全银保监会笔试-计算机岗-必备考点详解_第1页
全银保监会笔试-计算机岗-必备考点详解_第2页
全银保监会笔试-计算机岗-必备考点详解_第3页
全银保监会笔试-计算机岗-必备考点详解_第4页
全银保监会笔试-计算机岗-必备考点详解_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

银保监会笔试-计算机岗-必备考点详解【必备考点一】计算机网络基础(一)计算机网络的发展第一阶段:1969年美国国防部建立了世界上第一个ARPANET网络。第二阶段:三级结构网络阶段,1985年,美国国家科学基金会NSF围绕六个大型的计算机中心建设计算机网络,即国家科学基金网NSFNET。它是第一个三级网络,分为主干网、地区网和校园网(企业网)。第三阶段:特点是逐渐形成多层次的ISP(InternetServiceProvider,因特网服务提供商)结构的Internet。任何机构或个人可以向ISP缴纳费用,从而获取IP地址,获取网络服务。三网融合:“三网”指的是“电信网络”、“有线电视网络”、“计算机网络”。三网融合是指电信网、计算机网和有线电视网三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。三网融合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。(二)计算机网络的功能1.数据通信计算机网络主要提供传真、电子邮件、电子数据交换(EDI)、远程登录和浏览等数据通信服务。2.资源共享凡是入网用户均能享受网络中各个计算机系统的全部或部分软件、硬件和数据资源,为最本质的功能。3.提高计算机可靠性能网络中的每台计算机都可以通过网络相互成为后备机。4.提高网络吞吐量当网络中的某台计算机负担过重时,网络又可以将新的任务交给较空闲的计算机完成,均衡负载,从而提高了每台计算机的可用性。5.分布式处理通过算法将大型的综合性问题交给不同的计算机同时进行处理。用户可以根据需要合理选择网络资源,就近快速地进行处理。(三)计算机网络的性能指标1.速率速率即数据传输率或比特率,是计算机网络中最重要的一个性能指标。在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps或b/s。2.带宽“带宽”本来是指信号具有的频带宽度,单位是赫(或千赫、兆赫、吉赫等)。是最高频率和最低频率的差值。现在“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“比特每秒”,或b/s(bit/s)。3.吞吐量吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量,经常用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能够通过网络。吞吐量受网络的带宽或网络的额定速率的限制。4.时延发送时延:第一个比特算起,到最后一个比特发送完毕所需的时间。传播时延:电磁波在信道中需要传播一定的距离而花费的时间。处理时延:交换结点为存储转发而进行一些必要的处理所花费的时间。排队时延:结点缓存队列中分组排队所经历的时延。总时延=发送时延+传播时延+处理时延+排队时延。5.时延带宽积时延带宽积=传播时延×带宽。6.利用率信道利用率指出某信道有百分之几的时间是被利用的(有数据通过)。完全空闲的信道的利用率是零。网络利用率则是全网络的信道利用率的加权平均值。利用率并非越高越好。根据排队论的理论,当某信道的利用率增大时,该信道引起的时延也就迅速增加。7.误码率是二进制码元在数据传输系统中被传错的概率。(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。(2)对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求;(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。(4)差错的出现具有随机性,在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值。【通关模拟1•单选题】关于计算机网络的描述中,错误的是()。A.主要目的是实现计算机资源的共享B.联网计算机可以访问本地与远程资源C.联网计算机之间有明显的主从关系D.联网计算机遵循相同的网络协议【答案】C【解析】联网计算机是分布在不同地理位置的多台独立的“自治计算机”。联网计算机之间没有明确的主从关系,每台计算机都可以联网或脱离网络工作。故选C项。【通关模拟2•单选题】按照网络的拓扑结构划分,Internet属于()。A.总线型网络结构B.树型网络结构C.星型网络结构D.网状网络结构【答案】D【解析】按照网络的拓扑结构划分,Internet属于网状网络结构。故选D项。【通关模拟3•单选题】“三网融合”的三网是指()。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】A【解析】解析:三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。三网融合应用广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居等多个领域。故选A项。【必备考点二】SQL语言SQL支持数据库的三级模式结构,与数据库模式、外模式、内模式相对应的是基本表、视图、存储文件。SQL语句一般由SQL命令、子句及函数构成。在SQL语句中,并不区分大小写。SQL命令用于描述语句将要执行的动作。从功能上划分,常用的SQL命令主要包括数据查询、数据操纵、数据定义和数据控制等命令。【通关模拟1·单选题】数据库管理系统的数据操纵语言(DML)所实现的操作一般包括()。A.建立、授权、修改B.建立、授权、删除C.建立、插入、修改、排序D.查询、插入、修改、删除【答案】D【解析】数据操纵语言DML是指用来查询、添加、修改和删除数据库中数据的语句,这些语句包括SELECT、INSERT、UPDATE、DELETE等。故选D项。【通关模拟2·单选题】用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予哪一种权限?()A.DROPB.DELETEC.ALTERD.UPDATE【答案】B【解析】删除基本表中的元组,使用delete命令。故选B项。【通关模拟3·单选题】SQL语言集数据定义、数据查询、数据操纵和数据控制功能于一体,语句UPDATE实现哪类功能?()A.数据定义B.数据查询C.数据操纵D.数据控制【答案】C【解析】数据操纵DML实现对数据库中数据的查询、插入、修改和删除操作。故选C项。【通关模拟4·多选题】下列关于SQL语言的叙述中,哪些是正确的?()A.SQL语言支持数据库的三级模式结构B.一个基本表只能存储在一个存储文件中C.一个SQL表可以是一个基本表或者是一个视图D.存储文件的逻辑结构组成了关系数据库的内模式【答案】ABC【解析】内模式又称存储模式,对应于物理结构,它是数据库中全体数据的内部表示或底层描述,是数据库最低一级的逻辑描述,它描述了数据在存储介质上的存储方式的物理结构,对应着实际存储在外存储介质上的数据库。【通关模拟5·多选题】在SQLServer2008中,设U1用户在某数据库中是db_datawriter角色中的成员,则该用户U1从该角色中可以获得的数据操作权限是()。A.查询B.插入C.更改D.删除【答案】BCD【解析】db_datawriter固定数据库角色的成员可以在所有用户表中添加、删除或更改数据。即db_datawriter可以修改数据库中所有用户表数据,但不能查询。U1拥有除查询以外的三项权限。故选BCD项。【必备考点三】网络攻击与手段(一)网络攻击网络攻击是某种安全威胁的具体实现,当信息从信源向信宿流动时,可能受到各种类型的攻击。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击几类。1.被动攻击被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。主要预防手段是数据加密等。2.主动攻击主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。3.物理临近攻击未授权者可在物理上接近网络、系统或设备,其目的是修改、收集或拒绝访问信息。4.内部人员攻击有的内部人员被授权在信息安全处理系统的物理范围内,或对信息安全处理系统具有直接访问权,他们可能会攻击网络。5.分发攻击分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或者当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。(二)网络攻击手段黑客(Hacker)常用的攻击手段主要有口令入侵、放置特洛伊木马、Dos攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。1.口令入侵指黑客使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。前提是必须先得到该主机上的某个合法用户的账号,然后进行用户口令破译。2.特洛伊木马木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。3.Dos攻击DOS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的Dos攻击有计算机网络带宽攻击和连通性攻击。DDOS(分布式拒绝服务攻击)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,成倍提高了DOS攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。4.端口扫描端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的扫描方式有TCPConnect()扫描、TCPSYN扫描、TCPFIN扫描、IP段扫描和FTP返回攻击等。5.网络监听网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。Sniffer是一款著名的监听工具,可以监听到网上传输的所有信息。Sniffer可以是硬件,也可以是软件,主要用来接收在网络上传输的信息。6.欺骗攻击欺骗攻击是指创造一个易于误解的上下文环境,以诱骗受攻击者进入并作出缺乏安全考虑的决策。常见的有Web欺骗、ARP欺骗、IP欺骗。7.电子邮件攻击电子邮件攻击主要表现为向目标邮箱发送电子邮件炸弹。所谓邮件炸弹实质上就是发送地址不详且容量庞大的垃圾邮件。【通关模拟1·单选题】不属于主动攻击的是()。A.流量分析B.重放C.IP地址欺骗D.拒绝服务【答案】A【解析】主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选A项。【通关模拟2·单选题】以下关于木马程序的叙述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】B【解析】木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选B项。【通关模拟3·单选题】下列关于DDOS攻击的说法,错误的是()。A.DDOS攻击即分布式拒绝服务漏洞B.DDOS攻击无需利用被攻击目标的服务漏洞C.DDOS攻击通常会造成被攻击目标的数据泄露或丢失D.DDOS攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击。【答案】C【解析】DDOS(分布式拒绝服务攻击)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选C项。【通关模拟4·单选题】以下描述中,()是IP欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】C【解析】IP欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选C项。【通关模拟5·单选题】防范DDOS攻击,主要是为了保护信息系统的()。A.系统数据的机密性B.系统数据的完整性C.系统服务的可用性D.数据使用的抗抵赖性【答案】C【解析】DDOS攻击又称分布式拒绝服务攻击,是互联网中最常见的网络攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。故防范DDOS攻击,主要是为了保护信息系统的服务的可用性。故选C项。【通关模拟6·单选题】()技术可作为诱饵来检测主动式的网络攻击。A.包过滤B.蜜罐C.后门D.嗅探【答案】B【解析】主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。蜜罐技术是网络安全中的一种入侵诱饵,属于入侵检测技术,目的是引诱黑客前来攻击,并收集黑客相关的证据和信息。嗅探是网络监听技术。故选B项。【必备考点四】信息新技术——大数据(一)大数据的定义大数据是指利用常用软件工具捕获、管理和处理数据所耗时间超过可容忍时间的数据集。(二)大数据的特征大数据具有规模性、高速性、多样性和价值密度低(4V)四大特征,这些特征是传统数据处理方法和工具所无法胜任的。(三)传统数据库和大数据的比较1.最基本的区别在于数据规模、数据类型、产生模式。2.处理对象的变化。传统的数据库中数据仅作为处理对象,而在大数据时代,要将数据作为一种资源来辅助解决其他诸多领域的问题。3.处理工具的改变。从以计算为中心转变到以数据处理为中心。四、大数据的处理工具Hadoop是目前最为流行的大数据处理平台。Hadoop已经发展成为包括文件系统(HDFS)、数据库(HBase、Cassandra)、数据处理(MapReduce)等功能模块在内的完整生态系统(Ecosystem)。某种程度上可以说Hadoop已经成为大数据处理工具事实上的标准。对Hadoop改进并将其应用于各种场景的大数据处理已经成为新的研究热点。主要的研究成果集中在对Hadoop平台性能的改进、高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论