电子科技大学计算机病毒原理与防范期末考试
- 格式:docx
- 大小:17.47 KB
- 文档页数:8
2022年电子科技大学公共课《大学计算机基础》期末试卷A(有答案)一、单项选择题1、二进制数10111101等于十进制数()A.187B.189C.191D.1932、十六进制数3FC3转换为相应的二进制数是()A.11111111000011B.01111111000011C.01111111000001D.111111110000013、二进制数11111110B等值的十进制数是()A.254B.252C.154D.2444、一个数是11011D,则它是一个()A.二进制B.八进制C.十进制D.十六进制5、确保单位局域网的信息平安,防止来自省局内网的黑客人侵,采用以实现一定的防X作用。
()A.网管软件B.列表C.防火墙软件D.杀毒软件6、使用拼音输入汉字的编码,属于()A.外码B.机内码C.交换码D.字形码7、计算机由五大部件组成,它们是()A.控制器、运算器、存储器、输入设备、输出设备B.控制器、CPU、存储器、输入设备、输出设备C.运算器、控制器、外存储器、输入设备、输出设备D.CPU、运算器、外存储器、输入设备、输出设备8、在Windows 7的对话框中,选项前的“□”图标称为()A.单选按钮B.复选框C.命令按钮D.输入框9、下列有关快捷方式叙述正确的是()A.删除应用程序的快捷方式,并未删除对应的应用程序文件B.删除应用程序的快捷方式,也删除了对应的应用程序文件C.在桌面上只能建立应用程序快捷方式D.建立应用程序的快捷方式,就是将对应的应用程序文件复制到桌面上10、在Windows 7的资源管理器窗口中,可显示文件名、大小、类型和修改时间等内容的显示方式是()A.详细资料B.列表C.小图标D.大图标11、在Windows 7中,文件夹名称可以包含字符()A.*B.BC.ID.D.PS/212、剪贴板是个临时存储区,它属于什么的一部分()A.内存B.硬盘C.光盘D.BIOS13、下列不属于Windows 7中资源管理器的文件排序方式的是()A.按名称B.按类型C.按范围D.按日期14、在Word 2010文档中插入分节符,便于实现()A.修改文档B.创建文档目录C.阅读文档D.创建不同的页眉15、Word 中选定表格的某一行,再从“编辑”菜单中选择“清除”命令(或按Del健)将()A.副除这一行,即表格少一行B.副除该行各单元格中的内容C.副除该行中第一个单元格的内容D.删除该行的表格线16、下列有关Word2010叙述中,不正确的是()A、进行打印预览时必须开启打印机B、使用“文件”菜单的“打开”命令,可打开一个已存在的Doc文档C、可将正在编辑的文档另存为一个纯文本TXT文件D、允许同时打开多个文档17、在Word 2010编辑文档时,所见即所得的视图是()A.草稿视图B.页面视图C.大纲视图D.Web版式视图18、在Word中插入图片,其默认的环绕方式是()A.嵌入型B.四周型C.紧密型D.浮于文字下方19、下列关于Word文档分栏,叙述正确的是()A.各栏的宽度可以不同B.各栏的间距是固定的C.最多可以设4栏D.各栏之间不能添加分隔符20、在Excel 2010的数据清单中进行高级筛选时.下面不是必需的是()A.数据清单要有标题B.要指定数据区城C.要确定条件区域D.要确定结果的显示区域21、如果要在Excel 2010工作表区域C1:C15中输入起始值为3,公差为2的递增等差数列,在C2单元格中应输入公式()A.=C1-2B.=2-C1C.=C1+2D.=$C$1+222、在Excel 2010的数据库中,自动筛选是对各()A. 记录进行条件选择的筛选B. 字段进行条件选择的筛选C. 行号进行条件选择的筛选D. 列号进行条件选择的筛选23、在Excel 2010中.以下区域表示正确的是()A.A1-A5B.Al;A12C.(A1>A5)D.sheet1!A1.A1224、在对Excel 2010工作表中数据进行筛选时,没有的筛选方式是()A.手工筛选B.自动筛选C.用自定义筛选器筛选D.高级筛选25、已知Exce12010工作表包含示数据,B2单元的公式为:=B1+$A2,若将B2单元格的公式复制到D3单元格,则D3单元格中显示的结果为()Α. 5 B. 7 C. 10 D. 1526、在Access2010中允许使用多种数据类型,不包括()A.文本B.备注C.图片D.数字27、设置PowerPoint 2010动画时,若对动画出现的方向进行设置,单击()A.“效果”按钮B.“动画样式”按钮C.“预览”按钮D.“添加动画”按钮28、下列属于局域网的是()A.国家网B.校园网C.城市网D.因特网29、P/IP体系结构分为()A.7层B.4层021C.2层D.任意层30、实现局域网与广域网互联的主要设备是()A.网卡B.集线器C.路由器D.网桥二、填空题31、在Windows 7的“资源管理器”中,要选择连续4个文件,先用鼠标单击第1个文件,再按住_________键单击第4个文件。
计算机病毒与防范基础知识考试题及答案(单选);姓名得分:注:每题5分,满分100分;1.下面是关于计算机病毒的两种论断,经判断___;(1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有(2)正确;C)(1)和(2)都正确D)(1)和(2)都不正;2.通常所说的“计算机病毒”是指______;A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具计算机病毒知识测试题(单选)姓名得分: 注: 每题5分,满分100分1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用______以实现一定的防范作用。
计算机病毒原理期末试卷16. 下列哪个属于可执⾏⽂件的扩展名() A. vb B. exe C. reg D. txt7. 计算机病毒的免疫⽅法有()A.安装防毒软件实现病毒免疫B.基于⾃我完整性检查的⼀种或多种计算机病毒的免疫C.针对某⼀种病毒进⾏的计算机病毒免疫D.编制万能病毒免疫程序实现病毒免疫8. 下列叙述中,正确的是()A.反病毒软件通常滞后于计算机新病毒的出现;B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒;C.感染过计算机病毒的计算机具有该病毒的免疫性;D.计算机病毒会危害激素那⼏⽤户的健康;9. 计算机“病毒”传播的⼀种基本传播介质是() A.⼈⼿接触 B.光盘 C.内部存储器 D.电源10. 若⼀个带有写保护开关的U 盘打开了写保护,则( )A.既向外传染病毒⼜会感染病毒B.即不会向处传染病毒,也不会感染病毒C.不会传染病毒,但会感染病毒D.不会感染病毒,但会传染病毒⼆、填空题(30分,每空2分)。
1. 第⼀个计算机病毒产⽣于。
2. 计算机病毒的检测通常采⽤和两种⽅法。
3、计算机病毒按照链接⽅式分类可分为、、、和。
4、⽂件型病毒攻击的对象是,根据⽂件型病毒附加⽅式的不同可2分为、、、⽂件病毒。
5、计算机中的⽊马是⼀种基于的⿊客⼯具,具有和的特点。
三、判断题(20分,每题2分)。
1、对于已感染了病毒的U 盘,最彻底的清除病毒的⽅法是对U 盘进⾏格式化。
()2、蠕⾍是具有独⽴性的病毒,是因为蠕⾍不需要宿主计算机来传播。
()3、反病毒软件必须随着新病毒的出现⽽升级,提⾼查、杀病毒的功能;()4、DOS 攻击恶意代码可以通过召集互联⽹上的服务器来发送⼤量的业务量攻击⽬标服务器。
()5、为确保单位局域⽹的信息安全,防⽌来⾃内⽹的⿊客⼊侵,可采⽤杀毒软件,以实现⼀定的防范作⽤。
()6. 使⽤杀毒软件进⾏杀毒操作时,只对C 盘进⾏查杀就⾏了,因为WINDOWS 操作系统就装在C 盘。
一、单项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中只有一个最符合题目要求, 请将其代码填写在题后的括号内。
错选、多选或未选均无分。
B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子C. 蠕虫比病毒更经常删除注册表健值和更改系统文件D. 嚅虫更有可能损害被感染的系统4. 主要危害系统文件的病毒是( B )A. 文件型B.引导型C.网络病毒D.复合型5. 一般意义上,木马是( D ) oA. 具有破坏力的软件B. 以伪装善意的面口出现,但具有恶意功能的软件C. 不断自我复制的软件D. 窃取用户隐私的软件6. 计算机病毒根据与被感染对象的关系分类,可分为(A ) oA. 引导区型、文件型、混合型B. 原码型、外壳型、复合型和网络病毒C. 寄生型、伴随型、独立型D. 良性型、恶性型、原码型和外壳型7. 下面哪种情况可能会成为远程执行代码的高危漏洞()。
A. 原内存块的数据不可以被改写B. 存在根据原内存块中的数据盲接或间接地改变程序执行流程的代码C. 假冒知名网站D. 浏览器劫持8. 若岀现下列现象( C )时,应首先考虑计算机感染了病毒。
A. 不能读取光盘B.系统报告磁盘已满1. A. B. C.C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。
如果用户没冇删除程序的权限, 如果用户没冇删除程序的权限,如果用户没有安装程序的权限, 如果用户没冇安装程序的权限,D. 2.和普通病毒相比,蠕虫最重要的特点是(A.蠕虫可以传播得更为广泛那么也就无法更改系统的安金设置 那么也能删除杀毒软件和反木马病毒软件 那么安装木马程序的可能性也将减少 那么也就无法安装木马病毒程序C.程序运行速度明显变慢D.开机启动Windows 先扫描硬盘9. 按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件(D ) oA.广告软件B.间谍软件及行为记录软件C.强制安装的恶意共享软件D.感染了宏病毒的Word 文件10. 以下方法中,不适用于检测计算机病毒的是( C ) oA.特征代码法B.校验和法C.加壳D.软件模拟法二、多项选择题(本大题共10小题,每小题2分,共20分)在每小题的备选 项中有多个选项符合题目要求,请将其代码填写在题后的括号内。
(单选题)1: 社会工程学常被黑客用于踩点阶段信息收集()A: 口令获取B: ARPC: TCPD: DDOS正确答案: A(单选题)2: 为了防御网络监听,最常用的方法是()A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输正确答案: B(单选题)3: 以下各种加密算法中属于古典加密算法的是()A: Caesar替代法B: DES加密算法C: IDEA加密算法D: Diffie-Hellman加密算法正确答案: A(单选题)4: PKI是()A: Private Key InfrastructureB: Public Key InfrastructureC: Public Key InstituteD: Private Key Institue正确答案: B(单选题)5: 不属于电子支付手段的是()A: 电子信用卡B: 电子支票C: 电子现金D: 电子产品正确答案: D(单选题)6: 密码学的目的是___。
A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案: C(单选题)7: 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A: 控制单元B: 检测单元C: 解释单元D: 响应单元正确答案: D(单选题)8: 防止用户被冒名所欺骗的方法是()A: 对信息源发送方进行身份验证B: 进行数据加密C: 对访问网络的流量进行过滤和保护D: 采用防火墙正确答案: A(单选题)9: AES结构由一下4个不同的模块组成,其中()是非线性模块。
A: 字节代换B: 行位移C: 列混淆D: 轮密钥加正确答案: A(单选题)10: 计算机病毒从本质上说()A: 蛋白质B: 程序代码C: 应用程序D: 硬件正确答案: B(单选题)11: 关于摘要函数,叙述不正确的是()A: 输入任意大小的消息,输出时一个长度固定的摘要B: 输入消息中的任何变动都会对输出摘要产生影响C: 输入消息中的任何变动都不会对输出摘要产生影响D: 可以防止消息被篡改正确答案: C(单选题)12: 一个完整的密码体制,不包括以下()要素A: 明文空间B: 密文空间C: 数字签名D: 密钥空间正确答案: C(单选题)13: 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A: 唯密文攻击B: 已知明文攻击C: 选择明文攻击D: 选择密文攻击正确答案: A(单选题)14: 恶意代码包括()A: 病毒***B: 广告***C: 间谍**D: 都是正确答案: D(单选题)15: 关于防火墙的描述不正确的是A: 防火墙不能防止内部攻击。
计算机病毒学期末考试复习要点第一篇:计算机病毒学期末考试复习要点计算机病毒学复习大纲“黑色星期五”在逢13号的星期五发作。
中国的“上海一号”在每年3月、6月及9月的13日发作。
CHI病毒:v1.2版本的发作日期是每年的4月26日,v1.3版本是每年的6月26号,v1.4版本是每月的26日。
Happytime(欢乐时光)病毒发作的条件是月份与日期之和等于13。
“求职信”病毒在单月的6日和13日发作。
(P3)根据寄生的数据存储方式计算机病毒可划分为三种类型:引导区型、文件型、混合型。
(P7)宏病毒是一种寄存于文档或模板的宏中的计算机病毒。
宏病毒一般用Visual Basic编写,是寄存在Microsoft Office文档上的宏代码。
(P12)PE文件:Protable Executable File Format(可移植的执行体)。
最有名的PE格式的病毒是CIH病毒。
(P31)VxD:虚拟设备驱动程序(P32)。
木马系统软件一般由:木马配置程序、控制程序和木马程序(服务器程序)3部分组成。
(P53)大多数特洛伊木马包括包括客户端和服务器端两个部分。
DDoS:分布式拒绝服务攻击。
“灰鸽子”是国内一款著名木马病毒。
(P57)蠕虫病毒通常由两部分组成:一个主程序和一个引导程序。
(P64)蠕虫病毒与普通病毒的区别:一般的病毒是寄生的,可以通过其指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为“宿主”。
蠕虫一般不采取利用PE格式插入文件的方法,而是通过复制自身在Internet环境下进行传播。
病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的感染目标是Internet内的所有计算机。
(P65)几种典型的蠕虫病毒:“尼姆达”(nimda)病毒、“震荡波”病毒、“红色代码”病毒、“SCO炸弹”病毒、“斯文”病毒、“熊猫烧香”病毒。
(P66)“震荡波”病毒利用Windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,监听TCP5554端口。
计算机期末复习题计算机病毒计算机期末复习题:计算机病毒计算机病毒是指一种能够自动复制并且传播到其他计算机上的计算机程序,其目的是破坏、修改或者盗取计算机数据。
对于计算机安全的学习和了解,计算机病毒始终是一个重要的话题。
本文将回顾计算机病毒的定义、特征、传播方式以及如何防范计算机病毒等内容,帮助读者更好地复习计算机期末考试。
一、计算机病毒的定义和特征1. 定义:计算机病毒是一种能够自我复制和传播的恶意软件。
它通常隐藏在其他正常的计算机程序中,并在不被察觉的情况下感染计算机系统。
2. 特征:计算机病毒具有以下几个特征:a) 自我复制:计算机病毒能够自我复制并传播给其他计算机或文件系统。
b) 恶意行为:计算机病毒具有破坏、修改、删除或获取计算机数据的能力。
c) 隐蔽性:计算机病毒会试图隐藏自己,使用户难以发现其存在。
d) 依赖性:计算机病毒依赖于宿主文件或计算机系统才能进行传播和执行恶意行为。
二、计算机病毒的传播方式计算机病毒可以通过多种方式传播,以下是几种常见的传播途径:1. 可执行文件感染:病毒将自身代码嵌入到可执行文件中,当用户执行这些文件时,病毒会激活并感染其他文件。
2. 电子邮件附件:病毒利用电子邮件的附件来传播自己,一旦用户打开或下载附件,病毒就会感染计算机系统。
3. 可移动存储介质感染:病毒将自己复制到U盘、移动硬盘等可移动存储介质中,当用户插入感染的介质时,病毒会自动传播到计算机系统。
4. 网络传播:病毒通过互联网进行传播,利用漏洞、弱密码等方式侵入其他计算机系统,并在其中复制和传播自己。
三、如何防范计算机病毒为了保护计算机和数据安全,我们需要采取以下措施来防范计算机病毒:1. 安装杀毒软件:选择一款可信赖的杀毒软件,并及时更新病毒库。
杀毒软件能够帮助检测和清除计算机病毒。
2. 避免点击可疑链接:在互联网上,避免点击来自不明来源的链接,尤其是通过电子邮件、社交网络等途径传来的链接。
3. 谨慎打开附件:对于来自陌生人或者不信任的邮件附件,尽量不要打开或者下载,确保附件的安全性。
病毒引导模块病毒传染模块病毒表现模块计算机病毒总结考试题型:选择:15道*2分/题=30 填空:10空*2分/题=20 简答:5题*6分/题=30 综合分析: 2题*10分/题=20一.课本概念:1.(1.2)计算机病毒的基本概念1) 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2) 计算机病毒的一般特征:程序性(计算机病毒具有正常程序的一切特征:可存储型,可执行性);传染性;……3) 病毒的命名:蠕虫病毒(Worm ) 宏病毒(Macro )2.(2.1)计算机病毒的工作过程:病毒程序的生命周期 病毒程序的典型组成示意图3.(5.3.9)启动式代码扫描技术启动式代码扫描也可称做启动式智能代码分析,它将人工智能的知识和原理运用到计算机病毒检测之中,启发就是指“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能”。
运用启发式扫描技术的计算机病毒检测软件,实际上就是以人工智能的方式实现的动态反编译代码分析,比较器,通过对程序有关指令序列进行反编译,逐步分析,比较,根据其动机判断其是否为计算机病毒。
4.(6.1.2)计算机病毒预防基本技术计算机病毒的预防应该包括两个部分:对已知计算机病毒的预防和对未来计算机病毒的预防。
目前,对已知计算机病毒的预防可以采用特征判定技术或静态判定技术,对未知计算机病毒的预防则是一种行为规则的判定技术即动态判定技术。
5.(6.3)文件型病毒目前已经存在的文件病毒,可以感染所有标准的DOS 可执行文件,包括批处理文件,DOS 下的可加载驱动程序(.SYS )文件以及普通的.COM/.EXE 可执行文件。
6.(6.6)宏病毒 潜伏阶段传染阶段触发阶段发作阶段潜伏期结束 传染结束 触发条件宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
7.(6.7)特洛伊木马病毒 大多数特洛伊木马包括客户端和服务器端两个部分。
2022年电子科技大学公共课《大学计算机基础》期末试卷B(有答案)一、单项选择题1、与二进制数0111对应的十进制数是()A.5B.6C.7D.82、十进制数111等于二进制数()A.10110111B.10110011C.01101111D.011001113、将十进制数57转换为二进制数是()A.111011B.111001C.101111D.1100114、用8位二进制数,能表示的最大十进制数是()A.256B.255C.128D.1275、计算机病毒对于操作计算机的人,()A.只会感染,不会致病B.会感染致病C.不会感染D.会有厄运6、使用拼音输入汉字的编码,属于()A.外码B.机内码C.交换码D.字形码7、按照传递信息的功能不同,微型计算机的内部总线分为三种,不包括()A.控制总线B.地址总线C.传输总线D.数据总线8、在Windows 7资源管理器的文件夹窗格中,下列叙述正确的是()A.“+”表明该文件夹中有子文件夹,“-”表明该文件夹中没有子文件夹B.“+”表明在文件夹中建立子文件夹C.“-”表明可删除文件夹中的子文件夹D.没有“+”和“-”,表明该文件夹中没有子文件夹9、在Windows 7桌面上,移动图标的位置()A.只能在控制面板中设置完成B.只能由Windows系统完成C.既可以由Windows系统完成,又可以由用户完成D.既可以在控制面板中设置完成,又可以由用户完成10、对于鼠标操作,下列叙述不正确的是()A.双击速度可调B.可以双击C.可以三击D.左右键功能不可交换11、Windows 7是一种()A.操作系统B.语言处理程序C.实用程序与工具D.数据库管理系统12、要移动Windows 7应用程序窗口,可用鼠标拖动窗口中的()A.边框B.滚动条C.标题栏D.控制菜单13、在Windows 7中,磁盘清理的主要作用是()A.清除磁盘灰尘B.删除无用文件C.格式化磁盘D.进行文件清理并释放磁盘空间14、在Word中,对艺术字设置阴影效果的工具栏是()A.图片B.艺术字C.绘图D.格式15、在Word中,下列说法正确的是()A. “拼写和语法”功能只能对中文进行语法检查B. “拼写和语法”功能只能对英文进行语法检查C. “拼写和语法”功能可以对英文、中文进行语法检查D. 在Word 2010中没有“拼写和语法”功能16、在Word中将图片移动到文字区域中,能实现文字环绕图片的方式是()A.嵌入型B.浮于文字下方C.紧密型D.浮于文字上方17、Word文档的默认扩展名是()A.WPSB.DOTC.DOCD.EXE18、在Word中,“居中”方式对应的快捷键是()A. Ctrl+JB. Ctrl+EC. Ctrl+RD. Ctrl+Shift+D19、在Word2010中,下列有关页边距的叙述,不正确的是()A、设置页边距可能会影响整个文档的页数B、设置页边距影响原有的段落缩进C、用户可以同时设置左、右、上、下页边距D、用户可以使用标尺来调整页边距20、在Excel 2010中,一个工作表含有的列数是()A.225B.256C.65536D.任意多21、在Excel 2010中,若E2单元格数值为59,在F3单元格输入公式:= IF(E2>=90,"优",IF(E2>=75,"良",IF(E2>=60,"合格","差"))),其F3单元格的值为()A.优B.良C.合格D.差22、下列有关Exce12010工作簿和工作表的叙述中,正确的是()A.每个Excel工作表由256×256个单元格组成B.工作簿是处理和存储数据的文件,最多可包含255个工作表C.启动Excel后,默认的工作簿名称为“Book”D.启动Excel后,会自动新建一个名为"sheet”的工作表23、在Excel 2010中,设A10单元格的数字格式为整数,若输入:33.51,则显示()A.33.51B.33C.34D.ERROR24、在Excel 2010“页面布局”功能区的“页面设置”组中不能设置的是()A页边距B纸张大小C打印区域D列宽25、在Excel2010中,提供了多种图表类型,其中“饼图”用于显示()A各项数据系列的比较情况B数据系列的数据变化趋势C在两组数据间查找最优组合D构成数据系列的项目相对于项目总和的比例大小26、在编辑演示文稿的文本标题时,可改变标题级别的视图是()A.备注页视图B.幻灯片浏览视图C.幻灯片放映视图D.大纲视图27、在Access2010中,关系型数据库二维表的行称为()A字段B数据项C记录D数据视图28、SMTP指的是()A.文件传输协议B.远程登录服务C.简单邮件传输协议D.域名服务协议29、ARPANET 起源于20世纪()A.90年代B.80年代C.70年代D.60年代30、云计算是一种基于互联网的超级计算模式,其主要技术不包含()A分布式处理B并行处理C网格计算D生物计算二、填空题31、在微型计算机中,所有指令的集合构成该机器的指令集,称为__________32、在微型计算机中,应用最普遍的英文字符的编码是______。
2022年杭州电子科技大学公共课《大学计算机基础》期末试卷A(有答案)一、单项选择题1、在计算机内部.一个字节表示的二进制位数是()A.7B.8C.15D.162、与二进制数01000011等值的十进制数是()A.19B.35C.67D.1313、十进制数27转换成二进制数是()A.1011B.1101C.10111D.110114、十进制数255转换成的二进制数是()A.10101111B.10111111C.11011111D.111111115、计算机病毒造成的危害是()A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电6、假设用16x16点阵来表示一个汉字的字形码.则该汉字字形码占用的存储空问是()A.32个字节B.64个字节C.128个字节D.256个字节7、使用“分辨率”作为性能指标的计算机外部设备是()A.硬盘B.键盘C.显示器D.调制解调器8、在Windows 7开始菜单的“关闭选项”按钮组中有多个选项,其中不包括()A.切换用户B.省电C.注销D.锁定9、在Windows 7中,双击一个已经最大化的应用程序窗口标题栏,该窗口将()A.关闭B.最小化C.还原D.不变化10、Windows 7系统提供了4种桌面图标的排列方式,分别是按:名称、大小,以及()A.访问频率和最近访问日期排列B.项目类型和访问频率排列C.项目类型和修改日期排列D.项目类型和创建日期排列11、在Windows 7默认配置下,可以将硬盘选中文件永久删除的操作是()A.按"Delete"键B.按"Shift+Delete”组合键C.单击鼠标右键,在快捷菜单中选择“删除”命令D.单击当前资源管理器窗口的“文件”菜单,并选择“删除”命令12、在Windows 7中,目录结构采用()A.树形结构B.线形结构C.层次结构D.网状结构13、下列古那于“快捷方式”的系数中,错误的是()A.可以使用快捷反复市作为打开程序的捷径B.删除快捷方式后,它所指向的项目也不会被删除C.可在桌面上创建打印机的快捷方式D.快捷方式的图标可以更改14、Word编辑时如果选择了当前文档中的全部内容,按“Del”键,则()A.该文档的内容被删除,但能恢复B.该文档的内容被删除,不能恢复C.当前文档被删除,不进入“回收站”D.当前文档被删除,并移入“回收站”15、在Word的编辑过程中,要将插入点直接移到文档首部,应该按()A. End键B.Ctrl+End键C.Home 键D.Ctrl+ Home键16、在Word2010中,下列不能打印当前文档的操作是()A、选择“常用”菜单的“打印”按钮B、选择“文件”菜单的“打印”选项C、选择“文件”菜单的“打印设置”选项D、选择“文件”菜单的“打印预览”选项17、在Word的编辑状态,对当前文档中的文字进行”字数统计”操作,应当使用()A.“文件”菜单B.编辑菜单C.“视图”菜单D.“工具”菜单18、下列有关Word 2010中进行的格式设置,可在“段落”对话框中实现的是()A.字号设置为四号B.设置行距为1.5倍C.设置字符间距为加宽1.8磅D.将段落分成等宽的3栏19、将整个屏幕内容复制到剪贴板上,应按()A.PrintScreenB.Alt+ PrintScreenC. Ctrl+ PrintScreenD.Ctrl+V20、打印Excel 2010的工作表时.在文件菜单的“页面设置”命令中.不可能设置()A.打印方向B.纸张大小C.页边距D.打印份数21、在Excel 2010工作表中,最基本的编辑单位是()A.单元格B.一行C.一列D.工作表22、在Word 2010文档中进行格式复制时,单击“格式刷”可以实现一次设置()A.一次使用B.2次使用C.3次使用D.多次使用23、在Excel 2010高级筛选中,条件区域的两个条件写在同一行,说明它们之间是()A “与”的关系B “非”的关系C “或”的关系D “异或”的关系24、在Excel 2010中,用于显示相同间隔内数据预测趋势的图表类型是()A.柱形图B.折线图C.条形图D.饼图25、在Excel 2010中,下面正确的单元格地址绝对引用格式是()A.§A§5B.¥A¥5C.&A&5D. $A$526、在PowerPoint 2010放映幻灯片过程中,终止放映的快捷键是()A.Ctrl键B.Alt键C.Del键D.Esc键27、在关系数据库中,数据的逻辑结构为()A.层次结构B.树形结构C.网状结构D.二维表28、Internet的中文含义是()A.万维网B.局域网C.因特网D.以太网29、在Internet中,IPv4地址由()A.8位二进制数组成B.16位二进制数组成C.32位二进制数组成D.64位二进制数组成30、TCP/IP有四个层次,不包括()A.应用层B.传输层C.物理层D.网络接口层二、填空题31、Windows 7桌面由桌面图标、“开始”按钮、桌面背景和_______组成。
公共选修课《计算机病毒原理与防治》期末题目学院:___________________ 专业:_______________姓名:___________________ 学号:_______________一、单项选择题(2*25=50分):1.病毒程序按其侵害对象不同分为_______C_____。
A、外壳型、入侵型、原码型和外壳型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型2.不是微机之间病毒传播的媒介的是______C______。
A、硬盘B、鼠标C、软盘D、光盘3.常见计算机病毒的特点有______D______。
A.只读性、趣味性、隐蔽性和传染性B.良性、恶性、明显性和周期性C.周期性、隐蔽性、复发性和良性D.隐蔽性、潜伏性、传染性和破坏性4.对已感染病毒的磁盘______B______。
A.用酒精消毒后可继续使用;B.用杀毒软件杀毒后可继续使用,C.可直接使用,对系统无任何影响;D.不能使用只能丢掉5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。
A.使用杀毒软件;B.扫描磁盘C.整理磁盘碎片;D.重新启动计算机6.防止病毒入侵计算机系统的原则是______D______。
A.对所有文件设置只读属性;B.定期对系统进行病毒检查,C.安装病毒免疫卡;D.坚持以预防为主,堵塞病毒的传播渠道7.复合型病毒是_____D_______。
A、即感染引导扇区,又感染WORD文件B、即感染可执行文件,又感染WORD文件,C、只感染可执行文件;D、既感染引导扇区,又感染可执行文件8.计算机病毒的防治方针是______A______。
A.坚持以预防为主;B.发现病毒后将其清除C.经常整理硬盘;D.经常清洗软驱9.计算机病毒的最终目标在于_______A_____。
A.干扰和破坏系统的软、硬件资源;B.丰富原有系统的软件资源,C.传播计算机病毒;D.寄生在计算机中10.计算机病毒所没有的特点是______D______。
计算机系统与网络安全技术_电子科技大学中国大学mooc课后章节答案期末考试题库2023年1.以下关于TCP/IP协议族的说法不正确的是()答案:TCP/IP协议族中的TCP协议在设计之初考虑到了安全问题2.以下关于跨站点脚本攻击(Cross-Site Scripting Attack)的说法不正确的是()答案:如果用户输入不能用来生成静态内容,则跨站点脚本攻击无法实现3.整数29的欧拉函数等于()答案:284.下列关于RSA加密算法正确的说法是()RSA是非对称加密算法5.下列关于网络地址转换(NAT)正确的说法是()答案:NAT和防火墙能协同工作6.以下关于蜜罐(Honeypot)说法不正确的是()答案:蜜罐技术可以用来阻止网络攻击的发生7.以下关于Windows NT操作系统中安全标识SID(security identification)的说法正确的是()答案:SID可以作为用户或群组拥有访问权限的标志8.以下关于Windows操作系统注册表的说法正确的是()程序和系统的配置参数一般都存放在注册表中9.关于病毒和蠕虫的说法正确的是()答案:病毒需要依附于驻留文件来进行复制,而蠕虫不使用驻留文件也可在系统之间进行自我复制10.NP问题的含义是()答案:非确定性图灵机上能够在多项式时间内得到处理的问题11.下面关于TCP协议的说法中,不正确的是()答案:TCP是非面向连接的协议12.以下关于身份认证的说法不正确的有()答案:身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证13.以下关于链路加密的说法不正确的是()答案:链路加密中每个用户可以选择自己的加密密钥14.按照加密和解密密钥是否相同,密码算法可分为()答案:对称密码算法和非对称密码算法15.后三位数字是()答案:40116.以下关于IPSec说法正确的是()答案:IPSec属于网络层的安全解决方案17.以下关于入侵检测系统(IDS)的说法正确的是()答案:入侵检测系统可分为主机入侵检测系统和网络入侵检测系统18.以下不属于ISO 7498-2和ITU-T X.800规定的安全服务的有()答案:加密(Encryption)19.以下关于UDP协议的说法不正确的是()答案:UDP是面向连接的协议20.以下关于安全漏洞的说法不正确的有()答案:软件是产生安全漏洞的唯一原因21.下列哪项不是动态路由选择协议()答案:CDP22.OSI关于7层通信协议模型从下到上依次为()答案:应用层表示层会话层传输层网络层链路层物理层23.按照每次处理数据块的长度不同,密码算法可分为()答案:分组密码算法和序列密码算法24.下列关于DES加密算法的说法中正确的是()答案:DES的中文意思是数据加密标准25.下列哪些方法可以防止重放攻击()答案:时戳机制26.下列关于数字签名说法正确的是()答案:数字签名不可改变27.已知明文攻击是指()答案:攻击者Oscar拥有具有明文串x和相应的密文y28.为了使用RSA加密算法,Alice选择了两个素数:pa=17,pb=11,以及随机数ea=7作为自己的公钥,则Alice的私钥是()答案:2329.RFC 1321中以下关于MD5的说法正确的有()答案:MD5的输入可以为任意长,但是其输出是128位30.美国国家标准学会(ANSI)制订的FIPS PUB 180和180-1中关于SHA-1说法正确的有()答案:SHA-1的输入不能为任意长,但其输出是160位31.以下关于IPSec中的密钥管理说法正确的有()答案:互联网络安全关联和密钥管理协议(IAKMP)是IPSec密钥管理的框架32.以下关于入侵检测系统的说法正确的是()答案:入侵检测系统分为主机入侵检测和网络入侵检测33.以下关于计算机犯罪(Computer Crime)说法最正确的是()答案:行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为34.目前,得到许多国家认可的信息安全管理标准是()答案:BS779935.MD5常用与数据()保护答案:机密36.拒绝服务攻击的后果是()答案:以上都是37.下列设备中属于物理层的设备是()答案:中继器38.ARP的功能是()答案:由目标的IP地址求目标的MAC地址39.以下哪项不是公钥密码体制的特点()答案:保密通信双方需共享密钥40.包过滤发生在哪一层()答案:网络层41.屏蔽子网结构过滤防火墙中,堡垒主机位于()答案:周边网络42.在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()答案:内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换43.NAT(网络地址转换)的功能是什么()答案:实现私有IP地址与公共IP地址的相互转换44.在网络中分配IP地址可以采用静态地址或动态地址方案。
计算机病毒考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 计算机病毒的主要传播途径是()。
A. 网络B. 光盘C. 软盘D. 所有以上选项答案:D3. 计算机病毒的破坏行为通常包括()。
A. 破坏数据B. 破坏系统C. 盗取信息D. 所有以上选项答案:D4. 以下哪项不是计算机病毒的特征?()A. 传染性B. 隐蔽性C. 破坏性D. 可预测性答案:D5. 计算机病毒的生命周期不包括以下哪个阶段?()A. 感染B. 潜伏C. 激活D. 休眠答案:D二、填空题(每题2分,共20分)1. 计算机病毒是一种能够自我复制并_________的恶意程序。
答案:传播2. 计算机病毒的传播可以通过_________、电子邮件、移动存储设备等多种方式。
答案:网络3. 计算机病毒的破坏行为可以导致_________、系统崩溃、信息泄露等严重后果。
答案:数据丢失4. 计算机病毒的预防措施包括安装_________软件、定期更新系统补丁等。
答案:防病毒5. 计算机病毒的清除方法包括使用_________软件进行扫描和清除。
答案:杀毒软件三、简答题(每题10分,共30分)1. 简述计算机病毒的传播机制。
答案:计算机病毒的传播机制包括自我复制、感染其他程序或文件、通过网络或移动介质传播等。
病毒通过修改或附加到其他程序中,当这些程序被执行时,病毒代码也随之运行,从而实现自我复制和传播。
2. 描述计算机病毒对计算机系统可能造成的危害。
答案:计算机病毒可能对计算机系统造成的危害包括数据丢失或损坏、系统性能下降、系统崩溃、信息泄露、网络服务中断等。
病毒通过破坏文件、篡改系统设置、消耗系统资源等方式,影响计算机的正常运行。
3. 列举几种常见的计算机病毒及其特点。
答案:常见的计算机病毒包括蠕虫病毒、木马病毒、勒索软件等。
蠕虫病毒能够自我复制并通过网络传播;木马病毒通常伪装成合法软件,一旦安装,可以远程控制受感染的计算机;勒索软件则加密用户数据,并要求支付赎金以解锁数据。
计算机病毒选择题题库A) 微生物感染B) 化学感染性的程序D) 幻觉序,计算机感染病毒后,可以找出病毒程序,进而清除它B) 只要计算机系统能够使用,就说明没有被病毒感染C) 只要计算机系统的工作不正常,一定是被病毒感染了D) U盘写保护后,使用时一般不会被感染上病毒A) 恶性B) 良性C) 引导型D) 定时发作型A) 管理B) 技术C) 硬件D) 管理和技术不能消除具,可以消除可以消除不能消除A) 保护软盘清洁有病毒的软盘放在一起C) 进行写保护D) 定期对软盘进行格式化数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定致病无严重危害C) 不会感染清楚破坏性易读性易读性安全性A) 应用程序B) 文档或模板C) 文件夹D) 具有“隐藏”属性的文件A) 生物病菌B) 生物病毒C) 计算机程序D) 有害的言论文档A) 游戏软件常常是计算机病毒的载体B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了用或安装正版软件,是预防计算机病毒的有效措施些条件下被激活之后,才开始起干扰和破坏作用A) 磁盘B) 计算机网络C) 操作员络A) 隐蔽性B) 自由性C) 传染性D) 危险性被破坏以至于不能启动微机B) 使磁盘一块一块地逐渐碎裂C) 使磁盘的写保护不能再实现写保护D) D、使微机的电源不能打开隐蔽B) 破坏性和传染性不易发现面广写保护取严密的安全措施交换信息的渠道的、未经检测的软件件B) 游戏软件程序毒A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的够实现自身复制,并借助一定的媒体存在的具有潜伏性、传程序染性和破坏性的程序A) 反病毒软件通常滞后于计算机新病毒的出现超前于病毒的出现,它可以查、杀任何种类的病毒C) 感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒会危害计算机用户的健康A) 磁盘空间变小动或经常“死机”丢失D) 以上都是A) 传播媒介是网络B) 可通过电子传播C) 网络病毒不会对网络传输造成影响较,加快了病毒传播的速度A)特殊的计算机部件B)游戏软件人为编制的特殊程序D)能传染的生物病毒病毒是利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序B)计算机病毒具有传染性、隐蔽性、潜伏性C) 有效的查杀病毒的方法是多种杀毒软件交叉使用D)计算机病毒只会通过后缀为EXE的文件传播A) 恶性B) 良性C) 引导型D) 定时发作型致病无严重危害C) 不会感染清楚A) 从键盘输入统计数据B) 运行外来程序C) 软盘表面不清洁D) 机房电源不稳定A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染变慢B) 文件长度变长件D) 以上都对A) 用户识别B) 权限控制C) 数据加密D) 病毒控制和破坏性和易读性和易读性和安全性A) 可执行文件表档D) 数据库文件和软盘进行格式化机游戏C) 不同任何人交流来历不明的磁盘A) CPU的烧毁坏坏D) 磁盘的物理损坏A) 消除已感染的所有病毒B) 发现并阻止任何病毒的入侵C) 杜绝对计算机的侵害某些迹象并及时清除或提醒操作者A) 匿名上网B) 总在晚上上网C) 在网上私闯他人计算机系统D) 不花钱上网运行病毒程序写操作条件D) A和B均要满足的磁盘文件B) 用杀毒软件处理件D) .彻底格式化磁盘A) 计算机病毒是人为编制的一段恶意程序B) 计算机病毒不会破坏计算机硬件系统播途径主要是数据存储介质的交换以及网络的链路D) 计算机病毒具有潜伏性烧毁计算机的电子元件种传染力极强的生物细菌种人为特制的具有破坏性的程序D) 计算机病毒一旦产生,便无法清除A) 计算机要经常使用,不要长期闲置不用B) 为了延长计算机的寿命,应避免频繁开关计算机在计算机附近应避免磁场干扰D) 计算机用几小时后,应关机一会儿再用象,如显示怪字符,磁盘读不出B) 在没有操作的情况下,磁盘自动读写C) 装入程序的时间比平时长,运行异常D) 以上说法都是A) 不正常关机B) 光盘表面不清洁C) 错误操作D) 网上下载文件A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒是一个特殊的寄生程序A) 通过键盘输入数据时传入B) 通过电源线传播C) 通过使用表面不清洁的光盘D) 通过Internet网络传播A) 丢弃不用B) 删除所有文件C) 重新格式化删除mand.A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序A) 计算机病毒是一种人为的破坏性程序计算机被病毒感染后,只要用杀毒软件就能清除全部的病毒C) 计算机病毒能破坏引导系统和硬盘数据D)计算机病毒也能通过下载文件或电子传播A) 软盘B) USB移动硬盘C) USB优盘D) 磁带A) 在网络上下载软件,直接使用盘上的软件,以了解其功能发现有奇怪的,打开看看究竟D) 安装购买的正版软件A) 不接收来历不明的或者是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 对磁盘片的物理损坏B) 对磁盘驱动器的损坏C) 对CPU的损坏D) 对存储在硬盘上的程序、数据甚至系统的破坏A)计算机病毒只感染.exe或.文件过读写移动存储设备或通过Internet络进行传播C)计算机病毒是通过电网进行传播的D) 计算机病毒是由于程序中的逻辑错误造成的A) 计算机病毒的特点之一是具有免疫性B) 计算机病毒是一种有逻辑错误的小程序随着新病毒的出现而升级,提高查、杀病毒的功能D) 感染过计算机病毒的计算机具有对该病毒的免疫性A) 一个完整的小程序一段寄生在其他程序上通过自我复制进行传染的、破坏计算机功能和数据的特殊程序C) 一个有逻辑错误的小程序D) 微生物病毒A)反病毒软件可以查、杀任何种类的病毒为制造的、企图破坏计算机功能或计算机数据的一段小程序C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D) 计算机病毒具有传染性和软盘进行格式化杀毒软件C) 不用任何磁盘D) 不用任何软件A) 从键盘上输入数据的、未经反病毒软件严格审查的优盘上的软件C) 所使用的光盘表面不清洁D) 电源不稳定A) 流行性感冒病毒B) 特殊小程序C) 特殊微生物D) 源程序A) Word文档不会带计算机病毒B) 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C) 清除计算机病毒的最简单办法是删除所有感染了病毒的文件计算机杀病毒软件可以查出和清除任何已知或未知的病毒A) 将重要数据文件及时备份到移动存储设备上B) 用杀毒软件定期检查计算机C) 不要随便打开/阅读身份不明的发件人发来的电子在硬盘中再备份一份A) 计算机病毒是一种有损计算机操作人员身体健康的生物病毒B)计算机病毒发作后,将造成计算机硬件永久性的物理损坏种通过自我复制进行传染的,破坏计算机程序和数据的小程序D) 计算机病毒是一种有逻辑错误的程序A) 破坏性B) 潜伏性C) 传染性D) 免疫性A) 网络B) 电源电缆C) 键盘的程序性、破坏性易读性性、易读性安全性A) 不接收来历不明的B) 不运行外来程序或者是来历不明的程序C) 不随意从网络下载来历不明的信息D) 以上说法都正确A) 所有计算机病毒只在可执行文件中传染B) 计算机病毒可通过读写移动存储器或Internet络进行传播盘设置成只读状态,此盘上的病毒就不会因读盘而传染给另一计算机D) 计算机病毒是由于光盘表面不清洁而造成的A) 计算机病毒具有潜伏性B) 计算机病毒具有传染性感染过计算机病毒的计算机具有对该病毒的免疫性D) 计算机病毒是一个特殊的寄生程序。
2022年电子科技大学中山学院公共课《大学计算机基础》期末试卷A(有答案)一、单项选择题1、二进制数10111101等于十进制数()A.187B.189C.191D.1932、二进制数01101010等于十进制数()A.106B.108C.110D.1123、与二进制数01000011等值的十进制数是()A.19B.35C.67D.1314、微机中.一位二进制代码可表示的状态有()A.1种B.2种C.3种D.4种5、计算机病毒造成的危害是()A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电6、下列叙述正确的是()A.存储器的容量以字节为单位B.一个存储单元只能存放一个二进制位C.字节用“bit”表示D.一个二进制位用“byte”表示7、运行一个计算机程序,必须将程序装入()A.内存B.软盘C.光盘D.硬盘8、在Windows 7中,对话框是一中特别的窗口,可对其进行的操作是()A.既不能移动,也不能改变大小B.仅可以移动,不能改变大小C.既可以移动,也可以改变大小D.仅可以改变大小,不能移动9、下列不属于Microsoft Office 2000软件包的软件是()A. WordB. ExcelC. OutlookD. Adobe10、Windows7“控制面板”的主要作用是()A调整窗口大小B设置系统配置C编辑程序D设置高级语言11、在Windows 7中,能弹出对话框的操作是()A. 选择了带省略号的菜单项B. 选择了带向右三角形箭头的菜单项C. 选择了颜色变灰的菜单项D. 运行了与对话框对应的应用程序12、在Windows 7中,要删除一个应用程序,正确的操作应该是()A. 打开“资源管理器”窗口,使用鼠标拖动操作B. 打开“控制面板”窗口,双击“添加/删除程序”图标C. 打开“MS-DOS”窗口,使用Del命令D. 打开“开始”菜单,选中“运行”项,在弹出的“运行”对话框中使用Del命令13、下列有关Windows 7磁盘管理的叙述中,正确的是()A.磁盘碎片整理程序可以将不连续的存储空间整理为连续的空间B.磁盘分区可以使用的驱动器号为A~Z共26个英文字母C.不能将本地计算机的D盘更改为新的盘符D.磁盘分区一旦被删除,其空间无法再次被使用14、在Word 2010中,下列关于艺术字的说法正确的是()A. 在编辑区右击后显示的菜单中选择“艺术字”可以完成艺术字的插入B. 插入文本区中的艺术字不可以再更改文字内容C. 艺术字可以像图片一样设置其与文字的环绕关系D. 在“艺术字”对话框中设置的线条色是指艺术字四周的矩形方框颜色15、在Word中,以下不能实现创建新文档的方法是()A.选择“文件”菜单中“新建”命令B.单击“常用”工具栏中“新建空白文档”按钮C.按快捷键Ctrl+ND.选择“插入”菜单中“文件”命令16、Word2010提供了多种视图,其中可以显示页眉页脚的视图是()A.阅读版式视图B.页面视图C.Web版式视图D.大纲视图。
电子科技大学“计算机科学与技术”《计算机网络安全》23秋期末试题库含答案第1卷一.综合考核(共20题)1.2.3.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换4.计算机网络安全的目标不包括()。
A、保密性B、不可否认性C、免疫性D、完整性5.6.防火墙可以防止入侵者接近网络防御设施。
()A、错误B、正确7.网络安全是保护数据传输的方法或措施的总称。
()A.错误B.正确8.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对9.10.11.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵12.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
A、1/100B、100/101C、101/100D、100/10013.14.密码设置在8位以上就不会被暴力破解。
()A、错误B、正确15.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥16.17.下列编程方式哪些不属于网络安全编程:()A.注册表编程B.文件系统编程C.socket编程D.SDK编程18.19.()防火墙实现应用层数据的过滤A.包过滤B.应用代理C.网络地址转换D.硬件20.DES的密钥长度是多少bit?()A.64B.56C.512D.218第1卷参考答案一.综合考核3.参考答案:ABD4.参考答案:C6.参考答案:B7.参考答案:B8.参考答案:C11.参考答案:B12.参考答案:B14.参考答案:A15.参考答案:B17.参考答案:D19.参考答案:B20.参考答案:B。
电子科技大学安全通信试卷论述题:1.什么是计算机病毒?(8 分)简单说明病毒的几种分类方法。
(8 分)计算机病毒的基本特征是什么?(9 分)2.什么是对称密码算法?(8 分)什么是非对称密码算法?(8 分)二者各有什么优缺点?(9 分)3.计算机安全服务有哪些类?(5 分)简述各种安全服务的基本原理。
(20 分)4.简述包过滤的基本特点和工作原理。
(25 分)第一题:第一章:求平均信息量第二题:第七章:频带传输系统, ask ,psk ,fsk 带宽及频带利用率, fsk 中上下截止频率。
第三题:主要是利用奈科斯特定理画图证明是否在告诉码元速率时,是否存在码间串扰,以及最大传输速率。
在多进制时,最大信息速率。
告诉码元速率分析是否存在码间串扰。
第四题:告诉一串码元,求双相码, ami,hdb3,差分码等第五题:时分复用综合题,告诉三路信号,求最小抽样频率,复用后信息传输数率,画时分复用帧结构。
第六题: pcm 系统综合题,涉及到某一模块模块在 1.5f 频率时系统传输函数及传输系统冲击函数,编码过程的相关编码1 某二维信号用向量表示为 S i =[3, 4], 该信号的能量为 25 。
2 如下数字调制方法:M 元 QAM , M 元正交信号, M 元 PSK, M 元 PAM, M 元双正交信号, MSK,其中, M 元 QAM, M 元 PSK, M 元 PAM, MSK 适合于带宽受限信道,M 元正交信号, M 元双正交信号适合于功率受限信道。
3 一个数字传输系统以1000 符号/秒的码元速率传送16 进制码元,该系统的信息速率是_________4000_______________bps。
4 假设信号的符号间隔为 50ms,为了保证信号的正交性, FSK 相干检测时要求的最小频率间隔为 __10Hz ,非相干检测时要求的最小频率间隔为______20Hz___ ___。
5 2PAM, 2FSK, 2PSK 和 2DPSK 四种数字调制信号通过 AWGN 信道传输。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁参考答案:D2.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性参考答案:D3.下列方式哪些属于系统初级安全配置方案。
()A.关闭不必要的服务B.NTFS分区C.开启审核策略D.设置陷阱账号参考答案:BD4.黑客对windows的攻击手段90%以上都离不开读写注册表。
()A、错误B、正确参考答案:Bwidows是一个“基于事件的,消息驱动”的操作系统。
()A.错误B.正确参考答案:B6.字典攻击属于物理攻击。
()A.错误B.正确参考答案:A7.目前常用的网络攻击手段包括:()A.物理攻击B.暴力攻击C.社会工程学攻击D.IP地址攻击参考答案:ABC8.后门是木马的一种。
()A.错误B.正确参考答案:A9.下列方式哪些不属于系统初级安全配置方案。
()A、关闭不必要的服务B、NTFS分区C、开启审核策略D、设置陷阱账号10.计算机网络安全的目标不包括()。
A.保密性B.不可否认性C.免疫性D.完整性参考答案:C11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问参考答案:B12.代码炸弹是通过操作者的指令触发的。
()A、错误B、正确参考答案:A13.系统漏洞威胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:ABCA.错误B.正确参考答案:B15.UNIX安全级别比Windows 2003高,漏洞也要少些。
()A、错误B、正确参考答案:A16.下列编程方式哪些属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:ACD17.PPDR模型中的D代表的含义是:()A、检测B、响应C、关系D、安全参考答案:A18.UNIX是一种单用户,多任务的操作系统。
电子科技大学计算机病毒原理与防范期末考试
1.社会工程学常被黑客用于踩点阶段信息收集()
A.口令获取
B.ARP
C.TCP
D.DDOS
【参考答案】: A
2.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
【参考答案】: B
3.以下各种加密算法中属于古典加密算法的是()
A.Caesar替代法
B.DES加密算法
C.IDEA加密算法
D.Diffie-Hellman 加密算法
【参考答案】: A
4.PKI是()
A.Private Key Infrastructure
B.Public Key Infrastructure
C.Public Key Institute
D.Private Key Institue
【参考答案】: B
5.不属于电子支付手段的是()
A.电子信用卡
B.电子支票
C.电子现金
D.电子产品
【参考答案】: D
6.密码学的目的是___。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
【参考答案】: C
7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()
A.控制单元
B.检测单元
C.解释单元
D.响应单元
【参考答案】: D
8.防止用户被冒名所欺骗的方法是()
A.对信息源发送方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
【参考答案】: A
9.AES结构由一下4个不同的模块组成,其中()是非线性模块。
A.字节代换
B.行位移
C.列混淆
D.轮密钥加
【参考答案】: A
10.计算机病毒从本质上说()
A.蛋白质
B.程序代码
C.应用程序
D.硬件
【参考答案】: B
11.关于摘要函数,叙述不正确的是()
A.输入任意大小的消息,输出时一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改【参考答案】: C
12.一个完整的密码体制,不包括以下()要素
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
【参考答案】: C
13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
【参考答案】: A
14.恶意代码包括()
A.病毒***
B.广告***
C.间谍**
D.都是
【参考答案】: D
15.关于防火墙的描述不正确的是
A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。
【参考答案】: C
16.DES的密钥长度是多少bit?
A.64
B.56
C.512
D.218
【参考答案】: B
17.在密码学中,对RSA的描述是正确的是?()
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
【参考答案】: B
18.关于DES算法的说法正确的是()
A.是非对称加密算法
B.是分组加密算法
C.可用于身份认证
D.加密过程包括15轮运算
【参考答案】: B
19.包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高【参考答案】: D
20.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A.加密
B.解密
C.签名
D.保密传输
【参考答案】: C
21.以下关于混合加密方式说法正确的是()
A.采用公开密钥体制对通信过程中的数据进行加解密处理
B.不采用公开密钥对对称密钥体制的密钥进行加密处理
C.采用对称密钥体制对非对称密钥体制的密钥进行加密
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
【参考答案】: D
22.黑客攻击的一般过程中,第二阶段为()
A.收集目标计算机的信息
B.寻找漏洞和攻击
C.端口扫描
D.清除入侵痕迹
【参考答案】: B
23.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
【参考答案】: A
24.向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
【参考答案】: A
25.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
【参考答案】: B
26.洛伊木马攻击的威胁类型属于()
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
【参考答案】: D27.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一
次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
【参考答案】: C
28.数字证书不包含()
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.CA 签发证书时所使用的签名算法
【参考答案】: B
29.网络入侵检测系统的检测点位于( )
A.主机
B.内网服务器
C.内网交换机
D.内外网络边界
【参考答案】: D
30.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。
A.95/195
B.100/195
C.95/100
D.100/95
【参考答案】: C
31.会话侦听与劫持技术属于()技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
【参考答案】: B
32.AES算法的输出是长度为()bit的序列串
A.32
B.64
C.128
D.256
【参考答案】: C
33.以下关于VPN 说法正确的是()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息验证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
【参考答案】: B
34.防火墙中地址翻译的主要作用是:()
A.提供应用代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
【参考答案】: B
35.网络安全的可用性是指()
A.对信息加密
B.保护信息不被破坏
C.合法用户正常使用
D.身份认证
【参考答案】: C
36.()防火墙实现应用层数据的过滤
A.包过滤
B.应用代理
C.网络地址转换
D.硬件
【参考答案】: B
37.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文【参考答案】: C
38.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(KA 秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
【参考答案】: C
39.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA 中心的公钥
【参考答案】: B
40.一个完整的密码体制,不包括以下( )要素
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
【参考答案】: C。