文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全技术试题与答案

计算机安全技术试题与答案

计算机安全技术试题与答案
计算机安全技术试题与答案

-

.--

<<网络安全技术>>复习大纲

题型:

1、单选题(共20题,每小题1分,共20分)

2、判断题(共15题,每小题1分,共15分)

3、简答题(共4题,每小题5分,共20分)

4、论述题(共2题,每小题7.5分,共15分)

5、应用题(共2题,每小题10分,共20分)

6、综合题(共2题,每小题5分,共10分)

计算机基础综合知识试题及答案

计算机基础综合知识试题及答案 1.微机中1K字节表示的二进制位数是( )。D A、1000 B、8x1000 C、1024 D、8x1024 2.计算机硬件能直接识别和执行的只有( )。D A、高级语言 B、符号语言 C、汇编语言 D、机器语言 3.用于保存计算机输入输出数据的材料及其制品称为( )。A A、输入输出媒体 B、输入输出通道 C、输入输出接口 D、输入输出端口 4.计算机中,一个浮点数由两部分组成,它们是( )。A A、阶码和尾数 B、基数和尾数 C、阶码和基数 D、整数和小数 5.下面是关于解释程序和编译程序的论述,其中正确的一条是( )。C A、编译程序和解释程序均能产生目标程序 B、编译程序和解释程序均不能产生目标程序 C、编译程序能产生目标程序而解释程序则不能 D、编译程序不能产生目标程序而解释程序能 6.硬盘工作时应特别注意避免( )。B A、噪声 B、震动 C、潮湿 D、日光 7.在Word中,打开文档的作用是( )。C A、将指定的文档从内存中读入,并显示出来 B、为指定的文档打开一个空白窗口 C、将指定的文档从外存中读入,并显示出来 D、显示并打印指定文档的内容

8.在Word主窗口的右上角、可以同时显示的按钮是( )。C A、最小化、还原和最大化 B、还原、最大化和关闭 C、最小化、还原和关闭 D、还原和最大化 9.在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击"表格"命令菜单中的"选定行"命令,再用鼠标单击"表格"命令菜单中的"选定列"命令,则表格中被选择的部分是( )。D A、插入点所在的行 B、插入点所在的列 C、一个单元格 D、整个表格 10.当前活动窗口是文档d1.Doc的窗口,单击该窗口的"最小化"按钮后( )。A A、不显示d1.doc文档内容,但d1.doc文档并未关闭 B、该窗口和d1.doc文档都被关闭 C、d1.doc文档未关闭,且继续显示其内容 D、关闭了d1.doc文档但该窗口并未关闭 11.如果想在Word主窗口中显示常用工具按钮,应当使用的菜单是( )。B A、"工具"菜单 B、"视图"菜单 C、"格式"菜单 D、"窗口"菜单 12.在Word的编辑状态,设置了标尺,可以同时显示水平标尺和垂直标尺的视图方式是( )。B A、普通视图 B、页面视图 C、大纲视图 D、全屏显示方式 13.在Excel中,选取一行单元格的方法是( )。A A、单击该行行号 B、单击该行的任一单元格 C、在名称框输入该行行号 D、单击该行的任一单元格,并选"编辑"菜单的"行"命令 14.当启动Excel97后,Excel将自动打开一个名为( )的工作簿。C A、文档1 B、Sheet1 C、Book1 D、EXCEL1

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.wendangku.net/doc/2b2609746.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机基础试题及答案

《计算机基础》考试试题(卷) A. 显示器 B.扫描仪 C.键盘 D.鼠标 号 一、单项选题:(每题2分,共60 分) 学 1.一个完整的计算机系统包括( ) A.计算机及其外部设备 B.主机.键盘.显示器 C.系统软件和应用软件 D.硬件系统和软件系统 2.计算机应用最广泛的是( ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 3.衡量计算机存储容量的单位通常是( ) 级 班 A.块 B. 字节 C.比特 D.字长 4.( )个二进制数称为一个字节。 A.2 B.8 C.10 D.16 5. Windows 中,关闭当前窗口的快捷方式是( ) A.AIt+F4 B.AIt+F8 C.Ctrl+F4 D.Ctrl+F8 6.以下不属于输入设备的是( ) 7. POWERPOINT 作窗口的视图模式不包括( )。 A.完整视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 8. 第二代计算机使用的电子器件是( )。 A.电子器 B.晶体管 C.集成电路 D.超大规模集成电路 9. 因特网所采用的网络传输协议是( )。 A.SMTP 协议 B.SNMP 协议 C.TELNET 协议 D.TCP/IP 协议 10. CPU 勺中文名称是( )。 A.运算控制单元 B.夕卜(内)存储器 C.微机系统 D. 微处理器 11. 显示器属于( )。 A.存贮器 B.运算控制单元 C.输入设备 D.输出设备 12. 菜单栏右端“X”按钮的含义是( )。

13. 计算机软件一般包括()和应用软件。 A. 实用软件 B.系统软件 C.培训软件 D. 编辑软件 14. ()推动了计算机技术和通讯的技术的发展。 A. 微型化 B.巨型化 C.智能化 D.网络化 15. 在Windows中,()是中英文输入切换健。 A.AIt+Shift B.Ctrl+Shift C.AIt+H D.Ctrl+ 空格 16. 复制快捷方式是()。 A. ctrl+V B. Ctrl+N C. Alt+K D. Ctrl+C 17. 用Windows的“写字板”创建的文件的缺省扩展名是() A.TXT B.XLS C.DOS D.ALT 18. Word程序启动后就自动打开一个名为()文档。 A.Noname B.Untitled C. 文件1 D.文档1 19. Word提供的文件打开方式不包括()。 A.直接打开 B. 以副本形式打开 C.以存储形式打开 D.用浏览器打开 20. Word中获取帮助的快捷键是()。 A.F1 B.F2 C.F5 D.F821. Word中保存文档的快捷键是()。 A.CTR W V B.CTRL + S C.CTRL + C D.CTRL + D 22. 在()视图下可以插入页眉和页角 A. 普通 B.大纲 C.页面 D.主控文档 23. Excel工作表最多有()列。 A.65535 B.256 C.254 D.128 24. Excel中,新打开的工作簿含有默认的()张工作表。 A.1 B.2 C.3 D.4 25. 在打印工作表前,能帮助及时地对版式和文字内容进行调整和修正 的是()。 A.仔细观察工作表 B.打印预览 C.按F8健 D.分页预览 26. 在幻灯片中不能插入()。 A.程序 B.视频 C.声音 D.图片 27. 在windows的回收站中,可以恢复()。 A. 从硬盘中删除的文件或文件夹 B. 从软盘中删除的文件或文件夹 C. 剪切掉的文档 D. 从光盘中删除的文件或文件夹

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机安全技术试卷

《计算机安全技术》( A 卷) 一、填空题(20分) 1、计算机系统面临的威胁分三类:硬件实体、()、兼对前两者的攻击破坏。 2、计算机系统()是计算机安全问题的内部根源。 3、计算机犯罪是指一切借助()构成的不法行为。 4、狭义的保密性是利用()对信息进行加密处理以防信息的泄露。 5、计算机系统安全的实质是安全立法、()、()的综合实施。 6、数据库安全系统的特性包括:数据独立性、数据安全性、数据的完整性、()和故障恢复。 7、数据联系的约束有静态约束和()。 8、病毒为了完成破坏系统的目的必然要取得系统的()9、word宏病毒通过()文档及()模板进行自我复制及传播。 10、()措施是计算机系统安全的重要保证。 11、计算机系统安全技术的核心技术是()、()以及安全评价。 12、基于密码技术的()控制是防止数据传输泄密的主要防护手段。 13、软件系统安全主要是针对计算机()和(),保证他们免遭破坏和非法使用而采取的技术和方法。 14、黑客攻击的三个阶段:信息的收集、()网络攻击。 15、计算机软件具有易于复制和便于()的特点。 16、一个好的防火墙必须是建立在操作系统()而不是在操作系统之上,所以操作系统有的漏洞可能并不会影响到一个好的防火墙所提供的安全性。 二、名词解释(15分) 1、实体———— 2、信息泄露———— 3、计算机病毒————2、死锁———— 5、数字签名———— 三、选择题(15分) 1、windows的存取控制有三种不同类型的存取控制项() A、系统审计、允许访问、禁止访问 B、系统限制、允许访问、禁止访问 C、系统审计、允许登入、禁止访问 D、系统审计、允许访问、禁止登入 2、Windows NT抵御非法存取的第一道防线是以按下( )键开始。 A、CTRL+ALT+END B、CTRL+ALT+SHIFT C、CTRL+SHIFT+DEL D、CTRL+ALT+DEL 3、WINDOWS系统的初始化文件是存放在( )子目录中。 A、windows B、system C、program D、command 4、对一个文件可实行的最基本的操作是( )。 A、读、写、删除 B、读、写、执行 C、读、删除、执行 D、写、执行、编辑 5、.GRP文件是( )。 A、分配表文件 B、系统文件 C、图形文件 D、程序组文件 6、.pwl文件是( )。 A、路径文件 B、口令文件 C 、打印文件D、列表文件 7、判断计算机病毒的最重要依据是( )。 A、再生机制 B、破坏数据 C 、隐蔽性 D 、删除文件 8、BIOS是( )。 A、显示接口系统 B、基本输入/输出系统 C、主板控制系统 D、硬盘/软盘接口系统 9、通过按下什么键可以使打开文档时不执行宏指令( )。 A、shift B、ctrl C、alt D、esc 10、计算机病毒的免疫一般采取建立特征值挡案、( )、中断向量管理。 A、安置反病毒软件 B、消毒处理 C、软盘启动 D、严格内存管理

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机综合试题

一、单项选择题(1~50小题,每题1.5分,共75分) 1.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用( C )键。 (A)Enter (B)Ctrl+Enter (C)Alt+Enter (D)Shift+Enter 2.在下列存储器中,访问速度最快的是( D )。 (A)硬盘存储器 (B)软盘存储器 (C)磁带存储器 (D)半导体RAM(内存储器) 3.具有多媒体功能的微机系统,常用CD-ROM作为外存储器,它是( B )。 (A)只读软盘存储器 (B)只读光盘存储器 (C)可读写的光盘存储器 (D)可读写的硬盘存储器 4.在微机中,存储容量为5MB,指的是( D )。 (A)5×lO00×1000个字节 (B)5×1000×1024个字节 (C)5×1024×1000个字节 (D)5×1024×1024个字节 5.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是( C )。 (A)计算机辅助教学专家系统人工智能 (B)工程计算数据结构文字处理 (C)实时控制科学计算数据处理 (D)数值处理人工智能操作系统 6.算法的基本结构中不包括( A )。 (A)逻辑结构 (B)选择结构 (C)循环结构 (D)顺序结构 7.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。 (A).JPG (B).TIF (C).BMP (D).GIF 8.可被计算机直接执行的程序由(A)语言编写的程序。 (A)机器 (B)汇编 (C)高级 (D)网络 9.关系数据库中的数据逻辑结构是(D)。

(A)层次结构 (B)树形结构 (C)网状结构 (D)二维表格 10.在Internet上用于收发电子邮件的协议是(C)。 (A)TCP/IP (B)IPX/SPX (C)POP3/SMTP (D)NetBEUI 11.函数重载是指( A )。 (A)两个或两个以上的函数取相同的函数名,但形参的个数或类型不同 (B)两个以上的函数取相同的名字和具有相同的参数个数,但形参的类型可以不同 (C)两个以上的函数名字不同,但形参的个数或类型相同 (D)两个以上的函数取相同的函数名,并且函数的返回类型相同 12.在下面循环语句中循环体执行的次数为( C )。 int i=0,s=0; while(s<20) {i++; s+=i;} (A) 4 (B) 5 (C) 6 (D) 7 13.假定变量a和pa定义为“double a[10], *pa=a;”,要将12.35赋值给a中的下标为5的元素,不正确的语句是( D )。 (A)pa[5]=12.35 (B) a[5]=12.35 (C) *(pa+5)=12.35 (D) *(a[0]+5)=12.35 14.关于封装,下列说法中不正确的是( D )。 (A) 通过封装,对象的全部属性和操作结合在一起,形成一个整体 (B) 通过封装,一个对象的实现细节被尽可能地隐藏起来(不可见) (C) 通过封装,每个对象都成为相对独立的实体 (D) 通过封装,对象的属性都是不可见的 15. 假定一个类AB只含有一个整型数据成员a,用户为该类定义的带参构造函数可以为( C )。 (A) AB() {} (B) AB(): a(0){} (C) AB(int aa=0) {a=aa;} (D) AB(int aa) {} 16. 下面程序定义了一个类,关于该类说法正确的是( B ) abstract class abstractClass{ …… } (A) 该类能调用new abstractClass(),方法实例化为一个对象 (B) 该类不能被继承 (C) 该类的方法都不能被重载 (D) 以上说法都不对

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机基础考试试题及答案.

一、填空题 1、第二代电子计算机使用的电子器件是B A电子管B晶体管C集成电路D超大规模集成电路 2、目前,制造计算机所用的电子器件是D A电子管B晶体管C集成电路D超大规模集成电路 3、计算机病毒是C A带细菌的磁盘B已损坏的磁盘C具有破坏性的特制程序D被破坏的程序 4、将十进制数97转换成无符号二进制整数等于B A 1011111 B 1100001 C 1101111 D 1100011 5、与十六进制数AB等值的十进制数是A A 171 B 173 C 175 D 177 6、与二进制数101101等值的十六进制数是C

A 1D B 2 C C 2 D D 2E 7、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是 A A 12800 B 3200 C 32ⅹ3200 D 128k 8、大写字母B的ASCII码值是B A65 B 66 C 41H D 97 9、计算机中所有信息的存储都采用D A 十进制 B 十六进制 C ASCII码 D 二进制 10、标准ASCII码的码长是A A 7 B 8 C 12 D 16 11、一个完整的计算机系统包括D A 计算机及其外部设备 B 主机、键盘、显示器 C 系统软件和应用软件 D 硬件系统和软件系统 12、组成中央处理器(CPU)的主要部件是D A 控制器和内存 B 运算器和内存 C 控制器和寄存器 D 运算器和控制器

13、计算机的内存储器是指C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 14、下列各类存储器中,断电后其信息会丢失的是A A、RAM B、ROM C、硬盘 D、光盘 15、计算机能够直接识别的语言和执行的语言是C A 汇编语言 B 自然语言 C 机器语言 D 高级语言 16、将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是 A A 编译程序 B 编辑程序 C 解释程序 D 汇编程序 17、存储24ⅹ24点阵的一个汉字信息,需要的字节数是 B A 48 B 72 C 144 D 192 18、下列不能用作存储容量单位的是B A、Byte B、MIPS C、kB D、GB

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

计算机基础综合试题及答案

计算机基础综合试题 一、选择题(16×3=48分) 1、微型计算机的性能主要取决于。 A、内存B、中央处理器C、硬盘D、主板 2、在一个无符号二进制整数的右边填上一个0,形成的数是原数的。 A、1倍B、2倍C、3倍D、4倍 3、目前微软公司提供的最广泛的电子邮件收发软件是。 A、Internet Explorer B、Windows 98 C、Outlook Express D、Fox Mail 4、用MIPS来衡量的计算机性能指标是。 A、处理能力B、存储容量C、可靠性D、运算速度 5、若存储器芯片共有24根地址线的引脚,则该存储器芯片的最大存储容量为。 A、512KB B、1MB C、8MB D、16MB 6、微机开电源后开始执行的指令是放在。 A、硬盘B、CPUC、ROMD、RAM 7、关于“网上邻居”叙述不正确的是。 A、网上邻居是Windows98的新增功能 B、通过网上邻居可以浏览网上的计算机 C、通过网上邻居可以浏览网上打印机 D、通过网上邻居可以浏览多个网络的计算机8、如果有4*7=34,则该数为进制。 A、2B、8C、10D、16 9、实现汉字表示的方法有两种,它们是。 A、点阵式和矢量式B、点阵式和网络式C、向量式和网络式D、向量式和矢量式

10、Internet是国际互联网,下面不是它所提供的服务。 A、E-mail B、远程登录C、故障诊断D、信息查询 11、CPU芯片中使用流水线技术的目的是。 A、扩充功能 B、降低资源消耗 C、提高运行速度 D、减少功耗 12、通常说的0.28反映了显示器的,它是显示性能的主要技术指标之一。 A、刷新率 B、灰度率 C、分辨率 D、点距 13、IP协议是之间的协议。 A、在Internet中任何计算机网络 B、在Internet中任何计算机 C、Internet和Intranet D、Internet和非Intranet 14、计算机网络系统安全级别从低到高共有7级,其中Windows NT技术达到。 A、D1级B、C1级C、C2级D、A级 15、多媒体计算机是指。 A、能与家用电器连接使用的计算机B、能处理多种媒体信息的计算机 C、连接有多种外部设备的计算机D、能玩游戏的计算机 16、下列属于QBASIC合法常量的是 A、INT(3.8) B、E+2 C、3D-2 D、2+5 二、填空题:(16×2=32分) 1、Internet的域名和IP地址之间的关系是。 2、计算机网络的主要功能是和。 3、多媒体技术的特征是指其具有数字化、集成性、实时性和。 4、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的。5、在网络体系结构中,OSI的7层协议:①数据链路层②网络层③表达层④应用层⑤会

(完整word版)计算机网络安全技术期末复习试题

计算机信息安全期末复习资料 、复习范围 一)单项选择题范围:教材每章的课后习题,另附件给出一些题 二)计算机安全应用题:见附件 三)简答题范围:平时作业附件: 一、单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B数据窃听 C数据流分析 D非法访问 2. 数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是(B ) A、D ES B RSA算法 C、IDEA D三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A、非对称算法的公钥 B对称算法的密钥 C非对称算法的私钥 D CA中心的公钥 5. 以下不属于代理服务技术优点的是(D ) A、可以实现身份认证 B内部地址的屏蔽和转换功能 C可以实现访问控制 D可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B包过滤技术对应用和用户是绝对透明的

C代理服务技术安全性较高、但不会对网络性能产生明显影响 D代理服务技术安全性高,对应用和用户透明度也很高 7. 在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B在堡垒主机上应设置尽可能多的网络服务 C对必须设置的服务给与尽可能高的权限 D不论发生任何入侵情况,内部网始终信任堡垒主机 8. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块 分用作奇偶校验,剩余部分作为密码的长度?"( B ) A56 位 B64 位 C112位 D128 位 9. Kerberos 协议是用来作为:(C ) A.传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10 . 黑客利用IP 地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 11 . 防止用户被冒名所欺骗的方法是:(A) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 12 . 屏蔽路由器型防火墙采用的技术是基于: B ) A.数据包过滤技术 B.应用网关技术 C. 代理服务技术 D. 三种技术的结合 13 . 以下关于防火墙的设计原则说法正确的是:( A ) A. 保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络 14. SSL指的是:(B ) A.加密认证协议 B. 安全套接层协议 C. 授权认证协议 ,其中一部

大学计算机基础试题及答案完整版

大学计算机基础试题及答案完整版 一、单选题 1、 完整的计算机系统由(C )组成。 A 、 运算器、控制器、存储器、输入设备和输出设备 B 、 主机和外部设备 C 、 硬件系统和软件系统 D 、 主机箱、显示器、键盘、鼠标、打印机 2、 以下软件中,(D )不是操作系统软件。 A 、Windowsxp B 、unix C 、linux D 、microsoft office 3、 用一个字节最多能编出(D )不同的码。 A. 8 个 B. 16 个 C. 128 个 D. 256 个 4、 任何程序都必须加载到(C )中才能被CPU 执行。 A.磁盘 B.硬盘 C.内存 D.外存 5、 下列设备中,属于输出设备的是(A )。 A 、显示器 B 、键盘 C 、鼠标 D 手字板 6、 计算机信息计量单位中的K 代表(B )。 A. 102 C. 103 D. 28 7、 RAM 代表的是(C )。 A.只读存储器 B.高速缓存器 C.随机存储器 软盘存储器 8、 组成计算机的CPU 的两大部件是(A )。 A 、运算器和控制器 B.控制器和寄存器 C 、运算器和内存 D.控制器和内存 9、 在描述信息传输中bps 表示的是( D )。 A 、每秒传输的字节数 B 、每秒传输的指令数 C 、每秒传输的字数 D 每秒传输的位数 10、 微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、 十进制数27对应的二进制数为(D )。 A.1011 B. 1100 C.10111 D.11011 12、 Windows 的目录结构采用的是(A )。 A 、树形结构 B 、线形结构 B. 210 D.

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

相关文档
相关文档 最新文档