- 1、本文档共15页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息通信网络运行管理员模拟练习题+答案
一、单选题(共51题,每题1分,共51分)
1.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()。
A、专用的硬件通信通道
B、专用的安全通信协议
C、应用层的数据交换
D、支持数据包路由
正确答案:D
2.可路由协议的网络地址由哪两部分组成()
A、主机地址和网络掩码
B、网络地址和主机地址
C、网络地址和网络掩码
正确答案:B
3.一个完整的计算机系统应包括()。
A、硬件系统和软件系统
B、系统硬件和系统软件
C、主机-键盘-显示器和辅助存储器
D、主机和外部设备
正确答案:A
4.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。
A、LPN
B、TAM
C、TIM
D、VPN
正确答案:D
5.网络监听是()
A、监视PC系统的运行情况
B、监视一个网站的发展方向
C、监视网络的状态、传输的数据流
D、远程观察一个用户的计算机
正确答案:C
6.如要终止幻灯片的放映,可直接按()键。
A、Alt+F4
B、Ctrl+C
C、End
D、Esc
正确答案:D
7.“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:B
8.“本地连接”是指利用()和通讯线路与局域网的连接
A、声卡
B、网卡
C、打印机
D、视频卡
正确答案:B
9.下列数据中,可能是八进制数的是()。
A、488
B、189
C、317
D、597
正确答案:C
10.下列打印机中,打印效果最佳的一种是()。
A、喷墨打印机
B、点阵打印机
C、激光打印机
D、热敏打印机
正确答案:C
11.MAC地址通常存储在计算机的()上。
A、CPU
B、主板
C、操作系统
D、网卡
正确答案:D
12.复制文件的快捷键是()。
A、Alt+C
B、Alt+S
C、Ctrl+C
D、Ctrl+S
正确答案:C
13.为了防御网络监听,最常用的方法是()
A、使用专线传输
B、信息加密
C、无线网
D、采用物理传输(非网络)
正确答案:B
14.下列所述的哪一个是无连接的传输层协议?()?
A、ip
B、spx
C、tcp
D、udp
正确答案:D
15.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()
A、IDS
B、IPS
C、防火墙
D、防病毒网关
正确答案:C
16.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。
A、FTP
B、HTTP
C、SSL
D、UDP
正确答案:C
17.word中左右页边距是指()。
A、正文到纸的左右两边之间的距离
B、屏幕上显示的左右两边的距离
C、正文和word左右边框之间的距离
D、正文和显示屏左右之间的距离
正确答案:A
18.二进制换为十进制数是()。
A、119
B、192
C、214
D、212
正确答案:C
19.目前计算机应用最广泛的领域是()。
A、数据处理与办公自动化
B、科学技术与工程计算
C、人工智能和专家系统
D、辅助设计与辅助制造
正确答案:A
20.HTML是由一系列HTML标识符号组成的描述性()。
A、工具
B、程序
C、文本
D、代码
正确答案:C
21.计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线()。
A、平行
B、交叉
C、任意
D、垂直
正确答案:A
22.WebLogic一个基于()架构的中间件()
A、C++
B、JAVAEE
C、NET
D、XML
正确答案:B
23.VLANtag在OSI参考模型的哪一层()
A、会话层
B、传输层
C、应用层
D、物理层
E、网络层
F、表示层
G、链路层
正确答案:G
24.在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是()。
A、JDBC
B、COM
C、CGI
D、XML
正确答案:A
25.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步()、同步使用。
A、施工
B、实施
C、管理
D、建设
正确答案:D
26.公钥加密与传统加密体制的主要区别是()。
A、加密强度高
B、密钥管理方便
C、密钥长度大
D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
正确答案:D
27.查看VLAN信息的命令是()
A、showinterfacevlan
B、showipvlanstatu
C、showvlan
D、showvtp
正确答案:C
28.在计算机网络系统中广
文档评论(0)