集团网络管理员笔试试卷(编辑修改稿)内容摘要:

D . tj. 45. 在 osi 七层协议中,提供 一种建立连接并有序传输数据的方法的层是 ________。 A 传输层 B 表示层 C 会话层 D 应用层 46. 在网页中最为常用的两种图像格式是 A JPEG 和 GIF B JPEG 和 PSD C GIF 和 BMP D BMP 和 PSD 47. 黑客的主要攻击手段包括: A 社会工程攻击 蛮力攻击和技术攻击 B 人类工程攻击 武力攻击及技术攻 第 8 页 //总共 20 页 击 C 社会工程攻击 系统攻击及技术攻击 D 以上都不对 48 1433 端口漏洞是 A 操作系统漏洞 B 数据库漏洞 C 输入法漏洞 D 以上都不对 49. DOS 攻击的 Smurf 攻击是利用 ____进行攻击 A 其他网络 B 通讯握手过程问题 C 中间代理 D 以上都不对 50. 在安全区域划分中 DMZ 区通常用做 A 数据区 B 对外服务区 C 重要业务区 D 以上都不对 51. 加密技术的三个重要方法是 A 数据加工 变换 验证 B 封装 变换 身份认证 C 封装 变换 验证 D 以上都不对 52. 信息安全的金三角 A 可靠 性 ,保密性和完整性 B 多样性 ,容余性和模化性 C 保密性 ,完整性和可获得性 D 多样性 ,保密性和完整性 53. 对局域网来说,网络控制的核心是 A 工作站 B 网卡 C 网络服务器 D 网络互连设备 54. 网络管理系统中,管理对象是指 A 网络系统中各种具体设备 B 网络系统中各种具体软件 C 网络系统中各类管理人员 D 网络系统中具体可以操作的数据 55. 如果某机构申请了一个 C 类子网 ,该机构共有 3 个 子体系,每个体系中包含至多 6 个部门,则将此 C 类子网进行子网划分后,每个部门包含的信息点个数在多少之内: A 14 B 6 个 C 30 个 D 35 个 56. 特洛伊木马攻击的威胁类型属于 _______。 A 授权侵犯威胁 B 植入威胁 C 渗入威胁 D 旁路控制威胁 第 9 页 //总共 20 页 RIP 协议,若该自治系统内的路由器 R1 收到其邻居路由器 R2 的距离矢量中包含信息< 1, 16>,则可能得出的结论是 A R2 可以经过 R1 到达 1,跳数为 17 B R2 可以到达 1,跳数为 16 C R1 可以经过 R2 到达 1,跳数为 17 D R1 不能进过 R2 到达 1。 A 无屏蔽双绞线 B 屏蔽双绞线 C 粗同轴电缆 D 细同轴电缆 59. RS232C 逻辑“ 0”的电平为 A 大于 +3V B 小于 3V C 大于 +15V D 小于 15V 60. 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 ; A 差分 Manchester 编码 B PCM 技术 C Manchester 编码 D FSK 方法 61. 宽带传输通常使用的速率为 A 0~10Mbit/s B 1~~10Mbit/s D 0~400Mbit/s 62 在色彩的 RGB 系统中 ,32 位十六进制数 000000 表示的颜色是 A 黑色 B 红色 C 黄色 D 白 色 63. 综合布线系统应是开放式 ____结构 A 总线拓扑; B 环形拓扑; C 星型拓扑; D 树型拓扑 64. 计算机网络中可以共享的资源包括 A 硬件、软件、数据、通信信道 B 主机、外设、软件、通信信道 C 硬件、程序、数据、通信信道 D 主机、程序、数据、通信信道 65. 100M 端口的全线速包 (64 字节 )转发能力是多少 A 144880pps B 1448800pps C 14488000pps D 100000000pps 第 10 页 //总共 20 页 66. 给 IPv6 数据包在 IPv4 中的封装的协议号是。 A 35 B 8080 C 8000 D 41 67. Intra 技术主要由一系列的组件和技术构成, Intra 的网络协议核心是 A ISP/SPX B PPP C TCP/IP D SLIP 68 冯 诺依曼奠定了现代计算机工作原理的基础。 下列叙述中,哪个(些)是正确的。 I.程序必须装入内存才能执行 II.计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作 统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成 A 仅 I B 仅 I 和 II C 仅 II 和 III D 都正确 69 WWW 能够提供面向 Inter 服务的、一致的用户界面的信息浏览功能,其使用的基础协议是 A FTP B DNS C SMTP D HTTP 70 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。 限制程序的存取,使其不能存取允许范围以外的实体,这是 A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码隔离 71 下列哪一个不属于恶意软件。 A 逻辑炸弹 B 服务攻击 C 后门陷阱 D 僵尸网络 72 下列哪些是数据结构研究的内容。 I.数据的采集和集成 II.数据的逻辑结构 V.数据的运算 A 仅 I、 II 和 III B 仅 II、 III 和 V C 仅 I、 II 和 IV D 仅 I、 III和 V 73 下列与数据元素有关的叙述中,哪些是正确的。 第 11 页 //总共 20 页 I.数据元素是数据的基本单位,即数据集合中的个体 II.数 据元素是有独立含义的数据最小单位 IV.数据元素又称做字段 V.数据元。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。