大学计算机基础第9章练习题
大学计算机基础 第9章 习题参考答案

习题九一、用适当内容填空1.计算机系统运行和操作的最小功能单位是指令,一台计算机中全部指令的集合称为指令系统。
2.计算机能够直接识别的程序设计语言是机器语言,其直接使用机器指令或二进制格式编写程序。
3.汇编语言是一种低级语言,它是面向过程的语言。
高级语言书写的源程序可以通过解释或编译方式来执行。
4.字符型是一种基本数据类型,一般程序设计语言中都采用8位二进制位来表示,其对应值的范围是0-255。
5.在程序中要处理200名学生一门课的成绩信息,应该定义数组类型变量;要处理200名学生的档案资料应该定义记录或结构类型变量。
6.在程序运行过程中值不可改变的量称为常量,可改变的量称为变量。
7.结构化程序设计的3种基本逻辑结构为顺序、分支或选择和重复或循环,合理使用这3种控制结构可以表现任何复杂的控制关系。
8.过程是功能独立或需要多次调用的程序段,它也可以称为函数或子程序。
9.一段程序代码需要多次反复执行,需要使用重复或循环结构来表达;根据判断条件结果决定是否执行一段程序,应该使用分支或选择结构表示。
10.循环也称为重复,其对应两种类型,分别为当型结构和直到型结构。
11.面向过程程序设计的核心是算法和数据结构;面向对象程序设计的核心是类和对象。
12.结构化程序设计应遵循自顶向下、逐步求精、模块化和限制使用goto语句原则。
13.采用结构化程序设计方法能够使程序易读、易理解、易维护和结构良好。
虽然这种方法具有许多优点,但它仍是一种面向过程的程序设计方法。
14.VB是一个可视化操作界面、面向对象的程序设计语言;在VB中可以直接创建Access 数据库。
15.在VB窗口中添加的对象都具有若干属性,在窗口设计阶段改变对象属性可以在①属性窗口中操作,在程序运行时改变属性应该在相关对象事件代码中操作。
16.类是一组数据及该组数据能够实现操作的封装体。
在类与对象的关系中,类是对对象的抽象,而对象是类的实例。
17.在面向对象方法中,信息隐藏是通过对象的封装性来实现的;同样的消息被不同的对象接收时可导致不同的行为,这是对象的多态性。
大学计算机基础习题

第一章作业一、选择1.计算机最早的用途是进行()。
A.科学计算 B.自动控制C.系统仿真 D.辅助设计2.物理元件采用晶体管的计算机被称为()。
A.第一代 B.第二代C.第三代 D.第四代3.1946年,美国研制出第一台电子数字计算机,称为()。
A.ENIAC B.EDVACC.UNIVAC D.VLSI4.未来计算机系统的发展方向有()。
A.光子计算机 B.量子计算机C.生物计算机 D.以上都是5.计算机辅助制造的简称是()。
A.CAD B.CAIC.CAM D.CMI6.根据用途和使用范围,计算机可分为()。
A.专用机和巨型机 B.专用机和通用机C.中型机和微型机 D.电子数字机和电子虚拟机7.下列有关信息和数据的说法错误的是()。
A.信息是数据的载体B.信息是对世界上各种事物及其特征的反映C. 计算机中,任何信息都是用数据来存储和处理的D.数字化编码是将信息转化成二进制编码第二章作业一、选择1.计算机能直接执行的程序是()。
A、源程序B、机器语言程序C、BASIC语言程序D、汇编语言程序2.微型计算机的运算器、控制器、内存储器构成计算机的( )部分。
A.CPU B.硬件系统C.主机D.外设3.软磁盘和硬磁盘都是()。
A.计算机的内存储器 B.计算机的外存储器C.海量存储器 D.备用存储器4.计算机中运算器的主要功能是()。
A.控制计算机的运行 B.算术运算和逻辑运算C.分析指令并执行 D.负责存取数据5.下列关于ROM的说法,不正确的是()。
A.CPU不能向其随机写入数据B.ROM中的内容断电后不会消失C.ROM是只读存储器的英文缩写D.ROM是外存储器的一种6.通常,我们所说的内存条是用()制作的。
A.静态RAM B.动态RAMC.ROM D.3.5英寸软盘7.在计算机中,( )合称为处理器。
A.运算器和寄存器B.存储器和控制器C.运算器和控制器D.存储器和运算器8. 微型计算机基本配置的输入和输出设备分别是()。
《大学计算机基础》(第三版)上海交通大学出版社 课后习题答案

大学计算机基础课后题答案第1章计算机基础知识一、选择题1.B2.B3.B4.B5.B6.B7.C8.D 9.B 10.D 11.C 12.A 13.B 14.D二、填空题1、1946 美国ENIAC2、4 电子管晶体管集成电路超大规模集成电路3、超导计算机量子计算机光子计算机生物计算机神经计算机4、专用计算机通用计算机5、信息基础技术信息系统技术信息应用技术6、运算器控制器存储器输入设备输出设备7、7445 682 3755 30088、0292 1717 A2FC B1B1 B7D9 E4AE9、500010、72 128三、问答题1、运算速度快计算精度高具有记忆和逻辑判断能力具有自动运行能力可靠性高2、巨型机大型机小型机微型机服务器工作站3、数据计算信息处理实时控制计算机辅助设计人工智能办公自动化通信与网络电子商务家庭生活娱乐4、计算机的工作过程就是执行程序的过程,而执行程序又归结为逐条执行指令:(1)取出指令:从存储器中取出要执行的指令送到CPU内部的指令寄存器暂存;(2)分析指令:把保存在指令寄存器中的指令送到指令译码器,译出该指令对应的操作;(3)执行指令:根据指令译码器向各个部件发出相应控制信号,完成指令规定的操作;(4)一条指令执行完成后,程序计数器加1或将转移地址码送入程序计数器,然后回到(1)。
为执行下一条指令做好准备,即形成下一条指令地址。
5、计算机自身电器的特性,电子元件一般有两个稳定状态,且二进制规则简单,运算方便。
四、操作题1、(111011)2=(59)10=(73)8=(3B)16(11001011)2=(203)10=(313)8=(CB)16(11010.1101)2=(26.8125)10=(32.64)16=(1A.D)162、(176)8=(1111110)2(51.32)8=(101001.011010)2(0.23)8=(0.010011)23、(85E)16=(100001011110)2(387.15)16=(001110000111.00010101)24、(79)=(01001111)原码=(01001111)反码=(01001111)补码(-43)=(10101011)原码=(11010100)反码=(11010101)补码第2章计算机硬件及软件系统一、选择题1.A2.D3.D4.C5.B6.C7.C8.A9.D 10.B 11.D 12.C 13.C 14.B 15.D 16.A 17.C 18.D 19.D 20.D二、填空题1、系统应用2、运算控制单元存储器输出/输入设备3、数据库管理系统4、1000赫兹5、ROM RAM Cache6.、RAM 数据丢失7、U盘的文件管理系统中密码8、同一部件内部连接同一台计算机各个部件主机与外设9、数据总线地址总线控制总线10、32 6411、图形加速接口12、CPU与内存内存13、控制器运算器14、CPU与内存15、指令数据16、CPU与内存及显存间数据的交换第3章操作系统基础一、选择题1.C2.B3.A4.D5.A6.D7.B8.B 9.B 10.A 11.B 12.B 13.A 14.B二、填充题1、文件管理2、并发性3、EXIT4、Am*.wav5、开始6、Alt+PrintScreen7、PrintScreen8、Ctrl+Z9、全选10、添加/删除程序11、输入法三、问答题1、管理和协调计算机各部件之间的资源分配与运行,它是计算机所有硬件的大管家,是用户与计算机的接口。
大学计算机基础第九章课后答案.doc

1.2. 后序遍历结果是DEBFCA5.结点数最多有32个习题九答案图9.13(b)所对应的二叉树前序、中序及后序遍历序列。
前序遍历序列ABDHIEJCFG中序遍历序列HDIBJEAFCG后序遍历序列HIDJEBFGCA3.该二叉树中有14个叶子结点。
4.该二叉树中有19个叶子结点6.线性表的顺序存储结构和链式结构的优缺点。
答:线性表的顺序存储是指在内存中用地址连续的一块存储空间顺序存放线性表的各个元素,用这种存储形式存储的线性表称其为顺序表。
也就是说只要知道顺序表首地址和每个数据元素所占地址单元的个数就可求出第i个数据元素的地址来。
顺序表能实现按数据元素的序号存取的特点。
顺序表的插入元素则需要先将第i个元素后的每个元素向后移动,为新元素让出位置。
最后修改表的长度。
而链式结构不采用地址连续的存储空间,它是通过“链”来建立数据元素之间的逻辑关系,对线性表插入、删除不需要移动数据元素。
7.数据存储结构的类型答:数据存储结构常用的有两种:顺序存储、链式存储,另外还有索引存储和散列存储。
8.栈和队列的主要特征。
答:栈是插入和删除的操作被限制在某一端进行线性表。
允许插入、删除的这一端称为栈顶,另一端称为栈底。
往栈中插入元素称为进栈,删除元素称为出栈。
栈的特点是后进先出。
队列是限定插入元素操作在表一端进行,而删除操作在表的另一端进行的特殊数据结构。
把允许插入元素的一端叫队尾,允许删除元素的一端叫队首。
队列的特点是先进先出。
9.流程图(1)⑸解法1:结束(7)程序流程图程序N-S图for(n=100;n<1000;n++) 换行开始。
《大学计算机基础》各章习题答案(Win7+Office2010)

目录第一章答案 (1)第二章答案 (3)第三章答案 (5)第四章答案 (5)第五章答案 (5)第六章答案 (5)第一章答案一、单项选择题CCBCC AABBA AC二、填空题1. 世界上一台电子计算机是1946年在美国研制,该机的英文缩写名是ENIAC 。
2.冯·诺依曼原理又称为:“存储程序控制”原理。
3.计算机的硬件由运算器、控制器、存储器、输入设备和输出设备五个部分组成。
4. 微型计算机总线一般由数据总线、地址总线和控制总线组成。
5. 请将下列数据进行相应的转换:(0.125)10=(0.001 )2(11010011)2=(211 )10(127)10=(1111111 )2=(7F )16(FD)16=(11111101 )2=(375 )86. 多媒体对象可为文本、图形、图像、音频、动画、视频。
7. 多媒体的特性主要包括信息载体的多样性、交互性和集成性。
8. 数据库领域中最常见的数据模型主要有层次模型、网状模型和关系模型3种。
9. 计算机科学家Niklaus Wirth曾对程序下了如下定义:程序=算法+数据结构。
10. 能够被计算机直接执行的语言是:机器语言。
11. 黑客的常见入侵手段主要有木马入侵和漏洞入侵。
三、简答题1.计算机经历了几代的发展?经过半个多世纪的时间,计算机发展已经经历了四代,现在正在向第五代发展。
2.采用二进制数表示计算机数据具有哪些好处?采用二进制数表示计算机数据具有以下好处:(1)容易表示二进制数只有“0”和“1”两个基本符号,易于用两种对立的物理状态表示。
(2)运算方便算术运算和逻辑运算是计算机的基本运算,采用二进制可以简单方便地进行这两类运算。
(3)简单可靠二进制只有“0”和“1”两个数码,代表着两种截然不同的状态,在数字传输和处理时容易识别,不易出错。
3.计算机信息的存储单位有哪些?它们之间的关系如何?计算机信息的存储单位主要有位、字节、和字等几种。
大学计算机基础1-9章课后习题及答案

第1章课后习题一. 填空题1. 2006年,Google首席执行官________(Eric Schmidt)在搜索引擎大会首次提出“云计算”(Cloud Computing)的概念。
2. 微型计算机的内存是由RAM(随机存储器)和__________组成的。
3. 网络安全系统中的________是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合。
4. 现代计算机的基本工作原理是存储程序和程序控制。
这一原理是美籍匈牙利数学家___于1946年提出的,因此,又称为_____原理。
5. 主板是微型计算机的主体,_____是主板的灵魂,决定了主板的性能和价格。
6. _____是计算机性能的一个重要指标,是指计算机中每个字所包含的二进制的位数,由计算机CPU的类型所决定。
7. 按总线内传输的信息种类,可将总线分为________、________、________。
8. 物联网的核心和基础仍然是________,是在互联网基础上的延伸和扩展的网络。
二. 选择题1. 个人计算机属于________。
A. 小巨型机B. 小型计算机C. 微型计算机D. 中型计算机2. 世界上公认的第一台电子计算机(ENIAC)诞生于________。
A. 1945年B. 1946年C. 1955年D. 1956年3. 计算机病毒可以使整个计算机瘫痪,危害极大。
计算机病毒是________。
A. 一条命令B. 一段特殊的程序C. 一种生物病毒D. 一种芯片4. 下列4项中,不属于计算机病毒特征的是________。
A. 潜伏性B. 传染性C. 可触发性D. 免疫性5. 使用超大规模集成电路制造的计算机应该归属于________。
A. 第一代B. 第二代C. 第三代D. 第四代6. 计算机“病毒”实质是________。
A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D. 盘片发生了霉变7. 计算机感染病毒后会产生各种现象,以下不属于病毒现象的是________。
大学计算机基础课程总复习(题库)

大学计算机基础课程总复习(题库)第一章复习题一、选择题5.计算机的发展阶段通常是按计算机所采用的___ B ___来划分的。
A)内存容量 B)电子器件C)程序设计语言 D)操作系统6.从第一代电子计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输入输出设备组成的,称为___ D ____体系结构。
A)艾伦·图灵 B)罗伯特·诺依斯C)比尔·盖茨 D)冯·诺依曼14.个人计算机属于___ C)微型计算机___。
A)小巨型机 B)小型计算机 D)中型计算机15.目前普遍使用的微型计算机,所采用的逻辑元件是___ B)大规模和超大规模集成电路___。
16.电子数字计算机工作最重要的特征是__ C)存储程序自动控制____。
19.被称作"裸机"的计算机是指__ B)没安装任何软件的微机____ 。
24.计算机能够直接识别和处理的语言是____ C)机器语言 __。
26.可移植性最好的计算机语言是__ C)高级语言 __。
28.用户用计算机高级语言编写的程序,通常称为___ A)源程序 ___。
31.办公自动化(OA)是计算机的一项应用,按计算机应用的分类,它应属于__ B) 数据处理____。
A) 科学计算 C) 实时控制 D) 辅助设计32.下列选项中最适合信息管理的计算机语言是___ D) 数据库语言34.CAI指的是_ B)计算机辅助教学软件_ __。
38.微型计算机内存储器是___ B)按字节编址___。
44. 信息论的奠基人是____ D.香农(Claude Shannon)________。
45. 世界上第一台微机是_ D.1971__年由美国Intel公司的工程师西安。
霍夫研制而成。
它属于第____代计算机。
46.下列关于计算模式说法不正确的是_____ D.目前,C/S计算模式已经完全将B/S计算模式取代,这也预示了网络时代的到来。
【浙江大学】大学计算机基础教程——习题与参考答案

4. 频率
5. 读数据包并解包、打包并发送
6. 易失性、RAM、被读出
7. FAT
8. 150K
9. RAM
10.用户、计算机
11.通用串行总线
选择题:
1、B 2、C 3、C 4、BCDEF 5、C 6、B 7、D 8、D 9、D 10、A
6.多媒体信息交互处理所需的硬件设备是在普通PC机的基础上,再包括:高性能的CPU(带有多媒体扩展指令MMX);快速、大容量的内存;声卡;显卡;视频卡和质量较高的显示器;CD-ROM或DVD-ROM驱动器;扫描仪;数码相机;数字摄像机等外围设备。多媒体信息处理所需的软件有:多媒体操作系统;多媒体创作软件和应用软件,如图像处理、音乐处理、演示文稿制作、动画制作、视频处理等。
11、D 12、B 13、D 14、B 15、B
第4章 核心:操作系统
简答题:
1.系统软件是指管理、监控和维护计算机软、硬件资源,起到为用户提供友好的交互界面、支持用户运行应用软件、提高计算机的使用效率等的软件。应用软件是人们为了解决某些特定的具体问题而设计开发的各种程序。
选择题:
1、E 2、C 3、B 4、BDFJLE 5、C 6、ABEFH
7、B 8、D 9、A 10、C 11、A 12、B
第2章 信息表示和逻辑基础
简答题:
1.数制又称为“计数(或记数)体制”,一般把多位数码中每一位的构成方法以及实现从低位到高位的进位规则叫做数制。数制的3个基本特点为:(1)一个R进制的数制有R-1个数码;(2)最大的数码为R-1;(3)计数规则为“逢R进一”。
12.一个正数的原码和它的真值相同,负数的原码为这个数真值的绝对值,符号位为1。反码的定义是:一个正数的反码等于它的原码;一个负数的反码,最高位(符号位)为1,其余各位按位求反。补码的定义是:一个正数的补码等于它的原码;一个负数的补码等于它的反码加上1(从最低位上加1,并考虑进位,但进位不改变符号位)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术 B.网络的防火墙技术C.病毒的防治技术 D.网络信息加密技术答案:B14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部 B.LAN和WAN之间C.PC和PC之间 D.PC和LAN之间答案:B15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器 B.防火墙 C.交换机 D.网关答案:B16.VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路 B.光纤 C.双绞线 D.逻辑链路答案:D17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。
A 散列函数B 信息隐藏技术C 私钥D 密钥答案:C18.下面关于数字签名的说法错误的是______。
A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
答案:A19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。
A.源码型病毒 B.操作系统型病毒C.外壳型病毒 D.入侵型病毒答案:D20.以下______软件不是杀毒软件。
A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基答案:B21.下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22.关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
答案:B23.关于计算机病毒的预防,以下说法错误的是:______。
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
答案:C24._______是防范计算机病毒的基本方法。
A.不轻易上不正规网站B.经常升级系统C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.以上皆是答案:D25.检测计算机病毒的基本方法是________。
A.密码算法 B.特征代码法C.访问控制 D.身份认证答案:B26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。
A.收到病毒邮件 B.打开病毒邮件C.运行或打开附件 D.保存附件文件答案:C27.网络安全涉及范围包括______。
A.加密、防黑客 B.防病毒C.法律政策和管理问题 D.以上皆是答案:D28.网络安全涉及的方面包括______。
A.政策法规 B.组织管理C.安全技术 D.以上皆是答案:D29.以下四项中,______不属于网络信息安全的防范措施。
A.身份验证 B.跟踪访问者C.设置访问权限 D.安装防火墙答案:B30.下列选项中______不属于网络安全的问题。
A.拒绝服务 B.黑客恶意访问C.计算机病毒 D.散布谣言答案:D31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
A.应急计划 B.恢复计划C.抢救计划 D.解决计划答案:A32.下列网络安全措施不正确的是_______。
A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除C.安装系统补丁程序D.删除所有的应用程序答案:D33.信息安全涉及到( )。
A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性答案:A34.信息安全技术措施中最古老、最基本的一种是()A. 防火墙B. 病毒防护C. 加密D. 入侵检测答案:C35.( )是指一种逻辑装置,保护内部的网络不受外界侵害。
A.防火墙 B.杀毒软件 C.防电墙 D.路由器答案:A36.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。
A.病毒 B.乱码 C.异常程序 D.黑客答案:A37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。
A.三个不同的 B.三个相同的C.两个相同的 D.两个不同的答案:D38. 关于下面各种计算机病毒说法不正确是()A. 宏病毒一般隐藏在Word,Excel文件中B. 蠕虫病毒是一种利用网络传播的病毒C. 冲击波病毒和震荡波病毒都属于蠕虫病毒D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存答案:D39.恶意软件的防治措施不包括_________。
A.系统安全设置 B.良好的电脑使用习惯C.随意打开不明网站 D.专业软件清除答案:C40. 关于数字证书的说法不正确的是()A. 数字证书是用来验证公钥持有者的合法身份B. 数字证书是用来验证私钥持有者的合法身份C. 数字证书是数字签名中经常使用的一种技术D. 数字证书一般由CA颁发和管理答案:A41.网络信息系统的安全管理主要基于的原则是( )。
A 多人负责原则B 任期有限原则C 职责分离原则D 以上全部答案:D42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。
A 保密性B 完整性C 可控性D 可用性答案:B43. 下面的叙述中不正确的是( )。
A 公钥加密比常规加密更具有安全性B 公开密钥加密又叫做非对称加密C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢答案:A44. 下面关于认证技术的说法中不正确的是( )。
A 账户名/口令认证是最常用的一种认证方式B 消息认证能够确定接收方收到的消息是否被篡改过C 身份认证是用来对网络中的实体进行验证的方法D 数字签名是十六进制的任意字符串答案:D45.计算机病毒是( )。
A 一种用户误操作的后果B 一种专门侵蚀硬盘的霉菌C 一类具有破坏性的文件D 一类具有破坏性的程序答案:D46.在公钥加密体制中,公开的是( )。
A 加密密钥B 解密密钥C 明文D 加密密钥和解密密钥答案:A47.引入防火墙的好处有( )。
Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。
A Ⅰ、Ⅱ、Ⅲ、ⅥB Ⅱ、Ⅲ、Ⅳ、ⅤC Ⅰ、Ⅲ、Ⅴ、ⅥD 以上全部答案:D48. 下面关于认证技术的说法中正确的是( )。
A 使用摘要算法的认证是最常用的一种认证方式B 认证、授权和访问控制都与网络上的实体无关C 摘要算法是一个可逆的过程D 认证过程通常涉及到加密和密钥交换答案:D49. 数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。
A 保证信息传输过程中的完整性B 保证信息传输过程中的安全性C 接收者的身份验证D 以上都是答案:A50.下列关于防火墙说法不正确的是( )。
A 防火墙无法阻止绕过防火墙的攻击B 防火墙无法阻止来自内部的威胁C 防火墙可以防止病毒感染程序或文件的传输D 一般来说,防火墙置于公共网络(女如Interne入口处答案:C51. 以下关于数字签名说法正确的是()A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题答案:D52. 下面关于防火墙的说法正确的是[ ]A. 防火墙是一种用来防止火灾蔓延的隔离墙B. 防火墙是隔离在本地网络与外地网络之间的一道防御系统C. 只要使用防火墙,则内部网络就是绝对安全的D. 防火墙能够防止计算机病毒的传播答案:B53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。
A 密码认证B 时间戳C 防火墙D 数字签名答案:C54.目前人们采用( )来分发公钥。
A 数字签名B 数字证书C 时间戳D 数字水印答案:B55.在公开密钥密码体制中,( )。
A 加密密钥能用来解密B 加密密钥不能用来解密C 加密密钥部分用来解密D 从已知的加密密钥可以推导出解密密钥答案:B56.常规加密的安全性取决于( )。
A 密钥的保密性B 加密算法的保密性C 密文的保密性D 解密算法的保密性答案:A57.以下不属于防火墙实现的基本技术的是_______。
A IP隐藏技术B 分组过滤技术C 数字签名技术D 代理服务技术答案:C58. 实体安全主要指计算机_______和通信线路的安全性。