




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字化管理专项试卷单选题(总共40题)1.微型计算机系统中,中央处理器、内存储器和外部设备之间传送信息的公用通道称为()(1分)A、网络通道B、程控线C、总线D、中继线答案:C解析:
暂无解析2.在Windows中,任务栏的作用是()。(1分)A、显示系统的所有功能B、只显示当前活动窗口名C、只显示正在后台工作的窗口名D、实现窗口之间的切换答案:D解析:
暂无解析3.在需要保护的信息资产中数据是最重要的。(1分)A、正确B、错误答案:A解析:
暂无解析4.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()(1分)A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术答案:A解析:
暂无解析5.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。(1分)A、性能检测B、安全扫描C、恶意代码检测D、漏洞检测答案:B解析:
暂无解析6.UDP属于OSI参考模型的______。(1分)A、网络层B、传输层C、会话层D、表示层答案:B解析:
暂无解析7.非正常关机的危害为()。(1分)A、病毒发作;B、电源损坏;C、应用程序数据丢失;D、硬盘损坏。答案:C解析:
暂无解析8.数字签发功能不包括()(1分)A、防止发送方的抵赖行为B、接收方身份确认C、发送方身份确认D、保证数据的完整性答案:B解析:
暂无解析9.当一个应用程序窗口被最小化后,该应用程序将()(1分)A、被终止执行B、继续在前台执行C、被暂停执行D、被转入后台执行答案:D解析:
暂无解析10.word()。(1分)A、能处理文字B、只能处理表格C、可以处理文字-图形-表格等D、办能处理图片答案:C解析:
暂无解析11.大部分内存则对数据可存可取,这部分内存称为随机存储器,简称为RAM。(1分)A、正确B、错误答案:A解析:
暂无解析12.内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。()(1分)A、正确B、错误答案:A解析:
暂无解析13.首次登陆ERP系统必须重新设定个人密码,密码不得少于()。(1分)A、10位B、8位C、6位D、4位答案:B解析:
暂无解析14.VLAN之间的通信通过()实现。(1分)A、二层交换机B、网桥C、路由器D、中继器答案:C解析:
暂无解析15.在运行windows98的计算机中配置网关,类似于在路由器中配置()(1分)A、直接路由B、默认路由C、动态路由D、间接路由答案:B解析:
暂无解析16.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?(1分)A、破坏型B、感染型C、隐藏型D、复合型答案:D解析:
暂无解析17.X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和丢包重传机制使之具有高度的可靠性,由于数据吞吐率很低,包时延较大,故不适于在质量差的信道上传输数据,这种说法正确吗?()(1分)A、正确B、错误答案:B解析:
暂无解析18.IEEE802.3ae10Gb/s以太网标准支持的工作模式是()。(1分)A、单工B、半双工C、全双工D、全双工和半双工答案:C解析:
暂无解析19.接地是指计算机系统的()与大地之间的关系。(1分)A、直流地和交流工作地B、安全保护地C、防雷保护地D、以上全部"答案:D解析:
暂无解析20.第一次对路由器进行配置时,采用哪种配置方式:()(1分)A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过哑终端配置E、通过FTP方式传送配置文件答案:A解析:
暂无解析21.计算机病毒的主要危害是()。(1分)A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的内容答案:C解析:
暂无解析22.全运维服务给销售人员带来的价值不包括()(1分)A、增加销售业绩B、挖掘用户潜在需求C、为未来项目获取更多机会D、实时了解安全态势答案:A解析:
暂无解析23.路由器命令R1(config)#iprouting的作用是()。(1分)A、显示路由信息B、配置默认路由C、激活路由器端口D、启动路由配置答案:D解析:
暂无解析24.发现微型计算机染有病毒后,较为彻底的清除方法是()。(1分)A、用查毒软件处理B、用杀毒软件处理C、删除磁盘文件D、重新格式化磁盘答案:D解析:
暂无解析25.微型计算机硬件系统的性能主要取决于()。(1分)A、微处理器B、内存储器C、显示适配卡D、硬磁盘存储器答案:A解析:
暂无解析26.在MSR路由器上,配置文件是以______格式保存的文件。(1分)A、批处理文件B、文本文件C、可执行文件D、数据库文件答案:B解析:
暂无解析27.Internet的基础和核心是()(1分)A、TCP/IP协议B、FTPC、EmailD、WWW答案:A解析:
暂无解析28.159.802.1x定义了基于端口的网络接入控制协议,并且仅定义了接入设备与接入端口间点到点的连接方式。其中接入端口只能是物理端口。(1分)A、正确B、错误答案:B解析:
暂无解析29.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。(1分)A、正确B、错误答案:A解析:
暂无解析30.在防火墙上不能截获()密码/口令。(1分)A、html网页表单B、sshC、telnetD、ftp答案:B解析:
暂无解析31.著名特洛伊木马“网络神偷”采用的是()隐藏技术。(1分)A、反弹式木马技术B、远程线程插入技术C、ICMP协议技术D、远程代码插入技术答案:A解析:
暂无解析32.计算机在工作状态下想重新启动,可采用热启动,即同时按下Ctrl、Del、Alt三个键。()(1分)A、正确B、错误答案:A解析:
暂无解析33.缺陷为一般缺陷时,无需经过审批.()(1分)A、正确B、错误答案:A解析:
暂无解析34.病毒只损害计算机软件。(1分)A、正确B、错误答案:B解析:
暂无解析35.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。(1分)A、正确B、错误答案:A解析:
暂无解析36.443端口的用途是()。(1分)A、安全超文本传输协议(https)B、安全Shell(SSH)服务C、Telnet服务D、简单网络管理协议(SNMP)答案:A解析:
暂无解析37.下面哪项不属于公司数字化转型的基本原则。(1分)A、坚持战略引领B、坚持价值创造C、坚持自主发展D、坚持统一共享答案:C解析:
暂无解析38.中继器工作于OSI参考模型的哪一层?()(1分)A、传输层B、网络层C、数据链路层D、物理层答案:D解析:
暂无解析39.第一个真正意义的宏病毒起源于()应用程序。(1分)A、WordB、Lotus1-2-3C、ExcelD、PowerPoint答案:B解析:
暂无解析40.计算机的BIOS设置功能的作用是()。(1分)A、检查系统的配置;B、配置系统中的软件;C、设置操作系统;D、设置系统参数。答案:D解析:
暂无解析多选题(总共30题)1.AC有几种常见的部署模式()(1分)A、网关模式B、网桥模式C、旁路模式D、其他模式答案:ABC解析:
暂无解析2.以下关于CSMA/CD的说法中正确的是______。(1分)A、CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。B、当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。C、信道空闲时站点才能开始传送它的帧。D、如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。答案:ABCD解析:
暂无解析3.关于MAC地址表示正确的是()(1分)A、00-e0-fe-01-23-45B、00e0.fe01.2345C、00e.0fe.-012.345D、00e0.fe112345答案:AB解析:
暂无解析4.OSI参考模型是有7个层次,分别是:物理层、数据链路层、网络层、()。(1分)A、传输层B、会话层C、表示层D、应用层答案:ABCD解析:
暂无解析5.下列哪些接口可作逻辑通道()(1分)A、X.25B、帧中继C、dialerD、同/异步串口答案:ABC解析:
暂无解析6.用户不得故意()计算机病毒或恶意程序;不得向他人提供含有计算机病毒的文件、软件、媒体。(1分)A、下载B、安装C、复制D、制造答案:ABCD解析:
暂无解析7.以下()技术与数据管理、分析有关。(1分)A、可操作数据源B、数据仓库C、数据集市D、关系型数据库管理系统答案:ABCD解析:
暂无解析8.下面对我国广泛使用的DDN网络描述正确的是什么()(1分)A、DDN线路使用简便,覆盖面广B、DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性C、DDN相对于分组交换网络来说,线路费用较高D、DDN专线被广泛用于企业网互连,专线internet接入答案:ABCD解析:
暂无解析9.等级保护测评工作在确定测评对象时,需遵循()等原则。(1分)A、恰当性B、经济型C、安全性D、代表性答案:ACD解析:
暂无解析10.作为一个网络维护人员,对于OSPF区域体系结构的原则必须有清楚的了解,下面的论述表达正确的是:()(1分)A、所有的OSPF区域必须通过域边界路由器与区域0相连,或采用OSPF虚链路。B、所有区域间通信必须通过骨干区域0,因此所有区域路由器必须包含到区域0的路由。C、单个区域不能包含没有物理链路的两个区域边界路由器。D、虚链路可以穿越stub区域。答案:AB解析:
暂无解析11.列属于操作系统的有()(1分)A、WindowsXPB、windows7C、MacosD、Linux答案:ABCD解析:
暂无解析12.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的(),确保生产实时系统的安全运行。(1分)A、逻辑隔离B、物理隔离C、双向传输D、单向传输答案:BD解析:
暂无解析13.TCP/IP协议栈包括以下哪些层次?(1分)A、网络层B、传输层C、应用层D、网络接口层答案:ABCD解析:
暂无解析14.逻辑上所有的交换机都由()和()两部分组成。(1分)A、数据转发逻辑B、交换模块C、MAC地址表D、输入/输出接口答案:AD解析:
暂无解析15.下列哪几个符号是Linux通配符()。(1分)A、#B、@C、∗D、?答案:CD解析:
暂无解析16.计算机病毒的传播方式有()(1分)A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播答案:ABCD解析:
暂无解析17.各网省公司的信息安全一体化系统监控平台实现()以及IT服务流程管理的功能。(1分)A、网络管理B、安全管理C、系统管理D、桌面管理答案:ABCD解析:
暂无解析18.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。(1分)A、网络应用控制B、带宽流量管理C、信息收发审计D、用户行为分析答案:ABCD解析:
暂无解析19.ERP系统中,账号密码输错次数过多导致锁死,可以通过()解锁。(1分)A、重启应用系统B、24小时后自动C、联系系统管理员D、向部门领导提申请答案:BC解析:
暂无解析20.个人微机之间“病毒”传染媒介是()(1分)A、键盘输入B、硬盘C、电磁波D、U盘答案:CD解析:
暂无解析21.操作系统的基本功能有()(1分)A、处理器管理B、存储管理C、文件管理D、设备管理答案:ABCD解析:
暂无解析22.信息安全策略必须具备()(1分)A、确定性B、全面性C、方便性D、有效性答案:ABD解析:
暂无解析23.与传统的LAN相比,VLAN具有以下哪些优势?(1分)A、减少移动和改变的代价B、建立虚拟工作组C、用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方D、限制广播包,提高带宽的利用率E、增强通讯的安全性F、增强网络的健壮性答案:ABCD解析:
暂无解析24.计算机存储器可分为几类?()(1分)A、内存B、外存C、cpuD、显示器答案:AB解析:
暂无解析25.关于漏洞扫描的描述正确的是()(1分)A、客户端会扫描注册表B、漏扫期间会扫描端口C、仅支持Windows系统的漏扫D、漏扫消耗大量服务器资源答案:AB解析:
暂无解析26.用户在生产系统中上报服务申请时,哪些信息必须填写()(1分)A、摘要B、详细信息C、所属服务D、电子邮件答案:ABC解析:
暂无解析27.LIU是一名资深网络技术工程师,想要自己独立设计一个比较完美的IGP路由协议,希望该路由协议在Cost上有较大改进,那么设计该路由协议的Cost的时候要考虑如下哪些因素?()(1分)A、链路带宽B、链路MTUC、链路可信度D、链路延迟答案:ABCD解析:
暂无解析28.公司统一规划、建设与信息系统安全需求相适应的统一用户管理、身份认证等系统,采用()等措施,防止任何人访问超越其权限以外的数据。(1分)A、访问控制B、防篡改C、防抵赖D、以上都不是答案:ABC解析:
暂无解析29.以下()属于web中间件。(1分)A、ApacheB、TomecatC、IISD、WAS答案:ABCD解析:
暂无解析30.中低端防火墙支持哪些功能()(1分)A、基于用户的管控B、基于行为的管控C、基于内容的流控D、基于应用的管控答案:ABCD解析:
暂无解析判断题(总共30题)1.DFI(Deep/DynamicFlowInspection,深度流行为检测)采用的是一种基于流量行为的应用识别技术,即不同的应用类型体现在会话连接或数据流上的状态各有不同()(1分)A、正确B、错误答案:A解析:
暂无解析2.MAC地址一般是一个12位的二进制地址,用于标识网卡,一般来说,每块网卡的MAC地址是唯一的。()(1分)A、正确B、错误答案:B解析:
暂无解析3.对可靠性要求较高的信息系统,配置必要的冗余备用设备和高可用性措施,以便故障时切换使用。()(1分)A、正确B、错误答案:A解析:
暂无解析4.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。()(1分)A、正确B、错误答案:A解析:
暂无解析5.趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。()(1分)A、正确B、错误答案:A解析:
暂无解析6.防火墙也可以阻止来自内部的威胁和攻击()(1分)A、正确B、错误答案:B解析:
暂无解析7.防火墙中的邮件内容过滤功能,当为Webmail方式时,当前只支持163和yahoo邮。()(1分)A、正确B、错误答案:A解析:
暂无解析8.级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到增加同一网络端口数目的方法。()(1分)A、正确B、错误答案:A解析:
暂无解析9.目前只有X86平台的防火墙和VPN网关支持SSLVPN接入功能。()(1分)A、正确B、错误答案:A解析:
暂无解析10.防火墙可以支持多用户登录,对不同用户进行等级和权限划分。()(1分)A、正确B、错误答案:A解析:
暂无解析11.病毒只损害计算机软件。()(1分)A、正确B、错误答案:B解析:
暂无解析12.防火墙出厂配置或清除数据库后,默认管理地址为。()(1分)A、正确B、错误答案:A解析:
暂无解析13.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。()(1分)A、正确B、错误答案:A解析:
暂无解析14.网络卫士网络管理系统支持防火墙穿越。()(1分)A、正确B、错误答案:A解析:
暂无解析15.在Internet中,“http”指的是WWW服务器域名。()(1分)A、正确B、错误答案:B解析:
暂无解析16.子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;用于说明IP地址中子网的位置。()(1分)A、正确B、错误答案:A解析:
暂无解析17.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。()(1分)A、正确B、错误答案:A解析:
暂无解析18.数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。()(1分)A、正确B、错误答案:A解析:
暂无解析19.被
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 港口及航运设施工程项目的效益分析与评估考核试卷
- 农用薄膜厚度选择考核试卷
- 有机合成原料在绿色食品添加剂的创新应用考核试卷
- 期刊编辑的学术创新趋势分析考核试卷
- 化纤织造企业的生产效率提升考核试卷
- 专家劳务合同范例
- 个人借款现金合同标准文本
- 摩托车电路故障检修考核试卷
- 上海务工合同标准文本
- 兼职主播劳务合同范本
- 初中物理-汽车前大灯的电路设计教学课件设计
- 抵债资产管理办法250号
- 新教材新高考新挑战新机遇-核心素养背景下的复习备考建议
- 风筝制作步骤
- 《建筑工程设计文件编制深度规定》(2023年版)
- 信号与系统课件-陈后金-北京交通大学教材资料
- 清华大学出版社机械制图习题集参考答案(第三版)最全整理PPT通用课件
- FZ/T 64078-2019熔喷法非织造布
- 2023年苏州外国语学校小升初考试数学试题及答案
- 三年级软笔书法完整课件
- 部编版二年级语文下册-第四单元-半个蛋壳-看图写话课件
评论
0/150
提交评论