湖南工业大学计算机题库
湖南工业大学计算机题库完整

湖南工业大学计算机题库1、世界上第一台计算机诞生于(d )。
(3分)A、 B、 C、 D、A、1971年B、1981年C、1991年D、1946年2、奠定了人工智能理论基础的是(a )。
(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器3、现代可计算性理论的基础是(b )。
(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器4、在计算机应用领域中,LSI是指(c )。
(3分)A、 B、 C、 D、A、小规模集成电路B、中规模集成电路C、大规模集成电路D、超大规模集成电路5、电子计算机之所以能够快速,自动,准确地按照人们意图进行工作,其最主要的原因是(a )。
(3分)A、 B、 C、 D、A、存储程序B、采用逻辑器件C、总线结构D、识别控制代码6、国产的银河电子计算机是属于(d )。
(3分)A、 B、 C、 D、A、中型机B、微型机C、小型机D、巨型机7、通常所说的PC机是指( c)。
(3分)A、 B、 C、 D、A、单板计算机B、小型计算机C、个人计算机D、微型计算机8、在网络环境中为多个用户提供服务的计算机系统我们称为(d )。
(3分)A、 B、 C、 D、A、中间件B、网格C、工作站D、服务器9、第三代计算机的逻辑器件是( c)。
(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路10、第四代计算机的逻辑器件是(d )。
(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路11、数据处理的特点是(b )。
(3分)A、 B、 C、 D、A、计算量大,数值范围广B、数据输入输出量大,计算相对简单C、进行大量的图形交互操作D、具有良好的实时性和高可靠性12、我国自行设计研制的银河Ⅱ型计算机是(d )。
(3分)A、 B、 C、 D、A、微型计算机B、小型计算机C、中型计算机D、巨型计算机13、计算机科学的奠基人是( b)。
2021年湖南工业大学软件工程专业《计算机组成原理》科目期末试卷A(有答案)

2021年湖南工业大学软件工程专业《计算机组成原理》科目期末试卷A(有答案)一、选择题1、关于LRU算法,以下论述正确的是()。
A.LRU算法替换掉那些在Cache中驻留时间最长且未被引用的块B.LRU算法替换掉那些在Cache中驻留时间最短且未被引用的块C.LRU算法替换掉那些在Cache中驻留时间最长且仍在引用的块D.LRU算法替换掉那些在Cache中驻留时间最短且仍在引用的块2、下列关于ROM和RAM的说法中,错误的是()。
I.CD-ROM是ROM的一种,因此只能写入一次ⅡFlash快闪存储器属于随机存取存储器,具有随机存取的功能Ⅲ.RAM的读出方式是破坏性读出,因此读后需要再生IV.SRAM读后不需要刷新,而DRAM读后需要刷新A.I、ⅡB.I、Ⅲ、ⅣC.Ⅱ、ⅢD.I、Ⅱ、lⅢ3、加法器采用先行进位的根本目的是()。
A.优化加法器的结构B.快速传递进位信号C.增强加法器的功能D.以上都不是4、当定点运算发生溢出时,应()。
A.向左规格化B.向右规格化C.舍入处理D.发出出错信息5、常用的(n,k)海明码中,冗余位的位数为()。
A.n+kB.n-kC.nD.k6、下列有关总线定时的叙述中,错误的是()。
A.异步通信方式中,全互锁协议最慢B.异步通信方式中,非互锁协议的可靠性最差C.同步通信方式中,同步时钟信号可由各设备提供D.半同步通信方式中,握手信号的采样由同步时钟控制7、某总线共有88根信号线,其中数据总线为32根,地址总线为20根,控制总线36根,总线工作频率为66MHz、则总线宽度为(),传输速率为()A.32bit 264MB/sB.20bit 254MB/sC.20bit 264MB/sD.32bit 254MB/s8、下列部件中,CPU存取速度由慢到快的排列顺序正确的是()。
A.外存、主存、Cache、寄存器B.外存、主存、寄存器、CacheC.外存、Cache、寄存器、主存D.主存、Cache、寄存器、外存9、CPU中不包括()。
湖南工业大学2022年计算机网络基础测试卷及答案

计算机网络基础测试卷(总分100分,考试时长90分钟)一、单项选择题(每小题2 分,共 40分)1、两个不同类型的计算机网络能够相互通信是因为____。
A、它们使用了统一的网络协议B、它们使用了交换机互联C、它们使用了兼容的硬件设备D、它们使用了兼容的软件【答案】A2、国际标准化组织ISO在______年颁布了“开放式系统互联参考模型(OSI/RM)”成为全球网络体系的工业标准。
A、1981B、2001C、2002D、2003【答案】A3、网络安全中的完整性是指()A、避免拒绝授权访问和拒绝服务B、保护信息不泄露给非授权用户C、保护信息不被非授权用户修改或破坏D、避免信息被用户修改或破坏【答案】C4、安装Windows 2003时,系统文件会被默认安装在()目录内。
A、C: \WindowsB、C: \1386C、C: \WintD、C: \Winnt32【答案】A5、决定局域网特性的主要技术一般认为有三个 , 它们是 ( ) 。
A、传输介质、差错检测方法和网络操作系统B、通信方式、同步方式和拓朴结构C、传输介质、拓扑结构和介质访问控制方法D、数据编码技术、介质访问控制方法和数据交换技术【答案】C6、()不是常用的网络介质:A、光纤B、铜缆C、大气D、网卡【答案】D7、在使用集线器的网络中,下列关于集线器的描述不正确的是( )。
A、用集线器连接的网络,其逻辑拓扑结构为“总线型”B、集线器上的所有结点共享集线器的带宽C、集线器可以为连接到上面的所有结点提供独立的专有带宽D、集线器是工作在OSI参考模型第一层的网络连接设备【答案】C8、在以太网中,是根据()地址来区分不同的设备的。
A、LLC地址B、MAC地址C、IP地址D、IPX地址【答案】B9、在总线型局域网中,总线两端使用匹配电阻是为了______。
( )A、防止信号丢失B、吸收信号,防止信号反射造成干扰C、降低线路传输功率D、防止信号衰减【答案】B【解析】【解析】电信号在这个铜导线里面跑遇到导线截面是会反射的,反射信号会干扰正常数据信号,这个电阻就是防止反射。
2021年湖南工业大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案)

2021年湖南工业大学计算机科学与技术专业《计算机组成原理》科目期末试卷A(有答案)一、选择题1、某计算机有16个通用寄存器,采用32位定长指令字,操作码字段(含寻址方式位)为8位,Store指令的源操作数和目的操作数分别采用寄存器直接寻址和基址寻址方式。
若基址寄存器可使用任一通用寄存器,且偏移量用补码表示,则 Store指令中偏移量的取值范围是()。
A.-32768~+32767B.-32767~+32768C.-65536~+65535D.-65535~+655362、下列关于各种寻址方式获取操作数快慢的说法中,正确的是()。
I.立即寻址快于堆栈寻址Ⅱ.堆栈寻址快于寄存器寻址Ⅲ.寄存器一次间接寻址快于变址寻址Ⅳ.变址寻址快于一次间接寻址A. I、IVB.Ⅱ、ⅢC.I、Ⅲ、IVD.Ⅲ、Ⅳ3、某计算机字长为32位,按字节编址,采用小端(Litle Endian)方式存放数据。
假定有一个double型变量,其机器数表示为1122334455667788H,存放在00008040H开始的连续存储单元中,则存储单元00008046H中存放的是()。
A.22HB.33HC.66HD.77H4、ALU属于()。
A.时序电路B.控制器C.组合逻辑电路D.寄存器5、在补码加减交替除法中,参加操作的数和商符分别是()。
A.绝对值的补码在形成商值的过程中自动形成B.补码在形成商值的过程中自动形成C.补码由两数符号位“异或”形成D.绝对值的补码由两数符号位“异或”形成6、假定编译器将赋值语句“x=x+3;”转换为指令“add xaddr,3”,其中xaddr是x 对应的存储单元地址。
若执行该指令的计算机采用页式虚拟存储管理方式,并配有相应的TLB,且Cache使用直写(Write Trough)方式,则完成该指令功能需要访问主存的次数至少是()。
A.0B.1C.2D.347、在一个容量为l28KB的SRAM存储器芯片上,按字长32位编址,其地址范围可从0000H到()。
湖南工业大学C语言上机操作考试题(1)

1、求一维数组a中的值为偶数的元素之和。 #include <stdio.h> sum ( int arr[ ],int n ) { int i,s; s = 0; for ( i=0; i<n; i++) if (arr[i] % 2 == 0) /************found************/ s=s+i;改为:s = s + arr[i]; return (s); } void main() { int a[10]={10,4,2,7,3,12,5,34,5,9},i,s; /************found************/ s = sum( a ,2 ); 改为:s = sum( a ,10 ); printf("The result is: %d\n", s); } 2、求一维数组a中的值为奇数的元素之和。 #include <conio.h> #include <stdio.h> int sum( int b[ ],int n ) { int i,s = 0; for ( i=0; i<n; i++) if (b[i] % 2 == 1) /************found************/ s = s + b[i] 改为: return (s); } void main() { int a[12]={10,4,2,7,3,12,5,34,5,9,21,19},n; /************found************/ n = sum(a,2); 改为: printf("The result is :%d\n",n ); } 3、求二维数组a中的最大值和最小值。
2022年湖南工业大学科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年湖南工业大学科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、下列存储器中,在工作期间需要周期性刷新的是()。
A. SRAMB. SDRAMC.ROMD. FLASH2、一个存储器系统中,常常同时包含ROM和RAM两种类型的存储器,如果用lK×8位的ROM芯片和lK×4位的RAM芯片,组成4K×8位的ROM和1K×8位的RAM存储系统,按先ROM后RAM进行编址。
采用3-8译码器选片,译码信号输出信号为Y0~Y7,其中Y4选择的是()。
A.第一片ROMB.第五片ROMC.第一片RAMD.第一片RAM和第二片RAM3、一个浮点数N可以用下式表示:N=mr me,其中,e=rc g;m:尾数的值,包括尾数采用的码制和数制:e:阶码的值,一般采用移码或补码,整数;Tm:尾数的基;re:阶码的基;p:尾数长度,这里的p不是指尾数的:进制位数,当ra=16时,每4个二进制位表示一位尾数;q:阶码长度,由于阶码的基通常为2,因此,在一般情况下,q就是阶码部分的二进制位数。
研究浮点数表示方式的主要目的是用尽量短的字长(主要是阶码字长q和尾数字长的和)实现尽可能大的表述范围和尽可能高的表数精度。
根据这一目的,上述6个参数中只有3个参数是浮点数表示方式要研究的对象,它们是()。
A.m、e、rmB. rm、e、rmC.re、p、qD. rm、p、q4、某计算机字长为32位,按字节编址,采用小端(Litle Endian)方式存放数据。
假定有一个double型变量,其机器数表示为1122334455667788H,存放在00008040H开始的连续存储单元中,则存储单元00008046H中存放的是()。
A.22HB.33HC.66HD.77H5、某机字长8位,含一位数符,采用原码表示,则定点小数所能表示的非零最小正数为()A.2-9B.2-8C.2-7D.2-66、下列关于总线仲裁方式的说法中,正确的有()。
湖南工业大学计算机基础考试题库

湖南工业大学计算机基础考试题库单选题:1、世界上公认的第一台电子计算机是()。
A.ENIACB.EDSACC.EDVACD.UNIVAC答案: A2、下列计算机应用中,不属于数据处理的是()。
A.结构力学分析B.图书检查C.工资管理D.人事档案管理答案: A3、下列哪项不属于信息技术:( )A.计算机B.氢弹C.光学望远镜D.结绳记事答案: B4、世界上第一台微型计算机是()位微型计算机。
A. 4B.8C.16D.32答案: A5、编译程序与解释程序的区别,描述错误的是()。
A.编译程序和解释程序将源代码全部翻译成机器指令序列B.相对而言 , 编译程序时所需存储空间较大C.相对而言 , 编译过的程序 , 执行速度较快D.相对而言 , 编译程序适合于比较复杂的程序设计语言答案:A6、第一代计算机主要使用()。
A.机器语言B.高级语言C.数据库管理系统D.BASIC和 FORTRAN答案: A 修改另选一题修改另选一题修改另选一题修改另选一题修改另选一题修改另选一题湖南工业大学计算机基础考试题库7、 DRAM存储器是()。
修改另选一题A.静态随机存储器B.动态随机存储器C.静态只读存储器D.动态只读存储器答案: B8、被称作“裸机”的计算机是指( ) 。
A.没安装外部设备的计算机B.没安装任何软件的计算机C.大型机器的终端机D.没有硬盘的计算机答案: B9、存储介质一般是()。
A.光介质B.磁介质C.电介质D.空气介质修改另选一题修改另选一题答案: B10、对待计算机软件正确的态度是()。
A.计算机软件不需要维护B.计算机软件只要能复制得到就不必购买C.受法律保护的计算机软件不能随便复制D.计算机软件不必有备份答案: C11、以下属于系统软件的是()。
A.公式编辑器修改另选一题修改另选一题B.电子表格软件C.查病毒软件D.语言处理软件答案: D12、下列各组设备中,全部属于输入设备的一组是()。
修改另选一题A.键盘、磁盘和打印机B.键盘、扫描仪和鼠标C.键盘、鼠标和显示器D.硬盘、打印机和键盘答案: B13、将二进制数 01100100 转换成八进制数是()。
湖南工业大学计算机概述题目及答案

计算机概述一.单选题1.英文CAD指的是(A )。
∙A、计算机辅助设计∙B、窗口软件∙C、操作系统∙D、磁盘驱动器2.不属于计算机在人工智能方面应用的是(D )。
∙A、语音识别∙B、手写识别∙C、自动翻译∙D、人事档案系统3.下面说法中正确的是(B )。
∙A、一个完整的计算机系统是由微处理器和输入/输出设备组成∙B、计算机区别于其他计算工具的最主要特点是能存储程序和数据∙C、电源关闭后,ROM中的信息会丢失∙D、16位字长计算机能处理的最大数是16位十进制4.人和计算机下棋,该应用属于( D)。
∙A、过程控制∙B、数据处理∙C、科学计算∙D、人工智能5.下列计算机应用中,不属于数据处理的是(A )。
∙A、结构力学分析∙B、图书检查∙C、工资管理∙D、人事档案管理6.目前,制造计算机所用电子器件是(D )。
∙A、大规模集成电路∙B、晶体管∙C、集成电路∙D、大规模和超大规模集电路7.巨型机主要应用于( A)。
∙A、数值计算∙C、自动控制∙D、CAD8.世界上公认的第一台电子计算机是(A )。
∙A、ENIAC∙B、EDSAC∙C、EDVAC∙D、UNIVAC9.微型计算机诞生于(D )。
∙A、第一代计算机时期∙B、第二代计算机时期∙C、第三代计算机时期∙D、第四代计算机时期10.计算机最早的应用领域是(A )。
∙A、科学计算∙B、数据处理∙C、过程控制11.计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于(C ) 。
∙A、过程控制∙B、数据处理∙C、科学计算∙D、人工智能12.对待计算机软件正确的态度是(C )。
∙A、计算机软件不需要维护∙B、计算机软件只要能复制得到就不必购买∙C、受法律保护的计算机软件不能随便复制∙D、计算机软件不必有备份13.通常家庭用的台式计算机属于(B )。
∙A、小型机∙B、微型机∙C、工作站∙D、服务器14.构成计算机物理实体的部件被称为(B )。
∙B、计算机硬件∙C、计算机软件∙D、计算机程序15.通常所说的计算机全称是指(D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
工业大学计算机题库1、世界上第一台计算机诞生于(d )。
(3分)A、B、C、D、A、1971年B、1981年C、1991年D、1946年2、奠定了人工智能理论基础的是(a )。
(3分)A、B、C、D、A、图灵测试B、图灵机C、图灵计算D、图灵机器3、现代可计算性理论的基础是(b )。
(3分)A、B、C、D、A、图灵测试B、图灵机C、图灵计算D、图灵机器4、在计算机应用领域中,LSI是指(c )。
(3分)A、B、C、D、A、小规模集成电路B、中规模集成电路C、大规模集成电路D、超大规模集成电路5、电子计算机之所以能够快速,自动,准确地按照人们意图进行工作,其最主要的原因是(a )。
(3分)A、B、C、D、A、存储程序B、采用逻辑器件C、总线结构D、识别控制代码6、国产的银河电子计算机是属于(d )。
(3分)A、B、C、D、A、中型机B、微型机C、小型机D、巨型机7、通常所说的PC机是指(c)。
(3分)A、B、C、D、A、单板计算机B、小型计算机C、个人计算机D、微型计算机8、在网络环境中为多个用户提供服务的计算机系统我们称为(d )。
(3分)A、B、C、D、A、中间件B、网格C、工作站D、服务器9、第三代计算机的逻辑器件是(c)。
(3分)A、B、C、D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路10、第四代计算机的逻辑器件是(d )。
(3分)A、B、C、D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路11、数据处理的特点是(b )。
(3分)A、B、C、D、A、计算量大,数值围广B、数据输入输出量大,计算相对简单C、进行大量的图形交互操作D、具有良好的实时性和高可靠性12、我国自行设计研制的银河Ⅱ型计算机是(d )。
(3分)A、B、C、D、A、微型计算机B、小型计算机C、中型计算机D、巨型计算机13、计算机科学的奠基人是( b)。
(3分)A、B、C、D、A、查尔斯?巴贝奇B、图灵C、阿塔诺索夫D、冯?诺依曼14、(b)是指用计算机帮助各类设计人员进行工程或产品设计。
(3分)A、B、C、D、A、CAIB、CADC、CATD、CAM15、下列(d)不是计算机的基本特征。
(3分)A、B、C、D、A、运算速度快B、运算精度高C、具有超强的记忆能力D、在某种程度上超过"人脑"16、计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于( c) 。
(3分)A、B、C、D、A、过程控制B、数据处理C、科学计算D、人工智能17、关于第四代计算机的特点描述错误的是(d )(3分)A、B、C、D、A、速度达到每秒几百万次至上亿次B、存采用集成度很高的半导体存储器C、外存使用大容量磁盘和光盘D、采用中小规模集成电路18、通常家庭用的台式计算机属于(b )。
(3分)A、B、C、D、A、小型机B、微型机C、工作站D、服务器19、世界上第一片微处理器是(c )公司生产的。
(3分)A、B、C、D、A、IBMB、APPLEC、IntelD、AMD20、下列关于中间件技术的说法,错误的是(b )。
(3分)A、B、C、D、A、应用于网络中B、是一种计算机器C、是系统软件D、介于客户机和服务器之间21、微型计算机同一个时间只能有一个人操作(3分)对22、目前计算机的发展处于第五代水平。
(3分)错23、工作站是高档的微型计算机。
(3分)对24、CBE是目前发展迅速的应用领域之一,其含义是计算机辅助教育。
(3分)对25、PC是的含义是个人计算机。
(3分)对26、计算机发展的重要方向是巨型化、微型化、网络化、智能化。
(3分)对27、中间件是介于客户机和服务器之间的一种新机器。
(3分)错28、全自动洗衣机里有嵌入式计算机。
(3分)对29、世界上第一片微处理器Intel4004是8位的微处理器。
(3分)错30、小规模集成电路的简写是MSI。
(3分)错《大学计算机基础》固定作业题31、未来计算机将朝着微型化、巨型化、( 网络化) 、智能化方向发展。
(3分) 答:32、根据用途及其使用的围,计算机可以分为(通用机)和专用机。
(3分) 答:33、目前,人们把通信技术、计算机技术和控制技术合称为(3C技术)。
(3分) 答:34、“AI”指的是(人工智能)。
(3分)答:35、(图灵奖)被称为计算机界的诺贝尔奖。
(3分)答:36、用蛋白质分子构成的生物芯片制成的计算机称为(生物计算机)。
(3分) 答:37、个人计算机的英文简写是(PC )机。
(3分)答:《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、Internet提供的服务有很多,(c)表示网页浏览。
(3分)A、B、C、D、A、FTPB、E-mailC、WWWD、BBS2、以下(b)文件类型属于WWW网页文件。
(3分)A、B、C、D、A、JPGB、HTMC、ZIPD、AVI3、HTTP是一种(a )。
(3分)A、B、C、D、A、超文本传输协议B、高级程序设计语言C、网址D、域名4、主页指的是(c )。
(3分)A、B、C、D、A、的主要容所在页B、一种容突出的网页C、的首页D、的代表页5、HTTP是一种__c_____。
(3分)A、B、C、D、A、高级程序设计语言B、域名C、超文本传输协议D、网址6、利用向导新建站点时,下面不属于FrontPage 2000提供的模板的是(d)。
(3分)A、B、C、D、A、个人站点B、客户支持站点C、项目站点D、门户站点7、网页视图的三种显示方式是(b)。
(3分)A、B、C、D、A、普通方式、html方式、超方式B、普通方式、html方式、预览方式C、普通方式、超方式、预览方式D、超方式、预览方式、html方式8、在FrontPage 2000中提供了多种对象,下面不属于FrontPage 的对象是(c )。
(3分)A、B、C、D、A、图片B、横幅C、超D、站点计数器9、在应用主题时,下面哪个主题的元素不能修改(d)。
(3分)A、B、C、D、A、图形B、颜色C、项目符号D、文本10、在浏览WWW页面时,按下图标可以在页面上查找正文(c )。
(3分)A、B、C、D、A、ImageB、printC、FindD、Stop《大学计算机基础》固定作业题《大学计算机基础》随机作业题《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、计算机病毒的主要危害是(c )。
(3分)A、B、C、D、A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的容2、以下预防计算机病毒的方法无效的是(a )。
(3分)A、B、C、D、A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘3、下述不属于计算机病毒特征的是(c )。
(3分)A、B、C、D、A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性4、目前常用的保护计算机网络安全的技术性措施是( a)。
(3分)A、B、C、A、防火墙B、KV3000杀毒软件C、使用Java程序《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:005、目前使用的防杀病毒软件的作用是(C )。
(3分)A、B、C、D、A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒6、为了防止已存有信息的软盘感染病毒,应该(c )。
(3分)A、B、C、D、A、不要把此软盘与有病毒的软盘放在一起B、保护软盘清洁C、进行写保护D、定期对软盘进行格式7、若发现某片软盘已经感染上病毒,则可(d )。
(3分)A、B、C、D、A、将该软盘报废B、换一台计算机再使用该软盘上的文件C、将该软盘上的文件拷贝到另一片软盘上使用D、用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化8、防火墙是指(C )。
(3分)A、B、C、D、A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称9、计算机病毒主要是造成(d)的损坏。
(3分)A、B、C、D、A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据10、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域计算机信息系统的安全问题和( c)。
(3分)A、B、C、D、A、网络支付计算机信息系统的安全问题B、证卷投资计算机信息系统的安全问题C、国防和军队计算机信息系统的安全问题D、电子商务中计算机信息系统的安全问题11、防火墙的组成部分包括验证工具、包过滤、应用网关和(d)。
(3分)A、B、C、D、A、软件识别B、硬件隔离C、病毒清除组件D、服务访问政策12、计算机病毒是指:(c )。
(3分)A、B、C、D、A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序13、以下不属于入侵监测系统的是(c )。
(3分)A、B、C、D、A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统14、下面(a )不属于从通信网络的传输方面对加密技术分类的方式。
(3分)A、B、C、D、A、节点到端B、节点到节点C、端到端D、链路加密15、计算机系统及其资源的存取权限控制是在------中进行的(a )(3分)A、B、C、D、A、系统注册B、软件安装C、硬件组装D、连网工作16、身份认证的目的是确定系统或网络的访问者是否是合法用户。
(对)(3分)对错17、使用密钥将密文数据还原成明文数据,称为解密。
(对)(3分)对错18、计算机网络与分布式系统之间的区别主要是在传输介质。
(3分) 错错19、蜜罐技术通常用于网络上监听别人口令。
(3分)错《大学计算机基础》固定作业题20、计算机病毒具有破坏性、传染性_______和隐蔽性。
(3分)答:21、防火墙是设置在被保护的部网络和外部网络之间的(软件和硬件设备的组合)。
(3分) 答:22、计算机病毒实际上是一种特殊的(程序)。
(3分)答:23、网络安全的防措施主要有哪些?(3分)电脑里的用杀毒按软件,电脑外的用防火墙阻止。
平时养成良好的使用习惯(1)增强网络安全防意识。
(2)控制访问权限。
(3)选用防火墙系统。
(4)设置网络口令。
(5)进行数据加密。
24、什么是计算机病毒?(3分)编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。