信息通信网络机务员考试试题答案1
-
MAC地址一般是一个 12位的二进制地址,用于标识网卡,一般来说,每块网卡的 MAC地址是唯一的
- 正确
- 错误
-
防火墙的5元组包括:源 IP、目的IP、源端口、目的端口、协议号。 )
- 正确
- 错误
-
退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。 )
- 正确
- 错误
-
使用 Windows Update,可以及时更新计算机。
- 正确
- 错误
-
B/S结构就是客户机和服务器结构。
- 正确
- 错误
-
计算机能够直接识别和处理的语言是汇编语言。
- 正确
- 错误
-
安全的口令,长度不得小于 6位字符串,要求是字母和数字或特殊字符的混合, 用户名和口令禁止相同。
- 正确
- 错误
-
微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
- 正确
- 错误
-
在需要保护的信息资产中数据是最重要的。
- 正确
- 错误
-
对于在运、停用和报废的资产是不能够修改的, 只有在未就绪和调试中的资产是可以修改的
- 正确
- 错误
-
运行日志可关联相关的交班信息、缺陷、变更、备份记录、巡检;关联的方式为手动。
- 正确
- 错误
-
PC机上可以使用正确 IX操作系统,IBM小型机上不能安装 Windows操作系统。
- 正确
- 错误
-
内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。
- 正确
- 错误
-
防火墙主要可以分为哪三种类型?()
- A.包过滤防火墙
- B.应用代理防火墙
- C.复合型防火墙
- D.主机防火墙
-
Windows XP中可以设置磁盘配额的文件系统有: NTFS。
- 正确
- 错误
-
以下关于对称加密的说法正确的是()
- A.在对称加密中,只有一个密钥用来加密和解密信息
- B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥
- C.对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份
- D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
-
问安全生产基本方针是什么?
- A.安全第一
- B.预防为主
- C.综合治理
- D.安全生产
-
根据在总线内传输信息的性质,总线可分为()、()和()。
- A.电源总线
- B.数据总线
- C.地址总线
- D.控制总线
-
动态令牌有哪些特点?()
- A.硬件类小巧
- B.软件类方便
- C.安全
- D.简单
-
“四不放过”包括()
- A.事故原因不查清不放过
- B.防范措施不落实不放过
- C.职工群众未受到教育不放过
- D.事故责任者未受到处理不放过
-
防火墙的主要功能有()
- A.过滤不安全数据
- B.控制不安全的服务和访问
- C.记录网络连接的日志和使用统计
- D.防止内部信息的外泄
-
对全双工以太网的描述正确的是()
- A.可以在共享式以太网中实现全双工技术
- B.可以在一对双绞线上同时接收和发送以太网帧
- C.仅可以用于点对点连接
- D.可用于点对点和点对多点连接
-
流量控制设备 AC主要有哪几大部分功能( )
- A.身份认证
- B.网页过滤
- C.应用控制
- D.审计
- E.上网安全
-
问《电力安全工作规程》保证安全的技术措施指什么?
- A.停电
- B.验电
- C.接地
- D.悬挂标示牌和装设遮栏(围栏)
-
保留给自环测试的IP地址是()
- A.127.0.0.0
- B.127.0.0.1
- C.224.0.0.9
- D.126.0.0.1
- E.127.0.0.121
-
中低端防火墙支持哪些功能()
- A.基于用户的管控
- B.基于行为的管控
- C.基于内容的流控
- D.基于应用的管控
- E.基于流量的管控
-
AC的特色优势功能包括以下哪些( )
- A.违规wifi热点发现
- B.防止共享上网
- C.P2P智能抑制
- D.动态流控
- E.QQ和MSN传文件内容审计
- F.安全桌面
- G.SSL网页内容识别和审计
-
信息安全经历了三个发展阶段,包括()
- A.通信保密阶段
- B.加密机阶段
- C.安全审计阶段
- D.安全保障阶段
-
关于防火墙安全域之间的描述正确的是?()
- A.默认高优先级的安全域可以访问低优先级安全域
- B.低优先级可以访问高优先级
- C.相同优先级的域之间默认可以互相访问
- D.配置相同优先级,默认彼此之间不能互访
-
以计算机元器件为标志可将计算机的发展分为()共计4个时代。
- A.电子管计算机
- B.晶体管计算机
- C.中、小规模集成电路
- D.大规模集成电路和超大规模集成电路
-
可以通过以下哪些方式对路由器进行配置()
- A.通过console口进行本地配置
- B.通过aux进行远程配置
- C.通过telnet方式进行配置
- D.通过ftp方式进行配置
-
以下哪些是应用层防火墙的特点?()
- A.更有效地阻止应用层攻击
- B.工作在OSI模型的第七层
- C.速度快且对用户透明
- D.比较容易进行审计
-
有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。
- A.网络攻击
- B.病毒攻击
- C.防御攻击
- D.拒绝服务式
-
在OSI参考模型的物理层中没有定义下面的哪一个?( )
- A.hardware addresses
- B.bitstream transmission
- C.voltage levels
- D.physical interface
-
选择下面的哪一项可以打开Word()。
- A.MicrosoftOutlook
- B.MicrosoftPowerPoint
- C.MicrosoftWord
- D.MicrosoftFrontPage
-
访问控制是指确定( )以及实施访问权限的过程。
- A.用户权限
- B.可给予哪些主体访问权利
- C.可被用户访问的资源
- D.系统是否遭受入侵
-
在什么情况下,企业因特网出口防火墙不起作用?( )
- A.内部网用户通过防火墙访问因特网
- B.内部网用户通过 Modem拨号访问因特网
- C.外部用户向内部用户发 E-mail
- D.外部用户通过防火墙访问 Web服务器
-
在WINDOWSXP中,查找文件不能()。
- A.利用文件的名称和位置查找
- B.利用文件的修改日期查找
- C.利用文件的属性查找
- D.利用文件的类型和大小查找
-
WINDOWSXP图标的排列方式没有()。
- A.名称
- B.类型
- C.修改权限
- D.大小
-
HTTPS是一种安全的 HTTP协议,它使用( )来保证信息安全,使用()来发送和接收报文。()
- A.SSH、UDP的443端口
- B.SSL、TCP的443端口
- C.SSL、UDP的443端口
- D.SSH、TCP的443端口