2024年6月8日发(作者:)

题库-判断部分(题库其他部分根据需要陆续还会下发)

注:以下题目为练习题,涵盖笔试和现场,具体出题形式会有所变化,请认真研

读题目,对于题目有异议的请联系人民银行。

练习题一

1.城域网采用LAN技术。(∨)

2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。(× )

3.ARP协议的作用是将物理地址转化为IP地址。(× )

4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。(∨)

5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。(× )

6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。(∨ )

7.ADSL技术的缺点是离交换机越近,速度下降越快。 (×)

8. TCP连接的数据传送是单向的。(×)

9. 匿名传送是FTP的最大特点。(∨ )

10. 网络管理首先必须有网络地址,一般可采用实名制地址。(×)

11计算机系统由硬件和软件构成(∨)

12操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(×)

13网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间

的通讯进行有效的监护和管理(∨)

14 LINUX操作系统具有和UNIX系统相近的使用和管理方式(∨)

15对内存的分配和管理不属于操作系统的基本功能(×)

16 TCSEC是美国的计算机安全评估机构和安全标准制定机构(∨)

17 D级为TCSEC的计算机安全等级中的最低级别(∨)

18 只要选择一种最安全的操作系统,整个系统就可以保障安全(×)

19 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很

重要(×)

20 在设计系统安全策略时要首先评估可能受到的安全威胁(∨)

21 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全

配置(∨)

22 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(×)

23 因特网的拓扑结构是全互联的星形拓扑。 ( ×)

24 计算机网络是能够通信的计算机计算机系统的集合。( × )

25 连接成计算机网络的目的是为了实现资源共享。 ( ∨ )

26 计算机网络通信中传输的信号是数字信号。 ( × )

27 OSI开放系统模型是强制性标准。 ( × )

28 数据链路层的信息单位是IP分组报文。 ( × )

29 NetBEUI是通信效率很高的广播型协议,在广域网数据传输中使用较多。(× )

30 基于开源软件的Linux是多用户、多任务的网络操作系统。( ∨ )

31 在TCP/IP协议中,UDP是提供可靠传输的面向连接的协议。( × )

32 TCP/IP协议是因特网的事实标准协议,层次结构与OSI协议完全兼容。( ×)

练习题二

1.通常所说的24针打印机属于击打式打印机。(√ )

出题依据:《计算机基础》

是国产的字处理软件,从保密安全性的角度出发,应当用WPS取代

Word。( √ )

出题依据:《计算机基础》

3. 一台带有多个终端的计算机系统即称为计算机网络。(×)

出题依据:《网络工程师教程》

4.网卡实现的主要功能是 物理层与数据链路层的功能。(√)

出题依据:《网络工程师教程》

5. 分布式处理是计算机网络的特点之一。(√)

出题依据:《网络工程师教程》

6. 光缆在传输信息时,先把光信号转换成电信号,再把电信号转换成光信号。

( ×)

出题依据:《网络工程师教程》

7. 路由器是工作在物理层的互联设备。 (×)

出题依据:《网络基础教程》

8.操作系统的设计漏洞是导致计算机频繁中毒的重要原因之一。( √ )

出题依据:《计算机信息安全教程第二版》

9.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除

了病毒,受到破坏的内容有时也不可恢复的。因此,对计算机病毒必须以预防为

主。( √ )

出题依据:《计算机信息安全教程第二版》

系统是负责管理自动取款机等自助设备的系统。( √ )

出题依据:《综合业务系统设计》

11.计算机软件一般包括系统软件和编辑软件。(×)

出题依据:《软件设计师考试教材》

12.现代化支付系统以总行模式接入人民银行系统。(×)

13.税库联网系统通过Weblogic中间件与人民银行连接进行业务处理(×)

14.在数据库中,视图不是一个实际存在的表,试图不占用数据空间(×)

出题依据;《数据库理论》

(Domainkeys Identified Mail) 技术以和 Domainkeys 相同的方式用

DNS 发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致性。(√)

出题依据:《信息系统安全认证专家》

16、NSFNET采用的是一种层次型结构,分为主干网、地区网。(×)

出题依据:《网络工程师教程》

17、在加密技术中,作为算法输入的原始信息称为密文。 (×)

出题依据:《计算机信息安全教程第二版》

18.80端口一般是WEB服务默认的端口。(×)

出题依据:《网络工程师教程》

19.TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的

端口号为TCP的80端口。(√)

出题依据:《网络工程师教程》

20.支票圈存业务的基础是建立支付密码系统。(√)

出题依据:《综合业务系统设计》

练习题三

1、 计算机软件分为系统软件和应用软件两类。( 对 )

2、 字处理软件WORD是系统软件.( 错 )

3、 计算机的硬盘不是外部设备.( 错 )

4、 RAM存储器中的信息只能读出不能写入.( 错 )

5、 DOS、UNIX、Windows都是操作系统.( 对 )

6、 软、硬盘驱动器是输入设备.(错 )

7、 所有外部设备都可以在主机电源打开的情况下连接。( 错 )

8、 驱动器指示灯亮时不要抽出磁盘,以免造成损坏.(对 )

9、 打印机和显示器是计算和系统最常用的输出设备.( 对 )

10、 即使是操作系统,也可能因为程序编写错误,而造成系统死机的情况

发生。( 对 )

11、

12、

13、

14、

15、

16、

17、

18、

计算机可以利用各种输入设备输入数据。( 对 )

应用软件的编制及运行,必须在系统软件的支持下进行。(对 )

当一个应用程序窗口被最小化后,该应用程序被终止运行。( 错 )

必须用鼠标才能用word的菜单栏。( 错 )

输入法可以添加和删除。( 对 )

将文件保存在另一个目录,应选择[文件]菜单的[另存为]命令。(对 )

要使用Internet必须安装TCP/IP协议。 ( 对 )

打印文档时,任务栏上将出现打印机图标,打印结束后此图标自动消失。

( 对 )

19、

20、

把应用程序图标拖放到"快速启动工具栏"就可启动该程序。( 错 )

在Windows 中,多个人使用一台计算机不可以拥有各自的墙纸和菜单。

( 错 )

21、

22、

23、

Windows桌面可以放置文档、快捷方式或程序图标。( 对 )

退出没响应的程序可以利用Ctrl+Alt+Del来完成。( 对 )

把文件或文件夹从硬盘发送到软盘后,硬盘上的源文件或文件夹将不存

在。( 错 )

24、

25、

一个文件只能由一种程序打开。( 错 )

在资源管理器中,文件夹前有"+"标记的,说明该文件夹当中含有子文件

夹。( 对 )

26、

27、

系统文件无法删除。( 错 )

在多个用户使用一台计算机时,每个用户可以设定密码保护自己的环境

设置。( 对 )

28、

29、

30、

文件夹可包含文件、文件夹和快捷方式。( 对 )

按"CTRL+ALT+DEL"可以退出没有响应的程序。( 对 )

非正常关机后,重新启动时,Windows 会自动运行磁盘扫描程序查找并

修复磁盘错误。( 对 )

练习题四

1. 盗版软件内核可能因为破解的不完整,或修改后与整体程序不配合,而存在

不太稳定的因素,还可能导致数据丢失。有些盗版软件中还隐藏有木马或流氓软

件。(√)

2. 通过以下步骤可以关闭系统的自动播放功能:a)点击“开始”菜单中的“运行”,

输入下面命令: ,点击“确定”;b)在出现的“组策略”窗口中,选

左侧窗口中的“计算机配置”-》“管理模版”-》“系统”;c)在右侧窗口中找到“关闭

自动播放”项,双击后出现属性窗口, 选中“设置”选项卡中的“已启用”项,在下

面出现的“关闭自动播放”列表中选“所有驱动器”,点击“确定”保存设置,关闭组策

略窗口即可。(√)

3. 信息安全是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者

恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

(√)

4. 僵尸网络是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在

控制者和被感染主机之间形成一个可一对多控制的网络。(√)

5. 防火墙是一种网络隔离设备,也就是一种放置在企业计算机和外界网络之间

的防御系统。(√)

6.备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,

而将全部或部分数据集合从其它存储介质的硬盘或阵列复制到应用主机的过程。

(×)

7. 用户使用ftp从远程主机向自己的计算机传送文件称为上传。(×)

8. 在internet属性中设置了默认主页后,每次启动ie,都将首先打开该主页。

(√)

9. 屏幕保护程序的作用是以动态的图像保护显示器免受电子光束的长时间照

射。(√)

10. 软件的退出是指处于工作状态的软件停止运行正确地从内存中释放的过程。

(√)

11. 在计算机内部,对汉字的处理实际上是对二进制数的处理。(√)

12. 如果U盘上没有可执行文件则不会被传染病毒。(×)

13. 计算机机箱内的配件一般包括有主板,CPU,内存,显卡,声卡(有的声卡主板中

自带),硬盘,光驱(有VCD光驱和DVD光驱),软驱,数据线,信号线等(√)

14. 目前在手机上传播的病毒已经出现,手机用户通过Internet下载小程序时极

有可能感染病毒。( √ )

15. 计算机病毒的主要特征有:传染性、隐蔽性、潜伏性和破坏性。 ( √ )

16. 在计算机中,1000K个字节称为一个MB。 ( ╳ )

17. 在internet中“www”是指world wide web(√)

18. Word为新建文件自动添加的扩展名为doc。(√)

19. 网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。(√)

20. 激光打印机属于非击打式打印机(√)

21. Windows是Microsoft公司研制开发的操作系统。(√)

22. 计算机内所有的信息都是以十六进制数码形式表示的,其单位是比特(bit)。

(×)

23. 在Internet上,每一个电子邮件用户所拥有的电子邮件地址称为E-mail地

址,它具有如下统一格式: 用户名@主机域名(√)

24. 计算机系统中的所有文件一般可分为可执行文件和非可执行文件两大类,可

执行文件的扩展名类型主要有.exe和.com(√)

25. 裸机是指不带外部设备的主机(×)

26. 分辨率是显示器的一个重要指标,它表示显示器屏幕上像素的数量。像素越

多,分辨率越高,显示的字符或图像就越清晰、逼真(√)

27. 计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用(√)

28. 当U盘正在进行读写操作时,可以直接拔出优盘。(×)

29. 文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机

之间建立通信联系,两者的区别是文件传输只能传输文件,远程登录则不能

传递文件。(×)

30. 一个U盘的容量为2GB,则从理论上来说,它可以存储2×1024×1024×1024

个汉字(×)

练习题五

71、计算机软件也就是系统程序。 (f )

72、刀片服务器的型号由机柜的型号决定。 (f )

73、计算机硬件系统由控制器、运算器、存储器、输入设备、输出设备五大基

本部件构成。 ( t)

74、 windows 系统中呈黑色显示的菜单项,表示当前可以使用;呈灰色显示的

菜单项,表示当前不可使用。 (t )

75、在linux 系统中,输入没有参数的shutdown 命令可立即关闭系统,不需等

待。 ( f)

76、 shell 程序必须赋予执行权限才能运行。 (f )

77、 vi 是全屏幕文件编辑器。 (t )

78、 在AIX 系统中想检查是否有死进程,可以使用命令ps –ef。(t )

79、在AIX 系统中df-k命令是以byte 为单位检查文件系统的使用率。(f )

80、 INFORMIX 是关系型数据库。 (t )

81、在关系型数据库中,删除视图的同时视图对应的基本表也会被删除。(f )

82、使用SQL 语言向表中插入数据时,一次只能插入一行不能插入多行。( f)

83、SQL 的数据更新包括数据的插入、删除和修改。 (t )

84、在互联网上可以用DNS 协议对域名进行解析。 (t )

85、目前的IP 地址(IPv4)由30 个二进制位表示。 (f )

86、 SCSI技术即SmallComputerSystemInterface,也就是小型计算机系统接

口。(t)

87、 SQL是关系数据库的标准语言,是StructuredQueryLanguage(结构化查

询语言)的缩写,它是Client端通往Server端的桥梁。(t)

88、 访问控制机制是为检测和防止系统中的未经授权访问。(t )

89、 一个SCSI环路或称为SCSI通道可以挂载最多16台设备。(f)

90、 机器安装时,无需进行机房环境的检查,尤其是电源情况。(f)

91、 系统基本参数的调整只能在安装时通过安装助手进行调整。(f)

92、删除文章段落中的某个错字,除用Delete键外,还可用Insert键。(f)

93、非法侵入“国家事务、国防建设、尖端科学技术领域的计算机系统”的行为是

犯罪行为。(t)

94、Internet是一个世界范围的网络,它不属于某个国家或某个组织。(t)

95、第四代电子计算机主要元件为大规模、超大规模集成电路。(t)

96、计算机病毒是借助于一定载体而存在,能够自身复制并在一定条件实现其

破坏作用的指令序列。(t)

97.越高级的计算机语言越能够直接被计算机理解和执行。(f)

98.键盘可以分为功能键区、主键盘区、编辑键区、数字小键盘区。(t)

99、二进制数1101、转化为十进制数是12。(f)

100、计算机感染病毒后常有现象:频繁死机,程序和数据无故丢失,找不到文

件等。(t)

练习题六

1、信息化是一个社会产业结构发展的过程,是人类社会从工业经济向信息

经济、从工业社会向信息社会演变的自然过程。

2、宏观经济研究认为:通信与生产效率和经济增长之间成反比关系。

3、信息资源是无限的、可再生的、可共享的;其开发利用不产生新的污染,

而且会大大减少物质的能源消耗,减少污染。

4、信息技术有高度创新性、高度渗透性和高度倍增性

5、信息技术人才就是从事信息基础结构建设的信息专业人才。

6、信息化技术与信息产业的发展水平,是衡量一个国家现代化和综合国力

的重要标志。

7、信息技术应用是国家信息化建设的主阵地,集中体现了国家信息化建设

的需求和效益。

8、信息化人才是国家信息化成功之本,对其他各要素有决定性影响。

9、信息化政策法规和标准规范是国家信息化快速、有序、健康、持续发展

的根本保障。

10、1984年中国开始实施“综合业务数字网”建设计划。

11、美国在2001年10月,在全世界率先开通第三代WCDMA无线移动业

务。

12、因特网的拓扑结构是全互联的星形拓扑。

13、计算机网络是能够通信的计算机计算机系统的集合。

14、连接成计算机网络的目的是为了实现资源共享。

15、计算机网络通信中传输的信号是数字信号。

16、OSI开放系统模型是强制性标准。

17、数据链路层的信息单位是IP分组报文。

18、NetBEUI是通信效率很高的广播型协议,在广域网数据传输中使用较多。

19、 基于开源软件的Linux是多用户、多任务的网络操作系统。

20、 在TCP/IP协议中,UDP是提供可靠传输的面向连接的协议。

21、TCP/IP协议是因特网的事实标准协议,层次结构与OSI协议完全兼容。

22、计算机信息系统——个人机系统,由计算机、信息和人3部分组成。

23、若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

24、对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

25、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

26、宏病毒可感染Word 或Excel 文件。

27、计算机病毒是一种特殊的能够自我复制的计算机程序。

28、 安装防火墙是对付黑客和黑客程序的有效方法。

29、计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

30、计算机安全员必须具有人事部或人民银行颁发的计算机安全培训证书,

可以上岗。

答案:××√√× √√√√× ×××√× ×××√× ×√×××

√√√√×

练习题七

1. VB是一种基于关系模型的数据库管理系统。( )

2. 汇编语言是一种计算机高级语言。( )

3. 计算机网络中,FTP主要功能是接收和发送电子邮件。( )

4. Excel不仅数据计算功能强大,还可以连接各种流行的PC机数据库,如VFP、

Dbase、Access等。( )

5. 计算机当电源断电后,内存储器中的信息不会丢失。( )

6. 基本数据模型包括关系模型、层次模型、网状模型。( )

7. 在计算机中,一般汉字的字号越大,字越小。( )

8. ISP是INTERNET服务供应商。但是,YAHOO(雅虎)、授弧(SOHU)不是

ISP。( )

9. 文件属性有归档、系统、只读和隐藏四种。( )

10.第二代计算机逻辑元件采用的是晶体管。( )

11.在计算机领域中,媒体系指表示和传播信息的载体。( )

12.字符设置可以通过菜单“格式”下的“段落”进行。( )

13.计算机信息技术人员可以担任清算员,从事结算记帐工作。( )

14.严格操作权限管理,实行密码分段分级。( )

15.涉密媒体的传递与外借应有审批手续和传递记录。( )

16.同一人可以掌管操作系统口令和数据库管理系统口令。( )

17.盗版软件和未经允许的软件可以在网上运行。( )

18.计算机安全员,需具有公安部颁发计算安全培训合格证书,实行持证上岗

位制度。( )

19.个人信用信息基础数据库已经实现全国联网。( )

20.在Uinx系统中,/usr/bin 这个目录包含了基础的UNIX系统操作和文件处

理的命令。( )

21.在Uinx系统中,/dev 这个目录下有那些可以被联接到你系统中的软件设备

的文件。( )

22.在Uinx系统中,以文件方式访问设备。( )

23.在Uinx系统中,前台起动的进程使用 Ctrl+T 终止。( )

24.在Uinx系统中,结束后台进程的命令是 kill 。( )

25.双绞线电缆(简称双绞线)是将一对或一对以上的双绞线封装在一个绝缘

外套中而形成的一种传输介质,是目前局域网最常用的一种布线材料。( )

26.HUB集线器是计算机网络中连接多个计算机或其他设备的连接设备,是对

网络进行集体中管理的最小单元。HUB基本上是一个共享设备,其实质是

一个中继器。( )

27.网络互联时,中继嚣是工作在ISO参考模型的物理层。( )

28.主机的IP地址为202.130.82.97,子网屏蔽码为255.255.192.0,

他所处的网络为202.130.64.0 ( )

29.超高速互联网是必然趋势。( )

30.金山网盾3.5首创了0day漏洞免疫技术。( )

三.判断

1—5 ×××√× 6—10 √√√√√ 11—15 √××√√

16—20 ××√√√ 21—25 ×√×√× 26—30 ×√√√√

练习题八

评价计算机性能的3种常用技术指标是:主

1

频、内存、硬盘、显存。该描述是否正确?

正确

将SQL的中文含义定义为结构化查询语言是正确

2

否准确?

DVD-9单面高密、DVD-10是双面高密的说

法是否正确?

3

面单层

DVD.

计算机硬件五大功能部分包括运算器、控制

4 器、存储器、输入设备、输出设备的说法是

否正确?

从1985年起采用大规模集成电路的32位微不正确、

5

处理器,标志着第四代微处理器的诞生。该超大规模

正确

单面双层

DVD,双

说法是否正确

计算机外存的信息只能由CPU通过输入输

6

出操作来存取是否正确?

激光打印机在工作时也有一道对纸张加热的

7

集成电路

正确

固定印在

工序,是为了使墨粉显影的说法是否正确? 纸上的墨

裸机是没装任何应用软件的计算机? 错,系统

软件

RJ-45接口也叫电话线型接口,是否正确? 错,以太

网卡

硬盘低格格式化是对硬盘最彻底的初始化方正确

8

9

10 式,经过低格后的硬盘,原来保护的数据将

全部丢失。是否正确?

在购买软硬件产品时,要确保购买和使用合

法的软硬件产品,禁止侵权盗版;采取有效

11 措施保护本机构自主知识产权。,而凡是在

电子市场购买的均可自由使用,该种说法是

否正确?

判断下列说法是否正确:计算机病毒以下特正确

12 性:传染性、破坏性、隐蔽性、潜伏性、可

激发性

13 是否可以在QQ上传输银行业务资料或程序,禁止

以及讨论银行业务问题?

计算机安全员的职责是担负本单位计算机安

全保护工作、模范执行各项计算机安全的规

14

章、定期对本单位计算机信息系统进行安全

检查等的说法是否正确?

下面的描述是否正确:同城交换系统的业务

定义是是指在同一区域内,当地的人民银行

15

同一实施管理,各商业银行与金融机构之间

进行相互资金往来而采用的票据交换形式。

人民币结算账户管理系统的业务内容是进行

16 银行结算账户的开立、变更、撤销、年检、

查询、等业务的描述是否准确?

信贷咨询系统的业务主要内容是查询、统计

17

信贷业务信息是否正确?

人民银行的相关业务系统不一定必须设置用

18

户口令。

对于具有初始口令的系统,不再需要重新设

19

置口令。

与人民银行相联业务系统是否可以与其他业

务系统共用同一台计算机?

20

1、可以

2、不可以

不可以

正确

统计、监

正确

正确

与人民银行联网应该加设的网络安全设备是

21

交换机吗?

与人民银行进行电子文档传输应该使用U盘

22

或移动硬盘。

人民银行科技科负责()银行业金融机构的

计算机安全管理工作。

23

1、市区内银行

2、全市

24

25

IP地址的长度是12位吗?

错、防火

错、ftp

全市

错、32位

WWW的英文含义是World Wide Web吗? 是

C/S是指集中是网络应用模式吗? 错、客户/

服务器

B/S是指分布式网络应用模式? 错、浏览

器/服务器

3G是指第三代移动通信技术,是指支持高速正确

26

27

28 数据传输的蜂窝移动通讯技术的描述是否准

确?

听说微软宣布的Windows 7的设计理念是正确

29

“越简单越好”,是否正确?

30

激光打印机比喷墨打印机更环保吗? 错