数字化管理专项测试题及答案_第1页
数字化管理专项测试题及答案_第2页
数字化管理专项测试题及答案_第3页
数字化管理专项测试题及答案_第4页
数字化管理专项测试题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字化管理专项测试题及答案单选题(总共40题)1.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。(1分)A、网络攻击B、病毒攻击C、防御攻击D、拒绝服务式答案:D解析:

暂无解析2.在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪掉?()(1分)A、VLAN1002B、VLAN1C、VLAN1000D、VLAN1001答案:B解析:

暂无解析3.在生产系统中各个单位通过什么()进行业务办理。(1分)A、工单B、服务申请C、安装调试D、缺陷答案:B解析:

暂无解析4.下面关于计算机病毒说法不正确的是()(1分)A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有的病毒D、任何病毒都有清除的办法答案:B解析:

暂无解析5.路由器命令R1(config)#iprouting的作用是()。(1分)A、显示路由信息B、配置默认路由C、激活路由器端口D、启动路由配置答案:D解析:

暂无解析6.IOS映像通常保存在哪里?()(1分)A、RAMB、NVRAMC、SharedD、Flash答案:D解析:

暂无解析7.powerpoint演示文档的扩展名是()。(1分)A、pptB、pwtC、xslD、doc答案:A解析:

暂无解析8.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()(1分)A、交换机B、路由器C、网桥D、集线器答案:D解析:

暂无解析9.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()(1分)A、正确B、错误答案:B解析:

暂无解析10.受安全隔离网闸保护的内部网络需要不断升级。()(1分)A、正确B、错误答案:B解析:

暂无解析11.中文word是()。(1分)A、字处理软件B、系统软件C、硬件D、操作系统答案:A解析:

暂无解析12.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。(1分)A、正确B、错误答案:B解析:

暂无解析13.对于一个主接口,可以为它提供多个备份接口,当主接口出现故障时,多个备份接口可以同时接替主接口进行通讯。()(1分)A、正确B、错误答案:B解析:

暂无解析14.nternet上,访问Web信息时用的工具是浏览器,“OutlookExpress”就是目前常用的Web浏览器之一。(1分)A、正确B、错误答案:B解析:

暂无解析15.CONSOLE控制台电缆使用的是()(1分)A、8芯非屏蔽双绞线B、8芯屏蔽双绞线C、6芯非屏蔽双绞线D、6芯屏蔽双绞线答案:B解析:

暂无解析16.下面哪项不属于新型数字基础设施建设工程的子工程。(1分)A、建设蒙电云平台B、升级智能电网基础设施C、建设技术中台D、建设智慧物联网答案:B解析:

暂无解析17.DNS工作于OSI参考模型的______。(1分)A、网络层B、传输层C、会话层D、应用层答案:D解析:

暂无解析18.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()(1分)A、正确B、错误答案:A解析:

暂无解析19.启用syn-check检查机制有助于控制防火墙的并发会话数量()(1分)A、正确B、错误答案:A解析:

暂无解析20.在TCP协议中,用于进行流量控制的字段为()。(1分)A、端口号B、序列号C、应答编号D、窗口答案:D解析:

暂无解析21.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。()(1分)A、正确B、错误答案:A解析:

暂无解析22.通过sslvpn系统访问内蒙古电力公司门户系统,需要在IE浏览器中输入vpn的域名(),用已经开通的vpn的用户名和口令尝试登录和访问。(1分)A、B、C、D、答案:C解析:

暂无解析23.域名(DN)即为连接到因特网上的计算机所指定的名字。(1分)A、正确B、错误答案:A解析:

暂无解析24.数字签发功能不包括()(1分)A、防止发送方的抵赖行为B、接收方身份确认C、发送方身份确认D、保证数据的完整性答案:B解析:

暂无解析25.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。()(1分)A、正确B、错误答案:A解析:

暂无解析26.Telnet、SSH指的是()(1分)A、万维网B、电子邮件C、文件传输D、远程登录答案:D解析:

暂无解析27.在Windows操作系统中,远程桌面使用的默认端口是()。(1分)A、80B、3389C、8080D、1024答案:B解析:

暂无解析28.以下攻击中,属于应用层DOS攻击的是?(1分)A、SYNFloodB、DNSFloodC、Smurf攻击D、伪造IP包答案:B解析:

暂无解析29.交换机在网络层次模型中的地位()(1分)A、物理层B、链路层C、网络层D、以上都不是答案:B解析:

暂无解析30.计算机系统中的存储器系统是指()(1分)A、主存储器B、ROM存储器C、RAM存储器D、主存储器和外存储器答案:D解析:

暂无解析31.恶意代码传播速度最快、最广的途径是()。(1分)A、用软盘复制来传播文件时B、用U盘复制来传播文件时C、安装系统软件时D、用网络传播文件时答案:D解析:

暂无解析32.防火墙中的邮件内容过滤功能,当为Webmail方式时,当前只支持163和yahoo邮。()(1分)A、正确B、错误答案:A解析:

暂无解析33.以下是网上浏览器是()(1分)A、OutlookExpressB、InternetExploreC、FrontPageD、Outlook答案:B解析:

暂无解析34.Telnet在哪一个OSI参考模型层运作()(1分)A、TransportB、NetworkC、SessionD、Application答案:D解析:

暂无解析35.由于管理失职,信息系统发生危害国家安全、泄漏公司秘密、传播非法信息等违法和严重违纪活动的安全事件,给公司造成严重不良的政治方面影响,评价为责任事故一次。()(1分)A、正确B、错误答案:A解析:

暂无解析36.在公开密钥体制中,加密密钥即()(1分)A、解密密钥B、私密密钥C、私有密钥D、公开密钥答案:D解析:

暂无解析37.本部本地局域网络系统瘫痪或各应用子系统服务器故障,导致管理信息系统不可用,严重影响各项业务工作,24小时内未能恢复正常,评价为运行设备事故一次。()(1分)A、正确B、错误答案:A解析:

暂无解析38.对于在运、停用和报废的资产是不能够修改的,只有在未就绪和调试中的资产是可以修改的(1分)A、正确B、错误答案:B解析:

暂无解析39.如果用户指定的配置文件不存在,则路由器用_____进行初始化。(1分)A、默认配置B、最后保存的配置C、使用最多的配置D、使用最少的配置答案:A解析:

暂无解析40.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。)(1分)A、正确B、错误答案:A解析:

暂无解析多选题(总共30题)1.下列哪几个符号是Linux通配符()。(1分)A、#B、@C、∗D、?答案:CD解析:

暂无解析2.ERP系统基础模块包含下列哪几个()(1分)A、人资模块B、财务模块C、设备模块D、项目模块答案:ABCD解析:

暂无解析3.流量控制设备的作用是()。(1分)A、识别B、统计C、限制D、记录答案:ABCD解析:

暂无解析4.下列关于地址转换的描述,正确的是()(1分)A、地址转换解决了因特网地址短缺所面临问题B、使用地址转换后,对IP包加长,快速转发不会造成什么影响C、地址转换内部主机提供一定的“隐私”D、地址转换使得网络调试变得更加简单答案:ACD解析:

暂无解析5.下面哪些是ACL可以做到的()(1分)A、允许/16网段的主机使用FTP协议访问主机B、不让任何主机使用Telnet登录C、拒绝一切数据包通过D、仅允许某个用户从外部登录,其他用户不能这样做。答案:ABC解析:

暂无解析6.列属于操作系统的有()(1分)A、WindowsXPB、windows7C、MacosD、Linux答案:ABCD解析:

暂无解析7.局域网中的一台PC机,其IP地址为,掩码为,则主机在完成下面的()动作中,有可能用到ARP协议。(1分)A、从PC机Ping目的地址:B、从PC机Ping目的地址:C、从PC机Ping目的地址:D、从PC机Ping目的地址:答案:ABCD解析:

暂无解析8.配电管理系统中对人员进行角色授权,常见的角色有()(1分)A、生产分局长B、安全员C、检修班组成员D、运行班组成员答案:ABCD解析:

暂无解析9.关于VLAN下面说法正确的是()(1分)A、隔离广播域B、相互间通信要通过路由器C、可以限制网上的计算机互相访问的权限D、只能在同一个物理网络上的主机进行逻辑分组答案:ABC解析:

暂无解析10.下面对我国广泛使用的DDN网络描述正确的是什么()(1分)A、DDN线路使用简便,覆盖面广B、DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性C、DDN相对于分组交换网络来说,线路费用较高D、DDN专线被广泛用于企业网互连,专线internet接入答案:ABCD解析:

暂无解析11.链路聚合的作用是()(1分)A、增加链路带宽B、可以实现数据的负载均衡C、增加了交换机间的链路可靠性D、可以避免交换网环路答案:ABC解析:

暂无解析12.计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指()。(1分)A、文件B、硬件C、软件D、数据答案:BCD解析:

暂无解析13.内外网隔离常用的方法有()(1分)A、物理隔离B、交换机化虚拟网段隔离C、安装防火墙软件隔离D、路由器授权隔离答案:ABCD解析:

暂无解析14.下列哪些属于国家商用密码产品的资质()(1分)A、商用密码产品生产定点单位证书B、商用密码产品销售许可证C、商用密码产品型号证书D、计算机信息系统安全专用产品销售许可证答案:ABCD解析:

暂无解析15.动态令牌有哪些特点?()(1分)A、硬件类小巧B、软件类方便C、安全D、简单答案:ABCD解析:

暂无解析16.以下()技术与地理信息系统有关。(1分)A、卫星定位B、管理信息系统C、数字地学信息D、地图引擎答案:ABCD解析:

暂无解析17.防火墙的主要功能()(1分)A、网络安全的屏障B、强化网络安全策略C、对网络存取和访问进行监控审计D、防止内部信息的外泄答案:ABCD解析:

暂无解析18.关于MAC地址表示正确的是()(1分)A、00-e0-fe-01-23-45B、00e0.fe01.2345C、00e.0fe.-012.345D、00e0.fe112345答案:AB解析:

暂无解析19.关于HUB以下说法正确的是()(1分)A、HUB可以用来构建局域网B、一般HUB都具有路由功能C、HUB通常也叫集线器,一般可以作为地址翻译设备(NAT)D、一台共享式以太网HUB下的所有PC属于同一个冲突域答案:AD解析:

暂无解析20.七级人身、八级电网、七级设备和八级信息系统事件由()组织调查。(1分)A、事件发生单位B、上级管理单位授权有关单位C、上级单位D、省公司答案:AB解析:

暂无解析21.决定局域网与城域网特性的三个主要的技术要素是()。(1分)A、网络拓朴B、链路层协议C、传输介质D、介质访问控制方法答案:ACD解析:

暂无解析22.下列关于《ERP系统账号维护申请单》的描述正确的是()(1分)A、各单位用户注册ERP账号或调整账号权限,应填写《ERP系统账号维护申请单》B、表单中带星号的为必填项C、加下划线的需要联系运维人员帮助填写D、申请单需要由申请人所在单位业务管理部门审批答案:ABCD解析:

暂无解析23.下面对PPPPAP验证的描述,正确的是______。(1分)A、PAP验证是一个二次握手协议B、PAP的用户名是明文的,但是密码是机密的C、PAP的用户名是密文的,密码是明文的D、PAP的用户名和密码都是明文的答案:AD解析:

暂无解析24.单模光纤具有以下特点()(1分)A、纤芯直径很小B、在给定的波长上只能以单一模式传输C、传输带宽容宽D、传输容量大答案:ABCD解析:

暂无解析25.以下哪些路由项由网管手动配置()?(1分)A、静态路由B、直连路由C、缺省路由D、动态路由答案:AC解析:

暂无解析26.VLAN的划分方法有()(1分)A、基于设备端口B、协议C、MACD、物理地址答案:ABCD解析:

暂无解析27.用户在生产系统中上报服务申请时,哪些信息必须填写()(1分)A、摘要B、详细信息C、所属服务D、电子邮件答案:ABC解析:

暂无解析28.weblogServer的目录组成是什么?()(1分)A、BEAHomeB、WeblogicHomeC、UserProjectsD、Applicationsfolde答案:ABCD解析:

暂无解析29.中低端防火墙支持哪些功能()(1分)A、基于用户的管控B、基于行为的管控C、基于内容的流控D、基于应用的管控答案:ABCD解析:

暂无解析30.在路由器中,使用V.24规程有?()(1分)A、WANB、AUXC、8ASD、CONSOLE答案:ABCD解析:

暂无解析判断题(总共30题)1.CapsLock键的功能是大写锁定()(1分)A、正确B、错误答案:A解析:

暂无解析2.网络卫士网络管理系统是旁路接入设备。()(1分)A、正确B、错误答案:A解析:

暂无解析3.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。()(1分)A、正确B、错误答案:A解析:

暂无解析4.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。()(1分)A、正确B、错误答案:A解析:

暂无解析5.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。()(1分)A、正确B、错误答案:A解析:

暂无解析6.安全性高的安全隔离网闸不支持远程管理。()(1分)A、正确B、错误答案:A解析:

暂无解析7.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()(1分)A、正确B、错误答案:B解析:

暂无解析8.拒绝服务攻击属于被动攻击的一种。()(1分)A、正确B、错误答案:A解析:

暂无解析9.所有接入信息网络的计算机必须指定专人负责,责任到人。()(1分)A、正确B、错误答案:A解析:

暂无解析10.计算机网络的通信传输介质中速度最快的是光缆()(1分)A、正确B、错误答案:A解析:

暂无解析11.级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到增加同一网络端口数目的方法。()(1分)A、正确B、错误答案:A解析:

暂无解析12.加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。()(1分)A、正确B、错误答案:A解析:

暂无解析13.防火墙也可以阻止来自内部的威胁和攻击()(1分)A、正确B、错误答案:B解析:

暂无解析14.天融信漏洞扫描系统有2种部署方式。()(1分)A、正确B、错误答案:A解析:

暂无解析15.VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。()(1分)A、正确B、错误答案:A解析:

暂无解析16.受安全隔离网闸保护的内部网络需要不断升级。()(1分)A、正确B、错误答案:B解析:

暂无解析17.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。()(1分)A、正确B、错误答案:A解析:

暂无解析18.ATM技术主要是解决带宽交换问题()(1分)A、正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论