找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
电信网络专业技术
信息通信网络运行管理员理论考试题库-下二
信息通信网络运行管理员理论考试题库-下二
更新时间:2022-06-01 11:06:35
类别:电信网络专业技术
151、
在Windows环境下,系统工具中的磁盘碎片整理程序主要用于清理磁盘,把 不需要的垃圾文件从磁盘中删
152、
IPS设备旁路接入网络时仍然能够阻断网络攻击。
153、
在华三设备上想要修改设备名称,应该使用sys-name命令。
154、
无需经过审批,各级单位可以自由使用公司域名(impc..cn)外的其他域名。
155、
多模光纤的纤芯比单模光纤的纤芯细。
156、
在华三设备上使用undoinfo-centerenable命令可以关闭信息中心功能。
157、
个人在信息外网和信息内网上发布信息不受限制。
158、
OSI参考模型的一个重要特性是其采用了分层体系结构。分层设计方法可以 将庞大而复杂的问题转化为若干较
159、
计算机中所有用户的权限相同。
160、
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
161、
ping实际上是基于ICMP协议开发的应用程序。
162、
新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要 立即安装公司统一使用的网络版杀毒
163、
网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询 请求采用SQL(结构
164、
内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软 件更新病毒码时,是从防病毒控制台
165、
大量服务器集合的全球万维网,全称为WorldWideWeb。
166、
计算机网络最突出的优势是资源共享。
167、
由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全, 可以同时安装几款防病毒软件。
168、
受安全隔离网闸保护的内部网络需要不断升级。
169、
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
170、
数字签名了的文件的完整性是很容易验证的,而且数字签名具有不可抵赖性。
171、
入侵防御设备组网模式一般采用透明模式部署,串接在网络中。
172、
通常只有终端主机才需要MAC地址,路由器等网络设备不需要。
173、
网关模式是设备充当路由,或者替换原有的防火墙或者路由,对网络环境改 动较大,而网桥模式则相对网关模式
174、
当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
175、
“0day漏洞”指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一 般来说,那些已经被小部分人发现
176、
建立一个计算机网络需要有网络硬件设备和网络软件。
177、
防火墙可以支持1对1、1对多、多对多地址转换。
178、
内蒙古电力信息内网使用的IP地址为10.126.0.0至10.126.254.254
179、
只要设备放置在机房中,其物理环境就是安全的。
180、
具有严格限制条件的语句应放在访问列表所有语句的最下面
181、
PC机上可以使用AIX操作系统,IBM小型机上不能安装Windows操作系统。
182、
ORACLE数据库中Delete命令可以用来删除表中所有的记录。它是DDL操作, 移动HWK,不需要
183、
由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在局域网 中广泛应用。
184、
病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
185、
UDP协议为用户提供不可靠的、面向无线连接的传输服务。
186、
DNS默认所使用的端口号是56。
187、
防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网 桥。因此,不需要用户对网络的拓扑
188、
一个合法的IP地址在一个时刻只能有一个主机名。
189、
中国内地所分得的IPv4地址比美国多。
190、
HUB和交换机的主要区别是背板带宽的不同,其它功能相同。
191、
Internet上,访问Web信息时用的工具是浏览器,“OutlookExpress”就 是目前常用
192、
Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在 端口加上相应的PVID值
193、
我们在“控制面板”中的“性能和维护”窗口中可以查看计算机基本信息。
194、
黑客通常先进行端口扫描获取主机提供的服务。
195、
初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。
196、
在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信。
197、
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
198、
系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来 源不明的软件时,仍可能感染病毒。
199、
各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系 统。
200、
oracle数据库的备份主要分为三种类型:全备份、冷备份、热备份。
201、
物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理 设备。
202、
由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应 急处理方案,实际发生信息系统事故
203、
在开放系统互连参考模型(OSI)中,数据链路层以帧的形式传输数据流。
204、
在关系模型中,实现"关系中不允许出现相同的元组"的约束是通过外键。
205、
外网终端禁止存储公司商业秘密。
206、
信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理, 实行权限分散原则,各岗位操作权限
207、
网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨 干区域。
208、
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身 份是否真实,同时发送者不能隐藏发
209、
信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公 司信息广域网及所属各单位内部局域
210、
入侵检测设备使用带外管理,需要针对管理网段配置静态路由。
211、
在Windows中如果要复制文件,只需选择菜单栏中的【编辑】→【复制】命 令,或直接单击工具栏上的“
212、
宏病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微 软相应版本的RPC补丁。
213、
IP地址172.15.1.1对应的自然分类网段包含的可用主机地址数为65535。
214、
被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、 打开病毒附件。
215、
OSI参考模型提供了设备间的兼容性和标准接口,促进了标准化工作。
216、
查看服务申请的历史人员流转信息是在详细信息页面的最下方的“工作流操 作历史”。
217、
数据安全需要保证数据完整性和,保密性和可用性。
218、
信息管理部门应对用户接入条件进行审核,符合条件的,开通网络端口并分 配合理的IP地址后方可接入,并保
219、
如果Windows的文件夹设置了存档属性,则可以备份,否则不能备份。
220、
MP4(也叫MPEG-4)是MPEG格式的一种,是活动图像的一种压缩方式。通 过这种压缩,可以使用较
221、
以太网联网中网线制作的EIA/TIA-568B线序为:白橙,橙,白绿,绿,白 蓝,蓝,,白棕,棕;5
222、
小型机硬盘接口类型是SCSI
223、
DHCP客户端收到DHCPACK报文后如果发现自己即将使用的IP地址已经存在 于网络中,那么它将向D
224、
信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本 单位信息管理部门提交用户注册及权
225、
在Windows中,单击【开始】→【搜索】命令,打开“搜索”对话框,在左 窗格中选择“所有文件和文件
226、
在HA模式下,总有一台服务器被闲置。
227、
采用telne进行远程登录维护时,所有发出的命令都是通过明文在网络上传 输的。
228、
网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。
229、
IP地址由两部分组成:网络号和主机号。
230、
任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非 办公用计算机接入内部信息网络或将
231、
一个完整的计算机系统应包括硬件系统和软件系统。
232、
通信线缆和电源线缆应分开放置。
233、
字节通常用英文单词“Bit”来表示。
234、
服务只能使用TCP端口8080。
235、
在华三路由器上使用ipstatic-route命令配置静态路由。
236、
天融信漏洞扫描系统有2种部署方式。
237、
TCP连接的数据传送是单向的。
238、
以太网是基于共享介质的网络。
239、
CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何 检测冲突、确保数据有序传输
240、
及时对操作系统进行最新漏洞补丁的加固,可以有效防止针对操作系统的各 类攻击。
241、
A类地址的默认子网掩码是255.0.0.0。
242、
CD-ROM光盘上的内容是可读可写的。
243、
windowsXP/2003默认不允许以空白密码的帐户访问自己的共享。
244、
nslookup是用于检查域名服务的命令。
245、
比特率与波特率的区别是:波特率表示每秒钟内离散信号事件的个数,比特 率表示每秒中的比特数。
246、
在SQL中,删除视图用DELETEVIEW命令。
247、
提供网络通讯和网络资源共享功能的操作系统称为网络操作系统。
248、
已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。
249、
私有密钥加密的文件不能用公用密钥解密。
250、
采用多模光纤时,信号的最大传输距离比单模光纤长。
251、
用户具体是通过逻辑卷实现对存储资源集在逻辑上的管理
252、
一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段。
253、
在华三设备上使用ping命令时,可以用-s参数来设定所发送的ICMP报文 长度。
254、
ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地 址和MAC地址对应关系进行篡改
255、
防火墙能够完全防止传送己被病毒感染的软件和文件。
256、
安全性最好的RAID级别为RAID0。
257、
Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器 上。
258、
计算机掉电后,RAM中的信息会丢失
259、
病毒是一段可执行代码,不会感染办公文档。
260、
对等网就是直接用一根网线(双绞线)把两台计算机连接起来组建的网络。
261、
UDP连接的数据传输是单向的。
262、
常见的FTP服务使用21端口,Telnet服务使用23端口,SMTP服务使用25 端口,HTTP服务
263、
计算机病毒是计算机系统自动产生的。
264、
任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人 信息,但是可以以其他方式获得。
265、
定义TCP/IP标准的文档被称为RFC文档。
266、
最高域名gov指商用机构。
267、
静态网站页面比动态页面相对来说更加安全。
268、
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《中华人 民共和国网络安全法》外,还应当遵
269、
dns服务的进程是named。
270、
由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性能下 降。
271、
部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可 以通过服务台提交服务申请。
272、
根据交换机处理VLAN数据帧的方式不同,H3C以太网交换机的端口类型分 为access、trunk、
<<
1
2
最新试卷
信息通信网络运行管理员理论考试题库-上一
信息通信网络运行管理员理论考试题库-上二
信息通信网络运行管理员理论考试题库-下一
信息通信网络运行管理员理论考试题库-下二
信息通信网络运行管理员理论考试题库-中
电信网络专业技术综合练习
商务领航定制网关
电信资源岗位试题
监控试题
EPON综合试题