1、1通信网络管理员中级题库一、填空题1、 OSI 模型的最高层是 应用层,物理层 。2、 在 ISO7498-2 中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含 5 种安全服务(安全功能),其中 5 种安全服务为: 鉴别服务 、 访问控制服务 、 机密性服务 、 完整性服务 、 抗抵赖(抗否认)服 。3、 信息网络的拓扑结构 星状拓扑结构 、 总线状拓扑结构 、 环状拓扑结构 、 树状拓扑结构 、 网状拓扑结构 和 复合状拓扑结构 。4、 主动防护技术一般有 数据加密 、 安全扫描 、 网络管理 、 网络流量分析和 虚拟网络 等技术。5、 被动防护技术目前有 防火
2、墙技术 、 防病毒技术 、 入侵检测技术 、 路由过滤 、 审计与监测 等。6、 传统的监控: 将所有的被监控设备和应用列举出来,分门别类; 面向业务的监控:将所有的监控对象按照 业务的模式 组织起来。7、 当用户运行多个应用程序之后,这些应用程序将以按钮形式出现在 ALT+ENTER 。8、 当 Windows XP 进入到 MSDOS 方式,按 任务栏 键,可以在全屏幕与窗口方式之间切换。9、 大量服务器集合的全球万维网 WWW,全称为 World Wide Web 。10、 利用 POP3 远程登陆服务器服务功能,可以 共享远程主机资源 。11、 计算机不能直接识别高级语音源程序,必须先
3、经 解释或编译程 进行语言处理之后,才能被执行。12、 计算机病毒是指 以危害系统为目的的特殊计算机程序 。13、 计算机网络与一般计算机系统的区别是有无 网络协议 为依据。14、 虚拟主机服务是指为用户提供 域名注册 、 服务器空间租用 和网页设计制作等服务15、 安全隔离网闸的主要性能指标包括: 系统数据交换速率和硬件切换时间 。16、 安全隔离网闸的功能模块有: 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 。 17、 ASCII 码是 美国信息交换标准代码 。18、 按照网络覆盖的区域范围划分,Novell 属于 局域网 。19、 Access 中不允许输入重复
4、数据的字段类型是 自动编号类型 。20、 不能进行索引的 Access 字段类型是 OLE 对象 。21、 电子计算机与过去的计算工具相比,所具备的特点是 具有记忆功能,能够存储大量信息,能按照程序自动进行运算 。22、 计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指 硬件、软件和数据 。23、 三次握手机制用于解决网络中出现 重复请求报文 的问题。24、 操作系统的网络功能体现在 OSI 模型中的 传输层 。25、 简单网络管理协议 SNMP 处于网络体系结构的 应用层 。 226、 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号
5、再转发出去。这种交换方式是 存储转发交换 。27、 网络数据库工作遵循 Client/Server 模型,客户端向数据库服务器发送查询请求采用 SQL(结构化查询语言)语言。28、 定义 TCP/IP 标准的文档被称为 RFC 文档 。29、 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即 面向连接 服务和 无连接 服务。30、 TCP 协议在建立连接时通过发出请求、返回确认和回复确认三次握手的机制完成31、 计算机网络安全的特征:保密性、完整性、可用性、可控性。32、 提供网络通讯和网络资源共享功能的操作系统称为 网络操作系统 。33、 用户在执行流程操作过程中,弹出窗口被拦
6、截,处理办法是卸载拦截工具设置拦截,或者按住 Ctrl 键执行操作。34、 频繁发生而又在短时间内无法解决的缺陷可以将缺陷升级为 问题 来处理。35、 内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署 防病毒软件 、防火墙、 数据备份系统 、入侵检测、 安全认证 等各项安全技术设施。36、 信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施 的安全和运行环境 的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。37、 依据内蒙古电力公司信息系统运行考
7、核办法,其中对本部本地局域网络系统发生超过 5%(含 5%)的本部本地用户因网络中断或网络质量严重下降(丢包率 50 ) ,业务不可用,且持续等效停机时间 15 分钟的故障将认定为一级故障。38、 内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行 有限出口管制原则,各单位不得采用任何形式私自联网。39、 内蒙古电力集团公司信息系统建设“四统一”原则是 统一领导 、统一规划、 统一标准 、统一组织建设。40、 对可靠性要求较高的信息系统,配置必要的 冗余备用设备 和 高可用性措施 ,以便故障时切换使用。41、 公司所属各单位、各部门的互联网网站和内部网站实行“ 谁建设、谁维护、谁负
8、责;谁提供、谁发布、谁负责 ”的原则。42、 各单位信息中心应设立网络运行管理专责工程师岗位,具体负责网络的 日常运行 与 维护管理 。43、 备份数据可以选择硬盘、光盘、 磁带 等存储介质,远离 磁性 、远离 辐射 的环境符合备份介质存放环境的安全要求。44、 信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向 本单位信息管理部门 提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。45、 各单位系统正常维护需停机时,必须经 信通中心 同意,提前通知 可能受影响的网络用户 ;发生重大故障造成系统停机,应立即启动 应急处理预案
9、 3,尽快恢复系统,并立即向公司生产技术部和信通中心汇报。对于重大网络故障,应进行 网络故障分析 ,不得隐瞒,并由信通中心统一备案。46、 对于发布到互联网网站及内部网站的信息,信息提供者应对信息的权威性、准确性、时效性和严肃性负责。47、 多路复用技术又分为 频分复用 、 时分复用 和 码分多址三种。48、 如果一个 C 类网络用掩码 255.255.255.192 划分子网,则该子网最多能有 62 台主。49、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 公钥加密系统 。50、 目前有那些主流操作系统 Windows、 Unix
10、、 Linux 。51、 UNIX 系统从用户角度看是一种 多 用户操作系统。52、 多媒体技术与超文本技术的结合形成了 超媒体 技术。53、 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙 ,以实现访问控制。54、 测试本机到 10.127.39.14 是否网络通畅使用命令 ping 10.127.39.14 t;查看本机对外部联接所开放的端口状态使用命令 netstat a 。55、 查看 IP 为 192.168.10.8 主机上的共享资源,使用命令 net view 192.168.10.8 。56、 要每隔 5 秒以 IP 地址显示 NetBI
11、OS 会话统计资料,使用命令 nbtstat -S 5 。57、 管理员登录网络版防病毒控制台后, 删除病毒日志 才可以将前感染源记录清零。 58、 病毒具有 传染性 、非授权性、隐蔽性、潜伏性、破坏性、不可预见性等特症。59、 冲击波病毒是利用 windows 操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的 RPC 补丁。60、 有效的防止计算机感染病毒的方法是 安装防病毒软件 、及时更新 操作系统漏洞补丁 、给个人计算机设置复杂的管理员密码。61、 对于思科网络路由器显示 IP 路由表的完整内容,使用命令 route print二、选择题1、 用每一种病毒体含有的特征字节
12、串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( A ) 。A. 特征字的识别法B. 比较法C. 搜索法D. 扫描法2、 在什么情况下,企业因特网出口防火墙不起作用?( B )A. 内部网用户通过防火墙访问因特网B. 内部网用户通过 Modem 拨号访问因特网C. 外部用户向内部用户发 E-mailD. 外部用户通过防火墙访问 Web 服务器3、 计算机感染特洛伊木马后的典型现象是( B ) 。4A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Windows 系统黑屏4、 宏病毒的( A )特性导致宏病毒变
13、种非常多。A. 变种升级B. 使用脚本语言创建C. 程序解释执行D. Office 内置 VB 编辑器5、 在 Linux 系统中,telnet 服务认证是( A ) 。A. 单向认证B. 智能卡认证C. 双向认证D. 第三方认证6、 能够感染.exe,.com 文件的病毒属于( C ) 。A. 网络型病毒B. 蠕虫型病毒C. 文件型病毒D. 系统引导型病毒7、 下列哪句话是不正确的( B ) 。A. 不存在能够防治未来所有恶意代码的软件程序或硬件设备B. 现在的杀毒软件能够查杀未知恶意代码C. 恶意代码产生在前,防治手段相对滞后D. 数据备份是防治数据丢失的重要手段8、 ( B )是通过分布
14、式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A. 恶意脚本B. 蠕虫C. 宏病毒D. 引导区病毒9、 恶意代码传播速度最快、最广的途径是( D ) 。A. 用软盘复制来传播文件时B. 用 U 盘复制来传播文件时C. 安装系统软件时D. 用网络传播文件时10、 在使用 super scan 对目标网络进行扫描时,发现某一个主机开放了 25和 110 端口,此主机最有可能是什么?( B )A. 文件的服务器 B. 邮件服务器 C. WEB 服务器 D. DNS 服务器11、 一般情况下不易成为反弹式 DDOS 攻击的受害者的是( D )A. 公网上 Web 服务器 B.
15、内网 Web 服务器 5C. DNS 服务器 D. 个人 PC 终端12、 为加强网络安全技术工作中要求,对重要网段采取( A )技术措施。A. 网络层地址与数据链路层地址绑定 B. 限制网络最大流量数及网络连接数C. 强制性统一身份认证 D. 必要的安全隔离13、 在防火墙上不能截获( B )密码/口令。A. html 网页表单 B. ssh C. telnet D. ftp14、 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认 为是一种内部( A )A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术15、 通过防火墙或交换机防止病毒攻击端口,下面不应
16、该关闭的是( A )A. 22 B. 445 C. 1434 D. 13516、 信息网络安全风险评估的方法( A )A. 定性评估与定量评估相结合 B. 定性评估C. 定量评估 D. 定点评估17、 下面哪个操作不需要重启设备?( B )A. 升级版本 B. 升级特征库 C. 更改 http/https 登录参数 D. 切换配置文件18、 在 O S I 参考模型的物理层中没有定义下面的哪一个? ( A )A. hardware addresses B. bitstream transmission C. voltage levels D. physical interface19、 信息安
17、全“三个不发生”是指( ABC )A. 确保不发生大面积信息系统故障停运事故B. 确保不发生恶性信息泄露事故C. 确保不发生信息外网网站被恶意篡改事故D. 确保不发生信息内网非法外联事故20、 各网省公司的信息安全一体化系统监控平台实现(ABCD)以及 IT 服务流6程管理的功能。A. 网络管理B. 安全管理C. 系统管理D. 桌面管理21、 流量控制设备 AC 主要有哪几大部分功能(ABCDE)A. 身份认证 B. 网页过滤 C. 应用控制 D. 审计 E. 上网安全22、 AC 有几种常见的部署模式(ABC)A. 网关模式 B. 网桥模式 C. 旁路模式 D. 单臂模式23、 AC 的特色
18、优势功能包括以下哪些(ABCDEFG)A. 违规 wifi 热点发现 B. 防止共享上网 C. P2P 智能抑制 D. 动态流控E. QQ 和 MSN 传文件内容审计 F. 安全桌面 G. SSL 网页内容识别和审计24、 上网行为管理的基础(ABC)A. 用户识别 B. 终端识别 C. 应用识别 D. 网络识别25、 上网行为管理的要素(ABC)A. 用户 B. 终端 C. 应用 D. 身份26、 上网行为管理的手段(ABD)A. 封堵 B. 流控 C. 趋势D. 审计27、 关于防火墙安全域之间的描述正确的是? ( AD )A. 默认高优先级的安全域可以访问低优先级安全域 B. 低优先级可
19、以访问高优先级C. 相同优先级的域之间默认可以互相访问 D. 配置相同优先级,默认彼此之间不能互访728、 关于防火墙功能描述正确的是? ( ABCD )A. 防火墙支持源 NAT B. 防火墙支持目的 NATC. 防火墙支持 1 对 1 NAT D. 防火墙支持 VPN 功能29、 哪项不是天融信应用交付系统的优势( D )A. TCP 单边加速 B. 应用识别率高C. 二合一负载均衡 D. 统一应用交付架构30、 TopFlow 可靠性方面包括( A )功能A. 开机 bypass B. 关机 bypassC. 断电 bypass D. 双 OS 系统31、 关于系统版本升级,以下说法正确
20、的是( C )A. 包含系统功能升级B. 包括协议特征库升级C. 包括 licence 升级D. 不需重启设备32、 终端虚拟化产品的作用,正确的选项为( C )A. 实现多业务网络间的网络隔离B. 实现终端不同业务系统数据的隔离C. 保障终端计算机数据安全33、 关于云加速系统描述正确的是( A )A. 是一款必须和加速设备配对使用的加速软件B. 是一款硬件产品C. 是一款安装在服务器上的软件,加速服务器对外发布业务D. 是一款安全操作系统34、 DES 算法属于加密技术中的( A ) 。A. 对称加密B. 不对称加密C. 不可逆加密D. 以上都是35、 HTTPS 是一种安全的 HTTP
21、协议,它使用( B )来保证信息安全,使用( )来发送和接收报文。A. SSH、UDP 的 443 端口B. SSL、TCP 的 443 端口C. SSL、UDP 的 443 端口D. SSH、TCP 的 443 端口36、 访问控制是指确定( B )以及实施访问权限的过程。A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源8D. 系统是否遭受入侵37、 实现 VPN 的关键技术主要有隧道技术、加解密技术、 ( D )和身份认证技术。A. 入侵检测技术B. 病毒防治技术C. 安全审计技术D. 密钥管理技术38、 动态令牌有哪些特点?( ABCD )A. 硬件类小巧B. 软件类方
22、便C. 安全D. 简单39、 以下哪些是应用层防火墙的特点?( ABD )A. 更有效地阻止应用层攻击B. 工作在 OSI 模型的第七层C. 速度快且对用户透明D. 比较容易进行审计40、 下列行为违反公司安全规定的有( ACD )A. 在信息外网计算机上存放表示为“内部资料”的文件B. 使用安全 U 盘将信息外网计算机中的文件拷贝到信息内网计算机C. 将表示为“内部事项”的文件存储在安全 U 盘并带回家中办公D. 在个人办公计算机上石宏盗版光盘安装软件.41、 信息安全域信息系统的“三个同步”是指( BCD )A. 同步管理B. 同步规划C. 同步建设D. 同步投入运行42、 防火墙日志管理
23、应遵循的的原则是( BC )A. 本地保存日志B. 本地保存日志并把日志报讯到日志服务器上C. 保持时钟的同步D. 在日志服务器保存日志43、 数字签发功能不包括( B )A. 防止发送方的抵赖行为 B. 接收方身份确认C. 发送方身份确认 D. 保证数据的完整性44、 在公开密钥体制中,加密密钥即( D )A. 解密密钥 B. 私密密钥 C. 私有密钥 D. 公开密钥45、 网络监听是( B )A. 远程观察一个用户的计算机 9B. 监视网络的状态、传输的数据流C. 监视 PC 系统的运行情况 D. 监视一个网站的发展方向46、 网络攻击的发展趋势是( B )A. 黑客技术与网络病毒日益融合
24、 B. 攻击工具日益先进C. 病毒攻击 D. 黑客攻击47、 防火墙中的内容过滤不包括( D )A. WEB 内容过滤B. 邮件内容过滤C. FTP 内容过滤D. IM(QQMSN)的内容过滤48、 防火墙中的搜索引擎关键字过滤不包括哪个搜索引擎( C )A. Google B. Baidu C. ASKD. Yahoo E. Bing49、 以下哪些不属于安全服务类别( A )A. 风险评估 B. 渗透测试 C. 软件测试 D. 管理咨询50、 下列哪种是目前交换机的主要架构( A )A. 环形交换 B. 共享总线 C. 多级交换架构 D. 共享内存51、 下列哪种不是交换机主要关注指标(
25、D )A. 背板带宽 B. 交换容量 C. 转发性能 D. 包转发率E. 备份磁盘数据中磁盘52、 利用率选择 70%表示的磁盘利用状态为( C )A. 磁盘利用率=70% B. 磁盘利用率70% C. 磁盘利用率+C C shut downD halt22143、 115.在 linux 操作系统中建立动态路由需要用到的文件有 ( D ) 。A /etc/hostsB /etc/HOSTNAME C /etc/resolv.conf D /etc/gateways144、 在下列命令中,不能显示文本文件内容的命令是: 。 ( D )A more B less C tail D join145
26、、 126.如何设置 XP/03 使用经典开始菜单( A)A. 任务栏/右键/属性/开始菜单B. 桌面/右键/属性/开始菜单C. 我的电脑/右键/属性/开始菜单D. 开始/程序/开始菜单146、 内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID 级别是( A )A. RAID5 和 RAID10B. RAID5 和 RAID0C. RAID3 和 RAID10D. RAID0 和 RAID1147、 路由器的主要性能指标不包括( D )A. 延迟B. 流通量C. 帧丢失率D. 语音数据压缩比148、 ISDN 基本速率接口(BRI)速率是(C)A、 16kbpsB、 64k
27、bpsC、 144kbpsD、 2048kbps149、 对于一个没有经过子网划分的传统 C 类网络来说,允许安装多少台主机?(C)A、 1024B、 65025C、 254D、 16E、 48150、 使用 IP HOST 命令可以在每个主机名上绑定多少个 I P 地址)?(C)A. 1 B. 2 C. 8 D. 25523151、 RIP 协议引入路由保持机制的作用是(B )A. 节省网络带宽B. 防止网络中形成路由环路C. 将路由不可达信息在全网扩散D. 通知邻居路由器哪些路由是从其他处得到152、 在路由协议所有接口上使能 RIP 协议的命令是:(A)A. network allB.
28、neighborC. enableD. network 10.0.0.0153、 在帧中继网络中,帧中继通过(C)协议监控 PVC 的状态A. DLCIB. BECNC. LMID. FECN注释:LMI 的两个作用:a:向 FR 交换机查询 PVC 状态 b:向 FR 交换机发送KeepAlive 报文维持 PVC 状态LMI 使用的虚电路为 0(LMI 类型为 q933a)或者 1023(LMI 类型为 Cisco)154、 x.25 协议包含三层(ABC)A、 分组层B、 数据链路层C、 物理层D、 传输层E、 网络层155、 下面的哪一种说法代表了通过终端到路由器的物理连接而进行访问
29、?(C)A. Virtual terminal B. IOS C. Console D. All of the above156、 在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了(D)机制A. ipB. tcpC. ICMPD. 数据侦听与冲突控制 C*A/CD157、 下列所描述的协议哪些属于 OSI 参考模型表示层协议(多选)(ADF)A. ASCII、EBCDICB、IP、ARPC、MAC、LLCD、MPEG、MIDIE、 NFS、SQLF、 PICT、MPEG158、 X25 协议是哪两种设备进行交互的规程(B)24A、 PSE、PS
30、NB、 DCE、DTEC、 DCE、PSED、 DTE、PSE159、 动态路由协议相比静态路由协议(多选)(CD)A、 带宽占用少B、简单C、路由器能自动发现网络变化D、路由器能自动计算新的路由160、 RIP 协议是基于(A)A、UDP B、TCP C、ICMP D、Raw IP161、 可路由协议的网络地址由哪两部分组成(A)A、 网络地址和主机地址B、 主机地址和网络掩码C、 网络地址和网络掩码162、 下面哪一些选项是物理层的基本功能:(多选)(AC)A、 在终端设备之间传送比特流B、 建立、维护虚电路,进行差错校验和流量控制C、 定义电压、接口、线缆标准、传输距离等特性163、 T
31、racert 功能是(BC )A、 用于检查网管工作是否正常B、 用于检查网络连接是否可通C、 用于分析网络在哪里出现了问题164、 如果 C 类子网的掩码为 255.255.255.240,则包含的子网位数、子网数目、每个子网中的主机数目正确的是(C)A、 B、 C、 D、 165、 以下哪些路由项由网管手动配置(AC)?A、 静态路由 B、 直连路由 C、 缺省路由 D、 动态路由166、 术语 ARP 代表什么(A)A. 地址解析协议B. 反向地址解析协议167、 OSI 中,哪些不是表示层功能?(C)A. 数据加密 B. 数据压缩 C. 密码控制 25D. 数据格式转换168、 IP
32、地址与它的掩码取反相与,所得的非零点分十进制数是此 IP 地址的(B )A. A 类 B. 主机地址 C. 网络地址 D. 解析地址169、 在 ISDN 网络中,U 接口定义在( C )之间A. TE1 和 NT2 B. TE2 和 TA C. NT1 和 ISDN 网络 D. NT1 和 NT2170、 流控有哪三种方式?( ABC )A. 抑制技术B. 缓存技术C. 窗口机制171、 RIP 协议引入路由保持机制的作用是防止路由形成环路(A)A. trueB. false172、 X.25 协议提供给用户的可用的逻辑信道最多为(C)条 A. 16 B. 32C. 4095 D. 4096
33、 注释:X25 每个接口最多可以配置 4095 条虚电路,FR 每个接口最多可以配置 1024 条虚电路173、 某公司申请到一个 C 类 IP 地址,但要连接 6 个的子公司,最大的一个子公司有 31 台计算机,每个子公司在一个网段中,则子网掩码应设为(F)A. 255.255.255.0B. 255.255.255.128C. 255.255.255.192D. 255.255.255.224 E. 255.255.255.240F. 以上都不对174、 当桥接收的分组的目的 MAC 地址在桥的映射表中没有对应的表项时,采取的策略是( C )A. 丢掉该分组B. 将该分组分片C. 向其他端
34、口广播该分组D. 以上答案均不对175、 当路由器接收的报文的目的 IP 地址在路由器路由表中没有对应的表项时,采取的策略是(A)A. 丢掉该分组B. 将该分组分片26C. 转发该分组D. 以上答案均不对176、 直接路由、静态路由、rip、ospf 按照默认路由优先级从高到低的排序正确的是( B )A. 直接路由、静态路由、rip、ospfB. 直接路由、ospf、静态路由、ripC. 直接路由、ospf、rip 、静态路由D. 直接路由、rip 、静态路由、ospf177、 以下关于距离矢量路由协议描述中错误的是( B )A. 简单,易管理B. 收敛速度快C. 报文量大D. 为避免路由环做
35、特殊处理178、 某公司申请到一个 C 类 IP 地址,但要连接 6 个的子公司,最大的一个子公司有 26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D )。A. 255.255.255.0B. 255.255.255.128C. 255.255.255.192D. 255.255.255.224179、 下列哪种说法是错误的?( B )A. IP 层可以屏蔽各个物理网络的差异。B. IP 层可以代替各个物理网络的数据链路层工作。C. IP 层可以隐蔽各个物理网络的实现细节。D. IP 层可以为用户提供通用的服务。180、 ISDN 中,U 接口指的是(A )A. 电话线到 NT1
36、的接口B. NT1 到终端的接口C. 交换机到用户板的接口181、 规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每个属性都是 。 (A ) A. 不可分解的B. 互不相关的C. 长度可变的 D. 互相关联的1、信通硬件资产中的 PC 服务器的 CPU 型号在哪里进行录入( B )。A.资产 B.技术规范 C.部件/备件 D.安全 2、问题一般都是什么人填报( A )。A.设备管理员 B.领导 C.会签人 D.维修人员3、哪些缺陷不需经过审批,技术人员可以直接使用工单处理(D )。A.紧急缺陷 B.严重缺陷 C.危急缺陷 D.一般缺陷4、CPU 不能
37、直接访问的存储器是( D )。A.ROM B.RAM C.Cache D.CDROM 5、现行的 PC 机中,IDE 接口标准主要用于:( D )。27A.打印机与主机的连接 B.外挂 MODEM 与主机连接 C.软盘与主机的连接 D.硬盘与主机的连接6、下列设备中,属于输出设备的是(C )。 A.扫描仪 B.键盘 C.触摸屏 D.光笔 7、微型计算机配置高速缓冲存储器是为了解决( D )。 A.主机与外设之间速度不匹配问题 B.CPU 与辅助存储器之间速度不匹配问题 C.内存储器与辅助存储器之间速度不匹配问题 D.CPU 与内存储器之间速度不匹配问题 8、下列关于“进程“的叙述,不正确的是(
38、 A )。A.一旦创建了一个进程,它将永远存在。 B.进程是一个能独立运行的单位。C.进程是程序的一次执行过程。D.单处理机系统中进程是处理机调度的基本单位。9、操作系统中,“死锁“的概念是指( C )。A.程序死循环B.硬件发生故障C.两个或多个并发进程各自占有某种资源而又都等待别的进程释放它们所占有的资源D.系统停止运行10、计算机网络最突出的优势是( C )。A.信息流通 B.数据传送 C.资源共享 D.降低费用 11、E-mail 是指( A)。A.利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式B.电报、电话、电传等通信方式 C.无线和有线的总称 D.报文的传送
39、 12、某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用(C )协议。A.FTP B.HTTP C.SSL D.UDP13、为解决某一特定问题而设计的指令序列称为( C )。A.文档 B.语言 C.程序 D.系统 14、超文本传输协议是 (A )。A.HTTP B.TCP/IP C.IPX D.HTML 15、Internet 用户的电子邮件地址格式必须是( D )。A.用户名单位网络名 B.单位网络名用户名 C.邮件服务器域名用户名 D.用户名邮件服务器域名16、在 SQL 查询时,使用 WHERE 子句指出的是( C )。A.查询目标 B.查询结果 C.查询条件 D.查询
40、视图17、反映计算机存储容量的基本单位是(B )。A.二进制位 B.字节 C.字 D.双字18、鼠标是微机的一种( B )。A.输出设备 B.输入设备 C.存储设备 D.运算设备2819、以下哪种操作是通常的重启命令?(A)A. shutdown Fr B. reboot nowC. halt q D shutdown immediat 20、 以下哪条命令用于修改用户密码?(C)A chuser B chpassC passwd D . chpwd21、以下什么命令通常在 AIX 系统上查看报错信息?(C)A diag B cfgmgrC errpt Derrlog22、在 vi 编辑器里面
41、,需要存盘并退出,执行什么命令?(C)A:e! B. :quitC. :x D. :we!23、以下哪个命令可以清除所有 errpt 日志?(D)A errpt aB errclear aC errclear aD . errclear 024、当登录 Linux 时,一个具有唯一进程 ID 号的 shell 将被调用,这个 ID 是什么( B )。A.NID B.PID C.UID D.CID25、在日常管理中,通常 CPU 会影响系统性能的情况是( A )。A.CPU 已满负荷地运转 B.CPU 的运行效率为 30% C.CPU 的运行效率为 50% D.CPU 的运行效率为 80%26、
42、绝大多数 Linux 分区使用的文件系统类型是(D )。A.vfat B.nfs C. swap D.ext227、在 Linux 系统中,硬件设备大部分是安装在( B )目录下的。A./mnt B./dev C./proc D./swap 28、在给定文件中查找与设定条件相符字符串的命令为( A )。A.grep B.gzip C.find D.sort29、安装 Linux 至少需要几个分区( B )。A.5 B.2 C.4 D.330、Linux 规定了 4 种文件类型:普通文件、目录,链接文件和什么文件( A )。A.设备文件 B.目录文件 C.系统文件 D.特殊文件31、微型计算机中
43、,运算器、控制器和内存储器的总称是(C)。(A)主机 (B)MPU (C)CPU (D)ALU32、计算机硬件能直接识别和执行的只有(D)。(A)高级语言 (B)符号语言 (C)汇编语言 (D)机器语言33、OSI(开放系统互联)参考模型的最低层是(C)。(A)传输层 (B)网络层 (C)物理层 (D)应用层 34、当选定文件或文件夹后,不将文件或文件夹放到“回收站“中,而直接删除的操作是(C)。(A)按 Delete(Del)键(B)用鼠标直接将文件或文件夹拖放到“回收站“中29(C)按 ShiftDelete(Del)键(D)用“我的电脑“或“资源管理器“窗口中“文件“菜单中的删除命令35
44、、内存储器是计算机系统中的记忆设备,它主要用于( C)。(A)存放数据 (B)存放程序 (C)存放数据和程序 (D)存放地址36、word 中左右页边距是指(A )。(A)正文到纸的左右两边之间的距离(B)屏幕上显示的左右两边的距离(C)正文和显示屏左右之间的距离(D)正文和 word 左右边框之间的距离 37、电子邮件是 internet 应用最广泛的服务项目,通常采用的传输协议是(A)。(A)smtp(B)tcp/ip(C)csma/cd(D)ipx/spx38、powerpoint 演示文档的扩展名是(A)。(A)ppt(B)pwt(C)xsl(D)doc39、为获得 windows 帮
45、助,必须通过下列途径(D)。(A)在“开始”菜单中运行“帮助”命令(B)选择桌面并按 f1 键(C)在使用应用程序过程中按 f1 键(D)a 和 b 都对 40、在 windows 中,回收站是(B)。(A)内存中的一块区域(B)硬盘上的一块区域(C)软盘上的一块区域(D)高速缓存中的一块区域 41、windows“任务栏”上的内容为(C)。(A)当前窗口的图标(B)已经启动并在执行的程序名(C)所有运行程序的程序按钮(D)已经打开的文件名42、在资源管理器左窗口中,单击文件夹中的图标(B)。(A)在左窗口中扩展该文件夹(B)在右窗口中显示文件夹中的子文件夹和文件(C)在左窗口中显示子文件夹(
46、D)在右窗口中显示该文件夹中的文件43、某区域由 A1,A2,A3,B1,B2,B3 六个单元格组成。下列不能表示该区域的是(D) 。(A)A1:B3 (B)A3:B1 (C)B3:A1 (D)A1:B13044、在打印工作前就能看到实际打印效果的操作是 (B ) 。(A)仔细观察工作表 (B)打印预览 (C)按 F8 键 (D)分页预览45、如要终止幻灯片的放映,可直接按( B)键。(A)Ctrl+C (B)Esc (C)End (D)Alt+F446、电子商务属于下列哪一类计算机应用( B )。A.科学计算 B.数据处理 C.实时控制 D.计算机辅助设计47、负责计算机信息系统安全专用产品
47、销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( C )。A国家技术监督局 B信息产业部 C公安部公共信息网络安全监察局 D国家安全部48、目前来说,下面哪个不是主要的 UNIX 服务器厂商( C )。A.SUN B.IBM C.Dell D.HP49、软件设计一般分为总体设计和详细设计,它们之间的关系是(A )。A.全局和局部 B.抽象和具体C.总体和层次 D.功能和结构50、在微机中,应用最普遍的字符编码是( A )。A.ASCII 码 B.BCD 码 C.汉字编码 D.补码51、个人计算机属于(D )。A.小巨型机 B.中型机 C.小型机 D.微机52、微型计算机的发展是
48、以(A )的发展为表征的A.微处理器 B.软件 C.主机 D.控制器53、如果执行命令#chmod 746 file.txt,那么该文件的权限是( A )。A.rwxr-rw- B.rw-r-r C.-xr-rwx D.rwxr-r54、下列不是 Linux 系统进程类型的是(D )。A.交互进程 B.批处理进程 C.守护进程 D.就绪进程55、显示指定文件的前若干行的命令是( D )。A.less B.tail C.more D.head 1、六级信息系统事件 未构成五级信息系统事件,符合下列( )条件之一者定为六级信息系统事件:(ABCDE)(A)因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经 营产生较大影响。(B)财务、营销、电力市场交易、安全生产管理等重要业务应用 1 天以上数据完全丢失, 且不可恢复。(C)公司各单位本地网络完全瘫痪,且影响时间超过 4 小时。(D)全部信息系统与公司总部纵向贯通中断,影响时间超过 4 小时。(E)国家电网公司直属公司其他核心业务应用服务中断,影响时间超过 1 个工作日。