新版计算机一级考试理论试题第9部分计算机安全与职业道德

新版计算机一级考试理论试题第9部分计算机安全与职业道德
新版计算机一级考试理论试题第9部分计算机安全与职业道德

第9部分计算机安全与职业道德判断题

(1) .[T]宏病毒可感染PowerPoint或Excel文件。

(2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

(3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

(4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。

(5) .[F]计算机病毒只会破坏软盘上的数据和文件。

(6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。

(7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

(8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

(9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。

(10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

(11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。

(12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。

(13) .[T]1991年我国首次颁布了《计算机软件保护条例》。

(14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。

(15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许

可的情况下使用他人的计算机资源。

(16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应

用的新趋势。

(17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。

这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。

(18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。

第9部分计算机安全与职业道德单选

(1) .[C]关于计算机病毒,正确的说法是______。

(A) 计算机病毒可以烧毁计算机的电子元件

(B) 计算机病毒是一种传染力极强的生物细菌

(C) 计算机病毒是一种人为特制的具有破坏性的程序

(D) 计算机病毒一旦产生,便无法清除

(2) .[D]防止计算机中信息被窃取的手段不包括______。

(A) 用户识别

(B) 权限控制

(C) 数据加密

(D) 病毒控制

(3) .[D]计算机感染病毒后,症状可能有______。

(A) 计算机运行速度变慢

(B) 文件长度变长

(C) 不能执行某些文件

(D) 以上都对

(4) .[C]防止软磁盘感染计算机病毒的有效方法是______。

(A) 保持计算机机房清洁

(B) 在软磁盘表面擦上酒精

(C) 使软磁盘处于写保护状态

(D) 软磁盘贴上标签,写好使用日期

(5) .[A]计算机病毒的特点是______。

(A) 传播性、潜伏性和破坏性

(B) 传播性、潜伏性和易读性

(C) 潜伏性、破坏性和易读性

(D) 传播性、潜伏性和安全性

(6) .[C]宏病毒可以感染______。

(A) 可执行文件

(B) 引导扇区/分区表

(C) Word/Excel文档

(D) 数据库文件

(7) .[D]为了预防计算机病毒,应采取的正确步骤之一是______。

(A) 每天都要对硬盘和软盘进行格式化

(B) 决不玩任何计算机游戏

(C) 不同任何人交流

(D) 不用盗版软件和来历不明的磁盘

(8) .[A]计算机病毒会造成计算机______的损坏。

(A) 硬件、程序和数据

(B) 硬件和程序

(C) 程序和数据

(D) 硬件和数据

(9) .[A]以下叙述______是正确的。

(A) 计算机病毒可能会破坏计算机软件和硬件

(B) 学习使用计算机就应学习编写计算机程序

(C) 使用计算机时,用鼠标器比用键盘更有效

(D) Windows的“记事本”能查看Microsoft PowerPoint格式的文件内容

(10) .[C]计算机病毒对于操作计算机的人______。

(A) 会感染,但不会致病

(B) 会感染致病,但无严重危害

(C) 不会感染

(D) 产生的作用尚不清楚

(11) .[C]计算机病毒会造成______。

(A) CPU的烧毁

(B) 磁盘驱动器的损坏

(C) 程序和数据的破坏

(D) 磁盘的物理损坏

(12) .[D]计算机病毒主要是造成______的损坏。

(A) 磁盘

(B) 磁盘驱动器

(C) 磁盘和其中的程序和数据

(D) 程序和数据

(13) .[D]杀毒软件能够______。

(A) 消除已感染的所有病毒

(B) 发现并阻止任何病毒的入侵

(C) 杜绝对计算机的侵害

(D) 发现病毒入侵的某些迹象并及时清除或提醒操作者

(14) .[D]PowerPoint 2000中提供了预防病毒的功能,可以______。

(A) 清除引导扇区/分区表病毒

(B) 清除感染可执行文件的病毒

(C) 清除任何类型的病毒

(D) 防止宏病毒

(15) .[C]网上“黑客”是指______的人。

(A) 匿名上网

(B) 总在晚上上网

(C) 在网上私闯他人计算机系统

(D) 不花钱上网

(16) .[D]计算机病毒传染的必要条件是______。

(A) 在计算机内存中运行病毒程序

(B) 对磁盘进行读/写操作

(17) (C)(A)和(B)不是必要条件

(18) (D)(A)和(B)均要满足

(19) .[D]在软盘上发现计算机病毒后,如果该盘中的文件对用户来说已不重要,则最彻底的解决办法是______。

(A) 删除已感染病毒的磁盘文件

(B) 用杀毒软件处理

(C) 删除所有磁盘文件

(D) 彻底格式化磁盘

(20) .[B]以下对计算机病毒的描述,______是不正确的。

(A) 计算机病毒是人为编制的一段恶意程序

(B) 计算机病毒不会破坏计算机硬件系统

(C) 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

(D) 计算机病毒具有潜伏性

(21) .[B]______是计算机感染病毒的可能途径。

(A) 从键盘输入统计数据

(B) 运行外来程序

(C) 软盘表面不清洁

(D) 机房电源不稳定

(22) .[D]假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是_____。

(A) 没有安装音响或音响没有打开

(B) 音量调节过低

(C) 没有安装相应的驱动程序

(D) 以上都有可能

(23) .[A]计算机病毒是一种______。

(A) 程序

(B) 电子元件

(C) 微生物“病毒体”

(D) 机器部件

(24) .[B]个人计算机的打印机一般是直接接在______上的。

(A) 串行接口

(B) 并行接口

(C) 显示器接口

(D) PS/2接口

(25) .[A]下列对UPS的作用叙述正确的是______。

(A) 当计算机运行突遇断电时能紧急提供电源,保护计算机中的数据免遭丢失

(B) 使计算机运行得更快些

(C) 减少计算机运行时的发热量

(D) 降低计算机工作时发出的噪音

(26) .[D]你认为最能准确反映计算机主要功能的是______。

(A) 计算机可以代替人的脑力劳动

(B) 计算机可以存储大量的信息

(C) 计算机可以实现高速度的运算

(D) 计算机是一种信息处理机

(27) .[A]以下使用计算机的不好习惯是______。

(A) 将用户文件建立在所用系统软件的子目录内

(B) 对重要的数据常作备份

(C) 关机前退出所有应用程序

(D) 使用标准的文件扩展名

(28) .[C]PC机最害怕的是______。

(A) 亮度和噪音

(B) 木头和地毯

(C) 灰尘静电

(D) 噪声

(29) .[A]下列关于计算机病毒的四条叙述中,错误的一条是_______。

(A) 计算机病毒是一个标记或一个命令

(B) 计算机病毒是人为制造的一种程序

(C) 计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

(D) 计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

(30) .[C]绿色电脑是指______电脑。

(A) 机箱是绿色的

(B) 显示器背景色为绿色

(C) 节能

(D) CPU的颜色是绿色

(31) .[D]一个良好的机房,对_____有一定的要求,不能过高和过低。

(A) 楼层

(B) 电脑桌

(C) 排水管道

(D) 温度和湿度

(32) .[C]UPS是一种______。

(A) 中央处理器

(B) 稳压电源

(C) 不间断电源

(D) 显示器

(33) .[C]下列叙述中,错误的是_____。

(A) 软磁盘驱动器既可以作为输入设备,也可以作为输出设备

(B) 操作系统用于管理计算机系统的软、硬件资源

(C) 键盘上功能键表示的功能是由计算机硬件确定的

(D) PC机开机时应先接通外部设备电源,后接通主机电源

(34) .[B]计算机的启动方式有______。

(A) 热启动和复位启动

(B) 热启动和冷启动

(C) 加电启动和冷启动

(D) 只能是加电启动

(35) [C]使PC机正常工作必不可少的软件是______。

(A) 数据库软件

(B) 辅助教学软件

(C) 操作系统

(D) 文字处理软件

(36) .[D]关于在Windows 中安装打印机驱动程序,以下说法中正确的是______。

(A) Windows 提供的打印机驱动程序支持任何打印机

(B) Windows 中可供选择的打印机,已列出了所有的打印机

(C) 即使要安装的打印机与默认的打印机兼容,安装时也需要插入Windows 所要求的某张系统盘,并不能直接使用

(D) 如果要安装的打印机与默认的打印机兼容,则不必安装

(37) .[D]退出Windows时,直接关闭计算机电源可能产生的后果是______。

(A) 可能破坏尚未存盘的文件

(B) 可能破坏临时设置

(C) 可能破坏某些程序的数据

(D) 以上都对

(38) .[A]下列说法不正确的是______。

(A) 开机时应先开主机,再开外部设备

(B) 个人计算机对环境有一定的要求

(C) 硬盘中的重要文件要备份

(D) 每次开机与关机之间的间隔至少要10秒钟

(39) .[C]决定个人计算机性能的主要是______。

(A) 计算机的价格

(B) 计算机的内存

(C) 计算机的CPU

(D) 计算机的电源

(40) .[D]计算机中的______属于“软”故障。

(A) 电子器件故障

(B) 存储介质故障

(C) 电源故障

(D) 系统配置错误或丢失

(41) .[B]主机箱上"RESET"按钮的作用是______。

(A) 关闭计算机的电源

(B) 使计算机重新启动

(C) 设置计算机的参数

(D) 相当于鼠标的左键

(42) .[B]关于计算机的启动和关机说法正确的是______。

(A) 计算机冷启动时应先开主机电源,再开外部设备电源

(B) 计算机冷启动时应先开外部设备电源,再开主机电源

(C) 计算机关机时应先关外部设备电源,再关主机电源

(D) 计算机关机时应主机电源和外部设备电源一起关

(43) .[B]______是显示器的一个重要指标。

(A) 对比度

(B) 分辨率

(C) 亮度

(D) 尺寸大小

(44) .[C]启动Windows系统,最确切的说法是______。

(A) 让硬盘中的Windows系统处于工作状态

(B) 把软盘中的Windows系统自动装入C盘

(C) 把硬盘中的Windows系统装入内存储器的指定区域中

(D) 给计算机接通电源

(45) [B]PC机的更新主要基于______的变革。

(A) 软件

(B) 微处理器

(C) 存储器

(D) 磁盘容量

(46) .[C]打印机的端口一般设定为______。

(A) COM1

(B) COM2

(C) LPT1

(D) COM3

(47) .[C]假如安装的是第一台打印机,那么它被指定为______打印机。

(A) 本地

(B) 网络

(C) 默认

(D) 普通

(48) .[A]某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于

______。

(A) 受委托者

(B) 委托者

(C) 双方共有

(D) 进入公有领域

(49) .[C]计算机软件的著作权属于______。

(A) 销售商

(B) 使用者

(C) 软件开发者

(D) 购买者

(50) .[A]新的《计算机软件保护条例》自2002年1月1日起开始执行,软件著作权自软件________之日起产生。

(A) 开发完成

(B) 注册登记

(C) 公开发表

(D) 评审通过

(51) .[B]对于下列叙述,你认为正确的说法是______。

(A) 所有软件都可以自由复制和传播

(B) 受法律保护的计算机软件不能随意复制

(C) 软件没有著作权,不受法律的保护

(D) 应当使用自己花钱买来的软件

(52) .[C]我国政府首次颁布的《计算机软件保护条例》于______开始实施。

(A) 1986年

(B) 1990年

(C) 1991年

(D) 1993年

(53) .[D]软件著作权自软件开发完成之日起产生。自然人的软件著作权,保护期为自然人终生及其死亡后________年。

(A) 20

(B) 25

(C) 30

(D) 50

(54) .[B]关于计算机软件的叙述,错误的是______。

(A) 软件是一种商品

(B) 软件借来复制也不损害他人利益

(C)《计算机软件保护条例》对软件著作权进行保护

(D)未经软件著作权人的同意复制其软件是一种侵权行为

(55) [A]信息高速公路传送的是______。

(A) 多媒体信息

(B) 十进制数据

(C) ASCII码数据

(D) 系统软件与应用软件

(56) .[A]信息高速公路的基本特征是______、交互性和广域性。

(A) 高速

(B) 方便

(C) 灵活

(D) 直观

第9部分计算机安全与职业道德多选

1.[ABC]计算机病毒的特点是______。

(A)传播性

(B)潜伏性

(C)破坏性

(D)易读性

2.[AC]下面是有关计算机病毒的叙述,正确的是_____。

(A)计算机病毒的传染途径不但包括软盘、硬盘,还包括网络

(B)如果一旦被任何病毒感染,那么计算机都不能够启动

(C)如果软盘加了写保护,那么就一定不会被任何病毒感染

(D)计算机一旦被病毒感染后,应马上用消毒液清洗磁盘

3.[BC]计算机病毒通常容易感染扩展名为______的文件。

(A)HLP

(B)EXE

(C)COM

(D)BAT

4.[AC]以下关于消除计算机病毒的说法中,正确的是______。

(A)专门的杀毒软件不总是有效的

(B)删除所有带毒文件能消除所有病毒

(C)若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一,但代价是删除

了盘中所有的内容

(D)要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

5.[CD]计算机病毒的特点有______。

(A)隐蔽性、实时性

(B)分时性、破坏性

(C)潜伏性、隐蔽性

(D)传染性、破坏性

6.[AD]本地计算机被感染病毒的途径可能是______。

(A)使用软盘

(B)软盘表面受损

(C)机房电源不稳定

(D)上网

7.[ABCD]计算机病毒会造成计算机______的损坏。

(A)硬件

(B)软件

(C)数据

(D)程序

8.[ABCD]对安装了Windows2000的计算机,_______是启动或重新启动Windows的方式。

(A)使用“开始”菜单的“关机”命令

(B)复位启动

(C)使用“Windows安全”对话框的“关机”命令按钮

(D)加电启动

9.[ACD]下列叙述中正确的是______。

(A)硬盘中的文件也需要有备份

(B)开机时应先开主机,然后开各外部设备

(C)关机时应先关主机,然后关各外部设备

(D)操作系统是计算机和用户之间的接口

10.[ABCD]软件著作人享有的权利有______。

(A)发表权

(B)署名权

(C)修改权

(D)发行权

11.[ABD]防止非法拷贝软件的正确方法有______。

(A)使用加密软件对需要保护的软件加密

(B)采用“加密狗”、加密卡等硬件

(C)在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据

(D)严格保密制度,使非法者无机可乘

12.[ABCD]计算机信息技术的发展,使计算机朝着______方向发展。

(A)巨型化和微型化

(B)网络化

(C)智能化

(D)多功能化

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

全国计算机一级考试试题

全国计算机一级考试试题一选择题: 1.微型计算机硬件系统中最核心的部件是( )。答案:B A、主板 B、CPU C、内存储器 D、I/O设备 2.下列术语中,属于显示器性能指标的是( )。答案:C A、速度 B、可靠性 C、分辨率 D、精度 3.配置高速缓冲存储器(Cache)是为了解决( )。答案:C A、内存与辅助存储器之间速度不匹配问题 B、CPU与辅助存储器之间速度不匹配问题 C、CPU与内存储器之间速度不匹配问题 D、主机与外设之间速度不匹配问题

4.计算机病毒是一种( )。答案:C A、特殊的计算机部件 B、游戏软件 C、人为编制的特殊程序 D、能传染的生物病毒 5.微型计算机存储系统中,PROM是( )。答案:D A、可读写存储器 B、动态随机存取存储器 C、只读存储器 D、可编程只读存储器 6.在计算机领域中通常用MIPS来描述( )。答案:A A、计算机的运算速度 B、计算机的可靠性 C、计算机的可运行性 D、计算机的可扩充性 7.在Word的编辑状态,单击文档窗口标题栏右侧的按钮后,会( )。答案:D

A、将窗口关闭 B、打开一个空白窗口 C、使文档窗口独占屏幕 D、使当前窗口缩小 8.在Word的编辑状态,当前编辑的文档是C盘中的d1.doc文档,要将该文档拷贝到软盘,应当使用( )。答案:A A、"文件"菜单中的"另存为"命令 B、"文件"菜单中的"保存"命令 C、"文件"菜单中的"新建"命令 D、"插入"菜单中的命令 9.在Word的编辑状态,文档窗口显示出水平标尺,则当前的视图方式( )。 答案:A A、一定是普通视图或页面视图方式 B、一定是页面视图或大纲视图方式 C、一定是全屏显示视图方式 D、一定是全屏显示视图或大纲视图方式 10.在Word的编辑状态,为文档设置页码,可以使用( )。

计算机基础知识试题(答案 _)

计算机基础知识理论试题(一) (一)单选题(选择最佳答案) 1.在Windows98中,单击_____D___按钮,可以使窗口缩小成图标,位于任务栏内。 A.还原 B.关闭 C.最大化 D.最小化 2.Windows98系统允许用户同时执行__D__任务,并且能方便地在各任务之间切换以及交换信息。 A.1项 B.2项 C.8项 D.多项 3.双击Windows98桌面上的快捷图标,可以_____A___。 A.打开相应的应用程序窗口 B.删除该应用程序 C.在磁盘上保存该应用程序 D.弹出对应的命令菜单4.在Windows98桌面的任务栏中,代表当前正在进行操作窗口的图标__________。 A.变黑 B.加亮显示 C.反像显示 D.消失 5.在资源管理器窗口中,被选中的文件或文件夹会_______。 A.加框显示 B.反像显示 C.加亮显示 D.闪烁显示 6.在Windows98的资源管理器中,删除软磁盘中的文件的操作是将文件__________。 A.放入回收站B.暂时保存到硬盘中C.从软盘中清除D.改名后保存在软盘中 7.在PWin98系统中,单击最小化按钮,可以使窗口缩小成图标,并排列在_________。 A.快捷栏内 B.桌面的右边 C.开始菜单内 D.桌面的任务栏内 8.Win98允许用户在桌面上放置_________主页、站点(频道),使你能够像挑选电视节目那样轻松、快捷地访问感兴趣的站点。 A.工作站 B.书写器 C.因特网 D.记事本 9.用鼠标将桌面上某个快捷图标拖到___________图标上,可以将它删除。 A.开始 B.我的公文包 C.收件箱 D.回收站 10.手写汉字输入系统一般由________组成。 A.纸张和圆珠笔 B.专用笔和写字板 C.钢笔和扫描仪D.圆珠笔和塑料板 11.当前个人计算机的繁体汉字系统多数采用_________所收集的汉字为准进行编码。 A.GB码 B.五笔字型码 C.BIG5码 D.拼音码 12.声音输入汉字是通过___D____将讲话的声音输入计算机,然后用语音识别软件转换成对应的字、词。 A.拼音字母 B.电话机 C.音箱 D.麦克风

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.360docs.net/doc/914845179.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

4、计算机专业理论试题

2010年青岛市对口高职第一次模拟考试 计算机类专业理论综合试题 本试卷分第Ⅰ卷(选择题)和第Ⅱ卷(非选择题)两部分。第Ⅰ卷1至6页,第Ⅱ卷7至12页。满分200分,考试时间120分钟。 第Ⅰ卷(选择题,共100分) 一、单项选择题(本大题共50个小题,每小题2分,共100分。在每小题列出的四个选项中,只有一项符合题目要求,请将符合题目要求的选项选出) 1.SATA接口不用于连接()。 A.软驱 B.光驱C.DVD-ROM D.硬盘 2.BIOS芯片是一块()芯片。 A.RAM B.DRAM C.FLASH ROM D.SRAM 3.若光驱与硬盘共用一条数据线,将光驱设置成()有利于整个系统的传输。 A.主盘 B.从盘C.主从盘皆可 D.系统盘 4.计算机安装前,释放人体所带静电的原因是()。 A.防止击穿内部主板B.防止击穿集成电路 C.防止击穿显示器D.防止人被电击 5.显卡的刷新频率主要取决于显卡上()的转换速度。 A.RAMDAC B.ROM C.VRAM D.CACHE 6.用于存放数据和运算的中间结果的是()。 A.主存 B.外存C.闪存 D.硬盘 7.网卡的英文缩写是()。 A.DC B.SD C.NIC D.SPD 8.单页打印成本最高的是()。 A.针式打印机 B.热敏式打印机C.激光打印机 D.喷墨打印机 9.Award BIOS保存改变后的CMOS设置并退出的快捷键是()。 A.F7 B.F6 C.F10 D.F5

10.关于Award BIOS 自检响铃含义说法正确的是()。 A.一长两短说明显示器或显卡错误B.一长三短说明内存条出错 C.一长九短说明键盘控制器错误D.一长一短说明电源有问题 11.下列驱动程序的安装方法不正确的是()。 A.通过安装包进行安装B.手动安装 C.系统检测自动安装D.直接复制文件到驱动程序文件夹12.Windows系统还原的对象可以是()。 A.只能是系统盘B.可以是系统盘,也可以是其他逻辑盘C.只能是系统盘以外的磁盘D.以上说法均不正确 13.扫描仪的主要技术参数不包括()。 A.防抖动 B.感光元件C.色彩位数 D.接口类型 14.下列连接线中不分方向的是()。 A.RESET B.HDD LED C.SPEAKER D.POWER LED 15.要发挥Windows Vista的优越性能,对硬件环境的要求不包括()。A.64位双核处理器B.2G内存 C.50G硬盘D.128MB以上的显存 16.作为一个图像设计师,选购计算机时重点关注的部件是()。 A.内存B.显卡和显示器C.硬盘D.主板 17.关于操作系统的优化,以下说法正确的是()。 A.使用默认回收站空间的大小B.尽力增加系统的还原点 C.关闭淡入淡出、滑动打开等视觉效果 D.减少虚拟内存的大小 18.下列有关磁盘分区说法错误的是()。 A.磁盘分区就是把一个物理硬盘分成若干个逻辑磁盘 B.利用磁盘分区可以把软盘分成若干个逻辑磁盘 C.新硬盘使用前需要分区和格式化 D.一块物理硬盘最多可以分为24个逻辑磁盘

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

2015年计算机一级考试试题及答案

2015年计算机一级考试试题及答案 一、单项选择题(每小题2分,共40分) 1. 计算机网络最突出的优点是( D )。 A、存储容量大 B、资源共享 C、运算速度快 D、运算精度高 2.在TCP/IP参考模型中,( B)是TCP/IP参考模型中的最低层,负责网络层与硬件设备间的联系。 A、数据链路层 B、网络接口层 C、表示层 D、应用层 3.为网络提供共享资源并对这些资源进行管理的计算机称为( B )。 A、网卡 B、服务器 C、工作站 D、网桥 4.( C )是专门为增强计算机网络安全性而创建的一种技术手段,它使得网络更加稳定和安全。 A、以太网技术 B、杀毒软件 C、防火墙技术 D、隔离 5.在IEEE 802标准中,哪种代表的是无线局域网?( B ) A、IEEE 802.10 B、IEEE 802.11 C、IEEE 802.12 D、IEEE 802.13 6.下面关于顶级域名的描述中,哪一个是错误的?( C) A、net代表网络支持中心 B、org代表各种非营利性组织 C、int代表网络中心 D、mil代表军事部门 7. Internet中采用了层次结构的( A )来协助管理IP地址。 A、 DNS B、 DHCP C、 WEB D、 FTTP 8.因特网主机(服务器或客户机)的域名采用多层分级结构,各级域名也按由低到高的顺序从左向右排列,其基本结构为( C )。 A、子域名?国家代码?域类型 B、国家代码?子域名?域类型 C、子域名?域类型?国家代码 D、子域名?国家代码?域类型 9.( C )是一种在普通电话线上进行高速传输数据的技术,它使用了电话线中一直没有被使用过的频率,所以可以突破调制解调器速度的极限。 A、以太网技术 B、分布式技术 C、 ADSL技术 D、交换式技术 10.系统对WWW网页存储的默认格式是( C )。 A、 PPT B、 TXT C、 HTML D、 DOC 11. IP地址190.168.12.120属于哪一类IP地址?( B ) A、A类 B、B类 C、C类 D、D类 12. WWW即World Wide Web我们经常称它为( B )。 A、因特网 B、万维网 C、综合服务数据网 D、电子数据交换 13.计算机通信协议中的TCP称为 ( A ) 。 A、传输控制协议 B、网间互联协议 C、邮件通信协议 D、网络操作系统协议 14.互联网上的服务基于一种协议,WWW服务基于( C )协议。 A、 POP3 B、 SMTP C、 HTTP D、 TELNET 15.无线局域网最主要的一个缺点是( B )。 A、速率较慢 B、结构复杂 C、成本高 D、安全问题 16. Telnet功能是( B )。 A、软件下载 B、远程登录 C、 WWW浏览 D、新闻广播

计算机一级考试试题理论题及答案

计算机一级考试试题理论题及答案 1. 赋予计算机讲话的能力,用声音输出结果,属于语音__合成___技术。 2. 在Excel中以输入的数据清单含有字段:编号、姓名和工资,若希望只显示最高工资前5名的职工信息,可以使用__筛选___功能。 3. 光盘按其读写功能可分为只读光盘、一次写多次光盘和__可擦写___光盘。 4. 按某种顺序排列的,使计算机能执行某种任务的指令的集合称为___程序__。 5. 在Excel中表示对单元格的内容绝对引用时在行号和列号前应该加上__$___字符。 6. 计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为__系统软件___和应用软件。 7. 光盘的类型有__只读___光盘、一次性写光盘和可擦写光盘三种。 8. 现代信息技术的内容包括信息获取技术、信息传输技术、信息__处理___技术、信息控制技术、发布技术和信息存储技术。 9. 按使用和技术相结合的角度可以把操作系统分为批处理操作系统、分时操作系统、_实时____操作系统和网络操作系统。 10. 在PowerPoint中,修改__母版___可以对整套幻灯片的外观一次修改完毕,效率高,统一性也好。

11. 按信号在传输过程中的表现形式可以把信号分为__模拟___信号和数字信号。 12. 信息处理技术就是对获取到的信息进行识别、__转换___、加工,保证信息安全、可靠地存储、传输,并能方便地检索、再生利用。 13. 在Windows中,要关闭当前应用程序,可按Alt+__F4____键。 14. 常用的打印机有击打式、喷墨式和激光打印机三种。 15. 过时的信息没有利用价值几乎是众所周知的事实,因此信息的基本特征之一是__时效性。 16. 在Windows中,我们可以通过点击PrtSc 键来拷贝整个屏幕的内容。 17. 3C技术是指计算机技术、通信技术和控制技术。 18. 在资源管理器窗口中,用户如果要选择多个相邻的图表,则先选中第一个,然后按住_SHIFT_______键,再选择其它要选择的文件图标。 19. 使计算机具有听懂语音的能力,属于语音_____识别________技术。 20. 数据通信的主要技术指标有传输速率、差错率、可靠性和___带宽______。 21. 存储容量1GB,可存储____1024________ M个字节。 22. 绘图仪是输出设备,扫描仪是__输入_____设备。

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

全国计算机一级考试题库(附答案)

全国计算机一级考试题库(附答案) 一选择题: 1.微型计算机硬件系统中最核心的部件是( )。答案:B A、主板 B、CPU C、内存储器 D、I/O设备 2.下列术语中,属于显示器性能指标的是( )。答案:C A、速度 B、可靠性 C、分辨率 D、精度 3.配置高速缓冲存储器(Cache)是为了解决( )。答案:C A、内存与辅助存储器之间速度不匹配问题 B、CPU与辅助存储器之间速度不匹配问题 C、CPU与内存储器之间速度不匹配问题 D、主机与外设之间速度不匹配问题 4.计算机病毒是一种( )。答案:C A、特殊的计算机部件 B、游戏软件 C、人为编制的特殊程序 D、能传染的生物病毒 5.微型计算机存储系统中,PROM是( )。答案:D A、可读写存储器 B、动态随机存取存储器 C、只读存储器 D、可编程只读存储器 6.在计算机领域中通常用MIPS来描述( )。答案:A A、计算机的运算速度 B、计算机的可靠性 C、计算机的可运行性 D、计算机的可扩充性

7.在Word的编辑状态,单击文档窗口标题栏右侧的按钮后,会( )。答案:D A、将窗口关闭 B、打开一个空白窗口 C、使文档窗口独占屏幕 D、使当前窗口缩小 8.在Word的编辑状态,当前编辑的文档是C盘中的d1.doc文档,要将该文档拷贝到软盘,应当使用( )。答案:A A、"文件"菜单中的"另存为"命令 B、"文件"菜单中的"保存"命令 C、"文件"菜单中的"新建"命令 D、"插入"菜单中的命令 9.在Word的编辑状态,文档窗口显示出水平标尺,则当前的视图方式( )。答案:A A、一定是普通视图或页面视图方式 B、一定是页面视图或大纲视图方式 C、一定是全屏显示视图方式 D、一定是全屏显示视图或大纲视图方式 10.在Word的编辑状态,为文档设置页码,可以使用 ( )。答案:D A、"工具"菜单中的命令 B、"编辑"菜单中的命令 C、"格式"菜单中的命令 D、"插入"菜单中的命令 11.在Word的编辑状态,当前编辑文档中的字体全是宋体字,选择了一段文字使之成反显状,先设定了楷体,又设定了仿宋体,则( )。 答案:C A、文档全文都是楷体 B、被选择的内容仍为宋体 C、被选择的内容变为仿宋体 D、文档的全部文字的字体不变 12.在Word的编辑状态,选择了整个表格,执行了表格菜单中的"删除行"命令, 则。答案:A A、整个表格被删除 B、表格中一行被删除

2016计算机类专业考试理论试题卷

浙江省高职考综合理论计算机类专业考试理论试题卷姓名准考证号 本试题卷共三大题。满分150分,考试时间60分钟。 一、单项选择题(本大题共60小题,每题1.5分,共90分) 在每小题列出的四个备选答案中,只有一个是符合题目要求的。 1.高级程序设计语言有了很大的发展。计算机同时向标准化、多样化、通用化、机型系统化发展,这属于第代电子计算机。() A.一 B.二 C.三 D.四 2.以下计算机的性能指标中,标志着计算机的运算精度。() A.字长 B.主频 C.运算速度 D.存取周期 3.学校教学管理系统属于() A.管理软件 B.系统软件 C.应用软件 D.工具软件 4.在总线中,连接CPU和计算机内部其他高速功能部件的总线属于() A.内部总线 B.系统总线 C.外部总线 D.同步总线 5.编号为1000H—8FFFH的地址中,包含了个单元。() A.8KB B. 16KB C. 32KB D. 64KB 6.在控制器中,用于存放正在执行的指令。() A.指令指针寄存器 B.指令寄存器 C.控制逻辑电路 D.时钟控制电路 7.存储器可以从不同的角度进行分类,以下不属于按工作方式分类。() A.半导体存储器 B.随机读写存储器 C. 顺序读写存储器 D.只读存储器 8. 就是为输入汉字而对汉字编制的代码。() A.国标码 B.汉字输入码 C.机内码 D.区位码 9.按某种进制运算2*4=12,那么4*5为() A.20 B.32 C.24 D.12 10.下列进制数间转换结果正确的是() A.A1H=1000010B B.36D=10010B C.74Q=3BH D.65H=101D 11.某机器字长为8位,若采用补码表示,则机器码为11001001的十进制真值为() A.-55 B.-59 C.-69 D.-72 12.汉字输入码根据其编码规则可分为多种,其中无重码的是() A.流水码 B.音码 C.音形结合码 D.自然码 13.因GB2312-80字符数较少,当前在Windows操作系统下全拼输入法课使用字

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

全国计算机一级考试试题题库含答案

【导语】全国计算机等级考试,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。以下是无忧考网收集整理的全国计算机一级考试试题,希望对您有所帮助。 1.信息化社会的技术特征是______。 A)现代信息技术B)计算机技术C)通信技术D)网络技术 答案:A 2.下面关于信息的定义,不正确的是______。 A)信息是不确定性的减少或消除 B)信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容 C)信息是事物运动的状态和状态变化的方式 D)信息就是指消息、情报、资料、信号 答案:D 3.信息来源于社会又作用于社会,说明信息具有______。 A)社会性B)传载性C)时间性D)不灭性 答案:A 4.信息被存储和传输,说明了信息具有______。 A)社会性B)传载性C)能动性D)不灭性 答案:B 5.信息技术的根本目标是______。 A)获取信息B)利用信息C)生产信息D)提高或扩展人类的信息能力 答案:D

。______信息技术指的是6. A)获取信息的技术B)利用信息的技术 C)生产信息的技术D)能够提高或扩展人类信息能力的方法和手段的总称 答案:D 7.信息技术的发展经历了______发展时期。 A)2个B)3个C)4个D)5个 答案:B 8.信息技术大致上可以归纳为______相互区别又相互关联的层次。 A)5个B)4个C)3个D)2个 答案:C 9.信息获取技术属于信息技术的______。 A)主体层次B)应用层次C)外围层次D)其它层次 答案:A 10.下列技术不属于信息获取技术的是______。 A)传感技术B)遥测技术C)遥感技术D)机器人技术 答案:D 11.信息技术的主体层次,除了包括信息存储技术、信息处理技术、信息传输技术外,还包括_____。 A)激光技术B)微电子技术C)卫星通信技术D)信息控制技术 答案:D 12.目前在信息处理技术中起中坚作用的是计算机技术和_______等。

计算机理论复习题理论试题库

计算机理论复习题理论试题库 一、职业道德10 1、职业道德教育不包括(B)内容 A、培养职业道德情感 B、严格遵守规章制度 C、树立对职业道德的认识 D、养成职业道德习惯 2、表述职业道德范畴特点不正确的是(C) A、范围上的有限性 B、内容上的稳定性 C、遵循上的随意性 D、形式上的多样性 3、北宋政治家范仲淹“先天下之忧而忧,后天下之乐而乐”是我国传统职业道德中的(C) A、恪尽职守的敬业精神 B、用于革新的拼搏精神 C、公忠为国的社会责任感 D、以礼待人的和谐精神 4、职业道德通过(D),起着增强企业凝聚力的作用 A、调节企业与社会的关系 B、为员工创造发展空间 C、增加职工福利 D、协调员工之间的关系 5、计算机操作员不该做的是(D) A、不应该到他人的计算机里去窥探,不得蓄意破译别人口令 B、不能私自阅读他人的通讯文件(如电子邮件),不得私自拷贝不属于自己的软件资源 C、不应该利用计算机去伤害别人 D、利用电子邮件作广播型的宣传,这种强加与人的做法会造成别人的信箱充斥无用的信息而影响正常工作 6、我国应该借鉴的西方发达国家职业道德有(ABCD) A、社会责任至上 B、敬业 C、诚信 D、创新 7、在市场经济条件下,(C)是职业道德社会功能的重要表现。 A、增强决策科学化 B、遏制牟利最大化 C、促进员工行为的规范化 D、克服利益导向 8、做到爱岗敬业就要(ABCD) A、要正确处理国家需要与个人兴趣爱好的关系 B、要正确处理选择职业与个人自身条件的关系 C、要正确处理职业理想和理想职业的关系 D、要正确处理所从事职业与物质利益的关系 9、职业道德与人的事业的关系是(B) A、没有职业道德的人不会获得成功 B、事业成功的人往往具有较高的职业道德 C、职业道德是人成功的充分条件 D、缺乏职业道德的人往往也有可能获得成功。 10、同4 二、基础知识60 11、一条指令通常由(AC)两个部分组成。 A、操作数 B、操作字 C、操作码 D、操作行 12、局域网的拓扑结构主要有(ABCD) A、混合型拓扑 B、总线拓扑 C、环形拓扑 D、星型拓扑 13、(C)是第一个用于科学计算的高级语言。 A、SQL B、Java C、FORTRAN D、C# 14、信息系统一般包括(ABCD) A、办公自动化系统 B、决策支持系统 C、管理信息系统 D、数据处理系统

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

《计算机网络安全》试题.

网络安全复习题一 一、单选题 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 2. 下面不属于木马特征的是( D )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为(B )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( D )。 A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( A )。 A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。 A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。 A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( D )。

相关文档
最新文档