一起答

信息通信网络线务员精选试题练习卷

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

    • 正确
    • 错误
  2. 计算机中用来表示内存储容量大小的最基本单位是位。

    • 正确
    • 错误
  3. 计算机的发展阶段 ,第一代为电子管计算机,使用的软件程序主要为机器语言。

    • 正确
    • 错误
  4. 二叉树不属于线性数据结构 , 队列、线性表、栈属于线性数据结构。

    • 正确
    • 错误
  5. 一个完整的计算机系统应包括硬件系统和软件系统。

    • 正确
    • 错误
  6. 内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试运行期为一年, 在此期间出现故障不计入考核。

    • 正确
    • 错误
  7. 计算机字长取决控制总线的宽度。

    • 正确
    • 错误
  8. 计算机内存直接受 CPU控制与管理并只能暂存数据信息,外存可以永久性保存信息。

    • 正确
    • 错误
  9. 蓄电池在什么情况下需要补充充电?

    • A.单体电池比重出现不平衡
    • B.由于自放电产生容量损失
    • C.一年以后
    • D.端电压出现不平衡
  10. 关闭Windows XP 单击“开始”按钮,或按 键,打开开始菜单,选择“关机”选项,打开“关闭 Windows XP”对话框。

    • 正确
    • 错误
  11. 关于MAC地址表示正确的是()

    • A.00-e0-f
    • B.01-23-45
    • C.00e0.fe01.2345
    • D.00e.0fe.-012.345
    • E.00e0.fe112345
  12. 以太网交换机端口的工作模式可以被设置为()

    • A.全双工
    • B.Trunk模式
    • C.半双工
    • D.自动协商方式
  13. 在应用层的各协议中()协议提供文件传输服务

    • A.FTP
    • B.TELNET
    • C.WWW
    • D.TFTP
  14. 路由器的作用有()

    • A.异种网络互连
    • B.子网间的速率适配
    • C.隔离网络,防止网络风暴,指定访问规则(防火墙)
    • D.子网协议转换
    • E.路由(寻径):路由表建立-刷新-查找
    • F.报文的分片与重组
  15. 逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?()

    • A.访问控制
    • B.网络墙隔离
    • C.地址绑定
    • D.防SQL注入攻击
  16. 下列关于防火墙主要功能说法增强的有()

    • A.能够对进出网络的数据包进行检测与筛选
    • B.过滤掉不安全的服务和非法用户
    • C.能够完全防止用户传送已感染病毒的软件或文件
    • D.能够防范数据驱动型的攻击
  17. 网络常见的拓扑形式有:()

    • A.总线
    • B.星型
    • C.树型
    • D.环型
    • E.网型
  18. 属于点到点连接的链路层协议有()

    • A.X.25
    • B.HDLC
    • C.ATM
    • D.PPP
  19. 以下为局域网协议的有()。

    • A.PPP
    • B.X.25
    • C.SLIP
    • D.EthernetI
    • E.FrameRelay
    • F.EthernetSNAP
    • G.PPPMultiLink
  20. 计算机病毒的特点包括寄生性、传染性、()

    • A.潜伏性
    • B.隐蔽性
    • C.破坏性
    • D.可触发性
  21. 以下应用层协议中,用于邮件服务的协议有()

    • A.TFTP
    • B.SMTP
    • C.SNMP
    • D.HTTP
    • E.POP3
  22. VLAN的划分方法有()

    • A.基于设备端口
    • B.协议
    • C.MAC
    • D.物理地址
  23. 计算机硬件系统由哪几部份组成?()

    • A.运算器
    • B.控制器
    • C.存储器
    • D.输入设备和输出设备
  24. 用来检查到一台主机的网络层是否连通命令是()

    • A.PING
    • B.TRACERT
    • C.TELNET
    • D.IPCONFIG
  25. 恶意代码是( )。

    • A.被损坏的程序
    • B.硬件故障
    • C.一段特质的程序或代码片段
    • D.芯片霉变
  26. IP地址中网络号的作用有()

    • A.指定了主机所属的网络
    • B.指定了网络上主机的标识
    • C.指定了设备能够进行通信的网络
    • D.指定被寻址的网中的某个节点
  27. 免维护蓄电池的特点主要有什么?

    • A.几乎不排出氢气
    • B.几乎没有酸物逸出
    • C.不会产生电解液泄漏
    • D.价格便宜
  28. 新买回来的未格式化的软盘( )。

    • A.可能会有恶意代码
    • B.与带恶意代码的软盘放在一起会被感染
    • C.一定没有恶意代码
    • D.一定有恶意代码
  29. 假设网络地址 202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。

    • A.源地址过滤
    • B.目的地址过滤
    • C.源端口过滤
    • D.根据防火墙具体配置,设置原地址或目的地址过滤
  30. 恶意代码的危害主要造成( )。

    • A.磁盘损坏
    • B.计算机用户的伤害
    • C.CPU的损坏
    • D.程序和数据的破坏
  31. X.25定义的是( )的接口规程。

    • A.X25交换机之间
    • B.DTE和DCE之间
    • C.两台X-25主机之间
  32. Dos攻击不会破坏的是( )。

    • A.账户的授权
    • B.合法用户的使用
    • C.服务器的处理器资源
    • D.网络设备的带宽资源
  33. 加密技术不能实现( )。

    • A.数据信息的完整性
    • B.基于密码技术的身份验证
    • C.机密文件加密
    • D.数据信息的保密性
  34. 安全域的具体实现可采用的方式为( )。

    • A.物理防火墙隔离
    • B.虚拟防火墙隔离
    • C.VLAN 隔离等形式
    • D.以上都是
  35. 特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

    • A.传染性
    • B.破坏性
    • C.隐蔽性
    • D.复制性
  36. 不属于预防病毒技术的范畴是( )。

    • A.加密可执行程序
    • B.引导区保护
    • C.系统监控与读写控制
    • D.校验文件
  37. 保留为回路测试的 I P地址是 ( )

    • A.164.0.0.0
    • B.130.0.0.0
    • C.200.0.0.0
    • D.127.0.0.0
  38. 采用单模光纤的 1000bas

    • A.lx网段的理论最大长度为多少 ? ( )
    • B.100米
    • C.10公里
    • D.200米
    • E.500米
  39. OSI参考模型有哪些层,按顺序 ( )

    • A.Application-session-transport-network-physical -physical-data link
    • B.Application, presentation, session, network, transport, data link, physical
    • C.Application, presentation, session, transport, network, data link, physical
    • D.Application, session, transport, physical-network-physical-data link
  40. ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

    • A.性能检测
    • B.安全扫描
    • C.恶意代码检测
    • D.漏洞检测
  41. Telnet在哪一个 OSI参考模型层运作()

    • A.Transport
    • B.Network
    • C.Session
    • D.Application
  42. 面关于防火墙技术描述正确的是? ()

    • A.防火墙不支持网络地址转换
    • B.防火墙可以部署在企业内部和 internet之间
    • C.防火墙可以查杀各种病毒
    • D.防火墙可以过滤各种垃圾文件