2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题).docx
-
资源ID:1508152
资源大小:46.55KB
全文页数:36页
- 资源格式: DOCX
下载积分:7金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题).docx
2024年电力信息系统运行检修员(高级)职业鉴定考试题库(浓缩500题)一'单选题1 .你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了。情况。A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过0、伪基站诈褊答案:D2 .关于物理安全,下列中不属于机房防环境安全受灾护措施的是。A、安奘门禁和监控B、安装精密空调C、安装水浸告警系统Dx防雷击答案:A3 .机房内电源馈线不得与计算机信号传输线靠近或并排敷设。空间不允许时,两者间距应不少于OmoA、0.1Bx0.3C、0.6D'1.2答案:C4 .在计算机网络中,通信双方必须共同遵守的规则或约定被称为OA1IOSBs三次握手C、协议D4网络语言答案:C5 .HTM1.是由一系列HTM1.标识符号组成的描述性OA、程序B,代码Cx工具D'文本答案:D6 .信息系统远程检修应使用。,并使用加密或专用的传输协议.检修宜通过具备运维审计功能的设备开展。As录屏软件B4市计系统C,运维专机Dv监控系统答案:C7 .C类地址最大可能子网位数是。A、12B、14C、6D48答案:C8 .在工作票制度中,工作票由O或。填写。As工作负责人、工作班成员B4工作负责人、工作许可人C4工作票签发人、工作许可人D4工作负责人、工作票签发人答案:D9 .unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和P1.D值O.A4netstatBxnetstat-anpC4ifconfiRD%ps-ef答案:B10 .在防火墙部署中,为不改变原有拓扑图结构,常使用的部署模式是。.A.透明模式B4路由模式C4混合模式Dv交换模式答案:AW.集线器的数据传输方式是O方式.A、广播Bs多播C、单播Dv单点答案:A12 .数据库投运前,应按需配置访问数据库的。°A4V1.ANDNSC4MAC地址D、IP地址答案:D13 .下列文档的扩展名哪一个是批处理文件的扩展名().AtbakBsasC、batD、cab答案:CA、总线型拓扑Bv星型拓扑C4环型拓扑D4网状型拓扑答案:D15 .当一台主机从一个网络移到另一个网络时,以下说法正确的是。.A、MAC地址TP地址都不需改动B4必须改变它的IP地址和MAC地址C4必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址答案:C16 .主机设备或存储设备检修前,应根据需要备份。.Av配置文件Bs业务数据C4运行参数D'日志文件答案:C17 .在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下。防范措施。A、利用SS1.访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书答案:B18 .下面哪种VPN技术工作的网络协议层次最高。a、IpsecvpnB4SS1.VPNCx1.2TPVPND4GREVPN答案:B19 .文件传饰服务中,客户机和服务器之间利用以下哪个连接?A、FTPB、POP3C、SMTPD、TCP答案:A20 .审计管理指()。A4保证数据接收方收到的信息,与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务答案:C21 .SNMP依赖于()工作。AsRPB、IPCsTCPD4UDP答案:D22 .如果执行命令#Chmod746fi1.e.txt,那么该文件的权限是O«A、一×r-rwxB、rwr-r-rCvrw×r-rw-Dtrw×r-r答案:C23 .机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A4安装屏蔽设施等电位连接C、安装昉闪器O4安装避雷针答案:D24 .下列因素中,对微型计算机工作影响最小的是。A、噪声B、温度G湿度Dv磁场答案:A25 .安全防范体系中,对网络设备防护,应对网络设备的管理员的。进行限制。A、机器B4用户口令G用户名D4登录地址答案:D26 .端口扫描的原理是向目标主机的。端口发送探测数据包,并记录目标主机的响应。A、FTPBxUDPGTCP/IPD4答案:C27 .以下属于二类业务系统的是。A4营销业务系统Bv95598呼叫平台C、安全生产管理系统D4证券业务管理系统答案:C28. SE1.ECT语句的完整语法较复杂,但至少包括的部分是。A、仅SE1.ECTBvSE1.ECT,FROMCsSE1.ECT,GROUPD4SE1.ECT,INTO答案:B29 .在路由器中,能用以下命令察看路由器的路由表()。Avrp-aB、dispIayiprouting-tabIeCvrouteprintD、traceroute答案:B30 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能屈于O攻击手段。A4DDOSBv后门攻击C4溢出攻击Dv钓鱼攻击答案:D31 .1.inux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是OOAs记录B4查错C4审计和监测Dv追踪答案:C32 .上传漏洞产生的原因是。A4数据库险证不严格B4上传文件格式限制不严格C4对文件路径未限制D4对文件大小限制不严格答案:B33 .第一次对路由器进行配置时,采用哪种配置方式:。A4通过CoNSO1.E口配置通过FTP方式传送配置文件Cv通过TE1.NET方式配置D、通过哑终端配置E4通过拨号远程配置答案:A34 .显示普显示图象的清晰程度,主要取决于显示器的。A、亮度Bx分辨率C4对比度Ds尺寸答案:B35 .在配置成对的VpN网关时,关于证书描述正确的是。A4交换证书的目的是获取对方的公钥B4双方证书中携带若通信所需的会话密钥C4本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证D4本VPN网关证书中必须包含对方VPN网关的公开信息答案:A36 .电子邮件是internet应用最广泛的服务项目,通常采用的传输协议是O.Avcsma/cdB、ipxsp×GSiwtpD%tcp/ip答案:C37 .cookie主要起作用的是。A、袤明请求内容的编码类型B、美化网页C.显示客户端浏览器和操作系统类型D、帮助服务器“记住”用户身份答案:D38 .在国家信息安全等级保护制度中,信息系统的安全等级被分为O等级.At2个B,3个C、4个Ds5个答案:D39.保留为回路测试的IP地址是OA、127.0.0.1B,130.0.0.0C、164.0.0.0D、200.0.0.0答案:A40.届于第二层的VpN隧道协议有().A1IPSeC.B、PPTPC、GRED、以上皆不是答案:B41 .路由器的数据连路层收到报文的MTU大于该路由器将要发出接口的最大MTU时,采取的策略是。.A4丢掉该分组B4向源路由器发出请求,减小其分组大小C、将该分组分片D4亘接转发该分组答案:C42 .以下。使用习惯最可能危害到计算机的安全。A、每天下班后关闭计算机B、随意访问陌生的互联网网站C、一周更新一次防病毒软件的病毒库D4定期更换计算机的口令答案:B43 .以下不是HTTP协议的特点的是O。A、持久连接B4请求/响应模式C4只能传输文本数据D.简单,高效答案:C44 .反病毒技术最常用的、最简单的是()。A4校验和技术B4特征码技术C4虚拟机技术D、行为检测技术答案:B45 .主机设备或存储设备。,应聆证设备及所承载的业务运行正常。A、检修工作结束前B4检修工作结束后C4检修工作中D4检修工作开始后答案:A46 .以下哪条命令用于修改用户密码?。A%Chpwd答案:c160.集线§§、交换机、路由翡分别工作在OS1.的物理层、。、网络层。A4会话层B4传输层C.数据链路层D4表示层答案:C161.CP1.J不能直接访问的存储器是().A4CD-ROMBvCacheC4RAMDxROM答案:A162 .微机上操作系统的作用是O0Av控制和管理系统资源B4编译源程序C4解释执行源程序D4进行编码转换答案:A163 .下面的()加密算法属于对称加密算法。A1DESBsDSA答案:D167.在1.inUX操作系统中建立动态路由需要用到的文件有。A4ZetcZHOSTNAMEB、ZetcZgatewaysC4etchostsDsetcresoIv-conf答案:B168.IP地址132.119.100.200的子网掩码是255.255.255.240,哪么它所在子网的广播地址是。°A、132.119.100.207B、132.119.100.255C132.119.100.193D4132.119.100.223答案:A169中继器工作于OS1.参考模型的哪一层?OA、传输层Bv数据链路层Cx物理层D'网络层答案:C170.下面不属于木马伪装手段的是()。Av自我复制188非对称算法是公开的,保密的只是O.A、数据B,密钥G密码D4口令答案:B189“公开密钥密码体制”的含义是。.A4将所有密钥公开B4将私有密钥公开,公开密钥保密Cv将公开密钥公开,私有密钥保密D4两个密钥相同答案:C190网页恶意代码通常利用。来实现植入并进行攻击。A、口令攻击B4U盘工具G1.E浏览器的漏洞D4拒绝服务攻击答案:C191 .利用TCP连接三次握手弱点进行攻击的方式是。AvSYNF100dB、嗅探C、会话劫持D4以上都是答案:A192 .下列关于操作系统的叙述中,正确的是()。A,操作系统是外设和主机之间的接口B、操作系统是源程序和目标程序之间的接口C4操作系统是用户和计算机之间的接口D、操作系统是软件和硬件之间的接口答案:C193 .内募古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是。°A、RA1.Do和RAID1.BvRAID3和RA1.D1.oC4RAID5和RA1.DODvRAID5和RA1.DIo答案:D194.在WOrd的编辑状态下文件中有一行被选择,当按DeIete键后O。A.删除了插入点及其之前的所有内容B4删除了插入