文档库 最新最全的文档下载
当前位置:文档库 › 《计算机网络应用基础》——期末复习题与答案

《计算机网络应用基础》——期末复习题与答案

《计算机网络应用基础》——期末复习题与答案
《计算机网络应用基础》——期末复习题与答案

中国石油大学(北京)远程教育学院

《计算机网络应用基础》期末复习题

一、选择题

1.属于计算机网络安全的特征的是( A)

A. 保密性、完整性、可控性

B. 可用性、可控性、可选性

C.真实性、保密性、机密性

D. 完整性、真正性、可控性

2. 数据完整性指的是( A )

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

3.PPDR 模型由四个主要部分组成:( C)、保护、检测和响应。

A. 安全机制

B. 身份认证

C. 安全策略

D. 加密

4.ISO/OSI 参考模型共有( D)层。

A.4

B.5

C.6

D.7

5.以下关于对称密钥加密说法正确的是:( C )

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6. 以下关于非对称密钥加密说法正确的是:( B )

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7.不属于数据流加密的常用方法的是( D)。

A. 链路加密

B. 节点加密

C. 端对端加密

D. 网络加密

8. 以下算法中属于非对称算法的是( B )。

A.DES

B.RSA 算法

C.IDEA

D.三重 DES

9.以下选项中属于常见的身份认证形式的是( A)。

A. 动态口令牌

B.IP 卡

C. 物理识别技术

D. 单因素身份认证

10.数字签名利用的是( A)的公钥密码机制。

A. PKI

B.SSL

C.TCP

D.IDS

11.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。

A. 标记

B. 签名

C. 完整性

D. 检测

12.以下关于数字签名说法正确的是:( D )

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

13. 数字签名常用的算法有( B )。

A、DES算法 B 、RSA算法 C 、DSA算法 D 、AES算法

14.下列算法中属于 Hash算法的是( C )。

A、DES B 、IDEA C 、SHA D 、RSA

15.不属于入侵检测的一般过程的是( C)。

A. 采集信息

B. 信息分析

C. 信息分类

D. 入侵检测响应

16.入侵检测系统的第一步是:( B )

A. 信息分析

B. 信息采集

C.信息分类

D. 数据包检查

17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。

A. 被动

B. 主动

C. 信息

D. 控制

18.以下哪一项不属于入侵检测系统的功能:( D )

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

19.不属于常用端口扫描技术的是( B)。

A.TCP connect 请求

B.TCP SZN 请求

C. IP 分段请求

D.FTP 反射请求

20.基于主机的扫描器是运行在被检测的 (A) 上的。

A. 主机

B. 服务器

C. 浏览器

D. 显示器

21.特洛伊木马(简称木马)是一种( C)结构的网络应用程序。

A. B/S

B. Web

C. C/S

D. Server

22.缓冲区溢出是利用系统中的( A)实现的。

A. 堆栈

B. 队列

C. 协议

D. 端口

23.堆栈是一个( A)的队列。

A. 后进先出

B. 后进后出

C. 先进后出

D. 先进先出

24.DOS 是以停止( D)的网络服务为目的。

A. 目标服务器

B. 目标浏览器

C. 目标协议

D. 目标主机

25.正常情况下,建立一个 TCP连接需要一个三方握手的过程,即需要进行( C)次包交换。

A.一

B. 二

C. 三

D. 四

26.对付网络监听最有效的方法是( B)。

A. 解密

B. 加密

C. 扫描

D. 检测

27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响

应序列号而实现的。

A.一

B. 二

C. 三

D. 四

28.以下不属于入侵检测方法的是( C )。

A.模式识别 B. 概率统计分析 C.密文分析 D.协议分析

29.基于主机的入侵检测系统用于防止对( D)节点的入侵。

A. 多机

B. 网络

C. 对称

D. 单机

30.现在的 Firewall 多是基于( A)技术。

A. 自适应代理

B. 加密

C. 入侵检测

D.PKI

31.不属于 Firewall 的功能的是( C)。

A.网络安全的屏障 B. 强化网络安全策略

C. 对网络存取和访问进行加速 D .防止内部信息的外泄

32. 目前Firewall 一般采用(B)NAT。

A. 单向

B. 双向

C. 多向

D. 网络

33.防火墙中地址转换的主要作用是:( B )

A. 提供代理服务

B. 隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

34.包过滤 Firewall 工作在( C)层上。

A. 物理

B. 会话

C. 网络

D. 传输

35.代理 Firewall 通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。

A. 物理

B. 会话

C. 网络

D. 应用

36.代理 Firewall 工作在( B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过 Firewall 。

A. 物理、应用

B. 会话、应用

C. 网络、会话

D. 应用、传输

37.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。

A.管理员 B. 安全操作系统 C.安全策略 D.防毒系统

38.Web浏览器通过( A)与服务器建立起TCP/IP 连接。

A. 三次握手

B. 四次握手

C. 三次挥手

D. 四次挥手

39.SSL 提供了一种介于( D)之间的数据安全套接层协议机制。

A. 物理、应用

B. 会话、应用

C. 网络、会话

D. 应用、传输

40.SSL 握手协议的一个连接需要( D)个密钥。

A.一

B. 二

C. 三

D. 四

41.WWW服务中,( B )。

A.CGI 程序和 Java applet 程序都可对服务器端和客户端产生安全

隐患

B.CGI程序可对服务器端产生安全隐患,Java applet 可对客户端产生安全隐患

C.CGI 程序和 Java applet 都不能对服务器端和客户端产生安全隐

D.Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患

42.不属于 VPDN使用的隧道协议的是( D)。

A.第二层转发协议 B .点到点的隧道协议

C.第二层隧道协议 D. 网到网的通信协议

43.基本的 PKI 系统不包括以下哪项内容( B)。

A. CA B .BA

C. SA

D. KCA

44.公钥基础设施是基于( B)密码技术的。

A. 对称

B. 非对称

C. 公约

D. 数字

45. 不属于PKI 可以为用户提供的基本安全服务的是(D)。

A. 认证服务

B. 数据完整性服务

C.数据保密性服务

D. 公平服务

E.不可否认性服务

46. 目前,采用 PKI 技术保护电子邮件安全的协议主要有(B)和 S/MIME

协议。

A.PSP

B.PGP

C.BGB

D.BSB

47.(A)是指虚拟专用网络。

A.VPN

B.WPN

C.WSN

D.VSN

48.(D)密码技术用于初始化 SSL连接。

A. 入侵

B. 检测

C. 数字

D. 公钥

49.IMS 是( A)系统。

A. 入侵检测系统

B. 自动加密系统

C.入侵管理系统

D. 网络

安全系统

50.身份认证机制一般包括三项内容:( B)、授权和审计。

A. 登陆

B. 认证

C. 检测

D. 校验

51.不属于网络安全的三种机制的是( D)。

A. 加密机制

B. 控制机制

C. 监督机制

D. 检测机制

52.根据检测原理可将检测系统分为 3 类,以下选项不正确的是(D)。

A. 异常检测

B. 滥用监测

C. 混合检测

D. 入侵检测

53.关于堡垒主机的配置,叙述不正确的是( D )。

A. 堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或

禁用

B.堡垒主机上记录所有安全事件的安全日志都应该启动

C.堡垒主机上所有用户的账号和密码应该被加密保存

D.堡垒主机的速度应尽可能快

54.( D )协议主要用于加密机制。

A、HTTP B 、FTP C 、TELNET D 、SSL

55.3DES 算法是哪种算法?( A )。

A、对称密钥加密 B 、非对称密钥加密 C 、哈希算法 D 、流加密

56.CA 指的是( A )。

A、认证机构 B 、加密认证 C 、虚拟专用网 D 、安全套接层

57. Kerberos 算法是一个( B )。

A、面向访问的保护系统 B 、面向票据的保护系统

C、面向列表的保护系统 D 、面向门与锁的保护系统

58.Kerberos 是为 TCP/IP 网络设计的基于( B )的可信第三方鉴别

协议,负责在网络上进行仲裁及会话密钥的分配。

A、非对称密钥体系

B、对称密钥体系

C、公钥体系

D、私钥体系

59.数字证书的颁发阶段不包括( D )。

A、证书检索 B 、证书验证 C 、密钥恢复 D 、证书撤销

60.一般证书采用哪个标准?( D )

A、ISO/IEC 15408 B 、ISO/IEC 17799

C、BS 7799

D、X. 509V3

二、多选题

1.利用密码技术,可以实现网络安全所要求的( ABCD )。

A、数据保密性

B、数据完整性

C、数据可用性

D、身份验证

2. 公钥密码体质的应用主要在于(AC )。

A、数字签名 B 、加密C、密钥管理 D、哈希函数

3.数字签名的作用是( ACD )。

A、确定一个人的身份

B、保密性

C、肯定是该人自己的签字

D、使该人与文件内容发生关系

4.对付网络监听的方法有(BCD )。

A、扫描网络

B、加密

C、使用网桥或路由器进行网络分段

D、建立尽可能少的信任关系

5.入侵检测的内容主要包括:(BC )。

A、独占资源、恶意使用

B、安全审计

C、试图闯入或成功闯入、冒充其他用户

D、违反安全策略、合法用户的泄露

6、入侵检测系统包括以下哪些类型?(AC )

A、主机入侵检测系统

B、链路状态入侵检测系统

C、网络入侵检测系统

D、数据包过滤入侵检测系统

7.以下属于木马入侵的常见方法的是(ABCD )。

A、捆绑欺骗

B、邮件冒名欺骗

C、危险下载

D、打开邮件的附件

8.在保证密码安全中,应该采取的正确措施有(ABC)。

A、不用生日做密码

B、不要使用少于 5 位的密码

C、不要使用纯数字

D、将密码设得非常复杂并保证在20 位以上

9、数字签名可以解决的鉴别问题有(BCDE)。

A、发送者伪造

B、发送者否认

C、接收方篡改

D、第三方冒充

E、接收方伪造

10、网络安全应具有的特征包括(ABCD)。

A、保密性

B、完整性

C、可用性

D、可控性

11、互联网连接防火墙设备的安全策略配置要求包括哪几点?

(ABCD )

A、远程登录是否禁止telnet 方式

B、最后一条策略是否是拒绝一切流量

C、是否存在允许any to any 的策略

D、是否设置了管理IP ,设备只能从管理IP 登录维护

12、防火墙的主要功能有哪些?(ABCD)

A、过滤进、出网络的数据

B、管理进、出网络的访问行为

C、封堵某些禁止的业务,对网络攻击进行检测和报警

D、记录通过防火墙的信息内容和活动

13、防火墙的作用主要有(ABCD )。

A、实现一个公司的安全策略

B、创建一个阻塞点

C、记录 Internet 活动

D、限制网络暴露

14、以下对于代理防火墙的描述正确的有(ABCD)。

A、能够理解应用层上的协议

B、时延较高,吞吐量低

C、能做复杂一些的访问控制,并做精细的认证和审核

D、可伸缩性较差

15、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问

关系为:(ABD)

A、内网可以访问外网

B、内网可以访问DMZ区

C、DMZ区可以访问内网

D、外网可以访问DMZ区

16、防火墙主要有哪几种类型(ABC )。

A、包过滤防火墙

B、代理防火墙

C、双宿主主机防火墙

D、单宿主主机防火墙

17、防火墙不能防止以下哪些攻击行为?(ABD )

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP 地址欺骗

D、数据驱动型的攻击

18、在 SSL握手协议的第一阶段需要用到哪些密钥?(ABCD )

A、客户方的读密钥

B、客户方的写密钥

C、服务器方的读密钥

D、服务器方的写密钥

19、下列哪些是 Web浏览器面临的威胁?(ACD )

A、浏览器的自动调用

B、CGI 漏洞

C、重定向漏洞

D、缓冲区溢出漏洞

20、针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可

采用的安全策略?(ABC )

A、不要随便地增加外部程序

C、尽量避免运行脚本和ActiveX 选项B、取消对 IE 的非法限制

D、使用 RAS的回拨功能

21、VPDN的应用形式有(ABD )

A、LAN-LAN

B、WAN-LAN

C、WAN-WAN

D、VPDN

22、VPN提供的功能包括 (ABCD )。

A、防火墙功能

B、认证

C、加密

D、隧道化

23、下面关于 GRE协议描述正确的是( BCD )。

A、GRE协议是二层 VPN 协议

B、GRE是对某些网络层协议(如:IP ,IPX 等)的数据报文进行封

装,使这些被封装的数据报文能够在另一个网络层协议(如:IP )中

传输

C、GRE协议实际上是一种承载协议

D、GRE提供了将一种协议的报文封装在另一种协议报文中的机制,

使报文能够在异种网络中传输,异种报文传输的通道称为tunnel

24、局域网间 VPN技术可以在网络协议体系的各层上实现,主要包括

( ABD )。

A、链路层 VPN

B、网络层 VPN

C、传输层 VPN

D、应用层 VPN

25、下列不属于CA认证中心的作用的是( AB )。

A、加密数据

B、安全管理

C、证书发放

D、证书管理

26、下面是网络安全技术的有:(ABC )

A、防火墙

B、防病毒

C、PKI

D、UPS

27、一个典型的 PKI 应用系统包括( ABCD )实体。

A、认证机构 CA

B、注册机构 RA

C、密钥和证书管理 KCA

D、用户端软件

28、我国规定的计算机系统安全保护等级包括哪些?(ABC )

A、用户自主保护级

B、系统审计保护级

C、访问验证保护级

D、强制保护级

29、信息安全的目标CIA 指的是(ABD )。

A、机密性

B、完整性

C、可靠性

D、可用性

30、下面属于常用安全产品的有(ABCD )。

A、防火墙

B、防病毒

C、身份认证

D、传输加密

三、填空题

1.计算机网络安全的威胁主要包括以下 3 种类型:(非授权访问)、(信息泄露)、(拒绝

服务)。

2. 网络安全 =事前(检查) +事中(防护)、(监测)、(控制)+

事后(取证)。

3.TBAC模型一般用五元组( S,O,P,L,AS)来表示,其中 S 表示(主体), O表示(客

体), P 表示(许可), L 表示(生命期),AS表示(授权步)。

4.RSA 签名采用(公开)密钥算法,生成一对(公钥)和(私钥)。

5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。

6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进

程的核心态空间)组成。

7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。新入栈

的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的

(栈顶)取走一个元素。

8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP

分段攻击)、( QoB攻击)、(分布式攻击)、(IIS 上传攻击)

等。

9.Firewall 就是位于内部网或 Web站点与 Internet 之间的一个一个(路由器)和一台

(计算机)。

10.Firewall 包括:(主机系统)、(路由器)、(网络安全策略)、(用于网络安全控制与

管理的软硬件系统)等。

11.防火墙的体系结构:(双宿 / 多宿主机模式)、(屏蔽主机模式)、(屏蔽子网模式)。

12.Web 是由(服务器)、( Web浏览器)、(通信协议)三个部分组成的开放式应用系统。

13.安全套接层协议( SSL)包括:(服务器认证)、(客户认证(可选))、( SSL链路

上的数据机密性)、( SSL链路上的数据完整性)。

14.Web 服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应

用区)、(操作系统区)。

15.目前流行的 PKI 信任模型主要有四种:(认证机构的严格层次结构)、(分布式信任结构)、(Web模型)、(以用户为中心的信任)。

16.典型的 PKI 系统应包括(支持 PKI 系统运行的软硬件系统)、(PKI

策略)、(认证中心)、(注册机构)、(证书颁发机构)、(PKI

应用接口系统)、( PKI 应用)等基本内容。

17.在 SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技

术)。

18.入栈和出栈操作由( CPU)执行( PUSH)和( POP)指令来实现。

19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自动运行。

20.根据体系结构可将检测系统分为:(集中式)、(等级式)、(协作式)。

21.VPN技术是一项利用公共网络来构建(虚拟专用网)的技术。

22.根据 VPN的应用特点,可以将 VPN划分为三种形式:(局域网与局域网间的 VPN(LAN-LAN VPN))、(局域网与广域网间的 VPN

(LAN-WAN VPN))和(远程局域网访问的虚拟专用拨号网络 VPDN

(RAS-LAN VPN))。

23.链路层上的 VPN主要包括(覆盖)技术和(隧道)技术两种。

24.将 VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做(多协议标签交换( MPLS))。

25.网络层的隧道技术主要包括(通用路由封装( GRE))和(隧道模式的 IPSec )。

26.GRE隧道通常配置在(源路由器)和(目的路由器)之间。

27.VPDN使用的隧道协议有(第二层转发协议( L2F))、(点到点的隧道协议( PPTP))和(第二层隧道协议( L2TP))三种。

28. 实现 Extranet VPN 的典型技术是(SOCKSv5 )。

29.VPDN的设计基于两种基本结构: 一种是由(客户端)发起的 VPDN;

另一种是由(网络访问服务器)发起的 VPDN。

四、判断题

1.链路加密是对网络层加密。(×)

2.所有的身份认证机制都必须是双向认证。(×)

3.使用实体的特征或占有物可以用于交换认证。(√)

4.UDP请求不属于常用的端口扫描技术。(×)

5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(√)

6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的

字串覆盖了与缓冲区相邻的内存区域。(√)

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(√)

8.IP 欺骗是利用可信任服务器的 IP 地址向服务器发起攻击的。(×)

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(√)

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(×)

11.SNAT 用于对外部网络地址进行转换,对外部网络隐藏内部网络

的结构,使得对内部的攻击更加困难;并可以节省 IP 资源,有利于降低成本。(×)

12.SSL 有三个子协议 : 握手协议、记录协议和警报协议。(√)

13.不能用 SSL/TLS协议来访问网页。(×)

14.特权管理基础设施( PMI)不支持全面授权服务。(×)

15.CA的功能有:证书发放、证书更新、证书撤销和证书验证。(√)

16.PKI 认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。

(×)

17.广域网间 VPN主要技术包括链路层 VPN、网络层 VPN、会话层 VPN、应用层 VPN技术。(×)

18.SSL 记录协议包括了记录头和记录数据格式的规定。(√)

19.根据 Firewall 所采用的技术特点可将其分为三种类型 : 包过滤技术 Firewall 、代理技术 Firewall 和检测技术 Firewall 。(×)

20.IMS 的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上

进行统一管理。(√)

21.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主

机进行攻击。(×)

22.如果发现异常程序,只需要在文件中删除它们即可。(×)

23.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(√)

24.入侵检测响应分主动响应和被动响应。(√)第三章第一节P65

25.认证主要用在执行有关操作时对操作者的身份进行证明。(√)

26.篡改影响了数据的真实性。(×)

27.计算机网络安全的威胁主要是非授权访问和信息泄露。(×)

28.美国 TCSEC标准将安全等级分为 4 类 8 个级别。(√)

29.我国强制实施的《计算机信息系统安全保护等级划分准测》把计

算机系统安全保护等级分为四级。(×)

30.SSL 安全协议用到了对称密钥加密技术和非对称密钥加密技术。

(√)

五、简答题

1.简述安全的 Web服务需要保证的 5 项安全性要求。

答:安全的 Web服务需要保证以下的 5 项安全性要求。( 1)认证:提供

某个实体(人或者系统)的身份的保证。( 2)授权:保护资源以免对其进

行非法的使用和操纵。

( 3)机密性:保护信息不被泄漏或暴露给未授权的实体。( 4)完整性:保护

数据以防止未授权的改变、删除或替代。

( 5)不可否认性:防止参与某次通信交换的一方事后否认本次

交换曾经发生过。

2.一个较为理想的入侵检测系统应具备的特征有哪些?答:一个较为理

想的入侵检测系统应具备以下特征 :

(1) 准确性。检测系统对发现的攻击行为不应出现误报和漏报现

象。

(2)可靠性。一个检测系统对管理员应该是透明的 , 并且能在无人监控的情况下正确运行 , 只有这样才可以运行在被检测的系统环境中。

(3)容错性。检测系统必须具有良好的容错性 , 不论所监控的系统处于何种状态 , 检测系统本身必须具备完整性 , 保证检测用的知识库

系统不会受到干扰和破坏。

(4)可用性。检测系统的整体性能不应受系统状态的变化而产生

较大波动或严重降低。

(5)可验证性。检测系统必须允许管理员适时监视攻击行为。

(6)安全性。检测系统应能保护自身安全和具有较强的抗欺骗攻击的能力。

(7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。

(8)灵活性。检测系统可根据具体情况 , 定制不同的且与防御机制相适应的使用模式。

3.简述网络监听软件的一般功能。

答:网络监听软件有很多,但一般都包含以下功能:

(1)选择源或目的 IP 地址,或者是 IP 地址的集合。(2)选择监听的端口号。(3)选择协议。(4)选择网络接口或网络设备。(5)

对监听的数据包进行分析。

4.简述访问控制的功能。

答:访问控制的功能主要有以下几项: (1) 防止非法的主体进入

受保护的网络资源。(2) 允许合法用户访问受保护的网络资源。(3) 防止合法的用户对受保护的网络资源进行非授权的访问。

5.根据自己的理解简述网络安全的含义。

答:网络安全的含义就是通过各种计算机、网络、密码技术和信

息安全技术、保护在公用通信网络中传输、交换和存储的信息的机密

性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安

全的结构层次包括物理安全、安全控制和安全服务。

6.数据完整性机制的作用。

答:数据完整性机制有两个作用: 一是用来保护单个数据单元的

完整性 ; 二是既保护单个数据单元的完整性, 又保护一个连接的整个

数据单元流序列的完整性。

在一次连接上 , 连接开始时使用对等实体认证服务, 并在连接的存活期使用数据完整性服务就可以为在此连接上传送的所有数据单

一的来源提供认证 , 同时也为这些数据单元的完整性提供认证。另外 ,

使用标记 ( 如顺序号 ) 还可以检测数据单元的重复问题。

7.Hash 算法的工作方式。

答: Hash 算法的工作方式类似通信协议中的校验和:发信方将

一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的

运算并比较两个和,以确定是否被正确地传输。

8.简述 IMS 技术的管理过程。

答: IMS的目标是将入侵检测、脆弱性分析以及入侵防御等多种

功能集成到一个平台上进行统一管理。IMS 技术是一个管理过程,在

未发生攻击时, IMS主要考虑网络中的漏洞信息,评估和判断可能形

成的攻击和将面临的威胁;在发生攻击或即将发生攻击时,不仅要检

测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要

深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行

为。

9.Firewall 主要实现的功能有哪些。

答:防火墙主要实现的功能有包过滤、审计和报警机制、远程管

计算机操作系统3套期末考试题及答案

计算机专业计算机操作系统试题 2003年7月 一、选择题(选择一个正确的答案的代号填入括号中,共38分) 1.操作系统核心部分的主要特点是( )。 A.一个程序模块B.主机不断电时常驻内存 C.有头有尾的程序D.串行顺序执行 2.操作系统中用得最多的数据结构是( )。 A.堆栈B.队列 C.表格D.树 3. 索引式(随机)文件组织的一个主要优点是( )o A.不需要链接指针B.能实现物理块的动态分配 C.回收实现比较简单D.用户存取方便 4.文件目录的主要作用是( )。 A.按名存取B.提高速度 C.节省空间D.提高外存利用率 5.在操作系统管理中,面向用户的管理组织机构称为( )。 A.用户结构B.实际结构 C.物理结构D.逻辑结构 6.单机操作系统的共享资源主要是指( )。 A.内存、CPU和基本软件B.键盘、鼠标、显示器 C.打印机、扫描仪D.软盘、硬盘、光盘 7.为方便用户,操作系统负责管理和控制计算机系统的( )。 A.软件资源B.硬件和软件资源 C.用户有用资源D.硬件资源 8.设备I/O方式有如下三种:( )、( )和( )。 A.假脱机B.询问 C.联机D.中断 E.通道F.脱机 9.操作系统五大功能中作业管理包含( )和( );文件管理又称( );存储管理主要讲解( );设备管理是最原始的( );进程管理实质上是( )。 A.CPU的执行调度管理B.用户任务管理 C. 信息管理D.监控程序管理 E.人机交互界面管理F.内存管理 10.计算机在接受用户请求后处理数据以及在数据处理结束时,将结果送到终端显示器。例如,导弹控制系统应选择安装( );计算机订票系统应选择安装( );计算机语言学习系统应选择安装( )。A.批处理操作系统B.分时操作系统 C.实时操作系统D.网络操作系统 E.分布式操作系统 二、是非题(正确的划√,错的划×,其它符号按错论。共20分) ( )1.系统调用是操作系统和用户进程的接口,库函数也是操作系统和用户的接口。 ( )2.UNIX的i节点(内码)是文件系统的主要数据结构(表格)部分。 ( )3.虚地址即程序执行时所要访问的内存地址。

金融学期末复习题及答案

西华大学课程考试(考查)试题卷( B 卷) 试卷编号: 一单项选择题(每小题只有一个正确答案。每小题1.5分,共12分。) 1.商业银行最早萌芽于17世纪末叶设立的() A. 瑞典国家银行 B. 英格兰银行 C.法兰西银行 D.德国国家银行2.按我国货币供应量的统计口径,准货币指() A. 流通中的现金 B. 活期性质存款 C. M2-M1 D.储蓄存款 3.商业汇票签发后,必须经过债务人的认可和承认,即债务人签字、划押、盖章的过程,这一行为称为() A.背书 B.承兑 C.贴现 D.转让 4.在商品的赊买赊卖过程中,货币发挥的职能是() A.价值尺度 B.交易媒介 C.支付手段 D.贮藏手段 E.世界货币 5.2月10 日,美元兑日元的报价为 103.00美元=100.00日元 2月15 日,美元兑日元的报价为 101.00美元=100.00日元。则贬值的货币是()B. 日元 C.美元和日元 A.美元 D.不能确定。6.商业银行开展的代理保险业务属于()A. 中间业务 B.表外业务 C. 资产业务 D. 负债业务 )7.商业银行开展的贷款承诺业务属于( A. 中间业务 C. B.D. 负债业务表外业务资产业务8.中央银行从商业银行收购外汇或黄金,意味着() A.基础货币从中央银行流出,基础货币与商业银行的存款准备金等额增加,货币供应量多倍扩张 B.基础货币从中央银行流出,基础货币与商业银行的存款准备金等额增加,货币供应量等额扩张 C.基础货币流入中央银行,基础货币与商业银行的存款准备金等额减少,货币供应量多倍收缩 D.基础货币从中央银行流出,商业银行的存款准备金多倍增加,货币供应量多倍扩张 )分,共16分。二、多项选择题(每小题有两个以上的正确答案。每小题21.人民币符合以下特点() A. 是信用货币 B.起一般等价物作用 C.是我国唯一合法流通的货币 D.是典型的国家货币 E.由中国人民银行统一发行 2.商业银行的资产业务有() A. 准备金 B. 应收现金 C.存款 D.同业存款 E.贷款 F.证券 3.银行保持超额准备金的目的是() A. 保持银行资产的流动性 B. 降低银行的经营风险 C.用于银行间票据交换差额的清算 D.应付不可预料的现金提取 E.等待有利的贷款或投资机会 4.在下列各项中,属于中央银行“政府的银行”职能的内容是()。 A. 充当最后贷款人 B. 代理国库 C.监督和管理全国的商业银行 D.制定和执行货币政策 E.作为全国票据清算中心,实现商业银行之间的票据清算 5.商业银行经营的原则包括()。

javascript期末考试模拟题

一、单项选择题(本题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其正确答案涂写在答题卡上。 1. 以“.js”为文件扩展名的文件是______。 (A) html文件(B) 网页文件(C) Java文件(D) Javascript文件 2.以下合法的变量名是______。 (A) new (B) _123 (C) null (D) 2abc 3.以下正确的字符串是______。 (A) xyz (B) ‘xyz” (C) “xyz’ (D) ‘xyz’ 4.设有语句: var st1=’test’; st1=st1+ 25; 则st1的值是______。 (A) ‘test25’ (B) 25 (C) ‘test’(D) 语法错误 5.123+”789”的值是______。 (A) ‘123789’ (B) 912 (C) “789”(D) 语法错误 6.表达式(a=2,b=5,a>b?a:b)的值是______。 (A) 2 (B) 5 (C) 1 (D) 0 7.设有语句var a=3,b=5,c=3,d=8,m=3,n=2; 则逻辑表达式(m=a>b)&&(n=c>d)运算后,n的值为_______。 (A) 0 (B) 1 (C) 2 (D) 3 8.设var a=2,b=3; 则a++==b?(a-1):b的结果是___________。 A) 0 B) 1 C) 2 D) 3 9. 下面while循环执行的次数为________。 var i=5; while (i==0) i--; A)无限B) 1 C) 5 D) 0 10. 以下数组的定义中____________是错误的。 A) var a=new Array(); B) var a=new Array(10); C) var a[10]={ 1,2,3}; D) var a=["1",2,"3"]; 11.设var x=3,y=4; 下列表达式中y的值为9的是________。 A)y*=x-3 B)y/=x*9 C)y-=x+10 D)y+=x+2 12. 在程序中有多个相关联的选项,若要默认选择某一项,应在该项中增加_________属性。 A) checked B) default C) selected D) defaultValue 13.结果为NaN的表达式是______。 (A) "80"+"19" (B) "十九"+"八十" (C) "八十"*"十九" (D) "80"*"19" 14.执行下面语句后c的值是_______。 var a=2,b=1,c=3; if(a

最新计算机操作系统期末考试题及答案

2006―2007 学年度第二学期 一、单项选择题(每题1分,共20分) 1.操作系统的发展过程是( C ) A、原始操作系统,管理程序,操作系统 B、原始操作系统,操作系统,管理程序 C、管理程序,原始操作系统,操作系统 D、管理程序,操作系统,原始操作系统 2.用户程序中的输入、输出操作实际上是由( B )完成。 A、程序设计语言 B、操作系统 C、编译系统 D、标准库程序 3.进程调度的对象和任务分别是( C )。 A、作业,从就绪队列中按一定的调度策略选择一个进程占用CPU B、进程,从后备作业队列中按调度策略选择一个作业占用CPU C、进程,从就绪队列中按一定的调度策略选择一个进程占用CPU D、作业,从后备作业队列中调度策略选择一个作业占用CPU 4.支持程序浮动的地址转换机制是( A、动态重定位 ) A、动态重定位 B、段式地址转换 C、页式地址转换 D、静态重定位 5.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( C )进行排列。 A、地址从大到小 B、地址从小到大 C、尺寸从小到大 D、尺寸从大到小 6.设计批处理多道系统时,首先要考虑的是( 系统效率和吞吐量 )。 A、灵活性和可适应性 B、系统效率和吞吐量 C、交互性和响应时间 D、实时性和可靠性 7.当进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A、等待 B、就绪 C、运行 D、完成 8.文件的保密是指防止文件被( )。 A、篡改 B、破坏 C、窃取 D、删除 9.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由 ( )临界区构成。 A、2个 B、3个 C、4个 D、5个 10.按逻辑结构划分,文件主要有两类:(记录式文件)和流式文件。 A、记录式文件 B、网状文件 C、索引文件 D、流式文件 11.UNIX中的文件系统采用(、流式文件)。 A、网状文件 B、记录式文件 C、索引文件 D、流式文件 12.文件系统的主要目的是()。 A、实现对文件的按名存取 B、实现虚拟存贮器 C、提高外围设备的输入输出速度 D、用于存贮系统文档 13.文件系统中用()管理文件。 A、堆栈结构 B、指针 C、页表 D、目录 14.为了允许不同用户的文件具有相同的文件名,通常在文件系统中采用()。 A、重名翻译 B、多级目录 C、约定 D、文件名 15.在多进程的并发系统中,肯定不会因竞争( )而产生死锁。 A、打印机 B、磁带机 C、CPU D、磁盘 16.一种既有利于短小作业又兼顾到长作业的作业调度算法是( )。 A、先来先服务 B、轮转 C、最高响应比优先 D、均衡调度 17.两个进程合作完成一个任务。在并发执行中,一个进程要等待其合作伙伴发来消息,或者建立某个条件后再向前执行,这种制约性合作关系被称为进程的()。 A、互斥 B、同步 C、调度 D、伙伴 18.当每类资源只有一个个体时,下列说法中不正确的是()。 A、有环必死锁 B、死锁必有环 C、有环不一定死锁 D、被锁者一定全在环中 19.数据文件存放在到存储介质上时,采用的逻辑组织形式是与( )有关的。 A、文件逻辑结构 B、存储介质特性 C、主存储器管理方式 D、分配外设方式 20.在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。 精品文档

北京大学操作系统期末试题有答案

操作系统原理试题 一. 名词解释题 1. 中断—— 2. 进程控制块(PCB)――它是进程实体的一部分,是操作系统最重要的记录型数据结构, 是进程存在的唯一标识 3. 虚时钟 4. 段式管理 5. 文件控制块(FCB) 6. 对换(SWAPPING) 7. 系统调用 8. 绝对路径名 9. 特别文件 10.虚设备技术 11.管道 12.中断接收 13.恢复现场 14.页式管理 15.作业步 16.字符流文件 17.通道 18.页面淘汰 19.多道程序设计 20.死锁 21.当前目录 22.快表 23.作业调度 24.原语 25.中断屏蔽 26.地址映射 27.文件目录 28.死锁避免 29.原语 31. CPU 状态 32.虚存

二 . 填空题 1. 分时系统追求的目标是 __及时响应 ___. 2. 用户进程从目态 (常态)转换为管态 (特态)的唯一途径是 ___ 中断 ________ . 3. 从静态的观点看 , 操作系统中的进程是由程序段、数据和 __ 作业控制块 PCB__ 三 部分组成 . 4. 在系统内核中必须包括的处理模块有进程调度、原语管理和 __中断处理 __. 5. 批处理操作系统中 , 作业存在的唯一标志是 _作业控制块 PCB ___. 6. 操作系统中的一种同步机制 , 由共享资源的数据及其在该数据上的一组操作组成 , 该同步机制称为 _管程 ______________ . 7. 在可变分区存储管理中 , 为实现地址映射 , 一般由硬件提供两个寄存器 , 一个是基 址寄存器 , 另一个是 _限长寄存器 ___. 8. 联想寄存器 (相联存储器 ) 的最重要、最独到的特点是 _按内容并行查找 ___. 9. 在虚拟段式存储管理中 , 若逻辑地址的段内地址大于段表中该段的段长 , 则发生 __ 地址越界 __中断 . 10. 文件系统中若文件的物理结构采用顺序结构 , 则文件控制快 FCB 中关于文件的物 理位置应包括 ___ 首块地址和文件长度 _. 11. 在操作系统设计时确定资源分配算法 , 以消除发生死锁的任何可能性 , 这种解决死 锁的方法是 __死锁预防 __. 12. 选择对资源需求不同的作业进行合理搭配 , 并投入运行是由 _作业调度算法 ___来完 成的. 13. 实时系统应具有两个基本特征 : 及时性和 ___可靠性 ___. 14. 磁带上的文件只能采用 _顺序 ______ 存取方式 . 15. 不让死锁发生的策略可以分成静态和动态的两种 , 死锁避免属于 __动态的 ___. 16. 在 UNIX 系统中 , 文件分成三类 , 即普通文件 , 目录文件和 ___特殊文件 __. 17. 在磁盘调度策略中有可能使 I/O 请求无限期等待的调度算法是 __最短寻道时间优先 18. 进程获得了除CPU 外的所有资源,一旦获得CPU 即可执行,这时进程处于—就绪 _ 状态 . 19. ______________________________________________________ 为实现CPU 与外部设备的并行工作,系统必须引入一通道 ____________________________________ 硬件基础. 20. 操作系统为保证不经文件拥有者授权 , 任何其它用户不能使用该文件所提出的解决 措施是 ___文件保密 __. 21. 两个或两个以上程序在计算机系统中同处于开始和结束之间的状态 , 这就称为 __ 并发 ___. 33. 磁盘调度 34. 缓冲技术 36. 进程调度 37. 虚设备 39. 死锁预防 40. 临界资源 — 42. 交换技术 43. 互斥区 段时间内只允许一个进程访问的资源,也称为独立资源

金融学期末复习题及答案

西华大学课程考试(考查)试题卷( B卷) 试卷编号: 一单项选择题(每小题只有一个正确答案。每小题1.5分,共12分。) 1.商业银行最早萌芽于17世纪末叶设立的() A. 瑞典国家银行 B. 英格兰银行 C.法兰西银行 D.德国国家银行 2.按我国货币供应量的统计口径,准货币指() A. 流通中的现金 B. 活期性质存款 C. M2-M1 D.储蓄存款 3.商业汇票签发后,必须经过债务人的认可和承认,即债务人签字、划押、盖章的过程,这一行为称为() A.背书 B.承兑 C.贴现 D.转让 4.在商品的赊买赊卖过程中,货币发挥的职能是() A.价值尺度 B.交易媒介 C.支付手段 D.贮藏手段 E.世界货币 5.2月10日,美元兑日元的报价为 103.00美元=100.00日元 2月15日,美元兑日元的报价为 101.00美元=100.00日元。 则贬值的货币是() A.美元 B.日元 C.美元和日元 D.不能确定。 6.商业银行开展的代理保险业务属于() A. 中间业务 B.表外业务 C. 资产业务 D. 负债业务 7.商业银行开展的贷款承诺业务属于() A. 中间业务 B.表外业务 C. 资产业务 D. 负债业务 8.中央银行从商业银行收购外汇或黄金,意味着() A.基础货币从中央银行流出,基础货币与商业银行的存款准备金等额增加,货币供应量多倍扩张 B.基础货币从中央银行流出,基础货币与商业银行的存款准备金等额增加,货币供应量等额扩张 C.基础货币流入中央银行,基础货币与商业银行的存款准备金等额减少,货币供应量多倍收缩 D.基础货币从中央银行流出,商业银行的存款准备金多倍增加,货币供应量多倍扩张 二、多项选择题(每小题有两个以上的正确答案。每小题2分,共16分。) 1.人民币符合以下特点() A. 是信用货币 B.起一般等价物作用 C.是我国唯一合法流通的货币 D.是典型的国家货币 E.由中国人民银行统一发行 2.商业银行的资产业务有() A. 准备金 B. 应收现金 C.存款 D.同业存款 E.贷款 F.证券 3.银行保持超额准备金的目的是() A. 保持银行资产的流动性 B. 降低银行的经营风险 C.用于银行间票据交换差额的清算 D.应付不可预料的现金提取 E.等待有利的贷款或投资机会 4.在下列各项中,属于中央银行“政府的银行”职能的内容是()。 A. 充当最后贷款人 B. 代理国库 C.监督和管理全国的商业银行 D.制定和执行货币政策 E.作为全国票据清算中心,实现商业银行之间的票据清算 5.商业银行经营的原则包括()。 A. 盈利性 B. 社会性 C.流动性 D.安全性 E.合理性 6.公司债券的主要特点是() A. 在指定时间按票面金额还本付息 B. 与政府债券相比投资风险较大 C.在二级市场上的流动性不如政府债券 D.收益不固定 E.没有到期日 7.根据骆驼(CAMEL)评级体系,对商业银行的监管的内容主要有() A. 资本 B. 贷款规模 C.管理水平 D.收益水平 E.流动性 F.资产 8.根据贷款的五级分类方法,不良贷款包括() A. 正常贷款 B. 关注贷款 C.次级贷款 D.可疑贷款 E.损失贷款 三判断题(每小题1.5分,共15分)

数据库期末考试模拟试题及答案(一)

四、程序设计题(本大题共2小题,每小题15分,共30分) 1.对于教学数据库的三个基本表 学生student (sno,sname,sex,sage,sdept) 学习sc(sno,cno,grade) 课程course(cno,cname,cpno,ccredit) 试用SQL语句表示:下列语句。 (1)"查询全男同学信息情况" "select * from student where sex='男'" (2)"查询选修了1号课的学生的学号和成绩" "select sno,grade from sc where cno='1'" (3)"查询所有选修过课的学生的姓名,课程名及成绩" "select sname,cname,grade from student,sc,course where student.sno=sc.sno and https://www.wendangku.net/doc/b47780629.html,o=https://www.wendangku.net/doc/b47780629.html,o" (4)"查询选修了数据库原理课的最高成绩" "select max(grade) as '最高成绩' from student,sc,course where student.sno=sc.sno and https://www.wendangku.net/doc/b47780629.html,o=https://www.wendangku.net/doc/b47780629.html,o and cname='数据库原理'" (5)查询所有选修了1号课程的同学的姓名" " select sname from student where student.sno in (select sc.sno from sc where cno='1')" 2.设有一个SPJ数据库,包括S,P,J,SPJ四个关系模式(20分)供应商表S(SNO,SNAME,STATUS,CITY); 零件表P(PNO,PNAME,COLOR,WEIGHT); 工程项目表J(JNO,JNAME,CITY); 供应情况表SPJ(SNO,PNO,JNO,QTY);SPJ表 J表 S表 P表 请用关系代数完成如下查询: 1.求供应工程J1零件的供应商号 SNO 2.求供应工程J1零件P1的供应商号吗SNO 3.求供应工程J1零件为红色的供应商号码SNO 4.求没有使用天津供应商生产的红色零件的工程号JNO 5.求至少用了供应商S1所供应的全部零件的工程号JNO 1.∏sno(σJNO=‘J1’(SPJ)) 2.∏sno(σJNO=‘J1’ΛPNO=’P1’(SPJ)) 3.∏sno(σJNO=‘J1’(SPJ)∞σcolor=‘红’(P)) 4.∏jno(SPJ)-∏jno(∏sno(σcity=‘天津’(S))∞∏sno,jno (SPJ)∞∏jno σcolor=‘红’(P)) 5.∏jno, pno(SPJ)÷∏pno(σsno=‘s1’(SPJ)) 五、分析题(本大题共2小题,每小题15分本大题共30分) 1. 学生运动会模型: (1)有若干班级,每个班级包括: 班级号,班级名,专业,人数 (2)每个班级有若干运动员,运动员只能属于一个班,包括:运动员号,姓名,性别,年龄

操作系统期末试题及答案

操作系统期末试题及答 案 文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

(答案在后面 ) 一、 填空题(每空1分,共10分) 1. 常见的I/O 控制方式有程序I/O 方式、 中断 I/O 控制方式、 DMA I/O 控制方式和 通道 I/O 控制方式四种。 2. 操作系统向用户提供的两个基本接口是 程序 接口和 用户 接口。 3. 若在一分页存储管理系统中,某作业的页表如下所示。已知页面大小为1024 字节,逻辑地址(3082)10转化得到的物理地址是 6154 。 4. 具有多路性、独立性、及时性和交互性特征的操作系统是 分时 操作系统。 5. 通道用于控制 设备控制器 与内存之间的信息 交换。 6. 事务的最基本特性是 。 7. 若盘块大小为4KB ,每个盘块号占4字节,在采用两级索引时允许的最大文件长度为 4GB 。 二、 单选题(每题2分,共20分) 1. 用磁带作为文件存贮介质时,文件只能组织成 ( )。 A. 顺序文件 B. 链接文件 C. 索引文件 D. 目录文件 2. 一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作 业,则其响应比是( C )。 A. 2 B. 1 C. 3 D. 3. 文件系统采用多级目录结构后,对于不同用户的文件,其文件名( C )。

A. 应该相同 B. 应该不同 C. 可以相同,也可以不同 D. 受系统约束 4.死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁 的四个必要条件之一。下列方法中破坏了“循环等待”条件的是 ( D )。 A. 银行家算法 B. 一次性分配策略 C. 剥夺资源法 D. 资源 有序分配法 5.进程状态从就绪态到运行态的转化工作是由( B )完成的。 A. 作业调度 B. 进程调度 C. 页面调度 D. 设备 调度 6.采用缓冲技术的主要目的是( C )。 A. 改善用户编程环境 B. 提高CPU的处理速度 C. 提高CPU和设备间的并行程度 D. 实现与设备无关性 7.目录文件所存放的信息是( D )。 A. 该目录中所有数据文件目录 B. 某一文件存放的数据信息 C. 某一个文件的文件目录 D. 该目录中所有文件的目录 8.最容易形成很多小碎片的可变分区分配算法是( D )。 A. 首次适应算法 B. 循环首次适应算法 C. 最坏适应算法 D. 最佳适应算法 9.用户程序与实际使用的物理设备无关是由( A )功能实现的。 A. 设备独立性 B. 设备驱动 C. 虚拟设备 D. 设备分配 10.下面关于顺序文件、链接文件和索引文件的论述中不正确的是( A )。 A. 显示链接文件是在每个盘块中设置一个链接指针,用于将该文件所属的所有盘 块链接起来 B. 顺序文件必须采用连续分配方式,而链接文件和索引文件则都可采取离散 分配方式 C. 顺序文件适用于对诸记录进行批量存取时

计算机操作系统期末试题及答案西南大学原题

操作系统期末试题 一、单项选择题(本大题共20小题,每小题1分, 共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在配置多道批处理操作系统的计算机系统中(D) A.用户可联机、调试自己的程序B.允许用户直接干预作业的执行 C.能对外部事件实时响应D.允许多个作业同时使用不同的外围设备 2.UNIX操作系统是一个(A) A.交互式分时操作系统B.多道批处理操作系统C.实时操作系统D.分布式操作系统 3.若操作系统管理的某用户程序当前正占有中央处理器,该用户程序欲读磁盘上的文件信息,那么用户程序中相应的指令应该是(D) 1 全国2010年4月自学考试操作系统概论试题

A.启动I/O指令B.等待I/O指令 C.转移指令D.访管指令 4.当一次系统调用功能完成后,中央处理器的工作状态应(C) A.保持管态B.保持目态 C.从管态转换成目态D.从目态转换成管态5.分布式操作系统的特点是(C) A.资源共享B.资源地理位置分散C.资源位置透明D.多个用户的程序并行运行 6.引入进程的原因是(B) A.提高资源的利用率和控制程序的执行 B.提高资源的利用率和正确描述程序的执行情况C.提高程序的执行速度和控制程序的执行 D.提高程序的执行速度和正确描述程序的执行情况7.进程有三种基本状态,可能的状态转换是(A) A.就绪态到运行态、等待态到就绪态、运行态到等待态 B.就绪态到运行态、就绪态到等待态、等待态到运 2 全国2010年4月自学考试操作系统概论试题

全国2010年4月自学考试操作系统概论试题 3 行态 C .就绪态到运行态、等待态到就绪态、等待态到运行态 D .运行态到就绪态、就绪态到等待态、等待态到运行态 8.处理器不能.. 直接访问的存储器是( D ) A .寄存器 B .高速缓冲存储器 C .主存储器 D .辅助存储器 9.断电停机后,存储信息随之消失的存储器是( C ) A .磁盘 B .磁带 C .主存储器 D .U 盘 10.处于运行状态的操作系统程序应放在( C ) A .寄存器中 B .高速缓冲存储器中 C .主存储器中 D .辅助存储器中 11.对操作系统的文件系统而言,一个源程序、一批 数据、一篇文章或一张图片等都可以被称为文件,只要它是( C ) A .连续分布在一片磁盘区域中的信息集合

金融学期末试题a及答案

金融学期末试题a及答案 Final revision on November 26, 2020

韶关学院2011-2012学年第二学期 经济管理学院《金融学》期末考试试卷(A 卷) 年级 __ _ _ 专业 __ ___ 班级 _ _ 学号 姓名 ____ ___ 注:1、共120分钟,总分100分 。 2、此试卷适用专业:工商管理、人力资源管理 一、 单项选择 题:(下 列各题只有一个符合题意的正确答案。将你选 定的答案编号填入每题的答案栏中。本大题共10小题,每小题1分,共10分。) 1、货币的本质特征是充当( )。 A 、普通商品 B 、特殊商品 C 、一般等价物 D 、特殊等价物 2、一直在我国占主导地位的信用形式是( )。 A 、银行信用 B 、国家信用 C 、消费信用 D 、民间信用 3、目前,我国实施的人民币汇率制度是:( ) A 、固定汇率制 B 、弹性汇率制 C 、钉住汇率制 D 、管理浮动汇率制 4、如果借款人的还款能力出现了明显的问题,依靠其正常经营已经无法保证足额偿还本息,那么该笔贷款属于五级分类法中的:( ) A 、关注 B 、次级 C 、可疑 D 、损失 5、现金漏损率越高,则存款货币创造乘数:( ) A 、越大 B 、越小 C 、不变 D 、不一定 6、我国货币政策的首要目标是( )。 A 、充分就业 B 、币值稳定 C 、经济增长 D 、国际收支平衡 7、某公司获得银行贷款100万元,年利率6%,期限为3年,按年计息,复利计算,则到期后应偿还银行本息共为:( ) A 、11.91万 B 、119.1万 C 、118万 D 、11.8万 8、在采用直接标价的前提下,如果需要比原来更少的本币就能兑换一定数量的外国货币,这表明:( ) A 、本币币值上升,外币币值下降,通常称为外汇汇率上升 B 、本币币值下降,外币币值上升,通常称为外汇汇率上升

期末考试模拟试题2

期末考试模拟试题(二) 一.听句子,选出句子中含有的信息。(10分) ( ) 1. A. Singapore B. Paris C. Toronto ( ) 2. A. the biggest city B. the smallest city C. the hottest city ( ) 3. A. come to tea B. come to a party C. go for a walk ( ) 4. A. had a fever B. had a cold C. have a fever ( ) 5. A. Spring Festival B. Mid-autumn Festival C. Christmas ( ) 6. A. play cards B. play games C. play chess ( ) 7. A. food B. drink C. fruit ( ) 8. A. next Wednesday B. next Thursday C. next Saturday ( ) 9. A. the Monkey King B. the Lion King C. Mickey Mouse ( ) 10. A. go fishing B. play badminton C. go to the circus 二.听句子,写出句子中所缺的词。(5分) 1. Adults usually give to children during Spring festival in China. 2. We are going to the Great the day after . 3. I my house and other housework yesterday. 4. This is the time to be in . 5. What’s the of ? 三.听对话及问题,选出问题的正确答案。(10分) ( ) 1. A English. B. Chinese. C. Maths. ( ) 2. A. At school. B. At home. C. Sorry, I don’t know. ( ) 3. A. A new watch. B. Some flowers. C. A new clock. ( ) 4. A.Go shopping. B. See her friend in hospital. C. Go sightseeing. ( ) 5. A. Guangzhou. B. Beijing. C. Guilin. ( ) 6. A. Yes, she does. B. No, she didn’t. C. Yes, she did. ( ) 7. A. Washed his dog. B. Played football. C. Saw a film on TV. ( ) 8. A. Tuesday, May 3rd. B. Sunday, May 1st. C. Monday, May 2nd. ( ) 9. A. Yes, it is. B. No, it isn’t. C. No, it wasn’t. ( ) 10. A. Go boating. B. Go swimming. C. Go to see a film. 四.听短文,判断对错。对的T,错的F。(5分) ( ) 1. The shops and department stores are quiet. ( ) 2. People are doing their Christmas shopping. ( ) 3. Lots of families have their Christmas trees. ( ) 4. Mr. Brown and his family are getting ready for the Christmas. ( ) 5. They are going to have a big dinner. 五.看图写出所缺的单词或词组。(5分) 1. d 2. F C 3. S F 4. B 5. c 六.找出不同类的单词。(4分) ( ) 1. A. Christmas B. Easter C. Thanksgiving D. festival ( ) 2. A. Saturday B. April C. August D. December ( ) 3. A. important B. popular C. interesting D. present ( ) 4. A. sweet B. merry C. cake D. egg ( ) 5. A. winter B. summer C. season D. spring ( ) 6. A. painted B. had C. have D. was ( ) 7. A. housework B. lesson C. house D. dirty ( ) 8. A. mark B. prepare C. food D. feel

操作系统期末考试试题和标准答案及评分标准汇编

《操作系统》试题(A卷) (考试时间:90分钟) 一、选择题(共20分,每小题1分) 1.()不是基本的操作系统。 A.批处理操作系统 B.分时操作系统 C.实时操作系统 D.网络操作系统 2.现代OS具有并发性和共享性,是()的引入导致的。 A.单道程序 B. 磁盘 C. 对象 D.多道程序 3.一般来说,为了实现多道程序设计,计算机最需要()。 A.更大的内存 B.更多的外设 C.更快的 CPU D.更先进的终端 4.在下面的I/O控制方式中,需要CPU干预最少的方式是()。 A.程序I/O方式 B.中断驱动I/O控制方式 C.直接存储器访问DMA控制方式 D.I/O通道控制方式 5.在进程状态转换时,下列()转换是不可能发生的。 A.就绪态→运行态 B.运行态→就绪态 C.运行态→阻塞态 D.阻塞态→运行态 6.一个进程执行过程中不可能对应( )。 A.一个PCB B.一个JCB C.多个PCB D.一个程序 7.进程调度又称为低级调度,其主要功能是( )。 A.选择一个作业调入内存 B.选择一个主存中的进程调出到外存 C.选择一个外存中的进程调入到主存 D.将一个就绪的进程投入运行 8.如果允许不同用户的文件可以具有相同的文件名,通常采用()来保证按名存取的安全。 A.重名翻译机构 B.建立索引表 C.建立指针 D.多级目录结构 9.文件控制块不包括()。 A.文件名 B.文件访问权限说明 C.文件物理位置信息 D.磁盘坏块信息10.为了提高设备分配的灵活性,用户申请设备时应指定()号。 A.设备类相对 B.设备类绝对 C.相对 D.绝对 11.若进程P一旦被唤醒就能够投入运行,系统可能为( )。 A.在分时系统中,进程P的优先级最高。

《金融学》试题A及答案

韶关学院2011-2012学年第二学期 经济管理学院《金融学》期末考试试卷(A 卷) 年级 __ _ _ 专业 __ ___ 班级 _ _ 学号 姓名 ____ ___ 注:1、共120分钟,总分100分 。 2、此试卷适用专业:工商管理、人力资源管理 一、 单项选择题:(下列各题只有一个符合题意的正确答案。将你选定的答案编号填入每 题的答案栏中。本大题共10小题,每小题1分,共10分。) 1、货币的本质特征是充当( )。 A 、普通商品 B 、特殊商品 C 、一般等价物 D 、特殊等价物 2、一直在我国占主导地位的信用形式是( )。 A 、银行信用 B 、国家信用 C 、消费信用 D 、民间信用 3、目前,我国实施的人民币汇率制度是:( ) A 、固定汇率制 B 、弹性汇率制 C 、钉住汇率制 D 、管理浮动汇率制 4、如果借款人的还款能力出现了明显的问题,依靠其正常经营已经无法保证足额偿还本息,那么该笔贷款属于五级分类法中的:( ) A 、关注 B 、次级 C 、可疑 D 、损失 5、现金漏损率越高,则存款货币创造乘数:( ) A 、越大 B 、越小 C 、不变 D 、不一定 6、我国货币政策的首要目标是( )。 A 、充分就业 B 、币值稳定 C 、经济增长 D 、国际收支平衡 7、某公司获得银行贷款100万元,年利率6%,期限为3年,按年计息,复利计算,则到

期后应偿还银行本息共为:() A、11.91万 B、119.1万 C、118万 D、11.8万 8、在采用直接标价的前提下,如果需要比原来更少的本币就能兑换一定数量的外国货币,这表明:() A、本币币值上升,外币币值下降,通常称为外汇汇率上升 B、本币币值下降,外币币值上升,通常称为外汇汇率上升 C、本币币值上升,外币币值下降,通常称为外汇汇率下降 D、本币币值下降,外币币值上升,通常称为外汇汇率下降 9、金融机构之间发生的短期临时性借贷活动是:() A、贷款业务 B、票据业务 C、同业拆借 D、再贴现 10、一般是由政府设立,以贯彻国家产业政策、区域发展政策等为目标,盈利目标居次要地位的金融机构是:() A、中央银行 B、存款货币银行 C、投资银行 D、政策性银行 二、多项选择题:(下列各题有两个或两个以上符合题意的正确答案。将你选定的答案编号填入每题的答案栏中。本大题共10小题,每小题2分,共20分。) 1、在商品交换过程中,价值形式的发展经历了四个阶段,这四个阶段是()。 A、简单的价值形式 B、等价形式 C、扩大的价值形式 D、货币形式 E、一般价值形式 2、我国货币制度规定,人民币应具有以下特点()。 A、是不可兑现的银行券 B、是可兑现的银行券 C、与黄金没有直接联系 D、具有无限法偿能力 E、法偿能力是有限的 3、我国利率的决定与影响因素主要有()。 A、利润的平均水平 B、资金的供求状况 C、物价的变动幅度 D、国际经济环境 E、政策性因素

一年级语文期末考试模拟试题

一年级语文期末考试模拟试题 一、阅读: 1、大自然的邮票 春天的树上,长出嫩嫩的芽瓣。夏天的树上,挂满肥肥的叶片。秋天的树上,树叶涂满鲜红和金黄。冬天的树下,树叶落地化成土壤。落叶是大自然的邮票,把一年四季寄给你,寄给我,寄给大家。 (1)这一段话共有(); (2)填空 a、一年有、、、四个季节。 b、春天的树上,芽瓣是;夏天的树上,叶片是;秋天的树叶颜色有和;冬天的树下,满地是。 c、大自然的邮票指。 2、人有两件宝 人有两件宝,双手和大脑。双手会做工,大脑会思考。 用手不用脑,事情做不好。用脑不用手,啥也做不好。 用手又用脑,才能有创造。一切创造靠劳动,劳动要用手和脑。 (一)这是一首儿歌,一共有()话。 (二)填空: (1)人有两件宝是指和。做工靠,思考靠。 (2)做事情要用又用。这样才能。 (三)词语搭配: (1)认真地劳动(2)一双手指 辛勤地双手一根手表 勤劳的头脑一只小手 聪明的思考一块手套 3、夏天

初夏,石榴花开了。远看,那红色的花朵像一簇簇火焰。近看,一朵朵石榴花像一个个小喇叭。淡黄色的花蕊在风中摇动,就像一群仙女在翩翩起舞。 1、这段话共有()句。 2、用“ ”划出第2、3两句句子。 3、石榴花在开放。它的花蕊是的, 花朵是的。 4、我喜欢石榴花是因为。 5、石榴花很多,从()、()等词可以看出。 4、斧子 老爷爷微笑着说:“孩子,你很诚实。我要把这两把斧子也送给你吧!”孩子说:“老爷爷,不是我的东西,我不要。”说完,拿着自己的斧子走了。 (1)老爷爷说了()句话,孩子说了()话。 (2)老爷爷送给孩子两把斧子,他有没有要?为什么? () (3)学了本文后,我们也要做个()的孩子。 5、时钟花 小白兔没有钟,不知道时间,它请小山羊帮忙想办法。小山羊送给它三盆花。 太阳出来了,牵牛花开了,张开了小喇叭。中午,午时花开了,张开了笑脸。天黑了,夜来香开了,张开了小嘴请轻地唱歌。 1、这篇短文有()段话。 2、小山羊送给小白兔什么花? -----------、--------------、-------------- 3、()花早晨开,()花中午开,()花晚上开。 6、金鱼 鱼池中的金鱼各种各样,有圆头的,有大眼的,也有尾巴像花朵的。颜色也不少,有金色、黑色、白色,也有白色和金色相间的,很好看。 它们非常活泼,常在水里游,有时互相追逐,有时一起游戏,加上色彩美丽,真令人喜

(完整版)操作系统期末试卷(含答案)

一、选择题 1、在现代操作系统中引入了(),从而使并发和共享成为可能。 A.单道程序 B. 磁盘 C. 对象 D.多道程序 2、( )操作系统允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机。 A.网络 B.分布式 C.分时 D.实时 3、从用户的观点看,操作系统是()。 A. 用户与计算机硬件之间的接口 B.控制和管理计算机资源的软件 C. 合理组织计算机工作流程的软件 D.计算机资源的的管理者 4、当CPU处于管态时,它可以执行的指令是()。 A. 计算机系统中的全部指令 B. 仅限于非特权指令 C. 仅限于访管指令 D. 仅限于特权指令 5、用户在程序中试图读取某文件的第100个逻辑块时,使用操作系统提供的()接口。 A. 系统调用 B.图形用户接口 C.原语 D.键盘命令 6、下列几种关于进程的叙述,()最不符合操作系统对进程的理解? A.进程是在多程序并行环境中的完整的程序。 B.进程可以由程序、数据和进程控制块描述。 C.线程是一种特殊的进程。 D.进程是程序在一个数据集合上运行的过程,它是系统进行资源分配和调度的一个独立单位。 7、当一个进程处于()状态时,称其为等待(或阻塞)状态。 A. 它正等待中央处理机 B. 它正等待合作进程的一个消息 C. 它正等待分给它一个时间片 D. 它正等待进入内存 8、一个进程释放一种资源将有可能导致一个或几个进程()。 A.由就绪变运行 B.由运行变就绪 C.由阻塞变运行 D.由阻塞变就绪 9、下面关于线程的叙述中,正确的是()。 A.不论是系统支持线程还是用户级线程,其切换都需要内核的支持。 B.线程是资源的分配单位,进程是调度和分配的单位。 C.不管系统中是否有线程,进程都是拥有资源的独立单位。 D.在引入线程的系统中,进程仍是资源分配和调度分派的基本单位。 10、设有3个作业,它们同时到达,运行时间分别为T1、T2和T3,且T1≤T2≤T3,若它们在单处理机系统中按单道运行,采用短作业优先调度算法,则平均周转时间为()。 A. T1+T2+T3 B. (T1+T2+T3)/3 C. T1+T2/3+2*T3/3 D.T3/3+2*T2/3+T1 11、在下面的I/O控制方式中,需要CPU干预最少的方式是()。 A.程序I/O方式B.中断驱动I/O控制方式C.直接存储器访问DMA控制方式D.I/O通道控制方式 12、有m个进程共享同一临界资源,若使用信号量机制实现对一临界资源的互斥访问,则

相关文档
相关文档 最新文档