2014年12月计算机必考真题计算机安全

合集下载

2014年12月计算机必考真题基础知识

2014年12月计算机必考真题基础知识

1、下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。

A:世界上第一台计算机是1946年在美国诞生的B:它主要采用电子管作为主要电子器件C:确定使用高级语言进行程序设计D:它主要用于弹道计算答案:C2、世界上第一台电子数字计算机采用的电子器件是______。

A:大规模集成电路B:小规模集成电路C:晶体管D:电子管答案:D3、第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。

A:工艺水平B:元器件C:设计水平D:元材料答案:B4、以下不属于电子数字计算机特点的是______。

A:运算快速B:计算精度高C:体积庞大D:通用性强答案:C5、电子计算机最主要的工作原理是______。

A:高速度B:存储程序与程序控制C:高精度D:记忆力强答案:B6、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。

",该描述说明计算机具有______。

A:自动控制能力B:高速运算的能力C:记忆能力D:很高的计算精度答案:D唯一QQ:2014年12月新版大纲题库已更新.唯一QQ:2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

7、"计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。

",该描述说明计算机具有______。

A:自动控制能力B:高速运算的能力C:记忆能力D:逻辑判断能力答案:D8、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的____。

A:高速运算B:存储功能C:可编程性D:指令系统答案:C9、计算机内部用于处理数据和指令的编码是____。

A:十进制码B:二进制码C:十六进制码D:汉字编码答案:B10、在计算机领域中,通常用大写英文字母"B"来表示____。

计算机基础统考题计算机安全

计算机基础统考题计算机安全

计算机安全单选题1、计算机病毒不可以______。

A:破坏计算机硬件B:破坏计算机中的数据C:使用户感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用B:删除所有文件C:进行格式化D:删除文件答案:C4、下列关于计算机病毒叙述中,错误的是______。

A:计算机病毒具有潜伏性B:计算机病毒具有传染性C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒是一个特殊的寄生程序答案:C5、下列防止电脑病毒感染的方法,错误的是______。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B6、计算机病毒具有______。

A:传播性,潜伏性,破坏性B:传播性,破坏性,易读性C:潜伏性,破坏性,易读性D:传播性,潜伏性,安全性答案:A7、计算机一旦染上病毒,就会________。

A:立即破坏计算机系统B:立即设法传播给其它计算机C:等待时机,等激发条件具备时就执行D:立即改写用户的某些数据答案:C8、以下哪一项不属于计算机病毒的防治策略_______。

A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D9、对计算机病毒描述正确的是______。

A:生物病毒的变种B:一个word文档C:一段可执行的代码D:不必理会的小程序答案:C10、下列不属于网络安全的技术是________。

A:防火墙B:加密狗C:认证D:防病毒答案:B11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A:假冒B:窃听C:篡改D:伪造答案:B12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

2014年12月计算机网络联考试卷B

2014年12月计算机网络联考试卷B

注意事项:1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。

C.树型D.分布式6、虚拟局域网的技术基础是()技术。

A. 局域网交换B.双绞线C. 路由D.冲突检测7、DNS完成()的映射变换。

A.域名地址与IP地址之间B.物理地址到IP地址C.IP地址到物理地址D.主机地址到网卡地址8. 大多数情况下,网络接口卡实现的是()。

A.物理层和数据链路层的协议B. 物理层、数链层、网络层的协议C. 物理层、网络层的协议D. 网络层的协议9、HUB是()层的设备。

A.物理层B.数据链路层C.网络层D.运输层10、路由器工作在()层。

A.物理层B.数据链路层C.网络层D.运输层11、电子邮件协议是()的协议。

A.应用层B.数据链路层C.网络层D.运输层12、实现通信协议的软件一般固化在()的ROM中A、微机主板B、IDE卡C、网卡D、MODEM卡13、提供建立、维护和拆除端到端连接的是( )层。

A.物理层B.数据链路层C.网络层D.运输层14、交换式局域网的核心设备是()。

A.中继器B.交换机C.集线器D.路由器15、不属于TCP拥塞控制机制的是()。

A、慢启动B、滑动窗口C、拥塞避免D、快速重传和快速恢复16、()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。

A、屏幕保护程序B、防火墙C、杀病毒软件D、网关17、以下IP地址中,属于C类地址的是()。

A、112.213.12.23B、210.123.23.12C、23.123.213.23D、156.123.32.1218、WWW是()的缩写。

A、Wide Web WorldB、Web Wide WorldC、World Wide WebD、Web World Wide19、FTP指的是()。

A、万维网B、电子邮件C、文件传输D、远程登录20、组建计算机网络的目的是实现连网计算机系统的()。

2014年12月计算机应用基础选择题小抄打印版(2张)

2014年12月计算机应用基础选择题小抄打印版(2张)

以下为小抄说明
本文件包提供给个别有需要在考前做强化记忆突击学习使用的同学,请勿用于其他用途。

2个文件夹的内容一样,根据自己的需要准备,可以打印,可以放U盘、刻录光盘或手机
简化版只保留了题目的前几个汉字,,之后直接跟答案,已按题目首字的拼音做A-Z排序,答案固定不变。

选择题的举例:
举例说明:
HTML的中文全称是______。

A:超文本标记语言
B:超文本文件
C:超媒体文件
D:超文本传输协议
这是完整的题目,看到前面是“HTML”我们就知道答案是A
文档放大:按住ctrl滚动鼠标滚珠
计算机建议最好能掌握解题的方法,毕竟是电脑考试,计算机的一些内容可以直接从电脑上找到,比如说选择题:
例:二进制数1011010 转换成十进制数为多少?///P:可以使用附件中的计算器(针对数制转换)使用计算器直接进行计算。

(附件—计算器—查看—科学型)
使用软件中的帮助系统,比如打开某个软件可以按F1,会出来帮助信息。

例:常用的术语,如SMTP、POP3、FTP等。

例:在WORD中,给文档加上水印。

使用帮助,输入关键字“水印”,单击“搜索”按钮,并显示帮助信息。

在软件中直接输入题目的要求,查看结果。

计算机安全真题及答案

计算机安全真题及答案

1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

2014年信息安全技术试题答案汇总(全)DOC

2014年信息安全技术试题答案汇总(全)DOC

考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

西南石油大学2014年计算机真题及答案

西南石油大学2014年计算机真题及答案

西南石油大学2014年计算机真题及答案一丶选择题(30分)1 下列叙述中,正确的是( )。

A.一个字符的标准ASCII码占一个字节的存储量,其最高位二进制总为0B.大写英文字母的ASCII码值大于小写英文字母的ASCII码值C.同一个英文字母(如A)的ASCII码和它在汉字系统下的全角内码是相同的D.一个字符的ASCII码与它的内码是不同的正确答案:D2 下列各组软件中,属于应用软件的一组是( )。

A.WindowsXP和管理信息系统B.Unix和文字处理程序C.Linux和视频播放系统D.Office2003和军事指挥程序正确答案:D答案解析:WindowsXP、Unix、Linux都属于操作系统,Office2003和军事指挥程序属于应用软件。

3 计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和( )。

A.键盘B.鼠标C.输入设备D.显示器正确答案:C4. 下面叙述中错误的是( )。

A.软件测试的目的是发现错误并改正错误B.对被调试的程序进行“错误定位”是程序调试的必要步骤C.程序调试通常也称为DebugD.软件测试应严格执行测试计划,排除测试的随意性正确答案:A5 无符号二进制整数101001转换成十进制整数等于( )。

A.41B.43C.45D.39正确答案:A6 按操作系统的分类,UNIX操作系统是( )。

A.批处理操作系统B.实时操作系统C.分时操作系统D.单用户操作系统正确答案:C7 下面关于“计算机系统”的叙述中,最完整的是( )。

A.“计算机系统”就是指计算机的硬件系统B.“计算机系统”是指计算机上配置的操作系统C.“计算机系统”由硬件系统和安装在上的操作系统组成D.“计算机系统”由硬件系统和软件系统组成正确答案:D8 下列关于计算机病毒的叙述中,错误的是( )。

A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.计算机病毒具有传染性正确答案:A答案解析:反病毒软件并不能查杀全部病毒。

2014年12月计算机必考真题计算机安全

2014年12月计算机必考真题计算机安全

1、计算机安全属性不包括。

A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是。

A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是。

A: 一种侵犯计算机的细菌B: 一种坏的磁盘区域C: 一种特殊程序D: 一种特殊的计算机答案:C6、以下软件不是杀毒软件。

A:瑞星B: IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为A:消息唯一QQ : 58300771 2014年12月新版大纲题库已更新.唯一QQ : 58300771 2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是oA:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是oA:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括。

A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括。

A:消息认证B:身份认证C: IP认证D:数字签名答案:C12、消息认证的内容不包括。

2014年12月统考计算机题库-计算机安全

2014年12月统考计算机题库-计算机安全

单选题1、下面最难防范的网络攻击是。

A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行。

A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是。

A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A4、以下关于防火墙的说法,不正确的是。

A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在。

A.内存B.外存C.CPUD.I/O设备答案:B7、计算机安全属性不包括。

A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D8、下面说法正确的是_______ 。

A.计算机病毒是计算机布足计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指。

A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A10、计算机病毒最主要的特征是。

A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A.保密性B.完整性C.可用性D.可靠性答案:C12、下面关于计算机病毒说法不正确的是。

A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法答案:B13、下面关于防火墙说法正确的是。

2014年12月CCF计算机协会能力测试真题

2014年12月CCF计算机协会能力测试真题
接下来 m 行,每行包含三个整数 ai, bi, ci,表示第 ai 片麦田与第 bi 片麦田之间可以建立一条水渠,所需要的费用为 ci。 输出格式
输出一行,包含一个整数,表示灌溉所有麦田所需要的最小费用。 样例输入
44 121 234 242 343
样例输出
6
样例说明 建立以下三条水渠:麦田 1 与麦田 2、麦田 2 与麦田 4、麦田 4 与麦田
33 0000500000000024 0000000200000021 0000000003000025 121 135 231
样例输出
67
样例说明 城市 1 每周五生产 5 吨货物,把其中 2 吨运到存储费用低廉的城市 2
存储,把 1 吨运到城市 3 存储,剩下的 2 吨留在城市 1。 在次周一的时候城市 2 会消耗掉存放在那里的 2 吨货物。为了节约存
利用部分麦田作为“中转站”,利用水渠连接不同的麦田,这样只要一片 麦田能被灌溉,则与其连接的麦田也能被灌溉。
现在雷雷知道哪些麦田之间可以建设水渠和建设每个水渠所需要的费 用(注意不是所有麦田之间都可以建立水渠)。请问灌溉所有麦田最少需 要多少费用来修建水渠。 输入格式
输入的第一行包含两个正整数 n, m,分别表示麦田的片数和雷雷可以 建立的水渠的数量。麦田使用 1, 2, 3, „„依次标号。
3。 评测用例规模与约定
前 20%的评测用例满足:n≤5。 前 40%的评测用例满足:n≤20。 前 60%的评测用例满足:n≤100。 所有评测用例都满足:1≤n≤1000,1≤m≤100,000,1≤ci≤10,000。
试题名称: 第五题 货物调度
时间限制: 1.0s
内存限制: 256.0MB
储成本,将囤放在城市 1 的货物运到城市 2 存放。周三再将所有货物运到 城市 3 以满足该城市的需求。

2014年12月统考-计算机试题

2014年12月统考-计算机试题

第1题题目类型:单选题题目:电子计算机按使用范围分类,可以分为()。

可选答案:1.巨型计算机、大中型机、小型计算机和微型计算机2.科学与过程计算计算机、工业控制计算机和数据计算机3.通用计算机和专用计算机4.电子数字计算机和电子模拟计算机第2题题目类型:单选题题目:计算机的主要特点是()。

可选答案:1.运算速度快、存储容量大、性能价格比低2.运算速度快、性能价格比低、程序控制3.运算速度快、自动控制、可靠性高4.性能价格比低、功能全、体积小第3题题目类型:单选题题目:计算机当前的应用领域广泛,但据统计其应用最广泛的领域是()。

可选答案:1.数据处理2.科学计算3.辅助设计4.过程控制第4题题目类型:单选题题目:以下说法中正确的是()。

可选答案:1.计算机系统包括硬件系统和软件系统2.小型机亦称为微机3.数字计算机可直接处理连续变化的模拟量4.主机包括CPU、显示器和键盘第5题题目类型:单选题题目:在WINDOWS中,对文件进行存取操作,其方式是()。

可选答案:1.按文件大小进行存取2.按文件名进行存取3.按文件夹内的内容存取4.按文件夹目录存取第6题题目类型:单选题题目:在Word软件中,水平标尺出现在Word工作区的()。

可选答案:1.左侧2.顶部3.右侧4.底部第7题题目类型:单选题题目:一般所说的拨号入网,是指通过()与Internet服务器连接。

可选答案:1.微波2.公用电话系统3.专用电缆4.电视线路第8题题目类型:单选题题目:计算机安全的属性不包括()。

可选答案:1.保密性2.完整性3.不可抵赖性和可用性4.数据的合理性第9题题目类型:单选题题目:Excel 2010工作簿文件的默认扩展名为()。

可选答案:1.docx2.xlsx3.pptx第10题题目类型:单选题题目:PowerPoint 2010中主要的编辑视图是()。

可选答案:1.幻灯片浏览视图2.普通视图3.幻灯片阅读视图4.备注页视图第1题题目类型:单选题题目:客观事物的属性表示为_()。

2014年12月考试计算机基础 B 卷

2014年12月考试计算机基础 B 卷

2014年12月考试计算机基础 B 卷考试批次:201402批次课程:计算机基础已做/题量10 / 10 5 / 5 10 / 10 10 / 10 4 / 4 39 / 39 得分/分值18 / 20 20 / 20 20 / 20 19 / 20 20 / 20 97 / 100一、单项选择题(共10题、总分20分、得分18分)1. Windows 7操作系统中,可以添加的打印机的类型是 ______ 。

(本题分数:2 分,本题得分:2 分。

)A、本地B、远程C、本地和远程D、激光打印机和喷墨打印机2. 计算机当前已应用于各种行业、各种领域,而计算机最早的设计是针对 ______ 。

(本题分数:2 分,本题得分:2 分。

)A、数据处理B、科学计算C、辅助设计D、过程控制3. 新创建的工作簿包含的工作表数量是 ______ (本题分数:2 分,本题得分:2 分。

)A、1B、2C、3D、由用户定义4. Windows 7操作系统中,下面哪个地方不能新建文件夹 ______ 。

(本题分数:2 分,本题得分:2 分。

)A、桌面B、资源管理器C、C盘D、回收站5. 在Excel中,”图表1”是”sheet1 “工作表的图表工作表,当”sheet1 “工作表被删除后,则 1 (本题分数:2 分,本题得分:2 分。

)A、“图表1”自动被删除B、“图表1”不受影响C、“图表1”仍存在,但不可使用D、“图表1”必须删除,否则工作簿无法关闭6. 下列设备中,既可以作为输入设备又可以作为输出设备的是 1 。

(本题分数:2 分,本题得分:2 分。

)A、键盘B、打印机C、显示器D、磁盘驱动器7. 在Excel中,输入特殊符号,可使用Excel提供的 1 对话框进行输入。

(本题分数:2 分,本题得分:0 分。

)A、符号B、特殊符号C、函数D、对象8. 下列不是计算机总线结构的是 1 。

(本题分数:2 分,本题得分:2 分。

中南大学2014年12月网络教育课程考试《计算机安全技术》复习题及参考答案

中南大学2014年12月网络教育课程考试《计算机安全技术》复习题及参考答案

《计算机安全技术》复习题及参考答案请结合自身的工作,从技术、管理、法律等方面论述如何构筑完整的计算机安全体系。

随着信息技术的突飞猛进、计算机的逐步普及,网络应用已经深入千家万户,人类进入网络时代,对网络的依赖性也越来越大。

不断发展的网络应用,来自网络病毒的传播与黑客的破坏严重影响了计算机系统的正常使用,安全问题随之产生,计算机安全越来越成为人们关注的焦点.网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。

由于我本人使用计算机也已经很多年,经历过QQ被盗,接收垃圾邮件,病毒强制程序终止,木马等。

现在我的电脑上一直都安装着杀毒软件,并定期杀毒,能深刻感受到网络安全对我们的重要性。

下面从三方面进行说明。

一,技术方面。

先进的网络安全技术是网络安全的根本保证。

用户应首先对安全风险进行评估,选择合适的安全服务种类及安全机制,然后融合先进的安全技术,形成一个全方位的安全体系。

1,信息加密技术。

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。

数据加密过程就是通过加密系统把原始的数字信息,按照加密算法变换成与明文完全不同得数字信息的过程。

2,防火墙技术。

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。

在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。

防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。

目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。

2014年12月计算机网络联考试卷A

2014年12月计算机网络联考试卷A

1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。

5、一般来说,单模光纤的传输距离比多模光纤的传输距离()。

A.短B.长C.一样D.无法比较6、在网络层数据封装过程中,加入的地址信息是指()A. 物理地址B. 根据具体的协议来定C. 网络服务访问点D. IP地址7、100Base-T使用哪一种传输介质?()A.同轴电缆线路B.双绞线C.光纤D.红外线8、按传输媒介分,找出选项中不同的一项()。

A、微波B、光纤C、激光D、红外线9、万维网采用()协议实现各种超链的链接的。

A.HTTPB.HTMLC.URLD.FTP10.在以下传输介质中,带宽最宽、抗干扰能力最强的是。

A.双绞线B.无线信道C.同轴电缆D.光纤11.在网络互连设备中,交换机处于。

A.物理层B.数据链路层C.网络层D.高层12.网络按其拓扑结构进行分类,可分为。

A.局域网、广域网、城域网B.共用网、专用网C.星型网、总线型网、环型网D.有线网、无线网13. telnet协议的熟知端口是。

A.21B.23C.80D.2514.用于域名解析的应用层协议是。

A.DNSB.TCPC.SNMPD.SMTP15. 按IPv4的地址规则,不可在网络上真实存在的主机IP地址是。

A.22.22.222.26B.202.112.1.36C.162.268.12.11D.210.42.24.2116.在OSI参考模型的各层次中,的数据传送单位是比特。

A. 物理层B.运输层C.网络层D.数据链路层17、实现通信协议的软件一般固化在()的ROM中A、微机主板B、IDE卡C、网卡D、MODEM卡18、建立TCP连接需要()个阶段。

A.2B.4C.3D.119、在域名中, 其二级域名是()。

A. cnB. ccnuC. eduD. mail20、()最先提出了分组交换的思想。

A.ARPANETB.OCTOPUSC.DATAPACD.NEWHALL21、Internet的网络层含有四个重要的协议,分别为()A、IP,ICMP,ARP,UDPB、TCP,ICMP,UDP,ARPC、IP,ICMP,ARP,RARPD、UDP,IP,ICMP,RARP22、不列说法不正确的是()A. 以太网中可以不需要网络层B. 数据链路层与网络的物理特性无关C. OSI模型中,表示层处理语法问题,会话层处理语义问题1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持1、计算机安全属性不包括________ 。

A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______ 。

A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是 ________ 。

A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是 ________。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是_______ 。

A: 一种侵犯计算机的细菌B: —种坏的磁盘区域C: 一种特殊程序D: —种特殊的计算机答案:C6、以下_____ 软件不是杀毒软件。

A:瑞星B: IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为 _________ 。

A:消息唯一QQ: 2014年12月新版大纲题库已更新.唯一QQ : 2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是 _______ 。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案: D9、以下不属于网络行为规范的是 ________ 。

A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案: D10、影响网络安全的因素不包括 _________ 。

A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案: B11、认证技术不包括 _____ 。

A:消息认证B:身份认证C: IP 认证D:数字签名答案: C12、消息认证的内容不包括 ______ 。

A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案: C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是A:路由器B:防火墙C:交换机D:网关答案: B14、以下四项中, _____ 不属于网络信息安全的防范措施。

A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为 ________ A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是 __________ 。

A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案: B17、下面关于防火墙说法正确的是 _______ 。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案: A18、访问控制不包括 ___________ 。

A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案: D19、下面关于防火墙说法不正确的是 _____ 。

A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案: A20、认证技术不包括 _____ 。

A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案: D21、下面并不能有效预防病毒的方法是 _______ 。

A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的I盘设置为只读答案: B 22、杀毒软件不可能杀掉的病毒是 _______ 。

A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D: U盘上的病毒答案: A23、让只有合法用户在自己允许的权限内使用信息,它属于 __________ 。

A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案: D24、下面为预防计算机病毒,不正确的做法是 ______ 。

A: —旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案: A25、验证某个信息在传送过程中是否被篡改,这属于 ______ 。

A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案: A26、计算机染上病毒后不可能出现的现象是 ________ 。

A:系统出现异常启动或经常"死机”B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案: D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案: C28、计算机不可能传染病毒的途径是 _______ 。

A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案: A29、可审性服务的主要手段是 ______ 。

A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括 _______ 。

A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案: B31、下列有关计算机病毒的说法中,错误的是 _________ 。

A:计算机病毒可以通过WOF文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案: C32、从技术上讲,计算机安全不包括 _______ 。

A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案: B33、下面最不可能是病毒引起的现象是 _______ 。

A:即使只打开一个Word文件,也显示"内存不够"B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案: C34、下面最不可能是病毒引起的现象是 _______ 。

A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案: C35、影响信息处理环节不安全的因素不包括 _______ 。

A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案: D36、下面,叙述正确的是 _____ 。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A 37、网络安全服务体系中,安全服务不包括 ________ 。

A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括 ______ 。

A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案: D39、消息认证的内容不包括 ______ 。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案: C40、消息认证的内容不包括 ______ 。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案: C41、消息认证的内容不包括 ______ 。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案: C42、下面关于计算机病毒的特征,说法不正确的是 ________ 。

A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案: B43、下面关于计算机病毒说法正确的是 _______ 。

A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案: C44、下面关于计算机病毒说法正确的是 _______ 。

A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是 _______ 。

A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案: B46、访问控制技术主要是实现数据的 ______ 。

A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案: A47、访问控制技术主要的目的是 ______ 。

A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案: D48、关于防火墙技术,说法正确的是 ______ 。

A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案: C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是A:保密性B:不可抵赖性C:可用性D:可靠性答案: C50、通信双方对其收、发过的信息均不可抵赖的特性指的是 _________ 。

A:保密性B:不可抵赖性C:不可复制性D:可靠性答案: B51、访问控制根据应用环境不同,可分为三种,它不包括 ___________ 。

相关文档
最新文档