




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字化管理专项试卷单选题(总共40题)1.公司生产技术部归口负责公司信息网络用户管理工作的监督、检查和考核。()(1分)A、正确B、错误答案:A解析:
暂无解析2.根据信息安全等级保护政策,下列说法错误的是()(1分)A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级、自主保护”的原则;C、信息安全等级保护的核心是对信息安全分等级、按标准进行D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明答案:D解析:
暂无解析3.TFTP服务端口号是()(1分)A、23B、48C、53D、69答案:D解析:
暂无解析4.安全隔离网闸接受外来请求。()(1分)A、正确B、错误答案:B解析:
暂无解析5.被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、打开病毒附件。(1分)A、正确B、错误答案:A解析:
暂无解析6.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。(1分)A、正确B、错误答案:B解析:
暂无解析7.电力公司门户系统中的组织机构编号来自()。(1分)A、生产系统B、营销系统C、各二级单位人资部门D、ERP系统答案:D解析:
暂无解析8.以下关于计算机机房说法正确的是:()。(1分)A、有暖气装置的计算机机房,沿机房地面周围应设排水沟并对暖气管道定期检查B、位于用水设备下层的机房,应在吊顶上设防水层并设漏水检查装置C、接地是防静电采取的最基本的措施D、以上全部答案:D解析:
暂无解析9.数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。()(1分)A、正确B、错误答案:A解析:
暂无解析10.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。(1分)A、40B、45C、5D、15答案:C解析:
暂无解析11.广域网络联网单位因链路中断或质量严重下降(丢包率>50%),业务不可用,且持续等效停机时间介于(10分钟,30分钟);或者1个以上(含1个)广域网络联网单位因链路中断或质量严重下降(丢包率>50%),业务不可用,且持续停机时间≥30分钟,称为二级故障。()(1分)A、正确B、错误答案:B解析:
暂无解析12.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。(1分)A、正确B、错误答案:A解析:
暂无解析13.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。(1分)A、交换机B、路由器C、防火墙D、HUB答案:B解析:
暂无解析14.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。(1分)A、正确B、错误答案:B解析:
暂无解析15.HTTP上传下载文件的行为能够被审计吗?()(1分)A、部分能B、支持C、不支持D、视情况而定答案:B解析:
暂无解析16.生产系统中,普通用户上报服务申请是在哪个模块()(1分)A、权限-权限组B、权限-用户C、自助-服务申请D、资源-部门答案:C解析:
暂无解析17.操作系统的功能是()。(1分)A、处理机管理、存储器管理、设备管理、文件管理B、运算器管理、控制器管理、打印机管理、磁盘管理C、硬盘管理、软盘管理、存储器管理、文件管理D、程序管理-文件管理-编译管理-设备管理答案:A解析:
暂无解析18.SNMP协议中网管代理使用(53)操作向管理站发送异步事件报告。(1分)A、trapB、setC、getD、get-next答案:A解析:
暂无解析19.Telnet、SSH指的是()(1分)A、万维网B、电子邮件C、文件传输D、远程登录答案:D解析:
暂无解析20.虚拟补丁仅对操作系统进行防护。()(1分)A、正确B、错误答案:B解析:
暂无解析21.中文word是()。(1分)A、字处理软件B、系统软件C、硬件D、操作系统答案:A解析:
暂无解析22.word中左右页边距是指()。(1分)A、正文到纸的左右两边之间的距离B、屏幕上显示的左右两边的距离C、正文和显示屏左右之间的距离D、正文和word左右边框之间的距离答案:A解析:
暂无解析23.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。(1分)A、登录地址B、用户名C、用户口令D、机器答案:A解析:
暂无解析24.安全隔离网闸没有身份认证机制。()(1分)A、正确B、错误答案:B解析:
暂无解析25.信息系统安全管理规定中规定各单位主要负责人是本单位信息系统安全第一责任人。(1分)A、正确B、错误答案:A解析:
暂无解析26.可以把WindowsXP直接升级为Windows2003。(1分)A、正确B、错误答案:B解析:
暂无解析27.ISDN中,U接口指的是()(1分)A、电话线到NT1的接口B、NT1到终端的接口C、交换机到用户板的接口答案:A解析:
暂无解析28.下列哪一些对信息安全漏洞的描述是错误的()(1分)A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。D、漏洞都是人为故意引入的一种信息系统的弱点;答案:D解析:
暂无解析29.在多媒体环境下工作的用户,除基本配置外,至少还需配置光驱、声卡和音箱。(1分)A、正确B、错误答案:A解析:
暂无解析30.E1载波的子信道速率为()kb/s。(1分)A、8B、16C、32D、64答案:D解析:
暂无解析31.防火墙也可以阻止来自内部的威胁和攻击()(1分)A、正确B、错误答案:B解析:
暂无解析32.计算机网络最突出的优势是()。(1分)A、信息流通B、数据传送C、资源共享D、降低费用答案:C解析:
暂无解析33.操作系统中,死锁的概念是指()。(1分)A、程序死循环B、硬件发生故障C、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源D、系统停止运行答案:C解析:
暂无解析34.在什么情况下,企业因特网出口防火墙不起作用?()(1分)A、内部网用户通过防火墙访问因特网B、内部网用户通过Modem拨号访问因特网C、外部用户向内部用户发E.mailD、外部用户通过防火墙访问Web服务器答案:B解析:
暂无解析35.路由器命令R1(config)#iprouting的作用是()。(1分)A、显示路由信息B、配置默认路由C、激活路由器端口D、启动路由配置答案:D解析:
暂无解析36.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。(1分)A、48,16B、64,32C、48,32D、48,48E、64,48答案:C解析:
暂无解析37.WINDOWSXP磁盘清理工具不能清除()。(1分)A、WINDOWS组件B、回收站里面的文件C、已安装的程序D、磁盘上的文档文件答案:D解析:
暂无解析38.ISO提出OSI的关键是()(1分)A、网络互联B、网络分层C、七层模型D、制定标准答案:D解析:
暂无解析39.VLAN之间通信需要()的支持。(1分)A、网桥B、路由器C、VLAN服务器D、交换机答案:B解析:
暂无解析40.著作权中,()的保护期不受限制。(1分)A、发表权B、发行权C、著名权D、展览权答案:C解析:
暂无解析多选题(总共30题)1.下列关于PPP特点的说法正确的是______。(1分)A、PPP支持在同异步链路B、PPP支持身份验证,包括PAP验证和CHAP验证C、PPP可以对网络地址进行协商D、PPP可以对IP地址进行动态分配答案:ABCD解析:
暂无解析2.计算机病毒的特点:()(1分)A、寄生性B、可触发性C、传染性D、自愈性答案:ABC解析:
暂无解析3.以下()属于关系型数据库。(1分)A、OracleB、AccessC、SQL-ServeD、DB2答案:ABCD解析:
暂无解析4.国际上负责分配IP地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下属于私有地址的网段是()(1分)A、/8B、/12C、/16D、/8答案:ABC解析:
暂无解析5.哪些情况下需要使用虚拟补丁()(1分)A、操作系统不再提供Support,官方不再发布补丁B、替代正式补丁使用C、漏洞已发布,补丁迟迟不发布,以防防护空窗期使用D、补丁安装可能导致业务中断答案:ACD解析:
暂无解析6.关于防火墙功能描述正确的是?()(1分)A、防火墙支持源NATB、防火墙支持目的NATC、防火墙支持1对1NATD、防火墙支持VPN功能答案:ABCD解析:
暂无解析7.七氟丙烷(HFC.227ea)广泛适用于下列场所()(1分)A、贵重珍宝存放地和资料、档案及软硬件贮存中心等场所。B、使用水喷淋系统会造成水损的设施。C、灭火药剂喷放后的残留物消除困难的区域,如:干粉、气溶胶、水等等。D、人员经常工作的区域,如电脑房、通讯控制中心。答案:ABCD解析:
暂无解析8.下列关于地址转换的描述,正确的是()(1分)A、地址转换解决了因特网地址短缺所面临问题B、使用地址转换后,对IP包加长,快速转发不会造成什么影响C、地址转换内部主机提供一定的“隐私”D、地址转换使得网络调试变得更加简单答案:ACD解析:
暂无解析9.局域网常用设备有:()(1分)A、线缆,如光纤-双绞线-同轴电缆等B、集线器C、MODEMD、路由器答案:ABD解析:
暂无解析10.链路聚合的作用是()(1分)A、增加链路带宽B、可以实现数据的负载均衡C、增加了交换机间的链路可靠性D、可以避免交换网环路答案:ABC解析:
暂无解析11.关于DHCP的描述,正确的是()。(1分)A、DHCP是动态主机配置协议,计算机用来获得配置信息的协议B、静态协议,计算机用来获得配置信息的协议C、DHCP容许给某一计算机赋以IP地址而不需要管理者在服务器数据中配置有关该计算机信息D、DHCP是动态网络管理协议答案:AC解析:
暂无解析12.中低端防火墙中关于多出口链路组网描述正确的有()(1分)A、支持ECMP和WCMP功能B、支持智能选路功能C、支持源去源回功能D、支持基于应用层的智能选路功能答案:ABCD解析:
暂无解析13.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署()等各项安全技术设施。(1分)A、防病毒软件B、防火墙C、入侵检测D、数据备份系统答案:ABCD解析:
暂无解析14.H3C无线控制器支持的认证方式比较丰富,包括()。(1分)A、Portal认证B、MAC认证C、802.1X认证D、PSK认证答案:ABCD解析:
暂无解析15.关于HUB以下说法正确的是()(1分)A、HUB可以用来构建局域网B、一般HUB都具有路由功能C、HUB通常也叫集线器,一般可以作为地址翻译设备(NAT)D、一台共享式以太网HUB下的所有PC属于同一个冲突域答案:AD解析:
暂无解析16.FW&UTM产品的共同点是什么?()(1分)A、操作系统相同B、硬件平台相同C、产品功能相同D、产品资质相同答案:AD解析:
暂无解析17.以下()属于web中间件。(1分)A、ApacheB、TomecatC、IISD、WAS答案:ABCD解析:
暂无解析18.列属于操作系统的有()(1分)A、WindowsXPB、windows7C、MacosD、Linux答案:ABCD解析:
暂无解析19.下列关于Windows桌面上图标的叙述中,正确的是()。(1分)A、除回收站外,图标可以重命名B、图标可以重新排列C、图标不能删除D、所有的图标都可以移动答案:ABD解析:
暂无解析20.下列选项中哪些属于门户系统的用户类型()(1分)A、正式工B、虚拟用户C、临时工D、实习生答案:ABC解析:
暂无解析21.如何认识services.exe这个系统进程?()(1分)A、是Windows操作系统的一部分B、用于管理启动和停止服务C、处理在计算机启动和关机时运行的系统服务D、编译程序答案:ABC解析:
暂无解析22.登录ERP系统的方式有下列哪几种()(1分)A、门户单点登录B、NFC登录C、客户端登录D、二维码登录答案:AC解析:
暂无解析23.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤()等。(1分)A、网络应用控制B、带宽流量管理C、信息收发审计D、用户行为分析答案:ABCD解析:
暂无解析24.上网行为管理的基础()(1分)A、用户识别B、终端识别C、应用识别D、网络识别答案:ABC解析:
暂无解析25.信息安全系统管理体系ISMS持续改进的PDCA过程包括()(1分)A、Plan(计划)B、Do(执行)C、Check(检查)D、Action(处理答案:ABCD解析:
暂无解析26.计算机信息系统的安全保护,应当保障()(1分)A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机运行环境的安全C、计算机信息的安全D、计算机操作人员的安全答案:ABC解析:
暂无解析27.综合布线工作区的终端设备可以是:()(1分)A、电信、微机B、检测仪表C、测量传感器D、控制器或执行器答案:ABCD解析:
暂无解析28.计算机病毒有()特点?(1分)A、计算病毒是一段可执行程序B、计算机病毒具有可传染性和潜伏性C、计算机病毒具有可触发性和破坏性D、计算机病毒具有可针对性和衍生性答案:ABCD解析:
暂无解析29.信息安全策略必须具备()(1分)A、确定性B、全面性C、方便性D、有效性答案:ABD解析:
暂无解析30.在Linux中,具有相当丰富使用的联机帮助功能。用户通常可通过下面哪几种方式来获取操作命令的使用方法或参数选项内容()。(1分)A、man命令B、whatis命令C、info命令D、命令--help答案:ABCD解析:
暂无解析判断题(总共30题)1.数据链路与物理链路的区别在于数据链路除物理链路外,还必须有一些必要的规程来控制数据的传输。因此,数据链路比物理链路多了实现通信规程所需要的硬件和软件。()(1分)A、正确B、错误答案:A解析:
暂无解析2.Access中不允许输入重复数据的字段类型是OLE对象。()(1分)A、正确B、错误答案:B解析:
暂无解析3.比特率与波特率的区别是:波特率表示每秒钟内离散信号事件的个数,比特率表示每秒中的比特数。()(1分)A、正确B、错误答案:A解析:
暂无解析4.计算机病毒是能够通过自身复制而起破坏作用的计算机程序。()(1分)A、正确B、错误答案:A解析:
暂无解析5.防火墙也可以阻止来自内部的威胁和攻击()(1分)A、正确B、错误答案:B解析:
暂无解析6.防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。()(1分)A、正确B、错误答案:A解析:
暂无解析7.当用户执行sql语句时如更新某表一行数值,是userprocess进程执行的。()(1分)A、正确B、错误答案:B解析:
暂无解析8.防火墙有安全域的概念,使用时需要将接口加入相应的安全域中。()(1分)A、正确B、错误答案:A解析:
暂无解析9.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。()(1分)A、正确B、错误答案:A解析:
暂无解析10.ASCII码是美国信息交换标准代码。()(1分)A、正确B、错误答案:A解析:
暂无解析11.加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。()(1分)A、正确B、错误答案:A解析:
暂无解析12.云计算(CloudComputing):集中式计算技术的一种,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。()(1分)A、正确B、错误答案:B解析:
暂无解析13.查看IP为主机上的共享资源,使用命令ping()(1分)A、正确B、错误答案:B解析:
暂无解析14.域名(DN)即为连接到因特网上的计算机所指定的名字。()(1分)A、正确B、错误答案:A解析:
暂无解析15.运行Cisco的IOS软件设备相应模式下提示符分别如下查看模式为#,全局模式为〉、配置模式为〈config〉#。()(1分)A、正确B、错误答案:B解析:
暂无解析16.天融信漏洞扫描系统有2种部署方式。()(1分)A、正确B、错误答案:A解析:
暂无解析17.在SQL中,删除视图用DELETEVIEW命令。()(1分)A、正确B、错误答案:B解析:
暂无解析18.协议是计算机网络中实体之间有关通信规则约定的集合()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论