蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

信息技术类练习题

  • 资源ID:55546517       资源大小:542.57KB        全文页数:11页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

信息技术类练习题

1、关于 TCP 协议,描述正确的是那些( ) A.是一个传输层协议 B.是可靠的、无连接的协议 C.通过窗口大小进行流量的控制 D.它的确认机制是对收到的报文中, 序列号最大的哪个进行确认,无需考虑前面 序列好的报文是否到达 2、税务信息系统两级运维按照的原则,建设受理反馈平台 3、征管数据质量监控管理遵循一下哪些原则 A、统一规范原则 B、全程监控原则 C、层级考核原则 D、责任追究原则 4、需要回收销毁的税控装置包括哪些情况 5、税务机关回收需销毁处理的装置,期限不超过 6、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A. 本地帐号B. 域帐号 C. 来宾帐号 D. 局部帐号 7、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐 号和二一。 A. 本地帐号 B. 域帐号C. 来宾帐号D. 局部帐号 8、计算机网络组织结构中有两种基本结构,分别是域和 A. 用户组 B. 工作组 C. 本地组 D. 全局组 9、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统 备份需要一 个半小时,下列适合作为系统数据备份的时间是一一一。 A. 上午 8 点B. 中午 12 点 C. 下午 3 点D. 凌晨 1 点 10、 FTP 文件传输协议 ,File Transfer Protocol, 简称 HP 服务、 SMTP 简 单邮件传输协议 ,Simple Mail Transfer Protocol,简称 SMTP 服务、 HTTP 超文本传输协议 ,Hyper Text Transport Protocol,简称 HTTP 、 HTIPS 加密并通过安全端口传输的另一种 HTTP 服务分别对应的端口是 A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554 11、 防火墙提供的接入模式不包括一一一。 A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式 12、下面关于 DMZ 区的说法错误的是 A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等 B. 内部网络可以无限制地访问外部网络以及 DMZ C.DMZ 可以访问内部网络 D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内 部防火墙采用透明模式工作以减少内部网络结构的复杂程度 13、下面病毒出现的时间最晚的类型是 A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒D.OEice 文档携带的宏病毒 14、不能防止计算机感染病毒的措施是 A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝 叮叮小文库 15、 企业在选择防病毒产品时不应该考虑的指标为 A. 产品能够从一个中央位置进行远程安装、升级 B. 产品的误报、漏报率较低 C. 产品提供详细的病毒活动记录 D. 产品能够防止企业机密信息通过邮件被传出 16、 操作系统的基本功能有 A. 处理器管理 B. 存储管理 C. 文件管理 D. 设备管理 17、Windows 系统中的用户组包括 A. 全局组 B. 本地组 C. 特殊组 D. 标准组 18、Windows 系统登录流程中使用的系统安全模块有 A. 安全帐号管理 Semrity Account Manager, 简称 SAM 模块 B.Windows 系统的注册 Winhgon 模块 C. 本地安全认证 Local Security Authority, 简称 LSA 模块 D. 安全引用监控器模块 19、 数据库故障可能有 A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D. 介质故障 E. 计算机病毒或恶意攻击 20、 病毒传播的途径有 A. 移动硬盘 B. 内存条 C. 电子邮件 D. 聊天程序 E 网络浏览 21、可能和计算机病毒有关的现象有 A. 可执行文件大小改变了 B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C. 系统频繁死机 D. 内存中有来历不明的进程 E. 计算机主板损坏 22、 网络钓鱼常用的手段有 A. 利用垃圾邮件 B. 利用假冒网上银行、网上证券网站 C. 利用虚假的电子商务 D. 利用计算机病毒 E. 利用社会工程学 23、 内容过滤的目的包括 A. 阻止不良信息对人们的侵害 B. 规范用户的上网行为,提高工作效率 C. 防止敏感数据的泄漏 D. 遏制垃圾邮件的蔓延 E. 减少病毒对网络的侵害 24、内容过滤技术的应用领域包括 A. 防病毒 B.网页防篡改 C. 防火墙 D.入侵检测 E. 反垃圾邮件 25、数据安全备份有几种策略() -2 叮叮小文库 A、全备份; B、增量备份; C、差异备份; D、手工备份 26、信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度D. 实用技术 E 成本 27、 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 28、UDP 协议和 TCP 协议对应于 ISO/OSI 模型的哪一层 b A、链路层 B、传输层 C、会话层 D、表示层 29、以下哪个一个项对“ARP”的解释是正确的c A、Access routing protocol----访问路由协议 B、Access routing protocol----访问解析协议 C、Addressresolution protocol-地址解析协议 D、Addressrecoveryprotocol-地址恢复协议 30、下面哪一项是对 IDS 的正确描述d A、基于特征(Signature-based)的系统可以检测新的攻击类型 B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统 产生更多的误报 C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹 配 D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统 有更高的误报 31、DNS 欺骗是发生在 TCP/IP 协议中______层的问题 d A、网络接口层 B、互联网网络层 C、传输层 D、应用层 32、在信息安全风险管理体系中分哪五个层面 d A、决策层、管理层、执行层、支持层、用户层 B、决策层、管理层、建设层、维护层、用户层 C、管理层、建设层、运行层、支持层、用户层 D、决策层、管理层、执行层、监控层、用户层 33、在传输层中,Tcp 和 UDP 根据 TOC 或 UDP 首部中的哪个字段决定将数据交给 哪一个进程去处理(B ) A.源地址 B.端口号 C.目的地址 D.序列号 34、常用的 TCP 端口中,用于 FTP 文件传输协议的是(B) A.80 B

注意事项

本文(信息技术类练习题)为本站会员(sunhongz126)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开