计算机安全技术复习题

计算机安全技术复习题
计算机安全技术复习题

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

3、计算机信息系统安全管理不包括(事前检查)

4、以下技术用在局域网中的是SDH

5、负责发布Internet 的标准的组织是(IETF)

6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)

9、严格的口令策略不包括(D)

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系

统和资源的情况进行记

11、DOS攻击的Smurf攻

击是利用(其他网络进行

攻击)

12、求职信(Klez)病毒

传播的途径是(邮件)

13、VPN是指(虚拟的专

用网络)

15、由引擎上传中心的信

息是(B)

A.原始数据

B.事件

C.规

则D.警告

16、数字签名的主要采取

关键技术是(.摘要、摘

要的对比)

17、在ISO17799中,对

信息安全的“完整性”的

描述是(确保信息和信息

处理方法的准确性和完

整性)

18、在实现信息安全的目

标中,信息安全技术和管

理之间的关系不正确的

说法是(C)

A.产品和技术,要通过管

理的组织职能才能发挥

最好的作用

B.技术不高但管理良好

的系统远比技术高但管

理混乱的系统安全

C.信息安全技术可以解

决所有信息安全问题,管

理无关紧要

D.实现信息安全是一个

管理的过程,而并非仅仅

是一个技术的过程

19、信息安全风险评估应

该(根据变化了的情况定

期或不定期的适时地进

行)

20、建立信息安全管理体

系时,首先应该(建立信

息安全方针和目标)

21、安全等级保护管理的

对象是(重点维护国家事

务、经济建设、国防建设、

尖端科学技术等重要领

域的计算机信息系统的

安全。)

22.电子计算机能够按照

人们的意图自动地

进行工作,是因为采

用了(C)

A.逻辑运算部件B.自

动识别控制方式C.程序

存储方式D.多总线结构

方式

23、用于实现身份鉴别的

安全机制是(加密机制和

数字签名机制)。

24、计算机信息系统资产

价值分类(C)

A.由信息和计算机信息

系统的完整性、可用性、

不可否认性确定B.由信

息和计算机信息系统的

保密性、完整性、不可否

认性确定C.由信息和计

算机信息系统的保密性、

完整性、可用性、不可否

认性确定D.由信息和计

算机信息系统所属部门

的重要程度确定

25、SQL杀手蠕虫病毒发

作的特征是什么(大量消

耗网络带宽)

26、网络攻击与防御处于

不对称状态是因为网络

软,硬件的复杂性

27、安全员应具备的条件

不包括:具有大本以上学

28、以下哪种技术用来描

述异步传输模式(ATM)?

信元交换

29、以下对Internet路

由器功能的描述中,哪些

是错误的?为源和目的

之间的通信建立一条虚

电路

30、IP地址被封装在哪

一层的头标里?网络层

31、以下关于垃圾邮件泛

滥原因的描述中,哪些是

错误的?SMTP没有对邮

件加密的功能是导致垃

圾邮件泛滥的主要原因

32、以下哪些协议不是应

用层通信协议?

HDLC,FDDI

33、下面哪些系统属于

Web服务器Apache

34、下面哪个功能属于操

作系统中的安全功能保

护系统程序和作业,禁止

不合要求的对程序和数

据的访问

35、下面哪一个情景属于

身份验证

(Authentication)过程

用户依照系统提示输入

用户名和口令

36、商业间谍攻击计算机

系统的主要目的是窃取

商业信息

37、NMAP是扫描工具

38、世界上第一个针对

IBM-PC机的计算机病毒

是_巴基斯坦病毒_

39、硬盘分区表丢失后,

造成系统不能启动,应采

取哪些挽救措施重新构

造分区表

40、发现感染计算机病毒

后,应采取哪些措施不包

括:格式化系统

41、现在的网络管理系统

通常可以从应用程序级、

OS/NOS级、网络协议级

物理设备级管理等

42、集中监控的分布式部

署结构主要包括树型结

构和网状结构

43、“信息安全”中“安

全”通常是指信息的保密

性,完整性,可用性 44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护 45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程 26、我国信息安全标准化组织是信息安全标准化委员会 47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计 48、网络攻击的种类物理攻击,语法攻击,语义攻击 49、安全员的职责不包括:查处计算机违法犯罪案件 50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用 51、OSI 网络参考模型中第七层协议的名称是应用层 52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁 53、操作系统的作用不包括提供软件开发功能 54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU 时间”是哪一类操作系统的特征?分时操作系统 55、操作系统中,WindowsXP 不属于网络操作系统 56、SANS 在(2001,2002)两个年度评出的最严重或说最常见的安全漏 洞是用户在安全系统时采用系统的默认(Default )安装形式,而不做必 要的安全配置 57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏 58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位 59、计算机病毒不能够保护版权 60、宏病毒不感染以下类型的文件EXE 61、VPN 通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 62、网络管理中故障管理通常包括监视、响应、诊断管理 63、网络监控目前的主要不足之一是监强控弱 64、“信息安全”中的“信

息”是指信息本身、信息处理设施、信息处理过程和信息处理者 65、隐患扫描(Scanner )和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中

的一部分,是技术脆

弱性评估 66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进 68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护 69、等级保护五级的安全功能要素增加了可信恢复

70、当进行文本文件传输

时,可能需要进行数据压缩,在OSI 模型中,规定完成这一工作的是表示层

71、网络环境下的security 是指防黑客入侵,防病毒,窃密和敌对势力攻击

72、1995年之后信息网络安全问题就是风险管理 73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理

74、万维网(WorldWideWeb )最核心的技术是什么?HTML 和HTTP

75、TCP/IP 协议中,负责寻址和路由功能的是哪一层?网络层 76、以下关于路由协议的描述中,OSPF 常用作不同管理域之间的路由协议是错误的 77、更高的网络带宽不是IPv6的目标。

78、TCP/IP 协议体系结构中,IP 层对应OSI/RM 模型的哪一层?网络层 79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 80、下面哪个操作系统提供分布式安全控制机制.WindowsNT 81、下面哪一项情景符合FTP 服务器的功能从Internet 下载或上传文件 82、红色代码是蠕虫病毒 83、DOS 攻击的Synflood 攻击是利用通讯握手过程问题进行攻击 84、CDS 主要检测的协议包括HTTP 、SMTP/POP3、FTP 、TELNET 85、防火墙的协议分类主要是将HPPT/POP3/IMAP 和非HPPT/POP3/IMAP 分开

86、双宿主机通常有2个网络接口 87、由中心下传引擎的信息是控制与策略 88、PKI 体系所遵循的国际标准是ISOX.509

89、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息 90、信息安全管理国际标准是.ISO17799 91、确定信息安全管理体系的范围是建设ISMS 的一个重要环节,它可以根据什么

来确定组织结构如部门、所在地域、信息资产的特点 92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工

作的说法不确切 93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级 94、网络环境下的safety 是指网络具有可靠性,容灾性,鲁棒性 95、风险评估的三个要素资产,威胁和脆弱性 96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术 97、Internet 组织中负责地址、号码的分配的组织是IANA 98、数据链路层的数据单元一般称为:帧(Frame ) 99、Internet 面临的挑战中,Internet 速度太慢是错误的 100、CodeRed 爆发于2001年7月,利用微软的IIS 漏洞在Web 服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed ,那么属于哪个阶段的问题是系统管理员维护阶段的失误 101、以下关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的 102、FreeBSD 是Unix 操作系统 103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能 104、WindowsNT 操作系统符合C2级安全标准. 105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对 安全问题考虑不周,而造成了现在很多软件的安全漏洞 106、邮件炸弹攻击主要是添满被攻击者邮箱 107、计算机病毒的特点不包括可移植性 108、网页病毒主要通过以下途径传播网络浏览 109、VLAN 划分可以基于端口、MAC 、策略、协议进行 110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理 111、HTTP 检测主要用于网页、BBS 、聊天室、手机短信的内容检测 112、SSL 是应用层加密协议 113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求 114、关于信息资产价值的说法,购买时的价值描述不正确 115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查 117、信息安全的金三角保密性,完整性和可获得性 118、信息网络安全(风险)评估的方法定性评估与定量评估相结合 119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI ) 120、电子邮件使用那种协议?SMTP 121、关于80年代Mirros 蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的 122、关于Internet 设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量 123、WindowsNT 的"域"控制机制不具备数据通讯的加密安全特性 124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理 125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC

126、上网浏览网页符合Web 服务器的功能 127、DDOS 攻击是利用中间代理进行攻击 128、传入我国的第一例计算机病毒是大麻病毒__ 129、计算机病毒的主要组部分不包括运行部分 130、计算机病毒的主要来源不包括:计算机自动产生 131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题

132、包过滤型防火墙检查的是数据包的包头 133、代理服务器通常在应用层实现

134、IDS 系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库

135、常见的对称加密算法有DES 、TripleDES 、RC2、RC4

136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本

137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施 138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径 139、语义攻击利用的是信息内容的含义

140、最早研究计算机网络的目的是什么?共享计算资源

141、以下对Internet 特征的描述哪个是错误的?Internet 可以保障服务质量

142、网络管理使用哪种协议?SNMP 143、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段

144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行

145、WindowsNT 提供的分布式安全环境又被称为域(Domain )

146、下面情景符合即时

消息服务的功能,用ICQ 或QQ和朋友聊天

147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击148、文件型病毒的传播途径不包括系统引导149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验

150、防火墙主要可以分为包过滤型、代理性、混合型

151、WEB服务器、MAIL 服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

152、网络管理的ISO-OSI定义包括5大管理功能

153、常见的摘要加密算法有MD5、SHA

154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全

155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等

156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略

157、目前我国提供信息安全从业人员资质-CISP 认证考试的组织是中国信息安全产品测评认证中心

158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完

整性

159.等级保护三级的安

全功能要素增加了强制

访问控制、标记

160.身份鉴别是安全服

务中的重要一环,以下关

于身份鉴别的叙述不正

确的是身份鉴别一般不

用提供双向的认证

161、计算机信息系统的

运行安全不包括电磁信

息泄漏

162、操作系统中,

X-Windows不属于微软

公司的Windows操作系

统系列

163、以下关于DOS攻击

的描述,哪句话是正确的?

导致目标系统无法处理

正常用户的请求

164、在ISO17799中,对

信息安全的“完整性”的

描述是确保信息和信息

处理方法的准确性和完

整性

165、你认为建立信息安

全管理体系时,首先因该

建立信息安全方针和目

166、对Internet路由器

功能的描述中,为源和目

的之间的通信建立一条

虚电路是错误的

167、HDLC,FDDI协议不

是应用层通信协议

168、下面哪一个情景属

于身份验证

(Authentication)过程。

用户依照系统提示输入

用户名和口令

169、现在的网络管理系

统通常可以从应用程序

级、OS/NOS级、网络协

议级.物理设备级管理等

方面进行

170、网络监控目前的主

要不足之一是监强控弱

171、信息安全管理体系

是指建立信息安全方

针和目标并实现这些

目标的一组相互关联

相互作用的要素

173、PKI体系所遵循的

国际标准是ISOX.509

174、关于80年代Mirros

蠕虫危害的描述,这句话

是错误的窃取用户的机

密信息,破坏计算机数据

文件

175、实现主机和外设的

并行处理以及异常情况

的处理功能属于操作系

统中的中断处理功能C

180、语义攻击利用的是

信息内容的含义

181、网络管理使用SNMP

协议

182、控制用户的作业排

序和运行功能属于操作

系统中的作业调度功能

183、WEB服务器、MAIL

服务器、FTP服务器通常

在网络区域划分时放在

1个安全区域中

184、在ISO17799中,对

信息安全的“可用性”的

描述是确保在需要时,被

授权的用户可以访问信

息和相关的资产

185、目前我国提供信息

安全从业人员资质-CISP

认证考试的组织是中国

信息安全产品测评认证

中心

186、严格的口令策略不

包括用户可以设置空口

187、保护系统程序和作

业,禁止不合要求的对程

序和数据的访问功能属

于操作系统中的安全功

188、关于实现信息安全

过程的描述,信息安全的

实现是一个技术的过程

论述不正确

189、操作系统中,

WindowsXP不属于网络

操作系统

190、VPN通常用于建立

总部与分支机构、与合作

伙伴、与移动办公用户之

间的安全通道

191、关于路由协议的描

述中,OSPF常用作不同

管理域之间的路由协议

是错误的

192、应对操作系统安全

漏洞的基本方法不包括

更换到另一种操作系统

193、网页病毒主要通过

网络浏览途径传播

194、信息安全方针是一

个组织实现信息安全的

目标和方向,它应该由组

织的最高领导层制定并

发布、定期进行评审和修

订、贯彻到组织的每一个

员工

二填空题

1、社会工程学主要是利

用说服或欺骗的方法方

法来获得对信息系统的

访问。

2、信息安全管理的原则

是保证信息的使用安全

和信息载体的运行安全。

3.中华人民共和国境内

的安全专用产品进入市

场销售,实行销售许可证

制度制度

4、关键字约束要求一个

表中的主关键字必须唯

5.对不涉及国家秘密内

容的信息进行加密保护

或安全认证所使用的密

码技术称为:商用密码6、全监控是维持计算机环境安全的关键

7NetWare 是唯一符合C2级安全标准的分布式网络操作系统

8、信息安全管理的任务是达到信息系统所需的安全级别。

9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的

10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测

11、查找防火墙最简便的方法是对特写的默认端口执行粒度

12、公开密钥体系是维持计算机环境安全的关键 13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质 14.网络监控的实施首要解决的问题是明确监控对象

15、电路级网关也被称为线路级网关,它工作在会话层

16、UNIX 采用对每个文

件的文件住、同组用户和其他用户都提供三位保护码RWX ,分别表示读、写、执行) 17、信息安全管理策略的制定要依据风险评估的结果。 18.在因特网的组织性顶级域名中,域名缩写COM 是指商业系统

19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控

20.权限控制的粒度通常

可以分为网络、设备、系统和功能、

数据表、记录、字段和具体数值

21.PKI 是公开密钥体系 22.计算机故障安持续时

间分暂时性故障、

永久性故障和边缘性故障 23、

基于通信双方共同拥有但是不为别人知道的

秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证 24、RSA 的密钥选取时,

其中p 和q 必须是都是质数

25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成 26、系统安全最大的威胁来源是操作中人为的疏忽行为 27.代理型防火墙的主要特征是需要认证 28身份认证与权限控制是网络社会的管理基础 29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个 30.DES 是一种分组密码,迭代次数是16次 31、用于实现身份鉴别的安全机制是加密机制和数字签名机制 32、反病毒技术的重点是阻止病毒取得系统控制 33、传染条件的判断就是检测被攻击对象是否存在感染标记 34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。 35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件

36.目前用户局域网内部区域划分通常通过Vlan 划分

37.IDS

(IntrusionDetectionS ystem )就是入侵检测系统

38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度

39.Uinx 系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络

40.在计算机中,用来传送、存储、加工处理的信

息表示形式是二进制码

41、网络协议的关键成分是语法、语义、定时

42、SSL 、S-HTTP 属于WEB

中使用的安全协议

43、DES 是一种分组密码,

有效密码是56位,其明

文是64位

44、关键字约束要求一个

表中的主关键字必须唯

45.CA 的主要内容是签

发机构对用户公钥的签

46.数据的完整性包括数

据的正确性、有效性和一

致性

47.对不涉及国家秘密内

容的信息进行加密保护

或安全认证所使用的密

码技术称为商用密码

48.在计算机中,运算器是用来进行算术和逻辑运算的部件

49、一个报文的端到端传递由OSI 模型的传输层

负责处理。 50、根据形态分类,防火

墙可以分为软件防火墙和硬件防火墙。

51、

查找防火墙最简便的方法是对特写的默认端口执行扫描 52、

全监控是维持计算机环境安全的关键

53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质 54.网络监控的实施首要

解决的问题明确监控对象 https://www.360docs.net/doc/358766423.html,Ware 是唯一符合C2级安全标准的分布式

网络操作系统 56.

在计算机中,运算器是用来进行算术和逻辑运算的部件 57、

一个报文的端到端传递由OSI 模型的传输层负责处理。 58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用 59、异常检测技术也称为基于行为的检测技术,是指根据用户的

行为和系统资源的

使用状况判断是否

存在网络入侵。

60、信息安全管理的任务

是达到信息系统所

需的安全级别。

61.因特网上信息公告牌

的英文名称缩写是

BBS

62VPN 的所采取的两项关键技术是认证与加密 63.身份认证需要解决的

关键问题和主要作用是身份的确认、权

利的控制

64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式

65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

66、蠕虫病毒发作的时候占用的系统资源是内存67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性

68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层70、在安全策略中一般包含目的、范围、责任等三个方面。

71、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层

72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。

73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测

74.Word文档默认扩展名是DOC

75身份按工作分类通常以分组或角色划分

76我国的计算机信息系统实行等级保护制度三、名词解释

1.热备份:热备份是在数据库的更新正在被写入的数据是进行的备份。

2、计算机可用性:指计算机的各种功能满足需

要要求的程度,也就是计

算机系统在执行任务的

任何时刻能正常工作的

概率

3联动控制:所谓联动控

制是从一点发现问题,而

全面控制所控的全部网

4.加密:由明文变成密

文的过程称为加密

(记作E)由加密算

法实现。

5.行为监视器:行为监视

器是内存驻留程序,在后

台工作,如果检测到病毒

或其他有恶意的损毁活

动,通知用户,由用户决

定这一行为是否继续。

6.计算机故障:是指造成

计算机功能错误的硬件

物理损坏或程序错误、机

械故障或人为差错。

7.明文:信息的原始形式

(记作P)

8.包过滤防火墙:包过滤

防火墙是用一个软件查

看所流经的数据包的包

头(header),由此决定

整个包的命运。它可能会

决定丢弃(DROP)这个包,

可能会接受(ACCEPT)这

个包(让这个包通过),

也可能执行其它更复杂

的动作。

9、RAS:是研究和提高计

算机性的一门综合技术,

其研究方向有两个:避错

技术和容错技术

10、木马:是这样的一种

程序,表面上是执行正常

的动作,但实际上隐含着

一些破坏性的指令

11、漏洞:是指非法用户

未经授权获得访问或提

高其访问层次的硬件或

软件特征。

12.计算机病毒免疫:就

是通过一定的方法使计

算机自身具有抵御计算

机病毒感染的能力。

13、软件的可靠性:指软

件在特定的环境条件下,

在给定的时间内不发生

故障,正常完成规定的功

能的概率

14.密钥:为了实现加密

和解密算法,通信双方必

须掌握的专门信息(记作

K)

15.冷备份:冷备份的思

想是关闭数据库,在没有

最终用户访问的情况下

将其备份

16、计算机的安全性:指

计算机系统被保护,即计

算机系统的硬件、软件和

数据受到保护,不因恶意

和偶然的原因面遭受破

坏、更改和泄露,确保计

算机系统得以连续运行。

17.密文:明文经过变换

加密后的形式(记作C)

18、计算机的可靠性:指

计算机在规定的条件下

和规定的时间内完成规

定功能的概率。

19、宏病毒:利用软件所

支持的宏命令编写成的

具有、传染能力的宏。

20解密:将密文变成明

文的过程(记作D)由解

密算法来实现

21计算机信息系统安全

等级保护:是指确定计算

机信息系统的安全保护

级别,并建设、使用、管

理计算机信息系统。

22.计算机病毒:在《中

华人民共和国信息系统

安全保护条例》中定义:

计算机病毒是指编制者

在计算机程序中设计的

破坏计算机功能或者数

据,影响计算机使用并且

能够自我复制的一组计

算机指令或者程序代码。

23.行为监视器是内存驻

留程序,在后台工作,

如果检测到病毒或其

他有恶意的损毁活动,

通知用户,由用户决

定这一行为是否继续。

24、计算机的安全性:指

计算机系统被保护,即计

算机系统的硬件、软件和

数据受到保护,不因恶意

和偶然的原因面遭受破

坏、更改和泄露,确保计

算机系统得以连续运行。

25.冷备份:冷备份的思

想是关闭数据库,在没有

最终用户访问的情况下

将其备份

26、并发控制:允许多个

用户并行操作数据库

四、简答

1、计算机系统运行中

所发生的错误按产

生的原因分为:设计

错误、数据错误、硬

件失效。

2.CDS引擎的基本工作

流程是:原始数据读取、

原始信息分析、事件产生、

响应策略匹配、事件响应

处理

3.信息安全的持续改进

应该考虑1>分析和评价

现状,识别改进区域2>

确定改进目标3>选择解

决办法4>实施并测量目

标是否实现

4.计算机病毒按连接方

式分为:源码型、入侵型、

操作系统型、外壳型病毒

5、计算机软件安全技术

措施:非技术性措施:制

定法律、法规、加强管理技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密 6.数据库保护主要是:指数据库的安全性、完整性、并发控制和数据库恢复 7.计算机病毒结构:引导部分 病毒初始化部分,随着宿主程序的执行而进入内存。传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过。表现部分 病毒程序破坏系统时表现出的特定现象 8、计算机软件安全涉及的范围:软件本身的安全保密 、数据的安全保密 系统运行的安全保密 9、软件安全保密技术有:防拷贝加密技术、防静态分析、防动态跟踪技术 10.病毒免疫的方法:建立程序的特征值档案、严格内存管理、中断向量管理 11.计算机案件的种类分为1>计算机安全事故构成的行政案件2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件3>非法侵入重要计算机信息系统,构成犯罪的案件4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件 12.计算机故障的检测方法:原理分析法、诊断程序测试法、直接观察法 拔插法 交换法 比较法 13.使计算机病毒发作的条件:利用系统时钟提供的时间、利用病毒体自带的计数器、利用计算机执行的某些特定操作 14.保持口令安全应注意:不要将口令写出来、不要将口令存于终端功能键或调制解调器的字符串存储器中、不要选取显而易见的信息作为口令、不要让别人知道、不要交替使用两个口令、不要在不同的系统上使用相同的口令、不要让别人看到自己在输入口令 15、计算机系统的安全需求:保密性 安全性 完整性 服务可用性 有效性和合法性 信息流保护 16.为了防止密码分析,可采用的运行机制:强壮的加密算法、动态会话密钥、保护关键真实性钥 17.可信计算机安全评估标准分为:D 最低层C1酌情安全保护C2访问控制保护B1带标签的安全保护B2结构化防护 B3安全域级A 验证保护 18.计算机故障的检测原则:先软后硬原则、先外设后主机、先电源后负载、先一般后特殊、先公用后专用、先简单后复杂 19.现代计算机病毒流行特征:攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种 20数据库的特性:多用户、高可用性、频繁的更新、大文件 21.杀毒软件技术:病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序。内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒。完整性检查器。行为监视器 22.现代计算机病毒流行特征:攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种 23、软件存在不可靠问题的原因:计算机软件是人工产品、软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错、至今尚无一套完善的程序正确验证方法和工具 24.宏病毒特征:宏病毒会感染.DOC 文档和.DOT 模板文件、宏病毒的传染通常是Word 在打开一个带宏病毒的文档或模板时满打满算宏病毒、宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作、宏病毒中总是含有对文档读写操作的宏命令、宏病毒在.DOC 文档.DOT 模板中以.BFF 格式存放,每个Word 版本格式可能不兼容 25.IP 包过滤规则一般基于部分的或全部的IP 包信息,例如对于TCP 包头信息为:1.IP 协议类型2.IP 源地址3.IP 目标地址4.IP 选择域的内容5.TCP 源端口6.TCP 目标端口号7.TCPACK 标识, 26.计算机应用模式主要经历的三个阶段:主机计算 分布式客房机/服务器计算 网络计算 27.网络安全的防范措施主要有:①增强安全防范

意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限;③选用防火墙系统;④设置网络口令;⑤数据加密。

28数据库的安全特性包括:数据的独立性、数据安全性、数据的完整性、并发控制、故障恢复 29.internet 需要防范的三种基本进攻:间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web 表格、磁盘空间、CPU 资源、联接等;破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。

1. 采用替代密码算法

中的凯撒密码方法,明文P =“ACEGBDFH ”,密钥K =5,求密文C 。 密文:FHJLGIKM 2.在RSA 公开密钥密码系统中,设明文m=5,公开密钥(n,e )=(143,7),秘密密钥(n,d )=(143,103),求加密后的密文C 等于多少(要求写出计算公式及过程)。

密文C 等于: C=s[Rue]modn =5[RU7]mod143 =47

3.采用替代密码算法中的维吉尼亚密码方法,密文C =“HEADVIGENERE ”,密钥K =KEY ,求明文P 。 明文P:HEADVIGENERE

4.在RSA 公开密钥密码系统中,设明文m=14,公

开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。

密文C等于:

C=s[Rue]modn

=14[RU3]mod1 43

=49

5.RSA算法中:P=5,Q =11,E=3,求公开密钥及秘密密钥

n=p*q=55

z=(p-1)*(q-1)=40

d*e=1modz

1=d*e-40*k

因e=3,则40=3*13+1

40*2=3*13*2+2 =3*13*2+3-1

40*2=3*(13*2+ 1)-1

1=3*27+40*(-2 )

D=27

公开密钥为(55,3),秘密密钥为(55,27)6、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。密文C:

VSDINXWKUSGD

7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。

b1b6=3

b2b3b4b5=5

s6(3,5)=12

s6的输出为1100 8.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。密文C等于:

C=s[Rue]modn

=5[RU7]mod143

=47

计算机应用基础知识试题与答案

计算机应用基础知识试题 单项选择题 1、世界上第一台电子计算机诞生在:( ) (A) 1946年、法国(B) 1946年、美国(C) 1946年、英国(D) 1946年、德国 2、1946年诞生的世界上公认的第一台电子计算机是( ) (A)UNIVAC-I (B)EDVAC(C)ENIAC (D)IBM650 3、第一台电子计算机使用的逻辑部件是()。 (A)集成电路(B)大规模集成电路(C)晶体管(D)电子管 4、第四代计算机的主要逻辑元件采用的是() (A)晶体管(B)小规模集成电路(C)电子管(D)大规模和超大规模集成电路 5、计算机的发展阶段通常是按计算机所采用的什么来划分的?() (A)内存容量(B)电子器件(C)程序设计语言(D)操作系统 6、电子计算机的发展按其所采用的逻辑器件可分为几个阶段?() (A)2个(B)3个(C)4个(D)5个 7、下面哪一位科学家被计算机界称誉为“计算机之父”?() (A)查尔斯?巴贝奇(B)莫奇莱(C)冯?诺依曼(D)艾肯 8、下列四条叙述中,正确的一条是() (A)世界上第一台电子计算机ENIAC首次实现了“存储程序”方案。(B)按照计算机的规模,人们把计算机的发展过程分为四个时代。(C)微型计算机最早出现于第二代计算机中。(D)冯?诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 9、到目前为止,电子计算机的基本结构都基于同一个思想,这个思想最早是由()提出的。( )

(A)布尔(B)冯?诺依曼(C)牛顿(D)图灵 10、在下列四条叙述中,正确的一条是:() (A) 最先提出存储程序思想的人是英国科学家艾伦?图灵(B) ENIAC计算机采用的电子器件是晶体管(C) 第三代计算机期间出现了操作系统(D)第二代计算机采用的电子器件是集成电路 11、PC机的更新主要基于什么的变革。() (A) 软件(B)微处理器(C)存储器(D)磁盘容量 12、现代计算机之所以能自动地连续进行数据处理,主要是因为( ) (A)采用了开关电路(B)采用了半导体器件(C)具有存储程序的功能(D)采用了二进制 13、办公自动化(OA)是计算机的一项应用,按计算机应用分类,它属于:() (A)数据处理(B)科学计算(C)实时控制(D)辅助设计 14、天气预报能为我们的生活提供良好的帮助,它应该属于计算机的哪一类应用?( ) (A)科学计算(B)信息处理(C)过程控制(D)人工智能 15、人工智能是让计算机能模仿人的一部分智能,下列不属于人工智能领域中的应用:() (A)机器人(B)信用卡(C)人机对奕(D)机械手 16、能准确反映计算机主要功能的是:() (A)计算机可以代替人的脑力劳动(B)计算机可以存储大量的信息(C)计算机可以实现高速度的运算(D)计算机是一种信息处理机 17、计算机最主要的工作特点是:() (A)存储程序与自动控制(B)高速度与高精度(C)可靠性与可用性(D)有记忆能力 18、CD-ROM是一种( )的外存储器:( ) (A) 可以读出,也可以写入(B) 只能写入(C) 易失性(D) 只能读出,不能写入

计算机应用基础试题(带答案).(精选)

《计算机应用基础》(Windows 7+Office 2010)试题(答案)一、单项选择题(每题2分,共40分) 1.冯?诺依曼(VonNeumann)体系结构计算机的基本原理是()。 A.信息存储 B.存储程序和程序控制 C.数字控制 D.存储智能 2.存储器容量的基本单位是()。 A.字节 B.位 C.字 D.字长 3.Windows 7系统中的“桌面”是指()。 A.整个屏幕 B.某个窗口 C.当前窗口 D.全部窗口 4.Windows 7操作系统中,显示3D桌面效果的快捷键是()。 A.Alt+Tab B.Win+shift C.Ctrl+Tab D.Win+Tab 5.下面“不合法”的文件名是()。 A.12345678?.TXT B.WIN_PROG.EXE C.FILE.DAT D.35768.TXT 6.()能与CPU直接交换数据。 A.软盘 B.硬盘 C.内存 D.光盘 7.1GB等于()。 A.1000MB B.1024KB C.1000KB D.1024MB 8.关于Windows7中窗口的说法,以下()是正确的。 A.屏幕上只能出现一个窗口,这就是活动窗口 B.屏幕上可以出现多个窗口,但只有一个是活动窗口 C.屏幕上可以可以出现多个窗口,但不止一个是活动窗口

D.屏幕上出现的全部是活动窗口 9.如果电子邮件到达时,用户的计算机没有开机,那么电子邮件将()。 A.退给发信人 B.保存在ISP的邮件服务器上 C.过一会重新发送 D.丢失 10.网页的地址为 https://www.360docs.net/doc/358766423.html,,其中的“http”指的是()。 A.服务器主机名 B.访问类型为超文本传输协议 C.访问类型为文件传输协议 D.www服务器域名 11.在Word编辑状态,单击“粘贴”按钮后()。 A.将文档中被选择的内容复制到当前插入点处 B.将文档中被选择的内容复制到剪贴板 C.将剪贴板中的内容移动到当前插入点处 D.将剪贴板中的内容复制到当前插入点处 12.在()中,WORD用户可以查看与实际打印效果相一致的各种文档。 A.草稿 B.大纲视图 C.页面视图 D.主控文档 13.要将选定的Word文字块复制到另一位置,采用鼠标拖动时,需按住()键。 A.Alt B.Shift C.Ctrl D.Enter 14.在Word 2010中,在“打印”对话框的“页面范围”下的“当前页”项是指()。 A.当前窗口显示的页 B.光标插入点所在的页 C.最早打开的页 D.最后打开的页 15.Excel单元格中,()。 A.只能包含文字 B.可以是数字、字母、公式或单元格引用 C.只能包含数字 D.不能输入分数

大学计算机基础期末考试题

一、选择题 1.第一台电子计算机诞生于(B )年 A.1945 B.1946 C.1971 D.1972 2. 第一代计算机的主要元器件采用的是( C )。 (A)晶体管 (B)小规模集成电路 (C) 电子管 (D)大规模和超大规模集成电路3. 存储容量的基本单位是(B )。 (A)位 (B) 字节(C)字 (D)ASCII码 4.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( D)。(A)科学计算 (B) 自动控制 (C)辅助设计 (D)信息处理 5.微型计算机中运算器的主要功能是进行(C)。 (A)算术运算 (B)逻辑运算 (C) 算术和逻辑运算 (D)初等函数运算 6.中文Windows XP的“桌面”指的是(C )。 (A)整个屏幕(B)某个窗口(C)全部窗口(D)活动窗口 7.决定微型计算机性能的核心硬件是( D ) A CD-ROM B UPS C BBS D CPU 8. 一台微机的型号中含有486、586等内容时,其含义是__A_ __。 A. 运算控制单元的档次 B.软盘容量大小 C. 主存储器容量大小 D.硬盘容量大小 9.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( B ) A. 显示器 B. 控制器 C. 磁盘驱动器 D. 鼠标器 10.在计算机内部,所有信息的表示法都是采用( C ) A 十进制 B 八进制 C 二进制 D 十六进制 11.第四代计算机的主要逻辑元件采用的是(D ) A.晶体管 B.小规模集成电路 C.电子管 D. 大规模和超大规模集成电路

12.一个完整的计算机系统包括:(A) A、硬件系统和软件系统 B、主机、键盘、显示器 C、系统软件和应用软件 D、计算机及其外部设备 13."计算机辅助设计"的英文缩写是:(A) A、CAD B、CAM C、CAE D、CAT 14.微型计算机中,ROM的中文名字是:(B) A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储 15.计算机能够直接执行的程序是( B) A、应用软件 B、机器语言程序 C、源程序 D、汇编语言程序 16.存储器分为内存储器和外存储器两类 ( A) A、它们中的数据均可被CPU直接调用 B、只有外存储器中的数据可被CPU调用 C、它们中的数据均不能被CPU直接调用 D、其中只有内存储器中的数据可被CPU直接调用 17.当已选定文件后,下列操作中不能删除该文件的是( D ) A.在键盘上按Delete键 B.用鼠标右击该文件,打开快捷菜单,然后选择删除命令 C.在文件菜单中选择“删除”命令 D.用鼠标双击该文件夹 18.在WindowsXP操作系统中一个文件的属性包括(B ) A.只读、存档 B.只读、隐藏 C.只读、隐藏、系统 D. 只读、隐藏、系统、存档19.Windows XP操作系统属于( C ) A. 单用户单任务操作系统

计算机应用基础试题带答案

一、单项选择题 1. 一个完整的微型计算机系统应包括__C___。 A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_A____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是__B___。 A. 输入键 B. 回车换行键 C. 空格 键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时__B___。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时___B__。 A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是___B__。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是__A___。 A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用___B__。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是__D___。 A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为__A___。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指__D___。 A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是__C___。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后__A___。 A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于__D___。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于___C__。 A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于___D__。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是___D__。 A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是__A___。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种___B__。 A. 内存储器 B. 外存储器

计算机应用基础试题带答案

、单项选择题 1. 一个完整的微型计算机系统应包括_C—O A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是A A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER 键是_B_。 A. 输入键 B. 回车换行键 C. 空格键 D. 换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保 护窗口暴露出来,此时_B_o A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C.既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_B_o A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是_B_o A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是A o A. 二进制位 B. 字 C.字节 D. 双字 10.使用高级语言编写的程序称之为_A

8.汉字国标码(GB2312-80)规定的汉字编码,每个汉字 用 A.一个字节表示 B.二个字节表示 C.二个字节表示 D.四个字节表示 9.微机系统的开机顺序是_ D o A.先开主机再开外设 B.先开显示器再开打印机 C.先开主机再打开显示器 D. 先开外部设备再开主机 10.使用高级语言编写的程序称之为_A

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机应用基础试题

大学信息技术基础试题 一、单选题(每小题2分,共30分) 请把答案填到答题纸相应位置。 1.()是用数字、文字、符号、语言等介质来表示事件、事物、现象等的内容、数量 或特征,是人类的一切生存活动和自然存在所传达出来的信号和消息。 A.数据B.信息 C.情报D.声音 2.以下不属于计算机输入或输出设备的是()。 A.鼠标B.键盘 C.扫描仪D.CPU 3.以下属于应用软件的是()。 A.Windows XP B.Linux C.Office 2003 D.Unix 4.在Windows XP资源管理器中,假设已经选定文件或文件夹,以下关于“复制”操作的 叙述中,正确的操作有()。 A.用鼠标左键拖放文件或文件夹到同一驱动器的目标文件夹 B.用鼠标左键拖放文件或文件夹到不同驱动器的目标文件夹 C.按住SHIFT键,用鼠标左键拖放文件或文件夹到同一驱动器的目标文件夹 D.按住SHIFT键,用鼠标左键拖放文件或文件夹到不同驱动器的目标文件夹 5.关于启动Windows XP,最确切的说法是()。 A.让Windows XP系统在硬盘中处于工作状态 B.把光盘的Windows XP系统自动装入C盘 C.把Windows XP系统装入内存并处于工作状态 D.给计算机接通电源 6.在Word编辑状态下选定文本,当鼠标位于某行行首左边的选定栏时,()鼠标可 以选择光标所在的行。 A.单击B.双击 C.三击D.右击 7.在Word编辑状态下,执行“编辑”菜单中的“复制”命令后,()。 A.选中的内容被复制到插入点处 B.光标所在的段落内容被复制到剪贴板 C.插入点所在的段落内容被复制到剪贴板 D.选中的内容被复制到剪贴板 8.在Excel中,单元格地址是指()。 A.每个单元格B.每个单元格的大小 C.单元格所在的工作表D.单元格在工作表中的位置 9.在Excel 中,使单元格变为活动的单元格的操作是()。 A.将鼠标指针指向该单元格 B.用鼠标单击该单元格 C.在当前单元格键入该目标单元格地址 D.不用操作,因为每一个单元格都是活动的 10.创建演示文稿可使用的方法是()。 A.利用“空演示文稿”创建演示文稿 B.“根据内容提示向导”创建演示文稿 C.“根据设计模板”创建演示文稿 D.以上都对 11.PowerPoint的视图模式包括(),用户可以根据需要在不同的视图环境下工作。 A.普通视图、幻灯片浏览视图、备注页视图、幻灯片放映视图 B.普通视图、幻灯片浏览视图、阅读版式视图 C.普通视图、幻灯片浏览视图、备注页视图、页面视图 D.普通视图、备注页视图、幻灯片放映视图、分页预览视图 12.Access数据库是()。 A.层状数据库B.网状数据库 C.关系型数据库D.树状数据库 13.在Access数据库中,数据保存在()对象中。 A.窗体B.查询 C.报表D.表 14.计算机网络最主要的功能是()。 A.信息共享和分布式处理B.资源共享和信息交换 C.分布式处理和均衡负载D.信息交换和均衡负载 15.()是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。它常用 于组建一个企业、校园、楼宇和办公室内的计算机网络。 A.局域网B.城域网 C.广域网D.因特网 1.完整的计算机系统由()组成。

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机专业期末试题

12级计算机专业《计算机网络》期末考试试题 一、单项选择题(每题2分,共计70分,请把答案填入答卷处) 1. 计算机网络可分为三类,它们是( ) A. Internet、Intranet、Extranet B. 广播式网络、移动网络、点——点式网络 C. X.25、ATM、B—ISDN D. LAN、MAN、WAN 2.组建计算机网络的目的是实现连网计算机系统的() A. 硬件共享 B. 软件共享 C. 数据共享 D. 资源共享 3.在OSI的( )使用的互联设备是路由器。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.以下IP地址中,属于c类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 5.下列给出的协议中,属于TCP/IP协议结构的应用层协议是( ) A. UDP B. IP C. TCP D. Telnet 6. Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为 ( ) A.配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议 B.安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识 C.安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识 D.配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序 7.在星型局域网结构中,连接文件服务器与工作站的设备是()A. 调制解调器 B. 交换机

C. 路由器 D. 集线器 8.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是() A、IP B、Telnet C、FTP D、HTTP 9.对局域网来说,网络控制的核心是() A. 工作站 B. 网卡 C. 网络服务器 D. 网络互连设备 10.管理计算机通信的规则称为() A.协议 B.介质 C.服务 D. 网络操作系统 11.常见的网络协议有() A. TCP/IP B. TELNET C. IPX/SPX D. NETBEUI 12.下列那一种陈述是真实的?() A. 对应于系统上的每一个网络接口都有一个IP地址 B. IP地址中有16位描述内容 C. 位于美国的NIC提供具唯一性的32位IP地址 D. D类地址仅用于多投点传送 13.以下IP地址中,属于A类地址的是() A.52.213.12.23 B.210.123.23.12 C.223.123.213.23 D.156.123.32.12 14.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。 A. 计算机网络 B. 终端分时系统 C. 分布式计算机系统 D. 多机系统 15.()因素在整个网络的设计、功能、可靠性和费用等方面有着重要影响。 A. 网络距离 B. 拓扑结构

计算机应用基础试题库及答案

1、计算机中数据的表示形式是( C ) A)八进制 B )十进制 C )二进制 D )十六进制 2、计算机硬件能直接识别和执行的只有( D ) A)高级语言 B )符号语言C)汇编语言D)机器语言 3、具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B ) A)只读型大容量软盘 B )只读型光盘 C )只读型硬盘D)半导体只读存储器 4、把WINDOW的S 窗口和对话框作一比较,窗口可以移动和改变大小,而对话框( B )A)既不能移动,也不能改变大小 B )仅可以移动,不能改变大小 C)仅可以改变大小,不能移动 D )既能移动,也能改变大小 5、在WINDOW中S ,“任务栏”的作用是( D ) A)显示系统的所有功能 B )只显示当前活动窗口名 C)只显示正在后台工作的窗口名D)实现窗口之间的切换 6、在word 的编辑状态,执行编辑菜单中“复制”命令后( B ) A)将选择的内容复制到插入点处B)将选择的内容复制到剪贴板 B)插入点所在段落内容被复制到剪贴板D)光标所在段落内容被复制到剪贴板 7、在word 的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是( B )A)插入点所在段落中的文字B)文档中被选择的文字 C)插入点所在行中的文字D)文档的全部文字 8、下列四个不同数字表示的数中,数值最大的是( A ) A)二进制数11011101 B )八进制数334 C )十进制数219 D)十六进制数DA 9、设WINDOW桌S 面上已经有某应用程序的图标,要运行该程序,可以( C ) A)用鼠标左键单击该图标 B )用鼠标右键单击该图标 C)用鼠标左键双击该图标D)用鼠标右键双击该图标 10、在WINDOW的S “资源管理器”窗口中,如果想一次选定多个分散的文件或文件夹, 正确的操作是( B ) A)按住CTRL键,用鼠标右键逐个选取。B)按住CTRL键,用鼠标左键逐个选取。 C)按住SHIFT 键,用鼠标右键逐个选取。D)按住SHIFT 键,用鼠标左键逐个选取。 11、当个人计算机以拔号方式接入INTERNET网时,必须使用的设备是( B ) A)网卡 B )调制解调器(MODE)MC)电话机D)浏览器软件 12、用户可用内存通常是指( A ) A)RAM B )ROM C )CACHE D )CD-ROM

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

计算机期末考试模拟试题及答案

多媒体应用技术及上机实践理论作业1 专业班级:商务英语二班学生姓名:屈美玲学号: 2011128520201 一、单选题(本大题共20小题,每小题1分,共20分) 1.在计算机内,多媒体数据最终是以____A____形式存在。 A、二进制代码 B、特殊的压缩码 C、模拟数据 D、图形图像、文字、声音 2.下列选项中, D 不属于存储媒体。 A、纸张 B、磁带 C、光盘 D、光纤 3.最基本的多媒体计算机是指安装了____B____部件的计算机。 A、高速CPU和高速缓存 B、光盘驱动器和声卡 C、光盘驱动器和视频卡 D、光盘驱动器和TV卡 4.下列选项中, C 不属于数码相机的技术指标。 A、分辨率 B、光学镜头和性能 C、存储器 D、扫描幅面 5.JPEG代表的含义 B 。 A、一种视频格式 B、一种图形格式 C、一种网络协议 D、软件的名称 6.量化是指 C 。 A、对模拟信号的放大或缩小 B、对数字信号的放大或缩小 C、模拟信号到数字信号的映射 D、数字信号到模拟信号的映射 7.CD-ROM是指 B 。 A、数字音频 B、只读存储光盘 C、交互光盘 D、可写光盘 8.波形声音文件是A文件。 A、WA V B、MIDI C、MP3 D、AIF 9.下列采集的波形声音质量最好的是 D 。 A、单声道、8位量化、22.05kHz采样频率

B、双声道、8位量化、22.05kHz采样频率 C、单声道、16位量化、22.05kHz采样频率 D、双声道、16位量化、44.1kHz采样频率 10.在Photoshop中, B 内容不随文件而存储。 A、通道 B、历史记录 C、图层 D、ICC色彩描述文件 11.Photoshop里的什么工具可以用作抠图: C 。 A、画笔工具 B、渐变工具 C、磁性套索工具 D、喷枪工具 12.PhotoShop默认的文件类型是 D 。 A、JPEG B、BMP C、PPT D、PSD 13.在Photoshop中对选区的羽化描述正确的是 C 。 A、使选取范围扩大 B、使选取范围缩小 C、使选取边缘柔软 D、使选取范围锐化 14.A是数字音乐合成器的统一国际标准,它规定计算机音乐程序、电子合成 器和其他电子设备之间交换信息与控制信号的方法。 A、MIDI B、AIF C、MP3 D、RA 15.MP3代表的含义是 B 。 A、一种视频格式 B、一种音频格式 C、一种网络协议 D、软件的名称 16.下列文件格式中, C 是网络动画的类型格式。 A、MOV B、A VI C、SWF D、MP3 17.Flash MX 中,形变动画的对象是A。 A、矢量对象 B、文本对象 C、位图对象 D、以上都可以 18.Authorware是一种____ C ____。 A、多媒体演播软件 B、多媒体素材编辑软件 C、多媒体制作工具 D、不属于以上三种 19.Authorware中的运动图标提供了 C 种运动方式。 A、3 B、4 C、5 D、6

2020年最新计算机应用基础试题100题及答案

2020年最新计算机应用基础试题100题及答案 “计算机应用基础”是一门计算机入门课程,属于公共基础课,是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。那么计算机应用基础考什么? 单选题 1、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。 A:规模 B:性能 C:功能 D:构成元件 答案:D 2、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是______。 A:晶体管 B:电子管 C:集成电路 D:大规模集成电路 答案:D 3、电子计算机按使用范围分类,可以分为______。 A:巨型计算机、大中型机、小型计算机和微型计算机 B:科学与过程计算计算机、工业控制计算机和数据计算机 C:通用计算机和专用计算机 D:电子数字计算机和电子模拟计算机 答案:C 4、某型计算机运算速度为数千亿次\秒,主要用于大型科学与工程计算和大规模数据处理,它属于_____。 A:巨型计算机 B:小型计算机 C:微型计算机 D:专用计算机 答案:A 5、"现代计算机速度最高可达每秒千亿次运算,…",该描述说明计算机具有______。

A:自动控制能力 B:高速运算的能力 C:很高的计算精度 D:逻辑判断能力 答案:B 6、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。",该描述说明计算机具有______。 A:自动控制能力 B:高速运算的能力 C:记忆能力 D:很高的计算精度 答案:D 7、"计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。",该描述说明计算机具有______。 A:自动控制能力 B:高速运算的能力 C:记忆能力 D:逻辑判断能力答案:D 8、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的____。 A:高速运算 B:存储功能 C:可编程性 D:指令系统 答案:C 9、计算机最早的应用领域是______。 A:人工智能 B:过程控制 C:信息处理 D:数值计算 答案:D 10、计算机当前的应用领域广泛,但据统计其应用最广泛的领域是 ______。 A:数据处理 B:科学计算 C:辅助设计 D:过程控制 答案:A 11、用计算机进行图书资料检索工作,属于计算机应用中的______。

计算机应用基础测试题

计算机应用基础测试题 是巨型计算机的主要特点。 功能强 计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据()。 处理数据的方式 就发展历程来说,计算机采用集成电路作为主要逻辑元器件是从第()代开始的。 三 计算机辅助制造的英文简写是()。 CAM 计算机辅助教学的英文简写是()。 CAI 十六进制数EA转换成为十进制数是()。 234 下面有关计算机应用领域中人工智能的说法,不正确的是()。 人工智能就是要求计算机做人所做的事情 键盘上每个按键对应唯一的一个ASCII码。 假 将二进制数10110101转换成十六进制数是()。 B5 ASCII码是指()。 美国标准信息交换码 对飞机、汽车、电视、自行车进行设计、绘图属于计算机在()中的应用。 计算机辅助设计 图形处理卡是多媒体计算机系统的必备设备之一。 真 下列说法正确的是() 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础 计算机辅助设计的英文简写是() CAD 在计算机内部用机内码而不用国标码表示汉字的原因是()。 在有些情况下,国标码有可能造成误解 “程序存储和程序控制”思想是微型计算机的工作原理,对巨型机和大型机不适用。假 计算机集成制造系统的英文简称是()。 CIMS 汉字机内码采用()个字节表示,且其每个字节的最高位均为1。 2 ()奠定了计算机逻辑的基础,他杰出的贡献使他被视为“计算机科学之父”。 阿兰·图灵 将二进制数100100111转换成八进制数是()。 参考答案: 447 磁盘读写数据的方式是顺序的。 真 用计算机控制人造卫星、无人驾驶飞机和导弹的发射属于计算机在()中的应用。 实时控制 计算机之所以应用范围广、自动化程度高,是由于计算机()。 采用程序控制工作方式

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机接口技术期末考试试题及答案

第1页 共7页 计算机接口技术复习题 一、 填空题: 1)8255A 端口B 可工作在_________0____、_____1________方式下 注:A 口工作在0、1、2方式下 2)中断分为两大类____内部中断_________和____外部中断_________。 3)CPU 与外设之间有交换的信息有_____状态信息________、_____控制信息________和数据信息。 4)8253定时/计数芯片中,CLK 和GATE 所起的作用分别是_____计数脉冲 ________和_____ 用于定时/计时的启动/停止,允许/禁止 ________。 5)控制微型计算机与外设之间的信息交换有4种方式,分别是程序控制方式、__DMA 控制__________方式、___中断控制方式__________方式、I/O 通道方式。 ????6)8255的A1和A0引脚分别连接在地址总线的A1和A0,当命令端口的地址为317H 时,则A 口、B 口、C 口的口地址分别为___314h__________、____315h_________、______316h_______。 7)1个中断类型号为01CH 的中断服务程序存放在0100H :3600H 开始的内存中,则中断向量存储在地址为 0070h 至 0073h 的四个内存单元中。 注: 一个中断类型号为01CH 的中断处理程序存放在0100H :3800H 开始的内存中,中断向量存储在地址为____0070H_____至___0073H_____的___4___个字节中 二、 单项选择题

??1、8255可编程并行接口芯片的C口具有位控能力,允许CPU用输出指令单独对C口的某一位写入‘0’或写入‘1’,正确的方法是通过( b )方式写入。 A 写入8255的C数据口 B 写8255的控制寄存器 C 读C口状态后对相应位做“或运算”或者“与运算”后写入C数据口 D 读C口状态后再直接写入8255的C数据口 //2、在串行数据传送中,若工作于异步方式,每个字符传送格式为数据位8位,奇偶校验位1位,停止位1位,波特率为4800,则每秒钟最多能传输的字符数是(a ) A 480 B 4800 C 436 D 600 3、8255具有3种并行工作方式,当两个CPU通过各自的8255并行连接进行双向数据交换时应当采用( c ) A 方式0 B 方式1 C 方式2 D 三种方式都不行 4、微机系统中要组成32KBX16的存储器,需要选用( a )片规格为2KBX8的芯片 A 32 B 16 C 64 D 8 5、下列芯片是串行接口的是( c ) A 8255 B 0809 C 8251A D 8259 6、下列说法中对半双工通信方式论述正确的是(c ) A 某一时刻通信双方能同时双向传送数据 B 通信双方只能单向传送数据 C 通信双方不能同时收发数据,但可以在不同时候在两个方向传送 D 以上说法均不对 7、用8259级连产生64级中断至少需要( b )片8259芯片。 A 8 B 9 C 7 D 10 ???8、下列关于中断说法正确的是(b ) A 软中断是随机发生的 B 硬中断是外部硬件产生的,包括不可屏蔽中断NMI与可屏蔽中断INTR 第2页共7页

相关文档
最新文档