信息中心(有答案)
信息资源建设_习题集(含答案)

《信息资源建设》课程习题集一、单选题1.信息对于现代社会的经济活动是一种重要的( )A.物质资源B.非物质资源C.可再生资源D.不可再生资源2.狭义的信息资源是指( )A 信息及其载体B 信源及其信宿C 事物的状态及其联系D 数据的形式及其内容3.信息产业是信息经济发展的( )A重要基础B必然结果C主要现象D重要资源4.知道为什么的知识(Know-why),是( )A 指关于事实方面的知识B 指客观事物变化、发展的原因与规律的知识C 指处理事物的能力的知识D 与他人关系的知识5.知道是什么的知识(Know-what),是( )A 指关于事实方面的知识B 指客观事物变化、发展的原因与规律的知识C 指处理事物的能力的知识D 与他人关系的知识6.知道是谁的知识(Know-who),是( )A 指关于事实方面的知识B 指客观事物变化、发展的原因与规律的知识C 指处理事物的能力的知识D 与他人关系的知识7.信息化是指在人类生产与生活方式中:( )A.计算机不断普及应用的过程B.信息资源开发、管理和利用的过程C.科学技术不断进步的过程D.人民生活水平不断提高的过程8.按照广义信息资源的定义,以下各项中不属于信息资源内容的是( )A.信息存储的设备B.信息存储的方法C.信息存储的标准D.信息存储的地点9.目前在我国,各级政府部门在信息资源管理过程中的主要职责是( )A.向社会提供信息服务B.从政策上指导信息资源的开发和利用C.直接从事信息资源的开发和管理D.研究制订信息资源开发的标准和规范10.研究与制订信息资源开发的标准与规范的责任承担者主要是( )A.各级政府的有关部门B.民间团体和组织C.国家标准局D.各类信息服务机构11.对整个国民经济体系的体制、政策、经济结构、科技水平、以及涉及到这些方面的标准化水平作出综合反映的是( )A.标准体系B.产品标准C.技术标准D.经济标准12. 1988年中国颁布的《中华人民共和国标准化法》规定强制性国家标准代号是( )A.GBB.ZBC.ISOD.DB13.国际化标准组织的缩写是( )A.IECB.IEEEITTD.ISO14.信息资源管理标准化的一般方法具有鲜明的( )A.多样化特征B.标准化特征C.优化特征D.动态化特征15.标准体系表的组成单元是( )A.图表B.分类号C.标准代号D.标准16.不是企业信息资源管理人员是( )A.各部门专业技术管理人员B. 企业信息主管C.企业营销人员D.信息中心工作人员17.衡量一个国家生产技术水平和科学管理水平的重要尺度之一是( )A.专业化的程度B.系列化的程度C.标准化的程度D.自动化的程度18. IEC的中文全称是( )A.国际电报委员会B.国际电工委员会C.国际电子电气工程师学会D.国际标准化组织19.信息资源管理标准化的效益原则,体现了信息资源管理标准化的( )A.贯彻B.实施C.检查D.目的20.标准体系的配套性就是反映标准体系的( )A.协调性B.比例性C.综合性D.完整性21.中国国家标准的编号规则是( )A.GB+批准(修改)年代号+间断线+标准顺序号B.GB+标准顺序号+间断线+批准(修改)年代号C. ZB +标准顺序号+间断线+批准(修改)年代号D ZB+批准(修改)年代号+间断线+标准顺序号22.技术是国际性的,国际标准代表了许多先进技术,采用和推广国际标准,是世界上一项重要的( )A.技术转让B.技术交流C.情报活动D.标准化技术23.标准体系的纵向结构反映的是标准体系的( )A.内在关系B.领域分布C.依存关系D.层次关系24.制定信息资源管理标准的过程中,在充分考虑本国国情及相关政策的基础上,要注意并尽量与其接轨的标准是( )A.国家标准B.国际标准C.区域标准D.行业标准25.信息资源管理标准化是研究标准化特殊本质及其普遍规律的学科,其形式体现( ) A.整体化B.统一标准C.统一规定D.协调发展26.信息资源管理标准化工作的最基本方法是( )A.组合方法B.统一方法C.简化方法D.综合方法27.针对系统标准化对象的整体及其相关要素,有目的、有计划地制定和贯彻一个标准系统化的标准化方法称为( )A.组合方法B.综合方法C.统一方法D.简化方法28.将两个以上具有特定信息资源功能的单元,按照预定的要求,有选择地结合起来,形成一个具有新功能的单元或系统,称为( )A.组合方法B.系列化方法C.程序化方法D.通用化方法29.各种标准的相互依存,互相补充,共同构成一个完整的体系结构,反映了标准体系的( ) A.配套性特征 B.协调性特征C.比例性特征D.复合性特征30.标准化在一定意义上讲,是改进、保证和提高产品质量的一项重要措施,因此人们也把这项技术标准称为( )A.服务标准B.质量标准C.产品标准D.基础标准31.标准化是一项综合性很强的基础工作,是国家的一项重要的( )A.技术经济政策B.科学研究政策C.市场经济政策D.计划经济政策32.在国民经济体制以及管理体制结构中的构造及其内在关系指的是标准体系的( )A.管理结构B.内部结构C.经济结构D.空间结构33.以Q开始的标准代号表示这种标准是( )A.国家标准B.企业标准C.行业标准D.地区标准34.信息资源管理标准化的内容的最重要部分是( )A.标准化政策B.标准化流程C.标准化技术D.标准化过程35.作为现代化程度的标志,标准化已跨越国界,日趋( )A.多样化B.专业化C.整体化D.国际化36.在软件生存期的维护扩充阶段,软件所要求的质量特性是( )A.易使用性、可移植性B.安全性、重用性C.可扩充性、可靠性D.可维护性、可扩充性37.负责对信息系统的运行进行控制,记录其运行状态等工作的是( )A 信息系统建设项目管理B 信息系统的运行管理C 信息系统的维护D 信息系统的评价38.在系统运行管理中必须有不同的人员参与,对他们的工作都应该有相应的评价指标。
信息中心信息安全题库

信总安全认让复习越~单。
项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非访问(标准答案:A}2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那一种?A。
拒绝服务B。
侵入攻击C。
信息盗窃D。
信息篡改E。
以上都正确(标准答案:A}3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C。
特洛伊木马D。
逻辑炸弹(标准答案:B}4。
对企业网络最大的威胁是_请选择最佳答案。
A.黑客攻击B。
外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)5。
以下刚口。
和UIF协议区别的描述,那个是正确的A。
UEP用于帮助IP确保数据传轨而TCP无法实现B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C。
TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之相反D。
以上说法者份借误(标准答案:B)6.黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现A。
攻击荀亘过Windows自带命令收集有利信息B. A过查找最新的漏洞库去反查具有漏洞的主机C。
通过发送加壳木马软件或者键盘记录工具D。
i A搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)7.以下描述黑客攻击思路的流程描述中,那个是正确的A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C}8.以下不属于代理服务技术优点的是A。
可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D。
可以防范数据驱动侵袭(标准答案:D}9。
通信专业实务(终端与业务)考试题库大全(含答案)

通信专业实务(终端与业务)考试题库大全(含答案)一、单选题1.从营销的角度看,通信市场是指通信企业所服务的()。
A、现实顾客B、现实顾客和潜在顾客C、潜在顾客D、现实供应商标准答案:B2.电信推出小灵通时,采用了哪种定价方法?()A、取脂定价法B、渗透定价法C、满意定价法D、尾数定价法标准答案:B3.()是职业劳动者在职业生活中的精神生命。
A、职业荣誉B、职业理想C、职业责任D、职业技能标准答案:A4.市场预测的首要步骤是()A、选择预测方法和预测模型B、收集、分析历史和现实数据C、明确预测目标D、确定预测结果标准答案:C5.在购买行为中消费者参与程度高、品牌差异大的购买行为是()A、复杂型购买B、习惯型购买C、多变型购买D、经济型购买标准答案:A6.若干环节的营销活动作为一个整体和前后连贯的过程是()A、点式策划B、线式策划C、面式策划D、体式策划标准答案:B7.()不属于体验营销的类型。
A、关联体验营销B、思考体验营销C、情感体验营销D、视觉体验营销标准答案:D8.细分市场的内在依据是()。
A、顾客需求的差异性B、产品的差异性C、市场的差异性D、竞争的差异性标准答案:A9.预测消费者、用户在一定时期、一定市场范围内,有货币支付能力的需求,属于()。
A、市场潜力预测B、市场需求预测C、市场规模预测D、产品需求发展趋势预测标准答案:B10.通信企业通过赞助环保事业,树立企业的良好形象,该种方式属于促销组合的是()。
A、公共关系B、人员促销C、广告D、销售促进标准答案:A11.在市场调查的访问法中,获取信息可靠、深入、回报率高,但对调查人员的素质要求比较高的是()。
A、电话调查B、留置调查C、邮寄调查D、个人访问调查标准答案:D12.市场预测的程序中,不包括()A、明确目标B、收集数据C、确定结果D、撰写报告标准答案:D13.运用SWOT分析图,当企业拥有强大的内部优势和众多的市场机会时,应采取()。
信息中心答案2

信息技术类习题第二部分:征收应用系统建设与维护岗位习题答案选择题:1、ORACLE创建用户的命令正确的是( B )A、CREATE USER 用户名 IDENTIFIED 口令B、CREATE USER 用户名 IDENTIFIED BY 口令C、GRANT CONNECT ,RESOURCE TO 用户 OF 口令D、GRANT DBA TO 用户 BY 口令2、ORACLE 修改用户口令正确的是 ( C )A、ALTER USER 用户名 IDENTIFIED 口令B、ALTER USER 用户名 IDENTIFIED “口令”C、GRANT CNNECT TO 用户名 IDENTIFIED BY 口令D、GRANT CNNECT TO 用户名 IDENTIFIED “口令”3、ORACLE 给普通用户授权正确的是( A)A、GRANT CONNECT ,RESOURCE TO 用户B、GRANT DBA TO 用户 BY 口令C、GRANT CONNECT ,RESOURCE TO 用户 OF 口令D、GRANT DBA TO 用户口令4、出口退税审核系统V14.00前台ORACLE连接配置正确的是( A)A、ckts =(DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 71.16.16.161)(PORT = 1521)) )(CONNECT_DATA =(SERVICE_NAME = ckts)))B、ckts =(DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 71.16.16.47)(PORT = 1521)) )(CONNECT_DATA =(SERVICE_NAME = ckts)))C、ckts =(DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 71.16.16.46)(PORT = 1521)) )(CONNECT_DATA =(SERVICE_NAME = ckts)))D、ckts =(DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 71.16.16.161)(PORT = 1521)) )(CONNECT_DATA =(SERVICE_NAME = tssh)))5、创建ORACLE存储过程的语句正确的是 ( C)A、CREATE OR REPLACE PROCEDURE 存储过程名(变量名变量类型, ……)B、CREATE OR REPLACE FUNCTION 存储过程名(变量名变量类型, ……) ISC、CREATE OR REPLACE PROCEDURE 存储过程名(变量名变量类型, ……) ASD、CREATE OR REPLACE FUNCTION 存储过程名(变量名变量类型, ……)6、创建ORACLE函数的语句正确的是 ( D)A、CREATE OR REPLACE PROCEDURE 函数名(变量名变量类型, ……)B、CREATE OR REPLACE FUNCTION 函数名(变量名变量类型, ……)C、CREATE OR REPLACE PROCEDURE 函数名(变量名变量类型, ……) ASD、CREATE OR REPLACE FUNCTION 函数名(变量名变量类型, ……) IS7、定义ORACLE显示游标的语句正确的是 ( C)A、OPEN 游标名 IS SELECT 字段名,…… FROM 表名 WHERE 条件……B、CREATE 游标名 IS SELECT 字段名,…… INTO 表名FROM 表名 WHERE 条件……C、CREATE 游标名 IS SELECT 字段名,…… FROM 表名 WHERE 条件……D、LOOP 游标名 IS SELECT 字段名,…… FROM 表名 WHERE 条件……8、创建ORACLE数据库表的命令正确的是( B)A、CREATE TABLE 表名(列名数据类型,……,)B、CREATE TABLE 表名(列名数据类型,……)C、CREATE VIEW 表名(列名数据类型,……)D、CREATE VIEW 表名(列名数据类型,……,)9、创建ORACLE数据库视图的命令正确的是 ( C)A、CREATE TABLE 视图名(列名数据类型,……,)B、CREATE TABLE 视图名(列名数据类型,……)C、CREATE VIEW 视图名(列名数据类型,……)D、CREATE VIEW 视图名(列名数据类型,……,)10、截断ORACLE数据库表的命令正确的是( A )A、TRUNCATE TABLE 表名B、TRUNCATE FROM表名C、DELETE * FROM 表名D、DELETE FROM 表名11、ORAGLE数据库中SGA由(ABC)组成。
信息技术考试有答案

信息技术考试有答案1.2G是移动多媒体通信系统,提供的业务包括多媒体娱乐和全球无缝漫游等。
A. 正确B. 错误答案:B解析:2.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
A. 正确B. 错误答案:B解析:3.巧用文档处理软件不能激活语文写作教学()A. 正确B. 错误答案:B解析:4.当学生应用老师提供的数字化资源进行技术和技能自主学习时,教师主要指导学生信息化环境下自主学习的方法。
A. 正确B. 错误答案:A解析:5.量规可以在一个学习单元或项目的过程中或结束时使用。
A. 正确B. 错误答案:B解析:6.虽然面对的是同一个班的学生,在网络上开展讨论活动和在课堂中开展讨论活动还是有所不同的A. 对B. 错答案:A解析:7.电子档案袋可以实现学生作品的收集、分类和整理,还能记录学生的成长过程。
A. 正确B. 错误答案:A解析:8.信息技术应用能力标准,是教师培训的基本依据。
A. 正确B. 错误答案:B解析:9.互联网为社会课程提供了广阔、丰富的信息资源以及真实性的主题情境,信息技术为学生提供了许多收集、处理、交流信息的平台和工具,有力地促进了社会课程中的社会探究过程,有助于社会课程的综合。
A. 正确B. 错误答案:A解析:10.课堂导入必须使用多媒体才精彩A. 对B. 错答案:B解析:11.部分整合是信息技术与教学中的部分环节相整合,是信息技术与课程整合的初始阶段A. 正确B. 错误答案:A解析:12.网络学习空间就是把课堂搬到网络上A. 对B. 错答案:B解析:13.从书包到电子书包变化的本质应该是促成过去以教师为中心的教学走向以学生为中心的教学,实现教与学的变革。
A. 正确B. 错误答案:A解析:14.讨论、发现学习、辅导以及协作学习都属于学生主导的教学方法A. 对B. 错答案:B解析:15.MiniQuest针对多学科的学习,用时较长A. 正确B. 错误答案:B解析:16.项目学习(Project- based Learning,简称PBL)起源于英国,著名教育家克伯屈于1918 年首次提出“项目”的概念,它指“学生通过完成与真实生活密切相关的项目进行学习,是一种充分选择和利用最优化的资源,在实践体验、内心吸收、探索创新中获得较为完整而具体的知识,形成专门的技能并获得发展的实践活动。
信息中心题库90

题目内容选项1选项2选项3省国家税务局与地、县地市国家税务局与县国金税工程中的一个网络是指()。
国家税务总局与省、地国总省局市局我们目前使用的税收征管系统的数据目前我市国税系统使用的杀毒软件是卡巴斯基金山瑞星电话通知具有调整操作通过信息系统运维平台填写纸质表格,加盖公综合征管软件的使用人员需要变动权.bak.nsf.rar行政管理系统的邮件备份出来以后是高中无行政管理系统正常使用中对WORD宏安全级别的要求是:一张CD光盘的存储容量约为()650M450M1000M最小化最大化关闭标准windows窗口的标题栏最右边的按钮是:打开保存打印office中的"常用"工具栏中有一个画着一片"软盘"的按钮,单击它相当于___。
EXCEL中函数MIN是用来()。
求最大值求最小值求和我们通常所说的1G内存的大小是:1000M512M1024M已经有一体化方案,正已经实现全国行政管理我国税务行政系统的一体化进程是()由于各个子系统的相关以下不属于外部信息系统的是()税银一体化网上开票局域网办公安装、使用税控装置不具备的作用是()有效监控税源提高征管效率推动企业内部管理CTAIS指()金税三期工程中国税收征管信息系统国税四级网络紧密联系、相互制约四个子系统缺一不可独立运行,彼此不影响金税工程的四个子系统之间的关系是企业国税局企业和国税局金税三期工程“四个子系统中”的企业开票子系统用于()开票征管改革业务重组网络建设税收信息化建设=()+机构重组+信息系统建设建立、健全税务机关与加强税收征收管理信息国家有计划的用现代信税收信息化已被写进新《税收征管法税收信息化的目的是(办公自动化征收自动化管理自动化合法用户对信息的访问信息安全就是对信息的以下说法错误的是()安装了防病毒软件之后计算机安全的威胁比较常见的,包括病毒和()非授权访问信息泄漏破坏数据计算机病毒是指()带细菌的磁盘已损坏的磁盘具有破坏性的特制程序传染性隐蔽性破坏性下列()不是计算机病毒的主要特点软件和数据硬件和数据硬件、软件和数据大部分计算机病毒会主要造成()的杀毒软件防火墙硬件隔离目前,防止黑客和其他非法用户攻击信息安全的目标是()保障信息系统稳定保障信息系统可靠的运保障信息资源受控、合信息安全的核心是()密码技术数字签名身份鉴别拟稿人部门内勤人员科室领导行政管理系统中,在文件签发之后及文件发出之前要进行排版和校对工作,校对由()完成DOC PPT BMPPOWERPOINT演示文稿文件的扩展名是()WORD文件的扩展名是()DOC PPT BMPEXCEL文件的扩展名是()DOC PPT BMP关于E-MAIL的描述中,正确的是一封电子邮件可以同时不能向电子邮件附加其不可以建立通讯簿协议名或传输方式服务器域名或IP地址目录路径与文件名用户在WEB浏览器URL地址框中输入URL地址时,在任何情况下都不能省略的是()因特网上的某台主机属于我国的一个NET GOV TCP/IP YAHOO浏览器要在互联网上浏览WWW信息,必须安装一个被称为()的软件HTTP中文意思是布尔逻辑搜索电子公告牌文件传输协议INTERNET的意译是()国际互联网中国电信网中国科教网用户地址名ISP某台主机的域名某公司名电子邮件地址格式为:USERNAME@HOSTNAME,其中HOSTNAME为()通过电子邮件,可以向下列说法错误的是()电子邮件是INTERNET提供的一项最基本服务电子邮件具有快速、高效、方便、价廉等特点电子邮件地址的一般格式为()域名@用户名用户名@域名IP地址@域名浏览别的计算机的资源远程登陆别的计算机FTP的主要功能为()在计算机之间传输文件柱形图条形图折线图EXCEL具有强大的图表功能,在插入图表是,EXCEL默认的图表方式为()低级筛选直接筛选自动筛选EXCEL的筛选功能包括()和高级筛选在EXCEL工作表中,当前单元格只能是()选中的一行选中的一列单元格指针选定的一个单击该单元格双击该单元格用标准工具栏按钮要在EXCEL单元格内进行编辑,只需要()316127EXCEL中,一个工作簿里最多可以含有_____张工作表。
网络信息资源检索上机作业(含答案)

作业1网络信息资源检索搜索引擎为google一、搜索引擎基础搜索(利用baidu 或者google)1、用逻辑“或”查出:“汶川地震”或“四川地震” 的有关网页。
(要求:记录命中网页数量和前两篇网页的标题)注明所使用的搜索引擎检索式:汶川地震OR四川地震命中结果的数量:找到约10,300,000 条结果前两篇网页标题分别为:5·12汶川地震_百度百科;四川汶川发生8级地震-新闻频道-和讯网2、用逻辑“非”查出:中国电信(不含“上海公司”)有关的网页。
(要求:记录命中网页数量和前两篇网页的标题)检索式:中国电信-上海分公司命中结果的数量:找到约127,000,000 条结果前两篇网页标题分别为:中国电信网上营业厅·广东|为您提供电信业务办理、充值交费、费用 ...;中国电信网上营业厅公测版3利用Google“手气不错”功能检索:剑桥大学主页的URL。
(写出其网址)4利用高级检索查找过去1个月政府网站上有关禽流感治疗方面的资料。
(写出检索结果数。
)检索式:禽流感治疗site:找到约75,300 条结果二、搜索技巧练习。
(Baidu or Google)Google搜索(1)利用搜索引擎检索本专业方面的doc/pdf/ppt格式的文档各1篇(只需列出网址)。
检索式:"网络信息检索与利用" filetype:doc (pdf /ppt)(doc)/wxjs/2007qs/NO9.doc(pdf)116.53.253.213:8808/km/App_Pdf/昆明医学院文检教学大纲.pdf(ppt)(2)利用搜索引擎搜索中国教育网站内有关“学科资源导航”的所有消息,共有几条?(中国教育类网站)找到约1,640 条结果(3)在政府网站中查询网页标题中含有“胡锦涛”的页面,写下查询结果。
(写出检索式)(intitle与site语法结合)(政府类网站)使用百度搜索引擎检索式:site: intitle:"胡锦涛"搜索结果:百度为您找到相关结果约178,000个(4)查找中国互联网信息中心网站上关于“中国互联网发展状况统计报告‘的PDF文档。
计算机网络考试题库带参考答案(二)

计算机网络考试题库带参考答案1填空题3.1.计算机网络的发展和演变可概括为面向终端的计算机网络. 计算机—计算机网络和开放式标准化网络三个阶段。
3.2.收发电子邮件,属于ISO/OSI RM中___ 应用__层的功能。
3.3.在TCP/IP层次模型中与OSI参考模型第四层相对应的主要协议有TCP(传输控制协议)和UDP(用户数据报协议),其中后者提供无连接的不可靠传输服。
3.4.常见的实用网络协议有TCP/IP、IPX/SPX和NetBEUI。
3.5.计算机网络中常用的三种有线媒体是同轴电缆. 双绞线和光纤。
3.6.计算机网络系统由负责_信息传递__的通信子网和负责信息处理的__资源__子网组成。
3.7.OSI模型有_物理层___._数据链路层___._网络层___. 运输层. 会话层. 表示层和应用层七个层次。
3.8.在局域网参考模型中,__ LLC __与媒体无关,_ MAC ___则依赖于物理媒体和拓扑结构。
3.9.国内最早的四大网络包括原邮电部的ChinaNet. 原电子部的ChinaGBN. 教育部的__ CERnet (或中国教育科研网)___和中科院的CSTnet。
3.10.复盖一个国家,地区或几个洲的计算机网络称为广域网,在同一建筑或复盖几公里内范围的网络称为局域网,而介于两者之间的是城域网。
3.11.现行解决“最后一公里”问题的接入技术有综合业务数字网、高速数字接入设备、同轴电缆宽调制解调器、局域网、无线接入。
3.12.OSI参考模型从高到低分别是应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。
3.13.串行数据通信的方向性结构有三种,即单工、半双工和全双工。
3.14.在TCP/IP 层次模型的第三层( 网络层) 中包括的协议主要有IP 、ICMP 、ARP 及RARP 。
3.15.最常用的两种多路复用技术为_频分多路复用FDM _和_时分多路复用TDM _ ,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二十一章信息技术人员岗位练兵习题集一、岗位公共知识和技能(一)填空题1、计算机病毒,是指或在计算机程序中插入的具有或者的能力,影响计算机使用,并能的一组计算机指令或者。
2、计算机病毒具有、隐蔽性、、、针对性、衍生性、、的特性。
3、机关、单位对所产生的国家秘密事项,应当同时确定、和。
4、国家秘密的保密期限,除另有规定外,绝密级不超过,机密级不超过,秘密级不超过。
5、移动存储设备不得在涉密信息系统和非涉密信息系统间,移动存储设备不得在非涉密信息系统中使用。
6、访问互联网的用户应遵守国家有关规定。
禁止违反国家有关规定的内容,禁止利用互联网进行,或违反国家有关规定的内容。
7、计算机网络系统由、组成。
8、在局域网中,硬件地址又称为。
9、在分类IP地址中,类地址属多播地址。
10、在TCP/IP网络中,TCP协议工作在层。
1、编制,破坏计算机功能,毁坏数据,自我复制,程序代码2、传染性,潜伏性,破坏性,寄生性,不可预见性3、密级、保密期限、知悉范围4、三十年,二十年,十年5、交叉使用,涉密6、访问,网络攻击,宣传7.通信子网和资源子网8.物理地址9.D10.传输11、计算机网络按作用范围可分为广域网、局域网、网。
12、通常路由选择算法分为两大类,即静态和。
13、IP地址是网际层中识别主机的。
14、按IP地址分类,地址160.201.68.108属于类地址。
15、TCP协议的80端口由因特网的协议使用。
16、网桥独立于协议,网桥最高层为数据链路层。
17、网络安全中,脆弱性是指网络系统中的弱点。
18、ISP是掌握Internet 的机构。
19、微软公司提出的开放式数据库互连技术其简称为。
20、中继器具有完全再生网络中传送的原有信号的能力。
11.城域网12. 动态13.逻辑地址14. B 15.HTTP 16.网络层17.安全防护18.接口19.ODBC 20.物理21、防火墙技术可分为两类:应用层防火墙技术和层防火墙技术。
22、当数据报在物理网络中进行传输时,IP地址被转换成地址。
23、计算机网络的结构可以从、网络组织和网络配臵三个方面来描述。
24、为进行网络中的数据交换而建立的规则、标准或约定称为。
25、将主机名转换成 IP 地址,要使用协议。
26、数据传输有两种同步的方法:同步传输和。
27、为保证Internet能够正常工作,要求所有连入Internet的计算机都遵从相同的通信协议,即协议。
28、一般人们把加密前的数据或信息称为,而加密后的数据或信息称为密文。
29、有一个初始为空的栈和下面的输入序列A,B,C,D,E,F,现经过如下操作:push, push, top,pop, top, push, push, push, top, pop, pop, pop, push。
上述操作序列完成后栈中的元素列表(从底到顶)为。
30、按列优先顺序存储二维数组Amn的元素,设每个元素占用1个存储单元,则计算元素aij的地址的公式为Loc(aij)=Loc(a11)+(j-1)× m+ 。
21. 网络 22.物理 23.网络体系结构 24. 协议25. DNS 26.异步传输 27.TCP/IP 28.明文29.AF 30.i-131、堆排序是对直接选择排序的改进,在第一次选择出最小关键码的同时为以后的选择准备了条件。
堆实质上是一棵树结点的层次序列。
32、能够及时响应各种外部事件,并在规定的时间内完成对事件的处理,这类系统称为。
33、当某个正在执行的进程需要进行I/O操作时,可以通过调用原语将自己从运行状态变为等待状态。
34、为了提高速度,在地址转换机制中增加了一个小容量的高速缓存,在其中存放的是。
35、如果在GRANT语句中指定了子句,则获得该语句中指定权限的用户还可以把这种(些)权限再转授给其他用户。
36、数据库系统的三级模式结构中,描述数据库中数据的物理结构和存储方式的是。
37、SQL语言中,要删除模式ABC并同时删除其下属的数据库对象,相应的SQL语句是DROP SCHEMA ABC 。
38、关系代数操作中,并、差、、投影和选择,这五种操作称为基本操作,其他操作都可以用这五种基本操作来表示。
39、数据库管理系统包括下列三个主要成分:存储管理器、查询处理器和。
40、在数据存储组织中,为了将大小不同的记录组织在同一个磁盘块中,常常采用的页结构。
31.完全二叉树 32.实时系统33.阻塞34.快表35.WITH GRANT OPTION 36.内模式 37.CASCADE 38.笛卡尔积 39.事务处理 40.分槽41、在Oracle中,支持数据仓库应用的工具是。
42、是对WindowsXP本身和计算机系统的设臵进行控制的工具集。
43、在Word2003文本中,快速次点击鼠标左键,可选定整篇文档。
44、在Word2003文本中,如果要删除光标后的文字,按键盘上的键。
45、在Excel2003一个工作簿中默认包含个工作表。
46、在Excel2003中的单元格内输入当前系统日期用组合键;输入当前系统时间用组合键。
47、在PowerPoint2003‚内容提示向导‛的指导下,用户可以分步完成演示文稿的建立。
41.Discover/2000 42. 控制面板 43. 三 44. Delete 45. 3 46. Ctrl+; 和Ctrl+Shift+;47. 五(二)单项选择题1、下面病毒出现的时间最晚的类型是:A.以网络钓鱼为目的的病毒B.携带特洛伊术马的病毒C.通过网络传播的蠕虫病毒D.OEice 文档携带的宏病毒2、以下不是计算机病毒传播的路径:A.通过存储介质传播B.通过bios传播C.利用系统、应用软件的漏洞进行传播D.通过电子邮件传播3、如何设定高强度的密码,防止暴力破解的攻击:A.密码长度在6位数字即可B.密码长度6位字母即可C.密码长度8位数字+字母D.密码长度8位以上,数字+大小写字母4、不能防止计算机感染病毒的措施是:A.定时备份重要文件B.经常更新操作系统补丁C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝5、当收到你认识的人发来的电子邮件并发现其中有意外附件,应该:A.打开附件,然后将它保存到硬盘B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件6、在磁盘上发现计算机病毒后,最彻底的解决办法是:A.删除已感染病毒的磁盘文件B.用杀毒软件处理C.彻底格式化磁盘D.删除所有磁盘文件7、涉密设备改作非涉密信息设备处理使用时,应当:A.删除涉密文件B.格式化存储部件C.将涉密信息存储部件拆除D.直接交付使用8、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A.安全教育和培训B.责任追查和惩处C.内容监控D.访问控制9、网络中存在各种交换设备,下面的说法中错误的是( )。
A.以太网交换机根据MAC 地址进行交换B.帧中继交换机只能根据虚电路号DLCI 进行交换C.三层交换机只能根据第三层协议进行交换D .ATM 交换机根据虚电路标识进行信元交换 10、通过以太网交换机连接的一组工作站( )。
A .组成一个冲突域,但不是一个广播域B .组成一个广播域,但不是一个冲突域C .既是一个冲突域,又是一个广播域D .既不是冲突域,也不是广播域1-10、ABDAC CCACB ;11、RIP 是一种基于( )算法的路由协议 A .链路状态 B .距离矢量 C .固定路由 D .集中式路由 12、OSPF 协议使用( )报文来保持与其邻居的连接。
A .Hello B .Keepalive C .SPF D .LSU 13、下面的Linux 命令中,能关闭系统的命令是( )。
A . kill B .shutdown C .exit D . Lgout 14、支持安全WEB 服务的协议是( )。
A .HTTPS B .WINS C .SOAP D .HTTP 15、lP 地址分为公网地址和私网地址,以下地址中属于私网地址( )。
A .10.216.33.124 B .127.0.0.1 C .172.34,21.15 D .192.32.146.23 16、如果子网172.6.32.0/20 被划分为子网172.6.32.0/26,则下面的结论中正确的是( )。
A .被划分为62 个子网B .每个子网有64 个主机地址C .被划分为32 个子网D .每个子网有62 个主机地址17、某公司有2000 台主机,则必须给它分配( )个C 类网络。
为了使该公司的网络地址在路A .2B .8C .16D .24 18、FTP 默认的控制连接端口是( )。
A .20B .21C .23D .25 19、ICMP 协议属于TCP/IP 网络中的( ) 协议。
A .数据链路层B .网络层C .传输层D .会话层 20、公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。
A .甲的公钥 B . 甲的私钥 C . 乙的公钥 D . 乙的私钥 11-20 BABAA DBBBC ;21、大型局域网通常组织成分层结构(核心层.汇聚层和接入层),以下关于网络核心层的叙述中,正确的是( ) 。
A .为了保障安全性,应该以分组进行尽可能多的处理 B .将数据分组从一个区域高速地转发到另一个区域 C .由多台二.三层交换机组成 D .提供用户的访问控制22、下列关于风险的叙述不正确的是:风险是指( ) 。
A.可能发生的事件 B.一定会发生的事件C.会带来损失的事件 D.可能对其进行干预,以减少损失的事件23、某网络拓扑如下图所示,在主机host1 上设臵默认路由的命令为()。
A.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1 B.route add 220.110.100.1 0.0.0.0 mask 0.0.0.0 C.add route 0.0.0.0 mask 0.0.0.0 220.110.100.1 D.add route 220.110.100.1 0.0.0.0 mask 0.0.0.0 24、互联网规定的B 类私网地址为()。
A.172.16.0.0/16 B.172.16.0.0/12 C.172.15.0.0/16 D.172.15.0.0/1225、下面关于交换机的说法中,正确的是()。
A.以太网交换机可以连接运行不同网络层协议的网络B.从工作原理上讲,以太网交换机是一种多端口网桥C.集线器是一种特殊的交换机D.通过交换机连接的一组工作站形成一个冲突域26、在某台PC 上运行ipconfig /all 命令后得到如下结果,下列说法中错误的是( )。