2024年岗位知识竞赛-IT知识竞赛历年高频考点试卷专家荟萃含答案_第1页
2024年岗位知识竞赛-IT知识竞赛历年高频考点试卷专家荟萃含答案_第2页
2024年岗位知识竞赛-IT知识竞赛历年高频考点试卷专家荟萃含答案_第3页
2024年岗位知识竞赛-IT知识竞赛历年高频考点试卷专家荟萃含答案_第4页
2024年岗位知识竞赛-IT知识竞赛历年高频考点试卷专家荟萃含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年岗位知识竞赛-IT知识竞赛历年高频考点试卷专家荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.网络应用层有哪些功能?2.什么叫数据包监测?它有什么作用?3.移动无线电话所用的高频段HF波长属于()A、1000~100mB、100~10mC、10~1mD、100~10cm4.数据库客户端配置文件名是()A、tnsnames.txtB、tnsname.docC、tnsname.oraD、tnsnames.ora5.纳米技术是指加工尺度达到纳米级的制造技术,请问纳米技术的英文是什么?()A、NetworkTechnologyB、NanotechnologyC、AutomobileTechnologyD、CellularEngineering6.香农信息论中度量信息的单位是()。A、赫兹B、奥特C、比特D、字节7.虚拟内存中的数据是存储在以下哪个器件中?()A、内存B、CPUC、硬盘D、闪存8.电气接线图9.以下哪一种是常见的脉冲数字调制()A、PAM(脉幅调制)B、PDM(脉宽调制)C、PPM(脉位调制)D、PCM(脉码调制)10.目前常用的语音编码标准是()A、G.711B、G.723C、G.729D、H.32311.计算机中主要使用的内存类型有RAM,ROM和()。A、CD-ROMB、RISCC、CMOSD、EISA12.“蓝牙”是一种无线通信技术,请问它的命名出自哪国国王的名字?()A、丹麦B、苏格兰C、荷兰D、英格兰13.下面哪种调制属于恒包络调制()A、OQPSKB、MPSKC、MSKD、MQAM14.请问以下哪个学科不属于生物信息学研究的范畴?()A、BioinformaticsB、ComputationalBiologyC、ManufacturingD、MedicalInformatics15.融合计费是依据计费资源、产品资费、用户资料信息实现个人客户和集团客户跨地域、跨业务的计费过程。融合计费功能域需要具备三大计费能力分别为()、()以及()。16.电子商务是通过电信和互联网络进行产品的生产、广告营销、销售和流通的过程。请问以下哪家网络做的不是电子商务业务?()A、当当网B、亚马逊网络书店C、开复学生网D、卓越网17.电报的发明者是:()A、贝尔B、香农C、莫尔斯D、霍克哈姆18.自并励19.请问IEEE/IEEDigitalLibrary(IEL)是全文文献数据库还是引文文摘数据库?20.出账前期主要是模拟出账核查工作,其中固定性工作主要包括()A、套餐全量核查B、TOP20套餐核查C、分账目比对D、当月所在地市收入的预估21.双绞线如何分类?目前用在计算机网络中的是哪几类?22.以下不属于NG-BOSS系统从NG-CRM系统获取的内容是()A、客户信息B、用户信息C、余额信息D、订购关系23.下列SQL语句中属于数据定义语句(DDL)的是()A、DELETEB、ALTERC、RENAMED、TRUNCATE24.对于长距离线路,高频信号主要是以()A、混合波B、地返波C、相间波D、空间电磁波25.若一台微机地址总线的位长为10位,则其最大的寻址空间为()字节。A、2048B、1024C、512D、128第2卷一.参考题库(共25题)1.当SQL语句需要两个查询结果合并时,使用UNIONALL与UNION效果是一样的。2.ERP是一种以顾客为驱动的、基于时间的、面向整个供应链进行生产经营管理的企业信息系统,请问ERP的中文全称是什么?()A、企业资源计划B、商业信息规划C、工程资源整合D、项目资源整合3.一般通信系统模型分为几个模块?4.瞬时性故障5.MODEM的功能是什么?有哪几种调制方式?6.利用电作为通信手段开始于:()A、19世纪30年代B、19世纪50年代C、20世纪30年代D、20世纪50年代7.什么叫欺骗攻击?它有哪些攻击形式?8.在局域网中,何种设备使用最多并且可以把网络中可能出现的问题分散到各个节点?9.双绞线的两根导线以螺旋形相互缠绕而成的,为什么要这样做?10.CDMA系统的中英文全称是什么?11.ORACLE数据库服务器是基于事务确保数据一致性的,事务由产生数据一致性变化的一系列DML语句组成,但一条单独的DDL或者DCL语句也形成一个完整的事务,第一条可执行的SQL语句的执行标志着事务的开始,以下可以标志事务结束的有()A、COMMIT语句的执行B、DML语句被执行C、用户退出数据库客户端软件D、机器故障或者系统崩溃12.中国首款可商业化.拥有自主产权的“龙芯”1号亮相是在哪一年?()A、2001B、2002C、2003D、200413.产品是由服务和资费组成。一个产品可以包含其他多个产品。产品从构成角度分()两类。A、原子产品B、打包产品C、主体产品D、附加产品14.TCP/IP把网络通信分为四层,()是应用层的。A、IP(Internet协议)B、TCP(传输控制协议)C、NFS(网络文件系统)D、UDP(用户数据报协议)15.下面操作系统中,()是分时多任务操作系统。A、DOSB、Windows2000C、WindowsNTD、Unix16.报文交换和分组交换有何异同?17.在TCP/IP协议模型中,传输控制层包括TCP层和UDP层,以下不是定义在TCP层上的因特网应用协议是:()A、Telnet(远程登录)B、SMTP(简单邮件传输协议)C、SNMP(简单网络管理协议)D、HTTP(超文本传输协议)18.NG-CRM系统包括的功能有()A、综合结算B、客户服务C、渠道管理D、采集预处理19.简述实时出帐流程与月底出帐流程的区别?20.莫里斯蠕虫是指什么?它有什么特点?21.了解决存取速度.存储容量和存储器件价格这三方面的矛盾,人们提出了多层存储系统的概念,即由()共同组成计算机中的存储系统。A、CACHE.RAM.ROM.辅助存储器B、RAM.辅助存储器C、RAM.ROM.软盘.硬盘D、CACHE.RAM.ROM.磁盘22.请问以下哪家公司没有搜索引擎业务?()A、MicrosoftB、OracleC、YahooD、Google23.检错码和纠错码有何不同?各有何优缺点?24.什么是后门?为什么会存在后门?25.摩尔定律是戈顿•摩尔对集成电路技术发展趋势做出的推断,请问摩尔是以下哪家著名半导体制造厂商的创始人之一?()A、AMDB、摩托罗拉C、IntelD、LG电子第3卷一.参考题库(共25题)1.与操作系统无关的病毒类型是()。A、引导型病毒B、文件型病毒C、混合型病毒D、宏病毒2.IC卡的英文全称是:()A、IntegratedCommunicationsCardB、IntegratedCircuitCardC、InternetComputationCardD、IntelligentComputingCard3.请问以下哪些操作系统不是开放源代码的系统?()A、DOSB、UNIXC、LinuxD、WindowsXP4.在SQL语句中,使用TRUNCATE删除数据要比DELETE删除数据速度快,而且删除后的数据也很可以很方便恢复。5.一个CRM服务开通类订单对应一个BOSS定单。6.某Y0/Y-12的变压器,其高压侧电压为220kV且变压器的中性点接地,低压侧为6kV的小接地电流系统(无电源),变压器差动保护采用内部未进行Y/∆变换的静态型变压器保护,如两侧TA二次均接成星型接线,则()。A、此种接线无问题B、低压侧区外发生故障时差动保护可能误动C、高压侧区外发生故障时差动保护可能误动D、高、低压侧区外发生故障时差动保护均可能误动7.冯•偌依曼的主要贡献是()。A、提出了通用计算机数学模型B、提出了存储程序概念C、设计了第一台电子计算机D、设计了高级程序设计语言8.SNMP协议的全称是什么?主要功能有哪些?9.曾经在Internet上举行过的国家级体育比赛的项目是()。A、国际象棋比赛B、拱猪扑克牌比赛C、跳棋比赛D、围棋比赛10.用于电视传输、雷达探测、移动电台通信网的电磁波频率范围是:()A、1MHz~3MHzB、3MHz~30MHzC、30MHz~300MHzD、300MHz~3000MHz11.为什么曼彻斯特编码占用的信道带宽大?12.通信系统中常用的升余弦滤波器满足()A、抽样点无失真B、转换点无失真C、脉冲波形面积保持不变13.CRM系统的()功能域提供根据业务需要,建立统一的客户信息视图,并对客户、帐户信息进行管理,对不同定位、不同级别的渠道,进行客户管理功能的差异化合理部署的功能。14.以下关于cache的阐述中,()是不对的。A、CPU存取cache中的数据较快B、cache封装到CPU芯片内C、cache是介于CPU和硬盘驱动器之间的存储器D、cache是介于CPU和内存之间的高速存储器15.电力系统经济运行16.有别于HTML语言,XML是一套定义语义标记的规则,这些标记将文档分成许多部件并对这些部件加以标识。请问XML的中文全称是什么?()A、交互文本标记语言B、超文件注标式语言C、可扩展的标记语言D、动态标记式语言17.什么是NIDS?18.NG-BOSS系统综合帐务域是指对综合帐单、信用度、积分的生成、管理及核算的过程,主要包括()A、帐务处理B、帐务管理C、信用管理D、积分管理E、产品管理19.某微型机标明:PentiumIV/2.OG,其中2.OG的含义是()。A、CPU的序号B、内存容量C、CPU时钟频率D、CPU的速率20.LINUX内核版本指的是Linux开发小组开发出的系统内核的版本号。LINUX的内核具有两种不同的版本号,实验版本和产品化版本。请问,下列版本号中哪些是产品化版本()A、2.0.34B、2.1.18C、2.4.20D、2.5.1721.在数字系统最佳接收机中,下列哪种调制方式具有最低的误码率:()A、相干2PSKB、相干2FSKC、非相干2FSKD、相干2ASK22.线形调制是指调制后信号的频谱为调制信号频谱的平移及线形变换。请问:下列调制方法中,哪些属于线形调制()A、常规双边带调幅B、单边带调制C、窄带角调制D、宽带调相23.完成人类基因组图谱和弄清人体DNA中约32亿个核苷酸的排列顺序是人类基因组工程的主要目的之一,请问人类基因组工程是从何时启动的?()A、1985B、1990C、1997D、200324.王选的对于中国计算机界最重要的第一个发明是什么?()A、基于页面描述语言的远程传版B、激光照排C、开放式彩色桌面出版系统D、新闻采编和资料检索系统25.在“半角”方式下输入的汉字所占用的存储空间为()。A、1ByteB、2ByteC、1BitD、2Bits第1卷参考答案一.参考题库1.参考答案: 应用层的主要功能是: ⑴文件传输、访问和管理; ⑵电子邮件; ⑶虚拟终端; ⑷简单网络管理; ⑸查询服务和远程作业登录。2.参考答案: 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。 如果你须要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。网络安全管理新手基础知识很重要的一个问题。3.参考答案:B4.参考答案:D5.参考答案:B6.参考答案:C7.参考答案:C8.参考答案:表示成套装置、设备或装置的连接关系。9.参考答案:D10.参考答案:A,B,C11.参考答案:C12.参考答案:A13.参考答案:A,C14.参考答案:C15.参考答案:全业务计费能力;内容计费能力;在线计费能力16.参考答案:C17.参考答案:C18.参考答案:由发电机机端经励磁变压器引出电源供给发电机自身励磁的励磁方式。19.参考答案:全文文献数据库.20.参考答案:A,B,C,D21.参考答案:分屏蔽和非屏蔽双绞线,UTP分为3类、4类、5类、超5类及6类。22.参考答案:C23.参考答案:B,C,D24.参考答案:C25.参考答案:D第2卷参考答案一.参考题库1.参考答案:错误2.参考答案:A3.参考答案:信息源,发送设备,信道(加入噪声源),接收设备,信宿。4.参考答案:当故障线路由继电保护动作与电源断开后,如果故障点经过去游离,电弧熄灭,绝缘可以自动恢复,故障随即自动消除,则称此类故障为瞬时性故障(或暂时性故障)。,如果重新使断路器合闸,往往能够恢复供电。5.参考答案:发送方进行的信号波形变换使用调制(Modulation)技术,调制器是指用一个信号(调制波)去控制一个载波的某个参量得到模拟信号的设备。接收方用解调器将收到的已调信号再还原成原始信号。有ASK、FSK和PSK三种。6.参考答案:A7.参考答案: 网络欺骗的技能主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技能等。 主要形式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机执行正当通信或发送假报文,使受攻击主机出现不正确动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。8.参考答案: 集线器和交换机。9.参考答案: 各个线对螺旋排列的目的是为了使各线对之间的电磁干扰最小。10.参考答案: CDMA(CodeDivisionMultipleAccess),码分多址分组数据传输技术,被称为第2.5代移动通信技术。11.参考答案:A,C,D12.参考答案:B13.参考答案:A,B14.参考答案:C15.参考答案:D16.参考答案:分组交换的方法是在发送站将一个长报文分成多个报文分组,由于分组长度较短,对转发结点的存储空间要求较低,可以用内存来缓冲分组,因此速度快,转发时延小,提高了传输效率,在传输出错时,检错容易并且重发花费的时间较少,因而它适合于交互式通信。相同点:都是存储转发交换,报文和分组都有目的和源地址。17.参考答案:C18.参考答案:B,C19.参考答案: 实时出帐流程对融合计费功能域形成的计费详单进行汇总,进行固定费用的加载、代收费用的加载、帐单级优惠,形成实时明细帐单数据,并得到实时余额。 月底出帐流程是对融合计费功能域形成的计费详单进行汇总,进行固定费用的加载、代收费用的加载、帐单级优惠、批量销帐,形成综合帐单数据。20.参考答案:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,运用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。21.参考答案:A22.参考答案:B23.参考答案: 纠错码是每个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输中的差错。纠错码实现复杂、造价高、费时间,在一般的通信场合不宜采用。 检错码让分组仅包含足以使接收端发现差错的冗余信息,但不能确定错误比特的位置,即自己不能纠正传输差错。需通过重传机制达到纠错,其原理简单,实现容易,编码与解码速度快,网络中广泛使用。24.参考答案:后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的要领。在软件的开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论