




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档-下载后可编辑网络安全1-单选题网络安全1-单选题
1.二进制数1101用十进制表示是()[1分]
A13
B15
C17
D20
2.CPU则是中央处理器,是计算机的核心,计算机处理数据的能力和速度主要取决于CPU。通常用什么来评价CPU的能力和速度?()[1分]
A内存
B操作系统
C主频
D快慢
3.文本文件是最常用的一种文件,文本文件后缀缺省设置为:()[1分]
Atxt
Bdoc
Cexe
D无
4.计算机网络最突出的优点是()[1分]
A精度高
B内存容量大
C运算速度快
D共享资源
5.市面上较常见的打印机大致分为喷墨打印机、激光打印机和针式打印机等三种。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()[1分]
A喷墨打印机
B激光打印机
C针式打印机
D
6.信息高速公路传送的是()[1分]
A二进制数据
B系统软件
C应用软件
D多媒体信息
7.在电子邮件中所包含的信息()[1分]
A只能是文字
B只能是文字与图形图像信息
C只能是文字与声音信息
D可以是文字、声音和图形图像信息
8.E-mail地址中@后面的内容是指:()[1分]
A收信服务器名称
B寄信服务器名称
C帐号
D密码
9.下列哪个不是计算机存储设备()[1分]
A文件管理器
B内存
C高速缓存
D硬盘
10.下列设备中,哪种设备不能作为计算机的输出设备?()[1分]
A打印机
B显示器
C绘图仪
D键盘
11.能实现不同的网络层协议转换功能的互联设备是()[1分]
A集线器
B交换机
C路由器
D网桥
12.因特网域名中很多名字含有“.com”,它表示()[1分]
A教育机构
B商业机构
C政府机构
D国际组织
13.网络用户可以通过Internet与全世界的因特网用户收发电子邮件,电子邮件的传递可由下面的()协议完成。[1分]
APOP3和ISP
BPOP3和ICP
CPOP3和SMTP
DPOP3和TCP/IP
14.ping()命令的含义是ping本机。[1分]
A192.168.0.1
B
C255.255.255.0
D192.168.0.255
15.想要查看Windows98或Windows2000主机的默认网关可以使用()。[1分]
Atracert
Bmonitor
Cipconfig
Dnetstat
16.要了解当前主机与远端相连主机之间的连接状态可使用()命令。[1分]
Aipconfig
Btelnet
Cmonitor
Dnetstat
17.全双工以太网技术是指()[1分]
A可以工作在10Mb/s或100Mb/s传输速率下
B可以同时工作在10Mb/s和100Mb/s传输速率下
C可以同时接收和发送
D以上都是
18.管理计算机通信的规则称为()。[1分]
A协议
B介质
C服务
D网络操作系统
19.以下哪一个选项按顺序包括了OSI模型的各个层次()。[1分]
A物理层,数据链路层,网络层,运输层,系统层,表示层和应用层
B物理层,数据链路层,网络层,运输层,会话层,表示层和应用层
C物理层,数据链路层,网络层,转换层,会话层,表示层和应用层
D表示层,数据链路层,网络层,运输层,系统层,物理层和应用层
20.微机中主要决定微机性能的是()[1分]
ACPU
B带宽
C字长
D价格
21.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。[1分]
A源程序
B目标程序
C可执行程序
D非执行程序
22.IPv4地址由()位二进制数值组成[1分]
A16位
B8位
C32位
D64位
23.计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于()。[1分]
A三级和四级
B四级和五级
C五级和六级
D一级和二级
24.计算机机房应配备最实用的灭火器是()。[1分]
A水或泡沫灭火器
B干粉或二氧化碳灭火器
C清水或二氧化碳灭火器
D二氧化碳或泡沫灭火器
25.关于多媒体技术的描述中,正确的是()[1分]
A多媒体信息一般需要压缩处理
B多媒体信息的传输需要2Mbps以上的带宽
C对静态图像采用MPEG压缩标准
D对动态图像采用JPEG压缩标准
26.下列哪种网不是按距离划分的()[1分]
A广域网
B局域网
C城域网
D公用网
27.现行IP地址采用的标记法是()[1分]
A十进制
B十六进制
C冒号十进制
D分组不能被交换
28.具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种()[1分]
A只读存储器
B只读大容量软盘
C只读硬盘存储盘
D只读光盘存储器
29.文件系统的主要目的是()。[1分]
A实现对文件的按名存取
B实现虚拟存储
C提高外存的读写速度
D用于存储系统文件
30.若处理器有32位地址,则实质虚拟地址空间为()字节。[1分]
A2GB
B4GB
C100KB
D640KB
31.()是因特网中最重要的设备,它是网络与网络连接的桥梁[1分]
A中继站
B集线器
C路由器
D服务器
32.下列E-mail地址合法的是()。[1分]
Ashjkbk@
B
C@shjkbk
Dcn.sh.online.shjkbk
33.()拓扑结构不是局域网所使用拓扑结构[1分]
A星型拓扑
B网状型拓扑
C总线型拓扑
D环型拓扑
34.关于电子邮件下面的说法不正确的是()[1分]
A发送电子邮件时,通讯双方必须都在场
B电子邮件比人工邮件传送更方便、快捷
C电子邮件可以同时发送给多个用户
D在一个电子邮件种,可以发送文字、图像、语音等信息
35.超文本传输协议是()[1分]
AHTTP
BTCP/IP
CIPX
DHTML
36.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示()[1分]
A网络结构
B网络层次
C网络协议
D网络模型
37.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()[1分]
A保护自己的计算机
B验证Web站点
C避免他人假冒自己的身份
D避免第三方偷看传输的信息
38.无线局域网使用的协议标准是()[1分]
A802.9
B802.10
C802.11
D802.12
39.PnP主板主要是支持()[1分]
A多种芯片集
B大容量存储器
C即插即用
D宽带数据总线
40.地址解析协议ARP是用来解析()[1分]
AIP地址与MAC地址的对应关系
BMAC地址与端口号的对应关系
CIP地址与端口号的对应关系
D端口号与主机名的对应关系
41.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。[1分]
ASMTP
BPOP3
CIMAP
DMAIL
42.操作系统是一种()。[1分]
A通用软件
B系统软件
C应用软件
D软件包
43.Internet使用的网络协议是()[1分]
ACSMA/CD
BTCP/IP
CX.25/X.75
DTokenRing
44.与外存相比,内存的特点是()[1分]
A容量大、速度快、成本低
B容量大、速度慢、成本高
C容量小、速度快、成本高
D容量小、速度慢、成本低
45.在计算机运行时,存取速度最快的是()[1分]
ACPU内存寄存器
B计算机的高速缓存Cache
C计算机的主存
D大容量磁盘
46.高效缓冲存储器,简称Cache。与内存相比,他的特点是容量小、速度快、单位成本高,CPU与主存之间设置Cache的目的是为了()[1分]
A容量小、速度快、单位成本高
B容量小、速度快、单位成本低
C提高外存储器的速度
D提高CPU对主存的访问效率
47.TCP/IP协议簇中的IP协议工作在()。[1分]
A传输层
B表示层
C会话层
D网络层
48.计算机硬件能直接识别和执行的语言是()。[1分]
A高级语言
BBASIC语言
C汇编语言
D机器语言
49.下列存储设备中,存储速度最快的是()。[1分]
A内存
B硬盘
C光盘
DU盘
50.下列选项中,既是输入设备又是输出设备的是()。[1分]
A扫描仪
B显卡
C投影仪
DU盘
51.是目前最常用的一种数据模型。[1分]
A关系模型
B面向对象模型
C网状模型
D层次模型
52.Internet中域名与IP地址之间的翻译由()完成。[1分]
A域名服务器
B代理服务器
CFTP服务器
DWeb服务器
53.服务使用的协议为()[1分]
AHTML
BHTTP
CSMTP
DFTP
54.用()可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。[1分]
A扫描仪
B投影仪
C彩色喷墨打印机
D绘图仪
55.在http://.photC、中edu表明该网站是()[1分]
A教育类网站
B商业性网站
C研究机构网站
D政府网站
56.下列处理属于无损压缩的是()[1分]
A将BMP文件压缩为JPEG文件
B用WinZip软件压缩文件
C将电影制作成VCD
D将电影制作成DVD
57.图像数据压缩的主要目的是()[1分]
A提高图像的清晰度
B提高图像的对比度
C提高图像的亮度
D减少存储空间
58.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役"。最高人民法院于1997年12月确定上述罪行的罪名为()。[1分]
A黑客罪
B盗窃计算机信息罪
C破坏计算机信息系统安全罪
D非法侵入计算机信息系统罪
59.下列行为不属于黑客行为的是()。[1分]
A利用现成的软件的后门,获取网络管理员的密码
B进入自己的计算机,并修改数据
C利用电子窃听技术,获取要害部门的口令
D非法进入证券交易系统,修改用户的记录
60.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应是()[1分]
A业务人员的需求
B高层管理人员的参与
C网络系统的建设
D计算机人员的主导
61.信息的哪条属性具有这样的两面性。一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()[1分]
A共享性
B传输性
C可扩散性
D转换性
62.下列选项中不属于我国著作权法所保护的作品是()[1分]
A计算机程序
B计算机保护条例
C软件开发文档
DFlash软件制作的动画
63.《南方电网公司“十一五”信息化发展规划》明确指出了“以信息资源为核心,以网络和信息安全为基础,努力在加快信息化发展中解决信息安全问题,以信息安全保证信息化发展”,要求信息安全保障与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。[1分]
A信息安全
B网络安全
C信息系统安全
D计算机安全
64.著作权法中,计算机软件著作权保护的对象是()[1分]
A硬件设备驱动程序
B计算机程序及其开发文档
C操作系统软件
D源程序代码
65.《计算机软件保护条例》中不受保护的是()[1分]
A计算机程序
B程序设计说明书
C用户手册
D程序设计思想
66.《中华人民共和国著作权法》对公民作品的修改权的保护期为()[1分]
A有生之年加死后50年
B作品完成后50年
C有生之年加死后25年
D没有限制
67.我国著作权法所称的发表是指将作品()[1分]
A出版发行
B公之于众
C在版权局登记
D以某种物质形式固定下来
68.我国著作权法中,著作权与下列选项属同一概念的是()[1分]
A权
B出版权
C版权
D专有权
69.下列选项中不属于我国著作权所保护的作品是()[1分]
A用C++语言编写的计算机程序
B没有剧本的小品表演
C建筑施工图纸
D法院判决书
70.软件著作权受法律保护的期限是()一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。[1分]
A10年
B25年
C50年
D不确定
71.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。[1分]
A同步规划、同步建设、同步投入运行
B同步规划、同步实施、同步投入运行
C同步规划、同步建设、同步推广运行
D同步实施、同步投入运行、同步推广
72.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是()[1分]
A传统电信网
B计算机网(主要指互联网)
C有线电视网
D卫星通信网
73.下列网络中常用的名字缩写对应的中文解释错误的是()[1分]
A(WorldWideWeb):万维网
BURL(UinformResourceLocator):统一资源定位器
CFTP(FileTransferProtocol):快速传输协议
DTCP(TransferControlProtocol):传输控制协议
74.电子邮件的英文缩写是:()[1分]
AEletronic-m
BEle-mail
CE-m
DE-mail
75.局域网的英文缩写为()[1分]
ALAN
BWAN
CISDN
DNCFC
76.非屏蔽双绞线的英文缩写是()。[1分]
AUTP
BSTP
CVTP
DRTP
77.调制解调器的参数为波特率,英文表示为()[1分]
Abbs
Bbps
Cpbs
Dpps
78.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()[1分]
AMTBF
BMTTR
CETBF
DETTR
79.DNS在计算机术语中是什么意思?[1分]
A域名服务器
B邮局协议
C文件传输服务
D网页服务器
80.CAD的含义是()[1分]
A计算机辅助设计
B计算机辅助制造
C计算机辅助工程
D计算机辅助教学
81.SQL语言中的中文名称为()。[1分]
A结构化语言
B程序语言
C查询语言
D结构化查询语言
82.HTML的含义是()[1分]
A万维网
B超文本标记语言
C超文本传输协议
D超文本连接
83.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()[1分]
A恢复时间目标(RTO)
B恢复点目标(RPO)
C平均无故障时间(MTBF)
D故障时间(BF)
84.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。[1分]
A15分钟
B30分钟
C1小时
D2小时
85.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。[1分]
A风险
B应急
C回退
D保障
86.使用信息系统与数据网络运行设备,必须严格遵守()。使用网络、信息系统设备,必须进行技术培训,经技术考核合格后方可上机操作。[1分]
A领导指示
B用户建议
C操作规程
D说明书
87.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。[1分]
A分散监控
B集中监控
C集中测试
D单独控制
88.《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。[1分]
A1%
B2%
C3%
D5%
89.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。[1分]
A5
B15
C30
D45
90.信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报相关();对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。[1分]
A用户
B主管领导
C专责
D班长
91.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。[1分]
A领导
B机房管理员
C系统管理员
D系统操作员
92.根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。[1分]
A无人值守
B设专人值守
C单人值守
D电话值守
93.正式投入运行的设备不得随意停用或检修。停运或检修设备时,需办理工作票等相关手续。设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施。更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。[1分]
A12,2
B6,1
C8,1
D24,1
94.系统管理员应根据相关的应用系统制定()检查项目,每天检查()次,上午、下午各()次,遇到特殊情况(如:空调出现故障等)应增加检查次数。[1分]
A日,2,1
B月,4,2
C日,4,2
D月,2,1
95.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()[1分]
AA的公钥
BA的私钥
CB的公钥
DB的私钥
96.关于数字签名的描述中,错误的是()[1分]
A可以利用公钥密码体制
B可以利用对称密码体制
C可以保证消息内容的机密性
D可以逆行验证
97.若每次打开Word程序文档是,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()[1分]
A病毒
B特洛伊木马
CFTP匿名服务
D陷门
98.下面()不属于从通信网络的传输方面对加密技术分类的方式[1分]
A节点到端
B节点到节点
C端到端
D链路加密
99.计算机病毒是指()[1分]
A带细菌的磁盘
B已损坏的磁盘
C具有破坏性的特制程序
D被破坏了的程序
100.现有的杀毒软件做不到()。[1分]
A预防部分病毒
B杀死部分病毒
C清除部分黑客软件
D防止黑客侵入电脑
101.若发现你的U盘上已经感染计算机病毒,应该()。[1分]
A继续使用
B用杀毒软件清除病毒后再使用
C换一台计算机再使用U盘上的文件
D将该U盘上的文件拷贝到另外一块U盘上使用
102.根据统计,当前计算机病毒扩散最快的途径是()[1分]
A软件复制
B网络传播
C磁盘拷贝
D运行游戏软件
103.公钥加密体制中,没有公开的是()[1分]
A明文
B密文
C公钥
D算法
104.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是()[1分]
A共享级完全
B部分访问安全
C用户级安全
D口令级安全
105.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()[1分]
A密码认证
B时间戳
C防火墙
D数字签名
106.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()[1分]
A重放攻击
B反射攻击
C拒绝服务攻击
D服务攻击
107.以下哪项不属于防止口令猜测的措施()[1分]
A严格限定从一个给定的终端进行非法认证的次数
B确保口令不在终端上再现
C防止用户使用太短的口令
D使用机器产生的口令
108.以下不属于网络安全控制技术的是()[1分]
A防火墙技术
B访问控制技术
C入侵检测技术
D差错控制技术
109.信息安全特性中的()是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。[1分]
A保密性
B可用性
C完整性
D不可否认性
110.不属于南方电网管理信息系统安全保护的定级对象的是()。[1分]
A指财务管理系统
B班组建设管理系统
C电力营销管理系统
D生产管理系统
111.风险分析的首要步骤是()。[1分]
A分析要素
B风险识别
C分析方法
D分析过程
112.()是一种较为全面的信息安全风险评估。[1分]
A规划阶段风险评估
B设计阶段的风险评估
C实施阶段风险评估
D运行维护阶段风险评估
113.对安全等级在三级以上的信息系统,需报送()备案。[1分]
A电监会
B本地区地市级公安机关
C上级主管部门
D业务主管部门
114.基本保护要求是指为确保信息系统具有与其安全等级相对应的安全保护能力应该满足的()要求[1分]
A最低
B最高
C基本
D必备
115.地市级供电局管理信息系统安全保护等级建议为()。[1分]
A第一级
B第二级
C第三级
D第四级
116.信息安全风险评估中最重要的一个环节是()。[1分]
A资产识别
B威胁识别
C脆弱性识别
D灾难识别
117.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分;[1分]
A国家相关管理部门
B上级管理部门
C本部门
D业务部门
118.南方电网公司信息安全保障体系框架以“深度防护战略”理论为基础,强调安全组织等()核心原则。[1分]
A三个
B四个
C五个
D六个
119.应建立密码使用管理制度,密码算法和密钥的使用应符合()规定。[1分]
A国家管理
B国家密码管理
C公司密码管理
D南方电网密码管理
120.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置;[1分]
A纵向单向
B横向单向
C横向双向
D纵向双向
121.应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()。[1分]
A级别划分
B危险度划分
C等级划分
D事件划分
122.信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。[1分]
A信息安全员
B信息运行部门
C信息管理部门
D信息安全领导机构
123.在信息安全工作机构的管理下,信息安全专业团队核心分别为()。[1分]
A系统管理角色、网络管理角色、应用管理角色、审计管理角色。
B安全管理角色、系统管理角色、网络管理角色、应用管理角色。
C安全管理角色、网络管理角色、应用管理角色、审计管理角色。
D数据库管理员、网络管理角色、应用管理角色、审计管理角色。
124.南方电网管理信息系统安全保护的定级对象有:()。[1分]
AFMIS、生产MIS、营销MIS、视讯会议系统、网站系统
BSCADA生产MIS、营销MIS、OA物资管理系统
C生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统
DOA网站系统、生产MIS、营销MIS、智能监控系统
125.外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报信通分公司备案。同时,()必须对该机的信息安全负责。[1分]
A使用者
B外来者
C联系人
D部门领导
126.南方电网公司不涉及信息系统安全保护等级第()级。[1分]
A第一级
B第三级
C第五级
D第七级
127.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。[1分]
A管理机构
B管理组织
C规章制度
D发展规划
128.当一个信息安全事态被确定为重大信息安全事件(根据组织内预先制定的事件严重性衡量尺度)时,应该直接通知响应小组和()。[1分]
A主管领导
B部门领导
C上级领导
D业务部门
129.按身份鉴别的要求,应用系统用户的身份标识应具有()。[1分]
A全面性
B多样性
C先进性
D唯一性
130.计算机产生病毒的原因()[1分]
A用户程序有错误
B计算机硬件故障
C计算机系统软件有错误
D人为制造
131.计算机网络的安全是指()[1分]
A网络中设备的安全
B网络使用者的安全
C网络可共享资源的安全
D网络的财产安全
132.网络防火墙的作用是()[1分]
A防止内部信息外泄
B防止系统感染病毒与非法访问
C防止黑客
D建立内部信息和功能与外部信息和功能之间的屏障
133.下面描述正确的是()[1分]
A只要不使用U盘,就不会使系统感染病毒
B只要不执行U盘中的程序,就不会使系统感染病毒
C软盘比U盘更容易感染病毒
D设置写保护后使用U盘就不会使U盘内的文件感染病毒
134.下列属第1级基本要求中第三方人员访问管理的要求()。[1分]
A对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案
B第三方人员应在访问前与机构签署安全责任合同书或保密协议
C对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案
D对关键区域不允许第三方人员访问
135.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。[1分]
A主要网络边界
B重要网络设备
C网络出口
D重要网络接口
136.桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更。[1分]
A10
B8
C6
D5
137.()是实施等级保护的前提和基础。[1分]
A规划设计
B系统定级
C安全实施
D安全运维
138.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。[1分]
A即时通信系统
B网页浏览器软件
C远程控制系统
D防病毒系统
139.计算机病毒造成的危害是()[1分]
A破坏计算机系统软件或文件内容
B造成硬盘或软盘物理破损
C使计算机突然断电
D使操作员感染病毒
140.计算机系统的各设备的走线交叉时,应尽量以接近于()的角度交叉,并采取防延燃措施。[1分]
A平行
B交又
C垂直
D任意
141.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。[1分]
A建在开阔区
B避雷针
C建筑物高度
D降低计算机系统安装楼层
142.计算站场地宜采用()蓄电池。[1分]
A封闭式
B半封闭式
C开启式
D普通任意的
143.电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应()考试一次。因故间断电气工作连续()以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。[1分]
A三个月,六个月
B每年,六个月
C每年,三个月
D每年,一个月
144.低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锉刀、金属尺和带有金属物的毛刷、毛掸等工具。[1分]
A戴手套和安全帽,必须穿长袖衣工作
B戴手套和安全帽,必须穿短袖衣工作
C不戴手套和安全帽,但必须穿长袖衣工作
D戴手套和安全帽,不穿长袖衣工作
145.设备的硬件维护操作时必须戴()[1分]
A安全帽
B安全带
C防静电手套
D针织手套
146.电气工作地点应有()。[1分]
A充足的暖气
B充足的电压
C充足的照明
D充足的电流
147.现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。[1分]
A看清设备名称
B看清检验记录、图纸是否符合实际
C采取防止运行中设备掉闸的措施
D与检修设备保持一定距离
148.工作间断时,工作班人员应从工作现场撤出,所有安全措施保持不动,()仍由工作负责人执存。间断后继续工作,无需通过工作许可人。[1分]
A工作设备
B工作票
C电气设备
D工作单据
149.全部工作完毕后,工作班应清扫、整理现场。工作负责人应先周密的检查,待全体工作人员撤离工作地点后,再向值班人员讲清所修项目、发现的问题、试验结果和存在问题等,并与值班人员共同检查设备状况,有无遗留物件,是否清洁等,然后在工作票上填明(),经双方签名后,工作票方告终结。[1分]
A工作开始时间
B工作终结时间
C工作负责人姓名
D监护人姓名
150.()不得签发工作票。[1分]
A值班负责人
B工作票签发人
C工作许可人
D工作负责人
151.工作期间,工作负责人若因故必须离开工作地点时,应指定()临时代替,离开前应将工作现场交待清楚,并告知工作班人员。[1分]
A值班员
B工作班人员
C工作许可人
D能胜任的人员
152.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待()。[1分]
A工作过程应注意事项
B工作分配
C现场安全措施、带电部位和其他注意事项
D现场设备的安排
153.操作实施过程应严格按照操作票的操作项目逐项执行,原则上应至少()人在现场,有监督,并逐条落实工作票的安全措施。[1分]
A2
B3
C1
D4
154.下列选项中哪个不是标准化过程模式的一部分。[1分]
A标准的制定
B标准的实施
C标准的划分
D标准的更新
155.建立虚拟局域网的交换技术一般包括()、帧交换、信元交换三种方式。[1分]
A线路交换
B报文交换
C分组交换
D端口交换
156.采用CSMA/CD通信协议的网络为()[1分]
A令牌网
B以太网
C因特网
D广域网
157.VLAN基本上可以看成是一个()[1分]
A广域网
B广播域
C局域网
D工作站
158.建立VLAN能够()[1分]
A增加网络带宽
B实现网络的共享
C控制广播数据
D端口用户组成用户VLAN非常灵活
159.下列不属于第三层交换技术和协议的是()[1分]
AIP组播地址确定
BIGMP
CICMP
DDVMRP
160.路由就是网间互联,其功能是发生在OSI参考模型的()[1分]
A物理层
B数据链路层
C网络层
D以上都是
161.IEEE802为局域网规定的标准只对应于OSI参考模型的()[1分]
A第一层
B第二层
C第一层和第二层
D第二层和第三层
162.路由器必须对IP合法性进行验证,如果IP数据包不合法,则()[1分]
A要求重发
B丢弃
C不考虑
D接受,但进行错误统计
163.在VLAN中,端口交换方式的特点是()[1分]
A端口用户组成用户VLAN非常灵活
B增加有效带宽
C隔离广播风暴
D提高管理效率
164.ATM是应用于()[1分]
A广域网
B局域网
C广域网和局域网
D以上都不是
165.路由器是()的中继系统。[1分]
A物理层
B数据链路层
C网络层
D高层
166.交换机工作在OSI标准的()[1分]
A物理层
B数据链路层
C网络层
D传输层
167.下列属于路由器之间使用的路由协议的是()[1分]
AIGP
BRIP
CTCP/IP
DSNMP
168.信元和分组的不同是()[1分]
A信元通常比分组小
B信元不同物理地址合并
C所有信元有固定长度
D分组不能被交换
169.千兆位以太网的MAC子层实现()功能。[1分]
A编码/译码
B收发器
C媒体
D全双工/半双工
170.路由器的缺点是()[1分]
A不能进行局域网联接
B成为网络瓶颈
C无法隔离广播
D无法进行流量控制
171.建立VLAN能够()[1分]
A提高路由速度
B提高网络速度
C提高交换速度
D提高管理效率
172.ATM是()[1分]
A电路交换
B分组交换
C同步传递模式
D异步传递模式
173.UDP提供面向()的传输服务。[1分]
A端口
B地址
C连接
D无连接
174.IEEE802.3与以下哪些网络体系结构相关()。[1分]
ATokenRing
BEthernet
CInternet
D以上都不对
175.在局域网参考模型中,下面的哪一层与具体的局域网所采用的媒体控制方法类型无关。()[1分]
A物理层
BMAC子层
CLLC子层
D网际层
176.X.25网是一种()[1分]
A帧中继网
B局域网
C企业内部网
D公用分组交换网
177.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。[1分]
A中继器
B网桥
C网卡
D路由器
178.以太网的核心技术是()[1分]
A随机争用型介质访问方法
B令牌总线方法
C令牌环方法
D载波侦听方法
179.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()[1分]
A数据加密
B地址编码
C分组转发
D用户控制
180.传输层的主要功能是实现主机与目的主机对等实体之间的()[1分]
A点-点连接
B端-端连接
C物理连接
D网络连接
181.实现从主机名到IP地址映射服务的协议是()[1分]
AARP
BDNS
CRIP
DSMTP
182.网络层的主要任务是提供()[1分]
A进程通信服务
B端-端连接服务
C路径选择服务
D物理连接服务
183.局域网的交换机的帧交换需要查询()[1分]
A端口号/MAC地址映射表
B端口号/IP地址映射表
C端口号/介质类型映射表
D端口号/套接字映射表
184.下面有关FTP的描述正确的是()[1分]
AFTP即依赖于Telnet又依赖于TCP
BFTP仅依赖于Telnet
CFTP仅依赖于TCP
DFTP仅依赖于UDP
185.如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作()[1分]
A数据链路层程序
B互联网层程序
C传输层程序
D用户应用程序
186.下列哪一项描述了网络体系结构中的分层概念()[1分]
A保持网络灵活且易于修改
B所有的网络体系结构都用相同的层次名称和功能
C把相关的网络功能组合在一层中
DA和C
187.ISO提出OSI模型是为了()[1分]
A建立一个设计任何网络结构都必须遵从的绝对标准
B克服多厂商网络固有的通信问题
C证明没有分层的网络结构是不可行的
D上列叙述都不是
188.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()[1分]
A数据库软件
B服务器软件
C体系结构
D介质访问控制方法
189.计算机网络拓扑结构主要取决于它的()[1分]
A资源子网
BFDDI网
C通信子网
D城域网
190.SDH信号最基本的模块信号STM-1速率为155.520Mbps。STM-4的速率为()[1分]
A600.080Mbps
B622.080.Mbps
C466.560Mbps
D155.520Mbps
191.TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为()[1分]
ATCP的80端口
BUDP的80端口
CTCP的25端口
DUDP的25端口
192.在VLAN的划分中,不能按照以下哪种方法定义其成员()[1分]
A交换机端口
BMAC地址
C操作系统类型
DIP地址
193.Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是()[1分]
A地址学习
B人工建立
C操作系统建立
D轮询
194.对路由器而言,下列()功能是唯一的[1分]
A路由器捆绑了MAC地址和IP地址
B路由器接受广播报文,并提供被请求的信息
C路由器建立了ARP表,描述所有与它相连接的网络
D路由器对ARP请求作出应答
195.与其他人商谈,达到一致的过程称为:[1分]
A双赢
B谈判
C获得赞同
D对抗
196.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。[1分]
A1、2、3、4
B1、2、3、6
C4、5、7、8
D5、6、7、8
197.568A标准线序为:[1分]
A绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8
B橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8
C棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8
D蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8
198.568B标准线序为:[1分]
A绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8
B橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8
C棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8
D蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8
199.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。[1分]
A随意存放
B分散存放
C集中存放
D单独存放
200.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。[1分]
A0.5
B1
C1.5
D2
201.设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在40%--60%。接地电阻保持在0.5欧以下。[1分]
A16℃—20℃
B18℃—25℃
C20℃—25℃
D22℃—30℃
202.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。接地电阻保持在0.5欧以下。[1分]
A20%--30%
B30%--70%
C40%--60%
D50%--70%
203.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。[1分]
A一
B二
C三
D四
204.为了提高磁盘存取效率,人们常每隔一段时间进行磁盘碎片整理。所谓磁盘碎片是指磁盘使用一段时间后,()。[1分]
A损坏的部分(碎片)越来越多
B因多次建立、删除文件,磁盘上留下的很多可用的小空间
C多次下载保留的信息块越来越多
D磁盘的目录层次越来越多,越来越细
205.各会场视讯会议系统的设备必须按照统一规划进行安装和设置,对()进行统一管理。未经允许,不得随意更改。[1分]
A通信地址
BIP地址
C逻辑地址
D内存地址
206.对废弃资产的处理过程应在有效的监督之下实施,同时对废弃的执行人员进行()。[1分]
A安全教育
B文明教育
C批评教育
D理论教育
207.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()[1分]
A要求重发
B丢弃
C不考虑
D接受
208.下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()[1分]
A星型拓扑结构
B环形拓扑结构
C树型拓扑结构
D网状拓扑结构
209.主机A的IP地址为5,子网屏蔽码为40;主机B的IP地址为8,子网屏蔽码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是()[1分]
A主机A和主机B的IP地址不同
B主机A和主机B处于不同的VLAN中
C主机A和主机B使用了不同的操作系统
D主机A和主机B处于不同的子网中
210.使用TRACE命令的目的是()[1分]
A可用的、十分成功的测试手段
B非常基本的测试手段
C把IP地址和DNS加入路由表中
D在源到目标传输过程中查找失败点
211.不间断电源系统容量要考虑其中某一台故障维修退出时,余下的不间断电源能够支撑机房内设备正常持续运行不少于()小时。[1分]
A1
B2
C12
D24
212.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。[1分]
A1
B2
C3
D4
213.某工作站无法访问域名为.的服务器,此时使用ping命令按照该服务器的IP地址进行测试,响应正常。但是按照服务器域名进行测试,出现超时错误。此时可能出现的问题是()[1分]
A线路故障
B路由故障
C域名解析故障
D服务器网卡故障
214.当网络出现连接故障时,一般应首先检查()[1分]
A系统病毒
B路由配置
C物理连通性
D主机故障
215.下述()情况不属于故障恢复系统的处理范围。[1分]
A由于逻辑错误造成的事故失败
B由于恶意访问造成的数据不一致
C由于电源故障导致系统停止运行,从而数据库处于不一致状态
D由于磁头损坏或故障造成磁盘块上的内容丢失
216.局域网中不能共用的资源是()。[1分]
A软驱
B打印机
C硬盘
D视频捕获卡
217.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()[1分]
A暂时先保存它,日后打开
B立即打开运行
C删除它
D先用反病毒软件进行检测再作决定
218.在网页浏览过程中,Cache的作用是()[1分]
A提高传输的准确率
B提高图像质量
C加快浏览速度
D使浏览器可以播放声音
219.检查网络连通性的应用程序是()。[1分]
APING
BARP
CBIND
DDNS
220.在Internet中,按()地址进行寻址。[1分]
A邮件地址
BIP地址
CMAC地址
D网线接口地址
221.接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为()。[1分]
A前向纠错
B冗余校验
C混合差错控制
D自动请求重发
222.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可()[1分]
A降低信号干扰的程度
B降低成本
C提高传输速度
D没有任何作用
223.双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,不正确的是()[1分]
A它既可以传输模拟信号,也可以传输数字信号
B安装方便,价格较低
C不易受外部干扰,误码率较低
D通常只用作建筑物内局域网的通信介质
224.100Base-FX中多模光纤最长传输距离为()[1分]
A500m
B1km
C2km
D40km
225.1000Base-T最长传输距离为()[1分]
A50m
B185m
C100m
D1km
226.5类4对非屏蔽双绞线的()传输频率是100MHz。[1分]
A最小
B最大
C网间
D实际
227.下列对光纤单模和多模的比较中正确的是()。[1分]
A单模用于低速度、长距离,多模用于高速度、短距离
B单模成本低,多模成本高
C单模耗散极小,高效,多模耗散大,低效
D单模宽芯线,需要激光源,多模窄芯线,聚光好
228.在局域网中,价格低廉且可靠性高的传输介质是()[1分]
A粗同轴电缆
B细同轴电缆
C双绞线
D光缆
229.以太网交换机可以堆叠主要是为了()[1分]
A将几台交换机难叠成一台交换机
B增加端口数量
C增加交换机的带宽
D以上都是
230.第三层交换技术中,基于核心模型解决方案的设计思想是()[1分]
A路由一次,随后交换
B主要提高路由器的处理器速度
C主要提高关键节点处理速度
D主要提高计算机的速度
231.以太网交换机的最大带宽为()[1分]
A等于端口带宽
B大于端口带宽的总和
C等于端口带宽的总和
D小于端口带宽的总和
232.下
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 技术合同终止解除协议书
- 投标前合同协议书怎么写
- 怎么写承揽合同协议书
- 委托公司转让合同协议书
- 农村项目外包合同协议书
- 美发员工合同协议书模板
- 旅游合同书协议书
- 宠物寄养合同协议书范本
- 培育新消费增长极的思路和举措
- 安徽中药买卖合同协议书
- 2025江苏中考:化学必背知识点
- 2024-2025学年度广东省广州市南沙区中考英语一模试卷(含解析)
- 高标准农田项目规划设计方案
- 混凝土预制构件项目可行性研究报告
- 2025年公牛插座市场调研报告
- 无人机拍摄培训课件
- 特岗教师科学试题及答案
- 抖音员工合同协议
- 银行培训中心管理制度
- 锂电池基础知识培训单选题100道及答案
- 2025年陕西省八年级中考三模生物试题(原卷版+解析版)
评论
0/150
提交评论