2014年12月计算机必考真题计算机安全

合集下载

2014年12月计算机必考真题基础知识

2014年12月计算机必考真题基础知识

1、下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。

A:世界上第一台计算机是1946年在美国诞生的B:它主要采用电子管作为主要电子器件C:确定使用高级语言进行程序设计D:它主要用于弹道计算答案:C2、世界上第一台电子数字计算机采用的电子器件是______。

A:大规模集成电路B:小规模集成电路C:晶体管D:电子管答案:D3、第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。

A:工艺水平B:元器件C:设计水平D:元材料答案:B4、以下不属于电子数字计算机特点的是______。

A:运算快速B:计算精度高C:体积庞大D:通用性强答案:C5、电子计算机最主要的工作原理是______。

A:高速度B:存储程序与程序控制C:高精度D:记忆力强答案:B6、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。

",该描述说明计算机具有______。

A:自动控制能力B:高速运算的能力C:记忆能力D:很高的计算精度答案:D唯一QQ:2014年12月新版大纲题库已更新.唯一QQ:2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

7、"计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。

",该描述说明计算机具有______。

A:自动控制能力B:高速运算的能力C:记忆能力D:逻辑判断能力答案:D8、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的____。

A:高速运算B:存储功能C:可编程性D:指令系统答案:C9、计算机内部用于处理数据和指令的编码是____。

A:十进制码B:二进制码C:十六进制码D:汉字编码答案:B10、在计算机领域中,通常用大写英文字母"B"来表示____。

天勤论坛_2014年全国硕士研究生计算机专业考试真题及答案解析与评分点

天勤论坛_2014年全国硕士研究生计算机专业考试真题及答案解析与评分点

交换机 1 2 3
目的地址
00-e1-d5-00-23-b1
端口 2
00-e1-d5-00-23-a1
00-e1-d5-00-23-b1
00-e1-d5-00-23-c1
A. {3}和 {1} B.{2,3}和{1} C.{2,3}和{1,2} 35.下列因素中,不会影响信道数据传输速率的是( ) 。 A.信噪比 B.频率带宽 C.调制速率
2
) 。


B.队空:end1 = = end2;队满:end2 = = (end1+1) mod (M-1) C.队空:end2 = = (end1+1) mod M;队满: end1 = = (end2+1) mod M D.队空:end1 = = (end2+1) mod M;队满:end2 = = (end1+1) mod (M-1) 4. 若对如下的二叉树进行中序线索化, 则结点 x 的左、 右线索指向的结点分别是 ( ) 。
) 。 ) 。
12.程序 P 在机器 M 上的执行时间是 20 秒,编译优化后,P 执行的指令数减少到原来 的 70%,而 CPI 增加到原来的 1.2 倍,则 P 在 M 上的执行时间是( ) 。 A. 8.4 秒 B.11.7 秒 C.14.0 秒 D.16.8 秒 13. 若 x=103,y=-25,则下列表达式采用 8 位定点补码运算实现时,会发生溢出的是 ( ) 。 A. x+y B.-x+y C.x-y D.-x-y 14.float 型数据通常采用 IEEE 754 单精度浮点格式表示。假定两个 float 型变量 x 和 y 分别存放在 32 位寄存器 f1 和 f2 中, 若(f1)=CC90 0000H,(f2)=B0C0 0000H, 则 x 和 y 之间的关 系为( ) 。 A.x<y 且符号相同 B.x<y 且符号不同 C.x>y 且符号相同 D.x>y 且符号不同 15.某容量为 256MB 的存储器由若干 4M 8 位 DRAM 芯片构成,该 DRAM 芯片的地 址引脚和数据引脚总数是( ) 。 A.19 B.22 C.30 D.36 16. 采用指令 Cache 和数据 Cache 分离的主要目的是( ) 。 A.降低 Cache 的缺失损失 B.提高 Cache 的命中率 C.降低 CPU 平均访问时间 D.减少指令流水线资源冲突 17.某计算机有 16 个通用寄存器,采用 32 位定长指令字,操作码字段(含寻址方式位) 为 8 位,Store 指令的源操作数和目的操作数分别采用寄存器直接寻址和基址寻址方式。若基 址寄存器可使用任一通用寄存器,且偏移量用补码表示,则 Store 指令中偏移量的取值范围 是( ) 。 A.-32768~+32767 C.-65536~+65535 B.-32767~+32768 D.-65535~+65536

2014年12月计算机网络联考试卷B

2014年12月计算机网络联考试卷B

注意事项:1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。

C.树型D.分布式6、虚拟局域网的技术基础是()技术。

A. 局域网交换B.双绞线C. 路由D.冲突检测7、DNS完成()的映射变换。

A.域名地址与IP地址之间B.物理地址到IP地址C.IP地址到物理地址D.主机地址到网卡地址8. 大多数情况下,网络接口卡实现的是()。

A.物理层和数据链路层的协议B. 物理层、数链层、网络层的协议C. 物理层、网络层的协议D. 网络层的协议9、HUB是()层的设备。

A.物理层B.数据链路层C.网络层D.运输层10、路由器工作在()层。

A.物理层B.数据链路层C.网络层D.运输层11、电子邮件协议是()的协议。

A.应用层B.数据链路层C.网络层D.运输层12、实现通信协议的软件一般固化在()的ROM中A、微机主板B、IDE卡C、网卡D、MODEM卡13、提供建立、维护和拆除端到端连接的是( )层。

A.物理层B.数据链路层C.网络层D.运输层14、交换式局域网的核心设备是()。

A.中继器B.交换机C.集线器D.路由器15、不属于TCP拥塞控制机制的是()。

A、慢启动B、滑动窗口C、拥塞避免D、快速重传和快速恢复16、()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。

A、屏幕保护程序B、防火墙C、杀病毒软件D、网关17、以下IP地址中,属于C类地址的是()。

A、112.213.12.23B、210.123.23.12C、23.123.213.23D、156.123.32.1218、WWW是()的缩写。

A、Wide Web WorldB、Web Wide WorldC、World Wide WebD、Web World Wide19、FTP指的是()。

A、万维网B、电子邮件C、文件传输D、远程登录20、组建计算机网络的目的是实现连网计算机系统的()。

2014计算机b级考试试题及答案

2014计算机b级考试试题及答案

2014计算机b级考试试题及答案一、单选题(每题2分,共20分)1. 在计算机系统中,CPU指的是什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 下列哪个选项不是计算机硬件的组成部分?A. 显示器B. 键盘C. 打印机D. 操作系统答案:D3. 计算机的内存主要是指什么?A. 硬盘B. 软盘C. 随机存取存储器(RAM)D. 只读存储器(ROM)答案:C4. 在计算机系统中,操作系统的主要作用是什么?A. 处理数据B. 管理硬件资源C. 执行程序D. 存储文件答案:B5. 以下哪个是计算机病毒的特征?A. 能够自我复制B. 能够自我修复C. 能够自我升级D. 能够自我销毁答案:A6. 计算机的存储单位中,1KB等于多少字节?A. 1000B. 1024C. 512D. 2048答案:B7. 计算机网络中,IP地址的作用是什么?A. 标识网络设备B. 传输数据C. 存储数据D. 管理网络设备答案:A8. 在计算机系统中,什么是二进制?A. 一种编程语言B. 一种数据表示方法C. 一种操作系统D. 一种存储设备答案:B9. 以下哪个选项是计算机软件的分类?A. 系统软件和应用软件B. 硬件和软件C. 操作系统和数据库D. 网络和存储答案:A10. 在计算机系统中,什么是字节?A. 存储单位B. 传输单位C. 显示单位D. 处理单位答案:A二、多选题(每题3分,共15分)1. 计算机的主要硬件组成部分包括哪些?A. 中央处理器(CPU)B. 存储器C. 输入设备D. 输出设备答案:A, B, C, D2. 以下哪些是计算机软件的类型?A. 系统软件B. 应用软件C. 硬件D. 网络软件答案:A, B, D3. 计算机网络的组成部分包括哪些?A. 服务器B. 工作站C. 网络协议D. 网络设备答案:A, B, C, D4. 以下哪些是计算机病毒的传播途径?A. 电子邮件B. 移动存储设备C. 网络下载D. 软件安装答案:A, B, C, D5. 计算机存储设备包括哪些?A. 硬盘B. 软盘C. 光盘D. 闪存答案:A, C, D三、判断题(每题1分,共10分)1. 计算机的内存越大,其处理速度就越快。

2014年考研计算机统考真题及答案解析

2014年考研计算机统考真题及答案解析

2014考研统考考研统考计算机基础综合真题解析计算机基础综合真题解析【回忆版】一、单项选择题单项选择题::第1~40小题小题,,每小题2分,共80分。

下列每题给出的四个选项中下列每题给出的四个选项中,,只有一个选项是最符合题目要求的只有一个选项是最符合题目要求的。

2、假设栈初始为空,将中缀表达式a/b-(c*d+e*f)/g 转化为等价后缀表达式过程中,当扫描到f 时,栈中的元素依次为:A 、+(*-B 、+(-*C 、/+(*-*D 、/+-*涉及考点涉及考点::考察中缀和后缀表达式的转化,并考察栈这种数据结构4、如下图二叉树进行中序线索化,则元素X 的左、右线索指向的元素为A 、 ecB 、 eaC 、 dcD 、 ba涉及考点涉及考点::中序线索化二叉树,找出左右线索5、森林F 转化为对应二叉树T ,则F 的叶结点个数是()A 、T 的叶结点个数B 、T 中度为1的结点个数C 、T 的左孩子指向为空的个数D 、T 的右孩子指向为空的个数涉及考点涉及考点::森林转化为二叉树做法:第一,断开除最左孩子的孩子节点,第二,连接孩子节点中各兄弟节点,第三,将树顺时针旋转45度第四,同理处理其他树。

第五,将所有树按照先后顺序依次作为右子树连接。

6、5个元素有4种编码方案,下列不是前缀编码的是A 、01,0000,0001,001,1B 、011,000,001,010,1C 、000,001,010,011,100D 、0,100,110,1110,1100涉及考点涉及考点::字符的前缀编码8、用哈希(散列)方法处理冲突(碰撞)时可能发生堆积(聚集)现象,则下列会直接受到堆积现象影响的是A 、存储效率B 、散列函数C 、载运因子D 、平均查找长度涉及考点涉及考点::哈希(三列)方法处理冲突堆积现象影响的因素9、存一棵具有15个关键词的4阶B 树,则含有关键词的结点可能有A 、5B 、6C 、10D 、15涉及考点涉及考点::B 树10、用希尔排序法,对一列数据序列排序时,若第一次排序结果为:9,1,4,13,7,8,20,23,15,则该排序可能的间隔是:A 、2B 、3C 、4D 、5涉及考点涉及考点::希尔排序法中的间隔11、下列最不可能是快速排序第二轮的结果是A 、2,3,5,4,6,7,9B 、2,7,5,6,4,3,9C 、3,2,5,4,7,6,9D 、4,2,3,5,7,6,9涉及考点涉及考点::快速排序法12、程序P 在装置M 执行时间为20秒,编译优化后,P 执行的指令数是以前的70%,但CPI 为以前的1.2倍,则现在P 在M 上的执行时间为A 、8.4秒B 、11.7秒C 、14.0秒D 、16.8秒涉及考点涉及考点::cpu 计算时间的计算方法。

2014年12月统考计算机题库-计算机安全

2014年12月统考计算机题库-计算机安全

单选题1、下面最难防范的网络攻击是______。

A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行_____。

A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A4、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在____。

A.内存B.外存C.CPUD.I/O设备答案:B7、计算机安全属性不包括______。

A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D8、下面说法正确的是____。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A10、计算机病毒最主要的特征是______。

A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性B.完整性C.可用性D.可靠性答案:C12、下面关于计算机病毒说法不正确的是_____。

2014计算机类专业课试卷及答案

2014计算机类专业课试卷及答案

河南省2014年普通高等学校对口招收中等职业学校毕业生考试计算机类专业课试题卷考生注意:所有答案都要写在答题卡上,写在试题卷上无效一、选择题(数据库技术-Access2003 1-25;计算机网络技术26-50。

每小题2分,共100分。

每小题中只有一个选项是正确的,请将正确选项涂在答题卡上)1.是指数据库中数据与数据之间的关系。

A.字段B.数据模型C.记录D.数据元素2.关系数据库中的所有数据均以的形式存放。

A.交叉表B.一维表C.三维表D.二维表3.在Access2003中,数据库和数据库对象的关系是A.一个数据库只能包含一个数据库对象B.一个数据库对象可包含多个数据库C.一个数据库可包含一个或若干个数据库对象D.数据库和数据库对象之间没有包含关系4.是数据库和用户之间的主要接口。

A.窗体B.页C.报表D.宏5.是数据表中其值能唯一标识一条记录的一个字段或多个字段的组合。

A.数据类型B.字段大小C.主键D.字段名6.Access2003数据表的字段有种数据类型。

A.8 B.9C.10 D.117.在Access2003中,不是数据表字段的数据类型。

A.货币型B.枚举型C.日期/时间型D.超链接型8.数据表视图是用来的视图。

A.浏览和编辑数据表数据内容B.编辑数据表的字段名称C.编辑数据表的字段类型D.编辑数据表的字段说明.9.在Access2003的通配符中,与任何单个数字字符匹配。

A.? B.*C.# D.[]10.按降序排序,速度、加速度、时间和距离的排序结果是A.时间、速度、距离、加速度B.速度、时间、加速度、距离C.时间、速度、加速度、距离D.速度、时间、距离、加速度11.在Access2003中,操作查询包含4种类型。

A.生成表查询、简单查询、更新查询、参数查询B.生成表查询、追加查询、更新查询、删除查询C.简单查询、更新查询、参数查询、追加查询D.追加查询、更新查询、删除查询、简单查询12.使用查询不仅可以创建新的查询,还可以对已存在的查询进行修改和编辑。

2014年12月统考计算机试题

2014年12月统考计算机试题

第1题题目类型: 单选题题目:电子计算机按使用范围分类,可以分为( )。

可选答案:1、巨型计算机、大中型机、小型计算机与微型计算机2、科学与过程计算计算机、工业控制计算机与数据计算机3、通用计算机与专用计算机4、电子数字计算机与电子模拟计算机第2题题目类型: 单选题题目:计算机的主要特点就是( )。

可选答案:1、运算速度快、存储容量大、性能价格比低2、运算速度快、性能价格比低、程序控制3、运算速度快、自动控制、可靠性高4、性能价格比低、功能全、体积小第3题题目类型: 单选题题目:计算机当前的应用领域广泛,但据统计其应用最广泛的领域就是( )。

可选答案:1、数据处理2、科学计算3、辅助设计4、过程控制第4题题目类型: 单选题题目:以下说法中正确的就是( )。

可选答案:1、计算机系统包括硬件系统与软件系统2、小型机亦称为微机3、数字计算机可直接处理连续变化的模拟量4、主机包括CPU、显示器与键盘第5题题目类型: 单选题题目:在WINDOWS中,对文件进行存取操作,其方式就是( )。

可选答案:1、按文件大小进行存取2、按文件名进行存取3、按文件夹内的内容存取4、按文件夹目录存取第6题题目类型: 单选题题目:在Word软件中,水平标尺出现在Word工作区的( )。

可选答案:1、左侧2、顶部3、右侧4、底部第7题题目类型: 单选题题目:一般所说的拨号入网,就是指通过( )与Internet服务器连接。

可选答案:1、微波2、公用电话系统3、专用电缆4、电视线路第8题题目类型: 单选题题目:计算机安全的属性不包括( )。

可选答案:1、保密性2、完整性3、不可抵赖性与可用性4、数据的合理性第9题题目类型: 单选题题目:Excel 2010工作簿文件的默认扩展名为( )。

可选答案:1、docx2、xlsx3、pptx第10题题目类型: 单选题题目:PowerPoint 2010中主要的编辑视图就是( )。

可选答案:1、幻灯片浏览视图2、普通视图3、幻灯片阅读视图4、备注页视图第1题题目类型: 单选题题目:客观事物的属性表示为_( )。

2014年信息安全技术试题答案汇总(全)DOC

2014年信息安全技术试题答案汇总(全)DOC

考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

2014年计算机基础知识试题及答案

2014年计算机基础知识试题及答案

第一部分一、单项选择题1.世界上第一台电子数字计算机取名为( )。

A.UNIVACB.EDSACC.ENIACD.EDV AC2.操作系统的作用是()。

A.把源程序翻译成目标程序B.进行数据处理C.控制和管理系统资源的使用D.实现软硬件的转换3.个人计算机简称为PC机,这种计算机属于( )。

A.微型计算机B.小型计算机C.超级计算机D.巨型计算机4.目前制造计算机所采用的电子器件是( )。

A.晶体管B.超导体C.中小规模集成电路D.超大规模集成电路5.一个完整的计算机系统通常包括( )。

A.硬件系统和软件系统B.计算机及其外部设备C.主机、键盘与显示器D.系统软件和应用软件6.计算机软件是指( )。

A.计算机程序B.源程序和目标程序C.源程序D.计算机程序及有关资料7.计算机的软件系统一般分为( )两大部分。

A.系统软件和应用软件B.操作系统和计算机语言C.程序和数据D.DOS和WINDOWS8.在计算机内部,不需要编译计算机就能够直接执行的语言是( )。

A.汇编语言B.自然语言C.机器语言D.高级语言9.主要决定微机性能的是( )。

A.CPUB.耗电量C.质量D.价格10.微型计算机中运算器的主要功能是进行( )。

A.算术运算B.逻辑运算C.初等函数运算D.算术运算和逻辑运算11.MIPS常用来描述计算机的运算速度,其含义是( )。

A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令12.计算机存储数据的最小单位是二进制的( )。

A.位(比特)B.字节C.字长D.千字节13.一个字节包括( )个二进制位。

A.8B.16C.32D.6414.1MB等于( )字节。

A.100000B.1024000C.1000000D.104857615.下列数据中,有可能是八进制数的是( )。

A.488B.317C.597D.18916.与十进制36.875等值的二进制数是( )。

2014年计算机统考真题及解析

2014年计算机统考真题及解析

A.{3}和{1} B.{2,3}和{1} C.{2,3}和{1,2} D.{1,2,3}和{1} 35.下列因素中,不会影响信道数据传输速率的是 。 A.信噪比 B.频率宽带 C.调制速率 D.信号传播速度 36. 主机甲与主机乙之间使用后退 N 帧协议(GBN)传输数据, 甲的发送窗口尺寸为 1000, 数据帧长为 1000 字节,信道带宽为 100Mbps,乙每收到一个数据帧立即利用一个短帧(忽略 其传输延迟)进行确认,若甲乙之间的单向传播延迟是 50ms,则甲可以达到的最大平均数据 传输速率约为 。 A.10Mbps B.20Mbps C.80Mbps D.100Mbps 37.站点 A、B、C 通过 CDMA 共享链路,A、B、C 的码片序列(chipping sequence)分 别是(1,1,1,1)、(1,-1,1,-1)和(1,1,-1,-1)。若 C 从链路上收到的序列是(2,0,2,0,0,-2,0,-2,0,2,0,2), 则 C 收到 A 发送的数据是 。 A.000 B.101 C.110 D.111 38.主机甲和主机乙已建立了 TCP 连接,甲始终以 MSS=1KB 大小的段发送数据,并 一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为 10KB 的确认段。若甲在 t 时刻发生超时时拥塞窗口为 8KB,则从 t 时刻起,不再发生超时的情况下,经过 10 个 RTT 后,甲的发送窗口是 。 A.10KB B.12KB C.14KB D.15KB 39.下列关于 UDP 协议的叙述中,正确 的是 。 .. I.提供无连接服务 II.提供复用/分用服务 III.通过差错校验,保障可靠数据传输 A.仅 I B.仅 I、II C.仅 II、III D.I、II、III 40.使用浏览器访问某大学 Web 网站主页时,不可能 使用到的协议是 。 ...

2014年12月计算机必考真题计算机安全

2014年12月计算机必考真题计算机安全

1、计算机安全属性不包括。

A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是。

A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是。

A: 一种侵犯计算机的细菌B: 一种坏的磁盘区域C: 一种特殊程序D: 一种特殊的计算机答案:C6、以下软件不是杀毒软件。

A:瑞星B: IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为A:消息唯一QQ : 58300771 2014年12月新版大纲题库已更新.唯一QQ : 58300771 2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是oA:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是oA:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括。

A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括。

A:消息认证B:身份认证C: IP认证D:数字签名答案:C12、消息认证的内容不包括。

《2014版计算机专业基础综合历年统考真题及思路分析》试读版

《2014版计算机专业基础综合历年统考真题及思路分析》试读版


10 章
存储器层次结构
存储资料就无法再将之改变或删除。通常用在不需要经常变更资料的电子或计算机系统中, 资料并不会因为电源关闭而消失。
10.4 10.5
只读存储器未考 Flash 存储器[1,0]
) 。
下列关于闪存(Flash Memory)的叙述中,错误的是( A.信息可读可写,并且读、写速度一样快 B.存储元由 MOS 管组成,是一种半导体存储器 C.掉电后信息不丢失,是一种非易失性存储器 D.采用随机访问方式,可替代计算机外部存储器
4K 8 =2; RAM 区为 60KB, 也就是 60K8 2K 8
60K 8 =30。 4K 4
位,需要选用 4K4 位的 RAM 芯片,假设需要 m 片,则 m=
【总结】 芯片数量计算公式:如果要求将容量为 ab 的芯片组成容量为 cd 的芯片,假设需要芯 片的数量为 n,则 n (c d) / a b (整个存储器的容量除以单个芯片的容量) 。其中 ab 中 a 是字线,连接的是地址线;b 是位线,连接的是数据线。
图 10-1
【总结】 存储器的大、小端法:就是字节在内存中的存放顺序问题,如果某数据只有一个字节, 也就不存在大端法和小端法了。 小端法就是低位字节排放在内存的低地址端,高位字节排放在内存的高地址端。 大端法就是高位字节排放在内存的低地址端,低位字节排放在内存的高地址端。 例如:32bit 宽的数 0x12345678 在小端法模式下,CPU 内存中的存放方式(假设从地址 0x4000 开始存放)如下。 内存地址存放内容 0x4003 0x12 0x4002 0x34 0x4001 0x56 0x4000 0x78 顺序为 78563412 而在大端法模式下,CPU 内存中的存放方式则为: 内存地址存放内容 0x4003 0x78 0x4002 0x56 0x4001 0x34 0x4000 0x12 顺序为 12345678,这个更符合人的思维习惯

2014年12月CCF计算机协会能力测试真题

2014年12月CCF计算机协会能力测试真题
接下来 m 行,每行包含三个整数 ai, bi, ci,表示第 ai 片麦田与第 bi 片麦田之间可以建立一条水渠,所需要的费用为 ci。 输出格式
输出一行,包含一个整数,表示灌溉所有麦田所需要的最小费用。 样例输入
44 121 234 242 343
样例输出
6
样例说明 建立以下三条水渠:麦田 1 与麦田 2、麦田 2 与麦田 4、麦田 4 与麦田
33 0000500000000024 0000000200000021 0000000003000025 121 135 231
样例输出
67
样例说明 城市 1 每周五生产 5 吨货物,把其中 2 吨运到存储费用低廉的城市 2
存储,把 1 吨运到城市 3 存储,剩下的 2 吨留在城市 1。 在次周一的时候城市 2 会消耗掉存放在那里的 2 吨货物。为了节约存
利用部分麦田作为“中转站”,利用水渠连接不同的麦田,这样只要一片 麦田能被灌溉,则与其连接的麦田也能被灌溉。
现在雷雷知道哪些麦田之间可以建设水渠和建设每个水渠所需要的费 用(注意不是所有麦田之间都可以建立水渠)。请问灌溉所有麦田最少需 要多少费用来修建水渠。 输入格式
输入的第一行包含两个正整数 n, m,分别表示麦田的片数和雷雷可以 建立的水渠的数量。麦田使用 1, 2, 3, „„依次标号。
3。 评测用例规模与约定
前 20%的评测用例满足:n≤5。 前 40%的评测用例满足:n≤20。 前 60%的评测用例满足:n≤100。 所有评测用例都满足:1≤n≤1000,1≤m≤100,000,1≤ci≤10,000。
试题名称: 第五题 货物调度
时间限制: 1.0s
内存限制: 256.0MB
储成本,将囤放在城市 1 的货物运到城市 2 存放。周三再将所有货物运到 城市 3 以满足该城市的需求。

2014年12月考试计算机基础 B 卷

2014年12月考试计算机基础 B 卷

2014年12月考试计算机基础 B 卷考试批次:201402批次课程:计算机基础已做/题量10 / 10 5 / 5 10 / 10 10 / 10 4 / 4 39 / 39 得分/分值18 / 20 20 / 20 20 / 20 19 / 20 20 / 20 97 / 100一、单项选择题(共10题、总分20分、得分18分)1. Windows 7操作系统中,可以添加的打印机的类型是 ______ 。

(本题分数:2 分,本题得分:2 分。

)A、本地B、远程C、本地和远程D、激光打印机和喷墨打印机2. 计算机当前已应用于各种行业、各种领域,而计算机最早的设计是针对 ______ 。

(本题分数:2 分,本题得分:2 分。

)A、数据处理B、科学计算C、辅助设计D、过程控制3. 新创建的工作簿包含的工作表数量是 ______ (本题分数:2 分,本题得分:2 分。

)A、1B、2C、3D、由用户定义4. Windows 7操作系统中,下面哪个地方不能新建文件夹 ______ 。

(本题分数:2 分,本题得分:2 分。

)A、桌面B、资源管理器C、C盘D、回收站5. 在Excel中,”图表1”是”sheet1 “工作表的图表工作表,当”sheet1 “工作表被删除后,则 1 (本题分数:2 分,本题得分:2 分。

)A、“图表1”自动被删除B、“图表1”不受影响C、“图表1”仍存在,但不可使用D、“图表1”必须删除,否则工作簿无法关闭6. 下列设备中,既可以作为输入设备又可以作为输出设备的是 1 。

(本题分数:2 分,本题得分:2 分。

)A、键盘B、打印机C、显示器D、磁盘驱动器7. 在Excel中,输入特殊符号,可使用Excel提供的 1 对话框进行输入。

(本题分数:2 分,本题得分:0 分。

)A、符号B、特殊符号C、函数D、对象8. 下列不是计算机总线结构的是 1 。

(本题分数:2 分,本题得分:2 分。

2014年下半年计算机水平考试中级真题及答案全解析

2014年下半年计算机水平考试中级真题及答案全解析

目录2014年下半年系统集成项目管理工程师上午真题 (2)2014年下半年系统集成项目管理工程师上午答案解析 (15)2014年下半年系统集成项目管理工程师下午案例分析真题 (16)2014年下半年系统集成项目管理工程师下午案例分析答案解析 (20)2014年下半年系统集成项目管理工程师上午真题1.根据《计算机信息系统集成企业资质等级评定条件(2012年修定版)》规定,对于申请一级资质的企业来说,需要满足的综合条件是()。

A.取得计算机信息系统集成企业二级资质的时间不少于两年B.拥有信息系统工程监理单位资质C.企业主业是计算机信息系统集成,近三年的系统集成收入总额占营业收入总额的比例不低于85%D.企业注册资本和实收资本均不少于8000万元2. ()不是当前我国信息系统服务管理主要内容。

A.计算机信息系统集成企业资质管理B.信息系统项目经理资质管理C.信息系统工程监理单位资质管理D.信息化和工业化融合咨询服务管理3.企业在信息化过程中,要形成高水平、稳定的信息化人才队伍,建立和完善信息化人才激励机制。

这一做法符合信息化发展过程中的()。

A.效益原则B.“一把手”原则C.中长期与短期建设相结合的原则D.以人为本的原则4.()不属于电子商务基础设施。

A.智能交通监控平台B.TCP/IP互联网协议C.WEB服务器D.中国银联网络支付平台5.目前,在电子商务交易过程中支付方式很多,按照支付的流程不同,主要存在四种电子商务支付模式:支付网关模式、网上银行模式、第三方支付模式和手机支付模式。

()不属于第三方支付模式。

A.拉卡拉B.支付宝C.余额宝D.财付通6.电子商务物流又称网上物流,是基于互联网技术,创造性推动物流行业发展的新商业模式。

通过互联网,物流公司能够被更大范围内的货主客户主动找到,能够在全国乃至世界范围内拓展业务。

()不是当前电子商务的常用物流模式。

A.联合物流模式B.第三方物流模式C.第二方物流模式27.“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、计算机安全属性不包括______。

A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是______。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是______。

A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下______软件不是杀毒软件。

A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:消息唯一QQ:58300771 2014年12月新版大纲题库已更新.唯一QQ:58300771 2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括________。

A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_______。

A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。

A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。

A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。

A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。

A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。

A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。

A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。

A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。

A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。

A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。

A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、下列有关计算机病毒的说法中,错误的是______。

A:计算机病毒可以通过WORD文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C32、从技术上讲,计算机安全不包括______。

A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B33、下面最不可能是病毒引起的现象是______。

A:即使只打开一个Word文件,也显示"内存不够"B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C34、下面最不可能是病毒引起的现象是______。

A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案:C35、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D36、下面,叙述正确的是______。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。

A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。

A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C42、下面关于计算机病毒的特征,说法不正确的是______。

A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B43、下面关于计算机病毒说法正确的是______。

A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案:C44、下面关于计算机病毒说法正确的是______。

A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是______。

A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B46、访问控制技术主要是实现数据的______。

A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、访问控制根据应用环境不同,可分为三种,它不包括________。

A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A52、以下属符合网络行为规范的是________。

A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D53、下面不属于计算机病毒的是_______。

相关文档
最新文档