IT知识竞赛真题精选.docx

上传人:w**** 文档编号:8861408 上传时间:2023-05-15 格式:DOCX 页数:19 大小:15.52KB
下载 相关 举报
IT知识竞赛真题精选.docx_第1页
第1页 / 共19页
IT知识竞赛真题精选.docx_第2页
第2页 / 共19页
IT知识竞赛真题精选.docx_第3页
第3页 / 共19页
IT知识竞赛真题精选.docx_第4页
第4页 / 共19页
IT知识竞赛真题精选.docx_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

IT知识竞赛真题精选.docx

《IT知识竞赛真题精选.docx》由会员分享,可在线阅读,更多相关《IT知识竞赛真题精选.docx(19页珍藏版)》请在冰点文库上搜索。

IT知识竞赛真题精选.docx

IT知识竞赛真题精选

  [单项选择题]

  1、计算机中主要使用的内存类型有RAM,ROM和()。

  A.CD-ROM

  B.RISC

  C.CMOS

  D.EISA

  参考答案:

C

  [单项选择题]

  2、以下关于cache的阐述中,()是不对的。

  A.CPU存取cache中的数据较快

  B.cache封装到CPU芯片内

  C.cache是介于CPU和硬盘驱动器之间的存储器

  D.cache是介于CPU和内存之间的高速存储器

  参考答案:

C

  [单项选择题]

  3、与操作系统无关的病毒类型是()。

  A.引导型病毒

  B.文件型病毒

  C.混合型病毒

  D.宏病毒

  参考答案:

D

  [单项选择题]

  4、某微型机标明:

PentiumIV/

  2.OG,其中

  2.OG的含义是()。

  A.CPU的序号

  B.内存容量

  C.CPU时钟频率

  D.CPU的速率

  参考答案:

C

  [单项选择题]

  5、PCI总线是()的标准。

  A.片内总线

  B.片总线

  C.系统总线

  D.外总线

  参考答案:

C

  [单项选择题]

  6、宏病毒最有可能出现在()的文件类型中。

  A.扩展名为COM

  B.扩展名为EXE

  C.扩展名为:

DOC

  D.扩展名为BIN

  参考答案:

C

  [单项选择题]

  7、了解决存取速度.存储容量和存储器件价格这三方面的矛盾,人们提出了多层存储系统的概念,即由()共同组成计算机中的存储系统。

  A.CACHE.RAM.ROM.辅助存储器

  B.RAM.辅助存储器

  C.RAM.ROM.软盘.硬盘

  D.CACHE.RAM.ROM.磁盘

  参考答案:

A

  [单项选择题]

  8、冯•偌依曼的主要贡献是()。

  A.提出了通用计算机数学模型

  B.提出了存储程序概念

  C.设计了第一台电子计算机

  D.设计了高级程序设计语言

  参考答案:

B

  [单项选择题]

  9、曾经在Internet上举行过的国家级体育比赛的项目是()。

  A.国际象棋比赛

  B.拱猪扑克牌比赛

  C.跳棋比赛

  D.围棋比赛

  参考答案:

D[单项选择题]

  10、励磁绕组上的瞬时过电压,会()

  A.烧坏转子铁芯

  B.危害系统运行的稳定性

  C.危害励磁绕组绝缘

  D.以上三项都有

  参考答案:

C

  [单项选择题]

  11、对于长距离线路,高频信号主要是以()

  A.混合波

  B.地返波

  C.相间波

  D.空间电磁波

  参考答案:

C

  [单项选择题]

  12、以下哪一种是常见的脉冲数字调制()

  A.PAM(脉幅调制)

  B.PDM(脉宽调制)

  C.PPM(脉位调制)

  D.PCM(脉码调制)

  参考答案:

D

  [单项选择题]

  13、信噪比是指信号功率与()之比。

  A.噪声的最大功率

  B.噪声的平均功率

  C.噪声的最小功率

  D.噪声的瞬时功率

  参考答案:

B

  [单项选择题]

  14、CDMA是近年来出现的一种先进的无线扩频通信技术,请问这是一种什么通信技术?

()

  A.波分复用

  B.码多分址

  C.蜂窝通信

  D.无线市话

  参考答案:

B[单项选择题]

  15、香农信息论中度量信息的单位是()。

  A.赫兹

  B.奥特

  C.比特

  D.字节

  参考答案:

C

  [单项选择题]

  16、电子商务是通过电信和互联网络进行产品的生产、广告营销、销售和流通的过程。

请问以下哪家网络做的不是电子商务业务?

()

  A.当当网

  B.亚马逊网络书店

  C.开复学生网

  D.卓越网

  参考答案:

C

  [单项选择题]

  17、请问以下哪家公司没有搜索引擎业务?

()

  A.Microsoft

  B.Oracle

  C.Yahoo

  D.Google

  参考答案:

B

  [多项选择题]

  18、线形调制是指调制后信号的频谱为调制信号频谱的平移及线形变换。

请问:

下列调制方法中,哪些属于线形调制()

  A.常规双边带调幅

  B.单边带调制

  C.窄带角调制

  D.宽带调相

  参考答案:

A,B

  [单项选择题]

  19、国际标准中,采用哪种方法逼近A率压缩特性()

  A.11折线法

  B.13折线法

  C.15折线法

  D.17折线法

  参考答案:

B

  [填空题]20准同步并列

  参考答案:

在同步发电机的电压幅值、频率、相位分别与并列点系统侧电压的幅值、频率和相位均接近相等时,将发电机断路器合闸,完成并列操作,称这种并列为准同步并列。

  [填空题]21自动低频减负载装置

  参考答案:

当电力系统发生有功功率缺额引起系统频率大幅度下降时,按频率下降的不同程度自动断开相应的非重要负荷,阻止频率下降,并且频率迅速恢复到某期望值,这种安全自动装置称为自动低频减负载装置。

  更多内容请访问《睦霖题库》微信公众号

  [填空题]22良好的光纤传输系统一般误码率为多少以下?

  参考答案:

1×10^(-12)。

  [填空题]23在局域网中,何种设备使用最多并且可以把网络中可能出现的问题分散到各个节点?

  参考答案:

集线器和交换机。

  [填空题]24莫里斯蠕虫是指什么?

它有什么特点?

  参考答案:

它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。

这个程序只有99行,运用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。

  最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。

当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。

而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

  [填空题]25双绞线的两根导线以螺旋形相互缠绕而成的,为什么要这样做?

  参考答案:

各个线对螺旋排列的目的是为了使各线对之间的电磁干扰最小。

  [填空题]26MODEM的功能是什么?

有哪几种调制方式?

  参考答案:

发送方进行的信号波形变换使用调制(Modulation)技术,调制器是指用一个信号(调制波)去控制一个载波的某个参量得到模拟信号的设备。

  接收方用解调器将收到的已调信号再还原成原始信号。

  有

  ASK、FSK和PSK三种。

  [单项选择题]

  27、以下不属于NG-BOSS系统从NG-CRM系统获取的内容是()

  A.客户信息

  B.用户信息

  C.余额信息

  D.订购关系

  参考答案:

C

  [多项选择题]

  28、NG-BOSS系统综合帐务域是指对综合帐单、信用度、积分的生成、管理及核算的过程,主要包括()

  A.帐务处理

  B.帐务管理

  C.信用管理

  D.积分管理

  E.产品管理

  参考答案:

A,B,C,D

  [多项选择题]

  29、出账前期主要是模拟出账核查工作,其中固定性工作主要包括()

  A.套餐全量核查

  B.TOP20套餐核查

  C.分账目比对

  D.当月所在地市收入的预估

  参考答案:

A,B,C,D

  [填空题]30融合计费是依据计费资源、产品资费、用户资料信息实现个人客户和集团客户跨地域、跨业务的计费过程。

融合计费功能域需要具备三大计费能力分别为()、()以及()。

  参考答案:

全业务计费能力;内容计费能力;在线计费能力

  [填空题]31Oracle数据库的数据,物理上是存放在数据文件中,逻辑上是存放在()里的。

  参考答案:

表空间

  [填空题]32简述实时出帐流程与月底出帐流程的区别?

  参考答案:

实时出帐流程对融合计费功能域形成的计费详单进行汇总,进行固定费用的加载、代收费用的加载、帐单级优惠,形成实时明细帐单数据,并得到实时余额。

  月底出帐流程是对融合计费功能域形成的计费详单进行汇总,进行固定费用的加载、代收费用的加载、帐单级优惠、批量销帐,形成综合帐单数据。

  [填空题]33业务服务导航模板按功能可以划分为()和()两大类别。

  参考答案:

导航;查询

  [填空题]34服务开通是指按照CRM和BOSS信用控制提交的服务开通类定单的要求,实现开通工单的控制管理,并执行相应的服务开通的过程。

按照请求来源划分,服务开通类定单包括()定单和()定单。

  参考答案:

受理类;控制类

  [填空题]35CRM系统的()功能域提供根据业务需要,建立统一的客户信息视图,并对客户、帐户信息进行管理,对不同定位、不同级别的渠道,进行客户管理功能的差异化合理部署的功能。

  参考答案:

客户管理

  [判断题]

  36、在SQL语句中,使用TRUNCATE删除数据要比DELETE删除数据速度快,而且删除后的数据也很可以很方便恢复。

  参考答案:

  [判断题]

  37、当SQL语句需要两个查询结果合并时,使用UNIONALL与UNION效果是一样的。

  参考答案:

  [判断题]

  38、一个CRM服务开通类订单对应一个BOSS定单。

  参考答案:

  [多项选择题]

  39、产品是由服务和资费组成。

一个产品可以包含其他多个产品。

产品从构成角度分()两类。

  A.原子产品

  B.打包产品

  C.主体产品

  D.附加产品

  参考答案:

A,B

  [多项选择题]

  40、下列SQL语句中属于数据定义语句(DDL)的是()

  A.DELETE

  B.ALTER

  C.RENAME

  D.TRUNCATE

  参考答案:

B,C,D

  [多项选择题]

  41、ORACLE数据库服务器是基于事务确保数据一致性的,事务由产生数据一致性变化的一系列DML语句组成,但一条单独的DDL或者DCL语句也形成一个完整的事务,第一条可执行的SQL语句的执行标志着事务的开始,以下可以标志事务结束的有()

  A.COMMIT语句的执行

  B.DML语句被执行

  C.用户退出数据库客户端软件

  D.机器故障或者系统崩溃

  参考答案:

A,C,D

  [多项选择题]

  42、NG-CRM系统包括的功能有()

  A.综合结算

  B.客户服务

  C.渠道管理

  D.采集预处理

  参考答案:

B,C

  [多项选择题]

  43、有关BOSS与CRM系统数据解耦原则说法正确的是()

  A.帐务域数据统一在BOSS系统管理,帐户信息以BOSS系统为主,映射到CRM系统

  B.客户域数据统一在CRM系统管理,客户基本信息包括三户基本信息、用户状态及订购关系等以CRM系统为主,影射到BOSS系统中

  C.客户交互域中的订单、服务请求、客户接触信息由CRM系统管理,缴费、退费信息由BOSS管理

  D.产品域面向客户和销售的产品信息定义由CRM管理,产品资费定义由BOSS管理

  参考答案:

B,C,D

  [单项选择题]

  44、数据库客户端配置文件名是()

  A.tnsnames.txt

  B.tnsname.doc

  C.tnsname.ora

  D.tnsnames.ora

  参考答案:

D

  [填空题]45检错码和纠错码有何不同?

各有何优缺点?

  参考答案:

纠错码是每个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输中的差错。

纠错码实现复杂、造价高、费时间,在一般的通信场合不宜采用。

  检错码让分组仅包含足以使接收端发现差错的冗余信息,但不能确定错误比特的位置,即自己不能纠正传输差错。

需通过重传机制达到纠错,其原理简单,实现容易,编码与解码速度快,网络中广泛使用。

  [填空题]46报文交换和分组交换有何异同?

  参考答案:

分组交换的方法是在发送站将一个长报文分成多个报文分组,由于分组长度较短,对转发结点的存储空间要求较低,可以用内存来缓冲分组,因此速度快,转发时延小,提高了传输效率,在传输出错时,检错容易并且重发花费的时间较少,因而它适合于交互式通信。

相同点:

都是存储转发交换,报文和分组都有目的和源地址。

  [填空题]47双绞线如何分类?

目前用在计算机网络中的是哪几类?

  参考答案:

分屏蔽和非屏蔽双绞线,UTP分为3类、4类、5类、超5类及6类。

  [填空题]48物理层要完成哪些任务?

  参考答案:

物理层完成的主要任务是:

⑴实现位操作;⑵数据信号的传输;⑶接口设计;⑷信号传输规程。

  [填空题]49什么叫欺骗攻击?

它有哪些攻击形式?

  参考答案:

网络欺骗的技能主要有:

HONEYPOT和分布式

  HONEYPOT、欺骗空间技能等。

  主要形式有:

IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机执行正当通信或发送假报文,使受攻击主机出现不正确动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

  [填空题]50什么叫数据包监测?

它有什么作用?

  参考答案:

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。

当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。

  如果你须要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。

这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

网络安全管理新手基础知识很重要的一个问题。

  [填空题]51局域网内部的ARP攻击是指什么?

  参考答案:

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的执行。

  基于ARP协议的这一工作特征,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于基本的地址重复不正确而导致不能执行正常的网络通信。

  一般情况下,受到ARP攻击的计算机会出现两种现象:

  1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

  2.计算机不能正常上网,出现网络中断的症状。

  因为这种攻击是运用ARP请求报文执行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。

因此普通的防火墙很难抵挡这种攻击。

  [填空题]52网络应用层有哪些功能?

  参考答案:

应用层的主要功能是:

⑴文件传输、访问和管理;⑵电子邮件;⑶虚拟终端;⑷简单网络管理;⑸查询服务和远程作业登录。

  [填空题]53什么是DDoS?

它会导致什么后果?

  参考答案:

DDoS也就是分布式拒绝服务攻击。

它运用与普通的拒绝服务攻击同样的要领,但是发起攻击的源是多个。

通常攻击者运用下载的工具渗透无保卫的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。

  这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。

随着危害力极强的黑客工具的广泛传播运用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。

单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

  [填空题]54什么叫SYN包?

  参考答案:

TCP连接的第一个包,非常小的一种数据包。

SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此不能有效执行处理。

  [填空题]55为什么曼彻斯特编码占用的信道带宽大?

  参考答案:

曼彻斯特编码每一位均用不同电平的两个半位来表示,即信号速率是数据速率的2倍,因此曼彻斯特编码需要双倍的传输带宽。

  [填空题]56什么是NIDS?

  参考答案:

  NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络执行的入侵行为。

NIDS的运行形式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如

  Hub、路由器。

  [填空题]57什么是后门?

为什么会存在后门?

  参考答案:

后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的要领。

  在软件的开发阶段,程序员常会在软件内建立后门以便可以修改程序中的缺陷。

如果后门被其他人知道,或是在揭晓软件之前没有删除,那么它就成了安全隐患。

  [填空题]58一般通信系统模型分为几个模块?

  参考答案:

信息源,发送设备,信道(加入噪声源),接收设备,信宿。

  [填空题]59SNMP协议的全称是什么?

主要功能有哪些?

  参考答案:

  SimpleNetworkManagementProtocol,简单网络管理协议,可以实现两大主要功能(在READ方面).通过应答POLLING来反馈当前设备状态;通过TRAP来及时报告设备事件。

实现流量统计,就是利用了POLLING并收到设备反馈,再通过本地的统计得到的。

  [填空题]60CDMA系统的中英文全称是什么?

  参考答案:

  CDMA(CodeDivisionMultipleAccess),码分多址分组数据传输技术,被称为第

  2.5代移动通信技术。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2