当前位置:文档之家› 计算机信息安全技术试题

计算机信息安全技术试题

计算机信息安全技术试题
计算机信息安全技术试题

广西南宁高级技工学校秋季学期

网络、高网期考试题(开卷)

姓名:_______________班别:_______________分数:_______________

一、判断题。(每题1分,共10分)

1、机房内的环境对粉尘含量没有要求。×

2、廉价磁盘冗余阵列(RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行

有机组合,使其性能超过一只昂贵的大硬盘。√

3、容灾就是数据备份。×

4、软件防火墙就是指个人防火墙。×

5、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统

就越安全。√

6、使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变

种。√

7、计算机病毒可能在用户打开“txt”文件时被启动。√

8、家里的计算机没有联网,所以不会感染病毒。×

9、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。×

10、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以

用来反网络钓鱼。√

二、单项选择题。(每题2分,共40分)

1、物理安全的管理应做到()。

A.、所有相关人员都必须进行相应的培训,明确个人工作职责

B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C、在重要场所的迸出口安装监视器,并对进出情况进行录像

D、以上均正确

2、容灾的目的和实质是()。

A、数据备份

B、心理安慰

C、保持信息系统的业务持续性

D、系统的有益补充

3、下列叙述不属于完全备份机制特点描述的是()。

A、每次备份的数据量较大

B、每次备份所需的时间也就较长

C、不能进行得太频繁

D、需要存储空间小4、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是()和()。

A、本地帐号、域帐号

B、域帐号、管理员账号 C.、管理员账号、来宾帐号D、局部帐号、域帐号

5、某公司的工作时间是上午8 点半至12 点,下午1 点至5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。

A. 上午8 点

B. 中午12 点

C. 下午3 点

D. 凌晨1 点

9、下面不是数据库的基本安全机制的是

A. 用户认证

B. 存取控制

C. 数据库加密

D. 电磁屏蔽

6、防火墙是在网络环境中( )的应用。

A. 字符串匹配

B. 访问控制技术

C. 入侵检测技术

D. 防

病毒技术

7、下面关于防火墙策略说法正确的是

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分

B. 防火墙安全策略一旦设定,就不能在再作任何改变

C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的

允许通过的通信类型和连接

D. 防火墙策略设定好后可以防犯内部网络的攻击

8、下列文件不属于垃圾邮件的是()。

A. 收件人事先没有提出要求或同意的电子刊物

B. 自己讨厌的同学写来的情书

C. 收件人无法拒收的电子邮件

D.含有虚信息源、发件人、路由等信息的电子邮件

9、入侵检测系统又可称为“IDS”,以下不是其功能的是()

A.识别黑客常用入侵与攻击手段

B. 完善网络安全管理

C. 控制外网的非法访问

D. 监控网络异常通讯

10、以下软件()不是数据的名称。

A. My SQL

B. Oracle

C. Ghost

D. Sybase

11、以下()不是黑客工具类型分类。

A. 信息搜索和漏洞扫描

B. 邮件收发

C. 远程控制和密码破解

D. 伪装和信息炸弹

12、不能防止计算机感染病毒的措施是()

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

13、以下不是木马的主要的传播方式的是()

A. 利用电子邮箱传播

B. 文件类型伪装

C. 伪装成应用程序的扩展组件

D. 通过FTP传送

14、网上银行所提供的“3A”服务,哪一项不是“3A”中的对象()。

A. 任何人

B.任何时间

C. 任何地点

D.任何方式

15、以下不会帮助减少收到的垃圾邮件数量的是( )。

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件.

B. 共享电子邮件地址或即时消息地址时应小心谨慎

C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

16、如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A. 向电子邮件地址或网站被伪造的公司报告该情形

B. 更改帐户的密码

C. 立即检查财务报表

D. 以上全部都是

17、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。

A. 黑名单

B. 白名单

C. 实时黑名单

D. 分布式适应性黑名单

18、下面不是数据库系统安全需求的是()。

A. 完整性

B. 保密性

C. 隔离性

D. 可用性

19、容灾系统包含三个部分,分别是本地容灾、异地容灾和()。

A. 有效的管理机制

B. 战争容灾区

C. 物理容灾

D. 逻辑容灾

20、误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。

A 异常模型

B 规则集处理引擎

C 网络攻击特征库

D 审计日志

三、多项选择题。(每题2分,共20分)

1、静电的危害有()。

A. 导致磁盘读写错误,损坏磁头,引起计算机误动作

B. 造成电路击穿或者毁

C. 电击,影响工作人员身心健康

D. 吸附灰尘

2、病毒传播的途径有()。

A、移动硬盘

B、内存条

C、U盘

D、网络浏览

3、系统数据备份包括的对象有()。

A. 配置文件

B.日志文件

C. 用户文档

D.系统设备文件

4、容灾等级越高,则()。

A. 业务恢复时间越短C. 所需要成本越高

B.所需人员越多 D. 保护的数据越

重要

5、数据库故障可能有()。

A. 磁盘故障

B. 事务内部的故障

C. 系统故障或介质故障

D. 计算机病

毒或恶意攻击

6、网页木马的基本种类有()。

A. Flash动画木马

B. 图片木马

C.电子书木马

D. HTML木马

7、入侵防御技术面临的挑战主要包括()。

A. 不能对入侵活动和攻击性网络通信进行拦截

B.单点故障

C. 性能“瓶颈”"

D.误报和漏报

8、下面软件产品中,()是漏洞扫描器。

A.X-scan

B.流光

C.Supersan

D.norton AntiVirus

9、可能和计算机病毒有关的现象有

A.可执行文件大小改变了

B. 在向写保护的U 盘复制文件时屏幕出现U 盘写保护的提示

C.系统频繁死机

D. 内存中有来历不明的进程

10、古典密码学主要的基本方法有()。

A 猜测密码法

B 代替密码

C 易位密码

D 抽象密码

四、填空题(每空1分,共10分)。

1、最早发生、发现计算机犯罪的国家是___美国__;我国第一例计算机犯罪发生在___1986__年。

2、__物理安全_又称实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

3、DDoS的攻击全称是_分布式拒绝服务攻击___,它是利用多台计算机对单台计算机

攻击,造成被攻击计算机因为资源耗尽,网络阻塞而不能访问。

4、特洛伊木马包括两个部分:__控制端_和__被控制端___。

5、数据库系统分为__数据库_和__数据库管理系统___。

6、开展网上银行有两大保障,分别是:_技术保障_和__法律与法规___。

五、简答题(每题5分,共5分)。

1、数据备份有何重要性?

2、黑客攻击的一般步骤是什么?

3、简叙PKI系统的组成。

六、分析题(共5分)。

1、香港影星“艳照门”事件、广西某烟草局韩峰“香艳日记”事件对个人隐私的警示是什么?应当采取什么相应的安全措施?

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

计算机应用基础试题带答案

一、单项选择题 1. 一个完整的微型计算机系统应包括__C___。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格 键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是___B__。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用___B__。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后__A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于__D___。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于___C__。 A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于___D__。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是___D__。 A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是__A___。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种___B__。 A. 内存储器 B. 外存储器

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机一级考试理论试题 第6部分 信息与计算机基础知识

第6部分信息与计算机基础知识 判断题 1.[F]标准ASCII码在计算机中的表示方式为一个字节,最高位为“0”,汉字编码在计算机中的表示方式为一个字节,最高位为“1”。 2.[T]实现汉字字型表示的方法,一般可分为点阵式与矢量式两大类。 3.[T]汉字处理系统中的字库文件用来解决输出时转换为显示或打印字模问题。 4.[F]计算机内所有的信息都是以十六进制数码形式表示的,其单位是比特(bit)。 5.[F]ASCII码是条件码。 6.[F]计算机能够自动、准确、快速地按人们的意图进行运行的最基本思想是存储程序和程序控制,这个思想是图灵提出来的。 7.[F]一张标有2HD的3.5英寸软盘,格式化后其容量为1.2MB。 8.[F]若一台计算机的字长为4个字节,这意味着它能处理的字符串最多为4个英文字母组成。 9.[F]10K个字节称为一个MB。 10.[T]在计算机内部用于存储、交换、处理的汉字编码叫做机内码。 11.[T]与科学计算(或称数值计算)相比,数据处理的特点是数据输入输出量大,而计算相对简单。 12.[F]微型计算机就是体积很小的计算机。 13.[F]十六位字长的计算机是指能计算16位十进制数的计算机。 14.[F]电子计算机的发展已经经历了四代,第一代的电子计算机都不是按照存储程序和程序控制原理设计的。 15.[F]计算机系统的资源是数据。 16.[T]在字符显示方式下,显示模式以字符数(即每屏行数×每行字符数)来区分。 17.[T]已知一个十六进制数为(8AE6)其二进制数表示为(1000101011100110)。 18.[F]数字“1028”未标明后缀,但是可以断定它不是一个十六进制数。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

计算机基础试题与答案

计算机基础试题及答案 一、判断题: 1. 裸机是指不含外围设备的主机。× 2. 计算机病毒是一种可以自我繁殖的特殊程序。√ 3. 计算机显示器只能显示字符、不能显示图形。× 4. 八进制数126对应的十进制数是86。√ 5. 计算机系统的功能强弱完全由CPU决定。× 6. 字符D对应的ASCⅡ码值是65。× 7. 软盘驱动器属于主机,软盘属于外设。× 8. 微型机主机包括主存储器和CPU两部分。√ 9. 高级程序员使用高级语言,普通用户使用低级语言。× 10. 十六进制数2B9可以表示成2B9H。√ 11. 磁盘驱动器兼具输入和输出功能。√ 12. 磁道是一系列的同心圆。√ 13. 十进制数210转换成二进制数是11101011。× 14. 在计算机中采用二进制的主要原因是,十进制在计算机中无法实现。× 15. 软盘是按磁道和扇区来存储信息的。√ 16. 软盘在读写时不能取出,否则有可能损坏软盘和软盘驱动器。√ 17. 计算机机内数据可以采用二进制、八进制或十六进制形式表示。× 18. 存储器地址是代表某一内存位置的编号。√ 19. 算盘是目前世界上最早产生的计算工具。√ 20. 控制器通常又称中央处理器,简称“CPU”。× 21. 一般硬盘不应擅自打开。√ 22. 十六进制数79对应的八进制数为144。× 23. 二进制数11000111对应的十进制数为199。√ 24. 主存储器和CPU均包含于处理机单元中。× 25. 通常把控制器、运算器、存储器和输入输出设备合称为计算机系统。× 26. 程序是能够完成特定功能的一组指令序列。√ 27. 所存数据只能读取,无法将新数据写入的存储器,称为RAM。× 28. 字符1对应的ASCⅡ码是49。√ 29. 存入存储器中的数据可以反复取出使用而不被破坏。√ 30. 在删除(DEL)时,软盘不可写保护。√ 二、单选题: 1. 75在计算机中表示为(A )称该数为机器数 A.01001011 B.10101010 C.11001110 D.11000010 2. 二进制数00101110转换成等值的八进制数是(B ) A.45 B.56 C.67 D.78 3. 给定一字节00111001,若它为ASCII码时,则表示的十进制数为(C)A. 39 B.57 C.9 D.8 4. 第三代计算机采用(C)的电子逻辑元件

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

大学计算机基础真题习题8附答案

第8章Internet及其应用 一、单选题 1.下面不属于局域网络硬件组成的是___。 A. 网络服务器 B. 个人计算机工作站 C. 网络接口卡 D. 调制解调器 2.局域网由统一指挥,提供文件、打印、通信和数据库等服务功能。 A. 网卡 B. 磁盘操作系统DOS C. 网络操作系统 D. Windows 98 3.广域网和局域网是按照_______来分的。 A. 网络使用者 B. 信息交换方式 C. 网络连接距离 D. 传输控制规程 4.局域网的拓扑结构主要有、环型、总线型和树型四种。 A. 星型 B. T型 C. 链型 D. 关系型 5.Windows NT是一种。 A. 网络操作系统 B. 单用户、单任务操作系统 C. 文字处理系统 D. 应用程序 6.网络服务器是指。 A. 具有通信功能的386或486高档微机 B. 为网络提供资源,并对这些资源进行管理的计算机 C. 带有大容量硬盘的计算机 D. 32位总线结构的高档微机 7.局域网的硬件组成有_______、工作站或其他智能设备、网络接口卡及传输媒介、网间连接器等。 A.网络服务器

B.网络操作系统 C.网络协议 D.路由器 8.计算机网络的主要目标是___ ______。 A. 分布处理 B. 将多台计算机连接起来 C. 提高计算机可靠性 D. 共享软件、硬件和数据资源 9.Internet采用的协议类型为。 A.TCP/IP B.IEEE802.2 C.X.25 D.IPX/SPX 10.计算机网络最突出的优点是____。 A.共享硬件、软件和数据资源 B.运算速度快 C.可以互相通信 D.内存容量大 11.如果需要共享本地计算机上的文件,必须设置网络连接,允许其它人共享本地计算机。设置"允许其他用户访问我的文件"应在______中进行。 A."资源管理器"[文件]菜单中的[共享]命令 B."我的电脑"[文件]菜单中的[共享]命令 C."控制面板"中的"网络"操作 D."网上邻居"中的"网络"操作 12.要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用 Modem 通过电话线连接到_________ ,它们之间再通过Internet 相联。 A、本地电信局 B、E-mail 服务器 C、本地主机 D、全国 E-mail 服务中心 13.电子邮件地址的一般格式为____________。 A、用户名@域名 B、域名@用户名 C、IP地址@域名 D、域名@ IP地址 14.下列说法错误的_____________。 A.电子邮件是Internet提供的一项最基本的服务 B.电子邮件具有快速、高效、方便、价廉等特点

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

8计算机基础知识试题

计算机基础知识试题(附答案及详细解释) 选择题 1.一个完整的计算机系统包括____。 A)主机、键盘、显示器 B)计算机及其外部设备 C)系统软件与应用软件 D)计算机的硬件系统和软件系统 解答:一个完整的计算机系统是由硬件系统和软件系统组成的。计算机的硬件是一个物质基础,而计算机软件是使硬件功能得以充分发挥的不可缺少的一部分。因此,对于一个完整的计算机系统,这两者缺一不可。 本题的正确答案为D。 2.微型计算机的运算器、控制器及内存储器的总称是____。 A)CPU B)ALU C)MPU D)主机 解答:CPU是中央处理器的简称,包括MPU和ALU;MPU是微处理器的简称;ALU是算术逻辑单元的简称;CPU和内存储器的总称为主机,它是微型机核心部分。 本题正确答案为D。 3.“长城386微机”中的“386”指的是____。 A)CPU的型号B)CPU的速度 C)内存的容量D)运算器的速度 解答:CPU的品质直接决定了微机的档次,在奔腾出现之前,微机名称中直接使用微机中的CPU型号,386机表示了它们使用的CPU芯片为80386。 本题的正确答案为A。 4.在微型计算机中,微处理器的主要功能是进行____。 A)算术逻辑运算及全机的控制 B)逻辑运算 C)算术逻辑运算 D)算术运算 解答:微处理器是计算机一切活动的核心,它的主要功能是实现算术逻辑运算及全机的控制。本题正确答案为A。 5.反映计算机存储容量的基本单位是____。 A)二进制位B)字节 C)字D)双字 解答:存储容量大小是计算机的基本技术指标之一。通常不是以二进制位、字或双字来表示,因为这些表示不规范,一般约定以字节作为反映存储容量大小的基本单位。 本题正确答案为B。 6.在微机中,应用最普遍的字符编码是____。 A)ASCII码B)BCD码 C)汉字编码D)补码 解答:字符编码是指对英文字母、符号和数字的编码,应用最广泛的是美国国家信息交换标准字符码,简称为ASCII码。BCD码是二—十进制编码。汉字编码是对汉字不同表示方法的各种汉字编码的总称。补码是带符号数的机器数的编码。 本题正确答案为A。 7.DRAM存储器的中文含义是____。

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

计算机应用基础试题带答案

、单项选择题 1. 一个完整的微型计算机系统应包括_C—O A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是A A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER 键是_B_。 A. 输入键 B. 回车换行键 C. 空格键 D. 换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保 护窗口暴露出来,此时_B_o A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C.既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_B_o A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是_B_o A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是A o A. 二进制位 B. 字 C.字节 D. 双字 10.使用高级语言编写的程序称之为_A

8.汉字国标码(GB2312-80)规定的汉字编码,每个汉字 用 A.一个字节表示 B.二个字节表示 C.二个字节表示 D.四个字节表示 9.微机系统的开机顺序是_ D o A.先开主机再开外设 B.先开显示器再开打印机 C.先开主机再打开显示器 D. 先开外部设备再开主机 10.使用高级语言编写的程序称之为_A

相关主题
文本预览
相关文档 最新文档