计算机使用安全80道单选题

计算机使用安全80道单选题
计算机使用安全80道单选题

单选题

1、计算机病毒不可以______。

A:破坏计算机硬件

B:破坏计算机中的数据

C:使用户感染病毒而生病

D:抢占系统资源,影响计算机运行速度

答案:C

2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用

B:删除所有文件

C:进行格式化

D:删除https://www.360docs.net/doc/3a5791402.html,文件

答案:C

4、下列关于计算机病毒叙述中,错误的是______。

A:计算机病毒具有潜伏性

B:计算机病毒具有传染性

C:感染过计算机病毒的计算机具有对该病毒的免疫性

D:计算机病毒是一个特殊的寄生程序

答案:C

5、下列防止电脑病毒感染的方法,错误的是______。

A:不随意打开来路不明的邮电

B:不用硬盘启动

C:不用来路不明的程序

D:使用杀毒软件

答案:B

6、计算机病毒具有______。

A:传播性,潜伏性,破坏性

B:传播性,破坏性,易读性

C:潜伏性,破坏性,易读性

D:传播性,潜伏性,安全性

答案:A

7、计算机一旦染上病毒,就会________。

A:立即破坏计算机系统

B:立即设法传播给其它计算机

C:等待时机,等激发条件具备时就执行

D:立即改写用户的某些数据

答案:C

8、以下哪一项不属于计算机病毒的防治策略_______。

A:防毒能力

B:查毒能力

C:杀毒能力

D:禁毒能力

答案:D

9、对计算机病毒描述正确的是______。

A:生物病毒的变种

B:一个word文档

C:一段可执行的代码

D:不必理会的小程序

答案:C

10、下列不属于网络安全的技术是________。

A:防火墙

B:加密狗

C:认证

D:防病毒

答案:B

11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

┌─────┐┌──────┐

│信息源结点├──┬──→│信息目的结点│

└─────┘│└──────┘

┌────┐

│非法用户│

└────┘

A:假冒

B:窃听

C:篡改

D:伪造

答案:B

12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

A:口令

B:命令

C:序列号

D:公文

答案:A

13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A:拒绝服务

B:文件共享

C:流量分析

D:文件传输

答案:A

14、下面不属于主动攻击的是_______。

A:假冒

B:窃听

C:重放

D:修改信息

答案:B

15、网络安全不涉及范围是______。

A:加密

B:防病毒

C:硬件技术升级

D:防黑客

答案:C

16、下面不属于被动攻击的是________。

A:篡改

B:窃听

C:流量分析

D:密码破译

答案:A

17、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

答案:C

18、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。A:机密性

B:完整性

C:可用性

D:可控性

答案:B

19、下列选项中不属于网络安全的问题是______。

A:拒绝服务

B:黑客恶意访问

C:计算机病毒

D:散布谣言

答案:D

20、计算机安全不包括______。

A:实体安全

B:系统安全

C:环境安全

D:信息安全

答案:C

21、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

22、访问控制不包括____________。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:外设访问的控制

答案:D

计算机基础知识单选题及答案2

单选题 1. 在计算机内部,用来传送、存储、加工处理的数据或指令都是以(A )形式进行。 (A) 二进制码(B) 拼音简码(C) 八进制码(D) 五笔字型码 2. 在建立EXCEL工作表时,(D)可以删除工作表第4行。 (A) 单击行号4,选择文件菜单下的删除 (B) 单击行号4,选择编辑菜单下的删除 (C) 单击行号4,选择工具栏上的剪切按钮 (D) 单击行号4,选择编辑菜单下的清除下的全部 3. 在微型计算机的汉字系统中,一个汉字的内码占(B )字节。 (A) 1 (B) 2 (C) 3 (D) 4 4. 在计算机中,存储的最小单位是(B ) (A) 字节(B) 位(C) 字(D) KB 5. 能将高级语言源程序转换成目标程序的是(C )。 (A) 调试程序(B) 解释程序(C) 编译程序(D) 编辑程序 6. 在Word的编辑状态,当前编辑文档中的字体全是宋体字,选择了一段文字使之成反显状,先设定了楷体,又设定了仿宋体,则(V )。 (A) 文档全文都是楷体 (B) 被选择的内容仍为宋体 (C) 被选择的内容变为仿宋体 (D) 文档的全部文字的字体不变 7. 在(B)视图方式下,可以复制、删除幻灯片,调整幻灯片的顺序,但不能对幻灯片的内容进行编辑修改。 (A) 幻灯片(B) 幻灯片浏览(C) 幻灯片放映(D) 大纲 8. 下列IP地址中,非法的IP地址是(D ) (A) 127.0.0.1与192.168.0.21 (B) 202.196.64.1与202.197.176.16 (C) 255.255.255.0与10.10.3.1 (D) 259.197.184.2与202.197.184.144

全国大学生计算机等级考试试题

全国大学生计算机等级考试资料(3) 时间:2009-12-14 08:34:00 来源:作者: 201.在Word中,将一页内容分成两页显示,可以选择______命令。 A、“插入”菜单项中的“页码” B、“插入”菜单项中的“分隔符” C、“格式”菜单项中的“字体” D、“插入”菜单项中的“自动图文集” 203.在Word中,可以通过"表格"菜单项中的______命令平均分配各行(列)。 A、表格属性 B、转换 C、选定 D、自动调整 204.在Word中,如果快捷工具栏中没有“打开”、“保存”快捷按钮,用户可在______菜单项下设置。 A、插入 B、格式 C、视图 D、工具 205.在Word中,使用“复制”操作的快捷键是______。 A、Ctrl + C B、Ctrl + S C、Ctrl + V D、Ctrl + X 206.在Word中,下述关于分栏操作的说法,正确的是______。 A、设置的各栏宽度和间距与页面宽度无关 B、可以将指定的段落分成指定宽度的两栏 C、任何视图下均可看到分栏效果 D、栏与栏之间不可以设置分隔线 207.在Word中,想将Word文档直接转存为记事本能处理的文本文件,应在“另存为”对话框中选择______保存类型。 A、纯文本(*.txt) B、Word文档(*.doc) C、RTF格式(*.rtf) D、WPS文档(*.wps) 208.在Word中,用户可以通过______菜单项中的“索引和目录”命令快速方便地制作文档的目录。 A、插入 B、编辑 C、格式 D、视图 209.在Word中,字数统计功能放在______菜单项中。 A、插入 B、工具 C、格式 D、视图 210.在Word中使用键盘操作进行分页的操作方法是______。

计算机三级信息安全模拟题及解析(1)

计算机三级信息安全模拟题及解析(1) 一、选择题 1)计算机系统安全评估的第一个正式标准是 A)TCSEC B)COMPUSEC C)CTCPEC D) CC:ISO 15408 答案:A 2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是 A)本地计算环境 B)资产 C)域边界 D)支撑性基础设施 答案:B 3 )下列关于访问控制技术的说法中,错误的是 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作 C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护 D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 答案:D 4)下列选项中,不能用于数字签名的算法是 A)RSA

B)Diffie-Hellman C)ElGamal D)ECC 答案:B 5)如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 A)销毁 B)撤销 C)过期 D)更新 答案:B 6)下列关于消息认证的说法中,错误的是 A)对称密码既可提供保密性又可提供认证 B)公钥密码既可提供认证又可提供签名 C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后 D)消息认证码既可提供认证又可提供保密性 答案:D 7)防范计算机系统和资源被未授权访问,采取的第一道防线是 A)访问控制 B)授权 C)审计 D)加密 答案:A 8)下列关于强制访问控制的说法中,错误的是 A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露 B) Biba 模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性 C)强制访问控制通过分级的安全标签实现了信息的单向流通

大学计算机基础知识选择题汇总(附答案)

Bq 1 计算机中数据的表示形式是:(C) A 八进制 B 十进制 C 二进制 D 十六进制 2 下面列出的四种存储器中,易失性存储器是:(A) A RAM B ROM C PROM D CD-ROM 3 计算机硬件能直接识别和执行的只有:(D) A 高级语言 B 符号语言 C 汇编语言 D 机器语言 4 1K字节等于(C )字节。 A 1000 B 8000 C 1024 D 4096 5 下列字符中,ASCII码值最小的是:(B) A a B A C x D Y 6 当前的计算机一般称为第四代计算机,它所采用的逻辑元件是(D )。 A晶体管B集成电路C电子管D大规模集成电路 7 计算机当前的应用领域广泛,但据统计其应用最广泛的领域是(A )。 A数据处理B科学计算C辅助设计D过程控制 8 美国的第一台电子数字计算机诞生于(B )。 A 1936年 B 1946年 C 1952年 D 1959年 9 计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和(B )。 A显示器B控制器C硬盘存储器D鼠标器 10 计算机主机的组成是(B )。 A运算器和控制器B中央处理器和主存储器C运算器和外设D运算器和存储器 11 下列4种软件中属于应用软件的是( A)。 A 财务管理系统 B DOS C Windows 98 D Windows 2000 12 光盘是一种已广泛使用的外存储器,英文缩写CD-ROM指的是(A )。 A只读型光盘B一次写入光盘C追记型读写光盘D可抹型光盘 13 计算机系统由两大部分组成,它们是(C )。 A系统软件和应用软件B主机和外部设备C硬件系统和软件系统D输入设备和输出设备 14 十进制数向二进制数进行转换时,十进制数91相当于二进制数(D )。 A 1101011 B 1101111 C 1110001 D 1011011 15 在微机的各种设备中,既可输入又可输出的设备是(A )。

计算机等级考试选择题(全含答案)

库一 1、下列对信息的描述,错误的是(A )。 数据就是信息 信息是用数据作为载体来描述和表示的客观现象 信息可以用数值、文字、声音、图形、影像等多种形式表示 信息是具有含义的符号或消息,数据是计算机内信息的载体 2、以下关于图灵机的说法,错误的是(B)。 在图灵机的基础上发展了可计算性理论 图灵机是最早作为数学运算的计算机 图灵机是一种数学自动机器,包含存储程序的思想 图灵机是一种抽象计算模型,用来精确定义可计算函数 3、用32位二进制补码表示带符号的十进制整数的范围是(C)。-4294967296~+4294967295 -4294967296~+4294967296 -2147483648~+2147483647 -2147483647~+2147483648 4、某微型机的CPU中含有32条地址线、28位数据线及若干条控制信号线,对内存按字节寻址,其最大内存空间应是(A)。 A、4GB B、4MB C、256MB D、2GB 5、下面关于计算机语言的叙述中,正确的是(D )。 汇编语言程序是在计算机中能被直接执行的语言 机器语言是与计算机的型号无关的语言 C语言是最早出现的高级语言 高级语言是与计算机型号无关的算法语言 6、中文Windows XP操作系统是一个(B )。 用户多任务操作系统 单用户多任务操作系统 多用户单任务操作系统 单用户单任务操作系统 7、中文WindowsXP中的"剪贴板"是(A )。 内存中的一块区域 硬盘中的一块区域 软盘中的一块区域 高速缓存中的一块区域 8、以下对WindowsXP的系统工具的叙述,错误的是(D )。 磁盘备份是防止硬盘的损坏或错误操作而造成数据丢失 "磁盘清理"是将磁盘上的文件以某种编码格式压缩存储 "磁盘碎片整理程序"可以将零散的可用空间组织成连续的可用空间 "任务计划"不能清理硬盘 9、下列关于WordXP各种视图的叙述中(C)是错误的。 在普通视图下不能显示图形 在页面视图下所见即打印所得 在Web版式视图下所见即打印所得 在大纲视图下可以查看文档的标题和正文 10、WordXP的打印预览状态下,若要打印文件。以下说法正确的是( C )。 只能在打印预览状态下打印 在打印预览状态下不能打印 在打印预览状态下也能打印 必须退出打印预览状态后,才能打印 11、以下有关光盘存储器的叙述中,错误的是(D )。 只读光盘只能读出而不能修改所存储的信息 VCD光盘上的影视文件是压缩文件 CD-ROM盘片表面有许多凹坑和平面 DVD与VCD的区别只是容量上的不同 12、用Windows画图软件读入一个16色bmp位图文件,未经任何处理,然后再以256色bmp位图模式存盘,则( D )。像素的个数会增加 像素的个数会减少 图像的颜色数会增加 图像文件的存储空间会增大 13、下面关于图像压缩的描述,错误的是(A )。 图像压缩编码的理论基础是控制论 图像压缩包括有损压缩和无损压缩 好的算法可以进一步提高图像的压缩率 图像之所以要压缩是因为数字化后还有很大的冗余量 14、局域网的网络硬件主要包括服务器、工作站、网卡和(C)。 A、网络协议 B、网络操作系统 C、传输介质 D、网络拓扑结构 15、调制解调器(Modem)的功能是实现(A)。 模拟信号与数字信号的相互转换 数字信号编码 模拟信号转换成数字信号 数字信号放大 16、IP地址由网络号和主机号两部分组成,用于表示A类地址的主机地址长度是( C )位二进制数。 A、8 B、8 C、24 D、32 17、一台计算机中了特洛伊木马病毒后,下列说法错误的是( C )。 计算机上的数据可能被他人篡改 计算机上的有关密码可能被他人窃取 病毒会定时发作,以破坏计算机上的信息 没有上网时,计算机上的信息不会被窃取 18、在学生课程管理中分别使用以下二种表示,即: (1)表SC(学号,姓名,课程号,课程名,学时,学分,成绩);(2)表STUDENT(学号,姓名,课程号)和表COURSE(课程号,课程名,学时,学分,成绩)。 则以下叙述正确的是(B )。 采用(1)表示的数据冗余量大,查找速度也慢 采用(1)表示的数据冗余量大,但查找速度快 采用(2)表示的数据冗余量大,查找速度也慢 采用(2)表示的数据冗余量大,但查找速度快 19、在E-R图向关系模式转换中,如果两实体之间是多对多的联系,则必须为联系建立一个关系,该联系对应的关系模式属性包括(D )。 自定义的主键 联系本身的属性 联系本身的属性及所联系的任一实体的主键 联系本身的属性及所联系的双方实体的主键 20、在ACCESS XP中说查询的结果是一个"动态集",是指每次执行查询时所得的数据集合(B )。 都是从数据来源表中随机抽取 基于数据来源表中数据的改变而改变 随着用户设置的查询准则的不同而不同 将更新数据来源表中的数据 21、计算机之所以能实现自动连续执行,是由于计算机采用了( D )原理。 A、布尔逻辑运算 B、数字模拟电路 C、集成电路工作 D、存储程序控制 22、下列叙述中,正确的是(A )。 A、目前计算机的硬件只能识别0和1所表示的信号 B、内存容量是指微型计算机硬盘所能容纳信息的字节数 C、微型计算机不需避免强磁场的干扰 D、计算机系统是由主机和软件系统组成 23、以下叙述错误的是(D )。 A、主频很大程度上决定了计算机的运行速度 B、字长指计算机

最新版精编计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答 案】 一、选择题 1.公司网络的终端设备允许通过方式以下方式接入:() A、 802.1X认证 B、安全网关认证 C、 MAC地址绑定 参考答案:ABC 2.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:() A、公共区 B、半安全区 C、安全区 D、核心安全区 参考答案:ABCD 3.按照业务横向将支撑系统划分,可分为以下安全域:()。 A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。 B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。 C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。 参考答案:A 4.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。 A、接入层 B、接口汇聚层 C、核心交换层 D、子系统层 参考答案:BCD 5.安全域边界的保护原则是:()。 A、应以通为主,以隔为辅 B、应以隔为主,以通为辅 C、重点防护、重兵把守

参考答案:A 6.设置安全域互访的原则为:()。 A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。 B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。 C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。 参考答案:B 7.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:() A、特别重大、重大、较大和一般四个级别 B、重大、较大和一般三个级别 C、重大、较大、紧急和一般四个级别 D、重大、紧急和一般三个级别 参考答案:A 8.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。 A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理 D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理 9.风险评估的内容包括:() A、识别网络和信息系统等信息资产的价值。 B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。 C、评估威胁发生概率、安全事件影响,计算安全风险。 D、有针对性的提出改进措施、技术方案和管理要求。 参考答案:ABCD 10.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。 A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。 B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

全国计算机等级考试一级练习题

全国计算机等级考试一级练习题 计算机应用基础2 一、单选题 1、第一代电子数字计算机适应的程序设计语言为______。 A:机器语言 B:数据库语言 C:高级语言 D:可视化语言 答案: A 2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是______。 A:电子数字计算机 B:电子模拟计算机 C:数模混合计算机 D:专用计算机 答案: C 3、计算机能自动、连续的工作,完成预定的处理任务,主要是因为______。 A:使用了先进的电子器件 B:事先编程并输入计算机 C:采用了高效的编程语言 D:开发了高级操作系统 答案: B 4、计算机的应用领域可大致分为几个方面,下列四组中,属于其应用范围的是。 A:计算机辅助教学、专家系统、操作系统 B:工程计算、数据结构、文字处理 C:实时控制、科学计算、数据处理 D:数值处理、人工智能、操作系统 答案: C 5、关于信息,下列说法错误的是______。 A:信息可以传递 B:信息可以处理 C:信息可以和载体分开 D:信息可以共享 答案: C 6、计算机系统由两大部分构成,它们是______。 A:系统软件和应用软件 B:主机和外部设备 C:硬件系统和软件系统 D:输入设备和输出设备 答案: C 7、计算机中存储容量的基本单位是字节BYTE,用字母B表示。1MB=______。

A:1000KB B:1024KB C:512KB D:500KB 答案: B 8、能把汇编语言源程序翻译成目标程序的程序,称为______。 A:编译程序 B:解释程序 C:编辑程序 D:汇编程序 答案: D 9、下列四项设备属于计算机输入设备的是______。 A:声音合成器 B:激光打印机 C:光笔 D:显示器 答案: C 10、在下列存储器中,访问周期最短的是。 A:硬盘存储器 B:外存储器 C:内存储器 D:软盘存储器 答案: C 11、以下不属于外部设备是______。 A:显示器 B:只读存储器 C:键盘 D:硬盘 答案: B 12、下面关于微处理器的叙述中,不正确的是______。 A:微处理器通常以单片集成电路制成 B:它至少具有运算和控制功能,但不具备存储功能 C:Pentium是目前PC机中使用最广泛的一种微处理器 D:Inter公司是国际上研制、生产微处理器最有名的公司 答案: B 13、计算机的字长取决于。 A:数据总线的宽度 B:地址总线的宽度 C:控制总线的宽度 D:通信总线的宽度 答案: A 14、计算机内部采用二进制数进行运算、存储和控制的主要原因是______。 A:二进制数的0和1可分别表示逻辑代数的"假"和"真",适合计算机进行逻辑运算 B:二进制数数码少,比十进制数容易读懂和记忆

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

计算机二级考试选择题(全)

1.Word2010插入题注时如需加入章节号,如“图1-1”,无需进行的操作是()(A)将章节起始位置套用内置标题样式 (B)将章节起始位置应用多级符号 (C)将章节起始位置应用自动编号 (D)自定义题注样式为“图” C 2.Word2010可自动生成参考文献书目列表,在添加参考文献的“源”主列表时,“源” 不可能直接来自于() (A)网络中各知名网站 (B)网上邻居的用户共享 (C)电脑中的其他文档 (D)自己录入 B 3.WORD文档的编辑限制包括:_______。 (A) 格式设置限制 (B) 编辑限制 (C) 权限保护 (D) 以上都是 D 4.Word中的手动换行符是通过()产生的 (A) 插入分页符 (B) 插入分节符 (C) 键入ENTER (D) 按SHIFT+ENTER D 5.关于Word2010的页码设置,以下表述错误的是() (A)页码可以被插入到页眉页脚区域 (B)页码可以被插入到左右页边距 (C)如果希望首页和其他页页码不同必须设置“首页不同” (D)可以自定义页码并添加到构建基块管理器中的页码库中 B 6.关于大纲级别和内置样式的对应关系,以下说法正确的是() (A) 如果文字套用内置样式“正文”,则一定在大纲视图中显示为“正文文本” (B) 如果文字在大纲视图中显示为“正文文本”,则一定对应样式为“正文” (C) 如果文字的大纲级别为1级,则被套用样式“标题1” (D) 以上说法都不正确 D 7.关于导航窗格,以下表述错误的是() (A)能够浏览文档中的标题

(B)能够浏览文档中的各个页面 (C)能够浏览文档中的关键文字和词 (D)能够浏览文档中的脚注、尾注、题注等 B 8.关于样式、样式库和样式集,以下表述正确的是() (A)快速样式库中显示的是用户最为常用的样式 (B)用户无法自行添加样式到快速样式库 (C)多个样式库组成了样式集 (D)样式集中的样式存储在模板中 A 9.如果WORD文档中有一段文字不允许别人修改,可以通过:_______。 (A) 格式设置限制 (B) 编辑限制 (C) 设置文件修改密码 (D) 以上都是 B 10.如果要将某个新建样式应用到文档中,以下哪种方法无法完成样式的应用()(A)使用快速样式库或样式任务窗格直接应用 (B)使用查找与替换功能替换样式 (C)使用格式刷复制样式 (D)使用CTRL+W快捷键重复应用样式 B 11.若文档被分为多个节,并在“页面设置”的版式选项卡中将页眉和页脚设置为奇 偶页不同,则以下关于页眉和页脚说法正确的是() (A)文档中所有奇偶页的页眉必然都不相同 (B)文档中所有奇偶页的页眉可以都不相同 (C)每个节中奇数页页眉和偶数页页眉必然不相同 (D)每个节的奇数页页眉和偶数页页眉可以不相同 D 12.通过设置内置标题样式,以下哪个功能无法实现() (A)自动生成题注编号 (B)自动生成脚注编号 (C)自动显示文档结构 (D)自动生成目录 C 13.以下( )是可被包含在文档模板中的元素: ①样式②快捷键③页面设置信息④宏方案项⑤工具栏 (A)①②④⑤ (B)①②③④

最新版《计算机基础知识》题库含答案

最新版《计算机基础知识》题库含答案 1、微型计算机的性能主要取决于(B ) A、硬盘的大小 B、中央处理器的性能 C、RAM的存取速度 D、显示器的性能 2、决定微处理器性能优劣的重要指标是(C) A、内存的大小 B、微处理器的型号 C、主频的高低 D、内存储器的字长 3、计算机的主储存器是指(C) A、RAM和磁盘 B、ROM C、RAM和ROM D、硬盘和控制器 4、将数码相机连接到台式电脑中,数码相机上最常用的两个接口是(D) A、并行接口 B、PCI C、SCSI D、USB 5、最新全球超级计算机是(B) A、美洲豹XT5 B、中国的“天河一号” C、德国“尤金超级计算机” D、海妖超级计算机 6、断电会使原存储信息丢失的存储器是(A) A、RAM B、硬盘 C、软盘 D、ROM 7、关于内存与硬盘的区别,错误的说法是(D) A、内存与硬盘都是存储设备 B、内存容量小,硬盘的容量相对大 C、内存的存取速度快,硬盘的速度相对慢 D、断电后,内存和硬盘中的信息都能保留着 8、下列存储器中,读写速度最快的是(B) A、硬盘 B、内存 C、光盘 D、软盘 9、微机唯一能够识别和处理的语言是(C) A、汇编语言 B、高级语言 C、机器语言

D、Java 10、在下面的存储器中,访问速度最快的是(C) A、硬盘存储器 B、软盘存储器 C、半导体存储器(内存储器) D、磁带存储器 11、反应计算机存储容量的基本单位是(B) A、二进制 B、字节 C、字 D、双字 12、世界上公认的第一个直接破坏计算机硬件的病毒是(C) A、“熊猫烧香” B、“木马下载器”病毒 C、“CIH”病毒 D、“红色代码”病毒 13、Excsl文件的扩展名默认为(C) A、PPT B、Doc C、Xls D、Htm 14、代表教育部门的网络名是(B) A、Gov B、Edu C、Com D、Net 15、磁带是一种(C)存取的存储设备 A随机B只读C顺序D索引 16、当前的计算机一般被公认为是第四代计算机,它所采用的逻辑元件是(C) A、集成电路 B、晶体管 C、大规模集成电路 D、电子管 17、利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为(C) A、科学计算 B、数据处理 C、人工智能 D、自动控制 18、CPU不能直接访问的存储器是(A) A、CD-ROM B、ROM C、RAM D、Cache

计算机等级考试题目及答案

计算机专业试题题目 习题1 一、单选题 1、世界上首次提出存储程序的计算机体系结构的是() A莫奇菜B图灵C乔治●布尔D冯●诺依曼 2、目前普遍使用的微型计算机,所采用的逻辑元件是() A电子管B大规模和超大规模集成电路 C晶体管B小规模集成电路 3、用MIPS为单位来衡量计算机的性能,它指的是计算机的() A传输速率B存储器容量C字长D运算速度 4、为了避免混淆,十六进制数在书写时常在数据后面加英文字母() A H B O C D D B 5、用十六进制数给存储器中的字节地址编码。若编码为0000H—FFFFH,则该存储器的容量是()KB A32 B64 C128 D256 6、计算机的微处理芯片集成有()部件 ACPU和运算器B运算器和I/O接口 C控制器和运算器D控制器和存储器 7、微型计算机内,配置高速缓冲存储器(Cache)是为了解决() A内存与辅助存储器之间速度不匹配的问题 BCPU与内存储器之间速度不匹配问题 CCPU与辅胎甲球存储器之间速度不匹配问题 D主机与外设之间速度不匹配问题 8、微型机中,硬盘分区的目的是()

A将一个物理硬盘分为几个逻辑硬盘B将一个逻辑硬盘分为几个物理硬盘 C将DOS系数统分为几个部分D将一个物理硬盘分成几个物理硬盘 9、下列术语中,属于显示器性能指标的是() A速度B可靠性C分辨率D精度 10、指令的解释是由计算机的()来执行的 A控制部分B存储部分C输入/输出部分D算术和逻辑部分 11、准确地说,计算机中文件是存储在() A内存中的数据集合B硬盘上的一组相关数据的集合 C存储介质上的一组相关信息的集合D软盘上的一组相关数据集合 12、操作系统的主要功能是() A管理源程序B管理数据库文件 C对高级语言进行编译D控制和管理计算机系统的软硬件资源 13、把计算机分巨型机、大中型机、小型机和微型机,本质上是按() A计算机的体积BCPU的集成度 C计算机综合性能指标D计处机的存储容量 14、对高级语言程式序,下列叙述中,正确的是() A计算机语言中,只有机器语言属于低级语言 B高级语言源程序可以被计算机直接执行 CC语言属于高级语言 D机器语言是与所用机器无关的 15、用高级程序设计语言编写的程序称为() A目标程序B可执行程序C源程序D伪代码程序 16、在使用计算机时,如果发现计算机频繁地读写硬盘,最可能存在的原因是()A中央处理器的速度太慢B硬盘的容量太小

计算机安全模拟题

《计算机安全》模拟题(补) 一.单项选择题 1.TEMPEST技术的主要目的是()。 A.减少计算机中信息的外泄 B. 保护计算机网络设备 C. 保护计算机信息系统免雷击和静电的危害 D. 防盗和防毁 2. 下列说法哪一条()不是非对称密码学的特点? A. 加密密钥和解密密钥不同 B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的 C. 分发密钥简单 D. 系统的保密性取决于公钥的安全性 3. 下列不属于对称加密算法的是()。 A. DES B. RSA C. 3-DES D. AES 4. 下列哪项()不是数字签名的特点? A. 能与所签文件“绑定” B. 签名者不能否认自己的签名 C. 签名不能被伪造 D. 不需要考虑防止签名的复制、重用 5. 下面哪个不属于PKI提供的功能()? A. 证书申请和审批 B. 密钥的生成和分发 C. 终端用户的透明性 D. 交叉认证 6. 以下叙述错误的是()。 A. SSL协议通过数字证书来验证双方的身份 B. SSL协议对服务器和客户端的认证都是必须的 C. SSL协议需要进行安全参数的协商 D. SSL协议是基于C/S模式的 7. 下列哪一软件()支持S/MIME协议? A. Word B. Excel C. Access D. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件? A. Pakistan病毒 B.莫里斯蠕虫 C. CIH病毒 D. 熊猫烧香 9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。 A. 完全备份 B. 差分备份 C. 增量备份 D. 差分备份与增量备份 10. 下列关于杂凑函数的说法中不正确的是()。 A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法

全国计算机等级考试一级试题

一、选择题 1、以下名称是手机中的常用软件,属于系统软件的是( B )。 A) 手机QQ B) android C) Skype D) 微信 【解析】Andriod是手机操作系统,属于系统软件,直接排除A、C、D,答案选择B。 2、计算机操作系统通常具有的五大功能是( C )。 A) CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B) 硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 D) 启动、打印、显示、文件存取和关机 【解析】操作系统通常应包括下列五大功能模块:处理器管理、作业管理、存储器管理、设备管理、文件管理。 3、造成计算机中存储数据丢失的原因主要是( D )。 A) 病毒侵蚀、人为窃取 B) 计算机电磁辐射 C) 计算机存储器硬件损坏

D) 以上全部 【解析】造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。因此答案选择D选项。 4、下列选项不属于"计算机安全设置"的是( C )。 A) 定期备份重要数据 B) 不下载来路不明的软件及程序 C) 停掉Guest 帐号 D) 安装杀(防)毒软件 【解析】对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。 5、已知英文字母m的ASCII码值为6DH ,那么ASCII码值为71H的英文字母是( D )。 A) M B) j C) p D) q

模拟题计算机安全

模拟题计算机安全文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

1、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.数据流分析 D.修改数据 答案:D 2、下面关于系统更新的说法,正确的是_____。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C.系统更新的存在,是因为系统存在漏洞 D.所有更新应及时下载,否则会立即被病毒感染 答案:C 3、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 4、下面最难防范的网络攻击是______。 A.计算机病毒 B.假冒 C.操作失误 D.窃听 答案:D 5、下面最难防范的网络攻击是______。 A.修改数据 B.计算机病毒 C.修改注册表 D.窃听 答案:D 6、下面,关于信息泄露,说法正确的是____。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C 7、计算机病毒不可能潜伏在____。 A.外存

C.光盘 D.U盘 答案:B 8、下面关于防火墙说法正确的是______。 A.简单的防火墙可以不要专门的硬件支持来实现 B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网 C.所有的防火墙都能准确的检测出攻击来自哪台计算机 D.防火墙可以预防大多数病毒的攻击 答案:A 9、以下不符合网络道德规范的是_________。 A.向朋友介绍防止某种病毒的做法 B.向朋友提供网上下载视频文件的做法 C.利用邮件对好友提出批评 D.出自好奇,利用网络窃听好友电话 答案:D 10、目前,影响计算机安全的最主要因素是______。 A.应用软件大多数不完善 B.网络攻击 C.操作系统的缺陷 D.用户操作不当 答案:B 11、计算机安全属性不包括______。 A.保密性和正确性 B.完整性和可靠性 C.可用性和可审性 D.不可抵赖性和可控性 答案:D 12、下面关于系统更新说法正确的是______。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 13、计算机系统安全评估的第一个正式标准是______。 A.美国制定的TCSEC B.中国信息产业部制定的CISEC C.IEEE/IEE D.以上全错

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

最全计算机等级考试一级试题与答案

最全计算机一级考试试题汇 A 第一部分:单选题(每小题1分共30分) 注意:打开你考试文件夹中的EXCEL工作簿文件“单选题答题卡A.XLS”,将下 列选择题的答案填入其中所指定的单元格内,最后存盘。 1、计算机系统由(c)组成。 A)主机和系统软件B)硬件系统和应用软件 C)硬件系统和软件系统 D)微处理器和软件系统 2、冯·诺依曼式计算机硬件系统的组成部分包括(B )。 A)运算器、外部存储器、控制器和输入输出设备 B)运算器、控制器、存储器和输入输出设备 C)电源、控制器、存储器和输入输出设备 D)运算器、放大器、存储器和输入输出设备 3、下列数中,最小的是( B )。 A)(1000101)2 B)(63)10 C)(111)8 D)(4A)16 4、( C )设备既是输入设备又是输出设备。 A)键盘 B)打印机 C)硬盘 D)显示器 5、微机中1MB表示的二进制位数是( A )。 A)1024×1024×8 B)1024×8 C)1024×1024 D)1024 6、计算机能够直接识别和执行的语言是( A )。 A)机器语言 B)汇编语言 C)高级语言 D)数据库语言 7、计算机病毒( B )。 A)计算机系统自生的B)一种人为编制的计算机程序 C)主机发生故障时产生的 D)可传染疾病给人体的那种病毒 8、在资源管理器中要同时选定不相邻的多个文件,使用( B )键。 A)Shift B)Ctrl C)Alt D)F8 9、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储 器是( C )。 A)回收站的一部分 B)硬盘的一部分 C)内存的一部分 D)软盘 的一部分 10、a*https://www.360docs.net/doc/3a5791402.html,和a?https://www.360docs.net/doc/3a5791402.html,分别可以用来表示( A )文件。 A)https://www.360docs.net/doc/3a5791402.html,和https://www.360docs.net/doc/3a5791402.html, B)https://www.360docs.net/doc/3a5791402.html,和https://www.360docs.net/doc/3a5791402.html, C)https://www.360docs.net/doc/3a5791402.html,和https://www.360docs.net/doc/3a5791402.html, D)https://www.360docs.net/doc/3a5791402.html,和https://www.360docs.net/doc/3a5791402.html, 11、关于WORD保存文档的描述不正确的是( D )。 A)“常用”工具栏中的“保存”按钮与文件菜单中的“保存”命令选项同等功 能 B)保存一个新文档,“常用”工具栏中的“保存”按钮与文件菜单中的“另存为”命令选项同等功能 C)保存一个新文档,文件菜单中的“保存”命令选项与文件菜单中的“另存为”命令选项同等功能 D)文件菜单中的“保存”命令选项与文件菜单中的“另存为”命令选项同等功 能

相关文档
最新文档