1、岗位大练兵 业务大比武中级练习题 信息技术要点信息技术(中级)题目及参考答案第一章 网络一、单项选择题(共18题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)。1.传递信息的载体是(A)。A.数据 B.信息C.信道 D.信号2.数据传输速率是指单位时间内传送的(C)进制数据位数。A.四 B.六C.二 D.八3.在单极性码这种编码方案中,只是用正的(或负的)(D)表示数据。A.电平 B.电阻 C.电流 D.电压4.当“1”出现时电平翻转,当“0”出现时电平不翻转,这种代码叫(C)。A.曼彻斯特码 B.双相码 C.差分码 D.极性码 5.(A)也叫相位编码。A.差分曼彻斯特码 B.
2、不归零码 C.曼彻斯特码 D.多电平编码 6.基带同轴电缆是(B)的电缆,用于数字信号的传输。A.25 B.50 C.75 D.100 7.宽带同轴电缆是(C)的电缆,用于模拟信号的传输。A.25 B.50 C.75 D.1008.基带系统和宽带系统的最主要区别是(A)。A.宽带系统的覆盖区域大 B.数字更大 C.技术更先进 D.容量更大9.以下不是数据报的特点的是(C)。A.路由选择 B.路由器失败的影响 C.连接设置 D.连接表10.IP协议是(D)网络层的核心协议。A.ARP协议 B.RARP协议 C.ICMP 协议 D.TCP/IP协议11.应层中(C)用来在浏览器和WWW服务器之间穿
3、送超文本的协议。A.DNS B.SNMP C.HTTP D.FTP12.应用于网关到网关,通过单位的网络架构连接来自同单位的资源的VPN是(B)。A.Access VPN B.Intranet VPN C.Extranet VPN D.WWW VPN 13.( C )是“路由信息协议”的缩写。A OSPF B.BGP C.RIP D.COST 14.(B)是网络管理系统的核心。A.网络管理程序 B.管理工作站 C.被管元素 D.管理代理MA15.网络性能评价中,延迟不包括的部分(D)。A.排队延迟 B.访问延迟 C发送时间 D.接收延迟 16.帧转发速率,是指交换机(A)能够转发的帧的最大数量
4、。A.每秒钟 B.每分钟 C.每刻钟 D.每小时 17.税务系统省级广域网采用(A)结构。A.树状 B.星状 C.互联 D.总线型18.省级广域网核心节点与骨干接入节点间可通过(A)连接,或通过路由器设备的GE端口经光纤直连。 A.WDM B.MSTP C.光纤 D.直连二、多项选择题(共18题,把正确选项字母填在括号内,每个小题至少有两个选项正确)。1.信道可以按( ABC )不同的方法分类。A.按传输介质划分 B.按传输信号划分 C.按使用权限划分 D.按信道容量划分 E.按传输效率划分2.光传输系统由( ACD )三个部分组成。A.光源 B.接手端 C.光信号传输介质 D.检测器 E.发
5、生器3.光纤的种类比较繁多,常见都有根据光纤的生成材质分类,可划分为(ABCDE )。A.石英系光纤 B.多组分玻璃光纤 C.塑料包层石英芯光纤 D.全塑光纤 E.氟化物光纤4.一个通信系统至少应包含(CDE )三个部分。A.传输设备 B.数据源 C.发送设备 D.传输设备 E.数据源5.常用的多路复用技术有( ABCDE )。A.频分多路复用 B.时分多路复用 C.波分多路复用流控制 D.码分多路复用 E.空分多路复用6.从OSI层次模型的观点出发,可将网络互连分为物理层、数据链路层、网络层和高层四个层次,与之对应的网络互连设备分别是( ABCD )。A.中继器 B.交换机 C.路由器 D.
6、网关 E.服务器7.按VPN的协议分类有哪三种( ABC )。A.PPTP B.L2TP C.IPSec D.ESPE.Netpp 8.广域网的主要特点是( ABCD )。A.长距离 B.高成本 C.维护困难 D.传输介质多样E.网络拓扑结构简单 9.网络故障可分按照引起网络故障的原因可分为( ABDE )。A.配置故障 B.连通性网络故障 C.线路故障 D.网络协议故障 E.安全故障10.网络故障的基本接茬方法包括( AB )。A.分层检查 B.分段检查 C.全面检查 D.分类检查 E.抽样检查 11.大规模的网络已般使用( ABC )结构。A.核心层 B.汇聚层 C.接入层 D.集聚层 E
7、.接收层12.网络分层设计特点(ABCD )。A.可伸缩性 B.可用性 C.安全性 D.可管理性 E.可控制性 13.路由器按结构可分为( ABC )。A.骨干级路由器 B.企业级路由器 C.接入级路由器 D.边界路由器 E.中间节点路由器 14.交换机可分为( BCDE )。A.单位级交换机 B.企业级交换机 C.校园交换机 D.部门级交换机 E.桌面型交换机 15.综合布线系统工程的竣工技术资料应包括的内容(ABCDE )。A.安装工程量 B.工程说明 C.设备、器材明细表D.随工验收记录 E.隐蔽工程签证 16.( ABC )广域网采用双线路冗余结构。A.省级 B.地市级 C.区县级 D
8、.税所级 E.街道级17.税务系统省级广域网按照逻辑层次划分为( ABC )。A.省级 B.地市级 C.区县级 D.税所级 E.街道级18.省各级广域网原则上须通过( AB )实现连接。A.SDH B.MSTP C.WDM D.VPNE.FTP三、判断题(共19题,对的在括号内打“”,错的打“”)。1.数据通信是计算机与通信相结合而产生的一种通信方式和通信业务。(F)2.数据与信息是一致的,都是仅涉及事物的表示形式(F)3.同一个传输介质上只有一条信号通道。(F)4.数字信号只要在信号还能辨认时进行还原、放大后再传送,信号的正确性将不受影响;而对于模拟信号,也是如此。(F)5.极性码这种代码的
9、电平差比单极码小。(F)6.双相码要求每一位中都要有一个电平转化。(T)7.光纤和同轴电缆的结构方式很相似,都有网状的屏蔽层。(F)8.在半双工信道上,通信的双方可交替发送和接受信息,但不能同时发送和接受。(T)9.在短距离高速数据传输中,多采用异步传输方式。(F)10.税务系统网络作为一个行业性专用网络,根据业务专网IP地址用途不同,可分为广域网IP地址和局域网IP地址两类。(T)11.数据链路层互连属于路由互连。(F)12.帧中继用于局域网对局域网之间的连接服务,也适合广域网环境中突飞猛进的需求。(F)13.OSPF协议采用距离向量算法。(F)14.OSPF计算的Cost,和接口宽带成正比
10、,带宽越高,Cost值越小。(T)15.在定位故障的时候,一定要遵循“先软后硬”原则。(F)16.在网络故障被排除之后,还应该记录故障并存档。(T)17.网络的资源平均利用率不能过高。(T)18.省级网络节点部署两台核心路由器,作为汇聚层。(F)19.税所级网络节点部署一台路由器(或三层交换机),作为接入层,负责税所级与区县级或地市级网络节点连接,以及税所级局域网的接入。(T)四、简答题(8题)1.单模光纤和多模光纤特性有何区别。 2.请简述多路复用的优点。 3.SSL VPN有什么优点?4.RMON是什么?它的主要内容是? 5.在重现故障的过程中还要注重收集哪些故障信息6.分段检查的步骤是什
11、么?7.在规划和建设省各级广域网时,需要遵循什么原则?8.请简述综合布线子系统包括什么?五、论述题(2题)1.请论述网络互连的概念及目的。2.请论述距离向量算法的概念、原理及其缺点。第一章 参考答案:一、单项选择题1.A 2.C 3.D 4.C 5.A 6.B 7.C 8. A 9.C 10.D 11. C 12.B 13.C 14.B 15.D 16.A 17.A 18.A 19A二、判断题1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15.16. 17. 18. 19.三、多选题1.ABC 2.ACD 3.ABCDE 4.CDE 5.ABCD
12、E 6.ABCD 7.ABC 8.ABCD 9.ABDE 10.AB 11.ABC 12.ABCD 13.ABC 14.BCDE 15.ABCDE 16.ABC 17.ABC 18.AB四、简答题1、单模光纤:适用于高速度、长距离;成本高;窄芯线,需要激光源;耗散性小,高效。多模光纤:适用于低速度、短距离;成本低;宽芯线,聚光好;耗散大,低效。2、多路复用技术能把多个有限带宽的信号组合在一条高带宽的通信路上传输,使多个计算机或终端设备共享信道资源,提高信道的利用率,减少不必要的线路铺设费用,而且用户不需要进行任何实际的修改。多路复用系统对用户是透明的,每个很远的地方都好像直接接到总部所在地;同
13、时由于线路中的缓冲部件较少,时间延迟较小。3.(1)简单性:它不需要配置,可以立即安装,立即生效。(2)客户端容易安装,直接利用浏览器中内嵌的SSL协议就行。(3)兼容性好,传统的IPSec VPN 对客户端采用的操作系统版本具有很高的要求,不同的终端操作系统需要不同的客户端软件,而SSL VPN则完全没有这样的麻烦。4.RMON是远程网络监视。RMON的主体内容是:(1)定义了一个管理信息数据库的规范;(2)定义了标准网络监视功能(3)定义了RMON管理控制台与RMON远程监视器间的通信接口。5. (1) 该网络故障的影响及范围(2) 故障的类型(3) 每次操作都会让该网络故障发生的步骤或过
14、程(4) 在多次操作中故障是偶然才发生的步骤或过程(5) 故障是在特定的操作环境下才发生的步骤或过程。6.分段检查的步骤是按照“数据终端设备、网络接入设备、网络主干设备、网络中继设备、网络主干设备、网络接入设备、数据终端设备”7.(1)层次化组网原则(2)可靠性组网原则(3)实用性和先进性组网原则(4)灵活性和可扩展性组网原则(5)易操作性和易管理型组网原则。8. 工作区子系统、水平干线子系统、管理子系统、垂直干线子系统、设备间子系统、建筑群子系统。五、论述题(2题)1.答案提示 网络互连是将多个网络互相连接,实现在更大范围内的信息交换、资源共享和协同工作。网络互连要实现多个网络之间的互连、互
15、通、和互操作。(1)互连互连是在不同的物理网络之间建立物理连接。它涉及计算机之间传输信息的方法,包括物理介质上信号的传递、数据打包机制和从起点达到终点之间的多个网络之间的路由。这是网络互连的物理基础。(2)互通互通是通过适当的技术,屏蔽物理网络之间的差异,使不同子网中的任意站点之间都可以进行数据交换。互通仅涉及相互通信的两台计算机之间的端到端的连接与数据交换,它提供了不同的计算机系统之间相互操作的手段。(3)互操作通过一定的技术手段,屏蔽不同计算机系统之间的差异,让使用完全不同的计算机操作系和语言的计算机可以相互理解数据,从而使互联网络中的任意计算机系统之间具有透明地访问对方资源的能力。这是网
16、络互连的最终目的。2.答案提示 (1)距离向量算法是基于广播,使用跳数作为是主要路由多量的路由算法。(2)该算法向路由器的所有相邻路由器分发一张记录形式为目标地址,度量值的列表(路由表)。这些记录为网络中的每个非本节点的其他节点赋上了度量这个值。这些信息只分发给源路由器的相邻路由器。(3)度量通常是指从源路由器到目标节点的链路开销总和。不同的协议采用不同的度量值,在距离向量协议算法中采用跳数作为度量值。(4)源路由器定期地刷新她的距离向量记录,并把记录分发给他的相邻路由器。相邻路由器将过去接收到的记录与现在的记录比较,如果过去的开销较小,路由器将不做刷新。当网络上增加了使用距离向量协议算法的路
17、由器时,将发布自己并建立自己的路由表。(5)距离向量算法的缺点是对大型网络扩展性不好,因为每一个路由包含对整个网络的全部路径,这可能导致由于选路而造成的大量的网络通信。另外,距离向量协议算法的网络收敛很慢。所谓收敛指的是调整新的网络拓扑、重新为网络计算路由表的过程。第二章 信息安全一、单项选择题(共20题,把正确选项字母填在括号内,每个小题只有唯一一个选项是正确的)1.保障组织的信息系统与业务的安全与正常运作需要从(D )角度出发。A.设计实施 B.维护改进C.审核管理 D.预防控制2.PDCA最早是由( B )构想的。A.戴明 B.休哈特C.休尔特 D.戴尔特3.Web浏览器与Web服务器之
18、间遵循(C )协议。A.HTLPB.HTIPC.HTTP D.HITP4.SSE-CMM模型定义了( C )项“良好”安全过程过程。A.9 B.10 C.11 D.125.目前灾难备份中心的建设模式不包括以下哪种(B )。 A.自建灾难备份中心模式 B.联机灾难备份中心模式 C.共建灾难备份中心模式 D.服务外包模式6.在Unix文件系统中,每一个文件都有一个权限,或与之相对应的模式域,这个模式域由( B )个字符组成。A.9 B.10 C.11 D.12 7.以下哪项不是一个典型PKI的组成部分(D )A.终端实体 B.认证机构 C.注册机构 D.评估机构8.灾难备份系统的关键是(A)。A.
19、数据备份 B.备份数据处理C.备份通信网络 D.备份数据传递9.网络安全本质上是指网络上的( C )安全。A.数据 B.服务器 C.信息 D.客户端10.数据库安全最关键的需求之一是( A )。A.防止非法数据访问 B.防止推导 C.保证数据的完整性 D.审计和日志11.外部入侵是从入侵(A )开始的。A.网络系统 B.操作系统 C.数据库管理系统 D.应用系统12.以下( C)是指附加在某一电子文档中的一组特定的二进制代码。A.散列值 B.散列函数 C.数字签名 D.密钥13.PKI是用以下哪种密钥概念与技术来实施和提供安全服务的安全基础设施( A )。A.公钥密钥 B.私钥密钥C.加密密钥
20、 D.解密密钥 14.PKI的核心功能是(B )A.注册管理 B.证书管理 C.密钥管理 D.认证管理15.Web的工作模型是以下哪种方式的客户/服务器模式(A )。 A.开放式 B.封闭式 C.半开放式 D.半封闭式16.( C )是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。 A.灾难备份 B.灾难预防 C.灾难响应 D.灾难控制 17.在ISSE过程,在以下哪个过程应该构造出系统的安全结构,给出功能分配,并详细说明信息系统的安全设计方案(C )。A.发掘信息保护的需求B.定义信息保护系统C.设计信息保护系统D.实施信息保护系统18.( B )可以描述一个机构的安全工程
21、过程必须包含的本质特征。A.ISSE B.SSE-CMMC.DACLD.PDCA19.Web客户端的防护措施重点是对( C)的安全进行防护。A.Web浏览器B.Web应用系统C.Web程序组件D.Web用户20.以下哪项不属于评估机构(A )。A.认证机构 B.审核机构C.系统授权机构D.系统和产品评估机构二、多项选择题(共20题,把正确选项字母填在括号内,每个小题至少有两个选项正确)1.保障信息安全有以下哪几个支柱。( ACE)。A.技术 B.道德 C.法律法规 D.市场 E.管理2.获取信息保护需求要考虑以下哪些方面(ACD )A.机构的任务信息保护需求 B.考虑信息保护的目标 C.考虑信
22、息系统面临的威胁 D.在信息安全保护策略方面的考虑E.信息内容敏感性3.SSE-CMM将系统安全工程分为以下哪些类别。(ABD )A.风险过程 B.保证过程 C.维护过程 D.工程过程 E.改进过程4.构成风险管理过程的有以下哪几个风险过程。(BCDE )A.PA01 B.PA02 C.PA03 D.PA04 E.PA055.灾难管理的重点是什么。(ACD )。A.灾难预防 B.灾难控制 C.灾难响应 D.灾难恢复 E.灾难备份6.真正的灾难备份必须满足以下哪些要素(BCE )。A.可用性 B.冗余性 C.长距离性 D.互操作性 E.可复制性7.数据备份技术包括以下哪些解决方案( BDE )。
23、A.基于通信网络系统的灾难备份技术 B.基于软件方式的灾难备份技术 C.基于应用服务器的灾难备份技术 D.基于磁盘系统的灾难备份技术 E.其他灾难备份技术的解决方案8.需要备份的数据内容可以采用哪种方式( ACD )。A.全备份 B.递增备份 C.增量备份 D.差分备份 E.等间备份9.物理安全主要包括:(ABCD )。A.环境安全 B.电源系统安全 C.设备安全 D.通信线路安全 E.服务器安全10.网络通信线路的安全问题主要有(ACDE )。A.电磁泄露 B.电磁干扰 C.搭线窃听 D.非法入侵E.无线网络信息泄露 11.当前所面临的网络安全现状主要有以下哪些特征( ABDE )。A.拒绝
24、服务攻击频繁发生 B.计算机黑客活动已形成重要威胁 C.系统内部用户的非法泄密 D.安全防范能力薄弱 E.企业安全意识淡薄12.数据库系统安全层次包括以下哪些层次( ABCDE )A.物理层的安全性 B.用户层的安全性 C.操作系统层的安全性 D.网络层的安全性 E.数据库系统层的安全性13.信息传递出现在什么通道:( ABD )A.授权通道 B.存储通道 C.备份通道 D.隐通道 E.维护通道14.密码体制由哪些部分组成(ABCDE )。A.明文 B.密文 C.密钥D.加密算法 E.解密算法 15.数字签名具有什么特点(ABCDE )。A.可信 B.不可伪造 C.不可重用D.不可改变 E.不
25、可抵赖16.SSE-CMM主要适用于哪些机构( ABC )。A.工程机构 B.获取机构 C.评估机构 D.企业机构 E.商业机构17.灾难恢复包括哪些因素( ABD )A.消息灵通的工作小组 B.资源提供商 C.操作能力强的系统人员 D.确定的程序 E.信息传递的通道18.机房的安全分为哪几个基本级别:(ABC )A.A级 B.B级 C.C级 D.D级 E.E级19.Web服务的实现包括哪些部分( ABE )。A.服务器端 B.客户端 C.程序员端 D.管理员端 E.通信协议20.PKI系统的实现包括( ABCD )。A.证书签发 B.证书撤销 C.证书查询D.证书使用 E.证书审核三、判断题
26、(共15题,对的在括号内打“”,错的打“”)1.为确保信息保护被纳入整个系统中,必须在进行系统工程设计的过程中考虑ISSE。(F )2.ISSE过程是系统工程的子过程,其重点是通过实施系统工程过程来满足用户信息目标的分析。( F)3.SSE-CMM模型设置了5个能力成熟级别。( F )4.系统灾难响应分为快速响应和灾难恢复两个步骤。( T )5.现在的网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的基本威胁。( F )6.XX的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。( T )7.从CGI编程角度考虑安全,采用解释语言比编译语言会更安全些。( F )8.S
27、SE-CMM模型本身是一个安全技术模型,在保证上强调对安全工程过程结果质量可重复性的保证。( F )9.SSE-CMM模型体系结构的横坐标为过程区,纵坐标为能力级别。( T )10.在信息技术中,为了使组织保持竞争力,所有通信系统都必须保持24h持续工作。(T )11.所有文件访问都是通过用户身份和组关系来管理的,Unix使用基于身份的访问控制用于基本的资源保护。( T )12.数据库中的数据是语义相关的,用户不可以直接访问数据项而简介获取数据内容。( F )13.标识和认证是数据库的第二道防线,也是授权和审计的前提。 ( F )14.在PKI提供的认证服务中,身份识别可以检验用户身份的真伪,
28、鉴别就是确认实体即自己所声明的实体。( F )15.非对称密钥容易管理,没有复杂的密钥分发问题且支持签名和不可否认性。(T )四、简答题(共7题,紧扣题意,简明扼要)1.请简述SSE-CMM的适应范围。2.请简述全备份策略的优缺点。3.根据违反数据库安全性所导致的后果,请简述数据库系统的几类安全威胁。4.散列函数是密码的的基础,请简述散列函数的特点。5.请简述数字签名的实现过程。6.信息泄密的途径很多, 请简述计算机及其外部设备内的信息通常通过两种途径被泄露,请简述这两种造成信息泄密的途径。五、论述(共3题,清晰明确)1.请论述ISSE的活动主要包括什么?2.请论述SSE-CMM的几个能力级别
29、。3.请论述制定灾难恢复计划的步骤。第二章 参考答案:一、单项选择题1-10 D B C C B B D A C A11-20 A C A B A C C B C A二、多项选择题1-5 ACE ACD ABD BCDE ACD 6-10 BCE BDE ACD ABCD ACDE11-15 ABDE ABCDE ABD ABCDE ABCDE16-20 ABC ABD ABC ABE ABCD三、判断题1-10 X X X X X X 11-15 X X X 四、简答题。1. 覆盖了涉及可信产品或安全系统的整个生命周期内的安全工程活动,包括概念定义、需求分析、设计、开发、集成、安装、运行、维护和终止。 应用于安全产品开发商、安全系统开发商和集成商,以及提供安全服务和
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1