已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一单选题1具有多媒体功能的微型计算机系统,通常都配有CDROM,它是一种(A)A、只读光盘存储器B、只读大容量软盘C、只读硬盘存储器D、只读存储器2断电后,存储的数据丢失的存储器是(A)A、RAMB、ROMC、磁盘D、光盘3“32位机”中的32指的是(D)A、微机型号B、内存容量C、存储单位D、机器字长4在微型机中,BIT的中文含义是(A)A、位(1位二进制)B、字节C、字D、双字5微型计算机的中央处理处单元(CPU)是由(C)A、内存和外存组成B、微处理器和内存组成C、运算器和控制器组成D、运算器和寄存器组成6微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线一般有3种,它们是(A)A、数据总线、地址总线和控制总线B、地址总线、运算总线和控制总线C、数据总线、信号总线和传输总线D、逻辑总线、传输总线和通读信总线7下面列出的4项中,不属于计算机病毒特征的是(D)A、激发性B、破坏性C、传染性D、免疫性8微型计算机硬件系统中核心的部件是(B)A、主板B、CPUC、内存储器D、I/O设备9在计算机网络中使用MODEM时,它的功能是(D)A、实现数字信号的编码B、把模拟信号转换为数字信号C、把数字信号转换为模拟信号D、实现模拟信号与数字信号之间的相互转10INTERNET是(D)A、局域网的简称B、城域网的简称C、广域网的简称D、国际互联网的简称11计算机网络的最大优点是(A)A、共享资源B、增大容量C、加快计算D、节省人力12在计算机网络中,WAN代表的是(B)A、局域网B、广域网C、互联网D、以太网13在计算机网络中,用来衡量数据传输可靠性的指标是(B)A、传输率B、误码率C、频带利用率D、信息容量14局域网的网络硬件主要包括服务器、客户机、网络适配器和(B)A、网络拓朴结构B、传输介质C、计算机D、网络协议15HTTP是一种(B)A、高级程序设计语言B、超文本传输协议C、域名D、网址超文本传输协议16在接地系统中安全接地不包括DA、保护接地和保护接零B、重复接地和共同接地C、静电接地和屏蔽接地D、强电系统中性点接地和弱电系统接地17机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是(B)A、机柜间距小于80厘米B、采用下送风、上回风、冷热通道分离C、地板下布线槽D、机柜摆放采取“面对背”18UPS是不间断地为用户设备提供(交流)电能的一种能量转换装置。按其工作原理划分不正确的是(D)A、后备式B、在线式C、互动式D、隔离冗余式19在线式UPS市电正常供电时,市电经过(B)后,分为两个回路同时动作,其一是经由充电回路对电池组充电,另一个则是经整流回路,作为变流器的输入,再经过变流器的转换提供净化过的交流电力给负载使用A降压B整流C逆变D升压20UPS单机运行时负载量不宜长期超过其额定容量的(C)A60B70C80D9021当在机房布置机柜时,机柜与机柜、机柜与墙之间的距离不宜小于(B)。A1MB12MC15MD2M22成行排列的机柜,其长度超过_时,两端应设有出口通道;当两个出口通道之间的距离超过_时,在两个通道之间还应增加通道。CA4M8MB5M10MC6M15MD8M20M23机房起火最好用那种灭火器BA干粉灭火器B二氧化碳灭火器C1211灭火器D水24UPS是解决公共电网对敏感用电负荷(D)问题的装置。A电压波动B供电短时间中断C频率波动D以上皆是25UPS的自动旁路的作用是(A)。AUPS设备的基本冗余部件B用于UPS设备的检修C实现UPS对蓄电池的充电D停电时实现UPS蓄电池的放电26电子信息系统机房设计规范GB501742008的标准要求,A/B级机房设备运行对环境的要求是(D)A温度202,相对湿度4565B温度232,相对湿度4070C温度251,相对湿度4065D温度231,相对湿度405527按照国标GB501742008电子信息系统机房设计规范,电子信息系统机房应划分为AAA、B、C三级BA、B二级C大型、中型、小型三级D大型、小型二级28听到环境监控报警器漏水报警后第一时间应当(A)A查看现场情况B关闭总水阀C通知相关维护人员D消除报警声29不间断电源(UPS)按照输入输出方式可分为哪几类(D)A单相输入、单相输出B三相输入,单相输出C三相输入、三相输出D以上都是30二进制数101代表十进制的(啊)。试题选项A、5B、6C、10D、7E、11131简单邮件传输协议SMTP在传输邮件时需使用(A)ATCPBUDPCFTPDPOPA32下列协议中属于TCP/IP参考模型应用层的是(A)ADNSBICMPCARPDRARP33OSI参考模型中,规定数据交换控制步骤的物理层特性是(D)A机械特性B电器特性C功能特性D规程特性34在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可以采用的多路复用技术是(A)A频分多路复用B同步时分多路复用C波分多路复用D异步时分多路复用35IP协议向传输层提供的是(A)A无连接不可靠的服务B面向连接不可靠的服务C无连接的可靠的服务D面向连接的可靠的服务36TCP/IP参考模型传输层的地址是(B)A主机IP地址B进程的端口号C分组的序号D网卡MAC地址37造成因特网上传输超时的大部分原因是(D)A路由算法选择不当B数据传输速率低C网络的访问量过大D网络上出现拥塞38以保密性作为攻击目标的网络安全攻击是(B)A中断B截获C修改D伪造39数据库的概念模型独立于(A)。A具体的机器和DBMSBER图C信息世界D现实世界答案A40数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指(D)A同一个应用中的多个程序共享一个数据集合B多个用户、同一种语言共享数据C多个用户共享一个数据文件D多种应用、多种语言、多个用户相互覆盖地使用数据集合41数据库管理系统DBMS是(D)A数学软件B应用软件C计算机辅助设计D系统软件42数据库管理系统DBMS的主要功能是B。A修改数据库B定义数据库C应用数据库D保护数据库43据库系统的数据独立性是指B。A不会因为数据的变化而影响应用程序B不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C不会因为存储策略的变化而影响存储结构D不会因为某些存储结构的变化而影响其他的存储结构44关系数据库管理系统应能实现的专门关系运算包括B。A排序、索引、统计B选择、投影、连接C关联、更新、排序D显示、打印、制表45自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的D。A元组B行C记录D属性46假定学生关系是SS,SNAME,SEX,AGE,课程关系是CC,CNAME,TEACHER,学生选课关系是SCS,C,GRADE。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系D。ASBSC,CCS,SCDS,C,SC47网站的安全协议是HTTPS时,该网站浏览时会进行(B)处理。A增加访问标记B加密C身份验证D口令验证48网页恶意代码通常利用(D)来实现植入并进行攻击。AU盘工具;B拒绝服务攻击;C口令攻击;DIE浏览器的漏洞49下述攻击手段中不属于DOS攻击的是(D)ASMURF攻击BLAND攻击CTEARDROP攻击DCGI溢出攻击50“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的AA星型B树型C环型D复合型51在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁CA报文服务拒绝B假冒C数据流分析D报文服务更改52下面哪一种攻击方式最常用于破解口令BA哄骗(SPOOFING)B字典攻击(DICTIONARYATTACK)C拒绝服务(DOS)DWINNUK53一个A类地址的子网掩码是2552552400有(D)位被用来划分子网A4B5C9D1254C类地址最大可能子网位数是(A)A6B8C12D1455在一个子网掩码为2552552400的网络中,(D)是合法的网络地址A15015000B15015008C15015080列不属于ORACLE的逻辑结构的是(C)A区B段C数据文件D表空间57下面哪个用户不是ORACLE缺省安装后就存在的用户AASYSDBABSYSTEMCSCOTTDSYS58下面哪个操作会导致用户连接到ORACLE数据库,但不能创建表AA授予了CONNECT的角色,但没有授予RESOURCE的角色B没有授予用户系统管理员的角色C数据库实例没有启动D数据库监听没有启动59一座大楼内的一个计算机网络系统,属于B。试题选项A、PANB、LANC、MAND、WAN60哪个函数的返回值不等于97(B)。ACEILBFLOORCROUNDDTRUNC61在ORACLE中,事务中使用下列SQL语句不会引起锁定(A)。(选择一项)ASELECTBINSERTCUPDATEDDELETE62ORACLE数据库中,下面(C)可以作为有效的列名。ACOLUMNB123_NUMCNUM_123DNUM12363以下选项中,不属于音频文件格式的是DAWAVBMIDICMP3DTIFF64下列说法不正确的是(B)A视频会议系统是一种分布式多媒体信息管理系统B视频会议系统是一种集中式多媒体信息管理系统C视频会议系统的需求是多样化的D视频会议系统是一个复杂的计算机网络系统65、INTERNET采用的核心技术是(A)。试题选项A、TCP/IP协议B、局域网技术C、远程通信技术D、光纤技术66、未来几年税收信息化建设的总目标中,“两级处理“的含义是C。试题选项A、依托统一的技术基础平台,所有业务处理都在总局和省局进行B、依托统一的技术基础平台,逐步实现业务和数据信息在总局和省局集处理C、依托统一的技术基础平台,逐步实现数据信息在总局和省局集中处理D、依托统一的技术基础平台,逐步实现数据信息在省局和总局集中处理67、局域网的拓扑结构主要有环型、总线型、树型和A。试题选项A、星型B、T型C、链型D、关系型68机房的耐火等级不应低于(B)A、一级B、二级C、三级69网络设备和网络设备之间的传输介质、安全设备(串联接入网络)和网络设备之间的传输介质均使用()颜色标签纸。以“L”表示(),以RT表示()A、黄色,本端,路由器B、红色,远端,交换机C、黄色,本端,入侵保护设备。标准答案A70未来几年税收信息化建设的总目标中,“一个平台“的含义是C。试题选项A、应用的网络平台B、应用的硬件平台C、包括网络硬件和基础软件的统一的技术基础平台D、应用的基础软件平台71金税工程使用的数据库系统是A。试题选项A、ORACLEB、FOXBASEC、SYBASED、FOXPRO72信息安全技术的核心是B。试题选项A、防火墙B、密码技术C、数字签名D、身份鉴别73国家税务总局提出,税收信息化建设的指导方针是D。试题选项A、依法治税B、从严治队C、统一规划,分步实施,重点突破,整体推进D、科技加管理74金税三期系统数据字典帮助如要查纳税人识别号中最常见的功能键是C。试题选项A、F1B、F3C、F975执行下列二进制数算术加法运算1010101000101010,其结果是A。试题选项A、11010100B、11010010C、10101010D、0010101076下列描述中,正确的是A。试题选项A、1KB10241024BYTESB、1MB10241024BYTESC、1KB1024MBD、1MB1024BYTES7732位微机中的32是指该微机A。试题选项A、能同时处理32位二进制数B、能同时处理32位十进制数C、具有32根地址总线D、运算精度可达小数点后32位78将十进制数93转换为二进制数为D。试题选项A、1110111B、1110101C、1010111D、101110179根地址线的寻址范围可达B。试题选项A、512KBB、1024KBC、640KBD、4096KB80我国于(年制定了计算机软件保护条例。D试题选项A、1990B、1993C、1992D、199181在INTERNET互联网中,20211319122是一个C类IP地址。试题选项A、AB、BC、CD、D82下列英文中,可以作为计算机中数据单位的是B。试题选项A、BITB、BYTEC、BOUTD、BAND83在数据库中,“姓名“字段一般所用的存储数据类型为A。试题选项A、字符型B、日期型C、数字型D、逻辑型84微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括D。试题选项A、数据总线、传输总线和通信总线B、地址总线、逻辑总线和信号总统C、控制总统、地址总线和运算总线D、数据总线、地址总线和控制总线85WWW是指A。试题选项A、WORLDWIDEWEBB、WIDEWORLDWDBC、WEBWORLDWIDED、WEBWIDEWORLD86文件型病毒传染的对象主要是(C)类型文件。试题选项A、DBFB、WPSC、COM和EXED、EXE和WPS87在EXCEL中,计算以C3,K5为对角的单元格区域的和,下面公式中正确的是(C)。试题选项A、SUMC3,K5B、G430SUM3,5C、SUMC3K5D、SUMC3E、K5二、多选题1下列选项中,构成CPU的有(ABCD)。A运算器B控制器C寄存器组D内部总线2下列选项中,属于衡量内存性能的指标有(AC)。A存储容量B主频C存取周期D接口类型3下列关于存储器的叙述中,正确的有(BC)。A计算机把大量有待处理和暂时不用的数据存放在内存储器中B计算机的外存储器速度较慢,CPU不可直接访问C计算机把大量有待处理和暂时不用的数据存放在外存储器中D计算机的内存储器速度较慢,CPU不可直接访问4目前常用的外存储器有(ABC)。A光盘存储器B硬盘存储器CUSB闪存存储器D寄存器存储器5下列选项中,属于USB闪存盘特点的有(ABCD)。A外观轻巧B容量较大C携带方便D即插即用6下列设备中属于输出设备的有(CD)。A鼠标B麦克风C显示器D音箱7下列选项中,属于衡量音箱性能的指标有(ABCD)。A承载功率B频响范围C灵敏度D失真度8下列选项中,属于CPU生产厂商的有(ABCD)。AINTELBAMDCVIADIBM9下列关于双核处理器的选项中,错误的有(ABD)。AAMD的解决方案被称为“双芯“BINTEL的解决方案被称为“双核“C双核处理器的概念最早是由IBM、HP、SUN等公司提出的D双核处理器的概念最早是由INTEL、AMD等公司提出的10下列关于计算机软件系统的叙述中,正确的有(ABCD)。A计算机软件系统分为系统软件和应用软件两大类B计算机软件系统具有层次结构C计算机软件系统是指为计算机运行工作服务的全部技术资料和各种程序D计算机软件系统和硬件系统共同构成计算机系统11下列选项中,属于系统软件特点的有(AC)。A基础性B多样化C通用性D个性化12下列关于操作系统的叙述中,正确的有(ABCD)。A操作系统是系统软件的核心B操作系统是是计算机硬件的第一级扩充C操作系统是计算机和用户之间的接口和桥梁D通过操作系统控制和管理计算机的全部软件资源和硬件资源13下列选项中,属于系统软件的有(ABC)。A数据库管理系统B操作系统C语言处理系统D用户应用程序14计算机软件保护条例中规定软件著作权人享有的权利有(ABCD)。A修改权B复制权C出租权D信息网络传播权15在ORACLE中,下面关于函数描述正确的是(AD)。ASYSDATE函数返回ORACLE服务器的日期和时间BROUND数字函数按四舍五入原则返回指定十进制数最靠近的整数CADD_MONTHS日期函数返回指定两个月份天数的和DSUBSTR函数从字符串指定的位置返回指定长度的子串16为了避免被诱入钓鱼网站,应该(BCD)。A使用搜索功能来查找相关网站;B检查网站的安全协议C用好杀毒软件的反钓鱼功能;D不要轻信来自陌生邮件、手机短信或者论坛上的信息17在网络安全体系构成要素中“恢复”指的是(CD)。A恢复网络;BA和B;C恢复数据D恢复系统18网络存储设备的存储结构有(BCD)。A宽带式存储;B网络连接存储C存储区域网络;D直连式存储19以下(ABCD)是开展信息系统安全等级保护的环节。A等级测评;B备案;C监督检查;D自主定级202分下列攻击中,能导致网络瘫痪的有(BC)。AXSS攻击;B拒绝服务攻击;C电子邮件攻击;DSQL攻击21信息安全主要包括哪些内容(ABCD)A运行安全和系统安全;B物理(实体)安全和通信保密C计算机安全和数据(信息)安全;D系统可靠性和信息保障22防范系统攻击的措施包括(ABCD)。A关闭不常用的端口和服务;B定期更新系统或打补丁;C安装防火墙;D系统登录口令设置不能太简单23视频会议系统的服务质量(QOS),在业务执行过程中,对(ABC)进行控制盒管理A计算机B网络CMCU及终端D技术人员24、国家税务总局视频会议系统方案包括(ABCD)A、视频会议系统;B、录制点播系统;C、综合会议管理系统平台;D、会议室集成系统;E、MCU。25对灯具布置的建议,哪些问题是正确的(ACD)A避免从顶部或窗外的顶光、测光直接照射,会直接导致阴影B建议采用深色色调桌布,以反射散光让参会者人员脸部光线充足C摄像机镜头不应对准门口,若把门口作为背景,人员进出将使摄像头对摄像目标背后光源曝光D建议灯具采用漫反射方式26下列视频分辨率哪些是真正的169宽高比(AC)A19201080B1024768C1280720D72048027网络层的协议有(ABCD)协议AIPBARPCICMPDRARP28一个网段1502500的子网掩码是2552552240,(BC)是有效的主机地址A1502500B150251255C15025224D1501533029下面有关NAT叙述正确的是(ABD)ANAT是英文“地址转换”的缩写,又称地址翻译BNAT用来实现私有地址与公用网络地址之间的转换C当内部网络的主机访问外部网络的时候,一定不需要NATD地址转换的提出为解决IP地址紧张的问题提供了一个有效途径30下面有关NAT叙述正确的是(ABD)ANAT是英文“NETOWRKADDRESSTRANSLATION”的缩写B地址转换又称地址翻译,用来实现私有地址与公用网络地址之间的转换C当内部网络的主机访问外部网络的时候,一定不需要NATD地址转换的提出为解决IP地址紧张的问题提供了一个有效途径31以下的应用程序中,基于TCP协议的有(CD)APINGBTFTPCTELNETDFTP32下列哪些协议属于传输层协议(BD)ANCPBTCPCFTPDSPX33下列哪些协议是TCP/IP协议栈中的网络层协议(AB)AIPBICMPCNLSPDUDP34下列所述的哪些是ICMP协议的功能(AB)A报告TCP连接超时信息B重定向UDP消息C转发SNMP数据D查找子网掩码E报告路由更新错误信息35作为网络层设备的路由器,具有如下两个主要特性(AC)A数据转发B网络管理C路由选择D限制广播36不间断电源(UPS)按照输入输出方式可分为哪几类(ABC)A单相输入、单相输出B三相输入,单相输出C三相输入、三相输出D在线式UPS37UPS设备降低零地电压的方法(ABC)A使UPS设备尽可能地靠近机房,缩短供电距离B单相负荷应均匀地分配在三相上,中性线截面积不小于相线截面积C在列头柜内加装隔离变压器D在UPS输入柜加装隔离变压器38机房空调常需更换的部件为(BC)A干燥过滤器B过滤网C加湿罐D高压保护开关39在机房安全措施里,凡设置洁净气体灭火系统的主机房,应配置专用(AD)A空气呼吸器B活性碳呼吸器C二氧化碳呼吸器D氧气呼吸器40防止人身电击的技术措施包括(ABC)A绝缘和屏护措施;B在容易电击的场合采用安全电压;C电气设备进行安全接地;D采用微机保护41、防火墙的功能可归结为(ABCD)。试题选项A、内外网之间信息交流必经的集中的检查点B、实行特定的安全策略C、记录网上的活动情况D、防止网络之间安全问题的扩散42、税收决策支持系统的主要数据来源是(ABC)。试题选项A、税收征管业务数据B、税收行政管理数据C、外部信息D、互联网信息E、法律法规信息43在信息安全体系中,信息安全的基本特征是(ABC)。试题选项A、机密性B、完整性C、可用性D、可见性44未来几年税收信息化建设的总目标中,“三个覆盖“是指应用内容逐步ABD。试题选项A、覆盖所有税种B、覆盖所有工作环节C、覆盖税务系统D、覆盖国,地税局,并与有关部门连网45实现外部信息应用系统的技术框架有ABC。试题选项A、12366呼叫中心B、税务因特网C、专网接入46数据采集需要做到(ABD)。试题选项A、及时性B、准确性C、一致性D、完整性47防伪税控认证子系统中,哪些认证结果必须移送协查子系统ABC。试题选项A、认证相符B、认证不符C、密文有误D、无法认证48金税三期系统开发建设的最终目标是在全国各级税务机关建立一个统一的、完整的、全面的、严密的涵盖三个应用层面,即(ACD)的税收征管信息系统。试题选项A、基层操作层B、省市级操作层C、省市级监控管理层D、总局决策层49未来几年税收信息化建设的总目标中,“四个系统“包括(ABCD)。试题选项A、税收业务系统B、行政管理系统C、外部信息系统D、决策支持系统50国家信息网络目前主要的有(ABC)。试题选项A、电信网B、广电网C、计算机网D、都不是51我国信息化建设的24字方针是ACE。试题选项A、统筹规划,国家主导B、统筹规划,政府主导C、统一标准,联合建设D、统一规则,共同建设E、互联互通,资源共享F、建设网络,数据共享52下列属于防伪税控开票子系统的是(ABC)。试题选项A、金税卡和税控IC卡发行子系统B、发票发售子系统C、报税子系统D、认证子系统53从用户角度来看,数据库系统可以分为(ABC)。试题选项A、单用户结构B、分布式结构C、客户/服务器结构D、星型结构54、税务系统业务专网IP地址和域名使用按照“(ABCD)”和“谁主管谁负责、谁使用谁负责”的原则进行管理。A、统一规划;B、分级管理;C、科学分配;D、合理利用55、网上办税包括以传统互联网或移动互联网方式,通过(ABC)应用等方式完成涉税业务办理。A、PC;B、手机;C、平板电脑;D、电话56、网上办税系统数据类型主要包括(ABCD)A、涉税业务数据;B、非涉税业务数据;C、安全审计数据;D、管理配置数据57、网上办税系统业务数据流向包括(ABCDE)A、纳税人端;B、访问接入区;C、业务受理区;D、业务处理区;E、业务系统区58、视频会议系统可分为(AB)A、软件视频会议系统;B、硬件视频会议系统;C、本地视频会议系统;D、远程视频会议系统59、多媒体视频会议系统的主要应用领域包括(ABCDE)A、远程视频会议;B、远程医疗;C、远程教育;D、商务领域;E、个人应用。60、数字音频压缩标准有哪几种(ABCD)A、MPEG音频编码;B、杜比AC3音频压缩编码;C、先进音频编码(ACC);D、DTS;E、MP361、数字图像编码方法包括(ABCDE)A、DFT;B、FFT;C、DCT;D、DWT;E、脊波交换62、图像制式包括(ABC)A、NTSC制式;B、PAL制式;C、SECAM制式;D、自动制式;E、DCT制式63、以下(ABCDE)属于视频会议系统的技术标准。A、H320标准;B、H310、H321以及H322标准;C、H324标准;D、H323标准;E、PCS标准。64、专业视频会议系统是由(ABCD)这四大部分构成的。A、视频会议终端;B、多点会议控制器(MCU);C、网络管理软件;D、传输网络;E、高清摄像头。65、MCU的系统功能包括(ABCDE)A、多点控制器(MC);B、多点处理器(MP);C、会议管理;D、MCU级联;E、会议终端连接。66、传声器的主要技术参数有(ABCDE)A、灵敏度;B、频率响应特性;C、指向特性;D、输出阻抗;E、等效噪声以及高声压级等。三、判断题1在线式UPS电源的工作方式可以是串联、并机,不允许单机使用()2电子信息系统机房内的空调、水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰()3CPU主要由控制器、运算器和若干寄存器组成。()4微机总线主要由数据总线、地址总线、控制总线三类组成。()5反映计算机存储容量的基本单位是字节。()6WINDOWS中同时按ALTSHIFTDEL三键可以打开“任务管理器”以关闭那些不需要的或没有响应的应用程序。()7通过USB接口插入染毒的U盘设备,即使不打开U盘浏览文件也会导致计算机中毒。()8计算机重新启动的方法有两种冷启动和热启动。()9屏幕保护可以保护电脑显示器,延长显示器使用寿命。()10如果直接切断电源不仅会损伤软件系统还会损伤硬件系统。()11网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。()12SQL注入攻击可以控制网站服务器。()13ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。()14浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()15三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。()16在打开机箱之前,把手放金属机箱上触摸一下,可以释放人体的静电。()17湿度过高容易产生静电。()18电源线和网络线的布设,应该在整个计算机机房安装的第一步进行实施,切不可先安装了计算机后才布线。()19对机房计算机加装UPS系统可暂缓突然停电引发的信息资料丢失。()20数据库中存储的是数据以及数据之间的联系。()21在数据库中,产生数据不一致的根本原因是数据冗余。()22恶意代码传播速度最快、最广的途径是通过U盘复制来传播文件(。)23汇编语言适合编写一些对速度和代码长度要求不高的程序。()24在数据库的概念设计中,最常用的数据模型是实体联系模型。()25在客户/服务器系统中,安全方面的改进应首先集中在应用服务器级(。)26同轴电缆在局域网传输媒介中是最可靠的。()27划分子网是在IP地址的主机地址部分。()28一个B类IP地址最多可用14位来划分子网。()29RARP的作用是知道自己的MAC地址,通过RARP协议得到自己的IP地址。()30端口号的目的是跟踪同一时间网络中的不同连接。()31ORACLE数据库中,以下TRUNCATE命令可以删除整个表中的数据,并且无法回滚。()32TCP和UDP协议的相似之处是面向连接的协议。()33WMA属于图像文件格式。()34从安全的角度来看,运行防火墙起到第一道防线的作用。()35数据库的基本特点是数据可以共享,数据独立性,数据冗余小,易扩充,统一管理和控制。()36运算符有算术运算符、文字运算符和比较运算符三种标准答案(对)37、防火墙是一种软件装置,处于外部网络和内部网络之间。标准答案(错)38网络堵塞与交通堵塞没有任何类似之处。标准答案(错)39逻辑删除后的记录信息可以再恢复。标准答案(对)40数据库是结构化的相关数据的集合。标准答案(对)41主键可唯一标识记录的一个或多个字段。标准答案(对)42现代计算机结构称为冯诺依曼结构。标准答案(对)43数据库表格中的每一行称为字段。标准答案(错)44合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。标准答案(错)45路由器仅用于两个高层协议不同的网络互联。标准答案(错)46、加强会议保密管理。属于工作秘密的信息,不得擅自对外公开。涉及国家秘密会议经过审批以后可以通过视频方式召开。(,涉及国家秘密会议不得通过视频方式召开)47、按照统分结合的管理原则,税务系统业务专网IP地址和域名管理实行审批和报备制度。()48、各省国家税务局、地方税务局每年6月底之前应将本年度IP地址和域名有关使用情况报税务总局备案。(,12月)49、在业务专网域名设计中,英文域名编码规范采用“根域名业务类别标识税务机构域名主机名”的域名编码系统。(,根域名税务机构域名业务类别标识主机名)。50、视频会议是指两个或两个以上不同地方的个人或群体,通过现有的各种通讯介质传输媒体,将人物的静、动态图像、语音、文字国、图片等多种资料分送到各个用户终端上,使得在地理上分散的用户可通过图形、声音等多种方式在一起交流。()51、数字视频格式中的I是INTERLACE,代表逐行扫描;P代表PROGRESSIVE,代表隔行扫描。(,INTERLACE,代表隔行扫描;P代表PROGRESSIVE,代表逐行扫描)52、组织视频会议应提前一周拟写签报、通知,会签并抄送办公厅(室)、信息技术管理部门、机关服务中心,会签部门应在3个工作日内完成会签;会议通知一般应提前5天下发。(,会签部门应在1个工作日内完成会签;会议通知一般应提前3天下发)四、问答题1分别说明DNS、FTP、HTTP、ICMP、TCP协议的中文名称及其作用。答DNS域名系统,将域名空间里有定义的域名转换为IP地址FTP文件传输协议,用于网络中不同主机间的文件传输HTTP超文本传输协议,用于浏览WEB服务器上的超文本信息ICMP互联网控制报文协议,用于互联网报告差错或者提供有关意外情况的信息TCP传输控制协议,用于在不可靠的互联网上提供可靠的端到端字节流通信协议2简述网络安全策略和网络安全机制的区别并列出四种主要的网络安全机制。答安全策略描述的是保护数据或信息的规则,网络安全机制是网络安全策略的实施手段四种主要的网络安全机制加密机制、认证机制、数字签名机制、检测机制3简述网络协议的概念及其三要素。答计算机网络中为进行数据交换而建立的规则、标准或约定的集合就称为网络协议网络协议的三要素语法、语义、定时4ISO的七层模型是什么TCP/UDP是属于哪一层TCP/UDP有何优缺点应用层,表示层,会话层,运输层,网络层,物理链路层,物理层TCP/UDP属于运输层TCP服务提供了数据流传输、可靠性、有效流控制、全双工操作和多路复用技术等。与TCP不同,UDP并不提供对IP协议的可靠机制、流量控制以及错误恢复功能等。由于UDP比较简单,UDP头包含很少的字节,比TCP负载消耗少。TCP提供稳定的传输服务,有流量控制,缺点是包头大,冗余性不好UDP不提供稳定的服务,包头小,开销小5非主会场端入会后,进行观看会议时不能看到主会场图像。请说明你的分析和解决方案分析会议处于没有指定演讲者的状态管理员或主席会场指定了错误的演讲者解决联系相关人员确定问题,让其指定正确的演讲者6只有一个显示设备的终端本地不能显示远端的PPT。请说明你的分析和解决方案分析远端视频输出设置没有勾选PPT(文本)输出,如果勾选后,在有PPT的发送的状态下,先显示PPT。解决进入终端视频输出接口设置,选择输出PPT(文本)7终端已入会,但TV不能听到其他会场声音,请说明你的分析和解决方案分析管理员对本会场使用了闭音主会场声音故障,本端没有收到音频码流解决联系管理员在MCU上开启声音进入终端声音诊断,查看是否接收到码流8数据库设计的几个步骤是需求分析,概念设计,逻辑设计,物理设计,系统实施,系统运行和维护9描述一下事务,以及事务的一致性和可恢复性。答案事务是这样一种机制,它确保多个SQL语句被当作单个工作单元来处理。事务具有以下的作用一致性同时进行的查询和更新彼此不会发生冲突,其他用户不会看到发生了变化但尚未提交的数据。可恢复性一旦系统故障,数据库会自动地完全恢复未完成的事务。10DDL和DML分别代表什么DDL表示数据定义语言,在ORACLE中主要包括CREATE,ALTER,DROPDML表示数据操作语言,主要的DML有SELECT,INSERT,UPDATE,DELETE11ORACLE中如何删除用户ORACLE中使用DROPUSER来删除用户,如果使用DROPUSERCASCADE那么用户的对象也同时被删除掉。为了达到删除用户的效果而又不影响对用户下的对象的使用可以使用ALTERUSERUSERNAMEACCOUNTLOCK将用户锁定。12ORACLE的基本数据类型有哪些CHAR存储定长字符,定义的时候可以不为他指定长度但是如若往里插入值则会出错;VARCHAR2存储变长字符定义的时候必须指定长度,DATE存储时间日期;NUMBER数字类型,包括整型,浮点型等;CLOB大容量字符串;BLOB大二进制对象13如何修改表名ALTERTABLEOLD_TABLE_NAMERENAMETONEW_TABLE_NAME14如何统计两个表的记录总数SELECTSELECTCOUNTIDFROMTABLE_NAMEASELECTCOUNTIDFROMTABLE_NAMEB总数FROMDUAL15静电防范措施有那些(1)保证计算机设备的外壳接地良好,一些电路板不使用时应包装在泡沫中,以避免静电伤害。(2)在机房建设中使用防静电活动地板和防静电壁纸。最好不用地毯;若采用活动地板,应由钢、铝或者其他阻燃性燃料制成,活动地板表面应是导静电的,严禁暴露金属部分(3)机房内的家具如磁带、磁盘柜、工作台表面尽可能用金属材料;工作台面及坐骑垫套材料应是导静电的(4)维修人员应该先释放静电(5)增加机房温度(6)使用静电消除器16请解释5种“非法访问”攻击方式的含义。(1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。(2IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LINUXUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。(3DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。(4重放(REPLAY)攻击在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。(5特洛伊木马(TROJANHORSE)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)17列举并解释ISO/OSI中定义的5种标准的安全服务。(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。18TCP/IP协议的网络安全体系结构的基础框架是什么由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T938721995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。19什么是防火墙,为什么需要有防火墙防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与INTERNET之间,限制INTERNET用户对内部网络的访问以及管理内部用户访问INTERNET的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络通常是INTERNET之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。20防火墙应满足的基本条件是什么作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下1内部网络和外部网络之间的所有数据流必须经过防火墙。2只有符合安全策略的数据流才能通过防火墙。3防火墙自身具有高可靠性,应对渗透PENETRATION免疫,即它本身是不可被侵入的。21列举防火墙的几个基本功能1隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。2防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。3防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。4防火墙是审计和记录INTERNET使用费用的一个最佳地点。5防火墙也可以作为IPSEC的平台。6内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。22什么是病毒的特征代码它有什么作用病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。23什么是网络蠕虫它的传播途径是什么网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。24试比较集线器、网桥、交换机的区别和联系。集线器、网桥和交换机都是常见的用于互联、扩展局域网的设备,但工作的层次和实现的功能有所不同。其中,集线器工作在物理层,实质上是一种多端口的中继器,可以将多个节点连接成一个共享式的局域网,但任何时刻只有一个节点可以通过公共信道发送数据。网桥工作在数据链路层,可以在采用不同数据链路层协议,不同传输介质以及不同数据传输速率的局域网之间接收、过滤、存储与转发数据帧。交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个节点之间数据的并发传输。25为什么要划分子网,子网掩码的作用是什么由于INTERNET的每台主机都需要分配一个唯一的IP地址,因此分配的IP地址很多,这将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。解决这个问题的方法就是将一个大的网络划分为几个较小的网络,每个小的网络成为一个子网。当一个分组到达一个路由器时,路由器应该能够判断出IP地址的网络地址。子网掩码用来判断IP地址的哪一部分是网络号与子网号,哪一部分是主机号。为了完成这种编号分离,路由器将对IP地址和子网掩码进行“与”运算。26请简述通过哪些方面可以提高操作系统本身的安全等级提高操作系统本身的安全等级尤为重要。它包括以下几个方面1身份鉴别机制。实施强认证方法,比如数字证书等。2访问控制机制。试试细粒度的用户访问控制、细化访问权限等。3完整性。防止数据系统被恶意代码比如病毒破坏,对关键信息进行数字签名技术保护。4系统的可用性。不能访问的数据等于不存在,不能工作的业务进程毫无用处。因此还要加强应对共计的能力,比如病毒防护、抵御黑客入侵等。27请介绍WINDOWS系统的安全机制。WINDOWS系统的安全机制1WINDOWS认证机制2WINDOWS范文控制机制3WINDOWS审计/日志机制4WINDOWS协议过滤和防火墙5WINDOWS文件加密系统28简述网络监听的防范措施。1从逻辑或物理上对网络分段;2以交换式集线器代替共享式集线器;3使用加密技术;划分VLAN。29请简述防范口令入侵的三种方法。答1好的口令是防范口令入侵最基本、最有效的方法。口令设置最好是数字、字母、标点符号、特殊字符的随意组合,英文字母采用大小写混合排列的方式,口令长度达到8位以上;2注意保护口令安全。主要是注意使用口令的物理安全;3保证系统的安全,关闭不必要的服务和端口。30DOS攻击可划分哪几种类型请分别进行说明。答DOS攻击可以划分为三种类型带宽攻击;协议攻击;逻辑攻击。1带宽攻击是最古老、最常见的DOS攻击。在这种攻击中,恶意黑客使用数据流量填满网络。网络由于不能处理发送给他的大量流量而导致系统崩溃和响应速度减慢,从而阻止合法用户的访问。攻击者在网络上传输任何流量都要消耗带宽。基本的洪流攻击能够使用UDP或ICMP数据包消耗掉所有可用带宽。2协议攻击是一种需要更多技巧的攻击,它正变得越来越流行。这里,恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包。3逻辑攻击。这种攻击包含了对组网技术的深入理解,因此也是一种最高级的攻击类型。逻辑攻击的一个典型示例是LAND攻击,这里攻击者发送具有相同源IP地址和目的IP地址的伪数据包。很多系统不能够处理这种引起混乱的行为,从而导致崩溃。从另外一个角度又可以将拒绝服务攻击分为两类网络带宽攻击和连通性攻击。带宽攻击是一极大的通信量冲击网络,使网络瘫痪。连接攻击是用大量的连接请求冲击网络,达到破坏目的。31简述FTP的连接模式。答FTP的连接模式分为两种1主动模式(PORT)。当FTP客户机以主动模式连接服务器时,客户机以一个动态选择的端口号向服务器的21端口发起连接,经过TCP的三次握手之后,控制连接被建立。在域用户发出列目录或者传输文件的指令后,会要求建立一个数据连接,因为只有数据连接才能传输数据。FTP客户端在控制连接上发出主动模式指令告诉服务器连接自己的哪个端口号来建立一个数据连接,当服务器收到这一指令时,服务器会使用20号端口连接用户指定的端口号,从而建立数据连接。2被动模式(PASV)。当FTP客户机以被动模式连接服务器时,情况就有所不同了。被动建立控制连接的过程和主动模式相同,但是在用户发出列表目录或者传输文件的指令之后,客户机不向服务器发送PORT指令而是发送PASV指令,在这个指令中,客户机与服务器协商要连接服务器的哪一个端口。如果服务器上的这个端口是空闲的,那么服务器会返回ACK确认信息,之后数据连接被建立,并返回用户所要的信息。如果服务器的这个端口被其他连
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026湖南娄底市妇幼保健院公开招聘专业技术人员考试备考试题及答案解析
- 2026年榆林市第九幼儿园招聘考试备考试题及答案解析
- 2026江西吉安市新庐陵大数据有限公司面向社会招聘派遣员工4人考试备考题库及答案解析
- 2026中国联通甘孜州分公司招聘考试参考试题及答案解析
- 2026年乐平市公安局公开招聘留置看护勤务辅警【56人】考试参考试题及答案解析
- 2026云南玉溪市元江县人民政府办公室编外人员招聘2人考试备考题库及答案解析
- 2026年瑞丽市勐卯街道卫生院招聘备考题库及答案详解1套
- 2026年黄石市园博文化旅游经营管理有限公司招聘备考题库及完整答案详解1套
- 四川新南城乡建设集团有限公司2025年面向社会公开招聘3名一线工作人员的备考题库及参考答案详解一套
- 2026年集团招聘广东省广轻控股集团有限公司招聘备考题库及答案详解参考
- 多趾畸形护理查房
- 伊利并购澳优的财务绩效分析
- 胸腺瘤伴重症肌无力课件
- 安徽省合肥市蜀山区2024-2025学年上学期八年级数学期末试卷
- 电商售后客服主管述职报告
- 十五五安全生产规划思路
- 上海证券有限责任公司校招职位笔试历年参考题库附带答案详解
- 剪刀车专项施工方案
- 2024-2025学年四川省绵阳市七年级(上)期末数学试卷
- 项目预算管理咨询方案
- 合成药物催化技术
评论
0/150
提交评论