当前位置:文档之家› 计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题
计算机网络安全技术期末复习试题

计算机网络安全技术期

末复习试题

Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT

计算机网络安全技术期末复习资料一、题型设计

试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数

6*5,共30分)、综合应用题(2题,共20分)

二、复习范围

(一)单项选择题范围:教材每章的课后习题,另附件给出60题

(二)填空题范围:教材每章后的课后习题

(三)简答题范围:见附件给出题目(四)综合应用题:

附件:

单项选择题

1.在以下人为的恶意攻击行为中,属于主动

攻击的是(A )

2.A、数据篡改及破坏

3.B、数据窃听

4.C、数据流分析

5.D、非法访问

6.数据完整性指的是(C )

7.A、保护网络中各系统之间交换的数据,防

止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别

9.C、防止非法实体对用户的主动攻击,保证

数据接受方收到的信息与发送方发送的信

息完全一致

10.D、确保数据数据是由合法实体发出的

11.以下算法中属于非对称算法的是(B )

12.A、DES

13.B RSA算法

14.C、IDEA

15.D、三重DES

16.在混合加密方式下,真正用来加解密通信

过程中所传输数据(明文)的密钥是

(B )

17.A、非对称算法的公钥

18.B、对称算法的密钥

19.C、非对称算法的私钥

20.D、CA中心的公钥

21.以下不属于代理服务技术优点的是(D )

22.A、可以实现身份认证

23.B、内部地址的屏蔽和转换功能

24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭

26.包过滤技术与代理服务技术相比较(B )

27.A、包过滤技术安全性较弱、但会对网络性

能产生明显影响

28.B、包过滤技术对应用和用户是绝对透明的

29.C、代理服务技术安全性较高、但不会对网

络性能产生明显影响

30.D、代理服务技术安全性高,对应用和用户

透明度也很高

31.在建立堡垒主机时(A )

32.A、在堡垒主机上应设置尽可能少的网络服

33.B、在堡垒主机上应设置尽可能多的网络服

34.C、对必须设置的服务给与尽可能高的权限

35.D、不论发生任何入侵情况,内部网始终信

任堡垒主机

36."DES是一种数据分组的加密算法, DES它

将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度" ( B )

A 56位

B 64位

C 112位

D 128位

9.Kerberos协议是用来作为:

( C )

A. 传送数据的方法

B. 加密数据的方法

C.身份鉴别的方法

D.访问控制的方法

10.黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

12.屏蔽路由器型防火墙采用的技术是基于:( B )

A. 数据包过滤技术

B. 应用网关技术

C.代理服务技术

D.三种技术的结合

13.以下关于防火墙的设计原则说法正确的是:( A )

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服

D.一套防火墙就可以保护全部的网络

14. SSL指的是:(B )

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

15. CA指的是:( A )

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

17.以下哪一项不属于入侵检测系统的功能:( D )

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

18.入侵检测系统的第一步是:

(B )

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

19.以下哪一项不是入侵检测系统利用的信息:( C )

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配

B.统计分析

C.完整性分析

D.密文分析

21.以下哪一种方式是入侵检测系统所通常采用的:(A)

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

23.以下关于计算机病毒的特征说法正确的是:( C )

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

24.以下关于宏病毒说法正确的是:( B )

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )

A.防毒能力

B.查毒能力

C.解毒能力

D.禁毒能力

26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )

A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程

序之间的消息交换

C.SNMP v2解决不了篡改消息内容的安全性问题

D.SNMP v2解决不了伪装的安全性问题

27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )

A.网络级安全

B.系统级安全

C.应用级安全

D.链路级安全

28.审计管理指:( C )

A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

29.加密技术不能实现:( D )

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过

( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是:( C )

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:( B )

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

33.以下关于混合加密方式说法正确的是:( B )

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和

非对称密钥体制的加解密处理速

度快的双重优点

34.以下关于数字签名说法正确的是:( D )

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关

系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

35.以下关于CA认证中心说法正确的是:( C )

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个

用户的身份

D.CA认证中心不用保持中

立,可以随便找一个用户来做为

CA认证中心

36.关于CA和数字证书的关系,以下说法不正确的是:(B )

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由

CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:

( B )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离

的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到( D )

A.认证

B.完整性检查

C.加密

D.签发证书

39、包过滤是有选择地让数据包在内部

与外部主机之间进行交换,根据安全

规则有选择的路由某些数据包。下面

不能进行包过滤的设备是:C

A 路由器

B 一台独立的主机

C 交换机

D 网桥

40、TCP可为通信双方提供可靠的双向

连接,在包过滤系统中,下面关于

TCP连接描述错误的是:C

A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

B TCP段中首包的ACK=0,后续包的ACK=1。

C 确认号是用来保证数据可靠传输的编号。

D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。"

41、下面对电路级网关描述正确的是:

B

A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D 对各种协议的支持不用做任何调整直接实现。

42、在Internet服务中使用代理服务有

许多需要注意的内容,下述论述正确

的是: C

A UDP是无连接的协议很容易实现代理。

B 与牺牲主机的方式相比,代理方式更安全。

C 对于某些服务,在技术上实现相对容易。

D 很容易拒绝客户机于服务器之间的返回连接。

43、状态检查技术在OSI那层工作实现

防火墙功能:C

A 链路层

B 传输层

C 网络层

D 会话层

44、对状态检查技术的优缺点描述有误

的是:C

A 采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

45、JOE是公司的一名业务代表,经常

要在外地访问公司的财务信息系统,

他应该采用的安全、廉价的通讯方式

是:B

A PPP连接到公司的RAS服务器上。

B 远程访问VPN

C 电子邮件

D 与财务系统的服务器PPP连接。

46、下面关于外部网VPN的描述错误

的有:C

A 外部网VPN能保证包括TCP和UDP服务的安全。

B 其目的在于保证数据传输中不被修改。

C VPN服务器放在Internet上位于防火墙之外。

D VPN可以建在应用层或网络层上。

47、SOCKS v5的优点是定义了非常详

细的访问控制,它在OSI的那一层控

制数据流:D

A 应用层

B 网络层

C 传输层

D 会话层

48、IPSec协议是开放的VPN协议。对

它的描述有误的是:C

A 适应于向IPv6迁移。

B 提供在网络层上的数据加密保护。

C 支持动态的IP地址分配。

D 不支持除TCP/IP外的其它协议。

49、IPSec在哪种模式下把数据封装在

一个IP包传输以隐藏路由信息:A

A 隧道模式

B 管道模式

C 传输模式

D 安全模式

50、有关PPTP(Point-to-Point Tunnel

Protocol)说法正确的是:C

A PPTP是Netscape提出的。

B 微软从以后对PPTP 开始支持。

C PPTP可用在微软的路由和远程访问服务上。

D 它是传输层上的协议。

51、有关L2TP(Layer 2 Tunneling

Protocol)协议说法有误的是:D

A L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B L2TP可用于基于Internet的远程拨号访问。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过

TCT/IP连接。

52、针对下列各种安全协议,最适合使

用外部网VPN上,用于在客户机到服务器的连接模式的是:C

A IPsec

B PPTP

C SOCKS v5

D L2TP

53、下列各种安全协议中使用包过滤技

术,适合用于可信的LAN到LAN之

间的VPN,即内部网VPN的是:D

A PPTP

B L2TP

C SOCKS v5

D IPsec

54、目前在防火墙上提供了几种认证方

法,其中防火墙设定可以访问内部网

络资源的用户访问权限是:C

A 客户认证

B 回话认证

C 用户认证

D 都不是

55、目前在防火墙上提供了几种认证方

法,其中防火墙提供授权用户特定的

服务权限是:A

A 客户认证

B 回话认证

C 用户认证

D 都不是

56、目前在防火墙上提供了几种认证方

法,其中防火墙提供通信双方每次通

信时的会话授权机制是:B

A 客户认证

B 回话认证

C 用户认证

D 都不是

57、使用安全内核的方法把可能引起安

全问题的部分冲操作系统的内核中去

掉,形成安全等级更高的内核,目前

对安全操作系统的加固和改造可以从

几个方面进行。下面错误的是:D

A 采用随机连接序列号。

B 驻留分组过滤模块。

C 取消动态路由功能。

D 尽可能地采用独立安全内核。

58、在防火墙实现认证的方法中,采用

通过数据包中的源地址来认证的是:B

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

59、网络入侵者使用sniffer对网络进行

侦听,在防火墙实现认证的方法中,

下列身份认证可能会造成不安全后果

的是: A

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

60、随着Internet发展的势头和防火墙

的更新,防火墙的哪些功能将被取

代:D

A 使用IP加密技术。

B 日志分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

简答题

1、简述网络安全的层次体系

2、简述TCP/IP协议族的基本结构

3、简述网络扫描的分类及每类的特点

4、简述常用的网络攻击手段

5、简述后门和木马的概念并说明两者的区别

6、简述恶意代码的概念及长期存在的原因

7、简述安全操作系统的机制

8、简述密码学除机密性外还需提供的功能

9、简述入侵检测系统的概念及常用的3种入侵检测方法

10、简述网络安全框架包含的内容

计算机应用基础试题带答案

一、单项选择题 1. 一个完整的微型计算机系统应包括__C___。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格 键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是___B__。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用___B__。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后__A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于__D___。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于___C__。 A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于___D__。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是___D__。 A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是__A___。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种___B__。 A. 内存储器 B. 外存储器

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.doczj.com/doc/cd4030514.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

计算机一级考试理论试题 第6部分 信息与计算机基础知识

第6部分信息与计算机基础知识 判断题 1.[F]标准ASCII码在计算机中的表示方式为一个字节,最高位为“0”,汉字编码在计算机中的表示方式为一个字节,最高位为“1”。 2.[T]实现汉字字型表示的方法,一般可分为点阵式与矢量式两大类。 3.[T]汉字处理系统中的字库文件用来解决输出时转换为显示或打印字模问题。 4.[F]计算机内所有的信息都是以十六进制数码形式表示的,其单位是比特(bit)。 5.[F]ASCII码是条件码。 6.[F]计算机能够自动、准确、快速地按人们的意图进行运行的最基本思想是存储程序和程序控制,这个思想是图灵提出来的。 7.[F]一张标有2HD的3.5英寸软盘,格式化后其容量为1.2MB。 8.[F]若一台计算机的字长为4个字节,这意味着它能处理的字符串最多为4个英文字母组成。 9.[F]10K个字节称为一个MB。 10.[T]在计算机内部用于存储、交换、处理的汉字编码叫做机内码。 11.[T]与科学计算(或称数值计算)相比,数据处理的特点是数据输入输出量大,而计算相对简单。 12.[F]微型计算机就是体积很小的计算机。 13.[F]十六位字长的计算机是指能计算16位十进制数的计算机。 14.[F]电子计算机的发展已经经历了四代,第一代的电子计算机都不是按照存储程序和程序控制原理设计的。 15.[F]计算机系统的资源是数据。 16.[T]在字符显示方式下,显示模式以字符数(即每屏行数×每行字符数)来区分。 17.[T]已知一个十六进制数为(8AE6)其二进制数表示为(1000101011100110)。 18.[F]数字“1028”未标明后缀,但是可以断定它不是一个十六进制数。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

统考计算机考试试题及答案

统考计算机考试试题 及答案 Revised on November 25, 2020

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是 _D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是 _A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计

计算机基础试题与答案

计算机基础试题及答案 一、判断题: 1. 裸机是指不含外围设备的主机。× 2. 计算机病毒是一种可以自我繁殖的特殊程序。√ 3. 计算机显示器只能显示字符、不能显示图形。× 4. 八进制数126对应的十进制数是86。√ 5. 计算机系统的功能强弱完全由CPU决定。× 6. 字符D对应的ASCⅡ码值是65。× 7. 软盘驱动器属于主机,软盘属于外设。× 8. 微型机主机包括主存储器和CPU两部分。√ 9. 高级程序员使用高级语言,普通用户使用低级语言。× 10. 十六进制数2B9可以表示成2B9H。√ 11. 磁盘驱动器兼具输入和输出功能。√ 12. 磁道是一系列的同心圆。√ 13. 十进制数210转换成二进制数是11101011。× 14. 在计算机中采用二进制的主要原因是,十进制在计算机中无法实现。× 15. 软盘是按磁道和扇区来存储信息的。√ 16. 软盘在读写时不能取出,否则有可能损坏软盘和软盘驱动器。√ 17. 计算机机内数据可以采用二进制、八进制或十六进制形式表示。× 18. 存储器地址是代表某一内存位置的编号。√ 19. 算盘是目前世界上最早产生的计算工具。√ 20. 控制器通常又称中央处理器,简称“CPU”。× 21. 一般硬盘不应擅自打开。√ 22. 十六进制数79对应的八进制数为144。× 23. 二进制数11000111对应的十进制数为199。√ 24. 主存储器和CPU均包含于处理机单元中。× 25. 通常把控制器、运算器、存储器和输入输出设备合称为计算机系统。× 26. 程序是能够完成特定功能的一组指令序列。√ 27. 所存数据只能读取,无法将新数据写入的存储器,称为RAM。× 28. 字符1对应的ASCⅡ码是49。√ 29. 存入存储器中的数据可以反复取出使用而不被破坏。√ 30. 在删除(DEL)时,软盘不可写保护。√ 二、单选题: 1. 75在计算机中表示为(A )称该数为机器数 A.01001011 B.10101010 C.11001110 D.11000010 2. 二进制数00101110转换成等值的八进制数是(B ) A.45 B.56 C.67 D.78 3. 给定一字节00111001,若它为ASCII码时,则表示的十进制数为(C)A. 39 B.57 C.9 D.8 4. 第三代计算机采用(C)的电子逻辑元件

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

大学计算机基础真题习题8附答案

第8章Internet及其应用 一、单选题 1.下面不属于局域网络硬件组成的是___。 A. 网络服务器 B. 个人计算机工作站 C. 网络接口卡 D. 调制解调器 2.局域网由统一指挥,提供文件、打印、通信和数据库等服务功能。 A. 网卡 B. 磁盘操作系统DOS C. 网络操作系统 D. Windows 98 3.广域网和局域网是按照_______来分的。 A. 网络使用者 B. 信息交换方式 C. 网络连接距离 D. 传输控制规程 4.局域网的拓扑结构主要有、环型、总线型和树型四种。 A. 星型 B. T型 C. 链型 D. 关系型 5.Windows NT是一种。 A. 网络操作系统 B. 单用户、单任务操作系统 C. 文字处理系统 D. 应用程序 6.网络服务器是指。 A. 具有通信功能的386或486高档微机 B. 为网络提供资源,并对这些资源进行管理的计算机 C. 带有大容量硬盘的计算机 D. 32位总线结构的高档微机 7.局域网的硬件组成有_______、工作站或其他智能设备、网络接口卡及传输媒介、网间连接器等。 A.网络服务器

B.网络操作系统 C.网络协议 D.路由器 8.计算机网络的主要目标是___ ______。 A. 分布处理 B. 将多台计算机连接起来 C. 提高计算机可靠性 D. 共享软件、硬件和数据资源 9.Internet采用的协议类型为。 A.TCP/IP B.IEEE802.2 C.X.25 D.IPX/SPX 10.计算机网络最突出的优点是____。 A.共享硬件、软件和数据资源 B.运算速度快 C.可以互相通信 D.内存容量大 11.如果需要共享本地计算机上的文件,必须设置网络连接,允许其它人共享本地计算机。设置"允许其他用户访问我的文件"应在______中进行。 A."资源管理器"[文件]菜单中的[共享]命令 B."我的电脑"[文件]菜单中的[共享]命令 C."控制面板"中的"网络"操作 D."网上邻居"中的"网络"操作 12.要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用 Modem 通过电话线连接到_________ ,它们之间再通过Internet 相联。 A、本地电信局 B、E-mail 服务器 C、本地主机 D、全国 E-mail 服务中心 13.电子邮件地址的一般格式为____________。 A、用户名@域名 B、域名@用户名 C、IP地址@域名 D、域名@ IP地址 14.下列说法错误的_____________。 A.电子邮件是Internet提供的一项最基本的服务 B.电子邮件具有快速、高效、方便、价廉等特点

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

计算机一级考试试题理论题及答案

计算机一级考试试题理论题及答案 1. 赋予计算机讲话的能力,用声音输出结果,属于语音__合成___技术。 2. 在Excel中以输入的数据清单含有字段:编号、姓名和工资,若希望只显示最高工资前5名的职工信息,可以使用__筛选___功能。 3. 光盘按其读写功能可分为只读光盘、一次写多次光盘和__可擦写___光盘。 4. 按某种顺序排列的,使计算机能执行某种任务的指令的集合称为___程序__。 5. 在Excel中表示对单元格的内容绝对引用时在行号和列号前应该加上__$___字符。 6. 计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为__系统软件___和应用软件。 7. 光盘的类型有__只读___光盘、一次性写光盘和可擦写光盘三种。 8. 现代信息技术的内容包括信息获取技术、信息传输技术、信息__处理___技术、信息控制技术、发布技术和信息存储技术。 9. 按使用和技术相结合的角度可以把操作系统分为批处理操作系统、分时操作系统、_实时____操作系统和网络操作系统。 10. 在PowerPoint中,修改__母版___可以对整套幻灯片的外观一次修改完毕,效率高,统一性也好。

11. 按信号在传输过程中的表现形式可以把信号分为__模拟___信号和数字信号。 12. 信息处理技术就是对获取到的信息进行识别、__转换___、加工,保证信息安全、可靠地存储、传输,并能方便地检索、再生利用。 13. 在Windows中,要关闭当前应用程序,可按Alt+__F4____键。 14. 常用的打印机有击打式、喷墨式和激光打印机三种。 15. 过时的信息没有利用价值几乎是众所周知的事实,因此信息的基本特征之一是__时效性。 16. 在Windows中,我们可以通过点击PrtSc 键来拷贝整个屏幕的内容。 17. 3C技术是指计算机技术、通信技术和控制技术。 18. 在资源管理器窗口中,用户如果要选择多个相邻的图表,则先选中第一个,然后按住_SHIFT_______键,再选择其它要选择的文件图标。 19. 使计算机具有听懂语音的能力,属于语音_____识别________技术。 20. 数据通信的主要技术指标有传输速率、差错率、可靠性和___带宽______。 21. 存储容量1GB,可存储____1024________ M个字节。 22. 绘图仪是输出设备,扫描仪是__输入_____设备。

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

计算机考试试题及答案21

计算机考试试题及答案21

计算机考试试题及答案21 (考试时间为:90分钟) 单选题 1、PowerPoint中,如果在演示文稿中插入艺术字,可以通过()功能区的“艺术字”来实现各种艺术字体的插入 ( C ) A.设计 B.切换 C.插入 D.动画 2、通常情况下启动excel2010的方法有两种,一种是双击以后的excel图标,一种是( C ) A.CTRL+F在弹出的菜单中输入excel B.双击WORD文件图标后选择excel C.执行“开始/所有程序/Microsoftoffice/MicrosoftExcel2010”命令启动Excel。 D.在浏览器中输入EXCEL2010后启动 3、Excel操作中,设成绩放在A1格,要将成绩分为优良(大于等于85)、及格(大于等于60)、不及格三个级别的公式为:( D )

A.=if(A1>=85,“优良”,if(A1>=60,“及格”,if(A1<60,“不及格”))) B.=if(A1>=85,“优良”,85>A1>=60,“及格”,A1<60,“不及格”) C.=if(A1>=85,“优良”),if(A1>=60,“及格”),if(A1<60,“不及格”) D.=if(A1>=85,“优良”,if(A1>=60,“及格”,“不及格”)) 4、PowerPoint 多媒体课件制作中动画窗格可以( C )。 A.延迟 B.重复 C.触发 D.双击 5、Excel1中,排序对话框中的“递增”和“递减”指的是:( B ) A.数据的大小 B.排列次序 C.单元格的数目 D.以上都不对 6、工作表的行号为( D )。

8计算机基础知识试题

计算机基础知识试题(附答案及详细解释) 选择题 1.一个完整的计算机系统包括____。 A)主机、键盘、显示器 B)计算机及其外部设备 C)系统软件与应用软件 D)计算机的硬件系统和软件系统 解答:一个完整的计算机系统是由硬件系统和软件系统组成的。计算机的硬件是一个物质基础,而计算机软件是使硬件功能得以充分发挥的不可缺少的一部分。因此,对于一个完整的计算机系统,这两者缺一不可。 本题的正确答案为D。 2.微型计算机的运算器、控制器及内存储器的总称是____。 A)CPU B)ALU C)MPU D)主机 解答:CPU是中央处理器的简称,包括MPU和ALU;MPU是微处理器的简称;ALU是算术逻辑单元的简称;CPU和内存储器的总称为主机,它是微型机核心部分。 本题正确答案为D。 3.“长城386微机”中的“386”指的是____。 A)CPU的型号B)CPU的速度 C)内存的容量D)运算器的速度 解答:CPU的品质直接决定了微机的档次,在奔腾出现之前,微机名称中直接使用微机中的CPU型号,386机表示了它们使用的CPU芯片为80386。 本题的正确答案为A。 4.在微型计算机中,微处理器的主要功能是进行____。 A)算术逻辑运算及全机的控制 B)逻辑运算 C)算术逻辑运算 D)算术运算 解答:微处理器是计算机一切活动的核心,它的主要功能是实现算术逻辑运算及全机的控制。本题正确答案为A。 5.反映计算机存储容量的基本单位是____。 A)二进制位B)字节 C)字D)双字 解答:存储容量大小是计算机的基本技术指标之一。通常不是以二进制位、字或双字来表示,因为这些表示不规范,一般约定以字节作为反映存储容量大小的基本单位。 本题正确答案为B。 6.在微机中,应用最普遍的字符编码是____。 A)ASCII码B)BCD码 C)汉字编码D)补码 解答:字符编码是指对英文字母、符号和数字的编码,应用最广泛的是美国国家信息交换标准字符码,简称为ASCII码。BCD码是二—十进制编码。汉字编码是对汉字不同表示方法的各种汉字编码的总称。补码是带符号数的机器数的编码。 本题正确答案为A。 7.DRAM存储器的中文含义是____。

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

最新计算机基础考试试题及答案(一)

一、单项选择题 1、关于随机存取存储器(RAM)功能的叙述正确的是:(D) A.只能读不能写B.断电后信息不消失 C.读写速度比硬盘慢D 能直接与CPU 交换信息 2.计算机病毒是可以造成机器故障的一种:A A.计算机程序B 计算机芯片C 计算机部件D 计算机设备 3.当一个应用程序窗口被最小化后该应用程序将:D A.被终止执行B 继续在前台执行C 被暂停执行D 被转入后台执行 4.若要开机即启动某应用程序只需为该应用程序创建一快捷方式并把它放在:A A.开始菜单的“启动”项里B 桌面上 C.开始菜单的“运行”项里D 开始菜单的“程序”项里 5.进行文件查找时不能按文件的进行查找。A A.属性B 类型C 大小D 创建日期 6.Windows 中剪贴板是指:C A.硬盘上的一块区域B 软盘上的一块区域 C.内存上的一块区域D 高速缓冲区上的一块区域 7.在下列窗口与对话框的论述中正确的是:B A.所有窗口和对话框中都有菜单栏B 所有窗口和对话框都能移动位置C.所有窗口和对话框都能改变大小D 对话框既不能移动位置也不能改变大小8.直接删除硬盘上的文件使不进入回收站的正确操作是:(SHIFT+DELETE) A.“编辑”菜单中的“剪切”命令B “文件”菜单中的“删除”命令 C.按键D 按键

9.下列关于任务栏作用的说法中错误的是:d A.显示当前活动窗口名B 显示正在后台工作的窗口名 C.实际窗口之间的切换D 显示系统所有功能 10.在资源管理器窗口的左窗格中文件夹图标前标有“+”时表示该文件夹: b A.只含有文件B 含有子文件夹 C.是空文件夹D 只含有文件而不含有文件夹 11.在WINDOWS 状态下退出正在运行的应用程序用户可按键。d A.ALT+SHIFT B ALT+ENTER C.ALT+TAB D CTRL+ALT+DEL 12.WINDOWS98中不能在“任务栏”内进行的操作是:b A.设置系统日期的时间B 排列桌面图标 C.排列和切换窗口D 启动“开始”菜单 13.要新建文件夹应从进入操作。b A.控制面板B 资源管理器C 用户D 页面设置 14.在WORD 中对部分段落进行首行缩进操作首先应:b A.将兴标定位在段落任意地方B 选中这些段落 C.将光标定位在段首D 将光标定位在段尾 15.在WORD 中对于邀请函、证书、请柬一类的大量内容相同、只是其中个人 信息需要根据情况添加的大批量文档均可使用 来完成。c A.合并记录B 条件合并C 邮件合并D 合并文档 16.在WORD 编辑状态下操作的对象经常是被选择的内容若鼠标在某行行首

相关主题
文本预览
相关文档 最新文档