江南大学测试题答案计算机安全概论第1阶段测试题1b
江南大学阶段性机考信息检索与利用第1阶段测试题

考试科目:《信息检索与利用》第1章至第3章(总分100分)一、单项选择题(每题2分,共20分)1、( ) 是人类知识的总汇,被誉为“工具书之王”、“没有围墙的大学”。
A、四库全书B、年鉴C、辞海D、百科全书2、优先算符用()表达。
A、()B、*C、?D、“”3、以下信息资源中,()是三次信息资源。
A、期刊B、学位论文C、年鉴D、专利4、图书是不少于()页并构成一个书目单元的文献。
A、48B、49C、58D、595、百度(Baidu)检索框中输入多个词,词与词之间用空格隔开表示()关系。
A、逻辑或B、逻辑非C、逻辑与D、短语或词组6、查全率和查准率之间存在( )关系。
A、互逆B、正比C、交叉D、包含7、开放存取期刊简称()期刊。
A、OCRB、OAC、OpenD、Access8、国家科技图书文献中心简称(),是基于网络环境的科技信息资源服务机构。
A、OCLCB、NTSLC、NTISD、NSTL9、()是为特定目的而搜集的有使用价值的知识或信息。
A、文献B、情报C、文献D、档案10、()是将文献主题概念按知识学科性质进行分类和系统排列,并用号码表达各种概念的检索语言。
A、分类语言B、主题语言C、代码语言D、Java语言二、多项选择题(每题2分,共20分)1、信息素养是一种综合的能力素养,包括()等多方面因素。
A、信息意识B、信息知识C、信息能力D、信息伦理道德2、信息资源按加工程度可以划分为()。
A、零次信息资源B、一次信息资源C、二次信息资源D、三次信息资源3、二次信息资源主要包括()等具有标引和检索性质的信息资源。
A、目录B、题录C、文摘D、索引4、以下连续出版物有()。
A、期刊B、丛书C、报纸D、年鉴5、在线不列颠百科全书的检索方式包括()。
A、专家检索B、高级检索C、快速检索D、浏览检索6、计算机检索包括()。
A、光盘检索B、联机检索C、机械检索D、网络检索7、用百度(Baidu)搜索PPTf类型的“云计算”方面的信息,可使用检索式()。
计算机安全考试试题及答案

计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。
在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。
无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。
为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。
[第一部分:选择题]1. 计算机病毒是指()。
A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。
A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。
A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。
答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。
应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。
- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。
- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。
计算机等级考试一级b理论答案

计算机等级考试一级b理论答案一、单项选择题(每题2分,共20分)1. 在计算机中,二进制数1011转换为十进制数是多少?A. 8B. 9C. 10D. 11答案:D2. 计算机硬件系统由哪两部分组成?A. 输入设备和输出设备B. 中央处理器和存储器C. 硬件和软件D. 主机和外设答案:D3. 下列哪个是计算机病毒的特点?A. 破坏性B. 可执行性C. 可读性D. 可逆性答案:A4. 计算机中,1KB等于多少字节?A. 512B. 1024C. 2048D. 40965. 在Windows操作系统中,以下哪个快捷键用于显示桌面?A. Ctrl+CB. Ctrl+SC. Ctrl+ZD. Win+D答案:D6. 计算机存储器中,RAM代表什么?A. 随机存取存储器B. 只读存储器C. 可编程只读存储器D. 硬盘存储器答案:A7. 计算机中,CPU的中文含义是什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A8. 在计算机中,什么是二进制?A. 由0和1组成的数字系统B. 由2和3组成的数字系统C. 由4和5组成的数字系统D. 由6和7组成的数字系统答案:A9. 下列哪个是计算机的输入设备?B. 显示器C. 打印机D. 鼠标答案:A10. 计算机中,什么是字节?A. 8位二进制数B. 16位二进制数C. 32位二进制数D. 64位二进制数答案:A二、多项选择题(每题3分,共15分)1. 计算机病毒可能通过哪些途径传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 电话线答案:ABC2. 计算机硬件包括哪些部分?A. 中央处理器B. 存储器C. 输入输出设备D. 操作系统答案:ABC3. 计算机软件可以分为哪些类型?A. 系统软件B. 应用软件C. 网络软件D. 硬件软件答案:AB4. 在计算机中,哪些设备属于输出设备?A. 显示器B. 打印机C. 键盘D. 鼠标答案:AB5. 计算机的发展趋势包括哪些方面?A. 网络化B. 智能化C. 微型化D. 集成化答案:ABC三、判断题(每题1分,共10分)1. 计算机病毒是一种程序,它具有自我复制的能力。
计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
江南大学现代远程教育计算机应用基础本科类第1阶段测试题.doc

江南大学现代远程教育第一阶段测试卷考试科目: 《计算机应用基础》第一章至第二章(总分100 分)时间:90 分钟一、单项选择题(本题共30 小题,每小题 1 分,共30 分)1、将计算机用于自然语言理解、知识发现,这属于计算机在 D 方面的应用。
A、管理和决策 B 、数值计算 C 、自动控制 D 、人工智能2、下列存储器按读写速度由高到低排列,正确的是 B 。
A、RAM、cache 、硬盘、光盘 B 、cache 、RAM、硬盘、光盘C、RAM、硬盘、cache 、光盘 D 、cache 、RAM、光盘、硬盘3、下列关于CPU的叙述,错误的是 A 。
A、C P U中指令计数器的作用是统计已经执行过的指令数目B、C P U所能执行的全部指令的集合称为该C P U的指令系统C、C P U中含有若干寄存器D、时钟频率决定着CPU芯片内部数据传输与操作速度的快慢4、I/O 操作是计算机中最常见的操作之一。
下列关于I/0 操作的叙述,错误的是 D 。
A、I/0 设备的种类多,性能相差很大,与计算机主机的连接方法也各不相同B、为了提高系统的效率.I/O 操作与CPU的数据处理操作通常是并行进行的C、I/O 设备的操作是由I/O 控制器负责完成的D、PC机中CPU通过执行I/O 指令向I/0 控制器发出启动I/0 操作的命令,并负责对I/0 设备进行全程控制5、下列叙述中,正确的是_D 。
A、激光打印机属击打式打印机B、CAI 软件属于系统软件,程序语言处理系统是常用的应用软件C、就存取速度而论,软盘比硬盘快,硬盘比内存快,CPU可以直接处理硬盘和内存中的数据D、计算机的运算速度可以MIPS来表示6、第 A 代计算机出现操作系统。
A 、三B 、二C 、四D 、一7、某单位的人事管理程序属于 C 。
A、系统程序 B 、系统软件 C 、应用软件 D 、目标程序8、DRAM存储器,汉语译为_C。
A、静态随机存储器 B 、静态只读存储器C、动态随机存储器 D 、动态只读存储器9、下列关于内存储器( 也称为主存) 的叙述中, 正确的是 C 。
操作系统第1阶段测试题

江南大学现代远程教育第一阶段测试卷考试科目:《操作系统》第1章至第4章(总分100分)时间:90分钟______________学习中心(教学点)批次:层次:业余专业:学号:身份证号:姓名:得分:一、名词解释(15分)1、多道程序设计2、分时技术3、操作系统虚拟机4、程序的顺序执行5、程序的并发执行二、存储式计算机的主要特点是什么?(5分)三、为什么在单道程序工作情况下,I/O设备和中央处理机的并行操作是有限度的?(5分)四、什么是与时间有关的错误?试举一例说明之。
(6分)五、批处理、分时、实时操作系统的特点各是什么?(6分)六、什么是进程同步、进程互斥?这两个概念有什么联系与区别?(8分)七、中断和俘获有什么不同?(5)八、操作系统的主要特征是什么?为什么会有这样的特征?(6)九、什么是进程?进程与程序的主要区别是什么?(6分)十、用户与操作系统的接口是什么?(6分)十一、如图所示,有五个进程合作完成某一任务,试用P、V操作实现同步,要求写出程序描述。
(10分)p4p2十二、如图所示,get、copy、put三进程共用两个缓冲区s、t(其大小为每次存放一个记录)。
get进程负责不断地把输入记录送入缓冲区s中,copy进程负责从缓冲区s中取出记录复制到缓冲区t中,而put进程负责把记录从缓冲区t中取出打印。
试用p、v操作实现这三个进程之间的同步,并写出程序描述。
(10分)十三、选择、填空(12分)1、采用多道程序设计后,可能()。
A、缩短对用户请求的响应时间B、降低了系统资源的利用率C、缩短了每道程序执行时间D、延长了每道程序执行时间2、并发进程中与共享变量有关的程序段称为___________。
3、为避免用户程序中使用特权指令,计算机硬件结构区分两种操作模式,即____________和_____________。
4、一次仅允许一个进程使用的共享资源称为_______。
每个进程中访问临界资源的那段程序称为_______。
江南大学阶段性机考建设工程项目管理第1阶段测试题

考试科目:《建设工程项目管理》第一章至第五章(总分100分)一、单项选择题(本题共10小题,每小题1分,共10分。
在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在括号内。
)1、项目管理实施规划不应依据下列哪一条编制()。
A 施工合同B 施工部署C “项目管理目标责任书”D 项目管理规划大纲2、()是指由企业管理层在投标之前编制,旨在作为投标依据、满足招标文件要求及签订合同要求的文件。
A 项目管理实施规划B 项目管理目标责任书C 项目管理规划大纲D 施工项目风险规划3、项目经理部与作业层的关系的协调应依靠履行劳务合同及执行()A 项目管理目标责任书B 项目管理规划大纲C 施工项目风险管理规划D 项目管理实施规划4、下列说法错误的是()。
A 项目决策的正确性是工程造价合理性的前提B 项目决策的内容是决定工程造价的基础。
C 造价高低、投资多少不影响项目决策D 项目决策的深度影响投资估算的精确度,也影响工程造价的控制效果。
5、项目策划是一门新兴的策划学,是指以具体的项目活动为对象,体现一定的()、社会性、创造性、时效性的大型策划活动。
A. 功利性B. 效益性C.法律性D. 群众性6、建设工程项目决策阶段的主要任务是定义()的任务和意义。
A. 开发或建设B. 开发或设计C. 决策或建设D. 可行性研究7、项目经理部应向监理机构提供的资料,不包括下列哪项()A 生产计划B 统计资料C 工程事故报告D 技术资料8、在项目组织形式中,此种形式适用于项目地理位置上相对集中的项目,这种形式成为()A 矩阵式组织B 职能制组织C 直线制组织D 事业部制组织9、合同的订立需要经过要约和承诺两个阶段,按照我国《合同法》规定,要约和承诺的生效是指()。
A.要约到达受要约人、承诺通知到达要约人B.要约通知发出、承诺通知发出C.要约通知发出、承诺通知到达要约人D.要约到达受要约人、承诺通知发出10、在建设工程施工合同成立过程中,通过()订立的合同有效。
计算机安全概论_第一阶段练习

江南大学现代远程教育第一阶段练习题考试科目:《计算机安全概论》第一章至第三章(总分100分)学习中心(教学点)批次:层次:专业:学号:身份证号:姓名:得分:一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、变换加密法要( D )。
A、将文本块换成另一块B、将文本字符换成另一字符C、严格的行换列D、对输入文本进行置换,得到密文2、将文本写成行并按列读取称为( C )。
A、Vernam加密B、恺撒加密C、简单分栏式技术D、同音替换加密3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A、破环数据完整性B、非授权访问C、信息泄漏D、拒绝服务攻击4、( D )适用于块模式。
A、CFBB、OFBC、CCBD、CBC5、( B )在非对称密钥加密中非常重要。
A、整数B、素数C、负数D、函数6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )A、数据完整性B、数据一致性C、数据同步性D、数据源发性7、网络安全是在分布网络环境中对( D )提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是8、数据保密性指的是( A )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的9、信息安全的基本属性是( D )。
A、机密性B、可用性C、完整性D、上面3项都是10、可以被数据完整性机制防止的攻击方式是( D )。
A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( C )A、同一个国家的是恒定不变的B、不是强制的C、各个国家不相同D、以上均错误12、计算机机房是安装计算机信息系统主体的关键场所,是( A )工作的重点,所以对计算机机房要加强安全管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
江南大学现代远程教育第一阶段测试卷
考试科目:《计算机安全概论》第一章至第三章(总分100分)时间:90分钟
学习中心(教学点)批次:层次:
专业:学号:身份证号:
姓名:得分:
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、变换加密法要()。
A、将文本块换成另一块
B、将文本字符换成另一字符
C、严格的行换列
D、对输入文本进行置换,得到密文
2、将文本写成行并按列读取称为()。
A、Vernam加密
B、恺撒加密
C、简单分栏式技术
D、同音替换加密
3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
A、破环数据完整性
B、非授权访问
C、信息泄漏
D、拒绝服务攻击
4、()适用于块模式。
A、CFB
B、OFB
C、CCB
D、CBC
5、()在非对称密钥加密中非常重要。
A、整数
B、素数
C、负数
D、函数
6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()
A、数据完整性
B、数据一致性
C、数据同步性
D、数据源发性
7、网络安全是在分布网络环境中对()提供安全保护。
A、信息载体
B、信息的处理、传输
C、信息的存储、访问
D、上面3项都是
8、数据保密性指的是()
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
9、信息安全的基本属性是()。
A、机密性
B、可用性
C、完整性
D、上面3项都是
10、可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是()
A、同一个国家的是恒定不变的
B、不是强制的
C、各个国家不相同
D、以上均错误
12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护
13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A、电磁兼容性
B、传导干扰
C、电磁干扰
D、辐射干扰
14、PKI管理对象不包括()
A、ID和口令
B、证书
C、密钥
D、证书撤消
15、PKI支持的服务不包括()
A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
16、PKI的主要组成不包括()
A、证书授权CA
B、SSL
C、注册授权RA
D、证书存储库CR
17、同音替换加密法与单码加密法相比,破译难度( )。
A、更小
B、相同
C、更大
D、更小或相同
18、将密文边成明文称为( )。
A、加密
B、解密
C、密码学
D、密码分析员
19、( )中一次加密一块明文。
A、流加密法
B、块加密法
C、流加密法加块加密法
D、都不是
20、如果发送方用私钥加密消息,则可以实现( )。
A、保密性
B、保密与鉴别
C、保密而非鉴别
D、鉴别
二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、下列属于单密钥体制算法的有()
A、DES
B、RSA
C、AES
D、SHA
E、IDEA
2、利用密码技术,可以实现网络安全所要求的()
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证
E、数字签名
3、在加密过程中,必须用到的主要元素有()
A、明文
B、加密钥匙
C、加密函数
D、传输信道
E、加密算法
4、建立堡垒主机的一般原则()
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔断原则
E、服务增加原则
5、在通信过程中,只采用数字签名可以解决的问题有()
A、数据完整性
B、数据的抗抵赖性
C、数据的篡改
D、数据的保密性
E、防抵赖
三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、计算机的物理安全要从环境安全和设备安全两个角度来考虑。
()
2、计算机场地在正常情况下温度保持在 18~28 摄氏度。
()
3、机房供电线路和动力、照明用电可以用同一线路。
()
4、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
()
5、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
()
6、数字签名的基本用途就是保证信息传输的完整性、发送者的身份认证。
()
7、计算机系统漏洞的表现方式主要是物理漏洞。
()
8、影响物理安全的因素是计算机及网络系统自身存在的脆弱性因素。
()
9、当通信双方发生了抵赖时,数字签名技术能够解决引发的争端。
()
10、数据保密性安全服务的基础是访问控制机制。
()
四、填空题(每空1分,共15分)
1、信息在存储或传输过程中保持、和不丢失的特性,是指网络安全特性中的机密性。
2、静电对电子设备损害的特点包括隐蔽性、、和复杂性。
3、密码按密钥方式划分,可分为式密码和式密码。
4、机房的温度在、湿度、洁净度要求每升空气含尘量少于一万颗。
5、DES加密算法主要采用和的方法加密。
6、PDRR网络安全模型中P是指: D是指:。
7、物理安全技术主要是指对计算机及网络系统的、、设备和通信线路等采取的安全技术措施。
8、是一个用公钥密码学技术来实施和提供安全服务的安全基础设施。
五、名词解释(每小题3分,共15分)
1、计算机的安全性
2、公钥证书
3、字典攻击
4、单钥密码体制
5、密文
六、简答题(每小题6分,共30分)
1、为计算机系统提供合适的安全环境的目的是什么?
2、计算机系统的安全需求有哪些?
3、数字签名有什么作用?
4、计算机软件安全涉及哪些范围?
5、什么是非对称密码算法?有什么优缺点?。