2018计算机安全答案

时间:2019-05-14 14:40:33下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2018计算机安全答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018计算机安全答案》。

第一篇:2018计算机安全答案

计算机安全技术网上考查课作业题

一、单项选择题(每题2分,总分40分)1.数据完整性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

2.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥

3.在建立堡垒主机时()

A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机

4.Kerberos协议是用来作为:()

A.传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法

5.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 6.SSL指的是:()

A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 7.以下哪一项不属于入侵检测系统的功能:()

A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包

8.以下哪一项属于基于主机的入侵检测方式的优势:()

A.监视整个网段的通信 B.不要求在大量的主机上安装和管 理软件 C.适应交换和加密 D.具有更好的实时性

9.以下关于计算机病毒的特征说法正确的是:()

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性

10.加密技术不能实现:()

A. 数据信息的完整性 B. 基于密码技术的身份认证 C. 机密文件加密 D. 基于IP头信息的包过滤 11.以下关于对称密钥加密说法正确的是:()

A. 加密方和解密方可以使用不同的 算法 B. 加密密钥和解密密钥可以是不同 的

C. 加密密钥和解密密钥必须是相同 的 D. 密钥的管理非常简单 12.以下关于数字签名说法正确的是:()

A. 数字签名是在所传输的数据后附 加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传 输,即安全传输问题 C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题 13.以下关于VPN说法正确的是:()

A. VPN指的是用户自己租用线路,和 公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立 的临时的、安全的连接 C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供 加密数据的功能

14.为了简化管理,访问者通常被分类,设置访问控制时可以按()进行设定,避免访问控制表过于庞大。

A.严格限制数量 B.分类组织成组

C.不作任何限制 D.按访问时间排序,并删除一些长期没有访问的用户 15.下列()不属于将入侵检测系统部署在DMZ 中的优点。

A.可以查到受保护区域主机被攻击的状态 B.可以检测防火墙系统的策略配置是否合理

C.可以检测DMZ 被黑客攻击的重点 D.可以审计来自Internet 上对受到保护网络的攻击类型

16.下面不属于SYN FLOODING攻击的防范方法的是()A.缩短SYN Timeout(连接等待超时)时间 B.利用防火墙技术 C.TCP段加密 D.根据源IP记录SYN连接

17.过滤路由器可用于防止IP欺骗方式攻击。该路由器的正确过滤规则是()A.允许源地址包含内部网络地址的数据包通过该路由器进入 B.允许源地址包含外部网络地址的数据包通过该路由器进入 C.允许目的地址包含内部网络地址的数据包通过该路由器发出

D.允许源地址和目的地址都包含内部网络地址的数据包通过该路由器 18.可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

19.向有限存储空间输入超长字符串的攻击手段是()。A.缓冲区溢出

B.网络监听 C.端口扫描 D.IP欺骗

20.恺撒密码的加密方法可以表示如下函数(),其中a是明文字母,n是字符集字母个数,k是密钥。

A.F(a)=(k+n)mod a B.F(a)=(a+k)mod n C.F(a)=(a+n)mod k

D.F(k)=n mod(k+a)

1、C

2、B

3、A

4、C

5、A

6、B

7、C

8、C

9、C

10、D

11、A

12、D.

13、B

14、D

15、D

16、A

17、D

18、D

19、A 20、B

二、填空题(每空1分,共10分):

1、异常入侵检测和误用入侵检测

2、混杂模式

3、响应减慢甚至瘫痪 4、13和17

5、使用密钥

6、AH

7、表现机制

8、被动性

三、简答题(每题10分,共30分): 1.什么是容错?容错技术主要包括哪些?

容错FT(Fault Tolerant)技术一般利用冗余硬件交叉检测操作结果。随着处理器速度的加快和价格的下跌而越来越多地转移到软件中。未来容错技术将完全在软件环境下完成,那时它和高可用性技术之间的差别也就随之消失了。

局域网的核心设备是服务器。用户不断从文件服务器中大量存取数据,文件服务器集中管理系统共享资源。但是如果文件服务器或文件服务器的硬盘出现故障,数据就会丢失,所以,我们在这里讲解的容错技术是针对服务器、服务器硬盘和供电系统的。

2.安全的Hash函数一般满足哪些要求?

Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。那么他们都是什么意思呢?这里简单说一下:1)MD4MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。2)MD5MD5(RFC1321)是Rivest于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好3)SHA1及其他SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1设计时基于和MD4相同原理,并且模仿了该算法。

3.堡垒主机的构建原则是什么?

堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。

四、计算题(共10分)

1.创建关键词为“telegram”的Playfair加密法,并用它来加密以下文字: next time, jay, try something different

1、首先生成加密矩阵 TELGR 2AMBCD 3FHIKN 4OPQSU 5VWXYZ 2.将明文两两分组

NEXTTIMEIAYTRYSOMETHINGDIFFERENT 3.加密,结果如下HRVLLFHMFBVGGZUPHMEFKFRCKHHTTLFR

五、论述题(共10分)

1.Windows操作系统的安全配置方案?

一、物理安全。服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。

二、停止Guest帐号。在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。

三、限制用户数量。去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。

四、不用管理员帐号。管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。

五、管理员帐号改名。攻击者可以一再尝试猜测默认管理员帐户的密码。把管理员帐户改名可以有效防止这一点。

六、陷阱帐号。在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

七、更改文件共享的默认权限。将共享文件的权限从“Everyon“更改为”授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。

八、安全密码。定义是:安全期内无法破解出来的密码就是安全密码。

九、屏幕保护/屏幕锁定密码。在管理员离开时,自动加载。

十、使用NTFS分区。比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。

十一、防病毒软件。一定要注意经常升级病毒库!

十二、备份盘的安全。一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上。

第二篇:计算机安全与保密练习册答案(范文模版)

计算机安全与保密练习册答案

练习一答案:

1、计算机网络中采用分层协议的两条理由如下:

1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护 2)定义并提供了具有兼容性的标准接口

3)使设计人员能专心设计和开发所关心的功能模块

4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法 5)适应性强——只要服务和接口不变,层内实现方法可任意改变

6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造

2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。(网络协议=语义+语法+规则)

3、OSI七层:

1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

2)数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。5)会话层:组织两个会话进程之间的通信,并管理数据的交换。6)表示层:处理在两个通信系统中交换信息的表示方式。

7)应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满

足用户的需要。

4、TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。

5、路由器实现网络互联是发生在网络层。主要功能有路由选择,多路重发以及出错检测等。

6、因特网提供的基本服务主要有: 1)电子邮件E-MAIL.2)远程登陆Telnet 3)文件传输FTP.4)WWW服务 5)电子邮件服务

7、一台微机、调制解调器和电话线。选择一个为用户提供因特网接入服务ISP。

练习二答案:

1、主要包括:

1)可靠性高。2)极强的伸缩性。3)网络功能强。

4)强大的数据库支持功能。

5)开放性好。UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。

6)通用。UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。

2、主要包括:

1)与Unix高度兼容。2)高度的稳定性和可靠性。3)完全开放源代码,价格低廉。4)安全可靠,绝无后门。

3、Windows NT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。

4、Unix系统的资源访问控制是基于文件的,为了维护系统的安全性,系统中每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied的错误信息。

5、有三类用户 :用户本人、用户所在组的用户、其它用户

6、NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。五个预定义的许可为:拒绝访问,读取,更改,完全控制和选择性访问。

练习三答案:

1、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

3、(1)非授权访问(unauthorized access):一个非授权的人的入侵。

(2)信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

(3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题。

4、主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。

5、一个完整的网络信息安全系统至少包括三类措施: 1)社会的法律政策,企业的规章制度及网络安全教育

2)技术方面的措施,如防火墙技术、防病毒。信息加密、身份确认以及授权等 3)审计与管理措施,包括技术与社会措施

6、对Internet网的安全管理措施包括: 1)制定安全保密遵循的基本原则:

根据所面临的安全问题,决定安全的策略。

根据实际需要综合考虑,适时地对现有策略进行适当的修改,每当有新的技术时就要补充相应的安全策略。构造企业内部网络,在Intranet和 Internet之间设置“防火墙”以及相应的安全措施。

2)完善管理功能

3)加大安全技术的开发力度

练习四答案:

1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。

2、计算机系统安全技术主要包括:(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术

(8)计算机应用系统的安全评价

3、计算机系统安全技术标准

1)加密机制 2)数字签名机制 3)访问控制机制 4)数据完整性机制 5)鉴别交换机制 6)通信业务填充机制 7)路由控制机制 8)公证机制

4、访问控制是计算机保护中极其重要的一环。它是在身份识别的基础上,根据身份对提出的资源访问请求加以控制。在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须控制它对客体的访问的活动资源,称为主体。主体即访问的发起者,通常为进程,程序或用户。客体包括各种资源,如文件,设备,信号量等。访问控制中 迅速脱密。然而该记录是数据库文件中随机的一段,无法从中间开始脱密,除非从头到尾进行一次脱密,然后再去查找相应的这个记录,显然这是不合适的。必须解决随机地从数据库文件中某一段数据开始脱密的问题。

4、数据库管理系统(Data Base Management System,DBMS)是一个专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,对数据库系统的功能和性能有着决定性影响。DBMS的主要职能为:

(1)有正确的编译功能,能正确执行规定的操作;(2)能正确执行数据库命令;

(3)保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提交数据库内容;

(4)能识别用户,分配授权和进行访问控制,包括身份识别和验证;(5)顺利执行数据库访问,保证网络通信功能。

5、常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。

冷备份的思想是关闭数据库系统,在没有任何用户对它进行访问的情况下备份。这。数据库正在运行时所进行的备份称为热备份。逻辑备份是使用软件技术从数据库中提取数据并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。

6、所谓的前像是指数据库被一个事务更新时,所涉及的物理块更新后的影像,它以物理块为单位。前像在恢复中所起的作用是帮助数据库恢复更新前的状态,即撤销更新,这种操作称为撤销(undo)。

后像恰好与前像相反,它是当数据库被某一事务更新时,所涉及的物理块更新前的影像,其单位和前像一样以物理块为单位。后像的作用是帮助数据库恢复到更新后的状

态,相当于重做一次更新。这种操作在恢复技术中称为重做(Redo)。

练习六答案:

1、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

2、根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒有以下几个主要特点。

1)刻意编写人为破坏 2)自我复制能力 3)夺取系统控制权 4)隐蔽性 5)潜伏性 6)不可预见性

3、计算机病毒的破坏行为

1)攻击系统数据区。攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。

2)攻击文件。病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。

3)攻击内存。内存是计算机的重要资源,也是病毒攻击的重要目标。干扰系统运行,使运行速度下降。

4)干扰系统运行,使运行速度下降。5)干扰键盘、喇叭或屏幕。6)攻击CMOS。

7)干扰打印机。如假报警、间断性打印或更换字符。

8)网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。

4、文件病毒、引导扇区病毒、多裂变病毒、异形病毒、宏病毒、网络病毒。

5、(1)比较法 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。(2)搜索法 搜索法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。(3)计算机病毒特征字的识别法

(4)分析法 本方法由专业反病毒技术人员使用。

6、“宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。主要感染office文件(如WORD文件)宏病毒的防治和清除方法是:

(1)使用选项“提示保存Normal模板”(2)不要通过Shift键来禁止运行自动宏(3)查看宏代码并删除(4)使用DisableAutoMacros宏(5)使用Word 97的报警设置(6)设置Normal.dot的只读属性(7)Normal.dot的密码保护

7、计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力

8、在计算机上预装转反病毒软件、对硬盘进行定期病毒检测、尽量不要用软盘去启动

系统、不要使用来路不明的软件、不要打开来路不明的邮件中的附件、定期与不定期地进行磁盘文件备份工作。即使更新反病毒软件的病毒特征库。

练习七答案:

1、数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。

2、明文 密文 明文 密文 a I n V b J o W c K p X d L q Y

e M r Z

f N s A

g O t B

h P u C

i Q v D

j R w E

k S x F

l T y G

m U z H

3、VPXZGIAXIVWPUBTTMJPWIZITWZT

4、DES主要包含三个部分。一个是密钥产生部分;一个是换位操作,即初始置换和逆初始置换部分,另一个是复杂的、与密钥有关的乘积变换部分。加密前,先将明文分成64bit的分组,然后将64bit二进制码输入到密码器中。密码器对输入的64位码首先进行初始置换,然后在64bit主密钥产生的16个子密钥控制下进行16轮乘积变换,接着再进行末置换就得到64位已加密的密文。5、0,6,8,5

6、主要特点是加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的 每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。

7、n=p×q=11×13=143 若选e=7,求e×d=1mod((p-1)×(q-1)=7×d=1mod 120,求得d=103 得到公开密钥(e,n)=(7,143)私有密钥(d,n)=(103,143)若设要加密的明文m=85,将密后得密文c=857mod 143=123 解密过程为:m=123103mod143=85 练习八答案:

1、从逻辑上讲,防火墙是分离器、限制器和分析器。从物理角度看,各站点防火墙物理实现的方式有所不同。通常防火墙是一组硬件设备,即路由器、主计算机或者是路由器、计算机和配有适当软件的网络的多种组合

2、防火墙的基本功能是:

1)过滤进入内部网络的数据包 2)管理进入内部网络的访问 3)阻挡被禁止的访问

4)记录通过防火墙的信息和活动 5)对网络攻击进行检测和告警

3、双重宿主主机体系结构;屏蔽主机型;主机过滤体系结构;子网过滤体系结构

4、应该是一个整体网络的保护者;必须能弥补其它操作系统的不足;应该为使用者提供不同平台的选择;防火墙应能向使用者提供完善的售后服务

5、包过滤是一种保安机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。

其工作原理是通过拦截数据包,读出并拒绝那些不符合标准的包头,依据地址和服务进行过滤,过滤掉不应入站的信息。

6、代理服务(Proxy)是运行在防火墙上的一种服务器程序。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此,它又被称为应用级网关。

练习九答案:

1.因特网服务的安全隐患主要包括在:电子邮件、文件传输(FTP)、远程登录(Telnet)、用户新闻(Usenet News)和万维网(WWW)等服务中。

2.所谓IP欺骗,就是伪造某台主机的IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。

3.黑客指利用通信软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。

练习十答案:

1、数据完整性这一术语用来泛指与损坏和丢失相对的数据的状态,它通常表明数据的可靠性与准确性是可以信赖的,同时也意味着数据有可能是无效的或不完整的。数据完整性包括数据地正确性、有效性和一致性。

(1)正确性。数据在输入时要保证其输入值与定义这个表相应的域的类型一致。(2)有效性。在保证数据有效的前提下,系统还要约束数据的有效性。(3)一致性。当不同的用户使用数据库时,应该保证他们取出的数据必须一致。

影响数据完整性的因素主要有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事

件和人为的因素。

2、容错技术:在一定程度上容忍故障的技术,当系统因某种原因出错或者失效,系统能够继续工作,程序能够继续运行,不会因计算机故障而中止或被修改,执行结构也不包含系统中故障引起的差错。冗余技术是容错技术的重要结构,它以增加资源的办法换取可靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。

3、实现存储系统冗余的最为流行的几种方法是:磁盘镜像、磁盘双联和RAID技术。

4、在镜像技术中,两个部件执行完全相同的工作,如果其中的一个出现故障,系统将其识别出来并切换到另一个系统,维持系统地继续工作。

5、备份的主要目的是用来放止因系统故障、人为的和自然因素导致系统重要数据丢失。避免因此而造成重大损失。

计算机安全试题(A卷)答案

一、填空题(每空1分,30分)1.①中继器②网桥③路由器④网关

2.①保密性、②完整性、③可用性、④可控性 3.①实体安全 4.①64 ②16 5.①客体

②主体 6.①篡改 ②损坏 ③窃取

7.①能够强化安全策略 ②能有效地记录因特网上的活动

③防火墙限制暴露用户点 ④是一个安全策略的检查站 ②网络与信息安全 ③应用安全

8.①正确性

②有效性

③一致性。

9.①硬件故障 ②网络故障 ③逻辑问题

④意外的灾难性事件

⑤人为的因素。

二、问答题(每题10分)

1.为进行网络中的数据交换(通信)而建立的规则、标准或约定。(网络协议=语义+语法+规则)2. 主要包括:

1)可靠性高。2)极强的伸缩性。3)网络功能强。

4)强大的数据库支持功能。

5)开放性好。UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。

6)通用。UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。

3.强制性访问控制为访问系统中的信息提供了更为严格的控制,这种访问控制基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。

4.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒的特点:传染性、隐藏性强、潜伏性、破坏性、5.(7,120)(103,120)

6.包过滤是一种保安机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。

其工作原理是通过拦截数据包,读出并拒绝那些不符合标准的包头,依据地址和服务进行过滤,过滤掉不应入站的信息。

7.数据完整性这一术语用来泛指与损坏和丢失相对的数据的状态,它通常表明数据的可靠性与准确性是可以信赖的,同时也意味着数据有可能是无效的或不完整的。数据完整性包括数据地正确性、有效性和一致性 影响数据完整性的因素主要有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素

计算机安全试题(B卷)答案

一、填空题(每空1分,30分)

1.①保密性

②完整性 ③可用性 ④可控性: 2. ①明文 ②密文 ③加密过程 ④解密过程 3.①A ②D 4.①冷备份 ②热备份 ③逻辑备

5.①访问控制 ②硬件和软件 ③保护网络不被可疑人侵扰 6.①双重宿主机、②主机过滤、③子网过滤

7.①电子邮件②文件传输(FTP)③远程登录(Telnet)④用户新闻(Usenet News)8.①硬件故障 ②网络故障 ③逻辑问题 ④意外的灾难性事件 ⑤人为的因素。9.①文件病毒 ②引导扇区病毒

二、问答题(每题10分)

1.TCP协议是面向连接的可靠的协议。UDP协议是无连接的不可靠协议。

2.Windows NT具有支持多种网络协议、内置的因特网功能和支持NTFS文件系统等显著特点。

3.选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。

4.在计算机上预装转反病毒软件、对硬盘进行定期病毒检测、尽量不要用软盘去启动系统、不要使用来路不明的软件、不要打开来路不明的邮件中的附件、定期与不定期地进行磁盘文件备份工作。即使更新反病毒软件的病毒特征库。5.(11,90)(41,90)

6.代理服务(Proxy)是运行在防火墙上的一种服务器程序。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此,它又被称为应用级网关。7. RAID(冗余磁盘阵列)是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。RAID的另一个优点是在其上面传输数据的速度远远高于单独一个磁盘上传输数据时的速度。即数据能够从RAID上较快地读出来。

第三篇:计算机操作题及答案

一、选择题(每题1.5分,共60分)

1、下面数据中最小的是()。

A.1000B

B.1000O

C.1000D

D.1000H

2、存储器中的一个字节,可以存放()。

A.一个汉字

B.一个英文字母

C.一个希腊字母

D.一个小数

3、一般微机系统中必不可少的输出设备是()。

A.软盘驱动器

B.音箱

C.打印机

D.显示器

4、通常人们称一个计算机系统是指()。

A.硬件和固定件

B.计算机的CPU

C.系统软件和数据库D.计算机的硬件系统和软件系统

5、计算机软件系统一般包括()和应用软件。

A.管理软件

B.工具软件

C.系统软件

D.编辑软件

6、PentiumIII/850、Pentium IV/1500中的850和1500的含义是()。

A.CPU的字长

B.CPU的运算速度

C.CPU的主频

D.CPU的Cache容量

7、计算机系统的中央处理器通常指()。

A.内存贮器和控制器

B.内存贮器和运算器

C.控制器和运算器

D.内存贮器、控制器和运算器

8、计算机的主机主要由()组成。

A.控制器,运算器,驱动器

B.CPU,内存储器,驱动器

C.控制器,运算器,内存储器

D.内存储器,驱动器,显示器

9、在计算机内部,数据和指令的表示形式采用()。

A.二进制

B.八进制

C.十进制

D.十六进制

10、一台能正常工作的微型计算机可以没有()。

A.打印机

B.键盘

C.显示器

D.主机

11、以下正确的叙述是()。

A.Office是一种电子表格软件

B.Office是一种操作系统

C.Office是一组办公应用软件

D.Office是一种字处理软件

12、Word中的段落标记符是通过()产生的。

A.插入分页符

B.插入分段符

C.按Enter键

D.按Shift+Enter键

13、在Word中可以选取矩形区域的文字块,方法是在按住()键的同时按住鼠标左键并拖动。

A.Shift

B.Alt

C.Ctrl

D.Tab

14、下面关于宏的说法中,哪一个是不正确的()?

A.宏是一系列的 Word 命令和指令的组合。

B.宏是一种记录工具,用来跟踪用户的操作。

C.宏是一个自定义命令,用来完成所需任务。

D.宏是一段程序,可用Visual Basic编辑器进行编辑.15、Word的样式是一组()的集合。

A.格式

B.模板

C.公式

D.控制符

16、保护一个工作表,可以使不知道密码的人()。

A.看不到工作表内容

B.不能复制工作表的内容

C.不能修改工作表的内容

D.不能删除工作表所在的工作簿文件。

17、在Excel中,可使用()功能来校验用户输入数据的有效性。

A.数据筛选

B.单元格保护

C.有效数据

D.条件格式

18、在Excel单元格引用中,B5:E7包含()。

A.2个单元格

B.3个单元格

C.4个单元格

D.12个单元格

19、Excel图表是()。

A.工作表数据的图表表示

B.图片

C.可以用画图工具进行编辑

D.根据工作表数据用画图工具绘制的 20、Excel主要应用在()。

A.美术、装璜、图片制作等各个方面

B.工业设计、机械制造、建筑工程

C.统计分析、财务管理分析、股票分析和经济、行政管理等

D.多媒体制作、下列的打印机中,打印质量最好的是()A、喷墨打印机 B、激光打印机 C、针式打印机 D、字模打印机、CMOS RAM 芯片,用来保存()等信息 A、用户程序

B、硬件配置及用户设定的参数 C、计算机应用程序 D、计算机运行结果

23、存储器的存储容量通常用字节(Byte)来表示,1MB的含意是()。A、1024MB B、1000K Bit C、1024KB D、1000KB

24、ATX主板电源接口插座为双列()A、20针 B、12针 C、18针 D、25针

25、下列系统软件中,属于操作系统的软件是()

A、Windows2000 B、Word2000 C、powerpoint D、Winrar

26、硬盘的数据传输率是衡量硬盘速度的一个重要参数.它是指计算机从硬盘中 准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指()。

A、硬盘的高速缓存到内存 B、CPU到Cache C、内存到CPU D、硬盘的磁头到硬盘的高速缓存

27、下面哪一项不是LCD显示器的性能指标()A、点距、分辨率 B、对比度

C、响应时间 D、扫描频率

28、Integrated Peripherals 中文含义是()A、电源管理设置 B、高级配置 C、整合周边 D、芯片组特性

29、使用Award BIOS主板电脑开机时,发出一长一短声,故障一般出在()上。

A、显示卡或显示器 C、主板 D、内存条 D、硬盘 30、声卡外部接口中Line Out 指()。

A、线性输入 B、话筒输入 C、线性输出 D、音箱输出 31.在Powerpoint中绘制图形时按()键图形为正方形

A.Shift

B CTRL

C Delete D Alt 32.在Powerpoint中,使用()菜单中的“幻灯片母版”命令,进入幻灯片母版设计窗口,更改幻灯片的母版。

A.编辑

B.工具

C.视图 D.格式

33.在Powerpoint中改变对象大小时,按下“Shift”时出现的结果是()。

A.以图形对象的中心为基点进行缩放 B按图形对象的比例改变图形的大小 C.只有图形对象的高度发生变化

D 只有图形对象的宽度发生变化 34.在Powerpoint中,模板文件的扩展名为()。A.ppt B.pps

C.pot

D.htm 35.PowerPoint中实现自动播放,下列说法正确的是()。

A 选择“观看放映”方式

B 选择“排练计时”方式 C 选择“自动播放”方式

D 选择“录制旁白”方式

36.在Powerpoint中,不能显示和编辑备注内容的视图模式是()A.普通视图

B 大纲视图

C 幻灯片视图

D 备注页视图

37在PowerPoint中,通过“背景”对话框可对演示文稿进行背景和颜色的设置,打开“背景”对话框的正确方法是()。

A.选中“文件”菜单中的“背景”命令 B.选中“视图”菜单中的“背景”命令 C.选中“插入”菜单中的“背景”命令 D.选中“格式”菜单中的“背景”命令

38、PowerPoint2000窗口中视图切换按钮有()。A.3个 B.4个 C.5个 D.6个

39、在PowerPoint中,可对母版进行编辑和修改的状态是()。A.幻灯片视图状态 B.备注页视图状态 C.母版状态 D.大纲视图状态

40、PowerPoint中,显示出当前被处理的演示文稿文件名的栏是()。A.工具栏 B.菜单栏 C.标题栏 D.状态栏

二、判断题(每题1分,共10分)

()1、将计算机系统的所有硬件组装连接好后,即可正常运行使用。()2、主板上的 Primary IDE 接口只可以接一个硬盘。

()3、显示器的刷新率越高,则显示器屏幕画面看起来就越柔和,越不

会闪烁。

()4、硬盘的容量比软盘大得多,而且速度快。()5、目前所有的光盘驱动器只能读而不能写。

()6、硬盘和软盘驱动器存入数据的过程实质上是将磁信号转变为电信

号的过程。

()7、任何类型的机箱均可使用 ATX 电源。

()8、新购的硬盘必须先进行低级格式化之后才能使用。

()9、只要音箱的质量好,功率大,多媒体电脑发出的声音效果一定好。()10、计算机病毒引起的“死机”现象,是属于硬件故障。

三、简答题(每题10分,共30分)

1、简述计算机系统组成。

2、微型计算机故障处理的基本原则有哪些?常用的故障检测方法又有哪些?

3、简述通道的分类及其作用。

一、选择题(每题1.5分,共60分)

1、A

2、B

3、D

4、D

5、C

6、C

7、C

8、C

9、A

10、A

11、C

12、C

13、B

14、B

15、A

16、C

17、C

18、D

19、A 20、C

21、B

22、B

23、C

24、A

25、A

26、D

27、D

28、C

29、A 30、D

31、B

32、C

33、B

34、C

5、B 36、C

37、D

38、C

39、A 40、C

二、判断题(每题1分,共10分)

1、×

2、×

3、√

4、√

5、×

6、×

7、×

8、×

9、×

10、×

三、简答题(每题10分,共30分)

1、计算机系统有硬件系统和软件系统两大部分组成。硬件系统包括控制器、运算器(二者统称为CPU)、存储器(分内存和外存,外存有硬盘、软盘、光盘)、输入设备(有键盘和鼠标)、输出设备(有显示器和打印机)。

软件系统包括系统软件(有操作系统、语言处理、数据库)和应用软件(科学计算、文字处理、辅助设计等)。

2、基本原则:先静后动、先外后内、先辅后主、先源后载、从简到繁、先共用后专用

检测方法:清洁法、程序诊断法、插拔法、直接观察法、交换法、比较法、静态检测法、动态分析法、原理分析法、加电自检法

3.通道主要分为两大类:色彩通道及选择通道。

色彩通道:用于存储色彩信息。色彩通道的名称和数量都是由当前的图像模式决定的,不可以任意调整。当改变某个色彩通道中的色彩时,图像上的色彩也会发生变化。

选择通道:用于存储图像的选择信息,以备将来的修改。选择通道可以任意建立,但图像的总通道数不可以超过24个。

第四篇:计算机实习答案

1.局域网组成有哪些基本设备,作用是什么?

答:

(1)主机:各种类型的计算机,通常为微型计算机

(2)网络适配器:可以实现计算机与局域网通信的接口;

(3)传输介质:用于计算机和网络设备间的连接,包括双绞线、同轴电缆、光纤等;

(4)网络连接设备:可用来连接计算机或其他网络的连接,通常是集线器

(hub)、交换机(switch)等;

(5)网络操作系统:负责整个网络系统的软硬件资源管理、网络通信和任务

调度,提供用户和网络之间的接口以及网络系统的安全性服务等;

(6)网络应用软件:实现网络服务的各种软件集合。

2.计算机与网络连接设备(集线器、交换机)如何连接?

答:外网接到集线器或者交换机上的WAN插口,再从集线器或者交换机的LAN插口通过两端装有RJ-45连接器的双绞线与计算机上的网卡相连,从而使得计算机能够访问网络。在连接方式中,如果二者是上下级关系,则应该使用直通线;如果是同一级关系,则使用交叉线。由于计算机和集线器或交换机属于上下级的关系,因此应该采用直通线来连接。

3.网线连接器接好后,直接插到微机的网卡上,是否就算网络连通,互相能

共享,彼此能访问对方?

答:不是的,在设备连接完好的前提下,还要知道对方的IP地址,并且获得对方的访问允许,从而达到资源共享。

4.集线器、交换机有哪些连接方式?说明应使用双绞线的连接(直通、交叉)

类型?

答: 有直通式、交叉式等方式。集线器若与交换机连接,则应该用交叉类型(因为二者是同级关系);而如果交换机或者集线器与电脑连接,应该用直通式(二者是上下级关系)。

区分文件安全权限和文件夹安全权限的异同。

简单的说,文件夹的安全权限和文件的安全权限是一样的。

唯一的区别可能就是权限的适用范围不同,文件的安全权限仅限于所选文件,而文件夹的安全权限一般会适用于在文件夹中的所有文件及文件夹。

权限有继承性,也就是说,他的上一级的权限可以直接继承给下级文件或文件夹。共享访问权限和文件安全权限的异同

共享访问权限是对远程访问用户所设置的限制

文件安全权限的是针对本地用户的,只支持NTFS

远程访问取两者更为严格的权限

第五篇:计算机试题及答案[定稿]

1.计算机可分为通用计算机和专用计算机,这是按(AD)进行分类.A:功能

B:工作原理 C:性能 D:用途

2.关于计算机病毒,下面哪一个说法是正确的(BD).A:一台计算机能用A盘启动,但不能用B盘启动,则计算机一定感染了病毒 B:有些计算机病毒并不破坏程序和数据,而是占用磁盘存储空间

C:计算机病毒不会损坏硬件

D:可执行文件的长度变长,则该文件有可能被病毒感染 3.下列4项描述中,是文件属性的是(ABCD).A:系统 B:隐藏 C:文档 D:只读

4.关于软件系统,下面哪一个说法是正确的(AD).A:系统软件的功能之一是支持应用软件的开发和运行

B:操作系统由一系列功能模块所组成,专门用来控制和管理全部硬件资源 C:如不安装操作系统,仅安装应用软件,则计算机只能作一些简单的工作 D:应用软件处于软件系统的最外层,直接面向用户,为用户服务 5.关于文件名,下面哪一个说法是正确的(BD).A:在一个文件夹内,ABC.doc文件与abc.doc文件可以作为两个文件同时存在 B:在Windows中文版中,可以使用汉字文件名

C:给一个文件命名时,不可以使用通配符,但同时给一批文件命名时,可以使用 D:给一个文件命名时,可以不使用扩展名 6.关于计算机网络,以下说法哪个正确(CD).A:网络就是计算机的集合

B:网络可提供远程用户共享网络资源,但可靠性很差 C:网络是通信、计算机和微电子技术相结合的产物 D:当今世界规模最大的网络是因特网

7.关于世界上第一台电子计算机,哪几个说法是正确的(AD).A:世界上第一台电子计算机诞生于1946年 B:世界上第一台电子计算机是由德国研制的

C:世界上第一台电子计算机使用的是晶体管逻辑部件 D:世界上第一台电子计算机的名字叫埃尼阿克(ENIAC)8.下列部件中,属于输出设备有(AD).A:显示器 B:光笔 C:扫描仪 D:打印机 E:鼠标

9下列关于操作系统的叙述中,不正确的是(AD).A:操作系统是源程序的开发系统 B:操作系统用于执行用户键盘操作 C:操作系统是系统软件的核心

D:操作系统可以编译高级语言程序

10有关“回收站”,哪些说法是正确的(AC).A:“回收站”是出现在桌面上的基本图标之一

B:“回收站”的功能是永久存放被人们删除的所有对象

C:“回收站”中的对象可以按原来的属性和设置恢复到原来的位置 D:在MSDOS方式和从软盘上删除的文件和目录也将被移到“回收站” 11下面哪些现象属于计算机系统的安全问题(ABC).A:计算机的程序和数据被非法修改 B:计算机内的数据受到病毒的破坏 C:计算机的通信线路被人盗用

D:停电了,还没有来得及存盘的电脑资料再也找不回来了 12操作系统的重要功能包括(ABCD).A:处理器管理 B:存储管理 C:设备管理 D:文件管理

13下列四条叙述中,不正确的是(ABD).A:字节通常用英文单词“bit”来表示

B:目前广泛使用的Pentium机其字长为5个字节

C:计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D:微型计算机的字长并不一定是字节的倍数 14在哪些位置可以创建快捷方式(AC).A:桌面上

B:文本文件中 C:文件夹中

D:我的电脑窗口

15下列属于微型计算机主要技术指标的是(AD).A:字长 B:PIII C:IDE D:主频

16现在常用的计算机网络操作系统是(ABC).A:Unix B:Netware C:Windows NT D:Dos 17计算机程序设计语言大致可以分为(BCD)三大类.A:自然语言 B:机器语言 C:汇编语言 D:高级语言

18下列叙述中正确的是(AB).A:硬盘上的文件删除后可以恢复

B:软盘上的文件被删除后不可以恢复

C:如果重新启动系统,硬盘上的被删除的文件就不能恢复了 D:软盘上的文件删除后部分可以恢复

19下列软件中,属于应用软件的有(BCDEF).A:WINDOWS操作系统 B:汇编程序 C:WORD D:编译程序 E:EXCEL F:考试系统

20下列软件中(BD)是系统软件.A:用C语言编写的求解圆面积的程序 B:Unix C:用汇编语言编写的一个练习程序 D:Windows 21微型计算机的主板上安装的主要部件有(ABCD).A:处理器 B:内存条

C:处理输入输出的芯片 D:一些扩展槽

22下列说法中,正确的是(ABD).A:计算机的工作就是执行存放在存储器中的一系列指令

B:指令是一组二进制代码,它规定了计算机执行的最基本的一组操作 C:指令系统有一个统一的标准,所有计算机的指令系统都相同 D:指令通常由地址码和操作数构成 23属于Internet扩充服务的是(CD).A:E-mail B:FTP(文件传输)C:WWW D:BBS 24局域网传输介质一般采用(ABC).A:光缆

B:同轴电缆 C:双绞线 D:电话线

25按对应的ASCII码值来比较(CD).A:“a”比“b”大 B:“f”比“q”大 C:空格比逗号小 D:“H”比“R”小

26将现有的PC机升级为多媒体计算机,常需添加哪几项(AB).A:声卡

B:CD-ROM驱动器 C:高速缓存 D:显示卡

27关于计算机硬件系统,哪一种说法是正确的(C).A:软盘驱动器属于主机,软磁盘本身属于外部设备 B:硬盘和显示器都是计算机的外部设备 C:键盘和鼠标器均为输入设备

D:“裸机”指不含外部设备的主机,若不安装软件系统则无法运行 28下面关于Windows的描述中,错误的是(ABD).A:它是多用户任务的操作系统 B:DOS管理下的图形窗口软件

C:彻底避免了DOS缺陷的真正32位的操作系统 D:不能运用原来的DOS下的程序 29计算机局域网的特点是(ABC).A:覆盖的范围较小 B:传输速率高 C:误码率低 D:投入较大

30下列说法中,(ABD)是不正确的.A:ROM是只读存储器,其中的内容只能读一次,下次再读就读不出来了 B:硬盘通常安装在主机箱内,所以硬盘属于内存 C:CPU不能直接与外存打交道

D:任何存储器都有记忆能力,即其中的信息不会丢失 31下列小数点的表示方法,哪几个是正确的(AB).A:定点小数的小数点定在符号位的后边 B:浮点数的小数点定在尾数符号位的后边 C:定点数的小数点占用一个二进制位 D:浮点数的小数点也占用一个二进制位 32保护光盘应该做到(ABC).A:光盘不能受重压,不能被弯折 B:不要用手去触摸底面

C:保持盘片清洁,避免灰尘落到盘片上

D:光盘可以放在通风、干燥、有阳光或电视的旁边

33关于计算机网络的主要特征,以下说法哪个正确(AC).A:计算机及相关外部设备通过通信媒体互连在一起,组成一个群体 B:网络中任意两台计算机都是独立的,它们之间不存在主从关系 C:不同计算机之间的通信应有双方必须遵守的协议

D:网络中的软件和数据可以共享,但计算机的外部设备不能共享 34关于磁盘使用知识,下面哪一个说法是正确的(A)A:软盘的数据存储容量远较硬盘小

B:软盘可以是好几张磁盘合成一个磁盘组 C:软盘存储密度较硬盘大

D:读取硬盘数据所需的时间较软盘多 35下列(ABC)可能是二进制数.A:101101 B:0 C:111111 D:212121 36对于计算机病毒必须以预防为主,采用有效的预防措施.切断病

毒的传播途径,做到防患于未然.下面行之有效的防范措施有(ABCDEF).A:对新购置的计算机、计算机软件等,应该首先用检测病毒软件检查病毒 B:在保证硬盘无病毒的情况下,能用硬盘引导启动的,不要用软盘启动

C:定期或不定期地进行磁盘文件备份工作,不要等到由于病毒破坏、机器硬件或软件故障使数据受到损伤时再去急救

D:重要的数据应及时进行备份,并且备份前要保证没有病毒

E:任何情况下,应保留一张无病毒的系统启动软盘,用于清除病毒和维护系统 F:为系统安装一个具有实时在线防御、在线升级功能的杀毒软件 37有关文件快捷方式,哪些说法是正确的(AC).A:快捷方式不是程序本身,但双击快捷方式图标却可执行该程序 B:快捷方式可放在桌面上,而文件本身不可以放在桌面上 C:创建快捷方式对源对象无影响 D:删除快捷方式就会删除程序本身

38下列关于局域网的叙述,正确的是(ABC).A:可安装多个服务器 B:可共亨打印机

C:可共享服务器硬盘

D:所有的数据都存放在服务器中

39关于计算机网络的分类,以下说法哪些正确(AB).A:按网络拓扑结构划分:有总线型、环型、星型和树型等

B:按网络覆盖范围和计算机间的连接距离划分:有局域网、广域网 C:按传送数据所用的结构和技术划分:有资源子网、通信子网 D:按通信传输介质划分:有低速网、中速网、高速网 40下面哪些现象不属于计算机犯罪行为(BD).A:利用计算机网络破坏或窃取他人的信息资源

B:某公司职员早上上班时,机器启动后不久就没有动静了 C:某公司会计利用工作之便修改财务系统的数据,侵吞公款 41哪些信息可在因特网上传输(ABC).A:声音 B:图像 C:文字

D:普通信纸邮件

42关于计算机网络,以下说法哪个正确(BD).A:网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外线、光缆 B:网络节点间进行通信所遵从的规则称为协议

C:局域网中只能有一个服务器,PC机在安装系统软件后也可作为服务器 D:无论是服务器或客户机,它们组成局域网时,均需各自安装一块网卡 43以下各项工作,属于计算机病毒的预防工作的是(ABD).A:不使用盗版的光盘 B:建立数据备份制度 C:建立微机局域网

D:备份重要的系统参数

44下列各项设备在计算机突然断电时不丢失已保存的数据的是(AD).A:ROM B:RAM C:CPU D:硬盘

45光盘的主要特点有(ACD).A:读盘速度快 B:写盘速度慢 C:造价低

D:保存时间长

46当前常用的浏览器软件是().A:Explorer B:Netscape C:Cutftp D:Foxmail 47个人的用机习惯对计算机系统的影响也很大,要养成良好的用机习惯,对于开机关机下面说法正确的是(ABEF).A:正常开机顺序是先打开外设的电源和显示器电源,然后再打开主机电源 B:正常关机顺序先关闭主机、显示器电源,最后关闭外设电源

C:正常开机顺序是先打开主机、显示器电源,然后再打开外设电源 D:正常关机顺序先关闭外设、显示器电源,最后关闭主机电源

E:不要频繁地做开、关机的动作,否则对硬盘的损坏较大,一般关机后至少30s后才能再次开机

F:计算机工作时,特别是驱动器正在读写数据时,忌强行关机,以免损伤驱动器或盘片

48在下列四条描述中,选出正确的两条(AB).A:CPU管理和协调计算机内部的各个部件的操作 B:主频是衡量CPU处理数据快慢的重要指标 C:CPU可以存储大量的信息 D:CPU直接控制显示器的显示

49人们借用生物学中的“病毒”来形容计算机病毒的理由有(ABD).A:两者都有一定时期的潜伏期

B:两者都有感染性,只是受感染的对象不同而已 C:两者感染的途径都是一样的

D:计算机病毒可以破坏计算机系统,而生物病毒破坏的是生物的肌体 50下列部件中,属于输入设备有(CE).A:RAM B:ROM C:键盘

D:只读光盘

E:条形码阅读器

51目前,连接因特网的方式主要有(BD).A:通过有线电视网 B:拨号IP C:仿真终端

D:通过局域网连接入网 单项选择题

1.一个完整的计算机系统包括_D___。A)主机、键盘、显示器 B)计算机及其外部设备 C)系统软件与应用软件

D)计算机的硬件系统和软件系统

2.微型计算机的运算器、控制器及内存储器的总称是__D__。A)CPU B)ALU C)MPU D)主机。3.“长城386微机”中的“386”指的是__A__。

A)CPU的型号 B)CPU的速度 C)内存的容量 D)运算器的速度

4.在微型计算机中,微处理器的主要功能是进行_A___。A)算术逻辑运算及全机的控制 B)逻辑运算

C)算术逻辑运算 D)算术运算

5.反映计算机存储容量的基本单位是__B__。

A)二进制位 B)字节 C)字 D)双字 6.在微机中,应用最普遍的字符编码是__A__。

A)ASCII码 B)BCD码 C)汉字编码 D)补码

解答:字符编码是指对英文字母、符号和数字的编码,应用最广泛的是美国国家信息交换标准字符码,简称为ASCII码。BCD码是二—十进制编码。汉字编码是对汉字不同表示方法的各种汉字编码的总称。补码是带符号数的机器数的编码。7.DRAM存储器的中文含义是_D___。A)静态随机存储器 B)动态只读存储器 C)静态只读存储器 D)动态随机存储器

8.微型计算机的发展是以__A__的发展为表征的。

A)微处理器 B)软件 C)主机 D)控制器 9.世界上公认的第一台电子计算机诞生在_B___。

A)1945年 B)1946年 C)1948年 D)1952年 10.个人计算机属于__D__。

A)小巨型机 B)中型机 C)小型机 D)微机 11.通常,在微机中所指的80486是_D___。

A)微机名称 B)微处理器型号 C)产品型号 D)主频。12.一个字节的二进制位数是_C___。

A)2 B)4 C)8 D)16 13.在微机中,bit的中文含义是_A___。

A)二进制位 B)字节 C)字 D)双字 14.计算机内部使用的数是_A___。

A)二进制数 B)八进制数 C)十进制数 D)十六进制数。15.在微机中,存储容量为5MB,指的是_D___。A)5×lO00×1000个字节 B)5×1000×1024个字节 C)5×1024×1000个字节 D)5×1024×1024个字节

16.400个24×24点阵汉字的字形库存储容量是_A___。A)28800个字节

B)0.23604M个二进制位 C)0.8K个字节 D)288个二进制位

17.在下列设备中,属于输出设备的是D____。

A)硬盘 B)键盘 C)鼠标 D)打印机 18.在微型计算机中,下列设备属于输入设备的是C——。A)打印机 B)显示器 C)键盘 D)硬盘 19.鼠标是微机的一种__B__。

A)输出设备 B)输入设备 C)存储设备 D)运算设备 20.断电会使原存信息丢失的存储器是_A___。

A)半导体RAlkI B)硬盘 C)ROM D)软盘 21.在下列存储器中,访问速度最快的是__D__。A)硬盘存储器 B)软盘存储器

C)磁带存储器 D)半导体RAM(内存储器)22.微型计算机硬件系统主要包括存储器、输入设备、输出设备和A____。A)中央处理器 B)运算器 C)控制器 D)主机。23.硬盘连同驱动器是一种__B__。

A)内存储器 B)外存储器 C)只读存储器 D)半导体存储器。24.把微机中的信息传送到软盘上,称为__B__。

A)拷贝 B)写盘 C)读盘 D)输出 25.计算机的内存储器比外存储器__A__。

A)速度快 B)存储量大 C)便宜 D)以上说法都不对

26.下列可选项,都是硬件的是__D__。A)Windows、ROM和CPU B)WPS、RAM和显示器 C)ROM、RAM和Pascal D)硬盘、光盘和软盘

27.具有多媒体功能的微机系统,常用CD-ROM作为外存储器,它是B____。A)只读软盘存储器 B)只读光盘存储器 C)可读写的光盘存储器 D)可读写的硬盘存储器

28.3.5英寸软盘的移动滑块从写保护窗口上移开,此时_A___。A)写保护 B)读保护 C)读写保护 D)驱动器定位 29.目前,微机上常用3.5英寸的双面高密度软盘的存储容量为_D___。A)360KB B)720KB C)1.2MB D)1.44MB 30.十进制数14对应的二进制数是_B___。

A)1111 B)1110 C)1100 D)1010 31.与二进制小数0.1等值的十六进制小数为__D__。A)0。1 B)0.2 C)0.4 D)0.8 32.二进制数1011十1001=_A___。

A)10l00 B)1010l C)11010 D)10010 解答: 因为:0+0=0;0+1=13 1+0=1; 1+1=10。所以,l011 + 1001= 10100
33.(1110)2×(1011)2=——D—。

A)11010010 B)10111011 C)10110110 D)10011010 34.逻辑运算1001 U 1011=__B__。

A)1001 B)1011 C)1101 D)1100 35.十六进制数(AB)16变换为等值的八进制数是_A___。A)253 B)35l C)243 D)101 36.十六进制数(AB)16变换为等值的二进制数是__A__。

A)10101011 B)11011011 C)11000111 D)10101011 37.十六进制数(AB)16变换为等值的十进制数是__D__。A)17 B)161 C)21 D)171 38.十进制数21变换为等值的八进制数是_C___。

A)(21)8 B)(23)8 C)(25)8 D)(27)8 39.十进制数123变换为等值的二进制数是____。

A)110101 B)110110 C)111011 D)110011 解答:2 | 123...........1 2 | 61............1 2 | 30............0 2 | 15............1 2 | 7............ 1 2 | 3............

下载2018计算机安全答案word格式文档
下载2018计算机安全答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机试题及答案

    单选题 1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。 A、未联网的单机 B、连......

    计算机基础知识及答案

    计算机基础知识及答案分享,仅供参考。(1)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是________。a)电子管 b)......

    计算机安全

    计算机安全技术 选 择题: 1、 2003 年上半年发生的 较有影 响的计 算机及 网络病 毒是 ( SQL 杀 手蠕虫 ) 2 、网络 安全 在多 网合一 时代 的脆 弱性 体现 在 (管 理 的 脆......

    计算机操作员选择题及答案

    1、在计算机的性能指标中,内存储存容量通常是指()。 A.ROM的容量 B.RAM的容量 C.ROM和RAM的总和 D.CD-ROM的容量 2、显示器的()越高,显示的图像越清晰。 A.对比度 B.亮度 C.对比度......

    江苏计算机一级2010答案

    2010春第一套 一、基础知识必答题(共45题) (一)是非题 N1.Unix操作系统主要在PC机上使用 N2. 只要一颗通信卫星就可以实现全球范围的微波通信。 Y3. 使用Word、FrontPage等软件......

    计算机操作员考试题及答案

    计算机操作员考试题及答案(一) [来源:本站 | 作者:广州网域高科 | 日期:2009年7月25日 | 浏览596 次] 字体:[大 中 小] 一、单项选择 (1)计算机中所有信息的存储都采用______ A)十六......

    计算机二级答案邀请函

    邀请函 尊敬的 陈松民男 云技术交流大会是计算机科学与技术领域以及行业的一次盛会,也是一个中立和开放的交流合作平台,它将引领云计算行业人员对中国云计算产业作更多、更深......

    计算机基础知识试题及答案

    第一部分 一、单项选择题 1.世界上第一台电子数字计算机取名为( )。A.UNIVAC B.EDSAC C.ENIAC D.EDVAC 2.操作系统的作用是( )。 A.把源程序翻译成目标程序 B.进行数据处......