信息通信网络运行管理员测试题【附答案】_第1页
信息通信网络运行管理员测试题【附答案】_第2页
信息通信网络运行管理员测试题【附答案】_第3页
信息通信网络运行管理员测试题【附答案】_第4页
信息通信网络运行管理员测试题【附答案】_第5页
已阅读5页,还剩250页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页信息通信网络运行管理员测试题【附答案】一、单选题1.下面的哪一个协议提供了地址解析_(___)

A-ICMP;B-IP;C-RARP;D-TCP;【正确答案】:C解析:

答案解析:2.在下列命令中,不能显示文本文件内容的命令是:(__)

A-join;B-less;C-more;D-tail;【正确答案】:A解析:

答案解析:3.信息数据备份包括全盘备份、增量备份、关键项目备份。

A、正确;B、错误;【正确答案】:A解析:

答案解析:4.一个完整的计算机系统通常是由硬件系统和软件系统两大部分组成的(Y)

A、正确;B、错误;【正确答案】:A解析:

答案解析:5.字长是衡量计算机精度和运算速度的主要技术指标。

A、正确;B、错误;【正确答案】:A解析:

答案解析:6.防火墙出厂配置或清除数据库后,默认管理地址为。

A、正确;B、错误;【正确答案】:A解析:

答案解析:7.二进制数11010110转换为十进制数是(__)。

A-119;B-192;C-212;D-214;【正确答案】:D解析:

答案解析:8.以下什么命令通常在AIX系统上查看报错信息?(_)

A-Errlog;B-cfgmgr;C-diag;D-errpt;【正确答案】:D解析:

答案解析:9.防火墙一般部署在内部网络和外部网络之间。

A、正确;B、错误;【正确答案】:A解析:

答案解析:10.OSI参考模型是由下列选项中哪个组织提出的:(_)

A-EIA/TIA;B-IBA;C-IEEE;D-ISO;【正确答案】:D解析:

答案解析:11.ORACLE数据库中Delete命令可以用来删除表中所有的记录。它是DDL操作,移动HWK,不需要_rollback_segment_。()

A、正确;B、错误;【正确答案】:B解析:

答案解析:12.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。________________________________________(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:13.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:14.退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。)

A、正确;B、错误;【正确答案】:A解析:

答案解析:15.下面是关于Windows文件名的叙述,错误的是(___)_。

A-文件名中允许使用多个圆点分隔符;B-文件名中允许使用汉字;C-文件名中允许使用空格;D-文件名中允许使用竖线(";【正确答案】:D解析:

答案解析:16.计算机内存直接受CPU控制与管理并只能暂存数据信息,外存可以永久性保存信息。

A、正确;B、错误;【正确答案】:A解析:

答案解析:17.如果要将两计算机通过双绞线直接连接,正确的线序是(__)

A-1--1、2--2、3--3、4--4、5--5、6--6、7--7、8—8;B-1--2、2--1、3--6、4--4、5--5、6--3、7--7、8—8;C-1--3、2--6、3--1、4--4、5--5、6--2、7--7、8—8;D-两计算机不能通过双绞线直接连接;【正确答案】:C解析:

答案解析:18.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向_本单位信息管理部门_提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:19.宏病毒的(_)特性导致宏病毒变种非常多。

A-Office内置VB编辑器;B-使用脚本语言创建;C-变种升级;D-程序解释执行;【正确答案】:C解析:

答案解析:20.中文word是(___)。

A-字处理软件;B-操作系统;C-硬件;D-系统软件;【正确答案】:A解析:

答案解析:21.windows“任务栏”上的内容为(_)。

A-已经启动并在执行的程序名;B-已经打开的文件名;C-当前窗口的图标;D-所有运行程序的程序按钮;【正确答案】:D解析:

答案解析:22.ERP是一套现代化的企业管理思想和理念。它的最终目的是为了将企业业务数字化,借助软件功能开展日常工作,最终达到以数据说话的目的。()

A、正确;B、错误;【正确答案】:A解析:

答案解析:23.数据分段是OSI七层模型中的(___)完成的

A-传输层;B-分发层;C-接入层;D-数据链路层;【正确答案】:A解析:

答案解析:24.下列设备中,属于输出设备的是_(___)

A-光笔;B-扫描仪;C-触摸屏;D-键盘;【正确答案】:C解析:

答案解析:25.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:26.路由器A串口0配置如下interface_serial0link-protocol_pppppp_pap_local-user_huawei_password_simple_quidwayip_address_2-2-2-1_255-0-0-0路由器B串口及全局配置如下local-user_huawei_service-type_ppp_password_simple_quidway!interface_serial0link-protocol_pppppp_authentication-mode_papip_address_2-2-2-2_255-0-0-0当两台路由器串口0相连时,两台路由器是否可以连接到对端()

A-不能;B-能;【正确答案】:B解析:

答案解析:27.以下那个是停止WAS的正确顺序()

A-AppServer/Cluster__dmgr__Node;B-AppServer/Cluster_Node__dmgr;C-dmgr__Node__AppServer/Cluster;D-dmgr_Node_AppServer/Cluster;【正确答案】:B解析:

答案解析:28.对可靠性要求较高的信息系统,配置必要的_冗余备用设备_和_高可用性措施_,以便故障时切换使用。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:29.在windows中,回收站是(_)。

A-内存中的一块区域;B-硬盘上的一块区域;C-软盘上的一块区域;D-高速缓存中的一块区域;【正确答案】:B解析:

答案解析:30.按覆盖地理范围分,计算机网络划分为广域网-_x001f__x001f__(___)。

A-城域网与局域网;B-局域网与远程网;C-异地网与城域网;D-远程网与城域网;【正确答案】:A解析:

答案解析:31.恶意代码是(___)。

A-合法用户的使用;B-服务器的处理器资源;C-网络设备的带宽资源;D-账户的授权;【正确答案】:B解析:

答案解析:32.ISDN_B信道速率是()

A-144kbps;B-16kbps;C-2048kbps;D-64kbps;【正确答案】:D解析:

答案解析:33.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。

A、正确;B、错误;【正确答案】:B解析:

答案解析:34.安全防范体系中,对网络设备防护,应对网络设备的管理员的(___)进行限制。

A-机器;B-用户口令;C-用户名;D-登录地址;【正确答案】:D解析:

答案解析:35.下面有关计算机的叙述中,正确的是()

A-计算机必须具有硬盘才能工作;B-计算机的主机只包括CPU;C-计算机程序必须装载到内存中才能执行;D-计算机键盘上字母键的排列方式是随机的;【正确答案】:C解析:

答案解析:36.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:(_)

A-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目;B-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目;C-处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目;D-该email服务器目前是否未连接到网络上;【正确答案】:C解析:

答案解析:37.要改变文档中单字的字体,必须(___)。

A-把插入点置于单词的首字符前,然后选择字体;B-选择单词,然后选择字体;C-选择字体,然后选择单词;D-选择所有的字体,然后单击一次;【正确答案】:B解析:

答案解析:38.在路由器配置中,通过ping命令,不能检测到osi模型下列哪层是否工作正常?(__)

A-传输层;B-数据链路层;C-物理层;D-网络层;【正确答案】:A解析:

答案解析:39.查看VLAN信息的命令是(_)

A-show_interface_vlan;B-show_ip_vlan_statu;C-show_vlan;D-show_vtp;【正确答案】:C解析:

答案解析:40.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是(_)。

A-csma/cd;B-ipx/spx;C-smtp;D-tcp/ip;【正确答案】:C解析:

答案解析:41.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:42.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:43.安全隔离网闸接受外来请求。(____)

A、正确;B、错误;【正确答案】:B解析:

答案解析:44.设备监控策略能控制哪些USB设备?(____)

A-USB光驱;B-USB键盘;C-U盘;D-移动硬盘;【正确答案】:A解析:

答案解析:45.趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。

A、正确;B、错误;【正确答案】:A解析:

答案解析:46.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的(_)

A-A类;B-主机地址;C-网络地址;D-解析地址;【正确答案】:B解析:

答案解析:47.天融信漏洞扫描系统漏洞大于3000。(____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:48.HTTPS是一种安全的HTTP协议,它使用(__)来保证信息安全。

A-IPSec;B-SET;C-SSH;D-SSL;【正确答案】:D解析:

答案解析:49.“本地连接”是指利用(__)和通讯线路与局域网的连接

A-声卡;B-打印机;C-网卡;D-视频卡;【正确答案】:C解析:

答案解析:50.从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即面向连接的服务和面向对象的服务。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:51.windows2003_终端服务远程管理模式只允许两个并发连接,且不可使用同一个帐号。

A、正确;B、错误;【正确答案】:A解析:

答案解析:52.如果我们在默认掩码后面加入了4位,我们可以定义的子网数量有多少(_)

A-12;B-14;C-15;D-16;【正确答案】:B解析:

答案解析:53.内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?(__)

A-web页面;B-光盘;C-客户端;【正确答案】:A解析:

答案解析:54.Windows_2003默认安装IIS。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:55.目前常用的保护计算机网络安全的技术性措施是(__)。

A-KV3000杀毒软件;B-使用Java程序;C-防火墙;D-防风墙;【正确答案】:C解析:

答案解析:56.为将当前运行的配置复制到_T_F_T_P服务器上,需要哪个命令(__)

A-copy__running-config__tftp;B-copy_startup-config_tftp;C-copy_tftp_running-config;D-copy_tftp_startup-config;【正确答案】:A解析:

答案解析:57.计算机网络的通信传输介质中速度最快的是光缆

A、正确;B、错误;【正确答案】:A解析:

答案解析:58.计算机安全的三大目标是完整性、机密性、可用性。()

A、正确;B、错误;【正确答案】:A解析:

答案解析:59.使用_Windows_Update,可以及时更新计算机。

A、正确;B、错误;【正确答案】:A解析:

答案解析:60.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。(____)

A、正确;B、错误;【正确答案】:B解析:

答案解析:61.WebLogic通过使用安全套接层(SSL)和Weblogic的内在支持为用户验证和授权,实现强大的安全性。_(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:62.Internet用户的电子邮件地址格式必须是(_)。

A-单位网络名@用户名;B-用户名@单位网络名;C-用户名@邮件服务器域名;D-邮件服务器域名@用户名;【正确答案】:C解析:

答案解析:63.将要删除的文字或对象高度亮化选中以后按什么键即可(___)。

A-Backspace;B-Delete;C-Insert;D-end;【正确答案】:B解析:

答案解析:64.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是(__)。

A-总线型;B-星型;C-树状;D-环形;【正确答案】:D解析:

答案解析:65.目前只有X86平台的防火墙和VPN网关支持SSL_VPN接入功能。(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:66.在WINDOWSXP中,若鼠标指针变成“I”形状,则表示(__)。

A-可以改变窗口的位置;B-可以改变窗口的大小;C-当前系统正在访问磁盘;D-鼠标指针出现处可以接收键盘的输入;【正确答案】:D解析:

答案解析:67.如下图所示组网图中,假设各主机上默认网关配置正确。_具体配置如下。路由器A的配置:___Current_configuration___!_____sysname_RouterA_____fr_switching___!___interface_Ethernet0______ip_address_____!___interface_Serial0______tocol_fr_____fr_interface.type_DCE_____fr_dlci_100_____ip_address_____!___ip_route.static_______!return路由器B的配置:___Current_configuration___!_____version_1.4.1_____sysname_RouterB___!___interface_Ethernet0______ip_address_____!___interface_Serial0______clock.select_DTECLK1_____tocol_fr_____ip_address_____!___quit___ip_route.static_______!return则结论PcA可以ping通PcB是否正确?()

A-正确;B-错误;【正确答案】:A解析:

答案解析:68.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。

A、正确;B、错误;【正确答案】:B解析:

答案解析:69.防火墙中的邮件内容过滤功能,当为Webmail方式时,当前只支持163和yahoo邮。(___)

A、正确;B、错误;【正确答案】:A解析:

答案解析:70.一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。

A-这3个IP包有相同的标识(Identification)字段;B-这3个IP包有相同的标志(MC、DD、字段;E、C-这3个IP包有相同的目的地址字段;F、D-这3个IP包有相同的报文总长度(2字节)字段【正确答案】:A解析:

E-这3个IP包有相同的片偏移字段F-这3个IP包将严格按序到达最终的目的地;答案解析:71.在路由协议所有接口上使能RIP协议的命令是:(_)

A-enable;B-neighbor;C-network_;D-network_all;【正确答案】:D解析:

答案解析:72.OSI(开放系统互联)参考模型的最低层是(_)。

A-传输层;B-应用层;C-物理层;D-网络层;【正确答案】:C解析:

答案解析:73.在操作系统中,不可中断执行的操作称为()。

A-原语;B-指令;C-流程;D-进程;【正确答案】:A解析:

答案解析:74.现阶段防御DdoS产品单台最大可防御多少(__)Gbps

A-10Gbps;B-20Gbps;C-40Gbps;D-4Gbps;【正确答案】:B解析:

答案解析:75.恶意代码传播速度最快、最广的途径是(_)。

A-安装系统软件时;B-用U盘复制来传播文件时;C-用网络传播文件时;D-用软盘复制来传播文件时;【正确答案】:C解析:

答案解析:76.营销信息系统采用B/S结构(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:77.现行的PC机中,IDE接口标准主要用于:(__)。

A-外挂MODEM与主机连接;B-打印机与主机的连接;C-硬盘与主机的连接;D-软盘与主机的连接;【正确答案】:C解析:

答案解析:78.HTTPS是一种安全的HTTP协议,它使用(_)来保证信息安全,使用()来发送和接收报文。(_)

A-SSB、TCP的443端口;C、B-SSD、UDP的443端口;E、C-SSL、TCP的443端口;F、D-SSL、UDP的443端口;【正确答案】:C解析:

答案解析:79.ATM是一种面向链接的技术,为在交换式WAN或LAN主干网高速传输数据提供了通用的通信机制(__)

A-正确;B-错误;【正确答案】:A解析:

答案解析:80.()是指企业资源计划

A-ERP;B-NCF;C-RPC;D-VPN;【正确答案】:A解析:

答案解析:81.powerpoint演示文档的扩展名是(_)。

A-doc;B-ppt;C-pwt;D-xsl;【正确答案】:B解析:

答案解析:82.用户接入内蒙古电力信息网络的条件是接入用户必须是内蒙古电力公司的正式员工,或由于工作需要确须接入信息网络的单位外聘人员以及外来的信息系统调试维护人员经申请审批通过。(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:[]83.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用(_)协议。

A-FTP;B-HTTP;C-SSL;D-UDP;【正确答案】:C解析:

答案解析:84.分析以下SQL_命令:SELECT_priceFROM_inventoryWHERE_price_BETWEEN_1_AND_50AND_(price_IN(55,_30,_95);命令执行后的输出结果是:()

A-30;B-55;C-95;D-NULL;【正确答案】:A解析:

答案解析:85.在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,在OSI_7层模型中,网络层的功能主要是(__)

A-加强物理层数据传输原始比特流的功能并且进行流量调控;B-在信道上传输原始的比特流;C-确保到达对方的各段信息正确无误;D-确定数据包从源端到目的端如何选择路由;【正确答案】:D解析:

答案解析:86.高层的协议将数据传递到网络层后,形成(_),而后传送到数据链路层

A-信元;B-数据包;C-数据帧;D-数据段;【正确答案】:B解析:

答案解析:87.通过ping目的地址可以检测下三层,即物理层,数据链路层,IP层是否工作正常。。(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:88.术语ARP代表什么(_)

A-反向地址解析协议;B-地址解析协议;【正确答案】:B解析:

答案解析:89.能保证数据端到端可靠传输能力的是相应OSI的(__)

A-会话层;B-传输层;C-网络层;D-表示层;【正确答案】:B解析:

答案解析:90.某B类网段子网掩码为,该子网段最大可容纳254台主机()

A、正确;B、错误;【正确答案】:A解析:

答案解析:91.如果Windows的文件夹设置了存档属性,则可以备份,否则不能备份。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:92.涉及对方式单连接方式的修改,只有草稿和无效的方式单才能够修改;有效的方式单是不能进行修改的。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:93.在生产系统中各个单位通过什么(___)进行业务办理。

A-安装调试;B-工单;C-服务申请;D-缺陷;【正确答案】:C解析:

答案解析:94.全运维服务给销售人员带来的价值不包括(____)

A-为未来项目获取更多机会;B-增加销售业绩;C-实时了解安全态势;D-挖掘用户潜在需求;【正确答案】:B解析:

答案解析:95.RIP协议是基于(_)

A-ICMP;B-Raw_IP;C-TCP;D-UDP;【正确答案】:D解析:

答案解析:96.第一次对路由器进行配置时,采用哪种配置方式:(___)

A-通过CONSOLE口配置;B-通过FTP方式传送配置文件;C-通过TELNET方式配置;D-通过哑终端配置;【正确答案】:A解析:

答案解析:97.公司生产技术部归口负责公司信息网络用户管理工作的监督、检查和考核。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:98.为获得windows帮助,必须通过下列途径(_)。

A-a和b都对;B-在“开始”菜单中运行“帮助”命令;C-在使用应用程序过程中按f1键;D-选择桌面并按f1键;【正确答案】:A解析:

答案解析:99.数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:100.ARP协议的作用是()

A-将IP地址映射到第二层地址;B-将端口号映射到IP地址;C-广播IP地址;D-连接IP层和TCP层;【正确答案】:A解析:

答案解析:101.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。(__)

A、正确;B、错误;【正确答案】:B解析:

答案解析:102.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为(_)

A-standby_timer_30_60;B-standby_timer_60_30;C-standby_timer_enable-delay_30_disable-delay_60;D-standby_timer_enable-delay_60_disable-delay_30;【正确答案】:C解析:

答案解析:103.下列那一条命令用于配置DCC的链路处于断开状态后,重新建立链接等待的时间?(__)

A-dialer_timer_compete;B-dialer_timer_enable;C-dialer_timer_idle;D-dialer_timer_wait-carrier;【正确答案】:B解析:

答案解析:104.在哪里保存主机名_-地址映射_?(__)

A-Address_cache;B-Host_cache;C-IP_Config_table;D-Static_RAM;【正确答案】:B解析:

答案解析:105.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是(_)

A-135;B-1434;C-22;D-445;【正确答案】:C解析:

答案解析:106.各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的日常运行与维护管理。

A、正确;B、错误;【正确答案】:A解析:

答案解析:107.ATM技术主要是解决带宽交换问题(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:108.内存储器是计算机系统中的记忆设备,它主要用于(_)。

A-存放地址;B-存放数据;C-存放数据和程序;D-存放程序;【正确答案】:C解析:

答案解析:109.安装相应的应用软件,通过控制面板中的(__)控件完成。

A-多媒体;B-添加新硬件;C-添加/删除程序;D-系统;【正确答案】:C解析:

答案解析:110.计算机系统的各种设备走线不得与空调设备-电源设备的无电磁屏蔽的走线(_)。

A-交叉;B-任意;C-垂直;D-平行;【正确答案】:D解析:

答案解析:111.发现微型计算机染有病毒后,较为彻底的清除方法是(___)。

A-删除磁盘文件;B-用杀毒软件处理;C-用查毒软件处理;D-重新格式化磁盘;【正确答案】:D解析:

答案解析:112.内蒙古电力信息内网使用的IP地址为至54

A、正确;B、错误;【正确答案】:B解析:

答案解析:113.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。

A、正确;B、错误;【正确答案】:A解析:

答案解析:114.磁盘存储器存-取信息的最基本单位是(__)。

A-字节;B-字长;C-扇区;D-磁道;【正确答案】:C解析:

答案解析:115.以下哪条命令用于修改用户密码?(_)

A-Chpwd;B-chpass;C-chuser;D-passwd;【正确答案】:D解析:

答案解析:116.最能准确反映计算机主要功能的是(___)。

A-计算机可以代替人的脑力劳动;B-计算机可以存储大量信息;C-计算机可以实现高速度的运算";D-计算机是一种信息处理机;【正确答案】:D解析:

答案解析:117.提供网络通讯和网络资源共享功能的操作系统称为网络操作系统_。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:118.10BASE-T是指()

A-光纤;B-双绞线;C-粗同轴电缆;D-细同轴电缆;【正确答案】:B解析:

答案解析:119.安全隔离网闸通常提供2个标准以太网百兆接口。(____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:120.AIX哪个命令会显示出最近一段时间内所有用户的登录信息()

A-finger;B-last;C-show;D-who;【正确答案】:B解析:

答案解析:121.word中左右页边距是指(_)。

A-屏幕上显示的左右两边的距离;B-正文到纸的左右两边之间的距离;C-正文和word左右边框之间的距离;D-正文和显示屏左右之间的距离;【正确答案】:B解析:

答案解析:122.对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。(__)

A-正确;B-错误;【正确答案】:B解析:

答案解析:123.DPI(Deep_Packet_Inspect,深度包检测)是目前通过(__)来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A-IP包;B-IP地址;C-IP流;D-MAC地址;【正确答案】:A解析:

答案解析:124.频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为问题来处理。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:125.一个主机的_A_R_P高速缓存一旦创建,则它永远工作良好___(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:126.初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。(_____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:127.dns服务的进程是named。(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:128.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:129.进行磁盘碎片整理的目的是(___)。

A-增加磁盘的缓存;B-增加磁盘的转速;C-增大磁盘的容量;D-提高访问文件的速度;【正确答案】:D解析:

答案解析:130.使用B类地址大约可以有多少个不相同的网络?(__)

A-16K;B-254B;C-2M;D-65K;【正确答案】:A解析:

答案解析:131.计算机字长取决于哪种总线的宽度__(__)

A-地址总线;B-控制总线;C-数据总线;D-通信总线;【正确答案】:C解析:

答案解析:132.服务申请可以按照填报时间区间进行查询。(___)

A、正确;B、错误;【正确答案】:A解析:

答案解析:133.E-mail是指(__)。

A-利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式;B-报文的传送;C-无线和有线的总称;D-电报-电话-电传等通信方式;【正确答案】:A解析:

答案解析:134.计算机网络安全是指(____)

A-网络中使用者的安全;B-网络中信息的安全;C-网络中设备设置环境的安全;D-网络中财产的安全;【正确答案】:B解析:

答案解析:135.安全永远是相对的,永远没有一劳永逸的安全防护措施。

A、正确;B、错误;【正确答案】:A解析:

答案解析:136.(__)不是防火墙的工作模式。

A-混合模式;B-超级模式;C-路由模式;D-透明模式;【正确答案】:B解析:

答案解析:137.HTTP协议工作于TCP/IP协议栈的(___)。

A-传输层;B-应用层;C-数据链路层;D-网络层;【正确答案】:B解析:

答案解析:138.防火墙的透明模式配置中在网桥上配置的IP主要用于(____)

A-NAT转换;B-保证连通性;C-双机热备;D-管理;【正确答案】:D解析:

答案解析:139.与9_mask_24_属于同一网段的主机IP_地址是(___)。

A-;B-0;C-1;D-2;【正确答案】:B解析:

答案解析:140.入侵防御设备组网模式一般采用透明模式部署,串接在网络中。(_____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:141.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?(_)

A-木马;B-特洛伊木马;C-蠕虫;D-间谍软件;【正确答案】:C解析:

答案解析:142.在Word的编辑状态下文件中有一行被选择,当按Delete(Del)键后_()

A-删除了插入点及其之前的所有内容;B-删除了插入点所在的行;C-删除了被选择的一行;D-删除了被选择行及其后的所有内容;【正确答案】:C解析:

答案解析:143.微型计算机中,运算器、控制器和内存储器的总称是(_)。

A-ALU;B-CPU;C-MPU;D-主机;【正确答案】:B解析:

答案解析:144.哪些缺陷不需经过审批,技术人员可以直接使用工单处理(__)。

A-一般缺陷;B-严重缺陷;C-危急缺陷;D-紧急缺陷;【正确答案】:A解析:

答案解析:145.计算机字长取决于哪种总线的宽度(__)。

A-地址总线;B-控制总线;C-数据总线;D-通信总线;【正确答案】:C解析:

答案解析:146.一个完整的计算机系统应包括(___)。

A-主机-键盘-显示器和辅助存储器";B-主机和外部设备;C-硬件系统和软件系统;D-系统硬件和系统软件;【正确答案】:C解析:

答案解析:147.操作系统的功能之一是提高计算机的运行速度()

A、正确;B、错误;【正确答案】:B解析:

答案解析:148.操作系统中,"死锁"的概念是指(__)。

A-两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源;B-硬件发生故障;C-程序死循环;D-系统停止运行;【正确答案】:A解析:

答案解析:149.RFC文档是下面哪一个标准的工作文件(__)

A-IEEE;B-IETF;C-ISO;D-ITU;【正确答案】:B解析:

答案解析:.1/17的广播地址是

A-55;B-55;C-55;D-55;【正确答案】:B解析:

答案解析:151.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。

A、正确;B、错误;【正确答案】:A解析:

答案解析:152.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于(_)攻击手段。

A-DDOS;B-后门攻击;C-溢出攻击;D-钓鱼攻击;【正确答案】:D解析:

答案解析:153.回收站实际上是_()

A-内存区域;B-文件的快捷方式;C-文档;D-硬盘上的文件夹;【正确答案】:D解析:

答案解析:154.目前网络传输速率最高的传输介质是(__)。

A-光缆;B-双绞线;C-打印机;D-视频卡;【正确答案】:A解析:

答案解析:155.对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试中的资产是可以修改的

A、正确;B、错误;【正确答案】:A解析:

答案解析:156.天融信抗拒绝服务系统支持双机热备。(____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:157.假设网络地址是一个危险的网络,那么就可以用(__)禁止内部主机和该网络进行通信。

A-根据防火墙具体配置,设置原地址或目的地址过滤;B-源地址过滤;C-源端口过滤;D-目的地址过滤;【正确答案】:A解析:

答案解析:158.查看本机对外部联接所开放的端口状态使用命令__netstat_–t_(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:159.在vi编辑器里面,需要存盘并退出,执行什么命令?(_)

A-:e!;B-:quit;C-:we!;D-:x;【正确答案】:D解析:

答案解析:160.Internet网站域名地址中的gov表示(__)。

A-中文网站;B-商业部门;C-政府部门;D-教育部门;【正确答案】:C解析:

答案解析:161.计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。

A-公安部计算机管理监察部门;B-各省人民政府公安机关;C-各省计算机管理监察机关;D-国务院;【正确答案】:A解析:

答案解析:162.所谓安全中的“风险”由两部分组成,分别是漏洞和威胁。

A、正确;B、错误;【正确答案】:A解析:

答案解析:163.帧中继是一种(___)的协议

A-可靠;B-无连接;C-网络协议;D-面向连接;【正确答案】:D解析:

答案解析:164.在WINDOWS_XP中,双击某个文件,就会自动调入处理该文件的(___)。

A-属性;B-应用程序;C-操作系统;D-文件图标;【正确答案】:B解析:

答案解析:165.WINDOWS_XP控制面板里没有(__)工具。

A-剪贴板;B-文件夹选项;C-显示;D-添加硬件;【正确答案】:A解析:

答案解析:166.AIX消除终端屏幕使用如下哪个命令?()

A-blank;B-clear;C-empty;D-finger;【正确答案】:B解析:

答案解析:167.特洛伊木马作为一种特殊的恶意代码,其首要特征是(__)。

A-传染性;B-复制性;C-破坏性;D-隐蔽性;【正确答案】:D解析:

答案解析:168.个人计算机属于(_)。

A-中型机;B-小型机;C-小巨型机;D-微机;【正确答案】:D解析:

答案解析:169.电子商务属于下列哪一类计算机应用(_)。

A-实时控制;B-数据处理;C-科学计算;D-计算机辅助设计;【正确答案】:B解析:

答案解析:170.关于硬件系统和软件系统的概念,下列叙述不正确的是(__)。

A-一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作";B-没有装配软件系统的计算机不能做任何工作,没有实际的使用价值;C-计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务;D-软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便-工作轻松的环境;【正确答案】:A解析:

答案解析:171.I-430、Q-921、Q-931都是ITU-T制订的ISDN业务规范。(__)

A-正确;B-错误;【正确答案】:A解析:

答案解析:172.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的(__)。

A-会话层;B-传输层;C-数据链路层;D-网络层;【正确答案】:D解析:

答案解析:173.?_逻辑卷的每个逻辑分区(LP)只能对应一个PP()

A、正确;B、错误;【正确答案】:B解析:

答案解析:174.Internet网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址,IP地址唯一的标识出主机所在的网络和网络中位置的编号。()

A、正确;B、错误;【正确答案】:A解析:

答案解析:175.文件型病毒的传播途径不包括(___)。

A-文件交换;B-系统引导;C-网络;D-邮件;【正确答案】:B解析:

答案解析:176.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是(__)

A-信息产业部;B-公安部公共信息网络安全监察局;C-国家安全部;D-国家技术监督局;【正确答案】:B解析:

答案解析:177.DTE可以在(_)虚电路区间发起呼叫

A-双向信道区间;B-永久虚电路区间;C-单向呼入信道区间;D-单向呼出信道区间【正确答案】:A解析:

单向呼出信道区间:DTE可发起呼叫单向呼入信道区间:DCE可发起呼叫双向信道区间:DTE、DCE均可发起呼叫;答案解析:178.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。

A、正确;B、错误;【正确答案】:A解析:

答案解析:179.操作系统把刚输入的数据或程序存入RAM中,突然断电后重新启动,这些数据可以得到保存。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:180.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。(__)

A、正确;B、错误;【正确答案】:B解析:

答案解析:181.B/S结构就是客户机和服务器结构。

A、正确;B、错误;【正确答案】:B解析:

答案解析:182.AIX什么命令用于显示当前路径?()

A-Su;B-cd;C-ls;D-pwd;【正确答案】:D解析:

答案解析:183.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。

A、正确;B、错误;【正确答案】:B解析:

答案解析:184.8、_在一个cluster环境中managed,4个server分别安装在独立的物理硬件上,你发现在做_垃圾回收(GC_)时,每次的时间都特别长,你应该怎样做(__)

A-cluster中有更多的server;B-一定要配置persistance;C-改变GC策略;D-每个机器上run更多的server;【正确答案】:C解析:

答案解析:185.X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和丢包重传机制使之具有高度的可靠性,由于数据吞吐率很低,包时延较大,故不适于在质量差的信道上传输数据,这种说法正确吗?(_)

A-正确;B-错误;【正确答案】:B解析:

答案解析:186.Caps_Lock键的功能是大写锁定

A、正确;B、错误;【正确答案】:A解析:

答案解析:187.“磁盘碎片整理程序”的主要作用是()

A-修复损坏的磁盘;B-扩大磁盘空间;C-提高文件访问速度;D-缩小磁盘空间;【正确答案】:C解析:

答案解析:188.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

A、正确;B、错误;【正确答案】:B解析:

答案解析:189.病毒只损害计算机软件。

A、正确;B、错误;【正确答案】:B解析:

答案解析:190.在Windows环境下,系统工具中的磁盘碎片整理程序主要用于清理磁盘,把不需要的垃圾文件从磁盘中删掉。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:191.由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在局域网中广泛应用。

A、正确;B、错误;【正确答案】:B解析:

答案解析:192.一个完整的计算机系统应包括硬件系统和软件系统。

A、正确;B、错误;【正确答案】:A解析:

答案解析:193.CPU不能直接访问的存储器是(___)。

A-CD-ROM;B-Cache;C-RAM;D-ROM;【正确答案】:A解析:

答案解析:194.下列哪句话是不正确的(_)。

A-不存在能够防治未来所有恶意代码的软件程序或硬件设备;B-恶意代码产生在前,防治手段相对滞后;C-数据备份是防治数据丢失的重要手段;D-现在的杀毒软件能够查杀未知恶意代码;【正确答案】:D解析:

答案解析:195.当一个应用程序窗口被最小化后,该应用程序将()

A-继续在前台执行;B-被暂停执行;C-被终止执行;D-被转入后台执行;【正确答案】:D解析:

答案解析:196.在rip中metric_等于()为不可达

A-10;B-15;C-16;D-8;【正确答案】:C解析:

答案解析:197.Telnet服务自身的主要缺陷是(___)。

A-不用用户名和密码;B-支持远程登录;C-明文传输用户名和密码;D-服务端口23不能被关闭;【正确答案】:C解析:

答案解析:198.下列存储器中,存取速度最快的是(___)。

A-光盘存储器;B-内存储器;C-硬磁盘存储器;D-软磁盘存储器;【正确答案】:B解析:

答案解析:199.如果输入了一个路由器无法识别的命令,路由器将如何动作_?(___)

A-无效的配置;B-显示报错信息;C-试图将不正确命令解析为_I_P地址;D-试图执行命令集里相近的指令;【正确答案】:C解析:

答案解析:200.ISDN的物理线路是(__)

A-2B+D;B-30B+D;C-同轴电缆;D-普通电缆;【正确答案】:D解析:

答案解析:201.终端虚拟化产品的作用,正确的选项为(_)

A-保障终端计算机数据安全;B-实现多业务网络间的网络隔离;C-实现终端不同业务系统数据的隔离;【正确答案】:A解析:

答案解析:202.DFI(Deep/Dynamic_Flow_Inspection,深度流行为检测)采用的是一种基于流量行为的应用识别技术,即不同的应用类型体现在会话连接或数据流上的状态各有不同

A、正确;B、错误;【正确答案】:A解析:

答案解析:203.在Windows中的"剪贴板"是(___)。

A-内存中的一块区域;B-硬盘中的一块区域;C-软盘中的一块区域;D-高速缓存中的一块区域;【正确答案】:A解析:

答案解析:204.在Windows中如果要剪切文件,选择菜单栏中的【编辑】→【剪切】命令,或直接单击工具栏上的“移至”按钮,打开“浏览文件夹”对话框,选择需要移动到的文件夹后,单击“确定”按钮即可。

A、正确;B、错误;【正确答案】:A解析:

答案解析:205.如何设置XP/03使用经典开始菜单(__)

A-任务栏/右键/属性/开始菜单;B-开始/程序/开始菜单;C-我的电脑/右键/属性/开始菜单;D-桌面/右键/属性/开始菜单;【正确答案】:A解析:

答案解析:206.在微机中,VGA的含义是(__)。

A-微机型号;B-显示器型号;C-显示标准;D-键盘型号;【正确答案】:B解析:

答案解析:207.Internet用户的电子邮件地址格式必须是(__)

A-单位网络名@用户名;B-用户名@单位网络名;C-用户名@邮件服务器域名;D-邮件服务器域名@用户名;【正确答案】:C解析:

答案解析:208.oracle数据库的备份主要分为三种类型:全备份、冷备份、热备份。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:209.在DNS服务器上设置的内蒙古电力集团公司的域名是:。

A、正确;B、错误;【正确答案】:A解析:

答案解析:210.CD-ROM光盘上的内容是可读可写的。

A、正确;B、错误;【正确答案】:B解析:

答案解析:211.在什么情况下,企业因特网出口防火墙不起作用?(_)

A-内部网用户通过Modem拨号访问因特网;B-内部网用户通过防火墙访问因特网;C-外部用户向内部用户发E-mail;D-外部用户通过防火墙访问Web服务器;【正确答案】:A解析:

答案解析:212.在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的(__)文件,文件型病毒可感染其中exe文件。

A-bat;B-doc;C-exe;D-txt;【正确答案】:B解析:

答案解析:213.运行日志可关联相关的交班信息、缺陷、变更、备份记录、巡检;关联的方式为手动。

A、正确;B、错误;【正确答案】:A解析:

答案解析:214.下列关于"进程"的叙述,不正确的是(_)

A-一旦创建了一个进程,它将永远存在。;B-单处理机系统中进程是处理机调度的基本单位。;C-进程是一个能独立运行的单位。;D-进程是程序的一次执行过程。;【正确答案】:A解析:

答案解析:215.计算机病毒是能够通过自身复制而起破坏作用的计算机程序。()

A、正确;B、错误;【正确答案】:A解析:

答案解析:216.443端口的用途是(____)。

A-Telnet服务;B-安全Shell(SSC、服务;D、C-安全超文本传输协议(https);E、D-简单网络管理协议(SNMP);【正确答案】:C解析:

答案解析:217.防火墙可以支持多用户登录,对不同用户进行等级和权限划分。_(____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:218.对于10M以太网(_)是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。

A-10BASE-T;B-10BASE2细同轴电缆;C-10BASE粗同轴电缆;【正确答案】:A解析:

答案解析:219.120、RS-232-C是一种接口标准,它是由(B)提出制定的。

A-CCITT;B-EIA;C-IEEE;D-IFIP;【正确答案】:B解析:

答案解析:220.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。

A、正确;B、错误;【正确答案】:A解析:

答案解析:221.建立一个计算机网络需要有网络硬件设备和网络软件。

A、正确;B、错误;【正确答案】:A解析:

答案解析:222.在帧中继网络中,帧中继通过(__)协议监控PVC的状态

A-BECN;B-DLCI;C-FECN;D-LMI;【正确答案】:D解析:

答案解析:223.计算机硬件能直接识别和执行的只有(_)。

A-机器语言;B-汇编语言;C-符号语言;D-高级语言;【正确答案】:A解析:

答案解析:224.windows“任务栏”上的内容为(_)。

A-已经启动并在执行的程序名;B-已经打开的文件名;C-当前窗口的图标;D-所有运行程序的程序按钮;【正确答案】:D解析:

答案解析:225.病毒具有传染性_、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:226.恶意代码的危害主要造成(__)。

A-CPU的损坏;B-磁盘损坏;C-程序和数据的破坏;D-计算机用户的伤害;【正确答案】:C解析:

答案解析:227.VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:228.计算机掉电后,RAM中的信息会丢失()

A、正确;B、错误;【正确答案】:A解析:

答案解析:229.微型计算机的发展是以(_)的发展为表征的

A-主机;B-微处理器;C-控制器;D-软件;【正确答案】:B解析:

答案解析:230.物理层的主要功能是在物理媒体上传输(__)。

A-0,1;B-ASCII;C-二进制流;D-原始比特流;【正确答案】:D解析:

答案解析:231.下列关于操作系统的叙述中,正确的是(__)

A-操作系统是外设和主机之间的接口;B-操作系统是源程序和目标程序之间的接口;C-操作系统是用户和计算机之间的接口;D-操作系统是软件和硬件之间的接口;【正确答案】:C解析:

答案解析:232.Word程序启动后就自动打开一个名为(__)的文档。

A-Noname;B-Untitled;C-文件1;D-文档1;【正确答案】:D解析:

答案解析:233.BGP是在()之间传播路由的协议

A-B-C-主机;D-自治系统;【正确答案】:D解析:

区域;子网;答案解析:234.可以把Windows_XP直接升级为Windows_2003。

A、正确;B、错误;【正确答案】:B解析:

答案解析:235.使能轮询DCC的命令是(_)

A-acl;B-dialer_enable-circular;C-dialer-group;D-dialer-rule;【正确答案】:B解析:

答案解析:236.复制文件的快捷键是(___)。

A-Alt+C;B-Alt+S;C-Ctrl+C;D-Ctrl+S;【正确答案】:C解析:

答案解析:237.IDS是英文“Intrusion_Detection_Systems”的缩写,中文意思是入侵检测防御系统()

A、正确;B、错误;【正确答案】:B解析:

答案解析:238.下列说法不正确的是(____)。

A-用户不可以调整任务栏的位置;B-用户可以删除桌面上的任意一个图标;C-用户可以增加图标;D-用户可以自行设置桌面背景;【正确答案】:A解析:

答案解析:239.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么(_)。

A-CID;B-NID;C-PID;D-UID;【正确答案】:C解析:

答案解析:240.文件名中不能包括的符号是()

A-<;B-;;C->;D-~;【正确答案】:C解析:

答案解析:241.问题一般都是什么人填报(__)。

A-会签人;B-维修人员;C-设备管理员;D-领导;【正确答案】:C解析:

答案解析:242.网络监听是(_)

A-监视PC系统的运行情况;B-监视一个网站的发展方向;C-监视网络的状态、传输的数据流;D-远程观察一个用户的计算机;【正确答案】:C解析:

答案解析:243.下列设备中,属于输出设备的是(__)。

A-光笔;B-扫描仪;C-显示器;D-触摸屏;【正确答案】:C解析:

答案解析:244.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A、正确;B、错误;【正确答案】:A解析:

答案解析:245.WINDOWS__XP磁盘清理工具不能清除(___)。

A-WINDOWS组件;B-回收站里面的文件;C-已安装的程序;D-磁盘上的文档文件;【正确答案】:D解析:

答案解析:246.计算机系统接地应采用(__)。

A-专用地线;B-和大楼的钢筋专用网相连;C-大楼的各种金属管道相连;D-没必要;【正确答案】:A解析:

答案解析:247.最高域名gov指商用机构。

A、正确;B、错误;【正确答案】:B解析:

答案解析:248.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是_(__)_。

A-128MB;B-256MB;C-512MB;D-64MB;【正确答案】:B解析:

答案解析:249.下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?(__)

A-All_of_the_above;B-Console;C-IOS;D-Virtual_terminal;【正确答案】:B解析:

答案解析:250.在运行windows_98的计算机中配置网关,类似于在路由器中配置()

A-动态路由;B-直接路由;C-间接路由;D-默认路由;【正确答案】:D解析:

答案解析:251.显示器显示图象的清晰程度,主要取决于显示器的()

A-亮度;B-分辨率;C-对比度;D-尺寸;【正确答案】:B解析:

答案解析:252.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用(__)协议。

A-FTP;B-HTTP;C-SSL;D-UDP;【正确答案】:C解析:

答案解析:253.一般情况下不易成为反弹式DDOS攻击的受害者的是(_)

A-DNS服务器;B-个人PC终端;C-公网上Web服务器;D-内网Web服务器;【正确答案】:B解析:

答案解析:254.在数据链路层哪个子层用于管理在一条链路上设备间的通信(_)

A-BIG_MAC;B-LLC;C-MAC;【正确答案】:B解析:

答案解析:255.由申请人发起工单申请,提交到审核人进行审核,审核不通过,可以关闭工单或者是返回到申请人。

A、正确;B、错误;【正确答案】:A解析:

答案解析:256.网络卫士网络管理系统支持防火墙穿越。(____)

A、正确;B、错误;【正确答案】:A解析:

答案解析:257.在计算机网络系统中广泛使用的对称型加密算法是(_)

A-DES;B-MD5;C-RSA;D-SHS;【正确答案】:A解析:

答案解析:258.在计算机网络中,通信双方必须共同遵守的规则或约定被称为(__)。

A-IOS;B-三次握手;C-协议;D-网络语言;【正确答案】:C解析:

答案解析:259.在AIX中,物理存储使用的最基本存储单位是磁盘,它被称为()。

A-卷组;B-文件集;C-物理卷;D-逻辑卷;【正确答案】:C解析:

答案解析:260.UNIX系统从用户角度看是一种单用户操作系统。

A、正确;B、错误;【正确答案】:B解析:

答案解析:261.以太网中,是根据(__)地址来区分不同的设备的

A-IPX地址;B-IP地址;C-LLC地址;D-MAC地址;【正确答案】:D解析:

答案解析:262.缺陷为一般缺陷时,无需经过审批.(___)

A、正确;B、错误;【正确答案】:A解析:

答案解析:263.CPU不能直接访问的存储器是_(__)

A-CD-ROM;B-Cache;C-RAM;D-ROM;【正确答案】:A解析:

答案解析:264.当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是(_)。

A-按DeleteDel键;B-按Shift+DeleteDel键;C-用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令;D-用鼠标直接将文件或文件夹拖放到"回收站"中;【正确答案】:B解析:

答案解析:265.现行的PC机中,IDE接口标准主要用于:(__)

A-外挂MODEM与主机连接;B-打印机与主机的连接;C-硬盘与主机的连接;D-软盘与主机的连接;【正确答案】:C解析:

答案解析:266.比特率与波特率的区别是:波特率表示每秒钟内离散信号事件的个数,比特率表示每秒中的比特数。()

A、正确;B、错误;【正确答案】:A解析:

答案解析:267.计算机的发展阶段,第一代为电子管计算机,使用的软件程序主要为机器语言。

A、正确;B、错误;【正确答案】:A解析:

答案解析:268.下列哪种说法是错误的?(__)

A-IP层可以为用户提供通用的服务。;B-IP层可以代替各个物理网络的数据链路层工作。;C-IP层可以屏蔽各个物理网络的差异。;D-IP层可以隐蔽各个物理网络的实现细节。;【正确答案】:B解析:

答案解析:269.UDP协议为用户提供不可靠的、面向无线连接的传输服务。

A、正确;B、错误;【正确答案】:A解析:

答案解析:270.在HA模式下,总有一台服务器被闲置。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:271.关于防火墙中自定义过滤规则描述错误的是(_____)

A-支持自定义AV特征;B-支持自定义DPI特征;C-支持自定义IPS特征;D-支持自定义URL过滤规则;【正确答案】:A解析:

答案解析:272.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(__)。

A-扫描法;B-搜索法;C-比较法;D-特征字的识别法;【正确答案】:D解析:

答案解析:273.子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;用于说明IP地址中子网的位置。

A、正确;B、错误;【正确答案】:A解析:

答案解析:274.和电路交换相比,分组交换的时延小(__)

A-False;B-True;【正确答案】:A解析:

答案解析:275.(_)就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

A-安全扫描;B-性能检测;C-恶意代码检测;D-漏洞检测;【正确答案】:A解析:

答案解析:276.CONSOLE控制台电缆使用的是()

A-6芯屏蔽双绞线;B-6芯非屏蔽双绞线;C-8芯屏蔽双绞线;D-8芯非屏蔽双绞线;【正确答案】:C解析:

答案解析:277.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:278.下列打印机中,打印效果最佳的一种是(__)。

A-喷墨打印机;B-激光打印机;C-点阵打印机;D-热敏打印机;【正确答案】:B解析:

答案解析:279.路由器的数据连路层收到报文的MTU_大于该路由器将要发出接口的最大MTU_时,采取的策略是(__)

A-丢掉该分组;B-向源路由器发出请求,减小其分组大小;C-将该分组分片;D-直接转发该分组;【正确答案】:C解析:

答案解析:280.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件(_)。

A-特殊文件;B-目录文件;C-系统文件;D-设备文件;【正确答案】:D解析:

答案解析:281.终端虚拟化系统的功能包括(__)

A-可采用多种加密算法对终端数据进行加密;B-数据备份与还原;C-网络以及外设访问控制;【正确答案】:C解析:

答案解析:282.OSI(开放系统互联)参考模型的最低层是(_)。

A-传输层;B-应用层;C-物理层;D-网络层;【正确答案】:C解析:

答案解析:283.JDBC是一种用于执行SQL语句的Java_API,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口组成。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:284.电子商务属于下列哪一类计算机应用(_)。

A-实时控制;B-数据处理;C-科学计算;D-计算机辅助设计;【正确答案】:B解析:

答案解析:285.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是(__)

A-RAID0和RAID1;B-RAID3和RAID10;C-RAID5和RAID0;D-RAID5和RAID10;【正确答案】:D解析:

答案解析:286.目前计算机应用最广泛的领域是(__)。

A-人工智能和专家系统;B-数据处理与办公自动化;C-科学技术与工程计算;D-辅助设计与辅助制造";【正确答案】:B解析:

答案解析:287.Dos攻击不会破坏的是(__)。

A-合法用户的使用;B-服务器的处理器资源;C-网络设备的带宽资源;D-账户的授权;【正确答案】:D解析:

答案解析:288.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?(__)

A-IP协议;B-IP地址;C-子网掩码;D-网络号;【正确答案】:C解析:

答案解析:289.状态为关闭的运行记录不能进行删除。(___)

A、正确;B、错误;【正确答案】:A解析:

答案解析:290.当有两个或以上传输层协议相同的网络进行互联时,必须采用(__)。

A-HUB;B-交换机;C-路由器;D-防火墙;【正确答案】:C解析:

答案解析:291.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。(__)

A-121;B-168;C-20;D-5;【正确答案】:C解析:

答案解析:292.关系数据模型通常由三部分组成,它们是(__)

A-数据结构,关系操作,完整性约束;B-数据结构,数据通信,关系操作;C-数据结构,数据通信,完整性约束;D-数据通信,关系操作,完整性约束;【正确答案】:A解析:

答案解析:293.能够感染.exe,.com文件的病毒属于(_)。

A-文件型病毒;B-系统引导型病毒;C-网络型病毒;D-蠕虫型病毒;【正确答案】:A解析:

答案解析:294.检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。(_)

A、正确;B、错误;【正确答案】:A解析:

答案解析:295.计算机系统的供电电源技术指标应按(_)中的第九章的规定执行。

A-GB232《电器装置安装工程规范》;B-GB2887《计算站场地技术要求》;C-TJ16《建筑设计防火规范》;D-没有要求;【正确答案】:B解析:

答案解析:296.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为(_)。

A-;B-28;C-92;D-24;【正确答案】:D解析:

答案解析:297.IOS映像通常保存在哪里_?(__)

A-Flash;B-NVRAM;C-RAM;D-Shared;【正确答案】:A解析:

答案解析:298.CRT显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为(__)。

A-二进制位;B-像素;C-分辨率;D-频率;【正确答案】:C解析:

答案解析:299.怎样用键盘来选定几个文字(____)。

A-将插入点光标移至所选文字开始处,按住Alt键不松,然后配合键盘上的左右方向键进行选择;B-将插入点光标移至所选文字开始处,按住Ctrl键不松,然后配合键盘上的左右方向键进行选择;C-将插入点光标移至所选文字开始处,按住Shift+Alt键不松,然后配合键盘上的左右方向键进行选择;D-将插入点光标移至所选文字开始处,按住Shift键不松,然后配合键盘上的左右方向键进行选择;【正确答案】:D解析:

答案解析:300.计算机病毒是利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

A、正确;B、错误;【正确答案】:A解析:

答案解析:301.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(___)位,是DES算法的工作密钥。

A-56;B-64;C-7;D-8;【正确答案】:A解析:

答案解析:302.内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。(__)

A、正确;B、错误;【正确答案】:A解析:

答案解析:303.AIX操作系统是HP公司推出的基于Unix的操作系统。(_)

A、正确;B、错误;【正确答案】:B解析:

答案解析:304.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是(___)。

A-实时控制_科学计算_数据处理;B-工程计算_数据结构_文字处理;C-数值处理_人工智能_操作系统";D-计算机辅助教学_专家系统_人工智能;【正确答案】:A解析:

答案解析:305.IP地址3/16所在的网段地址是(__)

A-;B-;C-;D-;【正确答案】:B解析:

答案解析:306.在Windows中删除文件或文件夹最快的方法就是在选定要删除的对象后按Delete键。

A、正确;B、错误;【正确答案】:A解析:

答案解析:307.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部(__)

A-入侵检测技术;B-加密技术;C-备份技术;D-防火墙技术;【正确答案】:D解析:

答案解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论