一起答

信息通信网络机务员考试试题答案1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. MAC地址一般是一个 12位的二进制地址,用于标识网卡,一般来说,每块网卡的 MAC地址是唯一的

    • 正确
    • 错误
  2. 防火墙的5元组包括:源 IP、目的IP、源端口、目的端口、协议号。 )

    • 正确
    • 错误
  3. 退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。 )

    • 正确
    • 错误
  4. 使用 Windows Update,可以及时更新计算机。

    • 正确
    • 错误
  5. B/S结构就是客户机和服务器结构。

    • 正确
    • 错误
  6. 计算机能够直接识别和处理的语言是汇编语言。

    • 正确
    • 错误
  7. 安全的口令,长度不得小于 6位字符串,要求是字母和数字或特殊字符的混合, 用户名和口令禁止相同。

    • 正确
    • 错误
  8. 微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。

    • 正确
    • 错误
  9. 在需要保护的信息资产中数据是最重要的。

    • 正确
    • 错误
  10. 对于在运、停用和报废的资产是不能够修改的, 只有在未就绪和调试中的资产是可以修改的

    • 正确
    • 错误
  11. 运行日志可关联相关的交班信息、缺陷、变更、备份记录、巡检;关联的方式为手动。

    • 正确
    • 错误
  12. PC机上可以使用正确 IX操作系统,IBM小型机上不能安装 Windows操作系统。

    • 正确
    • 错误
  13. 内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。

    • 正确
    • 错误
  14. 防火墙主要可以分为哪三种类型?()

    • A.包过滤防火墙
    • B.应用代理防火墙
    • C.复合型防火墙
    • D.主机防火墙
  15. Windows XP中可以设置磁盘配额的文件系统有: NTFS。

    • 正确
    • 错误
  16. 以下关于对称加密的说法正确的是()

    • A.在对称加密中,只有一个密钥用来加密和解密信息
    • B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥
    • C.对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份
    • D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
  17. 问安全生产基本方针是什么?

    • A.安全第一
    • B.预防为主
    • C.综合治理
    • D.安全生产
  18. 根据在总线内传输信息的性质,总线可分为()、()和()。

    • A.电源总线
    • B.数据总线
    • C.地址总线
    • D.控制总线
  19. 动态令牌有哪些特点?()

    • A.硬件类小巧
    • B.软件类方便
    • C.安全
    • D.简单
  20. “四不放过”包括()

    • A.事故原因不查清不放过
    • B.防范措施不落实不放过
    • C.职工群众未受到教育不放过
    • D.事故责任者未受到处理不放过
  21. 防火墙的主要功能有()

    • A.过滤不安全数据
    • B.控制不安全的服务和访问
    • C.记录网络连接的日志和使用统计
    • D.防止内部信息的外泄
  22. 对全双工以太网的描述正确的是()

    • A.可以在共享式以太网中实现全双工技术
    • B.可以在一对双绞线上同时接收和发送以太网帧
    • C.仅可以用于点对点连接
    • D.可用于点对点和点对多点连接
  23. 流量控制设备 AC主要有哪几大部分功能( )

    • A.身份认证
    • B.网页过滤
    • C.应用控制
    • D.审计
    • E.上网安全
  24. 问《电力安全工作规程》保证安全的技术措施指什么?

    • A.停电
    • B.验电
    • C.接地
    • D.悬挂标示牌和装设遮栏(围栏)
  25. 保留给自环测试的IP地址是()

    • A.127.0.0.0
    • B.127.0.0.1
    • C.224.0.0.9
    • D.126.0.0.1
    • E.127.0.0.121
  26. 中低端防火墙支持哪些功能()

    • A.基于用户的管控
    • B.基于行为的管控
    • C.基于内容的流控
    • D.基于应用的管控
    • E.基于流量的管控
  27. AC的特色优势功能包括以下哪些( )

    • A.违规wifi热点发现
    • B.防止共享上网
    • C.P2P智能抑制
    • D.动态流控
    • E.QQ和MSN传文件内容审计
    • F.安全桌面
    • G.SSL网页内容识别和审计
  28. 信息安全经历了三个发展阶段,包括()

    • A.通信保密阶段
    • B.加密机阶段
    • C.安全审计阶段
    • D.安全保障阶段
  29. 关于防火墙安全域之间的描述正确的是?()

    • A.默认高优先级的安全域可以访问低优先级安全域
    • B.低优先级可以访问高优先级
    • C.相同优先级的域之间默认可以互相访问
    • D.配置相同优先级,默认彼此之间不能互访
  30. 以计算机元器件为标志可将计算机的发展分为()共计4个时代。

    • A.电子管计算机
    • B.晶体管计算机
    • C.中、小规模集成电路
    • D.大规模集成电路和超大规模集成电路
  31. 可以通过以下哪些方式对路由器进行配置()

    • A.通过console口进行本地配置
    • B.通过aux进行远程配置
    • C.通过telnet方式进行配置
    • D.通过ftp方式进行配置
  32. 以下哪些是应用层防火墙的特点?()

    • A.更有效地阻止应用层攻击
    • B.工作在OSI模型的第七层
    • C.速度快且对用户透明
    • D.比较容易进行审计
  33. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。

    • A.网络攻击
    • B.病毒攻击
    • C.防御攻击
    • D.拒绝服务式
  34. 在OSI参考模型的物理层中没有定义下面的哪一个?( )

    • A.hardware addresses
    • B.bitstream transmission
    • C.voltage levels
    • D.physical interface
  35. 选择下面的哪一项可以打开Word()。

    • A.MicrosoftOutlook
    • B.MicrosoftPowerPoint
    • C.MicrosoftWord
    • D.MicrosoftFrontPage
  36. 访问控制是指确定( )以及实施访问权限的过程。

    • A.用户权限
    • B.可给予哪些主体访问权利
    • C.可被用户访问的资源
    • D.系统是否遭受入侵
  37. 在什么情况下,企业因特网出口防火墙不起作用?( )

    • A.内部网用户通过防火墙访问因特网
    • B.内部网用户通过 Modem拨号访问因特网
    • C.外部用户向内部用户发 E-mail
    • D.外部用户通过防火墙访问 Web服务器
  38. 在WINDOWSXP中,查找文件不能()。

    • A.利用文件的名称和位置查找
    • B.利用文件的修改日期查找
    • C.利用文件的属性查找
    • D.利用文件的类型和大小查找
  39. WINDOWSXP图标的排列方式没有()。

    • A.名称
    • B.类型
    • C.修改权限
    • D.大小
  40. HTTPS是一种安全的 HTTP协议,它使用( )来保证信息安全,使用()来发送和接收报文。()

    • A.SSH、UDP的443端口
    • B.SSL、TCP的443端口
    • C.SSL、UDP的443端口
    • D.SSH、TCP的443端口