当前位置:文档之家› TCSP超级练习题242道呵呵含答案

TCSP超级练习题242道呵呵含答案

TCSP超级练习题242道呵呵含答案
TCSP超级练习题242道呵呵含答案

TCSP练习题

一、单选题

1.在以下人为的恶意攻击行为中,属于主动攻击的是

A、身份假冒

B、数据GG

C、数据流分析

D、非法访问

(标准答案:A)

2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?

A.拒绝服务

B.侵入攻击 ddd

C.信息盗窃

D.信息篡改

E.以上都正确

(标准答案:A)

3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件

人,这种破坏方式叫做

A.邮件病毒

B.邮件炸弹

C.特洛伊木马

D.逻辑炸弹

(标准答案:B)

4.对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击

B.外国政府

C.竞争对手 asd

D.内部员工的恶意攻击

(标准答案:D)

5.以下对TCP和UDP协议区别的描述,哪个是正确的

A.UDP用于帮助IP确保数据传输,而TCP无法实现

B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反

C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反

D.以上说法都错误

(标准答案:B)

6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现

A.攻击者通过Windows自带命令收集有利信息

B.通过查找最新的漏洞库去反查具有漏洞的主机

C.通过发送加壳木马软件或者键盘 dsd a记录工具

D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

(标准答案:A)asdasd

7.以下描述黑客攻击思路的流程描述中,哪个是正确的

B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C.一般黑客攻击思路分为预攻击阶asd asd a段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段

(标准答案:C)

8.以下不属于代理服务技术优点的是

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

(标准答案:D)

9.包过滤技术与代理服务技术相比较

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

(标准答案:B)

10.在建立堡垒主机时

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给与尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

(标准答案:A)

11.防止用户被冒名所欺骗的方法是

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

(标准答案:A)

12.屏蔽路由器型防火墙采用的技术是基于

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合d asd asdasddasd

(标准答案:B)

13.以下关于防火墙的设计原则说法正确的是

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

(标准答案:A)

14.SSL指的是

A.加密认证协议

B.安全套接层协议

D.安全通道协议

(标准答案:B)

15.以下哪一项不属于入侵检测系统的功能

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

(标准答案:D)

16.以下关于计算机病毒的特征说法正确的是

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

(标准答案:C)

17.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

(标准答案:D)

18.审计管理指

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

(标准答案:C)

19.加密技术不能实现

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

(标准答案:D)

20.关于CA和数字证书的关系,以下说法不正确的是

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

(标准答案:B)

21.以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

22.Ipsec不可以做到

A.认证

B.完整性检查

C.加密

D.签发证书

(标准答案:D)

23.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

(标准答案:B)

24.防火墙中地址翻译的主要作用是

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

(标准答案:B)

25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是

A.对称密钥加密

B.非对称密钥加密

C.都不是

D.都可以

(标准答案:B)

26.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是

A.PPTP是Netscape提出的

B.微软从NT3.5以后对PPTP开始支持

C.PPTP可用在微软的路由和远程访问服务上

D.它是传输层上的协议

(标准答案:C)

27.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是

A.L2TP是由PPTP协议和Cisco公司的L2F组合而成

B.L2TP可用于基于Internet的远程拨号访问

C.为PPP协议的客户建立拨号连接的VPN连接

D.L2TP只能通过TCT/IP连接

(标准答案:D)

28.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是

A.IPsec

B.PPTP

C.SOCKS v5

D.L2TP

(标准答案:C)

29.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不

A.Password-Based Authentication

B.Address-Based Authentication

C.Cryptographic Authentication

D.None of Above

(标准答案:A)

30.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代

A.使用IP加密技术

B.日志分析工具

C.攻击检测和报警

D.对访问行为实施静态、固定的控制

(标准答案:D)

31.以下对于黑色产业链描述中正确的是

A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链

B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式

C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉

D.黑色产业链一般都是个人行为

(标准答案:A)

32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型

A.基于对称密钥密码体制的身份鉴别技术

B.基于非对称密钥密码体制的身份鉴别技术

C.基于用户名和密码的身份鉴别技术

D.基于KDC的身份鉴别技术

(标准答案:C)

33.以下哪个部分不是CA认证中心的组成部分

A.证书生成客户端

B.注册服务器

C.证书申请受理和审核机构

D.认证中心服务器

(标准答案:A)

34.以下哪种是常用的哈希算法(HASH)

A.DES

B.MD5

C.RSA

D.ong

(标准答案:B)

35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?

A.划算的总体成本

B.更简化的管理流程

C.容易更新

D.以上都正确

(标准答案:D)

36.对称密钥加密技术的特点是什么_______

A.无论加密还是解密都用同一把密钥

B.收信方和发信方使用的密钥互不相同

C.不能从加密密钥推导解密密钥

D.可以适应网络的开放性要求

(标准答案:A)

37.屏蔽主机式防火墙体系结构的优点是什么_______

B.如果路由表遭到破坏,则数据包会路由到堡垒主机上

C.使用此结构,必须关闭双网主机上的路由分配功能

D.此类型防火墙结构简单,方便部署

(标准答案:A)

38.常用的口令入侵手段有?

A.通过网络监听

B.利用专门软件进行口令破解

C.利用系统的漏洞

D.利用系统管理员的失误

E.以上都正确

(标准答案:E)

39.以下哪条不属于防火墙的基本功能_______

A.控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露

C.具有审计作用

D.具有防毒功能

E.能强制安全策略

(标准答案:D)

40.企事业单位的网络环境中应用安全审计系统的目的是什么_______

A.为了保障企业内部信息数据的完整性

B.为了保障企业业务系统不受外部威胁攻击

C.为了保障网络环境不存在安全漏洞,感染病毒

D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

(标准答案:D)

41.下列各项中,哪一项不是文件型病毒的特点。

A.病毒以某种形式隐藏在主程序中,并不修改主程序

B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪

C.文件型病毒可以通过检查主程序长度来判断其存在

D.文件型病毒通常在运行主程序时进入内存

(标准答案:B)

42.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不

属于构造的必备条件_______

A.保证数据的真实性

B.保证数据的完整性

C.保证通道的机密性

D.提供安全防护措施和访问控制

E.提供网络信息数据的纠错功能和冗余处理

(标准答案:E)

43.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制_______

A.应用层

B.会话层

C.表示层

D.传输层

(标准答案:B)

44.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一

条加密通道。这种访问方式属于哪一种VPN_______

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

(标准答案:B)

A.可执行文件

B.图形文件

C.文本文件

D.系统文件

(标准答案:A)

46.网络传播型木马的特征有很多,请问哪个描述是正确的_______

A.利用现实生活中的邮件进行散播, 不会破坏数据,但是他将硬盘加密锁死

B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能

C.通过伪装成一个合法性程序诱骗用户上当

D.通过消耗内存而引起注意

(标准答案:B)

47.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______

A.扫描搜索模块

B.攻击模式

C.传输模块

D.信息搜集模块

E.繁殖模块

(标准答案:D)

48.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量

短信_______

A.EPOC_LIGHTS.A

B.Timofonica

C.Hack.mobile.smsdos

D.Trojanhorse

(标准答案:B)

49.关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______

A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B.可以查找文件是否被病毒行为修改的扫描技术

C.扫描动作在背景中发生,不需要用户的参与

D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;

E.扫描程序会检查文件中已知的恶意代码

(标准答案:B)

50.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种

扫描技术_______

A.实时扫描

B.完整性扫描

C.启发式扫描

D.内容扫描

(标准答案:D)

51.以下关于混合加密方式说法正确的是

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的

双重优点

(标准答案:B)

52.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据

包。下面不能进行包过滤的设备是

A.路由器

B.一台独立的主机

C.交换机

D.网桥

(标准答案:C)

A.硬件故障与软件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

(标准答案:A)

54.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯

A.防火墙

B.CA中心

C.加密机

D.防病毒产品

(标准答案:A)

55.IPSec协议是开放的VPN协议。对它的描述有误的是

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

(标准答案:C)

56.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是

A.客户认证

B.回话认证

C.用户认证

D.都不是

(标准答案:C)

57.请问以下哪个不是计算机病毒的不良特征

A.隐蔽性

B.感染性

C.破坏性

D.自发性

E.表现性

(标准答案:D)

58.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件

A.Microsoft Word

B.Microsoft Basic

C.Microsoft Excel C.Visual Basic

(标准答案:B)

59.指在公司总部和远地雇员之间建立的VPN是什么类型的VPN

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

(标准答案:B)

60.以下哪个不属于完整的病毒防护安全体系的组成部分

A.人员

B.技术

C.流程

D.设备

(标准答案:D)

61.按趋势科技的病毒命名规则,以下哪个病毒是木马病毒

A.Worm_downad.dd

B.Troj__generic.apc

C.Tspy_qqpass.ajr

D.Bkdr_delf.hko

(标准答案:B)

62.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的

B.主机型安全漏洞评估产品

C.数据库安全漏洞评估产品

D.以上皆是

(标准答案:A)

63.按感染对象分类,CIH病毒属于哪一类病毒

A.引导区病毒

B.文件型病毒

C.宏病毒

D.复合型病毒

(标准答案:B)

64.哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个

方面含义,并提出了以风险为核心的安全模型

A.ISO13335标准

B.BS7799标准

C.AS/NZS 4360:1999标准

D.OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)

(标准答案:A)

65.世界上第一个病毒CREEPER(爬行者)出现在哪一年

A.1961

B.1971

C.1977

D.1980

(标准答案:B)

66.正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序

A. 电源开启自检过程。

B. 引导程序载入过程。

C. 用户登录过程。

D. 即插即用设备的检测过程

E. 检测和配置硬件过程

F. 初始化启动过程

G. 内核加载过程

A.A B C D E F G

B.A F G C E D B

C.A F B E G C D C.D E G A C F B

(标准答案:C)

67.什么是网页挂马

A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

(标准答案:A)

68.安全模型简称MDPRR,有关MDPRR正确的是

A.many——M detection——D protect——P recovery——R reaction——R

B. management——M detection——D people——P recovery——R reaction——R

C. man——M detection——D protect——P redo——R reaction——R

D. management——M detection——D protect——P recovery——R relay——R

E. management——M detection——D protect——P recovery——R reaction——R

69.数据保密性指的是

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

(标准答案:C)

70.黑客利用IP地址进行攻击的方法有

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

(标准答案:A)

71.以下哪一项属于基于主机的入侵检测方式的优势

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

(标准答案:C)

72.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______

A.离散型密码

B.模拟型密码

C.数字型密码

D.非对称式密码

(标准答案:C)

73.以下对特洛伊木马的概念描述正确的是_______

A,.特洛伊木马不是真正的网络威胁,只是一种游戏

B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。

(标准答案:B)

74.CA指的是

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

(标准答案:A)

75.在安全审计的风险评估阶段,通常是按什么顺序来进行的

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

(标准答案:A)

76.入侵检测系统的第一步是

A.信号分析

C.数据包过滤

D.数据包检查

(标准答案:B)

77.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经

过解密函数、()还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

(标准答案:A)

78.以下关于CA认证中心说法正确的是

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

(标准答案:C)

79.对状态检查技术的优缺点描述有误的是

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息

D.配置复杂会降低网络的速度

(标准答案:C)

80.蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能

A.扫描搜索模块

B.攻击模式

C.传输模块

D.信息搜集模块

E.繁殖模块

(标准答案:C)

81.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通

讯方式是

A.PPP连接到公司的RAS服务器上。

B.远程访问VPN

C.电子邮件

D.与财务系统的服务器PPP连接

(标准答案:B)

82.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

A.数据完整性。

B.数据一致性

C.数据同步性

D.数据源发性

(标准答案:A)

83.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息

A.隧道模式

B.管道模式

C.传输模式

(标准答案:A)

84.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是

A.PPTP

B.L2TP

C.SOCKS v5

D.Ipsec

(标准答案:D)

85.Firewall –1 是一种

A.防病毒产品

B.扫描产品

C.入侵检测产品

D.防火墙产品

(标准答案:D)

86.TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常

的TCP三次握手过程

1. 请求端A发送一个初始序号ISNa的SYN报文;

2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B

3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK 报文

A.1 2 3

B.1 3 2

C.3 2 1

D.3 1 2

(标准答案:B)

87.信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原

A.明文

B.密文

C.算法

D.密钥

(标准答案:D)

88.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该

特征串所代表的病毒,这种病毒的检测方法叫做

A.比较法

B.特征字的识别法

C.搜索法

D.分析法

E.扫描法

(标准答案:C)

89.关于包过滤技术的理解正确的说法是哪个

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以使满足过滤规则的数据包从数据中被删除

C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则

(标准答案:C)

90.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用

系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法

A.日志安全审计

B.信息安全审计

C.主机安全审计

D.网络安全审计

(标准答案:A)

A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;

B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;

C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;

D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权

(标准答案:A)

92.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是

A.特洛伊木马

B.DDos攻击

C.邮件炸弹

D.逻辑炸弹

(标准答案:B)

93.我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒

A.内存病毒

B.隐密型病毒

C.在野病毒

D.多形态病毒

(标准答案:C)

94.有记录在线离线刻录特征的木马属于哪种特洛伊木马

A.代理木马

B.键盘记录木马

C.远程访问型

D.程序杀手木马

(标准答案:B)

95.一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的

A.使用第三方邮件服务器进行发送

B.在本地邮件服务器上进行发送

C.这种邮件不可能是垃圾邮件

D.使用特殊的物理设备进行发送

(标准答案:A)

96.网络钓鱼使用的最主要的欺骗技术是什么

A.攻破某些网站,然后修改他的程序代码

B.仿冒某些公司的网站或电子邮件

C.直接窃取用户电脑的一些记录

D.发送大量垃圾邮件

(标准答案:B)

97.信息安全存储中最主要的弱点表现在哪方面

A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗

B.黑客的搭线窃听

C.信息被非法访问

D.网络安全管理

(标准答案:A)

98.文件型病毒传染的对象主要是_____类文件.

A..EXE和.WPS

https://www.doczj.com/doc/3514354767.html,和.EXE

C..WPS

D..DBF

(标准答案:B)

99.标准网络安全漏洞可以分为各个等级,C级漏洞表示

A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞

C.允许用户中断、降低或阻碍系统操作的漏洞

D. 以上都不正确

(标准答案:C)

100.一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是

A.链路加密方式

B.端对端加密方式

C.节点加密

D.都以明文出现

E.都不以明文出现

(标准答案:A)

101.网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议

A.网络层

B.数据链路层

C.应用层

D.会话层

(标准答案:A)

102.现存的计算机平台中,哪些系统目前还没有发现被病毒感染

A.Windows

B.Unix/Linux

C.Dos

D.Symbian

E.以上都不是

(标准答案:E)

103.初始化硬件检测状态时,计算机会读取哪个文件

A.Boot.ini

B.Ntldr

https://www.doczj.com/doc/3514354767.html,

D.Bootsect.dos

(标准答案:C)

104.一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫lsass.exe的进程,请问该进程是否为系统的正常进程

A.是

B.不是

(标准答案:A)

105.以下算法中属于非对称算法的是

A、Hash算法

B RSA算法

C、IDEA

D、三重DES

(标准答案:B)

106.指公司与商业伙伴、客户之间建立的VPN是什么类型的VPN

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

(标准答案:C)

107.什么是SSL VPN

A.SSL VPN是一个应用范围广泛的开放的第三层VPN协议标准。

B.SSL VPN是数据链路层的协议,被用于微软的路由和远程访问服务。

C.SOCK v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。

D.SSL VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。

(标准答案:D)

108.哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库安全漏洞评估产品

D.以上皆是

(标准答案:B)

A.文件型病毒的清除

B.引导型病毒的清除

C.内存杀毒

D.压缩文件病毒的检测和清除

E.以上都正确

(标准答案:A)

110.计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的

A.查看病毒文件名称;

B.执行病毒文件;

C.查看计算机病毒代码;

D.拷贝病毒程序

(标准答案:B)

111.蠕虫程序的基本功能模块的作用是什么

A.完成复制传播流程

B.实现更强的生存

C.实现更强的破坏力 C.完成再生功能

(标准答案:A)

112.通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware

A.对

B.不对

(标准答案:A)

113.SMTP协议是位于OSI七层模型中的哪一层的协议

A.应用层

B.会话层

C.传输层

D.数据链路层

(标准答案:A)

114.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

(标准答案:B)

115.当同一网段中两台工作站配置了相同的IP 地址时,会导致

A.先入者被后入者挤出网络而不能使用

B.双方都会得到警告,但先入者继续工作,而后入者不能

C.双方可以同时正常工作,进行数据的传输

D.双主都不能工作,都得到网址冲突的警告

(标准答案:B)

116.Unix和Windows NT、操作系统是符合那个级别的安全标准

A.A级

B.B级

C.C级

D.D级

(标准答案:B)

117.以下关于宏病毒说法正确的是

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

D.CIH病毒属于宏病毒

(标准答案:B)

118.以下哪一项不属于计算机病毒的防治策略

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

(标准答案:D)

119.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是

A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C.SNMP v2解决不了篡改消息内容的安全性问题

D.SNMP v2解决不了伪装的安全性问题

(标准答案:A)

120.以下关于对称密钥加密说法正确的是

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

(标准答案:C)

121.以下关于非对称密钥加密说法正确的是

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

(标准答案:B)

122.以下关于数字签名说法正确的是

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

(标准答案:D)

123.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是

A.基于网络的入侵检测方式

B.基于文件的入侵检测方式

C.基于主机的入侵检测方式

D.基于系统的入侵检测方式

(标准答案:A)

124.在防火墙技术中,代理服务技术的又称为什么技术

A.帧过滤技术

B.应用层网关技术

C.动态包过滤技术

D.网络层过滤技术

(标准答案:B)

125.信息系统测评的基础是什么

(标准答案:A)

126.以下对于计算机病毒概念的描述哪个是正确的

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性

D.计算机病毒是一个文件

(标准答案:B)

127.计算机病毒有哪几个生命周期

A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C.开发期,传染期,爆发期,发作期,发现期,消化期

D.开发期,传染期,潜伏期,发作期,消化期,消亡期

(标准答案:A)

128.关于“I LOVE YOU”病毒描述正确的是

A.“I LOVE YOU”病毒属于宏病毒

B.“I LOVE YOU”病毒属于PE病毒

C.“I LOVE YOU”病毒属于脚本病毒

D.“I LOVE YOU”病毒属于Java病毒

(标准答案:C)

129.根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒

A.DOS病毒

B.Windows病毒

C.宏病毒

D.脚本病毒

E.Java病毒

F.Shockwave病毒

(标准答案:F)

130.目前网络面临的最严重安全威胁是什么

A.捆绑欺骗

B.钓鱼欺骗

C.漏洞攻击

D.网页挂马

(标准答案:D)

131.蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么

A.利用网络进行复制和传播

B.利用网络进行攻击

C.利用网络进行后门监视

D.利用网络进行信息窃取

(标准答案:A)

132.以下哪一种方式是入侵检测系统所通常采用的

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

(标准答案:A)

133.请问在OSI模型中,应用层的主要功能是什么

A.确定使用网络中的哪条路径

B.允许设置和终止两个系统间的通信路径与同步会话

C.将外面的数据从机器特有格式转换为国际标准格式

(标准答案:D)

134.最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为

A.包过滤技术

B.状态检测技术

C.代理服务技术

D.以上都不正确

(标准答案:C)

135.哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害

A.修改动态链接库加载

B.捆绑文件

C.修改文件关联

D.利用注册表加载

(标准答案:A)

136.每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的

A.破坏计算机系统

B.单纯的对某网页进行挂马

C.体现黑客的技术

D.窃取个人隐私信息

(标准答案:D)

137.以下对于手机病毒描述正确的是

A.手机病毒不是计算机程序

B.手机病毒不具有攻击性和传染性

C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播

D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏

(标准答案:C)

138.关于病毒流行趋势,以下说法哪个是错误的

A.病毒技术与黑客技术日益融合在一起

B.计算机病毒制造者的主要目的是炫耀自己高超的技术

C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心

D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具

(标准答案:B)

139.以下关于ARP协议的描述哪个是正确的

A.工作在网络层

B.将IP地址转化成MAC地址

C.工作在网络层

D.将MAC地址转化成IP地址

(标准答案:B)

140.使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是

A.采用随机连接序列号

B.驻留分组过滤模块

C.取消动态路由功能

D.尽可能地采用独立安全内核

(标准答案:D)

141.在防火墙技术中,代理服务技术的最大优点是什么

(标准答案:A)

142.入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.数字分析法

(标准答案:A)

143.“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的

A.破坏银行网银系统

B.窃取用户信息

C.导致银行内部网络异常

D.干扰银行正常业务

(标准答案:B)

144.什么是宏病毒

A.宏病毒会感染所有文件

B.宏病毒是一组指令

C.宏病毒只感染Microsoft office的组件

D.宏病毒会自动运行,不需要随文档一起运行

(标准答案:B)

145.实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块

A.隐藏模块

B.破坏模块

C.通信模块

D.控制模块

(标准答案:C)

146.________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。

A.安全套接层协议(Secure Socket Layer)

B.传输层安全协议(Transport Layer Security)

C.IP-Sec协议

D.SSH协议

E.PGP协议

(标准答案:C)

147.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是

A.Password-Based Authentication

B.Address-Based Authentication

C.Cryptographic Authentication

D.None of Above

(标准答案:B)

148.基于用户名和密码的身份鉴别的正确说法是

A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B.口令以明码的方式在网络上传播也会带来很大的风险

C.更为安全的身份鉴别需要建立在安全的密码系统之上

D.一种最常用和最方便的方法,但存在诸多不足

E.以上都正确

(标准答案:E)

149.计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的

A.被感染计算机的软件环境;

B.被感染计算机的系统类型;

C.感染者本身的目的;

D.病毒设计者的目的

150.以下哪一项不是入侵检测系统利用的信息

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

(标准答案:C)

151.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段

A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

(标准答案:D)

152.病毒的传播途径多种多样,哪种病毒的传播不需要通过互联网下载进行

A.宏病毒

B.脚本病毒

C.Java病毒

D.Shockwave病毒

(标准答案:A)

153.以下哪个不是公钥密码的优点

A.适应网络的开放性要求

B.密钥管理问题较为简单

C.可方便的实现数字签名和验证

D.算法复杂

(标准答案:D)

154.蠕虫程序有5个基本功能模块,哪个模块可实现建立自身多个副本功能

A.扫描搜索模块

B.攻击模式

C.传输模块

D.信息搜集模块

E.繁殖模块

(标准答案:E)

155.在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能

A.筛选路由器

B.双网主机式

C.屏蔽主机式

D.屏蔽子网式

(标准答案:B)

156.网络攻击的有效载体是什么

A.黑客

B.网络

C.病毒

D.蠕虫

(标准答案:C)

157.以下对于入侵检测系统的解释正确的是

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为的系统

C.入侵检测系统能够通过向管理员收发入侵或者入侵企图来加强当前的存取控制系统

D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接、记录事件和报警等

(标准答案:B)

158.特洛伊木马与远程控制软件的区别在于木马使用了什么技术

A.远程登录技术

B.远程控制技术

C.隐藏技术

D.监视技术

(标准答案:C)

模拟试卷(一)带答案分析

模拟试卷(一) 理论部分答案 一、填空题(每空1分,共10分)。 1.查询的数据源可以是表或查询。 2.SELECT语句格式中,“WHERE条件”子句的功能是指定查询的筛选条件。 3.Access提供六种基本类型的窗体,分别是表格式窗体、纵栏式窗体、数据表式窗体、主/子式窗体、图表式窗体和数据透视窗体。 4.当通过字段列表向窗体中添加一个字段时,会在窗体中同时出现标签控件和文本框控件。 5.要制作多个客户的信封上收件人的通信信息,可以创建标签报表。 6.数据模型分为层次模型、网状模型和关系模型三种。 7.Access数据库对象中,表对象用来存储数据的唯一对象,是Access数据库最基本的对象。 8.表之间的关系是指通过两个表之间的同名字段所创建的表的关联性。 9.宏是一个或多个操作的集合。 10.报表设计中,可以通过在组页眉或组页脚中创建文本框或计算控件来显示记录的分组汇总数据。 二、选择题(每题1分,共30分)。 1.创建参数查询时,在条件栏中应将参数提示文本放置在( C )中。 A.{} B.()C.[] D.《》 2.以下叙述中,( A )是错误的。 A.查询是从数据库的表中筛选出符合条件的记录,构成—个新的数据集合。 B.查询的种类有:选择查询、参数查询、交叉查询、操作查询和SQL查询。 C.创建复杂的查询不能使用查询向导。 D.可以使用函数、逻辑运算符、关系运算符创建复杂的查询 3.利用对话框提示用户输入参数的查询过程称为( B )。 A.选择查询B.参数查询C.操作查询D.SQL查询 4.建立查询时可以设置筛选条件,应在( B )栏中输入筛选条件。 A.总计B.条件C.排序D.字段 5.( B )可以从一个或多个表中删除一组记录。 A.选择查询 B.删除查询 C.交叉表查询 D.更新查询 6.若要查询成绩为60-80分之间(包括60分,不包括80分)的学生的信息,成绩字段的查询条件应设置为( B )。 A.>60 or <80 B.>=60 And <80 C.>60 and <80 D.IN(60,80)

《课程理论》模拟试卷及参考答案

第 1 页共 15 页 《课程理论》模拟试卷一 一、基本知识题(选择最合适的答案,每题2 分,共15 题,总计30 分) 1.现代课程论专家泰勒的代表作是:C A.《课程》 B.《课程论》 C.《课程与教学的基本原理》 2.课程开发的“过程模式”是由英国的哪位学者提出的:A A.斯滕豪斯 B.泰勒 C.施瓦布 3.强调学生讨论和探究的课程开发模式是:C A.目标模式 B.过程模式 C.实践模式 4.在课程开发的“目标模式”中,“暂定的教育目标”要经两个“筛子”的筛选。其中一个 “筛子”是学校教育哲学,另一个“筛子”是:A A.学习心理学 B.教育心理学 C.儿童心理学 5.课程开发的“实践模式”的特点是:C A.以课程目标的厘定为起点 B.以有争议的问题为内容 C.以集体审议为方法6.在课程内容的组织上,与“逻辑顺序”相对的原则是:B A.经验顺序 B.心理顺序 C.社会顺序 7.美国学者古德莱德认为,“课程”实际可分为不同的层次,他将课程分为五个不同的层次, 其中,“在课堂里实际实施的课程”属于哪个层次:B P333 A.理想的课程 B.执行的课程 C.经验的课程 8.在课程开发的“目标模式”中,泰勒提出目标的确定要有三个来源,下面哪一个不属于 泰勒所指的目标的来源之一:C P97 A.对学生的研究 B.学科专家的建议 C.家长的意见 9.课程概念重构运动的代表人物是:C P24 ? A.泰勒 B.施瓦布 C.派纳 10.在“理解有关营养的重要事实和原理”这一目标中,属于“目标的内容方面”的信息是: A A.“理解” B.“营养” C.“重要事实和原理” 11.下列不属于课程内容选择原则的是:B ? A.适合学生发展水平 B.与学科逻辑一致 C.与社会生活一致 12.从课程组织的角度看,与“学科课程”对应的课程组织形式是:B

模电模拟试卷及答案

模拟电子技术基础试卷及答案 一、填空(18分) 1.二极管最主要的特性是 单向导电性 。 3.差分放大电路中,若u I1=100V ,u I 2=80 V 则差模输入电压u Id = 20V ;共模输入电压u Ic =90 V 。 4.在信号处理电路中,当有用信号频率低于10 Hz 时,可选用 低通 滤波器;有用信号频率高于10 kHz 时,可选用 高通 滤波器;希望抑制50 Hz 的交流电源干扰时,可选用 带阻 滤波器;有用信号频率为某一固定频率,可选用 带通 滤波器。 6.乙类功率放大电路中,功放晶体管静态电流I CQ 0 、静态时的电源功耗P DC = 0 。这类功放的能量转换效率在理想情况下,可达到 78.5% ,但这种功放有 交越 失真。 二、选择正确答案填空(20分) 1.在某放大电路中,测的三极管三个电极的静态电位分别为0 V ,-10 V ,-9.3 V ,则这只三极管是( A )。 A .NPN 型硅管 B.NPN 型锗管 C.PNP 型硅管 D.PNP 型锗管 2.某场效应管的转移特性如图所示,该管为( D )。 A .P 沟道增强型MOS 管 B 、P 沟道结型场效应管 C 、N 沟道增强型MOS 管 D 、N 沟道耗尽型MOS 管 3.通用型集成运放的输入级采用差动放大电路,这是因为它的( C )。 A .输入电阻高 B.输出电阻低 C.共模抑制比大 D.电压放大倍数大 6.RC 桥式正弦波振荡电路由两部分电路组成,即RC 串并联选频网络和( D )。 A. 基本共射放大电路 B.基本共集放大电路 C.反相比例运算电路 D.同相比例运算电路 7.已知某电路输入电压和输出电压的波形如图所示,该电路可能是( A )。 A.积分运算电路 B.微分运算电路 C.过零比较器 D.滞回比较器 8.与甲类功率放大方式相比,乙类互补对称功放的主要优点是( C )。 a .不用输出变压器 b .不用输出端大电容 c .效率高 d .无交越失真 9.稳压二极管稳压时,其工作在( C ),发光二极管发光时,其工作在( A )。 a .正向导通区 b .反向截止区 c .反向击穿区 三、放大电路如下图所示,已知:V CC 12V ,R S 10k ,R B1 120k , R B2 39k ,R C 3.9k ,R E 2.1k ,R L 3.9k ,r bb’ ,电流放大系数 50, 电路中电容容量足够大,要求: 0 i D /mA -4 u GS /V 5 + u O _ u s R B R s +V CC V C + R C R i O t u I t u o 4题图 7题图

模拟题一及参考答案

模拟题一及参考答案 1. 关于C +十与C语言的关系的描述中,—是错误的。(2分) A. C 语言是C +十的一个子集 B. C++是兼容C语言的 C. C +十对C语言进行了一些改进 D. C++ 和C 语言都是面向对象的 2. C++对C语言作了很多改进,下列描述中________ 使得C语言发生了质变,即从面向过程变 成又面向对象。(2 分) A. 增加了一些新的运算符 B. 允许函数重载,并允许设置默认参数 C. 规定函数说明必须用原型 D. 引进了类和对象的概念 3. 按照标识符的要求,________ 符号不能组成标识符。(2 分) A. 连接符 B. 下划线 C. 大小写字母 D. 数字字符 4. 下述关于break语句的描述中,________ 是不正确的。(2分) A. break 语句可用于循环体中,它将退出该重循环 B. break 语句可用于switch 中,它将退出switch 语句 C. break 语句可用于if 体内,它将退出if 语句 D. break 语句在一个循环体内可以出现多次 5. 以下关于do-while 语句的叙述正确的是_________ 。(2 分) A. 不能使用do-while 语句构成的循环 B. do —while语句构成的循环必须用break语句才能退出 C. do-while 语句构成的循环,当while 语句中的表达式值为非零时结束循环 D. do —while 语句构成的循环,当while 语句中的表达式值为零时结束循环 6. _____ 是给对象取一个别名,它引入了对象的同一词。(2 分) A. 指针 B. 引用 C. 枚举 D. 结构 7. 下列数组的定义中,__是错误(2 A.char cal[ ]={ ,'ch,'' a, '' r '} B.char ca2[5]= ” char C.char ca3[4]= ” char D.int array[ ]={6 ,5,3,4}

模拟试卷一参考答案

学生姓名: 专业班级: 装…………订…………线…………内…………不…………要…………答…………题 模拟试卷一参考答案 一、名词解释(每题3分,共12分) 1.外形高点:牙各轴面最突出的部位,称外形高点。 2.牙尖嵴:从牙尖顶分别斜向近远中的嵴,称为牙尖嵴。 3. 覆(牙合) :牙尖交错(牙合)时,上颌牙盖过下颌牙垂直方向的距离,称为覆(牙合)。 4.前庭沟:又称唇颊龈沟,为唇颊黏膜移行于牙槽黏膜的沟槽。 二、填空(每空1分,共24分) 1. 1/3;长;近中;唇侧2.上颌第一二磨牙;下颌第一前磨牙 3.H 型;U 型;Y 型 4.额突;腭突;颧突;牙槽突 5. 10.0.5-1;眶下神经 6.感觉;运动;眼神经;上颌神经;下颌神经7.腮腺;三角形 8.吞咽;言语。 三、单项选择题(每题1分,共20分) 1-10: EEADE CACBB 11-20 ACDAB CDCBD 四.判断题(每题1分,共10分) 1.×2.√3.×4.√5.×6.√7.√8.√9.×10.× 五.简答题(共24分) 1.答:(1)上颌切牙较下颌切牙体积宽大,其中上颌中切牙最大,而 下颌中切牙最小。上颌切牙唇面发育沟明显。下颌切牙唇面发育沟不明显。 (2)上颌切牙舌面边缘嵴明显,舌窝宽深。下颌切牙舌面边缘嵴不明显,舌窝浅窄。 (3)侧面观上颌切牙的切嵴位于牙长轴唇侧,冠根唇缘相连呈曲线。下颌切牙的切嵴位于牙长轴舌侧,冠根唇缘相连呈弧线。 (4)上颌切牙牙根粗壮而直,下颌切牙牙根细而扁圆,近、远中根面有纵形凹陷。 2. 答: 颌面部的骨性支架系由14块骨组成,其中除单一的下颌骨及 犁骨外,其余均成双对称排列,计有上颌骨、鼻骨、泪骨、颧骨、腭骨及下鼻甲。 3. 答:下颌前牙近远中向的倾斜情况: 下颌中切牙:牙冠向近中倾斜度极小,牙体长轴几乎与中线平行。下颌侧切牙:牙冠略向近中倾斜。下颌尖牙:牙冠向近中倾斜度大于下颌侧切牙。 4.答:(牙合)面:呈斜方形: 1)边缘嵴:舌(牙合)边缘嵴长于颊(牙合)边缘嵴,近(牙合)边缘嵴较远(牙合)边缘嵴长而直。由四边构成的四个(牙合)角中,以近中颊牙合角及远中舌(牙合)角为锐角,远中颊(牙合)角及近

小学语文毕业模拟试卷及参考答案

六年级语文期末试题7 学校班级姓名得分 一、抄写下面一段话,要求书写正确、工整。(5分) 我的家乡安徽凤台,坐落在淮河岸边,它既没有峰峦雄伟的高山,也没有让人心旷神怡的风景区,但它有远近闻名、历史悠久的地方特产——豆腐。 。 二、看拼音写词语。(6分) bào zào xuán guàxuān xiāo yùhán chōng jǐng shìhào ( ) ( ) ( ) ( ) ( )() 三、给带点字选择正确的解释。(填序号)(4分) 1、顾:相顾一笑()三顾茅庐()顾客盈门()奋不顾身() A、前来购买东西的 B、拜访 C、看 D、注意;照管 2、素:银装素裹()素质教育()素不相识()衣着素净() A、颜色单纯;不艳丽 B、本色;白色 C、本来的;原有的 D、素来;向来 四、按要求写成语。(8分)

1、含有动物 名: 2、含有两对反义词 的: 3、给广告词“消毒”,恢复原貌。 例:消炎药广告词:快治人口——(脍炙人口) 热水器广告词:随心所浴——()止咳药广告词——咳不容缓() 摩托车广告词:骑乐无穷——()营养液广告词——口蜜腹健() 五、根据课内外阅读填空:(24分) 1、“我们爱你——()奏出的古曲,()谱写的新歌”中,“古曲”的含义是;“新歌”的含义是。(4分) 2、默写出《烟台的海》一文中描写冬天的海波浪汹涌的句 子: 。(4分) 3、人们常用“黄河之水天上来,奔流到海不复回”来赞美黄河的雄伟气势。你能借用古人的诗句来赞美下面的景观吗?(6分)

庐山瀑 布: 大草 原: 长 江: 4、一年之计,();十年之计,();终身之计,() 5、吾志所向(),愈挫愈勇() 6、开弓不放箭——() 7、()知马力,()见人心。 8、()异乡为异客,每逢()倍思亲。 六、修改病句:(8分) 1、电视机里传出雄壮有力的战士们的歌声。 2、他们都跑得很快,所以跑得相当轻松。 3、刘老师好几天都没来上课,他肯定是生毛病了。 4、有没有动脑筋,是考出好成绩的重要原因。 七、阅读与感悟。(10)分

电大大学英语B网考模拟试卷及参考答案

大学英语B网考模拟试卷及参考答案4 第一部分交际英语 此部分共有5个未完成的对话, 针对每个对话中未完成的部分有4个选项, 请你从A, B, C, D四个选项中, 选出能够填入空白处的最佳选项。 1.― It's good to have seen you again. Bye! ― _____ A. Good luck. B. It's getting late. C. Have a good dream. D. I want to see you. 正确答案: A 题目解析: 译文: 很高兴再次见到你, 再见! 解析: 答案A祝您好运。答案B太晚了。答案C好梦。答案D我想见你。正确答案选A。 2.― I was rather dissatisfied with my performance. ― _____ A. You are too proud. B. She is too excellent. C. Take it easy. D. I'm satisfied with the fi lm. 正确答案: C

题目解析: 译文: 我对我的表演真的很不满意。解析: 答案A你太骄傲了。答案B她太出众了。答案C别紧张。答案D我很满意这部电影。正确答案选C。 3.― _____ ― It's just round the corner. A. How about the corner? B. Excuse me. How do I get to Holiday Hotel? C. Is it justice? D. what is it? 正确答案: B 题目解析: 解析: 回答是在拐角处。答案A这个角落怎么样? 答案B对不起,我该怎么去假日酒店? 答案C是公正的吗? 答案D这是什么? 正确答案选B。 4.― Hello. How are things? ― _____ A. They are too expensive. B. I'm not doing anyth ing right now.

模拟试题一(附答案)

模拟试题 一、选择 1、结冰、积水、积雪的道路,无人看守道口,恶劣天气能见度在30米以内时,每小时不得超过(A)千米 A、10 B、20 C、30 D、5 2、根据现行国家标准将厂内机动车辆分为(C)类。 A、11 B、12 C、13 D、14 3、厂内运输的作业方式有(B)种, A、3 B、4 C、5 D、6 4、机动车不得在平行铁路装卸线钢轨外侧(A)米以内行使。 A、2 B、3 C、4 D、5 5、驾驶员不从事驾驶工作时间为(C)者,再从事驾驶工作时应经厂交通安全管理部门重新复试。 A、1~3 个月 B、3~6个月 C、6~12个月 D、1年以上 6、厂内车辆侧向最小安全间隙应为(C)米。A、0.4 B、0.5 C、0.6 二、填空 1、机动车辆的制动性包括(制动效能)、(制动方向稳定性)。 2、制动效能受(道路)、(气候条件)、(车型)等影响。 3、一般把操纵性和稳定性称为(车辆的操纵稳定性),常用(汽车的稳定转向特性)进行评价。 4、稳定转向特性分为(不足转向)、(过度转向)、(中性转向)。 5、厂内叉车具有(转弯半径小)、(轮距窄)、(载货后重心偏高)等特点。 6、车辆的技术特性有(空车质量)、(载质量)、(总质量)、(车辆外形尺寸)、(最小离地间隙)、(轴距)、(轮距)、(接近角)、(离去角)、(最小转弯半径)、(最大爬坡度)、(最高车速)。

7、厂内运输的作业方式分为(有轨运输)、(无轨运输)、(连续机械运输)、(人力搬运)。 8、进出厂房、仓库大门、停车场、加油站、上下地中衡、危险地段、生产现场、倒车或拖带损坏车辆时不得超过(5)千米每小时。 9、车辆行使经过交叉路口须提前减速,加强了望,礼让“三先”(先慢)、(先让)、(先停)。车轮摩擦力不均是跑偏的主要原因。(√) 10、厂内车辆事故预防措施主要内容有(厂内运输安全生产的组织措施)、(工程技术措施)、(安全检查管理措施)、(安全教育措施)。 11、安全教育包括(安全知识教育)、(安全技术教育)、(安全思想教育)、(典型事故案例教育) 12、厂内车辆事故预防的基本原则有(事故可以预防的原则)、(防患于未然的原则)、(对事故的可能原因必须予以根除的原则)、(全面治理的原则) 13、厂内车辆事故可以预防是指(损失预防措施)和(事故预防措施)。 14、教育对策内容应包括(安全知识)、(安全技能)、(安全态度)等三个方面。 15、厂内车辆事故的特性包括(因果性)、(偶然性、必然性和规律性)、(潜在性、再现性和预测性)。 16、厂内车辆事故一般分为(自然事故)和(人为事故)两大类。 17、厂内车辆事故由(人)、(车)、(路)、(环境情况)构成。 18、环境可分为(社会环境)、(自然环境)、(生产环境)。 19、厂内车辆多发事故的原因有(厂内车辆违章驾驶)、(厂内车辆高速行驶)、(车辆技术状态不良)、(驾驶技术不熟练)、(厂内道路不好)。 20、叉车运行叉齿离地间隙要达(300~400)毫米。 21、安全色有(红)、(黄)、(蓝)、(绿)4种,对比色有(黑)、(白)2种。 22、厂内交通安全标志有(警告标志)、(禁令标志)、(指示标志)、(辅助标志)等 三、判断 1、辅助标志安在主标志的上面,紧靠主标志上缘。(×)

模拟试卷一参考答案

模拟试卷(一)参考答案 一、名词解释(每题3 分,共 15 分) 1、电子商务实际上就是一种买卖活动,但它不同于我们已经沿袭了数千年的那种“一手交钱,一手交货”的买卖方式。电子商务是指通过Internet网和其他通信网进行的商务活动,电子商务就是利用电子化的技术实现商品和服务的交换。 2、是企业整体营销战略的一个组成总分,是建立在Internet基础之上、借助于Internet 特性来实现一定营销目标的一种营销手段。 3、中文一般将其译成“电子数据交换”是一种电子传输方法,将商业或行政事务处理的提出报文数据按照一个公认的标准,形成结构化的事务处理的报文数据格式,将标准的经济信息,通过电子数据通信网络,在商业伙伴的电子计算机系统之间进行交换和自动处理。 4、所谓加密技术指的是将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。 5、它是指以 Internet为媒介,以客户发出的信息为依据的一个虚拟银行柜台。 二、判断题(每题1.3分,共 26 分) 1、电子商务是运用电子通信作为手段的经济活动,通过这种方式人们可以对带有经济价值的产品和服务进行宣传、购买和经算。但这种交易的方式因受地理位置、资金多少或零售渠道的所有权影响,因此,竞争非常激烈。(×) 2、电子商务是指整个贸易活动实现电子化。从涵盖范围方面来讲,交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面来讲,电子商务是一种多技术的集合体。(√) 3、电子商务的价值链,就是将企业分解为战略上相互联系的活动,以分析了解企业的成本优势。我们知道,每个企业都是在设计、生产、销售、发送产品和辅助过程中进行各种活动的集合体。(×) 4、电子商务按其实质可分为三个层次,即:企业与企业之间的电子商务(B to B)、消费者与消费者之间的电子商务(C to C)和消费者与政府之间的电子商务(C to C)。这三者都是建立在电子商务的基础设施之上,运用电子手段和电子工具进行的商务活动。(×) 5、中国电子商务的发展已经历了三个阶段,其中第一阶段主要是以E—mail为应用的互联网间接连接;第二阶段主要是与互联网的全功能直接连接,即国际Internet开通;第三阶段是我国Internet建设已全面铺开。(√) 6、所谓网络营销,从广义地说,凡是以Internet为主要手段进行的并为达到一定营销目标的营销活动,都可称之为网络营销。(√) 7、企业的网络营销战略是以“网络市场”为中心的,围绕着“网络市场”周围的是“网络营销组合”,即网络营销战术。(√) 8、通过网络营销阶段后进入电子商务阶段,该阶段的主要方案是要通过新的市场和电子渠道来扩大企业的声誉。(×) 9、创建一个基本的商业站点主要内容就是对企业的形象和厂房以及机器设备等方面的介绍等。(×)

模拟卷1及答案

一 一、判断题(每题1分,共15分) 1、人力资源是指一切具有为社会创造物质文化财富、为社会提供劳务和服务的人。() 2、人力资源开发与管理工作主要涉及选人、育人、用人和留人四个方面。() 3、任何工作岗位的员工选择都应遵循“最优原则”。() 4、一线经理是人力资源管理工作的实施者和人事决策的制定者。() 5、职位与职务是一一匹配的,也就是有多少职位就有多少职务,两者数量相等。() 6、工作分析工作主要由人力资源管理的专业人员参与。() 7、人力资源规划的任务就是确保组织需要的时候能获得一定数量的具有一定技能的员工。() 8、人力资源规划的预测主要是人力资源的需求预测。() 9、招聘岗位所需条件越高,劳动力市场的供给就越不足。() 10、组织的发展战略和人事政策决定了组织对人力资源的需求状况。() 11、在一个团体中,所有的人智商越高,则团队的战斗力就越强。() 12、一个人的个性和气质决定了他应该从事什么样的工作。() 13、人力资源开发需求分析既是发现员工潜能的过程,又是发现员工业绩问题的过程。() 14、绩效管理系统的可接受性在很大程度上取决与组织成员对它公平性的认可。() 15、薪酬管理最重要的作用就是要能够吸引、留住员工。() 二、填空题(每题2分,共20分) 1、人力资源开发与管理的含义是指从其外在要素即,和内在要素即进行管理 2、日本人事管理的最大特点可以概括为。 3、影响职务分析的动态特征是,,。 4、心理测试从形式上可以划分为,,,

。 5、群体的形成方式可以分为和。 6、人才流动的原则有,,,。 7、影响报酬系统的内部因素有,,, ,。 8、人才流动的基本理论有,,, ,。 9、职业生涯的四个阶段分别是,,, 。 10、在岗培训可分为,,,。 三、简答题(每题5分,共20分) 1、工作分析的文件和具体内容。 2、培训开发的主要方法。 3、进行绩效评估的主要克服的误差。 4、内部招聘的主要方式并简述其作用。 四、问题分析题(15分) 如何对员工进行有效的激励? 五.案例题(30分) 亨利的困惑 亨利已经在数据系统公司工作了5个年头。在这期间,他从普通编程员升到了资深的程序编制分析员。他对自己所服务的这家公司相当满意,很为工作中的创造性要求所激励。 一个周末的下午,亨利和他的朋友及同事迪安一起打高尔夫球。他了解到他所在的部门新雇了1位刚从大学毕业的程序编制分析员。尽管亨利是个好脾气的人,但当他听说这新来者的起薪仅比他现在的工资少30美元时,不禁发火了。亨利迷惑不解。他感到这里一定有问题。 下周一的早上,亨利找到了人事部主任埃德华,问他自己听说的事是不是真的?埃德华带有歉意地说,确有这么回事。但他试图解释公司的处境:“亨利,编程分析员的市场相当紧俏。为使公司能吸引合格的人员,我们不得不提供较高的

2018数学模拟试卷一答案

2018年黑山县初中升学模拟考试(一) 数 学 试 卷 考试时间120分钟, 试卷满分120分 ※考生注意:请在答题卡各题规定的区域内作答,答在本试卷上无效。 一、选择题(本大题共8个小题,每小题2分,共16分) 1. C 2. C 3. D 4. B 5.B 6. D 7. A 8. C 二、填空题(本大题共8个小题,每小题3分,共24分) 9. a (a+2)(a ﹣2)10. x >2 11. 6.9×10﹣712. 4 13. 30° 14. 62 15.①③④ 16. 672 三、解答题(本大题共2个题,17题6分,18题8分,共14分) 17. 解:1)1111(2-÷+--x x x x =x x x x x )1)(1() 1)(1(2-+?+-=x 2………………4分 (注:若x 取1±或0,以下步骤不给分) 当x =2时………………5分 原式=1……………………6分 18.解:(1)观察甲乙两图,得C 等级有10人,占20%。 10÷20%=50(个)共抽取了50个学生进行了调查。…………3分 (2)B 等级的人数为:50-15-10-5=20(人) 补全折线统计图如图所示。…………6分 (3)B 等级在扇形统计图中的圆心角为360°×50 20=144°…8分 四、解答题(本大题共2个题,每题8分,共16分) 19.解:(1)P (抽到的是不合格品)= 113+=14 …………2分 (2) 第18题

由树状图可知所有可能结果共有12种,且每种结果发生的可能性相同,其中抽到的都是合格品的情况有6种.…………4分 P(抽到的都是合格品)= 612=12 …………5分 (3)由题意得3+x=0.95(4+x )解得x=16 .…………7分 答:x 的值大约是16…………8分 20. 解:(1)设购进甲种商品x 件…………1分 x x -=1001200300…………3分 解得x=20 经检验 x=20是原分式方程的解,符合实际意义 100-x=80 ----5分 (2)解:设 超市购进甲种商品y 件…………6分 甲、乙商品的进价为300÷20=15 [20-15(1-20%)]y+[35-15(1+20%)](100-y )≥1200… 2分 解得y ≤9 555 因为y 为整数,所以y 的最大整数值为55…………7分 答:购进甲种商品20件、乙种商品80件;该超市最多购进甲种商品55件…8分 五、解答题(本大题共2个题,每题8分,共16分) 21.解:(1)∵FM ∥CG ,∴∠BDF =∠BAC =45°. ∵AB=602米,D 是AB 的中点,∴BD =302米,.………1分 在Rt △BDF 中∴DF =BD ·cos ∠BDF =302× 22=30(米), BF =DF =30米. .…………2分 ∵斜坡BE 的坡比为3:1,∴BF EF =31 ,解得:EF =103(米),.…………3分 ∴DE =DF -EF =(30-103)米..…………4分 (2)过D 作DP ⊥AC 于P.四边形DFGM 是矩形, AP=DF.设GH =x 米,则MH =GH -GM =(x -30)米, DM =AG +AP =33+30=63(米). .…………5分 在Rt △DMH 中,tan30°=MH DM ,即x -3063=33.…………6分 第21题

统计学原理模拟试卷及参考答案

统计学原理模拟试卷及参考答案

统计学原理模拟试卷及参考答案 统计学原理试卷(一) 一、单项选择题(每题2分,共20分): 1、以所有工人为总体,则“工龄”是() A、品质标志 B、数量标志 B、标志值 D、质量指标 2、在变量数列中,若标志值较小的组而权数大时,计算出来的平均数() A、近标志值较大的一组 B、接近标志值较小的一组 C、不受次数影响 D、仅受标志值的影响 3、由组距数列确定众数时,如果众数相邻两组的次数相等时,则() A、众数为零 B、众数就是那个最大的变量值 C、众数组的组中值就是众数 D、众数就是当中那一组的变量值

4、某企业产品产量增长30%,价格降低30%,则总产值() A、增长 B、不变 C、无法判断 D、下降 5、已知某厂甲产品的产量和生产成本与直线存在线性相关关系,当产量为1000件时,其生产总成本为3万元,不随产量变化的成本为0.6万元,则成本总额对产品产量的回归方程为 ()(4分) A、Yc=6+0.24X B Yc=6000+24X C、Yc=24+6000X D、Yc=2400+6X 6、在简单随机重复抽样的情况下,如果抽样误差减少一半(其他条件不变),则样本单位必须() A、增加两倍 B、增加到两倍 C、增加四倍 D、增加三倍 7、抽样误差的大小() A、即可避免,也可控制 B、既无法避免,也无法控制

C、可避免,但无法控制 D、无法避免,但可控制 8、如果时间数列环比增长速度大体相同,可以拟合() A、指数曲线 B、抛物线 C、直线 D、无法判断 9、若职工平均工资增长10.4%,固定构成工资指数增长15%,则职工人数结构影响指数为 A、96% B、126.96% C、101.56% D、125.4% 二、多项选择题(每题2分,答案有选错的,该题无分;选择无错,但未选全的,每选对一个得 0.5分,共10分) 1、影响样本单位数的主要因素是 () A、总体标志变异程度 B、抽样推断的可靠程度 C、极限误差的大小 D、抽样方法和组织形式的不同

个人与团队模拟卷1及参考答案

《个人与团队管理》期末网考模拟试题一 一、单项选择题(1~60题,每题1分,共60分。请从四个备选答案中选择一个最恰当的答案,将正确答案前的字母填到题目中的括号内,多选、不选或错选均不得分)1.获取优质信息可以提高工作的效率,优质信息具有的特点不包括()。 (A)正确的内容 (B)恰当的时间 (C)适度的费用 (D)别出心裁的形式 2.关于副语言沟通,说法不正确的是()。 (A)副语言沟通可以影响人们对信息的理解以及交流双方的相互评价 (B)副语言沟通因素中任何一个或全部被加到词语中时,往往能使其意义产生一些变化 (C)副语言沟通可以表现出一个人的情绪状况和态度 (D)副语言沟通是通过词语来实现的 3.小陈下周要向公司作个报告,他很想知道哪种方法能帮他抓住听众的心理。不能帮助他抓住听众心理的方法是()。 (A)经常使用PPT配合他的陈述 (B)在陈述过程中,经常提一些具有启发性的问题 (C)在结束一个话题后,做一些阶段性的总结 (D)陈述中用很快的语速说话 4.根据组织内营销类部门有影响力的员工所掌握的信息来获取客户需求信息的缺点是()。 (A)员工为保证自身利益,不轻易将这些信息进行分享 (B)少而且不容易得到 (C)分散,可靠性一般 (D)不同客户群体的需求差异大,所以工作量大 5.张扬时代公司的组织体制具备详细的工作描述、程序手册、明确的职责、等级性的职业发展道路,适合这个公司的组织文化类型是()。 (A)任务文化 (B)角色文化 (C)个人文化 (D)权力文化 6.许多组织都拥有一套约束自身行为的价值标准或行为理念,这些价值标准和行为理念称为()。 (A)组织目标 (B)组织行为 (C)组织价值观

统计学模拟试卷一答案

一、【单项选择题】 1. 若正态总体,方差2σ已知,则总体均值μ的区间估计所采用的统计量为( )。 2. 利用最小二乘法配合趋势线方程的条件是:( )。 3. 有10位学生,其中8位男生,2位女生。从中一次随机抽选4人,则恰巧其中有2 位女生的概率为( )。 4. 假设检验中的显著性水平越高,对同一问题( )。 [A] 临界点就越小 [B] 所需样本量就越大 [C] 就越有可能接受H [D] 就越小 5. 各实际观测值i y 与回归值?i y 的离差平方和称为( )。 [A] 回归平方和 [B] 剩余平方和 [C] 总离差平方和 [D] 估计标准误差 6. 在对一个4×4列联表进行2χ检验时,2χ 分布的自由度是( )。 7. 我国目前的零售价格指数的特点是( )。 [A] 对所选商品使用的价格是该商品的市价 [B] 对所选商品使用的价格是该商品的议价 [C] 是根据全部零售商品计算而得 [D] 是采用加权算术平均形式计算的 8. 在回归分析中,F 检验主要是用来进行( )检验。 [A] 回归方程的显著性 [B] 相关系数的显著性 [A] x [B] x [C] x [D] x [A] ?()0i i y y -=∑ [B] 2?()i i y y -∑最小 [C] 0t =∑ [D] A 且B [A] 4221028()()1010 C [B] 2228()()1010 [C] 224 8210/C C C [D] 0.2 [A] 16 [B] 12 [C] 9 [D] 2

[C] 回归系数的显著性 [D] 估计标准误差的显著性 9. 样本方差和总体方差在计算上的区别是( )。 [A] 只有样本方差才使用了全部数据 [B] 样本方差是用数据个数去除离差平方和 [C] 只有总体方差才使用了全部数据 [D] 总体方差是用数据个数去除离差平方和 10. 2~(,12)X N μ,则(||36)P x μ-≤=( )。 二、【多项选择题】 11. 研究促销方式对销售量的影响,促销方式共有三个水平,则这种方差分析是 ( )。 [A] 单因素方差分析 [B] 双因素方差分析 [C] 三因素方差分析 [D] 单因素三水平方差分析 12. 定量数据是由( )计量所形成的数据。 [A] 列名水平 [B] 有序水平 [C] 间隔水平 [D] 比较水平 13. 利用Z 统计量可以对总体比例进行假设检验,则下列说法中正确的是( )。 [A] Z 统计量只是一个近似的统计量 [B] 进行这种检验需要比较多的样本 [C] 对总体比例不能进行单侧检验 [D] 这种检验的理论基础是中心极限定理 14. 贝努里试验具有以下哪些性质( )。 [A] 试验结果对应于一个离散型随机变量 [B] 试验包括几个相同的试验 [C] 每次试验"成功"的概率p 不变,"失败"的概率(1)p -也不变 [D] 每次试验都只有两个可能结果:"成功"或"失败" 15. 下列说法正确的有( )。 [A] 调和平均数只适用于定比数据 [B] 平均差以中位数为中心 [C] 四分位差反映了中间50%数据的离散程度 [D] 极差是一组数据的最大值与最小值之差 16. 设随机变量2~(,)X N μσ,其中μ已知,方差2σ未知,若从这一总体中随机地抽 取一个样本12,,,n x x x ,则可构造的统计量为( )。 [A] x [B] 32x μ+ [A] 0.954 [B] 0.682 [C] 0.997 [D] 0.5

《Internet应用教程》模拟试题及参考答案

《Internet应用教程》模拟试题及参考答案 全国“信息技术及应用远程培训”教育工程考核试题 网站建设类:Internet(120分钟) 姓名:分数: 一、选择题(单选;每题2分,计30分) 1. 采用ISDN上网的最高速率是() A. 128 KBIT/S B. 64 KBIT/S C. 33.6 KBIT/S D. 56K BIT/S 2. Internet技术主要由一系列的组件和技术构成,Internet的网络协议核心是() A. ISP/SPX B. PPP C. TCP/IP D. SLIP 3. 对应OSI参考模型,与IP处于同一层的是() A. SMTP B. UDP C. FTP D. ICMP

4. ( )协议用来将IP地址映射为MAC地址 A. TCP/IP B. RARP C. ARP D. MAC 5.TCP经()次握手建立连接 A. 1 B. 2 C. 3 D. 4 6.以下属于C类IP地址的是() A. 101.78.65. B. 3.3.3.3 C. 197.234.111.123 D. 23.24.45.56 7. ( ) 是电话拨号上网的必备设备 A. MODEM B. 网卡

C. HUB D. 路由器 8.以下不正确的IP地址是() A. 202.100.100.1 B. 202.100.100.250 C. 202.100.100.254 D. 202.100.100.256 9.INTRANET 是() A. 局域网 B. 广域网 C. 企业内部网 D. INTERNET的一部分 10.文件传输使用()协议。 A. SMTP B. TELNET C. ARP D. FTP 11. WINDOWS 98提供的拨号网络适配器是() A. MODEM

考试模拟题1及参考答案

考试模拟题1及参考答案 考试模拟题1 一、单项选择题(共20题,每题1分,共20分。) 1. 以下叙述不正确的是()。 A. 一个C源程序可由一个或多个函数组成 B. 在C程序中注释说明只能位于一条语句的后面 C. C程序的基本组成单位是函数 D. 一个C源程序必须包含一个main函数 2. 若变量已正确定义并赋值,表达式()不符合C语言语法。 A. 3%2.0 B. a*b/c C. 2, b D. a/b/c 3. 六种基本数据类型的长度排列正确的是()。 A. bool=char

long=float7) if(b>8) if(c>9) x=2;else x=3;后x的值是()。 A. 2 B. 1 C. 0 D. 3 6. 对以下程序,当输入数据的形式为12a345b789↙,正确的输出结果为()。 int main() {char c1,c2;int a1,a2; c1=getchar(); scanf("%2d",&a1); c2=getchar(); scanf("%3d",&a2);

水力学模拟试题及答案(一)

水力学模拟试题及答案(一) 1、选择题:(每小题2分) (1)在水力学中,单位质量力是指( C ) a、单位面积液体受到的质量力; b、单位体积液体受到的质量力; c、单位质量液体受到的质量力; d、单位重量液体受到的质量力 (2)在平衡液体中,质量力与等压面() a、重合; b、平行 c、相交; d、正交。 答案:d (3)液体中某点的绝对压强为100kN/m2,则该点的相对压强为 a、1 kN/m2 b、2 kN/m2 c、5 kN/m2 d、10 kN/m2 答案:b (4)水力学中的一维流动是指() a、恒定流动; b、均匀流动; c、层流运动; d、运动要素只与一个坐标有关的流动。 答案:d (5)有压管道的管径d与管流水力半径的比值d /R=() a、8; b、4; c、2; d、1。 答案:b (6)已知液体流动的沿程水力摩擦系数 与边壁相对粗糙度和雷诺数Re都有关,即可以判断该液体流动属于 a、层流区; b、紊流光滑区; c、紊流过渡粗糙区; d、紊流粗糙区 答案:c (7)突然完全关闭管道末端的阀门,产生直接水击。已知水击波速c=1000m/s,水击压强水头H = 250m,则管道中原来的流速v0为 a、1.54m b 、2.0m c 、2.45m d、3.22m 答案:c (8)在明渠中不可以发生的流动是() a、恒定均匀流; b、恒定非均匀流; c、非恒定均匀流; d、非恒定非均匀流。 答案:c (9)在缓坡明渠中不可以发生的流动是()。 a、均匀缓流; b、均匀急流; c、非均匀缓流; d、非均匀急流。 答案:b (10)底宽b=1.5m的矩形明渠,通过的流量Q =1.5m3/s,已知渠中某处水深h = 0.4m,则该处水流的流态为 a、缓流; b、急流; c、临界流; 答案:b

普通生态学模拟试卷及参考答案b

一、名词解释(每题2分,共20分) 1. 生态学 2. 生态因子 3. 小气候 4. 发育阈温度: 5. 逻辑斯谛方程 6. 他感作用 7. 共生 8. 盖度 9. 食物链 10. 景观生态学(landscape ecology)的研究对象 1. 生态学:生态学(ecology)是研究有机体及其周围环境相互关系的科学。 2. 生态因子:生态因子(eculogical.factor)是指环境要素中对生物起作用的因 子,如光照、温度、水分、氧气、二氧化碳、食物和其他生物等。 3. 小气候:小环境中的气候称小气候(micrvelimate),是指近地面大气侯中l. 5 n r以内的气候。 4. 发育阈温度:外温动物和植物的发育生长是在一定的温度范围上才开始,低 于这个温度,生物不发育,这个温度称为发育阈温度(developmental threshold temperature),或者称生物学零度(bioIogical zero)。 5. 逻辑斯谛方程:逻辑斯谛方程描述的是一个在有限资源空间中的简单种群 的增长,其模型式为:dN/dt=r/N(1一N/K)。该方程预测种群的增长随时间变化呈现出“s”型,如在真实种群中通常所观察到的那样。 6. 他感作用:他感作用(allelopathy)也称作异株克生,通常指一种植物通过向 体外分泌代谢过程中的化学物质,对其他植物产生直接或间接的影响。这种作用是生存斗争的一种特殊形式,种间、种内关系都有此现象。 7. 共生:种间关系的一种,寄生物与其宿主生活在一起,从宿主身上获取资源利益。二者之间的协同进化关系到一定程度,由于宿主对这种寄生关系的开拓进化,有可能使这种寄生变得对双方都有利,两个物种互相依存着生活。这时两物种的相互作用即由寄生转变为共生。 8.盖度:是指植物体地上部分的垂直投影面积占样地面积的百分比,又称投影盖度。盖度是群落结构的一个重要指标,因为它不仅反映了植物所占有的水平空间的大小,而且还反映了植物之间的相互关系。通常以百分比来表示盖度,而林业上常用郁闭度表示林木层的盖度。 9.食物链:生产者所固定的能量和物质,通过一系列取食和被食的关系而在生态系统中传递,各种生物按其取食和被食的关系而排列的链状顺序称为食物链(food chain)。 10. 景观生态学(landscape ecology)的研究对象:以整个景观为研究对象,着重研究景观中各自然组分的异质性,它们之间的相互作用与生物活动尤其是人类活动之间的相互影响。 二、简答题(每题6分,共48分) 1. 土壤的化学性质对生物有哪些作用? 2. 什么是最小因子定律?什么是耐受性定律? 3. 什么是种群?有哪些重要的群体特征? 4. .怎样理解生物种的概念? 5.什么是生活史对策?K-对策和r-对策各有哪些特点? 6. 什么是生态位?以下图为基础,比较说明两物种种内、种间竞争的强弱与生态位分化的关系。 命题组组长签字:( A )组第1页(本试卷共1页)

相关主题
文本预览
相关文档 最新文档