信息中心(有答案)

更新时间:2024-04-30 10:15:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

5、交叉使用,涉密 6、访问,网络攻击,宣传

(一)填空题 7.通信子网和资源子网 1、计算机病毒,是指 或在计算机程序中插入的具有 或者 8.物理地址 第二十一章 信息技术人员岗位练兵习题集 一、岗位公共知识和技能

的能力,影响计算机使用,并能 的一组计算机指令或者 。

2、计算机病毒具有 、隐蔽性、 、 、针对性、衍生性、 、 的特性。

3、机关、单位对所产生的国家秘密事项,应当同时确定 、和 。

4、国家秘密的保密期限,除另有规定外,绝密级不超过 ,机密级不超过 ,秘密级不超过 。

5、移动存储设备不得在涉密信息系统和非涉密信息系统间 , 移动存储设备不得在非涉密信息系统中使用。 6、访问互联网的用户应遵守国家有关规定。禁止 违反国家有关规定的内容,禁止利用互联网进行 ,或 违反国家有关规定的内容。

7、计算机网络系统由 、 组成。 8、在局域网中,硬件地址又称为 。

9、在分类IP地址中, 类地址属多播地址。 10、在TCP/IP网络中,TCP协议工作在 层。

1、编制,破坏计算机功能,毁坏数据,自我复制,程序代码 2、传染性,潜伏性,破坏性,寄生性,不可预见性 3、密级、保密期限、知悉范围 4、三十年,二十年,十年

9.D 10.传输

11、计算机网络按作用范围可分为 广域网、局域网、 网。 12、通常路由选择算法分为两大类,即 静态和 。 13、IP地址是网际层中识别主机的 。

14、按IP地址分类,地址160.201.68.108属于 类地址。15、TCP协议的80端口由因特网的 协议使用。

16、网桥独立于 协议,网桥最高层为数据链路层。 17、网络安全中,脆弱性是指网络系统中 的弱点。 18、ISP是掌握Internet 的机构。

19、微软公司提出的开放式数据库互连技术其简称为 。 20、中继器具有完全再生网络中传送的原有 信号的能力。

11.城域网 12. 动态 13.逻辑地址 14. B 15.HTTP 16.网络层 17.安全防护 18.接口19.ODBC 20.物理 21、防火墙技术可分为两类:应用层防火墙技术和 层防火墙技术。 22、当数据报在物理网络中进行传输时,IP地址被转换成 地址。23、计算机网络的结构可以从 、网络组织和网络配臵三个方

1

面来描述。

24、为进行网络中的数据交换而建立的规则、标准或约定称为 。

25、将主机名转换成 IP 地址,要使用 协议。 26、数据传输有两种同步的方法:同步传输和 。

27、为保证Internet能够正常工作,要求所有连入Internet的计算机都遵从相同的通信协议,即 协议。 28、一般人们把加密前的数据或信息称为 ,而加密后的数据或信息称为密文。

29、有一个初始为空的栈和下面的输入序列A,B,C,D,E,F,现经过如下操作:push, push, top,pop, top, push, push, push, top, pop, pop, pop, push。上述操作序列完成后栈中的元素列表(从底到顶)为 。

30、按列优先顺序存储二维数组Amn的元素,设每个元素占用1个存储单元,则计算元素aij的地址的公式为Loc(aij)=Loc(a11)+(j-1)× m+ 。

21. 网络 22.物理 23.网络体系结构 24. 协议 25. DNS 26.异步传输 27.TCP/IP 28.明文 29.AF 30.i-1 31、堆排序是对直接选择排序的改进,在第一次选择出最小关键码的同时为以后的选择准备了条件。堆实质上是一棵 树结点的层次序列。

32、能够及时响应各种外部事件,并在规定的时间内完成对事件的处理,这类系统称为 。

33、当某个正在执行的进程需要进行I/O操作时,可以通过调用 原语将自己从运行状态变为等待状态。

34、为了提高速度,在地址转换机制中增加了一个小容量的高速缓存,在其中存放的是 。

35、如果在GRANT语句中指定了 子句,则获得该语句中指定权限的用户还可以把这种(些)权限再转授给其他用户。

36、数据库系统的三级模式结构中,描述数据库中数据的物理结构和存储方式的是 。

37、SQL语言中,要删除模式ABC并同时删除其下属的数据库对象,相应的SQL语句是DROP SCHEMA ABC 。

38、关系代数操作中,并、差、 、投影和选择,这五种操作称为基本操作,其他操作都可以用这五种基本操作来表示。

39、数据库管理系统包括下列三个主要成分:存储管理器、查询处理器和 。

40、在数据存储组织中,为了将大小不同的记录组织在同一个磁盘块中,常常采用 的页结构。

31.完全二叉树 32.实时系统 33.阻塞 34.快表 35.WITH GRANT OPTION 36.内模式 37.CASCADE 38.笛卡尔积 39.事务处理 40.分槽 41、在Oracle中,支持数据仓库应用的工具是 。 42、 是对WindowsXP本身和计算机系统的设臵进行控制的工具集。

43、在Word2003文本中,快速 次点击鼠标左键,可选定整篇文档。

2

44、在Word2003文本中,如果要删除光标后的文字,按键盘上的 C.密码长度8位数字+字母 D.密码长度8位以键。 上,数字+大小写字母 45、在Excel2003一个工作簿中默认包含 个工作表。 4、不能防止计算机感染病毒的措施是: 46、在Excel2003中的单元格内输入当前系统日期用 组合键;A.定时备份重要文件 输入当前系统时间用 组合键。 47、在PowerPoint2003?内容提示向导?的指导下,用户可以分 步完成演示文稿的建立。 41.Discover/2000 42. 控制面板 43. 三 44. Delete 45. 3 46. Ctrl+; 和Ctrl+Shift+; 47. 五

(二)单项选择题

1、下面病毒出现的时间最晚的类型是:

A.以网络钓鱼为目的的病毒 B.携带特洛伊术马的病毒

C.通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒

2、以下不是计算机病毒传播的路径:

A.通过存储介质传播 B.通过bios传播

C.利用系统、应用软件的漏洞进行传播 D.通过电子邮件传播

3、如何设定高强度的密码,防止暴力破解的攻击:

A.密码长度在6位数字即可 B.密码长度6位字母即可

B.经常更新操作系统补丁 C.除非确切知道附件内容,否则不要打开电子邮件附件 D.重要部门的计算机尽量专机专用与外界隔绝 5、当收到你认识的人发来的电子邮件并发现其中有意外附件,应该: A.打开附件,然后将它保存到硬盘 B.打开附件,但是如果它有病毒,立即关闭它 C.用防病毒软件扫描以后再打开附件 D.直接删除该邮件

6、在磁盘上发现计算机病毒后,最彻底的解决办法是:

A.删除已感染病毒的磁盘文件 B.用杀毒软件处理 C.彻底格式化磁盘 D.删除所有磁盘文件 7、涉密设备改作非涉密信息设备处理使用时,应当:

A.删除涉密文件 B.格式化存储部件 C.将涉密信息存储部件拆除 D.直接交付使用 8、在信息安全管理中进行( ),可以有效解决人员安全意识薄弱问题。

A.安全教育和培训 B.责任追查和惩处 C.内容监控 D.访问控制 9、网络中存在各种交换设备,下面的说法中错误的是( )。 A.以太网交换机根据MAC 地址进行交换

B.帧中继交换机只能根据虚电路号DLCI 进行交换 C.三层交换机只能根据第三层协议进行交换

3

D.ATM 交换机根据虚电路标识进行信元交换 10、通过以太网交换机连接的一组工作站( )。

A.组成一个冲突域,但不是一个广播域 B.组成一个广播域,则下面的结论中正确的是( )。

A.被划分为62 个子网 B.每个子网有64 个主机地址

但不是一个冲突域

C.既是一个冲突域,又是一个广播域 D.既不是冲突域,也不是广播域

1-10、ABDAC CCACB;

11、RIP 是一种基于( )算法的路由协议 A.链路状态 B.距离矢量 C.固定路由 D.集

中式路由 12、OSPF 协议使用( )报文来保持与其邻居的连接。 A.Hello B.Keepalive C.SPF D.LSU 13、下面的Linux 命令中,能关闭系统的命令是( )。 A. kill B.shutdown C.exit D. Lgout 14、支持安全WEB 服务的协议是( )。 A.HTTPS B.WINS C.SOAP D.HTTP 15、lP 地址分为公网地址和私网地址,以下地址中属于私网地址( )。 A.10.216.33.124 B.127.0.0.1 C.172.34,21.15 D.192.32.146.23 16、如果子网172.6.32.0/20 被划分为子网172.6.32.0/26,

C.被划分为32 个子网 D.每个子网有62 个主机地址

17、某公司有2000 台主机,则必须给它分配( )个C 类网络。为了使该公司的网络地址在路

A.2 B.8 C.16 D.24 18、FTP 默认的控制连接端口是( )。

A.20 B.21 C.23 D.25 19、ICMP 协议属于TCP/IP 网络中的( ) 协议。

A.数据链路层 B.网络层 C.传输层 D.会话层 20、公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。 A.甲的公钥 B. 甲的私钥 C. 乙的公钥 D. 乙的私钥 11-20 BABAA DBBBC;

21、大型局域网通常组织成分层结构(核心层.汇聚层和接入层),以下关于网络核心层的叙述中,正确的是( ) 。 A.为了保障安全性,应该以分组进行尽可能多的处理 B.将数据分组从一个区域高速地转发到另一个区域 C.由多台二.三层交换机组成 D.提供用户的访问控制

22、下列关于风险的叙述不正确的是:风险是指( ) 。

4

A.可能发生的事件 B.一定会发生的事件

C.会带来损失的事件 D.可能对其进行干预,以减少损失的事件

23、某网络拓扑如下图所示,在主机host1 上设臵默认路由的命令为( )。

C.集线器是一种特殊的交换机

D.通过交换机连接的一组工作站形成一个冲突域 26、

在某台PC 上运行ipconfig /all 命令后得到如下结果,下

列说法中错误的是( )。

A.该PC 机IP 地址的租约期为8小时

B.该PC 访问Web 网站时最先查询的DNS 服务器为8.8.8.8

A.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1 B.route add 220.110.100.1 0.0.0.0 mask 0.0.0.0 C.add route 0.0.0.0 mask 0.0.0.0 220.110.100.1 D.add route 220.110.100.1 0.0.0.0 mask 0.0.0.0 24、互联网规定的B 类私网地址为( ) 。

A.172.16.0.0/16 B.172.16.0.0/12 C.172.15.0.0/16 D.172.15.0.0/12 25、下面关于交换机的说法中,正确的是( ) 。 A.以太网交换机可以连接运行不同网络层协议的网络 B.从工作原理上讲,以太网交换机是一种多端口网桥

5

C.接口215.155.3.190和152.50.255.1之间使用了DHCP 中继代理

D.DHCP 服务器152.50.255.1可供分配的IP 地址数只能为61 27、Windows 系统中,路由跟踪命令是( ) 。

A.tracert B.traceroute C.routetrace D.Trace

28、HTTPS 采用() 协议实现安全网站访问。

A.SSL B.IPSec C.PGP D.SET 29、服务程序是一类辅助性程序,它提供各种软件运行时所需的服

务。下列哪一个属于服务程序( ) D.都正确 A.语言处理程序 B.调试程序 C.操作系统 D.数34、程序员在设计的软件系统中插入了一段专门设计的代码,使得据库管理系统 他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。30、八进制数67.54转换成二进制数是多少( ) 这种恶意软件的攻击方式称为( )

A.110111.101101 B.110111.101100 C.110110.101100 A.特洛依木马 B.后门陷阱 C.逻辑炸弹 D.110110.101101

21-30 BBABB DAABB

31、在办公自动化环境中得到广泛应用,能实现高速数据传输的是( )

A.以太网 B.ATM网 C.X.25 D.帧中继

32、下列关于ADSL技术的叙述中,哪些是正确的( ) Ⅰ. 利用ADSL技术可以接入Internet Ⅱ. ADSL技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率

Ⅲ. 用户可以通过ADSL宽带接入方式进行网上聊天 A.仅Ⅰ和Ⅱ B.仅Ⅰ和Ⅲ C.仅Ⅱ和Ⅲ D.都正确 33、下列关于搜索引擎的叙述中,哪些是正确的( ) Ⅰ. 搜索引擎主动搜索WWW服务中的信息 Ⅱ. 当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面 Ⅲ. 搜索引擎对搜索到的WWW服务器中的信息自动建立索引 A.仅Ⅰ和Ⅱ B.仅Ⅰ和Ⅲ C.仅Ⅱ和Ⅲ

D.僵尸网络

35、以下关于数据的逻辑结构的叙述中,哪些是正确的( ) Ⅰ. 数据的逻辑结构抽象地反映数据元素间的逻辑关系 Ⅱ. 数据的逻辑结构具体地反映数据在计算机中的存储方式 Ⅲ. 数据的逻辑结构分为线性结构和非线性结构 Ⅳ. 数据的逻辑结构分为静态结构和动态结构

Ⅴ.数据的逻辑结构分为内存结构和外存结构

A.仅Ⅰ和Ⅱ B.仅Ⅱ、Ⅲ和Ⅳ C.仅Ⅰ和Ⅲ D.仅Ⅰ、Ⅲ和Ⅴ

36、以下关于顺序存储结构的叙述中,哪些是正确的( ) Ⅰ. 结点之间的关系由存储单元的邻接关系来体现 Ⅱ. 逻辑上相邻的结点物理上不必邻接

Ⅲ. 存储密度大,存储空间利用率高 Ⅳ. 插入、删除操作灵活方便,不必移动结点 Ⅴ.可以通过计算直接确定第i个结点的存储地址 A.仅Ⅰ、Ⅱ和Ⅲ B.仅Ⅰ、Ⅲ和Ⅴ C.仅Ⅱ、Ⅲ和Ⅳ D.仅Ⅱ、Ⅳ和Ⅴ 37、以下关于数据运算的叙述中,哪些是不正确的( ) Ⅰ. 数据运算是数据结构的一个重要方面Ⅱ. 数据运算定义在数据

的逻辑结构上 Ⅲ. 数据运算定义在数据的物理结构上Ⅳ. 数据运算的具体实现在

6

数据的逻辑结构上进行

Ⅴ.数据运算的具体实现在数据的物理结构上进行

A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅲ和Ⅳ D.SELECT DISTINCT A FROM R WHERE B=17则该语句对关系R进行了

A.选择和连接 B.选择和投影 C.连接和投影 D.交和选择

仅Ⅳ和Ⅴ

38、用链接方式存储的队列,在进行删除运算时( )

A.仅需修改头指针 B.仅需修改尾指针 C.头、尾指针都要修改 D.头、尾指针可能都要修改39、以下关于广义表的叙述中,哪一条是不正确的( )

A.广义表的元素可以是子表 B.广义表可被其他广义表所共享(引用)

C.广义表可以是递归的表 D.厂义表不能为空表 40、下列关于保持数据库完整性的叙述中,哪一条是不正确的( )A.向关系SC插入元组时,S#和C#都不能是空值(NULL) B.可以任意删除关系SC中的元组

C.向任何一个关系插入元组时,必须保证关系主码值的唯一性 D.可以任意删除关系C中的元组

31-40 ABCAC BCADD;

41、查询学生姓名及其所选修课程的课程号和成绩,正确的SQL语句是( )

A.SELECT S.SNAME, SC.C#, GRADE FROM S WHERE S.S#=SC.S# B.SELECT S.SNAME, SC.C#, GRADE FROM SC WHERE S.S#==SC.S# C.SELECT S.SNAME, SC.C#, GRADE FROM S,SC WHERE S.S#=SC.S# D.SELECT S.SNAME, SC.C#, GRADE FROM S,SC WHERE S.S#=SC.C# 42、对关系R(A, B, C)执行SQL语句( )

43、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的( )

A.层次模型 B.网状模型 C.关系模型 D.面向对象模型

44、 在Windows中,关于文件夹的描述不正确的是( )。 A.文件夹是用来组织和管理文件的 B.?我的电脑?是一个文件夹 C.文件夹中可以存放子文件夹 D.文件夹中不可以存放设备驱动程序

45、在Windows 中,下列关于附件中的工具叙述正确的是( )。

A.?写字板?是文字处理软件,但不支持多字体格式 B.?计算器?可以用来计算

C.?画图?工具不可以进行图形、图片的编辑处理 D.?记事本?能插入图形

46、Word2003文档以文件形式存储于磁盘中,其文件的默认扩展名为( )。

A.txt B.exe C.doc D.sys 47、下面做法不能关闭Word2003的是( )。

A.单击?文件?菜单项中的?关闭?命令 B.单击标题栏中的错号

C.利用?Ctrl+F4?快捷键关闭 D.单击?文件?菜单栏中的?退出?命令

48、在Word中如果打开了两个以上的文档,可在( )菜单中选择并切换到需要的文档。

7

A.文件 B.编辑 C.视图 D.窗口

49、在excel2003中,使用?格式?菜单中?工作表?下的?重命名?命令,则下面说法正确的是( )

A.只改变工作表的名称 B. 只改变工作表的内容 C. 既改变名称又改变内容 D. 既不改变名称又不改变内容 50、PowerPoint要从第二张幻灯片跳转到第八张幻灯片,应使用?幻灯片放映?菜单中的( )。 A.动作设臵 B.动画方案 C.幻灯片切换 D.自定义动画

41-50 CCCDB CADAA;

(三)多项选择题

1、计算机病毒发作后的主要表现有( )

A.硬盘无法启动,数据丢失 B.系统文件丢失或被破坏

C.文件目录发生混乱 D.部分文档丢失或被破坏

2、下列涉密计算机使用行为存在泄密隐患有( )

A.连接手机 B.连接有线电视 C.连接私人数码相机 D.接入互联网 3、以下表述正确的是( )

A.涉密移动存储介质严禁在非涉密系统内使用

B.高密级存储介质可以在低密级的计算机系统上使用

C.严禁将私人的移动存储介质带入涉密场所 D.涉密计算机不得使用无线设备

4、下列哪些行为属于严重违规行为( )

A.将涉密计算机接入互联网及其他公共信息网络 B.使用非涉密计算机存储、处理国家秘密信息

C.擅自卸载涉密信息系统安全技术程序、管理程序 D.在涉密计算机和非涉密计算机上交叉使用移动存储设备 5、下列哪些可能给网络和信息系统带来风险,导致安全事件( )A.计算机病毒 B.网络入侵

C.软硬件故障 D.人员误操作 6、关于信息安全,下列说法中不正确的是( ) A.信息安全等同于网络安全 B.信息安全由技术措施实现

C.信息安全应当管理与技术并重 D.管理措施在信息安全中不重要

7、计算机安全中,信息系统常见的危险有( )

A.软硬件设计故障导致网络瘫痪 B.黑客入侵 C.误删除数据 D.自然灾害 8、对于计算机系统,由环境因素所产生的安全隐患包括( )

A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等

C.雷电 D.人为的破坏

9、组成计算机网络的资源子网的设备是 ( ) A.连网外设 B.终端控制器 C.网络交换机

8

D. 终端 E.计算机系统

10、以太网交换机的帧转发方式有 ( ) A.数元交换 B.信元交换 C.直接交换 D.存储转发交换 E.改进直接交换

1、ABCD;2、ABCD;3、ACD;4、ABCD;5、ABCD;6、ABD;7、ABC;8、ABC 9.ABDE 10.CDE

11、TCP/IP的层次包括 ( )

A.应用层 B.运输层 C.互连层 D.主机-网络层 E.物理层

12、以下各项属于网络操作系统基本功能的是 ( ) A.文件服务 B.打印服务 C.数据库服务

D.通信服务 E.Internet/Intranet服务

13、对网络安全构成威胁的主要因素有 ( ) A.网络攻击 B.系统漏洞 C.网络内部安全隐患 D.计算机病毒 E.用户

14、常用的数据交换技术包括( )。 A.线路交换 B.报文交换 C.基点交换 D.分组交换

15、数字化信息存储的特点有( )。

A.高擦写次数 B.低存储密度 C.高数据传输率 D.低成本

16、在计算机系统中,下列属于外部设备的有( )。

A.显示器和打印机 B.键盘和鼠标 C.软盘 D.控制

17、属于大容量光学介质移动存储设备的是()。

A.MO B.CD-R/W C.DVDRAM D.DVD-R/W 18、RAM一般用来存放()。

A.从外存调入的程序和有关数据 B.从CPU送出的数据 C.固定数据 D.专用程序 19、运算器的主要功能是()。

A.数据的算术运算 B.数据的逻辑运算 C.数据的逻辑判断 D.数据的运算控制

20、目前国内常见的接入因特网的方法包括()。

A.ISDN B.ADSL C.公共电话网 D.无线接入

11.ABCD 12.ABCDE 13.ABCD 14.ABD 15.ACD 16.ABC 17.CD 18.AB 19.ABC 20.ABCD

21、下列哪些软件属于支持软件,可以进行日常维护和管理()。

A.操作系统 B.数据库 C.开发工具 D.服务器

22、对IP地址描述错误的是( )。

A.A类IP地址首位为1 B.193.141.15.163是一个C类地址

C.IP地址在整个网络中可以不唯一 D.A类网络比B类网络所容纳的主机数量少

23、对IP地址描述错误的是( )。

9

A.IP地址在整个网络中可以不唯一 B.B.IP地址一般以点分十六进制

C.IP地址用于标识系统中的某个对象的位臵 D.IP地址只有三类,A类、B类、C类 24、星型网络的特点是()。

A.网络中任何两个结点间通信都要经过中央结点 B.系统故障率高

C.系统稳定性好 D.整个网络构成闭合环

25、总线型网络的特点是()。

A.网络中所有设备连接在一条单线上 B.系统便于扩充 B.C.信息在网络中沿固定方向流动 D.整个网络构成闭合环

26、环型网络的特点是()。

A.网络中任何两个结点间通信都要经过中央结点 B.系统便于扩充

C.信息在网络中沿固定方向流动

D.整个网络构成闭合环

27、FTP 默认使用的端口()。

A.23 B.22 C.21 D.20 28、网络按通信方式分类,可分为( )。

A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络

29、 以下选项中,不是物理结构设计阶段主要内容的是( )。 A. 局部视图设计B. 计算机系统设计C. 数据通信网络设计D. 集成视图设计

30、以下属于日常生活中的数据库应用系统的是( )。

A. 银行业务系统B. 超市销售系统C. 大厦监控系统D. 教学管理系统

21.ABC 22.ACD 23.ABD 24.AC 25.AB 26.CD 27.CD 28.AB 29 AD 30、 ABD

31、 以下关于文件管理的特点描述不正确的是( )。

A. 数据可以长期保存 B. 通过文件系统管理数据,应用程序和数据之间不存在独立性

C. 数据共享性差、冗余量大 D. 数据的独立性较强,灵活性较高

32、关于模式和实例之间的关系,以下描述不正确的是( )。 A. 模式的一个具体值称为模式的一个实例 B. 模式是相对稳定的,而实例是相对变动的

C. 实例反映的是数据的结构及其联系 D. 模式反映的是数据库某一时刻的状态

33、 在概念结构设计阶段中,设计概念结构的方法有( )。

A. 自顶向下 B. 自底向上 C. 逐步扩张 D. 混合策略

34、 事务是保证数据一致性的基本手段,事务处理技术主要包括( )。

A. 数据库备份技术 B. 数据库恢复技术 C. 数据库安全技术 D. 并发控制技术

35、数据库恢复设计的两个关键问题是( )。

A. 如何解决数据库故障 B. 如何执行并发控

10

本文来源:https://www.bwwdw.com/article/ghng.html

Top