当前位置:文档之家› 浙江大学远程教育计算机应用基础2014年秋-8.计算机信息安全

浙江大学远程教育计算机应用基础2014年秋-8.计算机信息安全

浙江大学远程教育计算机应用基础2014年秋-8.计算机信息安全
浙江大学远程教育计算机应用基础2014年秋-8.计算机信息安全

第8章计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括__A____。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

[解析]略

5、下面,关于计算机安全属性不正确的是_B_____。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。

A.保密性

B.可用性

C.完整性

D.可靠性

[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是___A___。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是__C_____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被修改或篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是____D___。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被修改或篡改

D.数据在传输中途被窃听

[解析]略

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

[解析]略

15、系统安全主要是指___A___。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等

16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术

B.加密狗---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A___。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

[解析]略

18、未经允许私自闯入他人计算机系统的人,称为__C____。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

[解析]略

19、网络安全不涉及范围是_D_____。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

[解析]略

20、下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

[解析]略

21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是__A__。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是____B__。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

[解析]略

24、下列选项中不属于网络安全的问题是____C__。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

[解析]略

25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是___A_____。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[解析]略

26、在以下人为的恶意攻击行为中,属于主动攻击的是___B____。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是____A___。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

[解析]略

28、下面不属于被动攻击的是___B____。

A.流量分析

B.修改(或篡改)

C.窃听

D.截取数据包

[解析]略

29、下面属于被动攻击的手段是___C____。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

[解析]略

30、修改(或篡改)信息攻击破坏信息的___B____。

A.可靠性

B.完整性

C.可用性

D.保密性

31、下列不属于保护网络安全的措施的是__D____。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、访问控制根据实现技术不同,可分为三种,它不包括___A_____。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括____D____。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

[解析] 略

34、访问控制中的“授权”是用来__A_____。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__B____。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

[解析]略

36、下面不属于访问控制策略的是__C__。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括__A____。

A.水印技术

C.消息认证

D.数字签名

[解析]略

38、影响网络安全的因素不包括___C_____。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

[解析]略

39、下面,不属于计算机安全要解决的问题是___B_____。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

[解析]略

40、计算机安全在网络环境中,并不能提供安全保护的是___D_____。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

[解析]略

41、以下不属于网络行为规范的是_____B___。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

[解析]略

42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_D____。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

[解析]略

43、以下符合网络道德规范的是___C_____。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

[解析]略

三.防火墙、系统更新与系统还原

44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。

A.防火墙软件

B.邮件列表

C.网管软件

D.杀毒软件

[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.289。

45、下列关于防火墙的说法,不正确的是__A____。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备---- 防火墙不是用来隔离有硬件故障的设备

D.防火墙可以由路由器来实现 ---- 防火墙可由路由器来实现,也可由代理服务器来实现[解析]略

46、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为____A____。

A.防火墙

B.网关

C.加密机

D.防病毒软件

[解析]略

47、以下关于防火墙的说法,正确的是_C_____。

A.防火墙的主要功能是查杀病毒

B.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C.只要安装了防火墙,则系统就不会受到黑客的攻击

D.防火墙只能检查外部网络访问内网的合法性

[解析]略

48、下面关于防火墙说法不正确的是_D____。

A.所有进出网络的通信流必须有安全策略的确认和授权

B.防火墙可以由代理服务器实现-- 对,代理服务器既可管理内网用户,也可当作防火墙

C.所有进出网络的通信流都应该通过防火墙 ---- 是的

D.防火墙可以防止所有病毒通过网络传播---- 不能说“所有”病毒;其实防火墙对大

多数病毒无预防能力

[解析]略

49、下面关于网络信息安全的一些叙述中,不正确的是__C____。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C.电子邮件是个人之间的通信手段,不会传染计算机病毒

D.防火墙是保障单位内部网络不受外部攻击的有效措施之一

[解析]略

50、下面对计算机“日志”文件,说法错误的是__B____。

A.日志文件通常不是.TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的----因此,用户不可以任意修改日志文件

D.系统通常对日志文件有特殊的保护措施

[解析]应该选B。日志文件一般是对来访者的记录,有系统自身来管理和维护。例如在防火墙技术中就有日志文件,记录着数据流的信息。

51、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为__A____。

A.系统漏洞

B.系统垃圾

C.系统插件

D.木马病毒

[解析] 略

52、下面关于系统更新说法正确的是__C____。

A.系统更新只能从微软网站下载补丁包

B.系统更新后,可以不再受病毒的攻击

C.之所以系统要更新是因为操作系统存在着漏洞----对!

D.所有的更新应及时下载安装,否则系统崩溃

[解析] 参考p.291。

53、下面关于系统还原说法正确的是__D____。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原后,硬盘上的信息会自动丢失---- 系统还原后不会对硬盘上的其他信息产生影响

D.还原点可以由系统自动生成也可以自行设置----- 对!

[解析]参考p.292。

四.计算机病毒

54、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___A___。

A.程序

B.指令

C.设备

D.文件

[解析]参考p.294。什么是病毒?病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。

55、关于计算机病毒,叙述正确的是___B___。

A.不破坏数据,只破坏文件

B.有些病毒无破坏性

C.都破坏EXE文件--- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息。

D.都具有破坏性

[解析]略。

56、对计算机病毒,叙述正确的是___A___。

A.有些病毒可能破坏硬件系统 ---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片

B.有些病毒无破坏性

C.都破坏操作系统

D.不破坏数据,只破坏程序

[解析]略。

57、计算机病毒不具备_C_____。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

[解析]参考p.294。计算机病毒的特征是:(1)可执行性;(2)寄生性;(3)传染性;(4) 潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。

58、计算机病毒具有__B____。

A.传播性,破坏性,易读性

B.传播性,潜伏性,破坏性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

[解析]略。

59、以下关于计算机病毒的特征说法正确的是__B____。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

[解析]略

60、计算机病毒最主要的特征是__A____。

A.传染性和破坏性

B.破坏性和突发性

C.欺骗性和偶发性

D.变异性和周期性

[解析]略。

61、计算机一旦染上病毒,就会___C_____。

A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行---对!计算机感染了病毒并不一定马上造成破坏

D.只要不读写磁盘就不会发作。

[解析]略

62、计算机病毒通常要破坏系统中的某些文件或数据,它____D____。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

63、计算机病毒的传播途径不可能是__B____。

A.计算机网络

B.纸质文件

C.磁盘

D.感染病毒的计算机

[解析]略

64、下列操作,可能使得计算机感染病毒的操作是____D__。

A.强行拔掉U盘

B.删除文件

C.强行关闭计算机

D.拷贝他人U盘上的游戏

[解析]略

65、计算机感染上病毒后,不可能出现的现象是___C___。

A.系统出现异常启动或经常“死机”

B.程序或数据无故丢失

C.电源风扇的声音突然变大

D.磁盘空间变小

[解析]略

66、计算机病毒不可能存在于____D__。

A.电子邮件

B.应用程序

C.Word文档

D.CPU中

[解析]病毒其实是一段程序,它可以寄生在别的程序中。有一种宏病毒是寄生在Word文档中的。这里可以选D,CPU是硬件。

67、计算机病毒程序___B____。

A.通常很大,可能达到几MB字节

B.通常不大,不会超过几十KB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

[解析]计算机病毒程序一般不大,所以选B。

68、计算机病毒隐藏(潜伏)在____A____。

A.外存

B.内存

C.CPU

D.I/O设备

[解析]略

69、微机感染病毒后,可能造成___A___。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称之为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。

70、文件型病毒最主要感染___B___。

A. xlsx或com文件

B. exe或com文件

C. docx或exe文件

D. png或exe文件

71、下面关于计算机病毒说法正确的是__C___。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒---这一说法太绝对!

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件---病毒还可以感染磁盘分区信息

[解析]略

72、下面关于“木马”病毒程序的说法错误的是___D___。

A.“木马”病毒不会主动传播

B.“木马”病毒的传染速度没有其他病毒传播得快

C.“木马”病毒更多的目的是“偷窃”

D.“木马”病毒有特定的图标

73、下面对产生计算机病毒的原因,不正确的说法是__B_____。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

[解析]略

74、下面,说法错误的是__B_____。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行---- 对!

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播---- 对!

D.计算机病毒程序可以链接到可执行文件上去执行---- 对!

[解析]略

75、关于计算机病毒的叙述中,错误的是___A___。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

[解析]略

76、以下___B___软件不是杀毒软件。

A.卡巴斯基

B.IE

C.诺顿

D.瑞星

[解析]参考p.297

77、360安全卫士的功能不包括_C____。

A.电脑体检

B.木马查杀

C.文字、图形处理

D.系统修复

[解析]360安全卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能。

78、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是___C__。

A.Office软件

B.微软浏览器

C.360安全卫士

D.迅雷

[解析]略。

79、下面,针对360安全卫士软件,说法错误的是_D____。

A.360安全卫士可以检测出系统是否有漏洞

B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C.360安全卫士可以通过“清理插件”来提高计算机的运行速度

D.360安全卫士可以自动进行磁盘碎片整理 ----选此项

[解析]略。

80、下面关于计算机病毒描述错误的是__C____。

A.计算机病毒具有传染性 ---- 对!

B.通过网络传染计算机病毒,其破坏性大大高于单机系统---- 对!

C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统---病毒发作才产生破坏性

D.计算机病毒主要破坏数据的完整性和系统的可用性---- 对!

[解析]略

81、下面关于计算机病毒说法不正确的是__B____。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒---- 文件压缩后防病毒软件也能查出病毒C.任何防病毒软件都不会查出和杀掉所有病毒 -----对!防病毒研究滞后于新病毒的出现D.任何计算机病毒都有标志码 -----对的!

[解析]略

82、下列防止电脑病毒感染的方法,错误的是____A__。

A.不用硬盘启动

B.不随意打开来路不明的邮电

C.不用来路不明的程序

D.使用杀毒软件

[解析]略

83、对已感染病毒的磁盘应当采用的处理方法是___B___。

A.不能使用只能丢掉

B.用酒精消毒后继续使用

C.用杀毒软件杀毒后继续使用

D.直接使用,对系统无任何影响

[解析]略

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

浙江大学2017年海洋学院推免生名单

浙江大学2017年海洋学院推免生名单孙凯340海洋学院070704海洋地质 陶天生340海洋学院070704海洋地质 胡秋月340海洋学院082400船舶与海洋工程 陈姜波340海洋学院082400船舶与海洋工程 陈伟毅340海洋学院082400船舶与海洋工程 聂隆锋340海洋学院082400船舶与海洋工程 许晨光340海洋学院082400船舶与海洋工程 张晨韵340海洋学院082400船舶与海洋工程 黄方昊340海洋学院082400船舶与海洋工程 郑佳芸340海洋学院082400船舶与海洋工程 涂晴莹340海洋学院082400船舶与海洋工程 黄德凯340海洋学院082400船舶与海洋工程 吴景盈340海洋学院082400船舶与海洋工程 赵君宜340海洋学院082400船舶与海洋工程 郑淑340海洋学院082400船舶与海洋工程 王体涛340海洋学院082400船舶与海洋工程 吴超鹏340海洋学院082400船舶与海洋工程 王衍桥340海洋学院082400船舶与海洋工程 俞珠珠340海洋学院082400船舶与海洋工程 申屠溢醇340海洋学院082400船舶与海洋工程 张华山340海洋学院082400船舶与海洋工程 莫康340海洋学院085214水利工程 韩东睿340海洋学院085214水利工程 陈晨340海洋学院085214水利工程 徐天宇340海洋学院085214水利工程 胡余发340海洋学院085214水利工程 占绍祥340海洋学院085214水利工程 李兴民340海洋学院085214水利工程 阮永都340海洋学院085214水利工程 王辰340海洋学院085214水利工程 黄华杰340海洋学院085214水利工程 刘雨诗340海洋学院085214水利工程 李奇骏340海洋学院085214水利工程 江琴340海洋学院085223船舶与海洋工程 吴刚340海洋学院085223船舶与海洋工程 鲁一帆340海洋学院085223船舶与海洋工程 孙明哲340海洋学院085223船舶与海洋工程 黎海超340海洋学院085223船舶与海洋工程 吕志浩340海洋学院085223船舶与海洋工程 侯钦方340海洋学院085223船舶与海洋工程 王彤旭340海洋学院085223船舶与海洋工程

2014浙大远程教育《审计学》5-14章习题答案范文

1.编制完成的审计计划,应当经会计师事务所的()。 A 部门经理审核和批准 B 所长审核和批准 C 审计项目负责人审核和批准 D 主管合伙人审核和批准 2.被审计单位财务报表上的“存货”是10亿元,而会计账簿上的“存货”只有9亿元,那么“存货”有关的会计账簿是财务报表的()。 A 书面证据 B 矛盾证据 C 自然证据 D 基本证据 3.在销售与收款循环中,无论批准赊销与否,都要求被授权的信用管理部门人员在()上签署意见。 A 顾客订单 B 销售单 C 发运凭证

D 销售发票 4.用作审计证据的事实凭据和资料必须与审计目标和应证事项之间存在一定的逻辑关系,这称为审计证据的()。 A 客观性 B 相关性 C 合法性 D 经济性 5.下列情况下,注册会计师应适当增加函量的是()。 A 应收账款在全部资产中所占的比重较小 B 被审计单位内部控制系统较为薄弱 C 以前期间函证中未发现过重大差异 D 采用否定式函证而非肯定式函证 6.注册会计师为审查被审计单位未入账负债而实施的下列审计程序中,最有效的是()。 A 审查资产负债表日后货币资金支出情况 B 审查资产负债表日前后几天的发票

C 审查应付账款、应付票据的函证回函 D 审查购货发票与债权人名单 7.收入截止测试的关键所在是检查发票开具日期或收款日期、记账日期、发货日期是否()。 A 在同一天 B 相差不超过15天 C 相差不超过30天 D 在同一适当会计期间 8.对被审计单位的内部控制系统进行控制测试,一般采用的是()。 A 统计抽样法 B 概率抽样法 C 经验抽样法 D 判断抽样法 9.对于未函证的应收账款,注册会计师应()。 A 审查资产负债表日后的收款情况 B 按被审计单位提供的地址直接向债务人询问

浙大远程教育计算机应用基础作业

第3章 Word文字编辑(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中) 一. Word 概述 1、Word具有的功能是__C__。 A.表格处理 ---- Word既能处理文字又能处理表格 B.绘制图形 ---- 它有一个绘图工具,能绘制图形,并提供了“图文混排功能”。 C.自动更正 ---- 对写错的英文单词具有“自动更正”功能 D.以上三项都是 [解析]略 2、通常情况下,下列选项中不能用于启动Word的操作是__D____。

A.双击Windows桌面上的Word快捷方式图标 B.单击"开始"→"程序"→"Microsoft Word" C.单击任务栏中的Word快捷方式图标 D.单击Windows桌面上的Word快捷方式图标 --- 单击是不能启动应用程序的 [解析]顺便说一下:Word程序启动后会自动建一个名为“文档1”的文档,然后供你输入、编辑和排版文字。 3、在Word中,用快捷键退出Word的最快方法是___C___。(请看提示) +F4 +F5 +F4 ------- 记一下:一般的应用程序均可Alt+F4退出。 +Shift [解析] 按Alt+F4可快速退出Word系统(参考)。但一般关闭Word,可在Word 的"文件"菜单中操作,也可选择窗口右上角的关闭按钮。

4、下面关于Word标题栏的叙述中,错误的是__B____。 A.双击标题栏,可最大化或还原Word窗口 ---- 在第2章出现过此问题,一般窗口均适用 B.拖曳标题栏,可将最大化窗口拖到新位置 ---- 若窗口已最大化,则不能拖动窗口。 C.拖曳标题栏,可将非最大化窗口拖到新位置 标题栏显示所运行的软件名称Microsoft Word及其所打开的文档名称 [解析]略 5、Word的"文件"命令菜单底部显示的文件名所对应的文件是___C___。 A.当前被操作的文件 B.当前已经打开的所有文件 C.最近被操作过的文件 ---- 对,而且最多只能设置为9个,在“工具”/“选项”中设置

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

浙大远程教育2014秋工程项目施工组织作业(第4~6章).

单选题 1.在单代号网络计划中,设H工作的紧后工作有I和J,总时差分别为3天和4天,工作H、I之间的时间间隔为8天,工作H、J之间的时间间隔为6天,则工作H的总时差为()。 ? A 6天 ? B 8天 ? C 10天 ? D 11天 正确答案:C ? 单选题 2.双代号早时标网络计划中实箭线末端对应的时标值为()。 ? A 该工作的最早完成时间 ? B 该工作的最迟完成时间 ? C 紧后工作的最早开始时间 ? D 紧后工作的最迟开始时间 正确答案:A ? 单选题 3.双代号网络计划中()表示前面工作的结束和后面工作的开始。

? A 起始节点 ? B 中间节点 ? C 终止节点 ? D 虚拟节点 正确答案:B ? 单选题 4.室外装修工程一般采用()的施工流向。 ? A 自上而下 ? B 自下而上 ? C 同时进行 ? D 没有要求 正确答案:A ? 单选题 5.已知在双代号网络计划中,某工作有四项紧后工作,它们的最迟开始时间分别为18天、20天、21天和23天。如果该工作的持续时间为6天,则其最迟开始时间为()。 ? A 12天 ? B 14天 ? C 15天

? D 17天 正确答案:A ? 单选题 6.内外装修之间最常用的施工顺序是()。 ? A 先内后外 ? B 先外后内 ? C 同时进行 ? D 没有要求 正确答案:B ? 单选题 7.()是对整个建设项目全局作出的统筹规划和全面安排,主要解决影响建设项目全局的重大问题。 ? A 施工部署 ? B 施工规划 ? C 建设计划 ? D 施工策划 正确答案:A ? 单选题

8.()是选择施工方案首先要考虑的问题。 ? A 确定施工顺序 ? B 确定施工方法 ? C 划分施工段 ? D 选择施工机械 正确答案:A ? 单选题 9.与网络计划相比,横道图进度计划法具有()特点。 ? A 工作之间的逻辑关系表达清楚 ? B 能够确定计划的关键工作和关键线路 ? C 计划调整工作量大 ? D 适应大型项目的进度计划系统 正确答案:C ? 单选题 10.在工程网络计划执行过程中,如果发现某工作进度拖后,则受影响的工作一定是该工作的()。 ? A 平行工作 ? B 后续工作

浙大远程教育2013年计算机作业答案_6_计算机网络基础

第6章计算机网络基础(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享 1、计算机网络是___A___相结合的产物。 A.计算机技术与通讯技术 B.计算机技术与信息技术 C.计算机技术与电子技术 D.信息技术与通讯技术 [解析]应该选A。又问:计算机网络是计算机与___B___相结合的产物。(A.各种协议 B.通信技术 C.电话)答:选B。 2、下列有关计算机网络叙述错误的是___D___。 A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享 B.计算机网络是在通信协议控制下实现的计算机互联 C.建立计算机网络的最主要目的是实现资源共享 D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网 [解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。 3、最早的(第一阶段)计算机网络系统,有____A____个主机。 A.1 --- 以一台主机为中心的远程联机系统, B.2 C.10 D.几十台 [解析]略。 4、____B____被认为是Internet的前身。(请看解析) A.万维网 B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网” C.HTTP D.APPLE [解析]略。 5、当前普遍使用的Internet IP版本是____C____。(参考p.225) A.IPv6 --- 下一代网络的IP版本为IPv6 B.IPv3 C.IPv4 ---目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位 D.IPv5 [解析]略 6、LAN通常是指___B___。 A.广域网 B.局域网 C.资源子网

2013秋浙大远程教育6.计算机网络基础答案

第6章计算机网络基础(单选题) 一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享 1、计算机网络是___A___相结合的产物。 A.计算机技术与通讯技术 B.计算机技术与信息技术 C.计算机技术与电子技术 D.信息技术与通讯技术 [解析]应该选A。又问:计算机网络是计算机与__ ___相结合的产物。(A.各种协议 B.通信技术 C.电话)答:选B。 2、下列有关计算机网络叙述错误的是_D____。 A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享 B.计算机网络是在通信协议控制下实现的计算机互联 C.建立计算机网络的最主要目的是实现资源共享 D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网 [解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。 3、最早的(第一阶段)计算机网络系统,有____A__个主机。 A.1 --- 以一台主机为中心的远程联机系统, B.2 C.10 D.几十台 [解析]略。 4、_____B__被认为是Internet的前身。(请看解析) A.万维网 B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网” C.HTTP D.APPLE [解析]略。 5、当前普遍使用的Internet IP版本是______C__。(参考p.225) A.IPv6 --- 下一代网络的IP版本为IPv6 B.IPv3 C.IPv4 --- 目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位 D.IPv5 [解析]略 6、LAN通常是指__B____。 A.广域网 B.局域网 C.资源子网 D.城域网 [解析]要求记:LAN是局域网的缩写,MAN是城域网的缩写,WAN是广域网的缩写。有人问:MAN 通常是指________。(A.广域网 B.城域网 C.局域网 D.互联网)。答:选择B。 7、一个学校内部网络一般属于___D_____。

浙江大学远程教育本科毕业

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 浙江大学远程教育本科毕业论文 远程教育学院本科生毕业论文(设计)题目中小企业会计制度设计问题探讨姓名与学号年级与专业学习中心指导教师朱娜713115192019 13 秋会计学萧山学习中心叶雪芳老师1 1/ 44

浙江大学远程教育学院本科生毕业论文(设计)诚信承诺书 1.本人郑重地承诺所呈交的毕业论文(设计),是在指导教师的指导下严格按照学校和学院有关规定完成的。 2.本人在毕业论文(设计)中引用他人的观点和参考资料均加以注释和说明。 3. 本人承诺在毕业论文(设计)选题和研究内容过程中没有抄袭他人研究成果和伪造相关数据等行为。 4. 在毕业论文(设计)中对侵犯任何方面知识产权的行为,由本人承担相应的法律责任。 毕业论文(设计)作者:朱娜2015 年11月11日2

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 论文版权使用授权书本论文作者完全了解浙江大学远程教育学院有权保留并向国家有关部门或机构送交本论文的复印件和电子文档,允许论文被查阅和借阅。 本人授权浙江大学远程教育学院可以将论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影印、缩印或扫描等复制手段保存、汇编论文。 毕业论文(设计)作者签名:年月日3 3/ 44

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

浙大远程教育计算机作业答案Excel知识题

第4章电子表格Excel 2010(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.Excel 2010概述 1、Excel 2010是___C___。 A.数据库管理软件 B.文字处理软件 C.电子表格软件 ---电子表格软件主要用于处理数据 D.幻灯片制作软件 [解析]略 2、Excel 2010所属的套装软件是___D___。 A.Lotus2010 B.Windows 7 C.Word2010 D.Office2010 [解析]Office2010套装软件有许多组件,它们是Word 2010、Excel2010、Powerpoint 2010、Outlook 2010、Publisher 2010等,其中前面4个组件就是本课程要学的。 3、Excel 2010工作簿文件的默认扩展名为____B____。 A.docx B.xlsx C.pptx D.mdbx [解析]看p.142。在Excel 2010中建立的文件称为工作簿文件,其扩展名为xlsx。每个工作簿文件都由许多张工作表组成(默认下为三张工作表,分别为:Sheet1、Sheet2、Sheet3),数据就存放在每张工作表的单元格中。 4、在Excel 2010中,每张工作表是一个___B___。 A.一维表 B.二维表 C.三维表 D.树表 [解析]选B。在该二维表中,列用字母A、B、C…序号来表示,行用1、2、3..序号表示。 5、在Excel 2010主界面窗口(即工作窗口)中不包含___B___。 A.“插入”选项卡 B.“输出”选项卡 C.“开始”选项卡 D.“数据”选项卡 [解析]看图示。 6、Excel 2010的工作窗口有些 地方与Word 2010工作窗口是不同的,例如Excel 2010有一个编辑栏(又称为公式栏),它被分为左、中、右三个部分,左面部分显示出___A___。(请看图示)(请参考p.136) A.活动单元格名称 B.活动单元格的列标 C.活动单元格的行号 D.某个单元格名称 [解析]请看图示

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

浙江大学2017年地球科学学院推免生名单

浙江大学2017年地球科学学院推免生名单邢书强380地球科学学院070600大气科学 成亚380地球科学学院070704海洋地质 林晓青380地球科学学院070901矿物学、岩石学、矿床学 刘婷380地球科学学院070901矿物学、岩石学、矿床学 孔丽姝380地球科学学院070902地球化学 孙浩380地球科学学院070902地球化学 王安月380地球科学学院070902地球化学 刘乐380地球科学学院070904构造地质学 李含雪380地球科学学院070904构造地质学 王晓薇380地球科学学院0709Z4资源环境与区域规划 王依茹380地球科学学院0709Z4资源环境与区域规划 顾可欣380地球科学学院0709Z4资源环境与区域规划 宁蒙380地球科学学院0709Z4资源环境与区域规划 张佳380地球科学学院0709Z4资源环境与区域规划 施源380地球科学学院0709Z5资源勘查与地球物理 江金生380地球科学学院0709Z5资源勘查与地球物理 李延龙380地球科学学院0709Z6遥感与地理信息系统 金璐琦380地球科学学院0709Z6遥感与地理信息系统 傅颖颖380地球科学学院0709Z6遥感与地理信息系统 郑涵菲380地球科学学院0709Z6遥感与地理信息系统 第60页,共65 页 姓名拟录取学院代码拟录取学院拟录取专业代码拟录取专业名称备注 仇一帆380地球科学学院0709Z6遥感与地理信息系统 罗盖380地球科学学院0709Z6遥感与地理信息系统 曹晓裴380地球科学学院085217地质工程 钟翼380地球科学学院085217地质工程 钱伯至380地球科学学院085217地质工程

2014浙大远程教育《审计学》1-4章习题答案

单选题 1.按照预先规定的时间进行的审计,称为()。 A 事前审计 B 事中审计 C 事后审计 D 定期审计 单选题 2.注册会计师未能遵循审计准则的要求执行审计业务属于()。 A 错误 B 责任 C 欺诈 D 过失 单选题 3.注册会计师在执行业务中,委托人示意作不实或者不当的证明,应当()。 A 向主管部门报告 B 拒绝 C 向法院起诉 D 向董事会报告 单选题 4.注册会计师不发生过失的前提是严格遵守各项审计准则和()。 A 审计约定 B 审计计划 C 职业道德 D 审计程序 单选题 5.注册会计师在执行业务中,发现有弄虚作假等不法行为的,应当在()。 A 出具的报告书中指明

B 审计协定书中指明 C 审计工作底稿中指明 D 管理建议书中指明 单选题 6.利用审查样本所获得样本平均差错额,去推断总体差错额或正确额的一种统计抽样方法是()。 A 平均值估计 B 差异估计 C 比率估计 D 定率估计 单选题 7.实施审计准则,可以赢得对审计工作信任的利益相关者有()。 A 审计人员 B 委托审计者 C 被审计单位 D 社会公众 单选题 8.注册会计师在第三者面前呈现出一种独立于委托单位的身份,在他人看来注册会计师是独立的,这种独立称为()。 A 经济独立 B 思想独立 C 实质上独立 D 形式上独立 单选题 9.假设样本结果预计差错发生率为3%,精确度为±1%,则精确度的上限为()。 A 3% B 2%

C 1% D 4% 单选题 10.审计依据不是任何时期都能适用的,这种特性称为()。 A 局限性 B 地域性 C 层次性 D 时效性 单选题 11.会计师事务所与委托单位之间的业务委托关系,应实行()。 A 公平原则 B 客观原则 C 双向自愿选择原则 D 有关单位规定原则 单选题 12.审计行为产生和发展的根本动力,在于评价()。 A 剥削 B 统治 C 受托经济责任 D 经济利益 单选题 13.对会计师事务所和注册会计师进行自我教育和自我管理的单位是()。 A 财政部会计司 B 审计署指导司 C 中国注册会计师协会 D 中国会计学会

2015年浙江大学远程教育计算机基础知识题及参考答案(2)

第2章 Windows操作系统及其应用(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.操作系统概述、Windows 7的启动与关闭 1、Windows操作系统的主要功能是__B____。 A.实现软、硬件转换 B.管理计算机系统所有的软、硬件 C.把源程序转换为目标程序 D.进行数据处理 [解析]操作系统属于系统软件,它的主要功能是:管理系统所有的软件和硬件资源。 2、关于Windows 7操作系统,下列说法正确的是___C___。 A.是用户与软件的接口 B.不是图形用户界面操作系统 C.是用户与计算机的接口 D.属于应用软件 [解析]略 3、Windows 7操作系统的特点不包括___D___。 A.图形界面 B.多任务 C.即插即用 (英文为Plug-and-Play ,缩写为PnP ) D.卫星通信 [解析]略 4、Windows 7系统提供的用户界面是___D___。 A.交互式的问答界面 B.显示器界面 C.交互式的字符界面 D.交互式的图形界面 [解析]DOS操作系统是一个命令行界面操作系统,而Windows 7操作系统是一个交互式的图形用户界面系统,图形用户界面简称为GUI。 5、装有Windows 7系统的计算机正常启动后,我们在屏幕上首先看到的是__A____ 。 A.Windows 7的桌面 B.关闭Windows的对话框 C.有关帮助的信息 D.出错信息 [解析]略 6、下列关于Windows 7的“关闭选项”说法中错误的是__BB___。 A.选择“锁定”选项,若要再次使用计算机一般来说必须输入密码 B.计算机进入“睡眠”状态时将关闭正在运行的应用程序 C.若需要退出当前用户而转入另一个用户环境,可通过“注销”选项来实现 D.通过“切换用户”选项也能快速地退出当前用户,并回到“用户登录界面” [解析]参考p.44。关闭计算机时若选择“睡眠”功能,则在开机后将恢复原有程序的运行状态。

2016年浙江大学三位一体招生考试入围名单资料

——信息来源于浙江大学招生网 姓名性别科类综合测试成绩入围专业 叶起男理科255.67 自动化(控制)诸丰彦男理科245 自动化(控制)章庭祺男理科242.33 自动化(控制)吴玥女理科239 自动化(控制)许晶女理科238.67 自动化(控制)蓝家男理科238.33 自动化(控制)陈伽洛男理科237 自动化(控制)高晨男理科236 自动化(控制)姜驰男理科235.33 自动化(控制)金典男理科230.33 自动化(控制)吴章昊男理科245.8 自动化(电气)梁蕙宁女理科243.7 自动化(电气)张正源男理科238.6 自动化(电气)楼宁男理科235.4 自动化(电气)戚晨洋男理科232.6 自动化(电气)黎金辉男理科232.5 自动化(电气)林卫伟男理科232.3 自动化(电气)金伟勇男理科232.2 自动化(电气)戴戎楠男理科231.3 自动化(电气)钟昊男理科230.2 自动化(电气)郑天虎男理科226.9 自动化(电气)李宁远男理科226.5 自动化(电气)黄哲男理科223.4 自动化(电气)

史建海男理科229 资源环境科学王珏奇女理科228 资源环境科学刘钰滢女理科225.2 资源环境科学孙捷李越女理科224.4 资源环境科学林剑强男理科224 资源环境科学郭佳女理科224 资源环境科学张晨女理科223.8 资源环境科学李初阳女理科223.8 资源环境科学杨艺男理科223.8 资源环境科学江通女理科223.4 资源环境科学黄熠丽女理科223.2 资源环境科学伍温强男理科222.8 资源环境科学李晓璐女理科222.2 资源环境科学邵江琦男理科221.8 资源环境科学祝雯灿女理科221.4 资源环境科学叶欣怡女理科221.4 资源环境科学石嘉辉男理科221.2 资源环境科学陈鑫磊男理科221 资源环境科学龚煜航男理科219.2 资源环境科学王浩男理科217.2 资源环境科学王银沼男理科215.8 资源环境科学徐晨男理科225.33 制药工程 贾烨平女理科224.67 制药工程 刘雨柔女理科220.67 制药工程

2013秋浙大远程教育9计算机多媒体技术答案

第9章计算机多媒体技术(单选题) 一.多媒体技术的概念、多媒体计算机系统的基本构成 1、以下关于多媒体技术的描述中,正确的是__C__。 A.多媒体技术中的"媒体"概念特指音频和视频 B.多媒体技术就是能用来观看的数字电影技术 C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 D.多媒体技术中的"媒体"概念不包括文本 [解析]略 2、多媒体技术能处理的对象包括字符、数值、声音和__A____。 A.图像数据 B.电压数据 C.磁盘数据 D.电流数据 [解析]又问:下列选项中,不属于计算机多媒体的媒体类型的是什么?(A.图像 B.音频 C.程序 D.视频)答:选C。 3、以下四组对多媒体计算机能处理的信息类型的描述中,最全面的一组是__B____。 A.文字,数字,图形及音频信息 B.文字,数字,图形,图像,音频,视频及动画信息 C.文字,数字,图形及图像信息 D.文字,图形,图像及动画信息 [解析]略 4、多媒体和电视的区别在于____D__。 A.有无声音 B.有无图像 C.有无动画 D.有无交互性----- 对! [解析]略 5、根据多媒体的特性,__D____属于多媒体的范畴。 A.交互式视频游戏 B.录像带 C.彩色画报 D.彩色电视机----- 电视没有交互性,因此不属于多媒体 [解析]略 6、与传统媒体相比,多媒体的特点有__C____。 A.数字化、结合性、交互性、分时性 B.现代化、结合性、交互性、实时性 C.数字化、集成性、交互性、实时性 ----选此项 D.现代化、集成性、交互性、分时性 [解析]略 7、下列选项中,对多媒体技术最全面的描述是___B___。 A.多媒体技术只具有同步、集成特性。

X年冬考浙大远程教育管理统计学作业

X年冬考浙大远程教育管理统计学作业您的本次作业分数为:100分单选题 1.在各种抽样组织形式中,最符合随机原则的组织形式是: ? A 分层抽样; ? B 整群抽样; ? C 简单随机抽样; ? D 时期抽样 正确答案:C 单选题 2.假如数据分布专门不平均,则应 ? A 开口组; ? B 闭口组; ? C 等距数列; ? D 异距数列 正确答案:D 单选题 3.相关系数r的取值范畴是: ? A 在0到1之间; ? B 在-1到0之间; ? C 在-1到1之间; ? D 无限制 正确答案:C 单选题

4.单位产品成本报告期比基期下降5%,产量增加6%,则生产费用: ? A 增加; ? B 降低; ? C 不变; ? D 专门难判定 正确答案:A 单选题 5.运算打算完成情形相对指标,分子和分母的数值: ? A 只能是相对数; ? B 只能是绝对数; ? C 只能是平均数; ? D 既能够是绝对数,也能够是相对数或平均数 正确答案:D 单选题 6.最常用的反映数据离散趋势的指标值是: ? A 方差; ? B 标准差; ? C 全距; ? D 离散系数 正确答案:B 单选题 7.通过对误差的分析检验多个总体均值是否相等的一种统计方法是: ? A 抽样估量; ? B 假设检验; ? C 方差分析; ? D 回来分析 正确答案:C

单选题 8.某企业产品产量报告期比基期增长20%,单位产品成本上升5%,则产品总成本增长: ? A 25%; ? B 26%; ? C 15%; ? D 18% 正确答案:B 单选题 9.下列属于品质标志的是: ? A 工人年龄; ? B 工人性别; ? C 工人体重; ? D 工人工资 正确答案:B 单选题 10.最常见的统计调查方式是: ? A 普查; ? B 重点调查; ? C 抽样调查; ? D 科学推算 正确答案:C 单选题 11.在组距式数列中,用组中值来代表组内的一样水平的假定条件: ? A 各个组的次数相等;

2015年秋季浙江大学远程教育生产运营管理在线作业答案

1.下述哪项方法将产品出产计划中的具体产品的需求转化为构成产品的零部件和原材料的需求? A 粗略能力计划 B 物料需求计划 C 能力需求计划 D 库存计划 2.SWOT分析包括: A 外部分析:识别机会和威胁 B 内部分析:发现优势和劣势 C 提出不同组合下的策略 D 以上都包括 E 以上都不是 3.制定生产大纲需要多项输入,哪项输入来自企业外部? A 现有库存水平 B 原材料供应能力 C 现有员工数量 D 现有设备能力 E 员工技术水平 4.对公司的总的方向和基本特点起作用的战略是:

A 长期的 B 中期的 C 短期的 D 临时的 E 以上都不是 5.时间序列数据可能表现为: A 趋势 B 季节波动 C 周期波动 D 不规则波动 E 以上所有的 6.哪项是公司战略? A 成本领先 B 差异化 C 集中化 D 多元化 E 以上都不是 单选题 7.企业创造的价值是: A V

B V-P C V-C D P-C E 以上都不是 8.哪项是事业部战略? A 相关多元化 B 不相关多元化 C 垂直一体化 D 水平一体化 E 成本领先 9.下列哪一项是产品和服务设计标准化的缺点? A 增加库存品种数 B 增加培训费用 C 减少设计费用 D 减少产品多样性 E 以上都是 单选题 10.预测: A 时间比较长的更准确 B 对单项产品的预测比整体项目的更准

C 是不完美的 D 以上都对 E 以上都不对 11.下列哪项不是生产运作管理的目标? A 高效 B 灵活 C 准时 D 清洁 E 以上都不是 12.下来哪项不属于大量生产运作? A 飞机制造 B 汽车制造 C 快餐 D 中小学教育 E 学生入学体检 13.预测能帮助经理: A 预测未来 B 对生产系统的发展进行规划 C 对生产系统的使用进行计划 D 以上都是

浙大远程教育5Powerpoint知识题答案 2013秋

第5章演示文稿制作PowerPoint 2010(单选题) 一.PowerPoint概述 1、PowerPoint 2010是___D___。 A.数据库管理软件 B.文字处理软件 C.电子表格软件 D.幻灯片制作软件(或演示文稿制作软件) [解析]Word是文字处理软件,Excel是电子表格软件,PowerPoint是幻灯片制作软件,其默认的扩展名是.pptx(PowerPoint 2003版本的扩展名为.ppt)。 2、PowerPoint 2010演示文稿的扩展名是____C___。 A.psdx B.ppsx C.pptx D.ppsx [解析]略 3、演示文稿的基本组成单元是__B______。 A.图形 B.幻灯片 C.超链点 D.文本 [解析]应该选B。演示文稿是由一张张幻灯片组成的。如果有人问你一张幻灯片常由哪些元素组成?应该说是由文本、图形、图像、超链接点等对象组成”。 4、PowerPoint中主要的编辑视图是__B____。 A.幻灯片浏览视图 B.普通视图 ----在普通视图下可对幻灯片进行编辑,如:插入文字、图片、表格等 C.幻灯片放映视图 D.备注视图 [解析]参考p.190 5、在PowerPoint 2010各种视图中,可以同时浏览多张幻灯片,便于重新排序、添加、删除等 操作的视图是____A__。 A.幻灯片浏览视图 B.备注页视图 C.普通视图 D.幻灯片放映视图 [解析]略 6、在PowerPoint 2010浏览视图下,按住CTRL键并拖动某幻灯片,可以完成的操作是 ______B___。 A.移动幻灯片 B.复制幻灯片 C.删除幻灯片 D.选定幻灯片

(全)浙江大学实验室安全准入考试答案

1、[ 判断题] 触电事故是因电流流过人体而造成的。分值) 你的答案:正确 2、[判断题] 用手搬运重物时,应先以半蹲姿势,抓牢重物,然后用腿肌出力站起,切勿弯腰,以防伤及背部和腰。(分值)你的答案:正确 3、[ 判断题] 高校实验室科研教学活动中产生和排放的废气、废液、固体废物、噪声、放射性等污染物,应按环境保护行政主管部门的要求进行申报登记、收集、运输和处置。严禁把废气、废液、废渣和废弃化学品等污染物直接向外界排放。(分值)你的答案:正确 4、[判断题] 化学废液要回收并集中存放,不可倒入下水道。(分值) 你的答案:正确 5、[判断题] 电离辐射的标识是 (分值) 你的答案:正确 6、[判断题] 因为实验需要,可以在实验室存放大量气体钢瓶。(分值) 你的答案:错误 7、[判断题] 若被火场浓烟所困,应迅速起身跑出火场。分值)

你的答案:错误 8、[判断题] 电弧焊焊接工位的防护屏可预防焊接电弧辐射对他人的伤害。(分值) 你的答案:正确 9、[判断题] 及时淘汰老化、性能不稳又具有安全隐患的仪器设备(如冰箱10 年以上,烘箱12 年以上)。(分值) 你的答案:正确 10、[ 判断题] 实验结束后,应该打扫卫生、整理或运走废弃的试样或物品。(分值)你的答案:正确 11、[判断题] 实验废弃物应分类存放,及时送学校废弃物中转站,最后由学校联系有资质的公司进行处理。(分值)你的答案:正确 12、[ 判断题] 灭火的四种方法是隔离法、窒息法、冷却法、化学抑制法。(分值)你的答案:正确 13、[判断题] 如遇呼吸道吸进有毒气体、蒸气、烟雾而引起呼吸系统中毒时,应立即将病人移至室外空气新鲜的地方,解开衣领,使之温暖和安静,切勿随便进行人工呼吸。(分值)你的答案:正确 14、[ 判断题] 当发生火情时尽快沿着疏散指示标志和安全出口方向迅速离开火场。(分值)你的答案:正确 15、[ 判断题] 可以用湿布擦电源开关。(分值) 你的答案:错误 16、[ 判断题] 急救时伤口包扎越紧越好。(分值) 你的答案::错误 17、[ 判断题] 手工锻造时思想要集中,掌钳者必须夹牢和放稳工件,并控制锤击方向。(分值) 你的答案:正确 18、[ 判断题] 锻造过程中,身体不得接触尚未冷却透的锻件。(分值)你的答案:正确

相关主题
文本预览
相关文档 最新文档