文档库 最新最全的文档下载
当前位置:文档库 › 计算机信息安全技术练习题

计算机信息安全技术练习题

计算机信息安全技术练习题
计算机信息安全技术练习题

1.信息安全的CIA指的是社么?

Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;

Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;

Availability可用性,指信息的可靠度。

2.简述PPDR安全模型的构成要素及运作方式。

由安全策略、防护、检测、响应构成。PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。

3.简述DES算法中S-盒的特点。S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据

4.简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。

5.关于散列值的弱碰撞性和强碰撞性有什么区别?

给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力

6.什么是消息认证码?

是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。

7.比较MD5和SHA-1的抗穷举攻击能力和运算速度。

由于MD5与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1的结构比较。SHA-1与MD5的最大区别在于其摘要比MD5摘要长32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5是2128 数量级的操作,SHA-1是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是264 是数量级的操作,SHA-1是280 数量级的操作。因而,SHA-1对强行攻击的强度更大。但由于SHA-1的循环步骤比MD5多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1的运行速度比MD5慢。

8.列出MD5和SHA-1的基本逻辑函数。

MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z)

G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z))

H(X,Y,Z)=X⊙Y⊙Z

G(X,Y,Z)=Y⊙(∨(X∧(乛Z))

SHA-1基本逻辑函数:

f(X,Y,Z)

9.Woo-Lam协议一共7步,可以简化为以下五步:

S1:A->B

S2:B->KDC

S3:KDC->B

S4:B->A

S5:A->B

请给出每步中传输的信息。

10.如何有效防止端口扫描?关闭闲置和有潜在危险的端口、利用网络防火墙软件。

11.网络监听主要原理是什么?

将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收12.举例说明缓冲区溢出攻击的原理。

。例如下面程序:void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到

buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy

strcat()、sprintf()、vsprintf()、gets()、scanf()等。

般只会出现分段错误(Segmentation fault)

行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid

从而得到被攻击主机的控制权。

13.目标探测的方法有哪些?

目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标范围;分析目标网络路由

14.如何有效防范DDoS攻击?

及早发现系统存在的漏洞,提高网络系统的安全性;

经常检查系统的物理环境,禁止不必要的网络服务;

充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包。

15.?简述包过滤型防火墙的工作机制和包过滤类型

包过滤型防火墙的工作在OSI网络参考模型的网络层和传输层。原理在于根据数据包头源地址。目标地址、端口号、和协议类型确定是否允许通过,只要满足过滤条件的数据包才被转发到响应的目的地,其余的数据包则被从数据流丢弃。第一代静态包过滤型防火墙以及第二代动态包过滤型防火墙。

简述代理防火墙的工作原理及特点。

代理防火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

特点:具有较强的安全性

16.屏蔽子网的防火墙系统是如何实现的?

17.状态检测防火墙的技术特点是什么?

状态检测是比包过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高

18.什么是入侵检测系统?

是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

19.简述基于主机入侵检测系统的工作原理。

基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,

此系统需要定义清楚哪些不是合法的活动,然后把这种安全策略转换或入侵检测规则。

20.简述基于网络入侵检测系统的工作原理。

基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网段上发生的网络入侵。

21.简述误用检测的技术实现。

(1)基于专家系统的误用入侵检测

(2)基于模型推理的误用入侵检测

(3)基于状态转换分析的误用入侵检测

(4)基于条件概率的误用入侵检测

(5)基于键盘监控的误用入侵检测

23.简述异常检测的技术实现。

异常检测的技术实现方法

1、量化分析

2、统计分析

3、神经网络

选择题:

1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

4.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。

5.数据完整性可以防止以下(数据中途被攻击者篡改或破坏)攻击。

6.数字签名要预先使用单向Hash函数进行处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度)

7.下列运算中,MD5没有使用到的是(幂运算)。

8.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。

9.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。

10.分布式拒绝服务(DDo S)攻击分为三层:(攻击者)、主控端、代理端,三者在攻击中扮演着不同的角色。

11.有一种称为嗅探器(Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。

12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。

13.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(网络协议)本身存在安全缺陷造成的。

14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用(IP地址和端口扫描)寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。

15.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。

16.(包攻击)是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。

17.关于防火墙,以下(防火墙能阻止来自内部的威胁)说法是错误的。

18.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网)

19.包过滤防火墙工作在OSI的(网络层)。

20.防火墙对数据包进行状态检测时,不进行检测过滤的是(数据包中的内容)。

21.下列()功能是入侵检测实现的。

A.过滤非法地址

B.流量统计

C.屏蔽网络内部主机

D.检测和监视已成功的安全突破

22.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做( C )。 A.重放攻击 B.反射攻击 C.拒绝服务攻击 D.服务攻击

23.入侵检测系统的第一步是(信息采集B)。

24.以下(捕捉可疑的网络活动)不属于入侵检测系统的功能。

25.信息安全的基本属性是( 保密性、完整性、可用性、可控性、可靠性)。

26.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( 对称加密技术)。

27.密码学的目的是( 研究数据保密)。

28.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( KA公开(KB秘密(M’)))。29.防火墙用于将Internet和内部网络隔离( 是网络安全和信息安全的软件和硬件设施)。

30.PKI支持的服务不包括( 访问控制服务)。

31.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( 264 )。

32.Bell-LaPadula模型的出发点是维护系统的( 保密性),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( 完整性)问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。填空题:

1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输出。

3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。

4.MD5和SHA-1产生的散列值分别是128位和160 位。

5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,H k-1(PW)替换为(ID.K Hk(PW)) 。

6.Denning-Sacco协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁。

7.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。

8.常见防火墙按采用的技术分类主要有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。

9. 堡垒机是防火墙体系的基本形态

10.应用层网关型防火墙的核心技术是代理服务器技术。

11.根据信息的来源将入侵检测系统分为基于主机的IDS,基于网络的IDS

12.PPDR模型包括策略、响应、防护和检测。

13.入侵检测技术分为异常检测和误用探测两大类。

14.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换、业务填充机制、路由控制机制和公证机制。

15.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是基于公钥密码体制的数字签名。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

16.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

17.DES算法密钥是64位,其中密钥有效位是56_位。RSA算法的安全是基于分解两个大素数的积的困难。

18.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

19.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识认证。

20.NA T 的实现方式有三种,分别是 静态转换 、 动态转换 、 端口多路复用 。

21. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

解答题:

1.已知仿射密码的加密函数可以表示为:f(a)=(aK 1+K 0) mod 26,明文字母e 、h 对应的密文字母是f 、w ,请计算密钥K 1和K 0来破译此密码。

K1=11,K0=13

gcb (a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25

F(a)=(a*K1+K0)mod26

得:(4K1+K0)mod 26=5

(7K1+K0)mod 26=22

2.设英文字母a ,b ,c ,…,z ,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5) mod 26,其中m 表示明文编号,c 表示密文编号。

A.试对明文security 进行加密。

(18x3+5)mod 26=7………h

(3x3+5)mod 26=14………..n

(2x3+5)mod 26=11………………l

(20x3+5)mod 26=13…………m

(17x3+5)mod 26=4………e

(8x3+5)mod 26=3………..d

(19x3+5)mod 26=10……….k

(24x3+5)mod 26=25……z

B.写出该仿射密码的解密函数。

M=1/3(c-5) mod 26

3.在一个使用RSA 的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。 因为公钥n 为35,所以你可以很简单的知道两个素数为5和7.

所以按公式可以很简单得到私钥d=19,所以M=C^d(mod n)

M=10^19(mod 35)就可以得到明文。

4.指出下列程序段存在的问题,并修改它。

char str[10];

char bigstr[20];

while(scanf(“%20s”,bigstr)!=null)

{

bigstr[20]=’\0’;

strcpy(str,bigstr,sizeof(str));

}

存在数据溢出,因为bigstr 数组的长度为20,而str 数组长度为10,当把bigstr 数组复制到str 数组时,数据溢出。

5.设文明数字化序列为:A=1,B=2,C=3,…,Z=26,选取A=????

??3021

,请求出明文YI CHU FA 的Hill 2密文。

6.用置换矩阵Ek=〔〕对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。

7.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。

8.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。

9.S拥有所有用户的公开密钥,用户A使用协议

A →S:A ||

B || Ra

S →A: S || Ss(S || A || Ra || Kb)

其中Ss( )表示S利用私有密钥签名

向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。

答:存在

由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成

A →S:A || C || Ra

S收到消息后,则又会按协议

S →A: S || Ss(S || A || Ra || Kc)

将Kb发送给A,A收到信息后会认为他收到的是Kb,而实际收到的是Kc,但是A会把他当作Kb,因为他无法确认。

10.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储次数,然后对其加密,在将密文贴在商品上,当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为仿造者是无法伪造密文的。

11.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,后者工作在应用层。

防火墙的主要局限性主要有:1、网络上有些攻击可以绕过防火墙2、防火墙不能防范来自内部网络的攻击3、防火墙不能对病毒感染的程序和文件的传输提供保护4、防火墙不能防范全新的网络威胁5、当使用端到端的加密时,防火墙的作用会受到很大的限制6、防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题7、防火墙不能防止数据驱动式攻击

12.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

计算机基础知识简答题(第一章)

第一章计算机基础知识(一) 1、简述计算机的发展情况? 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 2、计算机的特点包括哪些? 答:计算机的特点有:(1)运算速度快;(2)精确度高;(3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。 3、计算机性能指标有哪些? 答:计算机的性能指标有:字长、主频、运行速度和内存储容量。MIPs 4、简述计算机的应用领域。

答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。 5、简述微型计算机系统的组成。 答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。 6、什么是计算机病毒?计算机病毒有什么特点? 答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。 计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、激发性。 7、计算机病毒有哪些传播途径?如何预防计算机病毒? 计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。 (4)尽量做到专机专用,专盘专用。

计算机基础模拟试题

计算机基础模拟试题一 一、选择题(每小题1分,共40分) 1、说汉字占两个字节的位臵指的是汉字的 B 。 A、交换码 B、机内码 C、输入码 D、字形码 2、计算机中对资料进行加工与处理的部件,通常称为 A 。 A、运算器 B、控制器 C、显示器 D、内存 3、配臵高速缓冲存储器是为了解决 C 。 A、内存与外存之间速度不匹配问题 B、CPU与外存之间速 度不匹配问题 C、CPU与内存之间速度不匹配问题 D、主机与外设之间速 度不匹配问题 4、下面列出的4种存存器中,易失性内存是指 A 。 A、RAM B、ROM C、PROM D、CD-ROM 5、下列叙述中,正确的一条是 D 。 A、存储在任何内存中的信息,断电后都不会丢失 B、操作系统是只对硬盘管理的程序 C、硬盘装在主机箱内,因此硬盘属于主存 D、磁盘驱动器属于外部设备 6、下列哪一组是系统软件 C 。 A、DOS和MIS B、WPS和UNIX C、Windows和UNIX D、UNIX和Word

7、 A 提出了以二进制和存储程序工作原理为基础的现代计算机的体系结构。 A、冯〃诺依曼 B、图灵 C、巴贝奇 D、布尔 8、具有多媒体功能的计算机系统中,常用的CD-ROM是 B 。 A、只读型大容量软盘 B、只读型光盘 C、只读型硬盘 D、半导体只读存储器 9、下列叙述正确的是 C 。 A、在同一间办公室中的计算机互连不能称之为计算机网络 B、至少六台计算机互连才能称之为计算机网络 C、两台以上计算机互连是计算机网络 D、多用户计算机系统是计算机网络 10、计算机网络中,LAN是指 D 。 A、校园网 B、广域网 C、城域网 D、局域网 11、在局域网中, D 是必备设备。 A、集线器 B、路由器 C、交换机 D、网卡 12、计算机网络的资源共享功能包括 C 。 A、设备资源和非设备资源共享 B、硬件资源和软件资源共享 C、硬件资源、软件资源和数据资源共享 D、软件资源和数据资源共享 13、在计算机网络中,通常把提供并管理共享资源的计算机称为

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

第一章计算机基础知识

第一章计算机基础知识 【教学目的】 让学生了解计算机发展简史、计算机的功能作用,掌握计算机的基础知识、应用领域以及计算机的主要特征和未来发展趋势;掌握数据在计算机中的存储形式,理解不同数制的意义及十进制和二进制、八进制、十六进制之间的转换,了解计算机硬件和硬件系统的构成,了解计算机的基本工作原理;了解计算机软件的概念和分类。 【重点难点】 计算机基本工作原理;数制与编码中的进制转换。 第一节概述 一、计算机发展简史二、计算机的主要特点三、计算机的应用领域四、计算机的 分类五、计算机的发展趋势 第二节信息在计算机内的表示 一、信息与数据的概念二、进位计数制及其相互转换三、信息存储单位四、非数 值数据在计算机中的表示 五、信息的内部表示与外部显示 第三节计算机系统的组成 一、计算机的基本组成与工作原理二、微型机硬件系统及其主要技术指标三、计 算机软件系统 【思考题】 1、计算机的工作原理是什么?

2、计算机各硬件的技术指标是什么? 3、十进制小数在转换为二进制时,为什么有时有误差? 第二章WindowsXP操作基础 【教学目的】 掌握WindowsXP操作系统正确的启动和退出方法,了解鼠标和键盘的功能,理解桌面、窗口等组成元素以及其基本操作。掌握菜单和对话框等内容以及其基本操作,理解并掌握文件、文件夹的概念及相关操作,掌握资源管理器的用法。了解对日期、时间、显示属性进行设置。了解控制面板中的相关内容进行设置,了解常用的windowsXP附件的使用方法。 【重点难点】 文件、文件夹的概念及相关操作;各种操作的熟练掌握。 第一节WindowsXP的启动和退出 一、启动计算机二、关闭计算机三、切换用户或重启系统 第二节WindowsXP的基本操作 一、鼠标和键盘的操作二、WindowsXP的桌面三、窗口的组成和操作四、菜单的 操作五、对话框的组成和操作 第七节WindowsXP资源管理 一、WindowsXP资源的概述二、文件和文件夹的基本概念三、WindowsXP中“我 的电脑”和“资源管理器” 四、管理文件和文件夹五、磁盘管理

计算机基础模拟题1(有答案)

计算机基础模拟题1(有答案)

《计算机应用基础》模拟试题1 一、选择题(每空1分,共30分)。从下列 每题提供的A、B、C、D供选择的答案中, 选出一个正确的答案,填在对应的() 内。 1、在Word2000的编辑状态,当前在汉字输 入状态,若要切换输入法中的半角/全角 状态,应当按。 A、Caps Lock键 B、Shift键 C、 Ctrl + 空格键D、shift + 空格键键 2、计算机中地址的概念是内存储器各存储 单元的编号,现有一个32KB的存储器,用 十六进制数对它的地址进行编码,则编号可 从0000H到 H。 A.32767 B.7FFF C.8000 D.8EEE 3、下列打印机中属击打式打印机的 是。 A、点阵打印机 B、热敏打印 机C、激光打印机D、喷墨 打印机

4、数制中使用的数码个数被称为。 A.基数 B.尾数 C.阶码 D.位权 5、下列存储器中,断电后信息不会丢失的是。 A、ROM B、RAM C、 CD-ROM D、磁盘存储器 6、计算机病毒是一种。 A、特殊的计算机部件 B、特殊的生物病毒 C、游戏软件 D、人为编制的特殊的计算机程序 7、按照网络使用的拥有者,可将计算机网络分为。 A、局域网和互联网 B、广域网和局域网 C、通用网和专用网 D、Internet网和城域网 8、计算机网络技术包含的两个主要技术是计算机技术和。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 9、微型计算机的主机包括。

A、运算器和控制器 B、 CPU和UPS C、 CPU和内存储器 D、 UPS和内存储器 10、某单位自行开发的工资管理系统,按计 算机应用的类型划分,它属于。 A、科学计算 B、辅助设计 C、 数据处理D、实时控制 11、若某一台显示器,有一项1024×768 的性能指标,它表示的是。 A.分辨率 B.像素 C.显示存储 器容量 D.显示颜色 12、在Windows2000 中,运行一个程序可 以________。 A.使用“开始”菜单中“运行”选项 B.使用资源管理器 C.使用桌面上已建立的快捷方式图标 D.以上都可以 13、执行下列二进制数算术加运算 10101010+00101010其结果是。 A、11010100 B、11010010 C、10101010 D、00101010 14、下列各种数制的数中,最小的数 是。 A、(101100)2 B、(54)8 C、(44)10 D、(2A)16

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

计算机应用基础模拟试题

《计算机应用基础》模拟试题一 一、单项选择题(每小题1 分,共50 分) 1、在第二代计算机期间(1958-1964)内诞生了______。 A、机器语言 B、数据库语言 C、高级语言 D、图像处理语言 2、第一代计算机体积大、耗电多、性能低,其主要原因是受制于______。 A、工艺水平 B、元器件 C、设计水平 D、原材料 3、Intel 公司使用LSI 率先推出微处理器4004,宣布第四代计算机问世是在______。 A、1946 年 B、1958 年 C、1965 年 D、1971 年 4、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是______。 A、计算机使用范围 B、机器的规模 C、计算机处理数据的方式 D、计算机的处理能力 5、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的______。 A、高速运算 B、存储功能 C、可编程性 D、指令系统 6、下列关于专用计算机的描述中,不正确的是______。 A、用途广泛 B、针对性强、效率高 C、结构相对简单 D、为某种特定目的而设计 7、计算机具有“逻辑判断能力”是指______。 A、计算机拥有很大的存储装置 B、计算机是由程序规定其操作过程 C、计算机的运算速度很高,远远高于人的计算速度 D、计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理 8、计算机的主要应用领域是科学计算、数据处理、辅助设计和______。 A、天气预报 B、飞机导航 C、图形设计 D、多媒体计算机系统 9、在计算机中,用数值、文字、语言和图像等所表示的内容都可称为______。 A、表象 B、文章 C、信息 D、消息 10、计算机系统由两大部分组成,它们是______。 A、系统软件和应用软件 B、主机和外设 C、硬件系统和软件系统 D、输入设备和输出设备 11、下列四个计算机存储容量的换算公式中,错误的是______。 A、1GB=1024MB B、1KB=1024MB C、1MB=1024KB D、1KB=1024B 12、计算机操作系统作为一个接口,连接着______。 A、用户与软件 B、系统软件与应用软件 C、主机与外设 D、用户与计算机 13、·诺依曼计算机由五大部分组成,除了控制器、存储器外,不包括______。 A、运算器 B、输出设备 C、输入设备 D、计算机多媒体系统 14、计算机的系统总线是计算机各部件间传递信息的公共通道,它包括______。 A、数据总线和控制总线 B、地址总线和数据总线 C、数据总线、控制总线和地址总线 D、地址总线和控制总线 15、下面关于显示器的叙述,正确的是______。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机基础模拟试卷A含答案

安徽农业大学经济技术学院《计算机基础》模拟试卷(A 注:答案请写于答题纸上,否则不得分 一、单项选择题(每题1分,共40分) 1.现代计算机是根据______提出的原理制造出来的。 A 莫奇莱 B 图灵 C 乔治·布尔 D 冯·诺依曼 2.按工作原理,计算机可以分为_______。 A 单片机和微机 B 模拟和数字 C 专用机和通用机 D 工业控制和单片机 3.在计算机领域中,所谓“裸机”是指( )。 A 单片机 B 单板机 C 没有安装任何软件的计算机 D 只安装了操作系统的计算机 4.与十六进制数(D4)等值的二进制数是( )。 A 11010100 B 11011100 C 10010101 D 10110110 5.下列字符中ASCII码值最大的是( )。 A A B k C a D M 6.在操作系统中,文件管理主要是对( )。 A 外存的管理 B 内存的管理 C CPU的管理 D 内存和外存的统一管理 7.下用一个字节表示无符号整数,能表示的最大整数是_____。 A 无穷大 B 128 C 256 D 255 。.下列四项中不属于微型计算机主要性能指标的是( )8 A 字长 B 内存容量 C 重量 D 时钟脉冲 9.下列系统中不属于多媒体系统的是_____ A 家用多媒体系统 B 具有编辑和播放功能的开发系统 C 以播放为主的教育系统 D 文字处理系统 10.计算机软件包括( )。 A 算法及数据结构 B 程序和数据结构 C 程序、数据及相关文档 D 文档及数据 11.下面哪项说法是错误的? A 计算机病毒是一种程序 B 计算机病毒具有潜伏性 页5 共页1 第 C 计算机病毒可通过运行外来程序传染 D 用杀病毒软件能确保清除所有病毒 12.下列4条叙述中,正确的一条是( )。 A 计算机病毒是一种人为编制的特殊程序 B 严禁在计算机上玩游戏是预防病毒的唯一措施 C 计算机病毒只破坏磁盘上的数据和程序

信息安全技术 重庆大学 练习题库及答案

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 6、 哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。 7、 ________是美国国家标准局公布的第一个数据加密标准。 8、计算机病毒的工作机制有________、__________、__________。 10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 ________和________仍是构造现代对称分组密码的核心方式。 12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。 15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了 16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。 17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种 19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 20、访问控制对机密性、_______起直接的作用。 21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。 22、 RBAC中的基本元素包括:用户、______和权限。 23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

计算机基础模拟试题其标准答案

数字媒体<不含答案) 一、文本与文本处理 1、西文字符在计算机中通常采用ASCII码表示,每个字节存放1个字符。<) 2、虽然标准ASCII码是7位的编码,但由于字节是计算机中最基本的处理单位,故一般仍以一个字节来存放一个ASCII字符编码,每个字节中多余出来的一位<最高位),在计算机内部通常保持为0。<) 3、在下列字符中,其ASCⅡ码值最大的一个是________。<2005单选) A.X ??B.6 C.5??D.Y 4、GB2312国标字符集构成一个二维平面,它分为94行、94列,共有6700多个简体汉字。<) 5、每个汉字的机内码都用两个字节存储。<2005判断)<) 6、在中文 Windows环境下,西文使用标准ASCII码,汉字采用GB2312编码,现有一段文本的内码为: AB F4D1 E3 78C2 B7 55 则在这段文本中,含有的汉字和西文字符的个数分别是________和________。<2006填空)<) 7、设某汉字的区位码为<2710)D,则其________。<2005多选) A.机内码为

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

计算机基础模拟试题A

习题自测 1. 世界上首次提出存储程序计算机体系结构的是 __D_____。 2. 工业上的自动机床属于_C______。 3. 计算机的发展阶段通常是按计算机所采用的 __B_____来划分的。 4. 现代计算机之所以能自动连续地进行数据处理,主 c 要是因为_______。 5. 数据101BH是_______。 d

6. 640KB等于_______字节。 a 7. 下列数中最大的数是_______。 a 8. 现在的计算机中用于存储数据使用最广泛的表示方法是: c _______。 9. 计算机性能主要取决于_______。 a 10. .图灵发明的图灵机是一种_______。 a 11. .一个完善的计算机系统是由_______组成的。 c

12. .微型计算机系统采用总线结构对CPU、存储器和 d 外部设备进行连接。总线通常有_______。 13. 显示器的规格中,数据640×480,800×600等表 c 示_______。 14. 在计算机中大量指令主要存放在_______中。 b 15. 下列存储器中,在计算机中访问速度最快的是 c _______。 16. 关于Flash存储设备的描述,不正确的是: c

_______。 17. 动态RAM的特点是_______。 b 18. 微型计算机采用总线结构_______。 b 19. 下面关于微型计算机的发展方向的描述不正确的 d

是_______。 20. 下面关于基本输入/输出系统BIOS的描述不正确 d 的是_______。 21. Pentium 4处理器采用了超线程技术,超线程技术 a 使一个Pentium 4处理器可以同时执行_______条线程。 22. 用高级语言编写的程序为_______。 a 23. 计算机的指令集合称为_______。 a

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

第1章 计算机基础知识

第1章计算机基础知识 一、填空题 1.电子计算机的奠基人当推英国科学家和美籍匈牙利科学家。 2.电子计算机的发展通常以构成计算机的电子器件的不断更新为标志,第一代计算机 的电子器件是、第二代计算机的电子器件是、第三代计算机的电子器件是、第四代计算机的电子器件是,操作系统出现于第代计算机。 3.世界首台电子计算机诞生于年,它使用的电子器件是。 4.微处理器发明于年,微机开发的先驱是美国的和英国的。 5.组成冯·诺依曼结构计算机的五部分是、、、、 。 6.目前微型计算机采用的逻辑元件是,其主要技术指标是、 、、。 7.计算机最早的应用领域是,计算机最广泛的应用领域是。 8.计算机应用领域中, OA代表,CAM代表,CAI代表 ,CAD 代表 ,CAL代表。 9.42Q所对应的二进制数是,十进制数是,十六进制数 是。 10.FF.1H所对应的十进制数是,二进制数是,八进制数 是。 11.1011001B所对应的十进制数是,八进制数是,十六进 制数是。 12.数值12换算为二进制数为 ,八进制数为 ,十六进制数为 , 而其BCD(8421)码为 ,数码12的ASCII码十六进制表示为。 13.(1000100) 2-(100101) 2 =()2、(1101) 2 +(1011) 2 =()2、 (100100.01) 2÷(101) 2 =()2、(1011) 2×(101) 2 =()2 14.二进制数10101110∧11011011的结果是 ,二进制数10001010∨ 10111011的结果是 , 二进制数10101110XOR11011011的结果 是,11001001取非的结果是。 15.在计算机中,定点数分为和。 16.在计算机中,一个浮点数由和构成。 17.在浮点数中,决定范取值围的是,决定精度的是。 18.32位字长的计算机,其CPU一次可以读写的数据长度是字节。 19.计算机的字长是8位,则二进制数-101100的补码为。 20.计算机的字长是8位,若11001101为补码,则其十进制真值为。 21.若要将一个8位二进制数的高4位求反,低4位不变,可以将原数与另一个数进行 异或运算,则这个数应为。

《信息安全技术》习题及答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础: 一、判断题 1?信息网络的物理安全要从环境安全和设备安全两个角度来考虑。V 2. 计算机场地可以选择在公共区域人流量比较大的地方。X 3. 计算机场地可以选择在化工厂生产车间附近。X 4?计算机场地在正常情况下温度保持在18~28摄氏度。V 5. 机房供电线路和动力、照明用电可以用同一线路。X 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。X 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.V 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。V 1 0机. 房内的环境对粉尘含量没有要求。 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。V 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。V 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。X 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。V

3. 对目前大量的数据备份来说,磁带是应用得最广的介质。V 4. 增量备份是备份从上次完全备份后更新的全部数据文件。 5?容灾等级通用的国际标准SHARE 78各容灾分成了六级。X 6.容灾就是数据备份。X 7?数据越重要,容灾等级越高。V 8?容灾项目的实施过程是周而复始的。V 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A. RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A. RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A.灾难分析 C. 当前业务状况分析B.业务环境分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B.磁带c.光盘D.自软盘 6. 下列叙述不属于完全备份机制特点描述的是

《计算机基础教程》考试模拟试题

试卷一 一、单项选择共60题(共计60分) 第1题(分)在Windows中,关于"剪贴板"的叙述中,不正确的是(). A:凡是有"剪切"和"复制"命令的地方,都可以把选取的信息送到"剪贴板"中B:剪贴板中的信息可被复制多次 C:剪贴板中的信息可以自动保存成磁盘文件并长期保存 D:剪贴板既能存放文字,还能存放图片等 答案:C 第2题(分)PowerPoint文档的默认扩展名是(). A:DOC B:XLS C:PTP D:PPT 答案:D 第3题(分)在Windows中在实施打印前(). A:需要安装打印应用程序 B:用户需要根据打印机的型号,安装相应的打印机驱动程序 C:不需要安装打印机驱动程序 D:系统将自动安装打印机驱动程序 答案:B

第4题(分)OSI开放式网络系统互联标准的参考模型由()层组成. A:5 B:6 C:7 D:8 答案:C 第5题(分)计算机系统是由()组成的. A:主机及外部设备B:主机键盘显示器和打印机C:系统软件和应用软件 D:硬件系统和软件系统 答案:D 第6题(分)使用得最多、最普通的是()字符编码,即美国信息交换标准代码. A:BCD B:输入码 C:校验 码 D:ASCII 答案:D 第7题(分)计算机病毒是(). A:一段计算机程序或一段代码 B:细菌 C:害虫D:计算机炸弹 答案:A 第8题(分)Excel中,让某单元格里数值保留二位小数,下列()不可实现. A:选择 "数据"菜单下的"有效数据" B:选择单元格单击右键,选择"设置单元格格式"

C:选择工具条上的按钮"增加小数位数"或"减少小数位数" D:选择菜单"格式",再选择"单元格..." 答案:A 第9题(分)以下哪种操作不需要连入Internet(). A:发电子邮件 B:接收电子邮件 C:申请电子邮 件 D:撰写电子邮件 答案:D 第10题(分)在使用计算机时,如果发现计算机频繁的读写硬盘,可能存在的 问题是(). A:中央处理器的速度太慢 B:硬盘的容量太小 C:内存的容量太小 D:软盘的容量太小 答案:C 第11题(分)在EXCEL 中对某列作升序排序时,则该列上有完全相同项的行将(). A:保持原始次序 B:逆序排列 C:重新排 序 D:排在最后 答案:A 第12题(分)下列Excel运算符的优先级最高的是().

相关文档
相关文档 最新文档