您的当前位置:首页信息技术知识竞赛题库

信息技术知识竞赛题库

2020-01-12 来源:六九路网


信息技术知识竞赛题库

单选题

1、以下关于计算机网络叙述正确的是______。 D

A:受地理约束

B:不能实现资源共享

C:不能远程信息访问

D:不受地理约束、实现资源共享、远程信息访问

2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据______。C

A:网络协议

B:网络操作系统类型

C:覆盖范围与规模

D:网络服务器类型与规模

3、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。B

A:信息资源

B:通信规定

C:软件

D:硬件

4、下面______命令用于测试网络是否连通。C

A:telnet

B:nslookup

C:ping

D:ftp

5、利用FTP(文件传输协议)的最大优点是可以实现______。C

A:同一操作系统之间的文件传输 B:异种机上同一操作系统间的文件传输

C:异种机和异种操作系统之间的文件传输

D:同一机型上不同操作系统之间的文件传输

6、计算机网络分类主要依据于______。 A

A:传输技术与覆盖范围

B:传输技术与传输介质

C:互联设备的类型

D:服务器的类型

7、系统可靠性最高的网络拓扑结构是______。B

A:总线型

B:网状型

C:星型

D:树型

8.关于网络协议,下列 选项是正确的。B

A.是网民们签订的合同

B.协议,简单的说就是为了网络信息传递,共同遵守的约定

C.TCP/IP协议只能用于Internet,不能用于局域网

D.拨号网络对应的协议是IPX/SPX

9、一般来说,计算机网络可以提供的功能有______。D

A:资源共享、综合信息服务

B:信息传输与集中处理

C:均衡负荷与分布处理

D:以上都是

10、分布范围小,投资少,配置简单是______的特点。A

A:局域网

B:城域网

C:广域网

D:互联网

11、基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与______。C

A:浏览器软件

B:网络管理软件

C:服务器软件

D:客户机软件

12、两个局域网要互联为广域网,那么我们可以选择的互联设备应该是______。D

A:中继器

B:网桥

C:网卡

D:路由器

13、一个校园网与城域网互联,它应该选用的互联设备为______。 C

A:交换机

B:网桥

C:路由器

D:网关

14、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。C

A:服务器

B:网桥

C:路由器

D:交换机

15、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有______。C

A:虚电路方式和总线型方式

B:总线型方式和星型方式

C:虚电路方式和数据报方式

D:数据报方式和总线型方式

16、Internet是由 发展而来的。B

A.局域网 B.ARPANET C.标准网 D.WAN

17、网上共享的资源有______、______和______。A

A:硬件 软件 数据

B:软件 数据 信道

C:通信子网 资源子网 信道

D:硬件 软件 信道

18、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是______。C

A:HTTP

B:FTP

C:UDP

D:SMTP

19、

19、用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠

性方面的全部工作______。D

A:数据链路层程序

B:互联网层程序

C:传输层程序

D:用户应用程序

20、TCP/IP参考模型将网络分成4层,它们是:

Ⅰ.物理链路层 Ⅱ.网络层 Ⅲ.传输层 Ⅳ.应用层

请问因特网中路由器主要实现哪一层功能______。B

A:Ⅰ

B:Ⅱ

C:Ⅲ

D:Ⅳ

21、以下关于TCP/IP协议的描述中,哪个是错误的 ______。A

A:TCP/IP协议属于应用层

B:TCP、UDP协议都要通过IP协议来发送、接收数据

C:TCP协议提供可靠的面向连接服务

D:UDP协议提供简单的无连接服务

22、配置TCP/IP参数的操作主要包括三个方面:______、指定网关和域名服务器地址。A

A:指定本地主机的IP地址及子网掩码

B:指定本地主机的主机名

C:指定代理服务器

D:指定服务器的IP地址

23、一个IP地址包含网络地址与______。C

A:广播地址

B:多址地址

C:主机地址

D:子网掩码

24、IPv4的32位地址共40多亿个,IPv6的128位地址是IPv4地址总数的 倍。C

A.4 B.96 C.2的96次方 D.2的4次方

25、www.zzu.edu.cn是Internet中主机的______。A:硬件编码

B:密码

C:软件编码

D:域名

26、域名服务DNS的主要功能为______。A

A:通过请求及回答获取主机和网络相关信息

B:查询主机的MAC地址

C:为主机自动命名

D:合理分配IP地址

D

27、域名代表着一种身份,一般来说,从两个网站名字www.**edu.com.cn、 www.**.edu.cn可以看出它分别代表中国的某 。D

A.教育机构、商业机构 B.商业机构、政府机构

C.政府机构、商业机构 D.商业机构、教育机构

28、\"http://www.sohu.com\"中,http表示的是______。A

A:协议名

B:服务器域名

C:端口

D:文件名

29、TCP/IP协议簇包含一个提供对电子邮件邮箱进行远程获取的协议,称为______。A

A:POP

B:SMTP

C:FTP

D:TELNET

30、在报纸上经常看到开通某网,如中国大学生网,规范的讲,它是指 。A

A.ICP的WWW B.ISP C.网络运营商 D.Internet接入服务

31、关于ADSL,以下______是错误的。B

A:ADSL的传输速率通常比在PSTN上使用传统的MODEM要高

B:ADSL可以传输很长的距离,而且其速率与距离没有关系

C:ADSL的非对称性表现在上行速率和下行速率可以不同

D:在电话线路上使用ADSL,可以同时进行电话和数据传输,两都互不干扰

32、新浪、网易、雅虎等ICP需要接入ISP才能提供信息服务,在中国这些ICP必须接入哪些ISP 。D

A.中国电信ChinaNET B.中国网通China169

C.中国教育网CERNET D.上述任何ISP

33、使用代理服务器除了服务器端代理服务器软件需配置外,客户端需配置使用代理服务器,且指向代理服务器的 。D

A.MAC地址和端口号 B.邮件地址和端口号

C.IP地址和网络号 D.IP地址和端口号

34、下面______命令可以查看网卡的MAC地址。C

A:ipconfig /release

B:ipconfig /renew

C:ipconfig /all

D:ipconfig /registerdns

35、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。A

A:局域网内部正常,局域网不能与Internet正确连接

B:用户计算机网络配置出错

C:用户计算机网络硬件故障

D:用户设定的DNS服务器出错

36、命令ping 192.168.0.2的作用是 。A

A:确认本机与192.168.0.2机器是否可以连通

B:登录远程主机192.168.0.2

C:可实现从远程主机192.168.0.2下载文件

D:修改机器的IP地址为192.168.0.2

37、关于Internet,下列说法正确的是______。D

A:Internet属于美国 B:Internet属于联合国 C:Internet属于国际红十字会 D:Internet不属于某人国家或组织

38、在一个完整的Internet电子邮件地址中,决定用户信箱所在的计算机地址的是______。B

A:登录名和主机名 B:主机域名

C:域名和登录名 D:用户

39、在Internet上给在异地的同学发一封邮件,是利用了Internet提供的______服务。B

A:FTP B:E-Mail C:Telnet D:BBS

40、若某用户在域名为mail.nankai.edu.cn的邮件服务器上申请了一个帐号,帐号为wang,则该用户的电子邮件地址是______。B

A:mail.nankai.edu.cn@wang B:****************.edu.cnC:wang%mail.nankai.edu.cn D:mail.nankai.edu.cn%wang

41、当A用户向B用户成功发送电子邮件后,B用户电脑没有开机,那么B用户的电子邮件将______。B

A:退回给发信人 B:保存在服务商的主机上 C:过一会对方再重新发送 D:永远不再发送

42、下列关于IE浏览器的菜单栏叙述,正确的是______。B

A:菜单栏用来显示当前网页的名称 B:菜单栏提供IE浏览器的操作命令

C:菜单栏只为用户提供了\"搜索\"与\"收藏夹\"功能 D:菜单栏\"链接\"系统自带的网页地址

43、IE浏览器的工具栏包括______。A

A:标准功能按钮,\"地址\"栏、\"链接\"栏

B:所有功能按钮,\"地址\"栏、\"收藏\"栏 C:标准功能按钮,\"地址\"栏、\"收藏\"栏 D:所有功能按钮,\"收藏\"栏、\"链接\"栏

44、Internet Explorer浏览器设置窗口包括______。 D

A:常规、安全、隐私、内容、语言、程序、高级 B:常规、安全、选项、内容、连接、程序、高级 C:常规、安全、隐私、编辑、连接、程序、高级 D:常规、安全、隐私、内容、连接、程序、高级

45、在Internet选项窗口中的\"程序\"选项卡中,点击\"重置Web设置\"按钮,将______。C

A:Internet Explorer 重置为基本设置 B:Internet Explorer 重置为默认浏览器

C:Internet Explorer 重置为使用默认的主页和搜索页等

D:重置连接网络的代理服务器

46、在Internet选项窗口中,主要设置IE个性化浏览的选项卡是______。A

A:高级 B:程序 C:内容 D:常规

47、在Internet选项窗口中的\"高级\"选项卡中,下列不正确的是______。D

A:在高级选项卡中可以设置是否播放网页中的声音

B:在高级选项卡中可以设置是否打印出网页中的背景颜色和图像 C:在高级选项卡中可以设置不从地址栏中搜索地址 D:在高级选项卡中可以设置网页保存在历史记录中的天数

48、在编辑Web格式的邮件时,可以插入的是______。D

A:插入超级链接

B:插入图片 C:插入表格 D:以上都可以

49、下列关于Web格式的邮件,叙述错误的是______。 C

A:一般Web格式的邮件会比普通的纯文本的邮件容量大,下载邮件时间长 B:有一些掌上电脑对Web格式的邮件不支持 C:每个邮件收发软件都支持Web格式的邮件 D:Web格式的邮件也可以发到手机上

50、20、当一台主机从一个网络移到另一个网络时,以下说法正确的是 。A、必须改变它的IP地址和MAC地址

B、必须改变它的IP地址,但不需改动MAC地址

C、必须改变它的MAC地址,但不需改动IP地址

D、MAC地址、IP地址都不需改动

B

51、在IE浏览器中可以访问______。D

A:FTP站点 B:Web站点 C:邮件服务器 D:以上都对

52、作有助于加快网页浏览速度的______。D

A:在Internet选项\"高级\"选项卡中选择\"播放网页中的动画\" B:在Internet选项\"高级\"选项卡中选择\"播放网页中的声音\" C:在Internet选项\"高级\"选项卡中选择\"播放网页中的视频\"

D:在Internet选项\"高级\"选项卡中取消已选择的\"播放网页中的视频\"

53如果想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的_____功能。B

A: 在线杀毒

B: 分级审查

C: 实时监控

D: 远程控制

54、如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便以后访问,最好的办法是________C

A:用笔把该网页的地址记下来

B:在心里记住该网页的地址

C:把该网页添加到收藏夹

D:把该网页以文本的形式保存下来

55、目前网络设备的MAC地址由_____位二进制数字构成,IP地址由_____位二进制数字构成: ( )C

A、48,16

B、64,32

C、48.32

D、48,48

56、 信息安全风险管理应该_____。 C

A. 将所有的信息安全风险都消除

B. 在风险评估之前实施

C. 基于可接受的成本采取相应的方法和措施

D. 以上说法都不对

57、 反病毒技术最常用的、最简单的是_____。A

A. 特征码技术

B. 校验和技术

C. 行为检测技术

D. 虚拟机技术

58、用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这可能属于_____攻击手段。B

A. 溢出攻击

B. 钓鱼攻击

C. 后门攻击

D. DDOS

59、Arp欺骗可以对局域网用户产生_____威胁。D

A. 挂马

B. DNS毒化

C. 中间人攻击

D. 以上均是

60、从目前的情况看,对所有的计算机系统来说,_____威胁是最为严重的巨大的损害。D

A. 没有充分训练或粗心的用户

B. 分包商和承包商

C. Hackers和Crackers

D. 心怀不满的雇员

61、 责任机制对于实现安全性策略是很重要的,从系统用户来说,_____在严格的责任机制中的作用最小。 B

A. 审计要求

B. 密码

C. 身份签别控制

D. 授权控制

62、 第一个计算机病毒出现在_____ C

A. 40年代

B. 50年代

C. 70年代

D. 90年代

63、 计算机感染特洛伊木马后的典型现象是_____。A. 程序异常退出

B. 有未知程序试图建立网络连接

B

C. 邮箱被垃圾邮件填满

D. Windows系统黑屏

64、 以下人员中,_____负有决定信息分类级别的责任。B

A. 用户

B. 数据所有者

C. 审计员

D. 安全管理员

65、 健全信息安全保障体系,要提升公司应对安全的_____、保护能力、检测能力、反应能力、恢复能力、反击能力。 B

A. 管理能力

B. 预警能力

C. 控制能力

D. 对抗能力

66、在信息系统安全中,风险由以下_____因素共同构成的 C

A. 攻击和脆弱性

B. 威胁和攻击

C. 威胁和脆弱性

D. 威胁和破坏

67、一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员_____能够提升人员安全意识。B

A. 教员工认识网络设备

B. 定期组织企业内部的全员信息安全意识强化培训

C. 设置双重异构防火墙

D. 做好安全策略

68、 假如IIS-FTP占点的目录权限设置为“读”,则FTP用户可以_____。 C

A. 上载文件

B. 执行文件

C. 下载文件

D. 上载文件和下载文件

69、 以下描述中,最能说明安全扫描的作用的是_____。C

A. 弥补由于认证机制薄弱带来的问题

B. 弥补由于协议本身而产生的问题

C. 弥补防火墙对信息内网安全威胁检测不足的问题

D. 扫描检测所有的数据包攻击,分析所有的数据流

70、许多黑客攻击都是利用软件中的缓冲区溢出的漏洞,对于这一威胁,以下最可靠的解决方案是_____B

A. 安装防病毒软件

B. 给系统安装最新的补丁

C. 安装防火墙

D. 安装入侵检测系统

71、根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。 (1)“灰鸽子”是一款可以远程控制的软件。(2)“灰鸽子”通过截获进程的API调用隐藏自己的文件、相关的注册表项,甚至是进程中的模块名 (3)“灰鸽子”采用远程线程注入Ⅲ进程的

方式宋进行网络传输,用以逃避主机防火墙的拦截。 C

A. 病毒

B. 蠕虫

C. 木马

D. 流氓软件

72、 为防止攻击者通过Windows XP系统中正在运行的Telnet服务登录到用户的计算机,可以对Telnet服务进行_____。 D

A. 设置启动类型为自动

B. 设置启动类型为自动,之后重启计算机

C. 设置启动类型为手动

D. 设置启动类型为手动,之后重启计算机

73、 访问多人使用的系统或进入不同的系统平台,应考虑使用_____的密码.B

A. 全部由数字组成

B. 安全等级高

C. 全部由字母组成

D. 安全等级低

74、 数据保密性安全服务的基础是_____。 D

A. 数据完整性机制

B. 数字签名机制

C. 访问控制机制

D. 加密机制

75、为了控制目标主机,木马一般都包括_____。C

A. 一个客户端

B. 一个服务器端

C. 一个客户端和一个服务器端

76、利用TCP连接三次握手弱点进行攻击的方式是_____。A

A. SYN Flood

B. 嗅探

C. 会话劫持

D. 以上都是

77、_____类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。A. 字典攻击

B. 劫持攻击

C. 非法服务器攻击

D. 病毒攻击

78、防止他人入侵电子邮箱的措施中不正确的是_____。D

A. 不用生日做密码

B. 不要使用纯数字

C. 不要使用少于5位的密码

D. 自己做服务器

D

79、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为_____。 D

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 重放攻击

80、 _____是磁介质上信息擦除的最彻底形式 B

A. 格式化

B. 消磁

C. 删除

D. 文件粉碎

81、 国家电网公司各单位发生二级及以上的信息系统事故应在事故发生后_____小时内以书面材料向国家电网公司安全监察部报告,同时向信息化工作部报告。B

A. 8.0

B. 16.0

C. 24.0

D. 32.0

82、信息安全风险评估实施步骤分为_____个阶段。B

A. 3

B. 4

C. 5

D. 6

83、信息网骨干网运行实行7x24/J、时值班制度,各单位应设置值班电话和应急联络电话,保证_____小时有人接听。 D

A. 5x8

B. 5x24

C. 7x8

D. 7x24

84、按照信息安全加固的可控性原则,信息安全加固工作应该做到人员可控、_____可控、项目过程可控。 C

A. 系统

B. 危险

C. 工具

D. 事故

85、国家电网公司信息系统安全保护等级定级原则是 _____原则、等级最大化原则、按类归并原则。 A

A. 突出重点

B. 安全最大化

C. 系统重要

D. 系统威胁

86、 信息系统在风险评估实施过程中必须符合“_____票”制。 B

A. 1

B. 2

C. 3

D. 4

87、 《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是_____。 C

A. 谁开发,谁监督,谁负责

B. 谁维护,谁设置,谁负责

C. 谁运行,谁使用,谁负责

D. 谁维护,谁监督,谁负责

88、 安全的口令,长度不得小于_____字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。D

A. 5位

B. 6位

C. 7位

D. 8位

89、 国家电网公司党组决策实施SG186工程的时间是_____C

A. 2005-04-29

B. 2006-04-29

C. 2007-04-29

D. 2008-04-29

90、 实施国家电网公司SGl86工程,推进应用集成所要实现的“三流合一”是指_____A

A. 资金流、物流和信息流

B. 资金流、数据流和信息流

C. 管理流、物资流和信息流

D. 文件流、音频流和视频流

91、 统一国家电网公司系统“186’’信息客户服务电话,属于SGl86工程六个保障体系中_____部分的内容。C

A. 标准规范体系

B. 安全防护体系

C. 管理调控体系

D. 人才队伍体系

92、 通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的_____C

A. 管控、能控、在控

B. 可控、自控、强控

C. 可控、能控、在控

D. 可控、能控、主控

93、 《国家电网公司信息系统安全管理办法》中明确定义:_____是本单位网络与信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决策和协调。C

A. 信息安全专责

B. 信息部门领导

C. 各单位主要负责人

D. 信息系统用户

94、《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段要采取_____技术措施。 B

A. 限制网络最大流量数及网络连接数

B. 网络层地址与数据链路层地址绑定

C. 强制性统一身份认证

D. 必要的安全隔离

95、 根据《国家电网公司保密工作管理办法》,加强对工作用计算机上互联网的保密管理,严禁通过互联网传输涉密信息。不得在没有相应保密措施的计算机信息系统中_____国家秘密、企业秘密。A

A. 处理、存储和传输

B. 篡改、盗窃

C. 查看、修改

D. 增加、删除

96、根据《国家电网公司信息系统事故调查及统计规定》要求,各单位信息管理部门对各类突发事件的影响进行初步判断,有可能是一级事件的,须在_____内向公司信息化工作部进行紧急报告。A

A. 30分钟

B. 40分钟

C. 50分钟

D. 60分钟

97、 国家电网公司网络与信息系统安全运行情况通报工作实行“统一领导,_____,逐级上报”的工作方针。A

A. 分级管理

B. 分级负责

C. 分级主管

D. 分级运营

98、《国家电网公司信息网络IP电址编码规范》中规定IP地址的第一个八位位组取值是_____。 A

A. 10.0

B. 11.0

C. 12.0

D. 15.0

99、 国家电网公司SGl86工程安全防护总体策略中多层防御思想是在分域防护的基础上,将各安全域的信息系统划分为_____四个层次进行安全防护设计。A

A. 边界、网络、主机、应用

B. 边界、网络、主机、终端

C. 网络、主机、应用、终端

D. 边界、网络、终端、应用

100、 国家电网公司“三个百分之百”要求是指:确保安全,必需做到人员的百分之百,全员保安全;__________;力量的百分之百,集中精神、集中力量保安全。D

A. 技术的百分之百,采取充分技术措施保安全

B. 设备的百分之百,所有设备安全稳定

C. 物资供应的百分之百

D. 时间的百分之百,每一时、每一刻保安全

101、 以下_____标准是信息安全管理国际标准。C

A. IS09000—2000

B. SSE—CMM

C. ISO17799

D. ISO15408

102、 发现以下违章情况,主要责任者记1分的是_____A

A. 未按要求安装规定的桌面管控程序

B. 个人计算机系统漏洞、补丁连续3个月未更新

C. 个人网络IP提供给外单位人员使用的

D. 未按要求及时签订信息安全保密协议书

103、 发现以下违章情况,主要责任者记2分的是_____。A

A. 发生信息系统三类障碍的系统责任人

B. 私接代理服务或提供代理服务

C. 私拆、遮挡或破坏局网络监控系统

D. 半年内被连续提醒警告三次以上

104、 发现以下违章情况,主要责任者记3分的是_____。C

A. 发生信息系统三类障碍的系统责任人

B. 盗用他人权限更改数据信息,造成严重损失

C. 私报、冒领计算机、打印机、网络附件、耗材者

D. 未按要求设置开机密码和屏保

105、发现以下违章情况,主要责任者记4分的是_____。D

A. 发生信息系统二类障碍的系统责任人

B. 个人网络IP提供给外单位人员使用的

C. 发现违规外联事件

D. 恶意破坏系统服务器、网络设备、应用系统

106、《余杭供电局安全稽查及违章记分、处罚细则》的相关处罚处置标准中对全民员工的扣奖额为违章记分值×_____元。C

A. 100

B. 200

C. 300

D. 400

107、每月网络安全稽查活动由_____部门负责。C

A. 科信中心

B.安监部

C. 网络信息安全稽查小组

D. 以上均可以

108、以下_____进程表示桌面管控软件正在运行。C

A. winlogon

B. zmgk

C. vrvrf_c

D. system

109、以下_____不是计算机必装的软件。A

A. Apabi Reader

B. 赛门铁克

C. 桌面管控

D. 360安全卫士

110、屏幕保护程序等待时间一般设置为_____分钟。A.0

B. 5-10

C. 30

D. 100

111、以下_____行为不会造成非法外联。A

A. 非认证的移动介质接入内网计算机

B

B. 智能手机接入内网计算机充电

C. 内网计算机使用3G上网卡下载系统漏洞

D. 计算机使用双网卡进行内外网切换

112、浙江省电力公司信息安全两抓一建不包括_____。C

A. 抓执行

B. 抓过程

C. 建成效

D. 建机制

113、信息安全方针不包括_____。C

A. 安全第一

B. 综合治理

C. 双网双机

D. 预防为主

114、信息外网办公计算机的互联网访问记录要保存多长时间以上_____。B

A. 2个月

B. 3个月

C. 6个月

D. 1年

115、供电(营业)所、多经企业机房属于_____类机房。C

A. A

B. B

C. C

D.D

116、以下_____不属于国家电网公司信息系统建设与运行指标。C

A. 信息化管理

B. 信心安全

C. 信息化企业

D.信息系统运行

117、安全技术指标不包括_____A

A. 资产安全 B. 数据安全 C. 网络安全 D.安全平台

118、apabi raeder能打开_____类型文件 A

A. .ceb B. .doc C. .dwg D..exe

119、历史上第一个计算机安全评价标准是_____A

A. TCSEC B. ITSEC C. NIST D.CC

120、计算机系统由_____两大系统组成。B

A、主机和显示器

B 、硬件系统和软件系统

C、操作系统和应用软件系统

D、 模拟系统和数字系统

121、下列软件中,不属于操作系统的是_____。C

A、OS/2

B、XENIX

C、FOXBASE

D、DOS

122、下列软件中( )不属于杀毒软件。A、KV300

B、金山毒霸软件

C、瑞星

D、GHOST

123、机箱的结构中不包含_____。A

A、主板

B、固定用的支架

D

C、电源开关

D、电源指示灯

124、在使用CD-ROM时,以下哪种方式不正确_____。A

A、CD托盘伸出后,一般用手直接顶回去

B、尽量不用盗版CD盘

C、装拆机箱时,尽量先把CD-ROM的电源线拔掉

D、 CD-ROM的安放应保持水平

125、计算机常用的维护软件中,可以修复磁盘中逻辑故障的软件是_____。A、 “清理磁盘”

B、 “扫描磁盘”

C、“整理碎片”

D、“环保卫士”

126、电脑维修中,替换法尤其适合于_____电脑的修理。A

B

A、两台相同型号

B、两台不同型号

C、两台故障相同

D、两台故障不同

127、由于CPU上沾染了许多灰,时间久了会_____。A

A、经常发生死机

B、运行速度下降

C、功耗加大

D、 起火燃烧

128、计算机使用过程中突然画面停留在那里不动了,也无法退出或运行别的程序。这种现象叫_____。D

A、宕机

B、后台运行

C、自检

D、死机

129、计算机在运行中,出现“内存不足” 一般是_____。C

A、内存故障

B、硬盘故障

C、软件故障

D、主板故障

130、一般地,若机器通过软、硬盘都无法进入系统可定为_____。B

A、软件故障

B、硬件故障

C、操作系统故障

D、应用软件故障

131、一台长期不加电的计算机,会使CMOS中的信息丢失,这是因为_____。B

A、机器老化了

B、CMOS电池得不到充电

C、开关电源输出不正常

D、电解电容被放光

132、判断计算机故障的常用方法有4种,这4种分别是:拨插法、替换法、测量法及 _____。C

A、目测法

B、筛选法

C、程序诊断法

D、归纳法

133、主板故障的常见原因有电脑运行环境太差、人为故障、自然损坏及_____。B

A、软件故障

B、电源系统故障

C、经常安装删除软件

D、病毒引起

134、电脑在运行时出现许多莫名其妙的现象,如速度变慢等,一般可能是_____。C

A、电压不稳

B、接触不好

C、病毒感染

D、灰尘太多

135、计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏。这可能是_____。B

A、cpu故障

B、主板故障

C、内存故障

D、硬盘故障

136、注册表经常无故障损坏,提示用户恢复,可能原因是_____。C

A、操作系统损坏

B、病毒感染

C、内存条质量不佳

D、主板故障

137、里有两台显示器总是一条横线从上到下移动,可能原因是_____。C

A、两台显示器都坏了

B、其中一台坏了,影响到另一台

C、两台显示器距离靠得太近

D、两台都有病毒

138、在windows 操作系统下,画面经常出现抖动,其主要原因是_____。A

A、刷新频率太低

B、刷新频率太高

C、显示驱动不匹配

D、显卡损坏

139、如果主板驱动不装,那么_____。B

A、机器就不能引导起动

B、机器能引导起动

C、机器能起动但不能关机

D、不能使用硬盘和软盘

140、要上Internet, 必须要添加的协议是_____。A、netBEUI

B、TCP/IP

C、IPX/SPX

D、ATM LAN

141、完整的计算机系统应包括_____。C

A、主机与外设

B、系统软件和应用软件

C、硬件系统和软件系统

B

D、存储器、控制器、 运算器和I/O设备

142、CPU的中文含义是_____。C

A、外部处理器

B、内部处理器

C、 中央处理器

D、 控制处理器

143、一般CR-ROM盘片可存放的字节数是_____。B

A、640KB

B、640MB

C、1024KB

D、1024MB

144、显示器的两个重要技术指标是分辨率和_____。C

A、大小

B、重量

C、点距

D、 色彩

145、硬盘的主要作用是_____。A

A、 存储信息

B、 引导系统

C、扩充容量

D、 增加系统可靠性

146、对于windows xp系统,显示颜色不正常时,无效的措施是_____。C

A、重新安装显卡的驱动程序

B、 检查显卡属性中颜色设置是否过低

C、更改桌面墙纸

D、 检查显示器设置是否正常

147、一台兼容机在运行时经常发生自启动现象,则最可能发生故障的是_____。D

A、 显卡

B、 调制解调器

C 、硬盘

D、 主板

148、几乎所有的电脑部件都直接或间接连接到_____上。 B

A、内存

B、主板

C 、显示卡

D、显示器

149、在计算机中,一般用_____字节表示一个英文字母。A

A、1个

B、2个

C 、3个

D、4个

150、某微机,开机自检测试内存时经常出现死机现象,则可能的故障是_____。D

A、BIOS感染病毒

B、CMOS RAM有误

C、无操作系统

D、内存条故障

151、一台兼容机,开机后屏幕上只有一条水平亮线,不能显示任何图像或字符,则故障最可能发生在_____。B

A、 显示卡

B、显示器

C、主板

D、 显示信号线

152、一台电脑如果没有_____根本无法启动。D

A、 硬盘

B、 软驱

C、光驱

D、 内存

153、一般在条件许可的情况下,CPU散热片_____。B

A、越小越好

B、越大越好

C、不大不小好

D、没有更好

154、发现内存条引脚有异物而与插槽接触不良,可以_____。C

A、用酒精擦洗

B、用汽油擦洗

C、用橡皮檫

D、用刀刮

多项选择

1.木马主要通过_____方式传播。ABCD

A. 邮件附件 B.程序下载 C. 移动介质 D. 网页浏览

2.以下_____属于黑客入侵的过程。ABCD

A. 脆弱性探测 B.收集信息 C. 网络攻击 D. 清除痕迹

3.常用的防止U盘摆渡的方法有_____ ABD

A. 关闭操作系统的自动执行与自动播放功能 B.严格执行有关移动存储设备的管理规定 C. 对信息内网与信息外网使用两个不同的U盘 D. 采用安全加密U盘

4.国家电网公司信息安全防护体系中所指的纵向安全边界包括_____ABC

A. 国家电网与各网省公司的网络接口 B.各网省公司与地市公司间的网络接口

C. 上级公司与下级公司间的网络接口 D. 各公司与因特网间的网络接口

5.以下_____属于风险评估的要素 BCD

A. 漏洞 B.资产 C. 威胁 D. 脆弱性

6.以下_____不属于SQL杀手蠕虫病毒发作的特征 ABD

A. 攻击个人PC终端 B.破坏PC游戏进程 C. 大量消耗网络带宽 D. 蓝屏

7.文件型病毒的传播途径包括_____ ACD

A. 文件交换 B.系统引导 C. 邮件 D.网络

8. _____属于防火墙的工作模式 ABD

A. 路由模式 B.透明模式 C. 超级模式 D.混合模式

9. _____通信协议是加密传输的 AC

A. SFTP B.TFTP C. SSH D.DOS

10.PKI管理的对象包括_____BCD

A. ID B.证书 C. 密钥 D.证书撤销

11. 发现以下违章情况,主要责任者记1分的是_____AD

A. 未按要求安装规定的桌面管控程序 B. 个人计算机系统漏洞、补丁连续3个月未更新 C. 个人网络IP提供给外单位人员使用的 D. 半年内被连续提醒警告三次以上

12. 发现以下违章情况,主要责任者记2分的是_____ABD

A. 发生信息系统三类障碍的系统责任人

B. 未及时对重要数据进行备份,造成数据遗失的各相关责任人

C. 私自安装计算机游戏软件或做与业务无关的事务

D. 离岗后仍利用原有权限修改系统重要数据信息的相关使用者和权限管理者

13. 发现以下违章情况,主要责任者记3分的是_____ AD

A. 私报、冒领计算机、打印机、网络附件、耗材者

B. 未及时对重要数据进行备份,造成数据遗失的各相关责任人

C. 私自安装计算机游戏软件或做与业务无关的事务

D. 各应用系统使用、管理人员未按要求设置密码,造成系统资料 被他人恶意篡改

14. 发现以下违章情况,主要责任者记4分的是_____AD

A. 通过局属外网专用机浏览非法网站、造成恶劣影响

B. 盗用他人权限更改数据信息,造成严重损失

C. 私自安装计算机游戏软件或做与业务无关的事务

D. 局属涉密资料文件因个人行为导致失、泄密,造成严重后果的相关使用和管理人员

15. 发现以下违章情况,予以警告的是_____ABCD

A. 未按要求及时签订信息安全保密协议书

B. 未按要求设置相应应用系统的用户密码

C. 当值人员机房值班记录不规范、漏检项目

D. 在局属内、外网机上使用自己携带的移动存储介质

16、开机后,显示器无显示,可能的原因是_____。BCD

A、硬盘坏

B、显卡坏

C、显示器坏

D、显示信号线坏

17、不可以清洗光盘的是。ABD

A、汽油

B、酒精

C、水和洗洁精

D、松香水

18、下面哪个硬件不能热插拨的是_____ABC

A、主板

B、cpu

C、内存

D、 鼠标

19、下列哪个说法是不正确的_____。BCD

A、CPU必须要加散热片或风扇

B、CPU不需要加散热片或风扇

C、所有的CPU只需要加散热片

D、所有的CPU只能加风扇

20、以下_____属于信息网络和信息系统安全运行情况通报的方式。BCD

A. 周报

B. 月报

C. 快报

D.年报

21、下列关于IE浏览器的标题栏叙述,不正确的是______。ACD

A、标题栏位于IE界面的顶部,提供IE浏览器的操作命令 B、标题栏位于IE界面的顶部,用来显示当前网页的名称 C、标题栏位于IE界面的顶部,显示Internet Explorer浏览器 D、标题栏位于IE界面的顶部,用来\"链接\"系统自带的网页地址

22、nternet 选项窗口中,属于“常规”选项卡中的功能的是______。ABD

A:可以删除临时文件夹的内容 B:可以设置Internet临时文件夹的大小 C:可以将IE重置为默认的\"主页\"和\"搜索页\"

D:可以对历史记录中记录的清除及历史记录存储时间的设置

23、以下_____是计算机必装的软件。BCD

A. Apabi Reader

B. 赛门铁克

C. 桌面管控

D. 360安全卫士

24、在以下四个WWW网址中,符合WWW网址书写规则的是_____。ACD

A:www.163.com

B:www.nk.cn.edu

C:www.863.org.cn

D:www.tj.net.jp

25、下列关于IE浏览器的标题栏叙述,正确的是______。 ABC

A:标题栏位于IE浏览器界面的顶部 B:标题栏用来显示当前网页的名称 C:标题栏最右边一般有三个按钮

D:双击标题栏上的IE图标,可以显示当前网页的名称

26、关于计算机网络资源共享的描述正确的是 。 ABC

A:共享软件

B:共享硬件

C:共享数据

D:共享线路

27、在Internet选项窗口中的\"高级\"选项卡中,可以设置的内容是______。A:HTML编辑器

BCD

B:Microsoft VM

C:多媒体(如播放网页中的动画等) D:从地址栏中搜索

28、木马程序通常具备的特性是______。BCD

A. 能够主动传播自己

B. 高度隐藏运行

C. 让系统完全被控制

D. 盗取机密信息

29、文件型病毒的传播途径包括_____。ACD

A. 文件交换

B. 系统引导

C. 邮件

D. 网络

30、通过单击IE菜单栏的\"收藏\"--\"添加到收藏夹\",不能收藏的是______。BCD

A:收藏自己需要的当前页或地址 B:收藏word文档 C:收藏图片 D:收藏mp3

31、在拓扑结构中,下列关于环型的叙述不正确的是______。ABD

A:环中的数据沿着环的两个方向绕环传输

B:环型拓扑中各结点首尾相连形成一个永不闭合的环

C:环型拓扑的抗故障性能好

D:网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障

32、下列有关计算机网络叙述正确的是______。ABC

A:利用Internet网可以使用远程的超级计算中心的计算机资源

B:计算机网络是在通信协议控制下实现的计算机互联

C:建立计算机网络的最主要目的是实现资源共享

D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网

33、以下关于计算机网络叙述不正确的是______。ABC

A:受地理约束

B:不能实现资源共享

C:不能远程信息访问

D:不受地理约束、实现资源共享、远程信息访问

34、在Internet中,不是用于文件传输的协议是______。ABD

A:HTML B:SMTP

C:FTP

D:POP

35、有关Internet互连网的概念正确的是 。 ABC

A:Internet即国际互连网络

B:Internet具有子网和资源共享的特点

C:在中国称为因特网

D:Internet是一种局域网的一种

36、为了以拨号的方式接入因特网,以下设备设备不是必须使用的是______。A:Modem

B:网卡

C:电话机

D:声卡

37、以下关于代理服务器的描述,正确的是 。ABD

A.代理服务器处在客户机和服务器之间,既是客户机又是服务器

B.代理服务器可以使公司内部网络与ISP实现连接

BCD

C.代理服务器不需要和ISP连接

D.代理服务器可以起到防火墙的作用

38、 以下技术能保护终端的安全的是 。BCD

A. 防止非法外联

B. 防病毒

C. 补丁管理

D. 漏洞扫描

39、下列中哪一个属于信息安全的目标的是 BCD

A.可靠性

B. 完整性

C. 机密性

D. 可用性

40、网卡(网络适配器)的主要功能包括______。ABC

A:将计算机连接到通信介质上

B:进行电信号匹配

C:实现数据传输

D:网络互连

41、计算机网络系统中的硬件包括:______。 ABCD

A、服务器

B、工作站

C、 连接设备

D、传输介质。

42、下列关于广域网的叙述,正确的是______。ACD

A:广域网能连接多个城市或国家并能提供远距离通信

B:广域网一般可以包含OSI参考模型的7个层次

C:目前大部分广域网都采用存储转发方式进行数据交换

D:广域网可以提供面向连接和无连接两种服务模式

43、关于TCP协议的下列说法,正确的是______。ABC

A:TCP协议可以提供可靠的数据流传输服务

B:TCP协议可以提供面向连接的数据流传输服务

C:TCP协议可以提供全双工的数据流传输服务

D:TCP协议可以提供面向非连接的数据流传输服务

44、下列关于IP地址的说法中正确的是______。ABD

A:一个IP地址只能标识网络中的唯一的一台计算机

B:IP地址一般用点分十进制表示

C:地址205.106.286.36是一个非法的IP地址

D:同一个网络中不能有两台计算机的IP地址相同

判断题

1、数字通信就是计算机化了的信息通信,其应用范围可以包括电子邮件、网络电话、网上传真、网上聊天、网上视频会议、网上文件传输等。(对)

2、高速化、立体化、多媒体化、交互化和个性化是现代信息技术的特点。(对)

3、按网络辐射范围分,计算机网络分为LAN、WAN、INTERNET。(错)

4、从计算机网络的最基本的组成结构来看,一个网络可分为通信子网、网络高层和网上应用三部分。(对)

5、虚拟局域网的覆盖范围不受距离限制,但虚拟局域网网络安全性不如普通局域。(错)

6、一个信道的带宽越宽,则在单位时间内能够传输的信息量越大。(对)

7、余杭供电局信息内网和信息外网的网线可以随意变更连接的电脑。(错)

8、主机的IP地址和主机的域名是一一对应的。(错)

9、余杭供电局信息外网是浙江省电力公司信息外网的一部分,是统一出口,统一防护,统一监控的。(对)

10、路由器用来连接多个逻辑上分开的网络,它工作于链路层。(错)

11、根据国家电网公司信息内外网隔离要求,不允许同一台终端同时连接到信息内网和因特网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。(错)

12、Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不能打开了。(对)

13、Windows系统的用户账号有两种基本类型:全局账号 (Global Accounts) 和本地账号(Global Accounts)。(错)

14、windows操作系统安全模式下,木马程序不能启动。(错)

15、使用IE浏览器浏览网页时,出干安全方面的考虑,需要禁止执行JavaScript,可以在 IE中禁用cookie。(错)

16、 国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置。 (错)

17、经过研究和统计表明,安全攻击主要源自因特网。(错)

18、宏属于恶意代码。(错)

19、病毒需要寄生宿主,病毒最常见的宿主是目录。(错)

20、 由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全时安装几款防病毒软件。(错)

21、从风险分析的观点来看,计算机系统的最主要弱点是系统输入/输出。(对)

22、国家电网公司员工主要利用公司的物质技术条件所完成的软件成果,是公司职务技术成果。但员工为完成工作而自行设计开发的软件成果为个人成果,公司不享有其知识产权。(错)

23、国家电网公司信息发展规划制定后,必需严格执行落实,不得改动。(错)

24、 《国家电网公司保密工作管理办法(试行)》规定密级文件保密期满后,如无文件明确其解密的,则保密期自动延长。(错)

25、按照《国家电网公司信息系统上下线管理暂行规定》,系统安装调试完成后,即可对外提供服务。(错)

26、软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不得以任何形式存放在配置文件、注册表或数据库中。(错)

27、重要的信息机房应实行7×24小时有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守。(对)

28、各部门和员工现有的移动存储介质经过注册、编号后,也可作为安全移动存储介质使用。(错)

29、 局网络信息安全稽查小组每月组织安全稽查活动:现场抽查、网络监测和漏洞扫描等检查不少于8次。(错)

30、稽查小组查到违章违规行为后,应及时下发《网络信息安全监督通知书》。《网络信息安全监督通知书》一式二份,一份交人力资源部,一份发被检查单位。(错)

31、内存和CPU的“缓存”为内部存储器,而硬盘、软盘、光盘为外部存储器。(对)

32、热插拨(hot plug)指在不关闭系统或电源的情况下替换,添加或移除硬件设备。(对)

33、在CPU的核心上涂上硅胶是为了更好地固定CPU。(错)

34、硬盘从厂家生产出来时,一般都已经进行了分区。(错)

35、计算机病毒可以通过U盘、网络、键盘等途径传染。(错)

36、是整个计算机系统的核心,它负责整个系统指令的执行、算术与逻辑运算、数据存储和传送及输入/输出的控制。(对)

填空题

1、余杭供电局门户网站地址是__http://10.136.172.17__ (填IP地址)

2、 余杭供电局目前开设的共享FTP地址是_ftp://10.136.172.31__(填IP地址)

3、 省公司域名服务器(DNS)地址是__10.137.252.3__(填IP地址)

4、余杭供电局目前电脑电话信息插座标签是采用不同的符号标示的,如电话插座上标(T) 电脑插座上标(N)

5 、100base-T连接双绞线,以100MB/S的EIA/TIA 568B为标准

从左至右的线序是:白橙,橙,白绿,蓝,白蓝,绿,白棕,棕

6、如果某局域网的拓扑结构是_总线型结构_____,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

7、基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与__服务器

软件____

8、用于测试网络是否连通的命令是 ping

9、FTP(文件传输协议)使用的端口号是 21

10、理论上,1000BASE-T使用非屏蔽双绞线作为传输介质传输的最长距离是 100 米

11、桌面管控注册程序安装地址是 10.136.188.43/vrveis

因篇幅问题不能全部显示,请点此查看更多更全内容