信息通信网络运行管理员高级工复习三(含答案).docx

上传人:李司机 文档编号:4316253 上传时间:2023-04-16 格式:DOCX 页数:40 大小:96.38KB
返回 下载 相关 举报
信息通信网络运行管理员高级工复习三(含答案).docx_第1页
第1页 / 共40页
信息通信网络运行管理员高级工复习三(含答案).docx_第2页
第2页 / 共40页
信息通信网络运行管理员高级工复习三(含答案).docx_第3页
第3页 / 共40页
信息通信网络运行管理员高级工复习三(含答案).docx_第4页
第4页 / 共40页
信息通信网络运行管理员高级工复习三(含答案).docx_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《信息通信网络运行管理员高级工复习三(含答案).docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员高级工复习三(含答案).docx(40页珍藏版)》请在三一办公上搜索。

1、信息通信网络运行管理员高级工复习三单选题1.上线测试通过后,各相关部门签字认可,系统即具备进入试运行条件,由信息化职能管理部门、运行维护部门、系统建设开发部门、业务主管部门共同安排()个月的试运行。A.3B.4C. 5D. 62 .协议是控制两个()进行通信的规则集合。A.相邻层实体B.对等层实体C.同一层实体D.不同层实体3 .TCP/IP协议中,基于TCP协议的应用程序包括()。A.ICMPB.SMTPC.RIPD.SNMP4 .一个IP报文在路由器中经过一番处理后JTL字段值变为0,将会发生以下哪项操作?()A.路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文B.路由器

2、向IP报文的源地址发送一个ICMP错误信息,并丢弃该报文C.路由器继续转发报文,不发送错误信息D.路由器直接丢弃该IP报文,既不转发,也不发送错误信息5 .()为两次握手协议,它通过在网络上以明文的方式传递用户名及口令来对用户进行验证。A. IPCPB. PAPC. CHAPD. RADIUS6 .下面哪个协议用于发现设备的硬件地址?()A. RARPB. ARPC. IPD. ICMP7 .VLAN的划分不包括以下哪种方法?()A.基于端口8 .基于MAC地址C基于协议D.基于物理位置8.1 PV6地址长度为()Bits0A. 32B. 64C. 128D. 2569 .国家电网公司信息网络

3、IP地址编码规范中规定第二个八位位组用于表示区域地址。其中编码81254为()。A网络设备互联专用B.信息网使用C.调度数据网使用D.统一预留地址10 .在进行安全措施评估时,对于同一个网络或系统节点,采取负载均衡方式部署的安全设备应()进行评估。A.不再B.任选一台C选取两台D.全部11 .通信的主机之间通过()来区分不同的网络会话连接。A.IP地址B.物理地址CIP地址+端口号D.以上答案均不对15.PPP协议是一种(计办议。12 .下列关于双绞线的说法,正确的是()。A线缆越长,信号衰减越厉害B.线缆越短,信号强度越弱C.STP的性能好,价格低D.UTP的性能好,传输距离远13 .安全的

4、口令,长度不得小于()位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。A. 5B. 6C. 7D. 814以下关于单模光接口叙述错误的是OA.使用光束波长较短B.成本较多模高C.传输距离远D.多使用半导体激光器件A.应用层B.传输层C.网络层D.数据链路层16.1 P报文头中固定长度部分为多少字节?()A. 10B. 20C. 30D. 4017 .关于防火墙的功能,说法错误的是()。A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙可以代替防病毒软件18 .从目前的情况看,对所有的计算机系统来说

5、,以下()威胁是最为严重的,可能造成巨大的损害。A没有充分训练或粗心的用户B.分包商和承包商C-Hackers和CrackersD.心怀不满的雇员19 .下列关于现代交换网络中的VLAN和IP子网之间的对应关系,描述最准确的是()oA.一个IP子网可以对应多个VLANB.一个VLAN可以对应多个IP子网C两个IP子网对应一个VLAND.一个IP子网对应一个VLAN20 .交换机上每个接口的流量属于哪一个队列,其依据是()oA.CoS值B.端口号C.流序号21 .在SNMP术语中通常被称为管理信息库是()。A.MIBB-SQLserveCJnformationBaseD.0racle22 .下面

6、不属于IP报文头内容的是()oA.TTLB.TOSC.DFD.AS-Path23 .一个三层交换机收到数据包后首先进行的操作是().A.发送ARP请求B.上送ARP查找路由表获得下一跳地址C.根据数据报文中的目的MAC地址查找MAC地址表D.以上都不对D.用自己的MAC地址替换数据报文的A.物理层24.在距离矢量路由协议中,老化机制B.数据链路层作用于()。C.网络层A.直接相邻的路由器的路由信息D.传输层B.所有路由器的路由信息C.优先级低的路由器的路由信息28.LAN在基于广播的以太网中,所有D.优先级高的路由器的路由信息的工作站的数据链路层都可以接收发送到网上的()。25.()下列是外部

7、网关路由协议。A电信号A.RIPB.比特流B.OSPFC.广播帧C.IGPD.数据包D.BGP29.当你感觉到你的Wi2007运行速26.IEEE组织制定了()标准,规范了跨交度明显减慢,当你打开任务管理器后发换机实现VLAN的方法。现CPU的使用率达到了百分之百,你AJSL最有可能认为你受到了哪一种攻击()B.VLTA.特洛伊木马C.802.1qB.拒绝服务D.nullC.欺骗目的MAC地址27.IP路由发生在()。D.中间人攻击33.网络扫描工具()D.以上都不是D.DDOS攻击30.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞()A.缓冲区溢出B.

8、设计错误C.信息泄露D.代码注入31.对网络系统进行渗透测试,通常是按()顺序来进行的A.控制阶段、侦查阶段、入侵阶段B.入侵阶段、侦查阶段、控制阶段C.侦查阶段、入侵阶段、控制阶段D.侦查阶段、控制阶段、入侵阶段32.令攻击的主要目的是()A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途A只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具D.不能用于网络攻击34.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输35.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A.缓

9、存溢出攻击B.钓鱼攻击C.暗门攻击36.在网络攻击中,()不属于主动攻击。A.重放攻击B.拒绝服务攻击C通信量分析攻击D.假冒攻击37.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A.商用密码B.通用密码C.公开密码D.私有密码38.在公钥密码体系中,下面()是不可以公开的。A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法39.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A.硬件防火墙技术B.虚拟防火墙技术C.VLAN间访问控制技术D.VPN技术40 .()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密

10、。A.802.11iB.802.11jC.802.11nD.802.11e41 .()通信协议不是加密传输的。A.SFTPB.TFTPC.SSHD.HTTPS42 .采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。A.虚拟防火墙B.访问控制列表C.数字证书D.接口43.对目标网络进行扫描时发现,某一个主机开放了25和IlO端口,此主机最有可能是什么()A.文件服务器B.邮件服务器C.WEB服务器DQNS服务器44.为了使有差错的物理链路变成无差错的数据链路,数据链路层采用()oA.差错控制和流量控制B.差错控制、冲突检测和数据加密C.冲突检测D.数据加密一个网络的()。

11、A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢46.能够感染exe、.com文件的病毒属TOoA网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒47 .DNS工作于()。A.网络层B.传输层C会话层D.应用层45.一般而言,Internet防火墙建立在 A.数据帧48 .高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层。B信元C数据包D.数据段49 .下列()1C)S命令能关闭名称地址解析。A.ROUTER#NOIPDOMAIN-LOOKUPB.ROUTER(CONFIG)#NODOMAIN-LOOKUPC

12、.Router(config-if)#noipdomain-lookupD.Router(config)#domain-lookupoff50 .逆向地址解析协议(InVerSeARP)的主要功能是:()。A.通过网络设备的网络地址查找到设备的硬件地址B.查找连接的DLCI编号C.在帧中继网络中查找虚电路连接的对端设备的协议地址D.在帧中继网络中生成对端协议地址51 .PING命令使用ICMP的哪一种code类型:()。A.RedirectB.EchoreplyC.Sorcequench0.DestinationUnreachable52 .以下哪个不是职业道德的基本特征OoA.表达形式单一B

13、.具有发展的历史继承性C.职业道德具有适用范围的有限性D.兼有强烈的纪律性。53.对电磁是绝缘体,它不受电磁干扰、静电干扰,还可防雷的传输媒质是()。A.双绞线B.同轴电缆C.光纤与DLCI的映射D微波54以下不属于劳动争议的处理方式有OoA协商B.调解C.仲裁D.行政处罚55.下述()不属于计算机病毒的特征。A.传染性隐蔽性B.侵略性破坏性C潜伏性,自灭性D.破坏性传染性56 .计算站场地安全要求是中华人民共和国()批准实施的。A公安部B.邮电部C电子工业部D.安全部57 .A、B、C类安全机房应使用()灭火A.干粉B.泡沫C.卤代烷D.水58.计算机系统的供电电源技术指标应按()中的第九章

14、的规定执行。A.GB2887计算站场地技术要求B.GB232电器装置安装工程规范C.TJ16建筑设计防火规范D.没有要求59 .机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。A.0.1B.0.6C.1.2D.0.360 .电子商务属于下列哪一类计算机应器。用()。A科学计算A.RJ-45B.数据处理B.RJ-11C.实时控制C.RJ-32D.计算机辅助设计D.RJ-546L负责计算机信息系统安全专用产品64.关于企业规章制度,以下说法正确销售许可证的审批和颁发计算机信的是()。息系统安全专用产品销售许可证的A.规章制度虽然能够使员工步调一致,是()。

15、但同时抑制了人们的创造性A.国家技术监督局B.规章制度是企业管理水平低的表现,B.信息产业部好的企业不用规章制度便能够管理有C.公安部公共信息网络安全监察局序D.国家安全部C.在规章制度面前,没有特例或不受规章制度约束的人62.下面()命令可以查看网卡的MACD.由于从业人员没有制定规章制度的地址。权利,遵守与不遵守规章可视情况而定A.ipcofigreleaseB.ipcofigreew65.以下关于人员与职业道德关系的说C.ipcofigall法中正确的是()。D.ipconfig/registerdnsA.每个从业人员都应该以德为先,做有职业道德的人63.双绞线的接口通常是()。B.只有

16、每个人都遵守职业道德,职业道A.计算机及其相关的和配套的设备、设C.尊重上司的隐私,不在背地议论上司德才会起作用C遵守职业道德与否,应该视具体情况而定D.知识和技能是第一位的,职业道德则是第二位的66.“一个好汉三个帮,一个篱笆三个桩”说明了()。A.勇于创新是成功的重要条件B.团结协作是成功的保证C.勤劳节俭是重要社会美德D.诚实守信是为人之本67.职业道德是()。A.从业人员的特定行为规范B.企业上司的指导性要求C从业人员的自我约束D.职业纪律方面的最低要求68.下列哪项不属于计算机信息系统的安全保护对象()。施(含网络)的安全B.计算机运行环境的安全C计算机信息的安全D.计算机操作人员的

17、安全69 .道德中所谓“应该”的意思是()。A基于社会利益按照社会供认的价值取向行事B.考虑自己的利益需求,按照自己的想法行事C.根据实际情况,不断对办事方式做出调整D.从人际关系出发,凡是合乎人情的,就是应该的70 .企业从业人员协调与上司之间的关系,正确的做法是()。A如果认为上司委派自己的工作不合理,可以直接拒绝B.对上司委派而自己干不了或干不好的工作,不能推辞D.对上司的错误指责,要敢于当面争辩以维护自身利益71 .依据劳动法规定,劳动合同可以约定试用期,试用期最长不超过()oA.12个月B.10个月C.6个月D.3个月72.依据劳动法规定,劳动者在()情况下,用人单位可以解除劳动合同

18、,但应提前三十天以书面开工通知劳动者本人。A.在试用期间被证明不符合录用条件的B.患病或者负伤,在规定的医疗期内的C.严重违反用人单位规章制度的D.不能胜任工作,经过培训或调整工作岗位仍不能胜任工作的动者在劳动合同解除或者终止前()月的平均工资。A.三个B.十二个C.十个D.六个74 .劳动者在试用期内提前()通知用人单位,可以解除劳动合同。A.十日B.十五曰C.三十日D.B75 .用人单位自用工之日起()不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。A.三个月B.满一年C.六个月D.九个月73.劳动合同法中的月工资是指劳76.根据网络安全法的规定,关键信络产品和

19、服务,可能影响国家安全的,息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.第三方存储B.境内存储C外部存储器储存D.境外存储77.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.国家网信部门B.中国联通C.中国电信D.信息部78.关键信息基础设施的运营者采购网应当通过国家网信部门会同国务院有关部门组织的()。A.国家采购审查B.国家网信安全审查C.国家网络审查D.国家安全审查79.国家鼓励开发网络数

20、据安全保护和利用技术促进()开放,推动技术创新和经济社会发展。A公共学校资源B.公共图书馆资源C.国家数据资源D.公共数据资源80.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.支持、指导B.支持、引导C.指导、督促D.鼓励、引导81.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.侵害未成年人受教育权B.危害未成年人身心健康C灌输未成年人错误网络思想D.针对未成年人黄赌毒82.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护

21、国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构B.网络合作商C.网络运营者D.电信企业83.擅自中断网间互联互通或者接入服务,没有违法所得的,可处多少金额处罚()。A.1万-IO万元B.10万-50万元C.10万-IOo万元D.100万元-IOOO万元84.电信企业违反国家规定,擅自改变或变相改变资费标准才亶自增加或变相增加收费项目的,由省、自治区、直辖市电信管理机构责令改正,拒不改正的,处以警告,并可处多少金额罚款?()A.5千-1万元B.1万-5万元C.1万-Ic)万元D.10万-50万元85 .中华人民共和国电信条例的立法目的是()。(1)规范电信市场秩序维护电信用户和电信

22、业务经营者的合法权益保障电信网络和信息的安全促进电信业的健康发展;B.使用人A.(I)(2)B(3)(4)C.(2)(3)D.86 .电信监督管理遵循()原则。政企分开破除垄断(3)鼓励竞争促进发展公开、公平、公正A,(l)(2)(3)(5)B.(l)(2)(3)(4)C.(2)(3)(4)D.(D(2)(3)(4)(5)87 .基础电信业务经营者可以在民用建筑物上附挂电信线路或者设置小型天线、移动通信基站等公用电信设施,但是应当事先通知建筑物(),并按照省、自治区、直辖市人民政府规定的标准向该建筑物的产权人或者其他权利人支付使用费。A.产权人C.产权人或者使用人D.以上答案都不正确88 .遇

23、有特殊情况必须改动或者迁移他人的电信线路及其他电信设施时,由()承担改动或者迁移所需费用。A.该电信设施产权人B.提出改动或者迁移要求的单位或者个人C.信息产业主管部门D.当地政府部门89 .在电信业的定价方式中,市场调节价的定价主体是()。A.电信业务经营者B.省、自治区、直辖市电信管理机构C.省、自治区、直辖市价格管理部门D.上述答案都不正确90.网间互联遇有通信技术障碍的,双方应当立即()。A.向国务院信息产业主管部门报告B.向省、自治区、直辖市电信管理机构报告C做好障碍记录D.采取有效措施予以消除91 .电信条例规定,自网间互联一方或者双方申请协调之日起()日内经协调仍不能达成协议的,

24、由协调机关随机邀请电信技术专家和其他有关方面专家进行公开论证并提出网间互联方案。A.30B.45C.60D.9092 .从业人员经过安全教育培训,了解岗位操作规程,但未遵守而造成事故的,行为人应负()责任,有关负责人应负管理责任。A领导C.直接D.间接93 .任何单位或个人对事故隐患或者安全生产违法行为,()。A均有权向负有安全生产监督管理职责的部门报告或举报B.只能向其所在单位的安全管理部门报告C.不能匿名举报D.以上都不对94 .使用灭火器扑救火灾时要对准火焰()喷射。A.上部B.中部C根部D.外部95.电气设备着火应使用()灭火。B.管理B.泡沫灭火器A.湿棉被C黄泥D.干粉灭火器96万

25、维网(Wc)ridWideWeb)一般指(),是Internet中应用最广泛的领域之一。AJnternetB.WWW网站C城市网D.远程网97 .下列()命令可以用来查看DCC端口(在端口Sl上配置)信息。A.displayinterfaceB.displaycurrent-configurationC.displayinterfacesi0.displaydialerinterfacesi98 .如果我们在默认掩码后面加入了4位,我们可以定义的子网数量是()。A.16B.15C.14D.1299 .逆向地址解析协议(InVerSeARP)的主要功能是()。A.通过网络设备的网络地址查找到设备

26、的硬件地址B.查找连接的DLCI编号C.在帧中继网络中查找虚电路连接的对端设备的协议地址D.在帧中继网络中生成对端协议地址与DLCI的映射100.下面哪一类服务使用了滑动窗口技术()。A.可靠数据传输B.面向连接的虚电路C.高效的全双工传输D.流量控制101.以下说法错误的是()。A.SLIP协议是一种没有协商过程的协议。B.SLIP支持同步和异步模式。C.SLIP只支持IP协议。D.以上说法均不对102 .在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自环。A.MRUB.MTUC.MagicNumberDsACCMAP103 .TCP协议通过()来区分不同的连接。A.IP地址

27、B端口号CIP地址+端口号D、以上答案均不对104 .下面哪一个不是TCP报文格式中的域()。105 .在封装了帧中继协议的接口上使能动态逆向地址解析协议的命令是()。A.frame-relayiverse-arpB.frame-realyreverse-arpC.inverse-arpD.reverse-arp106 .对电磁是绝缘体,它不受电磁干扰、静电干扰,还可防雷的传输媒质是()。A双绞线B.同轴电缆C.光纤D.微波107.半双工数据传输是()。A.双向同时传输A.子网掩码C.单向传输B.序列号D.A和B都可以C数据D.目的端口108.分组交换方式()。B.双向不同时传输A.对短报文通

28、信的传输效率比较低B.对长报文通信的传输效率比较高C.对短报文通信的传输效率比较高D.与传输效率与报文长短无关109.FDDI是()的简略语。A光纤分布式数据接口B.光纤分布式数字接口C.快速数据传输接口D.快速分布式数据接口110.在数据传送过程中,为发现误码甚至纠正误码,通常在原数据上附加“校验码”。其中功能较强的是()。A.奇偶校验码B.循环冗余码C.交叉校验码D.横向校验码IlL在数据传输速率相同的情况下,同步传输的字符传送速度要高于异步传输的字符传送速度,其原因是()。A.发生错误的概率低B.附加的冗余信息量少C.采用了检错能力强的CRC码D.都不是112 .下列存储器中,属于高速缓

29、存的是OoA.EPROMB.CacheC.DRAMD.CD-ROM113 .在Word的编辑状态,为文档设置页码,可以使用()。A. “工具”菜单中的命令B. “编辑”菜单中的命令C. “格式”菜单中的命令D. “插入”菜单中的命令114 .判断下面()是正确的。AJnternet中的一台主机只能有一个IP地址B.一个合法的IP地址在一个时刻只能有一个主机名CJnternet中的一台主机只能有一个主机名DJP地址与主机名是一一对应的115 .网络体系结构可以定义成()。A计算机网络的实现B.执行计算机数据处理的软件模块C建立和使用通信硬件和软件的一套规则和规范D.ISO(国际标准化组织)制定的

30、一个标准116.下面不属于网卡功能的是()。A.实现与主机总线的通信连接B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能117.宽带网络可以分为()三大部分A.传输网、混合交换网、接入网B.传输网、交换网、接入网C.N-ISDN.B-ISDNsISDND.个人、企业、网络118 .调制解调器(MOdem)的作用是()。A.将计算机的数字信号转换成模拟信号,以便发送B.将模拟信号转换成计算机的数字信号,以便接收C.将计算机数字信号与模拟信号互相转换以便传输D.为了上网与接电话两不误119 .Cis网络设备中要查找一个路由器的邻居状态,应使用下列哪个命令()。A.showipro

31、ute120 howipneighbourC.showipospfvirtual-linkD.showipospfadjacency120.TRUNK链路上传输的帧会被打上()标记。B.IEEE802.1Q体系CVLANB.将等级保护纳入信息安全日常管理D.以上都不对中C.将信息安全纳入信息化工作中D.将信息安全纳入绩效考核中144.国际长途电话号码由()组成。多选题A国际长途字冠141.下列哪几个符号是Linux通配符()。B.国家码国内长途字冠A.#C.长途区号B.D.本地号码AJSLA.将信息安全纳入公司安全生产管理D.?145.国际上负责分配IP地址的专业组织划分了几个网段作为私有网段

32、,可以142.数据传输方式有:()。供人们在私有网络上自由分配使用以A.并行下属于私有地址的网段是()。B.串行A.10.0.0.0/8C.异步B.172.16.0.0/12D.同步C.192.168.0.0/16D,224.0.0.0/8C*143.“三个纳入”是指()。146.运行记录中哪些内容是由系统自动生成的()。A.地点B.状态C.天气情况D.日期147.以下哪些属于智能业务?()A.电话投票Ve)TB.广域Centrex-WACC虚拟专用网VPND.记账卡呼叫ACC判断题161.()登录Was控制台,通过控制台中的“性能和监视”中的“性能查看器”,对WAS各实例的线程池、连接池以及

33、堆得使用情况进行监控,判断连接有连接不能被收回。A.正确B.错误162.()登录Was控制台,通过控制台中的“性能和监视”中的“性能查看器”,对WAS各实例的线程池、连接池以及堆得使用情况进行监控,判断连接池、线程池使用是否达到最大值,是否有连接不能被收回。A.正确B.错误163 .()程控交换系统由硬件和信令组成。A.正确B.错误164 .()TopAnalyzer中支持CVE漏洞库。A.正确B.错误池、线程池使用是否达到最大值,是否165.()lternet网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址JP地址唯一的标识出主机所在

34、的网络和网络中位置的编号。A.正确B.错误166.()WebSphereApplicationServer8.0中,为了加速开发过程中的编辑编译调试任务,提高开发人员效率,引入了基于监控目录应用部署机制,被监控目录不需要任何工具或软件进行安装,就是支持一个拖拽、文件拷贝和移动的本地文件系统。A.正确B.错误167 .()WebLogic是以C+方式实现。A.正确168 .()入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。A.正确B.错误169.()电信运营商之间的公用电话通过(网间接口局)实现互联。A.正确B.错误170.()防火墙二层透明部署,能像三层部署一样对流经FW接口

35、的数据流量进行5元组过滤。A.正确B.错误171.()模拟信号数字化必须经过三个过程,即抽样、量化和编码。A.正确B.错误B.错误172.()如果WirldoWS的文件夹设置了波同步、位同步、帧同步和网同步四存档属性,则可以备份,否则不能备份。A.正确B.错误173.()比特率与波特率的区别是:波特率表示每秒钟内离散信号事件的个数,比特率表示每秒中的比特数。A.正确B.错误174.()所谓话务量,是指一个平均占用时长内话源发生的呼叫数。A.正确B.错误175.()IPS在IDS的基础上增加了防御功能,且部署方式也相同。A.正确B.错误176.()数字通信系统的同步可分为载大类。A.正确B.错误

36、177.()由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。A.正确B.错误178.()安全隔离网闸不支持交互式访问。A.正确B.错误179.()防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。A.正确B.错误180.()统计磁盘空间或文件系统使用情况的命令是ddoA.正确B.错误信息通信网络运行管理员高级工复习三153.ABCD154.ABCD155,ABCD156.ABCD157,/BCD158.ABCD单选159.AB160,ABCD15ABBBB6-10BDCBC判断11-15CADAD16-20BDDDA161165AABAA

37、166-170ABAAA21-25ADCBD26-30CCBBD171-175AAABB176-180ABAAB31-35CBCBB33640CACDA181185ABBAA186-190ABBBA41-45BBBAA46-50CDCBD51-55BACDC56-60CCABB61-65CCACA66-70BADAC71-75CDBDB76-80BADDC81-85BCCCD86-90DCBAD91-95BCACD96-100BDCDD101105BCCAC106-110CBCAB111115BBDBC116-120DBCBC121125CCDDC126-130CABCA131135CCADC136-140CDBDC侈选141.CD142.ABCD143.ABC144.ABCD145.ABC146.ABD147.ABCD148.ABCD149.ABCD191195ABBBB196200BBABB150.ABCD151.ABCD152,ABCD

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号