单位文秘网 2020-09-09 10:19:34 点击: 次
最新范本 ,供参考!
最新范本
最新范本,供参考!
员工入职考试试题
姓名:
亠、基础部份:
填空:1MB = 1024 KB 。
ROM名称是: 只读存储器
计算机硬件由 运算器、控制器、存储器、输入设备和输出设备五大部 件组成。
安装一台电脑要用到的主要计算机配件(写出其中5项):显示器、主板、 内存 、CPU、硬盘 。
若a'的\SCII码为97,则d'的\SCII码为(C)。
D.) 100D)处理后计算机才能直接执行D)编译或解释B)
D.) 100
D)处理后计算机才能直接执行
D)编译或解释
B)便于进行数据处理
D)实现软硬件功能的转换
D)数据模型。
C)解码
C)解码
A)汇编 B)编码
操作系统的作用是(A)
A)管理系统资源,控制程序的执行
C)把源程序翻译成目标程序
目前大多数数据库管理系统采用的是(
A)层次 B)面向对象 C)网状 D)关系
C/S结构”指的是(B)。
A) 计算/服务结构 B) 客户 /服务器结构
C)消费/资源结构 D)浏览器/服务器结构
在计算机网络中 ,表征数据传输可靠性的指标是 ( B )
A.传输率.B.误码率.C信息容量频D带利用率
管理计算机通信的规则称为 ( A )
A、协议 B、服务 C、ASP D、ISO/OSI
打印机接口采用( C)
A 直接程序传送接口 B 程序查询接口 C 中断接口 D DMA 接口
最新范本
最新范本,供参考!
1、计算机网络
IP协议提供的服务类型可以根据(A)来区分。
A .利用率、吞吐率、可靠性和响应时间
B .利用率、吞吐率、可靠性和通信费用
C .延迟、吞吐率、可靠性和通信费用
D.延迟、利用率、可靠性和响应时间
TCP/IP网络中常用的距离矢量路由协议是(D)。
A.ARP B」CMP C.OSPF D.RIP
2.3以太网交换机是一种(D)。
A .工作在第一层的多端口中继器
B .工作在第二层的多端口集线器
C .工作在第三层的多端口路由器
D.工作在第二层的多端口网桥
2.4下面有关VLAN的说法正确的是(A)。
A .一个VLAN组成一个广播域 B.—个VLAN是一个冲突域
C .各个VLAN之间不能通信D.VLAN之间必须通过服务器交换信息
2.5如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是( D)
A.网络服务器忙 B.通信线路忙 C.本地终端遭遇病毒 D.没有访问权限
2.6 OSI模型的七层结构分别为 物理层、数据链路层、网络层
、传输层、会话层、标示层、应用层
2.7基本的网络拓扑结构主要有 星型、总线、环状
和树形
2.8在以太网中,为了扩展和延长通信距离,可采用达到 (A )目的A.中继器
A.中继器 B.路由器
C.网桥 D.Modem
> 1 1 <-
> 1 1 <- f 1 l 争 ~?
t ? I ? . 1 ? . I
CM* A CH ■ I I C?M C
2.9用网线直接将2台电脑相连,要用下图哪种类型跳线? ( C)
A.Cable A B. Cable B C. Cable C D. Cable D
Ik k JI7 JfTT
2.10下图网络连接和IP分配,哪2台电脑可互助访问? ( B)
交换机
PCI
IP: 10. L IX 13
Mask:255,255.0.0
PC2
JP:10, L25. 25
Mask:255. 255. 0, 0
PC3
IP: 10. 1. 13. 15
Mask:255. 255. 2阪 0
A. PC1
A. PC1 与 PC2
PC1 与 PC3 C.PC2 与 PC3 D.PC1、PC2、PC3
都可以
4.13如下图所示,PC1的网关地址应设为(B),才能访问到服务器2
交换机服务器1IP: 172,18* 11, 1Ma^k:255? 255.255.1
交换机
服务器1
IP: 172,18* 11, 1
Ma^k:255? 255.255.1
IP: 172. 18. 11. 10
Musk: 255. 255.255. 0
Gateway:?
IP: 172. 18. IL 3
Mask:255.255. 255.0
A.172.18.11.3B.172.18.11.2 C.172.18.12.2 D.172.18.12.1
A.172.18.11.3
最新范本
最新范本 ,供参考!
三、信息安全
3.1 ( B)主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以
及评测风险、提供安全建议和改进措施等功能。
A .访问控制技术 B.漏洞扫描技术
C .入侵检测技术 D.统一威胁安全管理技术
3.2在公司内网中部署(D)可以最大限度防范内部攻击。
A .防火墙 B.电磁泄密及防护系统 C.邮件过滤系统 D.入侵检测系统
发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加 密技术称为( C)。
A .私有密钥加密 B.公有密钥加密 C.对称密钥加密 D.非对称密钥加密
在非授权的情况下使用 Sniffer 接收和截获网络上传输的信息, 这种攻击方式 属于( C)。
A.放置特洛伊木马程序 B.DoS攻击 C.网络监听 D.网络欺骗
包过滤防火墙不能( A)。
A.防止感染了病毒的软件或文件的传输
B .防止企业内网用户访问外网的主机
读取通过防火墙的数据内容
D .防止企业外网用户访问内网的主机
最新范本 ,供参考!
(责任编辑:单位文秘网) )
地址:https://www.kgf8887.com/show-216-23233-1.html
上一篇:诗朗诵国旗祖国
下一篇:妇联主席扶贫点捐赠仪式讲话
版权声明:
本站由单位文秘网原创策划制作,欢迎订阅或转载,但请注明出处。违者必究。单位文秘网独家运营 版权所有 未经许可不得转载使用