文档库 最新最全的文档下载
当前位置:文档库 › 浙江大学远程教育_计算机基础_第8次作业_计算机信息安全

浙江大学远程教育_计算机基础_第8次作业_计算机信息安全

浙江大学远程教育_计算机基础_第8次作业_计算机信息安全
浙江大学远程教育_计算机基础_第8次作业_计算机信息安全

第8章计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括__A____。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

[解析]略

5、下面,关于计算机安全属性不正确的是___B___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。

A.保密性

B.可用性

C.完整性

D.可靠性

[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__A____。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是___B___。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是__D____。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是___C___。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被修改或篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是___D____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被修改或篡改

D.数据在传输中途被窃听

[解析]略

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

[解析]略

15、系统安全主要是指__A____。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等

16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是___B_____。

A.防火墙---- 是一种常用的安全技术

B.加密狗---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A___。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

[解析]略

18、未经允许私自闯入他人计算机系统的人,称为__C____。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

[解析]略

19、网络安全不涉及范围是__D____。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

[解析]略

20、下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

[解析]略

21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是__A__。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是___B___。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

[解析]略

24、下列选项中不属于网络安全的问题是__C____。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

[解析]略

25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[解析]略

26、在以下人为的恶意攻击行为中,属于主动攻击的是___B____。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是__D_____。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

[解析]略

28、下面不属于被动攻击的是___B____。

A.流量分析

B.修改(或篡改)

C.窃听

D.截取数据包

[解析]略

29、下面属于被动攻击的手段是___C____。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

[解析]略

30、修改(或篡改)信息攻击破坏信息的____B___。

A.可靠性

B.完整性

C.可用性

D.保密性

31、下列不属于保护网络安全的措施的是___D___。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、访问控制根据实现技术不同,可分为三种,它不包括_____A___。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括_____D___。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

[解析] 略

34、访问控制中的“授权”是用来____A___。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是___B___。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

[解析]略

36、下面不属于访问控制策略的是_C___。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括__A____。

A.水印技术

C.消息认证

D.数字签名

[解析]略

38、影响网络安全的因素不包括____C____。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

[解析]略

39、下面,不属于计算机安全要解决的问题是____B____。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

[解析]略

40、计算机安全在网络环境中,并不能提供安全保护的是____D____。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

[解析]略

41、以下不属于网络行为规范的是____D____。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

[解析]略

42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是__D___。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

[解析]略

43、以下符合网络道德规范的是____C____。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

[解析]略

三.防火墙、系统更新与系统还原

44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。

A.防火墙软件

B.邮件列表

C.网管软件

D.杀毒软件

[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.289。

45、下列关于防火墙的说法,不正确的是___B___。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备---- 防火墙不是用来隔离有硬件故障的设备

D.防火墙可以由路由器来实现 ---- 防火墙可由路由器来实现,也可由代理服务器来实现[解析]略

46、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___A_____。

A.防火墙

B.网关

C.加密机

D.防病毒软件

[解析]略

47、以下关于防火墙的说法,正确的是___B___。

A.防火墙的主要功能是查杀病毒

B.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C.只要安装了防火墙,则系统就不会受到黑客的攻击

D.防火墙只能检查外部网络访问内网的合法性

[解析]略

48、下面关于防火墙说法不正确的是__D___。

A.所有进出网络的通信流必须有安全策略的确认和授权

B.防火墙可以由代理服务器实现-- 对,代理服务器既可管理内网用户,也可当作防火墙

C.所有进出网络的通信流都应该通过防火墙 ---- 是的

D.防火墙可以防止所有病毒通过网络传播---- 不能说“所有”病毒;其实防火墙对大

多数病毒无预防能力

[解析]略

49、下面关于网络信息安全的一些叙述中,不正确的是___C___。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C.电子邮件是个人之间的通信手段,不会传染计算机病毒

D.防火墙是保障单位内部网络不受外部攻击的有效措施之一

[解析]略

50、下面对计算机“日志”文件,说法错误的是__B____。

A.日志文件通常不是.TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的----因此,用户不可以任意修改日志文件

D.系统通常对日志文件有特殊的保护措施

[解析]应该选B。日志文件一般是对来访者的记录,有系统自身来管理和维护。例如在防火墙技术中就有日志文件,记录着数据流的信息。

51、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为__A____。

A.系统漏洞

B.系统垃圾

C.系统插件

D.木马病毒

[解析] 略

52、下面关于系统更新说法正确的是__C____。

A.系统更新只能从微软网站下载补丁包

B.系统更新后,可以不再受病毒的攻击

C.之所以系统要更新是因为操作系统存在着漏洞----对!

D.所有的更新应及时下载安装,否则系统崩溃

[解析] 参考p.291。

53、下面关于系统还原说法正确的是__D____。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原后,硬盘上的信息会自动丢失---- 系统还原后不会对硬盘上的其他信息产生影响

D.还原点可以由系统自动生成也可以自行设置----- 对!

[解析]参考p.292。

四.计算机病毒

54、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的____A__。

A.程序

B.指令

C.设备

D.文件

[解析]参考p.294。什么是病毒?病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。

55、关于计算机病毒,叙述正确的是__D____。

A.不破坏数据,只破坏文件

B.有些病毒无破坏性

C.都破坏EXE文件--- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息。

D.都具有破坏性

[解析]略。

56、对计算机病毒,叙述正确的是___A___。

A.有些病毒可能破坏硬件系统 ---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片

B.有些病毒无破坏性

C.都破坏操作系统

D.不破坏数据,只破坏程序

[解析]略。

57、计算机病毒不具备___B___。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

[解析]参考p.294。计算机病毒的特征是:(1)可执行性;(2)寄生性;(3)传染性;(4) 潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。

58、计算机病毒具有___B___。

A.传播性,破坏性,易读性

B.传播性,潜伏性,破坏性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

[解析]略。

59、以下关于计算机病毒的特征说法正确的是___B___。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

[解析]略

60、计算机病毒最主要的特征是___A___。

A.传染性和破坏性

B.破坏性和突发性

C.欺骗性和偶发性

D.变异性和周期性

[解析]略。

61、计算机一旦染上病毒,就会____C____。

A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行---对!计算机感染了病毒并不一定马上造成破坏

D.只要不读写磁盘就不会发作。

[解析]略

62、计算机病毒通常要破坏系统中的某些文件或数据,它____A____。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

大一大学计算机基础期末考试试题

大一大学计算机基础期末考试试题大一大学计算机基础期末考试试题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 A、Windowsxp B、unix C、linux D、microsoftoffice 3、用一个字节最多能编出(D)不同的码。 A.8个 B.16个 C.128个 D.256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A.磁盘 B.硬盘 C.内存 D.外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。

A.102 B.210 C.103 D.28 7、RAM代表的是(C)。 A.只读存储器 B.高速缓存器 C.随机存储器 D.软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器B.控制器和寄存器 C、运算器和内存D.控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A)的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为(D)。 A.1011 B.1100 C.10111 D.11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

大学计算机基础作业参考

大学计算机基础作业参考-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

大学计算机基础作业 1、以下关于BIOS芯片的说法中,不正确的是( D )。 A.它实际是一组被固化在ROM芯片上的程序 B.它为计算机提供最低级、最直接的硬件控制与支持 C.它是一块被装入了计算机启动和自检程序的集成块 D.它由主机电源进行供电 2、在Windows 7中,账户类型不包括(CA )。 A. 管理员账户 B. 标准用户账户 C. 特权账户 D. 来宾用户 3、电子邮件服务中,发送邮件使用的是( B )协议。 A.SMTP B.POP3 C.FTP D.HTTP 4、在Word 2010中,目录可以通过( B )功能区进行插入。 A.页面布局 B.引用 C.插入 D.视图 5、在Word 2010中,如果用户希望以不同文件名存储一份正在编辑的文档, 应该使用( B )命令。 A.保存 B.另存为 C.保存并发送 D.新建 6、在Excel 2010中,打开“单元格格式”的快捷键是( D )。 A. Ctrl + Shift + B B. Ctrl + Shift + F C. Alt + Shift + G D. Alt + Shift + H 7、下列关于Excel 2010打印工作簿的表述中,错误的是( B ) A.一次可以打印整个工作薄 B.一次可以打印一个工作簿中的一个或多个工作表 C.在一个工作表中可以只打印某一页 D.不能只打印一个工作表中的一个区域位置 8、PowerPoint 2010演示文稿的文件扩展名是( C )。 A..ppt B..pptx C..pps D..pptm

《大学计算机基础》期末考试试题(A卷)

《大学计算机基础》期末考试试题(A卷) 学院:专业班级:姓名:学号: 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1、微型计算机的运算器、控制器和内存储器总称为( ) A)CPU B)MPU C)主机D)RAM 2、(188)10转化为十六进制数应该是( ) A)(DB)H B)(CB)H C)(BD)H D)(BC)H 3、完成计算机系统中软、硬件资源管理的系统软件是 ( ) A)操作系统B)CPU C)主机D)语言处理程序 4、下列属于易失性存储器的是( ) A)ROM B)RAM C)磁盘存储器D)闪存 5、下列字符中,其ASCII码值最小的一个是( ) A)8 B)Y C)a D)A 6、配置高速缓冲存储器(Cache)是为了解决( ) A)内存与辅助存储器之间速度不匹配问题B) CPU与辅助存储器之间速度不匹配问题 C) CPU与内存储器之间速度不匹配问题D)主机与外设之间速度不匹配问题 7、1MB等于( ) A)1000KB B)1024KB C)1024B D)1000B 8、计算机软件系统一般包括系统软件和( ) A)实用软件B)数据库软件C)应用软件D)编辑软件 9、GB18030-2000采用单/双/四字节混合编码,收录的汉字和藏、蒙、维吾尔等主要少数民族语言文字总数有( ) A)1.6万个B)2.7万个C)7445个D)3755个

10、能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 11、Flash的元件包括图形、影片剪辑和( ) A)图层B)时间轴C)按钮D)声音 12、下列不属于多媒体静态图像文件格式的是( ) A)GIF B)AVI C)BMP D)PCX 13、下列IP地址中属于B类地址的是( ) A) 98.62.53.6 B) 130.53.42.10 C) 200.245.20.11 D) 221.121.16.12 14、以下正确的E-mail地址是( ) A)用户名+@+域名B)用户名+域名C)主机名+@+域名D)主机名+域名 15、下列属于我国教育科研网的是( ) A)CERNET B)ChinaNet C)CASNet D)ChinaDDN 16、在缺省情况下,下列属于C类网络的掩码是( ) A)255.225.255.255 B)255.255.0.0 C)255.0.0.0 D)255.255.255.0 17、WWW是Internet提供的一项服务,通常采用的传输协议是( ) A)SMTP B)FTP C)SNMP D)HTTP 18、数据的存储结构是指( ) A)数据所占的存储空间量B)数据的逻辑结构在计算机中的表示 C)数据在计算机中的顺序存储方式D)存储在外存中的数据 19、栈和队列的共同特点是( ) A)都是先进先出B)都是先进后出 C)只允许在端点处插入和删除元素D)没有共同点 20、数据流图用于抽象描述一个软件的逻辑模型,由一些特定的图符构成。下列图符名不属于数据流图合法图符名的是( ) A) 文件B) 处理C) 数据存储D) 控制流

大学计算机基础操作题汇总

大学计算机基础操作题汇总解析 一.WORD 1.(2)字体、字号、两端对齐 ??????各段行间距倍:格式→段落→缩进和间距→行距? ? ? (3)插入图片:插入→图片 ?????设置版式:在图片上右键→设置图片格式→版式(4)设置页码和页码位置:插入→页码 ? (5)输入公式:插入→对象→Microsoft 公式

? 2.(2)第一段首字下沉3行,距正文0厘米:选中要下沉段落→格式→首字下沉 ? (3)页面设置:文件→页面设置→页边距/版式(页眉)

? (4)项目符号设置:格式→项目符号和编号→(点在除了“无”以外的图上)自定义→字符(修改字体和选择*号) ? ? 3.(3)设置红色、倾斜、下划线为单波浪线:选中修改段落 5.(4)设置页眉:视图→页眉和页脚 10.(2)各段行间距为倍行距:格式→段落→缩进和间距→行距→多倍行距

? ?? (4)设置页脚:视图→页眉和页脚 13.(4)设置页面边框:格式→边框和底纹→页面边框 ? 14.(2)表格边框:视图→工具栏→表格和边框(前面有√)→按要求画边框 ? 15.整表垂直居中:全选表格→点居中 文字水平居中,数据水平右对齐:选中文字单元格→右键→单元格对齐方式→选水平居中 选择数据单元格→右键→单元格对齐方式→选水平右对齐 表中底纹为灰色-30%:选中需要灰色部分→(视图→工具栏→表格和边框(前面有√)→点击油漆桶 ?

? ? ? ? ? ? ? ? ? ? ? ? ? 19.(2)替换文字:编辑→查找→替换→按要求输入文字

? (3)底端加入页码,起始页码为2:插入→页码→位置(底端)→格式→起始页码给标题加上20%的样式底纹:选中标题→格式→边框和底纹→底纹→样式→20% ? (4)着重号:选中着重文字→格式→字体→着重号 (5)分栏:选中要分栏文字→格式→分栏→选择分栏栏数→选中分割线 ? ?

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

超星2018大学计算机基础答案(修正版)

超星2018大学计算机基础答案 (修正版) 电子计算机的诞生 1物理器件采用晶体管的计算机称为第()代计算机。A、一 B、二C、三D、四正确答案:B 2时至今日,计算机仍采用存储程序原理,原理的提出者是()。 A、莫尔 B、冯.诺依曼 C、比尔.盖茨 D、图灵 正确答案:B 3计算机科学的奠基人是()。A、查尔斯.巴贝奇B、莫奇利和埃克特 C、阿兰.图灵D、冯.诺依曼 正确答案:C 4世界上第一台电子计算机诞生于()年。A、1939 B、1946 C、1952 D、 1958 正确答案:B 5计算机的发展经历了 4个时代,各个时代划分的原则是根据()。

A、计算机所采用的电子器件 B、计算机的运算速度 C、程序设计语言 D、计算机的存储量 正确答案:A 6 ()是现代计算机的雏形。 A、查尔斯.巴贝奇于1834年设计的分析机 B、宾夕法尼亚大学于 1946 年2月研制的ENIAC C、冯.诺依曼小组研制的 EDVAC D、阿兰.图灵建立的图灵机模型 正确答案:A 计算机系统的发展 1下列()是衡量微处理器的主要指标。A、主频B、字长C、速度D、工 艺正确答案:A , C 2计算机系统的发展趋势不包括()。A、巨型化B、微型化C、智能化D、复合化正确答案:D 3将CPU集成在一块芯片上所形成的元器件称为()A、微处理器B、ROM C、CMOS D、Cache 正确答案:A 4下列()不属于输入设备。 A、扫描仪B、键盘C、硬盘D、体感设备正确答案:C 5负责解释和执行程序的部件称为()。A、内存B、中央处理单元C、输入设备D、输出设备正确答案:B 6下面对计算机特点的说法中,不正确的是()。A、运算速度快B、计算精度高C、具有逻辑判断能力 D、随着计算机硬件设备及软件的不断发展和提高[其价格也越来越高正确答案:D

大一大学计算机基础教程期末考试题

1、在Windows启动后,要执行某个应用程序,下列方法中,___ D __是错误的。 A.在资源管理器中,用鼠标双击应用程序名 B.利用“开始”菜单的“运行”命令 C. 在资源管理器中,选择应用程序,击Enter键 D.把应用程序快捷方式添加到“开始”菜单的“程序”--“启动”组中 2、在Word中,系统默认的中文字体是(B)。 (A)黑体 (B)宋体 (C)仿宋体 (D)楷体 3、在Excel中,使用“保存”命令得到的文件格式为___ D ____。 A、.doc B、.exe C、.txt D、.xls 4、在PowerPoint中,可对母版进行编辑和修改的状态是(C)。 (A)幻灯片视图状态 (B)备注页视图状态 (C)母版状态 (D)大纲视图状态 5、IP地址是由一组长度为(C)的二进制数字组成。 A.8位 B.16位 C.32位 D.20位 6、下列IP地址中,不正确的是(C)。 (A)192.42.34.212 (B)202.116.37.228 (C)202.116.38.256 (D)222.200.132.253 7、下面不属于局域网络硬件组成部分的是(D)。 A.网络服务器 B.个人计算机工作站 C.网络接口卡 D.调制解调器 8、网络传输的速率为8Mbit/s,其含义为(B)。 A.每秒传输8兆个字节 B.每秒传输8兆个二进制位 C.每秒传输8000千个二进制位 D.每秒传输800000个二进制位

9、在一座办公楼内各室计算机连成网络属于(B)。 A.WAN B.LAN C.MAN D.GAN 10、PC机的(C)一般由静态RAM组成。 (A)外存 (B)CMOS系统参数存储器 (C)Cache (D)主存 11、计算机的工作过程本质上就是(A)的过程。 A.读指令、解释、执行指令 B.进行科学计算 C.进行信息交换 D.主机控制外设 12、微型计算机常用的针式打印机属于(A)。 (A)击打式点阵打印机 (B)击打式字模打印机 (C)非击打式点阵打印机 (D)激光打印机 13、操作系统是(A)。 (A)计算机与用户之间的接口 (B)主机与外设之间的接口 (C)软件与硬件之间的接口 (D)高级语言与汇编语言之间的接口 14、“32位微机”中的32指的是(B)。 (A)微机型号 (B)机器字长 (C)内存容量 (D)存储单位 15、要表示从0到99999的所有的数,至少需要用(D)位二进制数。 (A)14 (B)15 (C)16 (D)17 1、在Windows中的“任务栏”上显示的是(A)。 (A)系统正在运行的所有程序 (B)系统后台运行的程序 (C)系统禁止运行的程序 (D)系统前台运行的程序 2、在Word中,要将页面大小规格由默认的A4改为B5,则应该选择“页面设置”命令中的(D)选项卡。 (A)页边距 (B)纸张来源

大学计算机基础操作题汇总

大学计算机基础操作题 汇总 LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

大学计算机基础操作题汇总解析 一.WORD 1.(2)字体、字号、两端对齐 各段行间距倍:格式→段落→缩进和间距→行距 (3)插入图片:插入→图片 设置版式:在图片上右键→设置图片格式→版式 (4)设置页码和页码位置:插入→页码 (5)输入公式:插入→对象→Microsoft 公式 2.(2)第一段首字下沉3行,距正文0厘米:选中要下沉段落→格式→首字下沉 (3)页面设置:文件→页面设置→页边距/版式(页眉) (4)项目符号设置:格式→项目符号和编号→(点在除了“无”以外的图上)自定义→字符(修改字体和选择*号) 3.(3)设置红色、倾斜、下划线为单波浪线:选中修改段落 5.(4)设置页眉:视图→页眉和页脚 10.(2)各段行间距为倍行距:格式→段落→缩进和间距→行距→多倍行距 (4)设置页脚:视图→页眉和页脚 13.(4)设置页面边框:格式→边框和底纹→页面边框 14.(2)表格边框:视图→工具栏→表格和边框(前面有√)→按要求画边框 15.整表垂直居中:全选表格→点居中 文字水平居中,数据水平右对齐:选中文字单元格→右键→单元格对齐方式→选水平居中 选择数据单元格→右键→单元格对齐方式→选水平右对齐 表中底纹为灰色-30%:选中需要灰色部分→(视图→工具栏→表格和边框(前面有√)→点击油漆桶 19.(2)替换文字:编辑→查找→替换→按要求输入文字 (3)底端加入页码,起始页码为2:插入→页码→位置(底端)→格式→起始页码 给标题加上20%的样式底纹:选中标题→格式→边框和底纹→底纹→样式→20% (4)着重号:选中着重文字→格式→字体→着重号

大学计算机基础试题及答案完整版

大学计算机基础试题及答案完整版 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器。(A)机计算的CPU的两大部件是8、组成器和寄存器 B. 控制器运A、算器和控制存和内 D. 控制器C、运算器和内存 )。中bps表示的是(D述9、在描信息传输数每秒传输的指令、、每秒传输的字节数 BA 传每秒输的位数字数 D、的C、每秒传输)的容量。容算机的内存量主要指(A 微10、型计B.ROM A.RAM D.Cache C.CMOS )。D 对应的二进制数为( 11、十进制数27B. 1100 A.1011 D. 11011 C. 10111 的是(A)。构12、Windows的目录结采用构线形结 A、树形结构 B、结构层次结构 D、网状C、)。D将原时件还原,被还的文件回到(文中收将13、回站的中”档文的我“、B 上面桌、A. C、内存中 D、被删除的位置 14、在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。 A、有下级子菜单 B、单击鼠标可直接执 C、双击鼠标可直接执行 D、右击鼠标可直接执行

大学计算机基础期末考题(全部)

大学计算机基础期末考题(全部)

大学计算机基础期末考题 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构C.层次结构D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上B.“我的文档”中C.内存中D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A.控制总线B.地址总线C.传输总线D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A.数据层B.逻辑层C.用户层D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A.外码B.内码C.ASCII码D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口B.一个文件夹C.一块内存区间D.一块磁盘区间

大学计算机基础操作题(1)

1、(1)用Excel 制作如下表格 要求:1、在表的第一行前插入一行,键入“某大学研究生毕业分配表”,并居于表的中央。 2、增加表格线,数据右对齐,文字居中。 3、计算各年的“毕业生总数”。 4、将全表按“毕业生总数”的降序排列。 5、以年份为横坐标,绘制一柱形图,图表标题为“研究生毕业分配表”。 2、(2) 要求在左起第一张工作表中完成: 1、第一行填充颜色为灰色-25% 2、增加表格线,上表内所有文字居中(水平和垂直两方向,不能只点工具栏的居中),所有数据(包括第一列)右对齐(水平)。 3、利用公式计算每名学生的“总成绩”。 4、将全表按“总成绩”的降序排列。 5、选定姓名、数学、物理、外语、计算机五列数据,以姓名为横坐标(系列产生在“列”,勾选上“分类X 轴”),绘制一柱形图,图表标题为“本学期期末成绩单”。 注:不要更改“姓名”“数学”“物理”“外语”“计算机”“总成绩”这些单元格的文字内容,否则将不能识别考生的答题内容。 3、(3)要求: 1、按上表样式建表,在表的第一行前插入标题,幼圆,加粗,14号字。 2、增加表格线,第一列单元格底纹为天蓝色。 3、统计每种花卉销售的总支数,要求必须使用公式或函数计算。 4、使用花卉名称和统计两列数据建立三维圆饼图。 5、将全表按“统计”值的降序排序。

4、(4)要求: (1)按上表样式建表,表的第一行是标题,隶书,加粗,16号字,合并单元格并居中。 (2)增加表格线,表中文字及数据均居中。 (3)第一列单元格底纹为淡黄色,第一行单元格底纹为淡绿色。 (4)统计每个单位产量的“合计”值,要求必须使用公式或函数计算,保留1位小数。 (5)计算出各列的“平均值” 和“最大值”,要求必须使用函数计算,保留2位小数。 5、(5)要求: 1、表的第一行是表标题“某部门十月份工资表”,隶书14号字,合并单元格并居于表的中央。 2、增加表格线,外围框线为粗线。 3、计算各行的“实发工资”项,保留两位小数,要求必须使用公式或函数计算。 4、计算各列的“平均数”,要求必须使用函数或公式计算,保留一位小数。 5、将全表按“实发工资”的升序排序,如相同再按基本工资升序排序。 6、(6)要求: 1、表的第一行是标题“上半年利润表”,宋体加粗16号字,合并单元格并居于表的中央。 2、增加表格线,第一行单元格为黄色底纹。 3、计算各行的“税后利润”,要求必须使用公式计算,保留两位小数。 4、使用“月份”和“税后利润”两列数据绘制分离型三维饼图,显示百分比及数据标志。 5、计算各列的“总计”,必须使用函数计算,保留两位小数。

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

大学计算机基础试题及答案(完整版)

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

《大学计算机基础》期末考试试题(B卷)

《大学计算机基础》期末考试试题(B) 学院:__________专业班级:__________姓名:___________学号:_____________ 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1. 计算机的发展通常认为经历了四代,第四代计算机的主要逻辑元件是( ) A)电子管B)晶体管 C)中小规模集成电路D)大规模、超大规模集成电路 2. (189)10转化为十六进制数应该是( ) A)(CF)H B)(BC)H C)(DF)H D)(BD)H 3. HTTP是( ) A)文件传输协议B)一种邮件传输协议 C)超文本传输协议D)超文本标记语言 4. P4 1.4G/256MB DDR/40GB/DVD×16/声卡/1.44/15〞LCD,表示该计算机的CPU时钟频率是( ) A)256MB B)40GB C)1.4G D)16 5. 下列字符中,其ASCII码值最大的一个是( ) A)y B)Y C)a D)A 6. 在40×40点阵字库中,存储一个汉字的字模信息需要的字节数为( ) A)40Byte B)200Byte C)1600Byte D)2Byte 7. 111000∨000111的运算结果是( ) A)000000 B)111111 C)000111 D)111000 8. GB18030-2000采用单/双/四字节混合编码,共收录了的汉字数有( ) A)16384个B)2.7万个C)7445个D)3755个 9. 能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 10. 能从采样信号中重构原始信号,采样频率应高于输入信号中最高频率的几倍( ) A)二 B)三 C)四 D)一 11. 计算机病毒是指( ) A)设计不完善的计算机程序 B)已被破坏的计算机程序 C)编制有误的计算机程序D)以危害系统为目的的特殊计算机程序 12. 根据域名代码规定,域名为https://www.wendangku.net/doc/3f7134875.html,表示的网站类别应是( ) A)国际组织B)政府部门C)商业组织D)教育机构 13. 对局域网来说,网络控制的核心是( ) A)工作站 B)网卡C)网络服务器 D)网络互连设备 14. 60台计算机组成的星型结构局域网中,连接服务器与工作站的最佳设备是( ) A)调制解调器 B)交换器 C)路由器 D)集线器 15. TCP/IP协议集中,网络层的核心协议是( ) A)ARP B)ICMP C)IGMP D)IP 16. 下列属于算法设计方法的是( ) A)数据流程图 B)列举法 C)判定树 D)数据字典 17. 测试的目的是( ) A)发现错误位置并改正 B)暴露错误,评价程序可靠性

大学计算机基础操作题和选择题

大学计算机基础操作题和选择题 1.(2)字体、字号、两端对齐 各段行间距1.5倍:格式→段落→缩进和间距→行距 (3)插入图片:插入→图片 设置版式:在图片上右键→设置图片格式→版式 (4)设置页码和页码位置:插入→页码

(5)输入公式:插入→对象→Microsoft 公式3.0 2.(2)第一段首字下沉3行,距正文0厘米:选中要下沉段落→格式→首字下沉 (3)页面设置:文件→页面设置→页边距/版式(页眉)

(4)项目符号设置:格式→项目符号和编号→(点在除了“无”以外的图上)自定义→字符(修改字体和选择*号) 3.(3)设置红色、倾斜、下划线为单波浪线:选中修改段落 5.(4)设置页眉:视图→页眉和页脚 10.(2)各段行间距为2.5倍行距:格式→段落→缩进和间距→行距→多倍行距

(4)设置页脚:视图→页眉和页脚 13.(4)设置页面边框:格式→边框和底纹→页面边框 14.(2)表格边框:视图→工具栏→表格和边框(前面有√)→按要求画边框 15.整表垂直居中:全选表格→点居中 文字水平居中,数据水平右对齐:选中文字单元格→右键→单元格对齐方式→选水平居中选择数据单元格→右键→单元格对齐方式→选水平右对齐 表中底纹为灰色-30%:选中需要灰色部分→(视图→工具栏→表格和边框(前面有√)→点击油漆桶

19.(2)替换文字:编辑→查找→替换→按要求输入文字

(3)底端加入页码,起始页码为2:插入→页码→位置(底端)→格式→起始页码给标题加上20%的样式底纹:选中标题→格式→边框和底纹→底纹→样式→20% (4)着重号:选中着重文字→格式→字体→着重号 (5)分栏:选中要分栏文字→格式→分栏→选择分栏栏数→选中分割线

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

大学计算机基础试题与答案西安交通大学

《大学计算机基础试题及答案》西安交通大学 1. 计算机先后经历了以电子管、()、集成电路、大规模和超大规模集成电路为主要元器件的时代。 答案:晶体管 2. 计算机具有运算速度快、()、记忆和逻辑判断能力和计算机内部操作的自动化等特点。 答案:计算精度高 3. 基于冯.诺依曼思想设计的计算机,主要特点是()等。 答案:存储程序、程序控制 4. 可以将各种数据转换成为计算机能处理的数据形式并输送到计算机中的是()设备。 答案:输入 5. “计算机辅助设计”简称为()。 答案: CAD 6. 世界上首次提出存储程序的计算机体系结构的人是()。 答案:冯.诺依曼 7. 在计算机工作时,内存用来存储()。 答案:程序及中间数据 43. 微机中ROM的中文意思是()存储器。 答案:只读 44. RAM是()存储器。 答案:随机读写 45. Cache是()存储器。 答案:高速缓冲存储存 46. Cache、RAM、硬盘、软盘,存取速度最快的是()。 答案:Cache 47. 计算机硬件系统包括()和外部设备两部分。 答案:主机 48. 通常把控制器和运算器称为(),又叫CPU。 答案:中央处理机 49. 主机包括CPU和()。 答案:内存 50. 计算机硬件系统包括计算机主机和外部设备,显示器属于()。 答案:外部设备 51. 设置高速缓存的目的是为了解决CPU的运算速度和()的读写速度不平衡问题。 答案:内存 52. ()设备可以将各种数据转换成计算机能处理的形式并输送到计算机中。 答案:输入 53. 微型计算机硬件系统由微处理器、输入设备、输出设备和()组成。答案:存储器 54. 按照存储信息所使用的材料可将存储器分为()、磁存储器和光存储器

大学计算机基础期末考题(全部)

大学计算机基础期末考题 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构C.层次结构D.网状结构

大学计算机基础操作题汇总

或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。 大学计算机基础操作题汇总解析 一.WORD 1.(2)字体、字号、两端对齐 各段行间距1.5倍:格式→段落→缩进和间距→行距 (3)插入图片:插入→图片 设置版式:在图片上右键→设置图片格式→版式 (4)设置页码和页码位置:插入→页码 只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受益匪浅。在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。往往有着超越年龄的成熟与自

或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。 (5)输入公式:插入→对象→Microsoft 公式3.0 2.(2)第一段首字下沉3行,距正文0厘米:选中要下沉段落→格式→首字下沉 只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受益匪浅。在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。往往有着超越年龄的成熟与自

或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。 (3)页面设置:文件→页面设置→页边距/版式(页眉) (4)项目符号设置:格式→项目符号和编号→(点在除了“无”以外的图上)自定义→字符(修改字体和选择*号) 只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受益匪浅。在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。往往有着超越年龄的成熟与自

大学计算机基础第二章作业

一、单选题(每小题5分,共315分,得分300 分) 1、在启动WINDOWS时,桌面上会出现不同的图标。双击______图标可浏览计算机上的 所有内容。 A、收信箱 B、我的电脑 C、网络邻居 D、回收站 你的回答: B (√) 参考答案:B 2、在WINDOWS中,全角方式下输入的数字或英文字母应占的字节数是______。 A、1 B、2 C、3 D、4 你的回答: B (√) 参考答案:B 3、在Windows中移动窗口时,可将鼠标放在___________,然后拖动鼠标。 A、窗口内任意位置 B、窗口四角或四边 C、窗口标题栏上 D、窗口滚动条上 你的回答: C (√) 参考答案:C 4、在Windows中,当程序因为某种原因陷入死循环,下列中___________方法能较好地 结束该程序。 A、按Ctrl+Alt+Del键

B、按Ctrl+Del键 C、按Alt+Del键 D、直接Reset计算机结束该程序地运行 你的回答: A (√) 参考答案:A 5、在Windows中,要表示第三个字母为A,扩展名为txt的一类文件,正确的命名是: A、*A*.txt B、A*.txt C、**A.txt D、A.txt 你的回答: B (√) 参考答案:B 6、在Windows中,用户同时打开的多个窗口可以层叠式或平铺式排列,要想改变窗口的排列方式,应进行的操作是。 A、用鼠标右键单击“任务栏”空白处,然后在弹出的快捷菜单中选取要排列的方式 B、用鼠标右键单击桌面空白处,然后在弹出的快捷菜单中选取要排列的方式 C、打开“资源管理器”窗口,选择其中的“查看”菜单下的“排列图标”项 D、打开“我的电脑”窗口,选择其中的“查看”菜单下的“排列图标”项 你的回答: A (√) 参考答案:A 7、把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对话框。 A、仅可以移动,不能改变大小 B、既不能移动,也不能改变大小 C、仅能改变大小,不能移动

相关文档