文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全技术复习题

计算机安全技术复习题

计算机安全技术复习题
计算机安全技术复习题

1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。

2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性

3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级

4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(KA公开(KB秘密(M’)))

6.CA属于ISO安全体系结构中定义的(公证机制)。

7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET

8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误

9.DES是一种分组密码,有效密码是56位,其明文是64位

10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)

11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击

12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权

13.HDLC,FDDI协议不是应用层通信协议

14.Internet接入的方案不包括NETBEUI接入

15.IP地址被封装在哪一层的头标里?网络层

16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。

17.ISO定义的安全体系结构中包含(5)种安全服务。

18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。

19.NIS的实现是基于(RPC)的。

20.NMAP是扫描工具

21.RSA的密钥选取时,其中p和q必须是都是质数

22.SQL server命令:DUMP TRANSACTION的功能是备份日志

23.SSL、S-HTTP属于WEB中使用的安全协议

24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

25.SSL是应用层加密协议

25.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段27.UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)

28.V、DES是一种分组密码,密码的有效位是56位

29.VPN的英文全称是(Virtual Private Network)。

30.VPN是指(虚拟的专用网络)

31.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

32.Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。

33.WindowsNT操作系统符合C2级安全标准.

34.WINDOWS主机推荐使用(NTFS)格式

35.安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技36.术等重要领域的计算机信息系统的安全。)

37.安全管理是以管理对象的安全为任务的和目标的管理。

38.安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程

39.安全模型的核心组成是风险评估,信息分类处理。

40.安全培训是对员工提供必要的安全知识和信息的机制。

41.安全员的职责不包括:查处计算机违法犯罪案件

42.按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。

43.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统

44.包过滤型防火墙原理上是基于(网络层)进行分析的技术。

45.保护计算机网络免受外部的攻击所采用的常用技术称为_网络的防火墙技术。

45.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能

47.堡垒主机位于内部网络的最外层

48.被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。

49.边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。

50.病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

51.不属于“不感染的依附性恶意代码”的是点滴器

52.不属于内部攻击的是拒绝服务

53.不属于网络协议中包含的关键成分的是层次结构

54.不属于信息安全管理的具体对象的是风险

55.操作系统的作用不包括提供软件开发功能

56.操作系统中,WindowsXP不属于网络操作系统

57.查找防火墙最简便的方法是对特写的默认端口执行扫描

58.产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本

59.常见的对称加密算法有DES、TripleDES、RC2、RC4

60.传染条件的判断就是检测被攻击对象是否存在感染标记

61.从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。

62.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

63.从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低

64.代理服务器通常在应用层实现

65.代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。

66.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

67.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计

68.等级保护三级的安全功能要素增加了强制访问控制、标记

69.等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径

70.等级保护五级的安全功能要素增加了可信恢复

71.等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

72.电路级网关也被称为线路级网关,它工作在会话层

73.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)C.程序存储方式

74.电子邮件使用那种协议?SMTP

75.电子邮件系统中,用于用户端发信和收信的程序叫做用户代理

76.对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的

77.对ROM描述不正确的是可读写

78.对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标

79.对访问控制影响不大的是主体与客体的类型

80.对攻击可能性的分析在很大程度上带有(主观性)。

81.对攻击可能性的分析在很大程度上带有主观性

82.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求

83.多线接入多个ISP需要特别注意的问题有ISP的选择

84.恶意代码可以按照两种标准,从两种角度直交分类。

85.发现感染计算机病毒后,应采取哪些措施不包括:格式化系统

86.反病毒技术的重点是阻止病毒取得系统控制权

87.防火墙的访问控制类型属于初始保护

88.防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开

89.防火墙是一种逻辑隔离部件。

90防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。

91.防火墙主要可以分为包过滤型、代理性、混合型

92.防火墙最基本的功能是访问控制功能

93.访问控制是指确定(用户权限)以及实施访问权限的过程。

94.访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。

95.分组过滤型防火墙原理上是基于网络层进行分析的技术。

96.风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。

97.风险评估的三个要素资产,威胁和脆弱性

98.服务中,Internet不提供的服务有远程控制协议

99.服务中,Internet提供的服务有Web服务

100.负责发布Internet的标准的组织是(IETF)

101.根据形态分类,防火墙可以分为软件防火墙和硬件防火墙

102.更高的网络带宽不是IPv6的目标。

103.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理

104.公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

105.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。

106.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

107.关键字约束要求一个表中的关键字不确定

108.关键字约束要求一个表中的主关键字必须唯一

109.关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的

110.关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件

111.关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构

112.关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量

113.关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低

114.关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置115.关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制116.关于计算机病毒特征的描述不正确的是单态性

117.关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的

118.关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5个字母、数字字符

119.关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切120.关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理

121.关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确

123.关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程124.关于信息资产价值的说法,购买时的价值描述不正确

125.黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取

126.黑客在真正入侵系统之前,通常都不会先进行窃取工作。

127.宏病毒不感染以下类型的文件EXE

128.会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。

129.活锁指永远处于等待状态的事务有1个

130.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。

131.集中监控的分布式部署结构主要包括树型结构和网状结构

132.计算机病毒不具备_免疫性_。

133.计算机病毒不能够保护版权

134.计算机病毒的特点不包括可移植性

135.计算机病毒的主要来源不包括:计算机自动产生

136.计算机病毒的主要组部分不包括运行部分

137.计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验

138.计算机病毒具有_传播性,潜伏性,破坏性_。

139.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

140.计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序

141.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_程序__。

142.计算机病毒主要是通过_磁盘与网络_传播的。

143.计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。

144.计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。

145.计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。

146.计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测147.计算机信息系统安全管理不包括(事前检查)

147.计算机信息系统的运行安全不包括电磁信息泄漏

148.计算机信息系统资产价值分类(C)C.由信息和计算机信息系统的保密性、完整性、可

用性、不可否认性确定

149.技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机系统完整性、网络系统可用性、应用程序机密性

150.加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。151.加强网络安全性的最重要的基础措施是__设计有效的网络安全策略__。

152假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。

153监听的可能性比较低的是(电话线)数据链路。

154建立信息安全管理体系时,首先应该(建立信息安全方针和目标)

155将公司与外部供应商、客户及其他利益相关群体相连接的是(外联网VPN)。

156据保密性安全服务的基础是加密机制

157恺撒密码的密钥K=2,设明文为CAT,密文是ECB

158恺撒密码的密钥K=3,设明文为CAT,密文是FDW

159恺撒密码的密钥K=4,设明文为ATB,密文是EDF

160恺撒密码的密钥K=4,设明文为CAT,密文是什么GEX

161可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

162控制的主机目标是保护组织信息资产的可用性、完整性、可用性

163控制用户的作业排序和运行功能属于操作系统中的作业调度功能

164控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理

165口令中不容易被破解的是)(*&&^ x$ # zc

166口令中不容易被破解的是3h6p! x$ # zc

167逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏

168密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。

169密码学的目的是研究数据保密

170密钥管理是对称密钥技术安全性的关键因素。

171面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件__。

172描述不正确的是ROM只能读取

173目前病毒识别主要采用特征判定技术,行为判定技术。

174目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心

175你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标

176评估是通过风险管理计划来完成的。

177企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统

178求职信(Klez)病毒传播的途径是(邮件)

179全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击

180全监控是维持计算机环境安全的关键。

181确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点

182如果网络协议定义数据的传输率是100Mbps,这是定时

183如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护

184蠕虫病毒发作的时候占用的系统资源是内存

185扫描采用的主要技术不包括窃取

186商业间谍攻击计算机系统的主要目的是窃取商业信息

187上网浏览网页符合Web服务器的功能

188设C代表密文,P代表明文,K是密钥,则加密算法实质上要完成的函数运算是C=F(P,K)

189社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。

190身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证

191身份鉴别是用于确定所声明的身份的有效性。

192实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全

193实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C 194使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞

195使用网络监听工具可以实现的功能有截获用户口令

196世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_

197输入法漏洞通过(3389)端口实现的

198数据保密性安全服务的基础是(加密机制)。

199数据链路层的数据单元一般称为:帧(Frame)

200数字签名的主要采取关键技术是(.摘要、摘要的对比)

201数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

202双宿主机通常有2个网络接口

203双重突主主机系统结构是比较简单的,它连接内部网络和外部网络

204说法错误的是安全问题是静态的

205随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对_信息安全服务的需求很大。

206所谓_计算机犯罪_是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。

207所有信息安全管理活动都应该在统一的策略指导下进行。

208通常所说的移动VPN是指(Access VPN)。

209通过电子邮件传播的病毒类型属于_网络型_。

210完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。211万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP

213网络安全的基本属性是机密性、机密性、完整性

213网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性

214网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护

215网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

215网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题

216网络攻击的种类物理攻击,语法攻击,语义攻击

217网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性

218网络管理的ISO-OSI定义包括5大管理功能

219网络管理使用哪种协议?SNMP

220网络管理中故障管理通常包括监视、响应、诊断管理

221网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性

223网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击

222网络环境下身份认证协议通常采用_密码学机制_来保证消息的完整性、机密性。

224网络监控目前的主要不足之一是监强控弱

225网络协议的关键成分是语法、语义、定时

226网页病毒主要通过网络浏览途径传播

227网页病毒主要通过以下途径传播网络浏览

228威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理

229为保证计算机信息安全,通常使用口令_,以使计算机只允许用户在输入正确的保密信息时进入系统。

230为了防御网络监听,最常用的方法是_信息加密_。

231为了减少计算机病毒对计算机系统的破坏,应尽可能不运行来历不明的软件。

232为了降低风险,不建议使用的Internet服务是FTP服务

233为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:需要ISP具有边界网关协议BGP知识、连接物理路由的冗余、编址方案。

234为了预防计算机病毒,对于外来磁盘应采取_先查毒,后使用_。

235为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_防火墙软件_可以实现一定的防范作用。

236未经允许私自闯入他人计算机系统的人,称为_黑客__。

237文件型病毒的传播途径不包括系统引导

238我国信息安全标准化组织是信息安全标准化委员会

239系统安全最大的威胁来源是操作中人为的疏忽行为

240系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全

241下列选项中能够用在网络层的协议是(PGP)。

242下面对参与死锁的事务的数量描述正确的是两个或两个以上

243下面哪个安全评估机构为我国自己的计算机安全评估ITSEC

245下面哪个操作系统提供分布式安全控制机制.WindowsNT

245下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问

247下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理

248下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行

249下面哪些系统属于Web服务器Apache

250下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令

251下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件

252下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天

253下面软件中不能用作浏览器的软件是SANTAN

254下面属于操作系统中的日志记录功能的是(D)D.对计算机用户访问系统和资源的情况进行记录

255现有的著作权保护法对于当前的计算机领域来说需要完善

256现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行

257向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。

258信息安全”中“安全”通常是指信息的保密性,完整性,可用性

259信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者260信息安全的金三角保密性,完整性和可获得性

261信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工

262信息安全风险管理应该基于可接受的成本采取相应的方法和措施

263信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)

264信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等

265信息安全管理策略的制定要依据风险评估的结果。

266信息安全管理的对象从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

267信息安全管理的任务是达到信息系统所需的安全级别。

268信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

269信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动

270信息安全师_就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。

271信息网络安全(风险)评估的方法定性评估与定量评估相结合

272选择开发策略的次序,取决于评估阶段对风险的识别

273选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略

274严格的口令策略不包括(D)D.用户可以设置空口令

275一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

276一般情况下,WEB服务器在网络中不能存在的位置是路由器之上

277一个报文的端到端传递由OSI模型的传输层负责处理。

278一台计算机感染病毒的可能途径是_从Internet网上收到的不明邮件_。

279以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路

280以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量

281以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护

282以下关于DOS攻击的描述,正确的是(C)C.导致目标系统无法处理正常用户的请求283以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的

284以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

285以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的

286以下技术用在局域网中的是SDH

287以下哪些协议不是应用层通信协议?HDLC,FDDI

288以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进

289以下哪种技术用来描述异步传输模式(ATM)?信元交换

290以下属于“不破坏文件的恶意代码”的是蠕虫

291异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

292隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

293应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统

294应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位

295硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表

296用某种方法伪装消息以隐藏它的内容的过程称为_数据加密。

297用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

298由引擎上传中心的信息是(B)B.事件

299由中心下传引擎的信息是控制与策略

300邮件炸弹攻击主要是添满被攻击者邮箱

301有关TCP连接建立和断开的描述不正确的是TCP连接过程中客户端和服务端的状态没有区别

302有关数据包过滤局限性描述正确的是有些协议不适合包过滤

303有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为文件型病毒。

304与电子邮件无关的协议是RTP

305语义攻击利用的是信息内容的含义

306域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

307在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

308在IP包内无法看到的部分是MAC地址

309在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层

310在安全策略中一般包含目的、范围、责任等三个方面。

311在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)

312在每天下午5点使用计算机结束时断开终端的连接属于_外部终端的物理安全。

313在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)C.信息安全技术可以解决所有信息安全问题,管理无关紧要

314在数据分级的安全系统中,用户I只能修改和它级别一样的数据

315在数据加密中,只有用下穷举法算法才能得到密钥,这样的加密算法才能算得上强壮的316在信息安全服务中,本身并不能针对攻击提供保护的是可审性服务。

317在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用

318针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(代理服务型)防火墙的特点。

319职业道德_是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。

320主机文件检测的检测对象不包括数据库日志

321属于“不感染的独立性恶意代码”的是繁殖器

322组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查

323最新的研究和统计表明,安全攻击主要来自(企业内部网)。

324最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术325最早研究计算机网络的目的是什么?共享计算资源

“爱虫”病毒是一种(蠕虫)病毒,它是通过Microsoft Outlook电子邮件系统传播的(C)类IP地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理

(代理服务)是在双重宿主主机或堡垒主机上运行一个具有特殊协议或一组协议,代表客户与真正的服务器进行交谈,并将从客户端来的请求传送给真实服务器,将真实服务器的回答传送给客户

(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术

ADSL modem不可与电话并联,电话只能从(分离器)后的Phone端口引出

A类IP地址的表示范围为0.0.0.0~( 126.255.255.255),默认网络掩码为255.0.0.0。A类地址分配给规模特别大的网络使用。

DOS、Windows 3.x及Windows 95(不在工作组方式中)都属于(D)级的计算机操作系统Hash函数是可接受(变长)数据输入,并生成定长数据输出的函数。

MAC函数类似于加密,它于加密的区别是MAC函数(不可逆)

MasterCard、Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务。他们发布了相应的安全付费的方法。这套机制的后台有一个颁发证书的基础机构,提供对(X.509)证书的支持。

RSA算法的安全是基于(分解两个大素数的积)的困难

SAM数据库和其他Windows NT服务器文件可能被Windows NT的SMB所读取,SMB是指(服务器消息块)。

Smurf是一种简单而有效的DoS攻击,它利用了(ICMP)协议。

TCP实体从本地进程接受用户的数据流,并将其分为不超过(64KB)的数据片段,并将每个数据片段作为单独的IP数据报发送出去。

UNIX系统、Novell 3.x或更高版本、Windows NT都属于(c1 )级兼容计算机操作系统UNIX系统中使用影像口令文件时,passwd文件中的口令字段只有一个字符x。它实际暗示用户实际的口令就存储在影像口令文件(/etc/shadow)中

Windows 2000/XP系统安装后都会默认创建一个(Administrator)用户,它拥有计算机的最高管理权限

Windows XP采用(Windows 2000/NT)的内核在用户管理上非常安全。

Windows XP在默认安装后允许任何用户通过空用户连接得到系统所有账号和共享列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的(IPC攻击)

公开密钥加密算法的用途主要包括两个方面:密钥分配和(数字签名)

机房内电源线路的布线及插座不应直接安放在地面,应与地面保持(10 )cm的距离。

解密算法D是加密算法E的(逆运算)

漏洞与后门是不同的,漏洞是难以预知的,后门则是(人为故意设置的)。

密码系统包括:明文空间、密文空间、密钥空间和(密码算法)。

密钥生成形式有两种:一种是由(中心集中)生成,另一种是由个人分散生成。

默认地,Windows NT在注册对话框中显示最近一次注册的用户名。这是Windows NT的一个预先考虑过的特征,然而,它也成为一种风险,给潜在的黑客提供了信息。解决方法: 在域控制器上,修改(Registry)中Winlogon的设置,关闭这个功能。

目前公钥密码系统单向陷门函数的设计主要依赖下面3种数学难题: 背包问题、大整数因子分解问题和(离散对数问题)

目前因特网上计算机病毒传播的主要途径是电子邮件的附件

目前用户局域网内部区域划分通常通过Vlan划分

如果加密密钥和解密密钥相同,这种密码体制称为(对称密码体制)。

身份认证与权限控制是网络社会的管理基础

数据库的备份大致有三种类型:冷备份、热备份和(逻辑备份)

网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性

系统安全最大的威胁来源是操作中人为的疏忽行为

信息安全管理策略的制定要依据风险评估的结果。

一个报文的端到端传递由OSI模型的传输层负责处理。

用于实现身份鉴别的安全机制是加密机制和数字签名机制

在Internet应用编程中,通常使用IPC,即(广义的进程间通信机制)来与不同层次的安全协议打交道。

在Internet应用编程中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是(BSD Sockets)和传输层界面(TLI),在UNIX系统的V 命令里可以找到。

在安全策略中一般包含目的、范围、责任等三个方面。

在因特网的组织性顶级域名中,域名缩写COM是指商业系统

中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度

作为一个标准的系统,Windows NT Server 自3.5版就已达到了(C2)级安全级的要求

CGI(common gateway interface):是一个连接外部应用程序到信息服务器

DDoS攻击:DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。

DES:是一种分组密码,是两种基本的加密级块替代和换位的结合。它通过16次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。

DNS欺骗:当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种RAS:是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术。包过滤:通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。包过滤防火墙:包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

包过滤器:又称为筛选路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将它丢弃。

并发控制:允许多个用户并行操作数据库

端口扫描:端口扫描技术采用一定的方式向目标机器的指定端口发送数据包,根据目标的应答情况来获得关于目标机器的有关信息。

防火墙:是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。

后门:后门(backdoor)或陷门(trapdoor)是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。

缓冲区溢出:就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权

基于网络的入侵检测系统:基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网段上发生的网络入侵

计算机的安全保密:指计算机系统的硬件、软件人、数据受到保护,不因、偶然的或恶意的原因而被破坏、更改、显露,保证系统能正常连续运行。

时标技术:时标技术是避免因出现数据不一致而造成的破坏数据库的完整的另外一种方法,由于它不是采用封锁的方法,所以不会产生死锁的问题

完全备份:完全备份是指将指定目录下的所有数据都备份在磁盘或磁带中。显然,完全备份会占用比较大的磁盘空间。

信息的可用性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

信息的完整性: 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性

信息流嗅探:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。

专用密钥加密法:它具有对称性,即加密密钥也是解密密钥。

CIH病毒不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS芯片的系统程序

CPU的主要功能是执行程序指令,完成各种运算和控制功能

DES是对称加密算法还是非对称加密算法?加密密钥是多少位?DES是一种对称密钥算法,加密密钥是64位。

RAM是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失

ROM是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。

病毒如何实现隐蔽性:避开修改中断向量值、请求在内存的佥身份、维持宿主程序的外部特性、不使用明显的感染标志

病毒预防:开发并完善高安全的操作系统、建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质、预防病毒比杀毒更能有效的保护计算机系统、消灭传染源、尽是避免用软盘启动计算机、使用完软盘后立即将其从软盘驱动器中取出、安装有效的防毒软件或硬件

点间距:指像素之间的距离

防火墙的功能:所有进出网络的通信流都应该通过防火墙、所有安全无害防火墙的通信流必须有安全策略和计划的确认和授权、理论上说,防火墙是穿不透的

分辨率:是指能显示的像素数目,像素越多,画面就越清晰。

给出散列函数的基本性质。1.H能用于任何长度的数据分组,H产生定长的输出;(2)对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的,称为单向性;(3)对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);(4)寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。

根治计算机病毒要从那些方面着手:1)开发并完善高安全的操作系统并向之移民。2)建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质,适当的开机备份很重要,对付病毒破坏的最有效办法是制作备份。3.防毒是对付计算机病毒的积极而又有效的措施,必等待计算机病毒出现之后再去扫描和应用软清除更能有效保护计算机系统。利用现有的技术,防毒软件与计算机病毒对抗中会不断完善,发挥出保护计算机资源的作用。4.消灭传染源。即对被计算机感染的磁盘和机器进行彻底消毒处理。5)安装真正有效的防毒软件或防毒卡

黑客攻击的三个阶段:信息收集、系统安全弱点的探测、网络攻击

宏病毒:利用软件所支持的宏命令编写成的具有、传染能力的宏。

基于密码技术的访问控制的类型:初始保护-只在入口处检查存取控制权限(防火墙);持续保护-指在网络中的入口及数据传输过程中都受到存取权限的检查

计算机安全保密:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、理发、显露,保证系统能正常连续运行。

计算机病毒按传染方式分为引导型、文件型、混合型病毒

计算机病毒的特点:刻意编写人为破坏自我复制能力夺取系统控制权隐蔽性潜伏性不可预见性

计算机的安全性:指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

计算机的可靠性:指计算机在规定的条件下和规定的时间内完成规定功能的概率。

计算机的运行速度快慢取决于四个方面:CPU的速度硬盘的存取速度时钟频率数据总线的传输速度

计算机故障按影响范围:分为局部性和全局性、按相互程序又可将其分为独立型和相关型故障、按持续时间可分为暂时性、永久性、边缘性故障、按界面可分为硬件、软件、机械、人为故障

计算机故障的检测方法:原理分析法诊断程序测试法直接观察法拔插法交换法比较法

计算机故障的检测原则:先软后硬原则先外设后主机、先电源拍负载、先一般后特殊、先公用后专用先简单后复杂

计算机可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率

计算机软故障的分类:操作系统版本不兼容系统配置错误硬盘设置不当使用操作不当病毒感染安装新设备引起冲突硬件不兼容

计算机软件安全技术措施:非技术性措施:制定法律、法规、加强管理;技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密

计算机系统的安全需求:保密性安全性完整性服务可用性有效性和合法性信息流保护

计算机系统分为硬件部分和软件部分

计算机系统运行中所发生的错误按产生的原因分为:设计错误、数据错误、硬件失效。

技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密

简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失

可信计算机安全评估标准分为:D最低层、C1酌情安全保护、C2访问控制保护、B1带标签的安全保护、B2结构化防护、B3安全域级、A验证保护

明文:信息的原始形式(记作P)密文:明文经过变换加密后的形式(记作C)加密:由明文变成密文的过程称为加密(记作E)由加密算法实现;解密:将密文变成明文的过程(记作D)由解密算法来实现;密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)

如何防止扫描攻击:当攻击者使用扫描时,应警惕他们所检测出的任何漏洞。因此,在环境中严格控制网络扫描活动是一个好办法。为了防止网络被扫描,至少应做以下工作: ①识别所需的端口,不要打开任何多余的端口;②终止系统上所有不需要的服务;③应用所有最新的系统修补程序;④采用严格的防火墙规则;⑤对安全要求高的系统还可以考虑安装入侵检测系统。

软件安全保密技术有:防拷贝加密技术、防静态分析、防动态跟踪技术

软件存在不可靠问题的原因:计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法和工具软件的可靠性:指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率

什么是IDS,它有哪些基本功能?入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。主要功能有:1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。

时标技术:是避免因出现数据不一致面造成的破坏数据库的完整性的一种方法

使计算机病毒发作的条件:利用系统时钟提供的时间;利用病毒体自带的计数器;利用计算机执行的某些特定操作

数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复

死锁与活锁:活锁指某一个事务永远处于等待状态;死锁指两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁

选择防火墙时,应该考虑的问题:一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙必须能弥补其他操作系统不足;一个好的防火墙应该为使用者提供不同平台的选择;一个好的防火墙应能向使用者提供完善的售后服务

因特网安全问题及原因:薄弱的认证环节、系统的易被监视性、易被欺骗性、有缺陷的局域网服务和相互信任的主机、复杂的设备和控制无法估计主机的安全性Web站点的风险类型、Web服务器的信息被破译、Web上的文件被未经授权的个人访问、当远程用户向服务器传输信息时,交易被截获、系统中的BUG,使得黑客可以远程对Web服务器发出指令、当用CGI脚本编写的程序直接操作命令会给主机系统造成危险

因特网的特点:是无中心的网间网,不提供保密服务;因特网可实现移动通信、多媒体通信等多种服务;因特网分为外部网和内部网;因特网的用户主体是个人

因特网服务的安全隐患:电子邮件、文件传输、远程登录、用户新闻、万维网

硬盘的性能指标:盘径、接口类型、磁头数、柱面数、每磁道扇区数、数据传输率、转速、电源、重量

在Windows NT 3.5中,最重要的C2级安全标准特性哪几点。①可以自由决定访问控制。允许管理员或用户自己定义对它们所拥有的对象的访问控制。②对象重用。当内存被一个程序释放后,不再允许对它进行读访问。当对象被删除后,即使对象所在的磁盘空间已经重

新进行了分配,也不再允许用户对对象再一次进行访问。③身份的确认和验证。在对系统进行访问之前,用户必须首先确认自己的身份。用户可以通过输入用户名称、口令或域的组合来完成对自己身份的确认。④审计。必须创建并维护对对象的访问记录,并防止他人对此记录进行修改,必须严格规定只有指定的管理员才能访问审计信息。

在Windows NT Server 3.5上实现C2级安全标准仅仅是建立在软件基础上的。为了得到符合C2级安全标准的系统设置,必须做到那几点?①拥有对系统的非网络访问;②去除或禁止使用软盘驱动器;③更加严格地控制对标准文件系统的访问

1.对主机,如何正确的使用与维护?

在使用主机过程中,注意加以维护:

1)开机后切记不可带电拔插主机及其他设备的连接线以及扩展槽上的硬件,一定要在断电后拔插。

2)严格遵守开关机规程,开机时先开外设后开主机,关机时先关主机再关外设

3)在开机状态下,绝对不允许搬运主机

4)主机不宜频繁启动、关闭,开关主机应有10秒钟以上的间隔,切记引导过程中关机。

5)不要随意打开机箱,更不可在运行时去摸元件或电路板,那可能烧毁电路板卡。

6)不要将装有任何液体的容器放在主机箱上,以免引起机内短路。

7)开机后机箱内有电源的小风扇轻微而均匀的转动声,若声音异常或风扇停转,要立即关机。风扇停止转动,会使内部散热困难,时间长了会烧坏电路

8)定期对主机箱进行除尘,保持主机内清洁。

3. 已知RSA算法中模数n=12371, 欧拉指标函数φ(n)=12144 求n的素数因子p,q

解:

pq=12371 (1)

(p-1)(q-1)=12144 (2)

由(1),(2)得p+q=228 (3)

由(1),(3)得p-q=50 (4)

由(3),(4)得p=139,q=89

4.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。

明文P:HEADVIGENERE

6、已知RSA算法中模数n = 119,私有密钥d=77密文c=66求密文。

解密为

6677mod 119≡19

7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。

b1b6=3

b2b3b4b5=5

s6(3,5)=12

s6的输出为1100

8. 一旦在网络上发现病毒,应如何处理?

一旦在网络上发现病毒,应设法立即清除,其操作步骤如下。

(1) 立即使用BROADCAST命令,通知所有用户退网,关闭文件服务器。

(2) 用带有写保护的、干净的系统盘启动系统管理员工作站,并立即清除本机病毒。

(3) 用带有写保护的、干净的系统盘启动文件服务器。在系统管理员登录后,使用DISABLE LOGIN命令禁止其他用户登录。

(4) 将文件服务器硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要在硬盘中复制文件,以免破坏被病毒搞乱的硬盘

数据结构。

(5) 用杀毒软件(最好是网络杀毒软件)扫描服务器上所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删除的文件。

(6) 用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。

(7) 用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。

(8) 在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,应请网络安全与病毒防治专家来处理

10.如何防止被监听?

网络监听是很难被发现的。运行网络监听的主机只是被动地接收在局域网上传输的信息,并没有主动的行动。既不会与其他主机交换信息,也不能修改在网上传输的数据包。这一切决定了网络监听检测是非常困难的。

(1) 追踪扫描进程。当某一危险用户运行网络监听软件时,可以通过ps -ef或ps -aux命令来发现(UNIX或Linux系统)。然而,当该用户暂时修改了ps命令,就很难发现了。

(2) 合理地划分网段。一种有效的防止监听的手段是进行合理的网络分段,使用安全的网络拓扑结构,并在不同的网段之间使用交换机和网桥。

(3) 通信数据加密。一个可行的方案是使用加密技术对在网络中传送的敏感数据进行加密,可以选用SSH等加密手段。

(4) 查找监听主机。可以利用操作系统处理网络数据包的特征,监测网段上是否有处在监听模式的网卡,以判断是否有人在运行监听软件。

(5) Flood测试。可以测试网络和主机响应时间以监测处于混杂模式的机器。

现在已经有专门探测监听器的软件,例如Lopht 小组发布的Anti Sniff。Anti Sniff用于检测局域网中是否有机器处于混杂模式。

11、如何发现黑客?

黑客的入侵总是按照一定的步骤进行的,有经验的管理员可以通过观察系统是否出现了异常现象来判断是否有黑客入侵。

1)利用扫描痕迹判断

扫描器是黑客的常用工具,如NMAP、SATAN等。黑客在对系统进行攻击之前往往会使用端口扫描器对入侵主机进行端口扫描,从而发现系统漏洞。而且在系统仅仅设置弱密码或空密码时,一些扫描器甚至可以直接获得用户名及密码。所以当发现系统收到连续、反复的端口连接请求时,通常表明有黑客在利用扫描器进行端口扫描。

2)利用系统的异常现象判断

一般黑客在对系统入侵或攻击时,系统常常会出现一些异常情况,如CPU占用率突然提高,系统反应迟缓,鼠标不能移动,注册表或文件不能读写,文件被共享等情况。有时系统可能会给出相关的文件(IDS常用的处理方法)反应异常情况。当入侵成功后,系统总会留下或多或少的破坏和非正常的访问迹象,这时就应该判断系统已经被入侵。

3)利用端口知识分析

黑客常常通过特洛伊木马程序打开特定的端口来入侵系统。可以对特定端口进行分析

4)利用日志文件

日志文件是一个反映系统事件、安全事件、应用程序事件和设置的文件。无论是Windows 操作系统、UNIX操作系统还是Linux操作系统都有十分详细的日志文件。黑客入侵的行踪在日志文件里都会有详细的记录。所以通过日志文件可以发现一些黑客入侵的踪迹。

5.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥

n=p*q=55

z=(p-1)*(q-1)=40

d*e=1modz

1=d*e-40*k

因e=3,则40=3*13+1

40*2=3*13*2+2=3*13*2+3-1

40*2=3*(13*2+1)-1

1=3*27+40*(-2)

D=27

公开密钥为(55,3),秘密密钥为(55,27)

8.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。

密文C等于:

C=s[Rue]modn

=5[RU7]mod143

=47

1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。FHJLGIKM

2.采用替代密码算法中的凯撒密码方法,密文C=“ACEGBDFH”,密钥K=3,求明文P。XZBDYACE

3.采用替代密码算法中的维吉尼亚密码方法,明文P=“HEADVIGENERE”,密钥K=KEY,求密文C。

RIYNZGSKLOVC

4.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。

HEADVIGENERE

5.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。

C=s[Rue]mod n

=5[RU7]mod 143

=47

6、在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。

C=s[Rue]mod n

=14[RU3]mod 143

=49

7、在DES算法中,已知S6的输入为101010,S6(0,6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。

b1b6=2

b2b3b4b5=5

s6(2,5)=4

s6的输出为0100

8、RSA算法中:P=17,Q=13,E=7,求公开密钥及秘密密钥

n=p*q=221

z=(p-1)*(q-1)=192

d*e=1 mod z

1=d*e-192*k

因e=7,则192=7*27+3

192*2=7*27*2+6=7*27*2+7-1

192*2=7*(27*2+1)-1

1=7*55+192*(-2)

D=55

9、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。

VSDINXWKUSGD

11、在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,5)=15,计算S6的输出。

b1b6=3

b2b3b4b5=5

s6(3,5)=15

s6的输出为1111

12、采用替代密码算法中的维吉尼亚密码方法,密文C=“VSDINXWKUSGD”,密钥K=KEY,求明文P。

COMPUTERBOOK

13、在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。

C=s[Rue]mod n

=11[RU7]mod 221

=54

1.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级

2.1995年之后信息网络安全问题就是风险管理

3.2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

4.C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞

5.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于

哪个阶段的问题是系统管理员维护阶段的失误

7.DDOS攻击是利用中间代理进行攻击

8.DOS攻击的Smurf攻击是利用(其他网络进行攻击)

9.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击

10.FreeBSD是Unix操作系统

11.HDLC,FDDI协议不是应用层通信协议

12.HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测

13.IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库

15.Internet面临的挑战中,Internet速度太慢是错误的

16.Internet组织中负责地址、号码的分配的组织是IANA

17.IP地址被封装在哪一层的头标里?网络层

18.NMAP是扫描工具

D.OSI网络参考模型中第七层协议的名称是应用层

19.PKI体系所遵循的国际标准是ISOX

20.PKI体系所遵循的国际标准是ISOX509

21.SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置

22.SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)

22.SSL是应用层加密协议

22.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层

23.TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层

24.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段

25.VLAN划分可以基于端口、MAC、策略、协议进行

26.VPN是指(虚拟的专用网络)

27.VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道

28.VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道

29.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

30.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

31.WindowsNT操作系统符合C2级安全标准

32.WindowsNT的"域"控制机制不具备数据通讯的加密安全特性

33.WindowsNT提供的分布式安全环境又被称为域(Domain)

34.安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)

35.安全员的职责不包括:查处计算机违法犯罪案件

36.安全员应具备的条件不包括:具有大本以上学历

37.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统

38.包过滤型防火墙检查的是数据包的包头

39.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能

40.操作系统的作用不包括提供软件开发功能

41.操作系统中,WindowsXP不属于网络操作系统

42.操作系统中,WindowsXP不属于网络操作系统

43.操作系统中,X-Windows不属于微软公司的Windows操作系统系列

44.产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本

45.常见的对称加密算法有DES、TripleDES、RC2、RC4

46.常见的摘要加密算法有MD5、SHA

26.传入我国的第一例计算机病毒是大麻病毒__

47.代理服务器通常在应用层实现

48.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

49.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计

50.等级保护三级的安全功能要素增加了强制访问控制、标记

51.等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径

52.等级保护五级的安全功能要素增加了可信恢复

53.等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

54.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式C.程序存储方式D.多总线结构方式

55.电子邮件使用那种协议?SMTP

56.对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能

56.对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的

57.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求

57.发现感染计算机病毒后,应采取哪些措施不包括:格式化系统

58.防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开

59.防火墙主要可以分为包过滤型、代理性、混合型

60.风险评估的三个要素资产,威胁和脆弱性

61.负责发布Internet的标准的组织是(IETF)

62.更高的网络带宽不是IPv6的目标。

63.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理

64.关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的

65.关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件

66.关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量

67.关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的

68.关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切

69.关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确

70.关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程

71.关于信息资产价值的说法,购买时的价值描述不正确

72.红色代码是蠕虫病毒

73.宏病毒不感染以下类型的文件EXE

74.集中监控的分布式部署结构主要包括树型结构和网状结构

75.计算机病毒不能够保护版权

76.计算机病毒的特点不包括可移植性

77.计算机病毒的主要来源不包括:计算机自动产生

计算机维护与维修试题A及答案

计算机维护与维修试卷A 一、填空题:(每空1分,共20分) 1.计算机的硬件主要由__________、__________、__________、__________以及电源等硬件组成。 2.计算机主机是__________、__________、__________的总称,主要包括__________、 __________、__________等部件。 3.主板可以按三种方法进行分类,即按__________、__________或__________来分类。 4.显卡一般由显示器接口、__________、__________、AGP(或PCI)接口和Video BIOS组成。以选择。 5.计算机病毒可以分为__________、__________和__________。 6.目前杀毒软件一般都具备两种功能,一方面可以__________,另一方面可以进行__________。 二、判断题:(每题2分,共20分) 1.鼠标和键盘的插口可以混用。() 2.在连接电源线和数据线时都要注意方向。() 3.一个操作系统必须有一个基本分区,但是也只能有一个基本分区。() 4.打印机一般接在串行口上。() 5.所谓驱动程序,就是允许特定的设备与操作系统进行通讯的程序。() 6.微机故障是指微机系统由于某部分硬件或软件不能正常工作引起的。() 7.计算机配件的选择没有先后顺序,可以随机地一件件选择。() 8.简单说,硬件更换法就是利用好的设备来逐一替换现有设备从而确定故障所在。()

9.一般来说,宏病毒不会感染数据文件。() 10.杀毒软件只能清除病毒,而不能预防病毒。() 三、选择题:(每题4分,共40分) 1.对一台计算机来说,()的档次就基本上决定了整个计算机的档次。 A、内存 B、主机 C、硬盘 D、CPU 2.计算机的()设备是计算机和外部进行信息交换的设备。 A、输入输出 B、外设 C、中央处理器 D、存储器 3.评定主板的性能首先要看()。 A、CPU B、主芯片组 C、主板结构 D、内存 4.现在主板上面的内存插槽一般是168线的内存插槽,可以提供()线宽的数据。 A、16 B、32 C、64 D、128 5.在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。 A、显示器 B、机箱 C、音箱 D、主机 6.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。 A、60HZ B、65HZ C、70HZ D、75HZ 7.电源一般安装在立式机箱的(),把计算机电源放入时不要放反。 A、底部 B、中部 C、顶部 D、以上都不对 8.一般来讲,整个主板的固定螺钉不应少于()个。 A、2 B、4 C、6 D、8

计算机维护复习题及参考答案

中南大学网络教育课程考试复习题及参考答案 计算机维护(专科) 一、填空题: 1.显卡主要由等几部分组成。 2.芯片分为、,其作用分别为。 3.主频、外频、倍频之间的关系为。 4.双核心指的是。 5.ROM中文名为,RAM中文名为,它分为、对应的特点 分别为。 6.给硬盘分区的原则是先创建,后创建、。 7.硬盘的内部数据传输率和外部数据传输率的区别是。 8.CD-RW上(20 10 40)分别代表。 9.内存的总线频率和数据带宽的关系为,购买内存时要考虑与CPU的相互搭配 的关系,这相关系为。 10.内存的选购原则为、、、。 11.目前在主流主板上的 BIOS芯片通常为芯片。 12.微型计算机正确的开机(加电)顺序是。 13.自然界的三原色分别是、、。 14.声卡的采样频率是指。 15.国际上对音箱功率标注的方法通常有两种:。 16.使用Ping测试本地网卡的命令是。 17.针式打印机要具有较高的打印质量,一般要求其点密度能达到,打印速度能达到以上。 18.显示分辨率通常以表示。 19.用户通常所说的64位CPU指的是它能在同一时间内能同时处理。 20.用户通常所指的64位显卡、128位显卡和256位显卡其实是指显示的位宽。 21.根据使用功能不同,存储器可分为。 22.SDRAM的中文名称是。 23.进入Windows XP注册表的命令是。 24.硬盘的物理扇区通常使用等三个参数指标来表示。 25.RAMDAC中文名为,作用是,DirectX作用是。SLI表示_ 。 26.卸载软件的常用方法有、、、。 https://www.wendangku.net/doc/2814016058.html,BO 是一种集为一体的光驱。 28.显卡的散热方式有。 29.Flex ATX架构的主板与Micro ATX架构的主板相比,其最大好处在于,。 30.主板支持的硬盘工作模式主要有三种。 二、选择题:(1-30题为单项选择题,31-60为多项选择题) 1.下列CPU指令集中多媒体扩展指令集是 [ ] A.SIMD B.MMX C.3Dnow! D.SSE 2.现在市场上流行的内存条是 [ ] A.30 线 B.72 线 C.128 线 D.184 线 3.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡, 这种维修方法一般是 [ ] A.一级维修 B.二级维修 C.三级维修 D.专业维修 4.当前主流显卡的显存大多采用 [ ] A.EDORAM B.SDRAM C.DDRAM D.RDRAM 5.UPS是 [ ] A.控制器 B.存储器 C.不间断电源 D.运算器

计算机基础试题及答案

《计算机基础》考试试题(卷) A. 显示器 B.扫描仪 C.键盘 D.鼠标 号 一、单项选题:(每题2分,共60 分) 学 1.一个完整的计算机系统包括( ) A.计算机及其外部设备 B.主机.键盘.显示器 C.系统软件和应用软件 D.硬件系统和软件系统 2.计算机应用最广泛的是( ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 3.衡量计算机存储容量的单位通常是( ) 级 班 A.块 B. 字节 C.比特 D.字长 4.( )个二进制数称为一个字节。 A.2 B.8 C.10 D.16 5. Windows 中,关闭当前窗口的快捷方式是( ) A.AIt+F4 B.AIt+F8 C.Ctrl+F4 D.Ctrl+F8 6.以下不属于输入设备的是( ) 7. POWERPOINT 作窗口的视图模式不包括( )。 A.完整视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 8. 第二代计算机使用的电子器件是( )。 A.电子器 B.晶体管 C.集成电路 D.超大规模集成电路 9. 因特网所采用的网络传输协议是( )。 A.SMTP 协议 B.SNMP 协议 C.TELNET 协议 D.TCP/IP 协议 10. CPU 勺中文名称是( )。 A.运算控制单元 B.夕卜(内)存储器 C.微机系统 D. 微处理器 11. 显示器属于( )。 A.存贮器 B.运算控制单元 C.输入设备 D.输出设备 12. 菜单栏右端“X”按钮的含义是( )。

13. 计算机软件一般包括()和应用软件。 A. 实用软件 B.系统软件 C.培训软件 D. 编辑软件 14. ()推动了计算机技术和通讯的技术的发展。 A. 微型化 B.巨型化 C.智能化 D.网络化 15. 在Windows中,()是中英文输入切换健。 A.AIt+Shift B.Ctrl+Shift C.AIt+H D.Ctrl+ 空格 16. 复制快捷方式是()。 A. ctrl+V B. Ctrl+N C. Alt+K D. Ctrl+C 17. 用Windows的“写字板”创建的文件的缺省扩展名是() A.TXT B.XLS C.DOS D.ALT 18. Word程序启动后就自动打开一个名为()文档。 A.Noname B.Untitled C. 文件1 D.文档1 19. Word提供的文件打开方式不包括()。 A.直接打开 B. 以副本形式打开 C.以存储形式打开 D.用浏览器打开 20. Word中获取帮助的快捷键是()。 A.F1 B.F2 C.F5 D.F821. Word中保存文档的快捷键是()。 A.CTR W V B.CTRL + S C.CTRL + C D.CTRL + D 22. 在()视图下可以插入页眉和页角 A. 普通 B.大纲 C.页面 D.主控文档 23. Excel工作表最多有()列。 A.65535 B.256 C.254 D.128 24. Excel中,新打开的工作簿含有默认的()张工作表。 A.1 B.2 C.3 D.4 25. 在打印工作表前,能帮助及时地对版式和文字内容进行调整和修正 的是()。 A.仔细观察工作表 B.打印预览 C.按F8健 D.分页预览 26. 在幻灯片中不能插入()。 A.程序 B.视频 C.声音 D.图片 27. 在windows的回收站中,可以恢复()。 A. 从硬盘中删除的文件或文件夹 B. 从软盘中删除的文件或文件夹 C. 剪切掉的文档 D. 从光盘中删除的文件或文件夹

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机组装与维护试题及答案17--选择题

1.描述内存条存取时间的单位是( )。 A. ms B. ps C.ns D. MHz C 2.LCD 是指( )。 A. 阴极射线管显示器 B.等离子显示器 C. 发光二极管显示器 D.液晶显示器 D 3.现在主流的主板板型是( ) 。 A. ATI B. ATX C.BTX D. Micro ATX B 4.显卡上最大的芯片是( )。 A. 显示芯片 B. 显存芯片 C. 数模转换芯片 D. 显卡BIOS A GPU

显卡的技术参数 (1)、显示芯片:GPU NVIDIA ATI(或AMD) (2)、显存 (3)、位宽 (4)、流处理单元 (5)、最大分辨率 (6)、显示器接口:VGA DVI HDMI DP USB/MHL (7)、RAM-DAC:数模转换芯片 5.硬盘中信息记录介质被称为( )。 A. 磁道 B. 盘片 C. 扇区 D. 磁盘 B 6.硬盘的容量与无关。 A.内置盘片数 B.磁道数 C.扇区数 D.盘片厚度 D 7.当前所用的硬盘都属于技术类型的硬盘。A.物理加速 B.温彻斯特 C.冯?诺依曼 D.固态硬盘

8.在ATI显卡上进行“多显示器桌面模式”设置,将两台显示器的显示内容以水平方向连接在一起,则选择 A.扩展桌面模式 B.复制(演示)模式 C.水平伸展模式 D.垂直伸展模式 C 9.每个SCSI接口可以接入多达个设备。 A.15 B.13 C.8 D.20 A 10.在显示器上的任何信息都是由____来构成的。 A.像素 B.点距 C.点阵 D.灰度 A 12.____称为场频,也是刷新率。 A.水平刷新频率 B.垂直刷新频率 C.隔行扫描频率 D.逐行扫描频率

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机硬件维修与维护试题

计算机硬件维修与维护试题

————————————————————————————————作者:————————————————————————————————日期:

《计算机硬件维修与维护》练习题一 一.单项选择题(每题1分,20题共20分) 1.CPU的工作时钟频率等于( B ) A.主板的频率B.外频乘以倍频系数C.外频D.总线的频率2.下列存储器中,属于高速缓存的是( C ) A.EPROM B.DRAM C.Cache D.CD-ROM 3.存储器的存储容量通常用字节(Byte)来表示,1GB的含意是(D )A.1000KB B.1000K个Bit C.1024KB D.1024MB 4.执行应用程序时,和CPU直接交换信息的部件是( B ) A.软盘B.内存C.硬盘D.光盘 5.下列设备中,属于输出设备的是(A )。 A.绘图仪B.键盘C.麦克风D.鼠标6.“32位机”中的32指的是(C )。 A.内存容量B.微机型号C.机器字长D.存储单位7.计算机突然掉电,(B )中的数仍然保存着。 A.RAM B.CMOS C.SRAM D.DDR SDRAM 8.下列不属于CPU扩展指令集的是( D )。 A.3DNOW! B.MMX C.SSE D.X86 9.通常人们说的“586”微机,其中586是指( A )。 A.CPU档次B.内存容量C.硬盘容量D.显示器档次

10.为了使CPU和散热器良好地接触,可以在CPU的核心上涂( D )。A.胶水B.机油C.柏油D.硅胶11.电源一般位于机箱的(C )。 A.前部上端B.前部下端C.尾部上端D.尾部下端 12.将数据完全相同地从一个硬盘克隆到另一个硬盘,可以用( A )工具软件。 A.Ghost B.diskcopy C.xcopy D.copy 13.硬盘的主要作用是(D )。 A.增加系统可靠性B.引导系统C.扩充容量D.存储信息 14.机器启动时,出现CMOS battery failed表示( B ) A.IDE B.SCSI C.AGP D.USB 15.显示器的分辨率单位是(A )。 A.DPI B.Hz C.Ms D.Rpm 16.计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏,这可能是(B ) A.CPU故障B.主板故障C.内存故障D.硬盘故障 17.注册表经常无故障损坏,提示用户恢复,可能原因是(D )。 A.操作系统损坏B.主板故障C.内存条质量不佳D.病毒感染18.发现内存条引脚有异物而与插槽接触不良,可以( C )。 A.用酒精擦洗B.用汽油擦洗C.用橡皮檫D.用刀刮

计算机考题及答案

《大学计算机》试题题库及答案 一、单选题练习 1.完整的计算机系统由(C)组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个4.任何程序都必须加载到(C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是(A)。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器8.组成计算机的CPU的两大部件是(A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是(D)。 A.每秒传输的字节数B.每秒传输的指令数

C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指(A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A)。 A.树形结构B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。 A.桌面上B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A)。 A.外码 B.内码 C.ASCII码D.标准码18.Windows的剪贴板是用于临时存放信息的(C )。 A.一个窗口 B.一个文件夹 C.一块内存区间D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D )。

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

《计算机维护与维修》练习题及答案

《计算机维护与维修》练习题及答案 一、单项选择题。 1.开机后,一般情况下按___c______即可进入BIOS设置。 A.Shift键B.Ctrl键 C.Del键 D.Alt键 2.计算机硬件系统是由___D______、主板、存储器、输入和输出设备等部件构成。 A.硬盘 B.软盘 C.键盘 D.中央处理器 3.有一CPU型号为 P4 2.4GHz,其中2.4GHz指的是CPU的___A______。 A.主频B.倍频 C.外频 D.前端频率 4.目前所使用的计算机是__B_______。 A.模拟计算机 B.数字计算机 C.混合计算机 D.特殊计算机 5.只读存储器的英文缩写为____B_____。 A.PROM B.ROM C.EPROM D.RAM 6.内存的大部分是由RAM组成的,其中存储的数据在断电后___C______丢失。 A.不会 B.部分C.完全 D.不一定 7.硬盘中的每个扇区的容量是__B_______。 A.1024KB B.512B C.1024MB D.512KB 8.计算机工作环境温度应保持适中,一般温度是在 A 之间。 A.18℃~30℃B.15℃~25℃ C.10℃~20℃ D.25℃~40℃ 9.CPU的工作时钟频率等于 ( D ) A.主板的频率 B.总线的频率 C.外频 D.外频乘以倍频系数 10.微机中运算器所在的位置( B ) A.内存 B.CPU C.硬盘 D.光盘 11.硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指( D ) A.硬盘的高缓到内存 B.CPU到Cache C.内存到CPU D.硬盘的磁头到硬盘的高缓 二、填空题。 1.从电脑组装维修的角度,主板分为三大部分各种插槽、芯片和接口。 2.在主板故障中主板报警音代码为不断地响(长声)则代表内存条未插紧或损坏。3.日常用的硬盘分区软件是Ghost和 FDISK 。 4.硬盘在分区后必须进行高级格式化操作才能正常使用。 5.软件系统故障可分为系统故障、程序故障和病毒故障等。6.计算机维修可分为两个级别,即一级维修和二级维修。一级维修又叫板维修,二级维修也称片维修。 7.电脑故障的诊断原则是先软后硬,先外后内。 8.在计算机的故障故障诊断的基本方法有一种叫直观检查法。它包括以下几点:分别是看、听、闻和摸。 9.计算机病毒的特点有传染性、潜伏性、破坏性和针对性。 10.目前流行的病毒有宏病毒、网络病毒、CIH病毒和黑客程序。11.CPU的接口分为 Socket 和 Slot 两大类。 12.衡量CPU的性能指标有CPU的主频、缓存、工作电压和接口。 13.维修的基本方法就是首先要熟悉系统软硬件基本知识、安装设置、操

大学计算机基础试题及答案(完整版)

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机硬件维修与维护练习测试题

精心整理 《计算机硬件维修与维护》练习题一 一.单项选择题(每题1分,20题共20分) 1.CPU的工作时钟频率等于(B) A.主板的频率B.外频乘以倍频系数C.外频D.总线的频率 2.下列存储器中,属于高速缓存的是(C) A.EPROMB.DRAMC.CacheD.CD-ROM 3.存储器的存储容量通常用字节(Byte)来表示,1GB的含意是(D) A.1000KBB.1000K个BitC.1024KBD.1024MB 4.执行应用程序时,和CPU直接交换信息的部件是(B) A.软盘B.内存C.硬盘D.光盘 5.下列设备中,属于输出设备的是(A)。 A.绘图仪B.键盘C.麦克风D.鼠标 6.“32位机”中的32指的是(C)。 A.内存容量B.微机型号C.机器字长D.存储单位 7.计算机突然掉电,(B)中的数仍然保存着。A.RAMB.CMOSC.SRAMD.DDRSDRAM 8.下列不属于CPU扩展指令集的是(D)。 A.3DNOW!B.MMXC.SSED.X86 9.通常人们说的“586”微机,其中586是指(A)。 A.CPU档次B.内存容量C.硬盘容量D.显示器档次 10.为了使CPU和散热器良好地接触,可以在CPU的核心上涂(D)。 A.胶水B.机油C.柏油D.硅胶

11.电源一般位于机箱的(C)。 A.前部上端B.前部下端C.尾部上端D.尾部下端 12.将数据完全相同地从一个硬盘克隆到另一个硬盘,可以用(A)工具软件。A.GhostB.diskcopyC.xcopyD.copy 13.硬盘的主要作用是(D)。 A.增加系统可靠性B.引导系统C.扩充容量D.存储信息 14.机器启动时,出现CMOSbatteryfailed表示(B) A.IDEB.SCSIC.AGPD.USB 15.显示器的分辨率单位是(A)。 A.DPIB.HzC.MsD.Rpm 16.计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏,这可能是(B)A.CPU故障B.主板故障C.内存故障D.硬盘故障 17.注册表经常无故障损坏,提示用户恢复,可能原因是(D)。 A.操作系统损坏B.主板故障C.内存条质量不佳D.病毒感染 18.发现内存条引脚有异物而与插槽接触不良,可以(C)。 A.用酒精擦洗B.用汽油擦洗C.用橡皮檫D.用刀刮 19.硬盘的常见故障中,由于磁介质损坏,尤其是0道受损,则一般该硬盘必须(A)。 A.更换B.重新分区C.格式化D.BIOS参数重设 二.填空题(每空1分,共10分) 1.主板CPU插座分为两大类,它们是_____socket____和______slot___。 2.音箱一般分为___有线______和____无线_____。 3.打印机按照工作原理不同,可以分为__针式_、__喷墨__、_激光__3类。 4.主板上的一个IDE接口可以接__2__个IDE设备,一个称为__主_设备,另一个称为__从__设备。

大学计算机习题与答案

1、计算机系统的工程问题求解过程分为5个必须的步骤,其中第一个步骤应该是 A.对于多个简单的数据集抽象的解答问题 B.清晰的陈述问题 C.设计解决方案并将其转换成计算机程序 D.描述输入、输出和接口信息 正确答案:B 2、以下说法错误的是 A.抽象是对问题的简化描述 B.抽象是关注事物的个别特征 C.抽象是求解问题的思维方法:从个别中把握一般,从现象中把握本质 D.抽象的反义词是具体 正确答案:B 3、用计算得到的结果来解释实际问题,并接受实际的检验,这属于哪一种建模? A.3D建模 B.数据建模 C.可视化建模 D.数学建模 正确答案:D 4、“人工智能”属于计算机学科研究方向中的 A.软件工程 B.计算机软件与理论 C.计算机应用 D.计算机系统结构

5、由手机号码猜年龄。以2015年为例,把你手机号码的最后一位乘上2,然后加上5,再乘以50,把得到的数目加上1765,用这个结果减去你出生的那一年,得到的一定是一个三位数字。这个三位数的第一个数字一定是你手机号码的末位,接下来的两个数字就是你的年龄。请问你运算过程中所用数据的基数是什么? A.基数为8 B.基数为10 C.基数为2 D.基数为16 正确答案:B 6、题目如“由手机号码猜年龄”,如果是以2016年为例,以下哪一个数字应该发生变化? A.1765 B.5 C.50 D.2 正确答案:A 7、已知汉字“大”在国标字库里的第20区第83位上,其十六进制编码是1453 H,将其加上2020H就可得到 A.区位码 B.机内码 C.输入码 D.国标码 正确答案:D 8、在计算机中,存储容量为2MB,指的是()。 A.1024*1024*2个字

计算机维护试题

计算机维护与维修复习题 一、填空题 1、机箱面板连接线中,电源工作指示灯的标识是()。 2、冯·诺依曼结构计算机主要有()、()、()、()和()等五部分组成。 3、根据按键结构不同可将键盘分为()和() 4、()是构成计算机系统的物质基础,而()是计算机系统的灵魂,二者相辅相成,缺一不可。 5、显示卡的基本技术指标有分辨率、()、()三种。 6、在计算机系统中,CPU起着主要作用,而在主板系统中,起重要作用的则是主板上的(),大部分主板则采用()的控制芯片组。 7、VGA 插座为三列()针。 8、计算机电源一般分为:()和()。 9、选购主板时应考虑的主要性能是:()、()、()、()、()。 10、微机的软件系统由()和()组成。 11、()是决定一台计算机性能的核心部件,其由()和()组成。 12、硬盘驱动器使用的是()技术。 13、(),Intel公司推出了(),它是80x86系列中的第一个32位微处理器芯片。 14、CPU的主要性能指标是:()、()、()、()、()、()。 15、未来处理器展望的两个方向是:()、()。 16、按内存的工作原理,可将内存分为:()和()。 17、随机存取存储器,是用来暂时存放程序和数据的,其不足之处是()。 18、关于数据线、电源线和硬盘(或光驱)的连接有一个小窍门,那就是()。

19、内存的主要性能指标是:()、()、()、()等。 20、计算机硬件的五大部件用总线连接起来,系统总线包括:数据总线 ()()。 21、在使用DOS的格式化命令对软盘进行格式化时除了对磁盘划分磁道和扇区外,还同时将软盘划分为4个区域,它们分别是:()、()、()和()。 22、将发送端数字数据信号变换成模拟数据信号的过程称为调制,将接收端把模拟数据信号还原成数字数据信号的过程称为()。 23、计算机维修有两种:()和()。 24、硬盘作为计算机主要的外部存储设备,随着设计技术的不断更新和广泛应用,不断朝着()、()、()、()、()的方向发展。 25、硬盘驱动器的主要参数是:()、()、()、()、()。 26、现在的主板支持3种硬盘工作模式:()、()和()。 27、常用的硬盘克隆软件是()。 28、SCSI接口的主要特点是:()、()、()、()。 29、存储器的存储容量通常用字节( Byte )来表示, 1MB 的含意是()KB 30、光驱的接口主要有3种:()、()、()。 31、选购光驱时,要考虑的三个最重要的参数是:()、()、()。 32、键盘按开关接触方式的不同可分为:()和()。 33、计算机病毒实际上是某种具有破坏力作用的()。 34、计算机语言可分为:机器语言、()和()。 35、按鼠标的接口类型分类,有()、()和()。 36、扫描仪主要由()、()、()三部分组成。 37、扫描仪的主要技术参数有:()、()、()和()。 38、当排除软件故障后,就要进一步区分是主机故障还是外部设备故障,一般采用的诊断步骤包括由表及里、()、()、先静态后动态和()五个方面。 39、用户可以在组装电脑之前触摸大块的金属,主要的目的是()。 40、数码相机的种类大致为三类:()、()和()。

中国石油大学期末考试复习题 070129计算机维护技术-18

《计算机维护技术》综合复习资料 一、填空题 1.控制器和运算器集成在一起,合称为()。 2.在计算机中,使用()来存放BIOS程序。 3.主板按照结构可分为()和()的主板。 4.显卡的作用是把CPU要处理的图形信息存储在()中,并且将它转换成()输出给显示器。5.硬盘分区可以更好的管理和使用硬盘,而高级格式化则可以为硬盘分别建立()、()、()和数据区。 6.计算机磁盘上存放信息的基本单位是()。 7.进行()是防止硬盘数据被侵害的有效方法之一。 8.高速缓存是为了解决()与()之间通讯速度不匹配而设置的缓存。 9.系统总线是CPU与其他部件之间传送数据、地址等信息的公共通道。根据传送内容的不同,可分为()总线、数据总线和()总线。 10. 按存储中的内容是否可变,将内存分为()和()。 11. 主板上的一个IDE接口可以接()个IDE硬盘,一个称为()硬盘,另一个称为()硬盘。 12. 按照在主板上的排列位置的不同,芯片组一般可以分为()与()。 13. 显卡一般由()、()、()、AGP(或PCI)接口和Video BIOS组成。 14.主机电源、主板和机箱都分为()结构和()结构。 15.主板CPU插座分为两大类,它们是()和()。 16.按存储器中的内容是否可改写,将内存分为()与()。 17.PCI总线的频率是33MHz,其数据传输率为()。 18.某CPU的地址总线是32位,则它可直接访问的物理空间是()。 19.使用硬盘Cache的目的是()。 20.计算机中内存包括()和()两类。 21.CPU的速度非常高,相比之下RAM的存取速度就慢的多,为了克服CPU和RAM之间设置了(),称为()。 22.在使用DOS的格式化命令对软盘进行格式化时除了对磁盘道和扇区外,还同时将软盘划分为4个区域,它们分别是:()、()、()和()。 二、选择题

相关文档
相关文档 最新文档