2014年12月计算机必考真题计算机安全

合集下载

2014年12月计算机必考真题基础知识

2014年12月计算机必考真题基础知识

1、下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。

A:世界上第一台计算机是1946年在美国诞生的B:它主要采用电子管作为主要电子器件C:确定使用高级语言进行程序设计D:它主要用于弹道计算答案:C2、世界上第一台电子数字计算机采用的电子器件是______。

A:大规模集成电路B:小规模集成电路C:晶体管D:电子管答案:D3、第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。

A:工艺水平B:元器件C:设计水平D:元材料答案:B4、以下不属于电子数字计算机特点的是______。

A:运算快速B:计算精度高C:体积庞大D:通用性强答案:C5、电子计算机最主要的工作原理是______。

A:高速度B:存储程序与程序控制C:高精度D:记忆力强答案:B6、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。

",该描述说明计算机具有______。

A:自动控制能力B:高速运算的能力C:记忆能力D:很高的计算精度答案:D唯一QQ:2014年12月新版大纲题库已更新.唯一QQ:2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

7、"计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。

",该描述说明计算机具有______。

A:自动控制能力B:高速运算的能力C:记忆能力D:逻辑判断能力答案:D8、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的____。

A:高速运算B:存储功能C:可编程性D:指令系统答案:C9、计算机内部用于处理数据和指令的编码是____。

A:十进制码B:二进制码C:十六进制码D:汉字编码答案:B10、在计算机领域中,通常用大写英文字母"B"来表示____。

天勤论坛_2014年全国硕士研究生计算机专业考试真题及答案解析与评分点

天勤论坛_2014年全国硕士研究生计算机专业考试真题及答案解析与评分点

交换机 1 2 3
目的地址
00-e1-d5-00-23-b1
端口 2
00-e1-d5-00-23-a1
00-e1-d5-00-23-b1
00-e1-d5-00-23-c1
A. {3}和 {1} B.{2,3}和{1} C.{2,3}和{1,2} 35.下列因素中,不会影响信道数据传输速率的是( ) 。 A.信噪比 B.频率带宽 C.调制速率
2
) 。


B.队空:end1 = = end2;队满:end2 = = (end1+1) mod (M-1) C.队空:end2 = = (end1+1) mod M;队满: end1 = = (end2+1) mod M D.队空:end1 = = (end2+1) mod M;队满:end2 = = (end1+1) mod (M-1) 4. 若对如下的二叉树进行中序线索化, 则结点 x 的左、 右线索指向的结点分别是 ( ) 。
) 。 ) 。
12.程序 P 在机器 M 上的执行时间是 20 秒,编译优化后,P 执行的指令数减少到原来 的 70%,而 CPI 增加到原来的 1.2 倍,则 P 在 M 上的执行时间是( ) 。 A. 8.4 秒 B.11.7 秒 C.14.0 秒 D.16.8 秒 13. 若 x=103,y=-25,则下列表达式采用 8 位定点补码运算实现时,会发生溢出的是 ( ) 。 A. x+y B.-x+y C.x-y D.-x-y 14.float 型数据通常采用 IEEE 754 单精度浮点格式表示。假定两个 float 型变量 x 和 y 分别存放在 32 位寄存器 f1 和 f2 中, 若(f1)=CC90 0000H,(f2)=B0C0 0000H, 则 x 和 y 之间的关 系为( ) 。 A.x<y 且符号相同 B.x<y 且符号不同 C.x>y 且符号相同 D.x>y 且符号不同 15.某容量为 256MB 的存储器由若干 4M 8 位 DRAM 芯片构成,该 DRAM 芯片的地 址引脚和数据引脚总数是( ) 。 A.19 B.22 C.30 D.36 16. 采用指令 Cache 和数据 Cache 分离的主要目的是( ) 。 A.降低 Cache 的缺失损失 B.提高 Cache 的命中率 C.降低 CPU 平均访问时间 D.减少指令流水线资源冲突 17.某计算机有 16 个通用寄存器,采用 32 位定长指令字,操作码字段(含寻址方式位) 为 8 位,Store 指令的源操作数和目的操作数分别采用寄存器直接寻址和基址寻址方式。若基 址寄存器可使用任一通用寄存器,且偏移量用补码表示,则 Store 指令中偏移量的取值范围 是( ) 。 A.-32768~+32767 C.-65536~+65535 B.-32767~+32768 D.-65535~+65536

2014年12月计算机网络联考试卷B

2014年12月计算机网络联考试卷B

注意事项:1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。

C.树型D.分布式6、虚拟局域网的技术基础是()技术。

A. 局域网交换B.双绞线C. 路由D.冲突检测7、DNS完成()的映射变换。

A.域名地址与IP地址之间B.物理地址到IP地址C.IP地址到物理地址D.主机地址到网卡地址8. 大多数情况下,网络接口卡实现的是()。

A.物理层和数据链路层的协议B. 物理层、数链层、网络层的协议C. 物理层、网络层的协议D. 网络层的协议9、HUB是()层的设备。

A.物理层B.数据链路层C.网络层D.运输层10、路由器工作在()层。

A.物理层B.数据链路层C.网络层D.运输层11、电子邮件协议是()的协议。

A.应用层B.数据链路层C.网络层D.运输层12、实现通信协议的软件一般固化在()的ROM中A、微机主板B、IDE卡C、网卡D、MODEM卡13、提供建立、维护和拆除端到端连接的是( )层。

A.物理层B.数据链路层C.网络层D.运输层14、交换式局域网的核心设备是()。

A.中继器B.交换机C.集线器D.路由器15、不属于TCP拥塞控制机制的是()。

A、慢启动B、滑动窗口C、拥塞避免D、快速重传和快速恢复16、()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。

A、屏幕保护程序B、防火墙C、杀病毒软件D、网关17、以下IP地址中,属于C类地址的是()。

A、112.213.12.23B、210.123.23.12C、23.123.213.23D、156.123.32.1218、WWW是()的缩写。

A、Wide Web WorldB、Web Wide WorldC、World Wide WebD、Web World Wide19、FTP指的是()。

A、万维网B、电子邮件C、文件传输D、远程登录20、组建计算机网络的目的是实现连网计算机系统的()。

第8章计算机安全真题及答案

第8章计算机安全真题及答案

第8章计算机安全网考真题(选择题)1. 计算机安全的属性不包括___________ 。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2. 计算机安全属性不包括________ 。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案:D 所属章节:[信息安全与网络道德]3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是________ 。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_________ 。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6. 确保信息不暴露给未经授权的实体的属性指的是_______ 。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:A 所属章节:[信息安全与网络道德]7. 通信双方对其收、发过的信息均不可抵赖的特性指的是_______ 。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8. 计算机安全不包括 __________ 。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9. 下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10. 下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______ 。

2014年12月计算机应用基础选择题小抄打印版(2张)

2014年12月计算机应用基础选择题小抄打印版(2张)

以下为小抄说明
本文件包提供给个别有需要在考前做强化记忆突击学习使用的同学,请勿用于其他用途。

2个文件夹的内容一样,根据自己的需要准备,可以打印,可以放U盘、刻录光盘或手机
简化版只保留了题目的前几个汉字,,之后直接跟答案,已按题目首字的拼音做A-Z排序,答案固定不变。

选择题的举例:
举例说明:
HTML的中文全称是______。

A:超文本标记语言
B:超文本文件
C:超媒体文件
D:超文本传输协议
这是完整的题目,看到前面是“HTML”我们就知道答案是A
文档放大:按住ctrl滚动鼠标滚珠
计算机建议最好能掌握解题的方法,毕竟是电脑考试,计算机的一些内容可以直接从电脑上找到,比如说选择题:
例:二进制数1011010 转换成十进制数为多少?///P:可以使用附件中的计算器(针对数制转换)使用计算器直接进行计算。

(附件—计算器—查看—科学型)
使用软件中的帮助系统,比如打开某个软件可以按F1,会出来帮助信息。

例:常用的术语,如SMTP、POP3、FTP等。

例:在WORD中,给文档加上水印。

使用帮助,输入关键字“水印”,单击“搜索”按钮,并显示帮助信息。

在软件中直接输入题目的要求,查看结果。

2014年考研计算机统考真题及答案解析

2014年考研计算机统考真题及答案解析

2014考研统考考研统考计算机基础综合真题解析计算机基础综合真题解析【回忆版】一、单项选择题单项选择题::第1~40小题小题,,每小题2分,共80分。

下列每题给出的四个选项中下列每题给出的四个选项中,,只有一个选项是最符合题目要求的只有一个选项是最符合题目要求的。

2、假设栈初始为空,将中缀表达式a/b-(c*d+e*f)/g 转化为等价后缀表达式过程中,当扫描到f 时,栈中的元素依次为:A 、+(*-B 、+(-*C 、/+(*-*D 、/+-*涉及考点涉及考点::考察中缀和后缀表达式的转化,并考察栈这种数据结构4、如下图二叉树进行中序线索化,则元素X 的左、右线索指向的元素为A 、 ecB 、 eaC 、 dcD 、 ba涉及考点涉及考点::中序线索化二叉树,找出左右线索5、森林F 转化为对应二叉树T ,则F 的叶结点个数是()A 、T 的叶结点个数B 、T 中度为1的结点个数C 、T 的左孩子指向为空的个数D 、T 的右孩子指向为空的个数涉及考点涉及考点::森林转化为二叉树做法:第一,断开除最左孩子的孩子节点,第二,连接孩子节点中各兄弟节点,第三,将树顺时针旋转45度第四,同理处理其他树。

第五,将所有树按照先后顺序依次作为右子树连接。

6、5个元素有4种编码方案,下列不是前缀编码的是A 、01,0000,0001,001,1B 、011,000,001,010,1C 、000,001,010,011,100D 、0,100,110,1110,1100涉及考点涉及考点::字符的前缀编码8、用哈希(散列)方法处理冲突(碰撞)时可能发生堆积(聚集)现象,则下列会直接受到堆积现象影响的是A 、存储效率B 、散列函数C 、载运因子D 、平均查找长度涉及考点涉及考点::哈希(三列)方法处理冲突堆积现象影响的因素9、存一棵具有15个关键词的4阶B 树,则含有关键词的结点可能有A 、5B 、6C 、10D 、15涉及考点涉及考点::B 树10、用希尔排序法,对一列数据序列排序时,若第一次排序结果为:9,1,4,13,7,8,20,23,15,则该排序可能的间隔是:A 、2B 、3C 、4D 、5涉及考点涉及考点::希尔排序法中的间隔11、下列最不可能是快速排序第二轮的结果是A 、2,3,5,4,6,7,9B 、2,7,5,6,4,3,9C 、3,2,5,4,7,6,9D 、4,2,3,5,7,6,9涉及考点涉及考点::快速排序法12、程序P 在装置M 执行时间为20秒,编译优化后,P 执行的指令数是以前的70%,但CPI 为以前的1.2倍,则现在P 在M 上的执行时间为A 、8.4秒B 、11.7秒C 、14.0秒D 、16.8秒涉及考点涉及考点::cpu 计算时间的计算方法。

2014年计算机统考真题及解析

2014年计算机统考真题及解析

A.{3}和{1} B.{2,3}和{1} C.{2,3}和{1,2} D.{1,2,3}和{1} 35.下列因素中,不会影响信道数据传输速率的是 。 A.信噪比 B.频率宽带 C.调制速率 D.信号传播速度 36. 主机甲与主机乙之间使用后退 N 帧协议(GBN)传输数据, 甲的发送窗口尺寸为 1000, 数据帧长为 1000 字节,信道带宽为 100Mbps,乙每收到一个数据帧立即利用一个短帧(忽略 其传输延迟)进行确认,若甲乙之间的单向传播延迟是 50ms,则甲可以达到的最大平均数据 传输速率约为 。 A.10Mbps B.20Mbps C.80Mbps D.100Mbps 37.站点 A、B、C 通过 CDMA 共享链路,A、B、C 的码片序列(chipping sequence)分 别是(1,1,1,1)、(1,-1,1,-1)和(1,1,-1,-1)。若 C 从链路上收到的序列是(2,0,2,0,0,-2,0,-2,0,2,0,2), 则 C 收到 A 发送的数据是 。 A.000 B.101 C.110 D.111 38.主机甲和主机乙已建立了 TCP 连接,甲始终以 MSS=1KB 大小的段发送数据,并 一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为 10KB 的确认段。若甲在 t 时刻发生超时时拥塞窗口为 8KB,则从 t 时刻起,不再发生超时的情况下,经过 10 个 RTT 后,甲的发送窗口是 。 A.10KB B.12KB C.14KB D.15KB 39.下列关于 UDP 协议的叙述中,正确 的是 。 .. I.提供无连接服务 II.提供复用/分用服务 III.通过差错校验,保障可靠数据传输 A.仅 I B.仅 I、II C.仅 II、III D.I、II、III 40.使用浏览器访问某大学 Web 网站主页时,不可能 使用到的协议是 。 ...

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全1.计算机安全的属性不包括________。

A。

保密性B。

完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D2.计算机安全属性不包括______。

A. 保密性B。

完整性C. 可用性服务和可审性D。

语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A。

保密性B. 完整性C。

可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B。

完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.A。

保密性B. 完整性C. 可用性D. 可靠性参考答案:B 6.确保信息不暴露给未经授权的实体的属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A. 保密性B. 不可抵赖性C. 可用性D。

可靠性参考答案: B8.计算机安全不包括_______。

A. 实体安全B. 操作安全C。

系统安全D。

信息安全参考答案:B 9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C. 数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______.A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C12.对计算机病毒,叙述正确的是______。

A。

都具有破坏性B. 有些病毒无破坏性C。

都破坏EXE文件D。

不破坏数据,只破坏文件参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A。

2014年12月CCF计算机协会能力测试真题

2014年12月CCF计算机协会能力测试真题
接下来 m 行,每行包含三个整数 ai, bi, ci,表示第 ai 片麦田与第 bi 片麦田之间可以建立一条水渠,所需要的费用为 ci。 输出格式
输出一行,包含一个整数,表示灌溉所有麦田所需要的最小费用。 样例输入
44 121 234 242 343
样例输出
6
样例说明 建立以下三条水渠:麦田 1 与麦田 2、麦田 2 与麦田 4、麦田 4 与麦田
33 0000500000000024 0000000200000021 0000000003000025 121 135 231
样例输出
67
样例说明 城市 1 每周五生产 5 吨货物,把其中 2 吨运到存储费用低廉的城市 2
存储,把 1 吨运到城市 3 存储,剩下的 2 吨留在城市 1。 在次周一的时候城市 2 会消耗掉存放在那里的 2 吨货物。为了节约存
利用部分麦田作为“中转站”,利用水渠连接不同的麦田,这样只要一片 麦田能被灌溉,则与其连接的麦田也能被灌溉。
现在雷雷知道哪些麦田之间可以建设水渠和建设每个水渠所需要的费 用(注意不是所有麦田之间都可以建立水渠)。请问灌溉所有麦田最少需 要多少费用来修建水渠。 输入格式
输入的第一行包含两个正整数 n, m,分别表示麦田的片数和雷雷可以 建立的水渠的数量。麦田使用 1, 2, 3, „„依次标号。
3。 评测用例规模与约定
前 20%的评测用例满足:n≤5。 前 40%的评测用例满足:n≤20。 前 60%的评测用例满足:n≤100。 所有评测用例都满足:1≤n≤1000,1≤m≤100,000,1≤ci≤10,000。
试题名称: 第五题 货物调度
时间限制: 1.0s
内存限制: 256.0MB
储成本,将囤放在城市 1 的货物运到城市 2 存放。周三再将所有货物运到 城市 3 以满足该城市的需求。

2014年12月统考-计算机试题

2014年12月统考-计算机试题

第1题题目类型:单选题题目:电子计算机按使用范围分类,可以分为()。

可选答案:1.巨型计算机、大中型机、小型计算机和微型计算机2.科学与过程计算计算机、工业控制计算机和数据计算机3.通用计算机和专用计算机4.电子数字计算机和电子模拟计算机第2题题目类型:单选题题目:计算机的主要特点是()。

可选答案:1.运算速度快、存储容量大、性能价格比低2.运算速度快、性能价格比低、程序控制3.运算速度快、自动控制、可靠性高4.性能价格比低、功能全、体积小第3题题目类型:单选题题目:计算机当前的应用领域广泛,但据统计其应用最广泛的领域是()。

可选答案:1.数据处理2.科学计算3.辅助设计4.过程控制第4题题目类型:单选题题目:以下说法中正确的是()。

可选答案:1.计算机系统包括硬件系统和软件系统2.小型机亦称为微机3.数字计算机可直接处理连续变化的模拟量4.主机包括CPU、显示器和键盘第5题题目类型:单选题题目:在WINDOWS中,对文件进行存取操作,其方式是()。

可选答案:1.按文件大小进行存取2.按文件名进行存取3.按文件夹内的内容存取4.按文件夹目录存取第6题题目类型:单选题题目:在Word软件中,水平标尺出现在Word工作区的()。

可选答案:1.左侧2.顶部3.右侧4.底部第7题题目类型:单选题题目:一般所说的拨号入网,是指通过()与Internet服务器连接。

可选答案:1.微波2.公用电话系统3.专用电缆4.电视线路第8题题目类型:单选题题目:计算机安全的属性不包括()。

可选答案:1.保密性2.完整性3.不可抵赖性和可用性4.数据的合理性第9题题目类型:单选题题目:Excel 2010工作簿文件的默认扩展名为()。

可选答案:1.docx2.xlsx3.pptx第10题题目类型:单选题题目:PowerPoint 2010中主要的编辑视图是()。

可选答案:1.幻灯片浏览视图2.普通视图3.幻灯片阅读视图4.备注页视图第1题题目类型:单选题题目:客观事物的属性表示为_()。

2014年下半年计算机水平考试中级真题及答案全解析

2014年下半年计算机水平考试中级真题及答案全解析

目录2014年下半年系统集成项目管理工程师上午真题 (2)2014年下半年系统集成项目管理工程师上午答案解析 (15)2014年下半年系统集成项目管理工程师下午案例分析真题 (16)2014年下半年系统集成项目管理工程师下午案例分析答案解析 (20)2014年下半年系统集成项目管理工程师上午真题1.根据《计算机信息系统集成企业资质等级评定条件(2012年修定版)》规定,对于申请一级资质的企业来说,需要满足的综合条件是()。

A.取得计算机信息系统集成企业二级资质的时间不少于两年B.拥有信息系统工程监理单位资质C.企业主业是计算机信息系统集成,近三年的系统集成收入总额占营业收入总额的比例不低于85%D.企业注册资本和实收资本均不少于8000万元2. ()不是当前我国信息系统服务管理主要内容。

A.计算机信息系统集成企业资质管理B.信息系统项目经理资质管理C.信息系统工程监理单位资质管理D.信息化和工业化融合咨询服务管理3.企业在信息化过程中,要形成高水平、稳定的信息化人才队伍,建立和完善信息化人才激励机制。

这一做法符合信息化发展过程中的()。

A.效益原则B.“一把手”原则C.中长期与短期建设相结合的原则D.以人为本的原则4.()不属于电子商务基础设施。

A.智能交通监控平台B.TCP/IP互联网协议C.WEB服务器D.中国银联网络支付平台5.目前,在电子商务交易过程中支付方式很多,按照支付的流程不同,主要存在四种电子商务支付模式:支付网关模式、网上银行模式、第三方支付模式和手机支付模式。

()不属于第三方支付模式。

A.拉卡拉B.支付宝C.余额宝D.财付通6.电子商务物流又称网上物流,是基于互联网技术,创造性推动物流行业发展的新商业模式。

通过互联网,物流公司能够被更大范围内的货主客户主动找到,能够在全国乃至世界范围内拓展业务。

()不是当前电子商务的常用物流模式。

A.联合物流模式B.第三方物流模式C.第二方物流模式27.“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括()。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

2014年12月统考计算机题库-计算机安全

2014年12月统考计算机题库-计算机安全

单选题1、下面最难防范的网络攻击是。

A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行。

A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是。

A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A4、以下关于防火墙的说法,不正确的是。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在。

A.内存B.外存C.CPUD.I/O设备答案:B7、计算机安全属性不包括。

A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D8、下面说法正确的是_______ 。

A.计算机病毒是计算机布足计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A10、计算机病毒最主要的特征是。

A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A.保密性B.完整性C.可用性D.可靠性答案:C12、下面关于计算机病毒说法不正确的是。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法答案:B13、下面关于防火墙说法正确的是。

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,叙述正确的是______。

A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D. 文件参考答案: B14.计算机病毒的传播途径不可能是______。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全真题及答案精品管理制度、管理方案、合同、协议、一起学习进步第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、计算机安全属性不包括______。

A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是______。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是______。

A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下______软件不是杀毒软件。

A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:消息唯一QQ:58300771 2014年12月新版大纲题库已更新.唯一QQ:58300771 2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括________。

A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_______。

A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。

A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。

A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。

A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。

A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。

A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。

A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。

A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。

A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。

A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。

A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、下列有关计算机病毒的说法中,错误的是______。

A:计算机病毒可以通过WORD文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C32、从技术上讲,计算机安全不包括______。

A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B33、下面最不可能是病毒引起的现象是______。

A:即使只打开一个Word文件,也显示"内存不够"B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C34、下面最不可能是病毒引起的现象是______。

A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案:C35、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D36、下面,叙述正确的是______。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。

A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。

A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C42、下面关于计算机病毒的特征,说法不正确的是______。

A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B43、下面关于计算机病毒说法正确的是______。

A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案:C44、下面关于计算机病毒说法正确的是______。

A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是______。

A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B46、访问控制技术主要是实现数据的______。

A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、访问控制根据应用环境不同,可分为三种,它不包括________。

A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A52、以下属符合网络行为规范的是________。

A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D53、下面不属于计算机病毒的是_______。

相关文档
最新文档