福建省农村信用社公开招聘考试(计算机类)模拟题2

合集下载

农村信用社(银行)招工考试----计算机考试试题(最新)word精品文档15页

农村信用社(银行)招工考试----计算机考试试题(最新)word精品文档15页

农村信用社招工考试----计算机考试试题一、选择题((1)-(40)题每小题1分,(41)-(50)题每小题2分,共和60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

1.微型计算机主机的主要组成部分是A)运算器和控制器B)CPU和内存储器C)CPU和硬盘存储器D)CPU、内存储器和硬盘2.一个完整的计算机系统应该包括A)主机、键盘、和显示器B)硬件系统和软件系统C)主机和其他外部设备D)系统软件和应用软件3.计算机软件系统包括A)系统软件和应用软件B)编译系统和应用系统C)数据库管理系统和数据库D)程序、相应的数据和文档4.微型计算机中,控制器的基本功能是A)进行算术和逻辑运算B)存储各种控制信息C)保持各种控制状态D)控制计算机各部件协调一致地工作5.计算机操作系统的作用是A)管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B)对用户存储的文件进行管理,方便用户C)执行用户键入的各类命令D)为汉字操作系统提供运行基础6.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和A)键盘B)鼠标C)输入设备D)显示器7.下列个组设备中,完全属于外部设备的一组是A)内存储器、磁盘和打印机B)CPU、软盘驱动器和RAMC)CPU、显示器和键盘D)硬盘、软盘驱动器、键盘8.五笔字型码输入法属于A)音码输入法B)形码输入法C)音形结合输入法D)联想输入法10.一个GB2312编码字符集中的汉字的机内码长度是A)32位B)24位C)16位D)8位11.RAM的特点是A)断电后,存储在其内的数据将会丢失B)存储在其内的数据将永久保存C)用户只能读出数据,但不能随机写入数据D)容量大但存取速度慢12.计算机存储器中,组成一个字节的二进制位数是A)4 B)8 C)16 D)3213.微型计算机硬件系统中最核心的部件是A)硬盘B)I/O设备C)内存储器D)CPU14.无符号二进制整数10111转变成十进制整数,其值是A)17 B)19 C)21 D)2315.一条计算机指令中,通常包含A)数据和字符B)操作码和操作数C)运算符和数据D)被运算数和结果16.KB(千字节)是度量存储器容量大小的常用单位之一,1KB实际等于A)1000个字节B)1024个字节C)1000个二进位D)1024个字17.计算机病毒破坏的主要对象是A)磁盘片B)磁盘驱动器C)CPU D)程序和数据18.下列叙述中,正确的是A)CPU能直接读取硬盘上的数据B)CUP能直接存取内存储器中的数据C)CPU有存储器和控制器组成D)CPU主要用来存储程序和数据19.在计算机技术指标中,MIPS用来描述计算机的A)运算速度B)时钟主频C)存储容量D)字长20.局域网的英文缩写是A)W AM B)LAN C)MAN D)Internet(1) 在计算机中,一个字长的二进制位数是A) 8 B) 16 C) 32 D) 随CPU的型号而定(2) 计算机网络的突出优点是A) 速度快B) 资源共享C) 精度高D) 容量大(3) 计算机网络能传送的信息是:A) 所有的多媒体信息B) 只有文本信息C) 除声音外的所有信息D) 文本和图像信息(4) 切断计算机电源后,下列存储器中的信息会丢失的是:A) RAM B) ROM C) 软盘D) 硬盘(5) 十进制数127转换成二进制数是A) 11111111 B) 01111111 C) 10000000 D) 11111110(6) 要想打印存放在当前盘当前目录上所有扩展名为.TXT 的文件内容, 应该使用的DOS命令为A) DIR *.TXT>PRN B) TYPE *.TXT>PRNC) COPY *.TXT PRN D) COPY *.TXT>PRN(7) 将当前盘当前目录及其子目录中的全部文件(总量不足1.2MB)复制到一张空的A盘的根目录下,应该使用的DOS命令为A) XCOPY *.*A:\ /M B) XCOPY *.*A:\ /SC) XCOPY *.*A:\ /P D) XCOPY *.*A:\ /A(8) 在C盘根目录下执行PROMPT $p$g命令之后,DOS的提示符变为A) C:> B) C:\> C) C> D) C:\(9) DOS命令"COPY CON DISP"中的CON代表A) 子目录B) 磁盘文件C) 键盘D) 显示器(10) 结构化程序设计所规定的三种基本控制结构是A) 输入、处理、输出B) 树形、网形、环形C) 顺序、选择、循环D) 主程序、子程序、函数(11) 要把高级语言编写的源程序转换为目标程序,需要使用A) 编辑程序B) 驱动程序C) 诊断程序D) 编译程序(12) 英文小写字母d的ASCII码为100,英文大写字母D的ASCII码为A) 50 B) 66 C) 52 D) 68(13) Windows环境下,PrintScreen键的作用是A) 复制当前窗口到剪贴板B) 打印当前窗口的内容C) 复制屏幕到剪贴板D) 打印屏幕内容(14) 在Windows环境下,为了终止应用程序的运行,应A) 关闭该应用程序窗口B) 最小化该应用程序窗口C) 双击该应用程序窗口的标题栏D) 将该应用程序窗口移出屏幕(15) 下列各带有通配符的文件名中,能代表文件XYZ.TXT的是A) *Z.? B) X*.* C) ?Z,TXT D) ?.?(16) 若有定义:int a=8,b=5,C;,执行语句C=a/b+0.4;后,c的值为A) 1.4 B) 1 C) 2.0 D) 2(17) 若变量a是int类型,并执行了语句:a='A'+1.6;,则正确的叙述是A) a的值是字符C B) a的值是浮点型C) 不允许字符型和浮点型相加D) a的值是字符'A'的ASCII值加上1。

农村信用社招聘(计算机)历年真题试卷汇编2(题后含答案及解析)

农村信用社招聘(计算机)历年真题试卷汇编2(题后含答案及解析)

农村信用社招聘(计算机)历年真题试卷汇编2(题后含答案及解析)题型有:1. 填空题 2. 单项选择题 3. 多项选择题 4. 判断题 5. 操作题 6. 简答题填空题1.计算机软件分为______和______两大类。

正确答案:系统软件应用软件2.世界上第一台电子计算机的名字是______。

正确答案:ENIAC3.将收到的模拟化电子信号先还原成数字化的电子信号后再送入计算机中,这个过程称为______。

正确答案:解调4.开启电脑的正确步骤:先开______开关,再开______开关,电脑开始启动;当显示器出现工作画面时,表明启动完成。

正确答案:显示器电源主机电源5.计算机系统一般由______和______两大系统组成。

正确答案:硬件软件6.显示器是微机系统的______设备。

正确答案:输出7.假定今天是2000年8月15日,则按美国的日期格式输入为______。

正确答案:08/15/20008.由二进制编码构成的语言是______语言。

正确答案:机器9.计算机中的浮点数用阶码和尾数表示,尾数总是______的数。

正确答案:小于1010.8位无符号二进制数能表示的最大十进制数是______。

正确答案:25511.计算机的主频指的是______,它的计量单位是______。

正确答案:CPU的时钟频率MHz12.______是CPU向主存储器和I/O接口传送地址信息的通路,它是自CPU向外传送的______。

正确答案:地址总线单向总线13.Windows 2000操作系统的______性、支持性能和______性可以让所有用户提高效率、节省时间。

正确答案:易用兼容14.______用来存储程序的辅助支持信息,这些文件虽然不能直接执行,但在可执行文件中被调用,如.TXT和.SYS等文件。

正确答案:支持文件15.设A1单元格中有公式为“=SUM(B2:D5)”,在C3单元格处插人一列,再删除一行,则A1单元格中的公式变成______。

2018福建漳州农信社招聘考试计算机练习题(二)

2018福建漳州农信社招聘考试计算机练习题(二)

2018福建漳州农信社招聘考试计算机练习题(二)1、微机硬件系统中最核心的部件是______。

A.内存储器B.输入输出设备C.CPUD.硬盘2、下列叙述中,______是正确的。

A.反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒B.任何一种反病毒软件总是滞后于计算机新病毒的出现C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康3、组成计算机指令的两部分是______。

A.数据和字符B.操作码和地址码C.运算符和运算数D.运算符和运算结果4、计算机的主要特点是______。

A.速度快、存储容量大、性能价格比低B.速度快、性能价格比低、程序控制C.速度快、存储容量大、可靠性高D.性能价格比低、功能全、体积小5、在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的______倍。

A.4B.2C.1/2D.1/4参考答案:1、【答案】C。

解析:中央处理器(CPU)主要包括运算器(ALU)和控制器(CU)两大部件。

它是计算机的核心部件。

2、【答案】B。

解析:计算机病毒(Computer Viruses)是属于计算机犯罪现象的一种,是一种人为设计的程序,它隐藏在可执行程序或数据文件中,当计算机运行时,它能把自身准确复制或有修改地复制到其他程序体内,从而造成破坏。

计算机病毒具有传染性、潜伏性、隐藏性、激发性和破坏性等五大基本特点。

感染计算机病毒后,轻则使计算机中资料、数据受损,软件无法正常运行,重则使整个计算机系统瘫痪。

任何一种反病毒软件总是滞后于计算机新病毒的出现,先出现某个计算机病毒,然后出现反病毒软件。

3、【答案】B。

解析:一条指令必须包括操作码和地址码(或称操作数)两部分,操作码指出指令完成操作的类型。

地址码指出参与操作的数据和操作结果存放的位置。

4、【答案】C。

解析:计算机是一种按程序自动进行信息处理的通用工具,它具有以下几个特点:(1)运算速度快(2)运算精度高(3)通用性强(4)具有逻辑功能和记忆功能(5)具有自动执行功能(6)存储容量大(7)可靠性高5、【答案】B。

福建省信用社招聘招考招工考试复习题及答案

福建省信用社招聘招考招工考试复习题及答案

1、如果打印机打印字体不对,或密码键盘与刷卡器不正常,如何处理?答:做0821交易配置打印机等外部设备。

2、如何将旧系统中的存折过渡成一本通账户?答:使用“过渡换折【0210】”交易把旧存折换为新存折(同时客户还要持有效身份证件),然后才能正常在新系统办理业务;该交易录入细节是:在输入帐号字段的地方按O/o可以通过旧帐号得到新帐号;在序号字段录入102,按回车,如果没有弹出余额提示窗口,就在序号字段录入101,按回车;密码字段由客户录入,如果客户原来没有设置密码或密码为全零,则柜员需要提示客户录入111111才能通过检查。

3、如何关闭终端?答:终端关掉电源前必须先退出系统,回到login提示符状态,然后才能关掉电源。

4、早上如何开机?答:先开UPS,再开基带调制解调器,再开路由器,再开打印机,最后开终端与电脑。

5、做过渡换折交易输入帐号时,提示“无此旧帐号”,旧帐号如何输入?答:办理储蓄业务按'o'(小写字母欧)输入旧帐号时,旧机构码规则:新机构码去除前两位'16'和最后一位'0',例如:新机构码(终端左上角显示)1613701000对应旧机构为1370100;新科目号:以新系统统一下发的科目字典为准,比如活期储蓄存折21110301;旧帐号:7位旧所号+2位货币号(00)+2位储种号( 活期:00, 定活:02,定期:03,零整04, 教育06)+8位原单折上的帐号。

例如原所号为0030801,活期存折帐号为00001234,则旧账号为“0030801000000001234”。

如果无论如何尝试系统均报告『旧账号不存在』,可以通过【分户账查询7700】交易查询。

查询条件输入账户户名,输入户名时可以只录入重要词组,前后增加%来匹配查询。

6、为什么查询钱箱时,发现钱箱中核清标志为“未核清”?答:在柜员签到时,系统将签到柜员的核清标志改为“未核清”;在晚上下班柜员平帐后签退之前,需要做尾箱核对,钱箱核对成功后,系统将核清标志改为“已核清”。

2023年农村信用社招聘《计算机专业》预测试卷二

2023年农村信用社招聘《计算机专业》预测试卷二

2023年农村信用社招聘《计算机专业》预测试卷二[单选题]1.对于一个长度为n的任惫表进行排序,至少需要进行的比较次数是()。

(江南博哥)A.O(n)B.C.O(logn)D.O(nlogn)[单选题]2.下列说法中错误的是()。

A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数[单选题]3.设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到Hash表中需要做()次线性探测。

A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2[单选题]4.在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。

A.p—>next=p—>next—>nextB.p=p—>nextC.p=p—>next—>nextD.p->next-p[单选题]5.死锁的预防是通过破坏产生死锁的四个必要条件来实现的,下列方法中,破坏了“请求和保持条件”的是()。

A.一次性分配资源策略B.银行家算法C.资源有序分配策略D.剥夺资源[单选题]6.不含同步信息的编码是()。

A.非归零码B.曼彻斯特编码C.差分曼彻斯特编码D.都不包含[单选题]7.以下属于网络层协议的是()。

A.SMTPB.SLIPC.ICMPD.DHCP[单选题]8.对一个算法的评价,不包括如下()方面的内容。

A.健壮性和可读性B.并行性C.正确性D.时空复杂度[单选题]9.()不是网络层的功能。

A.路由选择B.流量控制C.建立连接D.分组和重组[单选题]10.若某文件系统索引结点(imode)中有直接地址项和间接地址项,则下列选项中,与单个文件长度无关的因素是()A.索引结点的总数B.间接地址索引的级数C.地址项的个数D.文件块大小[单选题]11.下列说法错误的是()。

福建省农村信用社招聘(计算机)模拟试卷2(题后含答案及解析)

福建省农村信用社招聘(计算机)模拟试卷2(题后含答案及解析)

福建省农村信用社招聘(计算机)模拟试卷2(题后含答案及解析)全部题型 2. 单项选择题3. 多项选择题4. 判断题单项选择题1.计算机的存储单元中存储的内容( )。

A.只是数据B.只能是程序C.可以是数据和指令D.只能是指令正确答案:C解析:存储器单元内容是储存器单元里面储存的二进制数据,如0100011。

存储器单元地址是由十六进制数指向存储器某个特定的单元,如OFFE2A。

一个是实实在在的数据,一个是指向该数据的地址。

所以可以是数据或者指令。

故本题正确答案为C。

知识模块:计算机2.下面( )不是计算机局域网的主要特点。

A.地理范围有限B.数据传输频率高C.通信延迟时间较低,可靠性较好D.构建比较复杂正确答案:D解析:计算机局域网的特点是为一个单位所拥有,地理范围有限,使用铺设的传输介质进行连网,数据传输速率高(10Mbps~1Gbps),延迟时间短,可靠性高,误码率低。

故本题答案为D。

知识模块:计算机3.不同格式的图像文件其数据编码方式有所不同,通常对应于不同的应用。

在下列图像文件格式中,制作网页时用得最多的是( )。

A.GIF与JPEGB.GIF与BMPC.JPEG与BMPD.GIF与TIF正确答案:A解析:网页图像文件的格式很多,在网页中经常使用的只有三种,即GIF、JPG(也写为JPEG)和PNG。

故本题正确选项为A。

知识模块:计算机4.Word中进行文档编辑时,要开始一个新的段落按( )键。

A.BackspaceB.DeleteC.EnterD.Insert正确答案:C解析:在编辑Word文档时,要开始一个新的段落应当按回车键,即Enter。

选项A中BackSpace是退格键,选项B中Delete是删除键,选项D中Insert是插入键。

故答案选择C。

知识模块:计算机5.下列四个不同数字表示的数中,数值最大的是( )。

A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA正确答案:A解析:比较大小就将所有的统一化成十进制下的即可,(11011101)二进制=221的十进制,334的八进制=220的十进制,DA的十六进制=218的十进制,所以数值最大的为11011101的二进制也就是A选项。

农村信用社考试《计算机》

农村信用社考试《计算机》

一、 “红色“的代表自己做错的农村信用社公开招聘工作人员考试 《计算机》标准预测试卷(一)填空题(每小题 1分,20 题,共 20 分) 1.1.在设备管理中,为了克服独占设各速度较慢,降低设备资源利用率的缺点,引入在设备管理中,为了克服独占设各速度较慢,降低设备资源利用率的缺点,引入在设备管理中,为了克服独占设各速度较慢,降低设备资源利用率的缺点,引入 了______虚拟设备虚拟设备___,即共享设备模拟独占设备。

2.因特网提供的三类最基本的服务是.因特网提供的三类最基本的服务是___E-mail_______、、__FTP________和和 __TELENT __________,除此以外还提供,除此以外还提供 WWW WWW、、USENET USENET、、BBS 服务。

3.Internet 上最基本的通信协议是传输协议上最基本的通信协议是传输协议_______TCP _TCP____________________和网际协议和网际协议___________IP __IP _______.______.4.计算机网络拓扑主要是指.计算机网络拓扑主要是指_________通信通信通信____________子网的拓扑构型,它对网络性能、系统可子网的拓扑构型,它对网络性能、系统可子网的拓扑构型,它对网络性能、系统可 靠性与通信费用都有重大影响。

5.在 EXCEL 中,清除是把选定范围的存储单元格中,清除是把选定范围的存储单元格______内容内容内容__________________删除。

删除。

6.在因特网(.在因特网(Internet Internet Internet)中,电子公告板的缩写是)中,电子公告板的缩写是)中,电子公告板的缩写是__BBS________BBS________BBS______。

7.在 Windows 的菜单中,有些命令后有三个点组成的省略号,选择这样的命令就的菜单中,有些命令后有三个点组成的省略号,选择这样的命令就 会打开一个会打开一个______对话框对话框_________。

福建省农村信用社招工上岗考试试题及答案

福建省农村信用社招工上岗考试试题及答案

福建省农村信用社招工上岗考试试题及答案2021-04-05 16:41福建省农村信用社招工上岗考试试题及答案 [转帖 2021-05-1915:21:40]字号:大中小一、单项选择题以下各题备选项中,只有一项为哪一项正确的,请将所选答案序号填入题目的括号内。

〔共15分,每题1分〕1、储蓄机构的设置要求熟悉储蓄业务的工作人员不少于〔C〕。

A、二人B、三人C、四人D、五人2、可疑支付交易里所称“短期〞,是指〔 B 〕个营业日以内。

A、五B、十C、十五D、七3、教育储蓄的对象〔储户〕为在校小学〔B〕及以上学生。

A、三年级B、四年级C、五年级4、信用社的〔 B 〕是信用社的一定会计期所获得的经营成果。

A.资产 B.利润 C.收入 D.费用5、信用社固定资产有偿转让、清理、报废和盘亏、毁损的净损失应计入〔 C 〕。

A、营业外收入B、其他营业支出C、营业外支出D、营业费用6、工作人员在办理业务时如发现假票、假证或其他诈骗犯罪活动线索及可疑情况要及时报告〔 A 〕。

A、主管领导和保卫部门B、公安部门C、稽核部门D、纪检部门7、人民币由〔 A 〕统一印制、发行。

A、中国人民银行B、印币厂C、银监会8、专项中央银行票据的发行到兑付,一般是2年,最长可延长到〔 B 〕年。

A、3年B、4年C、5年9、银行汇票金额起点为〔 D 〕元。

A、200元B、300元C、400元D、500元10、下面有关计算机的表达中,正确的选项是〔 B 〕A:计算机的主机只包括CPU B:计算机程序必须装载到内存中才能执行C:计算机必须具有硬盘才能工作D:计算机键盘上字母键的排列方式是随机的11、教育储蓄的对象〔储户〕为在校小学〔 C 〕年级及以上学生。

A、二年级B、三年级C、四年级D、五年级12、票据贴现的贴现期限最长不得超过〔 D 〕个月,贴现期限为从贴现之日起到票据到期日止。

A、三个月B、四个月C、五个月D、六个月13、平安保卫责任制的原则应坚持〔 C 〕。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

福建省农村信用社公开招聘考试(计算机类)模拟题2(总分:120.00,做题时间:90分钟)一、判断题(总题数:5,分数:10.00)1.计算机中最常见的英文字符编码是,ASCII码,每个英文字符占用2个字节。

(分数:2.00)A.正确B.错误√解析:[解析] 一个汉字占2个字节,一个字节占8位,英文字母用的是单字节的ASCII码,汉字采用的是双字节的汉字内码。

2.在Excel中的数据表里,每一行数据称为一个记录。

(分数:2.00)A.正确√B.错误解析:[解析] 每一行,都是一条记录,每一列称为字段。

3.中国银行和中国进出口银行都是以经营进出口信贷业务为特色的国有银行。

(分数:2.00)A.正确√B.错误解析:[解析] 中国进出口银行主要的业务包括办理出口信贷,1979年中国银行成为国家指定的外汇外贸专业银行,两家银行都是国有银行。

4.统计GDP以常住居民为标准,常住居民是指在国境内居住满一年的人。

(分数:2.00)A.正确B.错误√解析:[解析] 常住居民是指居住在本国的公民、暂居外国的本国公民和长期居住在本国但未加入本国国籍的居民。

5.网络信息的保密性安全是指信息在存储和传输过程中不被未授权的实体插入、删除、篡改和重发等,信息的内容不被改变。

比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。

(分数:2.00)A.正确B.错误√解析:[解析] 题目是关于网络信息完整性安全的表述。

二、单项选择题(总题数:43,分数:85.00)6.某DHCP服务器设置的IP地址从192.168.1.100到192.168.1.200,此时该网段下某台安装Windows系统的工作站启动后,获得的IP地址是169.254.220.188,导致这一现象最可能的原因是______。

(分数:2.00)A.DHCP服务器设置的租约期太长B.DHCP服务器提供了保留的IP地址C.网段内还有其他的DHCP服务器,工作站从其他的服务器上获得的地址D.DHCP服务器没有工作√解析:7.分组交换可以采用虚电路方式或______方式实现。

(分数:2.00)A.线路交换B.报文交换C.数据报√D.分组解析:[解析] 分组交换是以分组为单位进行传输和交换的,它是一种存储——转发交换方式,即将到达交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。

有数据报和虚电路两种方式。

8.在基于TCP/IP的互联网服务中,传输层的UDP协议提供进程之间______报文传输服务。

(分数:2.00)A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的√解析:[解析] UDP是User Data gram Protocol的简称,中文名是用户数据报协议,是OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠无连接信息传送服务。

9.物理层的电气特性有多种标准,其中新的非平衡型标准规定______。

(分数:2.00)A.发送器采用非平衡式方式工作,接收器采用平衡式方式工作√B.发送器采用平衡式方式工作,接收器采用非平衡式方式工作C.发送器和接收器都采用非平衡式方式工作D.发送器和接收器采用平衡式方式工作解析:10.计算机系统可信计算机满足访问控制器需求的等级是______级。

(分数:2.00)A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护√解析:11.ATM协议将网络分为多个功能层,信元生成由______完成。

(分数:2.00)A.物理层B.ATM层√C.AAL层D.高层解析:12.______是UNIX操作系统的一个变种,是由Sun公司为自己生产的网络服务器设计的操作系统,早期的产品中有一部分称为SunOS,在2.6版本之后,和SunOS合并为新的7.0扳本,并一直延续下去。

由于Sun 工作站、小型机在Internet服务方面的卓越成效,使得其已成为Internet的操作系统规范之一。

(分数:2.00)A.Solaris √B.HP-UXC.AIXD.SCO-Unix解析:[解析] Solaris是Sun Microsystems研发的计算机操作系统。

它被认为是UNIX操作系统的衍生版本之一。

13.PPDR模型中的R代表的含义是______。

(分数:2.00)A.检测B.响应√C.关系D.安全解析:[解析] PPDR(Policy Protection Detection Response)检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。

当发现系统有异常时,根据系统安全策略快速做出反应,从而达到保护系统安全的目的。

14.典型的网络安全威胁不包括______。

(分数:2.00)A.窃听B.伪造C.身份认证√D.拒绝服务攻击解析:[解析] 典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人为疏忽。

15.过滤所依据的信息来源不包括______。

(分数:2.00)A.IP包头B.TCP包头C.UDP包头D.IGMP包头√解析:[解析] 网络上的数据都是数据包中以“包”为单位进行传输的,数据被分割成一定大小的数据包,每一个数据包中都带有传输数据的特征信息。

包过滤防火墙判断所依据的信息,均来源于IP、TCP、或UDP 包头特征信息。

通过读取数据包头中的特征满足过滤规则的数据包,才会被防火墙转发相应目标网络接口。

16.以下不属于计算机病毒防治策略的是______。

(分数:2.00)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘√解析:[解析] 计算机病毒防治策略有:(1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。

(2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。

(3)使用高强度的口令。

(4)经常备份重要数据。

特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。

(5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。

(6)安装防火墙(软件防火墙),提高系统的安全性。

(7)当计算机不使用时,不要接入互联网,一定要断掉连接。

(8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。

同时也要小心处理来自于熟人的邮件附件。

(9)正确配置、使用病毒防治产品。

(10)正确配置计算机系统,减少病毒侵害事件。

充分利用系统提供的安全机制,提高系统防范病毒的能力。

17.下列属于模糊变换技术的是______。

(分数:2.00)A.指令压缩法√B.进程注入技术C.三线程技术D.端口复用技术解析:18.下列选项中正确的是______。

(分数:2.00)A.单钥加密体制密钥只有一个√B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同解析:[解析] 在单秘钥加密技术中加密密钥与解密密钥相同,所以又叫单钥密码,也就是说只有一个秘钥。

19.防火墙对进出网络的数据进行过滤,主要考虑的是______。

(分数:2.00)A.内部网络的安全性√B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性解析:[解析] 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,达到保护内网安全的目的。

20.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到的位数是______。

(分数:2.00)A.64位B.56位C.40位√D.32位解析:21.你想发现到达目标网络需要经过哪些路由器,你应该使用的命令是______。

(分数:2.00)A.pingB.nslookupC.tracert √D.ipconfig解析:[解析] Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据包访问目标所采取的路径。

Tracert 命令使用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

22.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置,不允许192.168.0.2这台主机登陆到你的服务器,应该怎么设置防火墙规则?______(分数:2.00)A.iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB.iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY √C.iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD.iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY解析:23.不属于Windows2000的漏洞的是______(分数:2.00)A.UnicodeB.IIS hackerC.输入法漏洞D.单用户登陆√解析:24.凯恩斯主义认为人们的货币需求不稳定,因而货币政策应是______。

(分数:2.00)A.当机立断B.相机抉择√C.单一规则D.适度从紧解析:[解析] 根据需求变化随时调整。

25.关于金融市场功能的说法中,错误的是______。

(分数:2.00)A.融通货币资金是金融市场最主要、最基本的功能B.金融市场参与者通过组合投资可以分散非系统风险C.金融市场借助货币资金的流动和配置可以影响经济结构和布局D.金融市场承担着商品价格等重要价格信号的决定功能√解析:[解析] 金融市场是指资金供应者和资金需求者双方通过金融工具进行交易而融通资金的市场。

其作用主要有:调剂资本余缺,便利筹资与投资;引导储蓄实现向积累资金和生产资金转化;为金融机构提供资金配置手段;为经济活动提供信息;为中央银行调节宏观经济提供场所。

26.在市场经济制度下,衡量货币是否均衡的标志是______。

(分数:2.00)A.货币流通速度与物价指数B.汇价变化率C.货币流通速度变化率D.物价变动率√解析:[解析] 在市场经济制度下,综合物价水平取决于社会总供给与社会总需求的对比关系,而货币均衡又是总供求是否均衡的重要前提条件。

相关文档
最新文档