福建省农村信用社公开招聘考试(计算机类)模拟题2

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

福建省农村信用社公开招聘考试(计算机类)模拟题2

(总分:120.00,做题时间:90分钟)

一、判断题(总题数:5,分数:10.00)

1.计算机中最常见的英文字符编码是,ASCII码,每个英文字符占用2个字节。

(分数:2.00)

A.正确

B.错误√

解析:[解析] 一个汉字占2个字节,一个字节占8位,英文字母用的是单字节的ASCII码,汉字采用的是双字节的汉字内码。

2.在Excel中的数据表里,每一行数据称为一个记录。

(分数:2.00)

A.正确√

B.错误

解析:[解析] 每一行,都是一条记录,每一列称为字段。

3.中国银行和中国进出口银行都是以经营进出口信贷业务为特色的国有银行。

(分数:2.00)

A.正确√

B.错误

解析:[解析] 中国进出口银行主要的业务包括办理出口信贷,1979年中国银行成为国家指定的外汇外贸专业银行,两家银行都是国有银行。

4.统计GDP以常住居民为标准,常住居民是指在国境内居住满一年的人。

(分数:2.00)

A.正确

B.错误√

解析:[解析] 常住居民是指居住在本国的公民、暂居外国的本国公民和长期居住在本国但未加入本国国籍的居民。

5.网络信息的保密性安全是指信息在存储和传输过程中不被未授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。

(分数:2.00)

A.正确

B.错误√

解析:[解析] 题目是关于网络信息完整性安全的表述。

二、单项选择题(总题数:43,分数:85.00)

6.某DHCP服务器设置的IP地址从192.168.1.100到192.168.1.200,此时该网段下某台安装Windows系统的工作站启动后,获得的IP地址是169.254.220.188,导致这一现象最可能的原因是______。

(分数:2.00)

A.DHCP服务器设置的租约期太长

B.DHCP服务器提供了保留的IP地址

C.网段内还有其他的DHCP服务器,工作站从其他的服务器上获得的地址

D.DHCP服务器没有工作√

解析:

7.分组交换可以采用虚电路方式或______方式实现。

(分数:2.00)

A.线路交换

B.报文交换

C.数据报√

D.分组

解析:[解析] 分组交换是以分组为单位进行传输和交换的,它是一种存储——转发交换方式,即将到达交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。有数据报和虚电路两种方式。

8.在基于TCP/IP的互联网服务中,传输层的UDP协议提供进程之间______报文传输服务。

(分数:2.00)

A.可靠的面向连接的

B.不可靠的面向连接的

C.可靠的无连接的

D.不可靠的无连接的√

解析:[解析] UDP是User Data gram Protocol的简称,中文名是用户数据报协议,是OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠无连接信息传送服务。

9.物理层的电气特性有多种标准,其中新的非平衡型标准规定______。

(分数:2.00)

A.发送器采用非平衡式方式工作,接收器采用平衡式方式工作√

B.发送器采用平衡式方式工作,接收器采用非平衡式方式工作

C.发送器和接收器都采用非平衡式方式工作

D.发送器和接收器采用平衡式方式工作

解析:

10.计算机系统可信计算机满足访问控制器需求的等级是______级。

(分数:2.00)

A.结构化保护

B.系统审计保护

C.安全标记保护

D.访问验证保护√

解析:

11.ATM协议将网络分为多个功能层,信元生成由______完成。

(分数:2.00)

A.物理层

B.ATM层√

C.AAL层

D.高层

解析:

12.______是UNIX操作系统的一个变种,是由Sun公司为自己生产的网络服务器设计的操作系统,早期的产品中有一部分称为SunOS,在2.6版本之后,和SunOS合并为新的7.0扳本,并一直延续下去。由于Sun 工作站、小型机在Internet服务方面的卓越成效,使得其已成为Internet的操作系统规范之一。

(分数:2.00)

A.Solaris √

B.HP-UX

C.AIX

D.SCO-Unix

解析:[解析] Solaris是Sun Microsystems研发的计算机操作系统。它被认为是UNIX操作系统的衍生版本之一。

13.PPDR模型中的R代表的含义是______。

(分数:2.00)

A.检测

B.响应√

C.关系

D.安全

解析:[解析] PPDR(Policy Protection Detection Response)检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。当发现系统有异常时,根据系统安全策略快速做出反应,从而达到保护系统安全的目的。

14.典型的网络安全威胁不包括______。

(分数:2.00)

A.窃听

B.伪造

C.身份认证√

D.拒绝服务攻击

解析:[解析] 典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人为疏忽。

15.过滤所依据的信息来源不包括______。

(分数:2.00)

A.IP包头

B.TCP包头

C.UDP包头

D.IGMP包头√

解析:[解析] 网络上的数据都是数据包中以“包”为单位进行传输的,数据被分割成一定大小的数据包,每一个数据包中都带有传输数据的特征信息。包过滤防火墙判断所依据的信息,均来源于IP、TCP、或UDP 包头特征信息。通过读取数据包头中的特征满足过滤规则的数据包,才会被防火墙转发相应目标网络接口。

16.以下不属于计算机病毒防治策略的是______。

(分数:2.00)

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘√

解析:[解析] 计算机病毒防治策略有:(1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。(2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。(3)使用高强度的口令。(4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。(5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。

(6)安装防火墙(软件防火墙),提高系统的安全性。(7)当计算机不使用时,不要接入互联网,一定要断掉连接。(8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。(9)正确配置、使用病毒防治产品。(10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。

17.下列属于模糊变换技术的是______。

(分数:2.00)

A.指令压缩法√

B.进程注入技术

C.三线程技术

D.端口复用技术

解析:

18.下列选项中正确的是______。

(分数:2.00)

相关文档
最新文档