欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题汇总).docx

    • 资源ID:1536516       资源大小:165.02KB        全文页数:198页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题汇总).docx

    电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题汇总)一'单选题1 .IP地址133.18.2.110是。.A、类地址B4类地址Cx类地址D4类地址答案:B2 .利用TCP连接三次握手弱点进行攻击的方式是。.A、SYNF100dB、嗅探C、会话劫持D4以上都是答案:A3 .需要变更工作负责人时,应由。同意并通知。A4原工作负责人'工作许可人B4原工作票签发人、工作许可人C、原工作许可人'工作票签发人仇以上都不对4 AIX默认的端口是?OA、1521B、21G3389D、7001答案:B5 .在数据库的三级模式结构中,内模式有几种。Ax1个B、2个G3个D4任意多个答案:A6 .高处作业指凡在坠落高度基准面。及以上,有可能坠落的高处进行的作业。A、1.5mBt3mCv2mD、2.5<n答案:C7 .Windows系统的系统日志存放在()。A、c:windowssystem32config8c:windowsconfigC、windows1.ogsD¼c:windowssystem32Iogs答案:A8 .目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是。A、实时控制科学计算数据处理B、工程计算数据结构文字处理C4数值处理人工智能操作系统D、计算机辅助教学专家系统人工智能答案:A9 .电脑安装多款安全软件会有什么危害O。A4可能大量消耗系统资源,相互之间产生冲突B4不影响电脑运行速度C4影响电脑的正常启动D、更加放心的使用电脑答案:AIOford中左右页边距是指。.A4屏幕上显示的左右两边的距离B、正文到纸的左右两边之间的距离C4正文和Word左右边框之间的距离D4正文和显示屏左右之间的距离答案:B11 .恶意代码传播速度最快'最广的途径是()。Bv用U盘复制来传播文件时C4用网络传播文件时D4用软盘复制来传播文件时答案:C12 .快速以太网FaStEthernet的传输速率为OA、IGbpsBsIOGbpsC、10MbpsDx100Mbps答案:D13 .数据库中,数据的物理独立性是指()。A4数据库与数据库管理系统的相互独立B4用户程序与DBMS的相互独立C4用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D、应用程序与数据库中数据的逻辑结构相互独立答案:C14 .。时不得更改、清除信息系统和机房动力环境告瞥信息,M抢修B4检修G巡视D4消缺答案:C15 .OSI参考模型物理层的主要功能是。A4物理地址定义B、建立端到端连接C4在终端设备间传送比特流,定义了电压、接口'电缆标准和传输距离等Dv将数据从某一端主机传送到另一端主机答案:C16 .TE1.NET工作于O.A、会话层传饰层C、应用层D'网络层E4表示层答案:C17 .填用信息工作票的工作,工作负责人应得到()的许可,并确认工作票所列的安全措施全部完成后,方可开始工作。A.工作票签发人B、工作许可人C4工作监护人D4工作班人员答案:B18在WindoWS中的剪贴板”是OiA、内存中的一块区域Bv硬盘中的一块区域C4软盘中的一块区域D4高速缓存中的一块区域答案:A19 .224.0.0.5代表的是()地址.A4主机地址B、广播地址C4组播地址Dv网络地址答案:C20 .DES算法的人口参数有3个:Key、Data和Mode,其中Key的实际长度为。位,是DES算法的工作密钥。A、56B464Cx7D、8答案:A21 .哪个不是造成机房空调低压保护的原因()。A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B22 .下列屈于信息系统根据运维工作中运维外包的情况的是。A、自主运维模式B、完全外包运维模式C4混合运维模式D、以上选项都是答案:D23 .中华人民共和国网络安全法已由中华人民共和国第十二届全国人民代袤大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自()起施行。A、2016年12月1日B、2017年6月1日Cx2017年12月1日D、2017年1月1日答案:B24 .在FTP服务器上建立。可以向用户提供可以下载的资源,A4DHCP中继代理B4作用域GFTP站点D、主要区域答案:C25 .卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸'更换终端设备软件,应经O批准"Av上级单位B,分管领导C、信息通信调度部门Dx信息运维单位(部门)答案:D26 .以下。网络介质传输距离最远。A4单模光纤Bx多模光纤G双绞线D4同轴电缆答案:A27 .无线AP是无线局域网的接入点,它的作用类似于有线网络中的()。A4交换机Bs网桥C4路由器Dv集线器答案:D28 .系统分析阶段中,系统初步调查的目标是。A4明确用户的问题B4明确用户的需求C、明确系统开发的目标和规模D4明确信息系统的详细功能答案:C29 .用户在浏览器中输入要访问的页面的。地址。A、UR1.BsEMSC4NDSD、NS答案:A30 .内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为:OoA、B、 impccnCxi11>c.D、答案:D31 .在下列RA1.D级别中,不能够提供数据保护的有。AsRAIDOB4RAIDIC4RAID5D4RAID0+1答案:A32 .集中式部署需要具有非常高的安全性,下面哪一项不是集中式部署可提供的硬件安全方案:O.A4身份认证技术Bv防火墙C4入侵防御系统DsRA1.D技术答案:D33 .在路由器上,键入命令的某个关键字的前几个字母,按下O键可以补全命令。Ax<Esc>键B4<Space>键C、 Enter键D4<Tab>键答案:D34. 围绕组织的经营策略和竞争优势,将数据和信息进行挖掘整理,获得支持决策的知识,属于O层次。A、事务处理Bv商务智旎C4分析处理D4数据采集答案:B35. MAC地址通常存储在计算机的()上。A、CPUB,主板C4操作系统Ds网卡答案:D36. TCPxUOP、SPX属于OS1.的。A.会话层B4传输层C、网络层D4表示层答案:B37. 一些上网用户抱怨他们不能够发送EmaiI了,但他们仍然能够接收到新的Emai1.信件。那么作为管理员,下面哪一个项是首先应该检查的:。A4处于客户端和Emai1.服务器之间的路由器接口的访问列表项是否隐含了denyany的条目B4处于客户端和Emai1.服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目C4处于客户端和Emai1.服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目D4该emai1.服务器目前是否未连接到网络上答案:C38. 防火墙能够().A、完全防止传送已被病而感染的软件和文件Bv昉备新的网络安全问题C、防范恶意的知情者D'防范通过它的恶意连接答案:D39. AIX什么命令用于显示当前路径?OA¼SuB%cdCvIsD、Pvrd答案:D40. MYSQ1.的默认端口是OAv3306Bs4406G5506Ds6606答案:A41. RIP协议是基于。A1ICMPBxRawIPC、TCPDxUDP答案:D42 .作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项,事故防范及O.A、紧急救护措施B、应急预案C4紧急处理措施D4逃生方法答案:C43 .支持安全Web应用的协议是。AxHTTPSB、HTTPDCSOAPDiHTTP答案:A44 .凡设在年平均雷电日大于()的地区的计算机信息系统,原则上均应奘设计算机信息系统防雷保安以防止雷电电磁脉冲过电压和过电流侵入计算机信息系统设备。A、15B、40Cs45D45答案:D45 .简单文件传输协议TFTP使用端口。AsUDP69端口B4TCP69端口GTCP21端口D、UDP21端口答案:A46 .下列存储器中,属于高速缓存的是()。AsCD-ROMB、CacheCDRAMD4EPROM答案:B47 .现场采集终端设备的通信卡启用互联网通信功能应经。批准。A、上级单位B4相关单位(部门)C、相关运维单位(部门)D4信息运维单位(部门)答案:C48 .下列节能手段中,。措施最能改善机房的PUE值。A、机房照明采用节能灯B、机房计算机系统符合节能要C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C49 .下列关于防火墙的主要功能包括。A、访问控制Bv内容控制C4数据加密。、查杀病毒答案:A50 .剪切文字的怏捷键是()。A、 1.t+XB、 A1.t+ZCvtr1.+XDiCtr1.+Z答案:C51. .不属于常见的危险密码是()。A4跟用户名相同的密码Bv使用生日作为密码Cx只有4位数的密码D410位的综合型密码答案:D52. IP地址190.233.27.13/16所在的网段地址是O«As190.0.0.0B4190.233.0.0C、190.233.27.0D4190.233.27.1答案:B53. O是指企业资源计划。A、ERPB、NCFCvRPCD4VPN答案:A54. 内蒙古电力公司信息网络使用的ip地址范围是什么。.A、10.126.0.0-10.127.0.0B110.126.0.0-10.127.254.0G10.126.0.0-10.127.255.0D、10,126.0.0-10.127.255.255答案:D55. 更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好。措施。A4防静电B、监护C、应急D、安全答案:A56. Ethernet的MAC地址长度为O位.Av128B16C、32Ds48答案:D57. OSI中,嘟些不是表示层功能?。A、密码控制B4数据加密C4数据压缩D4数据格式转换答案:A58. IP标准访问控制列表应被放置的最佳位置是在OA、越生近数据包的源越好B4越靠近数据包的目的地越好C4无论放在什么位置都行D4入接口方向的任何位置答案:A59. 共享监视策略能监视哪些掾作?。A、修改C4新建Ds查看答案:B60SS1.指的是OA4加密认证协议B4安全套接层协议C4授权认证协议D4安全通道协议答案:B61 .关系数据模型通常由三部分组成,它们是。A、数据结构,关系操作,完整性约束B4数据结构,数据通信,关系操作C4数据结构,数据通信,完整性约束D、数据通信,关系操作,完整性约束答案:A62 .在开放系统互连参考模型(OSI)中,以帧的形式传输数据流的是。Ax网络层B、会话层G传输层D,数据链路层63 .小于。的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配.A1100Bx1024C、199D、2048答案:B64 .无线WIF1.哪种加密方式密码可被轻易破解OA4WPA/AESWEBC4WEPDMD5答案:C65 .二进制数I1.oIOIIo转换为十进制数是O.Av119Bx192C、212D'214答案:D66 .对企业网络最大的威胁是O,请选择最佳答案.A4黑客攻击B4外国政府C、竞争对手D4内部员工的愁意攻击答案:D67 .下列哪句话是不正确的。A4不存在能够防治未来所有恶意代码的软件程序或硬件设备Bv恶意代码产生在前,防治手段相对滞后C、数据备份是防治数据丢失的重要手段D4现在的杀毒软件能够查杀未知恶意代码答案:D68 .以下设备珈些不属于安全设备的范防。.A4防火墙B4入侵防御系统IDSC、WAFDx路由器答案:D69 .浏览粉通过网络与该IP地址处的WEB服务器的。服务端之间建立一条。连接。A、HTM1.IPBtHTTPTCPGSMTPRTPD4SNMPUDP答案:B70 .粘贴文件的快捷键是。A、1.t+NBtA1.t+VC、tr1.+ND4Ctr1.+V答案:D71 .在管理信息内外网终端设备上启用无线通信功能应经。批准,A、上级单位B4相关单位(部门)Cv相关运维单位(部门)D4信息运维单位(部门)答案:D72 .下列对系统日志信息的操作中哪一项是最不应当发生的。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C4用新的日志覆盖旧的日志D4使用专用工具对日志进行分析答案:A73OSI参考模型是由下列选项中哪个组织提出的:。AvEIA/TIABvIBACxIEEED、ISO答案:D74 .网络安全的最后一道防线是。A、数据加密B4访问控制C4接入控制D4身份识别答案:A75 .公钥加密与传统加密体制的主要区别是。A4加密强度高B4密钥管理方便C、密钥长度大O4使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密答案:D76 .PPP协议中,。主要用于协商在该数据链路上所传输的数据包的格式与类型。A、PAPxCHAP协议B4PPP扩展协议C4网络层控制协议族(NCPS)Dv链路控制协议(1.CP)答案:C77 .多层的楼房中,最适合做数据中心的位置是:。A、一楼B4地下室G顶楼Dv除以上外的任何楼层答案:D78 .进行磁盘碎片整理的目的是。A4增加磁盘的缓存B、增加磁盘的转速Cv增大磁盘的容量D4提高访问文件的速度答案:D79 .仅设立防火墙系统,而没有。,防火墙就形同虚设,A4安全操作系统B4安全策略Cs管理员D.防毒系统答案:B80 .访问控制是指确定。以及实施访问权限的过程,A、可给予哪些主体访问权利B、可被用户访问的资源Cs用户权限D4系统是否遭受入侵答案:A81 .在DOS模式下,向主机10.15.50.1发出100个数据包大小为3000Bytes的Ping报文,具体命令OA1pin3000-n100.10.15.50.1Bsping-13000-1100.10.15.50.1Ctping-13000-11100.10.15.50.1D、ping-t3000-n100.10.15.50.1答案:C82 .在ISO定义的七层参考模型中,对数据链路层的描述正确的是:。.A、实施流量监控,错误检测,链路管理,物理寻址。B4实现数据传输所需要的机械,接口,电气等属性。C4提供应用软件的接口D4提供端到端数据传输的链路建立机制。答案:A83. OSI参考模型的数据链路层的功能包括O.A4保证数据帧传输的正确顺序,无差错和完整性B,提供用户与传输网络之间的接口C、控制报文通过网络的路由选择D4处理信号通过物理介质的传输答案:A84 .。协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BoOTP协议,并在BTP协议的基础上添加了自动分配可用网络地址等功能.A1RPBxSNMPC、DHCPDvFTP答案:C85 .届于第二层的VpN隧道协议有().A4IPSecBxPPTPC4GRED、以上皆不是答案:B86 .巡视时发现异常问题,应及时报告();非紧急情况的处理,应获得O批准。Ax信息运维单位(部门)、业务主管部门(业务归口管理部门)B4业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)C4信息运维单位(部门)、信息运维单位(部门)D4业务主管部门(业务归口管理部门)、信息运维单位(部门)答案:C87 .HHPS是一种安全的HTTP协议,它使用()来保证信息安全。AxIPSecBtSETCSSHD4SS1.答案:D88某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?()A、PAPB、CHAPCMD5D13DES答案:B89 .目前我公司使用的防病毒软件是什么?()A、卡巴斯基B4瑞星C4诺顿D4亚信安全防毒墙网络版答案:D90 .O是站点简洁的图形化标志。Av1.OGOB¼HeadCsHTM1.DvBanner答案:A91 .T服务自身的主要缺陷是O.A、不用用户名和密码B4服务端口23不能被关闭Cs明文传输用户名和密码D、支持远程登录答案:C92 .信息安全主要防范的是:防信息网络瘫痪,防应用系统破坏'防业务数据丢失、防。、防终端病毒感染、防有害信息传播、防恶意渗透攻击.A、自然灾害B4涉密信息泄露C4入室盗窃Dx火灾水灾答案:B93 .虚拟机硬化是指()的过程。A4将不同用户使用的虚拟机相互隔离以提高安全性B,更改虚拟机的默认配置以实现更强的安全性C、修复虚拟机模板的漏洞D4防止虚拟机盗窃、逃逸答案:A94 .以下什么命令通常在AIX系统上查看报错信息?。A、 Err1.ogB、 cfgmgrC4diagDxerrpt答案:D95 .双击Word窗口的标题栏,会产生的效果是使O。A4窗口关闭B4窗口最大化C4窗口最大化或最小化D4窗口还原答案:C96 .当一台主机从一个网络移到另一个网络时,以下说法正确的是O.A、MAC地址TP地址都不需改动Bs必须改变它的IP地址和MAC地址C、必须改变它的IP地址,但不需改动MAC地址Dx必须改变它的MAC地址,但不需改动IP地址答案:C97 .关闭无效的WindoWS启动项可提高系统性潴,增加系统安全性.在运行中使用O命令可以打开系统配置程序,禁用自启动程序。A、 ipconfigB、 regeditC、services.mscDvmsconfig答案:D98 .在公开密钥体制中,加密密钥即。A、公开密钥Bv私密密钥C4私有密钥D4解密密钥答案:A99 .以下哪一项不是应用层防火墙的特点。A4更有效的阻止应用层攻击B4工作在OS1.模型的第七层C4速度快且对用户透明D、比较容易进行市计答案:C100 .应将信息化建设和推广项目开发与工作环境纳入。统一管理,在O划分独立的安全域.Ax信息内网信息内网Bv信息内网信息外网C4信息外网信息外网D4信息外网信息内网答案:AIO1.OS1.(开放系统互联)参考模型的最低层是。A、传揄层B应用层C4物理层D'网络层答案:C102 .“公开密钥密码体制”的含义是O,A,将所有密钥公开B4将私有密钥公开,公开密钥保密C4将公开密钥公开,私有密钥保密D4两个密钥相同答案:C103 .在特洛伊木马、蝶虫、间谍软件这三种计算机病毒中。计算机病毒最占资源。A、特洛伊木马B4螭虫Cx都有D4间谍软件答案:B104 .1.inux系统中,以下。命令可以用来获取DNS记录的是。A%tracerouteB、digC、whoD、ping答案:B105 .反病希技术最常用的、最简单的是O。A、校险和技术B、特征码技术C4虚拟机技术D4行为检测技术答案:B106 .配置备份中心的目的是O.A4增加网络带宽B4提高网络可用性C4防止数据传输意外中止O4降低网络传输费用答案:B107 .计算机病需按传染方式分为引导型病海-文件型病毒和O病毒?A、复合型Bv感染型C4破坏型D'隐藏型答案:A108以下对异地备份中心的理解最准确的是A,与生产中心不在同一城市B、与生产中心距离100公里以上C4与生产中心距离200公里以上D4与生产中心面临相同区域性风险的机率很小答案:D109TCP协议通过。来区分不同的连接。A、IP地址B、IP地址+端口号C、以上答案均不对D4端口号答案:B110.防火墙默认有4个安全区域,安全域优先级从高到低的排序是()。A、 Trust%Untrust%DMZx1.oca1.Bv1.oca1.%DMZvTrust%UntrustC、1.oca1.%Trust%DMZ%UntrustD、Trust1.ocaI¼DMZ¼Untrust答案:C111 .下面是关于WindoWS文件名的叙述,错误的是。As文件名中允许使用多个圆点分隔符B、文件名中允许使用汉字C4文件名中允许使用空格D、文件名中允许使用竖线答案:D112 .某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用O协议.A1FTPB、 HTTPC、SS1.DsUDP答案:C113 .任何个人和组织不得窃取或者以其他非法方式获取个人信息,()个人信息.A4不得出售或向他人提供B4不得非法出售,但可以提供C4不得非法出售或者非法向他人提供D4可以向他人出售或提供答案:C114 .如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?OA、星型树型C、环型D4复合型答案:A115 .用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做O,A、扫描法B4搜索法C4比较法D'特征字识别法答案:D116 .加密和签名的典型区别是OA、加密是用对方的公钥,签名是用自己的私钥B4加密是用自己的公钥,签名是用自己的私钥C、加密是用对方的公钥,签名是用对方的私钥D4加密是用自己的公钥,签名是用对方的私钥答案:B117 .因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经。决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A4国务院Bv有关部门Cs网信办D、运营商答案:A118第一个真正意义的宏病需起源于。应用程序。A、Exce1.B、1.otus1-2-3C、PowerPointD4Word答案:B119TeInet服务自身的主要缺陷是OA、不用用户名和密码B、支持远程登录Cs明文传输用户名和密码D、服务端口23不能被关闭答案:C120内蒙电力广域网年路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构.独立计算路由;这种路由协议是OA、BGPBxISISCxOSPFD、RIP答案:C121 .第一次对路由器进行配置时,采用哪种配置方式:。As通过CoNSO1.E口配置B、通过FTP方式传送配置文件C4通过TE1.NET方式配置D、通过拨号远程配置答案:A122 .以下气体可用于灭火的是O。A%氯气B»七氯丙烷G甲烷Dv氟气答案:B123 .防火墙中地址翻译的主要作用是。.As提供代理服务B、隐藏内部网络地址C4进行入侵检测D4防止病而入侵答案:B124 .集线器、交换机、路由器分别工作在OS1.的物理层,()、网络层。A、会话层B4传输层C、数据链路层D、表示层答案:C125 .防止计算机中信息被窃取的手段不包括()。A、用户识别B4权限控制C4数据加密D4病毒控制答案:D126世界上首次提出存储程序计算机体系结构的是。.A、乔治布尔Bv冯诺依曼Cs艾仑图灵D、莫奇莱答案:B127.T在哪一个OS1.参考模型层运作()。AxppiicationB、 NetworkC、 SessionO4Transport答案:A128在A1.X系统的安装过程中被直接创建的卷组是。.AxdatavgB、dbvgCvrootvgD4sysvg答案:C129.Web1.ogic一个基于O架构的中间件。°A、CrB4JAVAEECsNETD4XM1.答案:B130关闭系统多余的服务有什么安全方面的好处O。A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C4使系统进程信息筒单,易于管理D4没有任何好处答案:A131 .以下哪个不是导致地址解析协议ARP欺骗的根源之一O.A、RP协议是一个无状态的协议B4为提高效率ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D132 .下列对涉密计算机的硬盘信息销毁的方法正确的是。.A4格式化硬盘B、低级格式化硬盘C4使用专用设备进行消磁Dv交专业人员砸毁硬盘133 .下列文档的扩展名哪一个是批处理文件的扩展名O.A%bakB、asC、batDvcab答案:C134 .如果ARP表没有目的地址的MAC地址表项,源站如何找到目的MAC地址。A、查找路由表向全网发送一个广播请求C4向整个子网发送一个广播请求D4以上说法都不对答案:B135 .2014年2月,我国成立了。,习近平总书记担任领导小组组长。A4中央网络技术和信息化领导小组Bv中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D4中央网络信息和安全领导小组答案:B136为加强信息作业管理,规范(),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。A4安全管理Bs各类人员行为C4工作流程Dv作业方法答案:B137 .443端口的用途是。.A、安全超文本传输协议(https)Bs安全SheI1.(SSH)服务C4T服务D4简单网络管理协议(SNMP)答案:A138 .IEEE802-3的物理层侨议IOBASE-T规定从网卡到集线普的最大距离为().A4100m185mCt500mDx850m答案:A139 .下面有关计算机的叙述中.正确的是。.A4计算机必须具有硬盘才能工作Bv计算机的主机只包括CPUC4计算机程序必须装载到内存中才能执行D'计算机键盘上字母键的排列方式是随机的140 .我们经常从网站上下载文件,软件,为了确保系统安全,以下O处理措施最正确。A,直接打开或使用Bv先查杀病毒,再使用C.习惯于下载完成自动安装D4下载之后先做操作系统备份,如有异常恢复系统答案:B141 .以下属于二类业务系统的是().A4营销业务系统Bx95598呼叫平台C4安全生产管理系统Dx证券业务管理系统答案:C142 .关于硬件系统和软件系统的概念,下列叙述不正确的是OAv一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作Bv没有装配软件系统的计算机不能做任何工作,没有实际的使用价值C、计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务D4软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便-工作轻松的环境答案:A143 .AIX中查看主机名的命令是?()A、 hostnameB、 unameCwhoD、whoami答案:A144 .对主机、数据库、中间件、应用软件等的配置管理制度是O.A.网络管理制度B4系统和应用管理制度C4存储备份管理制度D4技术支持工具管理制度答案:B145 .HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用。来发送和接收报文。A、SSH、UDP的443端口B4SS1.tTCP的443端口CxSS1.、UDP的443端口D4SSHtTCP的443端口答案:B146在安全评估过程中,采取O手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、问卷调查Bv人员访谈C、渗透性测试D、手工检查答案:C147.单击“开始/关闭计算机”,然后单击“关闭”按钮,系统将O.A4保存更改后的全部WINDoWS设置,关闭计算机B4保存更改后的全部WINDOWS设置,并将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机C4关闭计算机D、将当前存储在内存中的全部信息写入硬盘中,最后关闭计算机答案:B148以下不属于二类业务系统的是O。A、内外网门户网站B、协同办公Cs国网电子商城D、内外网邮件答案:C149. 协议在网络上明文传输用户的口令,这屈于哪个阶段的安全问蓬()°As协议的设计阶段B、软件的实现阶段C4用户的使用阶段D、管理员维护阶段答案:A150. Internet网站域名地址中的gov表示。As中文网站B4商业部门C4政府部门Dv教育部门答案:C151. 无类路由协议路由表表目为三维组,其中不包括O.A、下一跳地址B4子网掩码Cv源网络地址D4目的网络地址答案:C152. NAT技术的主要作用是。.A4网络地址转换B4加密C4代理Dv重定向答案:A153. 微型计算机配置高速缓冲存储器是为了解决O.A4CPU与内存储器之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题C、主机与外设之间速度不匹配问题D、内存储器与辅助存储器之间速度不匹配问题答案:A154负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是O.A、信息产业部B4公安部公共信息网络安全监察局C、国家安全部D4国家技术监督局答案:B155 .标识意义:A、请戴安全帽B4注意安全C4必须戴安全帽D、注意保护头部答案:C156 .在防火墙上不能截获O密码/口令。AtftpBxhtm1.网页表单C4SShDvteInet157 .在给出的扩展名为exe.doc,bat,txt等文件中,宏病毒可感染其中的。文件.文件型病毒可感染其中exe文件。A、batB%docCe×eD、txt答案:B158 .保障信息安全最基本、最核心的技术措施是。A4信息加密技术Bv信息确认技术C4反病毒技术D4网络控制技术答案:A159 .IP地址132.119.100.200的子网掩码是255.255.255.240,哪么它所在子网的广播地址是。°A、132.119.100.207Bt132.119.100,255G132.119.100.193D4132.119.100.223答案:A160拒绝服务攻击不包括以下哪一项OAxDDoSB4ARP攻击Cv1.and攻击D、畸形报文攻击答案:B161 .包过滤型防火墙原理上是基于()进行分析的技术。Av物理层Bv数据链路层C4网络层D4应用层答案:C162 .目前在Internet上应用最为广泛的服务是。A、FTP服务B、服务GT服务D、Gopher服务答案:B163 .在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是O。As透明模式B4路由模式C,混合模式D.交换模式答案:A164下面叙述中不属于Web站点与浏览器的安全通信的是O。A4Web站点验证客户身份Bv浏览器聆证Web站点的真实性C、Web站点与浏览器之间信息的加密传输Dv操作系统的用户管理答案:D165 .下列关于机房选址的问题描述中,错误的是O.A4大楼负一层适合建设计算机机房,因为可以充分利用搂宇资源,降低机房建造成本B4应选择不易发生自然灾害的区域建设计算机机房C4应考虑建筑物的承重能量D4应避免靠近公共区域答案:A166 .一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于O基本原则。A、最小特权B4阻塞点C4失效保护状态D4防御多样化答案:A167 .针对OSPF协议以下说法错误的是。A、OSPF协议号为89采用ip封装数据B、OSPF协议在两台设备进入邻接状态后依然会交互DD报文来维护1.SDB的同步C4运行OSPF的两台设备进入邻接状态后状态显示为FU1.1.D4OSPF协议自己本身发现的路由是无环的答案:C168你想发现到达目标网络需要经过哪些路由器,你应该使用O命令。AspingB、ns1.ookupCvtracertD4ipconfig答案:C169 .RIP和OSPF是两种常见的路由协议,分别属于()类型的路由协议。A4RIP是链路状态路由协议,OSPF是距离向量路由协议B4RIP是距离向量路由协议,OSPF是陡路状态路由协议C4二者都是距离向量路由协议D、二者都是链路状态路由协议答案:B170 .下列关于IPv4地址的

    注意事项

    本文(电力信息运行值班员(高级)职业鉴定考试题库大全-上(单选题汇总).docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开