怀柔区公务员信息化技能培训考试复习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

怀柔区公务员信息化技能培训考试复习题一、选择题单选1.下列选项中交换机类型根据交换机应用网络层次划分的正确答案是:()A部门级交换机B局域网交换机C广域网交换机D以太网交换机2.IP地址分成几类:()A.3B.4C.5D.63.域名和IP地址存在什么样的关系:()A.并列关系B.包含关系C.对应关系D.对立关系4.下列哪一种传输介质是数据传输中最有效的一种()A双绞线B电缆C线缆D光缆5.以下关于防火墙功能描述不正确的是()。A.防火墙系统能够提供地址转换功能;B.防火墙能够提供流量控制功能;C.防火墙能够提供路由功能;D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墙的过滤功能;6.在防火墙的安全策略中,MAC地址绑定是指把()的MAC地址与其IP地址绑定在一起。A.主机系统B.防火墙系统C.路由器D交换机7.关于传统的边缘防火墙与嵌入式防火墙,下列说法正确的是()。A.传统的边缘防火墙只对企业网络的周边提供保护。B.传统的边缘防火墙并不能确保企业局域网内部的访问是安全的。C.嵌入型防火墙还可以使企业避免发生由于某一台端点系统的入侵而导致向整个网络蔓延的情况发生,同时也使通过公共账号登录网络的用户无法进入那些限制访问的电脑系统。D.嵌入型防火墙安全性解决方案能够为那些需要在家访问公司局域网的远程办公用户提供保护。E.以上说法都正确。8.下列对基于IPSEC的VPN解决方案描述不正确的是()。A.能够实现数据源身份认证B.能够实现数据完整性C.能够实现数据保密D.能够实现重放攻击保护E.不能够实现自动的密钥管理9.下列算法属于非对称密钥算法的是()。A.DES算法B.CDMA算法C.RSA算法D.IDEA算法10.AH协议不能完成以下哪种功能()。A.提供数据保密B.数据源身份认证C.数据完整性D.重放攻击保护功能11.最早在世界上流行的一个真正的病毒叫()。A.巴基斯坦智囊B.CIHC.黑色星期五D.爱虫12.臭名昭著的W32/CIH.SPACEFILLER病毒(简称CIH病毒)属于()。A.网络蠕虫程序B.引导区病毒C.文件型病毒D.宏病毒13.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反()的技术。A.访问控制行为B.动态路由选择行为C.安全策略行为D.安全防护行为14.基于()的IDS通过检查所有的包首标来进行检测,而基于()的IDS并不查看包首标。A.网络,网络B.网络,主机C.主机,主机D.主机,网络15.假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其检测方法上与计算机病毒的检测方式类似。上述描述是下列中哪一种检测技术()。A.异常检测技术B.模糊检测技术C.智能检测技术D.特征检测技术16.预先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的正常情况比较,得出是否有被攻击的迹象。以上描述属于()。A.异常检测技术B.模糊检测技术C.智能检测技术D.特征检测技术17.作为社会的细胞,(A)对信息化的接受与理解程度将直接影响到电子政务的进程和国家信息化的水平。A.公众B.政府C.公务员D.企业18.综上所述,电子政务与()之间互相作用、互为前提,产生交互影响。A.国民经济信息化B.企业信息化C.社会信息化D.国家信息化19.()和电子政府发展的不平衡都带来了政府电子化公共服务发展的不平衡。A.信息基础设施的不平衡B.地区间经济发展的不平衡C.文化发展的不平衡D.受教育程度发展的不平衡20.根据职能对内部政务功能的规定,电子政务系统具有一系列的子系统,下列子系统中哪项不在其中?()A.办公自动化系统B.信息共享系统C.信息安全系统D.网站管理系统多选1.路由器从结构上分为()A模块化路由器B骨干级路由器C非模块化路由器D边界路由器2.光纤收发器按结构来分,可以分为()A桌面式(独立式)光纤收发器B多模光纤收发器C单模光纤收发器D机架式光纤收发器。3.以太网包括三种网络接口()A、RJ-45B、AUIC、AUOD、BNC4.交换机类根据交换机端口结构划分()A、固定端口交换机B、流动端口交换机C、单模块产换机D、模块化交换机5.路由器按所处网络位置划分通常把路由器划分为()A、边界路由器B、中间节点路由器C、骨干级路由器D、接入级路由器6.光纤收发器按网管来分,可以分为()A网管型光纤收发器B多模光纤收发器C非网管型光纤收发器D双纤光纤收发器7.Modem按技术(芯片功能)分()A.硬ModemB.软ModemC.半软ModemD.AMR8.网络拓扑结构包括()A星型拓扑.总线型拓扑B环型拓扑C树型拓扑D网状拓扑结构9.TCP/IP协议族把整个协议分成哪四个层次()A.应用层,传输层B.网络层C.网络接口层D.高速传输层10.IP地址由哪两部分组成()A.网络IDB.主机IDC.局域网IDD.服务器ID11、顶级域名分为哪三种类型:()A.国家顶级域名B.国际顶级域名C.最高级顶级域名D.通用顶级域名12.光纤具有哪些优点()A.带宽大B.传输距离远C.抗干扰能力强D.传输速度快13.无线局域网的特点有()A.可移动性B.布线容易C.组网灵活D.成本优势14.要正常上网和访问局域网,需要安装的基本协议是()A.Internet协议(TCP/IP)B.Microsoft网络文件和打印机共享C.Microsoft网络客户端D.APPTALE协议15.直通线用途为()A.PC与HUB或Switch普通口连接B.HUB普通口与HUB级连口连接C.HUB级连口与Switch普通口连接D.PC与PC连接16.交叉线用途为()A.PC与PC连接B.HUB普通口与Switch连接C.HUB级连口与HUB级连口连接D.HUB\Switch普通口与HUB\Switch普通口17.在同轴电缆网络中,一般可分为3类()A主干网B次主干网C线缆D支干网18.在水平干线布线系统中常用的线缆有几种()A.100W非屏蔽双绞线(UTP)电缆B.100W屏蔽双绞线(STP)电缆C.50W同轴电缆D.62.5/125μm光纤电缆19.计算机机房接地种类概括起来有几种()A工作接地B安全接地C直流接地D屏蔽及建筑物防雷保护接地20.非UPS供电方式()A直接方式B隔离供电C间接供电D交流稳压器供电21.机房建设要求供电要求()A连续B稳定C平衡D分类22.缆布线方法()A架空电缆布线B直埋电缆布线C管道系统电缆布线D隧道内电缆布线23.防火墙中的一次性口令认证是指:用户每次登录防火墙时,其输入的口令经过加密处理后在网络上传输,并且每次传输的口令均是();而每次用户输入的口令则是()。A.不同的B.相同的C.相似的D.不相似的24.以下对包过滤防火墙的特点描述正确的是:()。A.由于包过滤防火墙连接内部与外部网络,不论内部网络的大小、内部拓朴结构,则通过防火墙进行数据包过滤,在网络安全保护上就取得较好的效果。B.当包过滤防火墙决定让数据包通过时,它与普通路由器没什么区别。比较理想的情况是:甚至用户将没有认识到它的存在,除非他们试图做过滤规则中所禁止的事。因此,较强的透明度是包过滤防火墙的一大优势。C.较Proxy而言,包过滤防火墙只检查报头相应的字段,一般不查看数据报的内容,而且某些核心部分是由专用硬件实现的,故其转发速度快、效率较高。D.大多数包过滤防火墙都是基于源IP地址、目的IP地址而进行过滤的。而IP地址的伪造是很容易、很普遍的。因此,包过滤防火墙在这点上大都无能为力,即使按MAC地址进行绑定,也是不可信的。E.一些协议不很适合于经由包过滤防火墙实现安全保护,如RPC、X-Window和FTP。而且,服务代理和HTTP的链接,大大削弱了基于源地址和源端口的过滤功能。F.包过滤防火墙算不上是一个完美的安全防护工具,因为许多这样的产品都或多或少地存在局限性,如包过滤防火墙规则难以配置等。25.以下关于防火墙的作用描述正确的是()。A.过滤进、出网络的数据B.管理进、出网络的访问行为C.封堵某些禁止的业务D.记录通过防火墙的信息内容和活动E.对网络攻击进行检测和告警26.关于VPN的主要优点,下列描述正确的是()。A.VPN致力于为网络提供整体的安全性,是性能价格比比较高的安全方式。B.VPN与防火墙和代理服务器不同,大多数的VPN产品可以在网络连接中透明地配置,而不需要修改网络或客户端的配置。C.VPN的管理性能提高得很快,就单一厂商的环境,管理工作站可以直接提供多单元的支持。D.因为IPSec致力于公网的高可靠性的安全,所以IPSecVPN是最安全和流行的选择。27.在隧道协议中,我们把在数据链路层实现数据封装的协议叫第二层隧道协议,则常用的第二层隧道协议有()。A.PPPB.PPTPC.L2TPD.L2PE.L2F28.AH协议提供的安全功能有()。A.数据保密性B.数据完整性C.数据源身份认证D.重放攻击保护29.Internet的基本信息服务有哪三种()A.电子函件B.远程登录C.文件传输D.浏览网页30.电子政务的应用分为几类A政府对政府GtoG模式B政府对企业GtoB模式C政府对市民GtoC模式D政府对公务员GtoE模式二、填空题1、主流局域网中曾经有一种被称为()的网络。2、交换机类型根据交换机应用网络层次划分为:()、()、()、()、()。3、网络管理,是指网络管理员通过()对网络上的资源进行集中化管理的操作,包括()、()、()、()和()等。4、路由器从性能上可分为以()及()。5、为了使交换机满足大型网络对端口的数量要求,一般在较大型网络中都采用交换机的()来解决。6、计算机网络是用通信线路把分散布置的多台()及专用()互连,并配以相应的网络软件所构成的系统。7、计算机网络的主要功能有:().资源共享.负荷均衡和分布处理以及()。8、为了确保网络中数据有序通信而建立的一组规则、标准或约定就称为()。9、传输介质一般包括:().同轴电缆.()和无线信道.10、网络互连设备都包括:中继器(Repeater).集线器(Hub).网桥.().网关.().调制解调器。11、网络的软件系统包括:().网络操作系统和应用软件。12、光猫常见故障有:(),(),()。13、RJ45水晶头T568A线序为:();RJ45水晶头T568B线序为:()。14、PING命令的格式:()。15、综合布线系统设计等级分为()、()、()。16、由于防火墙是实施网络安全措施中最基础的设备,因此防火墙在一般网络中的最佳位置是在()之间。17、对于构建VPN来说,()是个关键技术。它指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。18、宏病毒是感染()、()文档文件的病毒。19、所谓(),就是通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到袭击的迹象。20、IDS是什么的简写()看图填空在空白处标出光猫各接口和显示灯名称。图1LINK\ACTTXRXFXTPPWRFDX/COL100图2三、判断题1、狭义的社会信息化指人们的社会生活及其与之密切相关的社会服务、社会管理的信息化。2、目前国内外优先实现的在线服务包括电子报税、电子报关等。3、“办公自动化”注重的是政府机构内部的管理。4、安全与保密问题是电子政务发展所必须解决的一个重大问题。5、“电子政务”的出现是信息社会发展的产物,是“办公自动化”、“办公信息系统”的否定或替代。6、由于电子政务系统是一种信息系统,所以其核心要素是信息。7、以太网交换机所用的传输介质分别为单绞线、细同轴电缆和粗同轴电缆。8、光纤收发器是一种将短距离的双绞线电信号和长距离的光信号进行互换的以太网传输媒体转换单元

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功