2010计算机基础考试题库_第1页
2010计算机基础考试题库_第2页
2010计算机基础考试题库_第3页
2010计算机基础考试题库_第4页
2010计算机基础考试题库_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 1 页 共 92 页 第 2 页 共 92 页 题库 -单选部分(题库其他部分根据需要陆续还会下发) 注:以下题目为练习题,涵盖笔试和现场,具体出题形式会有所变化,请认真研读题目,对于题目有异议的请联系人民银行。 练习题一 1一个完整的计算机系统包括 ( D)。 A)主机、键盘、显示器 B)计算机及其外部设备 C)系统软件与应用软件 D)计算机的硬件系统和软件系统 2微型计算机的运算器、控制器及内存储器的总称是 ( D)。 A)CPU B)ALU C)MPU D)主机 3 WWW 网是 ( D)。 A)局域网的简称 B)城域网的简称 C)广域网的简称 D)万维网的简称 4在微型计算机中,微处理器的主要功能是进行 ( A)。 A)算术逻辑运算及全机的控制 B)逻辑运算 C)算术逻辑运算 D)算术运算 5反映计算机存储容量的基本单位是 ( B)。 A)二进制位 B)字节 C)字 D)双字 6在微机中,应用最普遍的字符编码是 ( A)。 A)ASCII 码 B)BCD 码 C)汉字编码 D)补码 7 DRAM 存储器的中文含义是 ( D)。 A)静态随机存储器 B)动态只读存储器 C)静态只读存储器 D)动态随机存储器 8微型计算机的发展是以 ( A)的发展为表征的。 A)微处理器 B)软件 C)主机 D)控制器 9世界上公认的第一台电子计算机诞生在 ( B)。 A)1945 年 B)1946 年 C)1948 年 D)1952 年 10个人计算机属于 ( D)。 A)小巨型 机 B)中型机 C)小型机 D)微机 11网络互联实现在更大的范围内传输数据和共享资源,要解决两个问题:一是网络之间要有通信链路,二是提供( A)。 A)协议转换功能 B)数据库管理功能 C)安全保密功能 D)信息传输功能 12一个字节的二进制位数是 ( C)。 A)2 B)4 C)8 D)16 13在微机中, bit 的中文含义是 ( A)。 A)二进制位 B)字节 C)字 D)双字 14计算机内部使用的数是 ( A)。 A)二进制数 B)八进制数 C)十进制数 D)十六进制数 15在微机中,存储容量为 5MB,指的是 ( D)。 A)5 lO00 1000 个字节 B)5 1000 1024 个字节 C)5 1024 1000 个字节 D)5 1024 1024 个字节 16. 400 个 24 24 点阵汉字的字形库存储容量是 ( A)。 A)28800 个字节 B)0.23604M 个二进制位 C)0.8K 个字节 D)288 个二进制位 17在下列设备中,属于输出设备的是 ( D)。 A)硬盘 B)键盘 C)鼠标 D)打印机 18在微型计算机中,下列设备属于输入设备的是( C)。 A)打印机 B)显示器 C)键盘 D)硬盘 19鼠标是微机的一种 ( B)。 A)输出设备 B)输入设备 C)存储设备 D)运算设备 20断电会使原存信息丢失的存储器是 ( A)。 A)半导体 RAM B)硬盘 C)ROM D)软盘 21在下列存储器中,访问速度最快的是 ( D)。 第 3 页 共 92 页 第 4 页 共 92 页 A)硬盘存储器 B)软盘存储器 C)磁带存储器 D)半导体 RAM(内存储器 ) 22硬盘连同驱动器是一种 ( B)。 A)内存储器 B)外存储器 C)只读存储器 D)半导体存储器 23把微机中的信息传送到软盘上,称为 ( B)。 A)拷贝 B)写盘 C)读盘 D)输出 24计算机的内存储器比外存储器 ( A)。 A)速度快 B)存储量大 C)便宜 D)以上说法都不对 25具有多媒体功能的微机系统,常用 CD-ROM 作为外存储器,它是 ( B)。 A)只读软盘存储器 B)只读光盘存储器 C)可读写的光盘存储器 D)可读写的硬盘存储器 26因特网是 ( D)。 A)局域网的简称 B)城域网的简称 C)广域网的简称 D)国际互联网 (Intenet)的简称 27 Internet 网是目前世界上第一大互联网,它起源于美国,其雏形是( D)。 A)NCFC 网 B)CERNET 网 C)GBNET 网 D)ARPANET 网 28微机唯一能够直接识别和处理的语言是 ( D)。 A)甚高级语言 B)高级语言 C)汇编语言 D)机器语言 29互联设备中 Hub 称为 ( D)。 A)网卡 B)网桥 C)服务器 D)集线器 30半导体只读存储器 (ROM)与半导体随机存取存储器 (RAM)的主要区别在于 ( A)。 A)在掉电后, ROM 中存储的信息不会丢失, RAM 信息会丢失 B)掉电后, ROM 信息会丢失, RAM 则不会 C)ROM 是内存储器, RAM 是外存储器 D)RAM 是内存储器, ROM 是外存储器 31计算机软件系统应包括( D)。 A)管理软件和连接程序 B)数据库软件和编译软件 C)程序和数据 D)系统软件和应用软件 32在微机中的“ DOS”,从软件归类来看,应属于 ( D)。 A)应用软件 B)编辑系统 C)工具软件 D)系统软件 33 BASIC 语言解释程序属于 ( B)。 A)应用软件 B)系统软件 C)编译程序的一种 D)汇编程序的一种 34操作系统是 ( C)。 A)软件与硬件的接口 B)主机与外设的接口 C)计算机与用户的接口 D)高级语言与机器语言的接口 35操作系统的主要功能是( A)。 A)控制和管理计算机系统软硬件资源 B)对汇编语言、高级语言和甚高级语言程序进行翻译 C)管理用各种语言编写的源程序 D)管理数据库文件 36微机的诊断程序属于 ( B)。 A)管理软件 B)系统软件 C)编辑软件 D)应用软件 37某公 司的财务管理软件属于 ( D)。 A)工具软件 B)系统软件 C)编辑软件 D)应用软件 38计算机软件应包括 ( A)。 A)系统软件与应用软件 B)管理软件和应用软件 C)通用软件和专用软件 D)实用软件和编辑软件 39通常把计算机网络定义为 ( D)。 A)以共享资源为目标的计算机系统,称为计算机网络 B)能按网络协议实现通信的计算机系统,称为计算机网络 C)把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计 算机网络 D)把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,以共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 40计算机网络的应用越来越普遍,它的最大好处在于 ( C)。 A)节省人力 B)存储容量扩大 C)可实现资源共享 D)使信息存取速度提高 练习题 二 第 5 页 共 92 页 第 6 页 共 92 页 1. 操作系统是一种特殊的用于控制( C)的程序(软件)。 A内存 B外部设备 C计算机(硬件) D内核 出题依据:计算机系统导论 2.光驱的 托盘两边会有一排( D ),它是控制托盘弹出和缩回的。 A、弹出孔 B、皮带 C、马达 D、锯齿 出题依据:计算机基础与应用 3.根据域名代码规定,域名为 表示的网站类别应是( C) A)教育机构 B) 军事部门 C) 商业组织 D) 国际组织 出题依据:计算机基础与应用 4.服务器是计算机的一种,它是( )一种为( )提供各种服务的高性能的计算机。( B) A互联网中计算机 B网络上客户端计算机 C局域网中计算机 D网络上终端 出题依据:计算机基础 5.通常所说的声卡、网卡等适配器称为微型计算机的( B)。 A.外部设备 B.I/O 接口电路 C.控制电路 D.系统总线 出题依据:计算机基础 6. 计算机的特点是处理速度快、计算精度高、存储容量大、可靠性高、工作全自动以及 ( C )。 A造价低廉 B便于大规模生产 C适用范围广、通用性强 D体积小巧 出题依据:计算机基础 7.第一台电子计算机在当时主要用于 ( D )。 A. 自然科学研究 B. 企业管理 C. 工业控制 D. 国防事业 出题依据:计算机基础 8.一个完整的计算机系统包括 ( A) A.硬件系统和软件系统 B.主机和外部设备 C.主机和实用程序 D.运算器、存储器和控制器 出题依据:计算机文化基础 9.计算机机房湿度应保持在 ( D ) A、 10 -25 B、 20 -40 C、 60 -80 D、 40 -60 出题依据:电子信息系统机房设计规范 10. 激光打印机属于 ( C )。 A) 点阵式打印机 B) 击打式打印机 C) 非击 打式印字机 D) 热敏式打印机 出题依据:计算机基础 11. 若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。 D A.2 个 B.3 个 C.4 个 D.5 个 出题依据:计算机基础 12.我国的 三金 工程是指以( )为代表的全社会公用网络和行业专用网 络。 A A.金桥、金卡和金关 B.信息卡、电子邮件和电子传真 C.E-mail, Fax 和 Internet D.电子货币、电子商务和电子营销 出题依 据:计算机基础 13.计算机网络的目标是实现( )。 D A.数据处理 B.信息交流 C.文献查询 D.资源共享与信息传输 出题依据:计算机基础 14. 数字用户线路称之为( B )。 A.ISDN B.DSL C.X.25 D.DDN 出题依据:网络基础教程 15. 调制解调器用于完成计算机数字信号与 ( D )之间的转换。 A) 电话线上的数字信号 B) 同轴电缆上的音频信号 C) 同轴电缆上的数字信号 D) 电话线上的音频信号 出题依据:网络工程师 教程 16.若需将两个完全不同的网络连接起来,必须使用( )作为网间协议转换。 D A.集线器 B.中继器 C.网桥 D.网关 出题依据:网络工程师教程 17.计算机主机房周围 ( C )米内不得有危险建筑。 A、 50 B、 75 C、 100 D、 200 出题依据:电子信息系统机房设计规范 18.( D )是银行数据、应用、网络等的核心部位,是银行系统能正常运营的关键。 A、计算机 B、网管 C、小型机 D、机房 出题依据:计算机信息安全教程第二版 19.A 级 机房接地要求接地电阻为( A ) 第 7 页 共 92 页 第 8 页 共 92 页 A、 R1 B、 R 4 C、 R6 D、 R=60 24、计算学生成绩表 stscore 总的记录条数可以用下面哪个 SQL 语句:( a ) a、 select count(*) from stscore b、 select count from stscore c、 select sum(*) from stscore d、 select sum from stscore 第 19 页 共 92 页 第 20 页 共 92 页 25、学生成绩表 stscore 和学生成绩历史表 stscorehis 结构完全相同,都包括三个字段学号( st_no),课程号( co_no),得分( score),需要把学生成绩表的全部记录导入学生成绩历史表中,可以用下面哪个 SQL 语句:( a ) a、 INSERT INTO stscorehis select * from stscore b、 INSERT INTO stscore select * from stscorehis c、 INSERT INTO stscorehis values(select * from stscore) d、 INSERT INTO stscorehis( st_no,co_no,score) values(select * from stscore) 26、在网络上进行文件传输会用到下列哪个协议:( d ) a、 telnet b、 DNS c、 HTTP d、 ftp 27、下列 IP 地址( IPv4)中合法的是:( a ) a、 192、 38、 1、 3 b、 192、 38、 1 c、 255、 256、 1、 3 d、 192:38:5:7 28、 OSI 七层模型的最高层是:( b) a、 物理层 b、 应用层 c、 表示层 d、 会话层 29下列关于 IP 地址 (IPv4)正确的说法是:( a ) a、 IP 地址由表示主机所在的网络的地址以及主机在该网络中的标识共同组成 b、 IP 地址就是主机所在的网络的地 址 c、 IP 地址与主机所在的网络的地址无关 d、 IP 地址就是主机在网络中的标识 30、 计算机网络的分类按拓扑结构可分为:( b) a、 线路交换网和分组交换网等 b、 总线型、星型、环形、树形、全网状和部分网状网络等 c、 局域网、城域网、广域网和网间网等 d、 局域网、城域网和广域网三种 31、 Windows 菜单的种类有 :(a) a、 下拉式菜单、层叠式菜单、快捷式菜单、 b、 下拉式菜单、平铺式菜单、快捷式菜单、 c、 下拉式菜单、层叠式菜单、多选式菜单、 d、 下拉式菜单、层叠式菜单、隐藏式 菜单、 32、 unix 系统中,如果要将当前目录中所有文件存档到 ye、 tar 中,可用如下命令:( d) a、 $tar cvf *、 * ye、 tar b、 $tar tvf *、 * ye、 tar c、 $tar xvf ye、 tar *、 * d、 $tar cvf ye、 tar *、 * 33、 Shell 编程 , 循环语句有哪三种:( a) a、 for 语句、 while 语句和 until 语句、 b、 for 语句、 while 语句和 case 语句、 c、 if 语句、 while 语句和 until 语句、 d、 if 语句、 while 语句和 case 语句、 34、下面不是现在比较流行的大中型关系型数据库的是:( d) a、 Oracle b、 Informix c、 SQLServer d、 Access 35、 营口市金融机构金融城市网同城交换的服务器地址是:( c) a、 100、 38、 110、 9 b、 143、 14、 1、 3 c、 9、 40、 239、 9 d、 192、 168、 201、 9 36、 B 类网络地址的默认子网掩码为:( a )、 a、 255、 255、 0、 0 b、 255、 255、 255、 0 c、 192、 168、 1、 0 d、 255、 255、 255、 1 37、 从信息资产的敏感程度即保密性方面进行分类可分为三类、以下哪项不属于这三类( c) a、公开信息 b、操作信息 c、核心信息 d、保密信息 38、 以下不属于局域网的常用设备有:( b) a、网卡 b、网关( Getway) c、交换机( Switch) d、连接线(如光纤、双绞线、同轴电缆等) 39、 在 UNIX 中,表示当前目录的是下面的哪个符号( c) a、 、 b、 、 c、 / d、 ? 40、 通常使用( d )进行远程登录。 a、 HTTP b、 HTML c、 SNMP d、 TELNET 练习题六 1、计算机之所以能按人们的意志自动进行工作,最直接的原因是因为采用了 A、二进制数制 B、高速电子元件 C、存储程序控制 D、程序设计 语言 2、微型计算机主机的主要组成部分是 A、运算器和控制器 B、 CPU 和内存储器 C、 CPU 和硬盘存储器 D、 CPU、内存储第 21 页 共 92 页 第 22 页 共 92 页 器和硬盘 3、一个完整的计算机系统应该包括 A、主机、键盘和显示器 B、 硬件系统和软件系统 C、主机和它的外部设备 D、系统软件和应用软件 4、计算机软件系统包括 A、系统软件和应用软件 B、编译系统和应用软件 C、数据库管理系统和数据库 D、程序、相应的数据和文档 5、微型计算机中,控制器的基本功能是 A、进行算术和逻辑运算 B、存储各种控制信息 C、保持各种控制状态 D、控制计算机个部件协调一致地工作 6、计算机操作系统的作用是 A、管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面 B、对用户存储的文 件进行管理,方便用户 C、执行用户键入的各类命令 D、为汉字操作系统提供运行的基础 7、计算机的硬件主要包括:中央处理器 (CPU、存储器、输出设备和 A、键盘 B、鼠标 C、输入设备 D、显示器 8、下列各组设备中,完全属于外部设备的一组是 A、内存储器、磁盘和打印机 B、 CPU、软盘驱动器和 RAM C、 CPU、显示器和键盘 D、硬盘、软盘驱动器、键盘 9 五笔字型码输入法属于 A、音码输入法 B、形码输入法 C、音形结合的输入法 D、联想输入法 10、一个 GB2312 编码字符集中的汉字的机内码长度是 A、 32 位 B、 24 位 C、 16 位 D、 8 位 11、 RAM 的特点是 A、断电后,存储在其内的数据将会丢失 B、存储在其内的数据将永久保存 C、用户只能读出数据,但不能随机写入数据 D、容量大但存取速度慢 12、计算机存储器中,组成一个字节的二进制位数是 A、 4 B、 8 C、 16 D、 32 13、微型计算机硬件系统中最核心的部件是 A、硬盘 B、 I/O 设备 C、内存储器 D、 CPU 14、无符号二进制整数 10111 转变成十进制整数,其值是 A、 17 B、 19 C、 21 D、 23 15、一条计算机指令中,通常包含 A、数据和字符 B、操作码和操作数 C、运算符和数据 D、被运算数和结果 16、 KB(千字节、是度量存储器容量大小的常用单位之一, 1KB 实际等于 A、 1000 个字节 B、 1024 个字节 C、 1000 个二进位 D、 1024 个字 17、计算机病毒破坏的主要对象是 A、磁盘片 B、磁盘驱动器 C、 CPU D、程序和数据 18、下列叙述中,正确的是 A、 CPU 能直接读取硬盘上的数据 B、 CUP 能直接存取内存储器中的数据 C、 CPU有存储器和控制器组成 D、 CPU 主要用来存储程序和数据 19、在计算机技术指标中, MIPS 用来描述计算机的 A、运算速度 B、时钟主频 C、存储容量 D、字长 20、局域网的英文缩写是 A、 WAM B、 LAN C、 MAN D、 Internet 21、 Word2000 程序中允许打开多个文档,这些被打开的文档都在 (B、的下拉菜单底部列出, 其中有一个文档名带有选中标志,它就代表当前文档 A、编辑菜单 B、窗口菜单 C、视图菜单 D、文件菜单 22、在 Word2000 的编辑状态下,执行“编辑”菜单中的的“剪切”命令后 (D、 A、将剪切板中的内容移动到插入点 B、将 剪切板中的内容复制到剪切板上 C、将被选择的内容移动到插入点 D、将被选定的内容移动到剪切板上 23、进入中文 Word2000 后,在录入文本时,系统默认为处于 (A、方式 A、插入 B、普通 C、改写 D、页面 24、在 Word2000 的多窗口操作中,只有一个窗口是当前窗口,用户只能对当前窗口进行操作,以下各操作中 (D、不能进行文档窗口切换 A、单击某文档窗口的任何可见部位 B、从“窗口”菜单中单击所要的文档名 C、任务栏上所要的文档图标 D、按组合键 Ctrl+Tab 25、 Excel2000 是著名的电子表格处理软件,一个工作表最多可有 256 列,其最小列标和最大列标分别是 (C、 A、 1 和 256 B、 0 和 255 C、 A 和 IV D、 AI 和 A256 26、 Excel2000 规定可以使用的运算符中,没有 (B、运算符 A、算术 B、逻辑 C、关系 D、字符 27、在 Excel2000 中,若输入公式“ =Cl+E1” ,这种引用方式是 (B、 A、混合引用 B、相对引用 C、绝对引用 D、 任意引用 28、下列有关 Excel2000 功能的叙述中,正确的是 (D、 A、 Excel2000 将工作簿中的每一张工作表分别作为一个文件来保存 B、在 Excel2000 中,工作表的名称由文件名决定 C、 Excel2000 的图表必须与生成该图表的有关数据处于同一张工作表上 D、 Excel2000 的 1 个工作簿中可包含多个工作表 29、在 Excel2000 中,若要删除第 5 行,首先选定该行,然后单击鼠标右键,就可得到“弹出式菜单”接着在“弹出式菜单”中选择“删除”命令完成删除操作。选定第 23 页 共 92 页 第 24 页 共 92 页 一行的操作是 (A、 A、单击行标 题 B、单击行中任一单元格 C、双击行标题 D、双击行中任一单元格 30、 PowerPoint 是 (C、的软件 A、编辑文本文件 B、制作表格 C、制作演示文稿 D、设计配色方案 31、对于 PowerPoint2000 下制作的幻灯片,下列说法不正确的是 (D、 A、打印成胶片,在幻灯机上插放 B、用 PowerPoint 软件直接进行播放 C、通过对幻灯片打包,使其自带播放器,也可在没有 PowerPoint 软件的计算机上播放 D、所有幻灯片均可在任何环境下自动播放 32、将普通微机采用拔号入网方式连入 Internet 中,还需要的硬件设备是 (B、 A、声卡 B、调制解调器 C、网卡 D、视频解压卡 33、中国公用计算机互联网就是 (A、 A、 ChinaNET B、 ChinaGBN C、 CERNET D、 CSTNET 34、 FTP 的中文意义是 (C、 A、高级程序设计语言 B、域名 C、文件传输协议 D、网址 35、用“统一资源定位符”代码可以识别每一台与 lnternet 相连的计算机中的每一个文件,统一资源 定位符的英文缩写是 (D、 A、 TCP B、 HTML C、 ISP D、 URL 36、下列的数字中,不能正确表示 IP 地址的是 (C、 A、 202、 96、 0、 1 B、 202、 110、 7、 12 C、 112、 256、 23、 8 D、 159、226、 1、 18 37、金融系统信息安全员必须持有( )或人发银行总行颁发的计算机安全培训证书,才可上岗。 A、公安部 B、人事部 C、信息部 D、宣传部 38、以下不在人民银行金融城市网中使用的业务系统是 A、同城票据交换系统 B、支票验印 系统 C、支付系统 D、 NOTES 邮件系统 39、以下数据介质可以在内、外网之间相互使用的是 A、优盘 B、移动硬盘 C、光盘 D、手机 40、正常环境下, UPS 后备电源的放电维护保养周期为 A、一个月 B、两个月 C、三个月 D、一年 参考答案 1、 C 2、 B 3、 B 4、 A 5、 D 6、 A 7、 C 8、 D 9、 B 10、 C 11、 A 12、 B 13、 D 14、 D 15、 B 16、 B 17、 D 18、 B 19、 A 20、 B 21、 B 22、 D 23、 A 24、 D 25、 C 26、 B 27、 B 28、 D 29、 A 30、 C 31、 D 32、 B 33、 A 34、 C 35、 D 36、 C 37、 A 38、 D 39、 C 40、 C 练习题七 1 DOS 系统命令解释器文件是 _。 A Autoexec bat B Config sys C Command com D Msdos sys; 2在微型计算机中,应用最普遍的字符编码是 _。 A BCD 码 B ASC码 C 汉字编码 D 补码 3计算机能 直接识别并执行的语言是 _。 A汇编语言 B符号语言 C高级语言 D机器语言 4计算机软件系统的核心是: _ A计算机语言 B计算机应用程序 C操作系统 D文字处理软件 5文档中如果有绘制的图形时,必须在 _方式下才能被显示出来。 A 页面视图 B 大纲视图 C 普通视图 D 全屏幕视图 6操作系统管理信息的基本单位是 _。 A字节 B文件 C目录 D磁盘 7 DRAM 存储器的中文含义是 _。 A静态随机存储器 B动态只读存储器 C静态只读存储器 D动态随机存储器 8在微型计算机中,微处理器的主要功能是进行 _。 A算术逻辑运算及全机的控制 B逻辑运算 C算术逻辑运算 D算术运算 9删除当前目录中所有头两个字符 LY 为的文件名清单,应使用下列哪一个 DOS 命令。 _ A DEL *LY * B DEL LY* * C DEL LY? * D DEL LY? ? 10反映计算机存储容量的基本单位是 _。 A二进制位 B字节 C字 D双字 11一个字节的二进制位数是 _。 A 2 B 4 C 8 D 16 12 在微机中, bit 的中文含义是 _。 A二进制位 B字节 C字 D双字 13 在微机中,存储容量为 5MB,指的是 _。 第 25 页 共 92 页 第 26 页 共 92 页 A 5 lO00 1000 个字节 B 5 1000 1024 个字节 C 5 1024 1000 个字节 D 5 1024 1024 个字节 14 在下列存储器中,访问速度最快的是 _。 A硬盘存储器 B软盘存储器 C磁带存储器 D半导体 RAM(内存储器 ) 15 十进制数 14 对应的二进制数是 _。 A 1111 B 1110 C 1100 D 1010 16 二进制数 1011 十 1001 _。 A 10l00 B 1010l C 11010 D 10010 17、密码定期修改时间 _ A 30 天 B 60 天 C 80 天 D 90 天 18、 UPS 定期放电时间 _ A 1 个月 B 1 季度 C 6 个月 D 1 年 19、电视监控录像资料是否妥善保管且保存期至少 _个月? A 15 天 B 1 个月 C 20 天 D 3 个月 20、备份的数据由技术人员与业务人员核对,保证定期、完整、真实、准确的转储到磁盘或磁带介质上,并异地存放,备份数据恢复性检测的时间不得超过 _个月。 A 24 个月 B 36 个月 C 6 个月 D 12 个月 21、重要的应用系统要根据系统设计要求,在场地环境、供电系统、硬件设备、记录媒体、网络通信安全等方面,建立 _套以上的安全保障体系,防止突发性、灾难性故障发生。 A 1 B 2 C 3 D 4 22、业务网和国际互联网做到绝对的 _ A物理分离 B逻辑分离 C数据分离 D地址分离 23、生产工作日内,信息中心必须有 _名安全负责人值班。 A 1 B 2 C 3 D 4 24、媒体要根据需要与存储环境,定期 _进行循环复制备份,并进行登记。 A半年至一年 B二年 C三年 D五年 25个人增信采用什么数据库 _ A Oracle B MYsql C Access D Sqlserver 26 开机时显示如下出错信息的含义是 _。 Non-system disk or disk error Replace and strike any key when ready A计算机硬件损坏 B非系统盘或磁盘损坏 C磁盘驱动器坏了,请更换 D没有磁盘驱动器,请安装 27、“死机”是指 _。 A计算机读数状态 B计算机运行不正常状态 C计算机自检状态 D计算机处于运行状态 28操作员临时离开岗位时,要将计算机业务系统 _ A及时签退 B关机 C交由别人代办 D重新启动 29 unix 列出指定目录下的文件命令 _ A pwd B more C ls D echo 30 unix 下建立目录命令 _ A cd B ls C mkdir D pwd 31 UNIX 操作系统是一种 _。 A应用软件 B系统软件 C通用软件 D工具软件 32将光盘 /dev/hdc 卸载的命令是 _ 。 A umount /dev/hdc B unmount /dev/hdc C umount /mnt/cdrom /dev/hdc D unmount /mnt/cdrom /dev/hdc 33计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为 _。 A局域网、广域网和万维网 B局域网、广域网和国际互联网 C局域网、城域网和广域网 D广域网、因特网和万维网 34在计算机网络中, LAN 网指的是 _ A局域网 B广域网 C城域网 D以太网 35局域网的拓扑结构主要包括 _ A总线结构、环型结构和星型结构 B环网结构、单环结构和双环结构 C单环结构、双环结构和星型结构 D网状结构、单总线结构和环型结构 36在计算机网络中使用 MODEM 时,它的功能是 _ A实现数字信号的编码 B把模拟信号转换为数字信号 第 27 页 共 92 页 第 28 页 共 92 页 C把数字信号转换为模拟信号 D实现模拟信号与数字信号之间的相互转换 37互联设 备中 Hub 称为 _ A网卡 B网桥 C服务器 D集线器 38网络互联实现在更大的范围内传输数据和共享资源,要解决两个问题:一是网络之间要有通信链路,二是提供 _ A协议转换功能 B数据库管理功能 C安全保密功能 D信息传输功能 39收购 Sun 之后,甲骨文 CEO 称将加大对 _投资力度 A JAVA B Mysql C Openoffice D Solaris 40 360 杀毒软件 _ A按月收费 B按季收费 C按年收费 D永久免费 参考答案: 1-5 CBDCA 6-10 BDABB 11-15 CADDB 16-20 AABDC 21-25 BAAAA 26-30 BBACC 31-35 BCCAA 36-40 DDAAD 练习题八 1 世界第一台计算机是哪年生产的? 1、 1941 年 2、 1898 年 3、 1946 年 4、 1962 年 1946 2 我们现在生产的计算机属于第几代计算机? 1、第三代 2、第四代 3、第五代 第四代 3 选出软件生命周期的瀑布模型的 8 个中的第二个阶段: 1、可行性研究, 2、需求分析, 3、程序编制 可行性研究 4 数据库是按一定的格式存放在计算机存储设备上数据的(),是长期存储在计算机内、有组织、可共享的数据集合。 1、仓库 2、定义 3、控制 仓库、 5 未来计算机发展趋势是巨型化、()、网络化、智能化。 1、微型化 2、产业化 3、通用化 4、多功能化 微型化 6 电子商务是指通过计 算机和()进行的商务活动 1、网络 2、企业 3、银行 网络 7 人工智能是指计算机模拟()进行演绎推理和采取决策的思维过程,是计算机应用研究最前沿的学科。 1、人脑 2、软件 3、控制 人脑 8 ()是只读存储器的英文简称,它对用户来说是只读而不能写的。 1、 ROM 2、 RAM 3、 DRAM ROM 9 计算机中访问速度最快的存储器是: 1、 RAM 2、 ROM 3、 Cache 4、 EPROM Cache 10 ()码是目前计算机中用得最普遍的字符编码。 1、 ASSCII 2、 BCC 3、 PJIN ASCII 11 动态随机存取存储器的英文缩写是()。 1、 DRAM 2、 SRAM 3、 EPROM DRAM 12 静态随机存取存储器的英文缩写是()。 1、 SRAM 2、 SROM 3、 DRAM SRAM 第 29 页 共 92 页 第 30 页 共 92 页 13 软件工程:是指使用()化的概念、思想、方法和技术来研制、设计、生产和管理软件开发的全过程。 1、工程 2、设备 3、软件 工程 14 如果是长期接通外部电源使用笔记本电脑,正确的电池使用方法是多长时间进行一次电池放电 ? 1、一至两周 2、一至两个月 3、一至两年 4、半年至一年 一至两周 15 常见的液晶显示器按物理结构分为扭曲向列型、超扭曲向列型、双层超扭曲向列型、()四种 1、薄膜晶体管型 2、多层扭曲向列型 3、超薄单层扭曲向列层 薄膜晶体管型 16 IEEE1394 接口多用于与()设备连接。 1、无线网卡 2、 DV 3、扫描仪 4、传真机 DV 17 商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分( )并遵照执行。 1、理解 2、提出建议 理解。 18 非本部门人员进入计算机房必须经计算机部门负责人批准,由指定人员带入,并做好登 记。外部人员进入机房,必须由()批准 主管行长 19 不允许在重要业务机上使用磁盘、磁带和光盘、 U 盘、()盘等介质。 移动硬盘 21 计算机安全检查方式可分为:自查、 ()和定期检查。 1、抽查 2、排查 3、复查 抽查 22 重要计算机场地与设施要求电源及通信线路安装()装置。 1、防雷地线 2、双回路 3、机柜 防雷和地线 23 信息系统安全事件报告管理办法要求在信息系统安全事件发生时或处置结束后以()形式形成报告,逐级上报。 1、书面形式 2、 notes 形式 3、电话报告形式 正式书面形式 24 信息系统安全事件的报告必须遵循统一领导、归口负责、()的原则,做到快速及时、客观真实。 1、分级报告 2、谁主管谁负责 3、及时上报 分级报告 25 县级支行发生信息系统故障必须逐级报告至一级分行。中断营业超过 4 小时,还须按规定向()报告; 1、当地人民银行 2、当地人民政府 3、银监局 当地人民银行 26 二级分行发生信息系统故障必须报告一级分行。中断营业超过 4 小时,必须逐级报告至(),并按规定向当地人民银行报告; 1、总行 2、市安全局 3、市银监局 总行 27 需要连接因特网的计算机必须经过 本行负责安全保密的部门的()。 1、审批 2、连接 审批 28 业务网和因特网必须做到()隔离。 1、物理 2、技术 3、网线 物理 第 31 页 共 92 页 第 32 页 共 92 页 29 重要计算机操作系统必须设置用户密码,并()。 1、定期更改 2、长期封存 3、明码登记 定期更改 30 金融城市网改造后,人民银行和各商业银行间的网络连接是通过哪两家运营商的专线连接的。电信和()。 1、移动 2、广电 3、联通 移动 31 用户口令的更改周期是多长时间? 1、一周 2、二周 3、一个月 4、两个月 一个月 32 更改口令时是否需要登记? 1、 是 2、否 是 33 更改口令后新口令是否有必要进行封存? 1、必须 2、不用 必须 34 人民银行业务系统计算机是否可以兼做因特网计算机使用? 1、不可 2、可以 3、人民银行的不可以,其他业务可以 不可 35 为了防止人民银行业务系统故障造成业务中断,必须制定()并进行定期演练。 1、应急方案 2、操作规程 3、系统流程 应急方案 36 人民银行业务系统更换计算机设备时应该怎样操作以实现信息保密? 1、格式化硬盘 2、重新装系统 3、将资料备份出来 格式化硬盘 37 人民银行计算机业务系统要满 足()银行的计算机安全管理规范。 1、人民银行 2、商业银行 3、本行科技部门制定的 人民银行 38 如何知道本机的 MAC 和 IP 地址 ? 1、 ping 2、 telnet 3、 ipconfig ipconfig /all 39 广域网的英文缩写是: 1、 WAN 2、 LAN 3、 SAN WAN 40 局域网的英文缩写是: 1、 LAN 2、 WAN 3、 CAN LAN 41 防火墙在网络中主要作用是什么? 1、保护网络安全 2、防止内网病毒互传 3、实现内外网隔离 保护网络安全 42 VLAN 的中文名称是什 么? 1、虚拟局域网 2、宽带局域网 3、宽带广域网 虚拟局域网 练习题九 1 Internet 协议 IPv6 将从原来的 32 位地址扩展到了 ( B )位 A、 64 B、 128 C、 512 D、 256 2在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是( D ) A、 IP B、 Telnet C、 FTP D、 HTTP 3我们将 IP 地址分为 A、 B、 C 三类,其中 B 类的 IP 地址第一字节取值范围是 ( B ) A、 127 191 B、 128 191 C、 129 191 D 、 126 191 4以下对 IP 地址说法不正确的是 ( D ) A、一个 IP 地址共四个字节 B、一个 IP 地址以二进制表示共 32 位 C、新 Internet 协议是发展第 6 版,简称 IPV6 D、 可以用在 A 类网络中 第 33 页 共 92 页 第 34 页 共 92 页 5 ftp 常用于数据上传,其中在进行数据上传时需进行身份验证,如果以匿名者方式登陆其输入用户名是 ( A ) A、 Anonymous B、 Anonymouse C、 GUEST D、以上都对 6 IP 地址共 5 类,常用的有( )类,其余留作其他用途 ( C ) A、 1 B、 2 C、 3 D、 4 7文件传输协议是( )上的协议 ( C ) A、网络层 B、运输层 C、应用层 D、物理层 8对于一个主机域名“ ”来说,其中( )表示主机名 ( D ) A、 cn B、 edu C、 scut D、 smt 9 Internet 的前身是 ( D ) A、 Intranet B、 Ethernet C、 Cernet D、 Arpanet 10在如下网络拓朴结构中,具有一定集中控制功能的网络是 ( B ) A、总线型网络 B、星型网络 C、环形网络 D、全连接型网络 11下述协议中,不建立于 IP 协议之上的协议是 ( A ) A、 ARP B、 ICMP C、 SNMP D、 TCP 12下述论述中不正确的是 ( C ) A、 IPV6 具有高效 IP 包头 B、 IPV6 增强了安全性 C、 IPV6 地址采用 64 位 D、 IPV6 采用主机 地址自动配置 13在网络互联中,中继器一般工作在 ( D ) A、链路层 B、运输层 C、网络层 D、物理层 14下述协议中不属于应用层协议的是 ( A ) A、 ICMP B、 SNMP C、 TELNET D、 FIP 15网桥及一般的二层交换机在进行数据包转发时,识别的数据包包头中的什么内容进行数据包的转发 ( A ) A、 MAC 地址 B、 IP 地址 C、网络号 Net ID D、主机号 Host ID 16在数据传输过程中路由是在( ) 实现的 ( C ) A、运输层 B、物理层 C、网络层 D、应用层 17 B 类地址中,在默认子网掩码下用( )位来标识网络中的一台主机 ( C ) A、 8 B、 14 C、 16 D、 24 18负责电子邮件的应用层协议是 ( C ) A、 FTP B、 PPP C、 SMTP D、 IP 19下列哪一项不属于网络安全的内容 ( D) A、软件安全 B、保密性 C、可用性 D、可靠性 20在顶级域名中,表示教育 机构的是 ( D ) A、 com B、 org C、 int D、 edu 21在 IP 地址方案中, 2 表示一个( )地址 ( C ) A、 A 类 B、 B 类 C、 C 类 D、 D 类 22在顶级域名中,表示商业机构的是 ( A ) A、 com B、 org C、 net D、 edu 23两台计算机利用电话线路传输数据信号时,必备的设备是 ( B) A、网卡 B、调制解调器 C、中继器 D、随机 错 24网桥是用于( )的互连设备 ( D ) A、物理层 B、网络层 C、应用层 D、数据链路层 25物理层的主要功能是实现( )的正确的传输 ( A) A、位流 B、帧 C、分组 D、报文 26 Ethernet 局域网采用的媒体访问控制方式为 ( B ) A、 CSMA B、 CSMA/CD C、 CDMA D、 CSMA/CA 27早期的计算机网络是由( )组成系统。 ( D ) A、计算机 通信线路 计算 机 v B、 PC 机 通信线路 PC 机 C、终端 通信线路 终端 D、计算机 通信线路 终端 28( )是一种环形结构的局域网技术 ( B ) A、 Ethernet B、 FDDI C、 ATM D、 DQDB 29如果 IP地址为 3,子网掩码为 ,那么网络地址是 ( D ) A、 B、 C、 3 D、 30在 OSI 参考模型的层次中,数据链路层的数据传送单位是 ( B ) A、位 B、帧 C、分组 D、报文 31. 下面不属于计算机信息安全的是( a ) (A) 安全法规 (B) 信息载体的安全保护 (C) 安全技术 (D) 安全管理 32. 下面不属于访问控制技术的是( b ) (A) 强制访问控制 (B) 自主访问控制 (C) 自由访问控制 (D) 基于角色的访问控制 33. 下面关于防火墙说法正确的是( b ) (A) 防火墙必须由软件以及支持 该软件运行的硬件系统构成 (B) 防火墙的功能是防止把网外未经授权的信息发送到内网 (C) 任何防火墙都能准确地检测出攻击来自哪一台计算机 (D) 防火墙的主要支撑技术是加密技术 34. 认证使用的技术不包括( c ) (A) 消息认证 (B) 身份认证 (C) 水印技术 (D) 数字签名 35. 下面关于系统更新说法正确的是( a ) (A) 系统需要更新是因为操作系统存在着漏洞 (B) 系统更新后。可以不再受病毒的攻击 (C) 系统更新只能从微软网站下载补丁包 (D) 所 有的更新应及时下载安装,否则系统会立即崩溃 36. 下面不属于访问控制策略的是( c ) (A) 加口令 (B) 设置访问权限 (C) 加密 (D) 角色认证 37. 消息认证的内容不包括( d ) 第 35 页 共 92 页 第 36 页 共 92 页 (A) 证实消息的信源和信宿 (B) 消息内容是或曾受到偶然或有意的篡改 (C) 消息的序号和时间性 (D) 消息内容是否正确 38. 信息安全需求不包括( d ) (A) 保密性、完整性 (B) 可用性、可控性 (C) 不可否认性 (D) 语义正确 性 39. 保障信息安全最基本、最核心的技术措施是( A ) (A) 信息加密技术 (B) 信息确认技术 (C) 网络控制技术 (D) 反病毒技术 40. 下面属于被动攻击的手段是( C ) (A) 假冒 (B) 修改信息 (C) 窃听 (D) 拒绝服务 练习题十 1.计算机之所以能按人们的意志自动进行工作,最直接的原因是因为采用了 ?C A.二进制数制 B.高速电子元件 C.存储程序控制 D.程序设计语言 2.微型计算机主机的主要组成部分是 ?B A.运算器和控制器 B.CPU 和内存储器 C.CPU 和硬盘存储器 D.CPU、内存储器和硬盘 3.一个完整的计算机系统应该包括 ?B A.主机、键盘和显示器 B.硬件系统和软件系统 C.主机和它的外部设备 D.系统软件和应用软件 4.计算机软件系统包括 ?A A.系统软件和应用软件 B.编译系统和应用软件 C.数据库管理系统和数据库 D.程序、相应的数据和文档 5.微型计算机中,控制器的基本功能是 ?D A.进行算术和逻辑运算 B.存储各种控制信息 C.保持各种控制状态 D.控制计算机个部件协调一致地工作 6.计算机操作系统的作用是 ?A A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面 B.对用户存储的文件进行管理,方便用户 C.执行用户键入的各类命令 D.为汉字操作系统提供运行的基础 7.计算机的硬件主要包括:中央处理器 (CPU)、存储器、输出设备和 ?C A.键盘 B.鼠标 C.输入设备 D.显示器 8.下列各组设备中,完全属于外部设备的一组是 ?D A.内存储器、磁盘和打印机 B.CPU、软盘驱动器和 RAM C.CPU、显示器和键盘 D.硬盘、软盘驱动器、键盘 9 五笔字型码输入法属于 ?B A.音码输入法 B.形码输入法 C.音形结合的输入法 D.联想输入法 10.一个 GB2312 编码字符集中的汉字的机内码长度是 ?C A.32 位 B.24 位 C.16 位 D.8 位 11.RAM 的特点是 ?A A.断电后,存储在其内的数据将会丢失 B.存储在其内的数据将永久保存 C.用户只能读出数据,但不能随机写入数据 D.容量大但存取速度慢 12.计算机存储器中,组成一个字节的二进制位数是 ?B A.4 B.8 C.16 D.32 13.微型计算机硬件系统中最核心的部件是 ?D A.硬盘 B.I/O 设备 C.内存储器 D.CPU 14.无符号二进制整数 10111 转变成十进制整数,其值是 ?D 第 37 页 共 92 页 第 38 页 共 92 页 A.17 B.19 C.21 D.23 15.一条计算机指令中,通常包含 ?B A.数据和字符 B.操作码和操作数 C.运算符和数据 D.被运算数和结果 16.KB(千字节)是度量存储器容量大小的常用单位之一, 1KB 实际等于 ?B A.1000 个字节 B.1024 个字节 C.1000 个二进位 D.1024 个字 17.计算机病毒破坏的主要对象是 ?D A.磁盘片 B.磁盘驱动器 C.CPU D.程序和数据 18.下列叙述中,正确的是 D A.CPU 能直接读取硬盘上的数据 B.CUP 能直接存取内存储器中的数据 C.CPU 有存储器和控制器组成 D.CPU 主要用来存储程序和数据 19.在计算机技术指标中, MIPS 用来描述计算机的 ?A A.运算速度 B.时钟主频 C.存储容量 D.字长 20.局域网的英文缩写是 ?B A.WAM B.LAN C.MAN D.Internet 21.通过 PING +网关 IP 的命令测试网络状态,下面两个状态,那个是网络不通 ?B A. B. 22.网络终端在桌面哪个选项中可以设置本机的 IP 地址 ?D A.桌面 B. 通讯 C. 打印机 D. 控制面板 23.Internet 上的计算机使用的是 ( )协议? C A.IPX/SPX B.NetBEUI C.TCP/IP 协议 24.被成为网络之父的是? B A.Internet B.ARPAnet 25.Internet 中各个网络之间能进行信息交流靠网络上的世界语? C A.IPX/SPX B.NetBEUI C.TCP/IP 协议 26.WWW 又称为( )网? B A.互联网 B.万维网 27.中国教育科研网的英文简写是? C A.ISDN B.DARPA C.CERNET 28.使用双绞线组网,双绞线和其他网络设备(例如网卡)连接使用的接头是必须是?A A.RJ45 B.T568A C.T568B 29.网络适配器英文简写为 ?A A.NIC B.ATM C.IBM 30.开放系统互联参考模型简称 ?B A.SFG 模型 B.OSI 参考模型 31.OSI 参考模型分为几层? B 第 39 页 共 92 页 第 40 页 共 92 页 A.5 B.7 C.9 D.12 32.物理层传送数据的单位是? C A.报文 B.帧 C.比特 33.数据链路层传送数据的单位是 ?B A.报文 B.帧 C.比特 34.传输层传送数据的单位是 ?A A.报文 B.帧 C.比特 35.应用层传送数据的单位是 ?A A.报文 B.帧 C.比特 36.网络管理协议中最常用的是 ?B A.共管理信息协议 B.简单网络管理协议 C.TCP/IP 协议 D.NETBEUI 37.终端辅口二接的设备是。 C A.磁卡读写器 B.指纹仪 C.码键盘 D.印机 38.划卡键盘与终端的哪个辅口对应 A A.辅口一 B.辅口二 C.辅口三 39下面的键盘按键, ( )具用发送键的功能 D A.F1 B.F2 C.F3 D.F4 40、 在下列叙述中,正确的是 C。 A.硬盘中的信息可以直接被 CPU 处理 B.软盘中的信息可以直接被 CPU 处理 C.只有内存中的信息才能直接被 CPU 处理 D.以上说法都对 练习题 十一 1、在下列存储器中, _存取速度最快。 A.磁带 B.软盘 C.硬盘 D.光盘 2、编译程序是 _的软件。 A.对 目标程序装配连接 B.将高级语言程序翻译成等价的机器语言程序 C.对源程序边扫描边翻译执行 D.将汇编语言程序翻译成机器语言程序 3、键盘上的控制键是 _。 A.Alt B.Shift C.Ins D.Ctrl 4、我国计算机产业的第三次创业期从 _开始。 A.“七五”计划 B.“八五”计划 C.“九五”计划 D.“十五”计划 5、法人或者其他组织的的软件著作权,保护期为 _。 A.20 年 B.30 年 C.40 年 D.50 年 6、下列法律和规章中,不是信息产业部 从 2000 年开始陆续发布的为 _。 A.中华人民共和国著作权法 B.互联网电子公告服务管理规定 C.中国互联网域名管理办法 D.电子认证服务管理办法 7、目前我国软件产业的发展处于 _。 A.自主研制阶段 B.移植和汉化国外软件阶段 C.软件作为独立的产业分离出来,形成了软件产业 D.国产软件的市场占有率已达 90的阶段 8、自然人的软件著作权,保护期为自然人终生及死亡后 _。 A.10 年 第 41 页 共 92 页 第 42 页 共 92 页 B.20 年 C.50 年 D.自然人死亡后,保护期自然取消 9、中国金融数据 通信网络 (CFN)是我国第一个全国性的 () A 帧中继网 B 比特中继网 C 分组中继网 D 字节中继网 10、计算机网络中计算机之间的通信 _。 A.是通过网线实现的 B.是通过网络协议实现的 C.是通过局域网实现的 D.是通过交换网实现的 11、“长城 386 微机”中的“ 386”指的是 _。 A)CPU 的型号 B)CPU 的速度 C)内存的容量 D)运算器的速度 12、为了防御网络监听,最常用的方法是() 采用物理传输(非网络) 信息加密 无线网 使用专线传输 13、在 Excel 中, 为使多页打印时,每一页都有题目和列标名称,用 _的方法实现。 A:制作工作表时逐页手工加入 B:在页眉 /页脚中设计 C:在 文件页面设置工作表打印标题 中设置 D:无法设置 14、在 Windows98 中,以下 _是正确的。 A:文件名的长度没有限制 B:英文字母在文件名中既可以用大写,也可以用小写 C:英文字母在文件名中只能用大写,小写无效 D:英文字母在文件名中只能小写,大写无效 15、在 Windows98 中,对于在硬盘中删除的文件,以下说法错误的是 _。 A:该文件实际上并 未真正从硬盘上消失 B:该文件是保存在 回收站 中 C:该文件已真正从硬盘上消失,即使 回收站 内保存有该文件,也无法恢复 D:只要 回收站 内该文件没有被清除,可以恢复 16、软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软 件开发方法是 _ 。 A、构件化方法 B、结构化方法 C、面向对象方法 D、快速原型方法 17、 Windows 98 的 桌面 指的是 _。 A:整个屏幕 B:全部窗口 C:一个窗口 D:活动窗口 18、已选定文件夹后,下列操作中不能删除该文件夹的 是 _。 A:在键盘上按 Del 键 B:用鼠标右健单击该文件夹,打开快捷菜单,然后选择 删除 命令 C:在文件菜单中选择 删除 命令 D:用鼠标左键双击该文件夹 19、一张软盘上 _。 A:允许同一文件夹中的两个文件同名,也允许不同文件夹中的两个文件同名 B:不允许同一文件夹中的两个文件同名,但允许不同文件夹中的两个文件同名 C:允许同一文件夹中的两个文件同名,但不允许不同文件夹中的两个文件同名 D:不允许同一文件夹中的两个文件同名,也不允许不同文件夹中的两个文件同名 、中央处理器处理数据 的基本单位为字、一个字的长度通常是 _. A、 16 个二进制位 B、 32 个二进制位 C、 64 个二进制位 D、与中央处理器芯片的型号有关、下列存储器中、存取速度最快的是 _. A、软磁盘存储器 B、硬磁盘存储器 C、光盘存储器 D、内存储器 21、项目管理工具中,将网络方法用于工作计划安排的评审和检查的是 _。 A、 Gantt 图 B、 PERT 网图 C、因果分析图 D、流程图 、显示器是完整的个人计算机系统必备的 种 _. A、输出设备 B、输入设备 C、控制设备 D、存储设备 、个人计算机的输入 /输出接口位于 _. A、总线和 I/O 设备之间 B、主机和输入 /输出设备之间 C、主机和总线之间 D、 CPU 和内存储器之间 、计算机中常用的英文词 Byte、其中文意思是 _. A、位 B、字 C、字长 D、字节 、下列四条叙述中 ,正确的一条是 _. A、计算机不能正常工作的原因有硬件故障和感染计算机病毒两种 B、若计算机被病毒感染、只要换上一张新软盘就可以放心操作了 第 43 页 共 92 页 第 44 页 共 92 页 C、计算机病毒是一种人编制出来的可运行程序 D、如果自己的计算机硬件配置不完善、就很容易产生计算机病毒 26 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过 滤掉不必要的服务。这属于( )基本原则。 A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 27、( )协议主要用于加密机制 A、 HTTP B、 FTP C、 TELNET D、 SSL 28、有关对称密钥加密技术的说法,哪个是确切的?( ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用相同的密钥 D、又称公开密钥加密,收 信方和发信方使用的密钥互不相同 、按照网络分布和覆盖的地理范围、可将计算机网络分为 _. A、局域网和互联网 B、广域网和局域网 C、广域网和互联网 D、 Internet 网和城域网 、和传统的邮电通信网络相比、计算机网络最大的特点是可以 _. A、进行数据通信 B、资源共享 C、提高计算机的可靠性和可用性 D、进行分布式处理 、调制解调 器 (Modem)的功能是实现 _. A、模拟信号与数字信号的转换 B、数字信号的编码 C、模拟信号的放大 D、数字信号的整形 、在 Internet 中、用字符串表示的 IP 地址称为 _. A、帐户 B、域名 C、主机名 D、用户名 33、下面不属于银行主干广域网的特点是:() A、速度快 B、依赖电信部门 C、投资 成本大 D、网络错误机率高 、建设信息高速公路主要是为了 _. A、解决城市交通拥挤的问题 B、方便快捷地交流信息 C、监视上网计算机的活动 D、解决失业问题 35、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 36 、 ()年出台防止非法接入法以建立防止和刑事处罚非法接入或属于这种行为的活动规章 A、 1996 B、 2000 C、 2002 D、 2005 37、下列不属于 3G 标准的是: A、 CDMA2000 B、 WCDMA C、 TD-SCDMA D、 GSM 38、( )是使用微盲埋孔技术打造的一种线路分布密度比较高的电路板制作工艺 A、 High-Density Interconnects B、 LOW-Density Interconnects C、 Density Interconnects 39、下面哪个不属于新一代银行核心体统的需求 A、能容纳多少柜员、客户与帐户数; B、单笔 online 交易的响应 时间不超过多少秒; C、每小时 online 交易处理量不低于多少万笔; D、柜员完成交易单笔的时间 40 ( )年出台防止非法接入法以建立防止和刑事处罚非法接入或属于这种行为的活动规章,同年的电子签名:鉴别法对电子签名的有效性作了详细规定。 A、 2000 B、 2002 C、 2004 D、 2006 答案: 1、 C 2、 B 3、 D 4、 B 5、 D 6、 A 7、 C 8、 C 9、 A 10、 B 11、 A 12、 B 13、C 14、 B 15、 C 16、 B 17、 A 18、 D 19、 B 20、 D 21 B 22、 D 23、 A 24、 D 25 、C 26、 A 27、 D 28、 C 29、 B 30、 B 31、 A 32、 B 33、 A 34、 B 35 、 D 36、 B 37、D 38、 A 39、 D 40、 A 题库 -多选部分(题库其他部分根据需要陆续还会下发) 注:以下题目为练习题,涵盖笔试和现场,具体出题形式会有所变化,请认真研读题目,对于题目有异议的请联系人民银行。 练习题一 1 操作 系统 的作用包括哪些?( ABC) A)管理计算机软硬件资源 B)组织协调计算机运行 C)提供人机接口 D)提供 软件 开发功能 2 操作 系统 包含的具体功能有哪些?( ABCD) A)作业协调 B)资源管理 C)I/O 处理 D)安全 功能 3 按用途和设计划分,操作 系统 有哪些种类?( ABCD) A)批处理操作系统 B)分时操作 系统 C)实时操作 系统 D)网络 操作 系统 4 下面的操作 系统 中,那些属于微软公司的 Windows 操作系统系列?( AB) A)Windows XP B)Windows 2000 C)X-Windows D)MS-Dos 5 下面的操作 系统 中,哪些是 Unix 操作系统?( CD) 第 45 页 共 92 页 第 46 页 共 92 页 A)Red-hat Linux B)Novell Netware C)Free BSD D)SCO Unix 6 网络 操作 系统 应当提供哪些 安全 保障 (ABCDE) A)验证 (Authentication) B)授权 (Authorization) C)数 据保密性 (Data Confidentiality) D)数据一致性 (Data Integrity) E)数据的不可否认性 (Data Nonrepudiation) 7 Windows NT 的 域 控制机制具备哪些 安全 特性? (ABC) A)用户身份验证 B)访问控制 C)审计 (日志 ) D)数据通讯的加密 8 从 系统 整体看, 安全 漏洞 包括哪些方面 (ABC) A)技术因素 B)人的因素 C)规划,策略和执行过程 9 从 系统 整体看,下述那些问题属于系统 安全 漏洞 (ABCDE) A)产品缺少安全功能 B)产品有 Bugs C)缺少足够的 安全 知识 D)人为错误 E)缺少针对 安全 的 系统 设计 10 应对操作 系统 安全 漏洞的基本方法是什么? (ABC) A)对默认安装进行必要的调整 B)给所有用户设置严格的口令 C)及时安装最新的 安全 补丁 D)更换到另一种操作 系统 11 造成操作 系统 安全 漏洞的原因 (ABC) A)不安全的编程语言 B)不 安全 的编程习惯 C)考虑不周的架构设计 12 下列应用哪些属于 网络 应用 (ABCDEF) A)Web 浏览 B)FTP 文件传输 C)email 电子邮件 D)即时通讯 E)电 子商务 F)网上银行 13 下面哪些 系统 属于 Web 服务器 (CD) A)Lotus Notes B)QQ C)IIS D)Apache 14 典型的 网络 应用 系统 由哪些部分组成 (ABCDE) A)Web 服务器 B)数据库 服务器 C)内部网用户 D)因特网用户 E)防火墙 15 严格的口令策略应当包含哪些要素 (ABC) A) 满足一定的长度,比如 8 位以上 B) B)同时包含数字,字母和特殊字符 C) C)系统 强制要求 定期更改口令 D) D)用户可以设置空口令 16对于网间连接器,下列叙述中正确的是 ( ABC)。 A)中继器能够延长网络线路长度和改变网络的拓扑结构 B)网桥用于连接两个不同类型的局域网 (网络操作系统必须相同 ) C)网关用于连接两个不同类型的局域网 (网络操作系统可以不同 ) D)网间连接器不能将局域网和广域网连接起来 17.在计算机网络中使用 MODEM 时,它无法实现的功能是 ( ABC)。 A)实现数字信号的编码 B)把模拟信号转换为数字信号 C)把数字信号转换为模拟信号 D)实现模拟信号与 数字信号之间的相互转换 18在计算机网络中, LAN 不包括 ( BCD)。 A)局域网 B)广域网 C)城域网 D)以太网 19局域网的拓扑结构主要包括 ( ABC)。 A) 总线结构、 B) 环型结构 C)星型结构 D)双环结构 20计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为 ( ACD)。 A)局域网 B)万维网 C)广域网 D)城域网 第 47 页 共 92 页 第 48 页 共 92 页 21计算机网络的资源共享功能包括 ( BCD)。 A)安全共享 B)硬件资源共享 C)软件资源共享 D)数据资源共享 22当前,在计算机应用经历了以 ( ABCD)为特征的时代。 A)并行处理技术 B) 分布式系统 C)微型计算机 D) 计算机网络 23在下列软件中,属于系统软件的是( ABC)。 A) 操作系统 B) 诊断程序 C) 编译程序 D) 用 PASCAL 编写的程序 24下列可选项,不都属于硬件的是 ( ACD)。 A) Windows、 ROM 和 CPU B) 硬盘、光盘和软盘 C) WPS、 RAM 和显示器 D) ROM、 RAM 和 Pascal 25微型计算机硬件系统主要包括( ACDE)。 A) 中央处理器 B) 运算器 C) 存储器 D) 输入设备 E) 输出设 备 26、在计算机中有两种信息流,即( AC) A)数据流 B)媒体流 C)控制流 27. 微型计算机的主要性能指标有( ABCDE) A)时钟频率 B)存取周期 C)字长 D) 运算速度 E) 内存容量 28、程序设计语言通常有( ABC) A)机器语言 B)汇编语言 C)高级语言 D)逻辑语言 29计算机病毒的特点具有( ABDE) A)灵活性 B)隐蔽性 C)延时性 D)传染性 E)破坏性 30、时钟频率和字长常用来衡量计算机系统中 ( BC)的性能指标。 A)启动速度 B)精度 C)运算速度 31、计算机的 应用从大的方面来分可分为( AB)两大类。 A)数值处理 B)非数值处理 C)信息处理 练习题二 1.市场上打印机主要有( A B C) A、点阵式打印机 B、喷墨打印机 C、激光打印机 D、存折打印机 出题依据:计算机基础与应用 2软件测试的方法为 (AB) A 黑盒法 B 白盒法 C 迭代法 D 瀑布法 E 分解法 出题依据:软件设计师考试教材 3. 激光打印机的特点是( A D)。 A、打印速度快 B、向纸上喷射细小的墨水滴 C、整机耗材价格低 D、工作噪音小 出题依据:计算机基础 4. 下列关于打印机的描述中, (AC )是正确的。 A 喷墨打印机是非击打式打印机 BLQ-1600K 是激光打印机 C 激光打印机是页式打印机 D 分辨率最高的打印机是针式打印机 出题依据:计算机基础 5.操作系统是 (A)与 (B)的接口。 第 49 页 共 92 页 第 50 页 共 92 页 A 用户 B 计算机 C 软件 D 外设 出题依据:计算机系统导论 6. 机器数常用三种方法表示,即( ABC) A、原码 B、反码 C、补码 D、真值 出题依据:计算机基础 7、当一个窗口处于最大化状态时,在标题栏上能看到的按钮是( BCD ) A、最大化按钮 B、最小化按钮 C、复原按钮 D、关闭按钮 出题依据: Windows 综合应用 8. 下列选项中,组成计算机网络的两项是( AC)。 A通信子网 B网卡 C资源子网 D网线 出题依据:网络工程师教程 9. 局域网的 3 个关键技术是( ABC) A拓扑结构 B传输介质 C访问控制方法 D负载均衡 出题依据:网络基础教程 10.网络防火墙的主要功能是( ABCD )。 A、抵御非法用户入侵 B、隔离网段 C、提供代理服务 D、流量控制 出题依据:网络基础教程 11. 网管人员的主要职责是( ABD)。 A保证网络安全,保证网络可靠而有效地运行 B制定网络管理的规章制度 C编制安全服务工具软件 D观察和记录工作状态 出题依据:网络基础教程 12. 在下列数据通信的各种交换技术中,采用存储转发方式的有 (BCD) A)虚拟物品交换 B)分组交换 C)报文交换 D)包交换 出题依据:网络基础教程 13. 网络层间服务是指在网络的( )向( )提供功能性的支持。 CD A物理介质层 B协议传输层 C低层模块 D高层 E网络应用层 出题依据:网络基础教程 14.计算机机房接地种类( BCD) A 、接地电阻 B、安全保护接地 C、直流工作接地 D、交流工作接地 出题依据:电子信息系统机房设计规范 15.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 (ABCD)。 A口令 /账号加密 B定期更换口令 C限制对口令文件的访问 D设置复杂的、具有一定位数的口令 出题依据:电子信息系统机房设计 规范 16.计算机犯罪的手段有( ABCD )。 A、数据泄露 B、盗窃身份 C、破坏设备 D、破解用户密码 出题依据:计算机信息安全教程第二版 17.参照我国的国家标准,综合布线系统可划分为( ABCD )。 A、工作区子系统 B、水平、垂直干线子系统 C、管理间子系统 D、设备间子系统 出题依据:计算机信息安全教程第二版 18.以下内容属于信息安全策略的是:( ABCDE) A通信与运营管理 B访问控制管理 C系统开发与维护管理 D信息安全事故管理 E业务连续性管理 出题依据:计 算机信息安全教程第二版 19、在建筑群子系统中,会遇到室外敷设电缆,一般采用( ABD )。 A、架空电缆 B、直埋电缆 C、穿墙接入 D、地下管道电缆 出题依据:计算机信息安全教程第二版 20、信息安全技术是实现电子商务系统的关键技术,其中包括 (abcd)。 a、防火墙技术 b、数字签名技术 c、信息加密技术 d、信息解密技术 出题依据:计算机信息安全教程第二版 21、 set 是一个以信用卡支付为基础的网上电子支付协议,在 set(安全电子交易)协议中的安全措施有 (abcd)。 a、加密技术 b、数字签名技术 c、电子论证 d、电子信封 出题依据:计算机信息安全教程第二版 22.金融 POS 机主要有那些功能( ACD) A 转账支付 B 缴费 C 查询 D 自动授权 出题依据:综合业务系统日常操作 23.自助银行包括哪几类( ABCD) A 自动柜员机 B 自动存款机 C 自动查询终端 D 自助服务电话 24.个人征信系统上报报文抽取方式 ( BC ) A 自动抽取 B 手动抽取 C 每日抽取 D 月末抽取 25.以下为 C 语言数据类型的是( ABCD) A 整型 B 字符型 C 实型 D 枚举型 第 51 页 共 92 页 第 52 页 共 92 页 出题依据: C 程序设计 26进程是进程实体的运行过程,是系统进行资源分配和调度的一个独立单位,它的三种基本状态包括( BCE )。 A预处理 B就绪 C执行 D编译 E阻塞 出题依据:信息系统安全认证专家 27.以下内容属于信息安全策略的是:( ABCDE) A通信与运营管理 B访问控制管理 C系统开发与维护管理 D信息安全事故管理 E业务连续性管理 出题依据:商业银行信息科技风险管理指引 28.银行资金清算系统不包括( AB) A 征信系统 B 反洗钱系统 C 中国现代化支付系统 D 国际资金清算系统 E 全国票据影像处理系统 29.小额发往报的原则是 (AB) A 每包 10 笔发送 B 每天定时发送 C 每天人工手动发送 D 每天系统强制发送 E 随机发送 30.在 SQL 语言中可以用来表示“ 10x10 AND x15 B. x BETWEEN 10 AND 15 C. x IN (11,12,13,14) D. x BETWEEN 11 AND 14 31.以下( ) SQL 语句属于数据操纵语言。 BD A.Alter B.Select C.Create D.Update 出题依据:数据库理论 32. 以下关于 C 语言中循环的描述正确的有?( ) ACDE A.在 while 和 do-while 循环体内应包含使循环趋于结束的语句 B.do-while 的循环体不能是复合语句 C.do-while 的循环体至少无条件执行一次 D.在 for 循环中可以使用 break 语句跳出循环体 E.for 循环只能用于循环次数已经确定的情况 出题依据: C 程序设计 33.下列 sed 命令语法无误的有( ABD) A.sed n /aaa/,/bbb/p $file B.sed s#aaa#bbb#g $file C.sed /aaa#p $file D.sed 3d $file E.sed s/aa$g $file 出题依据: LINUX 与 UNIX SHELL 编程指南 34 Vi 编辑器的模式( ABC ) A command 方式 B. insert 方式 C. escape 方式 D.sed 方式 E.run 方 式 出题依据: UNIX 系统管理和维护大全 35.公开密钥基础设施 (PKl)由以下部分组成: ( ADE) A认证中心 B质检中心 C咨询服务 D证书持有者;用户;证书库 E登记中心 出题依据:信息系统安全认证专家 35.以下哪几项关于安全审计和安全审计系统的描述是正确的 (CD)。 A对入侵和攻击行为只能起到威慑作用 B安全审计不能有助于提高系统的抗抵赖性 C安全审计是对系统记录和活动的独立审查和检验 D安全审计系统可提供侦破辅助和取证功能 出题依据:信息系统安全认证专家 36.通用入侵检测框架 (CIDF) 模型的组件包括( ABDE) A. 事件产生器 B. 活动轮廓 C. 事件分析器 D. 事件数据库 E. 响应单元 出题依据:计算机信息安全教程第二版 37.在访问控制列表的实际使用中,可能用到以下( )的高级应用。 A. 设置防火墙的缺省过滤模式 B. 设置包过滤防火墙分片报文检测开关 C. 设定时间段 D. 配置分片报文检测的上、下门限值 E. NAT 答案: ABCD 出题依据:网络工程师教程 38.变量是用户用来控制或自定义个人环境的特定值。 UNIX 支持两种变量:( AD) A 环境变量 B 普通变量 C 特殊变量 D 局部变量 出题依据: Unix 初级教程 39 unix 操作系统的基本结构包括( ABC) A. 内核 B. shell C. 实用程序 D. 目录文件 E. vi 编辑器 出题依据: UNIX 初级教程 40.总线型拓扑结构的优点是( ABCD) A、电缆长度短,易于布线和维护 B、可靠性高 C、可扩充性强 D、费用开支少 出题依据:网络工程师教程 第 53 页 共 92 页 第 54 页 共 92 页 练习题三 1、 计算机软件分为 C 和 D 两类 。 A、工具软件 B、操作软件 C、系统软件 D、应用软件 E、用户软件 2、 下述 AB 软件属于应用软件范畴。 A、杀毒软件 B、人事管理 C、 Basic 解释程序 D、编译程序 E、 DOS 3、 下述 ABC 是计算机的主要技术指标。 A、主频 B、存储容量 C、运算速度 D、显示器 E、鼠标 4、 只读存储器的特点是 AE 。 A、只读不写 B、可读 可写 C、不读只写 D、停电信息丢失 E、停电信息不丢失 5、 下述 AD 属于输入设备。 A、键盘 B、绘图仪 C、显示器 D、扫描仪 E、光盘 6、 下列关于 USB 说法正确的是: ABD A、 它使得在计算机上添加串行设备很容易 B、 USB2.0 的数据传输速度比使用 USB1.0 的设备快了几十倍 C、 它使用时必须使用单独的电源端口 D、 开着计算机时就可插拔 USB 设备 7、 下列关于图标的论述中,正确的是 _ ABC _ 。 A、 图标既可以代表程序和文档,也可以代表文件夹 B、 桌面上的图标可以被移动,也可以按一定顺序排列 C、 图标可以代表窗口被最小化但仍在运行的程序 D、 桌面上各对象的图标形状均不能改变 E、 图标只能代表某个应用程序 8、 鼠标的基本操作方法包括 _ ABDE _。 A、 单击 B、 双击 C、 消除文件 D、 拖动 E、 移动指针 F、 查找文件 9、 笔记本型计算机的特点是 ABD 。 A、重量轻 B、体积小 C、体积大 D、便于携带 10、 英文录入时大小写切 换键是 B ,还可在按 D 的同时按字母来改变大小写。 A、 Tab B、 Capslock C、 Ctrl D、 Shift E、 Alt 11、 改变桌面背景可以通过 : AD A、 鼠标右键单击桌面空白处 B、双击 “ 控制面板 ” 中 “ 系统 ” 图标 C、双击 “ 我的电脑 ” 图标 D、双击 “ 控制面板 ” 中的 “ 显示器 ” 图标 12、 有关创建快捷方式的正确说法有: BC A、只能对 文件创建快捷方式 B、可给驱动器创建快捷方式 C、文件夹可以创建快捷方式 D、针对一个项目只能有创建一个快捷方式 13、 在 Windows XP 中从光盘安装新的应用程序方法有: ABC A、通过 开始 菜单中的 运行 B、利用 控制面板 中 增加 /删除程序 C、直接运行光盘中的相关安装程序 D、利用 控制面板 中 系统 14、 运行程序的途径有哪些 ABCD 。 A、 在 开始 菜单中可找到大部分程序 B、 在 资源管理器 中找到程序图标并双击 C、 在 我的电脑 中找到 程序图标并双击 D、 执行 开始 菜单 运行 命令,输入要运行程序的路径和名称 15、 关于删除 Windows 上的应用程序的方法正确的是: BC 。 A、 直接找到该应用程序所在的目录,删除改文件目录和所以文件。 B、 如果该应用程序带有卸载程序,执行卸载程序进行卸载。 C、 使用【控制面板】中的添加 /删除程序项,在列表中找到要卸载的应用程序,选择它后进行卸载。 D、 以上方法都正确。 16、 在输入法属性对话框中,下面说法正确的是: ABCD A、 提供了添加输入法的功能 B、 提供了删除输入法的功能 C、 提供了设置输入法的 热键的功能 D、 提供了设置输入法的缺省启动语言功能 17、 下列 BCD 操作将能够打开“资源管理器”。 A、 鼠标右键单击桌面上的空白区,并从中选择 B、 右键单击 开始 图标,并从中选择 C、 在 开始 、 程序 中启动,并从中选择 D、 鼠标右键单击 我的电脑 并从中选择 18、 变回收站的缺省设置,下面关于回收站的说法正确的是: ABD A、 可以将要删除的文件直接拖放到回收站的图标上进行删除。 B、 可以选择要删除的文件后,按键盘的 Delete 键进行删除,删除后的文件放到回收站中。 C、 可以选择要删除的文件后,按着 Shit 键后按键盘的 Delete 键进行删除,删除后的文件放到回收站中。 D、 放在回收站中的文件还可以被还原。 19、 在 “ 资源管理器 ” 中对单个文件的删除可以 : ABC A、选定后 ,单击工具栏中的 “ 删除 ” 按钮 B、用鼠标左键选定并拖到 “ 回收站 ” C、选定后 , 键盘上的 “ Delete” 键 D、选定后 ,按键盘上的 “ TAB” 键 20、 更改文件名的正确方法有: AB A、 文件 菜单中的 重命名 命令 B、选定文件图标,单击文件名 第 55 页 共 92 页 第 56 页 共 92 页 C、选定文件图标,双击文 件名 D、选定文件图标,按“开始”键 21、 资源管理器 窗口中将文件复制到软盘的操作方法有: AC A、复制与粘贴 B、剪切与粘贴 C、使用 文件 菜单的 发送 命令 D、使用 文件 菜单 的 新建 命令 22、 哪些是控制面板中所具有的功能: ABCD A、可以设置鼠标 B、可以设置打印机 C、可以设置网络属性 D、可以设置用户 23、 用 查找 命令查找文件或文件夹的依据可以是: ABCD A、文件或文件夹的名称 B、文件或文件夹名称的一部分 C、文件中包含的特殊词或短语 D、创建或修改文件的日期 24、 Windows 能够设置“共享”的设备或资源有下列哪些 AC A、打印机 B、内存 C、驱动器 D、单独文件 25、 开始 菜单 设置 中的 打印机 命令可以: ABC A、改变打印机的属性 B、添加新的打印机 C、清除打印作业 D、打印屏幕信息 26、 对 打印机 文件夹窗口菜单(如右图)可以: ABCD A、取消打印作业 B、暂停打印作业 C、设置打印机属性 D、查看将要被打印的文档 27、 要打印文档,可以: ABC A、 将文档图标拖至打印机图标上 B、 在打开的应用程序中,单击文件菜单上的 打印 C、 用鼠标右键单击文档,在弹出菜单 上选择 打印 D、 双击要打印的文档 28、 要查看打印状态,可以: ABD A、 在打印时,双击任务栏上的打印机图标 B、 打开控制面板,双击打印机,再双击要查看的打印机图标 C、 在打开的应用程序中选择打印预览 D、 双击桌面上已有的打印机快捷方式 29、 打印文档的方法有: ABC A、 如果文档已经打开,则单击 文件 菜单上的 打印 B、 将文档图标拖到 打印机 文件夹中的打印机图标上 C、 在 Windows 资源管理器 中右键单击该文档,选择 打印 D、 在 Windows 资源管理器 中右键双击该文档 30、 要共享本地打印 机,必须: ABC A、 在本地安装打印机驱动程序 B、 在控制面板的网络项安装 Microsoft 打印与文件共享 C、 将该打印机设置为共享状态 D、 必须添加 DNS 练习题四 1.以下哪些措施可以有效提高病毒防治能力: (ABCD) A.提高安全防范意思 B.升级系统、打补丁 C.不要轻易打开来历不明的邮件 D.安装、升级杀毒软件 2.以下属于垃圾邮件危害的有( ABCD) A. 占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率 B. 侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱 C. 被黑客利用成助纣 为虐的工具 D. 妖言惑众,骗人钱财,传播色情等内容的垃圾邮件,已经对现实社会造成了危害 3.计算机中了木马之后的危害有哪些( ABCD) A. 攻击者可以从计算机中下载文件 B. 偷窥私人文件 C. 盗窃账号及口令等 D. 打开摄像头进行录像 4.下列属于恶意代码的危害的是( ABCD) A. 将浏览器的默认主页或首页自动改为某网站的网址 B. 主页的设置被屏蔽锁定,且设置选项变为无效 C. 鼠标右键菜单被添加了非法网站链接 D. 鼠标右键弹出菜单功能在 IE 浏览器中被完全禁止 5.信息安全的目的是( ABC) A. 保护信息系统的硬件 B. 保护信息系统的软件 C. 保护信息系统中 的数据 D. 防止计算机硬件损坏 6.下列属于计算机病毒症状的是: (ABD) A.破坏计算机内的软件,使其无法正常工作; B.破坏计算机内的数据等等。 C.显示器无法使用 D.计算机的工作速度变慢,甚至经常死机 7.以下哪些内容是关系到个人资金安全的威胁( ABD) A.马 B.黑客攻击 C.盗版软件 第 57 页 共 92 页 第 58 页 共 92 页 D.网络钓鱼 8. 拨号用户必备的设备有( ABC) A 电脑 B 电话线 C 调制解调器 D 网卡 9.键盘在计算机的发展中起着很重要的作用 .下面关于键盘的说法 ,正确的是 (ABCD) A,键盘的英文称为 Keboard B,键盘是电脑的最重要输入设备之一 C,键盘是人与电脑进行沟通的主要工具 D,键盘是 PC 系统中不可缺少的标准配件之一 10. 无论是任何网络上的每一台机器若想实现网络通信 ,都必须具备下面的哪些条件(BC) A,网络服务器 /客户机程序 B,网络协议 C,网卡 D,超级终端 11.在 internet 这个自由世界里面,你可以( ABCD) A. 与他人聊天 B. 发表文章 C. 倾听他人言论 D. 发送邮件 12. ( ABC)属于应用软件 A. word B. excel C. powerpoint D. windows xp 13. 下列( A、 B、 C、 D)属于网络在实际生活中的应用。 A、收发电子邮件 B、电子商务 C、远程教育 D、电子政务 14. 以下哪几种文件格式属于音频文件( ABD ) A、 wav B、 mp3 C、 psd D 、 mid 15. 在 Windows 中,下面有关打印机方面的叙述中 ,(AD)是不正确的。 A 局域网上连接的打印机称为本地打印机 B 本机上连接的打印机称为本地打印机 C 使用控制面板可以安装打印机 D 一台微机只能安装一种打印驱动程序 16. 下列关于打印机的描述中, (AC)是正确的。 (A)喷墨打印机是非击打式打印机 (B)LQ-1600K 是激光打印机 (C)激光打印机是页式打印机 (D)分辨率最高的打印机是针式打印机 17. 一个文件夹具有几种属性,它们是 (ABC) (A)只读 (B)隐藏 (C)存档 (D)只写 18. 下列属于系统软件的有 (AB) (A)UNIX (B)WINDOWS (C)CAD (D)Excel 19. 在下列设备中, (ABD 不能作为微型计算机的输入设备。 (A)打印机 (B)显示器 (C)条形码阅读器 (D)绘图仪 20. 防止非法拷贝软件 的正确方法有 (ABD) (A)使用加密软件对需要保护的软件加密 (B)采用“加密狗”、加密卡等硬件 (C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据 (D)严格保密制度,使非法者无机可乘 21. 打印机的接口一般为 (CD) (A)COM1 口 (B)COM2 口 (C)LPT1 口 (D)USB 口 22. 计算机存储器中的 2 个字节可以存放 (AD) (A)一个汉字 (B)两个汉字 (C)一个西文字符 (D)两个西文字符 23. 在计算机中,采用二进制是因为( ABC) (A)可降低硬件成本 第 59 页 共 92 页 第 60 页 共 92 页 (B)二进制的运算法则简单 (C)系统具有较好的稳定性 (D)上述三个说法都不 24. 对于一个有写保护装置的 U 盘,当它处于写保护状态时 ,以下操作可以实现的有(AD) (A)显示 U 盘中文件 A.TXT 的属性 (B)格式化 U 盘 (C)将 U 盘文件 A.TXT 改名为 B.TXT (D)将 U 盘文件 A.TXT 打开 25. 下列说法中,正确的是 (AB) (A)计算机的工作就是执行存放在存储器中的一系列指令 (B)指令是一组二进制代码,它规定了计算机执行的最基本的一组操作 (C)指令系统有一个统一的标 准,所有计算机的指令系统都相同 (D)指令通常由地址码和操作数构成 26. 下列项中,属于输出设备的有( CD) (A)麦克风 (B)音箱 (C)打印机 (D)扫描仪 27. 网页中可以插入的动画格式有( AB) A: swf B: gif C: bmp D: jpg 28. TCP/IP 是互联网络重要的通信协议 ,有许多实用程序基于此协议 ,下面基于此协议的程序的是 (ABC) A.电子邮件 B.文件传输 C.WWW 浏览 D.字处理 29. 下列哪几项属于微软公司的产品?( ABD ) A.WindowsNT B.Access C.Java D.Excel 30. 计算机的主要性能指标包括 ( ACD )。 A.运算速度 B.性能价格比 C.存储容量 D.字长 练习题五 41、下列哪些属于计算机硬件( bcde)。 a、 操作系统 b、 软驱 c、 光驱 d、 键盘 e、 显示器 42、服务器的 SUMA 指的是服务器具备的哪些特性( abcd )。 a、 可扩展性 b、 可用性 c、 可管理性 d、 可利用性 e、 可恢复性 43、 Windows 操作系统有哪些特点( abcd ) a、 具有 良好的图形用户界面,操作方便且易学 b、 多任务操作系统,且运行速度较快 c、 支持即插即用,对即插即用型外部设备,系统可自动识别并安装、配置必要的驱动程序 d、 具有强大的内存管理功能 e、 单任务操作系统,且运行速度较快 44、 在 linux 系统中什么命令可以重启系统:( ac ) a、 reboot b、 halt c、 shutdown -r now d、 shutdown -h now e、 halt -r 45、 SQL 包括了所有对数据库的操作,主要包括哪三部分:( acd) a、 数据定义 b、 数据查询 c、 数据操纵 d、 数据控制 e、 数据更新 46、支付系统从结构上分为三个层次:( bcd) a、 人民银行 b、 国家处理中心 c、 城市处理中心 d、 系统参与者 e、城市商业银行 47、 UNIX 系统中,逻辑设备常常表现为设备文件,按读写方式可分为( ac ) a、块设备( Block Device) b、已定义设备( Defined Device) c、字符设备( Character Device) d、可用设备( Available Device) 48、 SQL 包括了所有对数据库的操 作,主要是由哪几个部分组成: (acd) a、 数据定义 b、 数据索引 c、 数据操纵 d、 数据控制 49、 常见的局域网类型包括: (abcd) a、以太网( Ethernet) b、令牌环网( TokenRing) c、光纤分布式数据接口( FDDI) d、异步传输模式( ATM)等、 50、 计算机中心机房应该为下列哪些系统提供专门 UPS 电源、( abce) a、检测 b、控制 c、报警 d、照明 e、消防 51、 中心机房必须安装( abcd)。 a、漏水检测装置 b、防鼠害装置 c、防盗报警系统 d、闭路数字 式监控装置 52、计算机病毒的特征有:( abcde) a、依附性 b、传染性 c、潜伏性 d、可触发性 e、破坏性 53、密钥不得采用( abcd)等方式传送、 a、电子邮件( E-mail) b、传真 c、电传 d、电话 e、纸质 54、 动态 VLAN 可以大致分为 3 类: (abc) a、基于 MAC 地址的 VLAN( MAC Based VLAN) b、基于子网的 VLAN( Subnet Based VLAN) c、基于用户的 VLAN( User Based VLAN) 第 61 页 共 92 页 第 62 页 共 92 页 d、基于管理的 VLAN( Manager Based VLAN) 55、 使用 VLAN 的优点有: (abd) a、控制广播风暴 b、提高网络的整体安全性 c、提高局域网的带宽 d、使网络管理简单、直观、 56、 NAT 英文全称是“ Network Address Translation”、关于 NAT 描述正确的是:( abcd) a、 它是一个 IETF(Internet Engineering Task Force, Internet)标准 b、 允许一个组织以一个公用 IP( Internet Protocol)地址出现在 Internet 上 c、 它是一种把内部私有网络地址( IP 地址)翻译成合法网络 IP 地址的技术 d、 通过对内部地址的转换实现了内部真实地址和网络结构的屏蔽,提高了网络的安全性。 57、 以下哪些是常见的光纤类型的接口:( abc) a、 LC 型光纤接口 b、 SC 型光纤接口 c、 ST 型光纤接口 d、 GBIC 型光纤接口 58、 一个软件产品的产品包版本命名时,由以下哪些内容组成 ( abcd ) a version number b Release number c、 modification level d、 fix level、 59、 下列选项中属于多媒体计算机应用实 例的有( acd) a、 资料检索和多媒体教学 b、 辅助制造与系统仿真 c、 交互式电视与视频电播 d、 远程医疗与视频会议 60、文件格式中,属于视频文件格式的有( abd) a、 AVI 文件 b、 ASF 文件 c、 SWF 文件 d、 MPEG 文件 61、关于网络协议的叙述中正确的是( abcd) a、 网络协议是计算机网络中通讯双方必须共同遵守的约定与规则 b、 网络协议属于计算机网络软件系统 c、 网络协议主要由语义、语法、语序三要素构成 d、 TCP/IP 互联网络协议是上网必备的协议,在 Internet 上广泛应用 62、属于无线局域网的协议的是( abc) a、 IEEE802、 11b b、 IEEE802、 11a c、 IEEE802、 11g d、 IEEE802、 3 63、关于计算机病毒的特征,正确的说法是( bd) a、计算机病毒只破坏软件系统,不破坏硬件系统 b、计算机病毒具有自身复制到其他程序中的特性 c、计算机病毒侵入系统后,会立即发作,对计算机造成破坏 d、当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作 64、关于冯、诺依曼体系结构,正确的是( bcd) a、世界上第一台计算机 就采用了冯、诺依曼体系结构 b、将指令和数据同时存放在存储器中,是冯、诺依曼计算机方案的特点之一 c、计算机由控制器、运算器、存储器、输入设备、输出设备五部分组成 d、冯、诺依曼提出的计算机体系结构,奠定了现代计算机的结构理论 65、 EXCEL 中属于对图表的修饰操作有( abcd) a、为图表增加文字解释 b、为图表选择一种新字体 c、改变标题的显示方向 d、改变图表比例 66、在 Word 2000 中,视图显示方式有( abcd )、 a、普通视图 b、 Web 版式视图 c、页面视图 d、大纲视图 67、在计算 机上放映演示文稿,操作正确的是 (acd) a、单击“视图”工具栏中的“幻灯片放映”按钮 b、单击“幻灯片放映”下拉菜单中的“设置放映方式”命令 c、单击“幻灯片放映”下拉菜单中的“观看幻灯片”命令 d、单击“幻灯片放映”下拉菜单中的“自定义放映”命令 68、下列关于计算机软件系统的叙述中,正确的有 _( abcd)、 a计算机软件系统分为系统软件和应用软件两大类 b计算机软件系统具有层次结构 c计算机软件系统是指为计算机运行工作服务的全部技术资料和各种程序 d计算机软件系统 和硬件系统共同构成计算机系统 69、计算机软件保护条例中规定软件著作权人享有的权利有 _( abcd)、 a修改权 b复制权 c出租权 d信息网络传播权 70、 下面关于 删除 和 清除 的叙述错误的是( bcd ) a、删除是指取消指定区域 ,清除只取消指定区域的内容 b、删除不可以恢复 ,清除可以恢复 c、进行删除操作时既可以选择 编辑 /删除 ,也可以按 DEL 键 第 63 页 共 92 页 第 64 页 共 92 页 d、删除某一单元时其它单元不移动 ,清除某一单元时其它单元要移动 练习题六 1、在网络中信 息安全十分重要。与 Web 服务器安全有关的措施有。 A、增加集线器数量 B、对用户身份进行鉴别 C、使用防火墙 D、使用高档服务器 2、以下关于消除计算机病毒的说法中,正确的是。 A、专门的消毒软件不总是有效的 B、删除所有带毒文件能消除所有病毒 C、对软盘上感染的病毒,格式化是最彻底的消毒方法之一 D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡 3、计算机病毒的特点有。 A、隐蔽性、实时性 B、分时性、破坏性 C、潜伏性、隐蔽性 D、传染性、破坏性 4、本地计算机被感染病毒的途径可能是。 A、使用软盘 B、软盘表面受损 C、机房电源不稳定 D、上网 5、下列选项中,构成 CPU 的有 _。 ( A运算器 B控制器 C寄存器组 D内部总线 6、下列选项中,属于衡量内存性能的指标有 _。 A存储容量 B主频 C 存取周期 D接口类型 7、下列关于存储器的叙述中,正确的有 _。 A计算机把大量有待处理和暂时不用的数据存放在内存储器中 B计算机的外存储器速度较慢, CPU 不可直接访问 C计算机把大量有待处理和暂时不用的数据存放在外存储器中 D计算机的内存储器速度较慢, CPU 不可直接访问 8、目前常用的外存储器有 _ 。 A光盘存储器 B硬盘存储器 C USB 闪存存储器 D寄存器存储器 9、下列选项中,属于 USB 闪存盘特点的有 _。 A外观轻巧 B容量较大 C携带方便 D即插即用 10、下列设备中属于输出设备的有 _。 A鼠标 B麦克风 C显示器 D音箱 11、下列关于操作系统的叙述中,正确的有 _。 A操作系统是系统软件的核心 B操作系统是是计算机硬件的第一级扩充 C操作系统是计算机和用户之间的接口和桥梁 D通过操作系统控制和管理计算机的全部软件资源和硬件资源 12、下列选项中,属于系统软 件的有 _。 A数据库管理系统 B操作系统 C语言处理系统 D用户应用程序 13、下列选项中, 面向机器的 的程序设计语言有 _。 A高级语言 B机器语言 C中级语言 D汇编语言 14、下列选项中,属于多媒体应用的实例有 _。 A交互式电视与视频点播 B视频会议 C远程医疗 D多媒体教学 15、下列选项中,组成计算 机网络的两项是 _。 A通信子网 B终端 C资源子网 D主机 16、计算机网络的主要特征有 _。 A计算机网络中,计算机是信息处理的主体 B计算机与相关外部设备通过总线连在一起,实现数据交换 C计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D计算机网络中的计算机系统通过通讯协议实现信息交互 17、下列选项中,属于计算机网络功能的有 _。 A资源共享 B提高计算机的可靠性 C信息传递 D分布式数据处理 18、计算机网络的资源包括 _ 。 A硬件资源 B软件资源 C操作资源 D数据资源 19、下列选项中,属于计算机网络信息传递功能的有 _。 A发送电子邮件 B相互协同工作 C发送新闻和消息 D网上聊天 20、计算机网络按照覆盖地域大小可分为 _。 A无线网路 B局域网 C有线网路 D广域网 21、宽带城域网主要提供的服务内容有 _。 A视频点播 B IP 话音服务 C远程医疗 D智能化社区服务 22、构成网络协议的要素有 _。 A语义 B语法 C语音 D语序 23、以下选项中,属于网络设备的有 _。 A交换机 B集线器 C中继器 D服务器 24、以下选项中, 属于高速局域网产品的有 _。 A 10Mbps 以太网 B 100Mbps 以太网 C 1000Mbps 以太网 D FDDI 光纤网 25、目前无线局域网所采用的热门技术标准有 _。 A红外线 B蓝牙 C家庭网络 D IEEE802、 11 标准 26、无线局域网的室外结构有 _。、 A点对点型 B点对多点型 C多点对点型 D混合型 27、无线局域网可采取的网络结构有 _。 A网桥连接型 B基站接入型 C HUB 接入型 D无中心结构 28、无线局域网可以在普通局域网基础上通过 _等来实现。( ABCD、 A无线接入点 B无线网桥 C无线 Modem D无线网 第 65 页 共 92 页 第 66 页 共 92 页 29、与传统的局域网相比,无线局域网的优点有 _。 A安装便捷 B使用灵活 C经济节约 D易于扩展 30、常用的无线网络设备有 _。 A无线网卡 B光电转换器 C无线接入点 D天线 答案: BC AC CD AD ABCD ; AC BC ABC ABCD CD; ABCD ABC BC ABCD AC; ACD ABCD ABD ABCD BC; ABCD ABD ABCD BCD ABCD;ABCD ABCD ABCD ABCD ACD 练习题七 1下列 可能是二进制数。 A 101101 B 000000 C 111111 D 212121 2计算机软件系统包括 两部分。 A系统软件 B编辑软件 C实用软件 D应用软件 3目前微型机系统的硬件采用总线结构将各部分连接起来并与外界实现信息传递。总线包括 和控制总线。 A读写总线 B数据总线 C地址总线 D信号总线 4计算机指令组成包括 。 A原码 B操作码 C地址码 D补码 5计算机语言按其发展历程可分为 。 A低级语言 B机器语言 C汇编语言 D高级语言 6“新建”一个文档,正确的操作为 。 A选择“文件”菜单中的“新建”命令 B按 Ctrl + N 键 C单击工具栏中的“新建”按钮 D按 Ctrl + O 键 7在输入 Word 文档过程中, 地方应按回车键。 A自然段结束 B一行结束 C一句话结束 D标题结 束 8改变字体可以利用 进行。 A菜单栏中“格式”菜单下的“字体”命令 B快捷菜单 C格式工具 D常用工具栏 9欲将 A 列的内容插入到 B 列和 C 列之间,正确的操作为 。 A选中 A 列,再将其剪下粘贴到 B 列和 C 列之间的空列中 B选中 A 列,再将其复制到 B 列和 C 列之间的空列中,再删除 A 列 C选中 A 列,再按住 Ctrl 键不放,将其拖曳到 B 列和 C 列之间的空列中 D选中 A 列,再将其剪下粘贴到 C 列上 10在打印文档时,欲打印第 1, 3, 9,及 57 页,在打印对话框中“页码范围”栏应输入 。 A 1, 3, 5, 7, 9 B 19 C 1, 3, 5, 6, 7, 9 D 1, 3, 57, 9 11 _表示工作表中第三行,第四列的绝对地址。 A D 3 B R3C4 C 3 4 D R3R4 12在 Excel 中,下面 _区域命名的名字中是正确的。 A A2 B AB385 C FILE D ABCD 13计算机安全管理领导小组主要职责有 _ A对本单位的计算机信息系统安全负责 B组织制定、实施、监督计算机信息系统安全管理的规章制度 C加强科技管理人员安全意识教育 D负责具体项目的实施 14机房是否划分为核心区和 _ A生产区 B辅助区 C维修区 D开发区 15人员调离岗位前应做到 _ A移交所有系统的一切资料 B及时 更换系统口令 C对调离人员重申离岗后应承担的安全与保密的责任和义务 D删除其系统下用户代码 16对内部网络上的计算机拔号上网行为采取了哪些严格的技术控制措施_ A拔号上网临控系统 B关闭上网的特服号码 C严格调制解调器的管理等 D接入其他网络时断开与内网的链接 17重要业务系统的管理员口令、操作员口令必须 _ A有一定的复杂度 B不易猜测 C定期更换,且不得向他人透漏 D遇人员变动则相关口令不必更改 18改变网络路由配置和通信地址等参数的操作,必须具有包括 _等要素的书面记录。 A时间 B目的 C内容 D维护人员 19对系统进行维护时,应采取数据保护措施。下列说法正确的是 _ A数据翻录、抹除、卸下磁盘磁带,维护时安全人员必须在场等。 B远程维护时,应事先通知,且必须建立完整的维护记录档案。 第 67 页 共 92 页 第 68 页 共 92 页 C对系统进行预防维修或故障维修时,必须登记计算机设备维护登记簿,记录故障原因、维修对象、维修内容和维修前后状况等。 D系统维护可 由信用社操作员随时维护 20备份数据存放在 _防磁、防盗设施,建议存放在现金中心库房。 A防火 B防热 C防潮 D防尘 21操作系统内核分为 _子系统。 A进程管理系统 B内存管理系统 C I/O 管理系统 D文件管理系统 22安装 Linux 系统对硬盘分区时,必须有两种分区类型: _ A主分区 B逻辑分区 C文件系统分区 D 交换分区 。 23下列属于人民银行应用系统的是 _ A个人增信 B大额支付 C反假币 D综合业务系统 24在 Windows 中文件(夹)的属性有 _几种。 A只读 B归档 C隐藏 D系统 25、现在常用的计算机网络操作系统是 _ A Unix B Netware C Windows NT D Dos 26、计算机局域网的特点是 _ A覆盖的范围较小 B传输速率高 C误码率低 D投入较大 27、目前,连接因特网的方式有 _ A通过有线电视网 B拨号 IP C仿真终端 D通过局域网连接入网 28、局域网传输介质一般采用 _ A光缆 B同轴电缆 C双绞线 D电话线 29、下列那几项属于拓扑结构类网络 _ A星型网 B树型网 C总线型网 D环形 网 E网状网 30以下叙述正确的是: _ A根据协议,甲骨文将以每股 9 5 美元的价格收购 Sun,交易总价值约为 74 亿美元。 B甲骨文将成为业界唯一一家提供综合系统的厂商,系统的性能、可靠性和安全性将有所提高,而价格将会下滑。 C甲骨文获得 Sun 两项软件资产 Java 和 Solaris,客户将长期受益。 D甲骨文将确保 Java 技术的创新和投资,使客户和 Java 社区受益;收购 Sun 后,甲骨文可以根据 Solaris 一些特有的高端功能优化其数据库软件。 多选题 1、 ABC 2、 AD3、 BC4、 BC5、 BCD6、 ABC7、 AD8、 ABC9、 ABC10、 CD11、 AB12、CD13、 ABC14、 ABCD15、 ABCD16、 ABCD17、 ABC18、 ABCD19、 ABC20、 ABCD21、ABCD22、 CD23、 ABC24、 ABCD25、 ABC26、 ABC27、 BD28、 ABC29、 ABCDE30、ABCD 练习题八 1. 说出下列设备哪种属于计算机输入输出设备? 键盘、鼠标、打印机、显示器、扫描仪。 2. 计算机程序设计语言分为哪三类? 机器语言、汇编语言、高级语言 3. SQL 包括 了所有对数据库的操作,主要分成哪四个部分? 数据定义、数据操纵、数据控制、嵌入式 SQL 的使用 。 4. 计算机典型的操作系统包括: DOS、 Windows、 UNIX、 XINEX、 LINUX。 5. 损害硬盘的操作有哪些? 震动、非正常断电、灰尘、静电、高温。 6. 微型计算机硬件结构的最重要特点是总线 (Bus)结构。它将信号线分成三大类,并归结为:数据总线、地址总线、控制总线 。 7. 计算机辅助系统包括()、()、()等 。 CAD、 CAM、 CAI、 CIMS 8. RAM 是随机存储器。随机存储器分为()随机存储器 和()随机存储器。 静态、动态 9. 病毒的类型一般可分为哪 4 种主要类型。 引导区型病毒、文件型病毒、混合型病毒、宏病毒 10. 病毒的传染途径主要有:通过软盘、()、()、()等来传染。 移动硬盘、 U 盘、网络 11. 可用于保护计算机软件的法律有哪三种? 著作权法、专利法、商业秘密法 12. 位 图是图象在计算机内存中的一种表示方法,位图文件常见格式有哪几种? .BMP 、 .PCX 、 .GIF 、 .TIF 、 .JPG 13. 选出你所了解的计算机杀毒软件。 瑞星、 360、卡巴斯基、趋势 14. 信 息科技风险是指信息科技在商业银行运用过程中,由于( )因素、( )因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 自然、人为。 第 69 页 共 92 页 第 70 页 共 92 页 15. 计算机病毒的破坏作用表现在哪些方面? 破坏分区表、删除文件、修改数据、修改内存参数区数据、消耗系统资源,改变系统的正常运行过程。 16. 重要业务系统必须设置(),并()和()更改 。 用户口令、密码封存、定期更改 17. 人民银行的业务系统有哪些? 同城交换系统、帐户管理系统、信贷咨询系统。 18. 与人民银行相联业务系统要做好()备份和()备份。 数据、系统 19. 人民银行业务系统操作员更换时有及时更改系统()和()。 用户名和密码 20. “钓鱼网站”是一种()欺诈行为,指不法分子利用各种手段,仿冒真实网站的()地址以及页面内容,或者利用真实网站服务器程序上的()在站点的某些网页中插入危险的()代码,以此来骗取用户银行或信用卡账号、密码等私人资料。 钓鱼网站所谓“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的 URL 地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的 HTML 代码,以此来骗取用户银行或信用卡账号、密 码等私人资料。 21. 选出网络拓扑结构中的正确的种类 星型、树形、总线型、环形、点 -点。 22. 网络传输介质包括以下哪几种:双绞线、同轴电缆、光纤、无线(电磁波) 。 23. OSI 参考模型共有 7 层,包括:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 24. 路由器的主要工作就是为经过路由器的每个()寻找一条最佳传输(),并将该数据有效地传送到目的站点。 数据帧、路径 25. IP 地址是由()地址和()地址两部分组成的。 网络、主机 26. 三网融合是哪 3 个网? 三网融合是指电信网、计算机 网和有线电视网三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。 27. 微软即将推出的 IE 浏览器的最高版本是哪个? IE9 练习题九 1、根据 计算机病毒防治管理办法 ,任何单位和个人不得有以下那几种传播计算机病毒的行为 ABC A 故意输入计算机病毒,危害计算机信息系统安全; B 向他人提供含有计算机病毒的文件、软件、媒体; C 销售、出租、附赠含有计算机病毒的媒体; D 购买病毒软件。 2、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责: ABCDE A 采取计算机病毒安 全技术防治措施; B 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训; C 及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录; D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品; E 对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。 3、计算机系统包括哪些接地方式? ABCDE A 直流地、 B 交流工作地、 C 安全保护地、 D 电源零线 E 防雷保护地。 4、计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告, 并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下罚款: ABCD A 没有建立本单位计算机病毒防治管理制度的; B 未采取计算机病毒安全技术防治措施的; C 未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的; D 未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的; 5、实体安全技术包括哪些内容? BDE A 数据安全 B 环境安全 C 软件安全 D 设备安全 E 媒体安全。 6、任何单位和个人不得利用国际 联网制作、复制、查阅和传播下列那些信息: AB A 煽动抗拒、破坏宪法和法律、行政法规实施的; B 公然侮辱他人或者捏造事实诽谤他人的; C 不合理社会舆论; D 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; 7、任何单位和个人不得从事下列()危害计算机信息网络安全的活动: ACD A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的; B 对计算机信息网络功能进行删除、修改或者增加的; C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; D 故意制作 、传播计算机病毒等破坏性程序的; 8、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责: ABCD A 负责本网络的安全保护管理工作,建立健全安全保护管理制度; B 落实安全保护技术措施,保障本网络的运行安全和信息安全; 第 71 页 共 92 页 第 72 页 共 92 页 C 负责对本网络用户的安全教育和培训; D 建立计算机信息网络电子公告系统的用户登记和信息管理制度; 9、计算机系统安全保护能力的五个等级,即用户自主保护级、()()()访问验证保护级 ACD A 系统审计保护级; B 本地安全保护级 C 安全标记保护级; D 结构化保护级; 10、自主访问控制是计算机信息系统()和()中命名用户对命名客体的访问 BD A 控制列表 B 控制系统 C 安全访问 D 可信计算机定义 11、系统审计保护级通过()、()相关事件和隔离资源,使用户对自己的行为负责。BD A 安全管理 B 登录规程、 C 控制系统 D 审计安全性 12、身份鉴别是指计算机信息系统可信计算机初始执行时,首先要求()的身份,并使用()(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。 AD A 保护机制 B 输入 C 密码 D 用户标识自己 13、计算机信息系统可信计算机能记 录下述事件: ABC A 使用身份鉴别机制; B 将客体引入用户地址空间 C 删除客体; D 用户登陆 14、计算机信息系统,是指由计算机及其相关的和配套的设备、设施 (含网络 )构成的,按照一定的应用目标和规则对信息进行、()、存储、()、()检索等处理的人机系统ABC A 采集 B 加工 C 传输 D 删除 15、公安机关对计算机信息系统安全保护工作行使下列监督职权: BCD A 没收违法使用的计算机。 B 监督、检查、指导计算机信息系统安全保护工作; C 查处危害计算机信息系统安全的违法犯罪案件; D 履行计算机信息系统安全保 护工作的其他监督职责。 16、违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:ABCD A 违反计算机信息系统安全等级保护制度危害计算机信息系统安全的; B 违反计算机信息系统国际联网备案制度的; C 不按照规定时间报告计算机信息系统中发生的案件; D 有危害计算机信息系统安全的其他行为的。 17、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统全专用产品的, 由公安机关处以警告或者对个人处以( A)元以下的罚款、对单位处以( C)元以下的 罚款; A5000 B1000 C15000 D20000 18、金融机构计算机信息系统安全保护工作实行 (D)、 (C)、综合治理、预防为主、 (B)和 (A)相结合的原则,逐级建立安全保护责任制,加强制度建设,逐步实现科学化、规范化管理。 A 技术防范 B 人员防范 C 谁负责 D 谁主管 19、金融机构计算机信息系统安全保护工作的基本任务是:( B)利用或者针对金融机构计算机信息系统进行的违法犯罪活动,( A)各种安全事故,提高金融机构计算机信息系统的整体安全水平,保障国家、集体和个人财产的安全 。 A 预防、处理 B 预防、打击 C 严厉打击 D 处理 20、金融机构的数据处理中心计算机主机房应当符合下列基本要求: ACD A 主机房在建筑内应为独立区域。 B 主机房周围 50 米内不得有危险建筑,如:加油站、煤气站等。 C 主机房必须按照有关标准配置防火、防水、防盗设施并和当地公安机关联网,以便报警。 D 对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作八小时以上的等设施 21 各级金融机构应当将计算机信息系统安全防范工作纳入职工的岗位责任制,并与其他工作同时进行检查考核。定期对职工进行( A)( B) 、和( C)。 A 法制教育 B 安全意识教育 C 防范技能训练 D 国防教育 22、计算机系统包括哪些接地方式? ABCDE A 直流地、 B 交流工作地、 C 安全保护地、 D 电源零线 E 防雷保护地 23、违反中华人民共和国计算机信息系统安全保护条例的当事人,如对公安机关作出的具体行政行为不服,可以进行哪些行为? AC A 可以依法申请行政复议 B 可以起诉; C 可以依法提起行政诉讼。 D 其他 30、金融机构应当实行权限分散原则。明确()、()、终端操作员、程序员的权限和操作范围。 AD A 系统管理员 B 文件管理员 C 操作员 D 系统操作员 练习题十 1.计算机的硬件都有哪些 ?BD A.主板、 CPU、硬盘、内存、光驱、显卡 B.主板、 CPU、硬盘、内存、显卡、鼠标、键盘 C.主板、 CPU、硬盘、内存、光驱、显卡、 BIOS D.主板、显卡、光驱、电源、机箱、 CUP 风扇 2 计算机外部接口可以热插拔的有哪些 ? BC A.PS2 口键盘和鼠标 B.显示器 C.USB 设备 D.串口 3.计算机是由硬件和软件两大部分组成,其中软件是指: AD 第 73 页 共 92 页 第 74 页 共 92 页 A.系统软件 B.编译系统 C.有关的资料 D.应用软件 4.计算机网络是( )( )相结合的产物。 AB A. 通信技术 B.计算机技术 C.多媒体技术 D.信息自动化技术 5.按计算机连网的区域大小,我们可以把网络分为 ( )和( )? ABCD A.广域网 B.互联网 C.局域网 D.城域网 6.常用的 Internet 提供的服务有 ABCD A.WWW 服务 B. FTP 服务 C.TELNET 服务 D.EMAIL 服务 7.构成局域网的基本构件有 ?ABCDE A.计算机 B.传输媒体 C.网络适配器 D.网络连接设备 E.网络操作系统。 8.网络常用的传输媒体有 ?ABCD A.轴电缆 B.双绞线 C.光缆 D.微波 9、目前常见的局域网类型有? ABCDE A.以太网 B.光纤分布式数据接口 C.异步传输模式 D.令牌环网 E.交换网 10.网络拓扑结构有 ?ABC A.星型拓扑 B.环型拓扑 C.总线型拓扑 D.线性拓扑 11.网络维护是保障网络正常运行的重要方面,主要包括 ?ABCD A.故障检测 B.故障排除 C.网络日常检查 D.网络升级 12.故障处理过程包括哪几个主要部分? ABCD A.发现故障迹象 B.追踪故障的根源 C.排除故障 D.记录故障 13.服务器升级包括什么? ABC A.用户许可证升级 B.网络操作系统的升级 C.主要指硬件升级 D.客户软件的升级 14.网络中存在的问题主要有哪几类? ABC A.机房安全 B.是病毒的侵入和黑客的攻击 C.三是管理不健全而造成的安全漏洞 D.计算机的自身损耗 15.网络病毒的来源主要有哪些渠道? AB A.自文件下载 B.另一种主要威胁来自于电子邮件 C.浏览网站 D.网络游戏 16. 安装的病毒防治软件应具备几个特性 ABCD A.集成性 B.单点管理 C.自动化 D.多层分布。 17.防火墙的技术包括几大类: ABCD A.网络级防火墙 B.应用级网关 C.电路级网关 D.规则检查防火墙。 第 75 页 共 92 页 第 76 页 共 92 页 18.采用点一点线路的通信子网的基本拓扑结构有 4 种,它们是 ABCD。 A.星型 B.环型 C.树型 D.网状型 19.使用联想计算机当屏幕出现 lenovo 画面时,同时按下键盘上的 组合键,或 键,启动“一键恢复”。 AB A.shift+B B.F2 C.ctrl+B D.F12 20.对于一个新买来的硬盘 ,以下说法哪些是正确的 BC A.对于一个新买来的硬盘必须低格式化后才能使用 . B.对一个新买来的硬盘不必低格式化就能使用 . C.低级格式化硬盘会彻底删除硬 盘上的数据 D.经过低级格式化的硬盘也可以恢复硬盘上的数据 . 21.有关任务窗口的切换叙述正确的是 AC A.可以用鼠标单击激活窗口 B.可以按 Alt+Esc 键 C.可以按 Alt+Tab 键 D.可以按 Shift+Enter 键 22.打开”显示属性”对话框的正确说法是 BC A.右击”我的电脑”图标 ,在弹出的快捷菜单中选择”属性”命令 B.打开”控制面板”窗口并切换到经典视图双击”显示”工具 C.右击桌面的空白处 ,在弹出的快捷菜单中选择”属性”命令 D.使用 Ctrl+Esc 键 23 在资源管理器中 ,若误删除了某文 件 ,则可以用 ABCD 操作进行恢复 A.在”回收站”中对此文件执行”还原”命令 B.在”回收站”中将此文件拖回原位置 C.在资源管理器中执行”撤销”命令 D.以上均可以 24.以下用鼠标选定的方法 ,正确的是 AC A.若要选定一个段落 ,则把鼠标放在该段落上 ,连续击三下 B.若要选这一篇文档 ,则把鼠标指针放在选定区 ,双击 C.列选定时 ,Alt+鼠标指针拖动 D.选定一行时 ,把鼠标指针放在该行中 ,双击 25.关于快捷方式 ,叙述正确的做法是 ABC A.快捷方式是指向一个程序或文档的指针 B.快捷方式包含了指向对象的信 息 C.快捷方式可以删除 ,复制移动 D.快捷方式包含了对象本身 26.主板是系统中极为重要的部件 ,几乎所有的电脑部件都要靠主板来边接 ,下面是主板的组成部件有 ABCDEF A.软驱接口和 IDE 接口 B.内存插槽 C.CPU 插槽 D.外置 I/O 接口 E.PCI 插槽 F.AGP 插槽 27.在 ()SI 网络管理标准中定义了网络管理的 5 大功能是什么? ABCDE A 配置管理、 B 性能管理、 C 故障管理、 D 安全管理 E 计费管理。 28.在计算机软件系统中,是应用软件的是 ABD A WPS B Excel C Windows XP D PowerPoint 29.关于计算机病毒,下面说法对的是 ABD A计算机病毒有传染性 B计算机病毒是一种程序 C计算机病毒一定是一个独立的文件 D使用盗版软件可能感染病毒 30.计算机网络的主要功能是 BCD A数据安全 B资源共享 C数据通信 D分布式处理 练习题十一 1、下列设备中、属于输出设备的是 _. A、扫描仪 B、显示器 C、触摸屏 D、打印机 2、用二进制表示计算机中信息的优点有 _. A、运算规则简单 B、抗干扰能力强 C、可以与日常十进制区别开 D、电路容易实现 3、下列关于个人计算机的说法中、正确的有 _. A、个人计算机一般只具有定点运算功能 B、个人计算机的内存容量可以超过 32MB C、个人计算机的硬盘容量不能超过 2000M 字节 D、不联网的个人计算机也会传染上病毒 4、个人计算机单机使用时、传染 计算机病毒的渠道一般有 _. A、软磁盘 B、硬磁盘 C、内存储器 D、 CD-ROM 盘 5、 _不是防止软盘感染计算机病毒的有效方法 . 第 77 页 共 92 页 第 78 页 共 92 页 A、软盘远离电磁场 B、定期对软磁盘作格式化处理 C、对软磁盘加上写保护 D、禁止与有病毒的其他软磁盘放在一起 6、个人计算机操作系统的主要功能包括 _. A、有效利用系统资源 B、提供方便友好的操作界面 C、提供游戏、娱乐程序 D、提供软件的开发与运行环境 7、计算机网络通信可以使用的传播介质包括 _. A、电缆和双绞线 B、飞机和高速列车 C、光纤和微波 D、微波和电缆 8、建设中的信息高速公路包括 _. A、通信网 B、信息服务设备 C、铁路网 D、信息资源 9、数字政府是 _. A、政 府的统计机关 B、政府机构电脑化、网络化和信息化 C、政府的财会部门 D、利用信息技术为公众提供多元化服务 10、以下关于因特网的 IP 地址说法中、正确的有 _. A、可以写成 4 段中间用圆点隔开的十进制数字 B、可以是一串用用圆点隔开的英文字母串 C、可以是不多余 255 个字节的字符串 D、是用来标识某一台主机的标识符 11、属于采用拨号入网的必备条件的有 _. A、一根与邮电局相连的专线 B、一条光缆 C、一个 MODEM D、一条电话线 12、下列是当前因特网中广泛应用的领域之一 _. A、 ICQ B、 Word C、 Web D、 E-Mail 13、 _是电子邮件的众多的优点之一 . A、用电子邮件传送信息费用低、速度快 B、可以将信件转发给位于不同区域的多个朋友 C、不管在哪里、只要连入因特网、就可以阅读自己电子油箱的信件 D、具有自动回 信功能、可以利用该功能让发信人迅速获得答复 14、政府上网工程的将包括 _. A、为每个大、中学生提供一个上因特网的账号 B、政府部门组建内部办公网 C、政府部门将通过网络获取社会各种信息 D、政府部门将信息发布到因特网、提供信息共享和便民服务应用项目 15、当前社会上流行的输入方法有 :_等几大类 . A、声音输入 B、笔输入 C、键盘输入 D、扫描输入 16、信息高速公路将采用 _以及其他先进的通信技术将各地的计算机网络互联起来、使它们 能方便、快捷、廉价地交流信息 . A、光纤 B、微波 C、通信卫星 D、飞机 17、所有的计算机病毒都 _. A.不影响计算机的运行速度 B.能造成计算机器件的永久性失效 C.不占用计算机的资源 D.干扰程序执行、破坏用户数据与程序件 18、以下是当前常见的计算机犯罪现象 _. A、研制和传播计算机病毒 B、在网上传播色情资料 C、在网上买卖计算机软件 D、召开网络电话会议 19、以下属于“云计算”特点的是: _ A、虚拟化 B、高可靠性 C、高可扩展性 D、超大规模 、以下 _项属于消费者再网上商店进行购物的操作。 A.浏览产品 B.选购产品 C.订购产品 D.信息发布 下列关于搜索引擎的叙述中,正确的是 _。 A.搜索引擎是在 Internet 上执行信息搜索的专用工具 B.利用搜索引擎可以方便用户在 Internet 上检索信息,但对信息检索效率的提高并不大 C.利用搜索引擎搜索 到的匹配条目一般以超链接的形式显示在搜索结果网页中 D.搜索引擎一般提供分类目录和关键字检索这两种搜索方式 下列哪些不是浏览万维网 (WWW)可使用的工具? _。 A.http B.gopher C.ftp D.Interner Explorer 下列关于搜索引擎的叙述中,正确的是 _。 A.搜索引擎是在 Internet 上执行信息搜索的专用工具 B.利用搜索引擎可以方便用户在 Internet 上检索信息,但对信息检索效率的 提高并不大 C.利用搜索引擎搜索到的匹配条目一般以超链接的形式显示在搜索结果网页中 D.搜索引擎一般提供分类目录和关键字检索这两种搜索方式 网上银行提供式服务,代表 _。 、 、 、 、 关于因特网,下列哪些说法是正确的? _ A.因特网是一个异种网互连、覆盖全球的计算机网络系统 第 79 页 共 92 页 第 80 页 共 92 页 B.因特网采用客户机 /服务器模式 C.能提供 WWW、 E-MAIL、 FTP 等服务 D.接入因特网的常用方法有电话线接入和局域网入网两种方式 26经营性网站备案登记管理暂行办法所称以营利为目的的经营活动包括:_ A 利用网站进行网上交易的; B 利用网站为他人网上交易提供交易平台或其他服务的; C 利用网站发布广告或商业信息的; D 法律法规规定的其他经营行为。 27 互联网文化产品是指通过互联网生产、传播和流通的文化产品,主要包括_ : A 音像制品; B 游戏产品; C 演出剧(节)目; D 艺术品; 28 电信业务经营者 在电信服务中,不得有下列 哪些 行为 _ : A 以任何方式限定电信用户使用其指定的业务; B 限定电信用户购买其指定的电信终端设备或者拒绝电信用户使用自备的已经取得入网许可的电信终端设备; C 违反国家规定,擅自改变或者变相改变资费标准,擅自增加或者变相增加收费项目; D 无正当理由拒绝、拖延或者中止对电信用户的电信服务; 29 国家对 _实行进网许可制度。 A 电信终端设备 B 无线电通信设备 C 涉及网间互联的设备 D 网线 30 基础电信业务经营者 IP 地址信息的报备,由 _完成 。 A各基础电信业务经营者集团公司 B基础电信业务经营者的省级公司 C 个体 D 客户 答案: 1、 BD 2、 ABD 3、 BCD 4、 AD 5、 ABD 6、 ABD 7、 ABC 8、 ABD 9、BD 10、 ABD 11、 CD 12、 ACD 13、 ABCD 14、 BCD 15、 ABCD 16、 ABC 17、BD 18、 AB 19 、 、 ABC 、 ACD 、 、 ACD 2 、 、 ABCD 26、 ABCD 27、 ABCD 28、 ABCD 29、 ABC 30、AB 题库 -判断部分(题库其他部分根据需要陆续还会下发) 注:以下题目为练习题,涵盖笔试和现场,具体出题形式会有所变化,请认真研读题目,对于题目有异议的请联系人民银行。 练习题一 1城域网采用 LAN 技术。() 2 TCP/IP 体系有 7 个层次, ISO/OSI 体系有 4 个层次。( ) 3 ARP 协议的作用是将物理地址转化为 IP 地址。( ) 4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。() 5从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。( ) 6. 在 10Mb/s 共享型以太网系统中,站点越多,带宽越窄。( ) 7 ADSL 技术的缺点是离交换机越近,速度下降越快。 () 8. TCP 连接的数据传送是单向的。() 9. 匿名传送是 FTP 的最大特点。( ) 10. 网络管理首先必须有网络地址,一般可采用实名制地址。() 11 计算机 系统 由硬件和 软件 构成() 12 操作 系统 在各种应用 软件 之上为计算机使用者提供统一的人机接口() 13 网络 操作 系统 用于对连接在同一物理网络中的多台计算机及其设备之间 的通讯进行有效的监护和管理() 14 LINUX 操作 系统 具有和 UNIX 系统相近的使用和管理方式() 15 对内存的分配和管理不属于操作 系统 的基本功能() 16 TCSEC 是美国的计算机 安全 评估机构和安全标准制定机构() 17 D 级为 TCSEC 的计算机 安全 等级中的最低级别() 18 只要选择一种最 安全 的操作 系统 ,整个系统就可以保障安全() 19 在计算机 系统 安全 中,人的作用相对于 软件 ,硬件和 网络 而言,不是很 重要() 20 在设计 系统 安全 策略时要首先评估可能受到的安全威胁() 21 安装 系统 后应当根据厂商或 安全 咨 询机构的建议对系统进行必要的安全 配置() 22 系统 安全 的责任在于 IT 技术人员,最终用户不需要了解安全问题() 23 因特网的拓扑结构是全互联的星形拓扑。 ( ) 24 计算机网络是能够通信的计算机计算机系统的集合。( ) 25 连接成计算机网络的目的是为了实现资源共享。 ( ) 26 计算机网络通信中传输的信号是数字信号。 ( ) 27 OSI 开放系统模型是强制性标准。 ( ) 28 数据链路层的信息单位是 IP 分组报文。 ( ) 29 NetBEUI 是通信效率很高的广播型协议,在广域网数据传输中使用较多。 ( ) 30 基于开源软件的 Linux 是多用户、多任务的网络操作系统。 ( ) 31 在 TCP/IP 协议中, UDP 是提供可靠传 输的面向连接的协议。 ( ) 32 TCP/IP 协议是因特网的事实标准协议,层次结构与 OSI 协议完全兼容。( ) 练习题二 1.通常所说的 24 针打印机属于击打式打印机。( ) 出题依据:计算机基础 2.WPS 是国产的字处理软件,从保密安全性的角度出发,应当用 WPS 取代 Word。( ) 出题依据:计算机基础 3. 一台带有多个终端的计算机系统即称为计算机网络。() 出题依据:网络工程师教程 第 81 页 共 92 页 第 82 页 共 92 页 4.网卡实现的主要功能是 物理层与数据链路层的功能。() 出题依据:网络工程师教程 5. 分布式处理是计算机网络的特点之一。() 出题依据:网络工程师教程 6. 光缆在传输信息时,先把光信号转换成电信号,再把电信号转换成光信号。( ) 出题依据:网络工程师教程 7. 路由器是工作在物理层的互联设备。 () 出题依据:网络基础教程 8.操作系统的设计漏洞是导致计算机频繁中毒的重要原因之一。( ) 出题依据:计算机信息安全教程第二版 9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也不可恢复的。因此,对计算机病毒必须以 预防为主。( ) 出题依据:计算机信息安全教程第二版 10.ATMP 系统是负责管理自动取款机等自助设备的系统。( ) 出题依据:综合业务系统设计 11.计算机软件一般包括系统软件和编辑软件。() 出题依据:软件设计师考试教材 12.现代化支付系统以总行模式接入人民银行系统。() 13.税库联网系统通过 Weblogic 中间件与人民银行连接进行业务处理() 14.在数据库中,视图不是一个实际存在的表,试图不占用数据空间() 出题依据;数据库理论 15.DKIM(Domainkeys Identified Mail) 技术以和 Domainkeys 相同的方式用 DNS 发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。() 出题依据:信息系统安全认证专家 16、 NSFNET 采用的是一种层次型结构,分为主干网、地区网。() 出题依据:网络工程师教程 17、在加密技术中,作为算法输入的原始信息称为密文。 () 出题依据:计算机信息安全教程第二版 18.80 端口一般是 WEB 服务默认的端口。() 出题依据:网络工程师教程 19 TCP 和 UDP 的一些端口保 留给一些特定的应用使用。为 HTTP 协议保留的端口号为 TCP 的 80 端口。() 出题依据:网络工程师教程 20.支票圈存业务的基础是建立支付密码系统。() 出题依据:综合业务系统设计 练习题三 1、 计算机软件分为系统软件和应用软件两类。( 对 ) 2、 字处理软件 WORD 是系统软件( 错 ) 3、 计算机的硬盘不是外部设备( 错 ) 4、 RAM 存储器中的信息只能读出不能写入( 错 ) 5、 DOS、 UNIX、 Windows 都是操作系统( 对 ) 6、 软、硬盘驱动器是输入设备(错 ) 7、 所有外部 设备都可以在主机电源打开的情况下连接。( 错 ) 8、 驱动器指示灯亮时不要抽出磁盘,以免造成损坏(对 ) 9、 打印机和显示器是计算和系统最常用的输出设备( 对 ) 10、 即使是操作系统,也可能因为程序编写错误,而造成系统死机的情况发生。( 对 ) 11、 计算机可以利用各种输入设备输入数据。( 对 ) 12、 应用软件的编制及运行,必须在系统软件的支持下进行。(对 ) 13、 当一个应用程序窗口被最小化后,该应用程序被终止运行。( 错 ) 14、 必须用鼠标才能用 word 的菜单栏。( 错 ) 15、 输入法可以添加和删除 。( 对 ) 16、 将文件保存在另一个目录,应选择 文件 菜单的 另存为 命令。(对 ) 17、 要使用 Internet 必须安装 TCP/IP 协议。 ( 对 ) 18、 打印文档时,任务栏上将出现打印机图标,打印结束后此图标自动消失。( 对 ) 19、 把应用程序图标拖放到 快速启动工具栏 就可启动该程序。( 错 ) 20、 在 Windows 中,多个人使用一台计算机不可以拥有各自的墙纸和菜单。( 错 ) 21、 Windows 桌面可以放置文档、快捷方式或程序图标。( 对 ) 22、 退出没响应的程序可以利用 Ctrl+Alt+Del 来完成。( 对 ) 23、 把文件或文件夹从硬盘发送到软盘后,硬盘上的源文件或文件夹将不存在。( 错 ) 24、 一个文件只能由一种程序打开。( 错 ) 25、 在资源管理器中,文件夹前有 +标记的,说明该文件夹当中含有子文件夹。( 对 ) 26、 系统文件无法删除。( 错 ) 27、 在多个用户使用一台计算机时,每个用户可以设定密码保护自己的环境设置。( 对 ) 28、 文件夹可包含文件、文件夹和快捷方式。( 对 ) 29、 按 CTRL+ALT+DEL可以退出没有响应的程序。( 对 ) 30、 非正常关机后,重新启动时, Windows 会自动运行磁盘扫描程序查找并修复磁盘错误。( 对 ) 第 83 页 共 92 页 第 84 页 共 92 页 练习题四 1. 盗版软件内核可能因为破解的不完整,或修改后与整体程序不配合,而存在不太稳定的因素,还可能导致数据丢失。有些盗版软件中还隐藏有木马或流氓软件。() 2. 通过以下步骤可以关闭系统的自动播放功能: a)点击“开始”菜单中的“运行”,输入下面命令: gpedit.msc ,点击“确定”; b)在出现的“组策略”窗口中,选左侧窗口中的“计算机配置”“管理模版”“系统”; c)在右侧窗口中找到“关闭自动播放”项,双击 后出现属性窗口, 选中“设置”选项卡中的“已启用”项,在下面出现的“关闭自动播放”列表中选“所有驱动器”,点击“确定”保存设置,关闭组策略窗口即可。() 3. 信息安全是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。() 4. 僵尸 网络 是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间形成一个可一对多控制的网络。() 5. 防火墙是一种网络隔离设备,也就是一种放置在企业计算机和外界网络之间的防御系统。() 6.备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从其它存储介质的硬盘或 阵列 复制到应用主机的过程。() 7. 用户使用 ftp 从远程主机向自己的计算机传送文件称为上传。() 8. 在 internet 属性中设置了默认主页后,每次启动 ie,都将首先打开该主页。() 9. 屏幕保护程序的作用是以动态的图像保护显示器免受电子光束的长时间照射。() 10. 软件的退出是指处于工作状态的软件停止运行正确地从内存中释放的过程。() 11. 在计算机内部,对汉字的处理实际上是对二进制数的处理。() 12. 如果 U 盘上没有可执行文件则不会被传染病毒。() 13. 计 算机机箱内的配件一般包括有主板 ,CPU,内存 ,显卡 ,声卡 (有的声卡主板中 自带 ),硬盘 ,光驱 (有 VCD 光驱和 DVD 光驱 ),软驱 ,数据线 ,信号线等() 14. 目前在手机上传播的病毒已经出现,手机用户通过 Internet 下载小程序时极有可能感染病毒。( ) 15. 计算机病毒的主要特征有:传染性、隐蔽性、潜伏性和破坏性。 ( ) 16. 在计算机中, 1000K 个字节称为一个 MB。 ( ) 17. 在 internet 中“ www”是指 world wide web() 18. Word 为新建文件自动 添加的扩展名为 doc。() 19. 网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。() 20. 激光打印机属于非击打式打印机() 21. Windows 是 Microsoft 公司研制开发的操作系统。() 22. 计算机内所有的信息都是以十六进制数码形式表示的,其单位是比特( bit)。() 23. 在 Internet 上,每一个电子邮件用户所拥有的电子邮件地址称为 E-mail 地址,它具有如下统一格式: 用户名 主机域名() 24. 计算机系统中的所有文件一般可分为可执行文件和非可执行文件两大 类,可执行文件的扩展名类型主要有 .exe 和 .com() 25. 裸机是指不带外部设备的主机() 26. 分辨率是显示器的一个重要指标,它表示显示器屏幕上像素的数量。像素越多,分辨率越高,显示的字符或图像就越清晰、逼真() 27. 计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用() 28. 当 U 盘正在进行读写操作时 ,可以直接拔出优盘。() 29. 文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机之间建立通信联系,两者的区别是文件传输只能传输文件,远程登录则不能传递文件 。() 30. 一个 U 盘的容量为 2GB,则从理论上来说,它可以存储 2 1024 1024 1024个汉字() 练习题五 1、计算机软件也就是系统程序。 ( f ) 2、刀片服务器的型号由机柜的型号决定。 ( f ) 3、计算机硬件系统由控制器、运算器、存储器、输入设备、输出设备五大基本部件构成。 ( t) 4、 windows 系统中呈黑色显示的菜单项,表示当前可以使用;呈灰色显示的菜单项,表示当前不可使用。 ( t ) 5、在 linux 系统中,输入没有参数的 shutdown 命令可立即关闭系统,不需等待 。 ( f) 6、 shell 程序必须赋予执行权限才能运行。 (f ) 7、 vi 是全屏幕文件编辑器。 ( t ) 8、 在 AIX 系统中想检查是否有死进程,可以使用命令 ps ef。( t ) 9、在 AIX 系统中 df命令是以 byte 为单位检查文件系统的使用率。 (f ) 10INFORMIX 是关系型数据库。 ( t ) 11、 系型数据库中,删除视图的同时视图对应的基本表也会被删除。( f ) 12、 SQL 语言向表中插入数据时,一次只能插入一行不能插入多行。( f) 13、 SQL 的数据更新包括数据的 插入、删除和修改。 ( t ) 14、在互联网上可以用 DNS 协议对域名进行解析。 ( t ) 15、目前的 IP 地址 (IPv4)由 30 个二进制位表示。 ( f ) 16、 SCSI 技术即 SmallComputerSystemInterface,也就是小型计算机系统接口。 (t) 17、 SQL 是关系数据库的标准语言,是 StructuredQueryLanguage(结构化查询语言 )的缩写,它是 Client 端通往 Server 端的桥梁。 (t) 18、 访问控制机制是为检测和防止系统中的未经授权访问。( t ) 19、 一个 SCSI 环路或称为 SCSI 通道可以挂载最多 16 台设备。 (f) 20、 机器安装时,无需进行机房环境的检查,尤其是电源情况。 (f) 第 85 页 共 92 页 第 86 页 共 92 页 21、 系统基本参数的调整只能在安装时通过安装助手进行调整。 (f) 22、删除文章段落中的某个错字,除用 Delete 键外,还可用 Insert 键。 (f) 23、非法侵入“国家事务、国防建设、尖端科学技术领域的计算机系统”的行为是犯罪行为。( t) 24、 Internet 是一个世界范围的网络,它不属于某个国家或某个组织。( t) 25、第四代电子计算机主要元件为大规模、超大规模集成 电路。( t) 26、计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其破坏作用的指令序列。( t) 27越高级的计算机语言越能够直接被计算机理解和执行。( f) 28键盘可以分为功能键区、主键盘区、编辑键区、数字小键盘区。( t) 29、二进制数 1101、转化为十进制数是 12。( f) 30、计算机感染病毒后常有现象:频繁死机,程序和数据无故丢失,找不到文件等。( t) 练习题六 1、信息化是一个社会产业结构发展的过程,是人类社会从工业经济向信息经济、从工业社会向信息社会演变的自然过程。 2、宏观 经济研究认为:通信与生产效率和经济增长之间成反比关系。 3、信息资源是无限的、可再生的、可共享的;其开发利用不产生新的污染,而且会大大减少物质的能源消耗,减少污染。 4、信息技术有高度创新性、高度渗透性和高度倍增性 5、信息技术人才就是从事信息基础结构建设的信息专业人才。 6、信息化技术与信息产业的发展水平,是衡量一个国家现代化和综合国力的重要标志。 7、信息技术应用是国家信息化建设的主阵地,集中体现了国家信息化建设的需求和效益。 8、信息化人才是国家信息化成功之本,对其他各要素有决定性影响。 9、信息化政 策法规和标准规范是国家信息化快速、有序、健康、持续发展的根本保障。 10、 1984 年中国开始实施“综合业务数字网”建设计划。 11、美国在 2001 年 10 月,在全世界率先开通第三代 WCDMA 无线移动业务。 12、因特网的拓扑结构是全互联的星形拓扑。 13、计算机网络是能够通信的计算机计算机系统的集合。 14、连接成计算机网络的目的是为了实现资源共享。 15、计算机网络通信中传输的信号是数字信号。 16、 OSI 开放系统模型是强制性标准。 17、数据链路层的信息单位是 IP 分组报文。 18、 NetBEUI 是通信效率 很高的广播型协议,在广域网数据传输中使用较多。 19、 基于开源软件的 Linux 是多用户、多任务的网络操作系统。 20、 在 TCP/IP 协议中, UDP 是提供可靠传输的面向连接的协议。 21、 TCP/IP 协议是因特网的事实标准协议,层次结构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论