当前位置:文档之家› 计算机安全技术复习题

计算机安全技术复习题

计算机安全技术复习题

1.计算机安全受到威胁,目前计算机系统安全面临的威胁主要表现在三个方面,即信息泄露、拒绝服务和信息破坏。

2.威胁的表现形式有哪些?答:假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制与重放、业务流量流向分析、隐蔽信道、人为失误、自然灾害与人为破坏、逻辑炸弹、后门、恶意代码、不良信息等。

3.P2DR安全模型是一种动态的可适应安全模型,该模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,强调四个方面,策略、保护、检测、和响应。

4.安全体系结构的内容包括:安全服务与机制的描述、安全服务与机制的关系、安全服务的配置。

5.TEMPEST技术是的主要目的是减少计算机中的信息外泄。计算机和外部设备内的信息可以通过两种方式泄露出去,一种是辐射泄露,另一种是传导泄露,辐射的强度和功率、频率有关。用物理抑制技术和电子隐蔽技术。

7.媒体安全包括媒体数据安全和媒体本身安全。

8.电子战系统包括哪些方面?电子战系统是一种信息对抗技术,是为了削弱、破坏敌方电子设备的使用效率并保障己方电子设备的正常工作的系统。包括电子侦察、电子进攻和电子防御三个方面。电子侦察系统由星载电子、机载、舰载电子侦察设备和路基电子侦察、测向、定位、干扰设备以及相应的人员组成,并与其他系统密切相连,从而了解地方电磁威胁、监视敌方各种电磁活动。电子进攻系统包括电子干扰和电子摧毁。电子干扰又分为使用专门发射机发射电磁信号的有源电子干扰和利用材料、器材反射或吸收电磁波的无源电子干扰。电子摧毁又包括使用常规武器摧毁和使用电磁摧毁。电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设备的一个分系统,贯穿于通信、雷达、、制导、光电、导航、声纳、计算机等一切电子设备之中,反侦察、抗干扰、防摧毁等均属电子防护。

9.计算机系统的可靠性。在一定条件下,在指定的时期内系统无故障的执行指令任务的可能性。

10.计算机系统的可用性是指系统在规定的条件下,完成规定的功能的能力。用可用度来度量。表现为三个方面:可靠性、可维修性和维修保障。

11.容错是用冗余的资源使计算机具有容忍故障的能力,即使在产生故障的前提下,仍有能力将指定的算法完成。

12.冗余技术有硬件冗余、软件冗余、时间冗余和信息冗余四种。

13.容错系统工作过程包括自动侦测、自动切换和自动恢复几个过程。

14.容错技术主要有哪些?硬件冗余:(1)增加线路、设备、部件形成备份;(2)数据备份;(3)双机容错系统;(4)双机热备份;(5)三机表决系统;(6)群集系统。软件冗余:(1)恢复块方法;(2)N-版本程序设计(3)防卫式程序设计。时间冗余和信息冗余。

15.RAID是一种利用磁盘驱动器的方法,它将一组磁盘驱动器用某种逻辑方式联系起来,作为逻辑上的一个磁盘驱动器来使用。

16.RAID优点是:成本低;功耗小传输速率高;有容错功能。

17.1949年,信息论之父C.E.Shannon发表了《保密系统的通信理论》,密码学走向了科学和理性之路。1976年W.Diffe 和M.EHellman发表了《密码学的新方向》,以及1977年美国公布实施的数据加密标准DES,标志着密码学发展的革命。2001年11月美国国家标准技术研究所发布的高级数据加密标准AES代表密码学的最新发展。

18.密码学始终包含两个相对立的分支,密码编码学和密码分析学,这两个方面相互对立,相互促进

19.加密就是将明文通过某种算法变成密文的过程,解密就是把密文通过某种方法还原成明文的过程。

20.加密算法有两种,一种是公有密钥算法一种是私有密钥算法。公有密钥采用的密钥是双方知道的,或者解密方可以通过某种算法得到。私有密钥加密和解密使用的密钥是不同的。

21.一个密码体制包含五个组成部分,简称五元组,请列出这五元组。1. 明文空间M,它是全体明文的集合;2. 密文空间C,它是全体密文的集合;3. 密钥空间K,它是全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd 组成,即K=(Ke,Kd);4.加密算法E,它是一组由M到C 的加密转换;5. 解密算法D,它是一种由C到M 的解密转换。通常明文用P表示,密文用C表示。加密函数E作用于P得到密文C,可以表示为:E ( P ) = C . 相反的,解密函数D作用于C 产生P : D ( C )= P . 先加密后再解密消息,原始的明文将恢复出来,故有:D ( E ( P ) ) = P.

22.消息认证是验证消息的完整性,当接收方收到发送方的报文时,接受方能够验证收到的报文是真实的未被篡改的。包含两个含义:一是验证信息的发送者不是冒充的,是真实的。二是验证信息在传送过程中未被篡改、重放或延迟等。

23.如何进行数字签名?如何验证数字签名?原理:若A要发送一个电子文件给B,首先A用其私钥加密文件,这便是签名过程;然后A将加密文件送到B,B用A的公钥解开A送来的文件。特征:一签名是可信的;二签名是无法被伪造的;三签名是无法重复使用的;四文件被签名以后是无法篡改的;五签名具有不可否认性。

24.认证在做任何动作之前必须要有方法来识别动作执行者真实身份,认证又称为鉴别、确认,身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。

25.授权当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。

26.审计每个用户都应该为自己的操作负责,所以在做完事情之后都要留下记录,以便核查责任。

27.访问控制:在身份认证的基础上,一局授权对提出的资源访问请求加以控制。一般包括主体、客体、安全访问策略。

28.防火墙是一种用来加强网络之间的访问控制的特殊网络设备,常常被安装在受保护的内部网络连接到Intenet的点上,它对传输的数据包和连接方式按照一定的安全策略对其检查,来决定网络之间的通信是否被允许。

29.使用防火墙的好处有:防止易受攻击的服务;控制访问网点系统;集中安全性;增强保密强化私有权;有关网络使用、滥用的记录和统计;政策执行。

30.现在防火墙有硬件防火墙和软件防火墙。

31.病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。

32.计算机病毒的特点及危害是什么?一非授权可执行性:病毒隐蔽在合法的程序或数据中,当用户运行正常程序时,伺机窃取得到系统控制权,先于正常程序执行。二、广泛传染性:病毒通过各种渠道从已感染的文件扩散到其他文件,从已感染的计算机扩散到其他计算机。三、潜伏性:指病毒隐蔽在合法文件中的寄生能力。四、可触发性:病毒的发作一般都有一个激发条件,一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。五、破坏性:病毒最根本的目的是达到其破坏目的。六、衍生性:病毒可以被攻击者所模仿对计算机的几个模块进行修改,使之成为不同于原病毒的计算机病毒。七、攻击的主动性:病毒为了表明自己的存在和达到某种目的,迟早要发作。八、隐蔽性:病毒的存在、传染和对数据的破坏过程不易被计算机操作人员发现,同时又是难以预料的。九、寄生性:病毒必须以附着在现有的硬软件资源上的形式而存在。

33.如何防范木马?可以使用防火墙软件和各种反黑软件。

一、端口扫描:是检查远程机器有无木马的最好方法,但对于驱动程序/动态链接木马不起作用。二、查看连接:是在本机上通过netstat-a查看所有的TCP/UDP连接,比端口扫描快,但同样对驱动程序/动态链接木马不起作用,仅能在本地使用。三、检查注册表:可以发现木马在注册表里留下的痕迹。

四、查找文件:如冰河木马的一个特征文件是kernl32.exe,另一个是sysexlpr.exe,只要删除这两个文件,木马就不起作用了。另外对于驱动程序/动态链接库木马,可使用windows 的系统文件检查器。删除木马前做好备份。最简单的删除木马方式是安装杀毒软件。

34.论述如何防治病毒和检测病毒?计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来判断。防毒是指预防病毒侵入的能力。查毒是指发现和追踪病毒的能力,查毒能力由查毒率和误报率来评判。解毒是指从感染对象中清除病毒、恢复被病毒感染前的原始信息的能力,解毒能力用解毒率来判断。典型的检测方法:一、直接检查法:通过直接观察法来判断系统是否感染病毒;二、特征代码法:检测已知病毒最简单开销最小的的方法;三、校验和法:包括在检测病毒工具中纳入校验和法、在应用程序中放入校验和法自我检查功能、将校验和检查程序常驻内存实时检查待运行的应用程序;四、行为检测法:利用病毒的特有行为特征性来监测病毒;五、软件模拟法:检测多态性病毒,是一种软件分析器,用软件方法来模拟和分析程序的运行。

计算机维护与维修试题A及答案

计算机维护与维修试卷A 一、填空题:(每空1分,共20分) 1.计算机的硬件主要由__________、__________、__________、__________以及电源等硬件组成。 2.计算机主机是__________、__________、__________的总称,主要包括__________、 __________、__________等部件。 3.主板可以按三种方法进行分类,即按__________、__________或__________来分类。 4.显卡一般由显示器接口、__________、__________、AGP(或PCI)接口和Video BIOS组成。以选择。 5.计算机病毒可以分为__________、__________和__________。 6.目前杀毒软件一般都具备两种功能,一方面可以__________,另一方面可以进行__________。 二、判断题:(每题2分,共20分) 1.鼠标和键盘的插口可以混用。() 2.在连接电源线和数据线时都要注意方向。() 3.一个操作系统必须有一个基本分区,但是也只能有一个基本分区。() 4.打印机一般接在串行口上。() 5.所谓驱动程序,就是允许特定的设备与操作系统进行通讯的程序。() 6.微机故障是指微机系统由于某部分硬件或软件不能正常工作引起的。() 7.计算机配件的选择没有先后顺序,可以随机地一件件选择。() 8.简单说,硬件更换法就是利用好的设备来逐一替换现有设备从而确定故障所在。()

9.一般来说,宏病毒不会感染数据文件。() 10.杀毒软件只能清除病毒,而不能预防病毒。() 三、选择题:(每题4分,共40分) 1.对一台计算机来说,()的档次就基本上决定了整个计算机的档次。 A、内存 B、主机 C、硬盘 D、CPU 2.计算机的()设备是计算机和外部进行信息交换的设备。 A、输入输出 B、外设 C、中央处理器 D、存储器 3.评定主板的性能首先要看()。 A、CPU B、主芯片组 C、主板结构 D、内存 4.现在主板上面的内存插槽一般是168线的内存插槽,可以提供()线宽的数据。 A、16 B、32 C、64 D、128 5.在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。 A、显示器 B、机箱 C、音箱 D、主机 6.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。 A、60HZ B、65HZ C、70HZ D、75HZ 7.电源一般安装在立式机箱的(),把计算机电源放入时不要放反。 A、底部 B、中部 C、顶部 D、以上都不对 8.一般来讲,整个主板的固定螺钉不应少于()个。 A、2 B、4 C、6 D、8

计算机维护复习题及参考答案

中南大学网络教育课程考试复习题及参考答案 计算机维护(专科) 一、填空题: 1.显卡主要由等几部分组成。 2.芯片分为、,其作用分别为。 3.主频、外频、倍频之间的关系为。 4.双核心指的是。 5.ROM中文名为,RAM中文名为,它分为、对应的特点 分别为。 6.给硬盘分区的原则是先创建,后创建、。 7.硬盘的内部数据传输率和外部数据传输率的区别是。 8.CD-RW上(20 10 40)分别代表。 9.内存的总线频率和数据带宽的关系为,购买内存时要考虑与CPU的相互搭配 的关系,这相关系为。 10.内存的选购原则为、、、。 11.目前在主流主板上的 BIOS芯片通常为芯片。 12.微型计算机正确的开机(加电)顺序是。 13.自然界的三原色分别是、、。 14.声卡的采样频率是指。 15.国际上对音箱功率标注的方法通常有两种:。 16.使用Ping测试本地网卡的命令是。 17.针式打印机要具有较高的打印质量,一般要求其点密度能达到,打印速度能达到以上。 18.显示分辨率通常以表示。 19.用户通常所说的64位CPU指的是它能在同一时间内能同时处理。 20.用户通常所指的64位显卡、128位显卡和256位显卡其实是指显示的位宽。 21.根据使用功能不同,存储器可分为。 22.SDRAM的中文名称是。 23.进入Windows XP注册表的命令是。 24.硬盘的物理扇区通常使用等三个参数指标来表示。 25.RAMDAC中文名为,作用是,DirectX作用是。SLI表示_ 。 26.卸载软件的常用方法有、、、。 https://www.doczj.com/doc/006569159.html,BO 是一种集为一体的光驱。 28.显卡的散热方式有。 29.Flex ATX架构的主板与Micro ATX架构的主板相比,其最大好处在于,。 30.主板支持的硬盘工作模式主要有三种。 二、选择题:(1-30题为单项选择题,31-60为多项选择题) 1.下列CPU指令集中多媒体扩展指令集是 [ ] A.SIMD B.MMX C.3Dnow! D.SSE 2.现在市场上流行的内存条是 [ ] A.30 线 B.72 线 C.128 线 D.184 线 3.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡, 这种维修方法一般是 [ ] A.一级维修 B.二级维修 C.三级维修 D.专业维修 4.当前主流显卡的显存大多采用 [ ] A.EDORAM B.SDRAM C.DDRAM D.RDRAM 5.UPS是 [ ] A.控制器 B.存储器 C.不间断电源 D.运算器

计算机基础试题及答案

《计算机基础》考试试题(卷) A. 显示器 B.扫描仪 C.键盘 D.鼠标 号 一、单项选题:(每题2分,共60 分) 学 1.一个完整的计算机系统包括( ) A.计算机及其外部设备 B.主机.键盘.显示器 C.系统软件和应用软件 D.硬件系统和软件系统 2.计算机应用最广泛的是( ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 3.衡量计算机存储容量的单位通常是( ) 级 班 A.块 B. 字节 C.比特 D.字长 4.( )个二进制数称为一个字节。 A.2 B.8 C.10 D.16 5. Windows 中,关闭当前窗口的快捷方式是( ) A.AIt+F4 B.AIt+F8 C.Ctrl+F4 D.Ctrl+F8 6.以下不属于输入设备的是( ) 7. POWERPOINT 作窗口的视图模式不包括( )。 A.完整视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 8. 第二代计算机使用的电子器件是( )。 A.电子器 B.晶体管 C.集成电路 D.超大规模集成电路 9. 因特网所采用的网络传输协议是( )。 A.SMTP 协议 B.SNMP 协议 C.TELNET 协议 D.TCP/IP 协议 10. CPU 勺中文名称是( )。 A.运算控制单元 B.夕卜(内)存储器 C.微机系统 D. 微处理器 11. 显示器属于( )。 A.存贮器 B.运算控制单元 C.输入设备 D.输出设备 12. 菜单栏右端“X”按钮的含义是( )。

13. 计算机软件一般包括()和应用软件。 A. 实用软件 B.系统软件 C.培训软件 D. 编辑软件 14. ()推动了计算机技术和通讯的技术的发展。 A. 微型化 B.巨型化 C.智能化 D.网络化 15. 在Windows中,()是中英文输入切换健。 A.AIt+Shift B.Ctrl+Shift C.AIt+H D.Ctrl+ 空格 16. 复制快捷方式是()。 A. ctrl+V B. Ctrl+N C. Alt+K D. Ctrl+C 17. 用Windows的“写字板”创建的文件的缺省扩展名是() A.TXT B.XLS C.DOS D.ALT 18. Word程序启动后就自动打开一个名为()文档。 A.Noname B.Untitled C. 文件1 D.文档1 19. Word提供的文件打开方式不包括()。 A.直接打开 B. 以副本形式打开 C.以存储形式打开 D.用浏览器打开 20. Word中获取帮助的快捷键是()。 A.F1 B.F2 C.F5 D.F821. Word中保存文档的快捷键是()。 A.CTR W V B.CTRL + S C.CTRL + C D.CTRL + D 22. 在()视图下可以插入页眉和页角 A. 普通 B.大纲 C.页面 D.主控文档 23. Excel工作表最多有()列。 A.65535 B.256 C.254 D.128 24. Excel中,新打开的工作簿含有默认的()张工作表。 A.1 B.2 C.3 D.4 25. 在打印工作表前,能帮助及时地对版式和文字内容进行调整和修正 的是()。 A.仔细观察工作表 B.打印预览 C.按F8健 D.分页预览 26. 在幻灯片中不能插入()。 A.程序 B.视频 C.声音 D.图片 27. 在windows的回收站中,可以恢复()。 A. 从硬盘中删除的文件或文件夹 B. 从软盘中删除的文件或文件夹 C. 剪切掉的文档 D. 从光盘中删除的文件或文件夹

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机组装与维护试题及答案17--选择题

1.描述内存条存取时间的单位是( )。 A. ms B. ps C.ns D. MHz C 2.LCD 是指( )。 A. 阴极射线管显示器 B.等离子显示器 C. 发光二极管显示器 D.液晶显示器 D 3.现在主流的主板板型是( ) 。 A. ATI B. ATX C.BTX D. Micro ATX B 4.显卡上最大的芯片是( )。 A. 显示芯片 B. 显存芯片 C. 数模转换芯片 D. 显卡BIOS A GPU

显卡的技术参数 (1)、显示芯片:GPU NVIDIA ATI(或AMD) (2)、显存 (3)、位宽 (4)、流处理单元 (5)、最大分辨率 (6)、显示器接口:VGA DVI HDMI DP USB/MHL (7)、RAM-DAC:数模转换芯片 5.硬盘中信息记录介质被称为( )。 A. 磁道 B. 盘片 C. 扇区 D. 磁盘 B 6.硬盘的容量与无关。 A.内置盘片数 B.磁道数 C.扇区数 D.盘片厚度 D 7.当前所用的硬盘都属于技术类型的硬盘。A.物理加速 B.温彻斯特 C.冯?诺依曼 D.固态硬盘

8.在ATI显卡上进行“多显示器桌面模式”设置,将两台显示器的显示内容以水平方向连接在一起,则选择 A.扩展桌面模式 B.复制(演示)模式 C.水平伸展模式 D.垂直伸展模式 C 9.每个SCSI接口可以接入多达个设备。 A.15 B.13 C.8 D.20 A 10.在显示器上的任何信息都是由____来构成的。 A.像素 B.点距 C.点阵 D.灰度 A 12.____称为场频,也是刷新率。 A.水平刷新频率 B.垂直刷新频率 C.隔行扫描频率 D.逐行扫描频率

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机硬件维修与维护试题

计算机硬件维修与维护试题

————————————————————————————————作者:————————————————————————————————日期:

《计算机硬件维修与维护》练习题一 一.单项选择题(每题1分,20题共20分) 1.CPU的工作时钟频率等于( B ) A.主板的频率B.外频乘以倍频系数C.外频D.总线的频率2.下列存储器中,属于高速缓存的是( C ) A.EPROM B.DRAM C.Cache D.CD-ROM 3.存储器的存储容量通常用字节(Byte)来表示,1GB的含意是(D )A.1000KB B.1000K个Bit C.1024KB D.1024MB 4.执行应用程序时,和CPU直接交换信息的部件是( B ) A.软盘B.内存C.硬盘D.光盘 5.下列设备中,属于输出设备的是(A )。 A.绘图仪B.键盘C.麦克风D.鼠标6.“32位机”中的32指的是(C )。 A.内存容量B.微机型号C.机器字长D.存储单位7.计算机突然掉电,(B )中的数仍然保存着。 A.RAM B.CMOS C.SRAM D.DDR SDRAM 8.下列不属于CPU扩展指令集的是( D )。 A.3DNOW! B.MMX C.SSE D.X86 9.通常人们说的“586”微机,其中586是指( A )。 A.CPU档次B.内存容量C.硬盘容量D.显示器档次

10.为了使CPU和散热器良好地接触,可以在CPU的核心上涂( D )。A.胶水B.机油C.柏油D.硅胶11.电源一般位于机箱的(C )。 A.前部上端B.前部下端C.尾部上端D.尾部下端 12.将数据完全相同地从一个硬盘克隆到另一个硬盘,可以用( A )工具软件。 A.Ghost B.diskcopy C.xcopy D.copy 13.硬盘的主要作用是(D )。 A.增加系统可靠性B.引导系统C.扩充容量D.存储信息 14.机器启动时,出现CMOS battery failed表示( B ) A.IDE B.SCSI C.AGP D.USB 15.显示器的分辨率单位是(A )。 A.DPI B.Hz C.Ms D.Rpm 16.计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏,这可能是(B ) A.CPU故障B.主板故障C.内存故障D.硬盘故障 17.注册表经常无故障损坏,提示用户恢复,可能原因是(D )。 A.操作系统损坏B.主板故障C.内存条质量不佳D.病毒感染18.发现内存条引脚有异物而与插槽接触不良,可以( C )。 A.用酒精擦洗B.用汽油擦洗C.用橡皮檫D.用刀刮

计算机考题及答案

《大学计算机》试题题库及答案 一、单选题练习 1.完整的计算机系统由(C)组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个4.任何程序都必须加载到(C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是(A)。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器8.组成计算机的CPU的两大部件是(A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是(D)。 A.每秒传输的字节数B.每秒传输的指令数

C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指(A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A)。 A.树形结构B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。 A.桌面上B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A)。 A.外码 B.内码 C.ASCII码D.标准码18.Windows的剪贴板是用于临时存放信息的(C )。 A.一个窗口 B.一个文件夹 C.一块内存区间D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D )。

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

《计算机维护与维修》练习题及答案

《计算机维护与维修》练习题及答案 一、单项选择题。 1.开机后,一般情况下按___c______即可进入BIOS设置。 A.Shift键B.Ctrl键 C.Del键 D.Alt键 2.计算机硬件系统是由___D______、主板、存储器、输入和输出设备等部件构成。 A.硬盘 B.软盘 C.键盘 D.中央处理器 3.有一CPU型号为 P4 2.4GHz,其中2.4GHz指的是CPU的___A______。 A.主频B.倍频 C.外频 D.前端频率 4.目前所使用的计算机是__B_______。 A.模拟计算机 B.数字计算机 C.混合计算机 D.特殊计算机 5.只读存储器的英文缩写为____B_____。 A.PROM B.ROM C.EPROM D.RAM 6.内存的大部分是由RAM组成的,其中存储的数据在断电后___C______丢失。 A.不会 B.部分C.完全 D.不一定 7.硬盘中的每个扇区的容量是__B_______。 A.1024KB B.512B C.1024MB D.512KB 8.计算机工作环境温度应保持适中,一般温度是在 A 之间。 A.18℃~30℃B.15℃~25℃ C.10℃~20℃ D.25℃~40℃ 9.CPU的工作时钟频率等于 ( D ) A.主板的频率 B.总线的频率 C.外频 D.外频乘以倍频系数 10.微机中运算器所在的位置( B ) A.内存 B.CPU C.硬盘 D.光盘 11.硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指( D ) A.硬盘的高缓到内存 B.CPU到Cache C.内存到CPU D.硬盘的磁头到硬盘的高缓 二、填空题。 1.从电脑组装维修的角度,主板分为三大部分各种插槽、芯片和接口。 2.在主板故障中主板报警音代码为不断地响(长声)则代表内存条未插紧或损坏。3.日常用的硬盘分区软件是Ghost和 FDISK 。 4.硬盘在分区后必须进行高级格式化操作才能正常使用。 5.软件系统故障可分为系统故障、程序故障和病毒故障等。6.计算机维修可分为两个级别,即一级维修和二级维修。一级维修又叫板维修,二级维修也称片维修。 7.电脑故障的诊断原则是先软后硬,先外后内。 8.在计算机的故障故障诊断的基本方法有一种叫直观检查法。它包括以下几点:分别是看、听、闻和摸。 9.计算机病毒的特点有传染性、潜伏性、破坏性和针对性。 10.目前流行的病毒有宏病毒、网络病毒、CIH病毒和黑客程序。11.CPU的接口分为 Socket 和 Slot 两大类。 12.衡量CPU的性能指标有CPU的主频、缓存、工作电压和接口。 13.维修的基本方法就是首先要熟悉系统软硬件基本知识、安装设置、操

大学计算机基础试题及答案(完整版)

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机硬件维修与维护练习测试题

精心整理 《计算机硬件维修与维护》练习题一 一.单项选择题(每题1分,20题共20分) 1.CPU的工作时钟频率等于(B) A.主板的频率B.外频乘以倍频系数C.外频D.总线的频率 2.下列存储器中,属于高速缓存的是(C) A.EPROMB.DRAMC.CacheD.CD-ROM 3.存储器的存储容量通常用字节(Byte)来表示,1GB的含意是(D) A.1000KBB.1000K个BitC.1024KBD.1024MB 4.执行应用程序时,和CPU直接交换信息的部件是(B) A.软盘B.内存C.硬盘D.光盘 5.下列设备中,属于输出设备的是(A)。 A.绘图仪B.键盘C.麦克风D.鼠标 6.“32位机”中的32指的是(C)。 A.内存容量B.微机型号C.机器字长D.存储单位 7.计算机突然掉电,(B)中的数仍然保存着。A.RAMB.CMOSC.SRAMD.DDRSDRAM 8.下列不属于CPU扩展指令集的是(D)。 A.3DNOW!B.MMXC.SSED.X86 9.通常人们说的“586”微机,其中586是指(A)。 A.CPU档次B.内存容量C.硬盘容量D.显示器档次 10.为了使CPU和散热器良好地接触,可以在CPU的核心上涂(D)。 A.胶水B.机油C.柏油D.硅胶

11.电源一般位于机箱的(C)。 A.前部上端B.前部下端C.尾部上端D.尾部下端 12.将数据完全相同地从一个硬盘克隆到另一个硬盘,可以用(A)工具软件。A.GhostB.diskcopyC.xcopyD.copy 13.硬盘的主要作用是(D)。 A.增加系统可靠性B.引导系统C.扩充容量D.存储信息 14.机器启动时,出现CMOSbatteryfailed表示(B) A.IDEB.SCSIC.AGPD.USB 15.显示器的分辨率单位是(A)。 A.DPIB.HzC.MsD.Rpm 16.计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏,这可能是(B)A.CPU故障B.主板故障C.内存故障D.硬盘故障 17.注册表经常无故障损坏,提示用户恢复,可能原因是(D)。 A.操作系统损坏B.主板故障C.内存条质量不佳D.病毒感染 18.发现内存条引脚有异物而与插槽接触不良,可以(C)。 A.用酒精擦洗B.用汽油擦洗C.用橡皮檫D.用刀刮 19.硬盘的常见故障中,由于磁介质损坏,尤其是0道受损,则一般该硬盘必须(A)。 A.更换B.重新分区C.格式化D.BIOS参数重设 二.填空题(每空1分,共10分) 1.主板CPU插座分为两大类,它们是_____socket____和______slot___。 2.音箱一般分为___有线______和____无线_____。 3.打印机按照工作原理不同,可以分为__针式_、__喷墨__、_激光__3类。 4.主板上的一个IDE接口可以接__2__个IDE设备,一个称为__主_设备,另一个称为__从__设备。

大学计算机习题与答案

1、计算机系统的工程问题求解过程分为5个必须的步骤,其中第一个步骤应该是 A.对于多个简单的数据集抽象的解答问题 B.清晰的陈述问题 C.设计解决方案并将其转换成计算机程序 D.描述输入、输出和接口信息 正确答案:B 2、以下说法错误的是 A.抽象是对问题的简化描述 B.抽象是关注事物的个别特征 C.抽象是求解问题的思维方法:从个别中把握一般,从现象中把握本质 D.抽象的反义词是具体 正确答案:B 3、用计算得到的结果来解释实际问题,并接受实际的检验,这属于哪一种建模? A.3D建模 B.数据建模 C.可视化建模 D.数学建模 正确答案:D 4、“人工智能”属于计算机学科研究方向中的 A.软件工程 B.计算机软件与理论 C.计算机应用 D.计算机系统结构

5、由手机号码猜年龄。以2015年为例,把你手机号码的最后一位乘上2,然后加上5,再乘以50,把得到的数目加上1765,用这个结果减去你出生的那一年,得到的一定是一个三位数字。这个三位数的第一个数字一定是你手机号码的末位,接下来的两个数字就是你的年龄。请问你运算过程中所用数据的基数是什么? A.基数为8 B.基数为10 C.基数为2 D.基数为16 正确答案:B 6、题目如“由手机号码猜年龄”,如果是以2016年为例,以下哪一个数字应该发生变化? A.1765 B.5 C.50 D.2 正确答案:A 7、已知汉字“大”在国标字库里的第20区第83位上,其十六进制编码是1453 H,将其加上2020H就可得到 A.区位码 B.机内码 C.输入码 D.国标码 正确答案:D 8、在计算机中,存储容量为2MB,指的是()。 A.1024*1024*2个字

计算机维护试题

计算机维护与维修复习题 一、填空题 1、机箱面板连接线中,电源工作指示灯的标识是()。 2、冯·诺依曼结构计算机主要有()、()、()、()和()等五部分组成。 3、根据按键结构不同可将键盘分为()和() 4、()是构成计算机系统的物质基础,而()是计算机系统的灵魂,二者相辅相成,缺一不可。 5、显示卡的基本技术指标有分辨率、()、()三种。 6、在计算机系统中,CPU起着主要作用,而在主板系统中,起重要作用的则是主板上的(),大部分主板则采用()的控制芯片组。 7、VGA 插座为三列()针。 8、计算机电源一般分为:()和()。 9、选购主板时应考虑的主要性能是:()、()、()、()、()。 10、微机的软件系统由()和()组成。 11、()是决定一台计算机性能的核心部件,其由()和()组成。 12、硬盘驱动器使用的是()技术。 13、(),Intel公司推出了(),它是80x86系列中的第一个32位微处理器芯片。 14、CPU的主要性能指标是:()、()、()、()、()、()。 15、未来处理器展望的两个方向是:()、()。 16、按内存的工作原理,可将内存分为:()和()。 17、随机存取存储器,是用来暂时存放程序和数据的,其不足之处是()。 18、关于数据线、电源线和硬盘(或光驱)的连接有一个小窍门,那就是()。

19、内存的主要性能指标是:()、()、()、()等。 20、计算机硬件的五大部件用总线连接起来,系统总线包括:数据总线 ()()。 21、在使用DOS的格式化命令对软盘进行格式化时除了对磁盘划分磁道和扇区外,还同时将软盘划分为4个区域,它们分别是:()、()、()和()。 22、将发送端数字数据信号变换成模拟数据信号的过程称为调制,将接收端把模拟数据信号还原成数字数据信号的过程称为()。 23、计算机维修有两种:()和()。 24、硬盘作为计算机主要的外部存储设备,随着设计技术的不断更新和广泛应用,不断朝着()、()、()、()、()的方向发展。 25、硬盘驱动器的主要参数是:()、()、()、()、()。 26、现在的主板支持3种硬盘工作模式:()、()和()。 27、常用的硬盘克隆软件是()。 28、SCSI接口的主要特点是:()、()、()、()。 29、存储器的存储容量通常用字节( Byte )来表示, 1MB 的含意是()KB 30、光驱的接口主要有3种:()、()、()。 31、选购光驱时,要考虑的三个最重要的参数是:()、()、()。 32、键盘按开关接触方式的不同可分为:()和()。 33、计算机病毒实际上是某种具有破坏力作用的()。 34、计算机语言可分为:机器语言、()和()。 35、按鼠标的接口类型分类,有()、()和()。 36、扫描仪主要由()、()、()三部分组成。 37、扫描仪的主要技术参数有:()、()、()和()。 38、当排除软件故障后,就要进一步区分是主机故障还是外部设备故障,一般采用的诊断步骤包括由表及里、()、()、先静态后动态和()五个方面。 39、用户可以在组装电脑之前触摸大块的金属,主要的目的是()。 40、数码相机的种类大致为三类:()、()和()。

中国石油大学期末考试复习题 070129计算机维护技术-18

《计算机维护技术》综合复习资料 一、填空题 1.控制器和运算器集成在一起,合称为()。 2.在计算机中,使用()来存放BIOS程序。 3.主板按照结构可分为()和()的主板。 4.显卡的作用是把CPU要处理的图形信息存储在()中,并且将它转换成()输出给显示器。5.硬盘分区可以更好的管理和使用硬盘,而高级格式化则可以为硬盘分别建立()、()、()和数据区。 6.计算机磁盘上存放信息的基本单位是()。 7.进行()是防止硬盘数据被侵害的有效方法之一。 8.高速缓存是为了解决()与()之间通讯速度不匹配而设置的缓存。 9.系统总线是CPU与其他部件之间传送数据、地址等信息的公共通道。根据传送内容的不同,可分为()总线、数据总线和()总线。 10. 按存储中的内容是否可变,将内存分为()和()。 11. 主板上的一个IDE接口可以接()个IDE硬盘,一个称为()硬盘,另一个称为()硬盘。 12. 按照在主板上的排列位置的不同,芯片组一般可以分为()与()。 13. 显卡一般由()、()、()、AGP(或PCI)接口和Video BIOS组成。 14.主机电源、主板和机箱都分为()结构和()结构。 15.主板CPU插座分为两大类,它们是()和()。 16.按存储器中的内容是否可改写,将内存分为()与()。 17.PCI总线的频率是33MHz,其数据传输率为()。 18.某CPU的地址总线是32位,则它可直接访问的物理空间是()。 19.使用硬盘Cache的目的是()。 20.计算机中内存包括()和()两类。 21.CPU的速度非常高,相比之下RAM的存取速度就慢的多,为了克服CPU和RAM之间设置了(),称为()。 22.在使用DOS的格式化命令对软盘进行格式化时除了对磁盘道和扇区外,还同时将软盘划分为4个区域,它们分别是:()、()、()和()。 二、选择题

相关主题
文本预览
相关文档 最新文档