计算机安全保密知识 大学计算机基础知识考试要领

时间:2019-05-14 02:27:23下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机安全保密知识 大学计算机基础知识考试要领》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机安全保密知识 大学计算机基础知识考试要领》。

第一篇:计算机安全保密知识 大学计算机基础知识考试要领

第一章

1、“数字化时代”,其表现形式是:信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、计算机的发明有两条关键的工作原理:可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、计算机硬件系统由CPU、存储器、输入设备、输出设备组成。键盘、鼠标是最重要的输入设备。计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成,断电后,RAM中数据易丢失,ROM中数据不丢失。软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、电脑主板芯片组的南桥和北桥的作用:北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、什么是计算机操作系统?操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。计算机软件系统中的DOS、WINDOWS98、WINDOWS XP、Vista、WINDOWS7等,都是操作系统。

7、什么是计算机网络?计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、INTERNET快速发展的原因有

1、管理松散、2、资源庞大、3、使用便捷。

10、INTERNET的功能有(1)信息查询(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、中国九大互联网是:(1)中国公用计算机网CHINANET(2)中国金桥信息网CHINAGBN(3)中国联通公用计算机互联网(UNINET)(4)中国网通公用互联网CNCNET(5)中国移动互联网 CMNET(6)中国教育科研计算机网CERNET(7)中国科学技术网CSTNET(8)中国长城网CGWNET(9)中国国际经济贸易互联网CIETNET。

12、中国互联网络信息中心(CNNIC,China Internet Network Information Center)称,中国互联网用户数在2010年12月达到4.57亿。

13、域名:为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:计算机主机名.机构名.网络名.最高层域名。这是一个分层的管理模式。域名用文字表达,比数字表达的IP地址容易记忆。如青岛理工大学的主机域名是: www.xiexiebang.com;其IP地址是:211.64.192.2,其机构名为.edu,表示教育机构。

14、CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、计算机安全保密问题的由来(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使用系统留有人为漏洞。(4)技术的垄断使用计算机及网络成为少数人手中的武器(5)网络发展的无约束性使用安全隐患难以得到有效控制(6)人为失误或破坏使用安全保密问题成为永久难题(7)人们对网络安全的高期望值使用安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:从逻辑关系上看,“安全”是个大概念,“保密”是个 子 概 念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。计算机安全与保密问题是随着计算机的诞生和应用而产生的。随着计算机及其网络的广泛应用和不断普及,其内 涵一直处于不断变化和演变之中。至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、“莫里斯蠕虫”事件:1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使用INTERNET上6000 多台计算机受到感染,造成直接经济损失6000多万美元。1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)

二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、什么是计算机信息系统?《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、网络安全目标中系统运行的可靠性是指什么?:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。可靠性的测度标准有三种,即抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。生存性是指在随机破坏下系统的可靠性。有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、什么是计算机安全保密的基本内涵?从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。什么是网络安全控制?是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、OSI互连开放系统由哪几层构成?各层的功能是什么? 有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI 模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光线的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的模数转换与数模转换)。这一层的数据叫做比特。数据链路层是O S I 模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。网络层是O S I 模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。传输层是O S I 模型中最重要的一层。定义了一些传输数据的协议和端口号(www.xiexiebang.computer System Evaluation Criteria, TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B, C, D)七级(Al, B3, B2, B1, C2, Cl, D), Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(Trusted Network Interpretation)和“可信数据库指南”(Trusted Database Interpretation).1992年,根据TCSEC C2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障 要求从4个方面来规定:开发过程、开发环境、操作文件、操作环境。目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、计算机安全保密的基本技术种类有哪些?其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计

算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、计算机病毒的概念:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。《条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。”

2、计算机病毒的性质有哪些?

(1)复制性。包括文件传染和引导区复制两类。

(2)隐蔽性。(a)占用空间小(b)属性管理(c)隐蔽性(d)对付反病毒软件的措施(e)加密(f)多型性

(3)危害性:破坏计算机软、硬件系统和数据资源,妨害系统运行。(4)人为性。

3、什么是特洛伊木马?特洛伊木马是一种程序,这种程序会做一些文档中没有明确声明的事,这是程序编写者想做而用户了解后却不能同意的事情。也就是说,程序编写者表面上在做合法的事情,其实背地里却在做不合法的事。因此,计算机界引用“特洛伊木马”寓为“暗渡陈仓”。4、什么是CIH病毒?其特征及危害是什么?

CIH全称为“Windows95.CIH",是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1K,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。 CIH病毒是目前已知的病毒中最为可怕的一种病毒,至今已演变出至少上千个变种,并在每年的4月26日爆发。受CIH病毒侵害的有亚洲、中东及美洲一些国家,韩国、中国大陆、土耳其、孟加拉国、新加坡和印度受害较重。全球受CIH病毒侵害所造成的损失近千亿美元。韩国的损失最为严重,有30多万台电脑中毒,损失近2.5亿美元。在土耳其,部分机场的电脑系统遭到损坏,安卡拉一家军校的电脑遭到侵袭,土耳其国营电视台及 广播电台因而出现死机,许多银行交易系统也因此遭到干扰。

被CIH病毒感染的文件,在运行时可能出现下列异常情况:

(1)运行游戏软件时,会多次发生黑屏或莫名其妙的死机;

(2)硬盘有时会失控,狂转不止;

(3)所有Winzip自动解压文件无法自动解开。

CIH病毒给计算机界上了生动的一课,即病毒不但可以损害数据,也可以损害计算机硬件设备,甚至能毁坏整个计算机系统。

5、如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?

主要看是否有下面的情况出现:

(1)应用程序不能正常运行;(2)磁盘无法访问;(3)菜单无故变形;(4)显示的上次访问时间与实际访问时间不符;(5)文件的大小和内容发生了改变;(6)未增加任何东西时,系统中文件数量增多;(7)系统变慢、停止或崩溃;(8)磁盘驱动器在无任何指令的情况下自动活动;(9)打印不正确;(10)其他系统资源的再分配情况,如引导扇区等发生异常;(11)出现异常错误信息等。

6、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式?

1.访问控制

2.校验信息的验证

3.进程监视

4.病毒扫描程序

第九章

1、黑客攻击利用的技术漏洞有哪些?

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。

(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。(5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成1亿美元的损失。

黑客通常采用序列预测(如Source Porting)或者使用远程访 问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途径。

防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

2、黑客攻击的目标有哪几类?

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文

件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。

3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删 除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FTP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。发往公开站点的信息是很容易扩散的。黑客自己如果不需要这类秘密信息,但出于恶作剧或某种目的,他们往往张贴在BBS之类的公告栏上,使秘密信息泄露。

3、黑客攻击的步骤是什么?

1、寻找目标,收集信息

寻找目标是黑客实施攻击的第一步,但除非攻击者已有明确的目的和动机,在大多数情况下,选定目标实际上是一个比较盲目的过程。有的通过窥视系统管理员的口令记录,以发现容易侵入的目标,有的通过黑客工具在网上漫无目的地搜寻以捕捉目

标,如攻击者可能在主服务器上找到域名系统表,通过域名系统表确定要攻击的机器名、因特网地址、机器类型等。当然,也有用户将自己的口令等信息张贴在电脑旁,让身旁的黑客毫不费力地获取目标。

2.获得初始的访问权,进而设法获得目标特权。

黑客攻击信息网络系统最初大多都是从攻击网络上某台主机开始的。攻击者要先进入某台主机,设法获得该主机的操作特权,这样就在网络上打开了一个缺口。

3.留下后门,攻击其他系统,甚至整个网络。

攻击者为了达到目的,往往不是只攻击网络的一台主机,而是要攻击整个网络,直到控制这个网络。

4、黑客攻击的常用技术手段有哪些?

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7.病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实 施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出的内容的非法行为;

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

5、黑客攻击的类型有哪些?各有什么特点

电脑黑客攻击手段形形色色,可根据有关分类法分为不同的攻击类型。如从犯罪学的角度分,就有危害国家安全型、破坏社会经济秩序型、侵财型、侵害民主权利型、侵害知识财产型等等;从技术角度,将黑客攻击划分为六大类型。

1、拒绝服务型;

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。

拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。

拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫

丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找到目标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5. IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的

权限。因为一些不发生在应用层的验证往往是机器之间的认证。机器之同通过相互对话完成验证,机器之间的验证是自动进行的,不需人的干预,这就为伪装提供了便利。所以,几乎所有的IP欺骗都发生在信任主机之间。

第二篇:计算机安全保密

希拉米寒书荒啊求书主要深,幽默,有点腹黑滴 主主都很聪明貌似凶也啦,不过要特殊说一下结局要好,两个要在一起 题材不限,最好有点哈哈不要一或者一 不要从上随便黏贴的,要真正看过的悬捎分啊!]托大家了 最近有看别的但是忘了结果,就没多少的简介恋恋恋上他江湖满地买装备古灵怪的生拽公主的王子君子以诺薄荷的诱惑娃娃千千千岁家有暴妃我爱温吞娘子系列狂电明星老公左首夫君右手相公烧错坟,遇到鬼冰山娃娃被潜了最近在看别的也荐点吧魔法花学园很好看的,已完结,有部,但每部都很好看的当格雷亚爱上蓝灵还的月妖娆有点的皇家魔学比较好的魔法灰姑娘我几年前看的,很经典的,还被拍了,主角是公主日记的那个的潘多拉的眼泪也是以前的,但是很好看格瑞特妖怪学这个不熟,没有太大的印想悲的;左耳 果沫子评论,不得复制。下面是我自己的看过的会有天使替我爱你真的和电演的不一样,这个是悲剧,文笔很好的凡间的恶作剧公主还,主角很厉害骄阳似我 顾漫的,讲的是大学的,刚开始写,在连载三生三世,十里桃花玄幻的,很感杉杉来吃顾漫的,讲的是一个主给主当挑菜工的,说话很经典何以笙箫默顾漫的,很多都喜欢魔法花学园一共有三部,很棒的,沃特喜欢的,虽然有点长,但是真的很好想入非非写的很好,是追,后来主失忆了,主家很强大,最后俩在一起了浣熊帮帮忙 文写的还,不过最后是悲剧,主喜欢主,主的弟弟喜欢主,主不要弟弟伤心,就和主分开的,我不喜欢这个游里的那点事儿 写的是游,比较好穿越的 月沉吟 文很,主事生,难住最后是皇上,这本是侵心脾醉玲珑 和上面的差不多潇然梦主是杀手,主是皇子,文还,较好烧错坟,遇到鬼讲得很传奇,很奇幻沫子评论,不得复制。特别荐月星汐的四本落翼系列记得不清了,大概是玫瑰之翼迷迭之翼百合之翼薄荷之翼还有 迷你恋气少爱无间道都很好看的迷你恋看了一半,主角很 腹黑的江湖天很晴有两部,是古代武侠的,很好微微一笑很倾城很好看,我最喜欢了,主角说话很经典,很爆笑,嘻嘻盛世蔷蕤最近在看,跟上面那个面那个差不多的,不过说的没

她要我写一封字的证书急要啊就是证一些感的其次就是讲要怎么对她好的总之能凑到字就了如果你的字是三个字那这证书就绝对完整的是字,而如果是两个字,那就在署那爱你的前面加上很字字爱证书每天晚上点之前,讲诉一下一天的心得和对你的思念。在你说的时候要做到有应有答,如有特殊事会及时通知你。在通你的电话后要仔细听,认真,不能随便不电话或无故挂断。若在你生或身不舒服的时候,尽力前去探望,陪着你。如没有条件,要及时地电话联系,耐心的安和开导你,促使你眷康复。如有事件发生,要及时与你心平气和的沟通,直到将事处理好,避免之间生误会,带来不必要的麻烦。对你提出的见或建议,应该仔细考虑,认真分析,一旦达共识就全力去完。做好我的花瓶,决你的后顾之忧。不能做任何损害我们之间感的事,对你的感一心一,有始有终从现在开始,我只疼你一个,宠你,不骗你.答应你的每一件事都会做到,对你讲的每一句话都会真心.不欺负你,骂你,相你,别欺负你,我会在第一时间出来帮你.你开心呢,我就会陪着你开心.你不开心呢,我就会哄你开心.永远都觉得你是最漂亮的,梦里面也都见到你,心里面只有你!从现在开始,你可以不只疼我一个,不一定要宠我,可以骗我.答应我的每一件事不一定都要做到,对我讲的每一句话都不一定要真心.可以欺负我,骂我,可以不相我,别欺负我,你不一定要在第一时间出来帮我.我开心呢,你就不一定要陪着我开心.我不开心呢,你也不一定要哄我开心.不永远都要觉得我是最帅的,梦里面不一定也要见到我,在你的心里面不一定只要有我!一个尸想着你,没有时亲吻你,我的心里,只有你,对你的爱延续到天荒地老,海枯石烂;如果我的肉消失化为尘埃,我的尘埃也将萦绕在你的周围,想着你;如果我有幸升入天堂我也会化为天使,翱翔在你的身边亲吻你陪着你。永不离弃你。对我来说这份爱很重要我也很珍惜,没有一刻不把你想念!之前因为误会的导了一系列的不愉快的发生这一切没有任何错一切的一切都是自己的错有句通语万事之错先醒己,所以我我错了,完全我错在哪里了,以前所做的根本不够,因为爱讲的不是能得到多少回报,而是你真正的有没有对自己所爱的真心出全部?所以我我做的还远远不够。我会努力做好。现在有段真挚的爱摆在我的面前我要好

好珍惜我不想以后后悔

现代主重生小时候或者重生在小孩身上的完结文,不要虐的,主要有个,不懒,要聪明,一对一的,要完结的!!强的重生小媳妇主是特种兵吧,反正特宠主绿红妆之军营穿越金子写的,很好看,主是军区大里的小孩重生之不做灰姑娘主是冰山 很痴我的老婆是重生呃,讲的更多的不是言而是主主的长重生之与你共缠绵主很可爱,对有着自己的认识。大爱此篇!扭转乾坤之肥翻身很有的一篇,蛮好看的主是正太重生之桃花漫天主很喜感 轻松有点凶主说主面瘫像草纸重生小姆很有 种田文 但我觉得一般重生之风云再起花之芬芳生重生经典 主算是万能 重生天才狂 风行烈的书的不错再也不乖;重生之锌东。。需要发送吗小说求类似多大点儿事完结重生言小说求助一本言重生小说,现代的。我实在是找不到了 求完结修真小说,重生类,穿越修真类都可以。纯穿越言不要。有的可以直发里。谢谢 求好看的重生言小说,要主强大,主腹黑,一对一。不要虐。请发 你好像有好看的高干,军旅文,言,重生文,发给我吧!谢谢,我的 飞言连载的重生豪门千金 请发至 求文乾隆重生或者是穿越后悔过自新的文,言耽不限最好能涉及到虐的节求书,要好看的搞笑的,穿越重生言游玄幻的统统来吧!嘿嘿嘿谢谢爸筋的筋,又会给草率不自重的感觉,甚至由此会担心你的事业心不强。就业是生的重要转机,对这样的事都草率从事,将来工作中事业心会强吗?其结果必然是弃置一旁,另佯了。∪材料的包装要适度,简洁观大方,不宜象展那样,过于华丽累赘。包装是适应市场经济的一种手段,不是目的。适度的观大方能够提升你的格位和给单位的第一印象。如果包装过度,就会给轻浮华而不实的感觉,还会使材料累赘,干扰突出重点的效果,甚至导单位事部门领导传阅和携带不便,因此遭到舍弃。∩适当的个反映可以充实综合素质。单位每年要面对百上千的毕业生,仅我们一个学校,一次就可能见上数十几百。同学们所学的课程大同小异,靠什么去区别呢?在基本素质大雷同只有水平上的差异尸靠的是优中选优的办法。除此以外,就看个的区别了。各方面的特长可以现个,思维方式思想认识悟灵感经历秉等都可以折出个。单位往往就通过材料和短暂的触面试了个方面的微小差异,结合将来的使岗位的需要,来决定取舍。所以,我们提倡同学们在校期间要全面提高自己的综合素质包括个发展,毕业时要充分地展示自己的才华。育运动 电脑络 业理娱乐休闲谢谢个简历应该怎样写啊,要些什么 残疾写个简历要些什么?写个简历要哪些? 个简历怎么写?要哪些,是不是要制作的一些?我是在校学生想参加经济类课题研究,需要提供个简历,请问怎样写 查看同主题个简历 个简历 个简历方面 个简历模板 个简历范文 简历嘛,简单介绍自己就行了,让对方可以在短时间内了自己,厚厚一本谁有空看啊? 最主要的是简单,能说明就行,最好还要能够突出重点,比如在重要的地方做个背景什么的。最好是就能决。纸金通下载最佳纸金通下载免费下载纸金通下载免费下载融金汇银专家手把手免费指导纸金通下载免费下载立即行动!纸金通下载最佳纸金通下纸金通下载免费下载融金汇银专家手把手免费指导纸金通下载免费下载立即行动!文档报告共享个简历怎么写?简历 个评怎么写?物流工程专业大学毕业生怎么写个简历 我现在是大二的本科一学生想去参军。有一栏写个简历的,不写什么。在学校我没有什么亮点。大学生预征入伍个简历怎么写啊? 求几句一个学习电力的大学生在个简历的封面写的励志语句应届毕业生个简历,曾打工做过销售怎么写?个简历怎么写?普通话考试时要意

反追主的现代高干文文。这样的小说胖纸你干啥 殇璃,七夜侍寝 看过了还有吗? 很符合要求的一本 我刚看完废弃狼妃最后虐虐的很舒坦。小说找文,很虐很虐 主报复主的 主妈妈曾是主爸爸的妇求穿越强文,不虐心不虐肺,要现实点不带玄幻彩的!不要垃圾文求类似于傲风的强玄幻穿越文,不要虐主最好不是文,实在没有也可受,谢 先虐主的宠文求好看的清宫文,不要虐的,要主强大的,主只有康康一,不要以爱为主的。有没有尊小说,主偶尔会下主,虐身,的小说,或者是文,不过结局要 有没有好看的宠文,一点虐的都不

可以,类似于妖凤邪龙主很宠很宠主滴。求现代耽重新文,要完结的,长篇,带点小虐,不要凶文,强强也行,不要穿一篇现代言小说暗恋男结局中间虐的,不要凶文,荐一下或谁给我荐下现代腹黑高干不凶搞笑强言小说好多我都看了有的话给我发下吧谢谢主角经常受伤车祸胃吐血外落水绑架主角很心疼那种,要校园言小说,旧能多荐有没有专门讨论或荐好看的言小说的群求好看的古代言小说完本荐,要快乐结局。_谁有好看的都市言小说。好看的荐一下。最好是发基本到我 谢谢有谁可以给我荐一些关于言小说的可以大家互相发书啊,互的群呢?就像席娟典心等等作者的谢谢求最新最好看的微言小说谁有荐下我的是 命武曲身火星理请各位大神惑啊!小生这厢礼了

跨过千年来爱你若爱只是擦肩而过终难忘穿越千年之倾君天生凉憋求凰家有刁夫铿锵红颜知风行天下潇然梦 驭妖冰山娃娃穿越时空山雨来风满楼独爱杀手夫君晚香玉火爆妖夫兽妃虽然还没看,但是谢谢啦!求主淡然的小说 古现代 玄幻游皆可 求主淡然的小说,古代现代都可以,已完结的,谢谢请发送至求主淡然的小说打包下载 我要主淡然的小说,谢谢!求主淡然的小说 小说免费看 小说玄幻小说散文小说址芦荟之缘兽妃很不错的,我很喜欢的且试天下主强大,也算淡然吧闲云公子,强!穿越千年来爱你慕容枫很淡然 很平静 哦哦醉玲珑吧 这本就是这样的 婚华语言小说大赛冠军作草婚华语言小说大赛最佳出版谁将流年抛却中文阅读排行榜前三一起写我们的结局最佳络小说隐婚华语言小说大赛季军作幸福,别来无恙华语言小说大赛亚军九年挑战泡沫之夏的之作前妻来袭华语言小说大赛最佳影改编从他不伊感真挚深刻的青春回忆空姐日记华语言小说大赛季军作 若爱只是擦肩而过终难忘穿越千年之倾君天生凉薄妃常淡定你不怕死吗妃常淡定墨点倾城透明 梅子时雨的主偏向这个风格。新近看的一部小说淡定小姐也非常好看,很温馨,很有爱,特别是主是一个事事讲求完又很真诚的龟毛。主是生,主是室内设计师。十年一温如言吧,我挺喜欢的 花开淡墨痕生,一生何求十世转身偏玄幻,但也不错烟雨倚重楼好像是古代的 小说找本小说主角有只爱喝酒的宠物有个储物圈 求有本小说无中被我删了,现在好想看,忘记字了!有本小说讲的是古时候的少爷妻子为了练功不让她碰练得冰凤神功后来邪主火凤神功也喜欢他温瑞安小说到底写了多少本小说大概多少字 带流氓无的小说穿越或修真的 求小说格式转换器转换。那个有请说一下子谢谢了 求刀剑神域小说!!求小说"宠物的们"拜托啦。男生病受伤的小说

我的是微星 可以装什么显卡 要支持 和的蓝石电脑装机硬件主板显卡急急肌!!!X于电容麦 声卡主版!!!电脑左声道没声主版 为什么我的电脑玩时会提示系统老化是不是主版呢?找高手温度度 是主版 还是? 没灰尘也上了散热脂肪风 电脑主板需要多少年配的老断电说是主版 的主板所支持的显卡最高也就支持,没有支持的 楼别害 啊 只支持的卡梆想了。貌似是槽的了槽的显卡好像只有有,而且能低下〃议换整机了,这样换好部件,发挥会受到很大限制。硬件有这么个文的字吗主穿越,后来和狐狸在一起。详细看。高数求无穷小量主部的无主之地联机自己没法做主机 无主之地求高手帮忙啊!的打开游戏就提示怎么弄啊??婚纱照主白纱不太白的的主催是? 会喜欢猫娘吗这两个求答案啊 求答案 分区V哪几个分区?挂载点分别是?空间大小?主分区还是逻辑?分别撒思?谢谢大侠!无主之地可以无限刷橙装的那个叫什么字,看过很多贴那是他们玩的都是英文版的请炉

有些说,指甲底部白白的粉粉的须圆代表着身的降状况,每个指头都有的话就代表着身很降。这是真的吗? ※※※指甲下端的半月形如果很大是表示血液循环快速如果小就是血液循环不好到了极度贫血的时候半月形就会完全消失※※※指甲短的心脏较弱很容易感染到从腹部到腰部以及下半身的疾患如果这种指甲的尖端平平而嵌到了肉里去的话可能易患神经痛风湿等疾※※※指甲下半部狭窄的脊以及的骨骼都容易感染疾特别是那些指甲非常柔软的钙总是非常缺乏※※※贝壳型指甲的对脊髓及神经系统方面的小毛要倍加※※※指甲上白

点太多为神经衰弱的症候有细点表示是患了消化系统的疾指甲上起小细粒是物中或是内有寄生虫现象指甲上有直线是操劳过度及脑过度的证明指甲上起横线是危险的一种态开始的时候横线只在指甲的最下端露出来随着指甲的生长而逐渐向上移动于此道的可以根据这横线的位置断出发的可能时期降的指甲泽粉红。把十个指甲放在阳光下观察,手指上下移动,如指甲表面有闪耀的反,那就显示整降处于极佳状态,内各器的功能都完好正常。指甲表面出现棕的纵纹或纵裂,由指尖向指甲根部延伸,那就显示患有肠道炎症变或预示维生素缺乏和缺铁等症。指甲部分发白表示缺锌。普通发白表示贫血。指甲上出现带棕的条纹,那是肝脏生讯。不过,值得的是,此棕条纹要同时显现在十个手指甲上,才是肝;单独出现并不能作为诊断的依据。指甲上若有许多顶针样的杏内陷,多半是银屑的晚期症表现。指头有肿胀,指甲上有紫晕,很可能是肺部疾。指甲变变脆,甚至裂开,显示呼吸系统和循环系统有疾。指甲的中间内陷,形同羹匙状,显示已患有糖尿贫血甲状腺功能亢进或营养不良等症。指甲下面见到有暗红紫血斑,常表示患紫癫血液等。指甲断 指甲变黑指甲下有碎状斑点表明患有感染引起的严重心脏感染心肌炎,心脏疾,出血疾。指甲易碎表示可能缺铁,甲状腺,肾功能受损,血液循环。指甲脆软易磨损,缺乏营养,可能显示甲状腺机能亢进。黑指甲和或扁平汤匙状指甲,均是缺乏维生素或贫血的征兆。若手触清洁剂过敏物,指甲也可能变黑或变灰 指甲呈深蓝显示肺部受阻,例如气喘或肺气肿。指甲尖端内陷表示心肝或呼吸系统有异常。除局部真菌感染外,绿指甲渴显示内细菌感染。指甲半白,且指尖黑点,普通的下载也就偶尔会断一次。但是每次迅雷高速下载就上不去。也登不上,但是奇怪的是迅雷还在下载。而且速度有左右。并没有断。停止下载任务后才可以恢复。很烦恼埃。。迅雷把你的所有速都占了,建议去限一下速打开迅雷配置连速度,把速度前打勾,然后将速度到左右,看下是不是迅雷在下的时候能不能上上,如果还不行,再继续往下,试试看吧我的电脑装的是 可是迅雷下载一会就不能上了分求救!一迅雷下载几分钟就不能上了!重新启动电脑还是上不为什么我迅雷下载东西的时候就不能上了吧是关了以后就好了一迅雷下载资源就马上不能上,为什么啊? 为什么我一迅雷下载就不能上,把迅雷关掉等一会就又可以上了。查看同主题迅雷 高速下载不能上迅雷高速下载 迅雷播放器 迅雷方下载 迅雷高速通道限制一下下载和上传的速度。把迅雷的速度限制设为以下。因为迅雷下载的速度太快,会把你的络下行的带宽的占了,所以就上不了。但基本上还是能的,不过你要先登陆,再开迅雷不限制速度的况下,这样基本能,但有时某些表会收不到。完!限制迅雷速到左右即可这个是有两个方面的原因一为了防止恶程序络连,而对最大连数做了限制。迅雷下载的时候连数会超过这个限制,于是系统认为有恶的络连,而对程序访问络做了限制,表现为,迅雷正常下载,而页打不开,登不上去,等等。二由于迅雷下载时占了全部带宽,而导路堵塞,的程序访问络缓慢,甚至有的时候连不上络。第一个原因是最主要的决方法一工具配置连在这里的限制一栏的全局最大连数限制打钩,数值修改为二在连中的速度一栏,将下载速度限制为打钩,修改后面的数值。固定半兆修改为,兆修改为,兆修改为,育不必修改分要给我哦 玩转办公软件求为啥迅雷了高速通道直变慢!迅雷你们懂得孤军英雄集全集下载地址孤军英雄全集在线观看孤军英雄电剧迅雷下载为什么我迅雷下东西,老是出错求钢之炼金术师粤语迅雷下载 迅雷种子在线观看完整版 下载地址影音在线观看完整版 下载地址影音迅雷种子为什么我迅雷下东西这么慢? 男对以前喜欢过的生仍感觉

第三篇:计算机基础知识

看了论坛很多帖子,楼主今天特地申请个账号供后面的学弟学妹分享交流。

招聘的公告是在11月底出的,报名截止日期在12月初,笔试设在12月末。

下面楼主来谈谈有关计算机的笔试回忆。

题型:判断、单选、多选、总共105题,总分120分。

1、计算机基础知识,这方面考的很简单很基础,大家可以看大学的第一本计算机课本。

2、windows的基本操作,考的很全面甚至很偏的都考,有考了音频文件、视频文件、图像文件的格式后缀名以及更改后缀名是否影响存储。

3、word的基本操作,考了基本的查找功能比如“A?.TXT查找A1.TXT”还有一些比较简单的操作视图等等。

4、excel就考了5题,其中有一题是算法公式的,对excel的要求也相对简单。

5、PPT考了两题考的都是概念的几个视图和模块之类的题目。

6、数据库考的都是基本的概念,不考算法也不考SQL,考了数据库系统的概念以及一些层次模型、关系等。

7、计算机网络,考的是应用层的题目TCP/IP以及远程登陆等。

8、经济类考了6题其中有一题是多选的,这个大家可以看看网上别人分享的回忆题,比如货币的职能以及商业银行的基本任务之类楼主记得不多了。

9、法律,考了3题其中有一题是在多选的最后一题,这个考的是计算机软件保护相关的法律。

下面我把还记得大概考试内容给大伙儿阐述一遍,光纤的传播速率、误码率、效率32位字长可扩充内存空间最多为多少、像素的计算、USB和U盘得传输速率比较还有光盘等一系列的、内存U盘硬盘运算速率的比较、域名IP地址等、SOL的功能(概念)、同轴电缆与光纤的比较、文件传输协议、word是否能编辑exe文件、ppt还考了超链接、图像的分辨率、有损压缩无损压缩、刚装的XP系统有什么软件,大致内容只记得这么多了。

至于面试大家可以看番小茄的帖子,楼主跟他的面试题目都是一样的,最后考官提问的是“你觉得农信社的工作需要怎样的态度”这道题很简单,可是楼主当时没有答好这题,还差点给人翻盘了。以上紧是楼主的个人回忆,不足之处还请其它考生补充。

还有两个资料上传不了有时间再给大伙儿传吧。

基础

一、选择题

1、世界上首先实现存储程序的电子数字计算机是____。A、ENIAC B、UNIVAC C、EDVAC D、EDSAC

2、计算机科学的奠基人是____。A、查尔斯.巴贝奇

B、图灵 C、阿塔诺索夫

D、冯.诺依曼

2、世界上首次提出存储程序计算机体系结构的是____。

A、艾仑•图灵 B、冯•诺依曼 C、莫奇莱 D、比尔•盖茨

3、计算机所具有的存储程序和程序原理是____提出的。

A、图灵 B、布尔 C、冯•诺依曼 D、爱因斯坦

4、电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是____。

A、牛顿 B、爱因斯坦 C、爱迪生

D、冯•诺依曼5、1946年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机____。A、外型结构 B、总线结构 C、存取结构 D、体系结构

6、在计算机应用领域里,____是其最广泛的应用方面。

A、过程控制 B、科学计算 C、数据处理 D、计算机辅助系统7、1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是____。A、低档计算机、中档计算机、高档计算机、手提计算机 B、微型计算机、小型计算机、中型计算机、大型计算机 C、组装机、兼容机、品牌机、原装机

D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机

8、以下属于第四代微处理器的是____。A、Intel8008 B、Intel8085 C、Intel8086 D、Intel80386/486/586

9、Pentium IV处理器属于____处理器。A、第一代 B、第三代 C、第四代 D、第五代

10、计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是____。A、采用超大规模集成电路 B、采用CPU作为中央核心部件 C、采用操作系统 D、存储程序和程序控制

11、计算机工作最重要的特征是____。A、高速度 B、高精度 C、存储程序和程序控制 D、记忆力强

12、计算机业界最初的硬件巨头“蓝色巨人”指的是____。A、IBM B、Microsoft C、联想 D、Sun

13、第四媒体是指()。

A、报纸媒体 B、网络媒体 C、电视媒体

D、广播媒体

14、CAD是计算机的主要应用领域,它的含义是____。A、计算机辅助教育 B、计算机辅助测试 C、计算机辅助设计 D、计算机辅助管理

15、“计算机辅助____ ”的英文缩写为CAM。Assist 辅助 A、制造 B、设计 C、测试 D、教学

16、将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为 ____ A、汇编程序 B、编译程序 C、管理程序 D、服务程序

17、计算机之所以能实现自动连续运算,是由于采用了_____原理。A、布尔逻辑

B、存储程序

C、数字电路

D、集成电路

18、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于____。A、科学计算 B、辅助设计 C、数据处理 D、实时控制

19、用计算机进行资料检索工作,是属于计算机应用中的____。

A、科学计算 B、数据处理 C、实时控制 D、人工智能 20、结构化程序设计的三种基本控制结构是____。

A、顺序、选择和转向 B、层次、网状和循环 C、模块、选择和循环 D、顺序、循环和选择

21、目前计算机应用领域可大致分为三个方面,指出下列正确答案____。A、CAI、专家系统、人工智能 B、工程设计、CAI、文字处理

C、实时控制、科学计算、数据处理 D、数据分析、人工智能、计算机网络

22、下面是有关计算机病毒的说法,其中____不正确 A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B、计算机病毒中也有良性病毒

C、计算机病毒实际上是一种计算机程序

D、计算机病毒是由于程序的错误编制而产生的

23、计算机能直接执行的指令包括两部分,它们是____。A、源操作数与目标操作数 B、操作码与操作数

C、ASCII码与汉字代码 D、数字与字符

24、不同的计算机,其指令系统也不相同,这主要取决于____。A、所用的操作系统 B、系统的总体结构 C、所用的CPU D、所用的程序设计语言

25、多媒体计算机是指____。

A、具有多种外部设备的计算机 B、能与多种电器连接的计算机 C、能处理多种媒体的计算机 D、借助多种媒体操作的计算机

26、计算机用于解决科学研究与工程计算中的数学问题,称为____。A、数值计算 B、数学建模 C、数据处理 D、自动控制

27、____特点是处理的信息数据量比较大而数值计算并不十分复杂。A、工程计算 B、数据处理 C、自动控制 D、实时控制

28、计算机中的所有信息都是以____的形式存储在机器内部的。A、字符 B、二进制编码 C、BCD码 D、ASCII码

29、在计算机内,多媒体数据最终是以_____形式存在的。

A、二进制代码 B、特殊的压缩码 C、模拟数据 D、图形 30、在微机中,bit 的中文含义是____。

A、二进制位 B、双字 C、字节 D、字 用一个字节最多能编出____不同的码。

A、8个 B、16个 C、128个 D、256个

31、计算机中字节是常用单位,它的英文名字是____。A、Bit B、byte

C、bout D、baut

32、计算机存储和处理数据的基本单位是____。A、bit B、Byte C、GB D、KB33、1字节表示____位。

A、1 B、4 C、8 D、10

34、在描述信息传输中bps表示的是____。

A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数

35、“32位微型计算机”中的32是指 ____。

A、微机型号 B、内存容量 C、存储单位 D、机器字长

36、微处理器处理的数据基本单位为字。一个字的长度通常是____。A、16个二进制位 B、32个二进制位

C、64个二进制位 D、与微处理器芯片的型号有关

37、字符串“IBM”中的字母B存放在计算机内占用的二进制位个数是____。

A、8 B、4 C、2 D、1

38、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为____。A、4:1 B、2:1 C、1:1 D、1:4

39、若一台计算机的字长为4个字节,这意味着它____。A、能处理的数值最大为4位十进制数9999 B、能处理的字符串最多位4个英文字母组成

C、在CPU中作为一个整体加以传送处理的代码为32位 D、在CPU中运行的结果最大位2的32次方

40、“冯•诺依曼计算机”的体系结构主要分为____五大组成。 A、外部存储器、内部存储器、CPU、显示、打印 B、输入、输出、运算器、控制器、存储器 C、输入、输出、控制、存储、外设 D、都不是

41、对PC机,人们常提到的“Pentium”、“Pentium IV”指的是_____。A、存储器 B、内存品牌 C、主板型号 D、CPU类型

42、人们通常说的扩计算机的内存,指的是____。A、ROM B、CMOS C、CPU D、RAM

43、在微型计算机中,内存储器,通常采用____。

A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器

44、连到局域网上的节点计算机必需要安装____硬件。

A、调制解调器 B、交换机 C、集线器 D、网络适配卡

45、计算机的三类总线中,不包括____。

A、控制总线 B、地址总线 C、传输总线 D、数据总线

46、关于计算机总线的说明不正确的是____。A、计算机的五大部件通过总线连接形成一个整体

B、总线是计算机各个部件之间进行信息传递的一组公共通道

C、根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D、数据总线是单向的,地址总线是双向的

47、计算机中存储信息的最小单位是____。

A、字 B、字节 C、字长 D、位

48、在计算机中使用的键盘是连接在____。A、打印机接口上的 B、显示器接口上的 C、并行接口上的 D、串行接口上的

49、计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的______。

A、高速运算 B、指令系统 C、可编程序 D、存储功能

50、几年前一位芬兰大学生人在Internet 上公开发布了一种免费操作系统____,经过许多人的努力,该操作系统正不断完善,并被推广应用。

A、Windows XP B、Novell C、UNIX D、Linux

51、Access是一种____数据库管理系统。A、发散型 B、集中型 C、关系型 D、逻辑型

52、用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过____。A、汇编 B、编辑 C、解释 D、编译和连接

53、一般用高级语言编写的应用程序称为____。A、编译程序 B、编辑程序 C、连接程序 D、源程序

54、若微机系统需要热启动,应同时按下组合键____。A、Ctrl+Alt+Break B、Ctrl+Esc+Del C、Ctrl+Alt+Del D、Ctrl+Shift+Break

55、启动Windows系统时,要想直接进入最小系统配置的安全模式,按____。A、F7键 B、F8键 C、F9键 D、F10键

56、在“记事本”或“写字板”窗口中,对当前编辑的文档进行存储,可以用____快捷键。A、Alt+F B、Alt+S C、Ctrl+S D、Ctrl+F

57、Windows的目录结构采用的是____。

A、树形结构

B、线形结构

C、层次结构

D、网状结构

58、在Windows中,如果想同时改变窗口的高度或宽度,可以通过拖放____来实现。A、窗口边框 B、窗口角 C、滚动条 D、菜单栏

59、对于Windows,下面以____为扩展名的文件是不能运行的。A、.COM B、.EXE C、.BAT D、.TXT 60、在 Windows 中有两个管理系统资源的程序组,它们是____。A、“我的电脑”和“控制面板” B、“资源管理器”和“控制面板” C、“我的电脑”和“资源管理器” D、“控制面板”和“开始”菜单

61、在Windows中,为了查找文件名以“A”字母打头的所有文件,应当在查找名称框内输入____。

A、A B、A* C、A? D、A# 62、在Windows中,为了查找文件名以“A”字母打头,后跟一字母的所有文件,应当在查找名称框内输入____。

A、A B、A* C、A? D、A# 63、控制面板的主要作用是____。

A、调整窗口 B、设置系统配置 C、管理应用程序 D、设置高级语言 64、合键 ____可以打开“开始”菜单。A、 + B、 + C、+<空格键> D、+ 65、Word程序启动后就自动打开一个名为____的文档。

A、Noname B、Untitled C、文件1 D、文档1 66、Word程序允许打开多个文档,用____菜单可以实现各文档窗口之间的切换。A、编辑 B、窗口 C、视图 D、工具

67、下列带有通配符的文件名,能表示文件ABC、TXT的是____。A、*BC、? B、A?.* C、?BC、* D、?.? 68、为了保证任务栏任何时候在屏幕上可见,应在“任务栏属性”对话框的“任务栏选项”标签中选择____。

A、不被覆盖 B、总在最前

C、自动隐藏

D、显示时钟 69、使用“开始”菜单中的查找命令,要查找的文件名中可以使用____。A、通配符? B、通配符* C、两者都可以 D、两者都不可以 70、Windows xp中,当屏幕上有多个窗口时,那么活动窗口____。A、可以有多个窗口 B、只能是固定的窗口

C、是没有被其他窗口盖住的窗口

D、是有一个标题栏颜色与众不同的窗口

71、WINDOWS资源管理器中,反向选择若干文件的方法是____。A、CTRL+单击选定需要的文件

B、SHIFT+单击选定需要的文件,再单击反向选择

C、用鼠标直接单击选择

D、CTRL+单击选定不需要的文件,再单击编辑菜单中反向选择

72、对WINDOWS应用程序窗口快速重新排列[平铺或层叠]的方法是: ____。A、可通过工具栏按钮实现 B、可通过任务栏快捷菜单实现 C、可用鼠标调整和拖动窗口实现 D、可通过[开始]菜单下的[设置]命令实现

73、通常把计算机网络定义为____。

A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络

C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。74、计算机网络技术包含的两个主要技术是计算机技术和____。A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术

75、计算机技术和____技术相结合,出现了计算机网络。A、自动化

B、通信

C、信息

D、电缆 76、计算机网络是一个____系统。A、管理信息系统 B、管理数据系统

C、编译系统 D、在协议控制下的多机互联系统 77、计算机网络中,可以共享的资源是____。A、硬件和软件 B、软件和数据

C、外设和数据 D、硬件、软件和数据 78、计算机网络的目标是实现____。A、数据处理 B、文献检索

C、资源共享和信息传输 D、信息传输 79、计算机网络的特点是____。

A、运算速度快 B、精度高 C、资源共享 D、内存容量大 80、关于Internet的概念叙述错误的是____。

A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种

81、下列4项内容中,不属于Internet(因特网)提供的服务的是____。A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 82、万维网 B、DOC C、TXT D、HTTP 463、网页上有超链接的地方,鼠标的指针会变成____形状。A、小手 B、箭头 C、十字 D、竖线 464、吴丽给朋友留下了地址wuli@263.net,这是____。A、吴丽上网的用户名

B、吴丽的网页的IP地址 C、吴丽电子邮件的地址

D、吴丽家的住址 465、下列电子邮件地址书写正确的是____。A、263.net@DXG B、DXG@263.Net C、DXG.263.net D、263.net.DXG

466、下列哪一个IP地址是错误的____。A、1.162.0.2 B、321.123.0.2

C、192.168.0.20 D、156.123.0.2 467、下列设备中不是计算机网络专用设备的是____。A、集线器 B、电话机 C、交换机 D、网卡 468、下列有关Windows屏幕保护程序的说法,不正确的是____。A、屏幕保护程序可以保护显示器不受到损坏 B、屏幕保护程序的图案不可以设置 C、屏幕保护程序能减少屏幕的损耗 D、屏幕保护程序可以设置口令 469、下列属于计算机网络所特有的设备是____。

A、显示器 B、UPS电源 C、路由器 D、鼠标器 470、下列属于收发电子邮件的软件是____。

A、Outlook Express B、Flashget C、Telnet D、ACDsee 471、下列专门用于浏览网页的应用软件是____。A、WORD B、Outlook express C、FrontPage D、Internet Explorer 472、下面对电子邮件的描述中,正确的是____。

A、一封邮件只能发给一个人

B、不能给自己发送邮件 C、一封邮件能发给多个人

D、不能将邮件转发给他人 473、下面是关于Windows文件名的叙述,错误的是____。A、文件名中允许使用汉字

B、文件名中允许使用多个圆点分隔符 C、文件名中允许使用空格 D、文件名中允许使用竖线(|)474、要想熟练地在因特网上查找和搜索相关资料,应该学会使用____。A、E-mail B、HTML C、Java D、搜索引擎 475、一般来说,使用域名www.xiexiebang.com是____。A、学校代号 B、学生别名 C、邮件服务器名称 D、邮件账号 609、调制解调器的主要作用是实现____。

A、图形与图像之间的转换 B、广播信号与电视信号的转换 C、音频信号与视频信号的转换 D、模拟信号与数字信号的转换 610、具有管理计算机全部硬件资源、软件资源功能的软件系统是____。A、编译系统 B、操作系统 C、资源管理器 D、网页浏览器 611、利用Windows附件中的记事本软件保存的文件,其扩展名一般是____。A、txt B、doc C、xls D、bmp 612、浏览器中的“收藏夹”主要用于收藏____。

A、看过的图片 B、听过的音乐 C、网页的内容 D、网页的地址 613、目前校园网一般采用的拓扑结构为____。

A、总线形 B、星型 C、环型 D、树型 614、设置屏幕显示属性时,与屏幕分辨率及颜色质量有关的设备是____。A、CPU和硬盘 B、显卡和显示器 C、网卡和服务器 D、CPU和操作系统 615、使用浏览器访问网站时,一般将该网站的URL直接输入到____。A、状态栏中 B、菜单栏中 C、地址栏中 D、常用工具栏中 616、文件的存取控制属性中,只读的含义是指该文件只能读而不能____。A、修改 B、删除 C、复制 D、移动 617、下列关于回收站的叙述正确的是____。A、回收站中的文件不能恢复 B、回收站中的文件可以被打开

C、回收站中的文件不占有硬盘空间

D、回收站用来存放被删除的文件或文件夹 618、下列关于操作系统的叙述中,正确的是____。

A、操作系统是可有可无的 B、应用软件是操作系统的基础

C、操作系统只能控制软件 D、操作系统是一种系统软件 619、下列可以作为用户与计算机硬件系统之间的接口软件的是____。A、Word B、Excel C、BASIC D、Windows 2000 620、下列四项中主要用于在Internet上交流信息的是____。A、BBS B、DOS C、Word D、Excel 621、小李记得在硬盘中有一个主文件名为ebook的文件,现在想快速查找该文件,可以选择____。

A、按名称和位置查找 B、按文件大小查找 C、按高级方式查找 D、按位置查找 622、欲将一个可执行文件通过邮件发送给远方的朋友,可以将该文件放在邮件的____。A、主题中 B、正文中 C、附件中 D、收件人中 623、在Windows操作系统中所采用的目录结构为____。A、树型 B、星型 C、环型 D、网络型

624、在Windows中,需要查找以AB开头的所有文件,在查找对话框内的名称框应输入____。A、AB* B、*.AB C、AB? D、AB*.* 625、在Windows中,需要查找以n开头且扩展名为com的所有文件,查找对话框内的名称框中应输入____。

A、n.com B、n?.com C、com.n* D、n*.com 626、____都是计算机的外部设备。

A、打印机,鼠标和辅助存储器 B、键盘,光盘和RAM C、ROM,硬盘和显示器 D、主存储器,硬盘和显示器 627、____是计算机能够自动连续工作的基础。

A、程序控制 B、程序设计 C、存贮程序 D、执行程序 628、____是计算机分代的依据。

A、计算机的体积 B、计算机的速度

C、计算机的存储容量 D、计算机的主要电子元件 629、主页的含义是指____。

A、WEB站点默认的首页 B、在浏览器中设定的第一个显示的页面 C、网页的另一种说法 D、WEB站点中的主要页面 630、人工智能的两个研究领域是____。

A、自动控制和网络化 B、计算机技术和传感技术 C、模式识别和自然语言理解 D、分类识别和语义分析 631、关于word2000中的分页符的描述,错误的是____。A、分页符的作用是分页

B、按Ctrl+Enter可以插入一个分页符

C、各种分页符都可以选中后按Delete键删除 D、普通视图方式下分页符以虚线显示 632、在Word2000中,____视图才能看到分栏的实际效果。

A、页面 B、大纲 C、主控文档 D、联机版式 633、在Word2000种,编辑英文文本时经常会出现红色下划波浪线,表示____。A、语法错误 B、单词拼写错误 C、格式错误 D、逻辑错误 634、浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为____。

A、小手形状 B、双向箭头 C、禁止图案 D、下拉箭头 635、下列行为可能使一台计算机感染病毒的是____。A、新建一个文件夹 B、使用发霉软盘

C、强行关闭计算机 D、使用外来软件或光盘或随意打开陌生电子邮件 636、目前,同学们使用的计算机属于____。

A、微型机 B、小型机 C、中型机 D、巨型机 637、下列属于计算机在人工智能方面的典型应用是____。A、图书管理 B、服装设计 C、人机博弈 D、视频播放 638、Word2000常用工具栏上←、→按钮的作用是____。A、前者是恢复操作,后者是撤销操作 B、前者是撤销操作,后者是恢复操作

C、前者的快捷键是Ctrl+X,后者的快捷键是Ctrl+Z D、前者的快捷键是Ctrl+C,后者的快捷键是Ctrl+V 639、下列不属于Microsoft Office2000软件包的软件是____。A、Word2000 B、Excel2000 C、Windows2000 D、Frontpage2000

640、在Word2000中,不能选取全部文档的操作是____。A、执行编辑菜单中的全选命令 B、按Ctrl+A C、在文档任意处双击鼠标

D、先在文档开头用拖运操作选取一段文字,然后在文档尾按住Shift键再单击左键 641、在word2000中,存储文件时若输入的文件名与当前目录下的文件同名,按Enter(或保存)按钮后则____。

A、直接覆盖原文件 B、提示冲突信息,请求更名 C、与原文件合并 D、放弃当前文件 642、在Word2000种,要改变文档中整个段落的字体,必须____。A、把光标移到该段段首,然后选择格式菜单中的字体命令 B、选定该段落,再选择格式菜单中的段落命令 C、选定该段落,再选择格式菜单中的字体命令

D、选定该段落,右击选中区域在弹出的快捷菜单中选择段落命令 643、网址www.xiexiebang.com表示____。A、英国 B、美国 C、日本 D、中国 644、计算机黑客是指____。

A、能自动产生计算机病毒的一种设备

B、专门盗窃计算机及计算机网络系统设备的人

C、非法编制的、专门用于破坏网络系统的计算机病毒

D、非法窃取计算机网络系统密码,从而进入计算机网络的人 645、net网站的计算机域名地址是www.xiexiebang.com@xing B、mail.nankai.edu.cn%Xing C、Xing%mail.nankai.edu.cn D、Xing@mail.nankai.edu.cn 764、目前,配有P4 CPU的微型计算机属于计算机的____。

A、第一代产品 B、第二代产品 C、第三代产品 D、第四代产品 765、目前,在网络中提供了多种信息交流方式,下面那种方式可以提供实时语音交流服务____。

A、E-mail B、BBS C、QQ D、Weblog 766、目前微机上使用最广泛的操作系统是____

A、Windows B、Dos C、Netware D、Linux 767、内存储器存储信息时的特点是____ A、存储的信息永不丢失,但存储容量相对较小 B、存储信息的速度极快,但存储容量相对较小

C、关机后存储的信息将完全丢失,但存储信息的速度不如软盘 D、存储的容量很大,没有任何限制 768、内存储器可分为随机存取存储器和____。

A、硬盘存储器 B、动态随机存储器 C、只读存储器 D、光盘存储器 769、内存中的每个基本单元,都被赋予一个唯一____,称为地址。A、容量 B、字节 C、序号 D、功能 770、能够被网页浏览器解释的超文本标记语言是指____ A、WORD B、HTML C、BASIC D、PASCAL 771、启动WINDOWS后,首先看到的工作屏幕叫____ A、主页 B、桌面 C、窗口 D、图标 772、全文搜索引擎一般采用什么原理来采集信息____ A、人工方式 B、蜘蛛程序 C、关键字检索 D、检索工具 773、人工智能是让计算机模仿人的一部分智能,下列哪项不属于人工智能领域中的应用____ A、机器人 B、信用卡 C、人机对弈 D、机械手 774、人们常说的Pentium 4是指____ A、CPU的规格 B、ROM的容量 C、硬盘的容量 D、显示器的规格 775、任何信息要让计算机处理,都须先存入计算机的RAM中,机器断电后,RAM中的____ A、信息不会丢失 B、信息随之丢失

C、信息开机后可再次调入 D、信息可能保存也可能丢失 776、软盘和硬盘属于____ A、输入设备 B、输出设备 C、外存储器 D、内存储器 777、删除刚刚建立的My Picture文件夹,删除的方法不正确的____ A、选中My Picture,按Delete B、选中My Picture,按右键弹出菜单中的删除 C、选中My Picture,双击鼠标左键

D、选中MyPicture,按工具栏上的删除按钮 778、设置屏幕保护程序时,其对话框的标题是____ A、系统属性 B、显示属性 C、文件属性 D、文件夹属性 779、使计算机病毒传播范围最广的媒介是____ A、硬磁盘 B、软磁盘 C、内部存储器 D、互联网 780、使用搜狐搜索引擎时,要搜索中国人获诺贝尔奖方面的情况,应输入____ A、中国人 诺贝尔奖 B、中国人|诺贝尔奖 C、中国人—诺贝尔奖 781、使用文字处理软件可更快捷和有效地对文本信息进行加工表达,以下属于文本加工软件的是____。

A、Photoshop B、绘声绘影 C、Word D、Cool Edit 782、输出设备除显示器、绘图仪外,还有____。

A、键盘 B、激光打印机 C、鼠标 D、扫描仪 783、鼠标器是一种____ A、输出设备 B、存储器 C、运算控制单元 D、输入设备 784、树型结构体现的是____ A、表格的数据结构 B、文件的目录结构

C、程序的控制结构 D、存储空间的物理结构 785、数字化信息指的是____ A、数学中的信息

B、用数字0和1来表示的信息 C、用数字表示的字符信息 786、提出计算机硬件由运算器、控制器、存储器、输入设备和输出设备等五大逻辑部件组成的科学家是____ A、牛顿 B、摩尔 C、冯、诺依曼 D、比尔、盖茨 787、体现我国政府对计算机软件知识产权进行保护的第一部政策法规是____ A、《计算机软件保护条例》

B、《中华人民共和国技术合同法》 C、《计算机软件著作权登记》 D、《中华人民共和国著作权法》 788、通常多媒体电脑中的光盘驱动器又称CD-ROM,它的特点是____ A、对光盘既能读又能写 B、对光盘只能写不能读

C、对光盘只能读不能写 D、既能读光盘,又能读软盘 789、通常在没有特别说明时,电子计算机都是指微机,即微型计算机。下列几项微机的别名中,哪一项不正确?____ A、PC机 B、微电机 C、微电脑 D、个人电脑 790、完整的冯•诺依曼结构的计算机,其硬件系统包括____ A、CPU、内存、键盘、显示器

B、运算器、控制器、键盘、显示器 C、CPU、存储器、输出设备、输入设备 D、CPU、存储器、键盘、鼠标器、显示器 791、网络信息资源的最常用的组织方式有____ A、主题树方式 B、数据库方式 C、文件方式 D、超媒体方式 792、微型计算机的发展是以____的发展为表征的。A、主机 B、软件 C、微处理器 D、控制器 793、微型计算机通常是由下列哪几个部分组成。____ A、运算器、控制器、存储器和输入输出设备 B、运算器、外部存储器、控制器和输入输出设备 C、电源、控制器、存储器和输入输出设备 D、运算器、放大器、存储器和输入输出设备 794、微型计算机系统中的中央处理器通常是指____ A、内存和控制器 B、内存储器和运算器 C、内存储器、控制器和运算器 D、运算器和控制器 795、微型计算机中必须安装的软件是____ A、操作系统 B、辅助教学系统 C、财务分析系统 D、文字处理系统 796、微型计算机中的CPU是由____组成。

A、内存储器和外存储器 B、微处理器和内存储器 C、运算器和控制器 D、运算器和存储器 797、微型计算机中运算器的主要功能是进行____ A、算术运算 B、逻辑运算 C、算术和逻辑运算 D、初等函数运算 798、为使因特网中的所有计算机主机能互相识别,因特网定义了两种方法来标识网上的计算机,其中之一就是____ A、HTTP协议 B、IP地址

C、存储器地址 D、计算机的编号 799、我们说某计算机的内存是16MB,就是指它的容量为____字节。

A、16*1024*1024 B、16*1000*1000 C、16*1024 D、16*1000

第四篇:计算机基础知识

填空: 1 目前广泛使用的财务软件由:财务、购销存、数据分

析三部分构成 2 工资系统中职工个人编码由部门、工作性质、顺序码

三部分组成 3 报表系统的初始设置包括报表格式、报表公式、关键

字设置三部分 4 会计信息系统是指由特定的人员、数据处理工具和数

据处理规程组成的有机整体 5 会计报表软件的工作流程可分为报表名称定义、报表

项目、报表公式设置、报表编制和报表输出 6 在报表系统中一张报表成为一个表页,同以报表的若

干张不同期间的报表合称为一个三维表 名词解释:

会计信息系统:是指特定的人员、数据处理工具盒数据处理规程组成的有机整体。

计算机会计信息系统:是以电子计算机技术和现代信息技术为基础、以电子计算机及其外部设备为数据处理工具,由会计信息互相联系,以各种会计制度为依据形成的一个系统。

数据:对客观实体的属性进行描述,采用适当的方式记录下来的,可鉴别的符号

信息:数据加工后得到的结果,这一结果对人们的决决策行为产生影响

报表:会计报表系统处理报表数据的思路与传统手工方式一致,编制会计报表的格式,然后进行数据的收集,处理,最后生成报表

系统:是指由一系列彼此相关的、相互联系的若干部分为实现特定的目的而建立起来的一个有机整体。

报表单元:组成报表的最小单位,单元名称由所在行、列标识

报表公式:

关键字:是在对三维电子表进行操作时,在多个表页间气到对表页进行定位、辨识作用的一类特殊的标识。简答或者论述

1:手工记账与计算机记账的区别

数据处理方式:计算机会计系统必须对会计原始数据进行规范化、标准化

数据处理流程:计算机系统没有必要采用平行登记的方式 人员构成和工作组织体制:计算机系统除了需要专业会计人员,还需要计算机操作人员和维护人员

系统的内部控制不同:手工系统明确职责分工,账钱物分管,而计算机采用组织管理控制与计算机程序控制相结合的方式,控制的更严格

2、期末业务处理过程 答:*设置转账模板、*自动生成:设置自动转账凭证可以自定义类别和公式;对应结转成本、期间结转;有外汇的选择汇兑损益。或者可以自动转账生成*结转顺序分批结转,同批次一起结转,记账后转下一批

3、保证凭证数据正确的措施

答:凭证日期、科目明细必须是最低级录入、金额的借贷方相等

4、会计电算化在财务管理中发挥的重要作用

答:加强河段和财务管理、核算更细致,可以准确及时的得到数据、固定资产系统采用更合理的方法,降低成本

5、凭证录入错误的更正方法: A:未审核的凭证,可以更正

B:审核后的凭证应由审核人取消审核后,制单人更正 C:审核记账后的凭证应采用红字冲销法更正

6、记账的功能是

答:计算机条件下修改留有痕迹、上月未结账、本月不能结账、7、会计档案都有哪些:磁性截止,上机记录,记录单证表的光盘,打印并装订的文字档案。保管时间:总账25年、凭证10年、总账15年

8、固定资产的增加和淘汰:【增加-直接建立卡片;淘汰-需先备份再淘汰】

9、记账、结账在计算机中的概念。

【上月没有结账,本月不能记账。其它系统没有结账,总账不能记账。】 解释流程图

1、报表:

进入报表系统-新建或者打开报表-设置关键字、格式、公式-形成报表结构文件-从各个子系统取数据进行报表编制-生成各种报表数据-报表输出各种内部和外部报表

2、工资

建立数据库-设工资项目、结构、类型总长度、小数长度

工资数据的编辑-数据输入-职工工作调动的处理-更新-工资数据的扣零-个人所得税的计算

3、总账

初始设置

会计科目设置:编码原则、科目名称、外币、数量核算、科目性质、辅助核算(包括应收、应付、项目核算)

日常处理:输入凭证和保证录入正确凭证的措施,类别选择输入、会计科目应选择最后一级明细科目,金额借贷方相等,录入后审核,记账 期末处理

对账:科目必须设置银行账,根据银行对账单录入,金额和单据号相同进行核对,计算机自动编制调节表,调整后余额相等,输入调节表和未达账项

第五篇:计算机基础知识

一、单选题

1一般来说,以下犯罪行为不属于****犯罪表现的是()。

A.遗弃罪B.权钱交易犯罪C.滥用职权罪D.以权谋私犯罪参考答案:A

解析:遗弃罪,是指对于年老、年幼、患病或者其他没有独立生活能力的人,负有扶养义务而拒绝扶养,情节恶劣的行为。遗弃罪属于侵犯公民人身权利、民主权利罪中的一个罪名,应选。

2事业单位招聘中,工作人员可以采取直接考核方式招聘的是()。

A.身体特棒。退役运动员马某

B.曾在某企业工作的高级工程师李某

C.在校被评为优秀学生干部的大学毕业生小陈

D.专业知识及工作能力符合招聘岗位需要的夏某

参考答案:B

解析:事业单位招聘中,有四种情况可以直接考核招聘:一是具有研究生学历或者硕士以上学位的人员;二是具有中技及以上专业技术职称的人员;三是具有技师及以上工人技术职务的人员;四是按照单位经费来源平行流动和顺向流动的人员。故本题答案选B。3现代企业制度以()为主要形态。

A.完善的企业法人制度B.公司制C.公司法人治理结构D.股份制参考答案:C

4下列关于公文分类的说法正确的是()。

A.《党政机关公文处理工作条例》按适用范围将公文分为17种

B.按公文的来源,可分为收文和发文两种

C.按涉及机密的程度,保密公文分为绝密件、秘密件、普通件

D.按办文时限要求,分为紧急件、加急件、平件

参考答案:B

解析:《党政机关公文处理工作条例》第8条规定,公文种类主要有15种:决议、决定、命令(令)、公报、公告、通告、意见、通知、通报、报告、请示、批复、议案、函、纪要。故A项错误。

涉密公文应当根据涉密程度分别标注为“绝密”、“机密”、“秘密”。故C项错误。根据紧急程度,紧急公文应当分别标注“特急”“加急”,电报应当分别标注“特提”“特急”“加急”

“平急”。故D项错误。排除ACD项。故本题答案选B。

5认为决策是一个动态的过程,这一思想来源于()。

A.理查德·施奈德B.伊斯顿和拉斯韦尔C.曲蒙D.林德布罗姆参考答案:A

解析:伊斯顿和拉斯韦尔将决策概念带到互动、正式和非正式关系的层面上:西蒙从理性、非理性的心理层面考察决策;林德布罗姆又加上了渐进主义的解释;施奈德将决策界定为

“决策是一个过程,它是指决策者为达到想象中未来事务的状态,从社会所限制的各种途径中.选择一个行动计划的过程”。

6我国政府认为,对于发展中国家,最基本最重要的****是()。

A.教育权和就业权B.生存权和发展权C.自由权和选择权D.劳动权和财产权参考答案:B

解析:生存权是最基本的权利,没有生存权和发展权就没有其他的任何权利。7财政的本质是一种以()为主体的分配关系。

A.政府机关B.国家C.企业D.财政部门参考答案:B

解析:财政从本质上说,是国家对社会财富的再分配。

8近几年,我国积极倡导绿色生活方式,鼓励消费者购买和使用节能环保产品、节能省地住宅,减少使用一次性用品。下列不属于绿色生活方式的是()。

A.使用商场提供的购物袋或使用超薄塑料购物袋

B.倡导绿色、环保、简约、实用的装修理念,抵制奢华、过度装修住宅

C.杜绝随意丢弃垃圾,自觉进行垃圾分类

D.鼓励网上购物、视频会议、无纸化办公,珍爱野生动植物

参考答案:A

解析:《循环经济发展战略及近期行动计划》指出,倡导绿色生活方式,主要是鼓励自备购物袋,禁止使用超薄塑料购物袋。选项A不属于绿色生活方式。故本题答案选A。9事业单位工作人员考核的结果分为()四个等次。

A.优秀、称职、基本称职、不称职B.优秀、合格、基本合格、不合格

C.优秀、良好、称职、不称职D.优秀、良好、合格、不合格参考答案:B

解析:事业单位工作人员考核的结果分为优秀、合格、基本合格、不合格四个等次。考核标准应以岗位职责及工作任务为基本依据,在政府人力资源社会保障部门的指导下,事业单位应根据实际情况自行制定,并由主管部门审核。考核标准应明确具体,不同类别、不同等级岗位的工作人员应有不同的标准。

10新旧民主主义革命的根本区别是()。

A.革命对象不同B.革命动力不同C.革命领导阶级不同D.革命原因不同 参考答案:C

解析:新旧民主主义革命的根本区别在于其革命领导阶级不同。五四运动以前,中国民主革命的领导者是资产阶级,工人阶级只是追随资产阶级参加革命;五四运动以后,工人阶级作为独立的政治力量登上历史舞台。其政党——中国共产党担负起领导中国民主革命的重任。

11如果研究明朝手工业技术,应查阅的重要文献资料是()。

A.《农政全书》B.《天工开物》C.《梦溪笔谈》D.《齐民要术》参考答案:B

解析:《天工开物》初刊于1637年(明崇祯十年)。《天工开物》是世界上第一部关于农业和手工业生产的综合性著作,是中国古代一部综合性的科学技术著作,有人也称它是一部百科全书式的著作,作者是明朝科学家宋应星。

12产生“寻租”的根源在于()。

A.经济不发达B.监督体制不完善C.部分官僚的素质太差D.政府干预过多参考答案:D

解析:在政府行为中所产生的寻租问题是由于政府干预产生的一类经济现象,它是一种典型的、直接的、非生产性寻租利益活动,主要利用行政法律的手段来阻碍生产要素在不同产业之间的自由流动、自由竞争,以此来维护或攫取既得利益。

13人生价值之所以是社会价值和自我价值的统一,是由于人的存在具有两重性,这两重性是指()。

A.人既具有自然性又具有社会性B.人既是作为个体而存在又作为社会成员而存在C.人既存在正当的个人利益又存在自私观念D.人既有社会性又有阶级性参考答案:B

解析:人生价值之所以是社会价值和自我价值的统一,就是由于“人既是作为个体而存在又作为社会成员而存在”,即B项正确。人作为个体存在,他具有自我价值;人作为社会成员而存在,他必须具有社会价值。人作为个体存在与社会存在的统一体,决定了人的价值是社会价值和自我价值的统一。

14我国古代著名科学家沈括和郭守敬在下列哪些领域中作出了卓越贡献()。

A.天文和历法B.数学和水利C.天文和数学D.历法和数学参考答案:A

解析:宋元时期是我国古代科技发展的高峰,沈括、郭守敬在天文历法方面的成就反映了那个时期我国科学技术在世界上的领先地位。

15下列发文除()外,都应加盖发文机关的印章。

A.公告B.通知C.函D.电报参考答案:D

解析:《党政机关公文处理工作条例》规定,公文中有发文机关署名的,应当加盖发文机关印章,并与署名机关相符。有特定发文机关标志的普发性公文和电报可以不加盖印章。故本题答案选D。

162012年中央经济工作会议于12月15日至16日在北京举行,会议指出2013年经济工作的主要任务不包括()。

A.加强和改善宏观调控.促进经济持续快速发展

B.夯实农业基础,保障农产品供给

C.加快调整产业结构.提高产业整体素质

D.积极稳妥推进城镇化,着力提高城镇化质量

参考答案:A

解析:2012年中央经济工作会议指出,2013年经济工作的主要任务包括以下六个方面:加强和改善宏观调控,促进经济持续健康发展;夯实农业基础,保障农产品供给:加快调整产业结构,提高产业整体素质;积极稳妥推进城镇化,着力提高城镇化质量;加强民生保障.提高人民生活水平;全面深化经济体制改革,坚定不移扩大开放。故本题答案选A。17以下说法不正确的是()。

A.我国成为世界第二大经济体

B.我国钢、煤、水泥等主要工业产品产量稳居世界第三位

C.我国人均国内生产总值接近6100美元

D.我国高铁无论是运营里程、运营速度还是建设速度,均居世界第一

参考答案:B

解析:我国成为世界第二矿业大国 煤炭、钢铁、水泥矿产量居世界首位18对待毛泽东思想的科学态度是()。

A.学习毛泽东著作B.纠正毛泽东晚年错误思想

C.坚持和发展毛泽东思想D.铭记毛泽东的丰功伟绩参考答案:C

解析:毛泽东思想是马克思主义与中国实际相结合的产物,是中国的马克思主义,我们应该坚持和发展毛泽东思想。

19在党政公文中,不可用于上行文的公文种类有()。

A.报告B.请示C.批复D.意见参考答案:C

解析:批复适用于答复下级机关请示事项,所以不可能用于上行文。故本题答案选C。20下列各项中不属于公文特点的一项是()。

A.法定作者B.宣传面广C.法定效力D.特定体式参考答案:B

二、多选题

21为了扩大有效需求,保证经济稳定增长,我国宏观调控可以采取的主要政策措施有

()。

A.加大积极财政政策的力度,促进投资需求较快增长

B.调整收入分配政策,开拓城乡居民的消费市场

C.千方百计扩大出口,积极有效利用外资

D.降低利率,实施消费信贷,刺激消费需求

参考答案:A,B,C,D

解析:由于市场所固有的缺点,因此为了保证经济稳定增长,国家必须进行宏观调控.主要有财政政策和货币政策以及出口政策调控。AB项属于财政政策,D项属于货币政策,而C项属于出口政策。故本题答案选ABCD。

22法律监督的主体,包括()。

A.国家机关B.自然人C.社会组织D.公民

参考答案:A,C,D

解析:我国法律监督的主体大致分为三种:国家机关、社会组织和公民。其中国家机关包括国家权力机关、行政机关和司法机关;社会组织包括中国共产党的各级组织、人民政协、各民主党派、群众团体、企业等。故本题答案选ACD。

23下面说法错误的有()。

A.公文的标题由发文机关名称、事由、文种组成B.有些公文拟写标题时为了简练可以只标明文种

C.所有规范性公文的标题都可以省略发文机关及事由部分

D.为了语意确切,不产生歧义,公文标题字数可以到60字以上参考答案:C,D

解析:《党政机关公文处理工作条例》第9条规定,公文标题由发文机关名称、事由和文种组成,A表述正确。在公文标题的三要素中,有时为了简练可以省去一至两项,唯有文种不可省略。省略发文机关和事由的情况,公告、通告等公布性公文以及内容单一的知照性通知较为常见,并非所有规范性公文都可省略此二项,故B项正确,C项错误。《党政机关公文格式》规定,标题要做到词意完整,长短适宜,不可太长,D项错误。故本题答案选CD。24我国法律主要体现的是()的意志。

A.国家领导人B.统治阶级C.广大人民群众D.中国共产党参考答案:B,C

25抢劫罪与抢夺罪的主要区别在于()。

A.犯罪客体不同B.犯罪目的不同C.犯罪手段不同D.犯罪结果不同

参考答案:A,C,D

解析:本题考查的知识点是抢劫罪和抢夺罪的区别。抢夺罪和抢劫罪都是行为人当着被害人的面公然地实施夺取财物的行为;主观上都是出于非法占有的目的,为直接故意;主体都是一般主体。两者的区别主要有以下几点:(1)侵犯的客体不同。抢夺罪侵犯的客体是简单客体,即公私财产所有权。而抢劫罪侵犯的客体是复杂客体,即公私财产所有权和他人的人身权利。(2)犯罪手段表现不同。抢夺罪是趁人不备公然夺取财物,而抢劫罪则是行为人采取暴力、胁迫或者其他手段迫使被害人交出财物或者直接将财物抢走。(3)犯罪结果不同。抢夺罪的法定结果为非法占有他人财物,而抢劫罪的法定结果除非法占有他人财物之外,还包括可能造成被害人伤亡的结果。所以,本题的答案是ACD。

三、判断题;A为正确,B为错误

26杜甫《望岳》中:“岱宗夫如何,齐鲁青未了”的“岱宗”指的是嵩山。()参考答案:B

解析:古代以泰山为五岳之首,诸山所宗,故称“岱宗”。故本题判断错误。

27在生产力和生产关系的矛盾中,生产力决定生产关系,是因为生产力具有客观性,生产关系具有主观性。()

参考答案:B

网友解析发悬赏征求解析关注此题解析(3)提供解析暂时还没有人分享解析,您是第一位我的笔记查看网友笔记》支持最大字数:0/150提交 公开我的笔记28“满纸荒唐言,一把辛酸泪。都云作者痴,谁解其中味?”是我国古典文学名著《红楼梦》的开篇诗。()参考答案:A

29行政处罚过程中,行政机关对当事人的意见必须充分听取,并非都要采纳。当事人提出的事实、理由、证据,经过复核证实成立的,行政机关应当采纳。()

参考答案:A

解析:《行政处罚法》第32条当中规定,行政机关必须充分听取当事人的意见,对当事人提出的事实、理由和证据,应当进行复核;当事人提出的事实、理由或者证据成立的,行政机关应当采纳。故本题判断正确。301974年联合国大会通过了《建立国际经济新秩序宣言》,这种秩序将建立在所有国家的公正、主权平等、互相依靠、共同利益和合作的基础上。

()

参考答案:A

解析:《建立国际经济新秩序宣言》是1974年5月1日联合国大会第六届特别会议通过的,发展中国家争取建立国际经济新秩序的重要文件。其主要内容是:尊重各国主权、领土完整和政治独立互不侵犯、互不干涉内政、公平互利、和平共处。故本题判断正确。31要求计划工作把握客观环境的一些关键要素,特别是那些对计划执行有重要影响的限制性条件,进行认真细致的分析,绝不可贸然行事。这是指计划工作的原则中的可行性。()参考答案:A

32批复适用于答复下级机关请示事项。()

参考答案:A

33老张退休后被某事业单位聘请发挥余热,按有关规定,该单位必须与其订立具有人事关系性质的聘用合同。()

参考答案:B

解析:聘用单位不得与已经在其他单位中建立了人事关系或者经政府劳动行政部门批准录用而建立了劳动关系且上述关系存续期间的工作人员(包括退休、退职人员)订立具有人事关系性质的聘用合同。故本题判断错误。34在民法中,把年满16周岁未满18周岁并以自己的劳动收入为主要生活来源且精神正常的自然人视为完全民事行为能力人。()参考答案:A

解析:《民法通则》第11条规定,十八周岁以上的公民是成年人,具有完全民事行为能力。可以独立进行民事活动,是完全民事行为能力人。十六周岁以上不满十八周岁的公民,以自己的劳动收入为主要生活来源的.视为完全民事行为能力人。35我们党在长期执政条件下,保持先进性和增强创造力的决定性因素是坚持解放思想、实事求是的思想路线,弘扬与时俱进的精神。()

参考答案:A

解析:坚持解放思想、实事求是的思想路线,弘扬与时俱进的精神,是党在长期执政条件下保持先进性和创造力的决定性因素。故本题判断正确。

下载计算机安全保密知识 大学计算机基础知识考试要领word格式文档
下载计算机安全保密知识 大学计算机基础知识考试要领.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机基础知识

    计算机基础知识 1.计算机发展史中计算机诞生时间的三个第一 世界上发明的第一台电子计算机 ENIA C 1946.2美国 世界上第一台按存储程序控制功能设计的计算机 EDVA C 1946 19......

    大学计算机基础知识习题第三章.

    大学计算机基础知识习题第三章 2010-3-8 1:07:17 本站原创佚名【字体:大中小】 {SQL_我要评论(}习题 一、选择题 1. 在Windows 2000窗口中,用鼠标拖曳( ,可以移动整个窗口......

    计算机信息安全保密工作总结

    计算机信息安全保密工作总结 随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统......

    计算机信息安全保密工作总结

    计算机信息安全保密工作总结 2012年,为了保护我公司内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保......

    计算机信息安全保密工作总结

    计算机信息安全保密工作总结随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安......

    计算机信息安全保密审计报告

    计算机和信息系统安全保密审计报告 根据省保密局要求,公司领导非常重视计算机信息系统安全保密工作,在公司内部系统内开展自查,认真对待,不走过场,确保检查不漏一机一人。虽然在......

    计算机信息安全保密管理制度

    上海市汉瑞祥贸易有限公司 信息安全保密管理制度 第一条 为加强计算机安全保密工作的管理,特制定本制度。第二条 管理职责(一)负责硬件及软件的统一管理和安全运行,服务器上数据......

    计算机信息安全保密管理制度

    赫章县国土资源局 关于印发计算机信息安全保密管理制度的 通知各股室、事业单位、所: 为进一步加强我局计算机信息安全保密管理,经研究同意,制定本制度,现予以发布,请认真贯彻落......