网络管理技师理论考试理论题库新增内容

合集下载

《网络安全管理员》技师理论知识题库

《网络安全管理员》技师理论知识题库

《网络安全管理员》技师理论知识题库一、单选题(共60题,每题1分,共60分)1、在信息安全技术中,时间戳的引入主要是为了防止()。

A、死锁B、拥塞C、丢失D、重放正确答案:D2、关于如何防范摆渡攻击以下哪种说法正确?()A、禁止在两个信息系统之间交叉使用U盘B、安装杀毒软件C、安装防火墙D、加密正确答案:A3、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。

以下不属于默认配置下禁止的操作有()。

A、建立、修改、删除表空间B、建立、修改、删除配置策略C、建立、修改、删除用户D、建立、修改、删除存储过程正确答案:B4、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7B、8C、6D、5正确答案:D5、下面不属于网络钓鱼行为的是()A、网购信息泄露,财产损失B、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行D、黑客利用各种手段,可以将用户的访问引导到假冒的网站上正确答案:A6、一个完整的密码体制,不包括以下()要素。

A、密钥空间B、密文空间C、明文空间D、数字签名正确答案:D7、可以被数据完整性机制防止的攻击方式是()。

A、数据中途篡改B、假冒***C、抵赖****D、数据中途窃取正确答案:A8、数字签名要预先使用单向Hash函数进行处理的原因是()。

A、缩小签名密文的长度,加快数字签名和验证签名的运算速度B、提高密文的计算速度C、保证密文能正确还原成明文D、多一道加密工序使密文更难破译正确答案:A9、按照密码系统对明文的处理方法,密码系统可以分为()。

A、分组密码系统和序列密码系统B、置换密码系统和易位密码系统C、对称密码系统和非对称密码系统D、密码学系统和密码分析学系统正确答案:A10、以下关于CA认证中心说法正确的是:()。

《网络安全管理员》技师理论知识题库含答案

《网络安全管理员》技师理论知识题库含答案

《网络安全管理员》技师理论知识题库含答案一、单选题(共80题,每题1分,共80分)1、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

A、国务院B、公安部门C、地方政府D、国家网信部门正确答案:D2、NAT 技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决 IP 地址不足问题正确答案:A3、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、用户打开关闭应用程序C、用户登录及注销D、系统重新启动和关机正确答案:B4、用来使数据包以用户能够理解的格式显示的方法称为()。

A、解码B、编码C、解包D、分析正确答案:A5、Apache web服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问Apaehe目录的配置文件是:()。

A、httpd.confB、srm.confC、access.confD、inetd.conf正确答案:C6、ping命令中对应解析计算机名和NetBios名的用法是()。

A、ping -tB、ping -fC、ping -aD、ping -i正确答案:C7、黑客hacker源于20世纪60年代末期的________计算机科学中心。

A、哈佛大学B、清华大学C、麻省理工学院D、剑桥大学正确答案:C8、小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:()。

网络管理理论知识考核试题题库与答案

网络管理理论知识考核试题题库与答案

网络管理理论知识考核试题题库与答案一、单项选择题(每题5分,共25题,满分125分)1. 计算机网络按照网络拓扑结构分类,下列哪种网络属于总线型结构?(A)A.以太网B.环型C.星型D.树型2. 在OSI七层模型中,负责数据传输的是?(B)A.应用层B.传输层C.网络层D.链路层3. 下列哪种传输介质的主要特点是抗干扰能力强,传输距离远?(D)A.双绞线B.同轴电缆C.光纤D.无线电波4. 下列哪个命令可以查看当前网络的配置信息?(A)A.ipconfigB.ifconfigstatD.all5. 在Windows系统中,网络邻居的共享文件夹默认的共享权限是?(B)A.只读B.读写C.只写D.拒绝访问6. 下列哪种攻击方式是指攻击者通过发送大量伪造的请求,使得目标系统瘫痪?(D)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击7. 下列哪种协议用于在互联网上进行路由选择?(C)A.HTTPB.FTPC.BGPD.SMTP8. 下列哪种设备主要用于实现不同网络之间的数据传输?(D)A.交换机B.路由器C.网关D.以上都对9. 下列哪种协议用于在网络中传输电子邮件?(B)A.HTTPB.SMTPC.FTPD.POP310. 下列哪种设备主要用于实现局域网内部的数据交换?(A)A.交换机B.路由器C.网关D.集线器11. 在网络管理中,CMIP协议属于哪种管理模型?(A)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型12. 下列哪种命令可以查看本机和远程计算机之间的连接状态?(C)statB.ipconfigC.pingD.tracert13. 在网络管理中,MIB(管理信息库)的主要作用是?(B)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息14. 下列哪种协议用于在网络中传输语音和视频?(B)A.HTTPB.RTSPC.FTPD.SIP15. 在网络管理中,OSI七层模型中的表示层主要负责的是?(A)A.数据格式化B.数据加密C.数据压缩D.数据传输16. 下列哪种设备主要用于实现无线网络的接入?(D)A.交换机B.路由器C.网关D.无线接入点17. 在网络管理中,NMS(网络管理系统)的主要作用是?(B)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能 D.管理网络设备的安全18. 下列哪种协议用于在网络中传输文件?(B)A.HTTPB.FTPC.SMTPD.POP319. 下列哪种设备主要用于实现不同网络之间的数据传输?(B)A.交换机B.路由器C.网关D.集线器20. 在网络管理中,CMOT协议属于哪种管理模型?(B)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型21. 下列哪种命令可以查看本机的IP地址和子网掩码?(A)A.ipconfigB.ifconfigstatD.all22. 在网络管理中,管理信息库(MIB)的作用是?(C)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息23. 下列哪种协议用于在网络中传输数据?(C)A.HTTPB.FTPC.TCP/IPD.SMTP24. 在网络管理中,网络管理系统(NMS)的作用是?(D)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能D.管理网络设备的安全25. 下列哪种设备主要用于实现局域网内部的数据交换?(B)A.交换机B.路由器C.网关D.集线器二、多项选择题(每题10分,共20题,满分200分)1. 计算机网络的拓扑结构主要有以下几种类型(ABCD)A.星型B.环型C.总线型D.树型2. OSI七层模型中,以下哪些层次属于传输层(AB)A.传输层B.会话层C.网络层D.链路层3. 常见的网络攻击方式有以下几种(ABCDE)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击E.网络监听4. 常用的网络传输介质有以下几种(ACDE)A.双绞线B.同轴电缆C.光纤D.无线电波E.微波5. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点6. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP7. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理8. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP9. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制E.定期更新系统补丁10. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点11. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP12. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理13. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP14. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁15. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点16. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP17. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理18. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP19. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁20. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点三、判断题(每题5分,共20题,满分100分)1. OSI七层模型中的数据链路层负责数据传输。

网络管理员技师理论知识试卷复习题及参考答案、评分标准

网络管理员技师理论知识试卷复习题及参考答案、评分标准

网络管理员技师理论知识试卷复习题 一、填空题 (第1~20题。

请将正确答案填入题内空白处。

每题1分,共20分。

) (试题录入均用宋体5号字) 1.将十六进制数9B 转换为八进制数为_____________。

2.微处理器中的ALU 可执行算术运算和____________。

3.非对称数字用户线(ADSL )采用的多路复用技术是______________。

4. 某主机的IP 地址为/20,其子网掩码是________________。

5. IPv6地址长度为_________________位。

6. 无线城域网标准IEEE 规定的有效覆盖范围最大可达__________km 。

7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。

8. 用于支持在电子邮件中传送音频和图像的协议是________________。

9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。

10. DHCP 服务器默认租约期是_________________天。

11.以太网交换机根据___ _转发数据包。

12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是 13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。

14.“非对称数字用户环路”的英文缩写是 15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。

16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。

文件系统的格式为 。

18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。

19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。

一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。

《网络安全管理员》技师理论知识练习题库

《网络安全管理员》技师理论知识练习题库

《网络安全管理员》技师理论知识练习题库一、单选题(共60题,每题1分,共60分)1、哪些属于《网络安全法》规定的网络安全相关教育与培训内容:()。

A、网络安全法条款解析B、安全风险评估C、web攻防D、以上都是正确答案:A2、下列关于ISO15408 信息技术安全评估准则(简称 CC)通用性的特点,即给出通用的表达方式,描述不正确的是()。

A、如果用户、开发者、评估者和认可者都使用 CC 语言,互相就容易理解沟通B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D、通用性的特点使得 CC 也适用于对信息安全建设工程实施的成熟度进行评估正确答案:D3、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A、GB 17799B、GB 15408C、GB 17859D、GB 14430正确答案:C4、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。

但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:()。

A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)B、删除服务器上的ping.exe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击正确答案:A5、关于Windows系统的日志审核功能,错误的说法是:()。

A、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响B、进程审核,会产生大量日志C、特殊对象审核,可以用来检测重要文件或目录D、日志文件可以用事件查看器或者记事本来直接查看正确答案:D6、以下操作系统补丁的说法,错误的是:A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP系统上正确答案:D7、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、链路级安全B、应用级安全C、系统级安全D、网络级安全正确答案:A8、关于风险要素识别阶段工作内容叙述错误的是:()。

网络安全管理员技师练习题库与答案

网络安全管理员技师练习题库与答案

网络安全管理员技师练习题库与答案一、单选题(共40题,每题1分,共40分)1、以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决来自内部的攻击行为D、有效解决对合法服务的攻击正确答案:B2、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。

A、信息系统安全B、网络安全C、信息安全D、计算机安全正确答案:A3、逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D4、数据安全主要包含()。

A、数据解密和数据恢复B、数据加密和数据恢复C、数据加密和数据解密D、数据存储和数据加密正确答案:B5、下列哪些描述同 SSL 相关?A、私钥使用户可以创建数字签名、加密数据和解密会话密钥B、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥C、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性D、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据正确答案:D6、以下对于 Windows 系统的服务描述,正确的是:A、windows 服务部需要用户进行登录后,以登录用户的权限进行启动B、windows 服务都是随系统启动而启动,无需用户进行干预C、windows 服务的运行不需要时交互登录D、windows 服务必须是一个独立的可执行程序正确答案:C7、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。

A、集中存放B、随意存放C、单独存放D、分散存放正确答案:A8、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。

平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。

网络安全管理员技师考试题(附答案)

网络安全管理员技师考试题(附答案)

网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。

A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。

A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。

A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。

A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。

《网络安全管理员》技师理论知识模拟考试题(附参考答案)

《网络安全管理员》技师理论知识模拟考试题(附参考答案)

《网络安全管理员》技师理论知识模拟考试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、下面关于信息系统安全保障的说法不正确的是()。

A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命正确答案:B2、哪个工具能够准确地测定电缆故障的位置?()A、数字式电缆分析仪B、电缆测试仪C、网络监视程序D、网络万用表正确答案:B3、管理审计指()。

A、对用户和程序使用资源的情况进行记录和审查B、保证数据接收方收到的信息与发送方发送的信息完全一致C、防止因数据被截获而造成的泄密D、保证信息使用者都可正确答案:A4、下列不属于DOS攻击的是()。

A、Smurf攻击B、Ping Of DeathC、Land攻击D、TFN攻击正确答案:C5、以下哪一项不属于对软件开发团队进行安全培训的内容?()A、对环境、网络、代码、文档等方面的安全意识培训B、对安全配置管理的培训C、对安全编程、安全测试、知识产权的培训D、对软件项目管理的培训正确答案:D6、电力监控系统网络安全管理办法要求对各系统执行一般操作,应限制()权限使用。

A、管理员B、安全员C、一般权限用户D、审计员正确答案:A7、依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险,每年至少进行一次()。

A、检测评估B、隐患排查C、排查整改D、安全检查正确答案:A8、以下()标准是信息安全管理国际标准。

A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO27000正确答案:C9、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题1.集线器与交换机都是以太网的连接设备,这两者的区别是()A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网2.在Windows Server 2003操作系统中安装的IIS6.0不包括()功能A.Web服务 B.FTP服务 C.网络打印机 D.简单邮件传输服务3.域控制器的定义是()A.连接不同区域计算机的服务器B.域中的核心服务器C.任何连接工作组的成员服务器D.在域内,但是不能与其他计算机连通的服务器4.在Windows“运行”窗口中键入()命令,可以查看和修改注册表A.dcpromB.mmcC.tracerouteD.regedit5.网络线缆中的UTP指的是什么()A.屏蔽双绞线B.非屏蔽双绞线C.光纤D.同轴电缆6.在Windows的DOS窗口中键入命令“C:\>ping ”,对于该命令描述错误的是()A.如果ping不通,则该服务器没有有网络中启动B.如果ping通,可以判断DNS服务器工作正常C.如果ping通,可以判断IP地址、子网掩码、网关等参数是正确的D.可以测试本机与百度服务器的连接性7.存放有资料的原有分区为FAT32文件系统,希望该分区可以限制来宾帐户对某个需保护文件不能访问,以下方法最好的是()A.等重装系统时再格式化为NTFS系统 B.直接将该分区格式化成NTFS系统C.先将资料复制到其他分区,等格式化为NTFS系统后,再复制回来D.使用convert命令进行转换8.因特网中的协议应该满足规定的层次关系,下面选项中能正确的是()9.用户访问某Web网站,浏览器上显示“HTTP-404”错误,则故障原因是()A.默认路由器配置不当B.所请求的当前页面不存在C.Web服务器内部出错D.用户无权访问10.在访问互联网某一WEB站点时,发现通过域名不能正常访问,但可以通过IP地址访问,导致这种五旬的原因可能是()A.该站点设置了防火墙过滤B.网关地址设置不正确C.网卡的DNS服务器参数设置不正确D.站点禁止了匿名访问11.RAID利用冗余实现高可靠性,其中RAID1的磁盘利用率为()A.100% B.75% C.50% D.25%12.路由器的普通用户配置模式转换到特权用户配置模式的命令是()A.interfaceB.line vty 0 4C.configure terminalD.enable13.交换机是工作在()层的网络设备。

A.应用层B.网络层C.数据链路层D.物理层14.cd ~命令的含义是()A.到当前目录B.到根目录C.到/root根目录D.到用户的home目录15.以下哪个命令不可以关闭Linux()A.shutdownB.exitC.power offD. init16.在vi中如何从命令模式进入到插入模式()A.f键B.p键C.o键D.n键17.以下哪项不属于使用RPM包格式安装软件的优点()A.RPM包软件能很好地解决各个软件构成错综复杂的依赖关系B.RPM包软件要比需要编译的软件更容易安装和维护C.RPM包能很好地解决软件升级的问题D.RPM包软件可以根据具体要求删除或增加某些功能18.在RPM命令中,安装新的RPM包软件使用的参数是()A.-iB.-vC.-hD.-e19.X Windows System是( )A.视窗系统B.操作系统C.应用系统D.分布系统20.下面哪个命令用于测试SAMBA配置文件的正确性()A.smbclientB.testparmC.smbtreeD.smbpasswd21.以下网络地址中属于私有网地址范围的是()A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.156.22.122.现在需要500个子网,每个子网需要大概100台主机地址,如果使用B类网络地址,你应该如何选用子网掩码?()A.255.255.255.252B.255.255.255.128C.255.255.255.0D.255.255.254.023.某公司网络的地址是202.110.128.0/17,下面的选项中,()属于这个网络A.202.110.44.0/17B.202.110.162.0/20C.202.110.144.0/16D.202.110.24.0/2024.有4个子网:10.1.201.0/24 、10.1.203.0/24、10.1.207.0/24和10.1.199.0/24经路由汇聚后得到的网络地址是()A.10.1.192.0/20B.10.1.192.0/21C.10.1.200.0/21D.10.1.224.0/2025.标准访问控制列表应被放置的最佳位置是在()A.越靠近数据包的源越好B.越靠近数据包的目的越好C.无论放在什么位置都行D.入接口方向的任何位置26.IP扩展访问列表的数字标示范围是多少?()A.0—99B.1—99C.100—199D.101—20027.使配置的访问列表应用到接口上的命令是什么?()A.access-groupB.access-listC.ip access-listD.ip addess-group28.“IP access-group”命令在接口上缺省的应用方向是什么?()A.inB.outC.具体取决于接口应用那一个访问控制列表D.无缺省值29.下面对三层交换机的描述中最准确的是()A.使用x.25交换机B.用路由器替代交换机C.二层交换、三层转发D.由交换机识别MAC地址进行交换30.下面哪一项正确描述了路同协议()A.允许数据包在主机间传送的一种协议B.定义数据包中域的格式和用法的一种方式C.通过执行一个算法来完成路由选择的一种协议D.指定MAC地址和IP地址捆绑的方式和时间的一种协议31.如果一个内部网络对外的出口只有一个,那么最好配置()A.缺省路由B.主机路由C.动态路由D.以上都正确32.三种路由协议RIP、OSPF、BGP和静态路由各自得到了一条到达目标网络,在路由器默认情况下,最终选定()路由作为最优路由。

A.RIPB.OSPFC.BGPD.静态路由33.对于RIP协议,可以到达目标网络的跳数(所经过路由器的个数)最多为()A.12B.15C.16D.没有限制34.以下关于OSPF协议的描述中,最准确的是()A.OSPF协议根据链路状态法计算最佳路由B.OSPF协议是用于自治系统之间的的外部网关协议C.OSPF协议不能根据网络通信情况动态地改变路由D.OSPF协议只能适用于小型网络35.网络连接和IP地址分配如下图所示,并且配置了RIPv2路由协议。

如果在路由器R1上运行命令:R1#show ip route,A. R 192.168.1.0 [120/1] via 192.168.66.1,00:00:15,Ethernet0B. R 192.168.5.0 [120/1] via 192.168.66.2,00:00:18,Seria1C. R 192.168.5.0 [120/1] via 192.168.66.1,00:00:24,SerialD. R 192.168.65.0 [120/1] via 192.168.67.1,00:00:15,Ethernet036.NAT(网络地址转换)的功能是什么?()A.将IP协议改为其它网络协议B.实现ISP(因特网服务提供商)之间的通讯C.实现拨号用户的接入功能D.实现私有IP地址与公共IP地址的相互转换37.以下关于防火墙的设计原则说法正确的是()A.不单单要提供防火墙的功能,还要尽量使用较大的组件B.保持设计的简单性C.保留尽可能多的服务和守护进程,从而提供的网络服务D.一套防火墙就可以保护全部的网络38.防火墙的基本构件包过滤路由器工作在OSI的哪一层()A.物理层B.传输层C.网络层D.应用层39. 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够()”A、使公司员工只能访问Internet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有特定IP地址的计算机可以访问外部网络40.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高,但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高二、多选题41.以下哪些是LINUX的安装方式()A.光盘安装B.硬盘安装C.nfs安装D.http安装42.在Linux中有关IDE设备命名编号正确的有()A. had第一个IDE控制器,主设备B.hdb 第一个IDE控制器,次设备C.hdc 第二个IDE控制器,主设备D.hdd 第二个IDE控制器,次设备43.重新启动Linux系统可以使用以下哪些命令()A.init 6B.rebootC.shutdown -r nowD.halt44.下面说法正确的是()A.POP3监听的是110端口B.smtp监听的是25端口C.www监听的是80端口D.dns监听的是53端口45.以下哪几种是vi的工作模式()A.命令模式B.删除模式C.插入模式D.末行模式46.使用访问控制列表可带来的好处是()A.保证合法主机进行访问,拒绝某些不希望的访问B.通过配置访问控制列表,可限制网络流量,进行通信流量过滤C.实现企业私有网的用户可访问InternetD.管理员可根据网络时间情况实现有差别的服务47.和用路由器来实现三层包转发相比,三层交换具有以下优点().A.功能更灵活B.低时延C.低花费D.可以应用于复杂网络环境48.以下属于距离向量路由协议的有()A.ospfB.igrpC.ripD.eigrp49.以下协议属于路由协议的是()A.RIPB.IGRPC.OSPFD.EIGRP50.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A.内网可以访问外网B.内网访问DMZ区C.DMZ区可以访问内网D.外网可以访问DMZ区三、填空题51.使用ipconfig /all命令可以查看到DHCP客户机的地址租约时间。

52.FTP服务器在匿名登录时,需要输入的用户名是anonyymous。

53.实现多个虚拟主机的方法的有不同的主机头、不同的IP地址和不同的端口号。

相关文档
最新文档