信息中心(有答案)

2019-06-11 22:22

5、交叉使用,涉密 6、访问,网络攻击,宣传

(一)填空题 7.通信子网和资源子网 1、计算机病毒,是指 或在计算机程序中插入的具有 或者 8.物理地址 第二十一章 信息技术人员岗位练兵习题集 一、岗位公共知识和技能

的能力,影响计算机使用,并能 的一组计算机指令或者 。

2、计算机病毒具有 、隐蔽性、 、 、针对性、衍生性、 、 的特性。

3、机关、单位对所产生的国家秘密事项,应当同时确定 、和 。

4、国家秘密的保密期限,除另有规定外,绝密级不超过 ,机密级不超过 ,秘密级不超过 。

5、移动存储设备不得在涉密信息系统和非涉密信息系统间 , 移动存储设备不得在非涉密信息系统中使用。 6、访问互联网的用户应遵守国家有关规定。禁止 违反国家有关规定的内容,禁止利用互联网进行 ,或 违反国家有关规定的内容。

7、计算机网络系统由 、 组成。 8、在局域网中,硬件地址又称为 。

9、在分类IP地址中, 类地址属多播地址。 10、在TCP/IP网络中,TCP协议工作在 层。

1、编制,破坏计算机功能,毁坏数据,自我复制,程序代码 2、传染性,潜伏性,破坏性,寄生性,不可预见性 3、密级、保密期限、知悉范围 4、三十年,二十年,十年

9.D 10.传输

11、计算机网络按作用范围可分为 广域网、局域网、 网。 12、通常路由选择算法分为两大类,即 静态和 。 13、IP地址是网际层中识别主机的 。

14、按IP地址分类,地址160.201.68.108属于 类地址。15、TCP协议的80端口由因特网的 协议使用。

16、网桥独立于 协议,网桥最高层为数据链路层。 17、网络安全中,脆弱性是指网络系统中 的弱点。 18、ISP是掌握Internet 的机构。

19、微软公司提出的开放式数据库互连技术其简称为 。 20、中继器具有完全再生网络中传送的原有 信号的能力。

11.城域网 12. 动态 13.逻辑地址 14. B 15.HTTP 16.网络层 17.安全防护 18.接口19.ODBC 20.物理 21、防火墙技术可分为两类:应用层防火墙技术和 层防火墙技术。 22、当数据报在物理网络中进行传输时,IP地址被转换成 地址。23、计算机网络的结构可以从 、网络组织和网络配臵三个方

1

面来描述。

24、为进行网络中的数据交换而建立的规则、标准或约定称为 。

25、将主机名转换成 IP 地址,要使用 协议。 26、数据传输有两种同步的方法:同步传输和 。

27、为保证Internet能够正常工作,要求所有连入Internet的计算机都遵从相同的通信协议,即 协议。 28、一般人们把加密前的数据或信息称为 ,而加密后的数据或信息称为密文。

29、有一个初始为空的栈和下面的输入序列A,B,C,D,E,F,现经过如下操作:push, push, top,pop, top, push, push, push, top, pop, pop, pop, push。上述操作序列完成后栈中的元素列表(从底到顶)为 。

30、按列优先顺序存储二维数组Amn的元素,设每个元素占用1个存储单元,则计算元素aij的地址的公式为Loc(aij)=Loc(a11)+(j-1)× m+ 。

21. 网络 22.物理 23.网络体系结构 24. 协议 25. DNS 26.异步传输 27.TCP/IP 28.明文 29.AF 30.i-1 31、堆排序是对直接选择排序的改进,在第一次选择出最小关键码的同时为以后的选择准备了条件。堆实质上是一棵 树结点的层次序列。

32、能够及时响应各种外部事件,并在规定的时间内完成对事件的处理,这类系统称为 。

33、当某个正在执行的进程需要进行I/O操作时,可以通过调用 原语将自己从运行状态变为等待状态。

34、为了提高速度,在地址转换机制中增加了一个小容量的高速缓存,在其中存放的是 。

35、如果在GRANT语句中指定了 子句,则获得该语句中指定权限的用户还可以把这种(些)权限再转授给其他用户。

36、数据库系统的三级模式结构中,描述数据库中数据的物理结构和存储方式的是 。

37、SQL语言中,要删除模式ABC并同时删除其下属的数据库对象,相应的SQL语句是DROP SCHEMA ABC 。

38、关系代数操作中,并、差、 、投影和选择,这五种操作称为基本操作,其他操作都可以用这五种基本操作来表示。

39、数据库管理系统包括下列三个主要成分:存储管理器、查询处理器和 。

40、在数据存储组织中,为了将大小不同的记录组织在同一个磁盘块中,常常采用 的页结构。

31.完全二叉树 32.实时系统 33.阻塞 34.快表 35.WITH GRANT OPTION 36.内模式 37.CASCADE 38.笛卡尔积 39.事务处理 40.分槽 41、在Oracle中,支持数据仓库应用的工具是 。 42、 是对WindowsXP本身和计算机系统的设臵进行控制的工具集。

43、在Word2003文本中,快速 次点击鼠标左键,可选定整篇文档。

2

44、在Word2003文本中,如果要删除光标后的文字,按键盘上的 C.密码长度8位数字+字母 D.密码长度8位以键。 上,数字+大小写字母 45、在Excel2003一个工作簿中默认包含 个工作表。 4、不能防止计算机感染病毒的措施是: 46、在Excel2003中的单元格内输入当前系统日期用 组合键;A.定时备份重要文件 输入当前系统时间用 组合键。 47、在PowerPoint2003?内容提示向导?的指导下,用户可以分 步完成演示文稿的建立。 41.Discover/2000 42. 控制面板 43. 三 44. Delete 45. 3 46. Ctrl+; 和Ctrl+Shift+; 47. 五

(二)单项选择题

1、下面病毒出现的时间最晚的类型是:

A.以网络钓鱼为目的的病毒 B.携带特洛伊术马的病毒

C.通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒

2、以下不是计算机病毒传播的路径:

A.通过存储介质传播 B.通过bios传播

C.利用系统、应用软件的漏洞进行传播 D.通过电子邮件传播

3、如何设定高强度的密码,防止暴力破解的攻击:

A.密码长度在6位数字即可 B.密码长度6位字母即可

B.经常更新操作系统补丁 C.除非确切知道附件内容,否则不要打开电子邮件附件 D.重要部门的计算机尽量专机专用与外界隔绝 5、当收到你认识的人发来的电子邮件并发现其中有意外附件,应该: A.打开附件,然后将它保存到硬盘 B.打开附件,但是如果它有病毒,立即关闭它 C.用防病毒软件扫描以后再打开附件 D.直接删除该邮件

6、在磁盘上发现计算机病毒后,最彻底的解决办法是:

A.删除已感染病毒的磁盘文件 B.用杀毒软件处理 C.彻底格式化磁盘 D.删除所有磁盘文件 7、涉密设备改作非涉密信息设备处理使用时,应当:

A.删除涉密文件 B.格式化存储部件 C.将涉密信息存储部件拆除 D.直接交付使用 8、在信息安全管理中进行( ),可以有效解决人员安全意识薄弱问题。

A.安全教育和培训 B.责任追查和惩处 C.内容监控 D.访问控制 9、网络中存在各种交换设备,下面的说法中错误的是( )。 A.以太网交换机根据MAC 地址进行交换

B.帧中继交换机只能根据虚电路号DLCI 进行交换 C.三层交换机只能根据第三层协议进行交换

3

D.ATM 交换机根据虚电路标识进行信元交换 10、通过以太网交换机连接的一组工作站( )。

A.组成一个冲突域,但不是一个广播域 B.组成一个广播域,则下面的结论中正确的是( )。

A.被划分为62 个子网 B.每个子网有64 个主机地址

但不是一个冲突域

C.既是一个冲突域,又是一个广播域 D.既不是冲突域,也不是广播域

1-10、ABDAC CCACB;

11、RIP 是一种基于( )算法的路由协议 A.链路状态 B.距离矢量 C.固定路由 D.集

中式路由 12、OSPF 协议使用( )报文来保持与其邻居的连接。 A.Hello B.Keepalive C.SPF D.LSU 13、下面的Linux 命令中,能关闭系统的命令是( )。 A. kill B.shutdown C.exit D. Lgout 14、支持安全WEB 服务的协议是( )。 A.HTTPS B.WINS C.SOAP D.HTTP 15、lP 地址分为公网地址和私网地址,以下地址中属于私网地址( )。 A.10.216.33.124 B.127.0.0.1 C.172.34,21.15 D.192.32.146.23 16、如果子网172.6.32.0/20 被划分为子网172.6.32.0/26,

C.被划分为32 个子网 D.每个子网有62 个主机地址

17、某公司有2000 台主机,则必须给它分配( )个C 类网络。为了使该公司的网络地址在路

A.2 B.8 C.16 D.24 18、FTP 默认的控制连接端口是( )。

A.20 B.21 C.23 D.25 19、ICMP 协议属于TCP/IP 网络中的( ) 协议。

A.数据链路层 B.网络层 C.传输层 D.会话层 20、公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。 A.甲的公钥 B. 甲的私钥 C. 乙的公钥 D. 乙的私钥 11-20 BABAA DBBBC;

21、大型局域网通常组织成分层结构(核心层.汇聚层和接入层),以下关于网络核心层的叙述中,正确的是( ) 。 A.为了保障安全性,应该以分组进行尽可能多的处理 B.将数据分组从一个区域高速地转发到另一个区域 C.由多台二.三层交换机组成 D.提供用户的访问控制

22、下列关于风险的叙述不正确的是:风险是指( ) 。

4

A.可能发生的事件 B.一定会发生的事件

C.会带来损失的事件 D.可能对其进行干预,以减少损失的事件

23、某网络拓扑如下图所示,在主机host1 上设臵默认路由的命令为( )。

C.集线器是一种特殊的交换机

D.通过交换机连接的一组工作站形成一个冲突域 26、

在某台PC 上运行ipconfig /all 命令后得到如下结果,下

列说法中错误的是( )。

A.该PC 机IP 地址的租约期为8小时

B.该PC 访问Web 网站时最先查询的DNS 服务器为8.8.8.8

A.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1 B.route add 220.110.100.1 0.0.0.0 mask 0.0.0.0 C.add route 0.0.0.0 mask 0.0.0.0 220.110.100.1 D.add route 220.110.100.1 0.0.0.0 mask 0.0.0.0 24、互联网规定的B 类私网地址为( ) 。

A.172.16.0.0/16 B.172.16.0.0/12 C.172.15.0.0/16 D.172.15.0.0/12 25、下面关于交换机的说法中,正确的是( ) 。 A.以太网交换机可以连接运行不同网络层协议的网络 B.从工作原理上讲,以太网交换机是一种多端口网桥

5

C.接口215.155.3.190和152.50.255.1之间使用了DHCP 中继代理

D.DHCP 服务器152.50.255.1可供分配的IP 地址数只能为61 27、Windows 系统中,路由跟踪命令是( ) 。

A.tracert B.traceroute C.routetrace D.Trace

28、HTTPS 采用() 协议实现安全网站访问。

A.SSL B.IPSec C.PGP D.SET 29、服务程序是一类辅助性程序,它提供各种软件运行时所需的服


信息中心(有答案).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:小学英语单元整体教学中“内容整合”的实践研究 - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: