大学计算机:相关习题第10章 (10)
- 格式:doc
- 大小:36.50 KB
- 文档页数:3
计算机科学与技术学院计算机技术系大学计算机基础实验与习题参考答案供教师参考第1章徐新第2~5章张葵;第6章丁胜;第7~8章李顺新;第9章王思鹏;第10章李琳;第11章吴志芳张葵整理若有建议及意见,请发邮件至zhangkui@,对您提出的建议及意见,将不胜感谢!2012年7月18日目录目录 (2)第1章计算机文化与信息表示基础习题 (1)第2章计算机系统习题 (2)第4章中文Office 2003习题 (5)第5章计算机网络基础习题 (8)第6章程序设计基础习题 (10)第7章数据结构与常用算法习题 (12)第8章软件工程基础习题 (15)第9章数据库技术基础习题 (17)第10章多媒体技术基础习题 (19)第11章信息安全基础习题 (20)第1章计算机文化与信息表示基础习题一、单项选择题1~5 DBBAA二、填空题1. 逻辑上相关的记录的集合某台二级存储设备上的一块已命名的区域2. 一种作为计算机系统资源共享的一组相关数据的集合3. 位、字节和字三、判断改错题1. √2. √3. ×(改正:计算机中存储数据的基本单位是字节。
)4. √5. ×(改正:20B中共有二进制位数为20*8。
)更正:书中P155此题题干修改为:20B中共有二进制位数为20。
四、简答题1. 简述计算机的发展历程答:(1)第一代:1946---1958年,电子管计算机;(2)第二代:1958---1964年,晶体管计算机;(3)第三代:1964---1971年,集成电路计算机;(4)第四代:1971----今天,大规模集成电路计算机。
2.什么是信息?什么是数据?二者有何关系?答:(1)信息是人们按照预先的目的,通过各种不同的渠道、不同的角度观察,以反映客观事物状态和特征的某种概念或经过加工后的数据,是人们进行各种活动所需要的知识。
(2)数据是指存储在某一媒体上可加以鉴别的符号资料。
(3)它们的关系是:数据是载荷信息的物理符号;信息是人们消化理解了的数据,是对客观世界的认识。
对每章的“选择题”和“填空题”必须尽量做一遍,记忆答案。
第1章绪论一、选择题1.世界上第一台电子计算机的英文缩写名为(A)。
A.ENIAC B.EDV AC C.EDSAC D.MARK-I2.大规模、超大规模集成电路芯片组成的微型计算机属于现代计算机的( D )。
A.第一代产品B.第二代产品C.第三代产品D.第四代产品3.早在现代计算机诞生100多年以前,就提出了程序控制设计方案的科学家是(B)。
A.莱布尼茨B.巴贝奇C.图灵D.阿塔纳索夫4.世界科学家(C)奠定了现代计算机的结构理论。
A.诺贝尔B.爱因斯坦C.冯·诺伊曼D.居里5.曙光5000A计算机属于(A)。
A.高性能计算机B.微型计算机C.工作站D.小型计算机6.利用计算机来进行人事档案管理,这属于(B)方面的应用。
A.数值计算B.数据处理C.过程控制D.人工智能7.物质、能量和(B)是构成世界的三大要素。
A.原油B.信息C.煤炭D.水8.计算机辅助设计简称(D)。
A.CAT B.CAM C.CAI D.CAD二、填空题1.电子计算机主要是以(所采用的逻辑元器件)来分代的,第一代电子计算机采用(电子管)作为电器元件,第二代采用(晶体管),第三代采用(中、小规模集成电路),第四代采用(大规模、超大规模集成电路)。
2.第一台电子计算机是(1946)年诞生的,当时主要用于(科学计算)。
3.世界上最先设计的存储程序计算机是(EDV AC),首次实现的存储程序计算机是(EDSAC),第一台商用计算机是(UNIV AC-I),第一台运算速度达每秒1亿次的计算机是(CRAY-I)。
4.图灵提出了理想计算机的通用模型,人们称这种模型为(图灵机),图灵还设计了著名的机器智能测试标准,被称为(图灵测试)。
5.信息技术常被称为4C技术,其核心是(计算机技术)和(通信技术)。
三、问答题1.写出下列英语单词缩写的含义。
ENIAC:电子数字积分计算机(Electronic Numerical Integrator and Calculator)ACM:美国计算机协会(Association for Computing Machinery)IBM:国际商用机器(International Business Machine)公司PC:个人计算机(Personal Computer)IT:信息技术(Information Technology)AI:人工智能(Artificial Intelligence)EC:电子商务(Electronic Commerce)OA:办公自动化(Office Automation)2.计算机的发展经历了哪几个阶段?各个阶段的主要特征是什么?按所用的逻辑元器件的不同,现代计算机的发展经历了4代变迁:(1)第一代电子计算机(1946年~1958年)第一代计算机的主要特征是采用电子管作为计算机的逻辑元件,其主存储器采用磁鼓、磁芯,外存储器采用磁带、纸带、卡片等。
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
第1章(1)B解析:为快速计算炮弹的弹道,美国军方出资研制EDVAC 计算机,由莫奇利和埃克特负责研制,1945 年研制成功,1946 年2 月举行了典礼,后来人们说EDVAC 是世界上第一台电子计算机,诞生于1946 年。
(2)B解析:第二代计算机划分年代是1958~1964 年,采用晶体管元器件。
(3)A解析:用不同的数制表示同一个数时,基数(R)越大,则使用的位数越少,选项A 正确,故选项B错误;二进制、十进制、八进制和十六进制数码中都有相同的“0”和“1”,选项C错误;进位计数制中每个数码的数值不仅取决于数码本身,其数值的大小还取决于该数码在数中的位置,选项D 错误。
(4)A解析:十六进制数转换成二进制数的转换原则是“一分为四”,即把每一位上的十六进制数写成对应的4 位二进制数即可。
因为十六进制数E 对应的二进制数为1110,而8 对应的二进制数为1000,所以答案为(E8)=(11101000)。
162(5)B解析:将十进制整数转换成二进制数时,采用“除2 取余倒读”法,即用“55”除以2,得到一个商(27)和余数(1),再将商数除以2,又得到一个新的商和余数,如此反复,直到商是0,将得到的各次余数,以最后余数为最高位,最初余数为最低依次排列,故答案为(55)=(110111)。
102(6)A解析:二进制数转换成十六进制数采用的转换原则是“4 位分一组”,整数部分从右向左每4 位一组,不足4 位用0 补齐即可,得到的结果为:(101101)= (2D)。
216(7)D解析:二进制的加法运算原则是按“逢二进一”法,向高位进位,运算规则为:0+0=0、0+1=1、1+0=1、1+1=10。
所以,(111)+(1)=(1000),也可写作1000 B。
222第2章(1)C解析:计算机硬件系统主要由运算器、控制器、存储器、输入和输出设备5 个部分组成。
(2)B解析:操作系统是一个庞大的管理控制程序,它直接运行在计算机硬件上,是最基本的系统软件,也是计算机系统软件的核心,同时还是靠近计算机硬件的第一层软件。
第十章1.简述虚拟现实技术的特征?答:(1) 多感知性;(2) 浸没感;(3) 交互性;(4) 构想性。
具体见10.1.2节的第一大点。
2.例举几个典型的虚拟现实技术的应用场景?答:(1) 虚拟远程教育;(2) 虚拟室内装潢;(3) 网络3D游戏。
3.计算机图形技术在虚拟现实技术中的作用主要体现在哪些方面?答:虚拟现实技术主要涉及到计算机图形技术、多媒体技术、传感器技术、显示技术以及仿真技术等多种学科。
可以看出,虚拟现实的基础是对环境的虚拟,而对环境的虚拟又主要基于计算机图形学运用。
计算机图形学理论作为基础理论无疑发挥着巨大的作用。
近年来计算机图形学的发展对虚拟现实技术有着极大的推动作用,也说明了计算机图形学在虚拟现实技术领域中的主导地位。
虚拟现实是一种可以创建和体验虚拟世界的计算机系统,虚拟世界是全体虚拟环境或给定仿真对象的全体,而对对象的仿真主要是视觉上的刻画,这就给计算机图形学提供了广阔的设计和应用平台。
建立在计算机图形学理论和技术之上并通过其他途径完善的虚拟现实系统,与一般交互式仿真系统相比,具有更高的真实性和多维性。
由于计算机图形学理论的发展和进步,使得虚拟现实系统对对象的刻画更为深刻,从而推动了虚拟现实技术在教育、医疗、娱乐、科技、工业制造等领域中的广泛应用。
4.目前主流的虚拟现实软件开发工具有哪些?答:具体参见课本10.2.3节。
5.什么是分布式虚拟现实系统,它与传统的非分布式VR系统有什么区别?答:分布式虚拟现实(Distributed Virtual Reality,简称DVR)又称网络虚拟现实(Networked Virtual Reality,简称NVR),其目标是建立一个可供异地多个用户同时参与的分布式虚拟环境(Distributed Virtual Environment,简称DVE)。
在这个环境中,位于不同物理位置的多台计算机及其用户,可以不受其各自的时空限制,在同一个共享虚拟环境中实时交互、协同工作,共同完成某一复杂行为动作的设计或某一大型任务的演练。
内部资料大学计算机基础第(第2版)习题参考答案目录第1章引论 (1)第2章计算机系统 (3)第3章数据在计算机中的表示 (6)第4章操作系统基础 (10)第5章Office2007办公软件 (16)第6章网络技术基础 (21)第6章电子商务(补充习题) (25)第7章信息检索与应用基础 (28)第8章信息安全基础 (32)第9章信息世界中的道德 (36)第10章数值分析 (38)第11章算法与数据结构基础 (39)第12章多媒体技术及应用 (41)第13章信息系统与数据库基础 (44)第1章引论【思考题与习题】一、思考题1.什么是计算机?什么是计算机文化?答:计算机(Computer)是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备。
计算机文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态,这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内涵;(2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人类文化的物质设备品种;(3)计算机应用介入人类社会的方方面面,从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为一种崭新的文化观念。
2.计算机的发展历程是怎样的?简述计算机的四个发展阶段。
答:从古到今,大概没有哪一项技术的发展速度可以与计算机相比肩了。
从第一台电子计算机ENIAC诞生后短短的几十年间,计算机的发展突飞猛进。
主要电子器件相继使用了真空电子管,晶体管,中、小规模集成电路和大规模、超大规模集成电路,引起计算机的几次更新换代。
每一次更新换代都使计算机的体积和耗电量大大减小,功能大大增强,应用领域进一步拓宽。
特别是体积小、价格低、功能强的微型计算机的出现,使得计算机迅速普及,进入了办公室和家庭,在办公室自动化和多媒体应用方面发挥了很大的作用。
目前,计算机的应用已扩展到社会的各个领域。
第1章电脑系统基础选择题1.电脑的发展经历了机械式电脑、〔 B 〕式电脑和电子电脑三个阶段。
〔A〕电子管〔B〕机电〔C〕晶体管〔D〕集成电路2.英国数学家巴贝奇1822年设计了一种程序控制的通用〔 D 〕。
〔A〕加法器〔B〕微机〔C〕大型电脑〔D〕分析机3.美国宾夕法尼亚大学1946年研制成功了一台大型通用数字电子电脑〔 A 〕。
〔A〕ENIAC 〔B〕Z3 〔C〕IBM PC 〔D〕Pentium4.爱德华·罗伯茨1975年发明了第一台微机〔 C 〕。
〔A〕Apple II 〔B〕IBM PC/XT 〔C〕牛郎星〔D〕织女星5.1981年IBM公司推出了第一台〔 B〕位个人电脑IBM PC 5150。
〔A〕8 〔B〕16 〔C〕32 〔D〕646.中国大陆1985年自行研制成功了第一台PC兼容机〔 C 〕0520微机。
〔A〕联想〔B〕方正〔C〕长城〔D〕银河7.摩尔定律指出,微芯片上集成的晶体管数目每〔 C 〕个月翻一番。
〔A〕6 〔B〕12 〔C〕18 〔D〕248.第四代电脑采用大规模和超大规模〔 B 〕作为主要电子元件。
〔A〕微处理器〔B〕集成电路〔C〕存储器〔D〕晶体管9.电脑朝着大型化和〔 C〕化两个方向发展。
〔A〕科学〔B〕商业〔C〕微机〔D〕实用10.电脑中最重要的核心部件是〔A 〕。
〔A〕CPU 〔B〕DRAM 〔C〕CD-ROM 〔D〕CRT11.电脑类型大致可以分为:大型电脑、〔 A 〕、嵌入式系统三类。
〔A〕微机〔B〕服务器〔C〕工业PC 〔D〕笔记本微机12.大型集群电脑技术是利用许多台单独的〔 D 〕组成一个电脑群。
〔A〕CPU 〔B〕DRAM 〔C〕PC 〔D〕电脑13.〔 C〕系统是将微机或微机核心部件安装在某个专用设备之内。
〔A〕大型电脑〔B〕网络〔C〕嵌入式〔D〕服务器14.冯结构电脑包括:输入设备、输出设备、存储器、控制器、〔 B 〕五大组成部分。
第十章 人工智能基础一、选择题1.人类智能的特性表现在4个方面(B )。
A.聪明、灵活、学习、运用聪明、灵活、学习、运用B.能感知客观世界的信息、能通过思维对获得的知识进行加工处理、能通过学习积累知识、增长才干和适应环境变化、能对外界的刺激做出反应并传递信息做出反应并传递信息C.感觉、适应、学习、创新感觉、适应、学习、创新D.能捕捉外界环境信息,能利用外界的有利因素,能传递外界信息,能综合外界信息进行创新思维能综合外界信息进行创新思维2.人工智能的目的是让机器能够(D ),以实现某些脑力劳动的机械化。
A.具有智能具有智能B.和人一样工作和人一样工作C.完全代替人的大脑完全代替人的大脑D.模拟、延伸和扩展人的智能模拟、延伸和扩展人的智能 3.下列关于人工智能的叙述不正确的有(C )A.人工智能技术与其它科学技术相结合极大地提高了应用技术的智能化水平智能化水平B.人工智能是科学技术发展的趋势人工智能是科学技术发展的趋势C.因为人工智能的系统研究是从20世纪50年代开始的,非常新,所以十分重要所以十分重要D.人工智能有力地进了社会的发展人工智能有力地进了社会的发展4.人工智能研究的一项基本内容是机器感知。
以下叙述中的(C )不属于机器感知的领域属于机器感知的领域A.使机器具有视觉,听觉,触觉,味觉和觉等感知能力使机器具有视觉,听觉,触觉,味觉和觉等感知能力B.使机器具有理解文字的能力·C.使机器具有能够获取新知识,学习新技巧的能力使机器具有能够获取新知识,学习新技巧的能力D.使机器具有听懂人类语言的能力使机器具有听懂人类语言的能力5.自然语言理解是人工智能的重要应用领域,以下叙述中的(C )不是它要实现的目标是它要实现的目标A.理解别讲的话理解别讲的话B.对自然语言表示的信息进行分析概括或编辑对自然语言表示的信息进行分析概括或编辑C.欣赏音乐欣赏音乐D.机器翻译机器翻译6.为了解决如何模拟人类的感性思维,例如视觉理解、直觉思维、悟性等,研究者找到一个重要的信息处理的机制是(B )A.专家系统专家系统B.人工神经网络人工神经网络C.模式识别模式识别D.智能代理智能代理7.如果把知识按照作用来分类,下述(B )不在分类的范围内不在分类的范围内A.用控制策略表示的知识,即控制性知识用控制策略表示的知识,即控制性知识B.可以通过文字,语言,图形和声音等形式编码记录和传播的知识,即显性知识即显性知识C.提供有关状态变化,问题求解过程的操作,演算和行为的知识,即过程性知识即过程性知识D.用提供概念和事实使人们知道是什么的知识,即陈述性知识用提供概念和事实使人们知道是什么的知识,即陈述性知识 8.下述(A )不是知识的特征不是知识的特征A.复杂性和明确性复杂性和明确性B.进化和相对性进化和相对性C.客观性和依附性客观性和依附性D.可重用性和共享性可重用性和共享性9.下述(D )不是人工智能中常用的知识格式化表示方法。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
计算机基础作业第一章计算机与信息社会习题 1一、思考题:1.计算机的发展经历了哪几个阶段?各阶段的主要特征是什么?答:计算机经历了电子管、晶体管、中小规模集成电路和大、超大规模集成电路等 4 个阶段。
电子管计算机的特征是:采用电子管作为计算机的逻辑元件,内存储器采用水银延迟线,外存储器采用磁鼓、纸带、卡片等,运算速度只有每秒几千次到几万次基本运算,内存容量只有几千个字节,使用二进制表示的机器语言或汇编语言编写程序。
晶体管计算机的特征是:用晶体管代替了电子管,大量采用磁芯作为内存储器,采用磁盘、磁带等作为外存储器。
采用了中小规模集成电路的计算机的特征是:用集成电路代替了分立元件。
集成电路是把多个电子元器件集中在几平方毫米的基片上形成的逻辑电路。
采用了大、超大规模集成电路的计算机的特征是:以大规模、超大规模集成电路来构成计算机的主要功能部件,主存储器采用集成度很高的半导体存储器,目前计算机的最高速度可以达到每秒几十万亿次浮点运算。
4.计算机主要用于哪些领域?答:计算机主要应用在科学和工程计算、信息和数据处理、过程控制、计算机辅助系统及人工智能等领域。
7.信息技术都包含那些?答:信息技术主要包括信息基础技术、信息系统技术、信息应用技术三个层次。
二、选择题1.最早的计算机是用来进行(A) 的。
A )科学计算B)系统仿真C)自动控制D) 信息处理2.构成第二代计算机的主要电子元件是(B)A )电子管B)晶体管C)中 .小规模集成电路D)超大规模集成电路3.以下哪个不是计算机的特点(D)A )计算机的运行速度快B)计算机的准确度高C)计算机的存储容量巨大D)计算机的体积很小4 办公自动化属于计算机哪项应用(A)A )数据处理B)科学计算C)辅助设计D)人工智能5.以下关于信息的特征不正确的是(B)A )共享性B)不可存储C)可处理性D) 可传递第二章 计算机基础知识 习题 2. 思考题:2.计算机硬件有哪五部分组成?答:计算机由运算器、控制器、存储器、输入装置和输出装置五大部件组成。
习题10参考答案一、单项选择题二、填空题1. IEEE802.10、IEEE802.1Q、Cisco ISL标签、VTP2. 双协议栈技术、隧道技术、网络地址转换/协议转换技术3. 接入链路、中继链路、混合链路4. 安全隧道技术、密码技术、认证技术、网络访问控制技术5. 通信安全、成本低、覆盖地域广泛、可扩展性强、便于管理三、问答题1. 答:由VALN本身的网络特性决定了它具有以下的优点:1)提高了网络管理效率:当一个用户从一个位置移动到另一个位置时,他的网络属性不需要重新配置,而是动态的完成。
这样就可以降低移动或变更主机地理位置的管理费用,从而提高了效率。
2)建立虚拟工作组:VLAN的最根本的目标就是建立虚拟工作组模型。
这个功能的目标就是建立一个动态的组织环境3)限制广播包:一个VLAN就是一个逻辑广播域,当一个数据包没有路由时,交换机只会将此数据包发送到所有属于该VLAN的其它端口,而不是所有的交换机的端口。
这样,就将数据包限制在一个VLAN内,在一定程度上可以节省带宽。
4)提高网络整体安全性:在配置VLAN以后,一个VLAN的数据包不会发送到另一个VLAN,这样,其它VLAN的用户是收不到任何该VLAN的数据包,从而就确保了该VLAN的信息不会被其它VLAN的人窃听,实现了信息保密。
5)网络管理简单、直观:一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。
在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。
2. 答:基于交换式的以太网要实现虚拟局域网主要有下面几种划分方法:1)根据端口划分VLAN2)根据MAC地址划分VLAN3)基于第三层的VLAN4)根据IP组播划分VLAN3. 答:在第三层定义虚拟局域网有几个优点。
首先,它根据协议类型实现分区。
这对基于服务或应用的虚拟局域网的网络管理人员而言是一个很有用的选项。
其次,用户可以实际地移动他们的工作站而不必重新配置每台工作站的网络地址。
第十章
单选题:
1.计算机病毒不可以在()中长期潜伏。
A.硬盘
B.内存
C.引导区
D.移动磁盘
2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是:
A.RSA算法
B.IDEA算法
C.LOKI算法
D.DES算法
3.计算机病毒由安装部分、()、破坏部分组成。
A.衍生部分
B.传染部分
C.加密部分
D.计算机部分
4.以下()不是网络防火墙的功能。
A.记录通过防火墙的信息内容和活动。
B.防范不经由防火墙的攻击
C.管理进出网络的访问行为
D.封堵某些禁止的访问行为
5.软件预防病毒的方法主要使用()。
A.解密技术
B.防火墙
C.反病毒卡
D.计算机病毒疫苗
6.合法接受者从密文恢复出明文的过程称为。
A.解密
B.逆序
C.破译
D.加密
7.下面()不属于影响网络安全的软件漏洞。
A.TCP/IP协议的安全漏洞
B.网络连接设备的安全漏洞
C.陷门
D.数据库安全漏洞
8.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。
A.认证中心
B.数字签名
C.虚拟专用网
D.安全电子交易规范
9.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。
A.计算机
B.I nternet
C.人
D.网络
10.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。
A.管理
B.法律制度
C.技术
D.人员
多选题:
1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。
A.定期检测计算机上的磁盘和文件并及时清除病毒
B.对所有系统盘和文件等关键数据要进行写保护
C.谨慎使用公用软件和硬件
D.对系统中的数据和文件要定期进行备份
E.任何新使用的软件或硬件必须先检查
2.国际标准化组织将信息安全定义为信息的()
A.可更新性
B.完整性
C.可靠性
D.保密性
E.可用性
3.与传统商务相比,电子商务的特点是()
A.电子商务更加安全。
B.电子商务没有风险
C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式
D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成,
更加精确、可靠
E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易
4.计算机病毒可以通过以下几种途径传播()。
A.通过计算机网络
B.通过不可移动的计算机硬件
C.通过键盘
D.通过点对点通信系统
E.通过移动存储设备
5.信息安全包含的几大要素有()
A.技术
B.制度
C.程序
D.流程
E.人
判断题:
1.我们国家至今为止没有推出与计算机信息系统安全相关的法律法规。
()
2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。
()3.一种计算机病毒并不能传染所有的计算机系统或程序。
()
4.加强网络道德建设,有利于加快信息安全立法的进程。
()
5.为有效的防止计算机犯罪,我们不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。
()。