电子商务设计师计算机系统基础知识模拟题

上传人:人*** 文档编号:464584320 上传时间:2023-11-16 格式:DOCX 页数:12 大小:42.97KB
返回 下载 相关 举报
电子商务设计师计算机系统基础知识模拟题_第1页
第1页 / 共12页
电子商务设计师计算机系统基础知识模拟题_第2页
第2页 / 共12页
电子商务设计师计算机系统基础知识模拟题_第3页
第3页 / 共12页
电子商务设计师计算机系统基础知识模拟题_第4页
第4页 / 共12页
电子商务设计师计算机系统基础知识模拟题_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《电子商务设计师计算机系统基础知识模拟题》由会员分享,可在线阅读,更多相关《电子商务设计师计算机系统基础知识模拟题(12页珍藏版)》请在金锄头文库上搜索。

1、 模拟 电子商务设计师计算机系统基础知识选择题第 1 题:设指令由取指、分析、执行3 个子部件完成,每个子部件的工作周期均为 to采用常规标量单流水线处理机,若连续执行10条指令,则共需时间 t。A. 8B. 10C. 12D. 14参考答案: C第 2 题: 不属于计算机控制器中的部件。A. 指令寄存器IRB. 程序计数器PCC. 算术逻辑单元 ALUD. 程序状态寄存器PSW参考答案: C控制器是分析和执行指令的部件, 也是统一指挥和控制计算机各个部件按时序协调操作的部件。控制器的组成包含如下部分:程序计数器PC;指令寄存器IR ;指令译码器;时序部件;微操作控制信号形成部件PSW;中断机

2、构。 故 C 答案的算术逻辑单元 ALU 不属于控制器,是运算器。第 3 题:下面的描述中, _ 不是 RISC 设计应遵循的设计原则。A. 指令条数应少一些B. 寻址方式尽可能少C. 采用变长指令,功能复杂的指令长度长而简单指令长度短D. 设计尽可能多的通用寄存器参考答案: CRISC (精简指令系统计算机) 的设计原则有: 只用使用频度高的、以及最 有用的指令, 一般为几十条指令; 指令格式简单化、 规格化; 每 条 指令在一个机器周期内完成; 只有存数和取数指令访问存储器; 以最简单有效的方式支持高级语言。 很显然, C 答案错误。第 4 题: 系统响应时间和作业吞吐量是衡量计算机系统性

3、能的重要指标。对于一个持续处理业务的系统而言,其。A. 响应时间越短,作业吞吐量越小B. 响应时间越短,作业吞吐量越大C. 响应时间越长,作业吞吐量越大D. 响应时间不会影响作业吞吐量 参考答案: B系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。 作业 吞吐量是指单位时间内系统完成的任务量。 若一个给定系统持续地收到用户提交 的任务请求, 则系统的响应时间将对作业吞吐量造成一定影响。 若每个任务的响 应时间越短, 则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越 大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完 成的任务量将越小。第 5 题:

4、 不能保障公司内部网络边界的安全。A. 在公司网络与 Internet 或外界其他接口处设置防火墙B. 公司以外网络上的用户要访问公司网时,使用认证授权系统C. 禁止公司员工使用公司外部的电子邮件服务器D. 禁止公司内部网络的用户私自设置拨号上网 参考答案: C网络边界主要指本单位的网络与外界网络的出口边界, 边界安全主要指针对经过 边界进出访问和传输数据包时要采取的控制和防范措施。 使用防火墙或认证授权系统可以控制只有经过认证的用户才能够访问公司网络, 从而能保证内部 网络的安全,禁止公司内部网络用户私自设置拨号上网可以使内部网不易暴露, 从而能保障内部网络安全, 是否使用内部网之外的电子邮

5、件服务器对内部网没有 必然影响。第 6 题: 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于A. 网上冲浪B. 中间人攻击C. DDoS 攻击D. MAC 攻击 参考答案: C此题属于概念题, 大家只要对网络攻击方法在概念上有一定的认知, 解题还是比 较容易的。下面将介绍几种常见的网络攻击方式。 中间人攻击 ( MITM 攻击 ) :中间人攻击( Man-in-the-Middle Attack ,简称“ MITM 攻击” ) 是一种“间接”的 入侵攻击, 这种攻击模式是通过各种技术手段将受入侵者控制

6、的一台计算机虚拟 放置在网络连接中的两台通信计算机之间, 这台计算机就称为“中间人”。 然后 入侵者把这台计算机模拟一台或两台原始计算机, 使“中间人” 能够与原始计算 机建立活动连接并允许其读取或修改传递的信息, 然而两个原始计算机用户却认 为他们是在互相通信。通常, 这种“拦截数据一修改数据一发送数据”的过程就 被称为“会话劫持” ( Session Hijack ) 。DDoS 攻击: DDoS 是英文Distributed Denial of Service 的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service) 呢 ?可以这么理解, 凡是能导致合法

7、用户不能 够访问正常网络服务的行为都算是拒绝服务攻击。 也就是说, 拒绝服务攻击的目 的非常明确, 就是要阻止合法用户对正常网络资源的访问, 从而达成攻击者不可 告人的目的。虽然同样是拒绝服务攻击,但是 DDoS 和 DoS 还是有所不同, DDoS 的攻击策略侧重于通过很多 “僵尸主机” ( 被攻击者入侵过或可间接利用的主机) 向受害主机发送大量看似合法的网络包, 从而造成网络阻塞或服务器资源耗尽而 导致拒绝服务, 分布式拒绝服务攻击一旦被实施, 攻击网络包就会犹如洪水般涌 向受害主机, 从而把合法用户的网络包淹没, 导致合法用户无法正常访问服务器 的网络资源。因此,拒绝服务攻击又被称之为“

8、洪水式攻击”。常见的 DDoS 攻 击 手 段 有 SYNFlood 、 ACKFlood 、 UDPflood 、 ICMPFlood 、 TCPFlood 、 ConnectionsFlood 、 ScriptFlood 、 Proxyflood 等。 MAC/CAM 攻击: 交 换机主动学习客户端的 MAC 地址,并建立和维护端口和 MAC 地址的对 应表以此建立交换路径,这个表就是通常我们所说的 CAM 表。 CAM 表的大小是固定的,不同 的交换机的 CAM 表大小不同。 MAC/CAM 攻击是 指利用工具产生欺骗 MAC ,快速填 满 CAM 表,交换机CAM 表被填满后,交换机以

9、广播方式处理通过交换机的报文, 这时攻击者可以利用各种嗅探攻击获取网络信息。 CAM 表满了后,流量以洪泛方 式发送到所有接口, 也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。 显而易见,题 目中所述的攻击方式属于 DDoS 攻击。第 7 题: 下列行为不属于网络攻击的是 。A. 连续不停ping 某台主机B. 发送带病毒和木马的电子邮件C. 向多个邮箱群发一封电子邮件D. 暴力破解服务器密码参考答案: C网络攻击是以网络为手段窃取网络上其他计算机的资源或特权, 对其安全性或可 用性进行破坏的行为。 本题的 B 和 D 选项毫无

10、疑问属于网络攻击。关键在 于 A 和 C 的分析: A 选项中的 Ping 命令是用于网络检测的工具, ping 某台主机 可测试出当前主机到某台主机的网络是否畅通。 但如果有多台机器, 连续不停地ping 某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无 法正常提供服务,这也就是 DDoS 攻击。而 C 选项“向多个邮箱群发一封电子邮 件”是邮件群发操作,与网络攻击无关。第 8 题:实现 VPN 的关键技术主要有隧道技术、加解密技术、 和身份认证技术。A. 入侵检测技术B. 病毒防治技术C. 安全审计技术D. 密钥管理技术参考答案: D虚拟专用网络(VPN) : 是利用不可靠

11、的公用互联网络作为信息传输介质,通过附 加的安全通道、 用户认证和访问控制等技术实现与专用网络相类似的安全性能, 从而实现对敏感信息的安全传输。 VPN 的关键技术:安全隧道技术、用户认证技术、访问控制技术。 VPN 可以提供的功能:防火墙功能、认证、加密、隧道化。 L2TP 、 PPTP 是两种链路层的 VPN协议, TLS 是传输层 VPN 协议, IPsec 是网络层 VPN 协议。第 9 题: 为了防止电子邮件中的恶意代码,应该用 方式阅读电子邮件。A. 文本B. 网页C. 程序D. 会话参考答案: A电子邮件的查看方式通常有两种: 文本方式和网页方式( 有时也称为HTML 方式 )

12、。 用网页格式查看邮件时会运行邮件当中的脚本, 这样就会执行邮件中的恶意代码, 所以用文本方式阅读电子邮件能防止恶意代码。第 10 题:TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于 。A. 数据链路层B. 网络层C. 传输层D. 应用层参考答案: CTLS( 安全传输层协议: Transport Layer Security Protocol) 用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议 (TLS Record) 和 TLS 握手协议 (TLS Handshake) 。该协议工作于传输层。第 11 题:在数据库管理系统中, _ 不属于

13、安全性控制机制。A. 完整性约束B. 视图C. 密码验证D. 用户授权参考答案: A数据库完整性 (Database Integrity) 是指数据库中数据的正确性和相容性。数据 库完整性由各种各样的完整性约束来保证, 因此可以说数据库完整性设计就是数据库完整性约束的设计。 这跟数据库的安全性并无关联。从备选答案来看, C 与D 非常明显属于安全控制机制。 所以在此着重说明 “视图”,视图是一个虚拟表, 其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。 但是,视图并不在数据库中以存储的数据值集形式存在。 行和列数据来自由定义视图的查询所引用的表, 并且在引用视图时动态生成

14、。 通过视图, 可以使各种数据库用户只能访问其具备权限的数据,这样提高了数据的安全性。第 12 题: 若某个关系的主码为全码,则该主码应包含。A. 单个属性B. 两个属性C. 多个属性D. 全部属性 参考答案: C若一个关系有多个候选码,则选定其中一个为主码 (Primaty Key) 。主码的属性 称为主属性。 不包含在任何候选码中的属性称为非码属性(Non-Key attribute) 。 关系模型的所有属性组是这个关系模式的候选码,称为仝码 (All-key) 。第 13 题:CD 上声音的采样频率为 44.1kHz ,样本精度为 16bit ,双声道立体声,那么其 未经压缩的数据传输率

15、为 。A. 88.2kb/sB. 705.6kb/sC. 1411.2kb/sD. 1536.0kb/s参考答案: C此题求数据传输率,其实就是求 1 秒钟的采样数据量。这是一道简单的计算题。计算公式为:每秒采样数据=数据传输率=采样频率X样本精度 x 声道数 44100 X 16 x 2=1411200b/s=1411.2kb/s 。第 14 题: 在计算机系统中,存取速度最快的是。A. CPU 内部寄存器B. 计算机的高速缓存CacheC. 计算机的主存D. 大容量磁盘参考答案: A考查存储器的存取速度,本题选项中存取速度由快到慢分别为 CPU 内部寄存器、高速缓存 Cache 、主存和大容量磁盘。第 15 题: 不属于电子邮件协议。A. POP3B. SMTPC. IMAPD. MPLS参考答案: D本题考查电子邮件协议。 POP3(Post , Office Prot

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号