




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字化管理专项试卷单选题(总共40题)1.剪贴板是一个在Windows应用程序文件之间传递信息的临时存储区,它属于硬盘的一部分。()(1分)A、正确B、错误答案:B解析:
暂无解析2.为了确定网络层所经过的路由器数目,应使用什么命令()(1分)A、pingB、arp-aC、stack-testD、tracert答案:D解析:
暂无解析3.为加强网络安全技术工作中要求,对重要网段采取()技术措施。(1分)A、网络层地址与数据链路层地址绑定B、限制网络最大流量数及网络连接数C、强制性统一身份认证D、必要的安全隔离答案:A解析:
暂无解析4.数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。()(1分)A、正确B、错误答案:A解析:
暂无解析5.PC机上能安装AIX操作系统。()(1分)A、正确B、错误答案:B解析:
暂无解析6.反病毒技术最常用的、最简单的是()。(1分)A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:A解析:
暂无解析7.粘贴文件的快捷键是()。(1分)A、Ctrl+NB、Alt+NC、Ctrl+VD、Alt+V答案:C解析:
暂无解析8.二叉树不属于线性数据结构,队列、线性表、栈属于线性数据结构。(1分)A、正确B、错误答案:A解析:
暂无解析9.从FTP服务器下载文件的命令是()。(1分)A、getB、dirC、putD、push答案:A解析:
暂无解析10.计算机的BIOS设置功能的作用是()。(1分)A、检查系统的配置;B、配置系统中的软件;C、设置操作系统;D、设置系统参数。答案:D解析:
暂无解析11.DHCP客户端是使用地址()来申请一个新的IP地址的(1分)A、B、C、D、55答案:D解析:
暂无解析12.下面哪项不属于新型数字基础设施建设工程的子工程。(1分)A、建设蒙电云平台B、升级智能电网基础设施C、建设技术中台D、建设智慧物联网答案:B解析:
暂无解析13.TELNET工作于()(1分)A、网络层B、传输层C、会话层D、表示层E、应用层答案:E解析:
暂无解析14.使用WindowsUpdate,可以及时更新计算机。(1分)A、正确B、错误答案:A解析:
暂无解析15.工单的审批人和签发人可以是同一个人。(1分)A、正确B、错误答案:B解析:
暂无解析16.如果用户指定的配置文件不存在,则路由器用_____进行初始化。(1分)A、默认配置B、最后保存的配置C、使用最多的配置D、使用最少的配置答案:A解析:
暂无解析17.TCP/IP网络中的()实现应答、排序和流控功能。(1分)A、数据链路层B、网络层C、传输层D、应用层答案:C解析:
暂无解析18.计算机的一级高速缓存记为()。(1分)A、C;B、L1;C、Cache2;D、Cache3。"答案:B解析:
暂无解析19.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。()(1分)A、正确B、错误答案:A解析:
暂无解析20.IP协议对应于OSI参考模型的第______层。(1分)A、5B、3C、2D、1答案:B解析:
暂无解析21.影响个人计算机系统功能的因素除了系统使用哪种位的微处理器外,还有CPU的时钟频率、CPU主内存容量、CPU所能提供的指令集。()(1分)A、正确B、错误答案:A解析:
暂无解析22.查看VLAN信息的命令是()(1分)A、showipvlanstatuB、showinterfaceC、showvlanD、showvtp答案:C解析:
暂无解析23.在NSRP主备双机配置同步环境下,在备机上设置一条策略会立即同步到主机()(1分)A、正确B、错误答案:A解析:
暂无解析24.防火墙中网络地址转换的主要作用是()。(1分)A、提供代理服务B、防止病毒入侵C、隐藏网络内部地址D、进行入侵检测答案:C解析:
暂无解析25.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。(1分)A、关闭计算机B、保存更改后的全部WINDOWS设置,关闭计算机C、保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机D、并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机答案:C解析:
暂无解析26.IOS映像通常保存在哪里?()(1分)A、RAMB、NVRAMC、SharedD、Flash答案:D解析:
暂无解析27.在防火墙上不能截获()密码/口令。(1分)A、html网页表单B、sshC、telnetD、ftp答案:B解析:
暂无解析28.防火墙可以支持1对1、1对多、多对多地址转换。()(1分)A、正确B、错误答案:A解析:
暂无解析29.如果DHCP客户端发现分配的IP地址已经被使用,客户端向服务器发出()报文,拒绝该IP地址。(1分)A、DHCPReleaseB、DHCPDeclineC、DHCPNackD、DHCPRenew答案:B解析:
暂无解析30.防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。()(1分)A、正确B、错误答案:A解析:
暂无解析31.假设网络地址202-110-8-2是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。(1分)A、源地址过滤B、目的地址过滤C、源端口过滤D、根据防火墙具体配置,设置原地址或目的地址过滤答案:D解析:
暂无解析32.计算机硬盘工作时应特别注意避免()。(1分)A、噪声;B、振动;C、潮湿;D、日光。答案:B解析:
暂无解析33.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。(1分)A、48,16B、64,32C、48,32D、48,48E、64,48答案:C解析:
暂无解析34.两台计算机之间用电话线传输数据时,必须使用的设备是()。(1分)A、调制解调器B、网卡C、视频卡D、网线答案:A解析:
暂无解析35.windows2003终端服务远程管理模式只允许两个并发连接,且不可使用同一个帐号。(1分)A、正确B、错误答案:A解析:
暂无解析36.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。(1分)A、正确B、错误答案:A解析:
暂无解析37.卤代烷主要靠()灭火。(1分)A、降低温度B、降低氧浓度C、稀释可燃物D、仰制链式反应答案:D解析:
暂无解析38.保留为回路测试的IP地址是()(1分)A、B、C、D、答案:D解析:
暂无解析39.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。(1分)A、传染性B、破坏性C、隐蔽性D、复制性答案:C解析:
暂无解析40.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()(1分)A、特洛伊木马B、蠕虫C、间谍软件D、木马答案:B解析:
暂无解析多选题(总共30题)1.用来检查到一台主机的网络层是否连通命令是()(1分)A、PINGB、TRACERTC、TELNETD、IPCONFIG答案:AB解析:
暂无解析2.在应用层的各协议中()协议提供文件传输服务(1分)A、FTPB、TELNETC、WWWD、TFTP答案:AD解析:
暂无解析3.MSTP的特点有______。(1分)A、MSTP兼容STP和RSTP。B、MSTP把一个交换网络划分成多个域,每个域内形成多棵生成树,生成树间彼此独立。C、MSTP将环路网络修剪成为一个无环的树型网络,避免报文在环路网络中的增生和无限循环,同时还可以提供数据转发的冗余路径,在数据转发过程中实现VLAN数据的负载均衡。D、以上说法均不正确。答案:ABC解析:
暂无解析4.DTE可以在()虚电路区间发起呼叫(1分)A、双向信道区间B、永久虚电路区间C、单向呼入信道区间D、单向呼出信道区间答案:AD解析:
暂无解析5.以下()技术与地理信息系统有关。(1分)A、卫星定位B、管理信息系统C、数字地学信息D、地图引擎答案:ABCD解析:
暂无解析6.以下三种()为外置存储方式。(1分)A、本机磁盘B、NASC、SAND、DAS答案:BCD解析:
暂无解析7.配电管理系统中对人员进行角色授权,常见的角色有()(1分)A、生产分局长B、安全员C、检修班组成员D、运行班组成员答案:ABCD解析:
暂无解析8.下面哪些是ACL可以做到的()(1分)A、允许/16网段的主机使用FTP协议访问主机B、不让任何主机使用Telnet登录C、拒绝一切数据包通过D、仅允许某个用户从外部登录,其他用户不能这样做。答案:ABC解析:
暂无解析9.三个纳入”是指()(1分)A、将信息安全纳入公司安全生产管理体系B、将等级保护纳入信息安全日常管理中C、将信息安全纳入信息化工作中D、将信息安全纳入绩效考核中答案:ABC解析:
暂无解析10.Linux系统必须至少要创建哪些分区()。(1分)A、根分区(/)B、交换(swap)分区C、扩展分区D、逻辑分区答案:AB解析:
暂无解析11.流量控制设备的作用是()。(1分)A、识别B、统计C、限制D、记录答案:ABCD解析:
暂无解析12.AP和AC之间一直在进行下载版本,可能的原因有()。(1分)A、AC上没有该AP的版本B、AP上没有足够的空间来存放版本C、AP硬件问题D、AC上的版本与AP之间的版本不合答案:ABCD解析:
暂无解析13.七级人身、八级电网、七级设备和八级信息系统事件由()组织调查。(1分)A、事件发生单位B、上级管理单位授权有关单位C、上级单位D、省公司答案:AB解析:
暂无解析14.信息网络用户管理依据()的原则进行(1分)A、谁主管,谁负责B、谁使用,谁负责C、谁提供,谁负责D、以上都不是答案:ABC解析:
暂无解析15.局域网常用设备有:()(1分)A、线缆,如光纤-双绞线-同轴电缆等B、集线器C、MODEMD、路由器答案:ABD解析:
暂无解析16.关于HUB以下说法正确的是()(1分)A、HUB可以用来构建局域网B、一般HUB都具有路由功能C、HUB通常也叫集线器,一般可以作为地址翻译设备(NAT)D、一台共享式以太网HUB下的所有PC属于同一个冲突域答案:AD解析:
暂无解析17.单模光纤具有以下特点()(1分)A、纤芯直径很小B、在给定的波长上只能以单一模式传输C、传输带宽容宽D、传输容量大答案:ABCD解析:
暂无解析18.中低端防火墙默认Licence赠送策略正确的有:()(1分)A、虚拟防火墙默认送10个B、SSLVPN默认赠送3个C、IPSECVPN默认全送D、UTM功能模块可免费试用60天答案:ABCD解析:
暂无解析19.以计算机元器件为标志可将计算机的发展分为()共计4个时代。(1分)A、电子管计算机B、晶体管计算机C、中、小规模集成电路D、大规模集成电路和超大规模集成电路答案:ABCD解析:
暂无解析20.七氟丙烷灭火系统适用于扑救下列火灾:()(1分)A、电气火灾;B、固体表面火灾;C、液体火灾;D、灭火前能切断气源的气体火灾答案:ABCD解析:
暂无解析21.信通中心要规范信息系统投运条件和流程。信息系统建成后必须经过试运行并对系统的()进行全面测试,测试和试运行通过后方可投入正式运行。(1分)A、安全性B、可靠性C、应急措施D、以上都不是答案:ABC解析:
暂无解析22.逻辑上所有的交换机都由()和()两部分组成。(1分)A、数据转发逻辑B、交换模块C、MAC地址表D、输入/输出接口答案:AD解析:
暂无解析23.以下哪些技术为802.11n所使用的关键技术?(1分)A、OFDM-MIMOB、信道捆绑C、帧集合D、ShortGi答案:ABCD解析:
暂无解析24.IP地址分配有动态主机分配协议、()三种IP寻址方式。(1分)A、自动专用IP地址寻址B、城域网C、手工设置D、互联网答案:AC解析:
暂无解析25.TCP/IP协议栈包括以下哪些层次?(1分)A、网络层B、传输层C、应用层D、网络接口层答案:ABCD解析:
暂无解析26.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的(),确保生产实时系统的安全运行。(1分)A、逻辑隔离B、物理隔离C、双向传输D、单向传输答案:BD解析:
暂无解析27.信息安全监视及管理平台的组织架构划分为()(1分)A、数据采集层B、分析层C、数据管理层D、数据表示层答案:ACD解析:
暂无解析28.CPU的主要性能指标是()。(1分)A、字长B、主频C、内存容量D、硬盘容量答案:ABC解析:
暂无解析29.防火墙的主要功能()(1分)A、网络安全的屏障B、强化网络安全策略C、对网络存取和访问进行监控审计D、防止内部信息的外泄答案:ABCD解析:
暂无解析30.以下()属于web中间件。(1分)A、ApacheB、TomecatC、IISD、WAS答案:ABCD解析:
暂无解析判断题(总共30题)1.检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。()(1分)A、正确B、错误答案:A解析:
暂无解析2.加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。()(1分)A、正确B、错误答案:A解析:
暂无解析3.趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。()(1分)A、正确B、错误答案:A解析:
暂无解析4.ISP是指Internet服务提供商()(1分)A、正确B、错误答案:A解析:
暂无解析5.VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。()(1分)A、正确B、错误答案:A解析:
暂无解析6.入侵检测设备使用带外管理,需要针对管理网段配置静态路由。()(1分)A、正确B、错误答案:A解析:
暂无解析7.计算机网络与一般计算机系统的区别是有无网卡为依据。()(1分)A、正确B、错误答案:B解析:
暂无解析8.MAC地址一般是一个12位的二进制地址,用于标识网卡,一般来说,每块网卡的MAC地址是唯一的。()(1分)A、正确B、错误答案:B解析:
暂无解析9.所有接入信息网络的计算机必须指定专人负责,责任到人。()(1分)A、正确B、错误答案:A解析:
暂无解析10.域名(DN)即为连接到因特网上的计算机所指定的名字。()(1分)A、正确B、错误答案:A解析:
暂无解析11.通过ping目的地址可以检测下三层,即物理层,数据链路层,IP层是否工作正常。。()(1分)A、正确B、错误答案:A解析:
暂无解析12.你使用微机时,首先同你打交道的软件是网络系统,在它的控制调度下才得以方便,有效的利用系统各种资源。()(1分)A、正确B、错误答案:B解析:
暂无解析13.在SQL中,删除视图用DELETEVIEW命令。()(1分)A、正确B、错误答案:B解析:
暂无解析14.入侵防御设备组网模式一般采用透明模式部署,串接在网络中。()(1分)A、正确B、错误答案:A解析:
暂无解析15.计算机网络的通信传输介质中速度最快的是光缆()(1分)A、正确B、错误答案:A解析:
暂无解析16.Internet网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信必须有相应的地址标识,这个地址标识称为IP地址,IP地址唯一的标识出主机所在的网络和网络中位置的编号。()(1分)A、正确B、错误答案:A解析:
暂无解析17.由于曼彻斯特和差分曼彻斯特编码具有异步和抗干扰的优点,所以在局域网中广泛应用。()(1分)A、正确B、错误答案:B解析:
暂无解析18.安全性高的安全隔离网闸不支持远程管理。()(1分)A、正确B、错误答案:A解析:
暂无解
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年福建建筑安全员-A证考试题库附答案
- 餐饮培训教程讲解
- 2025年-吉林省建筑安全员-C证考试(专职安全员)题库及答案
- 2025年黑龙江建筑安全员C证考试题库
- 2025年-湖南省安全员C证考试(专职安全员)题库附答案
- 2025年江苏省建筑安全员B证考试题库
- 2025云南省建筑安全员C证考试(专职安全员)题库及答案
- 2025年-广东省建筑安全员-A证考试题库附答案
- 互联网创业全解析
- 2025年-贵州建筑安全员A证考试题库附答案
- 培训(第二课)-手表店顾客接待流程及技巧、各类报表制
- 中国机长刘传建的个人事迹ppt
- 山东省各地电厂联系方式
- DB32∕T 1713-2011 水利工程观测规程
- 浙江2018年度定额说明(土建)
- 我市安全生产工作情况的课题调研资料(共40页)
- 遗传算法最新版本课件(PPT 70页)
- 中学生生涯规划《MBTI-性格与职业探索》课件
- 纳兰容若纳兰性德及其词赏析
- msp430g2553测频率以及测峰值
- 旅游规划中的利益相关者解析
评论
0/150
提交评论