2025年信息通信网络运行管理员(V20)考试题库-含答案_第1页
2025年信息通信网络运行管理员(V20)考试题库-含答案_第2页
2025年信息通信网络运行管理员(V20)考试题库-含答案_第3页
2025年信息通信网络运行管理员(V20)考试题库-含答案_第4页
2025年信息通信网络运行管理员(V20)考试题库-含答案_第5页
已阅读5页,还剩290页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/2025年信息通信网络运行管理员(V20)考试题库1.windows“任务栏”上的内容为[]。A.已经启动并在执行的程序名B.已经打开的文件名C.当前窗口的图标D.所有运行程序的程序按钮答案:D2.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码[]。A.255.255.2484848B.255.255.2485248C.255.255.2525248D.255.255.2525252答案:C3.危害信息安全的表现形式有[]A.人为破坏B.工作失误C.病毒侵袭D.自然灾害答案:A,B,C,D4.下面的(加密算法属于对称加密算法。A.DESB.DSAC.RASD.RSA答案:A5.DNS工作于[]A.会话层B.传输层C.应用层D.网络层E.表示层答案:C6.无类路由协议路由表表目为三维组,其中不包括[]A.下一跳地址B.子网掩码C.源网络地址D.目的网络地址答案:C7.在Windows中的"剪贴板"是[]。A.内存中的一块区域B.硬盘中的一块区域C.软盘中的一块区域D.高速缓存中的一块区域答案:A8.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署[]等各项安全技术设施。A.入侵检测B.数据备份系统C.防火墙D.防病毒软件答案:A,B,C,D9.在生产系统里当收件箱里有服务申请需要转[]进行审批,方可进行工作。A.安装调试B.工单C.缺陷D.设备资产答案:B10.下列关于"进程"的叙述,不正确的是[]A.一旦创建了一个进程它将永远存在B.单处理机系统中进程是处理机调度的基本单位C.进程是一个能独立运行的单位D.进程是程序的一次执行过程答案:A11.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?[]A.1024B.16C.254D.48E.65025答案:C12.ARP协议的作用是[]A.将IP地址映射到第二层地址B.将端口号映射到IP地址C.广播IP地址D.连接IP层和TCP层答案:A13.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。A.正确B.错误答案:A14.计算机网络安全是指[]A.网络中使用者的安全B.网络中信息的安全C.网络中设备设置环境的安全D.网络中财产的安全答案:B15.计算机内存直接受CPU控制与管理并只能暂存数据信息,外存可以永久性保存信息。A.正确B.错误答案:A16.协议是计算机网络中实体之间有关通信规则约定的集合A.正确B.错误答案:A17.计算机系统接地应采用[]。A.专用地线B.和大楼的钢筋专用网相连C.大楼的各种金属管道相连D.没必要答案:A18.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为[]A.standbytimer3060B.standbytimer6030C.standbytimerenable-delay30disable-delay60D.standbytimerenable-delay60disable-delay30答案:C19.X.25协议提供给用户的可用的逻辑信道最多为[]条A.16B.32C.4095D.4096答案:C20.X-25作为国际通用标准的广域网协议,内置的差错纠正,流量控制和丢包重传机制使之具有高度的可靠性,由于数据吞吐率很低,包时延较大,故不适于在质量差的信道上传输数据,这种说法正确吗?[]A.正确B.错误答案:B21.Internet用户的电子邮件地址格式必须是[]。A.单位网络名@用户名B.用户名@单位网络名C.用户名@邮件服务器域名D.邮件服务器域名@用户名答案:C22.VLANtag在OSI参考模型的哪一层[]A.会话层B.传输层C.应用层D.物理层E.网络层F.表示层G.链路层答案:G23.各单位信息管理部门负责本单位信息网络用户管理工作。A.正确B.错误答案:A24.微型计算机的发展是以[]的发展为表征的A.主机B.微处理器C.控制器D.软件答案:B25.如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会进入保护状态A.正确B.错误答案:A26.在Windows中删除文件或文件夹最快的方法就是在选定要删除的对象后按Delete键。A.正确B.错误答案:A27.ARP协议是&ldquoAddressResolutionProtocol&rdquo的缩写,即地址解析协议A.正确B.错误答案:A28.下列哪句话是不正确的[]。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.恶意代码产生在前防治手段相对滞后C.数据备份是防治数据丢失的重要手段D.现在的杀毒软件能够查杀未知恶意代码答案:D29.使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?[]A.1B.2C.255D.8答案:D30.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。A.正确B.错误答案:A31.在Linux系统中,telnet服务认证是[]。A.单向认证B.双向认证C.智能卡认证D.第三方认证答案:A32.weblogicServer的目录组成是什么?[]A.ApplicationsfolderB.BEAHomeC.UserProjectsD.WeblogicHome答案:A,B,C,D33.主机防火墙策略支持哪些控制规则?[]A.URL过滤B.内外网切换C.包过滤D.进程通讯答案:D34.网络攻击的发展趋势是[]A.攻击工具日益先进B.病毒攻击C.黑客技术与网络病毒日益融合D.黑客攻击答案:A35.针对安全运维工作用户面临的问题不包括[]A.产品繁多无法集中管理B.海量数据无法集中分析C.第三方厂商无法联系D.运维人员技术水平不够答案:D36.关于防火墙中自定义过滤规则描述错误的是[]A.支持自定义AV特征B.支持自定义DPI特征C.支持自定义IPS特征D.支持自定义URL过滤规则答案:A37.下面不属于网卡功能的是。[]A.实现与主机总线的通信连接B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能答案:D38.支持反向代理的安全隔离网闸很安全。A.正确B.错误答案:B39.在关系模型中,实现"关系中不允许出现相同的元组"的约束是通过外键。A.正确B.错误答案:B40.异步串口可以设为[]A.PRI接入方式B.专线方式C.拨号方式D.语音方式答案:B,C41.防火墙一般部署在内部网络和外部网络之间。A.正确B.错误答案:A42.级联是通过双绞线把需要级联的设备通过级联端口相连接,从而达到增加同一网络端口数目的方法。A.正确B.错误答案:A43.对等网就是直接用一根网线(双绞线)把两台计算机连接起来组建的网络。A.正确B.错误答案:A44.可路由协议的网络地址由哪两部分组成[]A.主机地址和网络掩码B.网络地址和主机地址C.网络地址和网络掩码答案:B45.计算机能够直接识别和处理的语言是汇编语言。A.正确B.错误答案:B46.检查WAS和webServer进程的命令是什么?[]A.pd-eflgrephttpdB.pd-eflgrepjavaC.ps-eflgrephttpdD.ps-eflgrepjava答案:C,D47.在cisco2950的交换机上启用VTP修剪,以下哪个VLAN不可以被修剪掉?[]A.VLANOB.VLAN1C.VLAN1000D.VLAN1001答案:B48.IPv6的地址长度是128位A.正确B.错误答案:A49.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。A.正确B.错误答案:B50.信息系统病毒大规模爆发典型故障应急处理预案中事故类型分为局域网内病毒大规模爆发和广域网病毒大规模爆发两种。A.正确B.错误答案:A51.计算机系统的供电电源技术指标应按[]中的第九章的规定执行。A.GB232《电器装置安装工程规范》B.GB2887《计算站场地技术要求》C.TJ16《建筑设计防火规范》D.没有要求答案:B52.下列存储器中,属于高速缓存的是[]A.CD-ROMB.CacheC.DRAMD.EPROM答案:B53.计算机硬件能直接识别和执行的只有[]。A.机器语言B.汇编语言C.符号语言D.高级语言答案:A54.填写缺陷的时候哪些是必填项[]A.摘要B.电话C.详细信息D.负责人答案:A,C,D55.防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎[]A.ASKB.BaiduC.BingD.GoogleE.Yahoo答案:A56.保留为回路测试的IP地址是[]A.0.0.0B.0.0.0C.0.0.0D.0.0.0答案:A57.信息通信运维管理系统中的变更流程包括[]。A.安装调试B.检修停退C.用户接入D.问题管理答案:A,B,C58.微型计算机配置高速缓冲存储器是为了解决[]。A.CPU与内存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.主机与外设之间速度不匹配问题D.内存储器与辅助存储器之间速度不匹配问题答案:A59.超文本传输协议是[]。A.HTMLB.HTTPC.IPD.TCP/IP答案:B60.加密技术不能实现[]。A.基于密码技术的身份验证B.数据信息的保密性C.数据信息的完整性D.机密文件加密答案:A61.一个完整的计算机系统通常是由硬件系统和软件系统两大部分组成的(Y)A.正确B.错误答案:A62.JDBC是一种用于执行SQL语句的JavaAPI,可以为多种关系数据库提供统一访问,它由一组用Java语言编写的类和接口组成。A.正确B.错误答案:A63.宏病毒的[]特性导致宏病毒变种非常多。A.Office内置VB编辑器B.使用脚本语言创建C.变种升级D.程序解释执行答案:C64.在vi编辑器里面,需要存盘并退出,执行什么命令?[]A.e!B.quitC.we!D.x答案:D65.关于防火墙功能描述正确的是?[]A.防火墙支持1对1NATB.防火墙支持VPN功能C.防火墙支持源NATD.防火墙支持目的NAT答案:A,B,C,D66.在需要保护的信息资产中数据是最重要的。A.正确B.错误答案:A67.最能准确反映计算机主要功能的是[]。A.计算机可以代替人的脑力劳动B.计算机可以存储大量信息C.计算机可以实现高速度的运算D.计算机是一种信息处理机答案:D68.ARP(地址解析协议),AddressResolutionProtocol,实现MAC地址到IP地址的转换;RARP(逆向地址解析协议),ReserveAddressResolutionProtocol,实现IP地址到MAC地址的转换;A.正确B.错误答案:B69.V.24接口工作在同步方式下最高传输速率是[]A.115200bpsB.2048000bpsC.4096000bpsD.64000bps答案:D70.“三个纳入”是指[]A.将信息安全纳入信息化工作中B.将信息安全纳入公司安全生产管理体系C.将信息安全纳入绩效考核中D.将等级保护纳入信息安全日常管理中答案:A,B,D71.HTTP默认端口号为[]A.21B.23C.80D.8080答案:C72.在OSI参考模型的物理层中没有定义下面的哪一个?[]A.bitstreamtransmissionB.hardwareaddressesC.physicalinterfaceD.voltagelevels答案:B73.超文本传输协议是(?)A.HTMLB.HTTPC.IPD.TCP/IP答案:B74.C类地址最大可能子网位数是[]A.12B.14C.6D.8答案:C75.MP4(也叫MPEG-4)是MPEG格式的一种,是活动图像的一种压缩方式。通过这种压缩,可以使用较小的文件提供较高的图像质量,是目前最流行(尤其在网络中)的视频文件格式之一。A.正确B.错误答案:A76.信通硬件资产中的PC服务器的CPU型号在哪里进行录入[]。A.安全B.技术规范C.资产D.部件/备件答案:B77.对于10M以太网[]是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。A.10BASE-TB.10BASE2细同轴电缆C.10BASE粗同轴电缆答案:A78.防火墙能够[]A.完全防止传送已被病毒感染的软件和文件B.防备新的网络安全问题C.防范恶意的知情者D.防范通过它的恶意连接答案:D79.中低端防火墙中关于多出口链路组网描述正确的有[]A.支持ECMP和WCMP功能B.支持基于应用层的智能选路功能C.支持智能选路功能D.支持源去源回功能答案:A,B,C,D80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列[]。A.机密性服务B.访问控制服务C.鉴别服务D.防病毒服务答案:A,B,C81.网络层的信息传送格式是帧。A.正确B.错误答案:B82.服务申请可以按照填报时间区间进行查询。A.正确B.错误答案:A83.TRUNK链路上传输的帧一定会被打上[]标记A.IEEE802.1QB.ISLC.VLAND.以上都不对答案:C84.用哪一个命令来查看当前配置的默认路由?[]A.ShowIPconfigB.showdefaultgatewayC.showdefaultnetworkD.showiproute答案:D85.0RACLE数据库中Delete命令可以用来删除表中所有的记录。它是DDL操作,移动HWK,不需要rollbacksegment。A.正确B.错误答案:B86.网络常见的拓扑形式有:[]A.总线B.星型C.树型D.环型E.网型答案:A,B,C,D,E87.Internet是一个遵从TCP/IP协议,将大大小小的计算机网络互联起来的计算机网络,也叫“因特网”。A.正确B.错误答案:A88.数字签发功能不包括[]A.保证数据的完整性B.发送方身份确认C.接收方身份确认D.防止发送方的抵赖行为答案:C89.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A.正确B.错误答案:A90.下列快捷键中哪个可以选择整篇文档[]。A.Alt+AB.Ctrl+AC.Ctrl+Alt+AD.Shift+A答案:B91.从进入Windows到退出Windows前,随时可以使用剪贴板。A.正确B.错误答案:A92.一个完整的计算机系统应包括[]。A.主机-键盘-显示器和辅助存储器"B.主机和外部设备C.硬件系统和软件系统D.系统硬件和系统软件答案:C93.在Windows中如果要剪切文件,选择菜单栏中的【编辑】→【剪切】命令,或直接单击工具栏上的“移至”按钮,打开“浏览文件夹”对话框,选择需要移动到的文件夹后,单击“确定”按钮即可。A.正确B.错误答案:A94.下列叙述中,[]是不正确的。A."黑客"是指黑色的病毒B.CIH是一种病毒C.计算机病毒是程序D.防火墙是一种被动式防卫软件技术答案:A95.Linux系统的帐号文件由哪些组成[]。A.etc/groupB.etc/inittabC.etc/passwdD.etc/shadow答案:A,C96.安全隔离网闸不支持交互式访问。A.正确B.错误答案:A97.Internet实现了分布在世界各地的各类网络的互联,其通信协议是[]。A.FTPB.ICMP协议C.TCP/IP协议D.UDP协议答案:C98.在Linux系统中,测试DNS服务器是否能够正确解析域名的的客户端命令,使用命令nslookup。A.正确B.错误答案:A99.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。A.正确B.错误答案:B100.CPU不能直接访问的存储器是[]。A.CD一ROMB.CacheC.RAMD.ROM答案:A101.运行记录中哪些内容是由系统自动生成的[]。A.地点B.天气情况C.日期D.状态答案:A,C,D102.常用的网络安全技术主要有哪些?A.信息加密技术B.制定规章制度C.计算机病毒及其防治D.防火墙技术答案:A,C,D103.两台计算机之间用电话线传输数据时,必须使用的设备是[]。A.网卡B.网线C.视频卡D.调制解调器答案:D104.在windows中,回收站是[]。A.内存中的一块区域B.硬盘上的一块区域C.软盘上的一块区域D.高速缓存中的一块区域答案:B105.下列路由协议中,支持无类域间路由选择的有[]。A.AOSPFB.BRIPv1C.CBGPD.DIGRP答案:A,C106.微型计算机中,运算器的主要功能是进行[]。A.复杂方程的求解B.算术运算C.算术运算和逻辑运算D.逻辑运算答案:C107.微型计算机中,控制器的基本功能是[]A.产生各种控制信息B.传输各种控制信号C.存储各种控制信息D.控制系统各部件正确地执行程序答案:D108.子网掩码作用是:屏蔽IP地址中的主机号,而保留网络号与子网号;用于说明IP地址中子网的位置。A.正确B.错误答案:A109.计算机性能指标有[]A.主频B.内存容量C.字长D.运行速度答案:A,B,C,D110.对于这样一个地址,55/20,下列说法正确的是:[]A.地址在192-168-16-0网段上B.地址在192-168-19-0网段上C.这是一个公有地址D.这是一个广播地址E.这是一个私有地址F.这是一个网络地址答案:A,E111.下列所述的哪些是ICMP协议的功能?[]A.报告TCP连接超时信息B.报告路由更新错误信息C.查找子网掩码D.转发SNMP数据E.重定向UDP消息答案:A,B,C,E112.工作在OSI模型的第二层(数据链路层)的设备有[]A.交换机B.网桥C.路由器D.集线器答案:A,B113.powerpoint演示文档的扩展名是[]。A.docB.pptC.pwtD.xsl答案:B114.下列标准属于流媒体的技术的是[]1、RM格式2、WM格式3、MPEG标准4、MP35、MP46、H.264A.2、3、5B.3、5、6C.5、6D.以上全部答案:D115.统计磁盘间或文件系统使用情况的命令是dd。A.正确B.错误答案:B116.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的[]。A.会话层B.传输层C.数据链路层D.网络层答案:D117.[]是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数字认证B.数字证书C.电子认证D.电子证书答案:B118.访问控制是指确定[]以及实施访问权限的过程。A.可给予哪些主体访问权利B.可被用户访问的资源C.用户权限D.系统是否遭受入侵答案:A119.ASCII码是美国信息交换标准代码。A.正确B.错误答案:A120.黑客利用IP地址进行攻击的方法有:[]。A.IP欺骗B.发送病毒C.窃取口令D.解密答案:A121.决定局域网与城域网特性的三个主要的技术要素是[]。A.介质访问控制方法B.传输介质C.网络拓朴D.链路层协议答案:A,B,C122.计算机网络最突出的优势是[]。A.信息流通B.数据传送C.资源共享D.降低费用答案:C123.流量控制设备的作用是[]。A.统计B.记录C.识别D.限制答案:A,B,C,D124.如果Windows的文件夹设置了存档属性,则可以备份,否则不能备份。A.正确B.错误答案:A125.下列哪种说法是错误的?[]A.IP层可以为用户提供通用的服务B.IP层可以代替各个物理网络的数据链路层工作C.IP层可以屏蔽各个物理网络的差异D.IP层可以隐蔽各个物理网络的实现细节答案:B126.帧中继的使用链路层协议是[]A.HDLCB.LAPBC.LAPDD.LAPF答案:D127.在Linux系统中,硬件设备大部分是安装在[]目录下的。A.devB.mntC.procD.swap答案:A128.进程和程序的一个本质区别是前者为动态的,后者为静态的。A.正确B.错误答案:A129.某B类网段子网掩码为,该子网段最大可容纳254台主机A.正确B.错误答案:A130.为将当前运行的配置复制到TFTP服务器上,需要哪个命令[]A.copyrunning-configtftpB.copystartup-configtftpC.copytftprunning-configD.copytftpstartup-config答案:A131.RAID是什么意思?A.廉价冗余磁盘阵列B.硬盘和主板接口C.系统服务D.系统软件答案:A132.计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指[]。A.数据B.文件C.硬件D.软件答案:A,C,D133.通信子网与资源子网的描述正确的是[]。A.资源子网是共享网不提供计算机的信息交流B.资源子网是各种网络资源的集合其主要功能是计算机的信息交流和资源共享C.通信子网由传输线和交换单元两部分组成其主要功能是把消息从一台主机传输到另一台主机D.通信子网由传输线组成不包括交换单元答案:B,C134.IP地址中网络号的作用有[]A.指定了主机所属的网络B.指定了网络上主机的标识C.指定了设备能够进行通信的网络D.指定被寻址的网中的某个节点答案:A,C135.计算机感染特洛伊木马后的典型现象是[]。A.Windows系统黑屏B.有未知程序试图建立网络连接C.程序异常退出D.邮箱被垃圾邮件填满答案:B136.关于IP路由的说法,以下正确的有[]。A.IP路由是指导IP报文转发的路径信息B.任何一条路由都必须包括如下三部分的信息:源地址、目的地址和下一跳C.在局域网中路由包括了以下两部分的内容:IP地址和MAC地址D.路由是OSI模型中第三层的概念答案:A,D137.当有两个或以上传输层协议相同的网络进行互联时,必须采用[]。A.HUBB.交换机C.路由器D.防火墙答案:C138.配置访问控制列表必须作的配置[]A.制定日志主机B.启动防火墙对数据包过滤C.在接口上应用访问控制列表D.定义访问控制列表答案:B,C,D139.在双绞线组网的方式中,[]是以太网的中心连接设备。A.中继器B.收发器C.网卡D.集线器答案:D140.在七十年代末,国际标准化组织ISO提出了开放系统互连参考模型。协议分层大大简化了网络协议的复杂性,在OSI7层模型中,网络层的功能主要是[]A.加强物理层数据传输原始比特流的功能并且进行流量调控B.在信道上传输原始的比特流C.确保到达对方的各段信息正确无误D.确定数据包从源端到目的端如何选择路由答案:D141.世界上第一台电子计算机诞生于1946年。A.正确B.错误答案:A142.运行日志可关联相关的交班信息、缺陷、变更、备份记录、巡检;关联的方式为手动。A.正确B.错误答案:A143.字长是衡量计算机精度和运算速度的主要技术指标。A.正确B.错误答案:A144.问《电力安全工作规程》保证安全的技术措施指什么?A.停电B.悬挂标示牌和装设遮栏C.接地D.验电答案:A,B,C,D145.接入Internet的计算机必须共同遵守[]。A.ICMP协议B.TCP/IP协议C.UDP协议D.网络语言答案:B146.防火墙不能防止[]A.传送已感染病毒的软件和文件B.内部网络用户的攻击C.外部网络用户的IP地址欺骗D.数据驱动型的攻击答案:A,B,D147.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。A.正确B.错误答案:A148.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成[]。A.公开秘钥B.对称密码体制C.私有秘钥D.非对称密码体制答案:B,D149.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为[]A.255.255.0B.255.255.128C.255.255.224D.255.255.240答案:D150.下列关于地址转换的描述,正确的是[]A.地址转换解决了因特网地址短缺所面临问题B.地址转换实现了对用户透明的网络外部地址的分配C.使用地址转换后,对IP包加长,快速转发不会造成什么影响D.地址转换内部主机提供一定的“隐私”E.地址转换使得网络调试变得更加简单答案:A,B,D151.下列选项中,TCP单边加速较适用的网络是[]A.专网B.城域网C.局域网D.广域网答案:D152.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。A.正确B.错误答案:A153.下列设备中,属于输人设备的是[]。A.光笔B.声音合成器C.显示器D.激光打印机答案:A154.《计算站场地安全要求》是中华人民共和国[]批准实施的。A.公安部B.安全部C.电子工业部D.邮电部答案:C155.恶意代码传播速度最快、最广的途径是[]。A.安装系统软件时B.用U盘复制来传播文件时C.用网络传播文件时D.用软盘复制来传播文件时答案:C156.被黑客攻击的表现形式有三种分别是:运行恶意软件、浏览恶意代码网页、打开病毒附件。A.正确B.错误答案:A157.中文word是[]。A.字处理软件B.操作系统C.硬件D.系统软件答案:A158.在SQL中,删除视图用DELETEVIEW命令。A.正确B.错误答案:B159.下面关于防火墙技术描述正确的是?[]A.防火墙不支持网络地址转换B.防火墙可以查杀各种病毒C.防火墙可以过滤各种垃圾文件D.防火墙可以部署在企业内部和internet之间答案:D160.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网时,应进行下列哪些操作,方可投入正式运行[]。A.安装windows7操作系统B.安装公司统一使用的网络版杀毒软件C.操作系统漏洞打补丁D.通过Windows的Update进行系统升级答案:B,C,D161.在防火墙上不能截获[]密码/口令。A.ftpB.html网页表单C.sshD.telnet答案:C162.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是[]。A.128MBB.256MBC.512MBD.64MB答案:B163.键盘和显示器是外部设备,它们都属于输出设备。A.正确B.错误答案:B164.E-mail是指[]。A.利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式B.报文的传送C.无线和有线的总称D.电报-电话-电传等通信方式答案:A165.计算机字长取决控制总线的宽度。A.正确B.错误答案:B166.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是[]。A.促进公司信息化建设的健康发展B.保障电网的安全稳定运行和公司的正常生产经营管理C.加强公司计算机信息系统的安全管理D.根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范结合公司信息系统的实际情况制定本规定答案:A,B,C,D167.选择下面的哪一项可以打开Word[]。A.MicrosoftFrontPageB.MicrosoftOutlookC.MicrosoftPowerPointD.MicrosoftWord答案:D168.属于OSI安全系结构定义的安全服务[]A.抗抵赖性服务B.数据完整性服务C.访问控制服务D.鉴别服务答案:A,B,C,D169.对路由器A配置RIP协议,并在接口SO(IP地址为/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:[]?A.RipB.networkC.networkD.rip答案:A170.公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分。A.正确B.错误答案:B171.计算机不能直接识别高级语音源程序,必须先经[]程序进行语言处理之后,才能被执行。A.上传B.下载C.编译D.解释答案:C,D172.计算机场地安全测试包括:[]。A.以上全部B.接地电阻电压、频率C.波形失真率腐蚀性气体的分析方法D.温度湿度尘埃照度噪声电磁场干扰环境场强答案:A173.以下哪些是应用层防火墙的特点?[]A.工作在OSI模型的第七层B.更有效地阻止应用层攻击C.比较容易进行审计D.速度快且对用户透明答案:A,B,C174.在数据链路层哪个子层用于管理在一条链路上设备间的通信[]A.BIGMACB.LLCC.MAC答案:B175.DHCP客户端是使用地址[]来申请一个新的IP地址的A.0.0.0B.0.0.1C.0.0.1D.255.255.255答案:D176.关于IP报文头的TTL字段,以下说法正确的有[]A.IP报文每经过一个网络设备包括Hub、LANSWITCH和路由器TTL值都会被减去一定的数值B.TTL主要是为了防止IP报文在网络中的循环转发浪费网络带宽C.TTL的最大可能值是65535D.在正常情况下路由器不应该从接口收到TTL=0的报文答案:B,D177.防火墙中的内容过滤不包括[]A.FTP内容过滤B.IMQQIMSN的内容过滤C.WEB内容过滤D.邮件内容过滤答案:B178.拒绝服务攻击属于被动攻击的一种。A.正确B.错误答案:A179.在配置成对的VPN网关时,关于证书描述正确的是[]。A.交换证书的目的是获取对方的公钥B.双方证书中携带着通信所需的会话密钥C.本VPN网关的证书必须是由对方VPN网关签发的否则无法完成相互认证D.本VPN网关证书中必须包含对方VPN网关的公开信息答案:A180.终端虚拟化系统的功能包括[]A.可采用多种加密算法对终端数据进行加密B.数据备份与还原C.网络以及外设访问控制答案:C181.在封装HDLC协议的接口上,设定状态轮询定时器时间间隔的命令是:[]A.hdlckeepaliveB.hdlctimeoutC.keepaliveD.timerhold答案:D182.[]拓扑结构不是局域网所使用拓扑结构A.总线型拓扑B.星型拓扑C.环型拓扑D.网状型拓扑答案:D183.通过ping目的地址可以检测下三层,即物理层,数据链路层,IP层是否工作正常。。A.正确B.错误答案:A184.月球到地球的距离大约为3.8×10^5Km,在它们之间架设一条200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为501.3s。试求出这幅照片占用的字节数[]。A.102400000字节B.10240000字节C.512000000字节D.51200000字节答案:A185.能够感染.exe,.com文件的病毒属于[]。A.文件型病毒B.系统引导型病毒C.网络型病毒D.蠕虫型病毒答案:A186.从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。A.正确B.错误答案:A187.操作系统的功能是[]。A.处理机管理、存储器管理、设备管理、文件管理B.硬盘管理、软盘管理、存储器管理、文件管理C.程序管理-文件管理-编译管理-设备管理D.运算器管理、控制器管理、打印机管理、磁盘管理答案:A188.UDP报文中包括的字段有[]A.报文序列号B.源地址/目的地址C.源端口/目的端口D.长度和校验和答案:C,D189.安全运维服务给销售人员带来的价值不包括[]A.为未来项目获取更多机会B.增加销售业绩C.实时了解安全态势D.挖掘用户潜在需求答案:B190.为了确定网络层所经过的路由器数目,应使用什么命令(A.arp-aB.pingC.stack-testD.telnetE.tracert答案:E191.当你使用微机时,首先同你打交道的软件是网络系统,在它的控制调度下才得以方便,有效的利用系统各种资源。A.正确B.错误答案:B192.工单的审批人和签发人可以是同一个人。A.正确B.错误答案:B193.使用B类地址大约可以有多少个不相同的网络?[]A.16KB.254BC.2MD.65K答案:A194.查看文件/etc/hosts的内容[]。A.cat/etc/hostsB.cd/etc/hostsC.less/etc/hostsD.vi/etc/hosts答案:A,C195.IDS是英文&ldquoIntrusionDetectionSystems&rdquo的缩写,中文意思是入侵检测防御系统A.正确B.错误答案:B196.UDP协议和TCP协议的共同之处有[]A.提供目的、源端口号B.校验和C.流量控制D.重传机制答案:A,B197.RIP协议是基于[]A.ICMPB.RawIPC.TCPD.UDP答案:D198.网络监听是[]A.监视PC系统的运行情况B.监视一个网站的发展方向C.监视网络的状态、传输的数据流D.远程观察一个用户的计算机答案:C199.防火墙中的防病毒功能模块,必须是基于文件的病毒扫描防御,只有对带了文件附件的协议才能进行检测。A.正确B.错误答案:A200.内蒙古电力公司信息网络使用的ip地址范围是什么[]。A.126.0.0-B.126.0.0-C.126.0.0-D.126.0.0-55答案:D201.作为一个网络维护人员,对于OSPF区域体系结构的原则必须有清楚的了解,下面的论述表达正确的是:[]A.所有的OSPF区域必须通过域边界路由器与区域0相连或采用OSPF虚链路B.所有区域间通信必须通过骨干区域0因此所有区域路由器必须包含到区域0的路由;C.单个区域不能包含没有物理链路的两个区域边界路由器D.虚链路可以穿越stub区域答案:A,B202.显示指定文件的前若干行的命令是[]。A.headB.lessC.moreD.tail答案:A203.串行数据的通讯方式有[]三种。A.全双工B.半单工C.半双工D.单工答案:A,C,D204.在SQL查询时,使用WHERE子句指出的是[]。A.查询条件B.查询目标C.查询结果D.查询视图答案:A205.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。A.正确B.错误答案:A206.属于IPv6与IPv4相比,IPv6的主要变化主要变化:[]A.IPv6把IP地址长度增加到128bitB.地址间增大了216倍C.支持数据存储转发D.简化协议答案:A,D207.事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没有受到处罚不放过。A.正确B.错误答案:A208.安全隔离网闸通常提供2个标准以太网百兆接口。A.正确B.错误答案:A209.计算机病毒的特点包括寄生性、传染性、[]A.可触发性B.潜伏性C.破坏性D.隐蔽性答案:A,B,C,D210.定义TCP/IP标准的文档被称为RFC文档。A.正确B.错误答案:A211.趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。A.正确B.错误答案:A212.下列打印机中,打印效果最佳的一种是[]。A.喷墨打印机B.激光打印机C.点阵打印机D.热敏打印机答案:B213.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。A.正确B.错误答案:A214.接地是指计算机系统的[]与大地之间的关系。A.以上全部B.安全保护地C.直流地和交流工作地D.防雷保护地答案:A215.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于[]攻击手段。A.DDOSB.后门攻击C.溢出攻击D.钓鱼攻击答案:D216.内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。A.正确B.错误答案:A217.下面有关计算机的叙述中,正确的是[]A.计算机必须具有硬盘才能工作B.计算机的主机只包括CPUC.计算机程序必须装载到内存中才能执行D.计算机键盘上字母键的排列方式是随机的答案:C218.可以只审计被监听主机的上行数据么?[]A.不可以B.不确定C.可以D.部分可以答案:A219.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为[]位,是DES算法的工作密钥。A.56B.64C.7D.8答案:A220.在DOS模式下,向主机发出100个数据包大小为3000Bytes的Ping报文,具体命令[]。A.ping3000n100B.pingl30001100C.pingl3000n100D.pingt3000n100答案:C221.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。A.正确B.错误答案:A222.局域网上常用的有线传输介质包括[]。A.光缆B.双绞线C.光纤D.电话线答案:A,B,C223.关于防火墙中流控功能描述错误的是[]A.防火墙支持两级流控功能B.防火墙支持两级连接数控制功能C.防火墙支持流量带宽保证功能D.防火墙最小限流级别为1kbps答案:D224.下列关于ospf协议的说法正确的是:[]A.ospf发现的路由可以根据不同的类型而有不同的优先级B.ospf支持到同一目的地址的多条等值路由C.ospf支持基于接口的报文验证D.ospf是一个基于链路状态算法的边界网关路由协议答案:A,B,C225.下列叙述错误的是[]A.一台计算机的核心部件是CPUB.可以随意地将他人网上的作品下载放在自己的网站中C.数字信息容易受外界条件的影响而造成失真D.断电后计算机中的信息将全部丢失答案:B,C,D226.word设置文本框有哪些操作??[]A.文本框链接B.虚线线型C.设置填充色D.边框颜色答案:A,B,C,D227.以太网联网中网线制作的EIA/TIA-568B线序为:白橙,橙,白绿,绿,白蓝,蓝,白棕,棕;568a线序为:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕。A.正确B.错误答案:B228.RARP的作用是[]A.将对方的IP地址转换为MAC地址B.将对方的MAC地址转换为IP地址C.将自己的IP地址转换为MAC地址D.知道自己的MAC地址通过RARP协议得到自己的IP地址答案:B229.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用(O协议。A.FTPB.HTTPC.SSLD.UDP答案:C230.在给出的扩展名为exe,doc,bat,txt等文件中,宏病毒可感染其中的[]文件,文件型病毒可感染其中exe文件。A.batB.docC.exeD.txt答案:B231.使用WindowsUpdate,可以及时更新计算机。A.正确B.错误答案:A232.如果针对网络七层协议,安全隔离网闸是在硬件链路层上断开。A.正确B.错误答案:A233.小于[]的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。A.100B.1024C.199D.2048答案:B234.SNMP依赖于[]工作A.ARPB.IPC.TCPD.UDP答案:D235.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。A.正确B.错误答案:A236.在HA模式下,总有一台服务器被闲置。A.正确B.错误答案:B237.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。A.正确B.错误答案:B238.以下协议技术中,采用面向连接方式进行通信的有[]A.EthernetB.Frame-relayC.IPD.X.25答案:B,D239.以下应用层协议中,用于邮件服务的协议有[]A.HTTPB.POP3C.SMTPD.SNMPE.TFTP答案:B,C240.指令是指挥计算机进行基本操作的命令。A.正确B.错误答案:A241.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的网络地址[]。A.17.148.599095B.17.148.6000C.17.148.6406D.17.148.651答案:C242.如果发生了缺陷,需要在哪个模块进行记录[]。A.安装调试B.用户接入C.缺陷管理D.问题管理答案:C243.OSI参考模型有哪些层,按顺序[]A.Application,presentation,session,network,transport,datalink,physicalB.Application,presentation,session,transport,network,datalink,physicalC.Application,session,transport,physical-network-physical-datalinkD.Application-session-transport-network-physical-physical-datalink答案:B244.微型计算机中普遍使用的字符编码是[]。A.ASCI码B.BCD码C.拼音码D.补码答案:A245.中低端防火墙默认Licence赠送策略正确的有:[]A.IPSECVPN默认全送B.SSLVPN默认赠送3个C.UTM功能模块可免费试用60天D.虚拟防火墙默认送10个答案:A,B,C,D246.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。A.正确B.错误答案:A247.信息安全经历了三个发展阶段,包括[]A.加密机阶段B.安全保障阶段C.安全审计阶段D.通信保密阶段答案:B,C,D248.计算机的发展阶段,第一代为电子管计算机,使用的软件程序主要为机器语言。A.正确B.错误答案:A249.在路由器中,使用V.24规程有?[]A.8ASB.AUC.CONSOLED.WAN答案:A,B,C,D250.查缆线布放,主要从以下几个方面着手[]。A.同轴电缆成端后缆线预留长度应整齐、统一电缆各层开剥尺寸应与电缆头相应部分相匹配电缆芯线焊接应端正、牢固焊剂适量焊点光滑、不带尖、不成瘤形电缆剖头处加装热缩套管时热缩套管长度应统一适中热缩均匀同轴电缆插头的组装配件应齐全、位置正确、装配牢固B.接地线颜色应统一应与电源线颜色有明显区别机架接地线必须通过压接式接线端子与机房接地网的接地桩头连接连接后接地桩头应采取防锈措施处理C.机架内各种缆线应使用活扣扎带统一编扎活扣扎带间距为10到20cm编扎后的缆线应顺直松紧适度无明显扭绞D.机架内所布放的各种缆线包括电源线、接地线、通信线缆等规格符合设计规定技术指标应符合设计要求答案:A,B,C,D251.关于DHCP的描述,正确的是[]。A.DHCP容许给某一计算机赋以IP地址而不需要管理者在服务器数据中配置有关该计算机信息B.DHCP是动态主机配置协议计算机用来获得配置信息的协议C.DHCP是动态网络管理协议D.静态协议计算机用来获得配置信息的协议答案:A,B252.HTTPS是一种安全的HTTP协议,它使用[]来保证信息安全。A.IPSecB.SETC.SSHD.SSL答案:D253.剪切文字的快捷键是[]。A.Alt+B.Alt+ZC.Ctrl+D.Ctrl+Z答案:C254.VPN使用的技术有[]A.代码检测技术B.加解密技术C.身份认证技术D.隧道技术答案:B,C,D255.分析以下SQL命令:SELECTpriceFROMinventoryWHEREpriceBETWEEN1AND50AND(priceIN(55,30,95)命令执行后的输出结果是:[]A.30B.55C.95D.NU答案:A256.OSI(开放系统互联)参考模型的最低层是[]。A.传输层B.应用层C.物理层D.网络层答案:C257.如何挂起一个Telnet会话?[]A.Telnet会话不能被挂起你必须退出会话重新进行初始化B.使用命令SUSPENDSESSIONC.使用键盘CTRL-ALT-6D.使用键盘CTRL-SHIFT-6-答案:D258.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是[]A.与逻辑电路硬件相适应B.表示形式单一C.计算方式简单D.避免与十进制相混淆答案:A259.反映计算机存储容量的基本单位是[]。A.二进制位B.双字C.字D.字节答案:D260.大量服务器集合的全球万维网WWW,全称为WorldWideWeb。A.正确B.错误答案:A261.IP地址3/16所在的网段地址是[]A.0.0.0B.233.0.0C.233.27.0D.233.27.1答案:B262.FW&UTM产品的共同点是什么?[]A.产品功能相同B.产品资质相同C.操作系统相同D.硬件平台相同答案:B,C263.AIX操作系统中的任何东西都是区分大小写的.A.正确B.错误答案:A264.网络体系结构可以定义成:[]A.建立和使用通信硬件和软件的一套规则和规范B.执行计算机数据处理的软件模块C.由ISO国际标准化组织制定的一个标准D.计算机网络的实现答案:A265.计算机病毒的传播途径是[]A.通过不可移动的计算机硬件设备进行传播B.通过点对点通信系统和无线通道传播C.通过移动存储设备来传播D.通过计算机网络进行传播答案:A,B,C,D266.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。A.正确B.错误答案:A267.下列设备中,属于输出设备的是[]。A.光笔B.扫描仪C.触摸屏D.键盘答案:C268.对于发布到互联网网站及内部网站的信息,信息提供者应对信息的[]负责。A.严肃性B.准确性C.时效性D.权威性答案:A,B,C,D269.实现VPN的关键技术主要有隧道技术、加解密技术、[]和身份认证技术。A.入侵检测技术B.安全审计技术C.密钥管理技术D.病毒防治技术答案:C270.目前网络设备的MAC地址由_位二进制数字构成,IP地址由[]位二进制数字构成。A.4816B.4832C.4848D.6432E.6448答案:B271.在给定文件中查找与设定条件相符字符串的命令为[]。A.findB.grepC.gzipD.sort答案:B272.电子计算机与过去的计算工具相比,所具备的特点是[]。A.具有记忆功能B.能够处理多媒体文件C.能够存储大量信息D.能按照程序自动进行运算答案:A,B,C,D273.在应用层的各协议中[]协议提供文件传输服务A.FTPB.TELNETC.TFTPD.WWW答案:A,C274.流量控制设备AC为IT管理员提供了网络流量可视化方案,登陆AC控制台后,管理员可以查看[]。A.出口流量曲线图B.当前流量TOPN应用C.当前网络异常状况D.用户流量排名答案:A,B,C,D275.IOS映像通常保存在哪里?[]A.FlashB.NVRAMC.RAMD.Shared答案:A276.LANSwitch在网络层次模型中的地位[]A.以上都不是B.物理层C.网络层D.链路层答案:D277.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为[],每个网段最大主机数[]A.102262B.102462C.192254D.256254E.512126答案:A278.局域网常用设备有:(多选)[]A.MODEMB.线缆如光纤-双绞线等C.路由器D.交换机答案:B,C,D279.逻辑卷的每个逻辑分区(LP)只能对应一个PPA.正确B.错误答案:B280.下列是外部网关路由协议的是[]A.bgpB.eigrpC.igrpD.ospfE.rip答案:A281.如果要将两计算机通过双绞线直接连接,正确的线序是[]A.1--1、2--2、3--3、4--4、5--5、6--6、7--7、8—8B.1--2、2--1、3--6、4--4、5--5、6--3、7--7、8—8C.1--3、2--6、3--1、4--4、5--5、6--2、7--7、8—8D.两计算机不能通过双绞线直接连接答案:C282.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中对电网实时信息系统与管理信息系统之间链接有何要求是[]。A.允许双向传输B.并只限单向传输确保生产实时系统的安全运行C.电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的物理隔离D.电网实时信息系统与管理信息系统之间链接必须实行可靠的、安全的逻辑隔离答案:B,C283.二叉树不属于线性数据结构,队列、线性表、栈属于线性数据结构。A.正确B.错误答案:A284.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。A.正确B.错误答案:A285.一个完整的计算机系统应包括硬件系统和软件系统。A.正确B.错误答案:A286.以太网交换机端口的工作模式可以被设置为[]A.Trunk模式B.全双工C.半双工D.自动协商方式答案:B,C,D287.第一个真正意义的宏病毒起源于[]应用程序。A.ExcelB.Lotus1-2-3C.PowerPointD.Word答案:B288.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤[]等。A.信息收发审计B.带宽流量管理C.用户行为分析D.网络应用控制答案:A,B,C,D289.计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由[]发布。A.公安部计算机管理监察部门B.各省人民政府公安机关C.各省计算机管理监察机关D.国务院答案:A290.集线器、交换机、路由器分别工作在OSI的物理层、[]、网络层。A.会话层B.传输层C.数据链路层D.表示层答案:C291.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。A.正确B.错误答案:A292.防火墙中的URL过滤流程为:查URL黑名单->查URL白名单->查Cache(10万条)->查自定义分类->查热点库(10万条)->查远程分类库A.正确B.错误答案:B293.AIX操作系统是HP公司推出的基于Unix的操作系统。A.正确B.错误答案:B294.用命令Is-al显示出文件ff的描述如下所示,由此可知文件ff的类型为[]。-rWXr-Xr--1rootroot599Cec1017:12ffA.普通文件B.目录C.硬链接D.符号链接答案:A295.DTE可以在[]虚电路区间发起呼叫A.双向信道区间B.永久虚电路区间C.单向呼入信道区间D.单向呼出信道区间答案:A,D296.无线AP是无线局域网的接入点,它的作用类似于有线网络中的[]A.交换机B.网桥C.路由器D.集线器答案:D297.计算机的发展阶段,第三代机是由中小规模集成电路组成的计算机,软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。A.正确B.错误答案:A298.内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。A.正确B.错误答案:A299.关于VLAN下面说法正确的是[]A.只能在同一个物理网络上的主机进行逻辑分组B.可以限制网上的计算机互相访问的权限C.相互间通信要通过路由器D.隔离广播域答案:B,C,D300.TCP和IP协议分别工作在OSI/ISO七层参考模型的传输层、网络层。A.正确B.错误答案:A301.信息发布应遵守国家及公司相关规定,这包括[]A.严格按照审核发布流程B.严禁在互联网和信息内网上发布涉密信息C.必须经审核批准后方可发布D.网站更新要落实到责任部门-责任人员答案:A,B,C,D302.问作业现场“四到位”指什么?A.人员到位B.执行到位C.措施到位D.监督到位答案:A,B,C,D303.免维护蓄电池的特点主要有什么?A.不会产生电解液泄漏B.价格便宜C.几乎不排出氢气D.几乎没有酸物逸出答案:A,C,D304.安装相应的应用软件,通过控制面板中的[]控件完成。A.多媒体B.添加新硬件C.添加/删除程序D.系统答案:C305.中低端防火墙中用户认证功能描述正确的有[]A.在WEB界面上可以看到用户上下线时间以及用户上下线流量统计B.支持自定义Potal认证页面C.用户认证后可重定向到指定的URL页面D.用户认证策略包括本地认证以及ADILDAPIIRadius\\TSM服务器联动认证答案:A,B,C,D306.缺陷为一般缺陷时,无需经过审批.A.正确B.错误答案:A307.查看本机对外部联接所开放的端口状态使用命令netstat-tA.正确B.错误答案:B308.仅设立防火墙系统,而没有[],防火墙就形同虚设。A.安全操作系统B.安全策略C.管理员D.防毒系统答案:B309.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的[]。A.个人操作故障B.控管中心服务器故障C.本地控管代理故障D.网络故障答案:B,C,D310.windows2003终端服务远程管理模式只允许两个并发连接,且不可使用同一个帐号。A.正确B.错误答案:A311.二进制数11001011的十进制值是多少(A.171C.203D.207答案:C312.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。A.正确B.错误答案:A313.下面的哪一个协议提供了地址解析[]A.ICMPB.IPC.RARPD.TCPE.UDP答案:C314.计算机信息系统的安全保护,应当保障[]A.计算机信息的安全B.计算机及其相关的和配套的设备、设施含网络的安全C.计算机操作人员的安全D.计算机运行环境的安全答案:A,B,D315.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。A.正确B.错误答案:B316.X.25定义的是[]的接口规程。A.DTE和DCE之间B.X25交换机之间C.两台X-25主机之间答案:A317.内蒙电力信息网络系统运行管理包括哪些内容[]。A.“安全为主、预防为辅”B.信息网络系统平台的安全操作C.信息网络系统平台的运行维护D.网络用户的管理答案:B,C,D318.操作系统的主要功能是[]。A.控制和管理计算机系统硬件资源B.控制和管理计算机系统软件资源C.控制和管理计算机系统软硬件资源D.管理数据库文件对各种语言程序进行翻译答案:C319.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。A.正确B.错误答案:A320.在Word的编辑状态下文件中有一行被选择,当按Delete(Del)键后[]A.删除了插入点及其之前的所有内容B.删除了插入点所在的行C.删除了被选择的一行D.删除了被选择行及其后的所有内容答案:C321.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件filel,它拥有644的权限,如果user2用户想修改user1用户目录下的filel文件,应拥有(权限。A.646B.664C.744D.746答案:B322.特洛伊木马作为一种特殊的恶意代码,其首要特征是[]。A.传染性B.复制性C.破坏性D.隐蔽性答案:D323.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是[]。A.总线型B.星型C.树状D.环形答案:D324.事故发生后应收集的原始资料包括[]A.事故发生时的录音、故障录波图B.处理过程记录C.有关运行、操作、检修、试验、验收的记录文件D.系统配置和日志文件E.计算机打印记录、现场影像资料答案:A,B,C,D,E325.衡量数据通信的主要参数有[]A.up、downB.传输介质C.数据通信速率D.误码率答案:C,D326.上网行为管理对于企业单位的流量控制的优点是[]。A.不改变原有网络结构B.从网络行为控制角度来规范员工上网行为C.利用网桥或者旁路方式接入D.流量控制答案:A,B,C,D327.下面关于防火墙说法正确的是[]。A.任何防火墙都能准确地检测出攻击来自哪一台计算机B.防火墙必须有软件及支持该软件运行的硬件系统构成C.防火墙的主要支撑技术是加密技术D.防火墙的功能是防止把外网未经授权对内网的访问答案:D328.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。A.正确B.错误答案:A329.防御DdoS产品CC防护有几种方法[]A.4B.5C.6D.7答案:B330.计算机病毒的特点:[]A.传染性B.可触发性C.寄生性D.自愈性答案:A,B,C331.局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽是200Mbps。A.正确B.错误答案:A332.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?[]A.木马B.特洛伊木马C.蠕虫D.间谍软件答案:C333.CapsLock键的功能是大写锁定A.正确B.错误答案:A334.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是[]A.135B.1434C.22D.445答案:C335.问安全生产基本方针是什么?A.安全生产B.安全第一C.综合治理D.预防为主答案:B,C,D336.以太网交换机中的端口/MAC地址映射表[]A.是交换机在数据转发过程中通过学习动态建立的B.是由交换机的生产厂商建立的C.是由网络用户利用特殊的命令建立的D.是由网络管理员建立的答案:A337.Linux的正常关机命令可以是[]。A.haltB.shutdown-hnowC.shutdown-rnowD.reboot答案:A,B338.填写缺陷时候不需要填写缺陷实际开始时间和实际完成时间。A.正确B.错误答案:B339.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是[]。A.BGPB.ISISC.OSPFD.RIP答案:C340.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。A.正确B.错误答案:A341.在使用superscan对目标网络进行扫描时,发现某一个主机开放了25和110端口,此主机最有可能是什么?[]A.DNS服务器B.WEB服务器C.文件的服务器D.邮件服务器答案:D342.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。A.正确B.错误答案:B343.规定网络信息的8类安全机制是:[]数字签名机制、抗否认机制、路由选择控制机制、公证机制。A.加密机制B.数据完整性机制C.访问控制机制D.鉴别交换机制答案:A,B,C,D344.对于一般缺陷:缺陷处理人就可以直接开工单;对于严重缺陷、紧急缺陷就必须要经过审批。A.正确B.错误答案:A345.天融信漏洞扫描系统有2种部署方式。A.正确B.错误答案:A346.LAN是[]的英文缩写。A.城域网B.实验室C.局域网D.广域网答案:C347.六级信息系统事件未构成五级信息系统事件,符合下列[]条件之一者定为六级信息系统事件:[]A.全部信息系统与公司总部纵向贯通中断影响时间超过4小时B.公司各单位本地网络完全瘫痪且影响时间超过4小时C.因信息系统原因导致公司秘密信息外泄或信息系统数据遭恶意篡改对公司生产经营产生较大影响D.国家电网公司直属公司其他核心业务应用服务中断影响时间超过1个工作日E.财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失且不可恢复答案:A,B,C,D,E348.“本地连接”是指利用[]和通讯线路与局域网的连接A.声卡B.打印机C.网卡D.视频卡答案:C349.计算机安全的三大目标是完整性、机密性、可用性。A.正确B.错误答案:A350.信息安全系统管理体系ISMS持续改进的PDCA过程包括[]A.Action处理B.CheckC.DoD.Plan答案:A,B,C,D351.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为[]A.255.255.0B.255.255.128C.255.255.192D.255.255.224E.255.255.240F.以上都不对答案:F352.Portal技术可概括为[]A.专业门户B.企业信息门户C.协作门户D.知识门户答案:A,B,C,D353.在同一区域内(区域A),下列说法正确的是[]A.每台路由器根据该LSDB计算出的最短路径树都是相同的B.每台路由器根据该最短路径树计算出的路由都是相同的C.每台路由器生成的LSA都是相同的D.每台路由器的区域A的LSDB都是相同的答案:B,D354.帐号管理应提供完善的帐号生命周期管理能力,包括帐号的[].A.修改B.创建C.删除D.启用E.禁用答案:A,B,C,D,E355.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司[]不得在网上处理、传输。A.会议纪要B.信息月报C.生产信息D.秘密信息答案:D356.营销信息系统采用B/S结构A.正确B.错误答案:A357.在管理台上查看日志—在控制台上导航至故障诊断—》日志和跟踪—》yourServername—》查看HPEL日志和跟踪,就可以查看Server的日志和诊断日志了。A.正确B.错误答案:A358.动态令牌有哪些特点?[]A.安全B.硬件类小巧C.简单D.软件类方便答案:A,B,C,D359.Internet网站域名地址中的gov表示[]。A.中文网站B.商业部门C.政府部门D.教育部门答案:C360.BGP是在[]之间传播路由的协议A.区域B.子网C.主机D.自治系统答案:D361.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将[]。A.保存更改后的全部WINDOWS设置关闭计算机B.保存更改后的全部WINDOWS设置并将当前存储在内存中的全部信息写入硬盘中最后关闭计算机C.关闭计算机D.将当前存储在内存中的全部信息写入硬盘中最后关闭计算机答案:B362.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么[]。A.CIDB.NIDC.PIDD.UID答案:C363.加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。A.正确B.错误答案:A364.基于距离矢量算法的路由协议包括:[

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论