保护计算机网络安全的技术性措施是()。A.防火墙 (正确选项)B.防风墙C.KV3000杀毒软件D.使用Java程序计算机病毒的主要危害是()。A.破坏信息,损坏CPUB.干扰电网,破坏信息C.占用

17、资源,破坏信息 ()D.更改Cache芯片中的内容以下预防计算机病毒的方法无效的是()。A.尽量减少使用计算机 ()B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘计算机病毒按传染方式分为引导型病毒、文件型病毒和()病毒?A.破坏型B.感染型C.隐藏型D.复合型 ()接地是指计算机系统的()与大地之间的关系。A.直流地和交流工作地B.安全保护地C.防雷保护地D.以上全部 (正确选项)计算机系统的各种设备走线不得与空调设备、电源设备的无电磁屏蔽的走线().A.平行 ()B.交叉C.垂直D.任意计算机系统接地应采用()。A.专用地线 (正确答案)B.

18、和大楼的钢筋专用网相连C.大楼的各种金属管道相连D.没必要18.对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0.8m的假定工作面进行测试;或在实际工作台面上进行测试。A.1m小面积房间为0.5m. ()B.0.8mC.1.2mD.1.3m19.计算机系统防雷保护地的接地电阻不应()。A.大于10 ()B.小于10C.等于10D.大于4一个完整的计算机系统应包括()A系统硬件和系统软件B硬件系统和软件系统 (正确答案)C主机和外部设备D主机、键盘、显示器和辅助存储器计算机字长取决于哪种总线的宽度()A.控制总线B.数据总线 (正确答案)C.地址总线D.通信总线微型计算机中,运算器

19、的主要功能是进行()A.逻辑运算B.算术运算C.算术运算和逻辑运算 (正确答案)D.复杂方程的求解CPU不能直接访问的存储器是()A.ROMB.RAMC.CacheD.CDROM (正确选项)微型计算机中,控制器的基本功能是()A.存储各种控制信息B.传输各种控制信号C.产生各种控制信息D.控制系统各部件正确地执行程序 ()现行的PC机中,IDE接口标准主要用于:A.打印机与主机的连接B.外挂MODEM与主机连接C.软盘与主机的连接D.硬盘与主机的连接 (正确选项)下列设备中,属于输出设备的是()A.扫描仪B.键盘C.触摸屏 (正确选项)D.光笔微型计算机配置高速缓冲存储器是为了解决()A.主

20、机与外设之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.内存储器与辅助存储器之间速度不匹配问题D.CPU与内存储器之间速度不匹配问题 ()计算机内部采用的数制是()。A.十进制B.二进制 ()C.八进制D.十六进制E-mail是指()A.利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 ()B.电报、电话、电传等通信方式C.无线和有线的总称D.报文的传送超文本传输协议是()A.HTTP (正确答案)B.TCP/IPC.IPXD.HTML下列厂商中()是Celeron赛扬CPU的生产厂商。A.AMDB.INTEL (正确选项)C.SISD.VIAInterne

21、t用户的电子邮件地址格式必须是()A用户名单位网络名B单位网络名用户名C邮件服务器域名用户名D用户名邮件服务器域名 (正确选项)目前来说,下面哪个不是主要的UNIX服务器厂商()。A、SUNB、IBMC、Dell (正确答案)D、HPIEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。A.100m (正确选项)B.185mC.500mD.850m()拓扑结构不是局域网所使用拓扑结构A星型拓扑B网状型拓扑 (正确答案)C总线型拓扑D环型拓扑快速以太网FastEthernet的传输速率为()A.100Mbps (正确答案)B.10MbpsC.1GbpsD.10Gbps在双绞线组网的方式中,()是以太网的中心连接设备。A集线器 (正确答案)B收发器C中继器D网卡以太网交换机中的端口/MAC地址映射表()A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的 (正确选项)C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的。下列哪种说法是正确地()A.集线器可以对接收到的信号进行放大 (正确选项)B.集线器具有信息过虑功能C.集线器具有路径检测功能D.集线器具有交换功能

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2