湖南工业大学计算机题库完整

合集下载

湖南工业大学C语言期末考试复习题(机房题库)

湖南工业大学C语言期末考试复习题(机房题库)

C语言期末考试复习题(机房题库)2、以下各选项中,合法的 c 语言重点字是( )。

A. integexB. sinC. stringD. void参照答案 : D3、C 语言的程序一行写不下时,应当( )。

A. 用回车符换行B. 在随意一个空格处换行C. 用分号换行D. 用逗号换行答案: B4、以下选项中正确的整型常量是( )。

A. 34. 1B. -80C. 2,000D. 1 2 3参照答案 : B5、在 C 程序中,能够作为用户表记符的一组表记符是( )。

A. void define WORDB. as_b3 _224 ElseC. switch _wel easeD. 4b DO SIG答案 : B8、以下表达不正确的选项是 ( )A. 一个 c 源程序可由一个或多个函数构成B. 一个 C 源程序一定包含一个main()函数C. c程序的基本构成单位是函数D. 在 C 程序中,说明说明只好位于一条语句的后边答案: D9、C 语言规定:在一个源程序中,main()函数的地点 ( )A. 一定在最开始B. 一定在系统调用的库函数的后边C. 能够随意D. 一定在最后参照答案: C10、在 C 语言中,数字 029 是一个()A. 八进制数B. 十六进制数C. 十进制数D. 非法数参照答案: D12、C 语言可履行程序的开始履行点是( )A. 程序中的一条可履行语句B. 程序中第一个函数参照答案 : CC. 程序中的 main 函数D. 包含文件中的第一个函数13、C程序是 ( )A. 次序履行B. 从 Main 函数开始C. 从函数体开始D. 随意语句参照答案: B16、以下说法中正确的选项是 ( )。

A.C语言程序中是从第必定义的函数开始履行B.在C语言程序中,要调用的函数一定在 main()函数中定义C.C语言程序老是从 main()函数开始履行D.C语言程序中的 main()函数一定放在程序的开始部分参照答案: C17、一个 C 程序的履行是从 ( )A. 本程序的 main 函数开始,到 main 函数结束B.本程序言件的第一个函数开始,到本程序言件的最后一个函数结束C.本程序的 main 函数开始,到本程序言件的最后一个函数结束D. 本程序言件的第一个函数开始,到本程序main 函数结束参照答案: A18、以下表达正确的选项是 ( )A. 在 C 程序中, main 函数一定位于程序的最前方B. C程序的每行中只好写一条语句C. C语言自己没有输入输出语句答案: CD. 在对一个 C 程序进行编译的过程中,可发现说明中的拼写错误1、C 源程序的基本单位是 ___函数 __2、一个 C 源程序中起码应包含一个_________答案 : main 函数3、在一个 C 源程序中,说明部分双侧的分界符分别为________和_______参照答案: /* ,*/4、函数体用 _______开始,用 ______结束。

2021年湖南工业大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案)

2021年湖南工业大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案)

2021年湖南工业大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案)一、选择题1、某计算机有16个通用寄存器,采用32位定长指令字,操作码字段(含寻址方式位)为8位,Store指令的源操作数和目的操作数分别采用寄存器直接寻址和基址寻址方式。

若基址寄存器可使用任一通用寄存器,且偏移量用补码表示,则 Store指令中偏移量的取值范围是()。

A.-32768~+32767B.-32767~+32768C.-65536~+65535D.-65535~+655362、下列关于各种寻址方式获取操作数快慢的说法中,正确的是()。

I.立即寻址快于堆栈寻址Ⅱ.堆栈寻址快于寄存器寻址Ⅲ.寄存器一次间接寻址快于变址寻址Ⅳ.变址寻址快于一次间接寻址A. I、IVB.Ⅱ、ⅢC.I、Ⅲ、IVD.Ⅲ、Ⅳ3、某计算机字长为32位,按字节编址,采用小端(Litle Endian)方式存放数据。

假定有一个double型变量,其机器数表示为1122334455667788H,存放在00008040H开始的连续存储单元中,则存储单元00008046H中存放的是()。

A.22HB.33HC.66HD.77H4、ALU属于()。

A.时序电路B.控制器C.组合逻辑电路D.寄存器5、在补码加减交替除法中,参加操作的数和商符分别是()。

A.绝对值的补码在形成商值的过程中自动形成B.补码在形成商值的过程中自动形成C.补码由两数符号位“异或”形成D.绝对值的补码由两数符号位“异或”形成6、假定编译器将赋值语句“x=x+3;”转换为指令“add xaddr,3”,其中xaddr是x 对应的存储单元地址。

若执行该指令的计算机采用页式虚拟存储管理方式,并配有相应的TLB,且Cache使用直写(Write Trough)方式,则完成该指令功能需要访问主存的次数至少是()。

A.0B.1C.2D.347、在一个容量为l28KB的SRAM存储器芯片上,按字长32位编址,其地址范围可从0000H到()。

湖南工业大学C语言上机操作考试题(1)

湖南工业大学C语言上机操作考试题(1)
C语言机试模拟试题 一、改错题:(30分)
1、求一维数组a中的值为偶数的元素之和。 #include <stdio.h> sum ( int arr[ ],int n ) { int i,s; s = 0; for ( i=0; i<n; i++) if (arr[i] % 2 == 0) /************found************/ s=s+i;改为:s = s + arr[i]; return (s); } void main() { int a[10]={10,4,2,7,3,12,5,34,5,9},i,s; /************found************/ s = sum( a ,2 ); 改为:s = sum( a ,10 ); printf("The result is: %d\n", s); } 2、求一维数组a中的值为奇数的元素之和。 #include <conio.h> #include <stdio.h> int sum( int b[ ],int n ) { int i,s = 0; for ( i=0; i<n; i++) if (b[i] % 2 == 1) /************found************/ s = s + b[i] 改为: return (s); } void main() { int a[12]={10,4,2,7,3,12,5,34,5,9,21,19},n; /************found************/ n = sum(a,2); 改为: printf("The result is :%d\n",n ); } 3、求二维数组a中的最大值和最小值。

湖南工业大学计算机基础考试题库

湖南工业大学计算机基础考试题库

湖南工业大学计算机基础考试题库单选题:1、世界上公认的第一台电子计算机是()。

A.ENIACB.EDSACC.EDVACD.UNIVAC答案: A2、下列计算机应用中,不属于数据处理的是()。

A.结构力学分析B.图书检查C.工资管理D.人事档案管理答案: A3、下列哪项不属于信息技术:( )A.计算机B.氢弹C.光学望远镜D.结绳记事答案: B4、世界上第一台微型计算机是()位微型计算机。

A. 4B.8C.16D.32答案: A5、编译程序与解释程序的区别,描述错误的是()。

A.编译程序和解释程序将源代码全部翻译成机器指令序列B.相对而言 , 编译程序时所需存储空间较大C.相对而言 , 编译过的程序 , 执行速度较快D.相对而言 , 编译程序适合于比较复杂的程序设计语言答案:A6、第一代计算机主要使用()。

A.机器语言B.高级语言C.数据库管理系统D.BASIC和 FORTRAN答案: A 修改另选一题修改另选一题修改另选一题修改另选一题修改另选一题修改另选一题湖南工业大学计算机基础考试题库7、 DRAM存储器是()。

修改另选一题A.静态随机存储器B.动态随机存储器C.静态只读存储器D.动态只读存储器答案: B8、被称作“裸机”的计算机是指( ) 。

A.没安装外部设备的计算机B.没安装任何软件的计算机C.大型机器的终端机D.没有硬盘的计算机答案: B9、存储介质一般是()。

A.光介质B.磁介质C.电介质D.空气介质修改另选一题修改另选一题答案: B10、对待计算机软件正确的态度是()。

A.计算机软件不需要维护B.计算机软件只要能复制得到就不必购买C.受法律保护的计算机软件不能随便复制D.计算机软件不必有备份答案: C11、以下属于系统软件的是()。

A.公式编辑器修改另选一题修改另选一题B.电子表格软件C.查病毒软件D.语言处理软件答案: D12、下列各组设备中,全部属于输入设备的一组是()。

修改另选一题A.键盘、磁盘和打印机B.键盘、扫描仪和鼠标C.键盘、鼠标和显示器D.硬盘、打印机和键盘答案: B13、将二进制数 01100100 转换成八进制数是()。

湖南工业大学计算机概述题目及答案

湖南工业大学计算机概述题目及答案

计算机概述一.单选题1.英文CAD指的是(A )。

∙A、计算机辅助设计∙B、窗口软件∙C、操作系统∙D、磁盘驱动器2.不属于计算机在人工智能方面应用的是(D )。

∙A、语音识别∙B、手写识别∙C、自动翻译∙D、人事档案系统3.下面说法中正确的是(B )。

∙A、一个完整的计算机系统是由微处理器和输入/输出设备组成∙B、计算机区别于其他计算工具的最主要特点是能存储程序和数据∙C、电源关闭后,ROM中的信息会丢失∙D、16位字长计算机能处理的最大数是16位十进制4.人和计算机下棋,该应用属于( D)。

∙A、过程控制∙B、数据处理∙C、科学计算∙D、人工智能5.下列计算机应用中,不属于数据处理的是(A )。

∙A、结构力学分析∙B、图书检查∙C、工资管理∙D、人事档案管理6.目前,制造计算机所用电子器件是(D )。

∙A、大规模集成电路∙B、晶体管∙C、集成电路∙D、大规模和超大规模集电路7.巨型机主要应用于( A)。

∙A、数值计算∙C、自动控制∙D、CAD8.世界上公认的第一台电子计算机是(A )。

∙A、ENIAC∙B、EDSAC∙C、EDVAC∙D、UNIVAC9.微型计算机诞生于(D )。

∙A、第一代计算机时期∙B、第二代计算机时期∙C、第三代计算机时期∙D、第四代计算机时期10.计算机最早的应用领域是(A )。

∙A、科学计算∙B、数据处理∙C、过程控制11.计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于(C ) 。

∙A、过程控制∙B、数据处理∙C、科学计算∙D、人工智能12.对待计算机软件正确的态度是(C )。

∙A、计算机软件不需要维护∙B、计算机软件只要能复制得到就不必购买∙C、受法律保护的计算机软件不能随便复制∙D、计算机软件不必有备份13.通常家庭用的台式计算机属于(B )。

∙A、小型机∙B、微型机∙C、工作站∙D、服务器14.构成计算机物理实体的部件被称为(B )。

∙B、计算机硬件∙C、计算机软件∙D、计算机程序15.通常所说的计算机全称是指(D )。

2022年湖南工业大学科技学院计算机科学与技术专业《数据结构与算法》科目期末试卷A(有答案)

2022年湖南工业大学科技学院计算机科学与技术专业《数据结构与算法》科目期末试卷A(有答案)

2022年湖南工业大学科技学院计算机科学与技术专业《数据结构与算法》科目期末试卷A(有答案)一、选择题1、将线性表的数据元素进行扩充,允许带结构的线性表是()。

A.串B.树C.广义表D.栈2、用有向无环图描述表达式(A+B)*((A+B)//A),至少需要顶点的数目为()。

A.5B.6C.8D.93、以下数据结构中,()是非线性数据结构。

A.树B.字符串C.队D.栈4、动态存储管理系统中,通常可有()种不同的分配策略。

A.1B.2C.3D.45、已知串S='aaab',其next数组值为()。

A.0123B.1123C.1231D.12116、下列选项中,不能构成折半查找中关键字比较序列的是()。

A.500,200,450,180 B.500,450,200,180C.180,500,200,450 D.180,200,500,4507、排序过程中,对尚未确定最终位置的所有元素进行一遍处理称为一趟排序。

下列排序方法中,每一趟排序结束时都至少能够确定一个元素最终位置的方法是()。

Ⅰ.简单选择排序Ⅱ.希尔排序Ⅲ.快速排序Ⅳ.堆排Ⅴ.二路归并排序A.仅Ⅰ、Ⅲ、Ⅳ B.仅Ⅰ、Ⅱ、Ⅲ C.仅Ⅱ、Ⅲ、Ⅳ D.仅Ⅲ、Ⅳ、Ⅴ8、设X是树T中的一个非根结点,B是T所对应的二叉树。

在B中,X是其双亲的右孩子,下列结论正确的是()。

A.在树T中,X是其双亲的第一个孩子B.在树T中,X一定无右兄弟C.在树T中,X一定是叶结点D.在树T中,X一定有左兄弟9、下述二叉树中,哪一种满足性质:从任一结点出发到根的路径上所经过的结点序列按其关键字有序()。

A.二叉排序树B.哈夫曼树C.AVL树D.堆10、下列二叉排序树中查找效率最高的是()。

A.平衡二叉树B.二叉查找树C.没有左子树的二叉排序树D.没有右子树的二叉排序树二、填空题11、在有n个顶点的有向图中,每个顶点的度最大可达______。

12、下面程序的功能是用递归算法将一个整数按逆序存放到一个字符数组中。

湖南工业大学计算机网络专升本模拟考试及答案

湖南工业大学计算机网络专升本模拟考试及答案

计算机网络专升本模拟考试⏹考生拿到答题卡后,要认真检查答题卡有无折皱破损、污渍,如有以上问题须立即向监考老师反映。

⏹答题须在答题卡上作答,在试卷或草稿纸上答题无效。

⏹考试结束信号发出后,立即停笔,在监考员依序收齐答卷、试卷、草稿纸后,根据监考员指令依次退出考场。

一、单项选择题(每小题2 分,共 40分)1、TCP/IP参考模型传输层的地址是()A、主机IP地址B、进程的端口号C、分组的序号D、网卡MAC地址【答案】B2、ISO制定的OSI共有()个层次A、5B、6C、7D、8【答案】C3、计算机网络最突出的优点是______。

A、精度高B、容量大C、运算速度快D、共享资源【答案】D【解析】建立计算机网络的目的主要是为了实现数据通信和资源共享。

计算机网络最突出的优点是共享资源。

4、计算机网络中的0SI参考模型的三个主要概念是( )。

A、服务、接口、协议B、子网、层次、端口C、结构、模型、交换D、广域网、城域网、局域网【答案】A【解析】答案解析:OSI模型,即开放式通信系统互联参考模型,是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。

0SI/RM协议是由IS0制定的,它有三个基本的功能:提供给开发者一个必须的、通用的概念以便开发完善、可以用来解释连接不同系统的框架。

OSI模型采用分层的设计实现上述要求,每层采用不同的协议,下层为上层提供服务,上层通过下层提供的接口使用下层的服务。

5、在计算机网络应用发展过程中,被称为“面向终端的计算机网络”的阶段的特征是________。

A、以网线互联的通信系统B、组成的计算机网络C、以下一代Ipv5为中心的新一代网络D、以一台主机为中心的远程联机系统【答案】D6、Cisco路由器用于查看路由表信息的命令是( )。

A、show ip routeB、show ip routerC、show routeD、show router【答案】A7、某一速率为1000M的交换机有20个端口,则每个端口的传输速率为(短计)。

湖南工业大学2023年计算机网络期末及答案

湖南工业大学2023年计算机网络期末及答案

湖南工业大学计算机网络期末(考试时间90分钟,总分100分)准考证号:_________________________姓名:__________________________一、单项选择题(共20题,每题2分,共计40分)()1、国际标准化组织的英文缩写是____。

A、OSIB、ISOC、SOSD、ANSI()2、计算机内的传输和通信线路上的传输分别是()A、并行传输、串行传输B、串行传输、并行传输:C、并行传输、并行传输D、串行传输、串行传输()3、假定有一条通带为100kHz的信道,每路信号的带宽为3.2kHz,各路信号间的防护带宽为0.8kHz。

若采用频分多路复用,那么最多可以同时传输_____路信号。

( )A、10路B、20路C、25路D、40路()4、一个信道的码元传输速率为300Baud,如果该信道采用正交调幅调制,使用16种不同的码元来传输数据,则信道的比特率为_____。

( )A、300bpsB、1200bpsC、1600bpsD、4800bps()5、当在同一个局域网中的两个设备具有相同的静态MAC地址时,会发生( )。

A、首次引导的设备排他的使用该地址.第二个设备不同通信B、最后引导的设备排他的使用该地址.另一个设备不能通信C、在网络上这两个设备都不能正确通信D、两个设备都可以通信.因为他们可以读分组的整个内容,知道哪些分组是发给他们的,而不是发给其他站的()6、Internet的中文含义是____。

A、互联网B、局域网C、因特网D、城域网()7、通过局域网连接到Internet,需要硬件________。

A、电视卡B、网络适配器C、电话D、驱动程序()8、包过滤型防火墙原理上是基于( )进行分析的技术.A、物理层B、数据链路层C、网络层D、应用层()9、不同AS之间使用的路由协议是( )。

A、BGP (border gateway protocal)B、ISISC、OSPFD、RIP()10、Internet是通过______将物理网络互连在一起的虚拟网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

湖南工业大学计算机题库1、世界上第一台计算机诞生于(d )。

(3分)A、 B、 C、 D、A、1971年B、1981年C、1991年D、1946年2、奠定了人工智能理论基础的是(a )。

(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器3、现代可计算性理论的基础是(b )。

(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器4、在计算机应用领域中,LSI是指(c )。

(3分)A、 B、 C、 D、A、小规模集成电路B、中规模集成电路C、大规模集成电路D、超大规模集成电路5、电子计算机之所以能够快速,自动,准确地按照人们意图进行工作,其最主要的原因是(a )。

(3分)A、 B、 C、 D、A、存储程序B、采用逻辑器件C、总线结构D、识别控制代码6、国产的银河电子计算机是属于(d )。

(3分)A、 B、 C、 D、A、中型机B、微型机C、小型机D、巨型机7、通常所说的PC机是指( c)。

(3分)A、 B、 C、 D、A、单板计算机B、小型计算机C、个人计算机D、微型计算机8、在网络环境中为多个用户提供服务的计算机系统我们称为(d )。

(3分)A、 B、 C、 D、A、中间件B、网格C、工作站D、服务器9、第三代计算机的逻辑器件是( c)。

(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路10、第四代计算机的逻辑器件是(d )。

(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路11、数据处理的特点是(b )。

(3分)A、 B、 C、 D、A、计算量大,数值范围广B、数据输入输出量大,计算相对简单C、进行大量的图形交互操作D、具有良好的实时性和高可靠性12、我国自行设计研制的银河Ⅱ型计算机是(d )。

(3分)A、 B、 C、 D、A、微型计算机B、小型计算机C、中型计算机D、巨型计算机13、计算机科学的奠基人是( b)。

(3分)A、 B、 C、 D、A、查尔斯?巴贝奇B、图灵C、阿塔诺索夫D、冯?诺依曼14、 (b)是指用计算机帮助各类设计人员进行工程或产品设计。

(3分)A、 B、 C、 D、A、CAIB、CADC、CATD、CAM15、下列(d)不是计算机的基本特征。

(3分)A、 B、 C、 D、A、运算速度快B、运算精度高C、具有超强的记忆能力D、在某种程度上超过"人脑"16、计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于( c) 。

(3分)A、 B、 C、 D、A、过程控制B、数据处理C、科学计算D、人工智能17、关于第四代计算机的特点描述错误的是(d )(3分)A、 B、 C、 D、A、速度达到每秒几百万次至上亿次B、内存采用集成度很高的半导体存储器C、外存使用大容量磁盘和光盘D、采用中小规模集成电路18、通常家庭用的台式计算机属于(b )。

(3分)A、 B、 C、 D、A、小型机B、微型机C、工作站D、服务器19、世界上第一片微处理器是(c )公司生产的。

(3分)A、 B、 C、 D、A、IBMB、APPLEC、IntelD、AMD20、下列关于中间件技术的说法,错误的是(b )。

(3分)A、 B、 C、 D、A、应用于网络中B、是一种计算机器C、是系统软件D、介于客户机和服务器之间21、微型计算机同一个时间内只能有一个人操作(3分)对22、目前计算机的发展处于第五代水平。

(3分)错23、工作站是高档的微型计算机。

(3分)对24、CBE是目前发展迅速的应用领域之一,其含义是计算机辅助教育。

(3分)对25、PC是的含义是个人计算机。

(3分)对26、计算机发展的重要方向是巨型化、微型化、网络化、智能化。

(3分)对27、中间件是介于客户机和服务器之间的一种新机器。

(3分)错28、全自动洗衣机里有嵌入式计算机。

(3分)对29、世界上第一片微处理器Intel4004是8位的微处理器。

(3分)错30、小规模集成电路的简写是MSI。

(3分)错《大学计算机基础》固定作业题31、未来计算机将朝着微型化、巨型化、( 网络化) 、智能化方向发展。

(3分) 答:32、根据用途及其使用的范围,计算机可以分为(通用机 )和专用机。

(3分) 答:33、目前,人们把通信技术、计算机技术和控制技术合称为(3C技术 )。

(3分) 答:34、“AI”指的是(人工智能 )。

(3分)答:35、(图灵奖)被称为计算机界的诺贝尔奖。

(3分)答:36、用蛋白质分子构成的生物芯片制成的计算机称为(生物计算机)。

(3分) 答:37、个人计算机的英文简写是(PC )机。

(3分)答:《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、Internet提供的服务有很多,( c)表示网页浏览。

(3分)A、 B、 C、 D、A、FTPB、E-mailC、WWWD、BBS2、以下(b)文件类型属于WWW网页文件。

(3分)A、 B、 C、 D、A、JPGB、HTMC、ZIPD、AVI3、HTTP是一种(a )。

(3分)A、 B、 C、 D、A、超文本传输协议B、高级程序设计语言C、网址D、域名4、主页指的是(c )。

(3分)A、 B、 C、 D、A、网站的主要内容所在页B、一种内容突出的网页C、网站的首页D、网站的代表页5、HTTP是一种__c_____。

(3分)A、 B、 C、 D、A、高级程序设计语言B、域名C、超文本传输协议D、网址6、利用向导新建站点时,下面不属于FrontPage 2000提供的模板的是( d)。

(3分)A、 B、 C、 D、A、个人站点B、客户支持站点C、项目站点D、门户站点7、网页视图的三种显示方式是( b)。

(3分)A、 B、 C、 D、A、普通方式、html方式、超链接方式B、普通方式、html方式、预览方式C、普通方式、超链接方式、预览方式D、超链接方式、预览方式、html方式8、在FrontPage 2000中提供了多种对象,下面不属于FrontPage 的对象是(c )。

(3分)A、 B、 C、 D、A、图片B、横幅C、超链接D、站点计数器9、在应用主题时,下面哪个主题的元素不能修改( d)。

(3分)A、 B、 C、 D、A、图形B、颜色C、项目符号D、文本10、在浏览WWW页面时,按下图标可以在页面上查找正文(c )。

(3分)A、 B、 C、 D、A、ImageB、printC、FindD、Stop《大学计算机基础》固定作业题《大学计算机基础》随机作业题《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、计算机病毒的主要危害是(c )。

(3分)A、 B、 C、 D、A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的内容2、以下预防计算机病毒的方法无效的是(a )。

(3分)A、 B、 C、 D、A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘3、下述不属于计算机病毒特征的是(c )。

(3分)A、 B、 C、 D、A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性4、目前常用的保护计算机网络安全的技术性措施是 ( a)。

(3分)A、 B、 C、A、防火墙B、KV3000杀毒软件C、使用Java程序《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:005、目前使用的防杀病毒软件的作用是(C )。

(3分)A、 B、 C、 D、A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒6、为了防止已存有信息的软盘感染病毒,应该(c )。

(3分)A、 B、 C、 D、A、不要把此软盘与有病毒的软盘放在一起B、保护软盘清洁C、进行写保护D、定期对软盘进行格式7、若发现某片软盘已经感染上病毒,则可(d )。

(3分)A、 B、 C、 D、A、将该软盘报废B、换一台计算机再使用该软盘上的文件C、将该软盘上的文件拷贝到另一片软盘上使用D、用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化8、防火墙是指(C )。

(3分)A、 B、 C、 D、A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称9、计算机病毒主要是造成( d)的损坏。

(3分)A、 B、 C、 D、A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据10、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题和( c)。

(3分)A、 B、 C、 D、A、网络支付计算机信息系统的安全问题B、证卷投资计算机信息系统的安全问题C、国防和军队计算机信息系统的安全问题D、电子商务中计算机信息系统的安全问题11、防火墙的组成部分包括验证工具、包过滤、应用网关和( d)。

(3分)A、 B、 C、 D、A、软件识别B、硬件隔离C、病毒清除组件D、服务访问政策12、计算机病毒是指:(c )。

(3分)A、 B、 C、 D、A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序13、以下不属于入侵监测系统的是(c )。

(3分)A、 B、 C、 D、A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统14、下面(a )不属于从通信网络的传输方面对加密技术分类的方式。

(3分)A、 B、 C、 D、A、节点到端B、节点到节点C、端到端D、链路加密15、计算机系统及其资源的存取权限控制是在------中进行的(a )(3分)A、 B、 C、 D、A、系统注册B、软件安装C、硬件组装D、连网工作16、身份认证的目的是确定系统或网络的访问者是否是合法用户。

(对)(3分)对错17、使用密钥将密文数据还原成明文数据,称为解密。

(对)(3分)对错18、计算机网络与分布式系统之间的区别主要是在传输介质。

(3分) 错错19、蜜罐技术通常用于网络上监听别人口令。

(3分)错《大学计算机基础》固定作业题20、计算机病毒具有破坏性、传染性_______和隐蔽性。

(3分)答:21、防火墙是设置在被保护的内部网络和外部网络之间的(软件和硬件设备的组合 )。

(3分)答:22、计算机病毒实际上是一种特殊的(程序)。

(3分)答:23、网络安全的防范措施主要有哪些?(3分)电脑里的用杀毒按软件,电脑外的用防火墙阻止。

相关文档
最新文档