收藏 分销(赏)

计算机信息技术教师招聘考试模拟试题.doc

上传人:天**** 文档编号:3870629 上传时间:2024-07-23 格式:DOC 页数:9 大小:39.54KB
下载 相关 举报
计算机信息技术教师招聘考试模拟试题.doc_第1页
第1页 / 共9页
计算机信息技术教师招聘考试模拟试题.doc_第2页
第2页 / 共9页
计算机信息技术教师招聘考试模拟试题.doc_第3页
第3页 / 共9页
计算机信息技术教师招聘考试模拟试题.doc_第4页
第4页 / 共9页
计算机信息技术教师招聘考试模拟试题.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、说明:本套试卷分二部分:第一部分专业知识与教材教法,第二部分教育学、心理学,满分100分。考试时量:120分钟。一、单项选择题(每小题1分,共26分.在每小题给出的几个选项中只有一个选项符合题目要求,请将每小题正确选项的字母代号填入对应的括号内。)1、在Windows环境下,为了终止应用程序,应( )。A、关闭应用程序窗口 B、最小化应用程序窗口C、双击应用程序窗口的标题栏 D、将应用程序窗口移出屏幕2、Windows中的“剪贴板”是( )。A、硬盘中的一块区域 B、内存中的一块区域 C、Cache中的一块区域 D、CPU中的一块区域3、若采用3232点阵的汉字字模,存放1000个汉字信息需要

2、的存储容量大约为( )KB.A、125 B、200 C、800 D、16004、在计算机中,字符一般是按其对应ASCII码值进行大小比较的,下列字符按ASCII码大小顺序排列正确的是( )。A、“A”“a”“1” B、“a“1“A” C、“a”“A”“1” D、“1”“a”“A”5、有人用十六进制、十进制和八进制写了一个等式:87-44=33,要使该等式成立,则87、44、33有可能分别为( )。A、十进制、十进制、十六进制 B、十进制,十六进制,八进制C、十六进制,八进制,十进制 D、十进制、八进制、十六进制 6、命令行 C:COPY CON A:XX.BAT的作用是( )。A、在A盘上建立

3、一个批处理文件XX。BAT。B、将C盘上的文件CON拷贝到A盘上。C、将A盘上的文件XX.Bat拷贝到C盘并取名为CON。D、该命令行有语法错误。7、能将高级语言源程序转换成目标程序的是( )。A、调试程序 B、解释程序 C、编译程序 D、编辑程序8、关于磁盘碎片,正确的描述是( ).A、一种病毒,用磁盘碎片整理工具可以清除。B、一种物理损坏,由磁盘表面细微的裂缝造成。C、不是错误或损坏,是污垢微粒。D、不是损坏,是由于有许多文件被分散存放造成的。9、国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型有七个层次。位于第三层的是( )。A、数据链路层 B、网络层 C、会话层 D、物理层

4、10、目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于( )。A、实时控制 B、科学计算 C、计算机辅助工程 D、数据处理11、在Windows系统中,若系统长时间不响应用户的要求,为了结束该任务,可使用的组合键是( )。A、Shift+Esc+Tab B、Crtl+Shift+EnterC、Alt+Shift+Enter D、Alt+CTrl+Del12、在Foxpro环境下,数据库文件EMP。DBF共有20条记录,在命令窗口键入以下命令并执行use empgoto bottomskip 4其结果是( )。A、记录指针定位在第4条记录 B、记录指针定位在第17条记录

5、C、记录指针定位在第5条记录 D、记录指针定位在第16条记录13、计算机网络中,( )主要用来将不同类型的网络连接起来。A、集线器 B、路由器 C、中继器 D、网络适配器14、因特网中某主机的二级域名为“gov”,表示该主机属于( )。A、赢利性的商业机构 B、军事机构C、网络机构 D、非军事性政府组织机构15、下列哪个网络上常用的名字缩写是错误的( ).A、WWW(World Wide Web) B、URL(Uniform Resource Locator)C、HTTP(Hypertext Transfer Protocol) D、FTP(Fast Transfer Protocol)E、T

6、CP(Transfer Control Protocol)。16、用静电吸附墨粉后转移到纸张上,是哪种输出设备的工作方式( ).A、针式打印机 B、喷墨打印机 C、激光打印机 D、笔式绘图仪 E、喷墨绘图仪17、计算机广告中的“Ultra DMA 33的含义是( )。A、硬盘使用的一种数据传输标准 B、一种显卡接口标准C、声卡数据传输标准 D、一种Internet通信协议标准18、中央处理器(CPU)能访问的最大存储器容量取决于( )。A、地址总线位数 B、数据总线位数C、控制总线位数 D、实际内存容量19、已知数组A中,每个元素A(I,J)在存贮时要占3个字节,设I从1变化到8,J从1变化到

7、10,分配内存时是从地址SA开始连续按行存贮分配的。试问:A(8,5)的起始地址为( ).A、SA+141 B、SA+180 C、SA+222 D、SA+22520、RAM中的信息是( ).A、生产厂家预先写入的 B、计算机工作时随机写入的C、防止计算机病毒侵入所使用的 D、专门用于计算机开机时自检用的21、以下关于打印机的说法中,正确的是( )。A、Windows98可以同时安装多种打印机驱动程序.B、Windows98可以同时设置多种打印机为默认打印机。C、Windows98系统本身带有所有打印机驱动程序.D、改变Windows98默认打印机设置后,必须重新启动计算机才能生效。22、在含有

8、100个有序元素的数组中利用二分法查找时,最大的查找次数是( )。A、7 B、10 C、25 D、5023、快速重装计算机系统常采用硬盘克隆的方法,常用的硬盘克隆软件是( )。A、PowerDVD B、Ghost C、BitComet D、WinHex24、计算机网络的通信传输介质中速度最快的是( )。A、同轴电缆 B、双绞线 C、铜质电缆 D、光缆25、组装计算机时,硬盘和光驱的信号线应插在主机板上的( )。A、FDD插座上 B、PCI插座上C、IDE插座上 D、AGP插座上26、重装计算机系统时,往往先要更改计算机启动的首选驱动器,如将“硬盘启动”改为“CDROM启动”。为此,应该( )。

9、A、在控制面板“系统”对话框下进行 B、修改注册表文件C、在BIOS设定中修改相关选项 D、交换硬盘和光驱的信号线插头二、不定项选择题(每小题1。5分,共18分。每小题可能不只一个选项符合题目要求,请将正确选项的字母代号填入对应的括号内.)1、下列改进课堂教学方法的理念正确的是 ( )。A、把学生看作教育的主体,学习内容和学习方式都由学生作主B、促进学生的自主学习,激发学生的学习动机C、教学方法的选用改为完全由教学目标来决定D、让学生自己去发现规律,进而认识规律2、信息技术教育的本质是利用信息技术培养信息素质.信息素质的三个基本要素是 ( ).A、信息处理 B、信息能力C、信息情意 D、信息知

10、识 3、关于中学信息技术教学中使用的“任务驱动方法,下列说法正确的是( ).A、任务驱动教学法,主要是驱动学生操作,用于培养学生操作技能的一种教学方法B、任务驱动中的“任务”要具有可操作性C、任务驱动中的“任务”应尽可能的大一些,因为任务小,给学生的挑战小,给学生自主学习的空间也会小D、“任务驱动”中的“任务”一般是指由很多任务组成的链,且各个任务之间应尽可能的相互联系,形成一定的梯度4、在中学信息技术课的过程性评价中,给学生的设计任务主要是哪些方式 ( ).A、典型作品设计 B、项目型作业C、实践活动 D、软件编程 5、关于信息技术学科的期末测试,下列说法正确的是 ( )。A信息技术应以过程

11、性评价为主体,对于期末测试这种应试性考试应取消B信息技术作为一种工具,对于非信息技术专业的中学生而言,只要掌握信息技术的操作要领就可以了,所以期末测试应以上机测验的方式,考察学生的操作技能C应采用纸笔测验的方式,因为纸笔测验的效率较高,适于短时间内对大量学生进行集中考察,适于考察学生对信息技术基础知识的掌握和理解考场号座位号准考证号姓名工作(学习)单位D应改变单纯以一次测验或考试为依据,评定学生一学期或整个学段学习情况的局面,适度加大过程性评价在期末成绩评定中的比重E纸笔测验和上机测验各有所长,适合不同的评价内容和目标,应综合运用6、学生在信息技术学习的过程中往往分化很快,再加上起点水平参差不

12、齐,会给教学带来诸多不便。为了解决这一教学中的实际问题,下列处理方法中有效且不违背教育原则的是 ( )。A、教师还应给学生提供多样化的自主探索空间,鼓励不同意见和创造性思路的迸发,鼓励多样化的问题解决方式和方法B、教师可以根据学生的能力差异、水平差异,针对性地实施分层次教学C、教师可以通过设立的适合中等偏下学生学习目标,让绝大多数的学生都能顺利达成目标,以增加学生的信心D、对于基础较差的学生,可以采用补课的方法为其奠定必要的基础,消除他们对信息技术的神秘感,增强其学习的信心E、也可以采用异质分组的方法,变学生的个体差异为资源,让学生在参与合作中互相学习并充分发挥自己的长处,协同完成学习任务F、

13、对于少数冒尖的学生,给予专门辅导,使其吃饱吃好。7、下列关于信息技术教育的定位正确的是 ( )。A、是信息技术知识教育和信息技术的技能培训B、是各种计算机软件产品的使用训练C、是让信息技术成为学生学习工具的教育,它具有教育功能D、是指学习、利用信息技术,培养信息素质,促进学与教优化的理论与实践8、常见的鼠标接口类型有( )。A、串行接口 B、并行接口 C、PS/2接口 D、USB接口9、下列哪个(些)是常用的下载工具( )。A、Netants B、FlashGet C、Winpopup D、迅雷10、下列哪个(些)是数据库软件的名称( ).A、Access B、SQL Server C、Ora

14、cle D、Red Hat Linux E、Foxpro11、一个栈的入栈顺序为1、2、3、4、5,下列序列中可能是栈的输出序列的是( )A、21543 B、24351 C、54312 D、1325412、以下关于链式存储结构的叙述中哪些是正确的?( )A、结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B、逻辑上相邻的结点物理上不必邻接C、可以通过计算直接确定第i个结点的存储地址D、插入、删除运算操作方便,不必移动结点三、填空题(每小题1.5分,共12分)1、在因特网上,专门负责将域名转换为IP地址的计算机叫( )。2、在Word2000文档编辑中,当对选定的文档内容进行复制操作时

15、,其复制的内容将存放在( )中。3、在计算机网络中,通信双方必须共同遵守的规则或约定,称为( ).4、打印机的分辨率的单位是DPI,其含义是( )。5、BIOS设置主菜单中的“LOAD SETUP DEFAULTS”作用是( )。6、计算机执行一条指令需要的时间称为( ).7、“冒泡法“排序的时间效率为( )。8、要使两台计算机通过一根五类双绞线直接连接,该连接线必须是( ).本帖隐藏的内容四、阅读程序,写出程序运行结果(每小题5分,共10分)1、 DIM A(3,4),B(4,3) 2、 DECLARE FUNCTION jc(x)FOR X=1 TO 3 FUNCTION jc(x)FOR

16、 Y=1 TO 4 IF x=1 THENA(X,Y)=X+Y   Jc=1NEXT Y,X ELSEFOR X=4 TO 1 STEP-1 Jc=xjc(x1)FOR Y=1 TO 3 END IFB(X,Y)=A(Y,X) END FUNCTIONNEXT Y,X FOR i=6 TO 1 STEP 1PRINT B(3,2) S=s+jc(i)END NEXT I PRINT s END程序1运行结果为( ) 程序2运行结果为( ).五、编程:(每小题7分,共14分。每道题必须有必要的算法设计文字说明。)1、编程求50到200之间素数之和。算法描述: 程序清单:2、从键盘输入一

17、个数n(位数可达200位),要求删除其中的某一位后得到的新数最小,向屏幕输出该数。例如:82760中删除第一位8得到的2760为最小,257498中删除第三位7后得到的25498为最小。算法描述: 程序清单:100. 通信协议是为进行网络中的数据交换而建立的规则、标准或约定.101。 OSI参考模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。102。 实体是表示任何可以发送或接收信息的硬件或软件进程,每一层都可以看成是由若干实体组成。通常情况下,实体往往是指特定的软件模块。103. 物理层的作用是实现相邻计算结点之间比特数据流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的

18、差异。104. 数据链路层的主要作用是通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传输.105. 从OSIRM的通信角度来看,网络层所提供的服务主要有面向连接的网络服务和无连接的网络服务。106. 面向连接服务就是在数据交换之前,必须先建立连接,当数据交换结束后,则应该终止这个连接。107. 面向连接服务在网络层中又称为虚电路服务。“虚的意思是虽然在两个服务用户的通信过程中没有自始至终都占用一条端到端的完整物理电路,但却好象占用了一条这样的电路。 108。 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留,

19、这些资源是在数据传输时动态地进行分配的。 109。 传输层的作用是从端到端经网络透明地传送报文,完成端到端通信链路的建立、维护和管理。110. 会话层的主要目的是提供一个面向用户的连接服务,它给合作的会话用户之间的对话和活动提供组织和同步所必需的手段,以便对数据的传送提供控制和管理。111. 应用层是作为与用户应用进程的接口,负责用户信息的语义表示,并在两个通信者之间进行语义匹配,它不仅要提供应用进程所需要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理(Uset Agent),来完成一些为进行语义上有意义的信息交换所必须的功能。 112。 TCPIP参考模型有四层,分别是应用层

20、、传输层、互联层和子网层。113。 网络操作系统在局域网低层所提供的数据传输能力的基础上,为高层网络用户提供共享资源管理和其它网络服务功能的局域网系统软件。114。 对等结构的局域网操作系统具有的特点:连网节点地位平等,每个网络节点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。115 网络服务器的类型有:文件服务器、数据库服务器、打印服务器、Web服务器和邮件服务器等。116. 局域网的类型有共享硬盘型、共享文件服务型。117 局域网操作系统主要功能有通信服务、文件服务、打印服务、数据库服务、信息服务、分布式服务、网络管理和安全管理.118。 ISP 是Internet

21、服务提供者,是用户接入Internet的入口点。119. 不管我们使用哪种方式接入Internet,首先都要连接到ISP的主机。120. 所谓“通过局域网接入Internet,是指用户局域网使用路由器,通过数据通信网与ISP相连接,再通过ISP的连接通道接入Internet.121. ADSL是非对称数字用户线路,其下行速率为1.58 Mb/s,而上行速率则为16640 kb/s。在一对铜双绞线上的传送距离可达5 km左右,可同时上网打电话,互不影响。122。 WWW称为万维网,是一个在Internet上运行的全球性的分布式信息系统。 123。 所谓“超文本”就是指它的信息组织形式不是简单地按

22、顺序排列,而是用由指针链接的复杂的网状交叉索引方式,对不同来源的信息加以链接.124。 “超链接可以链接的有文本、图像、动画、声音或影像等。125。 HTTP负责用户与服务器之间的超文本数据传输。 126. 统一资源定位器URL,URL的组成:协议类型、主机名和路径名.127。 FTP提供文件传送服务的FTP资源空间。128. HTTP的端口号:80,TELNET的端口号:23,FTP的端口号:21。129. 超文本标记语言HTML是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示文字和图形图像等各种信息以及如何进行链接等。 130. HTML文档,通常称为网页,其扩展名通常是htm

23、和html. 131. Email是一种通过Internet与其他用户进行联系的快速、简便、价廉的现代化通信手段,也是目前Internet用户使用最频繁的一种服务功能。 132。 电子邮件可以实现一对多的邮件传送,这可以使得一位用户向多人发送通知的过程变得很容易。133。 电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件里传送,因此,它将成为多媒体信息传送的重要手段。134。 Mail Server是Internet邮件服务系统的核心。135. 邮件服务器一方面负责接收用户送来的邮件,并根据收件地址发送到对方的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件

24、人地址分发到相应的电子邮件中。 136。 电子邮件与传统邮件一样,也需要一个地址.137. Internet电子邮件地址由用户名和邮件服务器的主机名(包括域名)组成,中间用隔开.138. UsernameHostname.Domainname Username表示用户名,代表用户在邮箱中使用的账号;Hostname表示用户邮箱所在的邮件服务器的主机名;Domain-name表示邮件服务器所在的域名。139。 在TCP/IP协议集中,提供了两个电子邮件协议:SMTP(简单邮件传送协议)和POP协议。 140。 传送邮件的过程中,需要使用TCP协议进行连接(默认端口号为25). 141。 FTP服

25、务采用的是典型的客户/服务器模式进行工作。142. FTP是TCP/IP应用层的协议。143。 Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。一旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作. 144。 Internet的远程登录服务的主要作用:允许用户与在远程计算机上运行的程序进行交互.当用户登录到远程计算机时,可以执行远程计算机的任何应用程序,并且能屏蔽不同型号计算机之间的差异。用户可以利用个人计算机去完成许多只有大型计算机才能完。145. 用户进行远程登录时必须在远程

26、计算机提供公共的用户账户,用户在远程计算机上应该具有自己的用户账户,包括用户名与用户密码.146。 Intranet技术是指利用Internet技术建立的企业内部信息网络,也称为内部网或内联网。147。 Intranet中的内部信息必须要严格加以保护,它必须通过防火墙与Internet连接起来。 148.Extranet是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络,也称为外部网或外联网。149。 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,使网络易受黑客、病毒、恶意软件的攻击。 150。 网络安全技术是

27、一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.151。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断.152。 网络安全从本质上来讲就是网络上的信息安全。153。 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征.154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。155。 计算机网络非人为的威胁是指自然灾害造成的不安全因素,如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等.

28、156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。158。 网络安全策略是指在一定特定环境里,为保证提供一定级别的案例保护所必须遵守的规则. 159。 针对系统数据的攻击有主动攻击和被动攻击。160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。161。 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,

29、使其瘫痪或泄密。162。 针对系统信任关系的攻击有信息欺骗攻击和内部攻击.163。 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估164。 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术.165。 信息加密的目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据.167。 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程.168. 解密是把加密的信息恢复成“明文”的过程。现代加密

30、和解密都是靠使用密码算法来完成的。169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,密文越安全。170。 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。 171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP.172. RSA算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。因易于理解和操作,非常流行。173。 RSA算法的名字以发明者的名字命名.174。 数据备份是将系统中的数据转存到另外的存储介质中

31、,以备恢复系统数据。 175. 数据备份分定期备份和工作日志两种方式.176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。工作日志的记录具有最高的优先级。177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。两个部分在结构上、性能上完全相同,随时互换,数据完全一样。178. 系统镜像分为文件级、磁盘级、服务器级。179. 冗余纠错存储抵御大面积故障的能力较镜像技术低.180。 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用

32、户不受妨碍地访问网络资源.182。 在防火墙上可以很方便地监视网络的安全性,并产生报警。 183。 Internet防火墙可以作为网络地址变换NAT的逻辑地址。 184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。 185。 QQ33723983滤防火墙是最简单的防火墙,通常只包括对源和目的IP地址及端口的检查. 186. 过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。187。 代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接.188。 应

33、用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。189. 风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审.190。 网络管理的部件可分为物理网络、联网硬件、C机以及网上运行的软件等部分。 191。 网络管理主要的目标有:减少停机时间,改进响应时间,提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。 192. 在实现一个计算机网络的过程中,网络管理员的职责有规划、建设、维护、扩展、优化、故障检修。 193。

34、 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。194. 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的. 195. 配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。 196. 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行. 197。 故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。 198。 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上.199。 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。 200. 安全管理是对网络资源以及重要信息的访问进行约束和控制。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服