数字化管理复习测试卷含答案_第1页
数字化管理复习测试卷含答案_第2页
数字化管理复习测试卷含答案_第3页
数字化管理复习测试卷含答案_第4页
数字化管理复习测试卷含答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字化管理复习测试卷含答案单选题(总共40题)1.物联网平台连接实物资产和客户等终端,不包括:(1分)A、连接企业自有设备B、连接客户设备C、数据监控D、物联网设备答案:C解析:

暂无解析2.黑客利用IP地址进行攻击的方法有:()。(1分)A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A解析:

暂无解析3.计算机系统是由()组成。(1分)A、主机及外部设备、B、主机键盘显示器打印机C、系统软件和应用软件D、硬件系统和软件系统答案:D解析:

暂无解析4.IOS映像通常保存在哪里?()(1分)A、RAMB、NVRAMC、SharedD、Flash答案:D解析:

暂无解析5.用于解析域名的协议是()(1分)A、HTTPB、DNSC、FTPD、SMTP答案:B解析:

暂无解析6.不属于南桥芯片控制的是()。(1分)A、IDE接口;B、USB接口;C、外部设备;D、内存。答案:D解析:

暂无解析7.对于Linux系统,可以直接应用漏洞扫描结果产生的虚拟补丁建议规则。()(1分)A、正确B、错误答案:A解析:

暂无解析8.微型计算机采用总线结构连接CPU-内存储器和外部设备,总线由三部分组成,它包括()。(1分)A、数据总线、传输总线和通信总线B、地址总线、逻辑总线和信号总统C、控制总统、地址总线和运算总线D、数据总线、地址总线和控制总线答案:D解析:

暂无解析9.进程和程序的一个本质区别是前者为动态的,后者为静态的。(1分)A、正确B、错误答案:A解析:

暂无解析10.查看VLAN信息的命令是()(1分)A、showipvlanstatuB、showinterfaceC、showvlanD、showvtp答案:C解析:

暂无解析11.两台计算机之间用电话线传输数据时,必须使用的设备是()。(1分)A、调制解调器B、网卡C、视频卡D、网线答案:A解析:

暂无解析12.一般情况下,主频越高,计算机运算速度越快。(1分)A、正确B、错误答案:A解析:

暂无解析13.操作系统的主要功能是()。(1分)A、控制和管理计算机系统软件资源B、控制和管理计算机系统硬件资源C、控制和管理计算机系统软硬件资源D、管理数据库文件,对各种语言程序进行翻译答案:C解析:

暂无解析14.安装相应的应用软件,通过控制面板中的()控件完成。(1分)A、系统B、添加新硬件C、添加/删除程序D、多媒体答案:C解析:

暂无解析15.网络卫士网络管理系统可以自己扫描设备。()(1分)A、正确B、错误答案:A解析:

暂无解析16.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。()(1分)A、正确B、错误答案:A解析:

暂无解析17.计算机能够直接识别和处理的语言是()。(1分)A、汇编语言B、自然语言C、机器语言D、高级语言答案:C解析:

暂无解析18.在使用时至少每一个月检查启动钢瓶一次,若发现启动钢瓶的充装氮气压力指示值低于额定值的90%或压力表指针降至()时,应予重新充装。(1分)A、红区B、绿区C、黄区D、蓝区答案:A解析:

暂无解析19.内蒙古电力公司信息网为公司内联网,不得开展对外经营业务。()(1分)A、正确B、错误答案:A解析:

暂无解析20.在WORD中,如果要选定较长的文档内容,可先将光标定位于其起始位置,再按住Ctrl键,单击其结束位置即可。()(1分)A、正确B、错误答案:B解析:

暂无解析21.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。(1分)A、正确B、错误答案:A解析:

暂无解析22.IPv4首部中填充字段的作用是()。(1分)A、维持最小帧长B、保持IP报文的长度为字节的倍数C、确保首部为32比特的倍数D、受MTU的限制答案:C解析:

暂无解析23.入侵检测系统一般由收集器、检测器、控制器构成。()(1分)A、正确B、错误答案:B解析:

暂无解析24.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。(1分)A、正确B、错误答案:B解析:

暂无解析25.文件名中不能包括的符号是(B)(1分)A、#B、>C、~D、;答案:B解析:

暂无解析26.防火墙也可以阻止来自内部的威胁和攻击()(1分)A、正确B、错误答案:B解析:

暂无解析27.159.802.1x定义了基于端口的网络接入控制协议,并且仅定义了接入设备与接入端口间点到点的连接方式。其中接入端口只能是物理端口。(1分)A、正确B、错误答案:B解析:

暂无解析28.用命令ls-al显示出文件ff的描述如下所示,由此可知文件ff的类型为()。-rwxr-xr--1rootroot599Cec1017:12ff(1分)A、普通文件B、硬链接C、目录D、符号链接答案:A解析:

暂无解析29.对于室外天线安装,天线的风阻可以不用考虑。(1分)A、正确B、错误答案:B解析:

暂无解析30.当路由器接收的IP报文的TTL值等于0时,采取的策略是()(1分)A、丢掉该分组B、将该分组分片C、转发该分组D、以上答案均不对答案:A解析:

暂无解析31.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。(1分)A、正确B、错误答案:B解析:

暂无解析32.下列用户口令安全性最高的是()。(1分)A、19801212B、ZhangsanC、Zhang!san10bD、Zhangsan1980答案:C解析:

暂无解析33.防火墙中的邮件内容过滤功能,当为Webmail方式时,当前只支持163和yahoo邮。()(1分)A、正确B、错误答案:A解析:

暂无解析34.下面叙述错误的是()(1分)A、计算机病毒是一个文件B、计算机病毒是一段程序C、计算机病毒没有免疫的特征D、计算机病毒可以变异答案:A解析:

暂无解析35.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。)(1分)A、正确B、错误答案:A解析:

暂无解析36.FTP的含义是文件传输协议。(1分)A、正确B、错误答案:A解析:

暂无解析37.在多媒体环境下工作的用户,除基本配置外,至少还需配置光驱、声卡和音箱。(1分)A、正确B、错误答案:A解析:

暂无解析38.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()(1分)A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术答案:A解析:

暂无解析39.计算机的BIOS设置功能的作用是()。(1分)A、检查系统的配置;B、配置系统中的软件;C、设置操作系统;D、设置系统参数。答案:D解析:

暂无解析40.计算机网络安全是指()(1分)A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全答案:B解析:

暂无解析多选题(总共30题)1.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。(1分)A、网络应用控制B、带宽流量管理C、信息收发审计D、用户行为分析答案:ABCD解析:

暂无解析2.配电室发生火灾的原因可能有()(1分)A、短路B、过电荷C、电弧D、电火花答案:ABCD解析:

暂无解析3.在生产系统中,服务申请的“服务类型”有包括()。(1分)A、PC维护B、其它C、缺陷D、安装调试答案:ABCD解析:

暂无解析4.新入职人员申请门户账号时,人员注册样表中的必填项为()。(1分)A、姓名、姓名拼音B、部门编码C、身份证号D、人员状态答案:ABCD解析:

暂无解析5.多路复用技术又分为()三种。(1分)A、频分复用B、时分复用C、波分复用D、码分多址答案:ABD解析:

暂无解析6.ERP系统基础模块包含下列哪几个()(1分)A、人资模块B、财务模块C、设备模块D、项目模块答案:ABCD解析:

暂无解析7.数据备份应根据系统情况和备份内容,可以采用哪些不同的备份方式()。(1分)A、完全备份B、增量备份C、差分备份D、按需备份答案:ABCD解析:

暂无解析8.用户不得故意()计算机病毒或恶意程序;不得向他人提供含有计算机病毒的文件、软件、媒体。(1分)A、下载B、安装C、复制D、制造答案:ABCD解析:

暂无解析9.防火墙主要可以分为哪三种类型?()(1分)A、包过滤防火墙B、应用代理防火墙C、复合型防火墙D、主机防火墙答案:ABC解析:

暂无解析10.在路由器中,使用V.24规程有?()(1分)A、WANB、AUXC、8ASD、CONSOLE答案:ABCD解析:

暂无解析11.计算机病毒有()特点?(1分)A、计算病毒是一段可执行程序B、计算机病毒具有可传染性和潜伏性C、计算机病毒具有可触发性和破坏性D、计算机病毒具有可针对性和衍生性答案:ABCD解析:

暂无解析12.信息安全监视及管理平台的组织架构划分为()(1分)A、数据采集层B、分析层C、数据管理层D、数据表示层答案:ACD解析:

暂无解析13.上网行为管理的手段()(1分)A、封堵B、流控C、审计D、趋势答案:ABC解析:

暂无解析14.公司信息网与互联网出口的相关规定是()。(1分)A、公司统一规划B、公司统一连接C、实行有限出口管制原则D、各单位不得采用任何形式私自联网答案:ABCD解析:

暂无解析15.信息安全是信息化发展与应用的重要部分,必须与信息化()(1分)A、同步规划B、同步建设C、同步管理D、以上都不是答案:ABC解析:

暂无解析16.UDP报文中包括的字段有()(1分)A、源端口/目的端口B、源地址/目的地址C、长度和校验和D、报文序列号答案:AC解析:

暂无解析17.属于IPv6与IPv4相比,IPv6的主要变化主要变化:()(1分)A、IPv6把IP地址长度增加到128bitB、地址空间增大了216倍C、简化协议D、支持数据存储转发答案:AC解析:

暂无解析18.计算机存储器可分为几类?()(1分)A、内存B、外存C、cpuD、显示器答案:AB解析:

暂无解析19.互联网服务提供者和联网使用单位应当落实()互联网安全保护技术措施:(1分)A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施:B、重要数据库和系统主要设备的冗灾备份措施;C、记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;D、法律、法规和规章规定应当落实的其他安全保护技术措施。答案:ABCD解析:

暂无解析20.用户在生产系统中上报服务申请时,哪些信息必须填写()(1分)A、摘要B、详细信息C、所属服务D、电子邮件答案:ABC解析:

暂无解析21.新入职人员申请门户账号时,人员注册样表中的必填项为()。(1分)A、姓名、姓名拼音B、部门编码C、身份证号D、人员状态答案:ABCD解析:

暂无解析22.Portal技术可概括为()(1分)A、企业信息门户B、协作门户C、专业门户D、知识门户答案:ABCD解析:

暂无解析23.国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下属于私有地址的网段是()(1分)A、/8B、/12C、/16D、/8答案:ABC解析:

暂无解析24.哪些情况下需要使用虚拟补丁()(1分)A、操作系统不再提供Support,官方不再发布补丁B、替代正式补丁使用C、漏洞已发布,补丁迟迟不发布,以防防护空窗期使用D、补丁安装可能导致业务中断答案:ACD解析:

暂无解析25.VLAN的划分方法有()(1分)A、基于设备端口B、协议C、MACD、物理地址答案:ABCD解析:

暂无解析26.登录ERP系统的方式有下列哪几种()(1分)A、门户单点登录B、NFC登录C、客户端登录D、二维码登录答案:AC解析:

暂无解析27.关于VLAN下面说法正确的是()(1分)A、隔离广播域B、相互间通信要通过路由器C、可以限制网上的计算机互相访问的权限D、只能在同一个物理网络上的主机进行逻辑分组答案:ABC解析:

暂无解析28.以计算机元器件为标志可将计算机的发展分为()共计4个时代。(1分)A、电子管计算机B、晶体管计算机C、中、小规模集成电路D、大规模集成电路和超大规模集成电路答案:ABCD解析:

暂无解析29.在应用层的各协议中()协议提供文件传输服务(1分)A、FTPB、TELNETC、WWWD、TFTP答案:AD解析:

暂无解析30.根据交换机处理VLAN数据帧的方式不同,H3C以太网交换机的端口类型分为______。(1分)A、access端口B、trunk端口C、镜像端口D、hybrid端口答案:ABD解析:

暂无解析判断题(总共30题)1.拒绝服务攻击属于被动攻击的一种。()(1分)A、正确B、错误答案:A解析:

暂无解析2.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。()(1分)A、正确B、错误答案:B解析:

暂无解析3.病毒只损害计算机软件。()(1分)A、正确B、错误答案:B解析:

暂无解析4.ARP协议是“AddressResolutionProtocol”的缩写,即地址解析协议()(1分)A、正确B、错误答案:A解析:

暂无解析5.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式是存储转发交换。()(1分)A、正确B、错误答案:A解析:

暂无解析6.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。()(1分)A、正确B、错误答案:A解析:

暂无解析7.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。()(1分)A、正确B、错误答案:B解析:

暂无解析8.初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。()(1分)A、正确B、错误答案:A解析:

暂无解析9.IPv6的地址长度是128位()(1分)A、正确B、错误答案:A解析:

暂无解析10.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。()(1分)A、正确B、错误答案:A解析:

暂无解析11.计算机病毒是利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。()(1分)A、正确B、错误答案:A解析:

暂无解析12.nternet上,访问Web信息时用的工具是浏览器,“OutlookExpress”就是目前常用的Web浏览器之一。()(1分)A、正确B、错误答案:B解析:

暂无解析13.公司要求统一安装的防病毒软件并没有个人防火墙功能。()(1分)A、正确B、错误答案:B解析:

暂无解析14.入侵防御设备组网模式一般采用透明模式部署,串接在网络中。()(1分)A、正确B、错误答案:A解析:

暂无解析15.如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。()(1分)A、正确B、错误答案:A解析:

暂无解析16.天融信漏洞扫描系统有2种部署方式。()(1分)A、正确B、错误答案:A解析:

暂无解析17.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()(1分)A、正确B、错误答案:B解析:

暂无解析18.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。()(1分)A、正确B、错误答案:A解析:

暂无解析19.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。()(1分)A、正确B、错误答案:B解析:

暂无解析20.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。()(1分)A、正确B、错误答案:A解析:

暂无解析21.传统的监控:将所有的被监控设备和应用列举出来,分门

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论