计算机网络信息安全与管理测试题与复习资料

2015年公需科目《计算机网络信息安全与管理》模拟考试题

考生姓名:刘德富考试科目:2015年公需科目《计算机网络信息安全与管理》开考时

间:2015/5/21 14:08:26 考试时间:90分钟

一、判断题(每题1分)

1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。

正确

错误

2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确

错误

3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确

错误

4.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。

正确

错误

5.网络信息安全是小范围的,有边界的安全;

正确

错误

6.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确

错误

7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。

正确

错误

8.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。

正确

错误

9.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确

错误

10.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

错误

11.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。

正确

错误

13.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

14.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误

15.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

正确

错误

16.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

正确

错误

17.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。

正确

错误

18.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。

正确

错误

19.中国共产党某种程度上是靠新媒体起家的。

正确

错误

20.当评估舆论风险比较高的时候,他会转入微信进行沟通。

正确

错误

21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。

正确

错误

22.信息素养就是信息道德。

正确

错误

23.信息处理的能力包括互联网能力。

正确

错误

24.透明度不能提高响应能力。

正确

错误

25.网络舆论的传播非常多元化,方式也多元化,速度很快。

正确

错误

26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。

正确

错误

27.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。

正确

错误

28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

正确

错误

29.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。

正确

错误

30.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。

正确

错误

31.有30%的官员不愿意公开发表个人看法。

正确

错误

32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。

正确

错误

33.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

正确

错误

34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。

正确

错误

35.工业社会的主要要素是土地和机器。

正确

错误

36.网络时代,社会要素由人、物和信息构成。

正确

错误

37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

错误

38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。

正确

错误

39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

正确

错误

40.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

正确

错误

二、单项选择(每题1分)

41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。

A、现代系统对网络的高度依赖

B、电子政务网络的开放性

C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂

D、以上都是

42.根据,全球的网络化把()连接起来。

A.计算机

B.信息资源

C.网页

D.以上都是

43.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。

A.有利益关系

B.过程复杂

C.结构复杂

D.应用复杂

44.网络信息安全的关键技术不包括()。

A.密码技术

B.网络光速技术

C.内容安全技术

D.安全攻防技术

45.()是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性

B.可用性

C.机密性

D.完整性

46.下列技术手段成为网络犯罪的重灾区的是()。

A.银行卡

B.wifi

C.支付宝

D.广告

47.SCADA系统中,占我国93.9%的是()。

A.服务器产品

B.国外数据库软件

C.经济数据库

D.人口数量库

48.目前全球有13台根服务器,其中位于中国的有()台。

A.10

B.2

C.1

D.0

49.互联网核心资源是域名解析服务器,目前全球()台位于美国。

A.10

B.11

C.12

D.13

50.网络不良信息从()分来,属于文化侵略。

A.一般标准

B.作用角度

C.学者角度

D.法律法规

51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致()传统犯罪都已经在网上出现。

A.诈骗、盗窃

B.赌博、淫秽色情

C.窃密、贩枪贩毒

D.以上都是

52.现代网络安全是指()。

A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全

C.资本的安全、供应链的安全

D.以上都是

53.当今做好网络空间治理的一个重大基本出发点是()。

A.谋大事

B.讲战略

C.重运筹

D.以上都是

54.下列不属于我国信息安全保障工作的任务的是()。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量

D.做好应急处理

55.《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。

A.新闻、出版、教育

B.卫生、工商、行政管理

C.公安、国家安全

D.以上都是

56.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。

A.90%

B.70%

C.60%

D.30%

57.下列属于舆论话语权的是()。

A.信息的首发权

B.信息的联动权

C.信息的调侃权

D.以上都是

58.自媒体实际上是把()进一步的集中到了少数集团手里的一种工具。

A.经济力量和社会优势

B.法律效力和社会优势

C.经济力量和法律效力

D.以上都是

59.网民是指半年内使用过互联网,()岁及以上的中国居民。

A.三周岁

B.六周岁

C.十六周岁

D.十八周岁

60.每天有()人通过手机使用微博。

A.0.85

B.0.75

C.0.65

D.0.55

61.打造新型主流媒体,()已成必然。

A.全面移动化

B.O2O化

C.APP

D.以上都是

62.()偏重于互动。

A.流量型自媒体

B.粉丝型自媒体

C.服务型自媒体

D.传统型自媒体

63.自媒体思维的原则是()。

A.分享一切有价值的

B.互动一切可互动的

C.转化一切可转化的

D.以上都是

64.自媒体思维的第五原则主要表现在()。

A.工具互动化

B.互动极致化

C.内容服务化

D.以上都是

65.以下关于网络大数据的描述不正确的是()。

A.数量大

B.增长快

C.高价值

D.单一化

66.网络大数据依托大量的数据资源和分析,为()提供一定的依据。

A.研究问题

B.预测趋势

C.解决方法

D.以上都是

67.网络淫秽色情一部分是以盈利为目的,通过()方式形成了网上淫秽色情活动的利益链条。

A.传播盗号木马病毒

B.诈骗会员注册费

C.提升广告流量

D.以上都是

68.2011年8月,两高出台司法解释明确()定罪量刑标准。

A.网络诈骗

B.黑客犯罪

C.网络赌博

D.淫秽色情犯罪

69.基层的()应该得到进一步的增强。

A.公信力

B.执法力

C.法治力

D.以上都是

70.医院有()投诉的原因是由医疗纠纷引起的。

A.20%

B.13%

C.14%

D.7%

71.下列属于医患纠纷患者方面的原因的是()。

A.认知片面

B.财政投入不足

C.报道缺乏客观中立

D.职业道德欠缺

72.下列属于医患冲突的特点的是()。

A.医患关系异化为交换与供求关系

B.患者及其家属的期许落差

C.根深蒂固的刻板印象

D.以上都是

73.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。

A.一

B.二

C.三

D.四

计算机网络管理模拟试题

计算机网络管理模拟试题(二) 第一部分选择题 一、单项选择题(本大题共20小题,每小题2分,共40分) 1、除NME外,管理站还有一组软件,称为() A、网络接口 B、网络视图 C、网络管理技术 D、网络管理应用 2、层管理只涉及某一层的管理对象,并利用______的通信协议传递管理信息。() A、上一层 B、下一层 C、本层 D、所有层 3、网络管理工作于() A、应用层 B、表示层 C、会话层 D、传输层 4、______是端系统之间的协议。() A、TCP B、IP C、ICMP D、UDP 5、TCP提供面向_____的传输服务。() A、连接 B、无连接 C、地址 D、端口 6、SNMP环境中的所有管理对象组织成() A、分层的树结构 B、网状结构 C、二叉树 D、星型结构 7、SNMP的对象的定义是用_____表示。() A、ICMP B、UDP C、TCP D、ASN.1 8、_____给出了SNMPv1规范。() A、RFC1157 B、RFC1155 C、RFC1212 D、RFC1213

9、_____控制代理的管理信息库。() A、管理站 B、代理 C、认证 D、TrAp陷入 10、检索简单的标量对象值可以用_____操作。() A、Get B、GetNext C、Set D、TrAp 11、如果管理站不知道表的行数,而想检索整个表,则() A、无法做到 B、连续使用GetRequest C、连续使用GetNextRequest D、连续使用GetResp onse 12、RMON扩充了SNMP的管理信息库() A、SNMPv1 B、ASN.1 C、MIB-1 D、MIB-2 13、定义了一组网络性能的门限值的是RMON() A、过滤组 B、警报组 C、统计组 D、历史组 14、提供表示各种网络协议的标准化方法的是() A、协议目录组 B、协议分布组 C、地址映像组 D、网络层主机组 15、RMON2监视器配置组中,定义陷入目标地址的是() A、串行配置表 B、网络配置表 C、陷入定义表 D、串行连接表 16、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的() A、保密性 B、数据完整性 C、可利用性 D、可靠性 17、SNMPv2管理信息结构中,在对象的定义里,其定义的访问类型中去掉了() A、Write-only B、ReAD-Create C、ACCessiBle-for-notify D、ReAD-CreAte 18、SNMPv2的管理站数据库不包括的表是()

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

计算机信息管理专业毕业鉴定

计算机信息管理专业毕业鉴定 本人是一名应届毕业生,就读于南京大学计算机信息治理专业。 光阴荏荏,短短两年的学习日子即将过去。在菁菁校园中,老师的教诲,同学的亲爱以及各方面的熏陶,使我获得了许多知识,知道得了许多道理。 面对建设有中国特色的社会主义市场经济的浪潮,作为跨世纪的大学生,为了更好地习惯社会的需要,我在掌握好学校课程的前提下,充分利用课余时刻,阅读了大量的课外读物,拓宽了自己的知识面。在校期间,我向来致力于将自己培养成一专多能的复合型人才。平时学习勤奋刻苦,专业基础扎实,所学专业成绩优秀,曾经获得学校雷锋奖及优秀团员等奖。 经过专业课程的学习,我现已具有较强的计算机操作能力。我深知以后是计算机络时代,所以,在校期间熟知计算机基本知识。今年参加页制作高级考试并经过。在计算机硬件方面,我熟悉其组成原理,可以熟练地进行计算机的组装,独立排除计算机的各种故障。 “学咨询未必全在书本上。”学好书本上的东西是远远别够的。在我的思维中,学历与能力并重。因此,我很注重在全方位锻炼自己。因此在假期中,我参加了各种社会实践,为我未来踏入社会与人良好的沟通打下了良好的基础。 个人认为那个世界上并别存在完美的人,每个人都有自己的优点缺点,但关键是能否正视并利用它们。两年来,我别断的自我反省,归纳了一些自己的优缺点。 我的优点是诚实、热情、性格坚强。我认为诚信是立身之本,因此我向来是以言出必行来要求自己的,承诺别人的事一定按时完成。由于待人热情诚恳,因此从小学到大学向来与同学和老师相处得很好,而且也很受身边同学的欢迎,与许多同学建立起深厚的友谊。在学习知识的并且,我更知道得了,思考咨询题应周到。我那个人有个特点,算是别喜欢虎头蛇尾,做事从来基本上有始有终,就算再难的事也全力以赴,追求最好的结果,正因为这样,我把自己的意志视为要紧因素,相信只要有恒心铁棒就能磨成针。一具人最大的敌人别是别的什么人,而是他本身。这么多年来,我向来基本上在跟自己作战,准确地说,是和自己的意志战斗。如今回想起来,我真的比往常坚强了许多,但我可不能松懈下来的。以上这些优点,是我将来立身处世的全然,我应该保持,并别断以此鞭策自己奋发向上。 作为一名即将毕业的大学生,我深知我要走的路还有很长,以后要面对的咨询题还有不少,我相信经过自己的努力,逆风飞向高空!

计算机网络管理员操作技能试卷

一、注意事项 1.检查硬件设备、网线头、Console线、PC机、线缆、测线仪器以及自带的制线工具等的数量是否齐全。 2.赛场已在物理机计算机上安装好Windows 7、VMware Workstation虚拟机软件和其它工具软件,检查电脑设备是否正常。 3.禁止携带和使用移动存储设备、运算器、通信工具及参考资料。 4.竞赛时间为180分钟,操作完成后,需要保存设备配置在指定的设备上,不要关闭任何设备,不要拆动硬件的连接,不要对设备随意加密码,试卷留在考场。 5.不要损坏赛场准备的比赛所需要的竞赛设备、竞赛软件和竞赛材料等。 6.所有需要提交的文档均按要求制作,作为裁判评分的依据,禁止在竞赛相关文档内做与竞赛无关的标记,否则成绩为0分处理。 二、竞赛环境 1 序号品牌型号状态 1 微软Windows 7 (中文版) 已安装 2 VMware VMware Workstation 已安装 3 RAR 4.0 (中文版) 已安装 4 微软Microsoft Office 2010(中文版) 已安装 5 微软Windows 2008 Server(中文版) 需选手安装 6 Adobe Adobe Reader 已安装 7 Adobe Adobe dreamware 已安装 软件名称软件位置 Windows Server E:\system\WindowsServer2008SP2.iso 序号设备名称设备型号每队数量 1 路由器RG-RSR20-04 2台 路由器RG-RSR20-18 1台 串口模块SIC-1HS 4块V.35DTE-V.35DCE线缆V.35DTE-V.35DCE 1米2条 2 三层交换RG-S3760E-24 2台 3 二层交换RG-S2328G-E 2台 4 PC机方正PC 4台 4 材料名称状态数量备注 配置线Console线1根用于配置网络设备 裸线未制作11根 网线制作工具夹线钳、网线测试仪1套参赛队自备 RJ45水晶头25只 三、项目背景 某知名外企jnds公司步入中国,在重庆建设了自己的国内总部。为满足公司经营、管理的需要,现在建立公司信息化网络。总部办公区设有账务部、教学部、研发部、宣传部等4个部门,并在异地设立了一个分部,为了业务的开展需要安全访问公司内部服务器。 四、竞赛拓扑 网络拓扑图 根据这个企业的建网的需求,某系统集成公司进行网络规划和部署。为了确保部署成功,前期进行仿真测试。测试环境包括了3台路由器、2台三层交换机、2台二层交换机、2台服务器及2台测试主机。 请参赛选手根据竞赛要求在网络设备上进行实际操作,完成网络物理连接、IP地址规划、VLAN规划与配置、VPN配置、路由协议、网络安全与可靠性等配置任务。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

聊城大学专计算机信息管理专业 计算机网络期末考试试题

聊城大学高起专层次计算机信息管理专业 《计算机网络》 简答题(共3题,共20分) 1.简述数据链路层协议要解决的共同的三个基本问题。(6分) 答:(1)封装成帧。即在一段数据的前后分别添加首部和尾部,这样就构成了一个帧。(2分)(2)透明传输。即无论什么样的比特组合的数据都能通过数据链路层进行正确的传输。(2分)(3)差错检测。比特在传输过程中可能会产生差错,必须采用某种检验算法使接收端的数据链路层能够检测收到的帧有无发生比特差错。(2分) 2.简述UDP协议的主要特点。(6分) 答:(1)UDP是无连接的。(2)UDP使用尽最大努力交付。(3)UDP是面向报文的。 (4)UDP没有拥塞控制。(5)UDP的首部开销小。 (6)UDP支持一对一、一对多、多对一和多对多的交互通信。 3.分别简述RIP协议、OSPF协议的三个要点。(8分) 答: RIP协议:(每项1分) (1)仅和相邻路由器交换信息。 (2)路由器交换的信息是当前本路由器所知道的全部信息,即自己的路由表。 (3)按固定的时间间隔交换路由信息。 OSPF协议: (1)向本自治系统中所有路由器发送信息。这里使用的方法是洪泛法。(2分) (2)发送的信息就是与本路由器相邻的所有路由器的链路状态,这只是路由器所知道的部分信息。 (2分) (3)只有当链路状态发生变化时,路由器才向所有路由器用洪泛法发送此信息。(1分) 计算题(共2题,共40分) 1. 图1表示有5个站分别连接在3个局域网上,并且用网桥1和网桥2连接起来。每一个网桥都有两个接口(1和2)。在一开始,两个网桥中的转发表都是空的。以后各站点先后发送了数据帧。试把有关数据填写在表格中。(20分)

计算机信息管理专业定位

计算机信息管理专业定位 1.专业设置背景 (1)行业背景分析 在这个信息爆炸的时代,信息的高效处理、有效利用是企业在竞争中取胜的法宝。很多企业都需要专门进行计算机信息处理人员或专业的信息管理系统对信息进行收集、存储、处理及运用。所以本专业的毕业生就业面非常广。本专业毕业学生可在企业、商场、大型营运公司、网络服务商公司等工作单位,从事办公文员、办公设备维护、信息处理技术员、ERP 实施助理、技术文档管理员、IT客服、信息系统测试与维护、网站管理与维护等工作。 计较机信息管理专业就业去向信息管理专业是一个管理学与计较机科学交织的专业,是所学的课程一般包孕管理学相关课程,信息检索相关课程以及计较机相关课程此刻一个普遍现象是:管理专业不懂技术,计较机专业不懂管理,而企业需要复合型的人才无疑,只要咱们学的够专业,弱项很有可能就成为了咱们的上风例如信息系统的建设是个复杂性较高的系统工程不是找几个技术人员就可以处理完成的事,没有管理经验、技术平台的积累、专业的实行手段是难于到达效果的,复合型人才为“既懂管理又懂计较机”。 (2)行业人才需求情况分析 市场上的中小型企业中,事业单位和民营企业占的比例较大, 其中企业总人数在11-500人的企业比较多。这些企业对对于计算机信息管理专业人才的需要,大多数不能满足业务开展的需要。会在未来不断加大力度和引进,这是确定的。 图1计算机信息管理专业岗位及所需比例 根据以上数据,可以得出,相关企业对信息系统设计与维护的需求量占较大比例,其次

是网络管理岗位。在网络和信息方面的人才还缺少。要求计算机系统信息管理专业人才所应具备的知识与技能:为信息收集与分析、处理能力 、为信息系统设计与维护能力、数据库管理与维护能力、网络管理与维护能力、良好的沟通协调能力、计算机检测与维护能力、动、静态网页设计能力、信息安全防范能力。 图2计算机信息管理专业所需能力比例图 从以上表我们可以得到,公司对信息收集分析与处理能力和数据库管理与维护能力是最基本得要求各占33%和16%,其次是良好的沟通能力和信息安全防范能力。 据统计,其中信息收集能力是公司最重要的能力,第二是数据库管理的能力和网络管理能力。 用人单位对人才需求的方式有依托人才市场招聘,从现有员工中培养,内部员工的推荐和校园招聘。其中依托人才市场招聘和从现有员工中培养的单位所占比例较大。据统计,公司对大专毕业生的基本期望第一重要的是能给企业注入新鲜血液,为企业带来许多新信息,新知识。第二是具有较强的实际工作能力,能够解决实际问题。第三是具有吃苦耐劳的精神,能勤奋好学。 最后分析总结:社会对于计算机和信息专业的人才需求量还是很大,而两者的综合在市场上是有足够的竞争力的,学校应该培养计算机信息管理型的全面综合人才,大力发展,应用全新模式培养人才,提高学生的实际动手能力和综合素质,为市场输入新鲜血液。 (3)对应的职业岗位分析 通过调研总结、结合计算机信息管理发展趋势和行业企业对计算机信息管理人才招聘情况,总结概括行业企业的岗位设置,基本确定高职计算机信息管理专业对应九大岗位群:办公文员、办公设备维护、信息处理技术员、ERP 实施助理、技术文档管理员、IT 客服、信息系统测试与维护、网站管理与维护。核心岗位对应的工作任务及其相应的能力需求如下表所列。 所需能力比例图 为信息收集与分析、处理能力 为信息系统设计与维护能力 数据库管理与维护能力 良好的沟通协调能力 计算机检测与维护能力 动、静态网页设计能力 网络管理与维护能力 信息安全防范能力 33% 16% 7% 10% 11% 2% 8%

全国自考2012年10月计算机网络管理试卷及详细答案

全国2012年10月自学考试计算机网络管理试题 课程代码:02379 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1. 答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2. 每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的。错选、多选或未选均无分。 1.下面属于网络监视功能的是d p9 A.配置管理 B.安全管理 C.加密控制 D.故障管理 2.OSI系统管理中,管理信息的表示方式是c A.由标量组成的表 B.关系数据库 C.对象数据库 D.文件 3.破坏计算机网络可用性的安全威胁是a p18 A.中断 B.窃取 C.窜改 D.假冒 4.描述MIB-2规范的RFC文档是d p68 p21 A.RFC1155 B.RFC1157 C.RFC1212 D.RFC1213 5.在下面集合中有三个元素,一个是本人名字,一个是父亲名字,另一个是母亲名字。Parentage∶∶=SET{ SubjectName[1]IMPLICIT IA5String, MotherName[2]IMPLICIT IA5String OPTIONAL, 1

FatherName[3]IMPLICIT IA5String OPTIONAL} 为这三个元素使用的标签[1][2][3]是 c p28 A.通用标签 B.应用标签 C.上下文标签 D.私有标签 6.下面哪种网络协议与IP协议同属于网络层,用于传送有关通信问题的消息?a p61 A.ICMP B.UDP C.TCP D.SNMP 7.在MIB的对象类型定义中,表示实现是否支持这种对象的关键成分是c p48 A.SYNTAX B.ACCESS C.STA TUS D.DesctPart 8.在对象标识树中,SNMP操作可以访问的是a p75 A.叶子结点 B.根结点 C.全部中间结点 D.部分中间结点 9.存储管理信息库静态信息的是d p7 A.事件变量 B.统计数据库 C.状态变量 D.配置数据库 10.SNMPv2引入了信息模块的概念,用于说明一组定义,以下不属于 ...这种模块的是c p93 A.MIB模块 B.MIB的依从性声明模块 C.管理能力说明模块 D.代理能力说明模块 11.SNMPv2报文结构中,版本号要代表SNMPv2,那么它的值应是b p98 A.0 B.1 C.2 D.3 12.SNMPv2增加的管理站之间的机制是哪种网络管理所需要的功能特征?c A.集中式 B.分散式 C.分布式 D.独立式 13.按照预定的格式准备要发送的报文,或者从接收的报文中提取数据。在SNMP引擎中,实现这一功能的是b p106 A.调度器 B.报文处理子系统 C.安全子系统 D.访问控制子系统 14.在RMON MIB中,存储以固定间隔取样所获得的子网数据的是b p127 2

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

2015计算机信息系统项目管理继续教育课程模拟考试答案4

一、单选题。每道题只有一个正确答案。 1、以下哪个不是数据仓库的特点? A 数据的一致性 B 数据的完整性 C 数据的扩展性 D 数据的集成性 正确答案C 一、单选题。每道题只有一个正确答案。 1、以下哪个不属于数据仓库需求分析的先决条件? A 主题模型 B 数据质量评估 C 详细需求文档 D 宏观信息需求 正确答案C 一、单选题。每道题只有一个正确答案。 1、进行需求分析可使用多种工具,但以下哪项是不适用的? A 数据流图 B 判定表 C PAD图 D 数据字典 正确答案C PDCA==软件质量控制计划plan 做do 检查check 行动action 一、单选题。每道题只有一个正确答案。 1、以下哪个不属于数据仓库需求分析的先决条件? A 主题模型 B 数据质量评估 C 详细需求文档 D 宏观信息需求正确答案C 一、单选题。每道题只有一个正确答案。 1、以下与逻辑建模技术表述无关的是哪一个? A 采用逻辑建模或物理建模技术。 B 采用的模型为星型模型货三范式模型。 C 参与的角色有DWAR、DWE。 D 使用多维模型设计工具。 正确答案D 一、单选题。每道题只有一个正确答案。 1、数据仓库设计过程中所采用的逻辑模型是下面哪一个? A 关系模型 B 雪花模型 C 星型模型 D 三范式模型 正确答案A 一、单选题。每道题只有一个正确答案。 1、以下有关ETL表述不正确的是哪一个? A ETL由三个子过程构成、数据抽取、数据转换和数据加载。 B ETL又可以扩展为可以分为4个步骤、数据抽取、数据清洗、数据转换和数据加载,即ETCL。 C ETL设计涉及到错误恢复过程设计、归档转储过程设计、作业调度过程设计等内容。 D 根据选用的数据仓库工具将数据从数据源抽取到数据库,然后根据业务规则转换和集成为数据仓库中需要的数据格式,最后将转换的结果装入数据仓库。 正确答案D 一、单选题。每道题只有一个正确答案。 1、以下哪一个不属于元数据管理系统的建设的步骤? A 元数据需求定义 B 元数据管理实现 C 元数据应用实现 D 系统应用定义

2014-2015-2《计算机网络管理》期末复习题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。 ( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与 答案 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B√答对 2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D√答对 3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面

的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分) A.对比国内外信用卡的区别 B.复制该信用卡卡片 C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C√答对 4.不属于常见的危险密码是()(2.0分) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D√答对 5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B√答对

山东大学网络教育考试模拟题及答案(计算机信息管理)—网页设计与制作2

网页设计与制作模拟题2 一、单项选择题 1.在配置连接一个SQL Server数据库的ODBC,下列说法中,(C)是不准确的。 A. 配置时,可以直接测试数据源 B. 配置时,必须指定数据库的主机地址 C. 配置时无须输入用户和密码 D. 对Web应用而言,应该建立System DSN 2.因特网上的域名服务称为( B )。 A. WINS B. DNS C. ARP D. TELNET 3.构成DHTML的各种技术中不包括( B )。 A. 客户机端脚本 B. 服务器端脚本 C. CSS D. DOM 4.HTML是一种页面( D )型的语言。 A. 程序设计 B. 执行 C. 编译 D. 描述 5.在HTML中定义一个表单应该使用以下标记( A ) A.

B. C. D. 6.在小型网站建设小组中的基本组成人员(角色)一般不包括( D )。 A. 网站规划人员 B. 测试人员 C. 采编人员 D. 财务人员 7.HTTP协议是一种( D )协议。 A.文件传输协议 B.远程登录协议 C.邮件协议 D.超文本传输协议 8.在表单中需要把用户的数据以密码的形式接受,应该定义的表单元素是 ( B )。 A. B. C. D. 9.JavaScript的运行必须依赖( B )的支持。 A.Web服务器 B.编译器 C.虚拟机 D.客户端浏览器

10.在FrontPage中,要验证网页中链接的有效性,可以在( B )视图中进行操作。 A.网页 B.超链接 C.导航 D.报表 11.正确描述创建一个段落的句法是( A ) A.

Paragraph Text

B.Paragraph Text C.Paragraph Text D.Paragraph Text 12.在ADO对象中,代表了对数据库操作返回的整个结果集的对象是( D ) A.Property B.Command C.Connection D.Recordset 13.有关HTML中表格的写法,下列( C )表示一个表格数据(单元格)。 A.
B.
C. D. 14.在HTML页面中插入图片的标记是( A )。 A. B. C.
D. 15.关于HTML中的FORM(表单),其ACTION功能,下列( D )是不准确的。 A. ACTION指向一个接收表单全部信息的URL B. ACTION包括POST和GET C. ACTION可以将表单信息送给当前脚本 D. ACTION不是表单的唯一属性 16.表单中的INPUT标记,其类型不包括( B )。 A. TEXT B. OPTION C. RESET D. SUBMIT 17.在ADO的对象模型中,下列( A )定义了对数据源的指定命令,作用相当于 一个查询。 A. Connection B. Recordset C. Command D. Post 二、多项选择题 1.关于IP地址与域名说法正确的是( AC )。 A. IP地址以数字表示,域名以字符表示 B. 两者都限制在32位内

计算机信息管理

计算机信息管理专业 毕业实习报告参考题目 一、论文参考题目 1.网络监控系统的设计 说明:主要目的是帮助用户监控公司内部人员的各种网络操作,及时发现内部人员的违规行为。防止滥用网络资源,以及切断内部人员的违规访问连接,尤其防止公司内部资料泄密。 要求:熟悉C++或者JAVA; 熟悉TCP/IP和Socket编程; 2.基于Web服务的应用程序设计 说明:通过学习面向服务的Web服务体系结构,采用多种开发工具,实现Web服务应用程序设计。 要求:熟悉Web服务编程思想和Web服务协议栈; 熟悉分布式计算系统; 熟悉Web服务器; 熟悉Java和VB; 熟悉Linux; 熟悉数据库应用系统开发; 3.在线就业招聘系统的设计与实现 说明:系统支持Web客户端提交双方信息,并分别从本人信息库和用人单位信息库查寻和选择。要求个人对信息和用人单位信息进行验证。使得个人、用人单位协议的签署可以在网上完成。 要求:ASP(或PHP、JSP),SQLSERVER(ORACLE),Dreamweaver、html、JAVAScript、Delphi以及组件技术等。 4.教师教学质量评价系统 说明:研究基于C/S模式的教学质量评价系统。包括数据录入、查询、密码设定、统计、打印等基本功能。 要求:熟悉数据库、Delphis/VB/C++ Builder等。 5.超市在线交易系统 说明:通过Internet网络,实现: 顾客在网上购买商品; 与供货商的联系和交易;

职员上网获取信息 要求:数据库,ASP/Java/Perl任选其一 6.超市管理系统 说明:通过LAN,实现: 超市的商品进/销/存管理; 超市的职员及其他管理 要求:数据库,VB/Delphi/VC任选其一 7.计算机多媒体辅助教学网站开发 要求:使用FrontPage,Dreamweaver,Flash,FireWorks/Photoshop ,ASP/PHP/JSP, Java,HTML/DHTML/XML等工具进行计科系多媒体辅助教学网站的开发。 8.试题采编系统 要求:B/S模式;实现各种科目的试题采编,存储在相应的试题库中。 环境:WEB服务器,数据库系统(Access或SQL Sever);网页设计软件 (ASP/PHP/JSP) 9.试题卷生成系统 要求:在B/S模式下计算机自动生成试题卷,并具有试卷审核功能。 环境:WEB服务器,数据库系统(Access或SQL Sever);网页设计软件 (ASP/PHP/JSP) 10.在线考试及考试评测系统 要求:在B/S模式下根据试题卷生成系统生成的试卷进行在线考核,并进行实时评测 环境:WEB服务器,数据库系统(Access或SQL Sever);网页设计软件 (ASP/PHP/JSP) 11.稿件投稿及审阅系统 要求:研究基于互联网B/S模式的稿件投稿及审阅系统。此系统包括作者投稿、编辑、审稿、查询等子系统。 程序设计语言及工具:https://www.360docs.net/doc/8e45970.html,、Delphi以及组件技术。 12.毕业设计学生选题系统 主要内容:研究基于互联网B/S模式的毕业设计学生选题系统。此系统包括系统维护子系统、教师管理子系统、学生选题子系统。需要完成从毕业设计题目及相关教师的输入,学生选题、选题调整以及最终任务确定等多个方面。 程序设计语言及工具:https://www.360docs.net/doc/8e45970.html,(或PHP、JSP),SQLSERVER(ORACLE),Dreamweaver、html、JAVAScript、Delphi组件技术等。 13.通用考试系统平台研究 主要内容:研究基于互联网B/S模式的通用考试系统平台研究。此系统包括题库建设、出题系统、考试系统、阅卷系统考务管理等多个子系统,主要完成组卷方案设定、组题生成、考务管理等多个基本模块。程序设计语言及工具:https://www.360docs.net/doc/8e45970.html,(或PHP、JSP),SQLSERVER(ORACLE),Dreamweaver、html、JAVAScript、Delphi以及组件技术。

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

相关文档
最新文档