信息技术员入职考试试题_1.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术员入职考试试题_1

PAGE1 / NUMPAGES13 Ver2.2 员工入职考试试题 姓名: 一、基础部份: 填空:1MB= 1024 KB 。 ROM名称是: 只读存储器 计算机硬件由 运算器 、 控制器 、存储器、输入设备和输出设备五大部件组成。 安装一台电脑要用到的主要计算机配件(写出其中5项): 显示器 、 主板 、 内存 、 CPU 、 硬盘 。 若‘a’的ASCII码为97,则‘d’的ASCII码为(C)。 A.) 98 B) 79 C.) 99 D.) 100 用高级语言编写的源程序,必需经过(D)处理后计算机才能直接执行。 A) 汇编 B) 编码 C) 解码 D) 编译或解释 操作系统的作用是(A)。 A) 管理系统资源,控制程序的执行 B) 便于进行数据处理 C) 把源程序翻译成目标程序 D) 实现软硬件功能的转换 目前大多数数据库管理系统采用的是(D)数据模型。 ????? A) 层次 B) 面向对象 C) 网状 D) 关系 C/S结构”指的是(B)。 A) 计算/服务结构 B) 客户/服务器结构 C) 消费/资源结构 D)浏览器/服务器结构 在计算机网络中,表征数据传输可靠性的指标是 ( B ) A.传输率. B.误码率. C信息容量频 D带利用率 管理计算机通信的规则称为( A ) A、协议 B、服务 C、ASP D、ISO/OSI 打印机接口采用(C) A直接程序传送接口 B程序查询接口 C中断接口 D DMA接口 二、计算机网络 2.1 IP协议提供的服务类型可以根据(A)来区分。 A.利用率、吞吐率、可靠性和响应时间 B.利用率、吞吐率、可靠性和通信费用 C.延迟、吞吐率、可靠性和通信费用 D.延迟、利用率、可靠性和响应时间 2.2 TCP/IP网络中常用的距离矢量路由协议是(D)。 A.ARP B.ICMP C.OSPF D.RIP 2.3 以太网交换机是一种(D)。 A.工作在第一层的多端口中继器 B.工作在第二层的多端口集线器 C.工作在第三层的多端口路由器 D.工作在第二层的多端口网桥 2.4 下面有关VLAN的说法正确的是(A)。 A.一个VLAN组成一个广播域 B.一个VLAN是一个冲突域 C.各个VLAN之间不能通信 D.VLAN之间必须通过服务器交换信息 2.5 如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是(D) A.网络服务器忙 B.通信线路忙 C. 本地终端遭遇病毒 D.没有访问权限 2.6 OSI模型的七层结构分别为 物理层 、数据链路层 、 网络层 、传输层 、会话层 、标示层 、应用层 2.7 基本的网络拓扑结构主要有 星型 、 总线 、 环状 和 树形 2.8 在以太网中,为了扩展和延长通信距离,可采用达到( A )目的。 A.中继器 ? B.路由器 ? C.网桥  D.Modem 2.9 用网线直接将2台电脑相连,要用下图哪种类型跳线?(C) A.Cable A ? B. Cable B ? C. Cable C  D. Cable D 2.10下图网络连接和IP分配,哪2台电脑可互助访问?(B) A. PC1与PC2 B. PC1与PC3 C.PC2与PC3 D.PC1、PC2、PC3都可以 4.13 如下图所示,PC1的网关地址应设为(B),才能访问到服务器2。 A.172.18.11.3 B.172.18.11.2 C.172.18.12.2 D.172.18.12.1 三、信息安全 3.1 (B)主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能。 A.访问控制技术 B.漏洞扫描技术 C.入侵检测技术 D.统一威胁安全管理技术 3.2 在公司内网中部署(D)可以最大限度防范内部攻击。 A.防火墙 B.电磁泄密及防护系统 C.邮件过滤系统 D.入侵检测系统 3.3 发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加密技术称为(C)。 A.私有密钥加密 B.公有密钥加密 C.对称密钥加密 D.非对称密钥加密 3.4 在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(C)。 A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗 3.5 包过滤防火墙不能(A)。 A.防止

文档评论(0)

jjkk585 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档