(V2.0)信息通信网络运行管理员考试题库(附答案)_第1页
(V2.0)信息通信网络运行管理员考试题库(附答案)_第2页
(V2.0)信息通信网络运行管理员考试题库(附答案)_第3页
(V2.0)信息通信网络运行管理员考试题库(附答案)_第4页
(V2.0)信息通信网络运行管理员考试题库(附答案)_第5页
已阅读5页,还剩271页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(V2.0)信息通信网络运行管理员考试题库(附答案)单选题1.()不是防火墙的工作模式。A、混合模式B、超级模式C、路由模式D、透明模式参考答案:B2.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术参考答案:B3.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A、安全扫描B、性能检测C、恶意代码检测D、漏洞检测参考答案:A4.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A、宏病毒B、引导区病毒C、恶意脚本D、蠕虫参考答案:D5.()是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子认证D、电子证书参考答案:B6.()是指企业资源计划A、ERPB、NCFC、RPCD、VPN参考答案:A7.()拓扑结构不是局域网所使用拓扑结构A、总线型拓扑B、星型拓扑C、环型拓扑D、网状型拓扑参考答案:D8.“本地连接”是指利用()和通讯线路与局域网的连接A、声卡B、打印机C、网卡D、视频卡参考答案:C9.“磁盘碎片整理程序”的主要作用是()A、修复损坏的磁盘B、扩大磁盘间C、提高文件访问速度D、缩小磁盘间参考答案:C10.《计算站场地安全要求》是中华人民共和国()批准实施的。A、公安部B、安全部C、电子工业部D、邮电部参考答案:C代表的是()地址。A、主机地址B、广播地址C、组播地址D、网络地址参考答案:C/17的广播地址是A、1.126.255B、1.127.255C、1.128.255D、1.63.255参考答案:B13.10BASE-T是指()A、光纤B、双绞线C、粗同轴电缆D、细同轴电缆参考答案:B14.113-中继器工作于OSI参考模型的哪一层?()A、传输层B、数据链路层C、物理层D、网络层参考答案:C15.443端口的用途是()。A、Telnet服务B、安全ShellSSH服务C、安全超文本传输协议D、简单网络管理协议参考答案:C16.7-安全域的具体实现可采用的方式为()。A、VLAN隔离等形式B、以上都是C、物理防火墙隔离D、虚拟防火墙隔离参考答案:B17.A、B、C类安全机房应使用()灭火器。A、卤代烷B、干粉C、水D、泡沫参考答案:A18.ARP协议的作用是()A、将IP地址映射到第二层地址B、将端口号映射到IP地址C、广播IP地址D、连接IP层和TCP层参考答案:A19.BGP是在()之间传播路由的协议A、区域B、子网C、主机D、自治系统参考答案:D20.CONSOLE控制台电缆使用的是()A、6芯屏蔽双绞线B、6芯非屏蔽双绞线C、8芯屏蔽双绞线D、8芯非屏蔽双绞线参考答案:C21.CPU不能直接访问的存储器是()。A、CD-ROMB、CacheC、RAMD、ROM参考答案:A22.CRT显示器上构成图像的最小单元或图像中的一个点称为像素,显示设备所能表示的像素个数称为()。A、二进制位B、像素C、分辨率D、频率参考答案:C23.C类地址最大可能子网位数是()A、12B、14C、6D、8参考答案:C24.C类网络地址在没有子网的情况下支持多少个主机?()A、16,000B、254C、255D、65000参考答案:B25.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥。A、56B、64C、7D、8参考答案:A26.DES算法属于加密技术中的()。A、不可逆加密B、不对称加密C、以上都是D、对称加密参考答案:D27.DHCP客户端是使用地址()来申请一个新的IP地址的A、0.0.0B、0.0.1C、0.0.1D、255.255.255参考答案:D28.DNS工作于()A、会话层B、传输层C、应用层D、网络层E、表示层参考答案:C29.Dos攻击不会破坏的是()。A、合法用户的使用B、服务器的处理器资源C、网络设备的带宽资源D、账户的授权参考答案:D30.DPI(DeepPacketInspect,深度包检测)是目前通过()来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。A、IP包B、IP地址C、IP流D、MAC地址参考答案:A31.E-mail是指()。A、利用计算机网络及时地向特定对象传送文字-声音-图像或图形的一种通信方式B、报文的传送C、无线和有线的总称D、电报-电话-电传等通信方式参考答案:A32.Ethernet的MAC地址长度为()位。A、128B、16C、32D、48参考答案:D33.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。()A、SSTCP的443端口B、SSUDP的443端口C、SSL、TCP的443端口D、SSL、UDP的443端口参考答案:C34.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSecB、SETC、SSHD、SSL参考答案:D35.HTTP默认端口号为()A、21B、23C、80D、8080参考答案:C36.HTTP上传下载文件的行为能够被审计吗?()A、不支持B、支持C、视情况而定D、部分能参考答案:B37.HTTP协议工作于TCP/IP协议栈的()。A、传输层B、应用层C、数据链路层D、网络层参考答案:B38.IEEE802.5标准是指(??)A、FDDI网B、令牌总线网C、令牌环网D、以太网参考答案:C39.IEEE802-3的物理层协议10BASE-T规定从网卡到集线器的最大距离为()。A、100mB、185mC、500mD、850m参考答案:A40.Internet实现了分布在世界各地的各类网络的互联,其通信协议是()。A、FTPB、ICMP协议C、TCP/IP协议D、UDP协议参考答案:C41.Internet网站域名地址中的gov表示()。A、中文网站B、商业部门C、政府部门D、教育部门参考答案:C42.Internet用户的电子邮件地址格式必须是()。A、单位网络名@用户名B、用户名@单位网络名C、用户名@邮件服务器域名D、邮件服务器域名@用户名参考答案:C43.IOS映像通常保存在哪里?()A、FlashB、NVRAMC、RAMD、Shared参考答案:A44.IP地址()表示本地回传地址,用于向自身发送报文。A、1.1.1B、1.1.1C、0.0.1D、168.1.1参考答案:C45.IP地址3/16所在的网段地址是()A、0.0.0B、233.0.0C、233.27.0D、233.27.1参考答案:B46.IP地址6的86表示()。A、主机号B、掩码C、私网号D、网络号参考答案:A47.IP地址为6,子网掩码为,IP地址的哪一部分表示主机号?()A、205B、14C、86D、86参考答案:D48.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()A、A类B、主机地址C、网络地址D、解析地址参考答案:B49.IP地址中,网络部分全0表示()A、主机地址B、所有主机C、所有网络D、网络地址参考答案:C50.ISO提出OSI的关键是()A、七层模型B、制定标准C、网络互联D、网络分层参考答案:B51.LANSwitch在网络层次模型中的地位()A、以上都不是B、物理层C、网络层D、链路层参考答案:D52.LAN是()的英文缩写。A、城域网B、实验室C、局域网D、广域网参考答案:C53.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有()权限。A、646B、664C、744D、746参考答案:B54.linux操作系统中终止一个前台进程可能用到的命令和操作()。A、CTRL+CB、haltC、killD、shutdown参考答案:A55.Linux规定了4种文件类型:普通文件、目录,链接文件和什么文件()。A、特殊文件B、目录文件C、系统文件D、设备文件参考答案:D56.MAC地址通常存储在计算机的()上。A、CPUB、主板C、操作系统D、网卡参考答案:D57.OSI(开放系统互联)参考模型的最低层是()。A、传输层B、应用层C、物理层D、网络层参考答案:C58.OSI参考模型是由下列选项中哪个组织提出的:()A、EIA/TIAB、IBAC、IEEED、ISO参考答案:D59.OSI参考模型有哪些层,按顺序()A、Application,presentation,session,network,transport,datalink,physicalB、Application,presentation,session,transport,network,datalink,physicalC、Application,session,transport,physical-network-physical-datalinkD、Application-session-transport-network-physical-physical-datalink参考答案:B60.OSI代表()A、OpenStandardsInstituteB、OpenSystemsInterconnectionC、OrganizationforInternetStandardsD、OrganizationforStandardsInstitute参考答案:B61.OSI中,哪些不是表示层功能?()A、密码控制B、数据加密C、数据压缩D、数据格式转换参考答案:A62.PING命令使用ICMP的哪一种code类型:()A、DestinationUnreachable?B、EchoreplyC、RedirectD、Sourcequench参考答案:B63.powerpoint演示文档的扩展名是()。A、docB、pptC、pwtD、xsl参考答案:B64.PPP协议中,()主要用于协商在该数据链路上所传输的数据包的格式与类型A、PAP、CHAP协议B、PPP扩展协议C、网络层控制协议族D、链路控制协议参考答案:C65.PPP验证成功后,将由Authenticate阶段转入什么阶段()A、DeadB、EstablishC、NetworkD、Terminate参考答案:C66.RAID是什么意思?A、廉价冗余磁盘阵列B、硬盘和主板接口C、系统服务D、系统软件参考答案:A67.RARP的作用是()A、将对方的IP地址转换为MAC地址B、将对方的MAC地址转换为IP地址C、将自己的IP地址转换为MAC地址D、知道自己的MAC地址通过RARP协议得到自己的IP地址参考答案:B68.RFC文档是下面哪一个标准的工作文件()A、IEEEB、IETFC、ISOD、ITU参考答案:B69.RIP协议是基于()A、ICMPB、RawIPC、TCPD、UDP参考答案:D70.RIP协议引入路由保持机制的作用是()A、将路由不可达信息在全网扩散B、节省网络带宽C、通知邻居路由器哪些路由是从其他处得到D、防止网络中形成路由环路参考答案:D71.RS-232-C是一种接口标准,它是由(B)提出制定的。A、CCITTB、EIAC、IEEED、IFIP参考答案:B72.SNMP依赖于()工作A、ARPB、IPC、TCPD、UDP参考答案:D73.SSL指的是()。A、加密认证协议B、安全套接层协议C、安全通道协议D、授权认证协议参考答案:B74.TCP、UDP、SPX属于OSI的()A、会话层B、传输层C、网络层D、表示层参考答案:B75.TCP协议通过()来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D、端口号参考答案:B76.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、支持远程登录C、明文传输用户名和密码D、服务端口23不能被关闭参考答案:C77.TELNET工作于()A、会话层B、传输层C、应用层D、网络层E、表示层参考答案:C78.Telnet在哪一个OSI参考模型层运作()A、ApplicationB、NetworkC、SessionD、Transport参考答案:A79.TFTP服务端口号是()A、23B、48C、53D、69参考答案:D80.TRUNK链路上传输的帧一定会被打上()标记A、IEEE802.1QB、ISLC、VLAND、以上都不对参考答案:C81.UDP使用()提供可靠性A、传输控制B、应用层协议C、网络层协议D、网际协议参考答案:B82.V.24电缆异步工作方式下的最大传输速率是()A、115200bpsB、128000bpsC、2048000bpsD、64000bps参考答案:A83.V.24接口工作在同步方式下最高传输速率是()A、115200bpsB、2048000bpsC、4096000bpsD、64000bps参考答案:D84.VLANtag在OSI参考模型的哪一层()A、会话层B、传输层C、应用层D、物理层E、网络层F、表示层G、链路层参考答案:G85.WebLogic一个基于()架构的中间件()A、C++B、JAVAEEC、NETD、XML参考答案:B86.WEB安全产品所防护的对象是()A、FTP服务器B、内网终端C、网站D、邮件服务器参考答案:A87.windows“任务栏”上的内容为()。A、已经启动并在执行的程序名B、已经打开的文件名C、当前窗口的图标D、所有运行程序的程序按钮参考答案:D88.word()。A、办能处理图片B、只能处理表格C、可以处理文字-图形-表格等D、能处理文字参考答案:C89.Word程序启动后就自动打开一个名为()的文档。A、NonameB、UntitledC、文件1D、文档1参考答案:D90.Word是哪个公司的产品()。A、AdobeB、IBMC、MicrosoftD、SONY参考答案:C91.word中左右页边距是指()。A、屏幕上显示的左右两边的距离B、正文到纸的左右两边之间的距离C、正文和word左右边框之间的距离D、正文和显示屏左右之间的距离参考答案:B92.X.25定义的是()的接口规程。A、DTE和DCE之间B、X25交换机之间C、两台X-25主机之间参考答案:A93.X.25使用映射的作用是(?)A、映射对端IP到对端端口值以便X.25交换网络查找数据发送路径B、映射对端IP到本地端口值以便X.25交换网络查找数据发送路径C、映射本地IP到对端端口值以便路由器发送数据时确认发送端口D、映射本地IP到本地端口值以便路由器发送数据时确认发送端口参考答案:A94.X.25网络采用了标准的地址识别,这种地址是()A、不唯一B、全局唯一C、局部唯一参考答案:B95.X.25协议是哪两种设备进行交互的规程()A、DCDTEB、DCPSEC、DTPSED、PSPSN参考答案:A96.X.25协议提供给用户的可用的逻辑信道最多为()条A、16B、32C、4095D、4096参考答案:C97.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A、机器B、用户口令C、用户名D、登录地址参考答案:D98.安全管理“三个组织体系”指()。A、事故调查体系B、安全保证体系C、应急管理体系D、风险管理体系参考答案:B99.安全运维服务给销售人员带来的价值不包括()A、为未来项目获取更多机会B、增加销售业绩C、实时了解安全态势D、挖掘用户潜在需求参考答案:B100.安装Linux至少需要几个分区()。A、2B、3C、4D、5参考答案:A101.安装相应的应用软件,通过控制面板中的()控件完成。A、多媒体B、添加新硬件C、添加/删除程序D、系统参考答案:C102.保留为回路测试的IP地址是()A、0.0.0B、0.0.0C、0.0.0D、0.0.0参考答案:A103.保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、反病毒技术D、网络控制技术参考答案:A104.不属于预防病毒技术的范畴是()。A、加密可执行程序B、引导区保护C、校验文件D、系统监控与读写控制参考答案:C105.采用单模光纤的1000base-lx网段的理论最大长度为多少?()A、100米B、10公里C、200米D、500米参考答案:B106.操作系统的功能是()。A、处理机管理、存储器管理、设备管理、文件管理B、硬盘管理、软盘管理、存储器管理、文件管理C、程序管理-文件管理-编译管理-设备管理D、运算器管理、控制器管理、打印机管理、磁盘管理参考答案:A107.操作系统的主要功能是()。A、控制和管理计算机系统硬件资源B、控制和管理计算机系统软件资源C、控制和管理计算机系统软硬件资源D、管理数据库文件对各种语言程序进行翻译参考答案:C108.操作系统中,"死锁"的概念是指()。A、两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源B、硬件发生故障C、程序死循环D、系统停止运行参考答案:A109.查看VLAN信息的命令是()A、showinterfacevlanB、showipvlanstatuC、showvlanD、showvtp参考答案:C110.查看存储在NVRAM中的配置信息的命令是什么?()A、showNVRAMB、showrunning-configC、showstartup-configD、showversion参考答案:C111.超文本传输协议是()。A、HTMLB、HTTPC、IPD、TCP/IP参考答案:B112.超文本传输协议是(?)A、HTMLB、HTTPC、IPD、TCP/IP参考答案:B113.磁盘存储器存-取信息的最基本单位是()。A、字节B、字长C、扇区D、磁道参考答案:C114.从网络高层协议角度,网络攻击可以分为()A、主动攻击与被动攻击B、服务攻击与非服务攻击C、浸入攻击与植入攻击D、病毒攻击与主机攻击参考答案:B115.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将()。A、保存更改后的全部WINDOWS设置关闭计算机B、保存更改后的全部WINDOWS设置并将当前存储在内存中的全部信息写入硬盘中最后关闭计算机C、关闭计算机D、将当前存储在内存中的全部信息写入硬盘中最后关闭计算机参考答案:B116.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么()。A、CIDB、NIDC、PIDD、UID参考答案:C117.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组参考答案:A118.当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、将该分组分片D、转发该分组参考答案:A119.当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是()A、丢掉该分组B、以上答案均不对C、向其他端口广播该分组D、将该分组分片参考答案:C120.当网络任何一个接点计算机发生故障时,整个网络停止工作,这种拓扑结构是()。A、总线型B、星型C、树状D、环形参考答案:D121.当选定文件或文件夹后,不将文件或文件夹放到"回收站"中,而直接删除的操作是()。A、按DeleteDel键B、按Shift+DeleteDel键C、用"我的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令D、用鼠标直接将文件或文件夹拖放到"回收站"中参考答案:B122.当一个应用程序窗口被最小化后,该应用程序将()A、继续在前台执行B、被暂停执行C、被终止执行D、被转入后台执行参考答案:D123.当一台主机从一个网络移到另一个网络时,以下说法正确的是()A、MAC地址-IP地址都不需改动B、必须改变它的IP地址和MAC地址C、必须改变它的IP地址但不需改动MAC地址D、必须改变它的MAC地址但不需改动IP地址参考答案:C124.当有两个或以上传输层协议相同的网络进行互联时,必须采用()。A、HUBB、交换机C、路由器D、防火墙参考答案:C125.第一次对路由器进行配置时,采用哪种配置方式:()A、通过CONSOLE口配置B、通过FTP方式传送配置文件C、通过TELNET方式配置D、通过哑终端配置E、通过拨号远程配置参考答案:A126.第一个真正意义的宏病毒起源于()应用程序。A、ExcelB、Lotus1-2-3C、PowerPointD、Word参考答案:B127.电子商务属于下列哪一类计算机应用()。A、实时控制B、数据处理C、科学计算D、计算机辅助设计参考答案:B128.电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是()。A、csma/cdB、ipx/spxC、smtpD、tcp/ip参考答案:C129.对使用路由命令进行路由解析,查看经过多少跳可以到达目的地,使用命令()A、ftpB、httpsC、pingD、tracert参考答案:D130.对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0-8m的假定工作面进行测试;或在实际工作台面上进行测试。A、8mB、2mC、3D、1m小面积房间为0-5m参考答案:D131.对路由器A配置RIP协议,并在接口S0(IP地址为/24)所在网段使能RIP路由协议,在系统视图下使用的第一条命令是:()?A、RipB、networkC、networkD、rip参考答案:A132.对路由器A配置RIP协议,并在接口S0(IP地址为10-0-0-1/24)所在网段使能RIP路由协议,在全局配置模式下使用的第一条命令是:()A、networkB、networkC、ripD、rip参考答案:C133.对于10M以太网()是目前使用最广泛的以太网电缆标准,其优点为:易于扩展,维护简单,价格低廉。A、10BASE-TB、10BASE2细同轴电缆C、10BASE粗同轴电缆参考答案:A134.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为()A、IP地址B、主机地址C、网络地址D、通配符参考答案:D135.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、16C、254D、48E、65025参考答案:C136.恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、用U盘复制来传播文件时C、用网络传播文件时D、用软盘复制来传播文件时参考答案:C137.恶意代码的危害主要造成()。A、CPU的损坏B、磁盘损坏C、程序和数据的破坏D、计算机用户的伤害参考答案:C138.二进制数11001011的十进制值是多少()A、171B、193C、203D、207参考答案:C139.二进制数11010110转换为十进制数是()。A、119B、192C、212D、214参考答案:D140.发现微型计算机染有病毒后,较为彻底的清除方法是()。A、删除磁盘文件B、用杀毒软件处理C、用查毒软件处理D、重新格式化磁盘参考答案:D141.凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、15B、40C、45D、5参考答案:D142.反病毒技术最常用的、最简单的是()。A、校验和技术B、特征码技术C、虚拟机技术D、行为检测技术参考答案:B143.反映计算机存储容量的基本单位是()。A、二进制位B、双字C、字D、字节参考答案:D144.防火墙的透明模式配置中在网桥上配置的IP主要用于()A、NAT转换B、保证连通性C、双机热备D、管理参考答案:D145.防火墙能够()A、完全防止传送已被病毒感染的软件和文件B、防备新的网络安全问题C、防范恶意的知情者D、防范通过它的恶意连接参考答案:D146.防火墙中的内容过滤不包括()A、FTP内容过滤B、IMQQ\\MSN的内容过滤C、WEB内容过滤D、邮件内容过滤参考答案:B147.防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎()A、ASKB、BaiduC、BingD、GoogleE、Yahoo参考答案:A148.防火墙中网络地址转换的主要作用是()。A、提供代理服务B、进行入侵检测C、防止病毒入侵D、隐藏网络内部地址参考答案:D149.防御DdoS产品CC防护有几种方法()A、4B、5C、6D、7参考答案:B150.访问控制是指确定()以及实施访问权限的过程。A、可给予哪些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵参考答案:A151.分析以下SQL命令:SELECTpriceFROMinventoryWHEREpriceBETWEEN1AND50AND(priceIN(55,30,95)命令执行后的输出结果是:()A、30B、55C、95D、NU参考答案:A152.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。A、信息产业部B、公安部公共信息网络安全监察局C、国家安全部D、国家技术监督局参考答案:B153.复制文件的快捷键是()。A、Alt+CB、Alt+SC、Ctrl+CD、Ctrl+S参考答案:C154.高层的协议将数据传递到网络层后,形成(),而后传送到数据链路层A、信元B、数据包C、数据帧D、数据段参考答案:B155.个人计算机属于()。A、中型机B、小型机C、小巨型机D、微机参考答案:D156.各单位系统正常维护需停机时,必须经()同意,提前通知可能受影响的网络用户。对于重大网络故障,应进行网络故障分析不得隐瞒,并由信通中心统一备案。A、信通中心B、信通部C、生技部D、综合部参考答案:A157.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等必须经过网络与信息安全培训后方可上岗。离岗()后重新上岗,必须重新培训。A、一个月B、一年C、三个月D、六个月参考答案:D158.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则,原则上先审后发,公司()不得在网上处理、传输。A、会议纪要B、信息月报C、生产信息D、秘密信息参考答案:D159.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、102262B、102462C、192254D、256254E、512126参考答案:A160.共享监视策略能监视哪些操作?()A、修改B、删除C、新建D、查看参考答案:B161.关系数据库管理系统DBMS所管理的关系是()。A、一个DBC文件B、一个DBF文件C、若干个DBC文件D、若干个二维表参考答案:D162.关系数据模型通常由三部分组成,它们是()A、数据结构关系操作完整性约束B、数据结构数据通信关系操作C、数据结构数据通信完整性约束D、数据通信关系操作完整性约束参考答案:A163.关于防火墙中流控功能描述错误的是()A、防火墙支持两级流控功能B、防火墙支持两级连接数控制功能C、防火墙支持流量带宽保证功能D、防火墙最小限流级别为1kbps参考答案:D164.关于防火墙中自定义过滤规则描述错误的是()A、支持自定义AV特征B、支持自定义DPI特征C、支持自定义IPS特征D、支持自定义URL过滤规则参考答案:A165.关于鼠标的操作没有()。A、单击B、双键同击C、右击D、指向参考答案:B166.关于文件的复制和移动,下列说法不正确的是()。A、在“编辑”菜单中复制是“复制/粘贴”移动是“剪切/粘贴”B、复制之后原处不变移动之后原处要变C、复制和移动都可对多个文件进行操作D、拖动操作时复制有“+”出现移动有“—”出现参考答案:D167.关于硬件系统和软件系统的概念,下列叙述不正确的是()。A、一台计算机只要装入系统软件后即可进行文字处理或数据处理工作"B、没有装配软件系统的计算机不能做任何工作没有实际的使用价值C、计算机硬件系统的基本功能是接受计算机程序并在程序控制下完成数据输入和数据输出任务D、软件系统建立在硬件系统的基础上它使硬件功能得以充分发挥并为用户提供一个操作方便-工作轻松的环境参考答案:A168.管理计算机之间通信的规则称为()。A、IOSB、三次握手C、协议D、网卡参考答案:C169.规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是。()A、不可分解的B、互不相关的C、互相关联的D、长度可变的参考答案:A170.黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、发送病毒C、窃取口令D、解密参考答案:A171.衡量路由算法好坏的原则不包括()A、快速收敛性B、拓扑结构先进C、灵活性弹性D、选径是否是最佳参考答案:B172.宏病毒的()特性导致宏病毒变种非常多。A、Office内置VB编辑器B、使用脚本语言创建C、变种升级D、程序解释执行参考答案:C173.华为中直接路由、静态路由、rip、ospf按照默认路由优先级从高到低的排序正确的是()A、直接路由、ospf、rip、静态路由B、直接路由、ospf、静态路由、ripC、直接路由、rip、静态路由、ospfD、直接路由、静态路由、rip、ospf参考答案:B174.回收站实际上是()A、内存区域B、文件的快捷方式C、文档D、硬盘上的文件夹参考答案:D175.机房内电源馈线不得与计算机信号传输线靠近或并排敷设。间不允许时,两者间距应不少于()m。A、1B、3C、6D、2参考答案:C176.集线器、交换机、路由器分别工作在OSI的物理层、()、网络层。A、会话层B、传输层C、数据链路层D、表示层参考答案:C177.计算机病毒按传染方式分为引导型病毒-文件型病毒和()病毒?A、复合型B、感染型C、破坏型D、隐藏型参考答案:A178.计算机病毒的主要危害是()。A、占用资源,破坏信息B、干扰电网,破坏信息C、更改Cache芯片中的内容D、破坏信息,损坏CPU参考答案:A179.计算机场地安全测试包括:()。A、以上全部B、接地电阻电压、频率C、波形失真率腐蚀性气体的分析方法D、温度湿度尘埃照度噪声电磁场干扰环境场强参考答案:A180.计算机感染特洛伊木马后的典型现象是()。A、Windows系统黑屏B、有未知程序试图建立网络连接C、程序异常退出D、邮箱被垃圾邮件填满参考答案:B181.计算机内部采用的数制是()。A、二进制B、八进制C、十六进制D、十进制参考答案:A182.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是()A、与逻辑电路硬件相适应B、表示形式单一C、计算方式简单D、避免与十进制相混淆参考答案:A183.计算机能够直接识别和处理的语言是()。A、机器语言B、汇编语言C、自然语言D、高级语言参考答案:A184.计算机能直接识别并进行处理的语言是()。A、二进制B、操作系统C、机器语言D、网络语言参考答案:C185.计算机网络安全是指()A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络中财产的安全参考答案:B186.计算机网络最突出的优势是()。A、信息流通B、数据传送C、资源共享D、降低费用参考答案:C187.计算机系统的各种设备走线不得与调设备-电源设备的无电磁屏蔽的走线()。A、交叉B、任意C、垂直D、平行参考答案:D188.计算机系统的供电电源技术指标应按()中的第九章的规定执行。A、GB232《电器装置安装工程规范》B、GB2887《计算站场地技术要求》C、TJ16《建筑设计防火规范》D、没有要求参考答案:B189.计算机系统防雷保护地的接地电阻不应()。A、大于10ΩB、大于4ΩC、小于10ΩD、等于10Ω参考答案:A190.计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要参考答案:A191.计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由()发布。A、公安部计算机管理监察部门B、各省人民政府公安机关C、各省计算机管理监察机关D、国务院参考答案:A192.计算机硬件能直接识别和执行的只有()。A、机器语言B、汇编语言C、符号语言D、高级语言参考答案:A193.计算机字长取决于哪种总线的宽度()。A、地址总线B、控制总线C、数据总线D、通信总线参考答案:C194.加密技术不能实现()。A、基于密码技术的身份验证B、数据信息的保密性C、数据信息的完整性D、机密文件加密参考答案:A195.假设网络地址是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、根据防火墙具体配置设置原地址或目的地址过滤B、源地址过滤C、源端口过滤D、目的地址过滤参考答案:A196.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的子网号为。()A、121B、168C、168.5.120D、5参考答案:C197.剪切文字的快捷键是()。A、Alt+B、Alt+ZC、Ctrl+D、Ctrl+Z参考答案:C198.接地是指计算机系统的()与大地之间的关系。A、以上全部B、安全保护地C、直流地和交流工作地D、防雷保护地参考答案:A199.接入Internet的计算机必须共同遵守()。A、ICMP协议B、TCP/IP协议C、UDP协议D、网络语言参考答案:B200.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、安全策略C、管理员D、防毒系统参考答案:B201.进行磁盘碎片整理的目的是()。A、增加磁盘的缓存B、增加磁盘的转速C、增大磁盘的容量D、提高访问文件的速度参考答案:D202.具有多媒体功能的微型计算机系统中使用的CD-ROM是一种()。A、半导体存储器B、只读型光盘C、只读型大容量软磁盘D、只读型硬磁盘参考答案:B203.决定局域网特性的主要技术要素是:网络拓扑、传输介质和()。A、介质访问控制方法B、体系结构C、数据库软件D、服务器软件参考答案:A204.可路由协议的网络地址由哪两部分组成()A、主机地址和网络掩码B、网络地址和主机地址C、网络地址和网络掩码参考答案:B205.可以选择备份自定义时间范围之内的数据吗?()A、不可以B、不确C、可以D、部分可以参考答案:C206.可以只审计被监听主机的上行数据么?()A、不可以B、不确定C、可以D、部分可以参考答案:A207.快速以太网FastEthernet的传输速率为()A、1GbpsB、10GbpsC、10MbpsD、100Mbps参考答案:D208.宽带网络可以分为(),(),()三大部分。()A、N-ISDN、B-ISDN、ISDNB、个人、企业、网络C、传输网、交换网、接入网D、传输网、混合交换网、接入网参考答案:C209.利用率选择70%表示的磁盘利用状态为()A、70<磁盘利用率<80%B、磁盘利用率<70%C、磁盘利用率=70%D、磁盘利用率>70%参考答案:B210.两台计算机之间用电话线传输数据时,必须使用的设备是()。A、网卡B、网线C、视频卡D、调制解调器参考答案:D211.路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是()A、丢掉该分组B、向源路由器发出请求减小其分组大小C、将该分组分片D、直接转发该分组参考答案:C212.路由器的主要性能指标不包括()A、帧丢失率B、延迟C、流通量D、语音数据压缩比参考答案:D213.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()A、入侵检测技术B、加密技术C、备份技术D、防火墙技术参考答案:D214.路由器是构成因特网的关键设备,按照OSI参考模型,它工作于OSI七层模型中的()。A、会话层B、传输层C、数据链路层D、网络层参考答案:D215.命令iproute-static代表的是()A、以上都不对B、直接路由C、间接路由D、默认路由参考答案:D216.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()A、255.255.0B、255.255.128C、255.255.192D、255.255.224E、255.255.240F、以上都不对参考答案:F217.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为()A、255.255.0B、255.255.128C、255.255.224D、255.255.240参考答案:D218.某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域的是()。A、A1:B1B、A1:B3C、A3:B1D、B3:A1参考答案:A219.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用()协议。A、FTPB、HTTPC、SSLD、UDP参考答案:C220.目前常用的保护计算机网络安全的技术性措施是()。A、KV3000杀毒软件B、使用Java程序C、防火墙D、防风墙参考答案:C221.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是()。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C、数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能参考答案:A222.目前计算机应用最广泛的领域是()。A、人工智能和专家系统B、数据处理与办公自动化C、科学技术与工程计算D、辅助设计与辅助制造"参考答案:B223.目前来说,下面哪个不是主要的UNIX服务器厂商()。A、DellB、HPC、IBMD、SUN参考答案:A224.目前网络传输速率最高的传输介质是()。A、光缆B、双绞线C、打印机D、视频卡参考答案:A225.目前网络设备的MAC地址由_位二进制数字构成,IP地址由()位二进制数字构成。A、4816B、4832C、4848D、6432E、6448参考答案:B226.目前我公司使用的防病毒软件是什么?()A、卡巴斯基B、瑞星C、诺顿D、亚信防病毒软件参考答案:D227.哪个IOS命令关闭名称-地址解析)?()A、ROUTER#NOIPDOMAIN-LOOKUPB、ROUTERCONFIG#NOIPDOMAIN-LOOKUPC、Routerconfig#domain-lookupoffD、Routerconfig-if#noipdomain-lookup参考答案:B228.哪项不是天融信应用交付系统的优势()A、TCP单边加速B、二合一负载均衡C、应用识别率高D、统一应用交付架构参考答案:D229.哪些缺陷不需经过审批,技术人员可以直接使用工单处理()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷参考答案:A230.内存储器是计算机系统中的记忆设备,它主要用于()。A、存放地址B、存放数据C、存放数据和程序D、存放程序参考答案:C231.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是()。A、BGPB、ISISC、OSPFD、RIP参考答案:C232.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:()。A、B、C、D、参考答案:D233.内蒙古电力公司信息网络使用的ip地址范围是什么()。A、126.0.0-B、126.0.0-C、126.0.0-D、126.0.0-55参考答案:D234.内蒙古电力公司信息系统统一用户管理系统或者sslvpn的密码设置规则是什么?()A、最少5位最少包含1位字母和1位数字B、最少6位C、最少6位最少包含1位字母和1位数字D、最少8位最少包含1位字母和1位数字参考答案:C235.内蒙古电力公司信息系统中,通常安装防病毒软件是通过哪种方式安装?()A、web页面B、光盘C、客户端参考答案:A236.能保证数据端到端可靠传输能力的是相应OSI的()A、会话层B、传输层C、网络层D、表示层参考答案:B237.能够感染.exe,.com文件的病毒属于()。A、文件型病毒B、系统引导型病毒C、网络型病毒D、蠕虫型病毒参考答案:A238.能将文字,数据,声音,图形图像和视频等信息集为一体运行处理的计算机,称为()A、一体机B、多媒体计算机C、大型计算机D、网络虚拟机参考答案:B239.逆向地址解析协议(InverseARP)的主要功能是:()A、在帧中继网络中查找虚电路连接的对端设备的协议地址B、在帧中继网络中生成对端协议地址与DLCI的映射C、查找连接的DLCI编号D、通过网络设备的网络地址查找到设备的硬件地址参考答案:B240.判断下面()是正确的。A、IP地址与主机名是一一对应的B、Internet中的一台主机只能有一个IP地址C、Internet中的一台主机只能有一个主机名D、一个合法的IP地址在一个时刻只能有一个主机名参考答案:D241.配置备份中心的目的是()A、增加网络带宽B、提高网络可用性C、防止数据传输意外中止D、降低网络传输费用参考答案:B242.确认在接口上指定辅助IP地址的正确语法()。A、IP0secondaryB、IPSECONDARYADDRESS0C、IPaddress0secondaryD、IPaddresssecondary0参考答案:C243.如果发生了缺陷,需要在哪个模块进行记录()。A、安装调试B、用户接入C、缺陷管理D、问题管理参考答案:C244.如果输入了一个路由器无法识别的命令,路由器将如何动作?()A、无效的配置B、显示报错信息C、试图将不正确命令解析为IP地址D、试图执行命令集里相近的指令参考答案:C245.如果网络的子网掩码是,下面的哪一个是合法的主机地址()A、25.0.27B、25.224.30C、25.30.23D、25.40.24参考答案:D246.如果我们在默认掩码后面加入了4位,我们可以定义的子网数量有多少()A、12B、14C、15D、16参考答案:B247.如果要将两计算机通过双绞线直接连接,正确的线序是()A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8—8B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8—8C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8—8D、两计算机不能通过双绞线直接连接参考答案:C248.如果要重新安装防病毒网络版控制台,但是不丢失客户机,需要备份的配置文件是()A、initab.iniB、initab.tabC、ofcscan.iniD、ofcscan.tab参考答案:C249.如果在B类地址中,将8位分配给子网,则有多少可能的子网()A、16KB、254C、256D、62参考答案:B250.如果执行命令#chmod746file.txt,那么该文件的权限是()。A、xr--rwxB、rw-r--r—C、rwxr--rw-D、rwxr--r—参考答案:C251.如何挂起一个Telnet会话?()A、Telnet会话不能被挂起你必须退出会话重新进行初始化B、使用命令SUSPENDSESSIONC、使用键盘CTRL-ALT-6D、使用键盘CTRL-SHIFT-6-参考答案:D252.如要终止幻灯片的放映,可直接按()键。A、Alt+F4B、Ctrl+CC、EndD、Esc参考答案:D253.软件设计一般分为总体设计和详细设计,它们之间的关系是()。A、全局和局部B、功能和结构C、总体和层次D、抽象和具体参考答案:A254.设备监控策略能控制哪些USB设备?()A、USB光驱B、USB键盘C、U盘D、移动硬盘参考答案:A255.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为()A、standbytimer3060B、standbytimer6030C、standbytimerenable-delay30disable-delay60D、standbytimerenable-delay60disable-delay30参考答案:C256.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、安全审计技术C、密钥管理技术D、病毒防治技术参考答案:C257.使能轮询DCC的命令是()A、aclB、dialerenable-circularC、dialer-groupD、dialer-rule参考答案:B258.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的可用的IP地址段()。A、17.148.59-49-35-25B、17.148.60-50-50-1C、17.148.65-71-31-25D、17.148.65-81-47-26参考答案:D259.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的网络地址()。A、17.148.599095B、17.148.6000C、17.148.6406D、17.148.651参考答案:C260.使用4/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()。A、255.255.2484848B、255.255.2485248C、255.255.2525248D、255.255.2525252参考答案:C261.使用B类地址大约可以有多少个不相同的网络?()A、16KB、254BC、2MD、65K参考答案:A262.使用IPHOST命令可以在每个主机名上绑定多少个IP地址)?()A、1B、2C、255D、8参考答案:D263.世界上第一台电子计算机诞生于()。A、1941年B、1946年C、1949年D、1950年参考答案:B264.世界上第一台电子数字计算机采用的主要逻辑部件是()。A、光电管B、晶体管C、电子管D、继电器参考答案:C265.世界上首次提出存储程序计算机体系结构的是()。A、乔治·布尔B、冯·诺依曼C、艾仑·图灵D、莫奇莱参考答案:B266.鼠标是微机的一种()。A、存储设备B、输入设备C、输出设备D、运算设备参考答案:B267.数据分段是OSI七层模型中的()完成的A、传输层B、分发层C、接入层D、数据链路层E、物理层F、网络层参考答案:A268.数据在网络层时,我们称之为()A、位B、包C、帧D、段参考答案:B269.数字签发功能不包括()A、保证数据的完整性B、发送方身份确认C、接收方身份确认D、防止发送方的抵赖行为参考答案:C270.双击Word窗口的标题栏,会产生的效果是使()。A、窗口关闭B、窗口最大化C、窗口最大化或最小化D、窗口还原参考答案:C271.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()A、arpaB、ifconfigC、ipconfigD、nslookup参考答案:A272.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A、传染性B、复制性C、破坏性D、隐蔽性参考答案:D273.调制解调器(Modem)的作用是。()A、为了上网与接电话两不误B、将模拟信号转换成计算机的数字信号以便接收C、将计算机数字信号与模拟信号互相转换以便传输D、将计算机的数字信号转换成模拟信号以便发送参考答案:C274.停止应用程序服务器需要输入以下那个命令()A、startNode-profileNameAppSrv01B、stopManager-profileNameDMgr01C、stopNode-profileNameAppSrv01D、stopServerserver1-profileNameAppSrv01参考答案:D275.停止在在AIX操作系统下各个应用服务器的备份服务进程使用的命令是()A、bpps-aB、killallC、netbackupstartD、netbackupstop参考答案:D276.通过console口向路由器发送升级程序时,应选用的协议是()A、XmodemB、YmodemC、Ymodem-GD、Zmodem参考答案:A277.通过sslvpn系统访问内蒙古电力公司门户系统,需要在IE浏览器中输入vpn的域名(),用已经开通的vpn的用户名和口令尝试登录和访问。A、B、C、D、参考答案:D278.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、135B、1434C、22D、445参考答案:C279.统计数据指出,对大多数计算机系统来说,最大的威胁是()A、技术产品和服务供应商B、未受培训的系统用户C、本单位的雇员D、黑客和商业间谍参考答案:D280.网络攻击的发展趋势是()A、攻击工具日益先进B、病毒攻击C、黑客技术与网络病毒日益融合D、黑客攻击参考答案:A281.网络计时的同步是在哪一层完成的?()A、会话层B、传输层C、数据链路层D、物理层参考答案:D282.网络监听是()A、监视PC系统的运行情况B、监视一个网站的发展方向C、监视网络的状态、传输的数据流D、远程观察一个用户的计算机参考答案:C283.网络体系结构可以定义成:()A、建立和使用通信硬件和软件的一套规则和规范B、执行计算机数据处理的软件模块C、由ISO国际标准化组织制定的一个标准D、计算机网络的实现参考答案:A284.微机上操作系统的作用是()A、控制和管理系统资源B、编译源程序C、解释执行源程序D、进行编码转换参考答案:A285.微型计算机采用总线结构连接CPU-内存储器和外部设备,总线由三部分组成,它包括()。A、地址总线、逻辑总线和信号总统B、控制总统、地址总线和运算总线C、数据总线、传输总线和通信总线D、数据总线、地址总线和控制总线参考答案:D286.微型计算机的发展是以()的发展为表征的A、主机B、微处理器C、控制器D、软件参考答案:B287.微型计算机配置高速缓冲存储器是为了解决()。A、CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题参考答案:A288.微型计算机硬件系统的性能主要取决于()。A、内存储器B、微处理器C、显示适配卡D、硬磁盘存储器参考答案:B289.微型计算机中,控制器的基本功能是()A、产生各种控制信息B、传输各种控制信号C、存储各种控制信息D、控制系统各部件正确地执行程序参考答案:D290.微型计算机中,运算器、控制器和内存储器的总称是()。A、ALUB、CPUC、MPUD、主机参考答案:B291.微型计算机中,运算器的主要功能是进行()。A、复杂方程的求解B、算术运算C、算术运算和逻辑运算D、逻辑运算参考答案:C292.微型计算机中普遍使用的字符编码是()。A、ASCII码B、BCD码C、拼音码D、补码参考答案:A293.为加强网络安全技术工作中要求,对重要网段采取()技术措施。A、强制性统一身份认证B、必要的安全隔离C、网络层地址与数据链路层地址绑定D、限制网络最大流量数及网络连接数参考答案:C294.为将当前运行的配置复制到TFTP服务器上,需要哪个命令()A、copyrunning-configtftpB、copystartup-configtftpC、copytftprunning-configD、copytftpstartup-config参考答案:A295.为解决某一特定问题而设计的指令序列称为()。A、文档B、程序C、系统D、语言参考答案:B296.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?()A、IP协议B、IP地址C、子网掩码D、网络号参考答案:C297.为了防御网络监听,最常用的方法是()A、使用专线传输B、信息加密C、无线网D、采用物理传输参考答案:B298.为了确定网络层所经过的路由器数目,应使用什么命令()A、arp-aB、pingC、stack-testD、telnetE、tracert参考答案:E299.位于DMZ区服务器备份前需在防火墙上打开的端口号是()A、13724端口B、13725端口C、80端口D、9081端口参考答案:A300.文件传输服务中,客户机和服务器之间利用以下哪个连接?()A、FTPB、POP3C、SMTPD、TCP参考答案:A301.文件型病毒的传播途径不包括()。A、文件交换B、系统引导C、网络D、邮件参考答案:B302.问题一般都是什么人填报()。A、会签人B、维修人员C、设备管理员D、领导参考答案:C303.无类路由协议路由表表目为三维组,其中不包括()A、下一跳地址B、子网掩码C、源网络地址D、目的网络地址参考答案:C304.无线AP是无线局域网的接入点,它的作用类似于有线网络中的()A、交换机B、网桥C、路由器D、集线器参考答案:D305.物理层的主要功能是在物理媒体上传输()。A、0,1B、ASCIIC、二进制流D、原始比特流参考答案:D306.下列标准属于流媒体的技术的是()1、RM格式2、WM格式3、MPEG标准4、MP35、MP46、H.264A、2、3、5B、3、5、6C、5、6D、以上全部参考答案:D307.下列不是Linux系统进程类型的是()。A、交互进程B、守护进程C、就绪进程D、批处理进程参考答案:C308.下列厂商中()是Celeron(赛扬)CPU的生产厂商。A、AMDB、INTELC、SISD、VIA参考答案:B309.下列存储器中,存取速度最快的是()。A、光盘存储器B、内存储器C、硬磁盘存储器D、软磁盘存储器参考答案:B310.下列存储器中,断电后信息将会丢失的是()。A、CD-ROMB、RAMC、ROMD、磁盘存储器参考答案:B311.下列存储器中,属于高速缓存的是()A、CD-ROMB、CacheC、DRAMD、EPROM参考答案:B312.下列打印机中,打印效果最佳的一种是()。A、喷墨打印机B、激光打印机C、点阵打印机D、热敏打印机参考答案:B313.下列关于"进程"的叙述,不正确的是()A、一旦创建了一个进程它将永远存在B、单处理机系统中进程是处理机调度的基本单位C、进程是一个能独立运行的单位D、进程是程序的一次执行过程参考答案:A314.下列关于操作系统的叙述中,正确的是()A、操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口C、操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口参考答案:C315.下列关于通信服务的说法错误的是()A、无连接服务中在数据传输过程不需要建立、维护和释放连接B、通信服务分为面向连接服务和无连接服务C、面向连接数据传输因收发数据顺序改变故通信效率不高D、面向连接服务在数据传输过程前必须建立、维护和释放连接参考答案:C316.下列关于文档窗口的说法中正确的是()A、只能打开一个文档窗口B、可以同时打开多个文档窗口但其中只有一个是活动窗口C、可以同时打开多个文档窗口但在屏幕上只能见到一个文档的窗口D、可以同时打开多个文档窗口被打开的窗口都是活动窗口参考答案:B317.下列快捷键中哪个可以选择整篇文档()。A、Alt+AB、Ctrl+AC、Ctrl+Alt+AD、Shift+A参考答案:B318.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()A、内模式B、外模式C、概念模式D、逻辑模式参考答案:A319.下列哪句话是不正确的()。A、不存在能够防治未来所有恶意代码的软件程序或硬件设备B、恶意代码产生在前防治手段相对滞后C、数据备份是防治数据丢失的重要手段D、现在的杀毒软件能够查杀未知恶意代码参考答案:D320.下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?()A、IPX网络号是4a.00e0主机号是fc00.23feB、IPX网络号是4a主机号是00e0.fc00.23feC、IP网络号是4a.00e0主机号是fc00.23feD、IP网络号是4a主机号是00e0.fc00.23fe参考答案:B321.下列哪种不是交换机主要关注指标()A、交换容量B、包转发率C、备份磁盘数据中磁盘D、背板带宽E、转发性能参考答案:B322.下列哪种是目前交换机的主要架构()A、共享内存B、共享总线C、多级交换架构D、环形交换参考答案:D323.下列哪种说法是错误的?()A、IP层可以为用户提供通用的服务B、IP层可以代替各个物理网络的数据链路层工作C、IP层可以屏蔽各个物理网络的差异D、IP层可以隐蔽各个物理网络的实现细节参考答案:B324.下列哪种说法是正确地()A、集线器具有交换功能B、集线器具有信息过虑功能C、集线器具有路径检测功能D、集线器可以对接收到的信号进行放大参考答案:D325.下列设备中,属于输出设备的是()。A、光笔B、扫描仪C、触摸屏D、键盘参考答案:C326.下列设备中,属于输人设备的是()。A、光笔B、声音合成器C、显示器D、激光打印机参考答案:A327.下列是外部网关路由协议的是()A、bgpB、eigrpC、igrpD、ospfE、rip参考答案:A328.下列说法不正确的是()。A、用户不可以调整任务栏的位置B、用户可以删除桌面上的任意一个图标C、用户可以增加图标D、用户可以自行设置桌面背景参考答案:A329.下列所述的哪一个是无连接的传输层协议?()?A、ipB、spxC、tcpD、udp参考答案:D330.下列叙述中,()是不正确的。A、"黑客"是指黑色的病毒B、CIH是一种病毒C、计算机病毒是程序D、防火墙是一种被动式防卫软件技术参考答案:A331.下列选项中,TCP单边加速较适用的网络是()A、专网B、城域网C、局域网D、广域网参考答案:D332.下列因素中,对微型计算机工作影响最小的是()。A、噪声B、温度C、湿度D、磁场参考答案:A333.下列英文中,可以作为计算机中数据单位的是()。A、bandB、bitC、boutD、byte参考答案:D334.下列用户口令安全性最高的是()。A、19801212B、Zhang!san10bC、ZhangsanD、Zhangsan1980参考答案:B335.下面不属于网卡功能的是。()A、实现与主机总线的通信连接B、实现数据链路层的功能C、实现物理层的功能D、实现调制和解调功能参考答案:D336.下面的()加密算法属于对称加密算法。A、DESB、DSAC、RASD、RSA参考答案:A337.下面的哪一个是一个合法的IP主机地址()A、255.255.2B、2.3.5C、240.150.255D、23.200.9参考答案:A338.下面的哪一个协议提供了地址解析()A、ICMPB、IPC、RARPD、TCPE、UDP参考答案:C339.下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问?()A、AlloftheaboveB、ConsoleC、IOSD、Virtualterminal参考答案:B340.下面关于防火墙技术描述正确的是?()A、防火墙不支持网络地址转换B、防火墙可以查杀各种病毒C、防火墙可以过滤各种垃圾文件D、防火墙可以部署在企业内部和internet之间参考答案:D341.下面关于防火墙说法正确的是()。A、任何防火墙都能准确地检测出攻击来自哪一台计算机B、防火墙必须有软件及支持该软件运行的硬件系统构成C、防火墙的主要支撑技术是加密技术D、防火墙的功能是防止把外网未经授权对内网的访问参考答案:D342.下面哪一个不是TCP报文格式中的域:()A、子网掩码B、序列号C、数据D、目的端口参考答案:A343.下面哪一类服务使用了滑动窗口技术:()A、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输参考答案:B344.下面是关于Windows文件名的叙述,错误的是()。A、文件名中允许使用多个圆点分隔符B、文件名中允许使用汉字C、文件名中允许使用格D、文件名中允许使用竖线|参考答案:D345.下面属于物理层的设备是()A、中继器B、以太网交换机C、网关D、网桥参考答案:A346.下面有关计算机操作系统的叙述中,不正确的是()A、UNIX是一种操作系统B、操作系统只负责管理内存储器而不管理外存储器C、操作系统属于系统软件D、计算机的处理器、内存等硬件资源也由操作系统管理参考答案:B347.下面有关计算机的叙述中,正确的是()A、计算机必须具有硬盘才能工作B、计算机的主机只包括CPUC、计算机程序必须装载到内存中才能执行D、计算机键盘上字母键的排列方式是随机的参考答案:C348.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性参考答案:C349.显示器显示图象的清晰程度,主要取决于显示器的()A、亮度B、分辨率C、对比度D、尺寸参考答案:B350.显示指定文件的前若干行的命令是()。A、headB、lessC、moreD、tail参考答案:A351.现行的PC机中,IDE接口标准主要用于:()。A、外挂MODEM与主机连接B、打印机与主机的连接C、硬盘与主机的连接D、软盘与主机的连接参考答案:C352.现阶段防御DdoS产品单台最大可防御多少()GbpsA、10GbpsB、20GbpsC、40GbpsD、4Gbps参考答案:B353.小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。A、100B、1024C、199D、2048参考答案:B354.新买回来的未格式化的软盘()。A、一定有恶意代码B、一定没有恶意代码C、与带恶意代码的软盘放在一起会被感染D、可能会有恶意代码参考答案:B355.信通硬件资产中的PC服务器的CPU型号在哪里进行录入()。A、安全B、技术规范C、资产D、部件/备件参考答案:B356.信息网络安全风险评估的方法()A、定性评估B、定性评估与定量评估相结合C、定点评估D、定量评估参考答案:B357.虚拟专用网()被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。A、LPNB、TAMC、TIMD、VPN参考答案:D358.选择下面的哪一项可以打开Word()。A、MicrosoftFrontPageB、MicrosoftOutlookC、MicrosoftPowerPointD、MicrosoftWord参考答案:D359.要改变文档中单字的字体,必须()。A、把插入点置于单词的首字符前然后选择字体B、选择单词然后选择字体C、选择字体然后选择单词D、选择所有的字体然后单击一次参考答案:B360.要改变字体第一步应该是()。A、选定原来的字体B、选定将要改变成何种字体C、选定文字的大小D、选定要改变字体的文字参考答案:D361.要删除一行文字,当将光标置于行首时,应该按住()键来消除。A、BackspaceB、DeleteC、InsertD、end参考答案:B362.一般情况下不易成为反弹式DDOS攻击的受害者的是()A、DNS服务器B、个人PC终端C、公网上Web服务器D、内网Web服务器参考答案:B363.一个A类地址,其子网掩码是,有多少位被用来划分子网?()A、12B、20C、24D、8参考答案:A364.一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()台主机A、1022B、2046C、510D、512参考答案:B365.一个C类地址,并且需要将网络划分为7个子网,每个子网有15个主机,则将使用哪个子网掩码()A、255.224B、255.255.224C、255.255.240D、以上都不是参考答案:D366.一个IP报文在路由器中经过一番处理之后,TTL字段值变为0,这时()。A、以上四种说法都不完全正确要视具体情况而定B、路由器向IP报文的源地址发送一个ICMP错误信息并停止转发该报文C、路由器向IP报文的源地址发送一个ICMP错误信息并继续转发该报文D、路由器直接丢弃该IP报文既不转发也不发送错误信息E、路由器继续转发报文不发送错误信息参考答案:B367.一个路由器的路由表通常包含()A、互联网中能有路由器的IP地址B、所有目的主机到达和到达该目的的主机的完整路径C、目的网络和到达该目的的网络路径上的下一个路由器的IP地址D、目的网络和到达该目的网络的完整路径参考答案:C368.一个完整的计算机系统应包括()。A、主机-键盘-显示器和辅助存储器"B、主机和外部设备C、硬件系统和软件系统D、系统硬件和系统软件参考答案:C369.一个完整的计算机系统应包括()A、主机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论