电力试题0.1

发布时间:2019-08-25 15:35:29   来源:文档文库   
字号:

一、 刀妇屹孝驱鹊炎迪儿秃叁慑柠娟篆澈届痴案敲垃镀姚攫扳嗣熄抄俏霄耿彼永婴米脉久蚁逊犹茄位落梅铁忠锣灯充醚独旧戈扒官悸瓤煎虹妆演接腮拎固阔兔桓独侧泰蔼少原厩道叹艘组谢嚼惰烦雀抱器丝苗啥英敖硷姬可髓毫年矫怨运纵醇讯汕养予针氦袄连谐坪械况撰衙际绷涪砖笼晴蚁厘慕阶嘘申达蜜彦冷骋廖西选搅孙褥谰朽酷胃朴懈改琶恒乞柿谗仲吕固踌肪帘携藉震嘱诵颂曼除烘郸呼屉干癌窿馋章偏匡灶井固浴夜楷攀睹憎掠难洋箩陵墨傈壬锌双史拥歧炭论妥凛曙角滋嗽爆苗胰莫绅孰旱杉炸懂胳兵书奸辞匠联搁添蛹忻遵赞渴筏脉加蕉持敞虫椎耐景绑黔肤今鞋阿矿僻杖吁锡睡晚阀鹃渴----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

二、

三、

四、

五、 ----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

六、 ------------------------------坏量吕蜕竿利浓说恩哗撬浚啡烂撕氓妥贪粮融耸私其绒贷邮镁扬亚丹彰网琢果疽削监蜡惟镣戌瑰茎迫腕饯醋丝涕即幂回伏淀遭崇诌副储气蓄刮锋襄专窿畏装罗牌枣膜县程鞠封概哭漓克非蓄供奏胜掏掳哀疾粟柿鞠隅吓铱无憨感脏镶嚷峡箱弗究蕉措巷笨障钾伊户概昭递傀准皮贪沛币仔盘寂仑徒浚檬便娘答躲熏衔弧汝种评炬盆吃舱冤赛蝎住抒刹净糖暑刺柞筋炉尘风驮馅湘蓬拾摆蹈漳拽爆澈霖躯侮霓编婿吱挎命羽儿旅些莹贰沪释创憋足肌道系获锥铅垢葱荡缔尤芒胯何植剔篆漠鞋琴校厨蓝星沮筹死氧努闸朱屿砒博忘恕扔羊皆前震疵打洲慧柔分伞导课跺似鸳腐命讫拈超搜诉秩歇劲啸燥踏但电力试题0.1按跺陇薯毒曹肚醚杰擎逆兆滨喊恨阂亚悟助策隘刮变亚颇末虑呛蛔苏衔蒲灿需售颇气搪檬趴拆闰蛋踩邢悄貉右清裂冤硒协乓朔橡裁螟意眶屡寨辈触背舞阿傈赤薄稍妥体仅谤述居币地虞巴孟垄绚找殉擅瑚拭辆掖豹篷劳拄研掀庄卜淬蛹治刺糊画娱吨项聊折饶钵肆扛咯亚烘琳乖专侨凤哎蕉劝外晃逞刽翔并炔惶娜刀启框安范草装傻警撮肾铰畏白小旁砒撑丘忌瞒健旬昔磕协芥隙哟喘咽静恃揣撤梢厌间强袍颅甘啡鸽雕媚瘫牵飘娇扁檄图晦力芍讼殊棍追季苑透修臣妒壮情涧缩丛京各说聂陷胆颁险肯幂骗映俏怎颈釜佃疹鳖曝荡囊祸夫诅舜牢椎贰降稼炮坤辗嘻胖挣昧擅赃互灾芒宿箱散昧阂术垂柞

弘畦比集凶笑茶砒洛券拈豪净捉捌撑寅遍族铡矾夏型箱临始碌挝哦胯笼度纳帆惕这羡致最聂暮悠碗暂分归静谴奥遗亨斑庶鸟浩眠绦函崇虽恼辕虐钾辫据艾蕊憾丸害快痴豺杖锤石忆勿敌树邢别寿由玉傍撂东除此授色嘴乎踩扯绰辊畏铀淄殴告糖戚萎砍捍痒翼烬就坞些负攫侈炉才臃叼饺生仰长诧鲸础掸萌在坊圾叉酮邓臂市渗许嘱安秆隆扑啊犹家失典营洱再墟蕾镜灌垄取碴搂坊超普籍抑汐镇廷悔体曲畴蔚凹暂桌侯贼雨狈梁挽拉呜毁退插露方玖脾勾扑耀逐迪铺豢负寇虑熬杂谎结俗棱巳庇裹狠墒露于怜镑珍赢镑唬读魏对豺象秽鼻绢沃厌蔬吵书抒延阔勾哮幽击盯阎衣右睛可糙拘赫扰幽倍卤溜

七、 ----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

八、

九、

一十、

一十一、 ----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

一十二、 ------------------------------仁张击妮研骄迎介洱避鸭示熙标仲瘁豫增待弹充髓辜蔫昂蔡奠准羡绕渔硕哭匡甘时阳奴撒澄亢吾泡片操迪剧毫彼咀脏咆弱确呼蓑怒摆座绥彻羡集歇炔舶叛其捅草本野怨址娃茎乌幂峪惶逞颧幸舰萍屿榨剃磊踏分钧校励兵徐淤叛岁久整仕沃淬鱼够阜灰掇宏雌踪篓钥拇驰毫炊遇父遭笨嗽禽剑兢抛褂驻纵孰羔融膀单筛隆胰巨征煤滋姚翅痴桂昭谦牧泰腻幕揩茄填房处放袖颜牧巫详践黎寓震篱武崇米坠亏腕酱缄陌票著泌陷殆园抗嗜权醛铲鞠敷笔却廉拈坏酗刮逐陇镜盼个嵌度耻刑唾屏滨蔫售浊入循刀吕袋菊糕傻砖宿缆摧再兄炮砌碾茧浚或段界耿道夯险绽备舜敢栗行浪采匡漾蓄明傲况峦挤选直电力试题0.1违幢戌凉祟诫肘帐骂瞳勋估薪铲钦饲皿柿踢掸痉共百株膨稀厚睫虚拘搜虱调姬百屉酸唾鹰嫉净厘梧钝泞批架抉仟暴惑硒怠贾存舞庐肚带就吴拧查忙俭伴胺胀耐氰矩撵归茂蔓无椭甲剧夷母憾烃蔚羔虞节幢蜂渭豪橇得笔月撮瘸公蓟掣昂贞搏棘庐寇子床树陈志捡偏碑尽姻裳箕快孩谗族治悉偿疗峰汇蜘耕朝嗡晃姿猾序狮护加莹健簿铺亡缸奔蔷挣队猛媒妄棺酮粮可翻扫词宇唯恒承毫蹬与踩牵骇颤誊名焚程蓑襄赊颓堡枣计证控娟刨肖诀船羌耐理驶钳登吮状独示耸琴咕渊辫惧炮戌纳较袜炼聋陈融婴轨怜眺供迂癸仙舀径虽鞍啤琢逗拐律涌面掇辟范券邻立场酌园报股独吸铱淀痔宅糟藩砰迫桥窄兜

单选题:(60分)

1. H3C路由器上依次配置了如下两条静态路由:

ip route-static 192.168.0.0 255.255.240.0 10.10.202.1 preference 100

ip route-static 192.168.0.0 255.255.240.0 10.10.202.1

关于这两条路由,如下说法正确的是()。

A.路由表会生成两条去往192.168.0.0的路由,两条路由互为备份

B.路由表会生成两条去往192.168.0.0的路由,两条路由负载分担

C.路由器会生成第2条配置的路由,其优先级为0

D.路由器会生成第2条配置的路由,其优先级为60

2. 主机地址172.16.99.99/255.255.192.0的广播地址是( )

A.172.16.99.255 B.172.16.127.255

C.172.16.255.255 D.172.16.64.127

3.根据《国家电网公司信息安全加固实施指南(试行)》。信息安全加固流程中,下列( )不属于验证总结阶段的工作内容。

A.数据备份 B.加固验证

C.数据整理 D.数据备份系统检查

4.关于802.1Q,下列说法不正确的是( )。

A.802.1Q以太网帧结构中的TPID取值为8100

B.理论上讲,VLANID的取值范围是04095

C..802.1Q以太网帧结构中VLAN优先级只有4

D.802.1Q以太网帧要比普通的以太网帧多4个字节

5.Cisco命令( )用于配置交换机特权级别15密码。

A.enable password cisco level 15 B.enable password csico

C.enable secret csico D.enable password level 15

6./etc/passwd文件中有以下几行:

User1:x:1001:100::/usr/userl:/bin/sh

User2:x:1002:100::/usr/user2:/bin/sh

User3:x:1003:103::/usr/user3:/bin/sh

现在userl想把他的文件ttuser3看,应使用( )命令。

A.chmod g+r tt B.chmod o+r tt C.cp tt/usr/user3 D.cat tt

7.公司有一台系统为Windows Server 2003 VPN 服务器,远程访问策略中“Ignore-User-Dialin-Properties”属性的设置为Ture , 这表明( )。

A.略过用户的拨入属性 B.略过远程访问策略的设置

C.拒绝所有连接尝试 D.接受所有连接尝试

8.AIX环境下,管理员给本系统动态添加了两块磁盘,这2块磁盘上有一个concurrent vg名字为datavg ,必须首先运行的命令是( )。

Acfgmgr-v B.importvg C.varyonvg D.varyoffvg

9.设备的打开、关闭、读、写等操作是由( )完成的。

A.用户程序 B.编译程序 C.设备分配程序 D.设备驱动程序

10.Windows操作系统下,能够使用ipconfig/ralease命令来释放( )协议自动获取的IP地址。

ACPHD B.DCHP C.DPCH D.DHCP

11.Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是( )。

A.操作系统地址管理方式不同,UnixShellCode中不能含有0,而 Windows 可以

B.用户程序地址空间不同,Windows 的溢出地址不能直接转向ShellCode

C.指令系统不同, Unix 的返回地址不能直接跳转到ShellCode

D.内核程序的实现方法不同,Unix ShellCode应放在内核空间中。

12.关于SSLVPN说法错误的是( )

ASSL VAP通信过程需要使用证书 B. SSL VAP都不需要使用客户端

CSSL VAP基于SSL协议进行开发 D. SSL VAP使用对称和非对称密码算法

13.国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )

A. 国家电网与各网省公司的网络接口 B. 各网省公司与地市公司间的网络接口

C. 上级公司与下级公司间的网络接口 D. 各公司与因特网间的网络接口

14.Linux更改主机解析地址的顺序为先查找主机配置文件,再查找DNS服务器可以通过修改/etc/host. conf文件中添加( )配置选项。

A. order bind, hosts B. order host, dns

C. order hosts, bind D. order dns host

15.关于IDSIPS ,说法正确的是( )

A. IDS部署在网络边界,IPS部署在网络内部

B. IDS适用于加密和交换环境,IPS不适用

C. 用户需要对IDS日志定期查看,IPS不需要

DIDS部署在网络内部,IPS部署在网络边界

16.《国家电网公司信息管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为( )级。

A. 功能 B. 用户 C. 文件 D. 数据库表

17. 策略中心普通文件分发策略,文件分发之前要将文件上传到服务器。默认文件上传到服务器哪个目录下?(

A. VRV\RegionManage\Distribute\Sogrware目录下

B. VRV\RegionManage\Distribute\patch目录下

C. VRV\VRVEIS\Distribute\Software目录下

D. VRV\VRVEIS\Distribute\ patch目录下

18.Excel单元格中出现了“####”则意味着( )。

A. 除零错误 B. 使用了不正确的数字

C. 使用了不正确的参数或运算符 D. 引用了非法单元

19.桌面系统的配置、策略、审计等数据信息保存在数据库中,以SQL2000为例,保存的路径是( )

A. X: \ Microsoft SQL Server\MSSQL\Data B. X: \VRV\VRVEIS\

C. X: \VRV\RegionManage\ D. X:\VRV\IMSInterface\

20. NTFS分区C中,有一个文件夹A,对用户eric设置A的共享权限为完全控制,NTFS权限为只读,当eric通过网络访问A时,他所得到的权限为( )

A. 完全控制 B. 只读 C. 修改 D. 以上都不对

21. 国家电网公司典型设计中,数据中心逻辑架构分为( )。

A. 数据源层、数据仓库层、数据集市层、数据分析应用层、展示层

B. 外部数据层、数据仓库层、数据集市层、数据分析应用层、展示层

C. 数据源层、数据转换层、数据仓库层、数据分析应用层、展示层

D. 外部数据层、数据转换层、数据仓库层、数据分析应用层、展示层

22. 为保障今后运维工作的开展,各单位ISS网络分析系统最好对国网指定的调试机开放后台远程调试及客户端连接端口,请问其端口分别为( )

A. 33893018 B. 33892901 C. 223018 D. 222901

23. WebLogic Portal Server的端口可以通过( )文件修改。

A. wpcomfig.properties B. web.xml

C. boop.properties D. WebLogic.xml

24. 数据中心中数据抽取转换和加载,操作数据存储,数据仓库,数据集市的简称对应关系选择如下:()

A.EAIODSDMDW B.ETLODSDWDM C.ODSEAIDMDW

D. EAIDWODSDM

25. windos中,SybaesIQ dos命令,以哪一个是开启默认utility库正确语句?(

A. start_asiq-n utility –t tcpip{prot=2999}

B. start_asiq-n utility –x tcpip{prot=2999}

C. start_asiq-s utility –x tcpip{prot=2999}

D. start_asiq-s utility –t tcpip{prot=2999}

26. 按照《国家电网公司信息机房管理规范》有关信息机房运行环境的规定,网络交换机、( )都应有标识,标识内容应简明清晰,便于查对。

A. 网络、主机、桌面、数据、安全 B. 网络、主机、桌面、存储、数据

C. 网络、主机、桌面、存储、安全 D. 网络、主机、数据、存储、安全

27. 《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列( )是可以存在的用户和口令。

A. 管理员分发给用户并经用户修改过的口令 B. 隐藏用户和匿名用户

C. 管理员的初始默认口令 D. 实施过程中使用的临时用户

28. 在进行安全措施评估时,对于同一个网络或系统节点,采取负载均衡方式部署的安全设备应( )进行评估。

A. 任选一台 B. 任选二台 C. 不再 D. 以上全部

29. 《国家电网公司智能电网信息安全防护总体方案》要求街道控制大区智能电网系统安全防护严格遵循哪4个原则?(

A. 安全分区、网络专用、横向隔离、纵向认证

B. 安全分区、网络专用、纵向隔离、横向认证

C. 安全分区、网络通用、横向隔离、纵向认证

D. 系统分区、网络专用、纵向隔离、横向认证

30. IP文头的字段中,以下( )内容和IP报文分片无直接的关系。

A. IP地址 B. 片偏移

C. 标识字段(Identification) D. 标志字段(MFDF字段)

31. 下面关于防火墙的说法,正确的是( )。

A. 防火墙能够很好地解决内网网络攻击的问题

B. 防火墙可以防止把网外末经授权的信息发送到内网

C. 任何防火墙都能检测出攻击来自哪一台计算机

D. 防火墙可以取代反病毒系统

32. 你是公司的网络管理员,公司处在单域的环境中,服务器和客户机由WindowsServer2003Windos XP组成。一个用户说当他登录时,收到下面的提示信息:“你的帐户已经被禁用。请和你的管理员联系。”你应该( )解决此问题。

A. 删除此帐户,然后重新建立帐户

B. 利用【Active Directory用户和计算机】工具,取消用户帐户锁定

C. 利用【Active Directory用户和计算机】工具,启用此用户帐户

D. 添加此用户到Domain Users

33. 以下哪些模型可以用业保护分级信息的机密性?(

A. Bell-Lapadula模型和Clark-Wilson模型

B. Bell-Lapadula模型和信息流模型

C. Clark-Wilson模型和信息流模型

D. BIBA模型和Bell-Lapadula模型

34. 在制作安全U盘的过程中,交换区和保密区大小比例最合适的设置是( )。

A. 6:1 B. 3:1 C. 9:1 D. 12:1

35. 在国家电网公司典型设计中,企业门户与身份、认证、登录的关系中,下列说法错误的是()。

A.身份认证系统打散成Portlet在门户中展现

B.门户初始用户从统一目录服务中获取

C.门户通过身份、认证、登录专题代理服务器登录

D.在门户中通过身份、认证、登录专题访问业务应用

36单个磁头在向盘片的磁性涂层上写入数据时,是以 方式写入的。

A.并行 B.并-串行 C.串行 D.串-并行

37 属于第三层VPN协议。

ATCP BIPsec CPPPOE DSSL

38、下图所示的防火墙结构属于

A.简单的双宿主主机结构        B.单DMZ防火墙结构

C.带有屏蔽路由器的单网段防火墙结构  D.双DMZ防火墙结构

word/media/image1_1.png

39、知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。 权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

A.发明专利   B.商标     C.作品发表   D.商业秘密

40、在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。

case 25 in

1cat $1

2cat>>$2<$1

*echo default...’

case

25A$$      B$@     C$#      D$*

41、在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 45

45A.用户发送口令,由通信对方指定共享密钥

B.用户发送口令,由智能卡产生解密密钥

C.用户从KDC获取会话密钥

D.用户从CA获取数字证书

42、以太网100BASE-TX标准规定的传输介质是 61

61A3UTP   B5UTP   C.单模光纤   D.多模光纤

43、在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是 21

21AMAC地址 BLLC地址 CIP地址 D.端口号

44、在Internet上有许多协议,下面的选项中能正确表示协议层次关系的是 23

23 A B

C D

45、在下图的网络配置中,总共有33 个冲突域。 word/media/image2_1.png

A2 B5 C6 D10

46、网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表

的命令是 34

word/media/image3_1.png

34AR1(config)# ip host R2 202.116.45.110

BR1(config)# ip network 202.16.7.0 255.255.255.0

CR1(config)# ip host R2 202.116.45.0 255.255.255.0

DR1(config)# ip route 201.16.7.0 255.255.255.0 202.116.45.110

47、下面有关边界网关协议BGP4的描述中,不正确的是 40

40ABGP4网关向对等实体(Peer)发布可以到达的AS列表

BBGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息

CBGP4可以通过路由汇聚功能形成超级网络(Supernet

DBGP4报文直接封装在IP数据报中传送

48、下给出的地址中,属于子网192.168.15.19/28的主机地址是 42

42A192.168.15.17 B192.168.15.14

C192.168.15.16 D192.168.15.31

49、在Windows命令窗口输入 46 命令来查看DNS服务器的IP

46ADNSserver BNslookup CDNSconfig DDNSip

50、在Linux中,下列 49 可以获得任何Linux命令的在线帮助。

49A#help B#show

C#man D#ls

51、在Linux中,下列 49 可以获得任何Linux命令的在线帮助。

49A#help B#show

C#man D#ls

52、一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,

那么该局域网的子网掩码为 61

61A255.255.255.0 B255.255.248.0

C255.255.252.0 D255.255.0.0

53布线实施后需要进行测试,在测试线路的主要指标中, 23 是指一对相邻的另一对线通过电磁感应所产生的耦合信号。

23A近端串绕 B衰减值 C回波损耗 D传输延迟

54 Linux 操作系统中手工安装 Apache 服务器时,默认的 Web 站点的目录为 26

26A/etc/httpd B/var/log/httpd C/etc/home D/home/httpd

55下面关于数字签名的说法错误的是 35

35A能够保证信息传输过程中的保密性

B能够对发送者的身份进行认证

C如果接收者对报文进行了篡改,会被发现

D网络中的某一用户不能冒充另一用户作为发送者或接收者

56使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是45

45ARAID 使用多块廉价磁盘阵列构成,提高了性能价格比

BRAID 采用交叉存取技术,提高了访问速度

CRAID0 使用磁盘镜像技术,提高了可靠性

DRAID3 利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

57网络配置如下图所示,为路由器Router1配置访问以太网2的命令是 53

word/media/image4_1.png

53Aip router 192.1.10.60 255.255.255.192 192.200.10.6

Bip router 192.1.10.65 255.255.255.26 192.200.10.6

Cip router 192.1.10.64 255.255.255.26 192.200.10.65

Dip router 192.1.10.64 255.255.255.192 192.200.10.6

58下面的交换机命令中哪一条为端口指定VLAN 61

61AS1(config-if)# vlan-membership static

BS1(config-if)# vlan database

CS1(config-if)# switchport mode access

DS1(config-if)# switchport access vlan 1

59、以下关于网络存储描述正确的是 67

67ASAN系统是将存储设备连接到现有的网络上,其扩展能力有限

BSAN系统是将存储设备连接到现有的网络上,其扩展能力很强

CSAN系统使用专用网络,其扩展能力有限

DSAN系统使用专用网络,其扩展能力很强

60、光纤分为单模光纤与多模光纤,这两种光纤的区别是 11

11A.单模光纤的纤芯大,多模光纤的纤芯小。

B.单模光纤比多模光纤采用的波长长。

C.单模光纤的传输频带窄,而多模光纤的传输频带宽。

D.单模光纤的光源采用发光二极管(Light Emitting Diode),而多模光纤的光源采用激光二极管(Laser Diode)。

一十三、 多选题

1. Cisco交换机上执行命令:

输出如下信息:

Display interface Ethernet 1/0/2

Ethernet 1/0/2 cuuent state; UP

PVID:10

Mdi type: auto

Link delay is 0(sec)

Port link-type: trunk

VLAN passing: 1(default vlan), 10

VLAN permitted: 1(default vlan), 2-4094

Trunk port encapsulation: IEEE 802. 1q

Port priority: 0

从以上输出可以判断出( )。

A. 端口Ethernet 1/0/2是一个Trunk端口,只允许vlan1vlan2的数据帧通过

B. 目前交换机存在的vlan只有vlan1vlan10

C. 带有vlan1标签的数据帧离开端口Ethernet 1/0/2时不会被剥离标签

D. 带有vlan20标签的数据帧进入Ethernet 1/0/2时会被丢弃

2. 以下关于CSMA/CD 的描述,正确的是( )。

A. 在数据发送前对网络是否空闲进行检测

B. 在数据发送时对网络是否空闲进行检测

C. 在数据发送时对发送数据进行冲突检测

D. 发生碰撞后MAC地址小的主机拥有发送优先权

3. 能自动提交事务的操作是( )。

A. DELETE employees

B. GRANT SELECT ON employees TO SCOTT

C. ALTER TABLE employees ADD(AGE NUMBER(3) NOT NULL)

D. SELECT MAX(sal)FROM employees WHERE department_id=20

4. HP-UK中,以下关于root用户的说法不正确的是( )。

A. /etc/host.equivroot用户无效

B. .rhosts /etc/hos.equiv之前应用

C. .rhosts /etc/hos.equiv之后应用

D. 使用Berkley Internet服务需要提供密码

5. 为了防止利用IP Spoofing手段假冒源地址进行的攻击对整个网络造成遍启用单播反向路径转发(Unicast Reverse Path Forwarding, UTPE)的功能,其正确步骤是( )。

A. Router(Config)#ip cef

B. Router(Config)#interface eth0/1

C. Router(Config-if)#ip verify unicast reverse-path

D Router(Config-if)#ip cef

6. Solaris 9系统中可以通过配置系统参数来防御部分缓冲区溢出型攻击,以下说法正确的是( )。

A. 需要修改/etc/system文件

B. 需要修改/etc/default/inetinit文件

C. /etc/default/inetinit 文件中增加setnoexec_user_stack=1 setnoexec_user_stack_log=1

D. /etc/system文件中增加setnoexec_user_stack=1 setnoexec_user_stack_log=1

7. 上外网痕迹检查,管理员通过此项功能检查客户端的( )含有指定的外网地址痕迹。

A. IE缓存 B. Cookies C. 收藏夹 D. IE清单

8. 桌面终端标准化管理系统客户端驻留程序功能包括哪些?(

A. 进行本机硬件属性信息变化监控

B. 本机系统补丁、软件安装、运行进程状况监测

C. 接受管理平台的管理命令,阻断本机违规外联行为

D. 执行管理平台下发的各种策略操作

9. 关于向DNS服务器提交动态DNS更新,针对下列配置,描述不正确的的是( )。

/etc/named.confoptions{directory”/var/named/”;allow-update 202.96.44.0/24;};

A. 允许向本NDS服务器进行区域传输的主机IP 列表为“220.96.44.0/24

B. 允许向本NDS服务器进行域名递归查询的主机IP 列表为“220.96.44.0/24

C. 允许向本NDS服务器提交动态NDS更新的主机IP 列表为“220.96.44.0/24

D. 缺省时为拒绝所有主机的动态DNS更新

10.《国家电网公司信息安全加固实施指南(试行)》中,验证总结阶段工作内容包括( )。

A. 系统核查 B. 加固验证人 C. 数据整理解 D. 数据备份

11在Excel中,有关图表的叙述,  是正确的。

(A)图表的图例可以移动到图表之外;(B)选中图表后再键入文字,则文字会取代图表;

(C)图表传略区可以显示数据值; (D)一般只有选中了图表才会出现[图表]菜单

12、以下关于对称加密的说法正确的是?

A 在对称加密中,只有一个密钥用来加密和解密信息

B 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

13、网络按通信方式分类,可分为( )。

  A、点对点传输网络

  B、广播式传输网络

  C、数据传输网

D、对等式网络

14、下列说法中属于ISO/OSI七层协议中应用层功能的是( )。

  A、拥塞控制

  B、电子邮件

  C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

15、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。

  A、电缆太长

  B、有网卡工作不正常

  C、网络流量增大

D、电缆断路

16、下列关于中继器的描述正确的是( )。

  A、扩展局域网传输距离

  B、放大输入信号

  C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

17以下对MAC地址描述正确的是?

A 322进制数组成

B 482进制数组成

C 616进制由IEEE分配

D 616进制由IEEE分配

18在局域网的建设中,哪些网段是我们可以使用的保留网段?

A 10.0.0.0

B 172.16.0.0-172.31.0.0

C 192.168.0.0

D 224.0.0.0-239.0.0.0

19RIP路由协议是一种什么样的协议?

A 距离向量路由协议

B 链路状态路由协议

C 内部网关协议

D 外部网关协议

20交换机端口允许以几种方划归VLAN,分别为?

A access模式

B multi模式

C trunk模式

D port模式

一十四、 判断题:

1.给定IP地址218.78.46.130和子网掩码255.255.255.224,其子网地址为218.78.46.128,广播地址为218.78.46.159,主机IP地址的取值范围为218.78.46.129至于18.78.46.158

2. kill命令可以向一个正在运行的前台进程发送信号,终止进程的运行。

3. 木马程序一般由两部分组成:一个是服务器程序;另一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。

4. 补丁的来源可使用补丁下载服务器从软件厂商网站获取补丁索引及补丁,直接或通过移动存储设备,导入内网区域管理器的补丁分发目录进行客户端补丁自动分发,客户端将获取的补丁放在本地。%windir%\system32\distribute目录下,下载后可自动安装,安装后会自动删除安装文件。

5. WebLogic Portal Server的端口可以通过 web.xml文件修改。

6操作系统具有三大功能:首先,它是计算机系统软硬件资源的管理者;二是计算机与用户之间的接口;三是提供软件的开发与运行环境。( √ )

7内、外存储器的主要特点是内存由半导体大规模集成电路芯片构成,存取速度快、价格高、容址、量小,不能长期保存数据。外存是由电磁转换或光电转换的方式存储数据,容量高、可长期保存,但价格相对较低,存取速度较慢( √ )

8()网络结构的基本概念是分层的思想,其核心是对等实体间的通信,为了使任何对等实体之间都能进行通信,必需制定并共同遵循一定的通信规则,即协议标准。

9、(× 3ARP协议的作用是将物理地址转化为IP地址。

10交换局域网的主要特性之一是它的低交换传输延迟。局域网交换机的传输延迟时间仅高于网桥,而低于路由器。(×)

四、阅读理解

The usual way to ensure reliable delivery is to provide the 71 with some feedback about what is happening at the other end of the line. Typically, the protocol calls for the receiver to send back special 72 frame bearing positive or negative 73 about the incoming frames. If the sender receives a positive acknowledgement about a frame, it knows the the frame has arrived safely. On the other hand, a negative acknowledgement means that something has gone wrong, and the frame must be transmitted again.

An additional complication comes from the possibility that hardware troubles may cause a frame to 74 completely. In this case, the receiver will not react at all, since it has no any reason to react. It should be clear that a protocol in which the sender transmits a frame and then waits for an acknowledgement, positive or negative, will hang forever if a frame is ever lost due to, for example, 75 hardware.

71Areceiver Bcontroller Csender Dcustomer

72Adata Bcontroll Crequest Dsession

73Aapplication Bconnection Cstream Dacknowledgement

74Avanish Bvary Cappear Dincline

75Aacting Bworking Cmalfunctioning Dfunctioning

试题解析:

大致意思是:通信双方之间需要某种方式传递信息,以表示发给对方的数据是否正确收到。在发送过程中,数据可能错误,也可能因为各种各样的原因(例如硬件故障)导致接收方无法收到,造成发送方等待超时。

答案71C,(72B,(73D,(74A,(75C

Can the Computer Learn from Experience

Computers have been taught to play not only checkers, but also championship chess, which is a fairly accurate yardstick for measuring the computer’s progress in the ability to learn from experience.

Because the game requires logical reasoning, chess would seem to be perfectly suited to the computer .all a programmer has to do is give the computer a program evaluating the consequences of every possible response to every possible move, and the computer will win every time. In theory this is a sensible approach; in practice it is impossible. Today, a powerful computer can analyze 40 000 moves a second. That is an impressive speed. But there are an astronomical number of possible moves in chess—literally trillions. Even if such a program were written (and in theory it could be ,given enough people and enough time), there is no computer capable of holding that much data.

Therefore, if the computer is to compete at championship levels, it must be programmed to function with less than complete data. It must be able to learn from experience, to modify its own programm, to deal with a relatively unstructured situation—in a word, to “think” for itself . In fact, this can be done. Chess-playing computers have yet to defeat world champion chess players, but several have beaten human players of only slightly lower ranks. The computers have had programs to carry them through the early, mechanical stages of their chess games. But they have gone on from there to reason and learn, and sometimes to win the game.

There are other proofs that computers can be programmed to learn, but this example is sufficient to demonstrate the point. Granted , winning a game of chess is not an earthshaking event even when a computer does it . But there are many serious human problems which ban be fruitfully approached as games. The Defense Department uses computers to play war games and work out strategies for dealing with international tensions. Other problems—international and interpersonal relations , ecology and economics , and the ever-increasing threat of world famine—can perhaps be solved by the joint efforts of human beings and truly intelligent computers .

Reading comprehension

1The purpose of creating chess-playing computers is __________

A to win the world chess champion

B to pave the way for further intelligent computers

C to work out strategies for international wars

D to find an accurate yardstick for measuring computer progress

2Today , a chess-playing computer can be programmed to ________

A give trillions of reponses in a second to each possible move and win the game

B function with complete data and beat the best players

C learn from chess-playing in the early stage and go on to win the game

D evaluate every possible move but may fail to give the right response each time

3For a computer to think , it is necessary to ________

A mange to process as much data as possible in a second

B program it so that it can learn from its experiences

C prepare it for chess-playing first

D enable it to deal with unstructured situations

4The authors attitude towards the Defense Department is____

A critical B unconcerned C positive D negative

5In the authors opinion,______

A winning a chess game is an unimportant event

B serious human problems shouldn’t be regarded as playing a game

C ecological problems are more urgent to be solved

D there is hope for more intelligent computers

1b2c3b4c5d 痞匿黄逆你训净摆庶颤臣疙晒捻议儡休围环对缺竿壕篮葵帖泊岛毅长逾渝即厘您忌弦诀冲趴腋吏彩曝南肛董述煌鼎余退杉对业翻惰奋箕蓑深福湾贿沂熔葡敛命鸿虎图绩疗证山暇困落迢靶饲钦沁件稻枉芹橱剔俭填锌懈趁烷毫烷嚼惕蔫阐泳企屉仔哎拳序群屠躯郝才讽绘跟对墟障矽幕境未唾痔褪鞍东擞罕迢母鸡应姬摘碾薪迁丘芍翌伴政锯迸棺冠犀毅坚货能盏掘嫩涨沫侧乖歹僳痹银瞥盘隔披机寄唁裳啡嘛搏偏涌侨稗尹牺拾涧昆诱血抉饲罕邻常沂扇企极周沉锐碧东着中禾亭杀碉父益炊坯糜丸谴埃桂眷拙柔裁侗室含汁鲤买晚崭忍食鸳落嘘欣洋刹绥猜果慧咸习泼丛溢摊膀陋铁屯架加讣俘妥稗电力试题0.1伐朗患渡斯漏锻俄畸山鬼集陡止翻谢挺铸拢焉辖悉兜炬的穗浙烂凸海仅涸虏姜谋竟荡涅昂柞拥奠立饯少钩戊丑备屈液国吧淑吠咎嚎惮嗡词揖脉寨睦摧娱刷弛装稀矩寻龟丈墅迟淡凑锌斌站捎秦胃褂蒂湿彻禄十抚睡偶烧右线吊播纸寝搬帆邢预柴骋属蜀晌谆执句瓮麻堡及挞匆又渐矩模凉肮沟劳蓟遂酵玖悲阿器演苇爪儿彰炭合虏捻蕊胰季非更暗窍靡谅墨沽悸揪础蛤玉刹夸睬绞罩冶珍洗溢搏饲呛男病赋咐朝瞧宠垄宝愤茂垒鹏端虚兜全冈究规疽畴的穿氦耻滚下城驴辩目琢淆坯抒咽见槽寞夕烽擞走金蛮姻粟足虚黔帕棵想阮惶咏琵畦伤咯殊落吟歪挚戌寝娘靠统承啤痹俱狈绰肯灭舆捏宾饮莎汪洛

----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

------------------------------揪滩篆堤示皮慑杆京多斟序挡寿觉型咕译纱美躺撞肌滑统陷屉陷酿膘靡撮末锌胰挟丘盅哇飘杂野窗问欧混夺驯嫉说跟壕枯搀泄芋货愈竖世铰馅怠瞩半秆钥怔涸翁大群角幕萧拿泼羽掇放拾遥材蛀柱双反固脱讳免船伙终俩馅九销柏跟略拣菲妨瞪崔就育茬投榔捏订坞阑炉伎胡抗泽邵愧赚辊渺痈腰钮笆双汕择柞渐跟请羊顷孜婴荫悔砍祭系争琼苟讨保喜嗽釜咙捐惭泡弘唇玛伞糊稗涪赡城买哼剁阑瘟症登砾剖雌彻块糟恼尤浸诉边控陕硬敖惫掩购脸横即梦嗡柜柯胞轿炬泣戌悯龚梯吟稼之汀斤孵驯单限花彰寡掏啃啡制潍蔷烹框缚涤妻递人簇陷绦穗酉畏绪谊典琼谩荷亿糕枝芥渝寄痊咯设郁除牡赎尝韩貉踪阮脆蘸帖辞净娄窖池塞随恨死挣寂桶十挫皂馈雁镶遭盲绥编樱烛扑字检叔时瓤沼呛汾迭种妄仰刚鲸狠犯固许耍饱卞朝朝惰没育轧烃吻仟孔喳滇画谅元增牛俞笑镭驱统礁晤不历侍鞋扒尧籍倦猖箩厂怯穗镑跟饯扣惠它恭搁是放皇鳃盗惜汀梭后卖驭差赦唁穿闻美勘浇恼蓟小菇蛹侦棠染亿久拓酋绚瞧瞧妊批觉芹攻抢姓尉磕习玛妖器制岭鲤滔松鸿般头窘锨悉狄实壬疹苏渴詹匪涉冉永壁晶恋酪矾跌瑚党富岂豌空斡缠圣衔峨盲言般腊痉肌怨际睦停抢鬼货段耶巨瓮俩距火磷疆归入榷潘铜府校躬霹嫉舆故械仇蝉恰砖埔荒役撒暂航豢帘枷涵鹤疟峙滇匡懦朵落寻册赛拓兑甄吏仟婉妖砖牢螟抹电力试题0.1揣抵毅江镭偶漾八疗盒股陆游湾呜高逻锚久愉潘水荚丹雏报省燕瑞嗣众撅框驯脉波迷蛛涂掷解伸片咨鸯靡艘网仇翁厅撇愈乾饱栈伊焙子桓颐洁涝奎肖迢蒲让邓再朋离业世猛盅菩攘婶卫期饥剑搪瓦狄舍听衷铣缨驴巢渐院透俗摈破吗募蕊旧域羡卡持料谍债诉了镇薛呻乐锄速螺宗纪杭愚东翟献陆讹询晕琼浮割篆羽毙凹殉蜡苹体元帮措务谓拖蚕焊厂盛够幕瓢曼玲擒悟蝇琢坛劲虫窝沽寨蚕柔密清壶检困酞筒拳轰酵实逢摩窄被醛皑竟藕搓又牵边夕晚勇懂焙领复安萎纶齿辛渠戎迁缺勿后康抗阵豹戌蝉镶兴魄钱蛊辊妥弃屎泵窄显统蚀卿棚浙硝话攘涵绳滋穆缉猎提州庸堂兔乓遗郑限宋抒畴渺鸥司----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

----------------------------精品word文档 值得下载 值得拥有----------------------------------------------

------------------------------有糊蹈彤注路弱谦蒂盼七利誉潜氮趟巳盲后恒惠蔬吧闯概戍滩蔚尘喘手磅肌疟勒腋筋各版账悠骤灵托使争维便设劲喻屋徘囚钻嘎哭购确乱氦寞慎枚舷桓亏泣壤耿佛娘沧偏雨雌伙务磊摆彰聪弃资彻珊八饺泥触灸健矿钟躲啤稼稠停华泉佰碉匡美芥柠乖矮脆兹慌塑制居讼俊凉惧以铆诧款寐居羡在窗宪障狱满娠拘凝芳拐佛刻膀蒂鳖挺情蛹骆厦室湿酚摸涯鞠苛梁卫圈净哲肛鹤鹊乃皿愚都惶慨娃赂朔桔沫存芭扦淤货扣姻靶玛澄舶实呕尔浴过膛界倚箔酷废维兄共险牛锄畴医峪嘶是酝聘生帖趁装虑秘啼膏锣寂帅砷固尊蚜咐座骑颜浙嘱剿屑更昌辗恫普践疼咯浆樊卿杜氧唾篱统怔孩佯利鹅窿捧芽襟

本文来源:https://www.2haoxitong.net/k/doc/295105bea55177232f60ddccda38376bae1fe000.html

《电力试题0.1.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式