江南大学阶段性机考计算机安全概论第2阶段测试题
江南大学阶段性机考小学教育科研第2阶段测试题
一、单项选择题:(本大题共10个小题,每小题1分,共10分)1.( )从解决问题的性质、对事物了解程度和探求来看,研究问题可以分为三种类型:描述性问题、、因果性问题。
A、解释性问题B、生成性问题C、相关性问题D、前沿性问题2.( ) “兴趣能提高学生学业成绩吗?”这个问题属于。
A、描述性问题B、相关性问题C、因果性问题D、解释性问题3.( ) 指在质或量上可以变化的概念或属性,在一个研究中研究对象具有不同的状态或特征,具有不同的值。
例如:教学A、常量B、变量C、研究方法D、研究内容4.( )在实证研究中,尤为重要,它是研究是否有价值的重要前提。
A、解释性定义B、描述性定义C、抽象性定义D、操作性定义5.( )从一定意义上讲,是一切研究方法的“细胞”,在教育研究方法体系中占有十分重要的地位。
A、访谈B、问卷调查C、文献检索D、观察6.( ) 是运用事先准备的一套定量的、结构化的记录方式进行的观察。
A、定性观察B、定量观察C、直接观察D、参与观察7.( ) “按照《义务教育法》有关规定,我国要在九十年代基本普及九年义务教育,请问今年你区适龄儿童入学率是多少?”这是运用进行艺术性提问的方法之一。
A、委婉法B、间接法C、消虑法D、援助法8. ( )质的研究、心理咨询和治疗常采用这种。
A、结构式访谈B、无结构访谈C、半结构访谈D、个别访谈9.( ) 又称多次性访谈或重复性访谈,指随时间的推移多次地收集固定研究对象有关资料的跟踪调查。
A、结构式访谈B、无结构访谈C、横向访谈D、纵向访谈10.( )根据国外的研究,一般情况下,被访者保持注意力的时间为:电话访谈左右。
A、2个小时B、45分钟C、30分钟D、 20分钟二、填空题:(本大题共10个小题,每小题1分,共10分)1. 是研究行动的方向和中心,所以研究问题必需明确具体,要有较好的操作性。
2.研究学生智力与学业成绩的关系,学生智力的高低影响学业成绩,那么就是该项研究的自变量,是研究者要操纵的原因变量。
江南大学远程教育计算机自测题 (1)
单元自测一(第一章至第二章)一、单选题1、将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是( c )。
A. 计算机处理数据的方式B. 计算机使用范围C. 机器的规模和处理能力D. 计算机使用的电子器件2、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的( c )。
A. 高速运算B. 存储功能C. 可编程性D. 指令系统3、用语言、文字、符号、场景、图像、声音等方式表达的内容统称为( c )。
A. 信息社会B. 信息技术C. 信息D. 信息处理4、计算机内部用于处理数据和指令的编码是( b )。
A. 十进制码B. 二进制码C. 十六进制码D. 汉字编码5、计算机中主存储器的存储容量单位之间,其换算公式正确的是( c )。
A. 1KB=1024MBB. 1KB=1000BC. 1MB=1024KBD. 1MB=1024GB6、6位二进制数最大能表示的十进制整数是( b )。
A. 64B. 63C. 32D. 317、微机中采用的ASCII编码,表示一个字符需占用二进制数(b )。
A. 6位B. 7位C. 8位D. 16位8、一般说软件包括程序和(c )。
A. 代码B. 系统C. 文档资料D. 使用说明书9、下列各组软件中,全部属于应用软件的是( c )。
A. 程序语言处理程序、操作系统、数据库管理系统B. 文字处理程序、编辑程序、Unix操作系统C. 财务处理软件、金融软件、WPS、OfficeD. Word 2010、Photoshop 、Windows 710、指令一般包括两部分:操作码和( c )。
A. 命令B. 寄存器地址C. 地址码D. 设备编号11、为解决任何计算机对话的沟通问题,产生了( b )。
A. 计算机硬件设备B. 计算机语言C. 操作系统D. 文档12、把高级语言的源程序变为目标程序要经过( c )。
A. 解释B. 汇编C. 编译D. 运行13、下列存储器中,属于内部存储器的是(b)。
计算机安全考试题及答案
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
计算机二级考试试题及答案解析
计算机二级考试试题及答案解析一、选择题(每题2 分,共40 分)1. 以下不属于计算机系统软件的是()。
A. 操作系统B. 数据库管理系统C. 办公软件D. 编译程序答案:C解析:办公软件属于应用软件,操作系统、数据库管理系统、编译程序都是系统软件。
2. 在计算机中,1KB 等于()字节。
A. 1000B. 1024C. 2048D. 8192答案:B解析:1KB = 1024B。
3. 以下存储设备中,存取速度最快的是()。
A. 硬盘B. 内存C. 光盘D. 软盘答案:B解析:内存的存取速度比硬盘、光盘、软盘都要快。
4. 计算机病毒是一种()。
A. 软件B. 硬件C. 程序D. 生物体答案:C解析:计算机病毒是一段人为编制的具有破坏性的程序代码。
5. 在Windows 操作系统中,按下()键可以打开任务管理器。
A. Ctrl + Alt + DelB. Ctrl + Shift + EscC. Win + DD. Win + R答案:A 或B。
解析:Ctrl + Alt + Del 和Ctrl + Shift + Esc 都可以打开任务管理器。
6. 在Word 中,若要将文档中所有的“计算机”替换为“电脑”,应使用()功能。
A. 查找B. 替换C. 自动更正D. 修订答案:B解析:使用替换功能可以快速将文档中的特定内容替换为其他内容。
7. 在Excel 中,函数SUM(A1:A5)的作用是()。
A. 求A1 和A5 两个单元格的和B. 求A1、A5 以及它们之间所有单元格的和C. 求A1 到A5 五个单元格的平均值D. 求A1 到A5 五个单元格的最大值答案:B解析:SUM 函数是求和函数,SUM(A1:A5)表示求A1 到A5 单元格区域的数值之和。
8. 在PowerPoint 中,以下哪种视图可以同时查看多张幻灯片的缩略图?()A. 普通视图B. 幻灯片浏览视图C. 备注页视图D. 阅读视图答案:B解析:幻灯片浏览视图可以同时查看多张幻灯片的缩略图,方便进行幻灯片的排序、复制、删除等操作。
计算机2级考试题库
选择题下列关于计算机网络的描述中,正确的是()。
A. 计算机网络就是计算机与计算机之间的连接B. 计算机网络就是计算机与通信线路之间的连接C. 计算机网络是计算机技术与通信技术相结合的产物D. 计算机网络就是局域网和广域网的总称在Windows操作系统中,文件名的最大长度是()。
A. 8个字符B. 11个字符C. 255个字符D. 512个字符在计算机中,存储容量的基本单位是()。
A. 位(bit)B. 字节(Byte)C. 字(Word)D. 双字(Double Word)下列哪个不是计算机编程语言的特点?()A. 抽象性B. 可移植性C. 可读性D. 可触知性(物理接触)关于CPU(中央处理器)的描述,以下哪个不正确?()A. CPU是计算机的核心部件B. CPU包括运算器和控制器C. CPU的时钟频率越高,其运算速度越快D. CPU的型号决定了计算机的内存大小下列哪个不是计算机病毒的特征?()A. 传染性B. 潜伏性C. 免疫性D. 破坏性填空题在计算机中,__________是计算机进行数据处理和存储的基本单位。
在TCP/IP协议族中,__________协议用于在不同网络之间进行路由选择。
在Excel中,__________函数用于计算单元格区域中所有数值的平均值。
在HTML中,__________标签用于定义超链接。
在关系型数据库中,__________用于存储和管理数据。
在计算机网络中,__________协议是Internet上最基本的通信协议。
简答题简述计算机系统的基本组成。
什么是计算机病毒?它有哪些常见的传播途径?描述计算机中内存和硬盘的主要区别。
什么是IP地址?它在计算机网络中的作用是什么?解释什么是计算机网络协议,并举例说明。
在使用Word时,如何插入一个分页符?分页符的作用是什么?。
江南大学阶段性机考精密加工与特种加工第2阶段测试题
一、填空题(每空1分,共10分)1、电火花成形机床包括主机、、三大部分。
2、影响电火花加工表面粗糙度的主要因素有、。
3、电火花加工中影响材料去除量的因素主要有、电参数、和工作液。
4、电火花穿孔加工冲模时保证间隙的方法有直接配合法、、。
5、电火花加工为了减小工具损耗可以合理利用极性效应、、和选择合适的工具电极材料。
二、判断题(正确的打√,错误的打×,每小题1分,共10分)1、电火花加工可以在抽真空中进行。
()2、电火花加工是非接触加工,所以加工后的工件表面无残余应力。
()3、电火花线切割工具电极常用的材料有黄铜丝和钼丝。
4、电火花加工的放电间隙必须保持恒定值。
()5、电火花加工也可以进行金属表面强化。
()6、电火花加工中,生产率与脉冲频率成正比,所以脉冲频率越高越好。
()7、电火花穿孔加工为了减小工具损耗对加工精度的影响,可采用工具贯穿工件来补偿。
()8、电火花机床的自动进给系统跟普通机床的自动进给系统原理上是一样的。
()9、电火花工作液循环采用强迫冲油容易实现但影响加工精度。
()10、电火花线切割常采用宽脉冲大电流进行加工。
()三、单项选择题(从以下选项中选出1个正确答案,每小题1分,共15分)1、电火花线切割加工时,不能选用的工作液为。
A、乳化液B、去离子水C、NaCl溶液D、纯水2、电火花加工中,不能独立形成和发生脉冲的电源是。
A、晶体管脉冲电源B、闸流管脉冲电源C、多回路脉冲电源D、RC脉冲电源3、不能使用电火花穿孔成型加工的材料是。
A、陶瓷B、淬火钢C、硬质合金D、铜4、下列哪个选项不是电火花工作液的作用。
A 压缩放电通道B 加速电极冷却C 加速电蚀产物排除D 导电作用5、下列选项中,不是电火花加工间隙排屑常采用的措施。
A 自然扩散B 强迫冲油C 工具定时抬起 D化合沉淀6、下列选项不属于线切割加工应用范围的是。
A、三维曲面加工B、切断C、焊接D、异形孔加工7、电火花加工中存在吸附效应,它主要影响。
计算机安全概论第2阶段测试题2aok
江南大学现代远程教育第二阶段测试卷考试科目:《计算机安全概论》第四章至第五章(总分100分)时间:90分钟学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、关于IP提供的服务,下列哪种说法是正确的?()A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文2、NET是()机构组织的域名。
A、商业B、国际C、网络D、非盈利性3、计算机网络通信时,利用那个协议获得对方的MAC地址?()A、UDPB、TCPC、ARPD、RARP3、下面那个命令可以显示本机的路由信息。
()A、PingB、IpconfigC、TracertD、Netstat5、IP地址由()位二进制数值组成。
A、16位B、8位C、32位D、64位6、1976年,提出公开密码系统的美国学者是()。
A、Bauer 和 HIllB、Diffie和HellmanC、Diffie和 BauerD、Hill和Hellman7、下列对于网络哪一种陈述是真实的?()A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP 地址D、以上陈述都正确8、以下不属于水印攻击方法的是()。
A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击9、以下不属于数据库备份种类的是()。
A、冷备B、热备C、混合备D、完全热备10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。
A、202.93.120B、202.93.120.6C、202.93.120.0D、611、下面()不属于从通信网络的传输方面对加密技术分类的方式。
A、节点到端B、节点到节点C、端到端D、链路加密12、下面叙述不正确的是()。
2024年4月全国计算机等级考试二级试题及答案
2024年4月全国计算机等级考试二级试题及答
案
第一部分:选择题
1.以下哪个选项是正确的?
- A.1÷1=1
- B.1+1=2
- C.1+1=3
- D.1+1=4
答案:B
2.在计算机中,以下哪个单位最小?
- A.字节
- B.千字节
- C.兆字节
- D.吉字节
答案:A
3.下面哪个不是计算机硬件设备?
- A.显示器
- B.鼠标
- C.操作系统
- D.键盘
答案:C
第二部分:填空题
1.计算机中最基本的二进制单位是位。
2.内存是计算机的临时存储器。
3.网络传输常用的协议是TCP/IP。
第三部分:简答题
1.请简要说明操作系统的作用。
答:操作系统是计算机系统中的核心软件,它负责管理和控制计算
机的硬件资源,提供用户与计算机系统之间的接口,使得用户能够方便地使用计算机。
操作系统的作用包括任务管理、文件管理、内存管理、设备管理等。
2.请简要描述计算机网络的基本组成部分。
答:计算机网络的基本组成部分包括计算机、通信设备和通信介质。
计算机是网络中的终端设备,通信设备是用于连接计算机的网络设备,通信介质则是信息传输的媒介,如光纤、电缆等。
第四部分:编程题
请编写一个程序,输出1到100之间所有的偶数。
foriinrange(l,101):
ifi%2==0:
print(i)
以上是2024年4月全国计算机等级考试二级试题及答案的简要内容。
二级考试题及答案
二级考试题及答案一、选择题(每题2分,共20分)1. 下列哪个选项是正确的?A. 1+1=2B. 2+2=5C. 3+3=6D. 4+4=9答案:A2. 以下哪个是计算机的输入设备?A. 打印机B. 鼠标C. 显示器D. 键盘答案:B3. 以下哪个是计算机的输出设备?A. 打印机B. 鼠标C. 显示器D. 键盘答案:C4. 在计算机科学中,什么是二进制?A. 一种编程语言B. 一种数据存储方式C. 一种操作系统D. 一种网络协议答案:B5. 下列哪个选项是正确的?A. 1+1=2B. 2+2=5C. 3+3=6D. 4+4=9答案:A6. 以下哪个是计算机的输入设备?A. 打印机B. 鼠标C. 显示器D. 键盘答案:B7. 以下哪个是计算机的输出设备?A. 打印机B. 鼠标C. 显示器D. 键盘答案:C8. 在计算机科学中,什么是二进制?A. 一种编程语言B. 一种数据存储方式C. 一种操作系统D. 一种网络协议答案:B9. 下列哪个选项是正确的?A. 1+1=2B. 2+2=5C. 3+3=6D. 4+4=9答案:A10. 以下哪个是计算机的输入设备?A. 打印机B. 鼠标C. 显示器D. 键盘答案:B二、填空题(每题2分,共20分)1. 计算机的五大组成部分包括:输入设备、输出设备、存储器、______和______。
答案:中央处理器、外部存储器2. 在计算机系统中,CPU的全称是______。
答案:中央处理器3. 计算机的存储设备分为______和______。
答案:内部存储器、外部存储器4. 计算机的内存分为______和______。
答案:RAM、ROM5. 计算机的操作系统主要负责______和管理硬件资源。
答案:程序运行6. 计算机的五大组成部分包括:输入设备、输出设备、存储器、中央处理器和______。
答案:外部存储器7. 在计算机系统中,CPU的全称是______。
答案:中央处理器8. 计算机的存储设备分为______和______。
C语言程序设计第2阶段练习题 江南大学机考题库及答案
江南大学网络教育第二阶段练习题考试科目:《C语言程序设计》第章至第章(总分100分)__________学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一单选题 (共20题,总分值40分,下列选项中有且仅有一个选项符合题目要求,请在答题卡上正确填涂。
)1. 下述对C语言字符数组的描述中错误的是()。
(2 分)A. 字符数组可以存放字符串B. 字符数组的字符串可以整体输入、输出C. 可以在赋值语句中通过赋值运算符"="对字符数组整体赋值D. 不可以用关系运算符对字符数组中的字符串进行比较2. 有以下程序void f(int v , int w){ int t;t=v;v=w;w=t;}main( ){ int x=1,y=3,z=2;if(x>y) f(x,y);else if(y>z) f(y,z);else f(x,z);printf(“%d,%d,%d\n”,x,y,z);}执行后输出结果是()。
(2 分)A. 1,2,3B. 3,1,2C. 1,3,2D. 2,3,13. 有语句char str1[10],str2[10]={"books"};则能将字符串books赋给数组str1的正确语句是()。
(2 分)A. str1={"Books"};B. strcpy(str1,str2);C. str1=str2;D. strcpy(str2,str1);4. 若有变量说明:char s,s1[20];执行语句:s="student";s1=s;正确的叙述是()。
(2 分)A. 二个语句都不正确B. s所指向的字符串和s1的值都是"student"C. 第一个语句正确,而第二个语句不正确D. 第二个语句正确,而第一个语句不正确5. C语言的编译系统对宏命令是()时候处理的。
操作系统第2阶段试题
操作系统第2阶段试题操作系统第2阶段试题————————————————————————————————作者:————————————————————————————————日期:21江南大学现代远程教育第二阶段练习题考试科目:《操作系统》第5章至第7章(总分100分)______________学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、名词解释(12分)1、死锁2、逻辑地址3、物理地址4、地址重定位二、试举例说明死锁?(6分)三、采用静态资源分配预防死锁时,有哪些缺点?(6分)四、有序资源分配法破坏的是产生死锁必要条件中的什么条件?(5分)五、作业调度和进程调度的任务各是什么?(6分)六、进程调度的时机有哪几种?(5分)七、为什么要进行逻辑地址到物理地址的转换?(6分)八、某系统的进程状态变迁图如图所示(该系统的进程调度方式为非剥夺方式),请说明:(20分)(1)一个进程发生变迁3的原因是什么?发生变迁2、变迁4的原因又是什么?(2)下述因果变迁是否会发生,如果有可能的话,在什么情况下发生?(3)(a )2→1;(b )3→2;(c )4→5;(d )4→2;(e )3→5 (4)根据此状态变迁图叙述该系统的调度策略、调度效果。
九、在单道批处理系统中,有下列三个作业用先来先服务调度算法和最短作业优先调度算法运行高优先就绪因I/O 而等待低优先就绪213452进行调度,哪一种算法调度性能好些?请完成下表中未填写的各项。
(8分)十、分区分配方法中的主要缺点是什么?如何克服这一缺点?(6分)十一、如图,主存中有两个空白区,现有这样一个作业序列:作业1 要求50KB 作业2 要求60KB 作业3 要求70KB若用首次适应算法和最佳适应算法来处理这个作业序列,试问哪一种算法可以分配得下,为什么?(10分)十二、选择填空题(10分)1、死锁的四个必要条件是__________、不剥夺条件、__________和环路条件。
电子商务第2阶段江南大学练习题答案 共三个阶段,这是其中一个阶段,答案在最后。
江南大学现代远程教育第二阶段江南大学练习题答案共三个阶段,这是其中一个阶段,答案在最后。
考试科目:《电子商务》第五章至第九章(总分100分)学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(本题共20小题,每小题2分,共40分。
)1、以下哪个关于MONDEX卡的说法是错误的。
()。
A、卡内金额能被兑换成任何货币用于国际间的购买B、一旦遗失可以立即挂失C、数字签名技术的使用,使该卡的支付比现金支付更安全D、能通过ATM机方便地增加卡中金额2、主要用于衡量病毒性E-mail营销效果的指标是()。
A、退信率B、反馈率C、转信率D、附件点进率3、()指用户在一定时期内回到网站的平均次数。
A、广告印象率B、独立用户数量C、重复访问数量D、重复访问者4、()反映了客户在一次登录后所读到的网站平均页数。
A、热门页面B、访问入口C、浏览次数D、阅读页数5、针对网络消费者的(),应该以一口价为主,营造高端大气的印象。
A、求名心理B、求实心理C、求新心理D、隐秘性心理6、()是给企业带来最大价值的客户。
A、主要客户B、重要客户C、关键客户D、普通客户7、主导价位区间的趋势分析即()。
A、区域—产品分析B、产品—区域分析C、价格—区域分析D、价格—产品分析8、()可以让生产商和销售商共同制订生产预测。
A、协同供应B、协同开发C、协同规划D、协同设计9、()是指通过定性和定量的指标,对企业实施网络营销的过程及最终效果进行评估。
A、网站运行状况评估B、网站服务状况评估C、网络营销效果评估D、订单执行情况评估10、()有两类。
一类是基本的网上产品支持和技术服务;另一类是企业为满足客户的附加需求提供的增值服务。
A、网上售前服务B、网上售中服务C、网上售后服务D、网上个性化服务11、法人决定购进大宗物品公告社会或发出邀请招人承揽的行为是()。
A、报价B、询价C、招标D、投标12、电子采购合同从()的角度,可分为B2C合同、B2B合同、B2G合同。
2019计算机安全概论第2阶段练习题
江南大学现代远程教育第二阶段练习题考试科目:《计算机安全概论》第四章至第五章(总分100分)学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、10.68.89.1是()类地址。
A、AB、BC、CD、D2、TCP、UDP处于TCP/IP协议分层结构的哪一层?()A、数据链路层B、网络层C、传输层D、应用层3、Smtp协议使用的端口号是()。
A、20B、21C、23D、254、计算机病毒是指:()。
A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序5、计算机连网的主要目的是()。
A、资源共享B、共用一个硬盘C、节省经费D、提高可靠性6、属于域名服务系统DNS中所维护的信息的是()。
A、域名与IP地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、IP地址与MAc地址的对应关系7、Telnet指的是()。
A、万维网B、电子邮件C、文件传输D、远程登录8、以下不属于入侵监测系统的是()。
A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统9、下列哪一个描述是Internet比较恰当的定义?()A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构10、计算机网络与分布式系统之间的区别主要是在()。
A、系统物理结构成B、系统高层软件C、传输介质D、服务器类型11、电子商务的安全要求包含()。
Ⅰ数据传输的安全性、Ⅱ网络的安全性、Ⅲ身份认证、Ⅳ数据的完整性、Ⅴ交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ12、在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。
A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、网状拓扑结构13、下列说法中,不正确的有( )。
A、工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中B、工作在域模式的服务器,用户账号存储在域控制器的SAM中C、客户机加入域后,使用同一账号就可以访问加入域的成员服务器D、客户机加入域后,需要使用不同的账号访问加入域的成员服务器14、两个不同的消息摘要要具有相同值时,称为( )。
江南大学现代远程教育上半年第一第二阶段测试卷计算机应用基础专科类
江南大学现代远程教育2013年上半年第一阶段测试卷考试科目:《计算机应用基础》第一章至第二章(总分100分)时间:90分钟学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(本题共10小题,每小题1分,共10分)1、对两个8位二进制数01001101与00101011分别进行算术加、逻辑加运算,其结果用八位制形式分别表示为___D____。
A、120、111B、157、157C、170、146D、170、1572、下列因素中,对微型计算机工作影响最小的是___B____。
A、磁场B、噪声C、温度D、湿度3、下列关于USB接口的叙述,错误的是____B_____。A、主机可通过USB接口向外设提供+5V电源B、USB接口使用6线连接器C、一个USB接口通过USB集线器可以连接最多127个设备D、USB接口符合即插即用规范,即不需要关机或重启计算机,就可以插拔设备4、能够直接与外存交换数据的是__D___。
A、控制器B、运算器C、键盘D、RAM5、使用GB2312的操作系统中,设某汉字的区位码为3040,则其机内码为___B___。
A、0C0HB、BEC8HC、4060HD、3448H6、当前输出速度最快的打印机是__C____。
A、点阵打印机B、喷墨打印机C、激光打印机D、台式打印机7、为解决某一特定的问题而设计的指令序列称为___D___。
A、文档B、语言C、系统D、程序8、根据存储器芯片的功能及物理特性,目前通常用作Cache(中文含义是_A__)的是SRAM,它介于______之间,作用是提高存储体系的速度。
A、高速缓冲存储器,内存和CPUB、随机存储器,内存和硬盘C、寄存器,外存和内存D、只读存储器,外存和CPU9、I/O接口指的是计算机中用于连接I/O设备的各种插头/插座,以及相应的通信规程和电气特性。
在目前的PC机中,IDE接口主要用于___C____与主机的连接。
二级考试题目及答案
二级考试题目及答案一、选择题(每题2分,共20分)1. 在计算机系统中,CPU主要负责什么?A. 数据存储B. 数据输入输出C. 数据处理D. 系统监控答案:C2. 下列哪个选项不是计算机硬件的组成部分?A. 显示器B. 键盘C. 鼠标D. 操作系统答案:D3. 在计算机术语中,"RAM"指的是什么?A. 随机存取存储器B. 只读存储器C. 硬盘存储器D. 闪存存储器答案:A4. 以下哪个软件不是操作系统?A. WindowsB. macOSC. LinuxD. Microsoft Office5. 在计算机中,二进制数"1010"转换为十进制数是多少?A. 8B. 10C. 12D. 16答案:B6. 计算机病毒的主要传播途径是什么?A. 通过电子邮件B. 通过互联网下载C. 通过U盘D. 以上都是答案:D7. 下列哪个选项不是计算机外设?A. 打印机B. 扫描仪C. 键盘D. 中央处理器答案:D8. 在计算机中,"GHz"是用来衡量什么的?A. 存储容量B. 显示器分辨率C. 处理器速度D. 网络速度答案:C9. 以下哪个选项是计算机的输入设备?B. 键盘C. 鼠标D. 音箱答案:B10. 计算机的"BIOS"是什么的缩写?A. Basic Input/Output SystemB. Binary Input/Output SystemC. Basic Input/Output SoftwareD. Binary Input/Output Software答案:A二、填空题(每题2分,共20分)1. 计算机的五大组成部分包括输入设备、输出设备、存储器、__________和__________。
答案:处理器、控制器2. 在计算机中,__________是用于临时存储数据的。
答案:RAM3. 计算机的__________是用于永久存储数据的。
江南大学阶段性机考小学生心理健康第2阶段测试题
考试科目:《小学生心理健康》第四章至第六章(总分100分)一、单项选择题(本题共10小题,每小题1分,共10分。
)1、热身活动切忌过多过长,一般()分钟。
A、5-10B、10-15C、15-20D、20-302、心理咨询师是运用心理学以及相关知识,遵循心理学原则,通过心理咨询技术与方法,帮助求助者解除心理问题的()。
A、专业人员B、心理学家C、医生D、教师3、()的咨询目标是帮助求助者通过对自己的调整,更好地适应生活环境,实现个人生活上和事业上的人生目标。
A、行为主义B、人本主义C、精神分析D、认知学派4、在团体咨询过程中,团体成员之间沟通时可能产生矛盾,甚至引发冲突,这时心理咨询师所扮演的角色是()。
A、教育家B、调解员C、领导者D、代理人5、团体咨询特别适合()的人。
A、学业不良B、情绪困扰C、人际关系不良D、心理变态6、满灌疗法也叫()。
A、系统脱敏法B、厌恶疗法C、示范法D、冲击疗法7、乔韩窗口认为人的自我可以划分为四个领域,其中自不知他知的领域属于()。
A、公开的领域 B、盲目的领域 C、隐秘的领域 D、未知的领域8、()是一种超现实的反应形式。
人们往往以一种超脱的态度,把与自己名、利相关的东西置于可有可无的地位,以此摆脱种种不必要的烦恼。
A、阿Q精神B、升华C、理性反应D、悟性反应9、团体咨询目标的()可以使成员有更多的坚持,不为过程中的暂时困难而泄气,而是不断努力进取,直至达到目标。
A、导向作用B、聚焦作用C、坚持作用D、评估作用10、在()里,咨询师主要采用辩论的方法动摇求助者非理性信念,是RET最重要的阶段。
A、心理诊断阶段B、领悟阶段C、修通阶段D、再教育阶段二、多项选择题(本题共10小题,每小题2分,共20分。
在每小题列出的四个选项中有2至4个选项是符合题目要求的,多选、少选、错选均无分。
)1、来寻求帮助的人叫()。
A、求助者B、来询者C、来访者D、咨询者2、求助者中心疗法又称为()等。
机算机安全培训考试题及答案
机算机安全培训考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒通常是指:A. 一种计算机程序B. 一种计算机硬件C. 一种计算机操作系统D. 一种计算机外设答案:A2. 防火墙的主要作用是:A. 阻止内部数据泄露B. 阻止外部攻击C. 阻止所有网络连接D. 阻止内部网络访问外部网络答案:B3. 以下哪项不是网络钓鱼攻击的特点?A. 使用伪造的电子邮件B. 通过链接引导用户到仿冒网站C. 要求用户提供敏感信息D. 只针对特定操作系统答案:D4. 以下哪种密码设置方式被认为是最安全的?A. 使用生日作为密码B. 使用姓名的首字母缩写C. 使用随机生成的复杂密码D. 使用简单的数字组合答案:C5. 以下哪个是数据加密的主要目的?A. 增加数据存储空间B. 确保数据在传输过程中的安全C. 减少数据传输速度D. 增加数据的可读性答案:B6. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟个人网络答案:A7. 什么是双因素认证?A. 需要两个不同的密码B. 需要两个不同的认证因素C. 需要两个不同的用户名D. 需要两个不同的设备答案:B8. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 定向拒绝服务攻击C. 直接拒绝服务攻击D. 动态拒绝服务攻击答案:A9. 以下哪项不是计算机安全的基本要素?A. 保密性B. 完整性C. 可用性D. 性能答案:D10. 什么是社会工程学?A. 一种计算机编程技术B. 一种利用人的弱点进行欺骗的技术C. 一种网络攻击手段D. 一种加密技术答案:B二、判断题(每题1分,共10分)1. 定期更新操作系统和应用程序可以减少安全漏洞。
(正确)2. 所有电子邮件附件都可以安全打开,只要它们来自已知的发件人。
(错误)3. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行。
(正确)4. 强密码不需要包含特殊字符。
(错误)5. 所有软件都应该安装在系统盘上,以便于管理。
江南大学信息安全概论期末考试试题
江南大学现代远程教育考试科目:《信息安全概论》一、大作业题目(内容)题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。
利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。
据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。
在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。
亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。
根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。
针对物联网DDoS攻击检测的研究迫在眉睫。
要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;(5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS 攻击。
做好课前预习—让你的速度快人一步我们都知道,填压式教学是各级学校一大特色,老师在讲台上滔滔不绝地讲,学生在台下无精打采地听。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、关于IP提供的服务,下列哪种说法是正确的?()A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文2、NET是()机构组织的域名。
A、商业B、国际C、网络D、非盈利性3、计算机网络通信时,利用那个协议获得对方的MAC地址?()A、UDPB、TCPC、ARPD、RARP3、下面那个命令可以显示本机的路由信息。
()A、PingB、IpconfigC、TracertD、Netstat5、IP地址由()位二进制数值组成。
A、16位B、8位C、32位D、64位6、1976年,提出公开密码系统的美国学者是()。
A、Bauer 和 HIllB、Diffie和HellmanC、Diffie和 BauerD、Hill和Hellman7、下列对于网络哪一种陈述是真实的?()A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP 地址D、以上陈述都正确8、以下不属于水印攻击方法的是()。
A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、同步攻击9、以下不属于数据库备份种类的是()。
A、冷备B、热备C、混合备D、完全热备10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。
A、202.93.120B、202.93.120.6C、202.93.120.0D、611、下面()不属于从通信网络的传输方面对加密技术分类的方式。
A、节点到端B、节点到节点C、端到端D、链路加密12、下面叙述不正确的是()。
A、电子商务以因特网为基础平台B、电子商务主要以专用网络进行商务活动C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息13、下列不属于网络技术发展趋势的是()。
A、速度越来越高B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准D、从单一的数据通信网向综合业务数字通信网发展14、下列不属于SET要达到的主要目标的选项是()。
A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。
15、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号16、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。
A、本地帐号B、域帐号C、来宾帐号D、局部帐号17、计算机网络组织结构中有两种基本结构,分别是域和()A、用户组B、工作组C、本地组D、全局组18、UNIX/Linux 操作系统的文件系统是()结构。
A、星型B、树型C、网状D、环型19、下面不是 SQL Sewer 支持的身份认证方式的是( )A、Windows NT 集成认证B、SQL Sewer 认证C、SQL Sewer 混合认证D、生物认证20、下面( )不包含在 MySQL 数据库系统中。
A、数据库管理系统,即 DBMSB、密钥管理系统C、关系型数据库管理系统,即 RDBMSD、开放源码数据库二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)1、以下选项中属于防火墙的组成部分的是()A、服务访问政策B、验证工具C、服务器D、包过滤和应用网关E、路由表2、从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCP/IP 模型中那些层的攻击方式。
()A、网络接口层B、Internet层C、传输层D、应用层E、物理层3、防火墙的主要功能有()A、过滤进出网络的数据包B、管理进出网络的访问行为C、防止病毒D、队网络攻击进行检测和告警E、纪录通过防火墙的信息内容和活动防止病毒进入4、防火墙不能解决的问题包括()A、非法用户进入网络B、传送已感染病毒的文件或软件C、数据驱动型的攻击D、对进出网络的信息进行过滤E、通过防火墙以外的其它途径的攻击5、防火墙技术指标中包括( )。
A、并发连接数B、吞吐量C、接口数量D、硬盘容量E、路由策略三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
()2、Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符。
密码的有效字符是字母、数字、中文和符号。
()3、Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
()4、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
()5、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
()6、为了防御网络监听,最常用的方法是采用物理传输。
()7、Kerberos协议主要用于计算机网络的身份鉴别(Authentication)。
()8、SSL协议主要用于加密机制。
()9、蜜罐技术通常用于网络上监听别人口令。
()10、计算机联网的主要目的是提高可靠性。
()四、填空题(每空1分,共15分)1、指的是在完成某种时所赋予网络中每个主体(用户或进程)必不可少的特权。
2、与Windows权限密切相关的3个概念是:、和安全主体。
3、数据加密的基本过程就是将译成的代码形式。
4、入侵监测系统一般包括事件提取、、入侵响应和四部分功能。
5、操作系统的安全定义包括5大类,分别为:身份认证、访问控制、以及不可否认性。
6、NTFS权限的两大要素是:和。
7、被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过的安全、稳定的通道。
8、是一种资源,它的价值是被攻击或攻陷。
五、名词解释(每小题3分,共15分)1、系统漏洞2、存储保护3、身份认证4、Dos攻击5、特权指令六、简答题(每小题6分,共30分)1、什么是最小权限原则?2、网络操作系统提供的安全保障有哪些?3、防火墙的基本安全策略是什么?4、入侵检测系统的基本功能是什么?5、简述安全操作系统的实现方法。
附:参考答案一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、C2、C3、C4、C5、C6、B7、A8、D9、C 10、C11、A 12、A 13、B 14、C 15、A 16、C 17、B 18、B 19、D 20、B二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)1、ABD2、BC3、ABDE4、BCE5、ABC三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、T2、F3、F4、F5、T6、F7、T8、T9、F 10、F四、填空题(每空1分,共15分)1、最小特权操作2、安全标识符访问控制列表3、可读信息密文4、入侵分析远程管理5、数据保密性、数据完整性6、标准访问权限特别访问权限7、虚拟专用网公用网络 8、蜜罐五、名词解释(每小题3分,共15分)1、系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制计算机,从而窃取计算机中的重要资料信息,甚至破坏整个计算机系统。
2、防止主存储器稳中有降个程序的相互干扰和保护稳中有降区域内的信息安全,限定各程序在规定的主存区域内执行,称为存储保护。
3、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。
4、DoS 攻击 (Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。
5、即可能影响系统安全的指令。
全文是为保护输入输出的完整性,把“启动I/O”等的一类可能影响系统安全的指令定义为特权指令。
优点在于:这种方式不但保证安全地使用外围设备,正确地传送信息,而且可减少用户为启动设备而必须了解外围设备特性以及启动等工作,大大方便了用户。
)六、简答题(每小题6分,共30分)1、答:最小权限原则就是要采取最小权限原则,明确用户权限,严格控制用户的访问权限,正确分配和明确文件和子目录等的访问权限。
•实施最小权限原则,把员工能够执行的操作控制在他们完成本职工作所必须的范围内。
•正确分配文件和子目录的访问权限,这样即使攻击者能利用某些漏洞穿透网络边防进入某系统,要想偷看秘密文件或者想偷偷扩大自己的特权也不那么容易。
还可以保护系统不受用户误操作的影响。
2、答:网络操作系统提供的安全保障有验证(Authentication) ;授权(Authorization) ;数据保密性(Data Confidentiality) ;数据一致性(Data Integrity) ;数据的不可否认性(Data Nonrepudiation)3、答:防火墙的基本安全策略有:1、用户账号策略,2、用户权限策略3、信任关系策略4、包过滤策略5、认证、签名和数据加密策略6、密钥管理策略7、审计策略4、答:入侵检测系统IDS(Intrusion Detect System)分为两种:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。
主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装入侵检测软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。
网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。
IDS是主动保护自己免受攻击的一种网络安全技术。
IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。
5、答:安全操作系统的实现方法是(1)进行操作系统安全分析(2)制定安全防范对策(3)进行操作系统安全设置(4)制定操作系统安全策略(5)进行操作系统防火墙设置。