当前位置:文档之家› 计算机安全知识

计算机安全知识

计算机安全知识
计算机安全知识

计算机安全

所有85道单选题

1、为了预防计算机病毒,对于外来磁盘应采取______。

A:禁止使用

B:先查毒,后使用

C:使用后,就杀毒

D:随便使用

答案:B

2、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件

B:将感染计算机病毒的文件更名

C:格式化感染计算机病毒的磁盘

D:用杀毒软件进行清除

答案:B

3、在进行病毒清除时,不应当______。

A:先备份重要数据

B:先断开网络

C:及时更新杀毒软件

D:重命名染毒的文件

答案:D

4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。

A:隐蔽性、复合性、安全性

B:传染性、隐蔽性、破坏性

C:隐蔽性、破坏性、易读性

D:传染性、易读性、破坏性

答案:B

5、计算机病毒不具有______。

A:传播性

B:易读性

C:破坏性

D:寄生性

答案:B

6、下列关于防火墙的说法,不正确的是______。

A:防止外界计算机攻击侵害的技术

B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备

D:属于计算机安全的一项技术

答案:C

7、下列不属于网络安全的技术是________。

A:防火墙

B:加密狗

C:认证

D:防病毒

答案:B

8、为了防御网络监听,最常用的方法是______。

A:采用专人传送

B:信息加密

C:无线网

D:使用专线传输

答案:B

9、用某种方法把伪装消息还原成原有的内容的过程称为______。A:消息

B:密文

C:解密

D:加密

答案:C

10、访问控制根据实现技术不同,可分为三种,它不包括________。A:基于角色的访问控制

B:自由访问控制

C:自主访问控制

D:强制访问控制

答案:B

11、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源

B:不应用计算机进行偷窃

C:不应干扰别人的计算机工作

D:可以使用或拷贝没有受权的软件

答案:D

12、网络安全的属性不包括______。

A:机密性

B:完整性

C:可用性

D:通用性

答案:D

13、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

答案:C

14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:路由器

B:防火墙

C:交换机

D:网关

答案:B

15、假冒破坏信息的_______。

A:可靠性

B:可用性

C:完整性

D:保密性

答案:D

16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

17、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B:电子邮件是个人之间的通信手段,不会传染计算机病毒

C:防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

答案:B

18、下面属于被动攻击的手段是_______。

A:计算机病毒

B:修改信息

C:窃听

D:拒绝服务

答案:C

19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

答案:A

20、计算机病毒最主要的特征是________。

A:破坏性和寄生性

B:传染性和破坏性

C:隐蔽性和传染性

D:破坏性和周期性

答案:B

21、认证技术不包括______。

A:数字签名

B:消息认证

C:身份认证

D:软件质量认证技术

答案:D

22、下面属于被动攻击的技术手段是______。

A:搭线窃听

B:重发消息

C:插入伪消息

D:拒绝服务

答案:A

23、天网防火墙的安全等级分为_____。

A:只有一级

B:有两级

C:分为低、中、高三级

D:分为低、中、高、扩四级

答案:D

24、下列选项中,不属于计算机病毒特征的是______。

A:传染性

B:欺骗性

C:偶发性

D:破坏性

答案:C

25、下列选项中,属于计算机病毒特征的是______。

A:偶发性

B:隐蔽性

C:永久性

D:并发性

答案:B

26、让只有合法用户在自己允许的权限内使用信息,它属于_______。A:防病毒技术

B:保证信息完整性的技术

C:保证信息可靠性的技术

D:访问控制技术

答案:D

27、下面为预防计算机病毒,正确的做法是_____。

A:一旦计算机染上病毒,立即格式化磁盘

B:如果是软盘染上病毒,就扔掉该磁盘

C:一旦计算机染上病毒,则重装系统

D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

答案:D

28、在进行杀毒时应注意的事项不包括_____。

A:在对系统进行杀毒之前,先备份重要的数据文件

B:在对系统进行杀毒之前,先断开所有的I/O设备

C:在对系统进行杀毒之前,先断开网络

D:杀完毒后,应及时打补丁

答案:B

29、限制某个用户只允许对某个文件进行读操作,这属于_____。A:认证技术

B:防病毒技术

C:加密技术

D:访问控制技术

答案:D

30、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击

C:防火墙的主要功能是查杀病毒

D:防火墙不能防止内部人员对其内网的非法访问

答案:D

31、下面不正确的说法是_____。

A:打印机卡纸后,必须重新启动计算机

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:可以利用电子邮件进行病毒传播

答案:A

32、实现验证通信双方真实性的技术手段是______。

A:身份认证技术

B:防病毒技术

C:跟踪技术

D:防火墙技术

答案:A

33、为了减少计算机病毒对计算机系统的破坏,应______。

A:打开不明身份人的邮件时先杀毒

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用

B:删除所有文件

C:进行格式化

D:用酒精擦洗磁盘表面

答案:C

35、可审性服务的主要手段是______。

A:加密技术

B:身份认证技术

C:控制技术

D:跟踪技术

答案:B

36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A:激发性

B:传播性

C:衍生性

D:隐蔽性

答案:C

37、面对产生计算机病毒的原因,不正确的说法是_______。

A:操作系统设计中的漏洞

B:有人输入了错误的命令,而导致系统被破坏

C:为了破坏别人的系统,有意编写的破坏程序

D:数据库中由于原始数据的错误而导致的破坏程序

答案:C

38、下列选项中,属于计算机病毒特征的是______。

A:并发性

B:周期性

C:衍生性

D:免疫性

答案:C

39、下面不符合网络道德规范的行为是______。

A:下载网上的驱动程序

B:不付费看NBA篮球赛

C:不付费使用试用版的软件

D:把好朋友和其女友亲吻的照片发布在网上

答案:D

40、下面说法错误的是______。

A:所有的操作系统都可能有漏洞

B:防火墙也有漏洞

C:正版软件不会受到病毒攻击

D:不付费使用试用版软件是合法的

答案:C

41、下列情况中,破坏了数据的完整性的攻击是_______。

A:假冒他人地址发送数据

B:不承认做过信息的递交行为

C:数据在传输中途被篡改

D:数据在传输中途被破译

答案:C

42、下面不可能有效的预防计算机病毒的方法是______。

A:不要将你的U盘和有病毒的U盘放在同一个盒子里

B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

C:将染有病毒的文件删除

D:将有病毒的U盘格式化

答案:A

43、下面能有效的预防计算机病毒的方法是______。

A:尽可能的多作磁盘碎片整理

B:尽可能的多作磁盘清理

C:对有怀疑的邮件,先杀毒,再打开

D:把重要文件压缩存放

答案:C

44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A:杀毒完成后,通常要及时给系统打上补丁

B:对不明的邮件杀毒以后再打开

C:杀毒前先断开网络,以免造成更大的破坏

D:把用户的U盘封写

答案:D

45、验证接收者的身份是真实的,这称为______。

A:信宿识别

B:信源识别

C:发送方识别

D:接受方识别

答案:A

46、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:数字签名技术

D:病毒识别技术

47、下列不是计算机病毒的特征的是______。

A:破坏性和潜伏性

B:传染性和隐蔽性

C:寄生性

D:保密性

答案:D

48、关于加密技术,下面说法错误的是______。

A:消息以明文发送

B:消息以密码发送

C:接收以密码接收

D:密码经解密还原成明文

答案:A

49、下面不能防止主动攻击的技术是______。

A:屏蔽所有可能产生信息泄露的I\O设备

B:防病毒技术

C:认证技术

D:数据加密技术

答案:A

50、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络

B:控制访问系统时访问者的IP地址

C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D

51、访问控制技术的主要手段是______。

A:口令、授权核查、登录控制、日志和审计等

B:用户识别代码、登录控制、口令、身份认证等

C:授权核查、登录控制、日志和审计和指纹识别等

D:登录控制、日志和审计、口令和访问时刻登记等

答案:A

52、关于防火墙技术,说法错误的是______。

A:一般进出网络的信息都必要经过防火墙

B:防火墙不可能防住内部人员对自己内部网络的攻击

C:一般穿过防火墙的通信流都必须有安全策略的确认与授权

D:木马、蠕虫病毒无法穿过防火墙

答案:D

53、计算机安全的属性不包括______。

A:保密性

C:不可抵赖性和可用性

D:合理性和可审性

答案:D

54、计算机安全不包括_______。

A:实体安全

B:操作员的身体安全

C:系统安全

D:信息安全

答案:B

55、访问控制根据应用环境不同,可分为三种,它不包括________。A:网页访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

56、以下符合网络行为规范的是________。

A:给别人发送大量垃圾邮件

B:破译别人的密码

C:未经许可使用别人的计算机资源

D:不缴费而升级防病毒软件的版本

答案:D

57、下面计算机安全不包括_______。

A:要防止计算机房发生火灾

B:要防止计算机信息在传输过程中被泄密

C:要防止计算机运行过程中散发出的有害气体

D:要防止病毒攻击造成系统瘫痪

答案:C

58、在加密技术中,把密文转换成明文的过程称为______。

A:明文

B:密文

C:加密

D:解密

答案:D

59、计算机安全中的系统安全主要是指_______。

A:计算机操作系统的安全

B:计算机数据库系统的安全

C:计算机应用系统的安全

D:计算机硬件系统的安全

答案:A

60、计算机安全中的信息安全主要是指_______。

A:软件安全和数据安全

B:系统管理员个人的信息安全

C:操作员个人的信息安全

D:Word文档的信息安全

答案:A

61、为实现数据的完整性和保密性,主要的技术支持手段是_____。A:访问控制技术

B:防病毒技术

C:防火墙技术

D:认证技术

答案:A

62、下列不属于计算机病毒特征的是______。

A:可执行性

B:寄生性

C:传染性

D:可预知性

答案:D

63、我国目前较为流行的杀毒软件不包括______。

A:瑞星

B:KV3000

C:天网防火墙

D:金山毒霸

答案:C

64、以下不属于计算机病毒特征的是______。

A:传染性

B:衍生性

C:欺骗性

D:不安全性

答案:D

65、从攻击类型上看,下边不属于主动攻击的方式是______。

A:更改报文流

B:拒绝报文服务

C:伪造连接初始化

D:窃听信息

答案:D

66、把明文变成为密文的过程,称为______。

A:加密

B:解密

C:压缩

D:函数变换

答案:A

67、关于包过滤防火墙的特点,下列说法错误的是______。

A:安全性好

B:实现容易

C:代价较小

D:无法有效区分同一IP地址的不同用户

答案:A

68、以下符合网络道德规范的是______。

A:破解别人密码,但未破坏其数据

B:通过网络向别人的计算机传播病毒

C:利用互联网对别人进行谩骂和诽谤

D:在自己的计算机上演示病毒,以观察其执行过程

答案:D

69、以下符合网络道德规范的是______。

A:利用计算机网络窃取学校服务器上的资源

B:私自删除其他同学计算机上的文件

C:不使用盗版软件

D:在网络上测试自己编写的计算机模拟病毒

答案:C

70、以下说法正确的是______。

A:信息技术有其消极的一面,应适度控制其发展

B:网络上消极的东西太多,青少年应尽量少上网

C:网络上确有消极的东西,但不能因噎废食、盲目排斥

D:开卷有益,网络上的任何信息看总比不看要好

答案:C

71、以下关于防火墙说法正确的是______。

A:防火墙通常处于企业局域网内部

B:防火墙用于禁止局域网内用户访问Internet

C:必须要有专用的硬件支持

D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D

72、关于防火墙的说法,以下错误的是______。

A:防火墙提供可控的过滤网络通信

B:防火墙只允许授权的通信

C:防火墙只能管理外部网络访问内网的权限

D:防火墙可以分为硬件防火墙和软件防火墙

答案:C

73、下面不属于防病毒软件的是______。

A:KV3000

B:金山毒霸

C:网际快车

D:诺顿

答案:C

74、计算机杀毒时,说法不正确的是______。

A:应及时升级杀毒软件

B:杀毒前应先对杀毒盘进行杀毒

C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀完毒后,应及时给系统打上补丁

答案:B

75、认证方式中最常用的技术是______。

A:数字签名

B:DNA识别

C:指纹认证

D:口令和账户名

答案:D

76、关于防火墙的功能,说法错误的是______。

A:所有进出网络的通讯流必须经过防火墙

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙通常设置在局域网和广域网之间

D:防火墙可以代替防病毒软件

答案:D

77、关于防火墙的功能,说法错误的是______。

A:防火墙可以做到100%的拦截

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙有记录日志的功能

D:所有进出网络的通讯流必须经过防火墙

答案:A

78、关于防火墙的说法,下列正确的是______。

A:防火墙从本质上讲使用的是一种过滤技术

B:防火墙对大多数病毒有预防的能力

C:防火墙是为防止计算机过热起火

D:防火墙可以阻断攻击,也能消灭攻击源

答案:A

79、下面无法预防计算机病毒的做法是______。

A:给计算机安装瑞星软件

B:给计算机安装防火墙软件

C:给软件加密

D:用专用的系统盘启动

答案:C

80、下面,不能有效预防计算机病毒的做法是______。A:定时开关计算机

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要文件

答案:A

81、计算机安全属性中的可靠性是指_______。

A:计算机硬件系统在运行时要可靠

B:计算机软件系统在运行时要可靠

C:计算机运行期间不能掉电

D:系统在规定条件下和规定时间内完成规定的功能

答案:D

82、计算机病毒最重要的特征是_______。

A:破坏性和隐蔽性

B:破坏性和传染性

C:传染性和衍生性

D:破坏性和欺骗性

答案:B

83、计算机病毒最重要的特征是_______。

A:破坏性和隐蔽性

B:破坏性和传染性

C:传染性和免疫性

D:破坏性和潜伏性

答案:B

84、下面,破坏可用性的网络攻击是______。

A:向网站发送大量垃圾信息,使网络超载或瘫痪

B:破译别人的密码

C:入侵者假冒合法用户进行通信

D:窃听

答案:A

85、下面,不能有效预防计算机病毒的做法是______。A:定期做"系统更新"

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要数据

答案:A

计算机基础综合知识复习资料归纳总结

计算机基础综合知识复习资料归纳总结 第一章 1、1946年2月15号,世界上第一台计算机研制成功。 2、从实际应用角度计算机的分类:(1)服务器(2)工作站(3)台式机(4)笔记本电脑(5)手持设备 3、计算机在医药学中的应用(1)医院信息系统(2)远程医疗(3)医学决策支持系统(4)计算机辅助药物研究(5)智能化医疗仪器的研究(6)医学图像分析(7)医学数据处理(8)基于网络的医药信息检索 4、医学信息素养的内涵(1)信息意识(2)信息知识(3)信息能力(利用主要信息工具的能力、基本信息能力、利用信息处理问题的能力)(4)信息道德 第二章 1、十进制D、基数是10,采用数码为0~9,进位原则是逢十进一 二进制B、基数是2,采用数码为0和1,进位原则是逢二进一 八进制O、基数是8,采用数码是0~7,进位原则是逢八进一 十六进制H、基数是16,采用数码是0~9、A、B、C、D、E、F,进位原则是逢十六进一 2、十进制转换为二进制(1)整数部分的转换—除2取余,由下往上取(2)小数部分的转换—乘2取整,由上往下取(与前相反) 3、十进制转换乘八进制和十六进制则是把除二和乘二分别改成八和十六 4、二进制转换成八进制和十六进制分别取三位和四位再转换 5、二进制的加法原则0+0=0,0+1=1+0=1,1+1=0,同时注意逢二进一 二进制的减法原则0-0=0,0-1=1,1-0=1,1-1=0 6、逻辑与、逻辑或、逻辑非的运算 逻辑与又称逻辑乘,可以用。AND等表示,原则是0*0=0,0*1=1*0=0,1*1=1 逻辑或又称逻辑加,可以用+、U、和OR表示 逻辑非就是求反 7、比特b、字节B、字长:一字节由8位比特组成,字节是计算机一次能处理的二进制位数,反映的是特定结构的计算机的处理能力;CPU的主要技术指标之一,指的是一次能并行处理的二进制位数,字长总是8的倍数,字长越长,计算机的运算范围越大,精度越高,速度越快 8、1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB 9、ASCII是一种7进制编码,能表示2的7次方也就是128种国际上最通用的西文字符 (1)数字的ASCII码值是30H~39H (2)大写字母的ASCII码值是65~90 (3)小写字母的ASCII码值是97~122 10、国际标码规定每个汉字用两个字节的二进制编码 11、计算机系统的组成看书31页图2-3 12、计算机的基本原理是存贮程序和程序控制。预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中,这是“存贮程序”;启动该程序后,计算机便能自动按编写的程序一步步取出指令,根据指令的要求控制机器的各个部分运行,这是“程序控制”。 13、计算机的5大硬件部件:运算器、控制器、存储器、出入设备、输出设备

计算机理论基础知识题

一、单项选择题 1. 一个完整的微型计算机系统应包括__C___。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是___B__。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码(GB2312-80) 规定的汉字编码,每个汉字用___B__。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后 __A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于__D___。

2020年小学生安全知识大全(完整版)

2020年小学生安全知识大全 (完整版) 消防类: 一、消防防火类 1、基本要求: 小学生不得玩火:一是不能带火柴或打火机等火种;二是不得随意点火,禁止在易燃易爆物品处用火;三是不得在公共场所燃放鞭炮,更不允许将点燃的鞭炮乱扔。在火灾现场,小学生等未成年人要有秩序地逃离。 2、火灾的处理办法 家中起火,不要慌张,应根据火情及时采取相应措施:如果炒菜时油锅起火,迅速将锅盖紧紧盖上,使锅里的油火因缺氧而熄灭,不可用水扑救。 房间内起火时,不能轻易打开门窗,以免空气对流,形成大面积火灾。 纸张、木头或布起火时,可用水来扑救,而电器、汽油、酒精、食用油着火时,则用土、沙泥、干粉灭火器等灭火。 若火势已大,必须立即报火警。被火围困时,应视不同情况,采取不同方法脱离险境。如俯下身体,用湿布捂鼻。 3、发生火灾应如何报警? 如果发现火灾发生,最重要的是报警,这样才能及时扑救,控制火势,减轻火灾造成损失。火警电话的号码是 119。这个号码应当牢

记,在全国任何地区,向公安消防部门报告火警的电话号码都是一样的。根据这个号码,每年的11月9日,被确定为消防安全日。不能随意拨打火警电话,假报火警是扰乱社会公共秩序的违法行为。在没有电话的情况下,应大声呼喊或采取其他方法引起邻居、行人注意,协助灭火或报警。 4、遭遇火灾如何正确脱险? 遭遇火灾,应采取正确有效的方法自救逃生,减少人身伤亡损失:(1)一旦身受火灾危胁,千万不要惊慌失措,要冷静地确定自己所处位置,根据周围的烟、火光、温度等分析判断火势,不要盲目采取行动。 (2)身处平房的,如果门的周围火势不大,应迅速离开火场。反之,则必须另行选择出口脱身(如从窗口跳出),或者采取保护措施(如用水淋湿衣服、用温湿的棉被包住头部和上身等)以后再离开火场。 (3)身处楼房的,发现火情不要盲目打开门窗,否则有可能引火入室。 (4)身处楼房的,不要盲目乱跑、更不要跳楼逃生,这样会造成不应有的伤亡。可以躲到居室里或者阳台上。紧闭门窗,隔断火路,等待救援。有条件的,可以不断向门窗上浇水降温,以延缓火势蔓延。 (5)在失火的楼房内,逃生不可使用电梯,应通过防火通道走楼梯脱险。因为失火后电梯竖井往往成为烟火的通道。并且电梯随时可能发生故障。 (6)因火势太猛,必须从楼房内逃生的,可以从二层处跳下,但

计算机基础综合知识试题及答案

计算机基础综合知识试题及答案 1.微机中1K字节表示的二进制位数是( )。D A、1000 B、8x1000 C、1024 D、8x1024 2.计算机硬件能直接识别和执行的只有( )。D A、高级语言 B、符号语言 C、汇编语言 D、机器语言 3.用于保存计算机输入输出数据的材料及其制品称为( )。A A、输入输出媒体 B、输入输出通道 C、输入输出接口 D、输入输出端口 4.计算机中,一个浮点数由两部分组成,它们是( )。A A、阶码和尾数 B、基数和尾数 C、阶码和基数 D、整数和小数 5.下面是关于解释程序和编译程序的论述,其中正确的一条是( )。C A、编译程序和解释程序均能产生目标程序 B、编译程序和解释程序均不能产生目标程序 C、编译程序能产生目标程序而解释程序则不能 D、编译程序不能产生目标程序而解释程序能 6.硬盘工作时应特别注意避免( )。B A、噪声 B、震动 C、潮湿 D、日光 7.在Word中,打开文档的作用是( )。C A、将指定的文档从内存中读入,并显示出来 B、为指定的文档打开一个空白窗口 C、将指定的文档从外存中读入,并显示出来 D、显示并打印指定文档的内容

8.在Word主窗口的右上角、可以同时显示的按钮是( )。C A、最小化、还原和最大化 B、还原、最大化和关闭 C、最小化、还原和关闭 D、还原和最大化 9.在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击"表格"命令菜单中的"选定行"命令,再用鼠标单击"表格"命令菜单中的"选定列"命令,则表格中被选择的部分是( )。D A、插入点所在的行 B、插入点所在的列 C、一个单元格 D、整个表格 10.当前活动窗口是文档d1.Doc的窗口,单击该窗口的"最小化"按钮后( )。A A、不显示d1.doc文档内容,但d1.doc文档并未关闭 B、该窗口和d1.doc文档都被关闭 C、d1.doc文档未关闭,且继续显示其内容 D、关闭了d1.doc文档但该窗口并未关闭 11.如果想在Word主窗口中显示常用工具按钮,应当使用的菜单是( )。B A、"工具"菜单 B、"视图"菜单 C、"格式"菜单 D、"窗口"菜单 12.在Word的编辑状态,设置了标尺,可以同时显示水平标尺和垂直标尺的视图方式是( )。B A、普通视图 B、页面视图 C、大纲视图 D、全屏显示方式 13.在Excel中,选取一行单元格的方法是( )。A A、单击该行行号 B、单击该行的任一单元格 C、在名称框输入该行行号 D、单击该行的任一单元格,并选"编辑"菜单的"行"命令 14.当启动Excel97后,Excel将自动打开一个名为( )的工作簿。C A、文档1 B、Sheet1 C、Book1 D、EXCEL1

计算机基础知识试题(答案 _)

计算机基础知识理论试题(一) (一)单选题(选择最佳答案) 1.在Windows98中,单击_____D___按钮,可以使窗口缩小成图标,位于任务栏内。 A.还原 B.关闭 C.最大化 D.最小化 2.Windows98系统允许用户同时执行__D__任务,并且能方便地在各任务之间切换以及交换信息。 A.1项 B.2项 C.8项 D.多项 3.双击Windows98桌面上的快捷图标,可以_____A___。 A.打开相应的应用程序窗口 B.删除该应用程序 C.在磁盘上保存该应用程序 D.弹出对应的命令菜单4.在Windows98桌面的任务栏中,代表当前正在进行操作窗口的图标__________。 A.变黑 B.加亮显示 C.反像显示 D.消失 5.在资源管理器窗口中,被选中的文件或文件夹会_______。 A.加框显示 B.反像显示 C.加亮显示 D.闪烁显示 6.在Windows98的资源管理器中,删除软磁盘中的文件的操作是将文件__________。 A.放入回收站B.暂时保存到硬盘中C.从软盘中清除D.改名后保存在软盘中 7.在PWin98系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。 A.快捷栏内 B.桌面的右边 C.开始菜单内 D.桌面的任务栏内 8.Win98允许用户在桌面上放置_________主页、站点(频道),使你能够像挑选电视节目那样轻松、快捷地访问感兴趣的站点。 A.工作站 B.书写器 C.因特网 D.记事本 9.用鼠标将桌面上某个快捷图标拖到___________图标上,可以将它删除。 A.开始 B.我的公文包 C.收件箱 D.回收站 10.手写汉字输入系统一般由________组成。 A.纸张和圆珠笔 B.专用笔和写字板 C.钢笔和扫描仪D.圆珠笔和塑料板 11.当前个人计算机的繁体汉字系统多数采用_________所收集的汉字为准进行编码。 A.GB码 B.五笔字型码 C.BIG5码 D.拼音码 12.声音输入汉字是通过___D____将讲话的声音输入计算机,然后用语音识别软件转换成对应的字、词。 A.拼音字母 B.电话机 C.音箱 D.麦克风

重点小学生安全知识大全

精心整理 小学生消防安全知识 小学生不得玩火,不可以随身携带火种:一:不能带火柴或打火机等火种;二;不得随意点火,禁止在存放有易燃易爆物品处用火;三:不得在公共场所燃放鞭炮、烟花等危险物品,更不允许将点燃的鞭炮乱扔。在火灾现场,小学生等未成年人要有秩序地逃离。 一、如果有避难层或疏散楼梯,可先进入避难层或由疏散楼梯撤到安全地点。 二、如果楼层已经着火燃烧,但楼梯尚未烧断,火势并不十分猛烈时,可披上用水浸湿的衣被,从楼上快速冲下。 如果发现火灾发生,最重要的是报警,这样才能及时扑救,控制火势,减轻火灾造成的损失。火警电话的号码是119。这个号码应当牢记,在全国任何地区,向公安消防部门报告火警的电话号码都是一样的。根据这个号码,每年的11月9日,被确定为消防安全日。不能随意拨打火警电话,假报火警是扰乱社会公共秩序的违法行为。在没有电话的情况下,应大声呼喊或采取其他方法引起邻居、行人注意,协助灭火或报警。 火场逃生 遭遇火灾,应采取正确有效的方法自救逃生,减少人身伤亡损失:

(1)一旦身受火灾危胁,千万不要惊慌失措,要冷静地确定自己所处位置,根据周围的烟、火光、温度等分析判断火势,不要盲目采取行动。 (2)身处平房的,如果门的周围火势不大,应迅速离开火场。反之,则必须另行选择出口脱身(如从窗口跳出),或者采取保护措施(如用水淋湿衣服、用温湿的棉被包住头部和上身等)以后再离开火场。 (3)身处楼房的,发现火情不要盲目打开门窗,否则有可能引火入室。 (4)身处楼房的,不要盲目乱跑、更不要跳楼逃生,这样会造成不应有的伤亡。可以躲到居室里或者阳台上。紧闭门窗,隔断火路,等待救援。有条件的,可以不断向门窗上浇水降温,以延缓火势蔓延。 (5)在失火的楼房内,逃生不可使用电梯,应通过防火通道走楼梯脱险。因为失火后 (6 (7 (8 七要借助器材。通常使用的有缓降器、救生袋、网、气垫、软梯、滑竿、滑台、导向绳、救生舷梯等。 八为暂时避难。在无路逃生的情况下,可利用卫生间等暂时辟难。避难时要用水喷淋迎火门窗,把房间内一切可燃物淋湿,延长时间。在暂时避难期间,要主动与外界联系,以便尽早获救。 九利用标志引导脱险。在公共场所的墙上、顶棚上、门上、转弯处都设置“太平门”、“紧急出口”、“安全通道”、“火警电话”和逃生方向简头等标志,被困人员按标志指示方向顺序逃离,可解“燃眉之急”。 十要提倡利人利己。遇到不顾他人死活的行为和前拥后挤现象,要坚决制止。只有有序地迅速疏散,才能最大限度地减少伤亡。

计算机网络安全知识.doc

计算机网络安全知识 很实用的一些电脑安全常识知识 第一:什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以进程形式出现在系统内部(一些病毒可能并不被进程列表显示,如宏病毒),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的木马计而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 第四:什么是蠕虫病毒 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

计算机基础知识综合练习及答案

计算机基础知识综合练习及答案选择题(有灰色底纹的是参考答案) 1. 世界上第一台电子计算机诞生于____。 A.1942年 B.1944年 C.1946年 D.1948年 2. 世界上第一台电子计算机诞生于____。 A.德国 B.日本 C.英国 D.美国 3. 第一代电子计算机使用的逻辑元件是____。 A.电子管 B.晶体管 C.中小规模集成电路 D.大规模集成电路 4. 第一代计算机主要应用领域为____。 A.数据处理 B.人工智能 C.科学计算 D.过程控制 5. 第二代计算机主要应用领域转为____。 A.数据处理 B.财务管理 C.科学计算 D.过程控制 6. 计算机指令一般包括____和地址码两部分。 A.内存地址 B.口地址 C.操作码 D.寄存器 7. 一条指令的完成一般有取指令和____两个阶段。 A.取数据 B.执行指令 C.取地址 D.传送数据 8. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号是____。 A.字节 B.编号 C.地址 D.容量 9. 计算机能够直接识别和执行的语言是____。 A.汇编语言 B.高级语言 C.英语 D.机器语言 10. CPU包括____两部分。 A.运算器和控制器 B.RAM和ROM C.运算器和内存 D.控制器和内存 11. 存储在外存上的一组相关信息的集合称为____。

A.外存储器 B.文件 C.数字 D.内存储器 12. 在以下4个字符中,____能够作为文件名的第1个字符。 A./ B.+ C.Y D.: 13. 目前网络传输介质中传输速率最高的是____。 A.双绞线 B.同轴电缆 C.光缆 D.电话线 14. 世界上最早出现的计算机互连网络是____。 A.Internet B.SNA C.ARPAnet D.DNA 15. Internet网络是____出现的。 A.1980年前后 B.70年代初 C.1989年 D.1991年 16. ____是1980年前后出现的。 A.Internet网络 B.ARPnet网络 https://www.doczj.com/doc/fb16167335.html,ware网络 D.Win Dows NT网络 17. 在以字符特征名为代表的IP地址中,第一级域名的____代表中国。 A.hk https://www.doczj.com/doc/fb16167335.html, C.jp https://www.doczj.com/doc/fb16167335.html, 18. 计算机网络中以文件数据共享为目标的应用需要将供多台计算机共享的文件存放于一台被称为____的计算机中。 A.文件服务器 B.路由器 C.网桥 D.网关 19. 以____将网络划分为广域网(WAN)城域网(MAN)和局域网(LAN)。 A.接入的计算机多少 B.接入的计算机类型 C.拓扑类型 D.接入的计算机距离 20. 网络的____称为拓朴结构。 A.接入的计算机多少 B.物理连接的构型

计算机理论基础知识

前言: IGCSE 国际考必考的内容。依照剑桥大学出版的教材同步编写的。 计算机其实就是一个“ 1. 获得输入数据; 2. 运算处理数据; 3. 输出新的数据;”的机器。 第一节二进制 1. 计算机的核心硬件包括: 中央处理器(CPU), 内存(Memory), 硬盘(Hard disc) ,显卡(Graphics card)。 这些硬件互相配合,接收输入的数据,然后进行运算再输出。 2.是通过什么来传送数据信号的呢? l 计算机采用的是电平信号。并且只有两种信号:高电平和低电平。 l 电平是个电压范围,规定输出高电平>2.4V,输出低电平<0.4V。 l 因为只有两种信号,精确度就会比较高,不容易因为硬件的故障损耗,产生误差。能保证我发出去的信号,别人接收的时候是准确的。不会因为电路硬件问题导致输出的信号变弱,使得接收者接收了错误的信号。 l 高电平用1表示,低电平用0表示。 3.二进制系统(Binary Systems) 计算机因为只能传输和识别高低电平两种信号,所以我们采用了1和0来表示信号,也就产生了二进制。 二进制说是满二进一的计数制度。这是根据计算机传输信号的特点而定制的。 4.二进制转换 十进制转化成二进制:有一个最简单的方法,就是不断除以2。余数写在右边。然后从最后一个得到的商倒回去(商余数排列起来),得到的数就是二进制要表达的结果了

二进制转化十进制:2^(n-1) + 2^(n-2) + ...+2^0 第二节位和字节 1.保存数据的方式 计算机只能传送高低电平信号,所以需要采用二进制。内存保存数据的时候,也是要采用二进制的方式来保存的。 2.数据怎么断开,几位二进制数算做一个数据? l 保存一个二进制数据的内存空间称做“ 位(bit ),只能保存一个二进制数,并且值只有0或者1两种。 l 我们规定8位空间称为一个字节(byte)。 l 通常用字节来作为存储单位。正常情况下一个英文字符,一个整数数字都是占用一个字节。长整数,浮点数,汉字等占用两个字节。 第三节存储单位

中学生安全常识集锦

中学生安全常识集锦 中学生道路交通安全常识 一、行路常识: 行路是中学生最基本、最常见的交通方式。因此,应该加强这方面的安全教育,掌握如下一些常识。 1、路上行走要走在人行道上,没有人行道的要靠路边行走;群体行进要列队,横排不要超过两人。 2、横过车行道,须走人行横道、人行过街天桥或地道,在没有这些标志、设施时,须直行通过,不要在车辆临近时突然横穿;长队伍横过车行道时可视情况分段通过,有条件的可佩带明显标志,如小黄帽等;不准横过划有中心实线的车行道。 3、行路时要注意各种信号灯的指示,尤其是路口红绿灯、人行横道信号灯和车辆转向灯的变化。 4、当公共汽车站设在机动车与非机动车隔离设施上时,上下车要避让车辆,并直行通过非机动车道。 5、不要在车行道、桥梁、隧道或交通安全设施等处逗留;不要在路上玩耍、抛物、泼水、散发印刷广告或进行妨碍交通的活动。 6、不要穿越、攀登或跨越隔离设施。 二、骑自行车常识: 目前我校学生上、放学绝大多数以骑自行车为主,加强骑车的安全教育,掌握骑自行车的安全常识尤为必要。 1、不满12周岁不能在道路上骑车;没有刹车或没有安全保证的自行车不能上路;不要在人行道、机动车道上骑自行车;不要在车行道上学骑自行车。 2、要在非机动车道上行驶,在混行道上要靠右边行驶,不能在机动车道和人行道上行驶。 3、如过较大陡坡或横穿四条以上机动车道时应当推车行走;雨、雪、雾等天气要慢速行驶,路面雪大结冰时要推车慢行。 4、转弯时要提前减速慢行,向后了望,伸手示意,不要突然猛拐;超越前方自行车时,不要与其靠的太近,速度不要过猛,不得妨碍被超车辆的正常行驶。 5、不要手中持物骑车,不要双手离把骑车,不要两人骑一辆车;骑车不要曲折行驶,不要相互竞驶,不要两辆以上并排行驶。

计算机基础知识综合参考

计算机基础知识综合 单选题: 1、通常人们所说的一个完整的计算机系统应包括_________。 A)运算器、存储器和控制器B)计算机和它的外围设备 C)系统软件和应用软件D)计算机的硬件系统和软件系统 2、构成计算机电子的、机械的物理实体称为_________。 A)计算机系统B)硬件计算机系统 C)主机D)外设 3、按冯.诺依曼的观点,计算机由五大部件组成,它们是______。 A)CPU、控制器、存储器、输入/输出设备B)控制器、运算器、存储器、输入/输出设备C)CPU、运算器、主存储器、输入/输出设备D)CPU、控制器、运算器、主存储器、输入/输出设备 4、冯.诺依曼为现代计算机的结构奠定了基础,他的主要设计思想是_______。 A)程序存储B)数据存储 C)虚拟存储D)采用电子元件 5、第4代电子计算机使用的逻辑器件是_______。 A)晶体管(第二代)B)电子管(第一代) C)中、小规模集成电路(第三代)D)大规模和超大规模集成电路 6、微型机中的CPU是_______。 A)分析、控制并执行指令的部件B)寄存器 C)分析、控制并执行指令的部件和存储器D)分析、控制指令的部件和存储器和驱动器7、计算机软件一般包括系统软件和______。 A)源程序B)应用软件还有支撑软件 C)管理软件D)科学计算 8、计算机能直接执行的程序是_________。 A)源程序B)机器语言程序 C)BASIC语言程序D)汇编语言程序 9、_______是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用户使用的程序集合。 A)监控程序B)操作系统(是系统软件) C)编译系统D)应用系统 10、操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一种_______。A)系统软件B)应用系统 C)软件包D)通用软件 11、语言编译程序若按软件分类应属于__________。 A)系统软件B)应用软件 C)操作系统D)数据库处理系统 12、操作系统是对计算机的系统资源进行控制与管理的软件。这里系统资源指的是______。A)软件、数据、硬件、存储器B)CPU、存储器、输入设备、输出设备、信息 C)程序、数据、输出设备、中央处理机D)主机、输入、输出设备、文件、外存储器13、操作系统是一种系统软件,它是_____的接口。 A)软件和硬件B)计算机和外设 C)用户和计算机D)高级语言和机器语言 14、下列4种软件中,属于应用软件的是_______。 A)UCDOS系统B)财务管理系统 C)Pascal编译系统D)QBASIC系统 15、微型计算机中使用的关系数据库系统,就应用领域而言属于______范围的应用。 A)数据处理B)科学计算

计算机基本理论基础知识总汇.-计算机的基础知识

计算机基本理论基础知识总汇 1、计算机按照数据处理规模大小可以分为(巨型计算机)(大型计算机)(小 型计算机)(微型计算机)(工作站)等 2、计算机的硬件主要由(控制器)(运算器)(存储器)(输入输出设备)以及 电源等硬件组成。 3、计算机主机是(控制器)(运算器)(存储器)的总称,主要包括(CPU)(内 存)(主板)等部件。 4、控制器和运算器集成在一起,合称为(中央处理器) 5、CPU是(Central Processing Unit)的缩写。 6、计算机硬件系统可以分为两大部分,即(主机)和(外部设备) 7、外部设备存储器包括(硬盘)(光盘)(U盘) 8、1971年,每个Intel成功的把(算术运算器)和(逻辑运算器)集成在一起, 发明了世界上第一块微处理器 9、计算机可以分为(硬件)和(软件)两大部分 10、运算器是信息的加工和处理部件,它的主要功能是完成(算术)运算和 (逻辑)运算。 11、运算器除了能进行各种加、减、乘、除运算外,还可以进行(逻辑运算) 12、运算器主要由(算术运算单元)(寄存器)(累加器)等组成 13、控制器主要由(指令译码器)(指令寄存器)(控制逻辑部件)等组成 14、(运算器)和(控制器)集成在一起就是通常所讲的CPU 15、(中央处理器)和(内存储器)一起被称为主机 16、存储器是计算机汇总记忆设备,用来存放(数据)和(程序) 17、CPU内部(缓存)的大小以及(速度)对CPU的性能影响很大。 18、存储器一般可以分为(内部存储器)和(外部存储器)两大类 19、一般把计算机的输入输出设备称为(外部设备) 20、计算机软件是指为了(运行)(管理)和(维护)计算机系统所编制的各 种程序的总和。 21、计算机软件可分为(系统软件)和一般(应用软件) 22、一般把计算机数据总线包含的二进制位数称为(字长) 23、计算机的(运算速度)是衡量计算机性能的主要指标,它主要取决于指 令的(执行时间) 24、CPU的总线包括(数据)(地址)和(控制) 25、CPU一般由(逻辑运算)单元、(控制)单元和(存储)单元组成。 26、衡量CPU性能的技术指标有(主频)(外频)(倍频系数)(Cache容量) (生产工艺技术)(封装类型)(CPU附加指令) 27、主频=(外频)*(倍数系数) 28、附加指令可以提高CPU处理(多媒体)(3D图形)等数据的能力 29、主板一般包括(CPU插槽)(控制芯片)(键盘和面板控制开关接口)(指 示灯插接件)(扩充插槽)等元件。 30、主板按照接口可分为(AT结构)和(ATX结构)的主板 31、主板可以按三种方法进行分类,即按(主板上使用的CPU)(主板结构) 或(主板采用的芯片组)来分类。

小学生校园安全小知识

小学生校园安全小知识 一、小学生校园安全注意事项 1、上下楼梯的安全 上下楼梯精力要集中,一律靠楼梯的右边行走,前后要保持一定的距离,不要跑跳,不要追逐打闹,不要前推后拥;发现拥挤现象不要慌乱,要靠墙或扶手停步;不要将身体探过楼梯扶手,更不要从栏杆上下滑。 2、在走廊和教室的安全 (1)在走廊和教室休息时,不要将上半身探出栏杆和窗户,更不要攀爬。 (2)在走廊上行走时,要轻声慢步,不要大声喧哗,不要跑。不要借助栏杆或窗户做健身动作,更不要用身体、四肢冲撞栏杆。 (3)不要在走廊内追逐打闹和做游戏。 (4)不要从走廊和窗口向楼下扔任何东西。 (5)注意室内用电安全,不随便触摸电源插座。 3、课间午间活动的安全 (1)不要在教室内跑、追逐打闹和做游戏。 (2)不要在门口追逐打闹和做游戏。 (3)不经老师允许不得出校门。 (4)在校园内活动时不得急跑,不得追逐打闹,不得做恶作剧。活动时不做有危险的游戏。不要做危及他人安全的游戏。

(5)第一遍上课铃响后立即停止活动,以正常行走速度走进教室。 (6)到运动场、篮球场、联合器械区活动或游戏要在老师的指导下进行。 4、校园安全的十条注意 1、在校时间学生不得无故离开学校,有事外出得向班主任请假。 2、学生上课要遵守纪律,要听从老师指挥,特别是体育课、活动课等,应在老师的指导下使用体育器材。 3、课间玩耍不打闹追逐,严禁爬围墙、爬树、爬走廊栏杆、攀校门等。 4、上下楼梯靠右行,不在楼道玩耍,严禁从楼梯扶手上滑下。 5、不喝生水,不买无证小摊的食品,不吃过期或变质食品。 6、不带利器及易燃易爆物品来校,不做危险游戏。 7、注意用电安全,不要乱摸乱动教室、走廊等公共场所的电器设备、开关、插座等。 8、学生放学回家要按时离开学校直接回家,不要在教室、校园内逗留,也不要在街头、超市等地游逛。 9、上下学要遵守交通规则,过马路时看清来往车辆,要走人行横道。学生乘车一定要遵守交通法规,不乘坐不符合规定的车辆(如摩托车、三轮车、货动车等),不乘坐超载车辆。 二、小学生校园内其他活动安全知识 (一)、课间活动应当注意什么? 在每天紧张的学习过程中,课间活动能够起到放松、调节和

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

计算机综合基础知识(2分)

计算机综合基础知识 ?(1). 文件夹502创建一个快捷方式的图标,删除该图标后,文件夹会() A. 删除 B. 重命名 C. 放到回收站了 D. 没有变化 ?(2). 以下能播放电影的软件是() A. 画图 B. MediaPlayer C. Word D. 写字板 ?(3). CPU指的是() A. 运算器 B. 控制器 C. 存储器 D. 中央处理器 ?(4). 在资源管理器中,文件夹树中的某个文件夹左边的“+”表示() A. 该文件夹含有隐藏文件 B. 该文件夹为空 C. 该文件夹中含有子文件夹 D. 该文件夹含有系统文件

?(5). 要想访问已经收藏起来的网页,可以单击浏览菜单栏上的() A. 工具 B. 编辑 C. 查看 D. 收藏 ?(6). 在制作一个问题研究的Powerpoint演示文稿,最重要的是() A. 要设计好自定义动画 B. 要围绕主题制作 C. 文字要多一点 D. 图片要多一点 ?(7). Word文档中的文本框不可以() A. 修改填充颜色 B. 修改线条颜色 C. 旋转 D. 竖排 ?(8). 已经有了一张幻灯片,想要新增一张幻灯片的方法是() A. 单击“文件”,选择“新建” B. 单击“文件”,选择“保存” C. 单击“插入”,选择“新幻灯片” D. 单击“插入”,选择“图片”

?(9). 计算机的核心-- 中央处理器简称为() A. PUC B. PCU C. CPU D. CUP ?(10). 以下能播放视频的软件() A. 超级解霸 B. Word C. 录音机 D. 画图 ?(11). 在Word中,要“要设置图片格式”,则________。 A. 不用选中图片,左击 B. 选中图片,左击 C. 不用选中图片,右击 D. 选中图片,右击 ?(12). 在Word中,“插入艺术字”按钮在() A. 常用工具栏 B. 格式工具栏 C. 绘图工具栏 D. 动画工具栏 ?(13). 计算机中的资料都是以()的形式存放在计算机中的。 A. 文件 B. 文件夹 C. 图标 D. 文字

计算机基础知识理论复习题及答案

基础知识复习题及答案 一、选择题 1.第三代计算机所使用的电子器件是( )。 A)晶体管B)电子管C)中小规模集成电路D)大规模和超大规模集成电路 2.微型计算机中使用的关系数据库,就应用领域而言是属于( )。 A)科学计算B)实时控制C)数据处理D)计算机辅助设计 3.计算机的主要特点是:具有运算速度快、精度高、( )及逻辑判断功能。 A)存储记忆B)自动编程C)无须寻址D)按位串行执行 4.计算机中常用术语CAD是指( )。 A)计算机辅助设计B) 计算机辅助制造C) 计算机辅助教学D) 计算机辅助测试 5.巨型计算机指的是( )。 A)体积大B)重量大C)耗电量大D)功能强 6.486微机的字长是( )。 A)8位B)16位C)32位D)64位 7.计算机之所以能按照人们的意图自动地进行操作,主要是因为采用了( )。 A)二进制编码B)高速的电子元器件C)高级语言D)存储过程控制 8.与十六进制数CDH等值数是( )。 A)204 B)205 C)206 D)203 9.与十进制数291等值十六进制数是( )。 A)123 B)213 C)231 D)296 10.下列4个无符号十进制整数中,能用8个二进制数位表示的是( )。 A)257 B)201 C)313 D)296 11.下列一组数据中最大的数是( )。 A)(227)8B)(1FF) 16C)(1010001) 2D)(789) 10 12.下列一组数据中最小的数是( )。 A)(247)8B)(6A) 16 2D)(169) 10 13.字符的ASCII码在机器中的表示二进制准确的描述应是( )。 A)使用8位二进制代码,最右边一位为1 B) 使用8位二进制代码,最左边一位为0 C) 使用8位二进制代码,最右边一位为0 D) 使用8位二进制代码,最左边一位为1 14.ASCII码表中的字符“A”的值为41H,它所对应的十进制数值是( )。 A)61 B)65 C)66 D)100 15.数字字符3的ASCII码为十进制数51,数字字符9的ASCII码为十进制数( )。 A)55 B)56 C)57 D)58 16.在微型计算机中,应用最普遍的字符编码是( )。 A)BCD码B)国标码C)汉字编码D)ASCII 码 17.汉字编码有四种方式,其中( )的编码长度是固定的。 A)字形编码B)字母编码C)数字编码D)混合编码 18.在32位微型计算机中,1Word=( )Bytes=( )bits。 A) 1,8 B) 2, 16 C) 3, 16 D) 4, 32 19.在微型计算机中,ASCII码是对( )数据的编码,采用十进制数形式存储,且能直接被计 算机识别和处理。 A)数值B)汉字C)国标码D)字符

中学生安全教育知识学习汇总

中学生安全教育知识学习汇总 根据党中央领导对中学生安全的指示思想,学生的安全是社会、家庭和学校共同关注的方面。素质教育的重要内容之一是安全教育。中学生安全教育有哪几种呢?本课将围绕以下几个重要方面来说明中学生须掌握的注意事项。 一、临危逃生的基本原则: 1、保持镇静,趋利避害。 2、学会自救、保护自己。 3、想方设法,不断求救。 4、记住四个电话:①“119”火警电话。②“110”报警电话。③“122”交通事故报警电话。④“120”急救电话。打电话不要慌张、语无伦次,必须要说清地点、相关情况,显著的特征。 二、交通安全 1、行走安全:行人须在人行道内行走,没有人行道靠右边行走;穿越马路须走人行横道;通过有效通信号控制的人行道,须遵守信号的规定;通过没有交通信号控制的人行道,要左顾右盼,注意来往车辆,不准追逐,奔跑;没有行人横道的,须直行通过,不准在车辆临近时突然横穿;有人行过街天桥或地道的,须走人行过街天桥或地道;不准爬越马路边和路中的护栏、隔离栏,不准在道路上扒车、追车、强行拦车或抛物击车。 2、骑自行车(电动车、摩托车)安全:不满16周岁不能在道路上骑电动车、摩托车;不打伞骑车;不脱手骑车;不骑车带人;不骑“病”车;不骑快车;不与机动车抢道;不平行骑车;不在恶劣天气骑车。 3、乘车安全:乘公共汽车要停稳后上下车,在车上要抓好扶手,头、手等身体部位不能伸出窗外,管好身边物品,防止扒窃;乘高速汽车要系安全带;不乘超载车。 三、火灾中的逃生与自救 火灾中如何自救与逃生是师生学习消防知识的一个重点,尤其是在房间中的火场逃生,具体要做到“三要三不要”。 1、要镇静分析,不要盲目行动 明确自己的房间,回忆房子和房间的位置走向,分析周围的火情,不要盲目开门开窗,可用手先摸一摸房门,如果很热,千万不要开门,不然会助长火势或“引火入室”;也不要盲目乱跑、跳楼,这样有可能造成不应有的伤亡,在火势未蔓延前,可朝逆风方向快速离开。 2、要选好逃生办法,不要惊慌失措 如必须从烟火中冲出房间,要用湿毛巾、衣服等包住头脸,尤其是口鼻部,低姿行进,以免受呛窒息。如房门口虽已有火,但火势不大,就从房门口冲出;如果房门口火势太猛,要从窗口逃生,并保证双脚落地,不出现意外。 3、火场人员要尽量有序迅速撤离火场 不要大声喊叫,避免烟雾进入口腔,造成窒息中毒。如火场逃生之路均被 第1 页共1 页

计算机网络安全知识摘要

计算机网络安全知识摘要 1、什么是计算机网络? 简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。 2、资源共享 我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。 3、信息交换和信息的集中与分散处理 比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。 4、网络的本质 计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。 早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。 5、网络有何好处 这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

相关主题
文本预览
相关文档 最新文档