数字化管理专项测试卷_第1页
数字化管理专项测试卷_第2页
数字化管理专项测试卷_第3页
数字化管理专项测试卷_第4页
数字化管理专项测试卷_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字化管理专项测试卷单选题(总共40题)1.下面哪项不属于数字化技术。(1分)A、人工智能B、区块链C、物联网D、人工技术答案:D解析:

暂无解析2.涉及对方式单连接方式的修改,只有草稿和无效的方式单才能够修改;有效的方式单是不能进行修改的。()(1分)A、正确B、错误答案:A解析:

暂无解析3.著作权中,()的保护期不受限制。(1分)A、发表权B、发行权C、著名权D、展览权答案:C解析:

暂无解析4.防火墙页面修改基础配置后,点击确认按钮策略即生效。()(1分)A、正确B、错误答案:A解析:

暂无解析5.VLANtag在OSI参考模型的哪一层()(1分)A、应用层B、表示层C、会话层D、传输层E、网络层F、链路层G、物理层答案:F解析:

暂无解析6.下列设备中,属于输出设备的是()(1分)A、扫描设备B、键盘C、触摸屏D、光笔答案:C解析:

暂无解析7.防火墙也可以阻止来自内部的威胁和攻击()(1分)A、正确B、错误答案:B解析:

暂无解析8.操作系统的主要功能是()。(1分)A、控制和管理计算机系统软件资源B、控制和管理计算机系统硬件资源C、控制和管理计算机系统软硬件资源D、管理数据库文件,对各种语言程序进行翻译答案:C解析:

暂无解析9.能够感染.exe,.com文件的病毒属于()。(1分)A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒答案:C解析:

暂无解析10.IP协议对应于OSI参考模型的第______层。(1分)A、5B、3C、2D、1答案:B解析:

暂无解析11.OSI参考模型物理层的主要功能是()(1分)A、物理地址定义B、建立端到端连接C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D、将数据从某一端主机传送到另一端主机答案:C解析:

暂无解析12.通过sslvpn系统访问内蒙古电力公司门户系统,需要在IE浏览器中输入vpn的域名(),用已经开通的vpn的用户名和口令尝试登录和访问。(1分)A、B、C、D、答案:C解析:

暂无解析13.不属于硬盘接口类型的有()。(1分)A、IDE;B、SATA;C、SCSI;D、PCI。答案:D解析:

暂无解析14.目前计算机语言可分为机器语言、汇编语言和高级语言。(1分)A、正确B、错误答案:A解析:

暂无解析15.虚拟补丁防护系统不支持HP-UX及AIX系统。()(1分)A、正确B、错误答案:B解析:

暂无解析16.如何挂起一个Telnet会话?()(1分)A、使用命令SUSPENDSESSIONB、使用键盘CTRL-ALT-6C、使用键盘CTRL-SHIFT-6-XD、Telnet会话不能被挂起,你必须退出会话重新进行初始化。答案:C解析:

暂无解析17.下面属于物理层的设备是()(1分)A、网桥B、网关C、中继器D、以太网交换机答案:C解析:

暂无解析18.DHCP客户端是使用地址()来申请一个新的IP地址的(1分)A、B、C、D、55答案:D解析:

暂无解析19.恶意代码的危害主要造成()。(1分)A、磁盘损坏B、计算机用户的伤害C、CPU的损坏D、程序和数据的破坏答案:D解析:

暂无解析20.在vi编辑器里面,需要存盘并退出,执行什么命令?()(1分)A、:e!B、:quitC、:xD、:we!答案:C解析:

暂无解析21.由于没有一个房病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。()(1分)A、正确B、错误答案:B解析:

暂无解析22.支持反向代理的安全隔离网闸很安全。()(1分)A、正确B、错误答案:B解析:

暂无解析23.各单位用户发现使用的计算机感染病毒无法清除时,应立即(),以避免病毒的进一步扩散,然后通知本单位的计算机病毒预防和控制管理人员。(1分)A、将该计算机的网线拔掉B、将该计算机关机C、将该计算机物理隔离D、将该计算机断网答案:A解析:

暂无解析24.在PowerPoint2000中,如果希望在演示过程中终止幻灯片的放映,则随时可按()键(1分)A、Alt+F4B、ESCC、Ctrl+CD、Delete答案:B解析:

暂无解析25.最能准确反映计算机主要功能的是()。(1分)A、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机是一种信息处理机D、计算机可以实现高速度的运算答案:C解析:

暂无解析26.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()(1分)A、内模式B、外模式C、概念模式D、逻辑模式答案:A解析:

暂无解析27.以太网中,是根据()地址来区分不同的设备的(1分)A、IP地址B、MAC地址C、IPX地址D、LLC地址答案:B解析:

暂无解析28.影响个人计算机系统功能的因素除了系统使用哪种位的微处理器外,还有CPU的时钟频率、CPU主内存容量、CPU所能提供的指令集。()(1分)A、正确B、错误答案:A解析:

暂无解析29.UDP使用()提供可靠性(1分)A、网际协议B、应用层协议C、网络层协议D、传输控制答案:B解析:

暂无解析30.计算机中所有用户的权限相同。(1分)A、正确B、错误答案:B解析:

暂无解析31.目前使用的防杀病毒软件的作用是检查计算机是否感染病毒,消除已感染的任何病毒。(1分)A、正确B、错误答案:B解析:

暂无解析32.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也不可恢复的。因此,对计算机病毒必须以预防为主。()(1分)A、正确B、错误答案:A解析:

暂无解析33.微型计算机采用总线结构连接CPU-内存储器和外部设备,总线由三部分组成,它包括()。(1分)A、数据总线、传输总线和通信总线B、地址总线、逻辑总线和信号总统C、控制总统、地址总线和运算总线D、数据总线、地址总线和控制总线答案:D解析:

暂无解析34.快速以太网FastEthernet的传输速率为()(1分)A、100MbpsB、10MbpsC、1GbpsD、10Gbps答案:A解析:

暂无解析35.安装CPU风扇时,要将风扇电源连接主板上的风扇插座,一般主板上风扇插座标识为()。(1分)A、POWER;B、FENGSHAN;C、PAN;D、FAN1。答案:D解析:

暂无解析36.安全永远是相对的,永远没有一劳永逸的安全防护措施。(1分)A、正确B、错误答案:A解析:

暂无解析37.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。()(1分)A、正确B、错误答案:A解析:

暂无解析38.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。(1分)A、TAMB、TIMC、LPND、VPN答案:D解析:

暂无解析39.微型计算机的发展是以()的发展为表征的(1分)A、微处理器B、软件C、主机D、控制器答案:A解析:

暂无解析40.下面的应用层协议中通过UDP传送的是()。(1分)A、SMTPB、TFTPC、POP3D、HTTP答案:B解析:

暂无解析多选题(总共30题)1.下面哪些是ACL可以做到的()(1分)A、允许/16网段的主机使用FTP协议访问主机B、不让任何主机使用Telnet登录C、拒绝一切数据包通过D、仅允许某个用户从外部登录,其他用户不能这样做。答案:ABC解析:

暂无解析2.数字证书可以存储的信息包括()(1分)A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email答案:ABCD解析:

暂无解析3.计算机病毒的特点:()(1分)A、寄生性B、可触发性C、传染性D、自愈性答案:ABC解析:

暂无解析4.网络常见的拓扑形式有:()(1分)A、总线B、星型C、树型D、环型答案:ABCD解析:

暂无解析5.哪些情况下需要使用虚拟补丁()(1分)A、操作系统不再提供Support,官方不再发布补丁B、替代正式补丁使用C、漏洞已发布,补丁迟迟不发布,以防防护空窗期使用D、补丁安装可能导致业务中断答案:ACD解析:

暂无解析6.在cisco网络设备中使用命令erasestartup-config可以清除以下哪些信息?()(1分)A、VLAN号B、VTP模式C、端口所属的VLAND、VTP的修订号答案:ABCD解析:

暂无解析7.在使用AP进行无线桥接时需要注意()。(1分)A、两个AP必须工作在相同信道上B、本端AP正确配置对端AP的MAC地址,即peer-macC、两端天线角度是否对准D、AP间距离是否合适,中间是否有障碍物答案:ABCD解析:

暂无解析8.在应用层的各协议中()协议提供文件传输服务(1分)A、FTPB、TELNETC、WWWD、TFTP答案:AD解析:

暂无解析9.关于MAC地址表示正确的是()(1分)A、00-e0-fe-01-23-45B、00e0.fe01.2345C、00e.0fe.-012.345D、00e0.fe112345答案:AB解析:

暂无解析10.ERP系统中哪些因素会影响用户的操作权限()(1分)A、角色B、权限对象C、权限字段D、自定义权限答案:ABCD解析:

暂无解析11.以下哪些路由项由网管手动配置()?(1分)A、静态路由B、直连路由C、缺省路由D、动态路由答案:AC解析:

暂无解析12.工作在OSI模型的第二层(数据链路层)的设备有()(1分)A、路由器B、交换机C、网桥D、集线器答案:BC解析:

暂无解析13.在应用层的各协议中()协议提供文件传输服务(1分)A、FTPB、TELNETC、WWWD、TFTP答案:AD解析:

暂无解析14.下列关于地址转换的描述,正确的是()(1分)A、地址转换解决了因特网地址短缺所面临问题B、使用地址转换后,对IP包加长,快速转发不会造成什么影响C、地址转换内部主机提供一定的“隐私”D、地址转换使得网络调试变得更加简单答案:ACD解析:

暂无解析15.流量控制设备的作用是()。(1分)A、识别B、统计C、限制D、记录答案:ABCD解析:

暂无解析16.以下属于木马入侵的常见方法()(1分)A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件答案:ABCD解析:

暂无解析17.关于漏洞扫描的描述正确的是()(1分)A、客户端会扫描注册表B、漏扫期间会扫描端口C、仅支持Windows系统的漏扫D、漏扫消耗大量服务器资源答案:AB解析:

暂无解析18.AC的特色优势功能包括以下哪些()(1分)A、违规wifi热点发现B、防止共享上网C、P2P智能抑制D、动态流控答案:ABCD解析:

暂无解析19.以下关于DTE的说法的正确的是()(1分)A、DTE是指数据终端设备B、DTE是指数据电路终接设备C、DTE可以是计算机或计算机终端,也可以是其它数据终端D、DTE在模拟技术体制下是调制解调器,而在数字技术体制下可以是数据业务单元答案:AC解析:

暂无解析20.七级人身、八级电网、七级设备和八级信息系统事件由()组织调查。(1分)A、事件发生单位B、上级管理单位授权有关单位C、上级单位D、省公司答案:AB解析:

暂无解析21.常用的网络安全技术主要有哪些?(1分)A、计算机病毒及其防治B、防火墙技术C、信息加密技术D、制定规章制度答案:ABC解析:

暂无解析22.如何认识services.exe这个系统进程?()(1分)A、是Windows操作系统的一部分B、用于管理启动和停止服务C、处理在计算机启动和关机时运行的系统服务D、编译程序答案:ABC解析:

暂无解析23.七氟丙烷灭火系统适用于扑救下列火灾:()(1分)A、电气火灾;B、固体表面火灾;C、液体火灾;D、灭火前能切断气源的气体火灾答案:ABCD解析:

暂无解析24.下面对PPPPAP验证的描述,正确的是______。(1分)A、PAP验证是一个二次握手协议B、PAP的用户名是明文的,但是密码是机密的C、PAP的用户名是密文的,密码是明文的D、PAP的用户名和密码都是明文的答案:AD解析:

暂无解析25.以下()属于关系型数据库。(1分)A、OracleB、AccessC、SQL-ServeD、DB2答案:ABCD解析:

暂无解析26.在Linux中,具有相当丰富使用的联机帮助功能。用户通常可通过下面哪几种方式来获取操作命令的使用方法或参数选项内容()。(1分)A、man命令B、whatis命令C、info命令D、命令--help答案:ABCD解析:

暂无解析27.weblogServer的目录组成是什么?()(1分)A、BEAHomeB、WeblogicHomeC、UserProjectsD、Applicationsfolde答案:ABCD解析:

暂无解析28.登录ERP系统的方式有下列哪几种()(1分)A、门户单点登录B、NFC登录C、客户端登录D、二维码登录答案:AC解析:

暂无解析29.各网省公司的信息安全一体化系统监控平台实现()以及IT服务流程管理的功能。(1分)A、网络管理B、安全管理C、系统管理D、桌面管理答案:ABCD解析:

暂无解析30.防火墙的主要功能有()(1分)A、过滤不安全数据B、控制不安全的服务和访问C、记录网络连接的日志和使用统计D、防止内部信息的外泄答案:ABCD解析:

暂无解析判断题(总共30题)1.通过telnet目的地址,可以跟踪数据通过哪一条路径到达目地。()(1分)A、正确B、错误答案:B解析:

暂无解析2.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。()(1分)A、正确B、错误答案:A解析:

暂无解析3.病毒只损害计算机软件。()(1分)A、正确B、错误答案:B解析:

暂无解析4.公司要求统一安装的防病毒软件并没有个人防火墙功能。()(1分)A、正确B、错误答案:B解析:

暂无解析5.趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。()(1分)A、正确B、错误答案:A解析:

暂无解析6.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。()(1分)A、正确B、错误答案:A解析:

暂无解析7.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。()(1分)A、正确B、错误答案:A解析:

暂无解析8.在SQL中,删除视图用DELETEVIEW命令。()(1分)A、正确B、错误答案:B解析:

暂无解析9.检查光纤交换机设备的状态灯是否正常,交换机设备的每个端口正常时显示状态为绿灯,异常时端口显示状态为红灯。()(1分)A、正确B、错误答案:A解析:

暂无解析10.支持反向代理的安全隔离网闸很安全。()(1分)A、正确B、错误答案:B解析:

暂无解析11.使用WindowsUpdate,可以及时更新计算机。()(1分)A、正确B、错误答案:A解析:

暂无解析12.CapsLock键的功能是大写锁定()(1分)A、正确B、错误答案:A解析:

暂无解析13.级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到增加同一网络端口数目的方法。()(1分)A、正确B、错误答案:A解析:

暂无解析14.防火墙可以支持多用户登录,对不同用户进行等级和权限划分。()(1分)A、正确B、错误答案:A解析:

暂无解析15.防火墙二层透明部署,能像三层部署一样对流经FW接口的数据流量进行5元组过滤。()(1分)A、正确B、错误答案:A解析:

暂无解析16.各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的日常运行与维护管理。()(1分)A、正确B、错误答案:A解析:

暂无解析17.如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。()(1分)A、正确B、错误答案:A解析:

暂无解析18.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。()(1分)A、正确B、错误答案:A解析:

暂无解析19.计算机网络与一般计算机系统的区别是有无网卡为依据。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论