(高级)电力信息系统运行检修员职业鉴定考试题库(核心300题)_第1页
(高级)电力信息系统运行检修员职业鉴定考试题库(核心300题)_第2页
(高级)电力信息系统运行检修员职业鉴定考试题库(核心300题)_第3页
(高级)电力信息系统运行检修员职业鉴定考试题库(核心300题)_第4页
(高级)电力信息系统运行检修员职业鉴定考试题库(核心300题)_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(高级)电力信息系统运行检修员职业鉴定考试题库(核心300题)一、单选题1.双击Word窗口的标题栏,会产生的效果是使()。A、窗口关闭B、窗口最大化C、窗口最大化或最小化D、窗口还原答案:C2.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。A、HUBB、交换机C、路由器D、防火墙答案:C3.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用、多种语言、多个用户相互覆盖地使用数据集合答案:D4.属于第二层的VPN隧道协议有()。A、IPSeC.B、PPTPC、GRED、以上皆不是答案:B5.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C6.下列关于"进程"的叙述,不正确的是()。A、一旦创建了一个进程,它将永远存在。B、单处理机系统中进程是处理机调度的基本单位。C、进程是一个能独立运行的单位。D、进程是程序的一次执行过程。答案:A7.cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D8.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A9.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件答案:D10.严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。A、公司敏感信息B、国家秘密信息C、国家政策文件D、公司商业信息答案:B11.操作系统中,"死锁"的概念是指()。A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、硬件发生故障C、程序死循环D、系统停止运行答案:A12.检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致。A、运行方式与检修方案B、检修方式与检修方案C、运行方式与检修方式D、运行方案与检修方式答案:A13.下列关于密码安全的描述,不正确的是()。A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、302C、401D、404答案:D15.在计算机命令窗口中执行ipconfig命令后显示如下信息:IP.Address:.;Subnet.Mask:;Gateway:.;A、IP地址、掩码、网关B、IP地址、网关、掩码C、掩码、IP地址、网关D、掩码、网关、IP地址答案:A16.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B17.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵答案:C18.SQLServer默认端口的默认端口是()。A、1433B、1455C、1466D、1477答案:A19.配置旁路检修开关的不间断电源设备检修时,应严格执行()及()顺序。A、停机、断电B、断电、测试C、测试、断电D、停机、测试答案:A20.能够感染.exe,.文件的病毒属于()。A、文件型病毒B、系统引导型病毒C、网络型病毒D、蠕虫型病毒答案:A21.RIP协议引入路由保持机制的作用是()。A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路答案:D22.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式答案:B23.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B24.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、会话层B、传输层C、数据链路层D、网络层答案:D25.在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自环。A、CCMAPB、LOOPC、MRUD、MTUE、MagicNumber答案:E26.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证(),可确认该数字证书的有效性。A、CA的签名B、网站的签名C、会话密钥D、ES密码答案:A27.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过()后,方可参加指定的工作。A、信息安全知识教育B、信息岗位技能培训C、安全工作规程培训D、电气知识培训答案:A28.X.25协议是哪两种设备进行交互的规程()。A、DCE、DTEB、DCE、PSEC、DTE、PSED、PSE、PSN答案:A29.TCP三次握手协议的第一步是发送一个()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A30.POP3是一种()服务协议,专门用来为用户接收邮件。A、DNS服务B、FTP服务C、MAIL服务D、服务答案:C31.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()。A、热插拔B、集群C、虚拟机D、RAID.答案:A32.RFC文档是下面哪一个标准的工作文件()。A、IEEEB、IETFC、ISOD、ITU答案:B33.超文本传输协议是()。A、HTMLB、HTTPC、IPXD、TCP/IP答案:B34.操作系统的主要功能是()。A、控制和管理计算机系统硬件资源B、控制和管理计算机系统软件资源C、控制和管理计算机系统软硬件资源D、管理数据库文件,对各种语言程序进行翻译答案:C35.现场采集终端设备的通信卡启用互联网通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:C36.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C37.查看AIX操作系统版本命令()。A、rchiveB、grepclusterC、lslppD、osleve答案:D38.C类地址最大可能子网位数是()。A、12B、14C、6D、8答案:C39.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D40.C/S的网络工作模式是()。A、主从式B、对等式C、基于服务器模式D、S/C.答案:A41.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()。A、总线型B、星型C、树状D、环形答案:D42.下列()灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂D、清水灭火器答案:A43.下列Web服务器上的目录权限级别中,最安全的权限级别是()。A、读取B、执行C、脚本D、写入答案:A44.VPN的英文全称是()。A、VisualProtocolNetworkB、VirtualPrivateNetworkC、VirtualProtocolNetworkD、VisualPrivateNetwork答案:B45.生产经营单位应当()从业人员严格执行本单位的安全生产规章制度和安全操作规程。A、教育和督促B、教育和告知C、教育和监督D、培训和督促答案:A46.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()。A、交换机B、网桥C、路由器D、集线器答案:D47.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C48.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。A、B、28C、92D、24答案:D49.删除用户账号命令是()。A、DROPUSERB、DROPTABLEUSERC、DELETEUSERD、ELETEFROMUSER答案:A50.DES算法属于加密技术中的()。A、不可逆加密B、不对称加密C、以上都是D、对称加密答案:D51.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A52.衡量路由算法好坏的原则不包括()。A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳答案:B53.信息网络安全风险评估的方法()。A、定性评估B、定性评估与定量评估相结合C、定点评估D、定量评估答案:B54.CRT显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为()。A、二进制位B、像素C、分辨率D、频率答案:C55.网络计时的同步是在哪一层完成的?()A、会话层B、传输层C、数据链路层D、物理层答案:D56.802.11b协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下()信道来进行无线覆盖。A、1、5、9B、1、6、10C、2、7、12D、3、6、9答案:C57.网络地址转换NAT的三种类型是()。A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT答案:C58.下列关于操作系统的叙述中,正确的是()。A、操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口答案:C59.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、来宾账户B、Guest账户C、管理员账户D、受限账户答案:C60.IP地址3/16所在的网段地址是()。A、B、C、D、答案:B61.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C62.上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B63.在ISO定义的七层参考模型中,对数据链路层的描述正确的是()。A、实施流量监控,错误检测,链路管理,物理寻址。B、实现数据传输所需要的机械,接口,电气等属性。C、提供应用软件的接口D、提供端到端数据传输的链路建立机制。E、检查网络拓扑结构,进行路由选择和报文转发。答案:A64.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应()。A、及时销毁B、妥善保管C、备份保存D、直接删除答案:B65.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒答案:C66.IEEE802-3的物理层协议10BASE.T规定从网卡到集线器的最大距离为()。A、100mB、185mC、500mD、850m答案:A67.试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。A、新技术B、新工艺C、新设备D、新方案答案:A68.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。A、0.1B、0.3C、0.6D、1.2答案:C69.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、支持远程登录C、明文传输用户名和密码D、服务端口23不能被关闭答案:C70.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、impc.D、答案:D71.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络技术和信息化领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组答案:B72.下面哪一个不是TCP报文格式中的域:()。A、子网掩码B、序列号C、数据D、目的端口答案:A73.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥答案:B74.在ISO的OSI安全体系结构中,以下()安全机制可以提供抗抵赖安全服务。A、加密B、数字签名C、访问控制D、路由控制答案:B75.升级操作系统、数据库或中间件版本前,应确认其()及对业务系统的影响。A、可操作性B、稳定性C、安全性D、兼容性答案:D76.信息系统安全等级保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B77.一、二类业务系统的版本升级、()、数据操作等检修工作需要填用信息工作票。A、漏洞修复B、系统巡检C、数据查询D、数据备份答案:A78.作业人员对本规程应()考试一次。A、每半年B、每年C、每两年D、每三年答案:B79.物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流答案:D80.计算机机房中使用UPS的作用是()。A、降低计算机工作时发出的噪声B、减少计算机运行时的发热量C、使计算机运行得更快些D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失答案:D81.怎样检查AIX系统出错日志?()A、errptB、ifconfigC、lastD、ls答案:A82.SQL语句中的条件用以下哪一项来表达()。A、THENB、WHILEC、WHERED、IF答案:C83.文件传输服务中,客户机和服务器之间利用以下哪个连接?()A、FTPB、POP3C、SMTPD、TCP答案:A84.()种RAID的读写速度最快。A、RAID1B、RAID5C、RAID6D、RAID10答案:D85.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的()。A、四倍B、二倍C、四分之一D、二分之一答案:A86.LANSwitch在网络层次模型中的地位()。A、以上都不是B、物理层C、网络层D、链路层答案:D87.微型计算机的发展是以()的发展为表征的。A、主机B、微处理器C、控制器D、软件答案:B88.SSL协议工作在哪一层()。A、应用层B、应用层与传输层之间C、逻辑层D、网络层答案:B89..的网址中,可以明确地看出是属于哪一类机构?()A、教育界B、政府单位C、法人组织D、公司答案:A90.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C91.()拓扑结构不是局域网所使用拓扑结构。A、总线型拓扑B、星型拓扑C、环型拓扑D、网状型拓扑答案:D92.下面有关计算机操作系统的叙述中,不正确的是()。A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理答案:B93.TCP、UDP、SPX属于OSI的()。A、会话层B、传输层C、网络层D、表示层答案:B94.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A、入侵检测技术B、加密技术C、备份技术D、防火墙技术答案:D95.以下气体可用于灭火的是()。A、氯气B、七氟丙烷C、甲烷D、氟气答案:B96.一般情况下不易成为反弹式DDOS攻击的受害者的是()。A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B97.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()。A、rp–aB、ifconfigC、ipconfigD、nslookup答案:A98.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、管理员D、防毒系统答案:B99.生产经营单位的主要负责人是本单位安全生产(),对本单位的安全生产工作全面负责。A、第一责任人B、主要责任人C、领导责任人D、分管责任人答案:A100.在路由器上,默认情况下,操作系统文件的后缀为()。A、binB、sysC、txtD、cfg答案:A多选题1.防火墙的工作模式有()。A、路由模式B、超级模式C、透明模式D、混合模式答案:ACD2.路由器上可以配置()、()缺省路由三种路由。A、动态路由B、混合路由C、访问列表D、静态路由答案:AD3.信息安全监视及管理平台的组织架构划分为()。A、数据分析层B、数据管理层C、数据采集层D、表示层答案:BCD4.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加B、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行C、未经允许,进入信息网络或者使用信息网络资源D、盗用并乱设IP地址,扰乱网络资源的正常分配和使用答案:ABCD5.如下关于路由的描述正确的是()。A、路由收敛指全网中路由器的路由表达到一致B、一条完整的路由至少要包括掩码、目的地址、下一跳C、直连路由的优先级不可手动修改D、IGP是一种基于D-V算法的路由协议答案:ABC6.AC的特色优势功能包括以下哪些()。A、P2P智能抑制B、QQ和MSN传文件内容审计C、SSL网页内容识别和审计D、动态流控E、安全桌面F、违规wifi热点发现G、防止共享上网答案:ABCDEFG7.以下应用层协议中,用于邮件服务的协议有()。A、HTTPB、POP3C、SMTPD、SNMPE、TFTP答案:BC8.以下属于工作负责人的安全责任有()。A、正确组织工作B、组织执行工作票所列由其负责的安全措施C、确定需监护的作业内容,并监护工作班成员认真执行D、确认工作票所列的安全措施已实施答案:ABC9.电网智能运营能力提升工程升级智能电网基础设施,主要打造电网“()”,并探索研究数字孪生电网建设。A、边缘大脑B、泛在触角C、神经网络D、智能电网答案:ABC10.CA认证是基于()产品集成的高安全、高性能的集中统一认证流程。A、CA系统B、IBMTAMWebSEALC、IBMTIMDIRD、XP系统答案:AB11.信息发布应遵守国家及公司相关规定,这包括()。A、严格按照审核发布流程B、严禁在互联网和信息内网上发布涉密信息C、必须经审核批准后方可发布D、网站更新要落实到责任部门-责任人员答案:ABCD12.《电力安全工作规程(信息部分)》规定,工作负责人应由有本专业工作经验、()的人员担任,名单应公布。A、熟悉工作范围内信息系统情况B、熟悉本规程C、熟悉工作班成员工作能力D、经信息运维单位(部门)批准答案:ABCD13.以下关于CSMA/CD的说法中正确的是()。A、CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题B、当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失C、信道空闲时站点才能开始传送它的帧D、如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送答案:ABCD14.TCP/IP协议栈包括以下哪些层次()。A、网络层B、传输层C、应用层D、网络接口层答案:ABCD15.公司信息网与互联网出口的相关规定是()。A、公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则答案:ABCD16.AC有几种常见的部署模式()。A、单臂模式B、旁路模式C、网关模式D、网桥模式答案:BCD17.下列所描述的协议哪些属于OSI参考模型表示层协议()。A、SCII、EBCDICB、IP、ARPC、MAC、LLCD、MPEG、MIDIE、NFS、SQLF、PICT、MPEG答案:ADF18.对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。A、严肃性B、准确性C、时效性D、权威性答案:ABCD19.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中对电网实时信息系统与管理信息系统之间链接有何要求是()。A、允许双向传输B、并只限单向传输,确保生产实时系统的安全运行C、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的物理隔离D、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的逻辑隔离答案:BC20.工作票由()签发。A、业务主管部门(业务归口管理部门)B、信息运维单位(部门)C、安监部门D、经信息运维单位(部门)审核批准的检修单位答案:BD21.操作系统的主要功能是()等。A、硬件维护B、资源管理C、程序控制D、人机交互答案:BCD22.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是()。A、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、负责防病毒袭扰的技术管理工作D、负责非法上网的社会性问题的监控和处理答案:ABCD23.以计算机元器件为标志可将计算机的发展分为()共计4个时代。A、中、小规模集成电路B、大规模集成电路和超大规模集成电路C、晶体管计算机D、电子管计算机答案:ABCD24.下列关于路由器特点的描述,正确的是()。A、是网络层设备B、根据链路层信息进行路由转发C、提供丰富的接口类型D、可以支持多种路由协议答案:ACD25.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是()。A、保障公司信息系统的正常运行,促进公司信息化应用与发展B、加强公司信息系统安全保护C、根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定D、预防和控制计算机病毒感染和扩散答案:ABCD26.下列哪些属于被动防护技术()。A、入侵检测技术B、路由过滤技术C、防火墙技术D、防病毒技术答案:ABCD27.下列所述的哪些是ICMP协议的功能()。A、报告TCP连接超时信息B、报告路由更新错误信息C、查找子网掩码D、转发SNMP数据E、重定向UDP消息答案:ABCE28.等级保护测评工作在确定测评对象时,需遵循()等原则。A、代表性B、安全性C、恰当性D、经济型答案:ABC29.如何认识services.exe这个系统进程()。A、处理在计算机启动和关机时运行的系统服务B、是Windows操作系统的一部分C、用于管理启动和停止服务D、编译程序答案:ABC30.局域网上常用的有线传输介质包括()。A、光缆B、双绞线C、同轴电缆D、电话线答案:ABC31.数字证书可以存储的信息包括()。A、EmailB、IP地址C、组织工商注册号、组织组织机构代码、组织税号D、身份证号码、社会保险号、驾驶证号码答案:ABCD32.同在网络中使用的规则一样,路由中也存在着相应的规则,这种规则称之为路由协议。其中下列针对路由协议描述正确的有()。A、除非网络管理员干预,否则静态路由不会发生变化B、当动态路由与静态路由发生冲突时,以动态路由为准C、动态路由能实时地适应网络结构的变化D、动态路由适用于网络规模大、网络拓扑复杂的网络答案:ACD33.授权应基于()的原则。A、权限最小化B、权限分离C、权限最大化D、权限统一答案:AB34.内蒙电力信息网络系统运行管理包括哪些内容()。A、“安全为主、预防为辅”B、信息网络系统平台的安全操作C、信息网络系统平台的运行维护D、网络用户的管理答案:BCD35.安全生产工作实行(),强化和落实生产经营单位主体责任与政府监管责任,建立生产经营单位负责、职工参与、政府监管、行业自律和社会监督的机制。A、管行业必须管安全B、管业务必须管安全C、管生产经营必须管安全D、管生产必须管安全答案:ABC36.业务操作员安全责任有()。A、不得向他人提供自己的操作密码B、严格执行系统操作规程C、严格执行运行安全管理制度D、及时向系统管理员报告系统各种异常事件答案:ABCD37.关于DHCP的描述,正确的是()。A、DHCP容许给某一计算机赋以IP地址而不需要管理者在服务器数据中配置有关该计算机信息B、DHCP是动态主机配置协议,计算机用来获得配置信息的协议C、DHCP是动态网络管理协议D、静态协议,计算机用来获得配置信息的协议答案:AB38.现场使用的()等应符合有关安全要求。A、工器具B、调试计算机(或其他专用设备)C、外接存储设备D、软件工具答案:ABCD39.域名解析主要作用是什么()。A、一个IP地址可对应多个域名B、实现域名到IP地址的转换过程C、把域名指向服务器主机对应的IP地址D、说明计算机主机的名字答案:ABC40.在信息系统上工作,保证安全的技术措施包括()。A、授权B、备份C、验证D、认证答案:ABC41.下列关于防火墙主要功能说法正确的有()。A、能够完全防止用户传送已感染病毒的软件或文件B、能够对进出网络的数据包进行检测与筛选C、能够防范数据驱动型的攻击D、过滤掉不安全的服务和非法用户答案:BD42.信息系统的过期账号及其权限应及时()。A、注销B、备份C、调整D、备案答案:AC43.二类业务系统是指()。A、受到政府一般监管的信息系统B、服务于公司特定用户、对公司生产经营活动有一定影响的信息系统C、服务公司全体员工、直接影响公司业务运作的信息系统D、纳入国家关键信息基础设施的信息系统答案:ABC44.信息系统安全保护的目标是()。A、保障信息的安全B、保障信息设备、设施的安全和运行环境的安全C、保障计算机网络和信息系统功能的正常发挥D、维护信息系统的安全运行答案:ABCD45.IP地址中网络号的作用有()。A、指定了主机所属的网络B、指定了网络上主机的标识C、指定了设备能够进行通信的网络D、指定被寻址的网中的某个节点答案:AC46.计算机病毒的传播途径是()。A、通过不可移动的计算机硬件设备进行传播B、通过点对点通信系统和无线通道传播C、通过移动存储设备来传播D、通过计算机网络进行传播答案:ABCD47.下面关于子网掩码说法正确的是()。A、子网掩码有两种表示方式,其中一种可以用掩码长度来表示B、决定IP地址中哪部分为网络部分,哪部分为主机部分C、A类地址掩码为D、以上都不对答案:AB48.在IP报文头的字段中,以下()内容和IP报文分片有直接的关系。A、标志字段(MF、DF字段)B、标识字段(Identification)C、源IP地址D、片偏移E、目的IP地址答案:ABD49.Linux系统必须至少要创建哪些分区()。A、交换(swap)分区B、扩展分区C、根分区(/)D、逻辑分区答案:AC50.网络反病毒技术主要有3种,它们是()。A、检测技术B、消除病毒技术C、追踪病毒技术D、预防病毒技术答案:ABD51.计算机病毒的主要传播途径有()。A、电子邮件B、网络C、存储介质D、文件交换答案:ABCD52.流控有哪三种方式()。A、抑制技术B、窗口机制C、缓存技术答案:ABC53.串行数据的通讯方式有()三种。A、全双工B、半单工C、半双工D、单工答案:ACD54.在应用层的各协议中()协议提供文件传输服务。A、FTPB、TELNETC、TFTPD、答案:AC55.下列行为违反公司安全规定的有()。A、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机B、在个人办公计算机上使用盗版光盘安装软件-C、在信息外网计算机上存放表示为“内部资料”的文件D、将表示为“内部事项”的文件存储在安全U盘并带回家中办公答案:BCD56.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习答案:AB57.机房及相关设施的()性能应符合有关标准、规范的要求。A、接地极性B、过电流保护C、接地电阻D、过电压保护答案:CD58.Tracert功能是()。A、用于分析网络在哪里出现了问题B、用于检查网管工作是否正常C、用于检查网络连接是否可通答案:AC59.生产经营单位新建、改建、扩建工程项目(以下统称建设项目)的安全设施,必须与主体工程()。A、同时计划B、同时设计C、同时施工D、同时投入生产和使用答案:BCD60.针对个人账户口令设置应遵循的原则是()。A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换答案:ABCD61.更换()的热插拔部件时,应做好防静电措施。A、主机设备B、存储设备C、网络设备D、安全设备答案:ABCD62.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列()。A、机密性服务B、访问控制服务C、鉴别服务D、防病毒服务答案:ABC63.下列有关MAC地址的说法中哪些是正确的()。A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要答案:AC64.上网行为管理的手段()。A、审计B、封堵C、流控D、趋势答案:ABC65.信息安全“三个不发生”是指()。A、确保不发生信息内网非法外联事故B、确保不发生信息外网网站被恶意篡改事故C、确保不发生大面积信息系统故障停运事故D、确保不发生恶性信息泄露事故答案:BCD66.以下关于对称加密的说法正确的是()。A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟答案:ACD67.检修工作如需关闭主机设备、存储设备,应确认所承载的()可停运或已转移。A、数据库B、中件间C、业务系统D、操作系统答案:ABC68.下列哪几个符号是Linux通配符()。A、#B、*C、?D、答案:BC69.信息系统上线前,应删除(),并修改系统账号默认口令。A、系统账号B、临时账号C、临时数据D、日志记录答案:BC70.作业人员在发现危及信息系统和数据安全的紧急情况时,有权()。A、结束工作票B、立即离开作业现场C、停止作业D、采取紧急措施答案:CD71.关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是()。A、仲裁处理单元(仲裁机)B、内部处理单元(内端机)C、各单元间采用隔离安全数据交换单元D、外部处理单元(外端机)答案:ABCD72.常用的网络安全技术有()。A、信息加密技术B、多媒体技术C、计算机病毒及其防治D、防火墙技术答案:ACD73.下列应填用信息工作票的行为有()。A、业务系统的上下线工作B、一、二类业务系统的版本升级、漏洞修复、数据操作等检修工作C、承载一、二类业务系统的主机设备、数据库、中间件、存储设备、网络设备及相应安全设备的投运、检修工作D、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作答案:ABC74.任何单位和个人不得()对事故的依法调查处理。A、阻挠B、干涉C、妨碍D、拒绝答案:AB75.根据在总线内传输信息的性质,总线可分为()、()和()。A、地址总线B、控制总线C、数据总线D、电源总线答案:ABC76.防火墙主要可以分为哪三种类型()。A、主机防火墙B、包过滤防火墙C、复合型防火墙D、应用代理防火墙答案:BCD77.对于分组交换方式的理解,下列说法中正确的是()。A、分组交换是一种基于存储转发的交换方式B、传输的信息被划分为一定长度的分组,以分组为单位进行转发C、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率D、分组交换包括基于帧的分组交换和基于信元的分组交换答案:ABD78.下列关于IPv4地址的描述中哪些是错误的()。A、IP地址的总长度为32位B、一个C类地址拥有8位主机地址,可给256台主机分配地址C、A类地址拥有最多的网络数D、所有的A类地址的首位一定是0答案:BC79.端口号的目的是()。A、源系统产生端口号来预报目的地址B、源系统使用端口号维持会话的有序,以及选择适当的应用C、源系统根据其应用程序的使用情况,将端口号动态分配给一个特定的会话D、跟踪同一时间网络中的不同会话答案:CD80.免维护蓄电池的特点主要有什么()。A、不会产生电解液泄漏B、价格便宜C、几乎不排出氢气D、几乎没有酸物逸出答案:ACD判断题1.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础()。A、正确B、错误答案:A2.进程和程序的一个本质区别是前者为动态的,后者为静态的()。A、正确B、错误答案:A3.业务系统版本升级后,应验证业务系统运行正常,并保留旧版本的文件()。A、正确B、错误答案:B4.报废终端设备、员工离岗离职时留下的终端设备应交由相关运维单位(部门)处理()。A、正确B、错误答案:B5.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播()。A、正确B、错误答案:B6.信息系统安全管理规定中规定各单位主要负责人是本单位信息系统安全第一责任人()。A、正确B、错误答案:A7.检修工作如需关闭网络设备、安全设备,应确认所承载的业务可停用或已转移()。A、正确B、错误答案:A8.发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行审查把关,重大信息应提交公司相关部门研究决定是否发布。A、正确B、错误答案:A9.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则()。A、正确B、错误答案:A10.在HA模式下,总有一台服务器被闲置()。A、正确B、错误答案:B11.差异备份方式备份所需要的时间最少()。A、正确B、错误答案:B12.钓鱼攻击是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确的目的()。A、正确B、错误答案:B13.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级()。A、正确B、错误答案:B14.通过分析镜像流量包,发现某外部IP对内网大量IP地址发起连接,且对每个端口请求次数均为2次,可判断该外部IP在进行扫描()。A、正确B、错误答案:A15.中国内地所分得的IPv4地址比美国多()。A、正确B、错误答案:B16.TCP和IP协议分别工作在OSI/ISO七层参考模型的传输层、网络层()。A、正确B、错误答案:A17.IPS设备旁路接入网络时仍然能够阻断网络攻击()。A、正确B、错误答案:B18.CD-ROM光盘上的内容是可读可写的()。A、正确B、错误答案:B19.企业为了加强自己网站的安全性,最合适的协议是SSL()。A、正确B、错误答案:A20.从业人员发现事故隐患或者其他不安全因素,应当立即予以处理,不能及时处理的,向本单位负责人报告()。A、正确B、错误答案:B21.信息管理部门应对用户接入条件进行审核,符合条件的,开通网络端口并分配合理的IP地址后方可接入,并保存用户计算机相关信息()。A、正确B、错误答案:A22.进行数据库操作时,禁止使用可能导致数据库报错的工具()。A、正确B、错误答案:B23.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略()。A、正确B、错误答案:A24.在网络设备上查看配置的时候,如果配置命令较多,一屏显示不完,则在显示完一屏后,可以按下空格键显示下一页()。A、正确B、错误答案:A25.《电力安全工作规程(信息部分)》中的信息系统包括调控(分)中心安全DI区中的信息系统()。A、正确B、错误答案:B26.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同()。A、正确B、错误答案:B27.英特尔、IBM等大公司出产的产品不会出现安全漏洞,十分可靠()。A、正确B、错误答案:B28.WebLobic是以C++方式实现()。A、正确B、错误答案:B29.CMOS口令在基本的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法()。A、正确B、错误答案:A30.终端设备及外围设备交由外部单位维修处理应经信息运维单位(部门)批准()。A、正确B、错误答案:A31.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击()。A、正确B、错误答案:A32.OSI是开放的安全信息的缩写()。A、正确B、错误答案:B33.在Windows中删除文件或文件夹最快的方法就是在选定要删除的对象后按Delete键()。A、正确B、错误答案:A34.采用多模光纤时,信号的最大传输距离比单模光纤长()。A、正确B、错误答案:B35.重新格式化硬盘可以清除所有病毒()。A、正确B、错误答案:B36.Windows中的“回收站”用来暂时存放被删除的文件及文件夹,放入“回收站”中的内容只能作恢复操作,不能再作删除操作()。A、正确B、错误答案:B37.直流开关或熔断器断开后,方可断开蓄电池之间的连接()。A、正确B、错误答案:A38.格式化过后的计算机,原来的数据就找不回来了()。A、正确B、错误答案:B39.在Internet中,“http”指的是服务器域名()。A、正确B、错误答案:B40.某DNS客户端向本地域名服务器查询.的IP地址,本地域名服务器通常采用递归查询方式进行应答()。A、正确B、错误答案:A41.蓄电池组接入电源后,应确认蓄电池组正负极性与整流器直流输出正负极性对应,蓄电池组电压与整流器输出电压匹配()。A、正确B、错误答案:B42.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护()。A、正确B、错误答案:A43.系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来源不明的软件时,仍可能感染病毒()。A、正确B、错误答案:A44.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上()。A、正确B、错误答案:B45.防火墙安全策略定制越多的拒绝规则,越有利于网络安全()。A、正确B、错误答案:B46.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换()。A、正确B、错误答案:A47.个人在信息外网和信息内网上发布信息不受限制()。A、正确B、错误答案:B48.指令与数据在计算机内是以ASCII码进行存储的()。A、正确B、错误答案:B49.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令()。A、正确B、错误答案:B50.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载()。A、正确B、错误答案:A51.JDBC是JVM连接应用服务器的协议()。A、正确B、错误答案:B52.IPS虽然能主动防御,但是不能监听网络流量()。A、正确B、错误答案:B53.局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽是200Mbps()。A、正确B、错误答案:A54.个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不重要()。A、正确B、错误答案:B55.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施()。A、正确B、错误答案:B56.操作系统把刚输入的数据或程序存入RAM中,突然断电后重新启动,这些数据可以得到保存()。A、正确B、错误答案:B57.屏蔽室是一个由金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播()。A、正确B、错误答案:A58.内蒙古电力公司信息系统运行考核办法对事故的评价,其中广域网络系统中断,导致超过50%的联网单位与本部不能进行信息互通,严重影响各项业务工作,24小时内未能恢复正常,评价为运行事故一次()。A、正确B、错误答案:A59.一台主机不可以配置多个IP地址()。A、正确B、错误答案:B60.如果Windows的文件夹设置了存档属性,则可以备份,否则不能备份()。A、正确B、错误答案:A61.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大()。A、正确B、错误答案:B62.工作终结当面报告中,工作许可人和工作负责人应在信息工作票上记录终结时间,并分别签名()。A、正确B、错误答案:A63.只有图形工作站才能做服务器的主控制台()。A、正确B、错误答案:B64.办公计算机宜安装防病毒、桌面管理等安全防护软件()。A、正确B、错误答案:B65.查看本机对外部联接所开放的端口状态使用命令netstat.–t()。A、正确B、错误答案:B66.信息安全一体化监管平台中,配置数据库连接数至少为200个回话连接()。A、正确B、错误答案:B67.每天检查磁盘有无病毒可以彻底防止病毒入侵()。A、正确B、错误答案:B68.从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接的服务和面向对象的服务()。A、正确B、错误答案:B69.公司所属各单位、各部门的互联网网站和内部网站实行“.谁建设、谁维护、谁负责;谁提供、谁发布、谁负责.”的原则()。A、正确B、错误答案:A70.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性()。A、正确B、错误答案:A71.从业人员有权对本单位安全生产工作中存在的问题提出批评、检举、控告;无权拒绝违章指挥和强令冒险作业()。A、正确B、错误答案:B72.计算机内存直接受CPU控制与管理并只能暂存数据信息,外存可以永久性保存信息()。A、正确B、错误答案:A73.BGP协议主要使用在自治系统间但也可以使用于自治系统内部()。A、正确B、错误答案:B74.STP不能快速收敛,当网络拓扑结构发生变化时,原来阻塞的端口需要等待一段时间才能变为转发状态()。A、正确B、错误答案:A75.通过trace目的地址,可以检测应用层是否工作正常()。A、正确B、错误答案:B76.提供网络服务或扩大网络边界应经业务主管部门(业务归口管理部门)批准()。A、正确B、错误答案:B77.Internet网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址,IP地址唯一的标识出主机所在的网络和网络中位置的编号()。A、正确B、错误答案:A78.1000Base-T使用双绞线作为传输媒体()。A、正确B、错误答案:A79.本规程适用于国家电网公司系统各单位运行中的信息系统及相关场所,其他相关系统可参照执行()。A、正确B、错误答案:A80.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作()。A、正确B、错误答案:B81.静态网站页面比动态页面相对来说更加安全()。A、正确B、错误答案:A82.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务()。A、正确B、错误答案:B83.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定()。A、正确B、错误答案:A84.防火墙可以支持1对1、1对多、多对多地址转换()。A、正确B、错误答案:A85.RSTP是STP协议的优化版。端口进入转发状态的延迟在某些条件下大大缩短,从而缩短了网络最终达到拓扑稳定所需要的时间()。A、正确B、错误答案:A86.当你使用微机时,首先同你打交道的软件是网络系统,在它的控制调度下才得以方便,有效的利用系统各种资源()。A、正确B、错误答案:B87.不具备安全生产条件的,不得从事生产经营活动()。A、正确B、错误答案:A88.营销信息系统采用B/S结构()。A、正确B、错误答案:A89.计算机机房建设场地可以选择化工厂、生产车间附近()。A、正确B、错误答案:B90.使用ssh远程的意义在于方便管理,没有安全上的要求()。A、正确B、错误答案:B91.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权的将被木马获取()。A、正确B、错误答案:A92.Raid5的安全性和性能都优于Raid0方式()。A、正确B、错误答案:B93.网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由()。A、正确B、错误答案:A94.业务系统在具有资质的测试机构进行安全测试后即可上线()。A、正确B、错误答案:B95.重要的操作系统、数据库、中间件等平台类软件漏洞要及时进行补丁升级()。A、正确B、错误答案:A96.涉密计算机可以随意安装各种软件()。A、正确B、错误答案:B97.网络层的信息传送格式是帧()。A、正确B、错误答案:B98.用户接入内蒙古电力信息网络的条件是接入用户必须是内蒙古电力公司的正式员工,或由于工作需要确须接入信息网络的单位外聘人员以及外来的信息系统调试维护人员经申请审批通过()。A、正确B、错误答案:A99.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限()。A、正确B、错误答案:A100.一个完整的计算机系统应包括硬件系统和软件系统()。A、正确B、错误答案:A简答题1.《内蒙古电力(集团)有限责任公司网络安全管理标准》中确定的信息网络安全应遵循什么原则?答案:信息网络安全应遵循“网络分区防护”、“内外网物理隔离”、“互联网有限出口管制”、“无线网络有限使用”、“运营商专网统筹集约租用”等安全原则。2.交换机的主要功能是什么?答案:(1)地址学习。(2)帧的转发/过滤。(3)回路防止。3.什么是VPN技术?答案:VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。4.计算机网络需要哪几方面的安全性?答案:计算机网络需要以下3个方面的安全性:

(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。

(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。

(3)可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文。5.问安全管理“三个工作体系”指什么?答案:风险管理体系、应急管理体系、事故调查体系。6.请简述公司数字化转型的发展愿景?答案:公司数字化转型发展愿景是建设“数字蒙电”,以“数字蒙电”推动构建以新能源为主体的新型电力系统,为公司建设重要区域性能源互联网企业注入数字动力,为公司成为以生态优先、绿色发展为导向的全国一流现代化能源服务企业打造数字引擎。7.Oracle支持几种类型的导出?答案:Oracle支持三种方式的导出:(1)表方式(T方式),将指定表的数据导出。(2)用户方式(U方式),将指定用户的所有对象及数据导出。(3)全库方式(Full方式),将数据库中的所有对象导出。8.信息机房在日常维护SAN存储网络设备时,关闭SAN存储网络中所有设备的顺序是什么?答案:(1)先关闭备份服务器和其他主机。(2)关闭磁带库设备。(3)关闭磁盘阵列设备。(4)关闭光纤交换机电源。9.在一般用户模式下,检查路由器配置及工作状态的常用命令有哪些?答案:(1)ping<目地地址>

通过ping可以检测下三层,即物理层,数据链路层,IP层是否工作正常。

(2)trace<目地地址>

可以跟踪数据通过哪一条路径到达目地。

(3)telnet<目地地址>

可以检测应用层是否工作正常。10.《内蒙古电力(集团)有限责任公司网络安全管理标准》中确定的公司网络安全工作的目标是什么?答案:公司网络安全工作的目标是建立、健全网络安全责任体系和保障体系,提高网络安全防护能力,保障公司信息网络与信息系统安全。论述题(总共10题)1.防火墙配置,按照拓扑要求描述防火墙FW上线部署的配置过程。答案:①按照拓扑配置防火墙各接口IP地址②将各接口划入不同安全区域,G0/1加入Trust区域,G0/2加入Dmz区域,G0/3加入Untrust区域③按照设计要求配置相关路由,动态路由协议或静态路由协议④按照实际访问需求开通相应的访问控制策略,首先添加主机资源和服务资源,其次按照业务访问方向添加访问控制策略,包括源区域、目的区域、源地址、目的地址、服务端口,最后根据实际需求调整访问控制策略的顺序⑤根据实际业务需求配置地址转换,用户访问互联网资源配置源地址转换,互联网用户访问Dmz服务配置目的地址转换2.某公司有N个部门,每个部门最多不超过5个人,现有网段/24,请问,该公司最多有多少个部门答案:每个部门最多不超过5个人,主机数量<=5主机位323-2=6网络位:32-3=2929-24=5可变的5位划分的网段数量:25=32最多有32个部门。3.在局域网中,如何通过一个IP地址定位该IP所属设备连接在哪台交换机的哪个端口。答案:①根据IP地址确定该IP地址所在的网关设备(汇聚/核心交换机)②登录该网关设备,使用displayarp<IP地址>命令查看IP地址对应的MAC地址③使用displaymac-address<MAC地址>命令查看该MAC地址的来源接口④根据来源接口确定MAC地址所属的下联的接入交换机⑤登录接入交换机使用displaymac-address<MAC地址>命令,确定该IP所属设备连接接入交换机的具体接口4.简要描述计算机病毒的一般处置流程答案:1、发现计算机感染病毒迹象后,首先断开网络连接,断开后可有效阻止病毒感染其他计算机。2、打开杀毒软件对全盘进行扫描查杀。对于普通病毒,一般的扫描杀毒即可恢复系统状态,如果病毒比较棘手,导致系统死机、运行缓慢、甚至连杀毒软件都不能工作,这时需要重启操作系统,并进行多次杀毒尝试。3、清除完病毒后,导出重要的文件进行备份。备份时仅备份文档、照片等非程序数据文件,程序文件不要备份。4、重新安装操作系统,彻底清理系统分区。重装完系统后要及时安装杀毒软件,更新系统补丁。然后将所有的帐号密码进行更换,并对所有曾经连接过感染主机的U盘、移动硬盘进行查杀扫描,彻底清除遗留病毒文件。5.华三网络设备的MSTP配置,在各交换机上启用vlan10和vlan20,交换机之间采用MSTP协议防止环路,MSTP区域名称为NMDL,vlan10属于MSTP实例10,vlan20属于MSTP实例20,实例10的主根桥为SW1备份根桥为SW2,实例20的主根桥为SW2备份根桥为SW1。并写出查看STP简要信息、查看STP明细信息、查看STP根桥的命令。答案:SW1:Vlan10Vlan20InterfacerangeGigab

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论