2024年电力信息运行值班员(高级)职业鉴定考试题库(浓缩500题)_第1页
2024年电力信息运行值班员(高级)职业鉴定考试题库(浓缩500题)_第2页
2024年电力信息运行值班员(高级)职业鉴定考试题库(浓缩500题)_第3页
2024年电力信息运行值班员(高级)职业鉴定考试题库(浓缩500题)_第4页
2024年电力信息运行值班员(高级)职业鉴定考试题库(浓缩500题)_第5页
已阅读5页,还剩131页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年电力信息运行值班员(高级)职业鉴定考试题库(浓缩500题)一、单选题1.微型计算机普通采用的字符编码是()。A、原码B、补码C、ASCII码D、汉字编码答案:C2.信息系统的运行管理工作主要包括日常运行的管理、()、对系统的运行情况进行检查和评价。A、保障系统可靠运行B、系统功能的扩充完善C、发现并纠正软件中的错误D、记录系统的运行情况答案:D3.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、impc.D、答案:D4.系统设计应包括()。A、系统性、可靠性B、经济性、灵活性C、安全性、系统性D、系统性、灵活性、可靠性、经济性答案:D5.在微型计算机中,运算器和控制器合称为()。A、微处理器B、算术和逻辑部件C、算术运算部件D、逻辑部件答案:A6.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给512台主机分配地址答案:D7.需要变更工作班成员时,应经()同意并记录在工作票备注栏中。A、工作负责人B、工作票签发人C、工作许可人D、以上都不对答案:A8.重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C9.我们常提到的"在windows操作系统中安装vmware,运行linux虚拟机"属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C10.下列哪种不是交换机主要关注指标()。A、交换容量B、包转发率C、备份磁盘数据中磁盘D、背板带宽E、转发性能答案:B11.本规程适用于国家电网公司系统各单位运行中的信息系统及(),其他相关系统可参照执行。A、生产设备B、安全设施C、办公场所D、相关场所答案:D12.下列数据中,可能是八进制数的是()。A、488B、317C、597D、189答案:B13.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机

请分别写出三个子网的可用的IP地址段()。A、9-4,9-3,5-25B、0-5,0-5,0-1C、5-7,1-3,1-25D、5-8,1-4,7-26答案:D14.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用答案:C15.下列用户口令安全性最高的是()。A、19801212B、Zhang!san10bC、ZhangsanD、Zhangsan1980答案:B16.下列所述的哪一个是无连接的传输层协议?()A、ipB、spxC、tcpD、udp答案:D17.BGP是在()之间传播路由的协议。A、区域B、子网C、主机D、自治系统答案:D18.提供网络服务或扩大网络边界应经()批准。A、信息通信调度部门B、分管领导C、信息运维单位(部门)。D.业务主管部门(业务归口管理部门)。答案:C19.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件答案:D20.FTP也是一个()系统。A、B/SB、C/CC、S/SD、C/S答案:D21.下面的()加密算法属于对称加密算法。A、DESB、DSAC、RASD、RSA答案:A22.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D23.RIP协议引入路由保持机制的作用是()。A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路答案:D24.cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D25.应用程序PING发出的是()报文。A、ICMPEcho应答报文B、ICMPEcho请求报文C、TCP应答报文D、TCP请求答案:B26.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是()?A、RAID0和RAID1B、RAID3和RAID10C、RAID5和RAID0D、RAID5和RAID10答案:D27.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证(),可确认该数字证书的有效性。A、CA的签名B、网站的签名C、会话密钥D、ES密码答案:A28.非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令答案:B29.试验和推广信息新技术,应制定相应的(),经本单位批准后执行。A、安全措施B、技术措施C、组织措施D、反事故措施答案:A30.在Windows系统中,可以通过配置()策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略答案:B31.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为()。A、121B、168C、20D、5答案:C32.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由()安全认证合格或者安全检测符合要求后,方可销售或者提供。A、有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构答案:D33.TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号答案:B34.在Linux系统中,硬件设备大部分是安装在()目录下的。A、/devB、/mntC、/procD、/swap答案:A35.在数据链路层哪个子层用于管理在一条链路上设备间的通信()。A、BIGB、MACC、LLCD、MAC答案:C36.AIX消除终端屏幕使用如下哪个命令?()A、blankB、clearC、emptyD、finger答案:B37.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K答案:A38.()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D39.目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡答案:A40.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D41.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。A、DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D42.在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?()A、传输层B、数据链路层C、物理层D、网络层答案:A43.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D44.下面关于网络设备中VTY特点的描述,正确的是()。A、只用于对设备进行TelnetB、每台设备可以支持多个VTY用户同时访问C、每个VTY用户对应一个物理接口D、只用于对设备进行SSH答案:B45.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SETC、SSHD、SSL答案:D46.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C47.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止()措施。A、防潮B、防静电C、介质被磁化D、防尘答案:C48.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、记录B、查错C、审计和监测D、追踪答案:C49.就交换技术而言,局域网中的以太网采用的是()。A、分组交换技术B、电路交换技术C、报文交换技术D、分组交换与电路交换结合技术答案:A50.无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5答案:C51.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C52.以下关于距离矢量路由协议描述中错误的是()。A、为避免路由环做特殊处理B、报文量大C、收敛速度快D、简单,易管理答案:C53.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录()和(),并复诵无误。A、终结时间、双方姓名B、工作内容、发现的问题C、验证结果、存在问题D、以上都不对答案:A54.华为路由器直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()。A、直接路由、ospf、rip、静态路由B、直接路由、ospf、静态路由、ripC、直接路由、rip、静态路由、ospfD、直接路由、静态路由、rip、ospf答案:B55.为获得windows帮助,必须通过下列途径()。A、在“开始”菜单中运行“帮助”命令B、选择桌面并按f1键C、在使用应用程序过程中按f1键D、a和b都对答案:D56.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()。A、类B、主机地址C、网络地址D、解析地址答案:B57.下面是关于Windows文件名的叙述,错误的是()。A、文件名中允许使用多个圆点分隔符B、文件名中允许使用汉字C、文件名中允许使用空格D、文件名中允许使用竖线("|")答案:D58.关于数据资源维护的应急响应的描述,不正确的是()。A、应急响应工作侧重于数据资源的开发与利用。B、制定应急故障处理预案,设立应急故障处理小组。C、制定灾难恢复计划,进行灾备演练。D、面临事故和灾难时保障数据的高可用性是应急响应的主要目标之一。答案:A59.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站。A、单位、个人B、单位C、个人D、用户答案:A60.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、16C、254D、48

E-65025答案:C61.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B62.计算机的软件系统一般分为()两大部分。A、系统软件和应用软件B、操作系统和计算机语言C、程序和数据D、OS和Windows答案:A63.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是()。A、128MBB、256MBC、512MBD、64MB答案:B64.Internet网站域名地址中的gov表示()。A、中文网站B、商业部门C、政府部门D、教育部门答案:C65.C类地址最大可能子网位数是()。A、12B、14C、6D、8答案:C66.SSL指的是()。A、加密认证协议B、安全套接层协议C、安全通道协议D、授权认证协议答案:B67.下列哪种说法是正确地()。A、集线器具有交换功能B、集线器具有信息过虑功能C、集线器具有路径检测功能D、集线器可以对接收到的信号进行放大答案:D68.在下列RAID级别中,不能够提供数据保护的有()。A、RAID0B、RAID1C、RAID5D、RAID0+1答案:A69.下列叙述中,()是不正确的。A、"黑客"是指黑色的病毒B、CIH是一种病毒C、计算机病毒是程序D、防火墙是一种被动式防卫软件技术答案:A70.下列哪些命令可以用来查看DCC端口(在端口S1上配置)信息?()A、displaycurrent-configurationB、displaydialerinterfaces1C、displayinterfaceD、isplayinterfaces1答案:B71.《计算站场地安全要求》是中华人民共和国()批准实施的。A、公安部B、安全部C、电子工业部D、邮电部答案:C72.因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。A、三B、六C、十二D、二十四答案:B73.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应()。A、及时销毁B、妥善保管C、备份保存D、直接删除答案:B74.在以下认证方式中,最常用的认证方式是()。A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A75.在Windows中,"任务栏"的作用是()。A、只显示当前活动窗口名B、只显示正在后台工作的窗口名C、实现窗口之间的切换D、显示系统的所有功能答案:C76.在路由器上,默认情况下,操作系统文件的后缀为()。A、binB、sysC、txtD、cfg答案:A77.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是()。A、热插拔B、集群C、虚拟机D、RAID答案:A78.OSI参考模型的数据链路层的功能包括()。A、保证数据帧传输的正确顺序、无差错和完整性B、提供用户与传输网络之间的接口C、控制报文通过网络的路由选择D、处理信号通过物理介质的传输答案:A79.计算机网络的功能有()。A、用户管理B、病毒管理C、资源共享D、站点管理答案:C80.下列关于机房选址的问题描述中,错误的是()。A、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机房建造成本B、应选择不易发生自然灾害的区域建设计算机机房C、应考虑建筑物的承重能量D、应避免靠近公共区域答案:A81.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型。A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(LCP)答案:C82.内存储器是计算机系统中的记忆设备,它主要用于()。A、存放地址B、存放数据C、存放数据和程序D、存放程序答案:C83.为实施对目标系统的攻击或渗透,黑客通常需要采取的第一步行动是()。A、进行拒绝服务攻击B、获取控制权,安装后门C、扫描、网络嗅探D、提升权限,以攫取控制权答案:C84.SQLServer默认端口的默认端口是()。A、1433B、1455C、1466D、1477答案:A85.下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?()A、IPX网络号是4a.00e0,主机号是fc00.23feB、IPX网络号是4a,主机号是00e0.fc00.23feC、IP网络号是4a.00e0,主机号是fc00.23feD、IP网络号是4a,主机号是00e0.fc00.23fe答案:B86.现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接答案:C87.关于物理安全,下列中不属于设备安全保护的是()。A、防电磁信息泄露B、防线路截获C、抗电磁干扰及电源保护D、机房环境监控答案:D88.查看aix操作系统版本命令()。A、rchiveB、grepclusterC、lslppD、osleve答案:D89.在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自环。A、CCMAPB、LOOPC、MRUD、MTUE、MagicNumber答案:E90.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()。A、交换机B、网桥C、路由器D、集线器答案:D91.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C92.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()。A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A93.下面有关计算机操作系统的叙述中,不正确的是()。A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理答案:B94.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:D95.在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,在OSI7层模型中,网络层的功能主要是()。A、加强物理层数据传输原始比特流的功能并且进行流量调控B、在信道上传输原始的比特流C、确保到达对方的各段信息正确无误D、确定数据包从源端到目的端如何选择路由答案:D96.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C97.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。A、拒绝服务式B、病毒攻击C、网络攻击D、防御攻击答案:A98.微型计算机中,运算器、控制器和内存储器的总称是()。A、LUB、CPUC、MPUD、主机答案:B99.下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器答案:B100.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()。A、1022,62B、1024,62C、192,254D、256,254E、512,126答案:A101.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域。A、信息内网信息内网B、信息内网信息外网C、信息外网信息外网D、信息外网信息内网答案:A102.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B103.以下那些()属于系统的物理故障。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒答案:B104.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、有关部门C、网信办D、运营商答案:A105.作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质熟悉本规程的相关部分,并经()。A、专业培训B、考试合格C、技能培训D、现场实习答案:B106.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D107.WEB安全产品所防护的对象是()。A、FTP服务器B、内网终端C、网站D、邮件服务器答案:A108.可以只审计被监听主机的上行数据么?()A、不可以B、不确定C、可以D、部分可以答案:A109.操作系统中,"死锁"的概念是指()。A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、硬件发生故障C、程序死循环D、系统停止运行答案:A110.在使用网络和计算机时,我们最常用的认证方式是()。A、用户名/口令认证B、指纹认证C、A认证D、动态口令认证答案:A111.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D112.下列存储器中,存取速度最快的是()。A、光盘存储器B、内存储器C、硬磁盘存储器D、软磁盘存储器答案:B113.物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流答案:D114.需要变更工作负责人时,应由()同意并通知()。A、原工作负责人、工作许可人B、原工作票签发人、工作许可人C、原工作许可人、工作票签发人D、以上都不对答案:B115.关于数据全生命周期管控说法错误的是?A、数据采集方面,对采集数据应进行有效性、合理性校验,支持数据一次采集、多处使用。B、数据传输与存储方面,新建系统应采用公司统一密码基础设施签发的密钥或证书进行加密传输或存储。C、数据访问与使用方面,应基于全业务统一数据中心和数据中台提供的内部受控环境,开展数据的在线查询和在线应用,不得自行将数据拷贝和提供他人。D、属于数据共享正面清单的应按照数据使用审批程序进行授权办理。答案:D116.RAID是什么意思?()A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件答案:A117.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A118.术语ARP代表什么()。A、反向地址解析协议B、地址解析协议答案:B119.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B120.Linux中显示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail答案:A121.业务数据的导入导出应经过()批准,导出后的数据应妥善保管。A、信息运维部门B、信息职能管理部门C、业务主管部门(业务归口管理部门)D、信息通信调度部门答案:C122.二进制数11001011的十进制值是多少()。A、171B、193C、203D、207答案:C123.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言答案:B124.()加密算法属于公钥密码算法。A、ESB、DESC、IDEAD、RSA答案:D125.计算机网络安全是指()。A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全答案:B126.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C127.进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度答案:D128.以太网中,是根据()地址来区分不同的设备的?A、IPX地址B、IP地址C、LLC地址D、MAC地址答案:D129.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C130.在Word的编辑状态下文件中有一行被选择,当按Delete键后()。A、删除了插入点及其之前的所有内容B、删除了插入点所在的行C、删除了被选择的一行D、删除了被选择行及其后的所有内容答案:C131.集线器、交换机、路由器分别工作在OSI的物理层、()、网络层。A、会话层B、传输层C、数据链路层D、表示层答案:C132..的网址中,可以明确地看出是属于哪一类机构?()A、教育界B、政府单位C、法人组织D、公司答案:A133.在信息系统开发、运行的整个费用中最大的费用是()。A、用在开发中的硬件费用B、用在开发中的系统软件及应用软件的开发费用C、系统调试和转换的费用D、运行和维护阶段的开支答案:B134.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D135.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术答案:B136.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、302C、401D、404答案:D137.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C138.C/S的网络工作模式是()。A、主从式B、对等式C、基于服务器模式D、S/C答案:A139.IP地址()表示本地回传地址,用于向自身发送报文。A、B、C、D、答案:C140.下面的哪一个是一个合法的IP主机地址()。A、B、C、55D、答案:A141.HTTP是()协议,FTP是()协议。A、,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输D、信息浏览,超文本传输答案:C142.使用信息工作票的工作,()应会同()进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。A、工作票签发人、工作许可人B、工作负责人、工作许可人C、工作票签发人、工作负责人D、工作负责人、工作班成员答案:B143.B类通信信息机房湿度应控制小于()%RH。A、80B、70C、50D、40答案:A144.关于信息机房温、湿度控制说法中正确的是()。A、机房设备多为电子设备,因此湿度越低越好。B、机房设备工作产生大量热,因此温度越低越好。C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不对答案:C145.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、支持远程登录C、明文传输用户名和密码D、服务端口23不能被关闭答案:C146.在AIX系统的安装过程中被直接创建的卷组是()。A、datavgB、dbvgC、rootvgD、sysvg答案:C147.以下哪种说法不正确()。A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰答案:D148.已执行的信息工作票、信息工作任务单至少应保存()。A、3个月B、6个月C、一年D、两年答案:C149.办理信息工作任务单延期手续,应在信息工作任务单的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A、业务管理单位B、信息运维单位C、工作票签发人D、工作许可人答案:C150.机房等重要区域应配置(),控制、鉴别和记录进入的人员。A、电子锁B、电子门禁系统C、摄像头D、防盗锁答案:B151.“本地连接”是指利用()和通讯线路与局域网的连接。A、声卡B、打印机C、网卡D、视频卡答案:C152.浏览器通过()查询用户输入信息所指的WEB服务器的IP地址。A、NATB、EMSC、NDSD、NS答案:D153.下列存储器中,属于高速缓存的是()。A、CD-ROMB、CacheC、DRAMD、EPROM答案:B154.以太网交换机中的端口/MAC地址映射表()。A、是交换机在数据转发过程中通过学习动态建立的B、是由交换机的生产厂商建立的C、是由网络用户利用特殊的命令建立的。D、是由网络管理员建立的答案:A155.Web页面的默认端口是()。A、80B、800C、888D、999答案:A156.如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()A、星型B、树型C、环型D、复合型答案:A157.防火墙默认有4个安全区域,安全域优先级从高到低的排序是()。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C158.Telnet在哪一个OSI参考模型层运作()。A、pplicationB、NetworkC、SessionD、Transport答案:A159.在需要保护的信息资产中()是最重要的。A、环境B、硬件C、数据D、软件答案:C160.任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个人信息。A、不得出售或向他人提供B、不得非法出售,但可以提供C、不得非法出售或者非法向他人提供D、可以向他人出售或提供答案:C161.配置备份中心的目的是()。A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用答案:B162.电源保护技术中,常用()对工作电源的连续性进行保护。A、双电源冗余B、UPSC、纹波抑制器D、电源稳压器答案:B163.对.使用路由命令进行路由解析,查看经过多少跳可以到达目的地,使用命令()。A、ftpB、httpsC、pingD、tracert答案:D164.RFC文档是下面哪一个标准的工作文件()。A、IEEEB、IETFC、ISOD、ITU答案:B165.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为()。A、一体机B、多媒体计算机C、大型计算机D、网络虚拟机答案:B166.下列英文中,可以作为计算机中数据单位的是()。A、bandB、itC、boutD、byte答案:D167.关于物理安全描述错误的是()。A、机房内对粉尘含量没有要求B、纸质资料废弃应使用碎纸机销毁或直接焚毁C、电力线缆和网络线缆应该异槽敷设。D、动力和照明线路应当异路敷设答案:A168.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B169.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D170.计算机系统的供电电源技术指标应按()中的第九章的规定执行。A、GB232《电器装置安装工程规范》B、GB2887《计算站场地技术要求》C、TJ16《建筑设计防火规范》D、没有要求答案:B171.在工作票制度中,下列属于可填用信息工作任务单的工作有()。A、地市供电公司级以上单位信息机房不间断电源的检修工作。B、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。C、地市供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作。D、三类业务系统的上下线工作。答案:B172.CRT显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为()。A、二进制位B、像素C、分辨率D、频率答案:C173.AIX中查看主机名的命令是?()A、hostnameB、unameC、whoD、whoami答案:A174.10BASE-T是指()。A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤答案:C175.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、56B、64C、7D、8答案:A176.如要终止幻灯片的放映,可直接按()键。A、lt+F4B、Ctrl+CC、EndD、Esc答案:D177.目前计算机应用最广泛的领域是()。A、人工智能和专家系统B、数据处理与办公自动化C、科学技术与工程计算D、辅助设计与辅助制造答案:B178.一个网络信息系统最重要的资源是()。A、数据库B、计算机硬件C、网络设备D、数据库管理系统答案:A179.以下哪一种备份方式在备份时间上最快?A、增量备份B、差异备份C、完全备份D、磁盘镜像答案:A180.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括()的终端服务器的信息。A、会话B、用户C、服务D、进程答案:D181.在Linux系统中,telnet服务认证是()。A、单向认证B、双向认证C、智能卡认证D、第三方认证答案:A182.下列Web服务器上的目录权限级别中,最安全的权限级别是()。A、读取B、执行C、脚本D、写入答案:A183.在AIX中,物理存储使用的最基本存储单位是磁盘,它被称为()。A、卷组B、文件集C、物理卷D、逻辑卷答案:C184.进入Windows任务管理器,应按()键。A、Ctrl+Alt+DeleteB、Shift+Alt+DeleteC、Shift+Ctrl+DeleteD、Ctrl+Delete答案:A185.业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、软硬件运行环境的清理答案:D186.现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接答案:C187.硬盘物理坏道是指()。A、硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区D、不可修复的磁盘表面磨损答案:D188.以下哪个动态路由协议是使用于DV算法的协议()。A、BGPB、OSPFC、ISISD、CDP答案:A189.无符号二进制数11001000所表示的十进制数为()。A、104B、148C、172D、200答案:D190.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、csma/cdB、ipx/spxC、smtpD、tcp/ip答案:C191.下列关于密码安全的描述,不正确的是()。A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B192.下列关于"进程"的叙述,不正确的是()。A、一旦创建了一个进程,它将永远存在。B、单处理机系统中进程是处理机调度的基本单位。C、进程是一个能独立运行的单位。D、进程是程序的一次执行过程。答案:A193.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。A、修改B、调整C、验证D、更新答案:C194.关于防火墙中自定义过滤规则描述错误的是()。A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则答案:A195.POP3协议的默认端口是()。A、110B、112C、119D、120答案:A196.下面的哪一个协议提供了地址解析()。A、ICMPB、IPC、RARPD、TCP答案:C197.以下关于灾难恢复和数据备份的理解,说法正确的是A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C198.关于文件的复制和移动,下列说法不正确的是()。A、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”B、复制之后原处不变,移动之后原处要变C、复制和移动都可对多个文件进行操作D、拖动操作时,复制有“+”出现,移动有“—”出现答案:D199.从事信息相关工作的()及()应严格遵守本规程。A、运维人员,所有人员B、所有人员,业务系统用户C、运维人员,业务系统用户D、所有人员,运维人员答案:B200.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量答案:C201.电子商务属于下列哪一类计算机应用()。A、实时控制B、数据处理C、科学计算D、计算机辅助设计答案:B202.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D203.安全评估和等级保护使用的关键技术()。A、IPSB、防火墙C、加密D、漏洞扫描答案:D204.FTP站点的默认端口是()。A、1234B、80C、21D、144答案:C205.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()。A、实施流量监控,错误检测,链路管理,物理寻址。B、实现数据传输所需要的机械,接口,电气等属性。C、提供应用软件的接口D、提供端到端数据传输的链路建立机制。答案:A206.在管理信息内外网终端设备上启用无线通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D207.()不是光纤接口类型。A、SCB、STC、LCD、LH答案:D208.当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是()。A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组答案:A209.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息。A、TCP包B、IP包C、ICMP包D、UDP包答案:B210.Windows系统下,可通过运行()命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B211.微型计算机中,控制器的基本功能是()。A、产生各种控制信息B、传输各种控制信号C、存储各种控制信息D、控制系统各部件正确地执行程序答案:D212.在网页上点击一个链接是使用哪种方式提交的请求()。A、GETB、POSTC、HEADD、TRACE答案:A213.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥答案:B214.复制文件的快捷键是()。A、lt+CB、Alt+SC、trl+CD、Ctrl+S答案:C215.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是()。A、不可分解的B、互不相关的C、互相关联的D、长度可变的答案:A216.按照系统规定的工作规程进行日常的运行管理是()的职责。A、程序员B、硬件和软件操作人员C、系统主管人员D、数据收集人员答案:B217.ARP协议的工作原理以下描述正确的是()。A、通过目标主机的MAC获取目标主机的IPB、通过原主机的IP获取原主机的MACC、通过源主机的MAC获取原主机的IPD、通过目标主机的IP获取目标主机的MAC答案:D.5代表的是()地址。A、主机地址B、广播地址C、组播地址D、网络地址答案:C219.一个路由器的路由表通常包含()。A、互联网中能有路由器的IP地址B、所有目的主机到达和到达该目的的主机的完整路径C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径答案:C220.以下哪个问题不是导致DNS欺骗的原因之一()。A、DNS是一个分布式的系统B、为提高效率,DNS查询信息在系统中会缓存C、DNS协议传输没有经过加密的数据D、NS协议是缺乏严格的认证答案:C221.在防火墙上不能截获()密码/口令。A、ftpB、html网页表单C、sshD、telnet答案:C222.DNS的默认端口是()。A、53B、63C、73D、93答案:A223.AIX哪个命令会显示出最近一段时间内所有用户的登录信息()。A、fingerB、lastC、showD、who答案:B224.命令iproute-static代表的是()。A、以上都不对。B、直接路由。C、间接路由。D、默认路由。答案:D225.虚拟机硬化是指()的过程。A、将不同用户使用的虚拟机相互隔离以提高安全性B、更改虚拟机的默认配置以实现更强的安全性C、修复虚拟机模板的漏洞D、防止虚拟机盗窃、逃逸答案:A226.在数据库的三级模式结构中,内模式有几种()。A、1个B、2个C、3个D、任意多个答案:A227.终端设备及外围设备交由外部单位维修处理应经()批准。A、上级单位B、相关单位(部门)。C、相关运维单位(部门)。D、信息运维单位(部门)。答案:D228.采用单模光纤的1000base-lx网段的理论最大长度为多少?()A、100米B、10公里C、200米D、500米答案:B229.下列不是Linux系统进程类型的是()。A、交互进程B、守护进程C、就绪进程D、批处理进程答案:C230.口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D231.()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C232.可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确定C、可以D、部分可以答案:C233.网络地址转换NAT的三种类型是()。A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT答案:C234.关系数据模型通常由三部分组成,它们是()。A、数据结构,关系操作,完整性约束B、数据结构,数据通信,关系操作C、数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束答案:A235.SNMP依赖于()工作。A、RPB、IPC、TCPD、UDP答案:D236.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A、业务管理单位B、信息运维单位C、工作票签发人D、工作许可人答案:D237.在SQL查询时,使用WHERE子句指出的是()。A、查询条件B、查询目标C、查询结果D、查询视图答案:A238.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件答案:A239.SSL是()层加密协议。A、网络层B、通讯层C、传输层D、物理层答案:C240.内蒙古电力公司信息网络使用的ip地址范围是什么()。A、-B、-C、-D、-55答案:D241.工作票制度中对于不需填用信息工作票、信息工作任务单的工作,应使用其他书面记录或按()执行。A、工作任务B、派工单C、口头、电话命令D、工作计划答案:C242.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()。A、llowB、DNATC、SATD、NAT答案:D243.以下属于正确的主机的IP地址的是()。A、2B、11C、D、答案:B244.核心层网络设备的特点是()。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:A245.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。A、上级单位B、分管领导C、信息通信调度部门D、信息运维单位(部门)答案:D246.在开放系统互连参考模型(OSI)中,以帧的形式传输数据流的是()。A、网络层B、会话层C、传输层D、数据链路层答案:D247.在微型计算机的汉字系统中,一个汉字的内码占()个字节。A、1B、2C、4D、8答案:B248.网络攻击的发展趋势是()。A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击答案:A249.防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A250.()是针对软件的变更,测试软件原有的,正确的功能,性能和其他规定的要求不损害性。A、配置项测试B、确认测试C、回归测试D、集成测试答案:C251.VLANtag在OSI参考模型的哪一层()。A、会话层B、传输层C、应用层D、物理层E、网络层F、表示层G、链路层答案:G252.以下属于二类业务系统的是()。A、营销业务系统B、95598呼叫平台C、安全生产管理系统D、证券业务管理系统答案:C253.Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A、来宾账户B、Guest账户C、管理员账户D、受限账户答案:C254.下列是外部网关路由协议的是()。A、bgpB、eigrpC、igrpD、ospfE、rip答案:A255.恶意代码的防范措施有()。A、建立恶意代码防护体系B、安装和设置防火墙C、禁用无用的网络服务端口D、以上都是答案:D多选题1.下列哪些属于被动防护技术()A、入侵检测技术B、路由过滤技术C、防火墙技术D、防病毒技术答案:ABCD2.Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置不属于()。A、本地策略B、公钥策略C、软件限制策略D、账户策略答案:ABC3.下列可能出现在Windows“资源管理器”窗口左部的选项是()A、(C:)B、我的电脑C、桌面D、资源管理答案:ABC4.《电力安全工作规程(信息部分)》规定,工作负责人应由有本专业工作经验、()的人员担任,名单应公布。A、熟悉工作范围内信息系统情况B、熟悉本规程C、熟悉工作班成员工作能力D、经信息运维单位(部门)批准答案:ABCD5.智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储不属于()。A、通信管理模块B、安全管理模块C、应用管理模块D、文件管理模块答案:ABC6.在同一区域内(区域A),下列说法正确的是()A、每台路由器根据该LSDB计算出的最短路径树都是相同的B、每台路由器根据该最短路径树计算出的路由都是相同的C、每台路由器生成的LSA都是相同的D、每台路由器的区域A的LSDB都是相同的答案:BD7.下列属于操作系统的有()A、Windows10B、AutoCADC、LinuxD、CentOS答案:ACD8.下列所描述的协议哪些属于OSI参考模型表示层协议()A、SCII、EBCDICB、IP、ARPC、MAC、LLCD、MPEG、MIDIE、NFS、SQLF、PICT、MPEG答案:ADF9.word设置文本框有哪些操作?()A、文本框链接B、虚线线型C、设置填充色D、边框颜色答案:ABCD10.未构成六级以上信息系统事件,符合下列条件之一者定为七级信息系统事件()A、公司本部本地信息网络不可用,且持续时间1小时以上;B、公司本部与各下属单位间的网络不可用,影响范围达80%,且持续时间2小时以上;C、公司本部与公司集中式容灾中心间的网络不可用,且持续时间2小时以上;D、一类信息系统业务中断,且持续时间2小时以上;答案:ABCD11.对于这样一个地址55/20,下列说法正确的是()A、地址在192-168-16-0网段上B、地址在192-168-19-0网段上C、这是一个公有地址D、这是一个广播地址E、这是一个私有地址F、这是一个网络地址答案:AE12.下列属于廉价冗余磁盘阵列(RAID)采用的技术是()A、镜像技术B、条块技术C、校验技术D、备份技术答案:ABC13.可以通过以下哪些方式对路由器进行配置()A、通过aux进行远程配置B、通过console口进行本地配置C、通过ftp方式进行配置D、通过telnet方式进行配置答案:ABCD14.网络端口一般按协议类型分为()A、ICMPB、PINGC、TCP端口D、UDP端口答案:CD15.等级保护测评工作在确定测评对象时,需遵循()等原则。A、代表性B、安全性C、恰当性D、经济型答案:ABC16.操作系统的主要功能是()等。A、硬件维护B、资源管理C、程序控制D、人机交互答案:BCD17.防火墙的工作模式有()A、路由模式B、超级模式C、透明模式D、混合模式答案:ACD18.计算机网络安全的特征()A、保密性B、可控性C、可用性D、完整性答案:ABCD19.下列路由协议中,支持无类域间路由选择的有()A、OSPFB、RIPv1C、BGPD、IGRP答案:AC20.防火墙不能防止()A、传送已感染病毒的软件和文件B、内部网络用户的攻击C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD21.中低端防火墙支持哪些功能()A、基于内容的流控B、基于应用的管控C、基于流量的管控D、基于用户的管控E、基于行为的管控答案:ABCDE22.《电力安全工作规程(信息部分)》中的信息系统不包括()A、调度自动化系统B、配电自动化系统C、调控(分)中心安全IE区中的信息系统D、通信网管系统答案:ABCD23.下列选项中属于智能工厂的模块的是()A、智能计划排产B、智能的设备互联互通C、智能质量过程管控D、智能设施设备升级答案:ABC24.信息系统检修工作开始前,应备份可能受到影响的()等。A、配置文件B、业务数据C、运行参数D、日志文件答案:ABCD25.以下哪些协议是基于UDP之上的?()A、SMTPB、SNMPC、DNSD、TFTP答案:BCD26.在OSPF中,以下()是两台路由器成为邻居关系的必要条件。A、两台路由器所属区域一致B、两台路由器的Dead时间一致C、两台路由器的Hello时间一致D、两台路由器的RouterID一致E、两台路由器的验证类型一致F、在路由器的配置中,相互配置对方为自己的邻居答案:ABCE27.电子计算机与过去的计算工具相比,所具备的特点是()A、具有记忆功能B、能够处理多媒体文件C、能够存储大量信息D、能按照程序自动进行运算答案:ABCD28.事故发生后应收集的原始资料包括()A、事故发生时的录音、故障录波图B、处理过程记录C、有关运行、操作、检修、试验、验收的记录文件D、系统配置和日志文件E、计算机打印记录、现场影像资料答案:ABCDE29.配置访问控制列表必须作的配置是()A、制定日志主机B、启动防火墙对数据包过滤C、在接口上应用访问控制列表D、定义访问控制列表答案:BCD30.防火墙的主要功能()A、对网络存取和访问进行监控审计B、强化网络安全策略C、网络安全的屏障D、防止内部信息的外泄答案:ABCD31.信息系统安全管理应该遵循四统一原则包括()A、统一组织建设B、统一规划C、统一资金D、统一领导答案:ABD32.以下关于以太网交换机access端口和链路的描述正确的是()A、ccess端口可以同时属于多个VLANB、access链路只能承载不带VLANID的数据帧C、access链路只能承载带VLANID的数据帧D、当access端口接收到一个不带VLANID的数据帧时,加上端口的PVID值作为数据帧的VLANID答案:BD33.下列叙述属于完全备份机制特点描述的是()A、每次备份的数据量较大B、每次备份所需的时间也就较长C、不能进行得太频繁D、需要存储空间小答案:ABC34.现场使用的()等应符合有关安全要求。A、工器具B、调试计算机(或其他专用设备)C、外接存储设备D、软件工具答案:ABCD35.内蒙电力信息网络系统运行管理包括哪些内容()A、“安全为主、预防为辅”B、信息网络系统平台的安全操作C、信息网络系统平台的运行维护D、网络用户的管理答案:BCD36.安全生产要求的“四全”管理指的是什么?()A、全员B、全方位C、全过程D、全面答案:ABCD37.常用的网络安全技术有()A、信息加密技术B、多媒体技术C、计算机病毒及其防治D、防火墙技术答案:ACD38.计算机信息系统的安全保护,应当保障()A、计算机信息的安全B、计算机及其相关的和配套的设备、设施(含网络)的安全C、计算机操作人员的安全D、计算机运行环境的安全答案:ABD39.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()A、使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源B、发送邮件广告及邮件炸弹C、扫描服务器和网络设备端口D、盗用其他用户身份及密码,进入信息系统对系统进行非法操作答案:ABCD40.以下说法正确的是()A、FTP的数据连接在整个FTP会话过程中一直保持打开B、FTP的控制连接在整个FTP会话过程中一直保持打开C、FTP的数据连接在数据传输结束后关闭D、FTP的控制连接在数据传输结束后关闭答案:BC41.下列关于地址转换的描述,正确的是()A、地址转换解决了因特网地址短缺所面临问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对IP包加长,快速转发不会造成什么影响D、地址转换内部主机提供一定的“隐私”E、地址转换使得网络调试变得更加简单答案:ABD42.下列选项中关于当前全球制造业面临的四大挑战及应对方法的说法错误的是()A、制造业面临的一个挑战是劳动力(尤其是成熟或熟练的劳动力)短缺B、制造业面临的另一个挑战是在产品越来越复杂的情况下,交货期越来越长C、突破现有科学技术,提升生产力D、促进社会发展,提高人民生活水平答案:ACD43.当接口运行在RIP-2广播方式时,它可以接收的报文有()A、RIP-1广播报文B、RIP-1组播报文C、RIP-2广播报文D、RIP-2组播报文答案:AC44.信息安全策略必须具备()A、全面性B、方便性C、有效性D、确定性答案:ACD45.现阶段互联网上的流量主要由()产生,据估计这两种流量已经占到全部流量的70%以上,并且仍呈上升趋势。A、HTTPB、HTTPSC、JAVAD、P2P答案:AD46.公司信息网与互联网出口的相关规定是()A、公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则答案:ABCD47.物理安全中涉及环境因素主要有()A、灰尘B、潮湿C、温度D、噪音答案:ABC48.一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()A、这3个IP包有相同的标识(Identification)字段B、这3个IP包有相同的标志(MF、DF)字段C、这3个IP包有相同的目的地址字段D、这3个IP包有相同的报文总长度(2字节)字段E、这3个IP包有相同的片偏移字段F、这3个IP包将严格按序到达最终的目的地"答案:AC49.网络常见的拓扑形式有:()A、总线B、星型C、树型D、环型E、网型答案:ABCDE50.word在文档中编辑文本框有哪些操作?()A、复制文本框B、移动文本框C、缩放文本框D、选定文本框答案:ABCD51.安全隔离网闸的功能概述正确的是()A、安全隔离网闸的安全性体现在链路层断开B、安全隔离网闸直接转发IP包C、直接处理应用层数据,对应用层数据进行内容检查和控制D、网络之间交换的数据都是应用层的数据答案:ACD52.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等A、信息收发审计B、带宽流量管理C、用户行为分析D、网络应用控制答案:ABCD53.《电力安全工作规程(信息部分)》规定,工作签发人应由()的人员担任,名单应公布。A、熟悉工作范围内信息系统情况B、熟悉本规程C、熟悉作业人员技术水平D、具有相关工作经验的领导人、技术人员或经信息运维单位(部门)批准的人员答案:ABCD54.防火墙作用中,正确的是()A、对网络攻击进行告警B、过滤进出网络的数据包C、封堵进出网络的访问行为D、记录通过防火墙的信息内容和活动答案:BCD55.下面对路由器的描述正确的是(交换机指二层交换机)()A、相对于交换机和网桥来说,路由器具有更低的延迟B、相对于交换机和网桥来说,路由器具有更加复杂的功能C、相对于交换机和网桥来说,路由器可以提供更大的带宽和数据转发功能D、路由器可以实现不同子网之间的通信,交换机和网桥不能E、路由器可以实现虚拟局域网之间的通信,交换机和网桥不能答案:BDE56.业务系统上线工作包括()A、运行软硬件环境准备B、业务系统部署C、数据初始化D、业务数据的归档答案:ABC57.内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的()A、个人操作故障B、控管中心服务器故障C、本地控管代理故障D、网络故障答案:BCD58.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路答案:ABC59.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是()A、“安全为主、预防为辅”B、“安全第一、预防为主、管理与技术并重、综合防范”C、“统一领导、统一规划、统一标准、统一组织建设”D、“谁主管、谁负责、联合防护、协同处置”答案:BCD60.检修工作如需停运数据库、中间件,应确认所承载的业务()A、可停用B、不受澎响C、正常运行D、已转移答案:AD61.备份数据可以选择()等存储介质,远离磁性、远离辐射的环境符合备份介质存放环境的安全要求。A、光盘B、硬盘C、磁带D、网盘答案:ABC62.缺陷类别哪几种()A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷答案:ABD63.在数据挖掘的分析方法中,直接数据挖掘包括()A、分类B、关联C、估值D、预言答案:ACD64.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()A、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加B、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行C、未经允许,进入信息网络或者使用信息网络资源D、盗用并乱设IP地址,扰乱网络资源的正常分配和使用答案:ABCD65.检修前,在冗余系统(双/多机、双/多节点、双/多通道或双/多电源)中将检修设备切换成检修状态时,应确认其余()正常运行。A、主机B、节点C、通道D、电源答案:ABCD66.检查信息安全应急体系的建设情况,应从哪几方面着手()A、检查信息系统非正常停运及信息关键设备故障应急处理预案B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施C、检查运行维护人员对应急预案的掌握情况D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练答案:ABCD67.衡量数据通信的主要参数有()A、up、downB、传输介质C、数据通信速率D、误码率答案:CD68.下列关于路由器特点的描述,正确的是()A、是网络层设备B、根据链路层信息进行路由转发C、提供丰富的接口类型D、可以支持多种路由协议答案:ACD69.属于主动防护技术一般有()A、入侵检测B、安全扫描C、数据加密D、路由过滤答案:BC70.智能工厂运维任务包括()A、网络与应用系统的运行与维护B、紧急故障救援C、产品规划与设计D、日常运维答案:ABD71.下列有关MAC地址的说法中哪些是正确的()A、以太网用MAC地址标识主机B、MAC地址是一种便于更改的逻辑地址C、MAC地址固化在ROM中,通常情况下无法改动D、通常只有终端主机才需要MAC地址,路由器等网络设备不需要答案:AC72.下列关于链路状态算法的说法正确的是()A、OSPF使用链路状态算法B、链路状态是对网络拓扑结构的描述C、链路状态是对路由的描述D、链路状态算法本身不会产生自环路由答案:ABD73.检修工作如需关闭(),应确认所承载的数据

库、中间件、业务系统可停运或已转移。A、主机设备B、存储设备C、网络设备D、安全设备答案:AB74.信息系统的过期账号及其权限应及时()A、注销B、备份C、调整D、备案答案:AC75.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成()A、公开秘钥B、对称密码体制C、私有秘钥D、非对称密码体制答案:BD76.决定局域网与城域网特性的三个主要的技术要素是()A、介质访问控制方法B、传输介质C、网络拓朴D、链路层协议答案:ABC77.数字证书可以存储的信息包括()A、EmailB、IP地址C、组织工商注册号、组织组织机构代码、组织税号D、身份证号码、社会保险号、驾驶证号码答案:ABCD78.中低端防火墙中用户认证功能描述正确的有()A、在WEB界面上可以看到用户上下线时间,以及用户上下线流量统计B、支持自定义Potal认证页面C、用户认证后可重定向到指定的URL页面D、用户认证策略包括本地认证以及AD\LDAP\Radius\TSM服务器联动认证答案:ABCD79.蓄电池组接入电源前,应确认()A、蓄电池组正负极性与整流器输入正负极性对应B、蓄电池组正负极性与整流器直流输出正负极性对应C、蓄电池组电压与整流器输入电压匹配D、蓄电池组电压与整流器输出电压匹配答案:BD80.()未断开前,不得断开蓄电池之间的连接。A、直流开关B、旁路检修开关C、负载D、熔断器答案:AD81.关于IP报文头的TTL字段,以下说法正确的有()A、IP报文每经过一个网络设备,包括Hub、LANSWITCH和路由器,TTL值都会被减去一定的数值B、TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽C、TTL的最大可能值是65535D、在正常情况下,路由器不应该从接口收到TTL=0的报文答案:BD82.下列关于网络中OSPF的区域(Area)说法正确的是()A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB答案:BC83.物理安全涉及的自然灾害主要包括()A、洪灾B、火灾C、鼠蚁虫害D、地震答案:ABCD84.网络反病毒技术主要有3种,它们是()A、检测技术B、消除病毒技术C、追踪病毒技术D、预防病毒技术答案:ABD85.二类业务系统是指()A、受到政府一般监管的信息系统B、服务于公司特定用户、对公司生产经营活动有一定影响的信息系统C、服务公司全体员工、直接影响公司业务运作的信息系统D、纳入国家关键信息基础设施的信息系统答案:ABC86.防火墙的性能的评价方面包括()A、并发会话数B、吞吐量C、延时D、平均无故障时间答案:ABCD87.禁止()用户信息。A、泄露B、篡改C、恶意损毁D、导入导出答案:ABC88.硬件系统由哪几部份组成?()A、存储器B、控制器C、输入设备和输出设备D、运算器答案:ABCD89.以计算机元器件为标志可将计算机的发展分为()共计4个时代。A、中、小规模集成电路B、大规模集成电路和超大规模集成电路C、晶体管计算机D、电子管计算机答案:ABCD90.下列哪些技术有助于减少路由环路()A、保持间隔B、定义最大跳数C、水平分割D、直接交换E、路由中毒F、采用链路状态路由协议答案:ABCEF91.容灾等级越高,则()A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要答案:ABD92.逻辑上所有的交换机都由()和()两部分组成。A、MAC地址表B、交换模块C、数据转发逻辑D、输入/输出接口答案:CD93.未构成五级信息系统事件,符合下列()条件之一者定为六级信息系统事件。A、公司本部本地信息网络不可用,且持续时间4小时以上B、公司本部与各下属单位间的网络不可用,影响范围达80%,且持续时间4小时以上C、数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生重大影响D、一类信息系统业务中断,且持续时间4小时以上答案:ABCD94.通信子网与资源子网的描述正确的是()A、资源子网是共享网,不提供计算机的信息交流B、资源子网是各种网络资源的集合,其主要功能是计算机的信息交流和资源共享C、通信子网由传输线和交换单元两部分组成,其主要功能是把消息从一台主机传输到另一台主机D、通信子网由传输线组成,不包括交换单元答案:BC95.域名解析主要作用是什么?()A、一个IP地址可对应多个域名B、实现域名到IP地址的转换过程C、把域名指向服务器主机对应的IP地址D、说明计算机主机的名字答案:ABC96.UDP报文中包括的字段有()A、报文序列号B、源地址/目的地址C、源端口/目的端口D、长度和校验和答案:CD97.下面哪个功能不属于操作系统中的日志记录功能A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:ABC98.上网行为管理的基础()A、应用识别B、用户识别C、终端识别D、网络识别答案:ABC99.根据数据信息在传输线上的传送方向,数据通信方式有()A、单工通信B、半双工通信C、全双工通信D、无线通信答案:ABC100.以下关于对称加密的说法正确的是()A、在对称加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论