高级网络管理员试题

合集下载

网络安全管理员-高级工习题库(附参考答案)

网络安全管理员-高级工习题库(附参考答案)

网络安全管理员-高级工习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.下列RAID技术无法提高读写性能的是()。

A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B2.“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B3.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。

A、连接B、同步C、共享D、通信正确答案:B4.基于网络的入侵检测系统的信息源是()。

A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包正确答案:D5.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。

A、可用性B、可靠性C、有效性D、连续性正确答案:A6.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。

A、20%-30%B、10%-20%C、15%-20%D、15%-30%正确答案:C7.使用数据库的主要目的之一是为了解决数据的()问题。

A、传输B、共享C、可靠性D、保密正确答案:B8.下面密码符合复杂性要求的是()。

A、!@#$%^B、134587C、adminD、Wang.123@正确答案:D9.当前运行的程序与数据存放在计算机的()中。

A、光盘B、辅助存储器C、硬盘D、内存正确答案:D10.Window nt/2k中的.pwl文件是?A、列表文件B、打印文件C、路径文件D、口令文件正确答案:D11.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。

A、检验B、检修C、检查D、以上都不对正确答案:A12.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。

高级网络管理考试试题

高级网络管理考试试题

高级网络管理考试试题一、单选题(每题 2 分,共 30 分)1、以下哪种网络拓扑结构的可靠性最高?()A 星型B 总线型C 环型D 网状型2、在 OSI 参考模型中,负责数据链路层差错控制的是()。

A 物理层B 数据链路层C 网络层D 传输层3、以下哪个协议用于将 IP 地址转换为 MAC 地址?()A ARPB RARPC ICMPD IGMP4、子网掩码为 255255255192,其可用的子网数和每个子网的可用主机数分别是()。

A 2,62B 4,62C 4,30D 2,305、以下哪种网络设备工作在网络层?()A 集线器B 交换机C 路由器D 网桥6、在 Windows 操作系统中,用于查看网络连接状态的命令是()。

A ipconfigB pingC tracertD netstat7、以下哪种加密算法属于对称加密算法?()A RSAB DSAC AESD ECC8、防火墙的主要作用不包括()。

A 防止外部攻击B 防止内部信息泄露C 阻止病毒传播D 提高网络传输速度9、以下哪种备份方式备份的数据最完整?()A 完全备份B 增量备份C 差异备份D 以上都一样10、在网络管理中,SNMP 协议使用的默认端口是()。

A 80B 21C 161D 2311、以下哪个不是网络性能管理的指标?()A 吞吐量B 延迟C 丢包率D 病毒数量12、以下哪种网络存储技术适用于大型企业的数据中心?()A DASB NASC SAND ISCSI13、当网络出现故障时,首先应该()。

A 检查硬件设备B 检查软件配置C 确定故障范围D 通知用户14、以下哪种无线加密方式安全性最高?()A WEPB WPAC WPA2D 不加密15、在 IPv6 中,地址长度为()位。

A 32B 64C 128D 256二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()。

A 黑客攻击B 病毒感染C 拒绝服务攻击D 数据泄露2、网络管理的功能包括()。

网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案一、单选题(共40题,每题1分,共40分)1.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。

A、删除它B、暂时先保存它,日后打开C、立即打开运行D、先用反病毒软件进行检测再作决定正确答案:D2.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。

A、隐患B、故障隐患C、缺陷D、故障正确答案:D3.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C4.关于屏蔽子网防火墙,下列说法错误的是()。

A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D5.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、事件经过B、事件记录C、采取的措施D、事件分析正确答案:C6.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、Horizon Mirage地平线海市蜃楼B、vCenter Operations Manager for ViewVCenter视图操作管理C、vCenter虚拟化中心D、Horizon View(地平线视图的客户)正确答案:A7.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发正确答案:A8.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。

高级网络管理员(试题)

高级网络管理员(试题)

理论考试复习题一、单项选择题(第1题~第80题。

选择一个正确的答案,将相应的字母填入题内的括号中。

每题1分,满分80分。

)1.在商业活动中,不符合待人热情要求的是()。

A、严肃待客,不卑不亢B、主动服务,细致周到C、微笑大方,不厌其烦D、亲切友好,宾至如归2.企业生产经营活动中,要求员工遵纪守法是()。

A、约束人的体现B、由经济活动决定的C、人为的规定D、追求利益的体现3.在企业的活动中,()不符合平等尊重的要求。

A、根据员工技术专长进行分工B、根据服务对象的年龄采取不同的服务措施C、师徒之间要平等和互相尊重D、“同工同酬”,取消员工之间的一切差别4.()UPS一般都是整流器直接对电池组充电,起充电器的作用。

A、大型B、小型C、中型D、大、中功率5.对于R22与R12,下列说法正确的是()。

A、两个都是透明、有毒性的制冷剂B、两者都是可以爆炸易燃的C、氟里昂22毒性比氟里昂12稍大,水的溶解度比氟里昂12大D、两者都可燃烧也可以爆炸。

6.()是为计算机机房(包括程控交换机房)专门设计的特殊空调机。

A、舒适型空调B、恒温湿型空调C、机房专用空调D、工业专用空调7.计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于()。

A、三级和四级B、四级和五级C、五级和六级D、一级和二级8.下列()中的数据单元称为比特流。

A、网络层B、物理层C、数据链路层D、传输层9.静态路由算法生成的路由表在生成后()。

A、随时更新B、一直保持不变C、在很长时间内保持不变D、定期更新10.链路状态路由协议的目的是()。

A、描述网络的拓扑结构B、有机连接各个路由器C、定期向相邻路由器发送路由表D、更新路由表11.当网络的规模很小时,()是网络管理员没有必要选择的服务。

A、文件服务B、流量监测服务C、邮件服务D、打印服务12.在以太网Ethernet 帧结构中数据被放在()。

A、帧校验序列之后B、帧校验序列之前C、目标和源地址之后D、目标和源地址之前13.BNC接头的种类有()三种。

网络安全管理员高级工习题及参考答案

网络安全管理员高级工习题及参考答案

网络安全管理员高级工习题及参考答案一、单选题(共39题,每题1分,共39分)1.根据布线标准,建筑物内主干光缆的长度要小于( )。

A、100米B、1500米C、500米D、200米正确答案:C2.AIX中用户名长度最长为( )位,这个限制无法改动。

A、5B、6C、7D、8正确答案:D3.下列( )不是信息安全CIA三要素。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4.Window nt/2k中的.pwl文件是?A、路径文件B、列表文件C、打印文件D、口令文件正确答案:D5.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、单点登录不仅方便用户使用,而且也便于管理C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用D、使用单点登录技术能简化应用系统的开发正确答案:A6.在 Windows 文件系统中,( )支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B7.DES算法属于加密技术中的( )A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A8.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的( )。

A、FastCGIB、WebdavC、PHP-fpmD、IIS URL Rewite正确答案:B9.hash 算法的碰撞是指:A、消息摘要和消息的长度相同B、消息摘要比消息长度更长C、两个相同的消息,得到不同的消息摘要D、两个不同的消息,得到相同的消息摘要正确答案:D10.设备的硬件维护操作时必须戴( )。

A、安全带B、防静电手套C、针织手套D、安全帽正确答案:B11.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。

因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的( )。

A、创建新VLANB、将新主机划分到新的VLANC、将VLAN命名为“Fin”D、以上都是正确答案:D12.数据安全主要包含( )。

网络安全管理员-高级工考试题+答案

网络安全管理员-高级工考试题+答案

网络安全管理员-高级工考试题+答案一、单选题(共40题,每题1分,共40分)1.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A2.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、三B、一C、四D、二正确答案:A3.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。

A、20%-30%B、10%-20%C、15%-30%D、15%-20%正确答案:D4.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。

浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。

被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A5.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A6.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D7.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、安全评估B、产品选购C、备份与灾难恢复D、监控正确答案:B8.Windows 操作系统的注册表运行命令是:A、Regedit.MmcB、Regedit.mscC、Regsvr32D、Regedit正确答案:D9.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

网络安全管理员-高级工考试题与参考答案

网络安全管理员-高级工考试题与参考答案

网络安全管理员-高级工考试题与参考答案一、单选题(共40题,每题1分,共40分)1.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、计算安全事件发生的可能性B、评估资产价值C、识别脆弱性D、识别用户正确答案:D2.为了防御网络监听,最常用的方法是:A、使用专线传输B、采用物理传输(非网络)C、信息加密D、无线网正确答案:C3.路由器的路由表包括目的地址,下一站地址以及()。

A、时钟.路由B、时间.距离C、距离.计时器.标志位D、路由.距离.时钟正确答案:C4.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。

A、单一名字B、唯一名字C、单独性D、维一性正确答案:A5.在 Windows 文件系统中,()支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B6.boot.ini文件是一个文本文件,其作用是()。

A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A7.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、责任追查和惩处B、内容监控C、访问控制D、安全教育和培训(贯穿)正确答案:D8.下列RAID技术无法提高读写性能的是()。

A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B9.“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B10.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。

A、同步B、连接C、通信D、共享正确答案:A11.基于网络的入侵检测系统的信息源是()。

A、应用程序的事务日志文件B、系统的审计日志C、网络中的数据包D、系统的行为数据正确答案:C12.一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。

网络安全管理员-高级工测试题+答案

网络安全管理员-高级工测试题+答案

网络安全管理员-高级工测试题+答案一、单选题(共40题,每题1分,共40分)1.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16B、FAT32C、NTFSD、UDF正确答案:C2.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。

A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C3.以下不属于网络安全控制技术的是()。

A、入侵检测技术B、差错控制技术C、访问控制技术D、防火墙技术正确答案:B4.在Windows系统中,管理权限最高的组是:A、administratorsB、everyoneC、usersD、powerusers正确答案:A5.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、进行拒绝服务攻击B、网络嗅探C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D6.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A7.风险管理中的控制措施不包括以下哪一方面?A、行政B、技术C、道德D、管理正确答案:C8.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A9.boot.ini文件是一个文本文件,其作用是()。

A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A10.hash算法的碰撞是指:A、两个相同的消息,得到不同的消息摘要B、两个不同的消息,得到相同的消息摘要C、消息摘要比消息长度更长D、消息摘要和消息的长度相同正确答案:B11.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A12.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、非法窃取B、社会工程C、电子窃听D、电子欺骗正确答案:B13.数据库的基本单位是()。

网络安全管理员高级工考试题+参考答案

网络安全管理员高级工考试题+参考答案

网络安全管理员高级工考试题+参考答案一、单选题(共40题,每题1分,共40分)1、在信息安全事件的管理中,以下预警信息不正确的是?( )A、对可能引发较大信息安全事件的情形发布黄色预警B、对可能引发一般信息安全事件的情形发布蓝色预警C、对可能引发重大信息安全事件的情形发布黄色预警D、对可能引发特别重大信息安全事件的情形红色预警发布建议正确答案:C2、下面有关OSPF的哪些观点是正确的A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、拒绝服务C、暴力攻击D、地址欺骗正确答案:D4、输入enable,进入防火墙( )模式。

A、待机B、关机C、特权D、用户正确答案:C5、下列关于客户/服务器结构的描述中,不正确的是A、客户机都安装应用程序和工具软件等B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、连接支持处于客户机与服务器之间正确答案:C6、计算机病毒是指( )。

A、被破坏了的程序B、具有破坏性的特制程序C、已损坏的磁盘D、带细菌的磁盘正确答案:B7、下列哪些网络设备可以让不同VLAN间的主机相互通讯( )。

A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A8、在"选项"对话框的"文件位置"选项卡中可以设置( )。

A、程序代码的颜色B、日期和时间的显示格式C、表单的默认大小D、默认目录正确答案:D9、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B10、以下不属于防火墙作用的是:A、过滤信息B、管理进程C、审计监测D、清除病毒正确答案:B11、从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

2024年技能考试网络与信息安全管理员高级试题精选版附答案

2024年技能考试网络与信息安全管理员高级试题精选版附答案

2024年技能考试网络与信息安全管理员高级试题精选版附答案一、选择题(每题2分,共40分)1. 在以下哪种网络攻击手段中,攻击者通过伪造IP地址来欺骗受害者的网络安全策略?()A. DDoS攻击B. SQL注入C. IP欺骗D. 社会工程学答案:C2. 以下哪种加密算法是非对称加密算法?()A. AESB. RSAC. DESD. 3DES答案:B3. 在以下网络设备中,哪种设备用于连接不同网络的设备?()A. 路由器B. 交换机C. 集线器D. 网桥答案:A4. 以下哪项是网络安全策略的核心内容?()A. 防火墙策略B. 访问控制策略C. 数据加密策略D. 网络监控策略答案:B5. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?()A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B(以下题目略)二、填空题(每题2分,共30分)11. 信息安全的目标是保证信息的______、______、______和______。

答案:保密性、完整性、可用性、抗抵赖性12. 在网络攻防中,以下属于防御手段的是______、______、______。

答案:防火墙、入侵检测系统、安全审计13. SSL/TLS协议用于在互联网上建立加密的通信通道,其工作在______层。

答案:传输层14. 数字签名技术主要解决了信息的______和______问题。

答案:真实性、完整性15. 以下属于我国网络安全法律法规的是______、______、______。

答案:《网络安全法》、《信息安全技术—网络安全等级保护基本要求》、《信息安全技术—网络安全审查办法》(以下题目略)三、简答题(每题10分,共30分)21. 简述网络攻击的常见手段及防范措施。

答案:网络攻击的常见手段包括:DDoS攻击、SQL注入、跨站脚本攻击(XSS)、社会工程学等。

防范措施:- 对DDoS攻击,可以采取防火墙、黑洞路由、流量清洗等技术;- 对SQL注入,可以采取参数化查询、输入验证、数据库权限控制等技术;- 对XSS攻击,可以采取编码、过滤、验证等技术;- 对社会工程学攻击,可以提高员工的安全意识,加强信息保密措施。

网络安全管理员-高级工练习题库及参考答案

网络安全管理员-高级工练习题库及参考答案

网络安全管理员-高级工练习题库及参考答案一、单选题(共40题,每题1分,共40分)1.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B2.HTTPS采用()协议实现安全网站访问。

A、SETB、IPsecC、PGPD、SSL正确答案:D3.综合布线一般采用什么类型的拓扑结构。

A、分层星型B、扩展树型C、环型D、总线型正确答案:A4.客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()。

A、重启计算机B、网络通信正常,不用重新连接网线等设备C、确认网络适配器的中断和I/O地址没有与其他硬件冲突D、网络设置可能没有问题正确答案:C5.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。

A、0.7B、0.2C、0.4D、0.6正确答案:A6.不属于代理服务器缺点的是()。

A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、每半年B、每年C、每季度D、每两年正确答案:B8.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A9.下列说法中,正确的是()。

A、服务器不能用超级计算机构成B、工作站不能用个人计算机构成C、工作站通常有屏幕较大的显示器D、服务器只能用安腾处理器组成正确答案:C10."在"选项"对话框的"文件位置"选项卡中可以设置()。

网络安全管理员高级工参考题库多选题(含答案)

网络安全管理员高级工参考题库多选题(含答案)

网络安全管理员高级工参考题库多选题(含答案)一、选择题(以下各题中,每题有四个选项,请选择所有正确答案)1. 以下哪些属于网络安全管理员的主要职责?(多选)A. 网络设备的管理与维护B. 网络安全策略的制定与执行C. 安全事件的监测与响应D. 网络设备的销售与推广答案:ABC2. 以下哪些技术属于网络安全技术?(多选)A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 电子邮件加密答案:ABCD3. 以下哪些措施可以增强网络安全性?(多选)A. 定期更新操作系统和应用程序B. 使用强密码策略C. 对重要数据实行加密存储D. 采用双因素认证答案:ABCD4. 以下哪些属于网络安全风险?(多选)A. 恶意软件攻击B. 网络钓鱼C. 社会工程学D. 网络扫描答案:ABCD5. 以下哪些措施可以预防恶意软件攻击?(多选)A. 定期更新防病毒软件B. 不随意下载和安装不明来源的软件C. 对邮件附件进行扫描D. 定期进行网络安全培训答案:ABCD6. 以下哪些属于入侵检测系统(IDS)的作用?(多选)A. 检测网络攻击行为B. 分析网络流量C. 生成安全事件日志D. 阻止非法访问答案:ABC7. 以下哪些属于安全事件的响应措施?(多选)A. 确认安全事件类型B. 评估安全事件影响C. 采取紧急措施,如隔离网络D. 恢复系统正常运行答案:ABCD8. 以下哪些属于网络安全策略的组成部分?(多选)A. 安全目标B. 安全规则C. 安全措施D. 安全培训答案:ABCD9. 以下哪些属于网络钓鱼攻击的特点?(多选)A. 欺骗性B. 针对性C. 社会工程学D. 非法获利答案:ABCD10. 以下哪些措施可以增强电子邮件安全性?(多选)A. 使用数字签名B. 使用加密邮件传输协议C. 对邮件进行过滤D. 对邮件附件进行扫描答案:ABCD11. 以下哪些属于网络设备管理的主要内容?(多选)A. 网络设备配置B. 网络设备监控C. 网络设备故障处理D. 网络设备性能优化答案:ABCD12. 以下哪些属于网络安全管理员应具备的技能?(多选)A. 网络设备配置与管理B. 安全策略制定与执行C. 安全事件监测与响应D. 网络攻防技术答案:ABCD13. 以下哪些属于网络安全发展趋势?(多选)A. 人工智能在网络安全中的应用B. 云安全C. 物联网安全D. 隐私保护答案:ABCD14. 以下哪些属于网络安全管理员应关注的法律法规?(多选)A. 计算机信息网络国际互联网安全保护管理办法B. 个人信息保护法C. 网络安全法D. 数据安全法答案:ABCD15. 以下哪些属于网络安全管理员应关注的安全标准?(多选)A. ISO/IEC 27001B. ISO/IEC 27002C. ISO/IEC 27005D. GB/T 22239答案:ABCD二、简答题(以下各题请简要回答)1. 请简述网络安全管理员的主要职责。

网络安全管理员高级工试题+答案

网络安全管理员高级工试题+答案

网络安全管理员高级工试题+答案一、单选题(共40题,每题1分,共40分)1、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:( )、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

( )A、备份手段B、备份效率C、备份方法D、备份内容正确答案:D2、以下不属于可用性服务技术的是 ( )。

A、在线恢复B、备份C、身份鉴别D、灾难恢复正确答案:C3、应启用屏幕保护程序,设置( )分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

A、5B、3C、1D、10正确答案:B4、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是( )。

A、RAID 2B、RAID 3C、RAID 1D、RAID 5正确答案:A5、在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和 IE 日志B、网络攻击日志、安全性日志、记账日志和 IE 日志C、应用程序日志、安全性日志、系统日志和 IE 日志D、网络链接日志、安全性日志、服务日志和 IE 日志正确答案:C6、管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的( )倍。

A、2B、1C、3D、4正确答案:A7、下面不属于本地用户组密码安全策略的内容是( )。

A、设定用户不能更改密码B、设定密码长度最小值C、密码必须符合复杂性要求D、强制密码历史正确答案:A8、以下通过哪项不可以对远程服务器进行管理( )。

A、使用文件共享B、使用pcanywhereC、远程桌面连接D、telnet正确答案:A9、在 Windows 文件系统中,( )支持文件加密。

A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B10、什么是安全环境?( )A、组织机构内部相关的组织、业务、管理策略B、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等C、国家的法律法规、行业的政策、制度规范等D、以上都是正确答案:D11、数据库的基本单位是( )。

2023年高级计算机网络管理员理论考试卷答案

2023年高级计算机网络管理员理论考试卷答案

高级《计算机网络管理员》理论考试A卷一、选择题(共60题, 每题1分, 满分60分。

将对旳答案以对应旳字母填入括号中)1、计算机网络中信息传递旳调度控制技术可分为三类, 如下不属于此控制技术旳是(D)。

A.流量控制B.拥塞控制C.防止死锁D.时延控制2.如下网络技术中不能用于城域网旳是(B)。

A.FDDIB.EthernetC.DQDBD.ISDN3.Ethernet局域网采用旳媒体访问控制方式为(B)。

A.CSMAB.CSMA/CDC.CDMAD.CSMA/CA4、一般认为决定局域网特性旳重要技术有三个, 它们是(C)。

A.传播媒体、差错检测措施和网络操作系统B.通信方式、同步方式和拓扑构造C.传播媒体、拓扑构造和媒体访问控制措施D.数据编码技术、媒体访问控制措施和数据互换技术5.将一条物理信道准时间提成若干时间片轮换地给多种信号使用, 每一时间片由复用旳一种信号占用, 这样可以在一条物理信道上传播多种数字信号, 这就是( B )A. 频分多路复用B. 时分多路复用C. 空分多路复用D. 频分与时分混合多路复用6.第一种分组互换网是( A )A.ARPANETB.X.25C.以太网D.INTERNET7、下面论述对旳旳是( A )A.数字信号是电压脉冲序列B.数字信号不能在有线介质上传播C.数字信号可以以便地通过卫星传播D.数字信号是表达数字旳信号8、为了合理分派通信系统信道以满足多种顾客也许旳不一样速率规定并使信道保持较高旳运用率, 重要旳措施是( D )A.多路访问控制B.互换技术C.多址联接技术D.多路复用技术9、在数据通信中, 运用纠错编码进行差错控制旳最常用方式是( B )A.前向纠错B.检错重发C.反馈校验D.防止性循环纠错10、局域网中, 媒体访问控制功能属于( A )A.MAC子层B.LLC子层C.物理层D.高层11.、四个集线器采用叠推技术互连, 则任意两个端口之间旳延迟为( A )A.一种集线器旳延迟B.二个集线器旳延迟C.三个集线器旳延迟D.四个集线器旳延迟12.路由选择协议位于( C )A.物理层B.数据链路层C.网络层D.应用层13.迅速以太网旳帧构造与老式以太网 (10BASET) 旳帧构造( A )A.完全相似B.完全不一样C.仅头部相似D.仅校验方式相似14.ATM支持Web浏览器查询信息旳业务类型是( D )A.CBRB.VBRC.UBRD.ABR可用比特率(ABR: available bit-rate):在异步转移模式(ATM)中, 一种信息源旳速率受一种流量控制机制旳控制, 以响应ATM层旳转移特性旳变化旳业务。

网络安全管理员-高级工习题+参考答案

网络安全管理员-高级工习题+参考答案

网络安全管理员-高级工习题+参考答案一、单选题(共40题,每题1分,共40分)1.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、采取的措施B、事件经过C、事件分析D、事件记录正确答案:A2.若发现你的U盘上已经感染计算机病毒,应该()。

A、用杀毒软件清除病毒后再使用B、继续使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:A3.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D4.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、备份B、修复C、格式化D、恢复正确答案:D5.在 window 系统中用于显示本机各网络端口详细情况的命令是:A、netviewB、ipconfigC、netstatD、netshow正确答案:C6.上网行为审计记录内容应保留()天以上。

A、120B、30C、60D、90正确答案:C7.下列哪一项最准确地描述了定量风险分析?()A、通过基于场景的分析方法来研究不同的安全威胁B、一种基于主观判断的风险分析方法C、一种将潜在的损失以及进行严格分级的分析方法D、在风险分析时,将货币价值赋给信息资产正确答案:D8.下面有关OSPF的哪些观点是正确的。

A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D9.Window nt/2k中的.pwl文件是?A、列表文件B、口令文件C、打印文件D、路径文件正确答案:B10.完整性检查和控制的防范对象是,防止它们进入数据库A、非法用户B、不合语义的数据、不正确的数据C、非法授权D、非法操作正确答案:B11.下面不属于本地用户组密码安全策略的内容是()。

网络安全管理员-高级工复习题(含答案)

网络安全管理员-高级工复习题(含答案)

网络安全管理员-高级工复习题(含答案)一、单选题(共40题,每题1分,共40分)1.A.B类计算机机房的空调设备应尽量采用()。

A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A2.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16B、FAT32C、NTFSD、UDF正确答案:C3.数据安全主要包含()。

A、数据加密和数据恢复B、数据加密和数据解密C、数据存储和数据加密D、数据解密和数据恢复正确答案:A4.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。

A、检验B、检修C、检查D、以上都不对正确答案:A5.技术访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS 系统中,重要目录不能对()账户开放。

A、everyoneB、usersC、administratorD、guest正确答案:A6.以下对于 Windows 系统的服务描述,正确的是:A、windows 服务必须是一个独立的可执行程序B、windows 服务部需要用户进行登录后,以登录用户的权限进行启动C、windows 服务都是随系统启动而启动,无需用户进行干预D、windows 服务的运行不需要时交互登录正确答案:D7.风险是预期和后果之间的差异,是()的可能性。

A、预期结果偏离实际后果B、实际后果偏向预期结果C、实际后果偏离预期结果D、预期结果偏向实际后果正确答案:C8.做渗透测试的第一步是:A、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用正确答案:A9.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D10.下面哪种是兼顾业务与安全的最佳策略()。

网络安全管理员高级工题库(附答案)

网络安全管理员高级工题库(附答案)

网络安全管理员高级工题库(附答案)一、单选题(共40题,每题1分,共40分)1、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、savevgB、tarC、backupD、cpio正确答案:B2、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。

用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B3、NTFS文件系统中,( )可以限制用户对磁盘的使用量A、磁盘配额B、活动目录C、稀松文件支持D、文件加密正确答案:A4、下列对防火墙技术分类描述正确的是A、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系B、防火墙可以分为网络防火墙和主机防火墙C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D5、微软推荐的有关域中组的使用策略是( )。

A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D6、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和( ),为信息系统运维服务实现提供基础数据保障。

A、设备状态B、系统状态C、系统设备D、历史状态正确答案:D7、雨天在户外操作电气设备时,操作杆的绝缘部分应有( ),罩的上口应与绝缘部分紧密结合,无渗漏现象。

A、防触电罩B、防雨罩C、防尘罩D、防抖装置正确答案:B8、Window nt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件正确答案:B9、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、评估资产价值B、识别脆弱性C、识别用户D、计算安全事件发生的可能性正确答案:C10、加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A11、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。

网络安全管理员-高级工模拟题含参考答案

网络安全管理员-高级工模拟题含参考答案

网络安全管理员-高级工模拟题含参考答案一、单选题(共40题,每题1分,共40分)1.路由器的路由表包括目的地址,下一站地址以及()。

A、距离.计时器.标志位B、时钟.路由C、路由.距离.时钟D、时间.距离正确答案:A2.下面是恶意代码生存技术是()。

A、加密技术B、变换技术C、三线程技术D、本地隐藏技术正确答案:A3.Internet信息服务在Windows的哪个组件下()。

A、索引服务B、Windows网络服务C、应用程序服务器D、网络服务正确答案:B4.下列情景中,()属于身份验证过程。

A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A5.关于Unix版本的描述中,错误的是()。

A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A6.()设备可以隔离ARP 广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A7.在 IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A8.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。

在授权的定义中,数据对象的(),授权子系统就越灵活。

A、范围越小B、范围越适中C、约束越细致D、范围越大正确答案:A9.破解双方通信获得明文是属于()的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:A10.下列安全协议中,()可用于安全电子邮件加密。

A、PGPB、TLSC、SETD、SSL正确答案:A11.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A12.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是非传统的安全B、信息安全是系统的安全C、信息安全是无边界的安全D、信息安全是动态的安全正确答案:D13.依据数据包的基本标记来控制数据包的防火墙技术是A、有效载荷B、包过滤技术C、应用代理技术D、状态检侧技术正确答案:B14.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

高级网络管理员理论知识试卷一、单项选择题(第1~第90题,选出正确的答案,并将相应的字母填涂在答题卡相应的位置上,每题1分,满分90分。

)1、知识产权包括()。

A 商标权和专利权B 著作权和工业利权C 著作权和专利权D 工业权和商标权2、基于计算机网络工作的特点,计算机网络管理从业人员在工作中应遵守的职业守则,错误的描述是()。

A 爱岗敬业,严守保密制度B 追求自我价格C 遵纪守法,尊重知识产权D 团结协作3、计算机的日常维护通常分为哪两个方面?()。

A 硬件维护、软件维护B 软件维护、程序维护C 系统维护、软件维护D 硬件维护、环境维护4、采用专用线路通信时,可以省去的通信阶段是()。

A 双方确认通信结束B 传送通信控制信号和数据C 建立数据传输链路D 建立通信线路5、通常计算机的理想工作温度是()。

A 15℃-38℃B 15℃-35℃C 15℃-40℃D 15℃-30℃6、把空调机调整了温度和湿度的空气,经过吊顶送进计算机柜,而后再通过活动地板下返回空调机下部回风口的空调方式,称为()。

A 室内直吹式B 下送上回式C 上送下回式D 混合式7、计算机硬件直接执行的只有()。

A 汇编语言B 算法语言C 机器语言D 符号语言8、计算机网络中可以共享的资源包括()。

A 主机、外设、软件、通信信道B 硬件、程序、数据、通信信道C硬件、软件、数据、通信信道 D 主机、程序、数据、通信信道9、网络协议主要要素为()。

A 数据格式、控制信息、速度匹配B 数据格式、编码、信号电平C 语法、语义、同步D 编码、控制信息、同步10、我们在选择服务器硬盘时,应尽量选择( )。

A 容量大,转速快的B 容量小,转速慢的C 容量大,转速慢的D 容量小,转速快的11、对网络用户来说,操作系统是指()。

A 一个资源管理者B 实现数据传输和安全保证的计算机环境C 提供一系列的功能、接口等工具来编写和调试程序的裸机D 能够运行自己应用软件的平台12、网络操作系统为网络用户提供了两级接口:网络编程接口和()。

A 传输层接口B 操作命令接口C NETBIOS接口D socket接口13、网络操作系统是一种()。

A 系统软件B 系统硬件C 应用软件D 支援软件14、UNIX是一种()。

A 多用户多进程系统B 单用户单进程系统C 多用户单进程系统D 单用户多进程系统15、局域网的英文缩写为()。

A LANB WANC ISDND MAN16、开放互连(OSI)模型描述 ( ) 层协议网络体系结构。

A 四B 五C 六D 七17、使用网络时,通信网络之间传输的介质,不可用()。

A 双绞线B 无线电波C 光缆D 化纤18、计算机网络最基本的功能是()。

A 降低成本B 打印文件C 资源共享D 文件调用19、在TCP/IP(IPv4)协议下,每一台主机设定一个唯一的()位二进制的IP地址。

A 16B 32C 8D 420、具有异种网互联能力的网络设备是()。

A 路由器B 网关C 网桥D 桥路器21、通常以太网采用了()协议以支持总线型的结构。

A 总线型B 环型C 令牌环D 载波侦听与冲突检测CSMA/CD22、万维网的网址以http为前导,表示遵从( ) 协议。

A 超文本传输B 纯文本C TCP/IPD POP23、Internet网站域名地址中的GOV表示()。

A 政府部门B 商业部门C 网络机构D 非盈利组织24、TCP/IP是 ( ) 使用的协议标准。

A Novell网B ATM网C 以太网D Internet25、E—mail地址的格式为()。

A 用户名@邮件主机域名B @用户名邮件主机域名C 用户名邮件主机域名@D 用户名@域名邮件主机26、以下 ( ) 不是顶级域名。

A netB eduC wwwD CN27、域名和IP地址之间的关系是()。

A 一个域名对应多个IP地址B 一个IP地址对应多个域名C 域名与IP地址没有关系D 一一对应28、世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用()。

A 分组交换方式B 报文交换方式C 电路交换方式D 空分交换方式29、TCP协议在每次建立或拆除连接时,都要收发双方之间交换()报文。

A 一个B 两个C 三个D 四个30、在以太网中是根据()地址来区分不同的设备的。

A IP地址B IPX地址C LLC地址D MAC地址31、路由器工作在OSI模型的第( )层。

A 一B 三C 五D 七32、主干布线是提供建筑物和( )之间的传输媒体。

A 管理区B 建筑物C 总线间D 工作区33、OSI参考模型中提供介质访问的是( )。

A 网络层B 物理层C 数据链路层D 会话层34、ISP是( )的缩写。

A Intranet服务提供商B Internet履务提供商C Internet管理D Internet连接35、目前,我国应用最为广泛的LAN标准是基本()的以太网标准。

A IEEE 802.3B IEEE 802.1C IEEE 802.2D IEEE 802.536、光纤通信系统是以()为载体、()为传输介质的通信系统。

A 光接收机,光导纤维B 光波,光接收机C 光导纤维,光波D 光波,光导纤维37、10Mb/s和100Mb/s自适应系统是指()。

A 端口之间10Mb/s和100Mb/s传输率的自动匹配功能B 其他三项都是C 既工作在10Mb/s,同时也工作在100Mb/sD 既可工作在10Mb/s,也可工作在100Mb/s38、下列关于以太网的说法哪个是不正确的是()。

A 千兆以太网具有自动协商功能,可以和百兆以太网自动适配速率B 快速以太网可以提供全双工通信,总带宽达到200兆C 千兆以太网只能提供全双工通信,并且不允许中继器互连千兆以太网D 千兆以太网采用5类双绞线,互连长度不能超过100米39、在以太网中,双绞线使用()与其他设备连接起来。

A AUI接口B RJ-45接口C BNC接口D RJ-11接口40、关于OSI参考模型的描述中,错误的是( )。

A 由ISO组织制定的网络体系结构B 称为开放系统互连参考模型C 将网络系统的通信功能分为七层D 模型的底层称为主机一网络层41、IEEE 802.3u标准支持的最大数据传输速率是( )。

A lOGbpsB 1GbpsC 100MbpsD 10Mbps42、关于无线局域网的描述中,错误的是( )。

A 采用无线电波作为传输介质B 可以作为传统局域网的补充C 可以支持1 Gbps的传输速率D 协议标准是IEEE 802.1143、支持电子邮件发送的应用层协议是( )。

A SNMPB RIPC POPD SMTP44、在Internet中,网络互联采用的协议为( )。

A ARPB IPXC SNMPD IP45、关于TCP提供服务的描述中,错误的是( )。

A 全双工B 不可靠C 面向连接D 流接口46、TCP协议在重发数据前需要等待的时间为( )。

A 1msB 1sC 10sD 动态估算47、TCP/IP上每台主机都需要用()以区分网络号和主机号。

A IP地址B IP协议C 子网屏蔽号D 主机名48、路由器的功能包括()。

A 控制功能、数据交换功能B 控制功能、数据通道功能C 监控功能、数据交换功能D 监控功能、数据通道功能49、TCP/IP协议中的网络接口层对应OSI参考模型中的()。

A 应用层、传输层B 传输层、网络层C 网络层、应用层D 链路层、物理层50、下列字符中,ASCII码值最小的是()。

A aB AC xD Y51、下列四个不同数制表示的数中,数值最大的是()。

A 二进制数11011101B 八进制数334C 十进制数219D 十六进制数DA52、一般连接交换机与主机的双绞线叫做()。

A 交叉线B 直连线C 反转线D 六类线53、下列说法正确的是()。

A 一个24口交换机有24个广播域B 一个24口HUB有24个广播域C 一个24口交换机有24个冲突域D 一个24口HUB有24个冲突域54、广域网技术主要对应OSI参考模型底层的()。

A 1层B 1-2层C 1-3层D 1-4层55、T568B规定的线序是()。

A 白橙橙白绿蓝白蓝绿白棕棕B 白绿绿白橙蓝白蓝橙白棕棕C 白橙橙白绿绿白蓝蓝白棕棕D 白绿绿白橙橙白蓝蓝白棕棕56、以下对于TCP与UDP协议描述,正确的是()。

A UDP是面向无连接的B 可靠性要求高时适合使用UDP协议C TCP通过四次握手建立连接D TCP是尽可能快的传输57、内部网关协议RIP是一种广泛使用的基于( )的协议。

A 链路状态算法B 距离矢量算法C 集中式路由算法D 固定路由算法58、以下给出的地址中,属于子网192.168.15.19/28的主机地址是()。

A 192.168.15.17B 192.168.15.14C 192.168.15.16D 192.168.15.3159、下面的地址中,属于单播地址的是()。

A 172.31.128.255/18B 10.255.255.255C 192.168.24.59/30D 224.105.5.21160、在下面关于VLAN的描述中,不正确的是()。

A VLAN把交换机划分成多个逻辑上独立的交换机B 主干链路(Trunk)可以提供多个VLAN之间通信的公共通道C 由于包含了多个交换机,所以VLAN扩大了冲突域D 一个VLAN可以跨越多个交换机61、一个局域网中某台主机的p地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为()。

A 255.255.255.0B 255.255.248.0C 255.255.252.0D 255.255.0.062、IP地址172.16.10.17 255.255.255.252的网段地址和广播地址分别是()。

A 172.16.10.0 172.16.10.254B 172.16.10.10 172.16.10.200C 172.16.10.16 172.16.10.19D 172.16.10.8 172.16.10.2363、两台路由器通过V.35线缆连接时,时钟速率必须被配置在()。

A DTE端B DCE端C 以太网接口D AUX接口64、当RIP向相邻的路由器发送更新时,它使用多少秒为更新计时的时间值()。

A 30B 20C 15D 2565、有一个中学获得了C类网段的一组IP 192.168.1.0/24,要求你划分7个以上的子网,每个子网主机数不得少于25台,请问子网掩码是()。

A 255.255.255.128B 255.255.255.224C 255.255.255.240D 255.255.240.066、通过console口管理交换机在超级终端里应设为()。

相关文档
最新文档