电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题)_第1页
电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题)_第2页
电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题)_第3页
电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题)_第4页
电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题汇总)一、单选题1.IP地址10是()。A、类地址B、类地址C、类地址D、类地址答案:B2.利用TCP连接三次握手弱点进行攻击的方式是()。A、SYNFloodB、嗅探C、会话劫持D、以上都是答案:A3.需要变更工作负责人时,应由()同意并通知()。A、原工作负责人、工作许可人B、原工作票签发人、工作许可人C、原工作许可人、工作票签发人D、以上都不对答案:B4.AIX默认的telnet端口是?()A、1521B、21C、3389D、7001答案:B5.在数据库的三级模式结构中,内模式有几种()。A、1个B、2个C、3个D、任意多个答案:A6.高处作业指凡在坠落高度基准面()及以上,有可能坠落的高处进行的作业。A、1.5mB、3mC、2mD、2.5m答案:C7.Windows系统的系统日志存放在()。A、c:\windows\system32\configB、c:\windows\configC、\windows\logsD、c:\windows\system32\logs答案:A8.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能答案:A9.电脑安装多款安全软件会有什么危害()。A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常启动D、更加放心的使用电脑答案:A10.word中左右页边距是指()。A、屏幕上显示的左右两边的距离B、正文到纸的左右两边之间的距离C、正文和word左右边框之间的距离D、正文和显示屏左右之间的距离答案:B11.恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、用U盘复制来传播文件时C、用网络传播文件时D、用软盘复制来传播文件时答案:C12.快速以太网FastEthernet的传输速率为()。A、1GbpsB、10GbpsC、10MbpsD、100Mbps答案:D13.数据库中,数据的物理独立性是指()。A、数据库与数据库管理系统的相互独立B、用户程序与DBMS的相互独立C、用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D、应用程序与数据库中数据的逻辑结构相互独立答案:C14.()时不得更改、清除信息系统和机房动力环境告警信息。A、抢修B、检修C、巡视D、消缺答案:C15.OSI参考模型物理层的主要功能是()。A、物理地址定义B、建立端到端连接C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机答案:C16.TELNET工作于()。A、会话层B、传输层C、应用层D、网络层E、表示层答案:C17.填用信息工作票的工作,工作负责人应得到()的许可,并确认工作票所列的安全措施全部完成后,方

可开始工作。A、工作票签发人B、工作许可人C、工作监护人D、工作班人员答案:B18.在Windows中的"剪贴板"是()。A、内存中的一块区域B、硬盘中的一块区域C、软盘中的一块区域D、高速缓存中的一块区域答案:A.5代表的是()地址。A、主机地址B、广播地址C、组播地址D、网络地址答案:C20.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、56B、64C、7D、8答案:A21.哪个不是造成机房空调低压保护的原因()。A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B22.下列属于信息系统根据运维工作中运维外包的情况的是()。A、自主运维模式B、完全外包运维模式C、混合运维模式D、以上选项都是答案:D23.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自()起施行。A、2016年12月1日B、2017年6月1日C、2017年12月1日D、2017年1月1日答案:B24.在FTP服务器上建立()可以向用户提供可以下载的资源。A、DHCP中继代理B、作用域C、FTP站点D、主要区域答案:C25.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。A、上级单位B、分管领导C、信息通信调度部门D、信息运维单位(部门)答案:D26.以下()网络介质传输距离最远。A、单模光纤B、多模光纤C、双绞线D、同轴电缆答案:A27.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()。A、交换机B、网桥C、路由器D、集线器答案:D28.系统分析阶段中,系统初步调查的目标是()。A、明确用户的问题B、明确用户的需求C、明确系统开发的目标和规模D、明确信息系统的详细功能答案:C29.用户在浏览器中输入要访问的页面的()地址。A、URLB、EMSC、NDSD、NS答案:A30.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、impc.D、答案:D31.在下列RAID级别中,不能够提供数据保护的有()。A、RAID0B、RAID1C、RAID5D、RAID0+1答案:A32.集中式部署需要具有非常高的安全性,下面哪一项不是集中式部署可提供的硬件安全方案:()。A、身份认证技术B、防火墙C、入侵防御系统D、RAID技术答案:D33.在路由器上,键入命令的某个关键字的前几个字母,按下()键可以补全命令。A、<Esc>键B、<Space>键C、<Enter>键D、<Tab>键答案:D34.围绕组织的经营策略和竞争优势,将数据和信息进行挖掘整理,获得支持决策的知识,属于()层次。A、事务处理B、商务智能C、分析处理D、数据采集答案:B35.MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡答案:D36.TCP、UDP、SPX属于OSI的()。A、会话层B、传输层C、网络层D、表示层答案:B37.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()。A、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目C、处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目D、该email服务器目前是否未连接到网络上答案:C38.防火墙能够()。A、完全防止传送已被病毒感染的软件和文件B、防备新的网络安全问题C、防范恶意的知情者D、防范通过它的恶意连接答案:D39.AIX什么命令用于显示当前路径?()A、SuB、cdC、lsD、pwd答案:D40.MYSQL的默认端口是()。A、3306B、4406C、5506D、6606答案:A41.RIP协议是基于()。A、ICMPB、RawIPC、TCPD、UDP答案:D42.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A、紧急救护措施B、应急预案C、紧急处理措施D、逃生方法答案:C43.支持安全Web应用的协议是()。A、HTTPSB、HTTPDC、SOAPD、HTTP答案:A44.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、15B、40C、45D、5答案:D45.简单文件传输协议TFTP使用端口()。A、UDP69端口B、TCP69端口C、TCP21端口D、UDP21端口答案:A46.下列存储器中,属于高速缓存的是()。A、CD-ROMB、CacheC、DRAMD、EPROM答案:B47.现场采集终端设备的通信卡启用互联网通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:C48.下列节能手段中,()措施最能改善机房的PUE值。A、机房照明采用节能灯B、机房计算机系统符合节能要C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C49.下列关于防火墙的主要功能包括()。A、访问控制B、内容控制C、数据加密D、查杀病毒答案:A50.剪切文字的快捷键是()。A、lt+XB、Alt+ZC、trl+XD、Ctrl+Z答案:C51.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D52.IP地址3/16所在的网段地址是()。A、B、C、D、答案:B53.()是指企业资源计划。A、ERPB、NCFC、RPCD、VPN答案:A54.内蒙古电力公司信息网络使用的ip地址范围是什么()。A、-B、-C、-D、-55答案:D55.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全答案:A56.Ethernet的MAC地址长度为()位。A、128B、16C、32D、48答案:D57.OSI中,哪些不是表示层功能?()A、密码控制B、数据加密C、数据压缩D、数据格式转换答案:A58.IP标准访问控制列表应被放置的最佳位置是在()。A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、入接口方向的任何位置答案:A59.共享监视策略能监视哪些操作?()A、修改B、删除C、新建D、查看答案:B60.SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B61.关系数据模型通常由三部分组成,它们是()。A、数据结构,关系操作,完整性约束B、数据结构,数据通信,关系操作C、数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束答案:A62.在开放系统互连参考模型(OSI)中,以帧的形式传输数据流的是()。A、网络层B、会话层C、传输层D、数据链路层答案:D63.小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。A、100B、1024C、199D、2048答案:B64.无线WIFI哪种加密方式密码可被轻易破解()。A、WPA/AESB、WEBC、WEPD、MD5答案:C65.二进制数11010110转换为十进制数是()。A、119B、192C、212D、214答案:D66.对企业网络最大的威胁是(),请选择最佳答案。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D67.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码答案:D68.以下设备哪些不属于安全设备的范畴()。A、防火墙B、入侵防御系统IDSC、WAFD、路由器答案:D69.浏览器通过网络与该IP地址处的WEB服务器的()服务端之间建立一条()连接。A、HTML\IPB、HTTP\TCPC、SMTP\RTPD、SNMP\UDP答案:B70.粘贴文件的快捷键是()。A、lt+NB、Alt+VC、trl+ND、Ctrl+V答案:D71.在管理信息内外网终端设备上启用无线通信功能应经()批准。A、上级单位B、相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D72.下列对系统日志信息的操作中哪一项是最不应当发生的()。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A73.OSI参考模型是由下列选项中哪个组织提出的:()。A、EIA/TIAB、IBAC、IEEED、ISO答案:D74.网络安全的最后一道防线是()。A、数据加密B、访问控制C、接入控制D、身份识别答案:A75.公钥加密与传统加密体制的主要区别是()。A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密答案:D76.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型。A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族(NCPS)D、链路控制协议(LCP)答案:C77.多层的楼房中,最适合做数据中心的位置是:()。A、一楼B、地下室C、顶楼D、除以上外的任何楼层答案:D78.进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度答案:D79.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、管理员D、防毒系统答案:B80.访问控制是指确定()以及实施访问权限的过程。A、可给予哪些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵答案:A81.在DOS模式下,向主机发出100个数据包大小为3000Bytes的Ping报文,具体命令()。A、ping3000–n0.1B、ping–l3000–l0.1C、ping–l3000–n0.1D、ping–t3000–n0.1答案:C82.在ISO定义的七层参考模型中,对数据链路层的描述正确的是:()。A、实施流量监控,错误检测,链路管理,物理寻址。B、实现数据传输所需要的机械,接口,电气等属性。C、提供应用软件的接口D、提供端到端数据传输的链路建立机制。答案:A83.OSI参考模型的数据链路层的功能包括()。A、保证数据帧传输的正确顺序、无差错和完整性B、提供用户与传输网络之间的接口C、控制报文通过网络的路由选择D、处理信号通过物理介质的传输答案:A84.()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。A、RPB、SNMPC、DHCPD、FTP答案:C85.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B86.巡视时发现异常问题,应及时报告();非紧急情况的处理,应获得()批准。A、信息运维单位(部门)、业务主管部门(业务归口管理部门)B、业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)C、信息运维单位(部门)、信息运维单位(部门)D、业务主管部门(业务归口管理部门)、信息运维单位(部门)答案:C87.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SETC、SSHD、SSL答案:D88.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?()A、PAPB、CHAPC、MD5D、3DES答案:B89.目前我公司使用的防病毒软件是什么?()A、卡巴斯基B、瑞星C、诺顿D、亚信安全防毒墙网络版答案:D90.()是站点简洁的图形化标志。A、LOGOB、HeadC、HTMLD、Banner答案:A91.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C92.信息安全主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丢失、防()、防终端病毒感染、防有害信息传播、防恶意渗透攻击。A、自然灾害B、涉密信息泄露C、入室盗窃D、火灾水灾答案:B93.虚拟机硬化是指()的过程。A、将不同用户使用的虚拟机相互隔离以提高安全性B、更改虚拟机的默认配置以实现更强的安全性C、修复虚拟机模板的漏洞D、防止虚拟机盗窃、逃逸答案:A94.以下什么命令通常在AIX系统上查看报错信息?()A、ErrlogB、cfgmgrC、diagD、errpt答案:D95.双击Word窗口的标题栏,会产生的效果是使()。A、窗口关闭B、窗口最大化C、窗口最大化或最小化D、窗口还原答案:C96.当一台主机从一个网络移到另一个网络时,以下说法正确的是()。A、MAC地址-IP地址都不需改动B、必须改变它的IP地址和MAC地址C、必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址答案:C97.关闭无效的windows启动项可提高系统性能,增加系统安全性。在运行中使用()命令可以打开系统配置程序,禁用自启动程序。A、ipconfigB、regeditC、services.mscD、msconfig答案:D98.在公开密钥体制中,加密密钥即()。A、公开密钥B、私密密钥C、私有密钥D、解密密钥答案:A99.以下哪一项不是应用层防火墙的特点()。A、更有效的阻止应用层攻击B、工作在0SI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C100.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域。A、信息内网信息内网B、信息内网信息外网C、信息外网信息外网D、信息外网信息内网答案:A101.OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、物理层D、网络层答案:C102.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C103.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中()计算机病毒最占资源。A、特洛伊木马B、蠕虫C、都有D、间谍软件答案:B104.Linux系统中,以下()命令可以用来获取DNS记录的是。A、tracerouteB、digC、whoD、ping答案:B105.反病毒技术最常用的、最简单的是()。A、校验和技术B、特征码技术C、虚拟机技术D、行为检测技术答案:B106.配置备份中心的目的是()。A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用答案:B107.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型答案:A108.以下对异地备份中心的理解最准确的是A、与生产中心不在同一城市B、与生产中心距离100公里以上C、与生产中心距离200公里以上D、与生产中心面临相同区域性风险的机率很小答案:D109.TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号答案:B110.防火墙默认有4个安全区域,安全域优先级从高到低的排序是()。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C111.下面是关于Windows文件名的叙述,错误的是()。A、文件名中允许使用多个圆点分隔符B、文件名中允许使用汉字C、文件名中允许使用空格D、文件名中允许使用竖线("|")答案:D112.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP答案:C113.任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个人信息。A、不得出售或向他人提供B、不得非法出售,但可以提供C、不得非法出售或者非法向他人提供D、可以向他人出售或提供答案:C114.如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()A、星型B、树型C、环型D、复合型答案:A115.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、扫描法B、搜索法C、比较法D、特征字识别法答案:D116.加密和签名的典型区别是()。A、加密是用对方的公钥,签名是用自己的私钥B、加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D、加密是用自己的公钥,签名是用对方的私钥答案:B117.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、国务院B、有关部门C、网信办D、运营商答案:A118.第一个真正意义的宏病毒起源于()应用程序。A、ExcelB、Lotus1-2-3C、PowerPointD、Word答案:B119.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、支持远程登录C、明文传输用户名和密码D、服务端口23不能被关闭答案:C120.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP答案:C121.第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过拨号远程配置答案:A122.以下气体可用于灭火的是()。A、氯气B、七氟丙烷C、甲烷D、氟气答案:B123.防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B124.集线器、交换机、路由器分别工作在OSI的物理层、()、网络层。A、会话层B、传输层C、数据链路层D、表示层答案:C125.防止计算机中信息被窃取的手段不包括()。A、用户识别B、权限控制C、数据加密D、病毒控制答案:D126.世界上首次提出存储程序计算机体系结构的是()。A、乔治·布尔B、冯·诺依曼C、艾仑·图灵D、莫奇莱答案:B127.Telnet在哪一个OSI参考模型层运作()。A、pplicationB、NetworkC、SessionD、Transport答案:A128.在AIX系统的安装过程中被直接创建的卷组是()。A、datavgB、dbvgC、rootvgD、sysvg答案:C129.WebLogic一个基于()架构的中间件()。A、C++B、JAVAEEC、NETD、XML答案:B130.关闭系统多余的服务有什么安全方面的好处()。A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A131.以下哪个不是导致地址解析协议ARP欺骗的根源之一()。A、RP协议是一个无状态的协议B、为提高效率ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D132.下列对涉密计算机的硬盘信息销毁的方法正确的是()。A、格式化硬盘B、低级格式化硬盘C、使用专用设备进行消磁D、交专业人员砸毁硬盘答案:C133.下列文档的扩展名哪一个是批处理文件的扩展名()。A、bakB、asC、batD、cab答案:C134.如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址()。A、查找路由表B、向全网发送一个广播请求C、向整个子网发送一个广播请求D、以上说法都不对答案:B135.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络技术和信息化领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组答案:B136.为加强信息作业管理,规范(),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。A、安全管理B、各类人员行为C、工作流程D、作业方法答案:B137.443端口的用途是()。A、安全超文本传输协议(https)B、安全Shell(SSH)服务C、Telnet服务D、简单网络管理协议(SNMP)答案:A138.IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。A、100mB、185mC、500mD、850m答案:A139.下面有关计算机的叙述中,正确的是()。A、计算机必须具有硬盘才能工作B、计算机的主机只包括CPUC、计算机程序必须装载到内存中才能执行D、计算机键盘上字母键的排列方式是随机的答案:C140.我们经常从网站上下载文件、软件,为了确保系统安全,以下()处理措施最正确。A、直接打开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统答案:B141.以下属于二类业务系统的是()。A、营销业务系统B、95598呼叫平台C、安全生产管理系统D、证券业务管理系统答案:C142.关于硬件系统和软件系统的概念,下列叙述不正确的是()。A、一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作B、没有装配软件系统的计算机不能做任何工作,没有实际的使用价值C、计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务D、软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便-工作轻松的环境答案:A143.AIX中查看主机名的命令是?()A、hostnameB、unameC、whoD、whoami答案:A144.对主机、数据库、中间件、应用软件等的配置管理制度是()。A、网络管理制度B、系统和应用管理制度C、存储备份管理制度D、技术支持工具管理制度答案:B145.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A、SSH、UDP的443端口B、SSL、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口答案:B146.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查B、人员访谈C、渗透性测试D、手工检查答案:C147.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置,关闭计算机B、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机答案:B148.以下不属于二类业务系统的是()。A、内外网门户网站B、协同办公C、国网电子商城D、内外网邮件答案:C149.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A150.Internet网站域名地址中的gov表示()。A、中文网站B、商业部门C、政府部门D、教育部门答案:C151.无类路由协议路由表表目为三维组,其中不包括()。A、下一跳地址B、子网掩码C、源网络地址D、目的网络地址答案:C152.NAT技术的主要作用是()。A、网络地址转换B、加密C、代理D、重定向答案:A153.微型计算机配置高速缓冲存储器是为了解决()。A、CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题答案:A154.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局答案:B155.标识意义:A、请戴安全帽B、注意安全C、必须戴安全帽D、注意保护头部答案:C156.在防火墙上不能截获()密码/口令。A、ftpB、html网页表单C、sshD、telnet答案:C157.在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的()文件,文件型病毒可感染其中exe文件。A、batB、docC、exeD、txt答案:B158.保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、反病毒技术D、网络控制技术答案:A159.IP地址00的子网掩码是40,哪么它所在子网的广播地址是()。A、07B、55C、93D、23答案:A160.拒绝服务攻击不包括以下哪一项()。A、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击答案:B161.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C162.目前在Internet上应用最为广泛的服务是()。A、FTP服务B、服务C、Telnet服务D、Gopher服务答案:B163.在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是()。A、透明模式B、路由模式C、混合模式D、交换模式答案:A164.下面叙述中不属于Web站点与浏览器的安全通信的是()。A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:D165.下列关于机房选址的问题描述中,错误的是()。A、大楼负一层适合建设计算机机房,因为可以充分利用楼宇资源,降低机房建造成本B、应选择不易发生自然灾害的区域建设计算机机房C、应考虑建筑物的承重能量D、应避免靠近公共区域答案:A166.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A167.针对OSPF协议以下说法错误的是()。A、OSPF协议号为89采用ip封装数据B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护LSDB的同步C、运行OSPF的两台设备进入邻接状态后状态显示为FULLD、OSPF协议自己本身发现的路由是无环的答案:C168.你想发现到达目标网络需要经过哪些路由器,你应该使用()命令。A、pingB、nslookupC、tracertD、ipconfig答案:C169.RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A、RIP是链路状态路由协议、OSPF是距离向量路由协议B、RIP是距离向量路由协议、OSPF是链路状态路由协议C、二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B170.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给512台主机分配地址答案:D171.在windows中,回收站是()。A、内存中的一块区域B、硬盘上的一块区域C、软盘上的一块区域D、高速缓存中的一块区域答案:B172.世界上第一台电子计算机诞生于()年。A、1952B、1946C、1939D、1958答案:B173.工作票制度中对于不需填用信息工作票、信息工作任务单的工作,应使用其他书面记录或按()执行。A、工作任务B、派工单C、口头、电话命令D、工作计划答案:C174.下列叙述中,()是不正确的。A、"黑客"是指黑色的病毒B、CIH是一种病毒C、计算机病毒是程序D、防火墙是一种被动式防卫软件技术答案:A175.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式答案:B176.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D177.硬盘物理坏道是指()。A、硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区D、不可修复的磁盘表面磨损答案:D178.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站。A、单位、个人B、单位C、个人D、用户答案:A179.在Word的编辑状态下文件中有一行被选择,当按Delete键后()。A、删除了插入点及其之前的所有内容B、删除了插入点所在的行C、删除了被选择的一行D、删除了被选择行及其后的所有内容答案:C180.RIP协议引入路由保持机制的作用是()。A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路答案:D181.当生产和其他工作与安全发生矛盾时,要以安全为主,生产和其他工作要服从安全,这就是()原则。A、预防B、因果关系C、偶然性D、安全第一答案:D182.RS-232-C是一种接口标准,它是由()提出制定的。A、CCITTB、EIAC、IEEED、IFIP答案:B183.非对称算法是公开的,保密的只是()。A、数据B、密钥C、密码D、口令答案:B184.域名服务系统(DNS)的功能是:()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A185.为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数答案:C186.磁盘存储器存-取信息的最基本单位是()。A、字节B、字长C、扇区D、磁道答案:C187.业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、软硬件运行环境的清理答案:D188.一个路由器的路由表通常包含()。A、互联网中能有路由器的IP地址B、所有目的主机到达和到达该目的的主机的完整路径C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径答案:C189.DNS工作于OSI参考模型的()。A、网络层B、传输层C、会话层D、应用层答案:D190.在AIX系统中,通过什么来实现对存储在逻辑上的管理?()A、卷组B、文件集C、物理卷D、逻辑卷答案:D191.发现微型计算机染有病毒后,较为彻底的清除方法是()。A、删除磁盘文件B、用杀毒软件处理C、用查毒软件处理D、重新格式化磁盘答案:D192.鼠标是微机的一种()。A、存储设备B、输入设备C、输出设备D、运算设备答案:B193.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A、入侵检测技术B、加密技术C、备份技术D、防火墙技术答案:D194.保留为回路测试的IP地址是()。A、B、C、D、答案:A195.计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。A、公安部计算机管理监察部门B、各省人民政府公安机关C、各省计算机管理监察机关D、国务院答案:A196.以下哪些不属于安全服务类别()。A、渗透测试B、管理咨询C、软件测试D、风险评估答案:D197.DNS的默认端口是()。A、53B、63C、73D、93答案:A198.本规程适用于国家电网公司系统各单位()的信息系统及相关场所,其他相关系统可参照执行。A、未投运B、备用C、运行中D、退役答案:C199.采用()时,增加了运维工作的复杂度,延长了运维流程。A、自主运维模式B、完全外包运维模式C、代维模式D、混合运维模式答案:D200.IP地址()表示本地回传地址,用于向自身发送报文。A、B、C、D、答案:C201.目前计算机应用最广泛的领域是()。A、人工智能和专家系统B、数据处理与办公自动化C、科学技术与工程计算D、辅助设计与辅助制造答案:B202.防范网络监听最有效的方法是()。A、进行漏洞扫描B、采用无线网络传输C、对传输的数据信息进行加密D、安装防火墙答案:C203.试验和推广信息新技术,应制定相应的安全措施,经()批准后执行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C204.不间断电源设备(),应先确认负荷已经转移或关闭。A、接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案:C205.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层答案:B206.机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过()灭火系统作为主要消防设施。A、气体B、干粉C、水D、碳酸答案:A207.下列不属于一类业务系统的是()。A、营销业务系统B、95598呼叫平台C、证券业务管理系统D、统一权限答案:D208.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒答案:C209.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()。A、专用的安全通信协议B、专用的硬件通信通道C、应用层的数据交换D、支持数据包路由答案:D210.VPN的英文全称是()。A、VisualProtocolNetworkB、VirtualPrivateNetworkC、VirtualProtocolNetworkD、VisualPrivateNetwork答案:B211.缓冲区溢出()。A、只是系统层漏洞B、只是应用层漏洞C、只是TCP/IP漏洞D、既是系统层漏洞也是应用层漏洞答案:D212.网络层、数据链路层和物理层传输的数据单位分别是()。A、报文、帧、比特B、包、报文、比特C、包、帧、比特D、数据块、分组、比特答案:C213.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用答案:C214.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、以上四种说法都不完全正确,要视具体情况而定B、路由器向IP报文的源地址发送一个ICMP错误信息,并停止转发该报文C、路由器向IP报文的源地址发送一个ICMP错误信息,并继续转发该报文D、路由器直接丢弃该IP报文,既不转发,也不发送错误信息E、路由器继续转发报文,不发送错误信息答案:B215.微型计算机中,运算器、控制器和内存储器的总称是()。A、LUB、CPUC、MPUD、主机答案:B216.测试网络的连通性,可使用()命令。A、RouteB、ARPC、PingD、Telnet答案:C217.()加密算法属于公钥密码算法。A、ESB、DESC、IDEAD、RSA答案:D218.用户将文件从FTP服务器复制到自己计算机的过程,称为()。A、上传B、下载C、共享D、打印答案:B219.状态检查技术在OSI那层工作实现防火墙功能()。A、链路层B、传输层C、网络层D、会话层答案:C220.局域网存在环路可能会导致()。A、广播风暴B、端口速率发生变化C、端口双工模式发生变化D、路由黑洞答案:A221.安全设备()应定期更新。A、运行参数B、特征库C、策略配置D、业务数据答案:B222.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、物理B、网络C、逻辑D、系统答案:C223.Web页面的默认端口是()。A、80B、800C、888D、999答案:A224.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A225.可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确定C、可以D、部分可以答案:C226.关于文件的复制和移动,下列说法不正确的是()。A、在“编辑”菜单中,复制是“复制/粘贴”,移动是“剪切/粘贴”B、复制之后原处不变,移动之后原处要变C、复制和移动都可对多个文件进行操作D、拖动操作时,复制有“+”出现,移动有“—”出现答案:D227.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址答案:A228.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是()。A、与逻辑电路硬件相适应B、表示形式单一C、计算方式简单D、避免与十进制相混淆答案:A229.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B230.为实施对目标系统的攻击或渗透,黑客通常需要采取的第一步行动是()。A、进行拒绝服务攻击B、获取控制权,安装后门C、扫描、网络嗅探D、提升权限,以攫取控制权答案:C231.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为()。A、URLB、C、DNSD、FTP答案:A232.关于物理安全,下列中不属于机房防环境安全受灾护措施的是()。A、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击答案:A233.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言答案:B234.()交由外部单位维修处理应经信息运维单位(部门)批准。A、终端设备B、外围设备C、终端设备及外围设备D、以上都不对答案:C235.一般情况下不易成为反弹式DDOS攻击的受害者的是()。A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器答案:B236.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D237.就交换技术而言,局域网中的以太网采用的是()。A、分组交换技术B、电路交换技术C、报文交换技术D、分组交换与电路交换结合技术答案:A238.AIX消除终端屏幕使用如下哪个命令?()A、blankB、clearC、emptyD、finger答案:B239.CA指的是()。A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A240.()协议不是用来加密数据的。A、TLSB、RloginC、SSLD、IPSEC答案:B241.政府机关常用()处理大量公文。A、企业资源计划系统B、联机业务处理系统C、办公自动化系统D、客户关系管理系统答案:C242.B类通信信息机房温度应控制在()度之内。A、15到20B、10到28C、15到25D、15到30答案:B243.ARP协议的工作原理以下描述正确的是()。A、通过目标主机的MAC获取目标主机的IPB、通过原主机的IP获取原主机的MACC、通过源主机的MAC获取原主机的IPD、通过目标主机的IP获取目标主机的MAC答案:D244.以下()行为不会造成违规外联。A、外网计算机接入内网B、在内网计算机上使用非加密U盘C、智能手机通过USB接口连接内网计算机充电D、内网笔记本电脑打开无线功能答案:B245.按照系统规定的工作规程进行日常的运行管理是()的职责。A、程序员B、硬件和软件操作人员C、系统主管人员D、数据收集人员答案:B246.在操作系统中,不可中断执行的操作称为()。A、原语B、指令C、流程D、进程答案:A247.计算机机房中使用UPS的作用是()。A、降低计算机工作时发出的噪声B、减少计算机运行时的发热量C、使计算机运行得更快些D、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失答案:D248.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A249.机房及()应符合有关标准、规范的要求。A、生产设备B、安全设施C、办公场所D、相关设施答案:D250.拒绝服务攻击导致的危害中,以下哪个说法是不正确的()。A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D251.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K答案:A252.云环境下的数据安全策略不包括()。A、建立以数据为中心的安全系统B、重视加密方法和使用策略规则C、完善认证与身份管理体系D、对病毒库、特征库及时更新答案:D253.Linux中显示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail答案:A254.LAN是()的英文缩写。A、城域网B、实验室C、局域网D、广域网答案:C255.主机防火墙策略支持哪些控制规则?()A、URL过滤B、内外网切换C、包过滤D、进程通讯答案:D256.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()。A、总线型B、星型C、树状D、环形答案:D257.根据STP协议原理,根交换机的所有端口都是()。A、根端口B、指定端口C、备份端口D、阻塞端口答案:B258.一、二类业务系统的版本升级、()、数据操作等检修工作需要填用信息工作票。A、漏洞修复B、系统巡检C、数据查询D、数据备份答案:A259.微型计算机中,控制器的基本功能是()。A、产生各种控制信息B、传输各种控制信号C、存储各种控制信息D、控制系统各部件正确地执行程序答案:D260.计算机网络安全是指()。A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全答案:B261.下面关于我们使用的网络是否安全的表述中正确的是()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D262.在日常管理中,通常CPU会影响系统性能的情况是()。A、CPU已满负荷地运转B、CPU的运行效率为30%C、PU的运行效率为50%D、CPU的运行效率为80%答案:A263.当一个应用程序窗口被最小化后,该应用程序将()。A、继续在前台执行B、被暂停执行C、被终止执行D、被转入后台执行答案:D264.我们常提到的"在windows操作系统中安装vmware,运行linux虚拟机"属于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C265.10BASE-T是指()。A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆答案:B266.以下()灭火方法不能用于电子设备或电线起火。A、水B、气体C、二氧化碳D、干粉答案:A267.IP地址10是()。A、类地址B、类地址C、类地址D、类地址答案:C268.以太网交换机中的端口/MAC地址映射表()。A、是交换机在数据转发过程中通过学习动态建立的B、是由交换机的生产厂商建立的C、是由网络用户利用特殊的命令建立的。D、是由网络管理员建立的答案:A269.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、物理层B、数据链路层C、传输层D、应用层答案:A270.计算机网络的功能有()。A、用户管理B、病毒管理C、资源共享D、站点管理答案:C271.下列设备中,属于输出设备的是()。A、光笔B、扫描仪C、触摸屏D、键盘答案:C272.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用公司认可的()进行安全隔离。A、防火墙B、纵加装置C、隔离装置D、准入装置答案:C273.《网络安全法》共()条,明确了国家网络空间主权的原则,明确了国家在网络安全领域应承担的责任和义务,明确了国家相关部门的管理职责,明确了网络运营者、()、网络产品和服务提供者的安全义务,进一步完善了()、监测预警和应急处置及法律责任等内容,并对网络安全、网络运营者、个人信息等涉及的用语进行了定义。A、七章七十九,关键信息基础设施运营者,个人信息保护B、七章六十七,主要信息基础设施运营者,个人信息保护C、七章六十八,关键信息基础设施运营者,个人信息监测D、七章六十九,主要信息基础设施运营者,个人信息监测答案:A274.以下关于计算机机房说法正确的是:()。A、有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查B、位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置C、接地是防静电采取的最基本的措施D、以上全部答案:D275.微型计算机中,运算器的主要功能是进行()。A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算答案:C276.对某些特定对象而形成的文件的集合构成()。A、数据库B、文件C、文件系统D、数据结构答案:A277.信息系统安全等级保护等级为3级的系统,应当()年进行一次等级测评。A、0.5B、1C、2D、3答案:B278.信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。A、安全评估B、威胁评估C、漏洞评估D、攻击评估答案:B279.业务系统上线前,应在()的测试机构进行安全测试,并取得检测合格报告。A、具有资质B、国内C、行业内D、国家电网公司内答案:A280.“本地连接”是指利用()和通讯线路与局域网的连接。A、声卡B、打印机C、网卡D、视频卡答案:C281.使用信息工作票的工作,()应会同()进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。A、工作票签发人、工作许可人B、工作负责人、工作许可人C、工作票签发人、工作负责人D、工作负责人、工作班成员答案:B282.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()。A、1022,62B、1024,62C、192,254D、256,254E、512,126答案:A283.集线器的数据传输方式是()方式。A、广播B、多播C、单播D、单点答案:A284.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D285.计算机字长取决于哪种总线的宽度()。A、地址总线B、控制总线C、数据总线D、通信总线答案:C286.Windows中包括进程与线程控制、内存管理、文件访问等,提供操作系统核心功能服务()。A、Kernel32.dllB、User32.dllC、Gdi32.dllD、Advapi32.dll答案:A287.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置。该服务为()。A、软件即服务(SaaS)B、硬件即服务(HaaS)C、基础设施即服务(IaaS)D、平台即服务(PaaS)答案:D288.在Windows系统中,查看本机开放了哪个端口的命令()。A、nmapB、netshareC、netviewD、netstat答案:D289.使用信息工作票的工作,()应向()交待工作内容、发现的问题、验证结果和存在问题等。A、工作票签发人、工作许可人B、工作负责人、工作许可人C、工作票签发人、工作负责人D、工作负责人、工作班成员答案:B290.只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、差异备份D、按需备份答案:B291.口令是验证用户身份的最常用手段,以下()口令的潜在风险影响范围最大。A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令答案:D292.对路由器A配置RIP协议,并在接口S0(IP地址为10-0-0-1/24)所在网段使能RIP路由协议,在全局配置模式下使用的第一条命令是:()。A、networkB、networkC、ripD、rip答案:C293.()是针对软件的变更,测试软件原有的,正确的功能,性能和其他规定的要求不损害性。A、配置项测试B、确认测试C、回归测试D、集成测试答案:C294.在需要保护的信息资产中()是最重要的。A、环境B、硬件C、数据D、软件答案:C295.防火墙中网络地址转换的主要作用是()。A、提供代理服务B、进行入侵检测C、防止病毒入侵D、隐藏网络内部地址答案:D296.()操作易损坏硬盘,故不应经常使用。A、高级格式化B、硬盘分区C、低级格式化D、向硬盘拷答案:C297.关于物理安全,下列中不属于设备安全保护的是()。A、防电磁信息泄露B、防线路截获C、抗电磁干扰及电源保护D、机房环境监控答案:D298.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是()。A、不可分解的B、互不相关的C、互相关联的D、长度可变的答案:A299.华为路由器直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()。A、直接路由、ospf、rip、静态路由B、直接路由、ospf、静态路由、ripC、直接路由、rip、静态路由、ospfD、直接路由、静态路由、rip、ospf答案:B300.在Windows的命令窗口中键入命令arp–s000-AA-00-4F-2A-9C,这个命令的作用是()。A、在ARP表中添加一个动态表项B、在ARP表中添加一个静态表项C、在ARP表中删除一个表项D、在ARP表中修改一个表项答案:B301.当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。A、按Delete键B、按Shift+Delete键C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到"回收站"中答案:B302.关于Ripv2,下面哪个描述是正确的?()A、与Ripv1相比它具有更低的管理距离B、它要比Ripv1会聚得更快C、它与Ripv1拥有相同的定时器D、同Ripv1相比它更难配置答案:C303.以下关于文档管理在整个信息系统运行管理中的作用的叙述中,错误的是()。A、文档管理可以更好地为业务管理服务B、系统的开发文档保存不完整,将使系统的维护非常困难C、对系统进行维护时,主要依赖系统开发人员和用户操作手册,不需要系统的开发文档D、良好的文档管理是保证系统内数据信息安全完整的关键环节答案:C304.TRUNK链路上传输的帧一定会被打上()标记。A、IEEE802.1QB、ISLC、VLAND、以上都不对答案:C305.复制文件的快捷键是()。A、lt+CB、Alt+SC、trl+CD、Ctrl+S答案:C306.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络服务B、网络主权C、网络安全D、诚实守信答案:A307.按密钥的使用个数,密码系统可以分为()。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统答案:C308.利用()可以在Internet中定位到某台计算机的指定文件。A、B、WebC、URLD、IP答案:C309.在资源管理器左窗口中,单击文件夹中的图标()。A、在右窗口中显示文件夹中的子文件夹和文件B、在右窗口中显示该文件夹中的文件C、在左窗口中扩展该文件夹D、在左窗口中显示子文件夹答案:A310.办理信息工作任务单延期手续,应在信息工作任务单的有效期内,由工作负责人向()提出申请,得到同意后给予办理。A、业务管理单位B、信息运维单位C、工作票签发人D、工作许可人答案:C311.裸露电缆线头应做()处理。A、防水B、防火C、绝缘D、防潮答案:C312.计算机病毒造成的危害是()。A、磁盘发旧B、破坏计算机系统C、计算机苾片损坏D、系统断电答案:B313.在OSI参考模型的物理层中没有定义下面的哪一个?()A、bitstreamtransmissionB、hardwareaddressesC、physicalinterfaceD、voltagelevels答案:B314.具有多媒体功能的微型计算机系统中使用的CD-ROM是一种()。A、半导体存储器B、只读型光盘C、只读型大容量软磁盘D、只读型硬磁盘答案:B315.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为()。A、121B、168C、20D、5答案:C316.汇聚层网络设备的特点是()。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:B317.下列哪项不是网络设备AAA的含义()。A、udition(审计)B、Authentication(认证)C、Authorization(授权)D、Accounting(计费)答案:A318.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C319.微机上操作系统的作用是()。A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换答案:A320.按覆盖地理范围分,计算机网络划分为广域网、()。A、城域网与局域网B、局域网与远程网C、异地网与城域网D、远程网与城域网答案:A321.近年来漏洞发展的趋势表现为()。A、大多数为操作系统漏洞B、大多数为应用程序漏洞C、漏洞数量较往年减少D、越著名的公司曝露出的安全漏洞越少答案:B322.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、机器B、用户口令C、用户名D、登录地址答案:D323.在路由器中,能用以下命令查看路由器的路由表()。A、rp–aB、displayiprouting-tableC、routeprintD、traceroute答案:B324.微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器答案:B325.在双绞线组网的方式中,()是以太网的中心连接设备。A、中继器B、收发器C、网卡D、集线器答案:D326.制定应急响应策略主要需要考虑?A、系统恢复能力等级划分B、系统恢复资源的要求C、费用考虑D、人员考虑答案:D327.在网页中最为常用的两种图像格式是()。A、JPEG和GIFB、JPEG和PSDC、GIF和BMPD、BMP和PSD答案:A328.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C329.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()。A、收藏夹B、书签C、ookieD、https答案:C330.IOS映像通常保存在哪里?()A、FlashB、NVRAMC、RAMD、Shared答案:A331.假设网络地址是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、根据防火墙具体配置,设置原地址或目的地址过滤B、源地址过滤C、源端口过滤D、目的地址过滤答案:A332.世界上第一台电子数字计算机采用的主要逻辑部件是()。A、光电管B、晶体管C、电子管D、继电器答案:C333.B类通信信息机房湿度应控制小于()%RH。A、80B、70C、50D、40答案:A334.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、csma/cdB、ipx/spxC、smtpD、tcp/ip答案:C335.下列哪些命令可以用来查看DCC端口(在端口S1上配置)信息?()A、displaycurrent-configurationB、displaydialerinterfaces1C、displayinterfaceD、isplayinterfaces1答案:B336.以下哪个命令可以清除所有errpt日志?()A、errclear0B、errclear–aC、errpt–a答案:A337.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全答案:D338.OSI参考模型有哪些层,按顺序()。A、pplication,presentation,session,network,transport,datalink,physicalB、Application,presentation,session,transport,network,datalink,physicalC、Application,session,transport,physical-network-physical-datalinkD、Application-session-transport-network-physical-physical-datalink答案:B339.从事信息相关工作的()及()应严格遵守本规程。A、运维人员,所有人员B、所有人员,业务系统用户C、运维人员,业务系统用户D、所有人员,运维人员答案:B340.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C341.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C342.POP3协议的默认端口是()。A、110B、112C、119D、120答案:A343.业务数据的导入导出应经过()批准,导出后的数据应妥善保管。A、信息运维部门B、信息职能管理部门C、业务主管部门(业务归口管理部门)D、信息通信调度部门答案:C344.网络攻击的发展趋势是()。A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击答案:A345.管理计算机之间通信的规则称为()。A、IOSB、三次握手C、协议D、网卡答案:C346.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:A347.关于BGP,说法不正确的是()。A、BGP是一种路径矢量协议B、GP通过UDP发布路由信息C、BGP支持路由汇聚功能D、BGP能够检测路由环路答案:B348.SNMP依赖于()工作。A、RPB、IPC、TCPD、UDP答案:D349.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,(),制定本规程。A、结合信息作业实际B、根据工作实际C、结合信息行业特点D、为满足现场需求答案:A350.计算机系统的供电电源技术指标应按()中的第九章的规定执行。A、GB232《电器装置安装工程规范》B、GB2887《计算站场地技术要求》C、TJ16《建筑设计防火规范》D、没有要求答案:B351.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制()。A、SMTP身份认证B、内容过滤C、黑名单过滤D、逆向名字解析答案:B352.试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。A、新技术B、新工艺C、新设备D、新方案答案:A353.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码A、匿名B、独立C、共享D、专用答案:A354.微型计算机采用总线结构连接CPU-内存储器和外部设备,总线由三部分组成,它包括()。A、地址总线、逻辑总线和信号总统B、控制总统、地址总线和运算总线C、数据总线、传输总线和通信总线D、数据总线、地址总线和控制总线答案:D355..的网址中,可以明确地看出是属于哪一类机构?()A、教育界B、政府单位C、法人组织D、公司答案:A356.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密C、都不是D、都可以答案:B357.信息安全管理中最核心的要素是()。A、技术B、制度C、人D、资金答案:C358.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键答案:C359.下面对“零日(0-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论