找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
电信网络专业技术
信息通信网络运行管理员理论考试题库-下一
信息通信网络运行管理员理论考试题库-下一
更新时间:2022-06-01 11:06:38
类别:电信网络专业技术
151、
在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。
152、
各单位应遵照互联网出口统一管理的要求严格控制互联网出口,禁止私建互 联网专线。
153、
普通移动存储介质和扫描仪、打印机等计算机外设可以在信息内网和信息外 网上交叉使用。
154、
创建卷组时,卷组的组成物理卷被等分为物理分区(LP)
155、
用户接入内蒙古电力信息网络的条件是接入用户必须是内蒙古电力公司的 正式员工,或由于工作需要确须接入信
156、
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
157、
IP地址202.135.111.77对应的自然分类网段的广播地址为202.135.111.2 55。
158、
IBM小型机使用AIX操作系统,但其上也能安装Windows操作系统。
159、
MSTP把一个交换网络划分成多个域,每个域内形成多棵生成树,生成树间 彼此独立。
160、
子网划分技术是在自然分类IP地址划分的基础上增加了主机号部分实现的。
161、
根据IPS规则防护和防病毒日志,针对具体的攻击行为修改相应的策略,将 严重的告警特征动作设置为阻断。
162、
只要对数据进行加解密,数据就是安全的。
163、
Raid1的安全性和性能都优于RAID0方式。
164、
在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常 工作。
165、
客户端对所支持的操作系统中不支持64位操作系统。
166、
依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服 务器发生业务不可用,且持续停机时
167、
实施网络安全边界防范首要解决的问题是网络安全区域的划分。
168、
世界上第一台电子数字计算机采用的主要逻辑部件是电子管。
169、
数据传输安全是指数据在传输过程中必须要确保数据的安全性,完整性和不 可篡改性。
170、
OSI是开放的安全信息的缩写。
171、
多模光纤可传输不同波长不同入射角度的光。
172、
Oracle默认情况下,口令的传输方式是加密。
173、
TFTP通信协议不是加密传输的。
174、
安全隔离网闸通常提供2个标准以太网百兆接口。
175、
重要的操作系统、数据库、中间件等平台类软件漏洞要及时进行补丁升级。
176、
采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不 同,所以互相不能之间进行通信。
177、
任何部门和个人如果有需要,可以改动办公终端IP地址。
178、
进程是系统或应用程序的一次动态执行,简单的说,它是操作系统当前运行 的执行程序。
179、
攻击者可以通过SQL注入手段获取其他用户的密码。
180、
打电话诈骗密码属于电话漏洞攻击方式。
181、
内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的 缺陷原因,以及应用方操作和维护造成
182、
链路聚合可以实现数据的负载均衡。
183、
网络是-个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范 保护措施。
184、
只备份上次备份后有变化的数据,属于增量备份。
185、
经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复 使用口令。
186、
防火墙二层透明部署,能像三层部署一样对流经FW接口的数据流量进行5 元组过滤。
187、
若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
188、
级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到增加同 一网络端口数目的方法。
189、
以太网采用CSMA/CD机制。
190、
利用POP3远程登陆服务器服务功能,可以共享远程主机资源。
191、
数据库是一个网络信息系统最重要的资源。
192、
操作系统的所有程序都必须常驻内存。
193、
防火墙页面修改基础配置后,点击确认按钮策略即生效。
194、
数据窃听是一种主动攻击技术。
195、
查看IP为192.168.10.8主机上的共享资源,使用命令ping192.168.10.8
196、
IPS在IDS的基础上增加了防御功能,且部署方式也相同。
197、
严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外 网上交叉使用。
198、
在二层交换局域网络中,交换机通过识别IP地址进行交换。
199、
ERP是一套现代化的企业管理思想和理念。它的最终目的是为了将企业业务 数字化,借助软件功能开展日常工
200、
OSI模型从下往上第五层是传输层,第六层是表示层。
201、
计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下 严禁再次接入网络,以防止二次传播
202、
存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节。
203、
暴力破解不能对WEB应用进行攻击。
204、
计算机掉电后,ROM中的信息会丢失
205、
内蒙古电力公司信息网为公司内联网,不得开展对外经营业务。
206、
数据越重要,容灾等级越高。
207、
如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会进入保 护状态
208、
漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务。
209、
Intranet也称企业内部网,或称内联网,它是Internet概念与技术在企业 机构内部的具体应用
210、
防火墙策略采用最小访问控制原则,“缺省全部关闭,按需求开通”。
211、
在Windows中删除文件或文件夹最快的方法就是在选定要删除的对象后按D elete键。
212、
键盘和显示器是外部设备,它们都属于输出设备。
213、
地址段202.127.98.0/20可划为32个C类子网。
214、
计算机系统受到的安全威胁只来自于恶意侵入者和内部人员。
215、
Internet是一个遵从TCP/IP协议,将大大小小的计算机网络互联起来的计 算机网络,也叫“因特
216、
华三二层以太网交换机在MAC地址表中查找与帧目的MAC地址匹配的表项, 从而将帧从相应接口转发出去,
217、
云计算(Cloudputing):集中式计算技术的一种,是透过网络将庞大的计 算处理程序自动分拆成无
218、
趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。
219、
安全域是指网络中具有相同的安全保护需求、并互相信任的区域或网络实体 的集合。
220、
安全隔离网闸没有身份认证机制。
221、
如果以太网交换机某个运行STP的端口不接收或转发数据,接收但不发送B PDU,不进行地址学习,那么该
222、
入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。
223、
各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网 络管理员等人员可以不必经过网络与
224、
AIX基本的文件系统是扩展的日志文件系统,该系统采用日志技术来维护文 件系统控制结构数据的一致性。
225、
信息系统安全管理规定中规定各单位主要负责人是本单位信息系统安全第 一责任人。
226、
NTFS文件系统与FAT32文件系统是相同的。
227、
B/S结构就是客户机和服务器结构。
228、
可以把WindowsXP直接升级为Windows2003。
229、
集线器(Hub)工作在OSI参考模型的物理层。
230、
每天检查磁盘有无病毒可以彻底防止病毒入侵。
231、
数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要 的规程来控制数据的传输。因此,数
232、
协议是计算机网络中实体之间有关通信规则约定的集合
233、
容灾方案就是数据备份方案。
234、
计算机的发展阶段,第三代机是由中小规模集成电路组成的计算机,软件程 序使用状况是:操作系统和结构化程
235、
Access中不允许输入重复数据的字段类型是OLE对象。
236、
如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。
237、
物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面。
238、
在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在 安装调试过程中新增一个资产。
239、
一个数据库只能有一张表。
240、
防火墙的外网口应禁止PING测试,内网口可以不限制。
241、
可通过Backspace键来删除错误字符。
242、
IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络 结构来配合。
243、
802.1X是基于物理端口的一项安全技术。
244、
安全隔离网闸可以在网络内部使用。
245、
在Windows操作系统安全模式下,木马程序不能启动。
246、
CMOS口令在基本的BIOS程序中设置,这个口令的安全级别最高,除非拆开 主板将里面的CMOS电池放
247、
RPM有5种基本操作模式:安装、删除、升级、查询和校验。
248、
入侵检测和防火墙一样,也是一种被动式防御工具。
249、
网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵 检测等所有设备之间通信规则、标准
250、
计算机系统供电应与其他供电分开,应设置稳压器和过电压防护设备。
251、
关于电子计算机机房的消防设施规定中,主机房宜采用烟感探测器。
252、
Raid5的安全性和性能都优于Raid0方式。
253、
传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的 监控:将所有的监控对象按照业务的
254、
子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;用于 说明IP地址中子网的位置。
255、
Wi ndows 有三种类型的事件日志, 分别是安全日志、 应用程序日志与事件日 志。
256、
屏蔽室是一个由金属材料制成的大型六面体, 能够抑制和阻挡电磁波在空气 中传播。
257、
从进入 Wi ndows 到退出 Wi ndows 前, 随时可以使用剪贴板。
258、
AI X 系统中一个 PV 将被划分为多个 PP, 这些 PP 可用于构建逻辑卷 LV
259、
计算机的发展阶段, 第一代为电子管计算机, 使用的软件程序主要为机器语 言。
260、
当你使用微机时,首先同你打交道的软件是网络系统,在它的控制调度下才 得以方便,有效的利用系统各种资源
261、
天融信漏洞扫描系统漏洞大于3000。
262、
内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限 出口管制原则,各单位不得采用任何
263、
内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。
264、
个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不重 要。
265、
安全性高的安全隔离网闸不支持远程管理。
266、
计算机网络与一般计算机系统的区别是有无网卡为依据。
267、
在华三设备上使用ping命令时,可以用-c参数来设定所发送的ICMP报文 长度。
268、
工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人, 若验收通过则关闭工单,否则重新处
269、
电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。
270、
用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
271、
从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服 务即可。
272、
ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广 播形式接收到的IP和MAC的
273、
计算机中用来表示内存储容量大小的最基本单位是位。
274、
如果网站已被入侵,可能会造成网站页面篡改攻击。
275、
双绞线速率最高为100M
276、
电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的 身份认证和交易的不可抵赖性。
277、
POP3、SMTP服务器默认端口依次是25,110。
278、
要每隔5秒以IP地址显示NetBIOS会话统计资料,使用命令nbtstat-S5。
279、
数据机房不应建立在建筑顶层。
280、
VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装 后,透过虚拟的公网隧道进行传输
281、
在Internet中,“http”指的是服务器域名。
282、
工单的审批人和签发人可以是同一个人。
283、
防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。
284、
涉密计算机可以随意安装各种软件。
285、
为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的风险评 估。
286、
内蒙古电力公司对外门户网站网址是.impc..cn。
287、
IP地址10.0.10.32和掩码255.255.255.224代表的是一个网络地址。
288、
隐藏式的水印是以数字数据的方式加入音频、图片或影片中,但在一般的状 况下无法被看见。
289、
在华三设备上查看配置的时候,如果配置命令较多,一屏显示不完,则在显 示完一屏后,可以按下空格键显示下
290、
频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为问题来处理。
291、
工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不需要断 开网络。
292、
信息数据备份包括全盘备份、增量备份、关键项目备份。
293、
AIX操作系统是HP公司推出的基于Unix的操作系统。
294、
APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT 攻击可能会持续几天、几周、几
295、
防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。
296、
缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一 步配置。
297、
MSTP兼容RSTP,但不兼容STP。
298、
公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公 司总部局域网故障两大部分。
299、
木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的 文件后,服务器的控制权的将被木马
300、
局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作 于全双工方式时带宽是200
<<
1
2
最新试卷
信息通信网络运行管理员理论考试题库-上一
信息通信网络运行管理员理论考试题库-上二
信息通信网络运行管理员理论考试题库-下一
信息通信网络运行管理员理论考试题库-下二
信息通信网络运行管理员理论考试题库-中
电信网络专业技术综合练习
商务领航定制网关
电信资源岗位试题
监控试题
EPON综合试题