电力信息系统运行检修员(高级)职业鉴定考试题库大全-上(选择题)_第1页
电力信息系统运行检修员(高级)职业鉴定考试题库大全-上(选择题)_第2页
电力信息系统运行检修员(高级)职业鉴定考试题库大全-上(选择题)_第3页
电力信息系统运行检修员(高级)职业鉴定考试题库大全-上(选择题)_第4页
电力信息系统运行检修员(高级)职业鉴定考试题库大全-上(选择题)_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1电力信息系统运行检修员(高级)职业鉴定考试题库大全-上(选择题汇总)一、单选题1.下列关于通信服务的说法错误的是()。A、无连接服务中在数据传输过程不需要建立、维护和释放连接B、通信服务分为面向连接服务和无连接服务C、面向连接数据传输因收发数据顺序改变故通信效率不高D、面向连接服务在数据传输过程前必须建立、维护和释放连接答案:C2.下列关于常见数据库系统默认服务端口的描述错误的是()。A、Oracle:1521B、MySQL:3306C、PostgreSQL:5432D、B2:5000答案:D3.下列选项中,TCP单边加速较适用的网络是()。A、专网B、城域网C、局域网D、广域网答案:D4.生产经营单位必须遵守《安全生产法》和其他有关安全生产的法律、法规,加强安全生产管理,建立、健全()和安全生产规章制度。A、安全生产责任制B、安全生产体系C、安全生产机制D、全员安全生产责任制答案:D5.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()A、SSH、TCP的443端口B、SSH、UDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口答案:C6.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒答案:C7.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D8.计算机病毒的主要危害是()。A、占用资源,破坏信息B、干扰电网,破坏信息C、更改Cache芯片中的内容D、破坏信息,损坏CPU答案:A9.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C10.配置旁路检修开关的不间断电源设备检修时,应严格执行()及()顺序。A、停机、断电B、断电、测试C、测试、断电D、停机、测试答案:A11.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下()方式来防范?A、修改数据库用户的密码,将之改得更为复杂B、数据库加密C、使用修改查询法,使用户在查询数据库时需要满足更多的条件D、使用集合法答案:B12.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、扫描法B、搜索法C、比较法D、特征字识别法答案:D13.安装Linux至少需要几个分区()。A、2B、3C、4D、5答案:A14.下面的哪一个是一个合法的IP主机地址()。A、B、C、55D、答案:A15.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击()。A、拖库B、撞库C、建库D、洗库答案:B16.主机防火墙策略支持哪些控制规则?()A、URL过滤B、内外网切换C、包过滤D、进程通讯答案:D17.DNS工作于()。A、会话层B、传输层C、应用层D、网络层E、表示层答案:C18.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击答案:D19.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A20.对企业网络最大的威胁是()。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D21.下面哪项不属于公司数字化转型的基本原则()。A、坚持战略引领B、坚持价值创造C、坚持自主发展D、坚持统一共享答案:C22.V.24电缆异步工作方式下的最大传输速率是()。A、115200bpsB、128000bpsC、2048000bpsD、64000bps答案:A23.()是站点简洁的图形化标志。A、LOGOB、HeaDC、HTMLD、Banner答案:A24.TELNET工作于()。A、会话层B、传输层C、应用层D、网络层E、表示层答案:C25.()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。A、RPB、SNMPC、DHCPD、FTP答案:C26.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C27.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。A、135B、1434C、22D、445答案:C28.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、机器B、用户口令C、用户名D、登录地址答案:D29.在计算机网络系统中广泛使用的对称型加密算法是()。A、DESB、MD5C、RSAD、SHS答案:A30.业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、软硬件运行环境的清理答案:D31.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。()A、不可分解的B、互不相关的C、互相关联的D、长度可变的答案:A32.查找表结构用以下哪一项()。A、FINDB、SELETEC、ALTERD、ESC答案:D33.机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是()。A、机柜间距小于80厘米B、采用下送风、上回风、冷热通道分离C、地板下布线槽D、机柜摆放采取“面对背”答案:B34.LAN是()的英文缩写。A、城域网B、实验室C、局域网D、广域网答案:C35.下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?()A、IPX网络号是4a.00e0,主机号是fc00.23feB、IPX网络号是4a,主机号是00e0.fc00.23feC、IP网络号是4a.00e0,主机号是fc00.23feD、IP网络号是4a,主机号是00e0.fc00.23fe答案:B36.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵答案:B37.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。A、200B、302C、401D、404答案:D38.业务系统上线前,应在()的测试机构进行安全测试,并取得检测合格报告。A、具有资质B、国内C、行业内D、国家电网公司内答案:A39.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式答案:B40.BGP是在()之间传播路由的协议。A、区域B、子网C、主机D、自治系统答案:D41.关闭系统多余的服务有什么安全方面的好处()。A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A42.以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B43.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C44.下列标准属于流媒体的技术的是()。1、RM格式.2、WM格式.3、MPEG标准4、MP35、MP46、H.264"A、1、2、3、5B、1、3、5、6C、3、5、6D、以上全部答案:D45.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A、紧急救护措施B、应急预案C、紧急处理措施D、逃生方法答案:C46.下列设备中,属于输出设备的是()。A、光笔B、扫描仪C、触摸屏D、键盘答案:C47.能保证数据端到端可靠传输能力的是相应OSI的()。A、会话层B、传输层C、网络层D、表示层答案:B48.Windows中包括进程与线程控制、内存管理、文件访问等,提供操作系统核心功能服务()。A、Kernel32.dllB、User32.dllC、Gdi32.dllD、Advapi32.dll答案:A49.在AIX操作系统中用()命令修改密码,用date命令查看系统当前时间。A、dateB、lsC、passwdD、ping答案:C50.HTTP上传下载文件的行为能够被审计吗?()。A、不支持B、支持C、视情况而定D、部分能答案:B51.计算机感染特洛伊木马后的典型现象是()。A、Windows系统黑屏B、有未知程序试图建立网络连接C、程序异常退出D、邮箱被垃圾邮件填满答案:B52.当一个应用程序窗口被最小化后,该应用程序将()。A、继续在前台执行B、被暂停执行C、被终止执行D、被转入后台执行答案:D53.按覆盖地理范围分,计算机网络划分为广域网()。A、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网答案:A54.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。A、PT攻击B、中间人攻击C、DDoS攻击D、MAC攻击答案:C55.可以只审计被监听主机的上行数据么?()A、不可以B、不确定C、可以D、部分可以答案:A56.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用答案:C57.信息系统远程检修应使用(),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。A、录屏软件B、审计系统C、运维专机D、监控系统答案:C58.保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、反病毒技术D、网络控制技术答案:A59.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过()后,方可参加指定的工作。A、信息安全知识教育B、信息岗位技能培训C、安全工作规程培训D、电气知识培训答案:A60.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C61.下列因素中,对微型计算机工作影响最小的是()。A、噪声B、温度C、湿度D、磁场答案:A62.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。A、LPNB、TAMC、TIMD、VPN答案:D63.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C64.微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器答案:B65.下列IP地址中,属于私网地址的是()。A、B、192.168.256.2C、5D、44答案:C66.当一个发往目的地的主机ip包经过多个路由器转发时,以下说法正确的是()。A、当ip包在不同跳段中传输时,目的地址改为下一个路由器的ip地址B、当一个路由器将ip包分发到广域网时,目的的ip地址经常发生改变C、目的的ip地址将永远是第一个路由器的ip地址D、目的的ip地址固定不变答案:D67.TCP协议通过()来区分不同的连接。A、端口号B、端口号和IP地址C、端口号和MAC地址D、IP地址和MAC地址答案:B68.下列数据中,可能是八进制数的是()。A、488B、317C、597D、189答案:B69.以下哪个命令是AIX的帮助命令,可以显示某个命令的详细使用说明?()A、diplayB、helpC、manD、show答案:C70.两台计算机之间用电话线传输数据时,必须使用的设备是()。A、网卡B、网线C、视频卡D、调制解调器答案:D71.电脑安装多款安全软件会有什么危害()。A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常启动D、更加放心的使用电脑答案:A72.下列对系统日志信息的操作中哪一项是最不应当发生的()。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A73.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。A、修改B、调整C、验证D、更新答案:C74.本规程适用于国家电网公司系统各单位()的信息系统及相关场所,其他相关系统可参照执行。A、未投运B、备用C、运行中D、退役答案:C75.哪个不是造成机房空调低压保护的原因()。A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B76.用户在浏览器中输入要访问的页面的()地址。A、URLB、EMSC、NDSD、NS答案:A77.非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令答案:B78.下面关于硬盘的说法错误的是()。A、硬盘中的数据断电后不会丢失B、每个计算机主机有且只能有一块硬盘C、硬盘可以进行格式化处理D、CPU不能够直接访问硬盘中的数据答案:B79.机房监控系统要求能对不同的机房设备及环境实现集中监控,例如()。A、UPSB、温湿度C、消防D、以上均包括答案:D80.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对答案:C81.AIX哪个命令会显示出最近一段时间内所有用户的登录信息()。A、fingerB、lastC、showD、who答案:B82.数据在网络层时,我们称之为()。A、位B、包C、帧D、段答案:B83.IP地址3/16所在的网段地址是()。A、B、C、D、答案:B84.反映计算机存储容量的基本单位是()。A、二进制位B、双字C、字D、字节答案:D85.术语ARP代表什么()。A、反向地址解析协议B、地址解析协议答案:B86.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应()。A、及时销毁B、妥善保管C、备份保存D、直接删除答案:B87.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C88.计算机网络的功能有()。A、用户管理B、病毒管理C、资源共享D、站点管理答案:C89.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP答案:C90.在Windows的命令窗口中键入命令arp–s000-AA-00-4F-2A-9C,这个命令的作用是()。A、在ARP表中添加一个动态表项B、在ARP表中添加一个静态表项C、在ARP表中删除一个表项D、在ARP表中修改一个表项答案:B91.下列关于文档窗口的说法中正确的是()。A、只能打开一个文档窗口B、可以同时打开多个文档窗口,但其中只有一个是活动窗口C、可以同时打开多个文档窗口,但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口,被打开的窗口都是活动窗口答案:B92.内存储器是计算机系统中的记忆设备,它主要用于()。A、存放地址B、存放数据C、存放数据和程序D、存放程序答案:C93.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型答案:A94.POP3协议的默认端口是()。A、110B、112C、119D、120答案:A95.FTP站点的默认端口是()。A、1234B、80C、21D、144答案:C96.超文本传输协议是()。A、HTMLB、HTTPC、IPXD、TCP/IP答案:B97.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言答案:B98.在rip中metric等于()为不可达。A、10B、15C、16D、8E、9答案:C99.子网掩码为92的网络,最多有()地址可分配给终端使用。A、60B、62C、64D、128答案:B.1/17的广播地址是()。A、55B、55C、55D、55答案:B101.以下什么命令通常在AIX系统上查看报错信息?()A、ErrlogB、cfgmgrC、diagD、errpt答案:D102.X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和丢包重传机制使之具有高度的可靠性,由于数据吞吐率很低,包时延较大,故不适于在质量差的信道上传输数据,这种说法正确吗?()A、正确B、错误答案:B103.下面有关计算机操作系统的叙述中,不正确的是()。A、UNIX是一种操作系统B、操作系统只负责管理内存储器,而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理答案:B104.ISO提出OSI的关键是()。A、七层模型B、制定标准C、网络互联D、网络分层答案:B105.无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5答案:C106.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A107.PPP验证成功后,将由Authenticate阶段转入什么阶段()。A、DeadB、EstablishC、NetworkD、Terminate答案:C108.下面是关于Windows文件名的叙述,错误的是()。A、文件名中允许使用多个圆点分隔符B、文件名中允许使用汉字C、文件名中允许使用空格D、文件名中允许使用竖线答案:D109.下列关于机房选址的问题描述中,错误的是()。A、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机房建造成本B、应选择不易发生自然灾害的区域建设计算机机房C、应考虑建筑物的承重能量D、应避免靠近公共区域答案:A110.Linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有()权限。A、646B、664C、744D、746答案:B111.下列关于密码安全的描述,不正确的是()。A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B112.关于物理安全描述错误的是()。A、机房内对粉尘含量没有要求B、纸质资料废弃应使用碎纸机销毁或直接焚毁C、电力线缆和网络线缆应该异槽敷设。D、动力和照明线路应当异路敷设答案:A113.计算机网络安全是指()。A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全答案:B114.在Windows系统中,查看本机开放了哪个端口的命令()。A、nmapB、netshareC、netviewD、netstat答案:D115.Linux在下列命令中,不能显示文本文件内容的命令是:()。A、joinB、lessC、moreD、tail答案:A116.设备、业务系统接入公司网络应经()批准,并严格遵守公司网络准入要求。A、信息通信调度部门B、信息运维单位(部门)C、分管领导D、业务主管部门(业务归口管理部门)答案:B117.为了确定网络层所经过的路由器数目,应使用什么命令()。A、rp-aB、pingC、stack-testD、telnetE、tracert答案:E118.中继器工作于OSI参考模型的哪一层?()A、传输层B、数据链路层C、物理层D、网络层答案:C119.二进制数11010110转换为十进制数是()。A、119B、192C、212D、214答案:D120.下列设备中属于输出设备的是()。A、键盘B、鼠标C、扫描仪D、显示器答案:D121.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、以上四种说法都不完全正确,要视具体情况而定B、路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C、路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文D、路由器直接丢弃该IP报文,既不转发,也不发送错误信息E、路由器继续转发报文,不发送错误信息答案:B122.DNS的默认端口是()。A、53B、63C、73D、93答案:A123.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A124.()种RAID的读写速度最快。A、RAID1B、RAID5C、RAID6D、RAID10答案:D125.DDOS攻击破坏了系统的()。A、可用性B、保密性C、完整性D、真实性答案:A126.微型计算机中,控制器的基本功能是()。A、产生各种控制信息B、传输各种控制信号C、存储各种控制信息D、控制系统各部件正确地执行程序答案:D127.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B128.路由器A串口0配置如下

Interfaceserial0

Link-protocolppp

Ppppaplocal-user.huawei.password.simple.quidway

Ip.address

路由器B串口及全局配置如下

Local-userhuaweiservice-typeppppasswordsimplequidway

!

Interfaceserial0

Link-protocolppp

Pppauthentication-modepap

Ipaddress

当两台路由器串口0相连时,两台路由器是否可以连接到对端()A、不能B、能答案:B129.作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质熟悉本规程的相关部分,并经()。A、专业培训B、考试合格C、技能培训D、现场实习答案:B130.测试网络的连通性,可使用()命令。A、RouteB、ARPC、PingD、Telnet答案:C131.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A、业务管理单位B、信息运维单位C、工作票签发人D、工作许可人答案:D132.IP地址10是()。A、类地址B、类地址C、类地址D、类地址答案:B133.以下哪个是ARP欺骗攻击可能导致的后果()。A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C134.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机

请分别写出三个子网的网络地址()。"A、9,9,095B、0,0,0C、4,0,6D、5,1,1答案:C135.SSL协议工作在哪一层()。A、应用层B、应用层与传输层之间C、逻辑层D、网络层答案:B136.终端虚拟化系统的功能包括()。A、可采用多种加密算法对终端数据进行加密B、数据备份与还原C、网络以及外设访问控制答案:C137.任何个人和组织使用网络应当遵守()法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。A、《中华人民共和国网络安全法》B、《刑法》C、《民法》D、《宪法》答案:D138.终端设备及外围设备交由外部单位维修处理应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D139.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息。A、TCP包B、IP包C、ICMP包D、UDP包答案:B140.下列文档的扩展名哪一个是批处理文件的扩展名()。A、bakB、asC、batD、cab答案:C141.HTML是由一系列HTML标识符号组成的描述性()。A、程序B、代码C、工具D、文本答案:D142.powerpoint演示文档的扩展名是()。A、docB、pptC、pwtD、xsl答案:B143.因特网使用的互联协议是()。A、ppleTalk协议B、IPX协议C、IP协议D、NetBEUI协议答案:C144.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D145.在管理信息内外网终端设备上启用无线通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D146.HTTP是()协议,FTP是()协议。A、,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输D、信息浏览,超文本传输答案:C147.当一台主机从一个网络移到另一个网络时,以下说法正确的是()。A、MAC地址-IP地址都不需改动B、必须改变它的IP地址和MAC地址C、必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址答案:C148.本规程适用于国家电网公司系统各单位运行中的信息系统及(),其他相关系统可参照执行。A、生产设备B、安全设施C、办公场所D、相关场所答案:D149.如果输入了一个路由器无法识别的命令,路由器将如何动作?()A、无效的配置B、显示报错信息C、试图将不正确命令解析为IP地址D、试图执行命令集里相近的指令答案:C150.下列存储器中,属于高速缓存的是()。A、CD.ROMB、CacheC、DRAMD、EPROM答案:B151.通过()可以查看mysql版本信息。A、selectversionB、select*from$versionC、select*fromv$versionD、select*fromdb_version答案:A152.升级操作系统、数据库或中间件版本前,应确认其()及对业务系统的影响。A、可操作性B、稳定性C、安全性D、兼容性答案:D153.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关()已完成后,方可办理工作许可手续。A、安全措施B、管理措施C、组织措施D、技术措施答案:A154.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。()A、121B、168C、20D、5答案:C155.以下人员中()负有决定信息分类级别的责任。A、用户B、数据所有者C、审计员D、安全管理员答案:B156.下列关于"进程"的叙述,不正确的是()。A、一旦创建了一个进程,它将永远存在。B、单处理机系统中进程是处理机调度的基本单位。C、进程是一个能独立运行的单位。D、进程是程序的一次执行过程。答案:A157.月球到地球的距离大约为3.8×10^5.Km,在它们之间架设一条

200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为501.3s。试求出这幅照片占用的字节数()。A、102400000字节B、10240000字节C、512000000字节D、51200000字节答案:A158.任何人发现有违反本规程的情况,应(),经纠正后方可恢复作业。A、批评教育B、严肃指出C、立即汇报.D、立即制止答案:D159.机房及()应符合有关标准、规范的要求。A、生产设备B、安全设施C、办公场所D、相关设施答案:D160.下列哪一个不属于XSS跨站脚本漏洞危害()。A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:C161.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A162.目前在Internet上应用最为广泛的服务是()。A、FTP服务B、服务C、Telnet服务D、Gopher服务答案:B163.数据库投运前,应按需配置访问数据库的()。A、VLANB、DNSC、MAC地址D、IP地址答案:D164.在数据库的三级模式结构中,内模式有几种()。A、1个B、2个C、3个D、任意多个答案:A165.AIX消除终端屏幕使用如下哪个命令?()A、blankB、clearC、emptyD、finger答案:B166.下面哪一个不是TCP报文格式中的域:()。A、子网掩码B、序列号C、数据D、目的端口答案:A167.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用公司认可的()进行安全隔离。A、防火墙B、纵加装置C、隔离装置D、准入装置答案:C168.ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输数据提供了通用的通信机制()。A、正确B、错误答案:A169.在客户端网页脚本语言中最为通用的是()。A、javascriptB、VB.C、PerlD、ASP答案:A170.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、impc.D、答案:D171.以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A172.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码A、匿名B、独立C、共享D、专用答案:A173.缓冲区溢出()。A、只是系统层漏洞B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞答案:D174.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步()、同步使用。A、施工B、建设C、管理D、实施答案:B175.IP地址00的子网掩码是40,哪么它所在子网的广播地址是()。A、07B、55C、93D、23答案:A176.棱镜门主要曝光了对互联网的()活动?A、监听B、看管C、羁押D、受贿答案:A177.上传漏洞产生的原因是()。A、数据库验证不严格B、上传文件格式限制不严格C、对文件路径未限制D、对文件大小限制不严格答案:B178.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、管理员D、防毒系统答案:B179.统计数据指出,对大多数计算机系统来说,最大的威胁是()。A、技术产品和服务供应商B、未受培训的系统用户C、本单位的雇员D、黑客和商业间谍答案:D180.国家顶级域名是()。A、netB、C、nD、以上答案都不对答案:C181.下面()攻击方式最常用于破解口令。A、哄骗(spoofing)B、WinNukC、拒绝服务(DoS)D、字典攻击(dictionaryattack)答案:D182.SQLServer默认端口的默认端口是()。A、1433B、1455C、1466D、1477答案:A183.因为在生成路由表过程中,OSPF协议需要进行复杂的SPF算法来计算网络拓扑结构,所以相对于距离矢量路由选择协议来说,它需要更大的开销,更多的延迟,更高的CPU占用率()。A、正确B、错误答案:B184.以下()使用习惯最可能危害到计算机的安全。A、每天下班后关闭计算机B、随意访问陌生的互联网网站C、一周更新一次防病毒软件的病毒库D、定期更换计算机的口令答案:B185.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制.科学计算.数据处理B、工程计算.数据结构.文字处理C、数值处理.人工智能.操作系统D、计算机辅助教学.专家系统.人工智能答案:A186.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级。A、2个B、3个C、4个D、5个答案:D187.微型计算机中,运算器、控制器和内存储器的总称是()。A、LUB、CPUC、MPUD、主机答案:B188.从网络高层协议角度,网络攻击可以分为()。A、主动攻击与被动攻击B、服务攻击与非服务攻击C、浸入攻击与植入攻击D、病毒攻击与主机攻击答案:B189.以下预防计算机病毒的方法无效的是()。A、不非法复制及使用软件B、定期用杀毒软件对计算机进行病毒检测C、尽量减少使用计算机D、禁止使用没有进行病毒检测的软盘答案:C.5.代表的是()地址。A、主机地址B、广播地址C、组播地址D、网络地址答案:C191.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是()。A、与逻辑电路硬件相适应B、表示形式单一C、计算方式简单D、避免与十进制相混淆答案:A192.MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡答案:D193.停止在AIX操作系统下各个应用服务器的备份服务进程使用的命令是()。A、bpps-aB、killallC、netbackupstartD、netbackupstop答案:D194.以下不属于二类业务系统的是()。A、内外网门户网站B、协同办公C、国网电子商城D、内外网邮件答案:C195.网络攻击的发展趋势是()。A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击答案:A196.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是()。A、RAID0和RAID1B、RAID3和RAID10C、RAID5和RAID0D、RAID5和RAID10答案:D197.在路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、<Esc>键B、<Space>键C、<Enter>键D、<Tab>键答案:D198.网络体系结构可以定义成:()。A、建立和使用通信硬件和软件的一套规则和规范B、执行计算机数据处理的软件模块C、由ISO(国际标准化组织)制定的一个标准D、计算机网络的实现答案:A199.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全答案:A200.在Windows系统中,可以通过配置()策略防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略答案:B201.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为()。A、IP地址B、主机地址C、网络地址D、通配符答案:D202.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的()。A、四倍B、二倍C、四分之一D、二分之一答案:A203.创建数据库使用以下哪项()。A、createmytestB、createtablemytestC、databasemytestD、createdatabasemytest答案:D204.下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A205.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B206.保留为回路测试的IP地址是()。A、B、C、D、答案:A207.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C208.好友的qq突然发来一个网站链接要求投票,最合理的做法是()。A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B209.系统口令设置应遵循的要求是()。A、数字+字母B、数字+大小写字母+符号C、数字+字母+大小写字母D、数字+符号答案:B210.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()。A、IP协议B、IP地址C、子网掩码D、网络号答案:C211.提供网络服务或扩大网络边界应经()批准。A、信息通信调度部门B、分管领导C、信息运维单位(部门)D、业务主管部门(业务归口管理部门)答案:C212.RIP协议是基于()。A、ICMPB、Raw.IPC、TCPD、UDP答案:D213.在对Linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么()。A、rm-fr-755/dirB、ls-755/dirC、hmod755/dir/*D、chmod-r755/dir答案:D214.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入侵答案:C215.操作系统中,"死锁"的概念是指()。A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、硬件发生故障C、程序死循环D、系统停止运行答案:A216.在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()。A、透明模式B、路由模式C、混合模式D、交换模式答案:A217.命令iproutE-static代表的是()。A、以上都不对。B、直接路由。C、间接路由。D、默认路由。答案:D218.防火墙技术是一种()安全模型。A、被动式B、主动式C、混合式D、以上都不是答案:A219.共享监视策略能监视哪些操作?()A、修改B、删除C、新建D、查看答案:B220.以下哪个命令可以清除所有errpt日志?()A、errclear0B、errclear–aC、errpt–a答案:A221.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡答案:D222.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()。A、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目D、该email服务器目前是否未连接到网络上答案:C223.下列厂商中()是Celeron(赛扬)CPU的生产厂商。A、MDB、INTELC、SISD、VIA答案:B224.主机设备或存储设备(),应验证设备及所承载的业务运行正常。A、检修工作结束前B、检修工作结束后C、检修工作中D、检修工作开始后答案:A225.()是指企业资源计划A、ERPB、NCFC、RPCD、VPN答案:A226.集线器的数据传输方式是()方式。A、广播B、多播C、单播D、单点答案:A227.为了防御网络监听,最常用的方法是()。A、使用专线传输B、信息加密C、无线网D、采用物理传输(非网络)答案:B228.删除用户账号命令是()。A、DROPUSERB、DROPTABLEUSERC、DELETEUSERD、ELETEFROMUSER答案:A229.TCP/UDP位于OSI模型的()层。A、网络层B、数据链路层C、应用层D、传输层答案:D230.下列()灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂D、清水灭火器答案:A231.以下哪种无线加密标准的安全性最弱()。A、WepB、WpA.C、Wpa2D、Wapi答案:A232.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B233.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式()份。A、—B、二C、三D、四答案:B234.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D235.关于信息机房温、湿度控制说法中正确的是()。A、机房设备多为电子设备,因此湿度越低越好。B、机房设备工作产生大量热,因此温度越低越好。C、机房的温湿度应当控制在一个标准的范围内D、以上答案都不对答案:C236.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:D237.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()。A、类B、主机地址C、网络地址D、解析地址答案:B238.大数据中所说的数据量大是指数据达到了()级别。A、MB.B、PB.C、KB.D、TB.答案:B239.要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D240.当一个用户账号暂时不用时,可使用()。A、删除B、停用C、复制D、封存答案:B241.RS-232-C是一种接口标准,它是由()提出制定的。A、CCITTB、EIAC、IEEED、IFIP答案:B242.以下哪种说法不正确()。A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰答案:D243.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SETC、SSHD、SSL答案:D244.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用、多种语言、多个用户相互覆盖地使用数据集合答案:D245.()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A、数字认证B、数字证书C、电子认证D、电子证书答案:B246.一个完整的计算机系统通常应包括()。A、系统软件和应用软件B、计算机及其外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C247.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理()。A、都是路由模式B、都是NAT模式C、路由模式和NAT模式D、NAT和路由模式答案:D248.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、会话层B、传输层C、数据链路层D、网络层答案:D249.世界上首次提出存储程序计算机体系结构的是()。A、乔治·布尔B、冯·诺依曼C、艾仑·图灵D、莫奇莱答案:B250.网络监听是()。A、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机答案:C251.汇聚层网络设备的特点是()。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:B252.OSI参考模型有哪些层,按顺序()。A、pplication,.presentation,.session,.network,.transport,.data.link,.physicalB、Application,.presentation,.session,.transport,.network,.data.link,.physicalC、Application,.session,.transport,.physical-network-physical-data.linkD、Application-session-transport-network-physical.-physical-data.link答案:B253.衡量路由算法好坏的原则不包括()。A、快速收敛性B、拓扑结构先进C、灵活性,弹性D、选径是否是最佳答案:B254.MAC地址是()。A、一个48位地址,它用12个16进制数表示B、一个32位地址,它用12个16进制数表示C、一个48位地址,它用16个10进制数表示D、一个32位地址,它用16个10进制数表示答案:A255.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、安全审计技术C、密钥管理技术D、病毒防治技术答案:C256.个人计算机属于()。A、中型机B、小型机C、小巨型机D、微机答案:D257.10BASE.T是指()。A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆答案:B258.在PPP协议的协商报文中,()字段的作用是用来检测链路是否发生自环。A、CCMAPB、LOOPC、MRUD、MTUE、MagicNumber答案:E259.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C260.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。A、收藏夹B、书签C、ookieD、https答案:C261.防范网络监听最有效的方法是()。A、进行漏洞扫描B、采用无线网络传输C、对传输的数据信息进行加密D、安装防火墙答案:C262.微型计算机普通采用的字符编码是()。A、原码B、补码C、ASCII码D、汉字编码答案:C263.SSH的默认端口是()。A、22B、44C、66D、88答案:A264.各单位可根据实际情况制定本规程的实施细则,经()批准后执行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C265.支持安全Web应用的协议是()。A、HTTPSB、HTTPD.C、SOAPD、HTTP答案:A266.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C267.在信息系统上工作,保证安全的组织措施有()。A、操作票制度B、工作票制度C、调度值班制度

D,工作票变更制度答案:B268.使用信息工作票的工作,()应会同()进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。A、工作票签发人、工作许可人B、工作负责人、工作许可人C、工作票签发人、工作负责人D、工作负责人、工作班成员答案:B269.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B270.在数据链路层哪个子层用于管理在一条链路上设备间的通信()。A、BIG.MACB、LLCC、MAC答案:B271.用户将文件从FTP服务器复制到自己计算机的过程,称为()。A、上传B、下载C、共享D、打印答案:B272.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是()。A、3389,139或445,21,25,22B、3389,139或445,23,21,22C、3389,137或445,21,22,25D、3389,138或445,22,22,21答案:B273.在Windows操作系统中,()命令能够显示ARP表项信息。A、displayarpB、arp–A.C、arp–D.D、showarp答案:B274.()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C275.TCP、UDP、SPX属于OSI的()。A、会话层B、传输层C、网络层D、表示层答案:B276.主要用于加密机制的协议是()。A、HTTPB、FTPC、TELNETD、SSL答案:D277.AIX什么命令用于显示当前路径?()A、SuB、cdC、lsD、pwd答案:D278.在路由器上,默认情况下,操作系统文件的后缀为()。A、binB、sysC、txtD、cfg答案:A279.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么()。A、CIDB、NIDC、PIDD、UID答案:C280.在AIX中,物理存储使用的最基本存储单位是磁盘,它被称为()。A、卷组B、文件集C、物理卷D、逻辑卷答案:C281.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给512台主机分配地址答案:D282.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B283.Web页面的默认端口是()。A、80B、800C、888D、999答案:A284.FTP也是一个()系统。A、B/SB、C/C.C、S/SD、C/S答案:D285.LANSwitch在网络层次模型中的地位()。A、以上都不是B、物理层C、网络层D、链路层答案:D286.以下属于二类业务系统的是()。A、营销业务系统B、95598呼叫平台C、安全生产管理系统D、证券业务管理系统答案:C287.DHCP客户端是使用地址()来申请一个新的IP地址的。A、B、C、D、55答案:D288.以下哪些不属于安全服务类别()。A、渗透测试B、管理咨询C、软件测试D、风险评估答案:D289.下面不属于恶意软件的是()。A、病毒B、蠕虫C、木马D、扫描软件答案:D290.OSI参考模型是由下列选项中哪个组织提出的()。A、EIA/TIAB、IBAC、IEEED、ISO答案:D291.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B292.在Linux操作系统中建立动态路由需要用到的文件有()。A、/etc/HOSTNAMEB、/etc/gatewaysC、/etc/hostsD、/etc/resolv-conf答案:B293.路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是()。A、丢掉该分组B、向源路由器发出请求,减小其分组大小C、将该分组分片D、直接转发该分组答案:C294.分析以下SQL命令:

SELECTpriceFROMinventory

WHEREpriceBETWEEN1AND50AND(priceIN(55,30,95);

命令执行后的输出结果是:()A、30B、55C、95D、NULL答案:A295.以下属于正确的主机的IP地址的是()。A、2B、11C、D、答案:B296.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域?()。A、IDSB、IPSC、防火墙D、防病毒网关答案:C297.Linux操作系统中终止一个前台进程可能用到的命令和操作()。A、<CTRL>+CB、haltC、killD、shutdown答案:A298.下列哪种不是交换机主要关注指标()。A、交换容量B、包转发率C、备份磁盘数据中磁盘D、背板带宽E、转发性能答案:B299.下列关于APT攻击的说法,正确的是()。A、PT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短答案:A300.访问控制列表不可以实现()要求。A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、有选择地只发送某些邮件而不发送另一些文件D、允许在晚上8:00到晚上12:00访问网络答案:C301.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()。A、rp–aB、ifconfigC、ipconfigD、nslookup答案:A302.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、csma/cdB、ipx/spxC、smtpD、tcp/ip答案:C303.拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B304.信息系统安全等级保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B305.下面不属于网卡功能的是()。A、实现与主机总线的通信连接B、实现数据链路层的功能C、实现物理层的功能D、实现调制和解调功能答案:D306.()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D307.微型计算机采用总线结构连接CPU-内存储器和外部设备,总线由三部分组成,它包括()。A、地址总线、逻辑总线和信号总统B、控制总统、地址总线和运算总线C、数据总线、传输总线和通信总线D、数据总线、地址总线和控制总线答案:D308.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()。A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B309.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。A、HUBB、交换机C、路由器D、防火墙答案:C310.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。A、拒绝服务式B、病毒攻击C、网络攻击D、防御攻击答案:A311.主机房出口应设置()。A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门答案:A312.一般情况下不易成为反弹式DDOS攻击的受害者的是()。A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B313.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备()。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B314.黑客利用IP地址进行攻击的方法有()。A、IP欺骗B、发送病毒C、窃取口令D、解密答案:A315.物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流答案:D316.我们常提到的"在windows操作系统中安装vmware,运行Linux虚拟机"属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C317.Telnet在哪一个OSI参考模型层运作()。A、pplicationB、NetworkC、SessionD、Transport答案:A318.在微型计算机的汉字系统中,一个汉字的内码占()个字节。A、1B、2C、4D、8答案:B319.一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C320.网络设备或安全设备检修前,应备份()。A、配置文件B、业务数据C、运行参数D、日志文件答案:A321.在路由器中,能用以下命令察看路由器的路由表()。A、rp–aB、displayiprouting-tableC、routeprintD、traceroute答案:B322.E.mail是指()。A、利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式B、报文的传送C、无线和有线的总称D、电报、电话、电传等通信方式答案:A323.IEEE802-3的物理层协议10BASE.T规定从网卡到集线器的最大距离为()。A、100mB、185mC、500mD、850m答案:A324.试验和推广信息新技术,应制定相应的(),经本单位批准后执行。A、安全措施B、技术措施C、组织措施D、反事故措施答案:A325.计算机字长取决于哪种总线的宽度()。A、地址总线B、控制总线C、数据总线D、通信总线答案:C326.下列存储器中,存取速度最快的是()。A、光盘存储器B、内存储器C、硬磁盘存储器D、软磁盘存储器答案:B327.下列不属于一类业务系统的是()。A、营销业务系统B、95598呼叫平台C、证券业务管理系统D、统一权限答案:D328.deletefromemployee语句的作用是()。A、删除当前数据库中整个employee表,包括表结构B、删除当前数据库中employee表内的所有行C、由于没有where子句,因此不删除任何数据D、删除当前数据库中employee表内的当前行答案:B329.SNMP依赖于()工作。A、RPB、IPC、TCPD、UDP答案:D330.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D331.操作系统中()文件系统支持加密功能。A、NTFSB、FAT32C、FATD、EFS答案:A332.下列中不是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见答案:D333.访问控制是指确定()以及实施访问权限的过程。A、可给予哪些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵答案:A334.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D335.怎样查看小型机上java进程?()A、ifconfigB、lastC、lsD、ps–ef|grepjava答案:D336.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经()同意。A、被收集者B、上级主管部门C、网络运营者安全管理部门D、网信部门答案:A337.cookie主要起作用的是()。A、表明请求内容的编码类型B、美化网页C、显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D338.调制解调器(Modem)的作用是()。A、为了上网与接电话两不误B、将模拟信号转换成计算机的数字信号,以便接收C、将计算机数字信号与模拟信号互相转换,以便传输D、将计算机的数字信号转换成模拟信号,以便发送答案:C339.RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B340.进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度答案:D341.Windows系统下,可通过运行()命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B342.下面哪项不属于数字化技术()。A、人工智能B、区块链C、物联网D、人工技术答案:D343.信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经()同意,并在工作票备注栏中注明。A、工作许可人B、工作票签发人C、信息运维部门D、业务主管部门(业务归口管理部门)答案:B344.A、B、C类安全机房应使用()灭火器。A、卤代烷B、干粉C、水D、泡沫答案:A345.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A、入侵检测技术B、加密技术C、备份技术D、防火墙技术答案:D346.为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数答案:C347.OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、物理层D、网络层答案:C348.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、记录B、查错C、审计和监测D、追踪答案:C349.目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡答案:A350.在原工作票的安全措施范围内增加工作任务时,应由()征得()和()同意,并在工作票上增填工作项目。A、工作负责人、工作票签发人、工作许可人B、工作票签发人、工作负责人、工作许可人C、工作许可人、工作负责人、工作票签发人D、以上都不对答案:A351.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括()的终端服务器的信息。A、会话B、用户C、服务D、进程答案:D352.填用信息工作票的工作,工作负责人应得到()的许可,并确认工作票所列的安全措施全部完成后,方

可开始工作。A、工作票签发人B、工作许可人C、工作监护人D、工作班人员答案:B353.子网掩码为24的网络,最多有()地址可分配给终端使用。A、14B、16C、30D、32答案:C354.OSI参考模型物理层的主要功能是()。A、物理地址定义B、建立端到端连接C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机答案:C355.在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的()文件,文件型病毒可感染其中exe文件。A、batB、docC、exeD、txt答案:B356.防水检测设备应该安装在()。A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可答案:D357.以下哪条命令用于修改用户密码?()A、ChpwdB、chpassC、huserD、passwd答案:D358.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A359.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力破解C、IP欺骗D、缓存溢出攻击答案:B360.为了标识一个HTML文件应该使用的HTML标记是()。A、<p></p>B、<boby></body>C、<html></html>D、<table></table>答案:C361.一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件答案:C362.在客户定单表(CUSTOMER)中有一列为单价(PRICE),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是()。A、SELECT*FROMCUSTOMERWHEREPRICELIKE'%500%'B、SELECT*FROMCUSTOMERWHEREPRICEBETWEEN500AND*C、SELECT*FROMCUSTOMERWHEREPRICE>500D、SELECT*FROMCUSTOMERWHEREPRICE>=500答案:C363.下面关于防火墙说法正确的是()。A、任何防火墙都能准确地检测出攻击来自哪一台计算机B、防火墙必须有软件及支持该软件运行的硬件系统构成C、防火墙的主要支撑技术是加密技术D、防火墙的功能是防止把外网未经授权对内网的访问答案:D364.状态检查技术在OSI那层工作实现防火墙功能()。A、链路层B、传输层C、网络层D、会话层答案:C365.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型。A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(LCP)答案:C366.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()。A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D367.以下设备哪些不属于安全设备的范畴()。A、防火墙B、入侵防御系统IDSC、WAFD、路由器答案:D368.“本地连接”是指利用()和通讯线路与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论