网络安全1-单选题_第1页
网络安全1-单选题_第2页
网络安全1-单选题_第3页
网络安全1-单选题_第4页
网络安全1-单选题_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑网络安全1-单选题网络安全1-单选题

1.二进制数1101用十进制表示是()[1分]

A13

B15

C17

D20

2.CPU则是中央处理器,是计算机的核心,计算机处理数据的能力和速度主要取决于CPU。通常用什么来评价CPU的能力和速度?()[1分]

A内存

B操作系统

C主频

D快慢

3.文本文件是最常用的一种文件,文本文件后缀缺省设置为:()[1分]

Atxt

Bdoc

Cexe

D无

4.计算机网络最突出的优点是()[1分]

A精度高

B内存容量大

C运算速度快

D共享资源

5.市面上较常见的打印机大致分为喷墨打印机、激光打印机和针式打印机等三种。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()[1分]

A喷墨打印机

B激光打印机

C针式打印机

D

6.信息高速公路传送的是()[1分]

A二进制数据

B系统软件

C应用软件

D多媒体信息

7.在电子邮件中所包含的信息()[1分]

A只能是文字

B只能是文字与图形图像信息

C只能是文字与声音信息

D可以是文字、声音和图形图像信息

8.E-mail地址中@后面的内容是指:()[1分]

A收信服务器名称

B寄信服务器名称

C帐号

D密码

9.下列哪个不是计算机存储设备()[1分]

A文件管理器

B内存

C高速缓存

D硬盘

10.下列设备中,哪种设备不能作为计算机的输出设备?()[1分]

A打印机

B显示器

C绘图仪

D键盘

11.能实现不同的网络层协议转换功能的互联设备是()[1分]

A集线器

B交换机

C路由器

D网桥

12.因特网域名中很多名字含有“.com”,它表示()[1分]

A教育机构

B商业机构

C政府机构

D国际组织

13.网络用户可以通过Internet与全世界的因特网用户收发电子邮件,电子邮件的传递可由下面的()协议完成。[1分]

APOP3和ISP

BPOP3和ICP

CPOP3和SMTP

DPOP3和TCP/IP

14.ping()命令的含义是ping本机。[1分]

A192.168.0.1

B

C255.255.255.0

D192.168.0.255

15.想要查看Windows98或Windows2000主机的默认网关可以使用()。[1分]

Atracert

Bmonitor

Cipconfig

Dnetstat

16.要了解当前主机与远端相连主机之间的连接状态可使用()命令。[1分]

Aipconfig

Btelnet

Cmonitor

Dnetstat

17.全双工以太网技术是指()[1分]

A可以工作在10Mb/s或100Mb/s传输速率下

B可以同时工作在10Mb/s和100Mb/s传输速率下

C可以同时接收和发送

D以上都是

18.管理计算机通信的规则称为()。[1分]

A协议

B介质

C服务

D网络操作系统

19.以下哪一个选项按顺序包括了OSI模型的各个层次()。[1分]

A物理层,数据链路层,网络层,运输层,系统层,表示层和应用层

B物理层,数据链路层,网络层,运输层,会话层,表示层和应用层

C物理层,数据链路层,网络层,转换层,会话层,表示层和应用层

D表示层,数据链路层,网络层,运输层,系统层,物理层和应用层

20.微机中主要决定微机性能的是()[1分]

ACPU

B带宽

C字长

D价格

21.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。[1分]

A源程序

B目标程序

C可执行程序

D非执行程序

22.IPv4地址由()位二进制数值组成[1分]

A16位

B8位

C32位

D64位

23.计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于()。[1分]

A三级和四级

B四级和五级

C五级和六级

D一级和二级

24.计算机机房应配备最实用的灭火器是()。[1分]

A水或泡沫灭火器

B干粉或二氧化碳灭火器

C清水或二氧化碳灭火器

D二氧化碳或泡沫灭火器

25.关于多媒体技术的描述中,正确的是()[1分]

A多媒体信息一般需要压缩处理

B多媒体信息的传输需要2Mbps以上的带宽

C对静态图像采用MPEG压缩标准

D对动态图像采用JPEG压缩标准

26.下列哪种网不是按距离划分的()[1分]

A广域网

B局域网

C城域网

D公用网

27.现行IP地址采用的标记法是()[1分]

A十进制

B十六进制

C冒号十进制

D分组不能被交换

28.具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种()[1分]

A只读存储器

B只读大容量软盘

C只读硬盘存储盘

D只读光盘存储器

29.文件系统的主要目的是()。[1分]

A实现对文件的按名存取

B实现虚拟存储

C提高外存的读写速度

D用于存储系统文件

30.若处理器有32位地址,则实质虚拟地址空间为()字节。[1分]

A2GB

B4GB

C100KB

D640KB

31.()是因特网中最重要的设备,它是网络与网络连接的桥梁[1分]

A中继站

B集线器

C路由器

D服务器

32.下列E-mail地址合法的是()。[1分]

Ashjkbk@

B

C@shjkbk

Dcn.sh.online.shjkbk

33.()拓扑结构不是局域网所使用拓扑结构[1分]

A星型拓扑

B网状型拓扑

C总线型拓扑

D环型拓扑

34.关于电子邮件下面的说法不正确的是()[1分]

A发送电子邮件时,通讯双方必须都在场

B电子邮件比人工邮件传送更方便、快捷

C电子邮件可以同时发送给多个用户

D在一个电子邮件种,可以发送文字、图像、语音等信息

35.超文本传输协议是()[1分]

AHTTP

BTCP/IP

CIPX

DHTML

36.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示()[1分]

A网络结构

B网络层次

C网络协议

D网络模型

37.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()[1分]

A保护自己的计算机

B验证Web站点

C避免他人假冒自己的身份

D避免第三方偷看传输的信息

38.无线局域网使用的协议标准是()[1分]

A802.9

B802.10

C802.11

D802.12

39.PnP主板主要是支持()[1分]

A多种芯片集

B大容量存储器

C即插即用

D宽带数据总线

40.地址解析协议ARP是用来解析()[1分]

AIP地址与MAC地址的对应关系

BMAC地址与端口号的对应关系

CIP地址与端口号的对应关系

D端口号与主机名的对应关系

41.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。[1分]

ASMTP

BPOP3

CIMAP

DMAIL

42.操作系统是一种()。[1分]

A通用软件

B系统软件

C应用软件

D软件包

43.Internet使用的网络协议是()[1分]

ACSMA/CD

BTCP/IP

CX.25/X.75

DTokenRing

44.与外存相比,内存的特点是()[1分]

A容量大、速度快、成本低

B容量大、速度慢、成本高

C容量小、速度快、成本高

D容量小、速度慢、成本低

45.在计算机运行时,存取速度最快的是()[1分]

ACPU内存寄存器

B计算机的高速缓存Cache

C计算机的主存

D大容量磁盘

46.高效缓冲存储器,简称Cache。与内存相比,他的特点是容量小、速度快、单位成本高,CPU与主存之间设置Cache的目的是为了()[1分]

A容量小、速度快、单位成本高

B容量小、速度快、单位成本低

C提高外存储器的速度

D提高CPU对主存的访问效率

47.TCP/IP协议簇中的IP协议工作在()。[1分]

A传输层

B表示层

C会话层

D网络层

48.计算机硬件能直接识别和执行的语言是()。[1分]

A高级语言

BBASIC语言

C汇编语言

D机器语言

49.下列存储设备中,存储速度最快的是()。[1分]

A内存

B硬盘

C光盘

DU盘

50.下列选项中,既是输入设备又是输出设备的是()。[1分]

A扫描仪

B显卡

C投影仪

DU盘

51.是目前最常用的一种数据模型。[1分]

A关系模型

B面向对象模型

C网状模型

D层次模型

52.Internet中域名与IP地址之间的翻译由()完成。[1分]

A域名服务器

B代理服务器

CFTP服务器

DWeb服务器

53.服务使用的协议为()[1分]

AHTML

BHTTP

CSMTP

DFTP

54.用()可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。[1分]

A扫描仪

B投影仪

C彩色喷墨打印机

D绘图仪

55.在http://.photC、中edu表明该网站是()[1分]

A教育类网站

B商业性网站

C研究机构网站

D政府网站

56.下列处理属于无损压缩的是()[1分]

A将BMP文件压缩为JPEG文件

B用WinZip软件压缩文件

C将电影制作成VCD

D将电影制作成DVD

57.图像数据压缩的主要目的是()[1分]

A提高图像的清晰度

B提高图像的对比度

C提高图像的亮度

D减少存储空间

58.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役"。最高人民法院于1997年12月确定上述罪行的罪名为()。[1分]

A黑客罪

B盗窃计算机信息罪

C破坏计算机信息系统安全罪

D非法侵入计算机信息系统罪

59.下列行为不属于黑客行为的是()。[1分]

A利用现成的软件的后门,获取网络管理员的密码

B进入自己的计算机,并修改数据

C利用电子窃听技术,获取要害部门的口令

D非法进入证券交易系统,修改用户的记录

60.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应是()[1分]

A业务人员的需求

B高层管理人员的参与

C网络系统的建设

D计算机人员的主导

61.信息的哪条属性具有这样的两面性。一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()[1分]

A共享性

B传输性

C可扩散性

D转换性

62.下列选项中不属于我国著作权法所保护的作品是()[1分]

A计算机程序

B计算机保护条例

C软件开发文档

DFlash软件制作的动画

63.《南方电网公司“十一五”信息化发展规划》明确指出了“以信息资源为核心,以网络和信息安全为基础,努力在加快信息化发展中解决信息安全问题,以信息安全保证信息化发展”,要求信息安全保障与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。[1分]

A信息安全

B网络安全

C信息系统安全

D计算机安全

64.著作权法中,计算机软件著作权保护的对象是()[1分]

A硬件设备驱动程序

B计算机程序及其开发文档

C操作系统软件

D源程序代码

65.《计算机软件保护条例》中不受保护的是()[1分]

A计算机程序

B程序设计说明书

C用户手册

D程序设计思想

66.《中华人民共和国著作权法》对公民作品的修改权的保护期为()[1分]

A有生之年加死后50年

B作品完成后50年

C有生之年加死后25年

D没有限制

67.我国著作权法所称的发表是指将作品()[1分]

A出版发行

B公之于众

C在版权局登记

D以某种物质形式固定下来

68.我国著作权法中,著作权与下列选项属同一概念的是()[1分]

A权

B出版权

C版权

D专有权

69.下列选项中不属于我国著作权所保护的作品是()[1分]

A用C++语言编写的计算机程序

B没有剧本的小品表演

C建筑施工图纸

D法院判决书

70.软件著作权受法律保护的期限是()一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。[1分]

A10年

B25年

C50年

D不确定

71.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。[1分]

A同步规划、同步建设、同步投入运行

B同步规划、同步实施、同步投入运行

C同步规划、同步建设、同步推广运行

D同步实施、同步投入运行、同步推广

72.随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是()[1分]

A传统电信网

B计算机网(主要指互联网)

C有线电视网

D卫星通信网

73.下列网络中常用的名字缩写对应的中文解释错误的是()[1分]

A(WorldWideWeb):万维网

BURL(UinformResourceLocator):统一资源定位器

CFTP(FileTransferProtocol):快速传输协议

DTCP(TransferControlProtocol):传输控制协议

74.电子邮件的英文缩写是:()[1分]

AEletronic-m

BEle-mail

CE-m

DE-mail

75.局域网的英文缩写为()[1分]

ALAN

BWAN

CISDN

DNCFC

76.非屏蔽双绞线的英文缩写是()。[1分]

AUTP

BSTP

CVTP

DRTP

77.调制解调器的参数为波特率,英文表示为()[1分]

Abbs

Bbps

Cpbs

Dpps

78.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()[1分]

AMTBF

BMTTR

CETBF

DETTR

79.DNS在计算机术语中是什么意思?[1分]

A域名服务器

B邮局协议

C文件传输服务

D网页服务器

80.CAD的含义是()[1分]

A计算机辅助设计

B计算机辅助制造

C计算机辅助工程

D计算机辅助教学

81.SQL语言中的中文名称为()。[1分]

A结构化语言

B程序语言

C查询语言

D结构化查询语言

82.HTML的含义是()[1分]

A万维网

B超文本标记语言

C超文本传输协议

D超文本连接

83.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()[1分]

A恢复时间目标(RTO)

B恢复点目标(RPO)

C平均无故障时间(MTBF)

D故障时间(BF)

84.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。[1分]

A15分钟

B30分钟

C1小时

D2小时

85.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。[1分]

A风险

B应急

C回退

D保障

86.使用信息系统与数据网络运行设备,必须严格遵守()。使用网络、信息系统设备,必须进行技术培训,经技术考核合格后方可上机操作。[1分]

A领导指示

B用户建议

C操作规程

D说明书

87.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。[1分]

A分散监控

B集中监控

C集中测试

D单独控制

88.《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。[1分]

A1%

B2%

C3%

D5%

89.危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。[1分]

A5

B15

C30

D45

90.信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报相关();对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。[1分]

A用户

B主管领导

C专责

D班长

91.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。[1分]

A领导

B机房管理员

C系统管理员

D系统操作员

92.根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。[1分]

A无人值守

B设专人值守

C单人值守

D电话值守

93.正式投入运行的设备不得随意停用或检修。停运或检修设备时,需办理工作票等相关手续。设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施。更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。[1分]

A12,2

B6,1

C8,1

D24,1

94.系统管理员应根据相关的应用系统制定()检查项目,每天检查()次,上午、下午各()次,遇到特殊情况(如:空调出现故障等)应增加检查次数。[1分]

A日,2,1

B月,4,2

C日,4,2

D月,2,1

95.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()[1分]

AA的公钥

BA的私钥

CB的公钥

DB的私钥

96.关于数字签名的描述中,错误的是()[1分]

A可以利用公钥密码体制

B可以利用对称密码体制

C可以保证消息内容的机密性

D可以逆行验证

97.若每次打开Word程序文档是,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()[1分]

A病毒

B特洛伊木马

CFTP匿名服务

D陷门

98.下面()不属于从通信网络的传输方面对加密技术分类的方式[1分]

A节点到端

B节点到节点

C端到端

D链路加密

99.计算机病毒是指()[1分]

A带细菌的磁盘

B已损坏的磁盘

C具有破坏性的特制程序

D被破坏了的程序

100.现有的杀毒软件做不到()。[1分]

A预防部分病毒

B杀死部分病毒

C清除部分黑客软件

D防止黑客侵入电脑

101.若发现你的U盘上已经感染计算机病毒,应该()。[1分]

A继续使用

B用杀毒软件清除病毒后再使用

C换一台计算机再使用U盘上的文件

D将该U盘上的文件拷贝到另外一块U盘上使用

102.根据统计,当前计算机病毒扩散最快的途径是()[1分]

A软件复制

B网络传播

C磁盘拷贝

D运行游戏软件

103.公钥加密体制中,没有公开的是()[1分]

A明文

B密文

C公钥

D算法

104.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是()[1分]

A共享级完全

B部分访问安全

C用户级安全

D口令级安全

105.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()[1分]

A密码认证

B时间戳

C防火墙

D数字签名

106.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()[1分]

A重放攻击

B反射攻击

C拒绝服务攻击

D服务攻击

107.以下哪项不属于防止口令猜测的措施()[1分]

A严格限定从一个给定的终端进行非法认证的次数

B确保口令不在终端上再现

C防止用户使用太短的口令

D使用机器产生的口令

108.以下不属于网络安全控制技术的是()[1分]

A防火墙技术

B访问控制技术

C入侵检测技术

D差错控制技术

109.信息安全特性中的()是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。[1分]

A保密性

B可用性

C完整性

D不可否认性

110.不属于南方电网管理信息系统安全保护的定级对象的是()。[1分]

A指财务管理系统

B班组建设管理系统

C电力营销管理系统

D生产管理系统

111.风险分析的首要步骤是()。[1分]

A分析要素

B风险识别

C分析方法

D分析过程

112.()是一种较为全面的信息安全风险评估。[1分]

A规划阶段风险评估

B设计阶段的风险评估

C实施阶段风险评估

D运行维护阶段风险评估

113.对安全等级在三级以上的信息系统,需报送()备案。[1分]

A电监会

B本地区地市级公安机关

C上级主管部门

D业务主管部门

114.基本保护要求是指为确保信息系统具有与其安全等级相对应的安全保护能力应该满足的()要求[1分]

A最低

B最高

C基本

D必备

115.地市级供电局管理信息系统安全保护等级建议为()。[1分]

A第一级

B第二级

C第三级

D第四级

116.信息安全风险评估中最重要的一个环节是()。[1分]

A资产识别

B威胁识别

C脆弱性识别

D灾难识别

117.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分;[1分]

A国家相关管理部门

B上级管理部门

C本部门

D业务部门

118.南方电网公司信息安全保障体系框架以“深度防护战略”理论为基础,强调安全组织等()核心原则。[1分]

A三个

B四个

C五个

D六个

119.应建立密码使用管理制度,密码算法和密钥的使用应符合()规定。[1分]

A国家管理

B国家密码管理

C公司密码管理

D南方电网密码管理

120.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置;[1分]

A纵向单向

B横向单向

C横向双向

D纵向双向

121.应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()。[1分]

A级别划分

B危险度划分

C等级划分

D事件划分

122.信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。[1分]

A信息安全员

B信息运行部门

C信息管理部门

D信息安全领导机构

123.在信息安全工作机构的管理下,信息安全专业团队核心分别为()。[1分]

A系统管理角色、网络管理角色、应用管理角色、审计管理角色。

B安全管理角色、系统管理角色、网络管理角色、应用管理角色。

C安全管理角色、网络管理角色、应用管理角色、审计管理角色。

D数据库管理员、网络管理角色、应用管理角色、审计管理角色。

124.南方电网管理信息系统安全保护的定级对象有:()。[1分]

AFMIS、生产MIS、营销MIS、视讯会议系统、网站系统

BSCADA生产MIS、营销MIS、OA物资管理系统

C生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统

DOA网站系统、生产MIS、营销MIS、智能监控系统

125.外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报信通分公司备案。同时,()必须对该机的信息安全负责。[1分]

A使用者

B外来者

C联系人

D部门领导

126.南方电网公司不涉及信息系统安全保护等级第()级。[1分]

A第一级

B第三级

C第五级

D第七级

127.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。[1分]

A管理机构

B管理组织

C规章制度

D发展规划

128.当一个信息安全事态被确定为重大信息安全事件(根据组织内预先制定的事件严重性衡量尺度)时,应该直接通知响应小组和()。[1分]

A主管领导

B部门领导

C上级领导

D业务部门

129.按身份鉴别的要求,应用系统用户的身份标识应具有()。[1分]

A全面性

B多样性

C先进性

D唯一性

130.计算机产生病毒的原因()[1分]

A用户程序有错误

B计算机硬件故障

C计算机系统软件有错误

D人为制造

131.计算机网络的安全是指()[1分]

A网络中设备的安全

B网络使用者的安全

C网络可共享资源的安全

D网络的财产安全

132.网络防火墙的作用是()[1分]

A防止内部信息外泄

B防止系统感染病毒与非法访问

C防止黑客

D建立内部信息和功能与外部信息和功能之间的屏障

133.下面描述正确的是()[1分]

A只要不使用U盘,就不会使系统感染病毒

B只要不执行U盘中的程序,就不会使系统感染病毒

C软盘比U盘更容易感染病毒

D设置写保护后使用U盘就不会使U盘内的文件感染病毒

134.下列属第1级基本要求中第三方人员访问管理的要求()。[1分]

A对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案

B第三方人员应在访问前与机构签署安全责任合同书或保密协议

C对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案

D对关键区域不允许第三方人员访问

135.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。[1分]

A主要网络边界

B重要网络设备

C网络出口

D重要网络接口

136.桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更。[1分]

A10

B8

C6

D5

137.()是实施等级保护的前提和基础。[1分]

A规划设计

B系统定级

C安全实施

D安全运维

138.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。[1分]

A即时通信系统

B网页浏览器软件

C远程控制系统

D防病毒系统

139.计算机病毒造成的危害是()[1分]

A破坏计算机系统软件或文件内容

B造成硬盘或软盘物理破损

C使计算机突然断电

D使操作员感染病毒

140.计算机系统的各设备的走线交叉时,应尽量以接近于()的角度交叉,并采取防延燃措施。[1分]

A平行

B交又

C垂直

D任意

141.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。[1分]

A建在开阔区

B避雷针

C建筑物高度

D降低计算机系统安装楼层

142.计算站场地宜采用()蓄电池。[1分]

A封闭式

B半封闭式

C开启式

D普通任意的

143.电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应()考试一次。因故间断电气工作连续()以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。[1分]

A三个月,六个月

B每年,六个月

C每年,三个月

D每年,一个月

144.低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锉刀、金属尺和带有金属物的毛刷、毛掸等工具。[1分]

A戴手套和安全帽,必须穿长袖衣工作

B戴手套和安全帽,必须穿短袖衣工作

C不戴手套和安全帽,但必须穿长袖衣工作

D戴手套和安全帽,不穿长袖衣工作

145.设备的硬件维护操作时必须戴()[1分]

A安全帽

B安全带

C防静电手套

D针织手套

146.电气工作地点应有()。[1分]

A充足的暖气

B充足的电压

C充足的照明

D充足的电流

147.现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。[1分]

A看清设备名称

B看清检验记录、图纸是否符合实际

C采取防止运行中设备掉闸的措施

D与检修设备保持一定距离

148.工作间断时,工作班人员应从工作现场撤出,所有安全措施保持不动,()仍由工作负责人执存。间断后继续工作,无需通过工作许可人。[1分]

A工作设备

B工作票

C电气设备

D工作单据

149.全部工作完毕后,工作班应清扫、整理现场。工作负责人应先周密的检查,待全体工作人员撤离工作地点后,再向值班人员讲清所修项目、发现的问题、试验结果和存在问题等,并与值班人员共同检查设备状况,有无遗留物件,是否清洁等,然后在工作票上填明(),经双方签名后,工作票方告终结。[1分]

A工作开始时间

B工作终结时间

C工作负责人姓名

D监护人姓名

150.()不得签发工作票。[1分]

A值班负责人

B工作票签发人

C工作许可人

D工作负责人

151.工作期间,工作负责人若因故必须离开工作地点时,应指定()临时代替,离开前应将工作现场交待清楚,并告知工作班人员。[1分]

A值班员

B工作班人员

C工作许可人

D能胜任的人员

152.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待()。[1分]

A工作过程应注意事项

B工作分配

C现场安全措施、带电部位和其他注意事项

D现场设备的安排

153.操作实施过程应严格按照操作票的操作项目逐项执行,原则上应至少()人在现场,有监督,并逐条落实工作票的安全措施。[1分]

A2

B3

C1

D4

154.下列选项中哪个不是标准化过程模式的一部分。[1分]

A标准的制定

B标准的实施

C标准的划分

D标准的更新

155.建立虚拟局域网的交换技术一般包括()、帧交换、信元交换三种方式。[1分]

A线路交换

B报文交换

C分组交换

D端口交换

156.采用CSMA/CD通信协议的网络为()[1分]

A令牌网

B以太网

C因特网

D广域网

157.VLAN基本上可以看成是一个()[1分]

A广域网

B广播域

C局域网

D工作站

158.建立VLAN能够()[1分]

A增加网络带宽

B实现网络的共享

C控制广播数据

D端口用户组成用户VLAN非常灵活

159.下列不属于第三层交换技术和协议的是()[1分]

AIP组播地址确定

BIGMP

CICMP

DDVMRP

160.路由就是网间互联,其功能是发生在OSI参考模型的()[1分]

A物理层

B数据链路层

C网络层

D以上都是

161.IEEE802为局域网规定的标准只对应于OSI参考模型的()[1分]

A第一层

B第二层

C第一层和第二层

D第二层和第三层

162.路由器必须对IP合法性进行验证,如果IP数据包不合法,则()[1分]

A要求重发

B丢弃

C不考虑

D接受,但进行错误统计

163.在VLAN中,端口交换方式的特点是()[1分]

A端口用户组成用户VLAN非常灵活

B增加有效带宽

C隔离广播风暴

D提高管理效率

164.ATM是应用于()[1分]

A广域网

B局域网

C广域网和局域网

D以上都不是

165.路由器是()的中继系统。[1分]

A物理层

B数据链路层

C网络层

D高层

166.交换机工作在OSI标准的()[1分]

A物理层

B数据链路层

C网络层

D传输层

167.下列属于路由器之间使用的路由协议的是()[1分]

AIGP

BRIP

CTCP/IP

DSNMP

168.信元和分组的不同是()[1分]

A信元通常比分组小

B信元不同物理地址合并

C所有信元有固定长度

D分组不能被交换

169.千兆位以太网的MAC子层实现()功能。[1分]

A编码/译码

B收发器

C媒体

D全双工/半双工

170.路由器的缺点是()[1分]

A不能进行局域网联接

B成为网络瓶颈

C无法隔离广播

D无法进行流量控制

171.建立VLAN能够()[1分]

A提高路由速度

B提高网络速度

C提高交换速度

D提高管理效率

172.ATM是()[1分]

A电路交换

B分组交换

C同步传递模式

D异步传递模式

173.UDP提供面向()的传输服务。[1分]

A端口

B地址

C连接

D无连接

174.IEEE802.3与以下哪些网络体系结构相关()。[1分]

ATokenRing

BEthernet

CInternet

D以上都不对

175.在局域网参考模型中,下面的哪一层与具体的局域网所采用的媒体控制方法类型无关。()[1分]

A物理层

BMAC子层

CLLC子层

D网际层

176.X.25网是一种()[1分]

A帧中继网

B局域网

C企业内部网

D公用分组交换网

177.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。[1分]

A中继器

B网桥

C网卡

D路由器

178.以太网的核心技术是()[1分]

A随机争用型介质访问方法

B令牌总线方法

C令牌环方法

D载波侦听方法

179.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()[1分]

A数据加密

B地址编码

C分组转发

D用户控制

180.传输层的主要功能是实现主机与目的主机对等实体之间的()[1分]

A点-点连接

B端-端连接

C物理连接

D网络连接

181.实现从主机名到IP地址映射服务的协议是()[1分]

AARP

BDNS

CRIP

DSMTP

182.网络层的主要任务是提供()[1分]

A进程通信服务

B端-端连接服务

C路径选择服务

D物理连接服务

183.局域网的交换机的帧交换需要查询()[1分]

A端口号/MAC地址映射表

B端口号/IP地址映射表

C端口号/介质类型映射表

D端口号/套接字映射表

184.下面有关FTP的描述正确的是()[1分]

AFTP即依赖于Telnet又依赖于TCP

BFTP仅依赖于Telnet

CFTP仅依赖于TCP

DFTP仅依赖于UDP

185.如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作()[1分]

A数据链路层程序

B互联网层程序

C传输层程序

D用户应用程序

186.下列哪一项描述了网络体系结构中的分层概念()[1分]

A保持网络灵活且易于修改

B所有的网络体系结构都用相同的层次名称和功能

C把相关的网络功能组合在一层中

DA和C

187.ISO提出OSI模型是为了()[1分]

A建立一个设计任何网络结构都必须遵从的绝对标准

B克服多厂商网络固有的通信问题

C证明没有分层的网络结构是不可行的

D上列叙述都不是

188.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()[1分]

A数据库软件

B服务器软件

C体系结构

D介质访问控制方法

189.计算机网络拓扑结构主要取决于它的()[1分]

A资源子网

BFDDI网

C通信子网

D城域网

190.SDH信号最基本的模块信号STM-1速率为155.520Mbps。STM-4的速率为()[1分]

A600.080Mbps

B622.080.Mbps

C466.560Mbps

D155.520Mbps

191.TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为()[1分]

ATCP的80端口

BUDP的80端口

CTCP的25端口

DUDP的25端口

192.在VLAN的划分中,不能按照以下哪种方法定义其成员()[1分]

A交换机端口

BMAC地址

C操作系统类型

DIP地址

193.Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是()[1分]

A地址学习

B人工建立

C操作系统建立

D轮询

194.对路由器而言,下列()功能是唯一的[1分]

A路由器捆绑了MAC地址和IP地址

B路由器接受广播报文,并提供被请求的信息

C路由器建立了ARP表,描述所有与它相连接的网络

D路由器对ARP请求作出应答

195.与其他人商谈,达到一致的过程称为:[1分]

A双赢

B谈判

C获得赞同

D对抗

196.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。[1分]

A1、2、3、4

B1、2、3、6

C4、5、7、8

D5、6、7、8

197.568A标准线序为:[1分]

A绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8

B橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8

C棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8

D蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8

198.568B标准线序为:[1分]

A绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8

B橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8

C棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8

D蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8

199.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。[1分]

A随意存放

B分散存放

C集中存放

D单独存放

200.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。[1分]

A0.5

B1

C1.5

D2

201.设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在40%--60%。接地电阻保持在0.5欧以下。[1分]

A16℃—20℃

B18℃—25℃

C20℃—25℃

D22℃—30℃

202.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。接地电阻保持在0.5欧以下。[1分]

A20%--30%

B30%--70%

C40%--60%

D50%--70%

203.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。[1分]

A一

B二

C三

D四

204.为了提高磁盘存取效率,人们常每隔一段时间进行磁盘碎片整理。所谓磁盘碎片是指磁盘使用一段时间后,()。[1分]

A损坏的部分(碎片)越来越多

B因多次建立、删除文件,磁盘上留下的很多可用的小空间

C多次下载保留的信息块越来越多

D磁盘的目录层次越来越多,越来越细

205.各会场视讯会议系统的设备必须按照统一规划进行安装和设置,对()进行统一管理。未经允许,不得随意更改。[1分]

A通信地址

BIP地址

C逻辑地址

D内存地址

206.对废弃资产的处理过程应在有效的监督之下实施,同时对废弃的执行人员进行()。[1分]

A安全教育

B文明教育

C批评教育

D理论教育

207.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()[1分]

A要求重发

B丢弃

C不考虑

D接受

208.下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()[1分]

A星型拓扑结构

B环形拓扑结构

C树型拓扑结构

D网状拓扑结构

209.主机A的IP地址为5,子网屏蔽码为40;主机B的IP地址为8,子网屏蔽码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是()[1分]

A主机A和主机B的IP地址不同

B主机A和主机B处于不同的VLAN中

C主机A和主机B使用了不同的操作系统

D主机A和主机B处于不同的子网中

210.使用TRACE命令的目的是()[1分]

A可用的、十分成功的测试手段

B非常基本的测试手段

C把IP地址和DNS加入路由表中

D在源到目标传输过程中查找失败点

211.不间断电源系统容量要考虑其中某一台故障维修退出时,余下的不间断电源能够支撑机房内设备正常持续运行不少于()小时。[1分]

A1

B2

C12

D24

212.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。[1分]

A1

B2

C3

D4

213.某工作站无法访问域名为.的服务器,此时使用ping命令按照该服务器的IP地址进行测试,响应正常。但是按照服务器域名进行测试,出现超时错误。此时可能出现的问题是()[1分]

A线路故障

B路由故障

C域名解析故障

D服务器网卡故障

214.当网络出现连接故障时,一般应首先检查()[1分]

A系统病毒

B路由配置

C物理连通性

D主机故障

215.下述()情况不属于故障恢复系统的处理范围。[1分]

A由于逻辑错误造成的事故失败

B由于恶意访问造成的数据不一致

C由于电源故障导致系统停止运行,从而数据库处于不一致状态

D由于磁头损坏或故障造成磁盘块上的内容丢失

216.局域网中不能共用的资源是()。[1分]

A软驱

B打印机

C硬盘

D视频捕获卡

217.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()[1分]

A暂时先保存它,日后打开

B立即打开运行

C删除它

D先用反病毒软件进行检测再作决定

218.在网页浏览过程中,Cache的作用是()[1分]

A提高传输的准确率

B提高图像质量

C加快浏览速度

D使浏览器可以播放声音

219.检查网络连通性的应用程序是()。[1分]

APING

BARP

CBIND

DDNS

220.在Internet中,按()地址进行寻址。[1分]

A邮件地址

BIP地址

CMAC地址

D网线接口地址

221.接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为()。[1分]

A前向纠错

B冗余校验

C混合差错控制

D自动请求重发

222.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可()[1分]

A降低信号干扰的程度

B降低成本

C提高传输速度

D没有任何作用

223.双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,不正确的是()[1分]

A它既可以传输模拟信号,也可以传输数字信号

B安装方便,价格较低

C不易受外部干扰,误码率较低

D通常只用作建筑物内局域网的通信介质

224.100Base-FX中多模光纤最长传输距离为()[1分]

A500m

B1km

C2km

D40km

225.1000Base-T最长传输距离为()[1分]

A50m

B185m

C100m

D1km

226.5类4对非屏蔽双绞线的()传输频率是100MHz。[1分]

A最小

B最大

C网间

D实际

227.下列对光纤单模和多模的比较中正确的是()。[1分]

A单模用于低速度、长距离,多模用于高速度、短距离

B单模成本低,多模成本高

C单模耗散极小,高效,多模耗散大,低效

D单模宽芯线,需要激光源,多模窄芯线,聚光好

228.在局域网中,价格低廉且可靠性高的传输介质是()[1分]

A粗同轴电缆

B细同轴电缆

C双绞线

D光缆

229.以太网交换机可以堆叠主要是为了()[1分]

A将几台交换机难叠成一台交换机

B增加端口数量

C增加交换机的带宽

D以上都是

230.第三层交换技术中,基于核心模型解决方案的设计思想是()[1分]

A路由一次,随后交换

B主要提高路由器的处理器速度

C主要提高关键节点处理速度

D主要提高计算机的速度

231.以太网交换机的最大带宽为()[1分]

A等于端口带宽

B大于端口带宽的总和

C等于端口带宽的总和

D小于端口带宽的总和

232.下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论