2019年人民银行信息安全知识竞赛题库及答案(完整版)
银行安全知识竞赛试题答案

银行安全知识竞赛试题答案一、选择题1. 银行账户的密码设置应当遵循以下哪种原则?A. 与生日或电话号码相同,便于记忆B. 使用连续数字或重复数字,简单易用C. 结合大小写字母、数字和特殊符号,提高安全性D. 定期更换,但每次只改变一个字符答案:C2. 遇到陌生人通过电话或网络要求提供银行卡信息时,正确的做法是:A. 为了帮助对方解决问题,提供相关信息B. 要求对方先支付一定的保证金C. 挂断电话或不回复信息,并及时向银行或警方报告D. 询问对方更多的个人信息以核实身份答案:C3. 银行存款保险制度的覆盖范围是:A. 只针对活期存款B. 只针对定期存款C. 包括所有类型的存款D. 不包括任何存款答案:C4. 以下哪种行为不属于银行诈骗?A. 通过伪造银行单据骗取客户资金B. 利用钓鱼网站窃取客户账户信息C. 银行工作人员在授权范围内提供专业服务D. 冒充银行客服发送虚假链接诱导客户操作答案:C5. 银行信用卡的最低还款额是指:A. 每月必须全额还款的金额B. 每月可以只还部分款项的最低限额C. 每月银行赠送的还款额度D. 每月银行收取的手续费答案:B二、判断题1. 银行卡挂失后,之前发生的所有交易都由银行承担责任。
(错)2. 使用银行卡进行交易时,应确保交易环境安全,避免在公共场合输入密码。
(对)3. 银行理财产品的预期收益率等同于实际收益率。
(错)4. 银行客户可以通过设置交易限额来增加账户安全性。
(对)5. 银行账户的网上交易密码与取款密码可以设置为相同。
(错)三、简答题1. 请简述如何保护个人银行账户信息安全。
答:保护个人银行账户信息安全的方法包括:定期更换复杂的密码,不将密码告诉他人;在安全的网络环境下进行网上银行操作,警惕钓鱼网站;不点击来源不明的链接或下载可疑的附件;及时更新电脑和手机的安全软件,防范病毒和木马;遇到可疑情况及时与银行联系核实。
2. 描述银行ATM机操作时应注意的安全事项。
信息安全知识竞赛试题(全文5篇)

信息安全知识竞赛试题(全文5篇)第一篇:信息安全知识竞赛试题单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTP B、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
信息安全试题及答案

信息安全试题单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
征信知识竞赛题库

中国人民银行征信知识问答试卷一、单选题................................................... 错误!未定义书签。
二、多选题................................................... 错误!未定义书签。
三、判断题................................................... 错误!未定义书签。
一、单选题1.中国古代最早有关征信的说法“君子之言,信而有征”源自 C 。
A、《道德经》B、《论语》C、《左传》D、《春秋》2. B 就是专业化的独立的第三方机构为建立信用档案,依法采集、客观记录个人信用信息,并依法对外提供信用报告的一种活动。
A、信用B、征信C、诚信D、取信3.信用报告被人们喻为 B 。
A、经济快车B、经济身份证C、经济名牌D、以上都是4.征信,记录您 A 的信用行为A、过去B、现在C、未来D、以上都是5.征信就是 D 为您建立信用档案,依法采集、客观记录您的信用信息,并依法对外提供您信用报告的一种活动。
A、金融机构B、担保公司C、当地政府;D、专业化的独立的第三方机构6.征信机构除市场化的专业机构外,还可以是一个国家的 A 。
A、中央银行B、商业银行C、农村合作银行D、外资银行7.与正面信息相对的是 C ,是指您在过去的信用交易中未能按时足额偿还贷款、支付各种费用的信息。
A、违约信息B、逾期信息C、负面信息D、异常信息8. A 是指个人有权知道征信机构掌握的关于自己的所有信息,并到征信机构去查询自己的信用报告。
A、知情权B、异议权C、纠错权D、司法救济权9.如果个人对自己信用报告中的信息有不同意见,可以向征信机构提并由征信机构按程序进行处理,这就是个人作为征信对象及数据主体所拥有的 B 。
A、知情权B、异议权C、纠错权D、司法救济权10.C 是指个人有权要求数据报送机构和征信机构对个人信用报告中记载并证实的错误信息进行修改。
2019年国库知识竞赛题库(含答案)

2019年国库知识竞赛题库(含答案)一、单项选择题1、根据相关法律的有关规定,国库业务由()。
A、中国人民银行代理B、商业银行经理C、中国人民银行经理D、财政部门代理正确答案:C2、纳税人缴纳税款的方式有()。
A、可到国库直接缴纳现金B、只能通过纳税人银行账户转账C、可通过纳税人银行账户转账或现金转账正确答案:C3、中国人民银行经理国库职责先后在()法律中有明确规定。
A、《中华人民共和国国家金库条例》B、《中华人民共和国国家金库条例》、《中华人民共和国预算法》C、《中华人民共和国国家金库条例》、《中华人民共和国预算法》、《中国人民银行法》正确答案:C4、现行《中华人民共和国国家金库条例》是()公布实施的。
A、1950年3月27日B、1985年7月27日C、1995年7月27日正确答案:B5、《中华人民共和国预算法》规定()以上各级预算必须设立国库。
A、省级B、县级C、乡镇级正确答案:B6、《国家金库条例》规定国库的权限主要有六项,下列叙述有误的是()。
A、督促检查各经收处和收入机关将所收款项全部缴入国库;有权监督财政存款的开户和财政库款的支拨。
B、对不符合国家规定而要求办理退库的有权拒绝办理;对不符合规定的凭证有权拒绝办理。
C、对违反规定的业务凭证,只要有政府领导签字和财政部门公章,无须拒绝办理。
正确答案:C7、国库主任是由()担任。
A、本级财政部门负责人B、本级人民银行国库部门负责人C、本级人民银行行长正确答案:C8、()可以依法办理预算收入退库。
A、国库经收处B、有资金余额的财政专户C、只有国库正确答案:C9、财政部门对预算拨款的管理原则有()。
A、按照批准的预算拨款B、按照规定的预算级次和程序拨款,按照进度拨款C、以上都是正确答案:B10、未经本级政府财政部门同意,其他单位或个人()或者以其他方式支配已入库的国库库款。
A、可以动用或冻结B、可以冻结但不可以动用C、均无权动用、冻结正确答案:C11、我国居民个人可以购买的国债包括()。
征信竞赛初赛题目及答案解析

征信知识竞赛题目班级:姓名:学号:联系方式:一、单项选择题(共30小题)1.防止个人身份被盗用,下列做法不正确的是(D )A.妥善保管好各种有效身份证件及其复印件,不要轻易将这些身份证件借于他人B.向他人提供身份证复印件时,最好在身份证复印件有文字的地方标明用途,同时加上一句“再复印无效”C.定期查询个人信用报告,关注自己的信用记录D.发现自己身份被盗用时,不报案,提醒自己以后要更谨慎2.征信不可能由下面哪个机构来征?( D )A.一个国家的中央银行B.市场化的机构C.中央银行成立的专门机构D.消费者协会3.以下哪个不一定是您的正面信息?( D )A.您能够从银行借到钱B.您能够享受到商家的先消费后付款的服务C.您能够享受分期付款买房的待遇D.您能够买得起住房4.个人信用报告是个人的?( B )A.身份证B.经济身份证C.地位身份证D.诚信身份证5.您有了负面记录,意味着? ( A )A.您出现了未能按合同约定履行义务的事实B.客观上您个人信用不好C.您个人收入少D.信贷机构认定您信用差6.个人信用信息基础库为商业银行和个人信用报告查询服务,为、金融监管提供统计信息服务。
( C ) A.经济政策 B.金融政策C.货币政策D.社会政策7.要如实填写各类申请表的理由不包括。
(A )A.如实填写,是对银行诚实信用的一个基本要求B.各类申请表详细记载了申请人、担保人及其他与个人相关的基本信息C.如果资料不真实,会给征信机构的使用者带来麻烦D.会损害自己或其他人的利益,甚至可能因为纠纷而被追究法律责任8.关于如何拥有良好的个人信用记录,下列说法错误的是。
( C )A.如果有可能,请尽早建立您的信用记录B.如果您有拖欠的款项,请尽快将欠款付清C.不从银行借钱等于信用就好D.您需要建立自己的还(缴)款计划,及时归还贷款及信用卡透支额,按时缴纳各种费用9.征信指为了满足从事放贷等信用活动的机构在信用交易中对客户信用信息的需要,专业化的征信机构依法采集、、整理、提供企业和个人信用信息的活动。
信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
2019年信息安全题库及答案

2019年信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。
答案:D5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、 TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络?A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:A 、木马 ;B 、暴力攻击 ;C 、 IP 欺骗 ;D 、缓存溢出攻击答案:B9. 如何禁止Internet用户通过\\IP的方式访问主机?A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止匿名答案:( C )10. 一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序C.隔离内网 D.提供对单点的监控答案:( B )11. UNIX中,默认的共享文件系统在哪个位置?A./sbin/ B./usr/local/ C./export/ D./usr/答案:( C )12. 以下哪种类型的网关工作在OSI的所有7个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统 ,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019年人民银行信息安全知识竞赛题库及答案(完整版)1、杀毒软件能够( )。
a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者正确答案、d2、关于计算机软件的叙述,错误的是( )。
a、软件是一种商品b、软件借来复制也不损害他人利益c、《计算机软件保护条例》对软件著作权进行保护d、未经软件著作权人的同意复制其软件是一种侵权行为正确答案、b3、下列关于计算机病毒的四条叙述中,错误的一条是( )。
a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序正确答案、a4、计算机病毒的特点是()。
a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性正确答案、a5、计算机感染病毒后,症状可能有()。
a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对正确答案、d6、宏病毒可以感染()。
a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文件正确答案、c7、共享软件是()的方式销售的享有版权的应用软件。
a、先付费后使用b、免费使用c、免费开发d、先使用后付费正确答案、d8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。
a、黑名单b、白名单c、实时黑名单d、分布式适应性黑名单正确答案、d9、信息安全管理人员调离原岗位时应()。
a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案、b10、防止计算机中信息被窃取的手段不包括()。
a、用户识别b、权限控制c、数据加密d、病毒控制正确答案、d11、计算机病毒传染的必要条件是()。
a、在计算机内存中运行病毒程序b、对磁盘进行读/写操作c、(A)和(B)不是必要条件d、(A)和(B)均要满足正确答案、d12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。
a、受委托者b、委托者c、双方共有d、进入公有领域正确答案、a13、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
a、规模b、重要性c、安全保护能力d、网络结构正确答案、c14、安全等级是计算机信息系统()的重要性和敏感性的反映。
a、应用领域b、使用系统硬件c、采取安全措施d、处理信息正确答案、d15、路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接。
a、翻译b、选择路径c、定向转发d、重定位正确答案、b16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。
a、远程攻击系统b、漏洞溢出攻击系统c、洪水攻击系统d、漏洞扫描系统正确答案、d17、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。
a、障碍隔离b、循序隔离c、物理隔离d、攻击隔离正确答案、c18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为()。
a、控制专用权攻击b、拒绝服务攻击c、多要求攻击d、服务溢出攻击正确答案、b19、木马程序是一种基于()功能达到控制目标计算机的目的的一种病毒。
a、远程控制b、远程登录c、远程攻击d、修改目标机文件正确答案、a20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是()。
a、访问记录b、签名档c、个体实名文件d、数字证书正确答案、d21、一个被终端实体所信任的签发公钥证书的可信的权威机构是()。
a、证书核查中心b、证书认证中心c、证书签名d、数字证书正确答案、b22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()。
a、可发展性b、可控性c、可读性d、可理解性正确答案、b23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。
a、一年b、二年c、三年d、四年正确答案、b24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。
a、一b、三c、六d、十二正确答案、b25、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持的原则是()。
a、国家公安部门负责b、国家保密部门负责c、谁上网谁负责d、用户自觉正确答案、c26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领导,变更信息应做好记录。
a、口头b、电话c、书面d、邮件正确答案、c27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
a、风险分析b、审计跟踪技术c、应急技术d、防火墙技术本单位科技部门正确答案、b28、计算机系统建设项目应在()同步考虑安全问题。
a、规划与立项阶段b、研制阶段c、验收阶段d、试运行阶段正确答案、a29、已知小写英文字母“m”的十六进制ASCII码值是6D,则小写英文字母“c”的十六进制ASCII码值是()。
a、98b、62c、99d、63正确答案、d30、由高级语言编写的源程序要转换成目标程序,必须经过()。
a、编辑b、编译c、汇编d、解释正确答案、b31、SRAM指的是()。
a、静态随机存储器b、静态只读存储器c、动态随机存储器d、动态只读存储器正确答案、a32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。
a、改正此消息的收件人地址b、释放此消息c、删除此消息d、通知发件人33、用户在使用Notes邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。
a、邮箱超过阈值大小b、用户使用了自己的本地通讯录,且配置信息不正确c、场所选择错误d、邮件服务器路由失败正确答案、b34、常见的软件开发模型()。
a、瀑布模型b、增量模型c、螺旋模型d、以上都是。
正确答案、d35、以下属于软件需求规格说明书的内容的是()。
a、模块接口描述b、测试报告c、需求与模块的对照表d、数据字典正确答案、d36、在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。
I.此表中的数据II此表上建立的索引III此表上建立的视图a、I和IIb、II和IIIc、仅Id、全部正确答案、d37、下列哪一类视图上可以进行插入、删除和更新操作()。
a、带表达式的视图b、连接视图c、行列子集视图d、分组视图正确答案、d38、下列哪一个不属于SQL2000服务器端提供的服务()。
a、SQL服务器服务b、SQL服务器代理c、查询分析服务d、分布式事务协调服务39、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。
a、非面向连接b、面向连接c、非面向对象d、面向对象正确答案、a40、Internet 协议第4版(IPV4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一代的IP协议已被正式命名为IPV6。
在IPV6中,每个地址有( )个八位组。
a、6b、12c、16d、24正确答案、c41、在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是()。
a、AAL5提供面向连接的服务b、AAL5提供无连接的服务c、AAL5提供可变比特率的服务d、AAL5提供固定比特率的服务正确答案、d42、在下面关于VLAN的描述中,不正确的是()。
a、VLAN把交换机划分成多个逻辑上独立的交换机b、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道c、由于包含了多个交换机,所以VLAN 扩大了冲突域d、一个VLAN可以跨越多个交换机正确答案、c43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。
a、路由器能把分组发送到预订的目标b、路由器处理分组的速度足够快c、网络设备的路由表与网络拓扑结构保持一致d、能把多个子网汇聚成一个超网44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是()。
a、垂直翻转(flip vertical)b、水平分裂(split horizon)c、反向路由中毒(poison reverse)d、设置最大度量值(metric infinity)正确答案、a45、设有下面4 条路由、172.18.129.0/24 、172.18.130.0/24 、172.18.132.0/24 和172.18.133.0/24 ,如果进行路由汇聚,能覆盖这4 条路由的地址是()。
a、172.18.128.0/21b、172.18.128.0/22c、172.18.130.0/22d、172.18.132.0/23正确答案、a46、层次化网络设计方案中,()是核心层的主要任务。
a、实现网络的访问策略控制b、接入Internetc、工作站接入网络d、高速数据转发正确答案、d47、E1载波把32个信道按()方式复用在一条2.048Mb/s的高速信道上。
每条话音信道的数据速率是64kbps 。
a、时分多路b、空分多路c、波分多路d、频分多路正确答案、a48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。
a、源地址b、目的地址c、协议d、有效载荷正确答案、d49、下列关于大型、巨型计算机的叙述中,错误的是()。
a、巨型化是计算机发展的一个趋势b、大型计算机是计算机家族中通用性最强、功能也很强的计算机c、巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志d、运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机正确答案、d50、第四代计算机的主要逻辑元件采用的是()。
a、晶体管b、小规模集成电路c、电子管d、大规模和超大规模集成电路正确答案、d51、微型计算机中运算器的主要功能是进行()。
a、算术运算b、逻辑运算c、算术逻辑运算d、科学运算正确答案、c52、微型计算机中必不可少的输入与输出设备是()。
a、键盘与显示器b、鼠标和打印机c、显示器和打印机d、键盘和打印机正确答案、a53、为了实现POS与ATM机具与网络资源共享,改善用卡环境,我国于()年倡导实施了“金卡工程”。
a、1990b、1991c、1992d、1993正确答案、d54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行卡联网通用的“314”工程。
a、2000b、2001c、2002d、2003正确答案、c55、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展为主题的全国性会议,各商业银行就实现全国范围内全面联网通用、联合发展达成共识。