北邮计算机应用试题及答案
2020年秋北邮微型计算机原理及应用作业题库

1. 已知AL=6AH,BL=78H,执行指令ADD AL,BL后,CF、OF和AF的值为()。
A. 1,0,0B. 0,1,0C. 0,0,1D. 0,1,12. 堆栈操作的特点是()。
A. 先进先出B. 后进先出C. 随机进出D. 后进后出3. 下列寄存器组中在段内寻址时可以提供偏移地址的寄存器组是()。
A. AX,BX,CX,DXB. BX,BP,SI,DIC. SP,IP,BP,DXD. CS,DS,ES,SS4. 具有多次擦写功能的光盘片是()。
A. CDB. CD―RC. CD-RWD. DVD5. 常见的人机交互设备是()。
A. 多媒体设备B. 外存储设备C. 输入/输出设备D. 数据通信设备6. CPU相应外部中断请求是在()。
A. 一条指令执行结束B. 一个机器周期结束C. 一旦请求,立即响应D. 中断类型码n引起7. 无条件程序传送()。
A. 用于“外设的定时”是固定的,且是已知的场合B. 需要查询程序查询外设的状态C. 其外设的控制逻辑要向CPU发出中断请求D. 其外设的控制逻辑要挪用CPU的总线周期8. 在进入中断相应以后,CPU内部指令指针IP的值()。
A. 必然为0000HB. 为一确定值C. 肯定不变D. 不能确定9. 若程序将某16位带符号数直接加到8086CPU的IP上,会()。
A. 是程序发生转移,其范围为32KB. 是程序转移,其范围为-128~+127C. 使数据发生变化,其范围为32KD. 不允许(或不可能)将16位带符号数进行这样的操作10. 在下列指令中,属于减法指令的是()。
A. 移位指令B. 求补指令C. 换码指令D. 测试指令1. 8255A的工作方式选择控制字的正确值为()。
A. 60HB. 7FHC. 70HD. 83H2. 8255A设置C口按位置位/复位字时,写入的端口地址是(),设8255A的4个端口地址分别为80H、81H、82H、83H。
邮政计算机考试题及答案

邮政计算机考试题及答案一、单项选择题(每题2分,共20分)1. 邮政计算机系统中,用于处理邮件分拣的软件是:A. 邮件处理系统B. 邮件跟踪系统C. 邮件分发系统D. 邮件存储系统答案:A2. 邮政计算机系统中,用于追踪邮件状态的数据库是:A. 邮件分拣数据库B. 邮件跟踪数据库C. 邮件分发数据库D. 邮件存储数据库答案:B3. 邮政计算机系统中,用于存储邮件信息的数据库是:A. 邮件分拣数据库B. 邮件跟踪数据库C. 邮件存储数据库D. 邮件分发数据库答案:C4. 邮政计算机系统中,用于邮件分发的软件是:A. 邮件分拣软件B. 邮件跟踪软件C. 邮件分发软件D. 邮件存储软件5. 邮政计算机系统中,用于邮件存储的软件是:A. 邮件分拣软件B. 邮件跟踪软件C. 邮件存储软件D. 邮件分发软件答案:D6. 邮政计算机系统中,用于邮件处理的硬件设备是:A. 扫描仪B. 打印机C. 服务器D. 路由器答案:A7. 邮政计算机系统中,用于邮件跟踪的硬件设备是:A. 扫描仪B. 打印机C. 服务器D. 路由器答案:A8. 邮政计算机系统中,用于邮件分发的硬件设备是:A. 扫描仪B. 打印机C. 服务器D. 路由器答案:B9. 邮政计算机系统中,用于邮件存储的硬件设备是:B. 打印机C. 服务器D. 路由器答案:C10. 邮政计算机系统中,用于邮件分拣的硬件设备是:A. 扫描仪B. 打印机C. 服务器D. 路由器答案:D二、多项选择题(每题3分,共15分)1. 邮政计算机系统中,以下哪些是邮件处理的组成部分?A. 邮件分拣B. 邮件跟踪C. 邮件分发D. 邮件存储答案:ABCD2. 邮政计算机系统中,以下哪些是邮件跟踪的组成部分?A. 邮件分拣B. 邮件跟踪C. 邮件分发D. 邮件存储答案:BD3. 邮政计算机系统中,以下哪些是邮件分发的组成部分?A. 邮件分拣B. 邮件跟踪C. 邮件分发D. 邮件存储答案:CD4. 邮政计算机系统中,以下哪些是邮件存储的组成部分?A. 邮件分拣B. 邮件跟踪C. 邮件分发D. 邮件存储答案:AD5. 邮政计算机系统中,以下哪些是邮件处理的硬件设备?A. 扫描仪B. 打印机C. 服务器D. 路由器答案:ABCD三、判断题(每题1分,共10分)1. 邮政计算机系统中,邮件分拣软件和邮件分发软件是同一个软件。
计算机应用能力测试题及答案3篇

计算机应用能力测试题及答案第一篇:计算机操作系统测试题及答案一、单项选择题1. 操作系统的主要功能是()。
A. 管理计算机硬件和软件资源B. 控制计算机的运行和管理用户的计算机资源C. 执行应用程序D. 向用户显示相关信息2. 下面关于多道程序设计的说法正确的是()。
A. 一台计算机同一时刻只能运行一个程序B. 相对简单的多道程序系统比单道程序系统更容易设计C. 一些程序可以同时放在内存中,由操作系统进行调度D. 一旦一道程序进入执行状态,其他程序就不能再进入执行状态3. 下面哪个是进程状态之一()。
A. 等待状态B. 关闭状态C. 空闲状态D. 离线状态4. 操作系统中进程的优先级用的是什么算法()。
A. 先到先服务B. 短作业优先C. 时间片轮转D. 优先级调度5. 下列哪个不是处理机调度算法()。
A. 先来先服务B. 高响应比优先C. 抢占式调度D. 不可抢占调度二、简答题1. 请简单谈谈进程和线程的区别。
进程是系统进行资源分配和管理的基本单位,指在计算机上运行的程序的一次执行,包含了正在运行程序所需的所有资源,包括内存、处理器、文件、输入输出等。
线程是进程中的执行单元,一个进程可以有多个线程,线程在进程中共享内存和一些系统资源,不同线程之间的区别在于它们拥有独立的栈、寄存器和程序计数器。
2.请简单说说进程调度的过程。
进程调度指的是从已处于就绪状态的进程中,选择一个将其分配给处理器的过程,分为三个步骤:进程状态维护、依据调度算法选择进程、进行进程上下文切换。
进程状态维护是指通过状态轮询等方式监控进程状态,并进行合适的状态转换。
依据调度算法选择进程是指根据调度算法,选择一个合适的进程,把处理器控制权转移到该进程。
进行进程上下文切换是指在进程切换时,需要将上一个进程的现场信息保存到内存中,然后加载下一个进程的现场信息。
3.请简单说说操作系统中内存管理的任务和流程。
内存管理是指操作系统为进程分配内存空间并管理这些内存空间,使得每个进程能够正常运行。
北邮计算机应用试题及答案

北邮计算机应⽤试题及答案1. 可以被数据完整性防⽌的攻击是()A. 假冒源地址或⽤户的地址欺骗攻击B. 抵赖做过信息的递交⾏为C. 数据中途被攻击者窃听获取D. 数据在中途被攻击者篡改或破坏2.3. 知识产权包括()A. 著作权和⼯业产权B. 著作权和专利权C. 专利权和商标权D. 商标权和著作权4.5. 计算机病毒按传染⽅式主要分为三种,下⾯那项不在其中()A. 引导型病毒B. ⽂件型病毒C. 混合型病毒D. 操作系统型病毒6.7. (错误)技术安全需求集中在对计算机系统、⽹络系统、应⽤程序的控制之上,⽽技术安全控制的主要⽬的是保护组织信息资产的()A. 完整性B. 可⽤性C. 机密性D. 上⾯三项都是8. (错误)安全基础设施设计的基本⽬标是()A. 企业的⽹络B. 企业的资产C. 企业的平台D. 企业的知识产权⼀、单项选择题(共5道⼩题,共5.0分)1. 密码编码算法是当前信息安全研究的重要⽅⾯,其中重点研究的是().A. 受限制的算法B. ⾮对称密钥算法C. 对称密码算法D. 基于密钥的算法2.3. 属于计算机犯罪类型的是()A. ⾮法截获信息B. 复制与传播计算机病毒C. A.B.D都是D. 利⽤计算机技术伪造篡改信息4.5. 为了简化管理,通常对访问者(),避免访问控制列表过于庞⼤。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,并删除⼀些长期没有访问的⽤户D. 不做任何限制6.7. 下列对访问控制影响不⼤的是()A. 主体⾝份B. 客体⾝份C. 访问类型D. 主体与客体的类型8.9. (错误)在开放系统互连环境中,两个N层实体进⾏通信,它们可能⽤到的服务是()A. N-1层提供的服务B. N 层提供的服务C. N+1层提供的服务D. 以上三项都不是⼀、单项选择题(共5道⼩题,共5.0分)1. ⽬前常⽤的保护计算机⽹络安全的技术性措施是A. 防⽕墙B. 防风墙C. KV300D. JAVA2.3. 可以被数据完整性防⽌的攻击是()A. 假冒源地址或⽤户的地址欺骗攻击B. 抵赖做过信息的递交⾏为C. 数据中途被攻击者窃听获取D. 数据在中途被攻击者篡改或破坏4.5. 为了简化管理,通常对访问者(),避免访问控制列表过于庞⼤。
北邮远程计算机考试

1.在计算机指令中,规定该指令执行功能的部分称为A.数据码B.操作码C.源地址码D.目标地址码知识点: (二)计算机系统的组成学生答[B;]案:得分: [1] 试题分值: 1.0 提示:2.3.WPS 2003和Word 2000等字处理软件属于A.应用软件B.管理软件C.网络软件D.系统软件知识点: (二)计算机系统的组成学生答[A;]案:得分: [1] 试题分值: 1.0 提示:4.5.在8086CPU中,取指令和执行指令的过程是A.并行B.串行C.先并行后串行D.先串行后并行知识点: (二)计算机系统的组成学生答[A;]案:得分: [1] 试题分值: 1.0 提示:6.7.()是存储在计算机内的相关数据的集合B.操作系统C.编译系统D.网络系统知识点: (二)计算机系统的组成学生答[A;]案:得分: [1] 试题分值: 1.0 提示:8.9.为使软件能在多种硬件上运行,需要考虑A.兼容性B.可靠性C.内存类型D.硬盘类型知识点: (二)计算机系统的组成学生答[A;]案:得分: [1] 试题分值: 1.0 提示:10.11.下列4种软件中属于应用软件的是A.BASIC解释程序B.Windows NTC.财务管理系统D.C语言编译程序知识点: (二)计算机系统的组成学生答[C;]案:得分: [1] 试题分值: 1.0 提示:12.13.要使用外存储器中的信息,应先将其调入A.控制器B.运算器C.微处理器知识点: (二)计算机系统的组成学生答[D;]案:得分: [1] 试题分值: 1.0提示:14.15.冯.诺依曼结构的计算机的组成有____大部分A. 3B. 4C. 5D. 6知识点: (二)计算机系统的组成学生答[C;]案:得分: [1] 试题分值: 1.0提示:16.17.一种计算机所能识别并能运行的全部指令的集合,称为该种计算机的A.程序B.二进制代码C.软件D.指令系统知识点: (二)计算机系统的组成学生答[D;]案:得分: [1] 试题分值: 1.0提示:18.19.一个计算机指令是用来A.规定计算机完成一个完整的任务B.规定计算机执行一个基本操作C.对数据进行运算D.对计算机进行控制知识点: (二)计算机系统的组成学生答案:[B;]得分: [1] 试题分值: 1.0提示:1.(错误)数字字符2的ASCII码为十进制数50,数字字符5的ASCII码为十进制数A.52B.53C.54D.55知识点: (三)信息编码学生答案:[]得分: [0] 试题分值:1.0提示:2.在R进制数中,能使用的最小数字符号是A.-1B.1C.0D.R-1知识点: (三)信息编码学生答案:[C;]得分: [1] 试题分值:1.0提示:3.4.二进制数110000B转换成十六进制数是A.77HB.D7HC.7H知识点: (三)信息编码学生答案:[D;]得分: [1] 试题分值:1.0提示:5.6.计算机内部用于汉字信息的存储、运算的信息代码称为A.汉字输入码B.汉字输出码C.汉字字形码D.汉字内码知识点: (三)信息编码学生答案:[D;]得分: [1] 试题分值:1.0提示:7.8.汉字的表示,需要使用的字节个数是A. 1B. 2C. 3D. 1.5知识点: (三)信息编码学生答案:[B;]得分: [1] 试题分值:1.0提示:9.10.数字3的ASCII码为十进制数51,数字字符9的ASCII码的十进制数值是A.55B.56C.57知识点: (三)信息编码学生答案:[C;]得分: [1] 试题分值:1.0提示:11.12.对应ASCII码表的值,下列叙述中,正确的一条是A.“9” < “#” < “a”B.“a”<“A” < “#”C.“#” < “A” < “a”D.“a” < “9” < “#”知识点: (三)信息编码学生答案:[C;]得分: [1] 试题分值:1.0提示:13.14.下列字符中,ASCII码值最大的是A.9B.DC.MD.y知识点: (三)信息编码学生答案:[D;]得分: [1] 试题分值:1.0提示:15.16.下列4种不同数制的数中,数值最小的是A.八进制数247QB.十进制数169C.十六进制数A6HD.二进制数10101000B知识点: (三)信息编码学生答案:[C;]得分: [1] 试题分值:1.0提示:17.18.十进制数291转换为十六进制数是_____A.123HB.213HC.231HD.132H知识点: (三)信息编码学生答案:[A;]得分: [1] 试题分值:1.0提示: 19.。
北邮计算机试题及答案

北邮计算机试题及答案一、选择题1. 下列哪个选项是计算机网络的定义?a. 互联网b. 局域网c. 将分布式设备连接起来,并通过传输介质进行通信的系统d. 只能由计算机之间通过信号缆连接的系统答案:c2. C语言中的"sizeof"关键字用于统计:a. 字母数b. 单词数c. 存储单元的字节大小d. 函数的行数答案:c3. 在计算机硬件中,RAM是指:a. 随机存储器b. 只读存储器c. 闪存d. 硬盘答案:a二、填空题1. TCP/IP协议簇中,IP代表的是________协议。
答案:Internet Protocol2. 计算机中,CPU全称为________。
答案:Central Processing Unit3. 在C语言中,表示字符串结束的字符是________。
答案:'\0'(空字符)三、简答题1. 请简要解释计算机网络中的OSI参考模型。
答案:OSI参考模型是一种把计算机网络通信协议划分为七个不同层次的模型。
每个层次完成特定的功能,通过接口与上层或下层进行通信。
从底层到顶层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
2. 请简述HTTP和HTTPS的区别。
答案:HTTP(Hypertext Transfer Protocol)是一种基于TCP/IP协议的传输协议,用于在Web浏览器和Web服务器之间传输数据。
它是明文传输的,安全性较低。
而HTTPS(HTTP Secure)是基于HTTP的加密通信协议,使用SSL/TLS协议对通信内容进行加密和认证,提供更高的安全性。
四、编程题请编写一个C语言程序,实现计算斐波那契数列的功能,并打印结果。
```c#include<stdio.h>int fibonacci(int n);int main() {int num;printf("请输入需要计算的斐波那契数列项数:");scanf("%d", &num);printf("斐波那契数列前 %d 项为:\n", num);for (int i = 0; i < num; i++) {printf("%d ", fibonacci(i));}return 0;}int fibonacci(int n) {if (n <= 1) {return n;} else {return fibonacci(n-1) + fibonacci(n-2);}}```以上为北邮计算机试题及答案的一部分,希望对您有帮助。
计算机运用考试试题及答案

计算机运用考试试题及答案一、选择题1. 下列哪个不是计算机的主要部件?A. CPUB. 显卡C. 内存D. 硬盘答案:B2. 以下哪项不是操作系统的功能?A. 文件管理B. 网络管理C. 硬件管理D. 数据处理答案:D3. 下列哪个不是计算机网络的传输媒介?A. 光纤B. 电缆D. 蓝牙答案:D4. 下列哪个不属于常见的办公软件?A. PhotoshopB. WordC. ExcelD. PowerPoint答案:A5. 在Excel中,下列公式用来求和的是?A. SUMB. AVGC. MAXD. COUNT答案:A6. 在计算机系统中,二进制数的基数是多少?A. 2B. 8D. 16答案:A二、填空题1. 计算机由硬件和__________两部分组成。
答案:软件2. 在计算机中,CPU的英文全称是_____________。
答案:Central Processing Unit3. IP地址的英文全称是________________。
答案:Internet Protocol Address4. HTTP的英文全称是________________。
答案:Hypertext Transfer Protocol5. 在Excel中,单元格的交叉点称为________________。
答案:单元三、简答题1. 请简要解释什么是操作系统,并举例说明常见的操作系统。
答:操作系统是计算机系统的核心软件,负责管理和控制计算机硬件资源、提供用户与计算机硬件之间的接口。
常见的操作系统有Windows、Mac OS、Linux等。
2. 请简要解释什么是计算机网络,并说明它的作用。
答:计算机网络是通过通信设备和传输介质将多台计算机连接起来,实现信息的传递和共享。
它的作用包括实现远程通信、资源共享、提高工作效率等。
3. 请简要介绍一下Excel中的VLOOKUP函数。
答:VLOOKUP函数用于在数据表中根据某一列的值查找并返回所需的值。
北京邮电大学计算机基础试题及答案

北京邮电大学计算机基础试题及答案一、单选题1、微型计算机使用的键盘中,Shift键是()A、换档键B、退格键C、空格键D、回车换行键【答案】A2、微型计算机中普遍使用的字符编码是()A、BCD码B、拼音码C、补码D、ASCII码【答案】D3、能对二进制数据进行移位和比较操作的计算机工作部件是()A、累加器B、运算器C、控制器D、寄存器【答案】B4、计算机中,浮点数由两部分组成;它们是()A、整数部分和小数部分B、阶码部分和基数部分C、基数部分和尾数部分D、阶码部分和尾数部分【答案】B5、微型计算机中,运算器的主要功能是进行()A、逻辑运算B、算术运算C、算术运算和逻辑运算D、复杂方程的求解【答案】C6、计算机软件系统一般包括()A、操作系统和应用软件B、系统软件和管理软件C、系统软件和应用软件D、操作系统、管理软件和各种工具软件【答案】C7、与十六进制数(AB)等值的二进数是()A、10101010B、10101011C、10111010D、10111011【答案】B8、IBM微机及其兼容机的性能指标中的内部存储器容量是指()A、高速缓存cache的容量B、RAM的容量C、RAM和ROM的总容量D、ROM、RAM、Cache总容量【答案】C9、微机的内存储器比外存储器(1)(C ),内存储器可与微处理器(2)( D)交换信息,内存储器根据工作方式的不同又可分为(3)(D )和(4)(D )。
(1) A、价格更便宜 B、存储信息更多 C、存取速度快 D、容易获取(2) A、不能 B、间接 C、部分 D、直接(3) A、半导体存储器 B、磁芯存储器 C、光存储器 D、随机存储器(4) A、发光二极管存储器 B、动态存储器 C、软盘存储器 D、只读存储器【答案】C,D,D,D10、微型计算机中,控制器的基本功能是()A、存储各种控制信息B、传输各种控制信号C、产生各种控制信息D、控制系统各部件正确地执行程序【答案】D11、微型计算机中使用数据库管理系统,属下列计算机应用中的哪一种?()A、人工智能B、专家系统C、信息管理D、科学计算【答案】C12、存储一个24×24点阵汉字字形需要的字节数为()A、24BB、48BC、72BD、96B【答案】C13、能对二进制数据进行移位和比较操作的计算机工作部件是()A、累加器B、运算器C、控制器D、寄存器【答案】B14、微型计算机中使用数据库管理系统,属下列计算机应用中的哪一种?()A、人工智能B、专家系统C、信息管理D、科学计算【答案】C15、"Pentium Ⅱ/350"和"Pentium Ⅲ/450"中的"350" 和 "450"的含义是()A、最大内存容量B、最大运算速度C、最大运算精度D、CPU时钟频率【答案】D16、计算机中,浮点数由两部分组成;它们是()A、整数部分和小数部分B、阶码部分和基数部分C、基数部分和尾数部分D、阶码部分和尾数部分【答案】B17、下列四条叙述中,有错误的一条是()A、以科学技术领域中的问题为主的数值计算称为科学计算B、计算机应用可分为数值应用和非数值应用两类C、计算机各部件之间有两股信息流,即数据流和控制流D、对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制【答案】D18、下列描述中,正确的是()A、1MB=1000BB、1MB=1000KBC、1MB=1024BD、1MB=1024KB【答案】D19、下列四条描述中,正确的一条是()A、鼠标器是一种既可作输入又可作输出的设备B、激光打印机是非击打式打印机C、Windows是一种应用软件D、PowerPoint是一种系统软件【答案】B20、书籍高密度双面软磁盘容量为1.44MB;每道18个扇区,每扇区为512字节,那么,每面磁道数应是()A、8B、40C、80D、160【答案】C21、内存储器存储容量的大小取决于()A、字长B、地址总线的宽度C、数据总线的宽度D、字节数【答案】C22、执行下列逻辑加运算(即逻辑或运算)10101010ν01001010其结果是()A、11110100B、11101010C、 10001010D、11100000【答案】B23、下列打印机中属击打式打印机的是()A、点阵打印机B、热敏打印机C、激光打印机D、喷墨打印机【答案】A24、下列四个无符号十进制数中,能用八位二进制表示的是()A、 256B、299C、199D、312【答案】C25、下列四个无符号十进制数中,能用八位二进制表示的是()A、 256B、299C、199D、312【答案】C26、在CPU中,指令寄存器的作用是(),程序计数器的作用是()A、用来存放后续指令地址B、保存当前正在执行的一条指令C、保存将被存储的下一个数据字节的地址D、保存当前CPU所访问的主存单元的地址【答案】BC27、软磁盘加上保护后,对它可以进行的操作是()A、既可读也可写B、既不能读也不能写C、只能写不能读D、只能读不能写【答案】D28、IBM微机及其兼容机的性能指标中的内部存储器容量是指()A、高速缓存cache的容量B、RAM的容量C、RAM和ROM的总容量D、ROM、RAM、Cache总容量【答案】C29、计算机字长取决于哪种总线的宽度?()A、控制总线B、数据总线C、地址总线D、通信总线【答案】B30、计算机中根据()访问内存。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 可以被数据完整性防止的攻击是()
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在中途被攻击者篡改或破坏
2.
3. 知识产权包括()
A. 著作权和工业产权
B. 著作权和专利权
C. 专利权和商标权
D. 商标权和著作权
4.
5. 计算机病毒按传染方式主要分为三种,下面那项不在其中()
A. 引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 操作系统型病毒
6.
7. (错误)
技术安全需求集中在对计算机系统、网络系统、应用程序的控制之上,而技术安全控制的主要目的是保护组织信息资产的()
A. 完整性
B. 可用性
C. 机密性
D. 上面三项都是
8. (错误)
安全基础设施设计的基本目标是()
A. 企业的网络
B. 企业的资产
C. 企业的平台
D. 企业的知识产权
一、单项选择题(共5道小题,共5.0分)
1. 密码编码算法是当前信息安全研究的重要方面,其中重点研究的是().
A. 受限制的算法
B. 非对称密钥算法
C. 对称密码算法
D. 基于密钥的算法
2.
3. 属于计算机犯罪类型的是()
A. 非法截获信息
B. 复制与传播计算机病毒
C. A.B.D都是
D. 利用计算机技术伪造篡改信息
4.
5. 为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不做任何限制
6.
7. 下列对访问控制影响不大的是()
A. 主体身份
B. 客体身份
C. 访问类型
D. 主体与客体的类型
8.
9. (错误)
在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()
A. N-1层提供的服务
B. N 层提供的服务
C. N+1层提供的服务
D. 以上三项都不是
一、单项选择题(共5道小题,共5.0分)
1. 目前常用的保护计算机网络安全的技术性措施是
A. 防火墙
B. 防风墙
C. KV300
D. JAVA
2.
3. 可以被数据完整性防止的攻击是()
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在中途被攻击者篡改或破坏
4.
5. 为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不做任何限制
6.
7. (错误)
网络安全最终是一个折中的方案。
即安全强度和安全操作的折中。
除增强安全设施投资外,还应该考虑()
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
8. 安全基础设施的主要组成是在()
A. 网络和平台
B. 平台和物理设施
C. 物理设施和处理的过程
D. 上面三项都是
9.。