2013新疆维吾尔自治区网络工程师考试技巧、答题原则
- 格式:docx
- 大小:20.59 KB
- 文档页数:3
新疆维吾尔自治区考研数学复习资料重难点梳理与解题技巧讲解考研数学作为考研大纲中的一门重要科目,对考生的数学基础要求较高。
特别是对于报考新疆维吾尔自治区的考生来说,由于地理位置和特殊的民族因素,数学考试的复习备考显得尤为重要。
因此,本文将从新疆维吾尔自治区考研数学复习资料的重难点梳理和解题技巧讲解两方面着手,为考生提供有效的复习指导。
一、重难点梳理1.数学分析数学分析是考研数学中的一门基础课程,对考生的逻辑思维和数学运算能力有较高要求。
在复习时,考生应重点关注以下几个方面:极限与连续、一元函数微分学、一元函数积分学、微分方程等。
这些知识点在考试中往往占据较大的权重,掌握好这些重点知识,是提高数学分析得分的关键。
2.概率论与数理统计概率论与数理统计作为考研数学中的另一门基础课程,对考生的概率思维和统计分析能力提出了要求。
在复习时,考生应重点关注以下几个方面:随机事件与概率、随机变量与概率分布、数理统计等。
这些知识点在考试中经常涉及到,掌握好这些重点知识,是提高概率论与数理统计得分的关键。
3.线性代数线性代数在考研数学中占据重要地位,对考生的抽象思维和矩阵运算能力提出了要求。
在复习时,考生应重点关注以下几个方面:向量空间、线性变换与矩阵、特征值与特征向量等。
这些知识点在考试中常常出现,掌握好这些重点知识,是提高线性代数得分的关键。
二、解题技巧讲解1.理论与实践结合在数学复习中,不仅仅要理解数学知识点的定义和定理,更要注重将理论知识与实际问题相结合。
通过解决一些实际问题,考生可以更好地理解和掌握数学知识点,提高解题的能力。
2.拓宽思维角度在解题过程中,考生应尝试从不同的角度和方法去解决问题。
通过拓宽思维角度,可以更全面地理解题目,并找到解题的突破口。
同时,备考过程中的练习也可以帮助考生培养多样化的解题思路。
3.注重复杂题型的训练考研数学中,常常会出现一些较为复杂和综合性强的题型。
在备考过程中,考生应针对性地选择一些重点难点题型进行训练,增强对这类题目的应对能力。
1、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd2、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level3、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who4、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s5、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.56、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录7、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
(A)A.动态网页和程序无法运行B.静态网页和程序无法运行C.任何网页和程序无法运行D.任何网页可运行,程序无法运行8、目前网络传输介质中传输安全性最高的是______。
1、多媒体PC是指____。
A、能处理声音的计算机B、能处理图像的计算机C、能进行通信处理的计算机D、能进行文本、声音、图像等多种媒体处理的计算机2、因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是____。
A、OSI/RMB、 WWWC、HTTPD、TCP/IP3、在Outlook Express中设置唯一的电子邮件账号kao@,现发送一封电子邮件给shi@,则发送完成后____A、发件箱中有kao@邮件B、发件箱中有shi@邮件C、已发送邮件中kao@邮件D、已发送邮件中shi@邮件4、IP地址用4个十进制整数表示时,每个数必须小于____。
A、128B、64C、1024D、2565、可以作为CPU主要性能指标的是____A、分辨率B、网络速度C、外型尺寸D、时钟频率6、在使用Word文本编辑软件时,要将光标直接定位到文件末尾,可用____键。
A、 Ctrl+PageUPB、 Ctrl+PageDownC、 Ctrl+HomeD、 Ctrl+End7、操作系统是系统资源的管理者,不能管理____。
A、计算机所有软件B、计算机所有硬件C、计算机所有数据D、计算机的使用者8、在Internet上用于收发电子邮件的协议是____。
A、TCP/IPB、IPX/SPXC、POP3/SMTPD、NetBEUI9、Internet网是目前世界上第一大互联网,它起源于美国,其雏形是____。
A、NCFC网B、CERNET网C、GBNET网D、ARPANET网10、有关格式刷正确说法是____。
A、格式刷可以用来复制字符格式和段落格式B、将选定格式复制到不同位置的方法是单击“格式刷”按钮C、双击格式刷只能将选定格式复制到一个位置D、“格式刷”按钮无任何作用11、计算机技术和____技术相结合,出现了计算机网络。
A、自动化B、通信C、信息D、电缆12、控制面板的主要作用是____。
A、调整窗口B、设置系统配置C、管理应用程序D、设置高级语言13、下面是关于Windows文件名的叙述,错误的是____。
1、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)A.2B.4C.8D.162、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对3、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.54、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。
(B)A.NNTP B.POP3 C.SMTP D.FTP5、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--6、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录7、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level8、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。
(B)A.4天 B.8天 C.16天 D.20天9、Windows 2000活动目录使用________目录协议完成查询与更新。
1、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.02、下列对网络服务的描述哪个是错误的:_______。
(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务3、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config4、以下哪个路由表项需要由网络管理员手动配置________。
(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确5、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd6、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who7、Windows 2000活动目录使用________目录协议完成查询与更新。
(B)A.DNS B.LDAP C.TCP/IP D.DHCP8、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。
(D)A.Protocol B.Gateway C.WINS D.DNS9、以下配置默认路由的命令正确的是:________。
论述新疆维吾尔自治区地方组织原则和工作原则新疆维吾尔自治区地方组织原则和工作原则是指在新疆这一特殊地域,为了顺应中国的国家制度和民族政策,建立适合新疆特点的地方自治组织,确保少数民族的民族地区自治权利和正常的自治运作。
主要体现在地方组织原则和工作原则两个方面。
一、地方组织原则1.民族平等原则:新疆维吾尔自治区地方组织原则的核心是尊重各民族的平等权利,保障少数民族的自治权益。
按照民族平等原则,新疆自治区设立了维吾尔人、哈萨克人和其他少数民族的自治州、县,充分保障各民族的自治权利。
2.民族区域自治原则:地方组织原则还体现在新疆的区域自治方面。
新疆维吾尔自治区按照地理位置和民族特点,实行了区域自治。
不同地区的自治区、自治州、自治县按照各自的实际情况,相互配合、相互支持,形成了一个有机的地方自治体系。
3.民族区域自治原则:地方组织原则还体现在各族自治机关的设置上。
新疆设立了维吾尔人、哈萨克人和其他少数民族的自治州、县,对各个民族自治机关给予了相应的权力,确保少数民族有权在自己民族地区行使自治权,保护和发展他们的语言、文化和传统习俗。
二、工作原则1.民主集中制原则:新疆维吾尔自治区的工作原则之一是民主集中制。
这意味着在新疆的地方自治机关中,决策权由各级人民代表大会行使。
在大会制度下实行党委领导下的集中制。
民主集中制原则既保障了民主讨论,又确保了决策的高效性。
2.民族区域自治原则:工作原则还体现在新疆维吾尔自治区开展各项工作中。
自治区充分尊重各少数民族的风俗习惯和宗教信仰,鼓励各民族在社会经济、文化教育等方面积极发展,保障各族人民的合法权益。
3.维护社会稳定原则:工作原则还包括维护社会稳定。
在新疆这一地区,民族关系复杂,社会稳定是最基本的要求。
因此,自治区在开展工作时,始终紧密团结各族人民,严格依法维护社会稳定,打击任何破坏民族团结、社会稳定的行为,维护了自治区的和谐与稳定。
总结起来,新疆维吾尔自治区地方组织原则和工作原则是为了满足新疆地域和民族特点,建立起的适合当地情况的地方自治组织。
1、防止系统对ping请求做出回应,正确的命令是:(C)。
A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
2、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
3、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
4、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
5、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
6、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
7、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
8、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
9、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
10、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
11、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
12、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三
位rwx表示同域用户的访问权限
13、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)
B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC)
D、通用准则(CC)
14、Unix系统中的账号文件是(A)。
A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow
15、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
16、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
17、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务
18、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
19、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
20、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
22、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析
B、审计跟踪技术
C、应急技术
D、防火墙技术
23、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型
B、自主访问控制模型
C、信息流模型
D、强制访问控制模型
24、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
25、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
26、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
27、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
28、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
29、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
30、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护
C、风险越大,越需要保护
D、越是中等风险,越需要保护
31、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度。