文档库 最新最全的文档下载
当前位置:文档库 › 计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案
计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案

一、填空题(每空2分,共20分)

1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。2.在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。

3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。

5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。

6.VPN的实现技术有:_______、隧道服务器、认证、加密。

7._______是防火墙最核心、最基本的功能。

8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。

9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。

二、名词解释(每题5分,共20分)

1.ISO 7498-2标准

2.非对称密码体制

3.宏病毒

4.CIDF文档

三、计算题(每题5分,共10分)

1.设密文为china,试利用通用凯撒密码对其进行解密。

2.使用密钥

????? ??192221182151717

对字符串my love 进行Hill 密码加密。

四、简答题(每题5分,共40分)

1.信息安全的定义是什么?它有哪些特性?

2. 简述恢复硬盘数据的步骤。

3.简述RSA 算法的优点和缺点。

4.信息隐藏有哪些分类?它有哪些特性?

5.常用的清除计算机病毒的方法有哪些?

6.简述代理服务技术的原理及其优缺点。

7. 根据CIDF 模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?

8. 数据库加密的方式有哪些?

五、论述题(10分)

试述你对计算机信息安全的理解和认识。

参考答案:

一、填空题

1.RAID 0 +1

2.公钥 私钥

3.检测器

4.压缩视频流

5.复制

6.隧道协议

7.包过滤

8.活动目录服务

9.原子性

二、名词解释

1.国际标准化组织ISO于1989年12月颁布了ISO 7498-2标准,该标准首次确定了OSI参考模型的计算机信息安全体系结构。它是目前国际上普遍遵循的计算机信息系统互连标准,我国将其作为GB/T 9387-2标准并予以执行。ISO 7498-2标准规定了5类安全服务以及提供这些服务所需要的8类安全机制。5类安全服务分别是:鉴别服务、访问控制服务、数据保密性、数据完整性和禁止否认服务。8类安全机制分别是:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

2.非对称密码体制也称为公钥密码体制,其思想是由Diffie和Hellman在1976年提出的,是现代密码学最重要的发现和进展。非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,且密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名功能。

3.宏病毒是寄存于微软办公Office文档或模板的“宏”中的一种计算机病毒,它利用宏语言(VBA)编写。宏病毒不传染可执行文件,而是将病毒以“宏”的形式潜伏在文档文件中,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。

4.通用入侵框架(Common Intrusion Detection Framework,CIDF)是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。符合CIDF规范的IDS可以共享检测信息、相互通信、协同工作,还可以与其他系统配合实施统一的配置响应和恢复策略。CIDF主要用于集成各种IDS,使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础。CIDF 的规格文档由4部分组成:体系结构、通讯机制、描述语言、应用编程接口API。

三、计算题

1.解:密文love 映射到整数空间Z (26)上,对应数字分别为:11,14,21,4。

利用通用凯撒密码对密文love 进行解密的过程为:

D(3,11)=11-3 mod 26 =8 l →i

D(3,14)=14-3 mod 26 =11 o →l

D(3,21)=21-3 mod 26 =18 v →s

D(3,4) = 4-3 mod 26 =1 e →b

所以密文love 对应的明文为ilsb 。

2. 解:把明文my love 按三个字母一组,可分为两组,分别是:myl ove 。

把明文my love 的第一组字母myl 映射到整数空间Z (26)上为(12,24,11)T

第二组字母ove 映射到整数空间Z (26)上为(14,21,4)T

(1)根据Hill 密码和密钥可以推算出明文my love 的第一组密文为:

()????

? ??=????? ??????? ??2151726mod 112412192221182151717 即(17,5,21)T ——> rfv

(2)根据Hill 密码和密钥可以推算出明文my love 的第二组密文为:

()????

? ??=????? ??????? ??162826mod 42114192221182151717 即(8,2,16)T ——>icq

所以明文my love 利用Hill 密码进行加密的密文为:rf vicq 。

四、简答题

1. 答:信息安全,就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止信息被恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等情况。

信息安全的特性有:(1)完整性(2)可用性(3)保密性(4)可控性(5)不可否认性。

2. 答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。

硬盘恢复过程如下:

(1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→From Image 命令,启动硬盘恢复功能。

(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。

3.答:RSA算法的优点:

(1)RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。普遍认为是目前最优秀的公钥方案之一。

(2)RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。

(3)RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。

RSA算法的缺点:

(1) 产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。

(2) RSA的安全性依赖于大数的因子分解。但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。(3) 加解密速度太慢。由于RSA算法的分组长度太大,为保证安全性,n至少也要600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n的长度还在增加,不利于数据格式的标准化。

4.答:信息隐藏可分为隐蔽通道、隐写术、匿名通道、版权标签。其中隐写术又可分为基于语义的隐写术和基于技术的隐写术。版权标签又可分为鲁棒性水印

和脆弱性水印。鲁棒性水印又可分为水印和指纹。

信息隐藏通常有以下特性:(1)透明性或不可感知性(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强度(信息量)。

5.答:常用的清除计算机病毒的方法有:

(1)杀毒软件清除法

(2)主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。

(3)程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。

(4)格式化磁盘法是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。

(5)手工清除法适合于所有的计算机病毒,特别是对那些新出现的未知的计算机病毒,不过这种方法要求的专业性稍高一些,一般适用于计算机类专业人员操作。

6.答:代理服务是指代表客户处理连接请求的专用应用程序,也可称为代理服务器程序。代理服务器得到一个客户的连接意图时,先对客户的请求进行核实,并用特定的安全化的代理应用程序处理连接请求,然后将处理后的请求传递到真正的服务器上,再接收真正服务器的应答,做进一步处理后将答复交给发出请求的第一个客户。客户对代理服务器中间的传递是没有任何感觉的,还以为是直接访问了服务器。而对真正的服务器来说也是看不到真正的客户的,只看到代理服务器,以为代理服务器就是客户。这样代理服务器对客户就起到了保护作用。

代理服务技术可以提供良好的访问控制、登录和地址转换能力。与包过滤技术比较各有优缺点,主要表现在以下几方面:

(1)包过滤技术允许数据包直接通过,容易造成数据驱动式攻击的潜在危险;而代理服务技术不允许数据包直接通过防火墙,避免了数据驱动式攻击的发生,安全性好。

(2)包过滤技术只对数据包报头信息检测,其中只含有来自哪台机器的信息,不包含来自哪个用户的信息,不支持用户认证,不提供日志功能;而代理服务技

术对整个IP包的数据进行检测,能生成各项记录,支持用户认证,能灵活、完全地控制进出流量和内容。

(3)包过滤技术过滤规则定义复杂,容易出现配置不当的问题;而代理服务技术是基于应用层的,配置界面非常友好,易于配置,并且方便与其他安全手段集成。

(4)包过滤技术处理包的速度快,效率高;而代理服务技术处理包的速度比较慢,效率不高。

(5)包过滤技术提供透明服务,用户不用改变客户端程序;而代理服务技术对用户不透明,需要客户端做相应的改动或安装定制的客户端软件。

(6)对网络通信而言,如果包过滤器由于某种原因不能工作,可能会造成所有数据包都能到达内部网络;而如果代理服务器由于某种原因不能工作,则整个网络通信将被终止。

(7)代理服务技术不能保证免受所有协议弱点的限制也不能改进底层协议的安全性。

7.答:CIDF模型的4个组件和各自的作用如下:

(1) 事件产生器(Event Generators),既信息获取子系统,用于收集来自主机和网络的事件信息,为检测信息提供原始数据,并将这些事件转换成CIDF的GIDO (统一入侵检测对象)格式传送给其他组件。

(2) 事件分析器(Event Analyzers),既分析子系统,是入侵检测系统的核心部分。事件分析器分析从其他组件收到GIDO(统一入侵检测对象),并将产生的新GIDO(统一入侵检测对象)再传送给其他组件,用于对获取的事件信息进行分析,从而判断是否有入侵行为发生并检测出具体的攻击手段。

(3) 响应单元(Response Units),既响应控制子系统。响应单元处理收到GIDO (统一入侵检测对象),用以向系统管理员报告分析结果并采取适当的相应策略以响应入侵行为。

(4) 事件数据库(Event Databases),既数据库子系统,用来存储系统运行的中间数据并进行规则匹配的安全知识库。

8.答:数据库加密可以采用软件加密和硬件加密两种方法:

(1)软件加密软件加密按照加密部件与数据库管理系统的不同分为库内加密

和库外加密。

1)库内加密库内加密是在DBMS内部实现加密,加密/解密过程对用户透明。DBMS在对数据进行物理存取之前完成加密/解密工作,加密密钥通常保存在DBMS能够访问到的系统表(或称数据字典)中。

2)库外加密库外加密是指在DBMS范围外,由专门的加密服务器完成加密、解密操作,通常它是按文件进行加密处理的。

(2)硬件加密硬件加密是相对于软件加密而言的,它是在物理存储器与数据库系统之间加上一层硬件作为中间层,加密和解密工作都由添加的硬件完成的。

五、论述题

答案(略):提示:可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。

计算机基础综合知识试题及答案

计算机基础综合知识试题及答案 1.微机中1K字节表示的二进制位数是( )。D A、1000 B、8x1000 C、1024 D、8x1024 2.计算机硬件能直接识别和执行的只有( )。D A、高级语言 B、符号语言 C、汇编语言 D、机器语言 3.用于保存计算机输入输出数据的材料及其制品称为( )。A A、输入输出媒体 B、输入输出通道 C、输入输出接口 D、输入输出端口 4.计算机中,一个浮点数由两部分组成,它们是( )。A A、阶码和尾数 B、基数和尾数 C、阶码和基数 D、整数和小数 5.下面是关于解释程序和编译程序的论述,其中正确的一条是( )。C A、编译程序和解释程序均能产生目标程序 B、编译程序和解释程序均不能产生目标程序 C、编译程序能产生目标程序而解释程序则不能 D、编译程序不能产生目标程序而解释程序能 6.硬盘工作时应特别注意避免( )。B A、噪声 B、震动 C、潮湿 D、日光 7.在Word中,打开文档的作用是( )。C A、将指定的文档从内存中读入,并显示出来 B、为指定的文档打开一个空白窗口 C、将指定的文档从外存中读入,并显示出来 D、显示并打印指定文档的内容

8.在Word主窗口的右上角、可以同时显示的按钮是( )。C A、最小化、还原和最大化 B、还原、最大化和关闭 C、最小化、还原和关闭 D、还原和最大化 9.在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击"表格"命令菜单中的"选定行"命令,再用鼠标单击"表格"命令菜单中的"选定列"命令,则表格中被选择的部分是( )。D A、插入点所在的行 B、插入点所在的列 C、一个单元格 D、整个表格 10.当前活动窗口是文档d1.Doc的窗口,单击该窗口的"最小化"按钮后( )。A A、不显示d1.doc文档内容,但d1.doc文档并未关闭 B、该窗口和d1.doc文档都被关闭 C、d1.doc文档未关闭,且继续显示其内容 D、关闭了d1.doc文档但该窗口并未关闭 11.如果想在Word主窗口中显示常用工具按钮,应当使用的菜单是( )。B A、"工具"菜单 B、"视图"菜单 C、"格式"菜单 D、"窗口"菜单 12.在Word的编辑状态,设置了标尺,可以同时显示水平标尺和垂直标尺的视图方式是( )。B A、普通视图 B、页面视图 C、大纲视图 D、全屏显示方式 13.在Excel中,选取一行单元格的方法是( )。A A、单击该行行号 B、单击该行的任一单元格 C、在名称框输入该行行号 D、单击该行的任一单元格,并选"编辑"菜单的"行"命令 14.当启动Excel97后,Excel将自动打开一个名为( )的工作簿。C A、文档1 B、Sheet1 C、Book1 D、EXCEL1

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.wendangku.net/doc/3e18613107.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

计算机基础考试试题及答案.

一、填空题 1、第二代电子计算机使用的电子器件是B A电子管B晶体管C集成电路D超大规模集成电路 2、目前,制造计算机所用的电子器件是D A电子管B晶体管C集成电路D超大规模集成电路 3、计算机病毒是C A带细菌的磁盘B已损坏的磁盘C具有破坏性的特制程序D被破坏的程序 4、将十进制数97转换成无符号二进制整数等于B A 1011111 B 1100001 C 1101111 D 1100011 5、与十六进制数AB等值的十进制数是A A 171 B 173 C 175 D 177 6、与二进制数101101等值的十六进制数是C

A 1D B 2 C C 2 D D 2E 7、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是 A A 12800 B 3200 C 32ⅹ3200 D 128k 8、大写字母B的ASCII码值是B A65 B 66 C 41H D 97 9、计算机中所有信息的存储都采用D A 十进制 B 十六进制 C ASCII码 D 二进制 10、标准ASCII码的码长是A A 7 B 8 C 12 D 16 11、一个完整的计算机系统包括D A 计算机及其外部设备 B 主机、键盘、显示器 C 系统软件和应用软件 D 硬件系统和软件系统 12、组成中央处理器(CPU)的主要部件是D A 控制器和内存 B 运算器和内存 C 控制器和寄存器 D 运算器和控制器

13、计算机的内存储器是指C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 14、下列各类存储器中,断电后其信息会丢失的是A A、RAM B、ROM C、硬盘 D、光盘 15、计算机能够直接识别的语言和执行的语言是C A 汇编语言 B 自然语言 C 机器语言 D 高级语言 16、将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是 A A 编译程序 B 编辑程序 C 解释程序 D 汇编程序 17、存储24ⅹ24点阵的一个汉字信息,需要的字节数是 B A 48 B 72 C 144 D 192 18、下列不能用作存储容量单位的是B A、Byte B、MIPS C、kB D、GB

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

计算机综合试题

一、单项选择题(1~50小题,每题1.5分,共75分) 1.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用( C )键。 (A)Enter (B)Ctrl+Enter (C)Alt+Enter (D)Shift+Enter 2.在下列存储器中,访问速度最快的是( D )。 (A)硬盘存储器 (B)软盘存储器 (C)磁带存储器 (D)半导体RAM(内存储器) 3.具有多媒体功能的微机系统,常用CD-ROM作为外存储器,它是( B )。 (A)只读软盘存储器 (B)只读光盘存储器 (C)可读写的光盘存储器 (D)可读写的硬盘存储器 4.在微机中,存储容量为5MB,指的是( D )。 (A)5×lO00×1000个字节 (B)5×1000×1024个字节 (C)5×1024×1000个字节 (D)5×1024×1024个字节 5.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是( C )。 (A)计算机辅助教学专家系统人工智能 (B)工程计算数据结构文字处理 (C)实时控制科学计算数据处理 (D)数值处理人工智能操作系统 6.算法的基本结构中不包括( A )。 (A)逻辑结构 (B)选择结构 (C)循环结构 (D)顺序结构 7.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。 (A).JPG (B).TIF (C).BMP (D).GIF 8.可被计算机直接执行的程序由(A)语言编写的程序。 (A)机器 (B)汇编 (C)高级 (D)网络 9.关系数据库中的数据逻辑结构是(D)。

(A)层次结构 (B)树形结构 (C)网状结构 (D)二维表格 10.在Internet上用于收发电子邮件的协议是(C)。 (A)TCP/IP (B)IPX/SPX (C)POP3/SMTP (D)NetBEUI 11.函数重载是指( A )。 (A)两个或两个以上的函数取相同的函数名,但形参的个数或类型不同 (B)两个以上的函数取相同的名字和具有相同的参数个数,但形参的类型可以不同 (C)两个以上的函数名字不同,但形参的个数或类型相同 (D)两个以上的函数取相同的函数名,并且函数的返回类型相同 12.在下面循环语句中循环体执行的次数为( C )。 int i=0,s=0; while(s<20) {i++; s+=i;} (A) 4 (B) 5 (C) 6 (D) 7 13.假定变量a和pa定义为“double a[10], *pa=a;”,要将12.35赋值给a中的下标为5的元素,不正确的语句是( D )。 (A)pa[5]=12.35 (B) a[5]=12.35 (C) *(pa+5)=12.35 (D) *(a[0]+5)=12.35 14.关于封装,下列说法中不正确的是( D )。 (A) 通过封装,对象的全部属性和操作结合在一起,形成一个整体 (B) 通过封装,一个对象的实现细节被尽可能地隐藏起来(不可见) (C) 通过封装,每个对象都成为相对独立的实体 (D) 通过封装,对象的属性都是不可见的 15. 假定一个类AB只含有一个整型数据成员a,用户为该类定义的带参构造函数可以为( C )。 (A) AB() {} (B) AB(): a(0){} (C) AB(int aa=0) {a=aa;} (D) AB(int aa) {} 16. 下面程序定义了一个类,关于该类说法正确的是( B ) abstract class abstractClass{ …… } (A) 该类能调用new abstractClass(),方法实例化为一个对象 (B) 该类不能被继承 (C) 该类的方法都不能被重载 (D) 以上说法都不对

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

计算机考试题及答案

计算机基础知识参考试题及答案解析 一、单选题 1.下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-ROM的容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU是中央处理器的简称 【答案】D) 【解析】中央处理器:Central Processing Unit,缩写为CPU,主要包括运算器(ALU)和控制器(CU)两大部件。 2.下列字符中,其ASCII码值最小的一个是()。 A)控制符 B)9 C)A D)a 【答案】A) 【解析】在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。 3.一条指令必须包括 A)操作码和地址码B)信息和数据 C)时间和信息D)以上都不是 【答案】A) 【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。 4.以下哪一项不是预防计算机病毒的措施? A)建立备份B)专机专用 C)不上网D)定期检查 【答案】C) 【解析】网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。 5.计算机操作系统通常具有的5大功能是()。 A)CPU的管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B)硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C)CPU的管理、存储管理、文件管理、设备管理和作业管理 D)启动、打印、显示、文件存取和关机 【答案】 C) 【解析】计算机操作系统通常具有的5大功能是CPU的管理、存储管理、文件管理、设备管理和作业管理。 6.微机上广泛使用的Windows2000是()。 A)多用户多任务操作系统 B)单用户多任务操作系统 C)实时操作系统 D)多用户分时操作系统 【答案】B) 【解析】Microsoft公司开发的DOS是一单用户单任务系统,而Windows操作系统则是一单用户多任务系统,经过十几年的发展,已从Windows 发展到目前的Windows NT、Windows 2000、Windows XP和Vista。 7.为了提高软件开发效率,开发软件时应尽量采用()。 A)汇编语言 B)机器语言 C)指令系统 D)高级语言 【答案】D) 【解析】高级语言的使用,大大提高了编写程序的效率,改善了程序的可读性。 8.CPU能够直接访问的存储器是 A)软盘B)硬盘 C)RAM D)CD-ROM 【答案】C) 【解析】 CPU读取和写入数据都是通过内存来完成的。 9.下列各存储器中,存取速度最快的一种是()。 A)Cache B)动态RAM(DRAM) C)CD-ROM D)硬盘 【答案】A) 【解析】所谓Cache,即高速缓冲存储器,是位于CPU和主存储器DRAM(Dynamic RAM)之间的规模较小的但速度很高的存储器,通常由SRAM组成。 10.SRAM指的是()。 A)静态随机存储器 B)静态只读存储器

计算机基础综合试题及答案

计算机基础综合试题 一、选择题(16×3=48分) 1、微型计算机的性能主要取决于。 A、内存B、中央处理器C、硬盘D、主板 2、在一个无符号二进制整数的右边填上一个0,形成的数是原数的。 A、1倍B、2倍C、3倍D、4倍 3、目前微软公司提供的最广泛的电子邮件收发软件是。 A、Internet Explorer B、Windows 98 C、Outlook Express D、Fox Mail 4、用MIPS来衡量的计算机性能指标是。 A、处理能力B、存储容量C、可靠性D、运算速度 5、若存储器芯片共有24根地址线的引脚,则该存储器芯片的最大存储容量为。 A、512KB B、1MB C、8MB D、16MB 6、微机开电源后开始执行的指令是放在。 A、硬盘B、CPUC、ROMD、RAM 7、关于“网上邻居”叙述不正确的是。 A、网上邻居是Windows98的新增功能 B、通过网上邻居可以浏览网上的计算机 C、通过网上邻居可以浏览网上打印机 D、通过网上邻居可以浏览多个网络的计算机8、如果有4*7=34,则该数为进制。 A、2B、8C、10D、16 9、实现汉字表示的方法有两种,它们是。 A、点阵式和矢量式B、点阵式和网络式C、向量式和网络式D、向量式和矢量式

10、Internet是国际互联网,下面不是它所提供的服务。 A、E-mail B、远程登录C、故障诊断D、信息查询 11、CPU芯片中使用流水线技术的目的是。 A、扩充功能 B、降低资源消耗 C、提高运行速度 D、减少功耗 12、通常说的0.28反映了显示器的,它是显示性能的主要技术指标之一。 A、刷新率 B、灰度率 C、分辨率 D、点距 13、IP协议是之间的协议。 A、在Internet中任何计算机网络 B、在Internet中任何计算机 C、Internet和Intranet D、Internet和非Intranet 14、计算机网络系统安全级别从低到高共有7级,其中Windows NT技术达到。 A、D1级B、C1级C、C2级D、A级 15、多媒体计算机是指。 A、能与家用电器连接使用的计算机B、能处理多种媒体信息的计算机 C、连接有多种外部设备的计算机D、能玩游戏的计算机 16、下列属于QBASIC合法常量的是 A、INT(3.8) B、E+2 C、3D-2 D、2+5 二、填空题:(16×2=32分) 1、Internet的域名和IP地址之间的关系是。 2、计算机网络的主要功能是和。 3、多媒体技术的特征是指其具有数字化、集成性、实时性和。 4、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的。5、在网络体系结构中,OSI的7层协议:①数据链路层②网络层③表达层④应用层⑤会

大学计算机基础上机考试试卷(含答案)

大学计算机基础上机考试试卷 姓名:学号:院系:班级: 考试时间:登录机器:试卷号: 一、选择题 (共 40 分) 1. 使用超大规模集成电路制造的计算机应该归属于( )。 A ) 第一代 B ) 第二代 C ) 第三代 D ) 第四代 正确答案:D 考生答案:A × 2. 在计算机内部,传送、存储、加工处理的数据和指令都是()。 A ) 拼音简码 B ) 八进制码 C ) ASCII码 D ) 二进制码 正确答案:D 考生答案:C × 3. 与十六进制数BB等值的八进制数是( )。 A ) 187 B ) 273 C ) 563 D ) 566 正确答案:B 考生答案:× 4. 计算机应用中,CAD是指()。 A ) 计算机辅助设计 B ) 计算机辅助教学 C ) 计算机辅助制造 D ) 计算机辅助测试 正确答案:A 考生答案:× 5. 目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A ) 电子管

C ) 集成电路 D ) 超大规模集成电路 正确答案:D 考生答案:× 6. 微处理器是把( )作为一整体,采用大规模集成电路工艺在一块或几块芯片上制成的中央处理器。 A ) 内存与中央处理器 B ) 运算器和控制器 C ) 主内存 D ) 中央处理器和主内存 正确答案:B 考生答案:× 7. 计算机的内存储器比外存储器( )。 A ) 价格便宜 B ) 存储容量大 C ) 读写速度快 D ) 读写速度慢 正确答案:C 考生答案:× 8. 打印机在与主机连接时,应将信号线插在( )。 A ) 串行接口上 B ) 并行接口上 C ) 串并行接口上 D ) 任意扩展插口上 正确答案:B 考生答案:× 9. 下面( )选项中的设备依次为:输入设备、输出设备和存储设备。 A ) CRT、CPU、ROM B ) 硬盘、鼠标器、键盘 C ) 鼠标器、绘图仪、光盘 D ) 磁带、打印机、激光打印机 正确答案:C 考生答案:× 10. 多媒体技术的特征是()。 A ) 集成性、交互性和音像性 B ) 实时性、分时性和数字化性 C ) 交互性、多样性、实时性、集成性 D ) 存储性、传输性、压缩与解压性 正确答案:C 考生答案:× 11. 将微机的主机与外设相连的是 ( )。 A ) 总线 B ) 磁盘驱动器 C ) 内存

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

统考计算机考试试题及答案

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是_D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题 面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息 传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中 的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是_A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计 13、某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于_A____。

计算机基础综合试卷_教师_试题_阳飞试卷一_(1)

期末试卷1 一、简答题(每题5分,共10分) 1. 信息社会需要什么样的人才? 2. 计算机中的信息为何采用二进制系统? 二、填空题(每题1分,共20分) 请将正确的答案填在横线上。 1. 电子数字计算机能够自动地按照人们的意图进行工作的最基本思想是程序存储,这个思想是提出的。 2. 微型计算机的主要技术指标是、运算速度、内存容量、可靠性和可用性等五项指标。 3. 计算机先后经历了以电子管、、集成电路、大规模和超大规模集成电路为主要元器件的时代。 4. (159)10 = ( ) 2 = ( )8 = ( )16。 5. 微型计算机系统按传输信息的类型分为数据、控制和地址三种总线,其中总线决定了CPU的最大寻址能力。 6. 在微机中,字符的比较就是对它们的码值进行比较。 7. 在计算机系统中,1个西文字符由个字节组成。 8. 操作系统的工作界面有和两种。 9. 操作系统的功能主要有、内存分配和管理、外设的控制和管理、文件管理、作业管理和控制五项。 10. 在计算机中表示数时,小数点固定的数称为,小数点不固定的数称 为。 11. 按内存中同时运行程序的数目,可以将批处理系统分为和两类。 12. 在Windows中,按键可以将整个屏幕内容复制到剪贴板,按键可以将当前使用程序窗口复制到剪贴板。 13. 剪贴板是内存中的一个缓冲区,通过剪切或复制的方法放到剪贴板上,然后再将剪贴板上的内容通过方法放到另一个使用程序文档中。 14. 在幻灯片上如果需要一个按钮,当放映幻灯片时单击此按钮能跳转到另外一张幻灯片,则必须为此按钮设置。 15. 在Intranet中通常采用技术以保护企业内部的信息安全。 16. 计算机病毒是指“编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用、并能自我复制”的一组。 17. 如果采用拨号方式接入Internet,用户所需要的硬件设备有:一台计算机、一条电话线、一根RS232电缆和一台。 18. 在计算机网络中,使用域名方式访问Internet上的某台计算机时,需要通过转换成IP地址才能被Internet识别。 19. 将远程主机上的文件传送到本地计算机上称为文件。

计算机基础知识测试题及答案

一、计算机基础知识 1.衡量计算机运算速度性能指标的是(B) A、BAUD B、MIPS C、MHz D、FPU 2.(C)、控制器、存储器、输入设备、输出设备等基本部件就可以组成了完整的计算机硬件系统。 A、ROM B、RAM C、ALU D、键盘 3.计算机操作系统的功能是(D) A、把源程序代码转换为目标代码 B、实现计算机用户之间的相互交流 C、完成计算机硬件与软件之间的转换 D、控制、管理计算机系统的资源程序的执行4.升级为多媒体计算机的两种主要部件是(B) A、CD—ROM驱动器和显卡 B、CD—ROM驱动器和声卡 C、软驱和硬盘 D、声卡和显卡 5.媒体中的(A)指的是为了传送感觉媒体而人为研究出来的媒体。 A、表示媒体 B、存储媒体 C、显示媒体 D、感觉媒体 6.微机总线的有(ACD) A、地址总线 B、通信总线 C、数据总线 D、控制总线 7.计算机硬件中的 B .主存储器和总线构成了计算机的“主机” A.辅助存储器 B.中央处理器 C.输入设备 D.输出设备 8.计算机硬件唯一能直接理解的语言称为 A A.机器语言 B.汇编语言 C.高级语言 D.低级语言 9.计算机应用广泛,而目前应用最广泛的领域是 B A.科学与工程计算 B.数据处理与办公自动化 C.辅助设计与辅助制造 D.信息储存与工程控制 10.某微机广告为“PIV1.7G/128M/60G/32M/40X/15”/多媒体”可看出此微机的内存为B A.1.7G B.128MB C.60GB D.32MB 11.计算机的工作原理是 D A.机电原理B.存储程序C.程序控制D.存储程序与程序控制12.第 C 代电子计算机是以集成电路为主要元器件的。 A. 一 B. 二 C. 三 D. 四 13.在计算机的存储器中, B 个二进制位组成一个字节。 A. 4 B. 8 C. 16 D.32 14.下列关于计算机主存储器的说法中,正确的是ACDE 。 A. 比辅助存储器存取速度快 B. 比辅助存储器存储容量大 C. 由超大规模集成电路构成 D. 主存储器直接与CPU交换数据 E. 目前常用的有ROM和RAM两类 15.在办公自动化集成软件包Microsoft Office中, A 是一种数据库管理软件。 A. Access B. PowerPoint C. Excel D.Word 16.所有的CD-ROM光盘只能读,不能写(1 )。1 .是2.否 二、Windows2000 1.在Windows2000系统下,同时按下Ctrl+Alt+Del的作用是(B) A、热启计算机 B、弹出关闭程序对话框 C、关闭计算机 D、以上都不对2.在使用Windows2000的过程中,若出现鼠标故障,在不能使用鼠标的情况下,可以打开“开始”菜单的操作是(C) A、按Shift+T ab键 B、按Ctrl+Shift键 C、按Ctrl+Esc键 D、按空格键 3.在Windows2000中打开的多个窗口,有一个窗口的标题栏颜色比其他所有窗口的标题

高考单招计算机基础综合试题(附详细答案)

普通高校职业教育单独招生考试 《计算机》模拟试题(卷) 考号班级成绩 一、单选择题:(每题1分,共20分) 1、在Windows XP 桌面上不能删除的图标是() A) 回收站B) 我的电脑C) 资源管理器D) 工具箱 2、计算机应用广泛,而其应用最广泛的领域是() A)科学与工程计算B)数据处理与办公自动化 C)辅助设计与辅助制造D)信息采集与过程控制 3、下列叙述中错误的是() A)计算机要经常使用,不要长期闲置不用 B)为了延长计算机的寿命,应避免频繁开关计算机 C)在计算机附近应避免磁场干扰 D)计算机用几小时后,应关机一会儿再用 4、在WORD中,选择“绘图”工具栏中的“插入艺术字”对话框,共有()种式样。 A). 5B). 15 C). 25D). 30 5、下列叙述正确的是() A)任何存储器都有记忆,其中的主存不会丢失 B)操作系统的功能之一是提高计算机的运行速度 C)硬盘装在主机箱内,因此硬盘属于主存 D)磁盘驱动器和磁盘属于外设 6、下列设备中,既能向主机输入数据又能接收主机输出数据的设备是() A)CD-ROMB)显示器C)U盘D)光笔 7、CAE表示计算机()。A) 辅助模拟B)辅助设计C) 辅助制造D) 辅助教学 8. 下列4种设备中,属于计算机输入设备的是___________。 A.UPS B.投影仪C.绘图仪D.鼠标器 9. 下列术语中,属于显示器性能指标的是___________。 A.速度B.分辨率c.可靠性D.精度 10. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是___________。 A.只读型大容量软盘B.只读型光盘C.只读型硬盘D.半导体只读存储器 11. Windows音频工具“录音机”录制的声音被保存的文件夹扩展名为。 A、MP3 B、MID C、AVI D、WAV 12. 在Windows中,“写字板”是一种。 A、字处理软件 B、画图工具 C、网页编辑器 D、造字程序 13.在Windows中,能弹出对话框的操作是。 A、选择了带“…”的菜单项 B、选择了带向右三角形箭头的菜单项 C、选择了颜色变灰的菜单项 D、运行了与对话框对应的应用程序 14. 在Word 文档的每一页都需要出现同一公司的徽标,应将公司徽标放到() A.图形中 B.页眉/页脚中 C.文本框中 D.图文框中 15. 在Word 中,不属于段落格式设置的是( ) A.首行缩进 B.居中 C.两端对齐 D.字符间距 16. 十进制数269转换成十六进制数为()。 A、10E B. 10D C. 10C D. 10B 17. 选定Word表格的某一列后,再按Del键,结果是( ) A.该列被删除,表格减少一列 B.该列的内容被删除

相关文档
相关文档 最新文档