计算机技术相关复习题.docx
- 格式:docx
- 大小:193.83 KB
- 文档页数:12
word复习题和答案Word复习题和答案一、选择题1. 在Word文档中,如何插入一张图片?A. 点击“插入”菜单,选择“图片”B. 右键点击文档空白处,选择“插入图片”C. 直接将图片拖拽到文档中D. 以上都是2. 以下哪个快捷键可以快速保存当前文档?A. Ctrl + SB. Ctrl + VC. Ctrl + XD. Ctrl + Z3. 在Word中,如何改变段落的对齐方式?A. 选中段落,点击“开始”菜单中的对齐按钮B. 选中段落,按Tab键C. 选中段落,按Shift键加Enter键D. 选中段落,按Ctrl键加Enter键二、填空题1. 在Word中,可以通过______菜单下的“字体”选项来改变文字的样式。
2. 使用Word的“查找和替换”功能,可以通过按下______键来快速打开。
3. 插入页码通常在Word文档的______部分。
三、简答题1. 请简述如何设置文档的页边距。
2. 描述一下如何使用Word的样式功能来统一文档的格式。
四、操作题1. 打开Word文档,创建一个新文档,并输入以下内容:- - 正文:请根据以下要求完成Word操作练习。
2. 将标题设置为“标题1”样式,并居中对齐。
3. 将正文设置为“正文”样式,并调整段落间距为1.5倍行距。
4. 插入一张图片,并调整其大小以适应文档页面。
5. 在文档末尾插入页码。
6. 保存文档,并以“我的Word复习题.docx”为文件名。
五、答案一、选择题1. D2. A3. A二、填空题1. 格式2. Ctrl + F3. 页面布局三、简答题1. 设置文档的页边距可以通过点击“布局”或“页面布局”菜单,然后选择“边距”选项进行设置。
2. 使用Word的样式功能,可以通过点击“开始”菜单中的“样式”组,选择或创建所需的样式,然后应用到文档中的相应文本。
四、操作题答案为操作步骤,具体操作需要在Word软件中完成。
计算机网络技术与应用复习题(一)一、填空:(40%)1.计算机网络是计算机技术与()技术紧密结合的产物。
2.计算机网络由资源子网和()组成。
3.计算机网络根据网络的作用范围分为广域网、()和城域网。
4.ATM的中文名称是()。
5.网络的拓扑类型较多,基本的拓扑类型有(网状型)、星型、环型三种。
6.信号有模拟信号和()两种。
7.计算机网络按网络数据传输方式不同可分为点对点网络和()。
8.模拟信号数字化有三个基本过程:抽样、量化和()。
9.异步传输以()为单位传输数据。
10.常见的多路复用是频分多路复用和()多路复用。
11.根据数据信息在传输线上的传输方向,通信方式分单工通信、()通信和全双工通信三种。
12. 传输介质可以大致地分为有线介质和()。
13.双绞线双绞的目的是消除或减小电磁干扰和()干扰。
14.根据(),双绞线可分为UTP和STP。
15.非屏蔽双绞线的外皮上标识了“CATEGORY 5e CABLE”,其含义是()。
16.双绞线上标识的生产日期前两位为(),后两位为星期。
17常见的无线传输介质有红外线、无线电波、微波与()等。
18.微波系统分地面微波系统和()微波系统。
19.Internet的前身是()网。
20.双绞线是最常见的网络传输介质之一,被广泛应用于()和数据通信网络中。
21.资源共享除共享硬件资源外,还包括共享()和软件资源。
22.为人们提供网络接入服务的服务提供商简写为()。
23.FDDI网络以()为传输介质。
24.网络中的节点分转接节点和()节点两类。
25.在总线两端连接的器件称为终端阻抗匹配器或称为()。
26.中央节点目前多采用集线器或()与其它节点连接。
27.环形网络中的信息传送方向是()流动的。
28.在数据传输中的错误率称为()。
29.电报信号属于()信号。
(模拟、数字)30.数据帧传送数据信号要保证信号的完整性和()性。
二、选择:(30%)1.局域网简写为()。
A. LANB. MANC. WAND. BAN2.广域网简称()。
信息技术复习题(含答案)一、单选题(共63题,每题1分,共63分)1.计算机最主要的工作特点是()A、高速度与高精度B、可靠性与可用性D,有记忆能力C、存储程序与自动控制正确答案:C2.下列关于创建文档目录的说法正确的是()A、不能自定义目录B、创建目录的方法只能是使用标题样式C、创建自动目录时对文档的格式设置无任何要求D、创建目录的方式是在“引用”选项卡一“目录”组中,单击“目录”按钮,在其下拉列表中选择一种内置目录样式,即可自动插入目录正确答案:D3.下列选项中不属于网络空间的应用是()。
A、QQ空间B、博客C、钉钉D、微博正确答案:C4.1KB的容量可以存储()位二进制数A、1000×8B、1000×16C、1024×8D、1024×16正确答案:C5.计算机软件分为系统软件和应用软件两大类,下列各项中不属于系统软件的是()A、办公软件B、操作系统C、数据库管理系统D、系统支持和服务程序正确答案:A6."下面代码的输出结果是()foriinrange(1,6):Ifi%3==0:BreakElse:Print(i,end=",")"A、1,2,3,B、1,2,3C、1,2,D、1,2正确答案:C7.人工智能涉及的学科有()。
A、医学B、计算机科学C、统计学D、以上全部正确答案:D8.Word2016默认的文档保存格式,文件扩展名为()A、.docxB、.txtC、.pptD、.wps正确答案:A9.二维码属于()码。
A、英文字符B、汉字字符C、数值D、图形正确答案:D10.我们经常用()表示千兆以太网的接口A、F口B、T口C、E口D、G口正确答案:D11.在手机上看到“不转发就会出事”这类消息,错误的是()。
A、害怕诅咒,果断转发B、不相信诅咒,拒绝转发C、说明其中的原因并且劝阻别人转发D、因为是朋友转发的,不知道该不该转,寻求父母帮助正确答案:A12.在体感游戏中,玩家手握游戏手柄,通过自己身体的动作控制游戏中人物的动作,“全身”投入到游戏当中,享受互动新体验,这体现了数字媒体技术什么的特点。
Word2010理论试题一、选择题1在文字处理软件中,移动文本可以用()操作来完成。
A.″剪切″和″粘贴″;B.″剪切″和″复制″;C.″复制″和″粘贴″;D.″复制″和″格式刷″2下列属于字处理软件的是()A.FrontPage;B.暴风影音;C.Word;D.Flash3文档编辑好后,在打印之前往往先要对文档进行(),包括对纸张类型、纸张边距、页眉、页脚的设置等。
A.打印;B.打印预览;C.页面设置;D.属性设置4以下不属于Word查找替换功能的是()。
A、能够查找和替换带格式的文本;B、能够使用通配符进行快速、复杂的查找和替换;C、能够查找图形对象;D、能够查找和替换文本中的格式5在Word中,选择"另存为"命令后,一般的功能是()。
A、换名存盘;B、关闭文件;C、打开文件;D、没意义6Word窗口中,U代表()。
A、加粗;B、下划线;C、倾斜;D、居中7在用Word编辑文本时,为把一段文字移动到另一段文字的尾部,可以使用的操作是()。
A、复制+粘贴;B、剪切;C、剪切+粘贴;D、复制8在Word中,在打印对话框中,页码范围一栏中输入:3-5,8,13表示打印的是()A.第三页、第五页、第八页、第十三页;B.第三页至第五页、第八页至第十三页;C.第三页至第五页、第八页、第十三页;D.第三页至第八页、第十一页9在WORD的编辑状态下,当前输入的文字显示在()A.鼠标指针处;B.插入点;C.文件尾部;D.当前行尾部10当前被编辑的文档中的字体全是宋体字,选择了一段文字后,先设定了楷体,又改设为仿宋体,则()。
A.被选择的内容变为仿宋体,其余的文字仍为宋体;B.被选择的内容仍为宋体,其余的文字变成仿宋体;C.被选择的内容变为楷体,其余的文字仍为宋体;D.被选择的内容变为楷体,其余的文字变为仿宋体11在Word中,关于段落的以下说法中正确的是()。
A.段落是文本中由段落结束标志分隔而成的部分;B.一个段落必须由多行组成;C.同一段落中的文本字体格式完全相同;D.段落中字符之间的间距可以通过“段落”对话框调整12在Word文档中,要将一个段落的段首缩进2厘米,应从()选项卡选择中选择段落命令。
《计算机网络技术》复习题一、选择题1.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.以下哪一种是双绞线的连接头()。
A、BNCB、AUIC、RJ45D、RJ113.如果网络的传输速率为28.8Kbps,要传输2M字节的数据大约需()。
A、1分钟B、10分钟C、1小时10分钟D、30分钟4.目前应用最为广泛的一类局域网是Ethernet网。
Ethernet的核心技术是它的随机争用型介质访问控制方法,即()。
A、CSMA/CDB、FDDIC、Token BusD、Token Ring5.局域网络的硬件是由()组成。
①网络服务器②网络工作站③网卡④Modem ⑤传输介质A,①②③④B、①②③⑤C,①②④⑤D、①②③④⑤6.网卡实现的主要功能是()A、物理层与网络层的功能B、网络层与应用层的功能C、物理层与数据链路层的功能D、网络层与表示层的功能7.建立计算机网络的主要目的是实现计算机资源的共享。
计算机资源主要是指计算机的()。
①硬件、软件②Web服务器、数据库服务器③数据④网络操作系统A、①和②B、②和④C、①、②和④D、①和③8.TCP/IP参考模型中的网络层对应于OSI参考模型的()A、物理层B、数据链路层C、网络层D、数据链路层和网络层9.在ISO/OSI参考模型中,网络层的主要功能是()A、提供可靠的端-端服务,透明地传送报文B、路由选择、拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换、数据加密与解密、数据压缩与恢复10.Internet使用的基本协议是()A、TCP/IPB、PPPC、E-Mail C、Ethernet11.如果IP地址是139.56.97.235,子网掩码为255.255.240.0,那么网络地址是()A、139.56.97.0 B、139.56.96.0C、139.56.0.0 D、139.56.97.23512.ISO/OSI参考模型的第4层是()。
计算机组装*维护与故障排除基础教程第一章初步认识电脑一、填空题1.存储器是计算机系统中的,是用来的装置。
2.输入设备是指向计算机输入和的设备,是计算机与用户或其他设备通信的桥梁。
3.系统软件用于控制和协调电脑的运行、管理和维护,包括操作系统、和数据库管理系统3部分,其中是系统的核心,用于管理软硬件资源和数据资源。
4.应用软件是专为解决一些具体问题设计的软件,根据软件的用途不同,可以将其分为和。
5.CPU也称,是电脑的核心,主要用于运行与计算电脑中的所有数据,由、控制器、寄存器存、内部总线和系统总线组成。
6.按照存储器的用途分类,可以将其分为和。
7.硬件为电脑中的,具有,可靠性高、在断点后其中的数据也不会丢失等特点。
8.网卡也称,主要用于电脑与的连接,网卡可以讲接收到的其他网络设备传输数据包拆包,转换成能够识别的数据。
9.显示器也称,使电脑重要的输出设备,可以将电脑中的文本、图片或视频显示出来,显示器分为和。
二、判断题1.电脑中的所有操作都有CPU负责读取,CPU是译码并执行指令的核心部件。
2.计算机中的全部信息,包括输入的原始数据、计算机程序、中间运行结果和最终运算结果都保存在存储器中。
3.键盘、鼠标、显示器、摄像头、扫描仪、手写板和语音输入装置等都属于输入设备。
4.电脑中的其他硬件设备都安装在主板中,通过主板上的线路可以协调电脑中各个部件的工作,如CPU、内存和显卡。
5.计算机中所有程序的运行都是在内存中进行的,因此外存的性能对计算机的影响非常大。
6.硬盘是电脑中主要的存储部件,通常用于存放暂时性的数据和程序。
7.扫描仪使电脑的输入设备,可以将喜欢的图片或自己的照片扫描到电脑中存储。
第二章选购电脑硬件设备一、填空题1.主板包括、插座插槽、、BIOS芯片和CMOS电池等。
2.主板按照板型主要分为、Micro-ATX型、NLX型和型等几种。
3.一块完整的CPU由、核心和组成。
其中基板是整个CPU的。
计算机网络技术练习题、选择题(每小题 2分,共50分.每小题只有一个正确选项)1、在 rip 中跳数等于____为不可达。
A.8B.10C.15D.162、将数据传输到 DCE的客户设备是()A.CPEB.DGEC.DTED. 以上都不是3、 VLAN的封装类型中属于 IEEE标准的有()A.ISLB.802.1qC.802.1dD.802.1x4、 VLAN表示()A. 以太网B. 细缆以太网C. 双绞线以太网D. 虚拟局域网5、对在下面所示的路由条目中各部分叙述正确的是_____。
R 172.16.8 .0 [120 /4] via 172 .16 .7 .9 , 00 :00:23 ,serial10A.R 表示该路由条目的来源是 RIPB.172 .16 .8 .0 表示目标网段或子网C.172 .16 .7 .9 表示该路由条目的下一跳地址D.00:00:23 表示该路由条目的老化时间6、在提示符为 Router (config -if)# 的配置下, exit 命令的作用是()A. 退出当前的接口配置模式B. 到达特权配置模式提示符C. 退出路由器D. 切换到用户 EXEC提示符7、以下采用最短路径优先算法的路由协议是()A . OSPF B.RIPC . IGRP D.BGP8、 DNS服务器的默认端口号是()A . 25 B.53C . 80 D.1609、路由器的缺点是()A .成为网络瓶颈B.不能进行局域网连接C.无法隔离广播D .无法进行流量控制10、静态 NAT是指()A .内部本地地址和内部全局地址一对一的永久映射B .内部本地地址和内部全局地址的临时对应关系C .把内部地址引射到外部网络的一个 IP 地址的D .临时的一对一 "IP+ 端口 " 映射关系11、计算机接入网络通常使用()A .网卡B.交换机C .路由器D.网关12、以下配置默认路由的命令正确的是()A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B. ip route 0.0.0.0 255.255.255.255 172.16.2.1C. ip route 0.0.0.0.0.0.0.0 172.16.2.1D. ip router 255.255.255.255.0.0.0 172.16.2.1、交换机中所有端口的默认 VLAN ID 是( ) . 1B .100 . 1024D .4096 、标准访问控制列表的编号范围是( ) . 1~99 B .100~199. 1~1023D .1~4096 、标准访问控制列表的编号范围是( ) . 1~99 B .100~199. 1~1023D .1~4096 、以下不属于目前流行的网络操作系统的是 ( ) C .NetWare D . Windows 98、DHCP 服务向主机提供的参数不包括( ) . IP 地址 B .网关地址 . DNS 地址 D .MAC 地址、通过控制口配置交换机及路由器时使用的连接电缆是( ) .直连线 B .交叉线 .反转线 D .同轴线、不支持可变长子网掩码的路由协议有( ) .RIP v1 B .RIP v2 . OSPF D .IS-IS、 Windows Server 2003 所支持的文件系统不包括 ( )A .NTFSB . EXT3C .FATD .FAT32、建筑群子系统间使用的连接线缆通常是( ) .光纤 B .同轴电缆 .超 5类双绞线D .6类双绞线 、将域名映射为 IP 地址的系统称为( )A .DNSB .DHCPC .WINSD . FTP、VLAN 的封装类型中属于 IEEE 标准的是 ( )B . 802.1q D . ISL OSI 七层的( ) B .二层C .三层D .三层以上支持可变长子网掩码的路由协议有.RIP v1 B .RIP v2 C .OSPF D .IS-IS 、 随着电信和信息技术的发展,出现了“三网融合”的趋势,下列不属于三网的是 13A C 14A C 15A C 1617A C 18 A C 19 A C 2021AC 222324 25A26A . LinuxB . Windows NT Server A . 802.1dC .802.1x 、交换机工作在 A .一层D. 允许255.255.255.255 0.0.0.0 32 、 DHCP 服务中不能够向主机提供的内容是 ( )A 、 IP 地址B 、网关地址C 、DNS 主机地址D 、MAC 地址 33 、 DHCP 服务中不能够向主机提供的内容是 ( )A 、 IP 地址B 、网关地址C 、DNS 主机地址D 、MAC 地址 34 、DNS 的作用 是( )。
计算机网络技术期末复习题21.物理层以(1比特/bit)为单位传输数据,数据链路层以(2帧)为单位传输数据。
2.2.最常用的两种多路复用技术为(3 频分多路复用FDM )和(4 时分多路复用TDM),其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。
3.10Mb/s以太网的争用期长度为(5 51.2μs或512比特时间),最短有效帧长为(6 64字节)。
4.OSI参考模型中,(7 网络)层是通信子网的最高层,(8 传输)层提供端到端的通信服务。
5.一个PPP帧异步传输时数据部分(用十六进制写出)是CD 5E 7D 5E 9A 7D 5D EF 7D 5E AE,那么传输的真正的数据是(9 CD 5E 7E 9A 7D EF 7E AE)。
6.已知一地址块中的一个地址是156.134.84.24/20,那么这个地址块中的最大地址是(10 156.134.95.255[/20]),最小地址是(11 156.134.80.0[/20])。
7.一个C类网络的子网掩码是255.255.255.240,则每一个子网的有效主机IP地址数为(12 14 )个。
8.RIP协议是一种分布式的、基于(13距离向量/V-D)的内网关协议,以(14跳数/hops)作为距离单位,当到达(15 16 )时就认为是目的不可达。
9.因特网中端系统中运行的程序之间的通信方式主要有两大类,分别是(16 客户服务器C/S)方式和(17 对等方式P2P)方式。
10.一个UDP用户数据报的首部的十六进制表示是:0f a0 1f 40 00 a4 93 32。
则源端口为(18 4000)、目的端口为(19 8000)、数据部分长度为(20 156)字节。
二、选择题(单项选择,每题2分,共30分)信息来实现的。
A、利用N-1层提供的服务以及按N层协议B、利用N层提供的服务以及按N-1层协议C、利用N+1层提供的服务以及按N层协议D、利用N层提供的服务以及按N+1层协议2.下列(B )命令用来显示主机内部IP协议的配置信息。
计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。
1.1什么是计即机控制系统?它由哪几部分组成?答:计算机控制系统就是利用计算机来实现生产过穆控制的系统八计笄机控制系统由「•业控制机和生产过程两个大部分组成。
匸业控制机是指按生产过程控制的特点和要求而设计的计57机,它包括便件和软件两部分。
生产过程包括被控对徐、测讯变送、执行机构、电气开关装匿.1.2实时、在线方式和离线方式的含义是什么?(1)实时:所谓“实时”,是指信号的输入、计算和输出都是在一定时间范围内完成的,即计算机对输入信息以足够快的速度进行处理,并在一定的时间内作出反应并进行控制,超出了这个时间就会失去控制时机,控制也就失去了意义。
(2)“在线”方式:在计算机控制系统中,如果生产过程设备直接与计算机连接,生产过程直接受计算机的控制,就叫做“联机”方式或“在线”方式。
⑶“离线”方式:若生产过程设备不直接与计算机相连接,其工作不直接受计算机的控制,而是通过中间记录介质,靠人进行联系并作相应操作的方式,则叫做“脱机”方式或“离线” 方式。
1・3操作指导、DDC和SCC系统工作原理如何?它们之间有何区别和联系?(1)操作指导控制系统:在操作指导控制系统中,计算机的输出不直接作用于生产对象,屈于开坏控制结构。
计算机根据数学模型、控制算法对检测到的生产过程参数进行处理,计算出各控制量应有的较合适或最优的数值,供操作员参考,这时计算机就起到了操作指导的作用。
其原理框图如图所示。
图操作指导控制系统原理框图(2)直接数字控制系统(DDC系统):DDC(Direct Digital Control)系统就是通过检测元件对一个或多个被控参数进行巡回检测,经输入通道送给微机,微机将检测结杲与设定值进行比较,再进行控制运算,然后通过输出通道控制执行机构,使系统的被控参数达到预定的要求。
DDC系统是闭环系统,是微机在工业生产过程屮最普遍的一种应用形式。
其原理框图如图所7J\ ©控制台(3) 计算机监督控制系统(SCC 系统):SCC(Supervisory Computer Control)系统比DDC 系 统更接近生产变化的实际情况,因为在DDC 系统中计算机只是代替模拟调节器进行控制,系 统不能运行在最佳状态,而SCC 系统不仅可以进行给定值控制,并且还可以进行顺序控制、 最优控制以及自适应控制等。
SCC 系统的原理框图如图所示。
SCC 系统原理框图SCC 是操作指导控制系统和DDC 系统的综合与发展。
1.4 T.业控制机由哪儿部分细成?并部分的巫要作用是什么? T 业控制机的特点是什 么? 答:丁业控制机主要由以下几部分组成:1、硬件细成:(1)主机板:进彳J 必要的数值计算,逻辑判断,数据处理。
<2)内部总线:内部并部分进行信息传递的公共通逍,是一纽信号线的集合。
<3)外部总线:与只他汁笄机和智能设备进行信息传送的公共通道。
(4) 人一机接口 (5) 系统支持功能:监控定时器、电源掉电检测、保护用要数据的麻台存储器体、实时I 」历时钟、磁盘系统、通信接口、输入输出通道。
2、软件组成:(1)系统软件:实时多任务操作系统、引导程序、调度执行程序。
生产过程检 测 元 件执行机构模拟駅或开关帚输入通道模拟量或开关量输出通道微机多路开关<2)支持软件:汇編语言、奇级语言、编译程序.编辑程序、调试程序、诊断稈序。
(3)hV用软件:过稈输入稈序、过稈控制程序、过稈输出稈序、人一机接口出稈序。
工业控制机的特点如下:(1)可篠性高和克维修性好(2)环境适应性强(3)控制的实时性好(4)晚介的输入输岀通道(5)丰富的软件(6)适岂的计算耕度和运算速度2.1什么是接口、接口技术和过程通道?答:接口是计算机与外设交换信息的桥梁,包括输入接II和输出接II。
按口技术址研究计刀机与外部设备Z间如何交换信息的技术。
过稈通道是计侨机与生产过稈Z间设置的信息传送和转换的连接通道。
2.2采用74LS244和74LS273与PC总线工业控制机接口,设i十X路数字炽(开关址)输入接口和8路数字常输出接口。
请倆出接口电路原理图,并分别编写数字讹输入与输出程序。
2.3用8位A/D转换器ADC0809通过8255A与PC总线匸业控制接口,实现8路模拟fit的采集,请曲出接口原理图,并设计出8路模拟讯的数据釆集程序。
2.5请分别呦出一个有源I/V变换电路和一个无源I/V变换电路图。
并分别说明各个滦件的作用。
2.7采样保持器的作用是什么?是占所有的模拟常输入通道屮都需要采样保持器?为什么?答:为了提高模拟M输入信号的频率范I札以适应某些師时间变化较快的信号的要求,可以采用带冇保持器电路的釆样器。
当被测信号变化很慢时,若A/D转换器时间足够短,可以不加采样保持器。
2.9试用8255A. AD574、LF398、CD4051和PC总线工业控制机接口设计出8路模拟量采集系统,请呦出接口电路原理图,并编吗相应8路模拟星数据采集稈序。
2.1()采用DACO832和PC总线丁业控制机接口,请倆出接口电路原理图,并编写D/A转换程序。
4.1数字控制器的连续化设计步骤是什么?答:1、设计家乡的连续控制器D(S)2、选择采样周期T3、将D(S)离散化为D (Z)4、设计由计算机实现的控制口法5、校验4.2某系统的连续控制器设计为= = =甲E(s) 1 + 7;5试用双线形变换法、前向莱分法、麻向差分法分别求出数字控制器D (Z),并分别给出三种方法对W的递推控制算法。
答:双线形变换法:由5 = - —带入D (s)表达式中得到:T z + lT z-\门。
二 *弓而二]+ 2三Ml "(r + 27;) + (T-27;)r l进一步利用0(沪器得到:U(z)(T + 27;) +(r-2T2)Z~'U(Z) = E(z)(T + 27;) + (T - 27;)Z“E(z)丽亓[⑺+ :⑺貞灯+⑺- 27;)心-1)-7 - 27>伙一1)]前向寿分法:将s =—代入D (s)中得到:TD(・)=G +T =£+7_刁)2“J T2Z^T-T2T2^(T-T2)Z1所以:u伙)=丄⑺幺伙) + (T-了)£伙一1)一(卩一耳加伙一1)]后向差分济将"誓代入D®中得珈所以:u(k) = ----- [T2u(k-1) + (7+7;)e伙)一心伙一I)]■4.3什么是数字PID位買控制毎法和増讯世控制口法?试比较它们的优缺点。
答:数字PID位置控制算法的数学表达式为:“伙)= K」e伙)+令£e伙)+ 7/伙)二;伙二"]数字PID增“型控制算法的数学表达式为:z , ]、I /71、’ 厂 4 / \ 1 丁心一1)一0伙一2)U伙一l) = Kp"伙一1) + 产5幺("+ 7; --- ----------- 1△”(R) = u(R)-“ 伙一1)这种数字PID貝法的比较如下:(1)增轼型算法不需要做累加,控制朮增城的确定仅与般近儿次谋寿采样值有关,计算谋并对控制讯的汁算妙响较小。
而位置型的算法要用到过去的決并的累加值,容易产生大的累加误寿。
(2)增肚型•口法紂出的是控制ht的增hh而位咒型笄法得到的控制两的全肚输出,误动作影响很大。
(3)采用增怙熨算法,易于实现F动到白动的无冲击切换。
4.4已知模拟调节器的传递函数为:所以:u(k) =如=空—试吗出柑应数字控制器的位置型和增城型控制矣法,设采样周 E(s) 1+0.085$ 期T=0.2S 并以C 语言实现。
答:根ft ;D (5)= —= -1^°-175-,得到 0.085+ w(r) = 0.17- + e(t)E(s) 1 + O.O85.V dtdt0.085"伙)~;伙-I )+ “(jfc) = 0.17 *伙)_;伙 + e(R),⑺=0.2s]令:m=().()85”亘讥+ 如心-2)5m +1 5m +1 5m +1吨)*i —為吨7“-2)] +屠应*(—2)卜鹊迅I)所以:u(k ) = 0.298[u(A:-1)-u(it-2)] +1,298[e(il)+e(k -2)] +1.895e(ik-1)4.6釆样周期的选择需要考虔什么因素?答:(I)根执:芥农定律可以汁帀出采样周期的上限,兀下限为计灯机执行控制稈序和输入和 输出及A/D.D/A 转换时间。
(2) 给定值的变化频率。
(3) 被控对象的特性。
(4) 执行机构的特性. (5) 控制即法的类型。
(6) 控制的冋路数。
4.7试叙述试凑法,扩充临界比力度法,扩充响W 曲线法整定PID 参数的步骤。
4.8数字控制器的离散化设汁步骤是什么?答:(I )根据系统性能的指林要求和兀他约束条件确定所需的闭”、脉冲传递函数GU )(2)根据式G (z )=— =ZIM5)G5)]=4^:£-G V )]求出广义对象的脉冲传递函数Az ) $(3)根据式吩右鳥求得数字控制那脉冲传递函数(4)根据求取控制器帀法的递推形式〃⑵=*zU-》qZ ‘“⑵M) 日 炳 “粼)=习很lc-i) -牙"R -。
M)"伙)= 5m5m +1 u 伙一 l) + 1(加 + 1 5m +1 e(k)- l()/n5m +1 £伙一 1)4.9己知被控对彖的传递函数为q($)=&);冷,采样周期为T=lv,采用零阶保持器。
要求:(I)针对单位速度输入信号设汁眾小拍无纹波系统的口汰并计貝输出响应)伙人控制信号粼)■误差粼)序列.価出它们对时间的波形•(2)针对单位阶跃输入信号设计址小拍有纹波系统的口门・并计灯输出响应)伙八控制信 弓瓜灯、误并HR )序列,蝴出它们对対间的波形。
解:(I )广义对象传递函数:1()! F1() 1_9Z "+Z J_F (9+F )=1-旷_ “ J=Qi/=av=l,;=L<7=l〃i=“+d=()”=v_j+g=]〜 7z"* z 1对于单位速度输入信号W )n=>Rz )二花二甲二眉甲e.⑵=I -e (z )=[Y[ I -y' ](i- z" r 厅(乙)i«l4>(z) = I _y z) = z 1 - fz\Z・・・$] =l,<J>(z) = z" 1 0( Z) _ 1 - z"z"•••D (Z )= G(zj 1 -<^(z) ~ z'1 (9+z5 I - z'11=9+戶k =0丄2,…选择:y (z )=R (:)e (z )C/(Z )=E(Z )D(Z ) = ^T [对时间的波形见下图:T(9+Z 7)1-Fd = ()* == (),q = 2 J = 1m = w + d = 1〃=v-J+g=2对于单位阶跃信^J r(r) =T ⑴=> R(z)=二]一®(z) = (l - M* (z) = 1-^(2)=> f 2l = 2.f 22 =-l =>4>(z) = 2z-|-z"2° 12 3 4I2-z-1(1-以)(9 + 2为E⑵就3⑵希e(k) = 3(k— I)Y(z) = /?(z)0(z) = lz2 +3h +4严 + …^)=uR=O,1k = 2,3,...[7(z) = E(z)D(z) ="伙)=0」*T(jl-l)-l.l*(--y0 12 3 40 12 3 4 D(z) =G(z) I-⑦U) 广(9 + 丁)d-z"1)25. 1若加工第二象限直线0A,起点0 (0, 0),终点A (-6, 6)o 要求: (1) 按逐点比较法插补进行列表计算; (2) 作出走步轨迹图,并标明进给方向和步数。