维修工考证笔试题2

维修工考证笔试题2

ID:1337835

大小:82.50 KB

页数:9页

时间:2017-11-10

维修工考证笔试题2_第1页
维修工考证笔试题2_第2页
维修工考证笔试题2_第3页
维修工考证笔试题2_第4页
维修工考证笔试题2_第5页
资源描述:

《维修工考证笔试题2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、单位:姓名:准考证号:装钉线国家职业技能鉴定考核统一试卷中级计算机(微机)维修工理论知识试卷(B)注意事项1、考试时间:90分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在关顶的位置填写您的答案。4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二总分得分得分评分人一、选择题(第1题~第70题。选择正确的答案,将相应的字母填入题内的括号中,每题1.0分,共70分。)1.世界上公认的第一台电子计算机是()。A. EDVACB.APPLEC.E

2、NIACD.UNIVAC2、以下哪种编程语言属于低级语言。()A、汇编语言B、VBC、VFD、SQL3、计算机能够直接识别的进位计数制是()A、十进制B、二进制C、八进制D、十六进制4、ASCII码又称美国信息交换标准码,是用()位二进制编码表示。A、4B、7C、8D、165、数据库管理系统属于()。A、应用软件B、办公软件C、播放软件D、系统软件6、下列哪项不是Microsoft公司的操作系统()A、Window98B、DOSC、WindowsNTD、RedHatLinux7、微机的字长与下列哪项指标有关(

3、)A、控制总线B、地址总线C、数据总线D、前端总线8.在计算机技术中采用二进制,其主要原因是()。A.由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路B.二进制数运算最简单C.二进制数表示简单,学习容易D.最早设计计算机的人随意决定的9.局域网地理范围一般在()以内。中级计算机(微机)维修工理论知识试卷(A)卷第9页共9页A.1kmB.10kmB. 20kmD.50km10.下列密码系统分类不正确的是()。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组

4、密码体制和序列密码体制D.不可逆密码体制和双钥密码体制11.描述数字信息的接受方能够准确的验证发送方身份的技术术语是 ()。A.加密     B.解密C.对称加密   D.数字签名12.安全访问控制就是属于()安全。A.企业级    B.应用级C.网络级    D.系统级13.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。A.适度安全原则     B.授权最小化原则C.分权原则       D.木桶原则14.防火墙()不通过它的连接。A. 

5、不能控制   B.能控制   C.能过滤   D.能禁止15.防火墙能够()。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件16.计算机病毒通常是()。A. 一条命令  B.一个文件  C.一个标记  D.一段程序代码17.在下列4项中,不属于计算机病毒特征的是 ()。A. 潜伏性  B.传播性  C.免疫性  D.激发性18.计算机病毒对于操作计算机的人 ()。A.会有厄运        B.不会感染B. 会感染但不会致病    D.会感染致病1

6、9.Internet病毒主要通过 ()途径传播。A. 电子邮件   B.软盘  C.光盘   D.Word文档中级计算机(微机)维修工理论知识试卷(A)卷第9页共9页20.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B. 基于网络的入侵检测系统无法检查加密的数据流21.入侵检测系统提供的基本服务功能包括()。A.异常检测和入侵检测    B.入侵

7、检测和攻击告警B. 异常检测和攻击告警    D.异常检测、入侵检测和攻击告警22.下述哪项关于安全扫描和安全扫描系统的描述是错误的 ()。A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑23.安全扫描可以实现()。A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流24.关

8、于安全审计目的描述错误的是()。A.识别和分析未经授权的动作或攻击     B.记录用户活动和系统管理C.将动作归结到为其负责的实体       D.实现对安全事件的应急响应25.安全审计跟踪是()。A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察26.仅对最近新生成的或修改过的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。