县级供电企业信息班评价标准培训规范参考题库(单选题)
1、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用(B)。
A.特殊照明
B.一般照明
C.局部照明
D.混合照明
2.实际电压源在供电时,它的端电压()它的电动势。
A.高于
B.低于
C.等于
D.不确定
答案:B
3.使人体能够感觉,但不遭受伤害的电流称为()。
A.感知电流
B.持续电流
C.致命电流
D.摆脱电流
答案:A
4.通常所说的交流电压220V或380V,是指它的()。
A.平均值
B.最大值
C.瞬时值
D.有效值
答案:D
5.我国现行电力网中,交流电压额定频率值定为()。
A.50Hz
B.60Hz
C.70Hz
D.25Hz
答案:A
6.()是因特网中最重要的设备,它是网络与网络连接的桥梁。
A.路由器
B.中继站
C.集线器
D.服务器
答案:A
7.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?
A.失效路由器在失效前发送一条信息
B.失效路由器发送一条“垂死(dyinggasp)”信息
C.路由器在一段时间内持续提示缺少路由选择更新
D.路由器在一段时间内持续提示缺少Hello信息
答案:D
8.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?
A.选择路由表中最上一条匹配路由
B.选择默认路由
C.遵从最长匹配原则
D.在所有路由中进行负载均衡(LOADBALANCE)
答案:C
9.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。
A.ISL
B.802.1
C.802.5
D.802.1q
答案:D
10.关于OSI参考模型层次划分原则的描述中,错误的是()。
A.各结点都有相同的层次
B.不同结点的同等层具有相同的功能
C.高层使用低层提供的服务
D.同一结点内相邻层之间通过对等协议实现通信
答案:D
11.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。
A.三层交换机
B.智能集线器
C.翻译网桥
D.二层交换机
答案:A
12.下面有关OSPF的哪些观点是正确的
A.不支持等价多路径(ECMP)
B.收敛速度通常比RIP慢
C.周期性地(30s)将路由表中的所有可达网络信息通知给邻居
D.支持可变长子网掩码,地址聚合
答案:D
13.在OSPF使用虚拟链路(Virtuallink)主要用于那些目的()。
A.在区域0不连续时进行弥补
B.连接一个没有到主干区域直接物理连接的区域
C.测试路由通路
D.A和B
答案:D
14.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()。
A.创建新VLAN
B.将新主机划分到新的VLAN
C.将VLAN命名为“Fin”
D.以上都是
答案:D
15.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。
A.48,16
B.64,32
C.48,32
D.48,48.
答案:C
16.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?
A.savevg
B.tar
C.cpio
D.backup
答案:B
17.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A.SCSI总线上连接的设备,可以是启动设备,也可以是目标设备
B.一个SCSI适配器能通过SCSI总线连接多个外设
C.连接在SCSI总线上的外设可以相互通信,不会加重主机的负担
D.SCSI总线以串行方式传送数据
答案:D
18.下列存储设备中,存储速度最快的是()。
A.内存
B.硬盘
C.光盘
D.U盘
答案:A
19.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。
A.冷备
B.热备
C.冷热备
D.以上都不对
答案:B
20.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。
A.数据异步方式
B.数据同步方式
C.共享存储方式
答案:C
21.热备的切换时间的影响因素,主要由那方面决定?
A.启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长
B.共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长
C.停止服务实际时间,其所受各种环境备件的影响和启动服务一样
D.以上都是
答案:D
22.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。
A.12
B.10
C.7
D.5
答案:C
23.USB2.0所支持传输率有()。
A.12MB/s
B.1.5MB/s
C.48MB/s
D.480MB/s
答案:D
24.磁盘、光盘、打印机、()都是微机的外部设备。
A.键盘、鼠标、显示器
B.键盘、显示器、显示卡
C.声卡、鼠标、显示器
D.机箱、鼠标、显示器、电源
答案:A
25.存放在()中的数据不能够被改写,断电以后数据也不会丢失。
A.随机存储器
B.内部存储器
C.外部存储器
D.只读存储器
答案:D
26.光盘刻录机即CD-R属于()。
A.一次性写入可重复读取光盘
B.多次写入可重复读取光盘
C.ROM光盘
D.RAM光盘
答案:A
27.计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()。
A.外壳病毒和入侵病毒
B.外壳病毒和良性病毒
C.恶性病毒和入侵病毒
D.良性病毒和恶性病毒
答案:A
28.计算机软件由()软件和()软件两大部分组成。
A.排版、制图
B.操作、网络
C.系统、应用
D.数据库、图文
答案:C
29.Windows操作系统中决定着文件打开方式的因素是文件的()。
A.长度
B.文件名
C.扩展名
D.格式
答案:C
30.屏幕上显示“CMOSbatterystatelow”错误信息,含义是()。
A.CMOS电池电能不足
B.CMOS内容校验有错误
C.CMOS系统选项未设置
D.CMOS系统选项不稳
答案:A
31.屏幕显示“InvalidBootDiskette”,通常表明故障是()。
A.读A盘上的系统引导程序出错
B.软驱A中的盘算不是系统盘
C.硬盘C上的系统引导程序出错
D.硬盘C不是系统引导盘
答案:C
32.Internet使用的网络协议是()。
A.CSMA/CD
B.TCP/IP
C.X.25/X.75
D.TokenRing
答案:B
33.IPv4地址由()位二进制数值组成。
A.16位
B.8位
C.32位
D.64位
答案:C
34.ping()命令的含义是ping本机。
A.192.168.0.1
B.127.0.0.1
C.255.255.255.0
D.192.168.0.255
答案:B
35.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A.Socket层
B.应用层
C.网络层
D.数据链路层
答案:B
36.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。
A.源程序
B.目标程序
C.可执行程序
D.非执行程序
答案:B
37.管理计算机通信的规则称为()。
A.协议
B.介质
C.服务
D.网络操作系统
答案:A
38.计算机网络的目标是实现()。
A.数据处理
B.文献检索
C.资源共享和信息传输
D.信息传输
答案:C
39.计算机网络分为局域网、城域网与广域网,其划分的依据是()。
A.网络的拓朴结构
B.数据传输所使用的介质
C.网络的作用范围
D.网络的控制方式
答案:C
40.计算机网络最突出的优点是()。
A.精度高
B.内存容量大
C.运算速度快
D.共享资源
答案:D
41.全双工以太网技术是指()。
A.可以工作在10Mb/s或100Mb/s传输速率下
B.可以同时工作在10Mb/s和100Mb/s传输速率下
C.可以同时接收和发送
D.以上都是
答案:C
42.公钥加密体制中,没有公开的是()。
A.明文
B.密文
C.公钥
D.算法
答案:A
43.计算机网络的安全是指()。
A.网络中设备的安全
B.网络使用者的安全
C.网络可共享资源的安全
D.网络的财产安全
答案:C
44.外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责。
A.使用者
B.外来者
C.联系人
D.部门领导
答案:A
45.网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()。
A.伪造
B.传输
C.窃听
D.截获
答案:B
46.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A.黑客罪
B.盗窃计算机信息罪
C.破坏计算机信息系统安全罪
D.非法侵入计算机信息系统罪
答案:D
47.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。
A.MTBF
B.MTTR
C.ETBF
D.ETTR
答案:A
48.下列行为不属于黑客行为的是()。
A.利用现成的软件的后门,获取网络管理员的密码
B.进入自己的计算机,并修改数据
C.利用电子窃听技术,获取要害部门的口令
D.非法进入证券交易系统,修改用户的记录
答案:B
49.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。
A.同步规划、同步建设、同步投入运行
B.同步规划、同步实施、同步投入运行
C.同步规划、同步建设、同步推广运行
D.同步实施、同步投入运行、同步推广
答案:A
50.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。
A.重放攻击
B.反射攻击
C.拒绝服务攻击
D.服务攻击
答案:C
51.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。()这种网络安全级别是()。
A.共享级完全
B.部分访问安全
C.用户级安全
D.口令级安全
答案:C
52.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()
A.备份内容
B.备份手段
C.备份方法
D.备份效率
答案:A
53.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。
A.增量备份、差异备份、完全备份
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全各份、增量备份、差异备份
答案:A
54.创建SQLServer帐户是()的职责。
A.sa_role
B.sso_role
C.oper_role
D.dbo
答案:B
55.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。
A.视图
B.索引
C.存储过程
D.触发器
答案:A
56.使用数据库的主要目的之一是为了解决数据的()问题。
A.可靠性
B.传输
C.保密
D.共享
答案:D
57.数据库是在计算机系统中按照一定的数据模型组织.存储和应用的()。
A.文件的集合
B.程序的集合
C.命令的集合
D.数据的集合
答案:D
58.下列关于数据库主键的叙述中,不正确的是()。
A.主键只允许数字类型的值
B.主键不允许出现NULL值
C.主键不允许出现重复值
D.若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键
答案:A
59.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。
A.一对一
B.一对多
C.多对多
D.多对一
答案:C
60.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。
A.listener.ora
B.sqlnet.ora
C.tnsnames.ora
D.tnsnam
E.ora
答案:C
61.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。
A.层次模型
B.网状模型
C.关系模型
D.面向对象模型
答案:C
62.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。
A.应用管理员
B.系统管理员
C.当事人
D.网络管理员
答案:C
- 上一篇:县级供电企业信息班评价标准培训规范参考题库(多选题) [2020-05-14]
- 下一篇:维修电工(五级)职业鉴定国家题库 [2020-05-14]