1、资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。怀柔区公务员信息化技能培训考试复习题一、选择题单选1. 下列选项中交换机类型根据交换机应用网络层次划分的正确答案是 : ( )A部门级交换机 B 局域网交换机 C 广域网交换机 D 以太网交换机2.IP 地址分成几类 : ()A.3B.4C.5D.63. 域名和 IP 地址存在什么样的关系 : ( )A. 并列关系B.包含关系C.对应关系D.对立关系4. 下列哪一种传输介质是数据传输中最有效的一种()A 双绞线B电缆C线缆D光缆5. 以下关于防火墙功能描述不正确的是()。A. 防火墙系统能够提供地址转换功能;B. 防火墙能够提供流量
2、控制功能;C. 防火墙能够提供路由功能;D. 由于路由器具有ACL功能 ,因此能够用路由器的ACL功能替代防火墙的过滤功能;6. 在防火墙的安全策略中, MAC 地址绑定是指把()的 MAC地址与其 IP 地址绑定在一起。资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。A. 主机系统B.防火墙系统C.路由器D交换机7. 关于传统的边缘防火墙与嵌入式防火墙,下列说法正确的是()。A. 传统的边缘防火墙只对企业网络的周边提供保护。B. 传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。C. 嵌入型防火墙还能够使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生
3、, 同时也使经过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D. 嵌入型防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E. 以上说法都正确。8. 下列对基于IPSEC的 VPN解决方案描述不正确的是()。A. 能够实现数据源身份认证B.能够实现数据完整性C. 能够实现数据保密D.能够实现重放攻击保护E. 不能够实现自动的密钥管理9. 下列算法属于非对称密钥算法的是( )。A.DES算法 B.CDMA 算法 C.RSA算法D.IDEA算法10.AH 协议不能完成以下哪种功能()。A. 提供数据保密B.数据源身份认证C. 数据完整性D.重放攻击保护功能11.
4、 最早在世界上流行的一个真正的病毒叫()。A. 巴基斯坦智囊 B.CIH C.黑色星期五D.爱虫资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。12. 臭名昭著的W32/CIH.SPACEFILLER病毒 ( 简称 CIH 病毒 )属于()。A. 网络蠕虫程序B.引导区病毒C.文件型病毒D.宏病毒13入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反()的技术。A. 访问控制行为B.动态路由选择行为C. 安全策略行为D.安全防护行为14. 基于 ()的 IDS 经过检查所有的包首标来进行检测, 而基
5、于 ( )的 IDS 并不查看包首标。A. 网络 ,网络B.网络 ,主机C. 主机 ,主机D.主机 ,网络15. 假设入侵者活动能够用一种模式来表示, 系统的目标是检测主体活动是否符合这些模式。它能够将已有的入侵方法检查出来,但对新的入侵方法无能为力。其检测方法上与计算机病毒的检测方式类似 。上述描述是下列中哪一种检测技术()。A. 异常检测技术B.模糊检测技术C. 智能检测技术D.特征检测技术16.预先定义一组系统 正常 情况的数值,如 CPU利用率、内存利用率、文件校验和等(这类数据能够人为定义,也能够经过观察系统、并用统计的办法得出) ,然后将系统运行时的数值与所定义的 正常 情况比较
6、,得出是否有被攻击的迹象 。以上描述属资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。于 ()。A. 异常检测技术B.模糊检测技术C. 智能检测技术D.特征检测技术17. 作为社会的细胞 , ( A ) 对信息化的接受与理解程度将直接影响到电子政务的进程和国家信息化的水平。A. 公众B.政府C.公务员D.企业18. 综上所述 , 电子政务与 ( ) 之间互相作用、 互为前提 , 产生交互影响。A. 国民经济信息化B.企业信息化C. 社会信息化D. 国家信息化19.()和电子政府发展的不平衡都带来了政府电子化公共服务发展的不平衡。A. 信息基础设施的不平衡B.地区间经济发展的不平衡
7、C. 文化发展的不平衡D.受教育程度发展的不平衡20. 根据职能对内部政务功能的规定 , 电子政务系统具有一系列的子系统 , 下列子系统中哪项不在其中 ? ( )A. 办公自动化系统B.信息共享系统C. 信息安全系统D.网站管理系统多选1. 路由器从结构上分为 ( )A模块化路由器B 骨干级路由器C 非模块化路由器D 边界路由器资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。2. 光纤收发器按结构来分 , 能够分为 ( )A 桌面式 ( 独立式 C 单模光纤收发器)光纤收发器DB多模光纤收发器机架式光纤收发器。3. 以太网包括三种网络接口 ( )A、 RJ 45B、 AUIC、
8、AUOD、 BNC4. 交换机类根据交换机端口结构划分 ( )A、 固定端口交换机B、 流动端口交换机C、 单模块产换机D、 模块化交换机5. 路由器按所处网络位置划分一般把路由器划分为( )A、 边界路由器B、 中间节点路由器C、 骨干级路由器D、 接入级路由器6. 光纤收发器按网管来分 , 能够分为 ( )A 网管型光纤收发器B多模光纤收发器C 非网管型光纤收发器D双纤光纤收发器7.Modem按技术(芯片功能)分 ()A. 硬ModemB. 软ModemC. 半软ModemD.AMR8. 网络拓扑结构包括 ( )A 星型拓扑 . 总线型拓扑B 环型拓扑C 树型拓扑D 网状拓扑结构9.TCP
9、/IP 协议族把整个协议分成哪四个层次()A应用层 , 传输层 B. 网络层 C. 网络接口层 D. 高速传输层 10.IP 地址由哪两部分组成 ( )资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。A. 网络IDB.主机IDC.局域网IDD.服务器ID11、 顶级域名分为哪三种类型: ()A. 国家顶级域名B.国际顶级域名C. 最高级顶级域名D.通用顶级域名12. 光纤具有哪些优点 ( )A. 带宽大B.传输距离远C.抗干扰能力强D.传输速度快13. 无线局域网的特点有 ( )A. 可移动性B.布线容易C.组网灵活D.成本优势14. 要正常上网和访问局域网 , 需要安装的基本协
10、议是 ( )A.Internet协议 ( TCP/IP)B.Microsoft网络文件和打印机共享C.Microsoft网络客户端D.APPTALE协议15. 直通线用途为 ( )A.PC 与 HUB或 Switch 普通口连接B.HUB普通口与 HUB级连口连接C.HUB级连口与 Switch 普通口连接D.PC 与 PC连接16. 交叉线用途为 ( )A.PC 与 PC连接B.HUB普通口与 Switch 连接C.HUB级连口与 HUB级连口连接D.HUB Switch普通口与HUB Switch普通口17. 在同轴电缆网络中,一般可分为3 类 ()A 主干网B次主干网C线缆D支干网资料内
11、容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。18. 在水平干线布线系统中常见的线缆有几种()A.100W非屏蔽双绞线( U T P)电缆B.100W屏蔽双绞线( S T P)电缆C.50W同轴电缆D.62.5/125m光纤电缆19. 计算机机房接地种类概括起来有几种 ( )A 工作接地B安全接地C 直流接地D屏蔽及建筑物防雷保护接地20. 非 UPS供电方式 ( )A 直接方式B隔离供电C间接供电D交流稳压器供电21. 机房建设要求供电要求 ( )A 连续B稳定C平衡D分类22. 缆布线方法 ( )A 架空电缆布线B直埋电缆布线C 管道系统电缆布线D隧道内电缆布线23防火墙中的一次性口令认证是指 :用户每次登录防火墙时, 其输入的口令经过加密处理后在网络上传输,而且每次传输的口令均是 () ;而每次用户输入的口令则是()。A. 不同的B.相同的C.相似的D.不相似的24. 以下对包过滤防火墙的特点描述正确的是: ()。A. 由于包过滤防火墙连接内部与外部网络, 不论内部网络的大小、内部拓朴结构 ,则经过防火墙进行数据包过滤,在网络安全保护上就取得较好的效果。