找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
电信网络专业技术
信息通信网络运行管理员理论考试题库-上二
信息通信网络运行管理员理论考试题库-上二
更新时间:2022-06-01 11:06:41
类别:电信网络专业技术
151、
中文word是( )。
152、
SSL指的是( )。
153、
下列不符合防静电要求的是( )。
154、
FTP也是一个( )系统。
155、
机密性服务提供信息的保密,机密性服务包括( )。
156、
以下气体可用于灭火的是( )。
157、
Internet用户的电子邮件地址格式必须是()。
158、
数据在网络层时,我们称之为( )
159、
和电路交换相比,分组交换的时延小( )
160、
在Windows操作系统中,( )命令能够显示ARP表项信息。
161、
计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的 安全,保障计算机功能的正常
162、
在配置成对的VPN网关时,关于证书描述正确的是( )。
163、
系统口令设置应遵循的要求是( )。
164、
微型计算机普通采用的字符编码是( )。
165、
负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域 的网络安全监测预警和( )制
166、
下列对系统日志信息的操作中哪一项是最不应当发生的( )。
167、
目前常用的保护计算机网络安全的技术性措施是( )。
168、
进行磁盘碎片整理的目的是( )。
169、
信息网络安全风险评估的方法( )
170、
Word是哪个公司的产品( )。
171、
在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪掉? ( )
172、
某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮 件,诱使用户访问此页面以窃取用户
173、
按覆盖地理范围分,计算机网络划分为广域网-( )。
174、
恶意代码传播速度最快、最广的途径是( )。
175、
实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
176、
OSI参考模型是由下列选项中哪个组织提出的:( )
177、
IBM小型机能安装Windows操作系统吗?
178、
大数据中所说的数据量大是指数据达到了( )级别。
179、
下列设备中,属于输人设备的是( )。
180、
定期查看服务器中的( ),分析一切可疑事件。
181、
防范网络监听最有效的方法是( )。
182、
不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间( )。
183、
国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及, 提升( )水平,为社会提供安
184、
反映计算机存储容量的基本单位是( )。
185、
下列选项中不是APT攻击的特点( )。
186、
为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机 制,以下哪一项是耗费计算资源最多
187、
《网络安全法》共( )条,明确了国家网络空间主权的原则,明确了国家在 网络安全领域应承担的责任和
188、
哪项不是天融信应用交付系统的优势()
189、
SSL指的是( )。
190、
以下命令可以用来获取DNS记录的是( )。
191、
利用TCP连接三次握手弱点进行攻击的方式是( )。
192、
下面对“零日(zero-day)漏洞”的理解中,正确的是( )。
193、
利用率选择70%表示的磁盘利用状态为( )
194、
sniffer是一款什么产品( )。
195、
文件名中不能包括的符号是( )
196、
信息内网桌面管理系统不能监测到的违规外联方式有( )。
197、
.cernet.edu.cn的网址中,可以明确地看出是属于哪一类机构?()
198、
网络安全的最后一道防线是( )。
199、
CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技 术最终取得( )。
200、
在rip中metric等于( )为不可达
201、
网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并 按照规定留存相关的网络日志不少于
202、
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为( )
203、
当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的 操作是( )。
204、
HTML是由一系列HTML标识符号组成的描述性( )。
205、
违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
206、
机房电池容量常用符号( )表示,单位是( )。
207、
从安全角度来讲,哪一项( )起到第一道防线的作用。
208、
对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?( )
209、
Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是 ( )。
210、
下列关于防火墙的主要功能包括( )。
211、
在以下认证方式中,最常用的认证方式是( )。
212、
文件型病毒的传播途径不包括( )。
213、
ISO提出OSI的关键是( )
214、
TCP/UDP位于OSI模型的( )层。
215、
下列哪些安全防护措施不是应用系统需要的( )。
216、
“本地连接”是指利用( )和通讯线路与局域网的连接
217、
IP地址203.108.2.110是( )。
218、
下面有关计算机操作系统的叙述中,不正确的是( )
219、
路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU 时,采取的策略是( )
220、
下面是关于Windows文件名的叙述,错误的是( )。
221、
SSH的默认端口是( )。
222、
黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何 实现( )。
223、
一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多( ) 台主机
224、
下面哪一个不是TCP报文格式中的域:( )
225、
显示器显示图象的清晰程度,主要取决于显示器的( )
226、
下列数据中,可能是八进制数的是( )。
227、
浏览器通过网络与该IP地址处的WEB服务器的( )服务端之间建立一条( ) 连接。
228、
下列对涉密计算机的硬盘信息销毁的方法正确的是( )。
229、
在路由器中,能用以下命令察看路由器的路由表( )
230、
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( ) 位,是DE
231、
当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的 操作是( )。
232、
微型计算机配置高速缓冲存储器是为了解决()。
233、
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征 字节串,就表明发现了该特征串所代
234、
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web服务器,导致该服务器不堪重负
235、
以下选项中,不属于预防病毒技术的范畴的是( )。
236、
关于暴力破解密码,以下表述正确的是( )。
237、
以下哪条命令用于修改用户密码?( )
238、
当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的 端口号,下列源端口号和目的端口号
239、
C类地址最大可能子网位数是( )
240、
以下哪个是ARP欺骗攻击可能导致的后果( )。
241、
120、RS-232-C是一种接口标准,它是由(B)提出制定的。
242、
与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是(
243、
拒绝服务攻击不包括以下哪一项( )。
244、
有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置 ( )口令。
245、
word中左右页边距是指( )。
246、
用户将文件从FTP服务器复制到自己计算机的过程,称为( )。
247、
调制解调器(Modem)的作用是。( )
248、
关于文件的复制和移动,下列说法不正确的是( )。
249、
以下哪一项不属于入侵检测系统的功能( )。
250、
在微型计算机的汉字系统中,一个汉字的内码占( )个字节。
251、
PPP验证成功后,将由Authenticate阶段转入什么阶段( )
252、
目前计算机应用最广泛的领域是( )。
253、
不属于预防病毒技术的范畴是( )。
254、
衡量路由算法好坏的原则不包括( )
255、
各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁 上网,谁负责”原则,原则上先审后
256、
我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施 最正确。
257、
下列因素中,对微型计算机工作影响最小的是( )。
258、
在数据链路层哪个子层用于管理在一条链路上设备间的通信( )
259、
网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
260、
下列打印机中,打印效果最佳的一种是( )。
261、
SQL杀手蠕虫病毒发作的特征是( )。
262、
怎样检查AIX系统出错日志?
263、
X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和丢包 重传机制使之具有高度的可靠性,
264、
某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认S SID值,但仍有未授权的客户
265、
如果在B类地址中,将8位分配给子网,则有多少可能的子网( )
266、
第一次对路由器进行配置时,采用哪种配置方式:( )
267、
MAC地址是( )。
268、
按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面 终端系统的管理、策略发布、
269、
网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安 全缺陷、漏洞等风险时,应当立即采
270、
当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的 策略是( )
271、
设备监控策略能控制哪些USB设备?()
272、
一般情况下不易成为反弹式DDOS攻击的受害者的是( )
273、
为加强网络安全技术工作中要求,对重要网段采取( )技术措施。
274、
IP标准访问控制列表应被放置的最佳位置是在( )。
275、
CRT显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所 能表示的像素个数称为( )
276、
如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址( )。
277、
单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将( )。
278、
通常按网络覆盖的地理范围分类,可分为局域网、( )和广域网三种。
279、
IOS映像通常保存在哪里?()
280、
10.1.0.1/17的广播地址是
281、
下列设备中属于输出设备的是( )。
282、
Word程序启动后就自动打开一个名为( )的文档。
283、
在下列命令中,不能显示文本文件内容的命令是:( )
284、
保留为回路测试的IP地址是( )
285、
下列叙述中,( )是不正确的。
286、
《计算站场地安全要求》是中华人民共和国( )批准实施的。
287、
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称, 然后向该好友的其他好友发送一些
288、
一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时( )。
289、
IEEE802.3不是VLAN的标准( )
290、
软件设计一般分为总体设计和详细设计,它们之间的关系是()。
291、
计算机网络安全是指( )
292、
一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的E mail信件。那么作为管理员
293、
Windows系统下,可通过运行( )命令打开Windows管理控制台。
294、
下列说法不正确的是( )。
295、
复制文件的快捷键是( )。
296、
对路由器A配置RIP协议,并在接口S0(IP地址为10.0.0.1/24)所在网 段使能RIP路由协
297、
允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件 的功能是( )。
298、
当一个应用程序窗口被最小化后,该应用程序将( )
299、
各单位系统正常维护需停机时,必须经( )同意,提前通知可能受影响的网 络用户。对于重大网络故障,
300、
MD5算法可以提供( )数据安全性检查。
<<
1
2
3
>>
最新试卷
信息通信网络运行管理员理论考试题库-上一
信息通信网络运行管理员理论考试题库-上二
信息通信网络运行管理员理论考试题库-下一
信息通信网络运行管理员理论考试题库-下二
信息通信网络运行管理员理论考试题库-中
电信网络专业技术综合练习
商务领航定制网关
电信资源岗位试题
监控试题
EPON综合试题