2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)_第1页
2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)_第2页
2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)_第3页
2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)_第4页
2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)_第5页
已阅读5页,还剩128页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)一、单选题1.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了()情况。A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D2.关于物理安全,下列中不属于机房防环境安全受灾护措施的是()。A、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击答案:A3.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于()m。A、0.1B、0.3C、0.6D、1.2答案:C4.在计算机网络中,通信双方必须共同遵守的规则或约定被称为()。A、IOSB、三次握手C、协议D、网络语言答案:C5.HTML是由一系列HTML标识符号组成的描述性()。A、程序B、代码C、工具D、文本答案:D6.信息系统远程检修应使用(),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。A、录屏软件B、审计系统C、运维专机D、监控系统答案:C7.C类地址最大可能子网位数是()。A、12B、14C、6D、8答案:C8.在工作票制度中,工作票由()或()填写。A、工作负责人、工作班成员B、工作负责人、工作许可人C、工作票签发人、工作许可人D、工作负责人、工作票签发人答案:D9.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值()。A、netstatB、netstat–anpC、ifconfigD、ps-ef答案:B10.在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()。A、透明模式B、路由模式C、混合模式D、交换模式答案:A11.集线器的数据传输方式是()方式。A、广播B、多播C、单播D、单点答案:A12.数据库投运前,应按需配置访问数据库的()。A、VLANB、DNSC、MAC地址D、IP地址答案:D13.下列文档的扩展名哪一个是批处理文件的扩展名()。A、bakB、asC、batD、cab答案:C14.()拓扑结构不是局域网所使用拓扑结构。A、总线型拓扑B、星型拓扑C、环型拓扑D、网状型拓扑答案:D15.当一台主机从一个网络移到另一个网络时,以下说法正确的是()。A、MAC地址-IP地址都不需改动B、必须改变它的IP地址和MAC地址C、必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址答案:C16.主机设备或存储设备检修前,应根据需要备份()。A、配置文件B、业务数据C、运行参数D、日志文件答案:C17.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下()防范措施。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书答案:B18.下面哪种VPN技术工作的网络协议层次最高()。A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B19.文件传输服务中,客户机和服务器之间利用以下哪个连接?()A、FTPB、POP3C、SMTPD、TCP答案:A20.审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C21.SNMP依赖于()工作。A、RPB、IPC、TCPD、UDP答案:D22.如果执行命令#chmod746file.txt,那么该文件的权限是()。A、--xr--rwxB、rw-r--r—C、rwxr--rw-D、rwxr--r—答案:C23.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D24.下列因素中,对微型计算机工作影响最小的是()。A、噪声B、温度C、湿度D、磁场答案:A25.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、机器B、用户口令C、用户名D、登录地址答案:D26.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C27.以下属于二类业务系统的是()。A、营销业务系统B、95598呼叫平台C、安全生产管理系统D、证券业务管理系统答案:C28.SELECT语句的完整语法较复杂,但至少包括的部分是()。A、仅SELECTB、SELECT,FROMC、SELECT,GROUPD、SELECT,INTO答案:B29.在路由器中,能用以下命令察看路由器的路由表()。A、rp–aB、displayiprouting-tableC、routeprintD、traceroute答案:B30.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。A、DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D31.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、记录B、查错C、审计和监测D、追踪答案:C32.上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B33.第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置答案:A34.显示器显示图象的清晰程度,主要取决于显示器的()。A、亮度B、分辨率C、对比度D、尺寸答案:B35.在配置成对的VPN网关时,关于证书描述正确的是()。A、交换证书的目的是获取对方的公钥B、双方证书中携带着通信所需的会话密钥C、本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D、本VPN网关证书中必须包含对方VPN网关的公开信息答案:A36.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、csma/cdB、ipx/spxC、smtpD、tcp/ip答案:C37.cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D38.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。A、2个B、3个C、4个D、5个答案:D39.保留为回路测试的IP地址是()。A、B、C、D、答案:A40.属于第二层的VPN隧道协议有()。A、IPSeC.B、PPTPC、GRED、以上皆不是答案:B41.路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是()。A、丢掉该分组B、向源路由器发出请求,减小其分组大小C、将该分组分片D、直接转发该分组答案:C42.以下()使用习惯最可能危害到计算机的安全。A、每天下班后关闭计算机B、随意访问陌生的互联网网站C、一周更新一次防病毒软件的病毒库D、定期更换计算机的口令答案:B43.以下不是HTTP协议的特点的是()。A、持久连接B、请求/响应模式C、只能传输文本数据D、简单、高效答案:C44.反病毒技术最常用的、最简单的是()。A、校验和技术B、特征码技术C、虚拟机技术D、行为检测技术答案:B45.主机设备或存储设备(),应验证设备及所承载的业务运行正常。A、检修工作结束前B、检修工作结束后C、检修工作中D、检修工作开始后答案:A46.以下哪条命令用于修改用户密码?()A、ChpwdB、chpassC、huserD、passwd答案:D47.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C48.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C49.通过社会工程学能够()。A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案:A50.计算机系统的供电电源技术指标应按()中的第九章的规定执行。A、GB232《电器装置安装工程规范》B、GB2887《计算站场地技术要求》C、TJ16《建筑设计防火规范》D、没有要求答案:B51.对路由器A配置RIP协议,并在接口S0(IP地址为10-0-0-1/24)所在网段使能RIP路由协议,在全局配置模式下使用的第一条命令是:()。A、networkB、networkC、ripD、rip答案:C52.在计算机命令窗口中执行ipconfig命令后显示如下信息:IP.Address:.;Subnet.Mask:;Gateway:.;A、IP地址、掩码、网关B、IP地址、网关、掩码C、掩码、IP地址、网关D、掩码、网关、IP地址答案:A53.好友的qq突然发来一个网站链接要求投票,最合理的做法是()。A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B54.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。A、有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构答案:D55.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A56.下面哪个不属于weblogic的概念()。A、clusterB、domainC、nodeD、概要文件profile答案:D57.任何人发现有违反本规程的情况,应(),经纠正后方可恢复作业。A、批评教育B、严肃指出C、立即汇报.D、立即制止答案:D58.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备()。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B59.微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器答案:B60.IP标准访问控制列表应被放置的最佳位置是在()。A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、入接口方向的任何位置答案:A61.以下哪种说法不正确()。A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰答案:D62.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制.科学计算.数据处理B、工程计算.数据结构.文字处理C、数值处理.人工智能.操作系统D、计算机辅助教学.专家系统.人工智能答案:A63.在Windows系统中,可以通过配置()策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略答案:B64.Windows中包括进程与线程控制、内存管理、文件访问等,提供操作系统核心功能服务()。A、Kernel32.dllB、User32.dllC、Gdi32.dllD、Advapi32.dll答案:A65.一般情况下不易成为反弹式DDOS攻击的受害者的是()。A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B66.下面对“零日(0-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D67.在AIX操作系统中用()命令修改密码,用date命令查看系统当前时间。A、dateB、lsC、passwdD、ping答案:C68.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A69.可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确定C、可以D、部分可以答案:C70.WebLogic一个基于()架构的中间件。A、C++B、JAVAEEC、NETD、XML答案:B71.信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经()同意,并在工作票备注栏中注明。A、工作许可人B、工作票签发人C、信息运维部门D、业务主管部门(业务归口管理部门)答案:B72.下面属于物理层的设备是()。A、中继器B、以太网交换机C、网关D、网桥答案:A73.发生网络安全事件,应当立即()对网络安全事件进行调查和评估。A、报警B、启动网络安全事件应急预案C、向上级汇报D、予以回击答案:B74.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式答案:B75.在AIX中,物理存储使用的最基本存储单位是磁盘,它被称为()。A、卷组B、文件集C、物理卷D、逻辑卷答案:C76.DDOS攻击破坏了系统的()。A、可用性B、保密性C、完整性D、真实性答案:A77.OSI参考模型物理层的主要功能是()。A、物理地址定义B、建立端到端连接C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机答案:C78.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A79.要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D80.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/devB、/mntC、/procD、/swap答案:A81.在对Linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么()。A、rm-fr-755/dirB、ls-755/dirC、hmod755/dir/*D、chmod-r755/dir答案:D82.子网掩码为92的网络,最多有()地址可分配给终端使用。A、60B、62C、64D、128答案:B83.下列哪项不是网络设备AAA的含义()。A、udition(审计)B、Authentication(认证)C、Authorization(授权)D、Accounting(计费)答案:A84.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()A、内模式B、外模式C、概念模式D、逻辑模式答案:A85.试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。A、新技术B、新工艺C、新设备D、新方案答案:A86.V.24电缆异步工作方式下的最大传输速率是()。A、115200bpsB、128000bpsC、2048000bpsD、64000bps答案:A87.机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过()灭火系统作为主要消防设施。A、气体B、干粉C、水D、碳酸答案:A88.FTP也是一个()系统。A、B/SB、C/C.C、S/SD、C/S答案:D89.以下()灭火方法不能用于电子设备或电线起火。A、水B、气体C、二氧化碳D、干粉答案:A90.SQL语句中的条件用以下哪一项来表达()。A、THENB、WHILEC、WHERED、IF答案:C91.电源保护技术中,常用()对工作电源的连续性进行保护。A、双电源冗余B、UPSC、纹波抑制器D、电源稳压器答案:B92.关于物理安全,下列中不属于设备安全保护的是()。A、防电磁信息泄露B、防线路截获C、抗电磁干扰及电源保护D、机房环境监控答案:D93.业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、软硬件运行环境的清理答案:D94.ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽()。A、FALSEB、TRUE答案:B95.管理计算机之间通信的规则称为()。A、IOSB、三次握手C、协议D、网卡答案:C96.状态检测技术在()上实现防火墙功能。A、会话层B、传输层C、网络层D、链路层答案:A97.安装Linux至少需要几个分区()。A、2B、3C、4D、5答案:A98.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、物理B、网络C、逻辑D、系统答案:C99.TRUNK链路上传输的帧一定会被打上()标记。A、IEEE802.1QB、ISLC、VLAND、以上都不对答案:C100.我们常提到的"在windows操作系统中安装vmware,运行Linux虚拟机"属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C101.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、扫描法B、搜索法C、比较法D、特征字识别法答案:D102.试验和推广信息新技术,应制定相应的安全措施,经()批准后执行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C103.小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。A、100B、1024C、199D、2048答案:B104.在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、A认证D、动态口令认证答案:A105.在路由器配置中,通过ping命令,不能检测到OSI模型下列哪层是否工作正常?()A、传输层B、数据链路层C、物理层D、网络层答案:A106.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施()。A、按照规定及时向有关主管部门报告B、按照规定及时告知用户C、按照规定及时告知用户并向有关主管部门报告D、按照规定及时向有关主管部门报告,根据需要告知用户答案:C107.在AIX系统的安装过程中被直接创建的卷组是()。A、datavgB、dbvgC、rootvgD、sysvg答案:C108.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A109.以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A110.文件型病毒的传播途径不包括()。A、文件交换B、系统引导C、网络D、邮件答案:B111.信息网络安全风险评估的方法()。A、定性评估B、定性评估与定量评估相结合C、定点评估D、定量评估答案:B112.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给512台主机分配地址答案:D113.关于物理安全描述错误的是()。A、机房内对粉尘含量没有要求B、纸质资料废弃应使用碎纸机销毁或直接焚毁C、电力线缆和网络线缆应该异槽敷设。D、动力和照明线路应当异路敷设答案:A114.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D115.路由器的主要性能指标不包括()。A、帧丢失率B、延迟C、流通量D、语音数据压缩比答案:D116.AIX消除终端屏幕使用如下哪个命令?()A、blankB、clearC、emptyD、finger答案:B117.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()。A、102262B、102462C、192254D、256254E、512126答案:A118.下列IP地址中,属于私网地址的是()。A、B、192.168.256.2C、5D、44答案:C119.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击答案:D120.关于防火墙中自定义过滤规则描述错误的是()。A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则答案:A121.需要变更工作班成员时,应经()同意并记录在工作票备注栏中。A、工作负责人B、工作票签发人C、工作许可人D、以上都不对答案:A122.从业人员在作业过程中,应当严格(),遵守本单位的安全生产规章制度和操作规程,服从管理,正确佩戴和使用劳动防护用品。A、落实岗位职责B、落实岗位安全责任C、落实管理制度D、落实安全生产法律法规答案:B123.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D124.防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、数据加密D、病毒控制答案:D125.SSL协议工作在哪一层()。A、应用层B、应用层与传输层之间C、逻辑层D、网络层答案:B126.关闭系统多余的服务有什么安全方面的好处()。A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A127.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为()。A、物理地址B、IP地址C、邮箱地址D、统一资源定位答案:D128.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D129.内蒙古电力公司信息网络使用的ip地址范围是什么()。A、-B、-C、-D、-55答案:D130.不间断电源设备(),应先确认负荷已经转移或关闭。A、接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案:C131.()是指企业资源计划A、ERPB、NCFC、RPCD、VPN答案:A132.办理信息工作任务单延期手续,应在信息工作任务单的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A、业务管理单位B、信息运维单位C、工作票签发人D、工作许可人答案:C133.以下气体可用于灭火的是()。A、氯气B、七氟丙烷C、甲烷D、氟气答案:B134.定期查看服务器中的(),分析一切可疑事件。A、用户B、日志文件C、进程D、文件答案:B135.ISO提出OSI的关键是()。A、七层模型B、制定标准C、网络互联D、网络分层答案:B136.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B137.下列选项中,TCP单边加速较适用的网络是()。A、专网B、城域网C、局域网D、广域网答案:D138.在AIX操作系统下服务器在安装备份软件之前,首先应检查服务器上的目录系统()文件系统空间至少空闲大于1G以上。在给主机安装备份软件之前,应该先配置备份服务器和该主机的()文件,编辑该文件的目的是将各备份主机的IP地址和主机名称加入到主机解析列表中()。A、/opt;/etc/hostsB、/tmp;/homeC、/usr;/etc/hostsD、/usr;/rhosts答案:C139.在路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、<Esc>键B、<Space>键C、<Enter>键D、<Tab>键答案:D140.()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C141.WEB安全产品所防护的对象是()。A、FTP服务器B、内网终端C、网站D、邮件服务器答案:A142.棱镜门主要曝光了对互联网的()活动?A、监听B、看管C、羁押D、受贿答案:A143.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全答案:A144.下列是外部网关路由协议的是()。A、bgpB、eigrpC、igrpD、ospfE、rip答案:A145.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、以上四种说法都不完全正确,要视具体情况而定B、路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C、路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文D、路由器直接丢弃该IP报文,既不转发,也不发送错误信息E、路由器继续转发报文,不发送错误信息答案:B146.月球到地球的距离大约为3.8×10^5.Km,在它们之间架设一条

200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为501.3s。试求出这幅照片占用的字节数()。A、102400000字节B、10240000字节C、512000000字节D、51200000字节答案:A147.()加密算法属于公钥密码算法。A、ESB、DESC、IDEA.D、RSA.答案:D148.以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C149.一个A类地址,其子网掩码是,有多少位被用来划分子网?()。A、12B、20C、24D、8答案:A150.在ISO的OSI安全体系结构中,以下()安全机制可以提供抗抵赖安全服务。A、加密B、数字签名C、访问控制D、路由控制答案:B151.终端虚拟化系统的功能包括()。A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C152.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。A、PT攻击B、中间人攻击C、DDoS攻击D、MAC攻击答案:C153.升级操作系统、数据库或中间件版本前,应确认其()及对业务系统的影响。A、可操作性B、稳定性C、安全性D、兼容性答案:D154.一、二类业务系统的版本升级、()、数据操作等检修工作需要填用信息工作票。A、漏洞修复B、系统巡检C、数据查询D、数据备份答案:A155.以太网交换机中的端口/MAC地址映射表()。A、是交换机在数据转发过程中通过学习动态建立的B、是由交换机的生产厂商建立的C、是由网络用户利用特殊的命令建立的。D、是由网络管理员建立的答案:A156.访问控制列表不可以实现()要求。A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、有选择地只发送某些邮件而不发送另一些文件D、允许在晚上8:00到晚上12:00访问网络答案:C157.下面哪项不属于新型数字基础设施建设工程的子工程()。A、建设蒙电云平台B、升级智能电网基础设施C、建设技术中台D、建设智慧物联网答案:B158.个人计算机属于()。A、中型机B、小型机C、小巨型机D、微机答案:D159.IP地址()表示本地回传地址,用于向自身发送报文。A、B、C、D、答案:C160.集线器、交换机、路由器分别工作在OSI的物理层、()、网络层。A、会话层B、传输层C、数据链路层D、表示层答案:C161.CPU不能直接访问的存储器是()。A、CD-ROMB、CacheC、RAMD、ROM答案:A162.微机上操作系统的作用是()。A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换答案:A163.下面的()加密算法属于对称加密算法。A、DESB、DSAC、RASD、RSA答案:A164.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B165.配置旁路检修开关的不间断电源设备检修时,应严格执行()及()顺序。A、停机、断电B、断电、测试C、测试、断电D、停机、测试答案:A166.下列标准属于流媒体的技术的是()。1、RM格式.2、WM格式.3、MPEG标准4、MP35、MP46、H.264"A、1、2、3、5B、1、3、5、6C、3、5、6D、以上全部答案:D167.在Linux操作系统中建立动态路由需要用到的文件有()。A、/etc/HOSTNAMEB、/etc/gatewaysC、/etc/hostsD、/etc/resolv-conf答案:B168.IP地址00的子网掩码是40,哪么它所在子网的广播地址是()。A、07B、55C、93D、23答案:A169.中继器工作于OSI参考模型的哪一层?()A、传输层B、数据链路层C、物理层D、网络层答案:C170.下面不属于木马伪装手段的是()。A、自我复制B、隐蔽运行C、捆绑文件D、关闭服务答案:A171.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为()。A、URLB、C、DNSD、FTP答案:A172.信息作业现场的()等应符合有关标准、规范的要求。A、生产条件和安全设施B、办公条件和生产设施C、生产条件和生产设施D、办公条件和安全设施答案:A173.DES算法属于加密技术中的()。A、不可逆加密B、不对称加密C、以上都是D、对称加密答案:D174.微型计算机中普遍使用的字符编码是()。A、SCII码B、CD码C、拼音码D、补码答案:A175.Linux在下列命令中,不能显示文本文件内容的命令是:()。A、joinB、lessC、moreD、tail答案:A176.AIX哪个命令会显示出最近一段时间内所有用户的登录信息()。A、fingerB、lastC、showD、who答案:B177.在工作票制度中,下列属于可填用信息工作任务单的工作有()。A、地市供电公司级以上单位信息机房不间断电源的检修工作。B、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。C、地市供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作。D、三类业务系统的上下线工作。答案:B178.下列说法不正确的是()。A、用户不可以调整任务栏的位置B、用户可以删除桌面上的任意一个图标C、用户可以增加图标D、用户可以自行设置桌面背景答案:A179.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K答案:A180.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了()机制。A、ICMPB、ipC、tcpD、数据侦听与冲突控制CSMA/CD答案:D181.判断下面()是正确的。A、IP地址与主机名是一一对应的B、Internet中的一台主机只能有一个IP地址C、Internet中的一台主机只能有一个主机名D、一个合法的IP地址在一个时刻只能有一个主机名答案:D182.为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数答案:C183.下列快捷键中哪个可以选择整篇文档()。A、lt+AB、Ctrl+AC、trl+Alt+AD、Shift+A答案:B184.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A185.在PPP协商流程中,LCP协商是在哪个阶段进行的:()。A、uthenticateB、EstablishC、NetworkD、Terminate答案:B186.TCP三次握手协议的第一步是发送一个()包。A、SYN包B、SCK包C、UDP包D、NULL包答案:A187.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型。A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(LCP)答案:C188.非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令答案:B189.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C190.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C191.利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是答案:A192.下列关于操作系统的叙述中,正确的是()。A、操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口答案:C193.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是()。A、RAID0和RAID1B、RAID3和RAID10C、RAID5和RAID0D、RAID5和RAID10答案:D194.在Word的编辑状态下文件中有一行被选择,当按Delete键后()。A、删除了插入点及其之前的所有内容B、删除了插入点所在的行C、删除了被选择的一行D、删除了被选择行及其后的所有内容答案:C195.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()。A、类B、主机地址C、网络地址D、解析地址答案:B196.计算机病毒的主要危害是()。A、占用资源,破坏信息B、干扰电网,破坏信息C、更改Cache芯片中的内容D、破坏信息,损坏CPU答案:A197.查看AIX操作系统版本命令()。A、rchiveB、grepclusterC、lslppD、osleve答案:D198.用户在浏览器中输入要访问的页面的()地址。A、URLB、EMSC、NDSD、NS答案:A199.网络监听是()。A、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机答案:C200.以下不属于二类业务系统的是()。A、内外网门户网站B、协同办公C、国网电子商城D、内外网邮件答案:C201.RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B202.恶意代码的危害主要造成()。A、CPU的损坏B、磁盘损坏C、程序和数据的破坏D、计算机用户的伤害答案:C203.中间件检修前,应备份()。A、配置文件B、业务数据C、运行参数D、日志文件答案:A204.专门负责数据库管理和维护的软件系统称为()。A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C205.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()。A、专用的安全通信协议B、专用的硬件通信通道C、应用层的数据交换D、支持数据包路由答案:D206.微型计算机中,运算器、控制器和内存储器的总称是()。A、LUB、CPUC、MPUD、主机答案:B207.在oracle数据库中以下那些命令可以暗含提交操作?()A、GRANTB、ROLLBACKC、SELECTD、UPDATE答案:A208.AIX中查看主机名的命令是?()A、hostnameB、unameC、whoD、whoami答案:A209.()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书答案:B210.计算机机房中使用UPS的作用是()。A、降低计算机工作时发出的噪声B、减少计算机运行时的发热量C、使计算机运行得更快些D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失答案:D211.HTTP上传下载文件的行为能够被审计吗?()。A、不支持B、支持C、视情况而定D、部分能答案:B212.以下人员中()负有决定信息分类级别的责任。A、用户B、数据所有者C、审计员D、安全管理员答案:B213.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B214.国家顶级域名是()。A、netB、C、nD、以上答案都不对答案:C215.以下哪一项不是应用层防火墙的特点()。A、更有效的阻止应用层攻击B、工作在0SI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C216.一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C217.工作票制度中对于不需填用信息工作票、信息工作任务单的工作,应使用其他书面记录或按()执行。A、工作任务B、派工单C、口头、电话命令D、工作计划答案:C218.关于云加速系统描述正确的是()。A、是一款安全操作系统B、是一款安装在服务器上的软件,加速服务器对外发布业务C、是一款必须和加速设备配对使用的加速软件D、是一款硬件产品答案:C219.使用信息工作票的工作,()应会同()进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。A、工作票签发人、工作许可人B、工作负责人、工作许可人C、工作票签发人、工作负责人D、工作负责人、工作班成员答案:B220.防火墙能够()。A、完全防止传送已被病毒感染的软件和文件B、防备新的网络安全问题C、防范恶意的知情者D、防范通过它的恶意连接答案:D221.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用答案:C222.下列关于密码安全的描述,不正确的是()。A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B223.在Windows系统中,管理权限最高的组是()。A、everyoneB、administratorsC、powerusersD、users答案:B224.在微型计算机中,运算器和控制器合称为()。A、微处理器B、算术和逻辑部件C、算术运算部件D、逻辑部件答案:A225.下列所述的哪一个是无连接的传输层协议?()A、ipB、spxC、tcpD、udp答案:D226.为了确定网络层所经过的路由器数目,应使用什么命令()。A、rp-aB、pingC、stack-testD、telnetE、tracert答案:E227.DNS工作于OSI参考模型的()。A、网络层B、传输层C、会话层D、应用层答案:D228..的网址中,可以明确地看出是属于哪一类机构?()A、教育界B、政府单位C、法人组织D、公司答案:A229.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A、紧急救护措施B、应急预案C、紧急处理措施D、逃生方法答案:C230.IEEE802.3不是VLAN的标准()。A、falseB、true答案:B231.UDP使用()提供可靠性。A、传输控制B、应用层协议C、网络层协议D、网际协议答案:B232.A类地址的默认子网掩码是()。A、B、C、D、答案:A233.口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D234.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D多选题1.安全生产工作应当(),从源头上防范化解重大安全风险。A、以人为本B、坚持人民至上、生命至上C、把保护人民生命安全摆在首位,树牢安全发展理念,D、坚持安全第一、预防为主、综合治理的方针答案:ABCD2.TCP/IP协议栈包括以下哪些层次()。A、网络层B、传输层C、应用层D、网络接口层答案:ABCD3.作业人员应被告知其作业现场和工作岗位存在的()。A、安全风险B、安全注意事项C、事故防范措施D、紧急处理措施答案:ABCD4.防火墙IPSECVPN特性支持哪些支持()。A、IPSECVPN热备功能B、支持IKEV2和基于域名的协商功能C、支持IPSECVPN隧道化功能D、支持手机、PAD上自带的IPSECVPN软件进行连接答案:ABCD5.word设置文本框有哪些操作()。A、文本框链接B、虚线线型C、设置填充色D、边框颜色答案:ABCD6.关于计算机的特点,下列叙述正确的是()。A、具有人的智慧B、具有逻辑判断能力C、计算精度高D、运算速度快答案:BCD7.链路聚合的作用是()。A、增加链路带宽B、可以实现数据的负载均衡C、增加了交换机间的链路可靠性D、可以避免交换网环路答案:ABC8.要设置一个子网掩码使4和16不在同一网段,使用的子网掩码可能是()。A、92B、24C、40D、48答案:BCD9.下列关于ospf协议的说法正确的是()。A、ospf发现的路由可以根据不同的类型而有不同的优先级B、ospf支持到同一目的地址的多条等值路由C、ospf支持基于接口的报文验证D、ospf是一个基于链路状态算法的边界网关路由协议答案:ABC10.动态令牌产品包含哪些()。A、K5B、K8C、手机动态令牌D、短信动态令牌答案:ABCD11.机房及相关设施宜配备()等安全设施。A、防盗B、防小动物C、防低温D、防噪音答案:AB12.以太网使用的物理介质主要有()。A、V.24电缆B、双绞线C、同轴电缆D、电缆答案:BC13.流控有哪三种方式()。A、抑制技术B、窗口机制C、缓存技术答案:ABC14.逻辑上所有的交换机都由()和()两部分组成。A、MAC地址表B、交换模块C、数据转发逻辑D、输入/输出接口答案:CD15.信息系统的()等应定期备份,备份的数据宜定期进行验证。A、临时账号B、配置C、特征库D、业务数据答案:BD16.计算机网络需要哪几方面的安全性()。A、保密性,计算机中的信息只能授予访问权限的用户读取B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文C、可靠性D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改答案:ABD17.网络端口一般按协议类型分为()。A、ICMPB、PINGC、TCP端口D、UDP端口答案:CD18.现阶段互联网上的流量主要由()产生,据估计这两种流量已经占到全部流量的70%以上,并且仍呈上升趋势。A、HTTPB、HTTPSC、JAVAD、P2P答案:AD19.假设用户当前目录是:/home/xu,现需要返回到用户主目录,则下面哪几种命令可实现这一目的()。A、cdB、cd$HOMEC、dHOMED、cd~答案:ABD20.计算机存储器可分为几类()。A、cpuB、内存C、外存D、显示器答案:BC21.下列关于链路状态算法的说法正确的是()。A、OSPF使用链路状态算法B、链路状态是对网络拓扑结构的描述C、链路状态是对路由的描述D、链路状态算法本身不会产生自环路由答案:ABD22.目前基于对称密钥体制的算法主要有()。A、RSAB、DESC、AESD、SA答案:BC23.如何认识services.exe这个系统进程()。A、处理在计算机启动和关机时运行的系统服务B、是Windows操作系统的一部分C、用于管理启动和停止服务D、编译程序答案:ABC24.下列哪些属于被动防护技术()。A、入侵检测技术B、路由过滤技术C、防火墙技术D、防病毒技术答案:ABCD25.()的边界认可的隔离装置进行安全隔离。A、管理信息内网与外网之间B、管理信息大区与生产控制大区之间C、总部与各省电力公司网络之间D、各省电力公司与地市供电公司网络之间答案:AB26.数字证书可以存储的信息包括()。A、EmailB、IP地址C、组织工商注册号、组织组织机构代码、组织税号D、身份证号码、社会保险号、驾驶证号码答案:ABCD27.下列静态路由器配置正确的是()。A、iproutE-static16B、iproutE-static16C、iproutE-static16serial0D、iproutE-static答案:BCD28.网络管理员需要设置一个子网掩码将其负责的C类网络划分为最少8个子网,可以采用()位的子网掩码进行划分。A、28B、27C、26D、29答案:ABD29.Linux操作系统中内核分为,()等四个子系统。A、进程管理系统B、内存管理系统C、I/O管理系统D、文件管理系统答案:ABCD30.防火墙的性能的评价方面包括()。A、并发会话数B、吞吐量C、延时D、平均无故障时间答案:ABCD31.CPU的主要性能指标是()。A、主频B、内存容量C、字长D、硬盘容量答案:ABC32.安全隔离网闸两种架构分别是()。A、三主机的三系统结构B、三主机的两系统结构C、双主机的1+1结构D、双主机的2+1结构答案:AD33.计算机不能直接识别高级语音源程序,必须先经()程序进行语言处理之后,才能被执行。A、上传B、下载C、编译D、解释答案:CD34.计算机病毒的主要传播途径有()。A、电子邮件B、网络C、存储介质D、文件交换答案:ABCD35.路由器上可以配置()、()缺省路由三种路由。A、动态路由B、混合路由C、访问列表D、静态路由答案:AD36.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中对电网实时信息系统与管理信息系统之间链接有何要求是()。A、允许双向传输B、并只限单向传输,确保生产实时系统的安全运行C、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的物理隔离D、电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的逻辑隔离答案:BC37.对于发布到互联网网站及内部网站的信息,信息提供者应对信息的()负责。A、严肃性B、准确性C、时效性D、权威性答案:ABCD38.下列哪几个符号是Linux通配符()。A、#B、*C、?D、答案:BC39.下列路由协议中,支持无类域间路由选择的有()。A、OSPFB、RIPv1C、BGPD、IGRP答案:AC40.局域网上常用的有线传输介质包括()。A、光缆B、双绞线C、同轴电缆D、电话线答案:ABC41.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()。A、地址绑定B、网络墙隔离C、访问控制D、防SQL注入攻击答案:ABCD42.生产经营单位向从业人员如实告知作业场所和工作岗位存在的()。A、危险源B、危险因素C、防范措施D、事故应急措施答案:BCD43.网络反病毒技术主要有3种,它们是()。A、检测技术B、消除病毒技术C、追踪病毒技术D、预防病毒技术答案:ABD44.IP地址可分为两个部分,分别标识()。A、网卡B、网络C、主机D、用户答案:BC45.流量控制设备AC主要有哪几大部分功能()。A、上网安全B、审计C、应用控制D、网页过滤E、身份认证答案:ABCDE46.串行数据的通讯方式有()三种。A、全双工B、半单工C、半双工D、单工答案:ACD47.以下属于工作许可人的安全责任有()。A、检查工作票所列安全措施是否正确完备,是否符合现场实际条件,必要时予以补充完善B、确认工作具备条件,工作不具备条件时应退回工作票C、执行工作票所列由其负责的安全措施D、确认工作票所列的安全措施已实施答案:BD48.以下关于星型网络拓扑结构的描述正确的是()。A、星型拓扑易于维护B、在星型拓扑中,某条线路的故障不影响其它线路下的计算机通信C、星型拓扑具有很高的健壮性,不存在单点故障的问题D、由于星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性能下降答案:AB49.以计算机元器件为标志可将计算机的发展分为()共计4个时代。A、中、小规模集成电路B、大规模集成电路和超大规模集成电路C、晶体管计算机D、电子管计算机答案:ABCD50.工作在OSI模型的第二层(数据链路层)的设备有()。A、交换机B、网桥C、路由器D、集线器答案:AB51.现场使用的()等应符合有关安全要求。A、工器具B、调试计算机(或其他专用设备)C、外接存储设备D、软件工具答案:ABCD52.以下关于对称加密的说法正确的是()。A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟答案:ACD53.新型数字基础设施建设工程建设云边协同智慧物联网,构建“()”的智慧物联体系。A、协同智慧B、智能感知C、高效互联D、开放共享答案:BCD54.生产经营单位的全员安全生产责任制应当明确各岗位的()等内容。A、业绩目标B、责任人员C、责任范围D、考核标准答案:BCD55.以下属于工作班成员的安全责任有()。A、熟悉工作内容、工作流程,清楚工作中的风险点和安全措施,并在工作票上签名确认B、服从工作负责人的指挥,严格遵守本规程和劳动纪律,在确定的作业范围内工作C、对自己在工作中的行为负责,互相关心工作安全D、正确使用工器具、调试计算机(或其他专用设备)、外接存储设备以及软件工具等答案:ABCD56.在路由器上路由表中显示的下一跳接口有可能是()。A、InLoop0B、Null0C、Serial6/0/1D、Vlan500答案:ABC57.为加强信息作业管理,规范各类人员行为,保证()及()安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。A、信息系统B、数据C、设备D、电网答案:AB58.信息安全“三个不发生”是指()。A、确保不发生信息内网非法外联事故B、确保不发生信息外网网站被恶意篡改事故C、确保不发生大面积信息系统故障停运事故D、确保不发生恶性信息泄露事故答案:BCD59.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是()。A、“安全为主、预防为辅”B、“安全第一、预防为主、管理与技术并重、综合防范”C、“统一领导、统一规划、统一标准、统一组织建设”D、“谁主管、谁负责、联合防护、协同处置”答案:BCD60.下面哪些是ACL可以做到的()。A、不让任何主机使用Telnet登录B、仅允许某个用户从外部登录,其他用户不能这样做。C、允许/16网段的主机使用FTP协议访问主机D、拒绝一切数据包通过答案:ACD61.下列行为违反公司安全规定的有()。A、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机B、在个人办公计算机上使用盗版光盘安装软件-C、在信息外网计算机上存放表示为“内部资料”的文件D、将表示为“内部事项”的文件存储在安全U盘并带回家中办公答案:BCD62.一个子网掩码为的网络中,()为合法网段地址。A、B、C、D、答案:AC63.中低端防火墙中关于多出口链路组网描述正确的有()。A、支持ECMP和WCMP功能B、支持基于应用层的智能选路功能C、支持智能选路功能D、支持源去源回功能答案:ABCD64.防火墙作用中,正确的是()。A、对网络攻击进行告警B、过滤进出网络的数据包C、封堵进出网络的访问行为D、记录通过防火墙的信息内容和活动答案:BCD65.检修工作如需关闭(),应确认所承载的数据库、中间件、业务系统可停运或已转移。A、主机设备B、存储设备C、网络设备D、安全设备答案:AB66.流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控制台后,管理员可以查看()。A、出口流量曲线图B、当前流量TOPN应用C、当前网络异常状况D、用户流量排名答案:ABCD67.关于三系统结构的安全隔离网闸硬件设备组成,说法正确的是()。A、仲裁处理单元(仲裁机)B、内部处理单元(内端机)C、各单元间采用隔离安全数据交换单元D、外部处理单元(外端机)答案:ABCD68.一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。A、这3个IP包有相同的标识(Identification)字段B、这3个IP包有相同的标志(MF、DF)字段C、这3个IP包有相同的目的地址字段D、这3个IP包有相同的报文总长度(2字节)字段E、这3个IP包有相同的片偏移字段F、这3个IP包将严格按序到达最终的目的地"答案:AC69.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习答案:AB70.衡量网络性能的主要标准是()。A、带宽B、延迟C、拥塞D、价格答案:AB71.通信子网与资源子网的描述正确的是()。A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元答案:BC72.下面关于1000兆以太网口的描述正确的是()。A、1000m以太网可以提供全双工/半双工通信B、1000m以太网有自动协商功能,可以与低速以太网之间协商速率C、1000m以太网的物理介质可以采用5类以上双绞线-单模/多模光纤D、在同一冲突域中,千兆以太网允许中继器互链答案:AC73.生产经营单位新建、改建、扩建工程项目(以下统称建设项目)的安全设施,必须与主体工程()。A、同时计划B、同时设计C、同时施工D、同时投入生产和使用答案:BCD74.关于账户删除的描述正确的是()。A、dministrator账户不可以被删除B、普通用户可以删除C、删除后的用户,可以建立同名的账户,并具有原来账户的权限D、删除的用户只能通过系统备份来恢复答案:ABD75.检查WAS和webServer进程的命令是什么()。A、pd-ef|grephttpdB、pd-ef|grepjavaC、ps-ef|grephttpdD、ps-ef|grepjava答案:CD76.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成()。A、公开秘钥B、对称密码体制C、私有秘钥D、非对称密码体制答案:BD77.AC有几种常见的部署模式()。A、单臂模式B、旁路模式C、网关模式D、网桥模式答案:BCD78.信息系统安全管理应该遵循四统一原则包括()。A、统一组织建设B、统一规划C、统一资金D、统一领导答案:ABD79.DPI技术通过()以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。A、源IP地址B、源端口C、目的IP地址D、目的端口答案:ABCD80.内外网隔离常用的方法有()。A、交换机化虚拟网段隔离B、安装防火墙软件隔离C、物理隔离D、路由器授权隔离答案:ABCD81.根据来源的不同,路由表中的路由通常可分为以下哪几类()。A、接口路由B、直连路由C、静态路由D、动态路由答案:BCD82.以下关于IP地址的说法正确的是()。A、类地址的第一个字节为0~126(127留作他用)B、主机号部分二进制全为0的IP地址称为网络地址,用来标识一个网络的所有主机C、IP地址通常表示为点分十进制形式,例如:21D、IP地址由两部分构成:网络号和主机号答案:BCD83.信息安全策略必须具备()。A、全面性B、方便性C、有效性D、确定性答案:ACD84.以太网交换机端口的工作模式可以被设置为()。A、Trunk模式B、全双工C、半双工D、自动协商方式答案:BCD85.Tracert功能是()。A、用于分析网络在哪里出现了问题B、用于检查网管工作是否正常C、用于检查网络连接是否可通答案:AC86.操作系统的基本功能有()。A、处理器管理B、存储管理C、文件管理D、设备管理答案:ABCD87.基于距离矢量算法的路由协议包括()。A、BGPB、ICMPC、IS-ISD、OSPFE、RIP答案:AE88.运行中的信息系统包括()的信息系统。A、试运行B、正式运行C、测试中D、临时运行答案:AB89.中低端防火墙默认Licence赠送策略正确的有()。A、IPSECVPN默认全送B、SSLVPN默认赠送3个C、UTM功能模块可免费试用60天D、虚拟防火墙默认送10个答案:ABCD90.在对Window系统进行安全配置时,下面可以采用的安全措施是()。A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+alt+del登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD91.任何单位和个人不得()对事故的依法调查处理。A、阻挠B、干涉C、妨碍D、拒绝答案:AB92.关于HUB以下说法正确的是()。A、HUB可以用来构建局域网B、HUB通常也叫集线器,一般可以作为地址翻译设备(NAT)C、一台共享式以太网HUB下的所有PC属于同一个冲突域D、一般HUB都具有路由功能答案:AC93.计算机病毒的传播途径是()。A、通过不可移动的计算机硬件设备进行传播B、通过点对点通信系统和无线通道传播C、通过移动存储设备来传播D、通过计算机网络进行传播答案:ABCD94.如下关于OSPF信息显示与调试命令的说法正确的是()。A、通过displayospfpeer命令可以查看路由器的OSPF邻居关系B、通过displayospflsdb命令可以查看路由器的链路状态数据库,网络中所有OSPF路由器的链路状态数据库应该都是一样的C、通过displayospfrouting命令可以查看路由器的OSPF路由情况,并不是所有的OSPF路由都会被加入全局路由表D、通过displayospffault来查看OSPF出错的信息答案:AC95.衡量数据通信的主要参数有()。A、up、downB、传输介质C、数据通信速率D、误码率答案:CD96.路由器作为网络互连设备,必须具备以下哪些特点()。A、具有存储-转发和寻径功能B、至少支持两个网络接口C、协议至少要实现到网络层D、至少具备一个备份口答案:ABC97.关于STP协议说法正确的是()。A、华三以太网交换机的默认优先级值是32768B、优先级值越小优先级越低C、优先级相同时,MAC地址越小优先级越高D、BridgeID值大的将被选为根桥答案:AC98.中低端防火墙支持哪些功能()。A、基于内容的流控B、基于应用的管控C、基于流量的管控D、基于用户的管控E、基于行为的管控答案:ABCDE99.下面哪项属于公司数字化转型三大核心任务()。A、电网运营数字化B、公司全面数字化C、客户服务数字化D、企业经营数字化答案:ACD100.安全生产工作实行(),强化和落实生产经营单位主体责任与政府监管责任,建立生产经营单位负责、职工参与、政府监管、行业自律和社会监督的机制。A、管行业必须管安全B、管业务必须管安全C、管生产经营必须管安全D、管生产必须管安全答案:ABC判断题1.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播()。A、正确B、错误答案:B2.计算机字长取决控制总线的宽度()。A、正确B、错误答案:B3.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务()。A、正确B、错误答案:B4.以太网联网中网线制作的EIA/TIA-568B线序为:白橙,橙,白绿,绿,白蓝,蓝,,白棕,棕;568a线序为:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕()。A、正确B、错误答案:B5.信息系统安全管理规定中规定各单位主要负责人是本单位信息系统安全第一责任人()。A、正确B、错误答案:A6.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务()。A、正确B、错误答案:B7.Caps.Lock键的功能是大写锁定()。A、正确B、错误答案:A8.公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分()。A、正确B、错误答案:B9.查看本机对外部联接所开放的端口状态使用命令netstat.–t()。A、正确B、错误答案:B10.网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由()。A、正确B、错误答案:A11.JDBC是一种用于执行SQL语句的Java.API,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口组成()。A、正确B、错误答案:A12.重要的操作系统、数据库、中间件等平台类软件漏洞要及时进行补丁升级()。A、正确B、错误答案:A13.802.1x定义了基于端口的网络接入控制协议,并且仅定义了接入设备与接入端口间点到点的连接方式。其中接入端口只能是物理端口()。A、正确B、错误答案:B14.ASCII码是美国信息交换标准代码()。A、正确B、错误答案:A15.在Trunk链路上传送的数据帧都是带VLANID的()。A、正确B、错误答案:B16.报废终端设备、员工离岗离职时留下的终端设备应交由相关运维单位(部门)处理()。A、正确B、错误答案:B17.为了方便应用的使用,可以不对帐户进行密码策略和登录限制()。A、正确B、错误答案:B18.系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来源不明的软件时,仍可能感染病毒()。A、正确B、错误答案:A19.OSI参考模型提供了设备间的兼容性和标准接口,促进了标准化工作()。A、正确B、错误答案:A20.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件()。A、正确B、错误答案:B21.在Windows中删除文件或文件夹最快的方法就是在选定要删除的对象后按Delete键()。A、正确B、错误答案:A22.只要对数据进行加解密,数据就是安全的()。A、正确B、错误答案:B23.死锁是指两个或多个进程都处于互等状态而无法继续工作()。A、正确B、错误答案:A24.信息系统检修工作中,应备份可能受到影响的配置文件、业务数据、运行参数和日志文件等()。A、正确B、错误答案:B25.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击()。A、正确B、错误答案:A26.计算机系统受到的安全威胁只来自于恶意侵入者和内部人员()。A、正确B、错误答案:B27.Raid5的安全性和性能都优于Raid0方式()。A、正确B、错误答案:B28.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性()。A、正确B、错误答案:A29.Windows有三种类型的事件日志,分别是安全日志、应用程序日志与事件日志()。A、正确B、错误答案:B30.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录()。A、正确B、错误答案:B31.当一个应用程序窗口被最小化后,该应用程序将被暂停()。A、正确B、错误答案:B32.运行里输入regedit该命令可以打开组策略()。A、正确B、错误答案:B33.屏蔽室是一个由金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播()。A、正确B、错误答案:A34.现场采集终湍设备的通信卡启用互联网通信功能应经相关运维单位(部门)批准()。A、正确B、错误答案:A35.防火墙中的邮件内容过滤功能,当为Webmail方式时,当前只支持163和yahoo邮()。A、正确B、错误答案:A36.网络层的信息传送格式是帧()。A、正确B、错误答案:B37.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论