欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    通信网络管理员初级理论试题库.docx

    • 资源ID:12701176       资源大小:48.79KB        全文页数:82页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    通信网络管理员初级理论试题库.docx

    1、通信网络管理员初级理论试题库通信网络管理员初级一、单选专业1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于( )攻击手段。BA-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是( )。 C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan19803 仅设立防火墙系统,而没有( ),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统4 ( )不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式5 不属于预防病毒技术的畴是( )。 A A-加密

    2、可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件6 文件型病毒的传播途径不包括( )。BA-文件交换 B-系统引导 C- D-网络7 安全域的具体实现可采用的式为( )。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是8 安全防体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。AA-登录地址 B-用户名 C-用户口令 D-机器9 加密技术不能实现( )。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性10 Dos攻击不会破坏的是( )。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源

    3、D-网络设备的带宽资源11 恶意代码是( )。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变12 恶意代码的危害主要造成( )。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏13 新买回来的未格式化的软盘( )。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码14 特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。C A-传染性 B-破坏性 C-隐蔽性 D-复制性15 ( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-

    4、性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测16 防火墙的透明模式配置中在网桥上配置的IP主要用于( )A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止部主机和该网络进行通信。D A-源地址过滤 B-目的地址过滤 C-源端口过滤 D-根据防火墙具体配置,设置原地址或目的地址过滤18 ( )式无法实现不同安全域之间对所交换的数据流进行访问控制。D A-硬件防火墙技术 B-虚拟防火墙技术 C-VLAN间访问控制技术 D-VPN技术19 面关于防火墙技术描述正确的是? ( )B A-防火墙不支持网络

    5、地址转换 B-防火墙可以部署在企业部和internet之间 C-防火墙可以查杀各种病毒 D-防火墙可以过滤各种垃圾文件20 OSI参考模型有哪些层,按顺序 ( )C A-Application-session-transport-network-physical -physical-data link B-Application, presentation, session, network, transport, data link, physical C-Application, presentation, session, transport, network, data link, p

    6、hysical D-Application, session, transport, physical-network-physical-data link21 下面关于防火墙说确的是( )。B A-防火墙必须有软件及支持该软件运行的硬件系统构成 B-防火墙的功能是防止把外网XX对网的访问 C-任防火墙都能准确地检测出攻击来自哪一台计算机 D-防火墙的主要支撑技术是加密技术22 保障信息安全最基本、最核心的技术措施是( )。A A-信息加密技术 B-信息确认技术 C-网络控制技术 D-反病毒技术23 443端口的用途是( )。A A-安全超文本传输协议(https) B-安全Shell(SSH

    7、)服务 C-Telnet服务 D-简单网络管理协议(SNMP)24 反病毒技术最常用的、最简单的是( )。A A-特征码技术 B-校验和技术 C-行为检测技术 D-虚拟机技术25 SSL指的是( )。B A-加密认证协议 B-安全套接层协议 C-授权认证协议 D-安全通道协议26 防火墙中网络地址转换的主要作用是( )。C A-提供代理服务 B-防止病毒入侵 C-隐藏网络部地址 D-进行入侵检测27 在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?( )C A-IPS B-IDS C-防火墙 D-防病毒网关28 Telnet服务自身的主要缺陷是( )。C A-

    8、不用用户名和密码 B-服务端口23不能被关闭 C-明文传输用户名和密码 D-支持远程登录29 防火墙能够( )A A-防通过它的恶意连接 B-防恶意的知情者 C-防备新的网络安全问题 D-完全防止传送已被病毒感染的软件和文件30 ( )是网络通信中标识通信各身份信息的一系列数据,提供一种在Internet上验证身份的式B A-数字认证 B-数字证书 C-电子证书 D-电子认证31 计算机网络安全是指( )B A-网络中设备设置环境的安全 B-网络息的安全 C-网络中使用者的安全 D-网络中财产的安全32 HTTP默认端口号为( )B A-21 B-80 C-8080 D-2333 统计数据指出

    9、,对大多数计算机系统来说,最大的威胁是( )B A-本单位的雇员 B-黑客和商业间谍 C-未受培训的系统用户 D-技术产品和服务供应商 34 针对安全运维工作用户面临的问题不包括( )C A-产品繁多无法集中管理 B-海量数据无法集中分析 C-运维人员技术水平不够 D-第三厂商无法联系35 全运维服务给销售人员带来的价值不包括( )A A-增加销售业绩 B-挖掘用户潜在需求 C-为未来项目获取更多机会 D-实时了解安全态势36 C类网络地址在没有子网的情况下支持多少个主机 ?( )A A-254 B-65,000 C-255 D-16,00037 使用B类地址大约可以有多少个不相同的网络?(

    10、)B A-254B B-16K C-65K D-2M38 二进制数11001011的十进制值是多少()AA-203 B-171 C-207 D-19339 如果网络150.25.0.0的子网掩码是255.255.224.0.下面的哪一个是合法的主机地址()CA-150.25.0.27 B-150.25.30.23 C-150.25.40.24 D-150.25.224.3040 下列所述的哪一个是无连接的传输层协议?( ) B A-tcpB-udpC-ipD-spx41 PING命令使用ICMP的哪一种code类型:( ) B A-Redirect B-Echo reply C-Source

    11、quench Destination Unreachable42 对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:( ) A A-Rip B-rip 10.0.0.0 C-network 10.0.0.1 D-network 10.0.0.043 确认在接口上指定辅助I P地址的正确语法( )。D A-IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0 B-IP 10.10.10.10 255.255.0.0 secondary C-IP address secondary

    12、10.10.10.10 255.255.255.0 D-IP address 10.10.10.10 255.255.255.0 secondary 44 在哪里保存主机名 -地址映射 ?( )B A-Address cache B-Host cache C-Static RAM D-IP Config table45 确认在接口上指定辅助I P地址的正确语法( )。D A- IP SECONDARY ADDRESS 10.10.10.10 255.0.0.0 B-IP 10.10.10.10 255.255.0.0 secondary C- IP address secondary 10.1

    13、0.10.10 255.255.255.0 D- IP address 10.10.10.10 255.255.255.0 secondary46 在哪里保存主机名 -地址映射 ?( )B A-Address cache B-Host cache C-Static RAM D-IP Config table47 以下属于正确的主机的IP地址的是( )D A-224.0.0.5 B-127.32.5.62 C-202.112.5.0 D-.111.111.11148 下面的哪一个是一个合法的IP主机地址( )A-1.255.255.2 B-127.2.3.5 C-225.23.200.9 D-1

    14、92.240.150.25549 采用单模光纤的1000base-lx网段的理论最大长度为多少? ( )B A-100米 B-10公里 C-200米 D-500米50 保留为回路测试的 I P地址是 ( )D A-164.0.0.0 B-130.0.0.0 C-200.0.0.0 D-127.0.0.051 Telnet在哪一个OSI参考模型层运作()D A-Transport B-Network C-Session D-Application52 X.25定义的是( )的接口规程。 B A-X25交换机之间 B-DTE和DCE之间 C-两台X-25主机之间53 在Windows95/98的D

    15、OS窗口下,能用以下命令察看主机的路由表( )DA-display ip routing-table B- arp a C- Traceroute D-route print54 X.25网络采用了标准的地址识别,这种地址是( )C A-不唯一 B-局部唯一 C-全局唯一55 帧中继的使用链路层协议是( )C A-LAPB B-LAPD C-LAPF D-HDLC56 DCC是非常经济的,适合在两点之间信息量较少且为突发传送的情况( )AA-True B-False57 目前网络设备的MAC地址由_位二进制数字构成,IP地址由( )位二进制数字构成.CA-48,16 B-64,32 C-48,

    16、32 D-48,48 E-64,48 58 在ISO定义的七层参考模型中,对数据链路层的描述正确的是:( )B A-实现数据传输所需要的机械,接口,电气等属性。 B-实施流量监控,错误检测,链路管理,物理寻址。 C-检查网络拓扑结构,进行路由选择和报文转发。 D-提供应用软件的接口 E-提供端到端数据传输的链路建立机制。59 OSI参考模型是由下列选项中哪个组织提出的:( )E A-IEEE B-美国标准局(ANSI) C-EIA/TIA D-IBA E-ISO60 113-中继器工作于OSI参考模型的哪一层?( )D A-传输层 B-网络层 C-数据链路层 D-物理层61 下面的哪一个协议提

    17、供了地址解析 ( )B A-ICMP B-RARP C-IP D-UDP E-TCP62 IEEE 802.3U是快速以太网交换机的标准( )。A A-正确 B-错误63 第一次对路由器进行配置时,采用哪种配置式:( )A A-通过CONSOLE口配置 B-通过拨号远程配置 C-通过TELNET式配置 D-通过哑终端配置 E-通过FTP式传送配置文件64 逆向地址解析协议(Inverse ARP)的主要功能是:( )D A-通过网络设备的网络地址查找到设备的硬件地址 B-查找连接的DLCI编号 C-在帧中继网络中查找虚电路连接的对端设备的协议地址 D-在帧中继网络中生成对端协议地址与DLCI的

    18、映射65 在数据链路层哪个子层用于管理在一条链路上设备间的通信( )A A- LLC B- MAC C-BIG MAC66 如果要重新安装防病毒网络版控制台,但不丢失客户机,需要备份的配置文件是()DA-ofcscan.tab B-initab.ini C-initab.tab D-ofcscan.ini67 电力公司信息系统中,通常安装防病毒软件是通过哪种式安装?( )AA-web页面 B-客户端 C-光盘68 目前我公司使用的防病毒软件是什么? ( )C A-卡巴斯基 B-瑞星 C-趋势科技 D-69 下列叙述中,( )是不正确的。A A-黑客是指黑色的病毒 B-计算机病毒是程序 C-CI

    19、H是一种病毒 D-防火墙是一种被动式防卫软件技术70 目前常用的保护计算机网络安全的技术性措施是( )。A A-防火墙 B-防风墙 C-KV3000杀毒软件 D-使用Java程序71 计算机病毒的主要危害是( )。C A-破坏信息,损坏CPU B-干扰电网,破坏信息 C-占用资源,破坏信息 D-更改Cache芯片中的容72 以下预防计算机病毒的法无效的是( )。A A-尽量减少使用计算机 B-不非法复制及使用软件 C-定期用杀毒软件对计算机进行病毒检测 D-禁止使用没有进行病毒检测的软盘73 计算机病毒按传染式分为引导型病毒-文件型病毒和( )病毒?D A-破坏型 B-感染型 C-隐藏型 D-

    20、复合型74 接地是指计算机系统的( )与之间的关系。D A-直流地和交流工作地 B-安全保护地 C-防雷保护地 D-以上全部75 计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线( )。AA-平行 B-交叉 C-垂直 D-任意76 计算机系统接地应采用( )。A A-专用地线 B-和大楼的钢筋专用网相连 C-大楼的各种金属管道相连 D-没必要77 对计算机机房进行照度测试,应在房间,应距墙面( ),距地面为0-8m的假定工作面进行测试;或在实际工作台面上进行测试。A A-1m(小面积房间为0-5m) B-0.8m C-1.2m D-1.378 计算机系统防雷保护地的接地电阻不

    21、应( )。A A-大于10 B-小于10 C-等于10 D-大于4 79 一个完整的计算机系统应包括( )B A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备 D 主机-键盘-显示器和辅助存储器80 计算机字长取决于哪种总线的宽度 ( )B A-控制总线 B-数据总线 C-地址总线 D-通信总线 81 微型计算机中,运算器的主要功能是进行 ( )C A-逻辑运算 B-算术运算 C-算术运算和逻辑运算 D-复杂程的求解 82 CPU不能直接访问的存储器是 ( ) DA-ROM B-RAM C-Cache D-CDROM 83 微型计算机中,控制器的基本功能是 ( )D A-存储

    22、各种控制信息 B-传输各种控制信号 C-产生各种控制信息 D-控制系统各部件正确地执行程序84 现行的PC机中,IDE接口标准主要用于:( )D A-打印机与主机的连接 B-外挂MODEM与主机连接 C-软盘与主机的连接 D-硬盘与主机的连接85 下列设备中,属于输出设备的是 ( ) C A-扫描仪 B-键盘 C-触摸屏 D-光笔 86 微型计算机配置高速缓冲存储器是为了解决 ( ) D A-主机与外设之间速度不匹配问题 B-CPU与辅助存储器之间速度不匹配问题 C-存储器与辅助存储器之间速度不匹配问题 D-CPU与存储器之间速度不匹配问题 87 计算机部采用的数制是( )。B A-十进制 B

    23、-二进制 C-八进制 D-十六进制88 E-mail是指( )A A-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信式 B-电报-电传等通信式 C-无线和有线的总称 D-报文的传送 89 超文本传输协议是( )A A-HTTP B-TCP/IP C-IPX D-HTML 90 下列厂商中( )是Celeron(赛扬)CPU的生产厂商。B A-AMD B-INTEL C-SIS D-VIA91 Internet用户的电子地址格式必须是( )D A-用户名单位网络名 B-单位网络名用户名 C-服务器域名用户名 D-用户名服务器域名 92 IEEE802-3的物理层协议10BAS

    24、E-T规定从网卡到集线器的最大距离为( )。AA-100m B-185m C-500m D-850m 93 ( )拓扑结构不是局域网所使用拓扑结构 B A-星型拓扑 B-网状型拓扑 C-总线型拓扑 D-环型拓扑 94 快速以太网 Fast Ethernet的传输速率为 ( )A A-100 Mbps B-10 Mbps C-1 Gbps D-10 Gbps 95 在双绞线组网的式中,( )是以太网的中心连接设备。 A A-集线器 B-收发器 C-中继器 D-网卡 96 以太网交换机中的端口/MAC地址映射表( )BA-是由交换机的生产厂商建立的 B-是交换机在数据转发过程过学习动态建立的 C-

    25、是由网络管理员建立的 D-是由网络用户利用特殊的命令建立的。97 下列哪种说法是正确地( )A A-集线器可以对接收到的信号进行放大 B-集线器具有信息过虑功能 C-集线器具有路径检测功能 D-集线器具有交换功能98 ISDN的物理线路是( )D A-2B+D B-30B+D C-同轴电缆 D-普通电缆99 数据分段是OSI七层模型中的( )完成的C A- 物理层 B- 网络层 C- 传输层 D- 接入层 E- 分发层 F- 数据链路层100 对于10M以太网( )是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。B A- 10BASE粗同轴电缆 B- 10BASE-T

    26、 C- 10BASE2细同轴电缆101 下面属于物理层的设备是( )C A- 网桥 B- 网关 C- 中继器 D- 以太网交换机102 帧中继是一种( )的协议A A- 面向连接 B- 网络协议 C- 无连接 D- 可靠103 ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽( )A A-TRUE B-FALSE104 用命令ls -al显示出文件ff的描述如下所示,由此可知文件ff的类型为 ( )。A-rwxr-xr- 1 root root 599 Cec 10 17:12 ffA-普通文件 B-硬 C-目录 D-符号105 在Windows中,任

    27、务栏的作用是( ) 。D A-显示系统的所有功能 B-只显示当前活动窗口名 C-只显示正在后台工作的窗口名 D-实现窗口之间的切换106 在Windows中的剪贴板是( )。D A-硬盘中的一块区域 B-软盘中的一块区域 C-高速缓存中的一块区域 D-存中的一块区域107 下面是关于Windows文件名的叙述,错误的是( ) 。D A-文件名中允使用汉字 B-文件名中允使用多个圆点分隔符 C-文件名中允使用空格 D-文件名中允使用竖线( )108 当选定文件或文件夹后,不将文件或文件夹放到回收站中,而直接删除的操作是 ( ) 。C A-按Delete(Del) 键 B-用鼠标直接将文件或文件夹

    28、拖放到回收站中 C-按ShiftDelete(Del) 键 D-用我的电脑或资源管理器窗口中文件菜单中的删除命令109 安装Windows XP/2003时的( )选项,是安装NT/2000时所没有的? D A-安装RAID卡驱动 B-更改系统夹 C-自动应答 D-快速格式化110 负责计算机信息系统安全专用产品销售可证的审批和颁发计算机信息系统安全专用产品销售可证的是( )C A-技术监督局 B-信息产业部 C-公安部公共信息网络安全监察局 D-安全部111 C类地址最大可能子网位数是( )A A-6 B-8 C-12 D-14112 UDP使用( )提供可靠性。B A-网际协议 B-应用层协议 C-网络层协议 D-传输控制113 RARP的作用是( )C A-将自己的IP地址转换为MAC地址 B-将对的IP地址转换为MAC地址 C-将对的MAC地址转换为IP地址 D-知道自己的MAC地址,通过RARP协议得到自己的IP地址114 按覆盖地理围分,计算机网络划分为广域网- ( )。 C A-局域网与远程网 B-远程网与城域网 C-城域网与局域网 D-异地网与城域网115 SNMP依赖于( )工作D


    注意事项

    本文(通信网络管理员初级理论试题库.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开