8、计算机信息安全(单选题)

8、计算机信息安全(单选题)
8、计算机信息安全(单选题)

第8章计算机信息安全(单选题)

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源----对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性

(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性(或机密性) ----对!

D.以上说法均错

[解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。

3、计算机安全属性不包括__D____。

A.保密性

B.完整性

C.可用性服务和可审性

D.语义正确性-----选这一项

[解析]略

4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参

考第二题的解析)

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]参考第二题的解析。因此,可以选C。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]参考第二题的解析。因此,可以选D。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]参考第二题的解析。因此,应该选B。

7、确保信息不暴露给未经授权的实体的属性指的是___A___。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]参考第二题的解析。因此,应该选A。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]参考第二题的解析。

9、下列情况中,破坏了数据的完整性的攻击是___C____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为----破坏了数据的不可抵赖性

C.数据在传输中途被篡改----破坏了数据的完整性

D.数据在传输中途被窃听----破坏了数据的保密性

[解析]略

10、下列情况中,破坏了数据的保密性的攻击是___D____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

[解析]略

11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。(提示:因为这

样的攻击导致了实体无法访问网络资源)

A.保密性

B.完整性

C.可用性-----选这一项比较好

D.可靠性

[解析]略

大一大学计算机基础期末考试试题

大一大学计算机基础期末考试试题大一大学计算机基础期末考试试题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 A、Windowsxp B、unix C、linux D、microsoftoffice 3、用一个字节最多能编出(D)不同的码。 A.8个 B.16个 C.128个 D.256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A.磁盘 B.硬盘 C.内存 D.外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。

A.102 B.210 C.103 D.28 7、RAM代表的是(C)。 A.只读存储器 B.高速缓存器 C.随机存储器 D.软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器B.控制器和寄存器 C、运算器和内存D.控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A)的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为(D)。 A.1011 B.1100 C.10111 D.11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

《大学计算机基础》期末考试试题(A卷)

《大学计算机基础》期末考试试题(A卷) 学院:专业班级:姓名:学号: 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1、微型计算机的运算器、控制器和内存储器总称为( ) A)CPU B)MPU C)主机D)RAM 2、(188)10转化为十六进制数应该是( ) A)(DB)H B)(CB)H C)(BD)H D)(BC)H 3、完成计算机系统中软、硬件资源管理的系统软件是 ( ) A)操作系统B)CPU C)主机D)语言处理程序 4、下列属于易失性存储器的是( ) A)ROM B)RAM C)磁盘存储器D)闪存 5、下列字符中,其ASCII码值最小的一个是( ) A)8 B)Y C)a D)A 6、配置高速缓冲存储器(Cache)是为了解决( ) A)内存与辅助存储器之间速度不匹配问题B) CPU与辅助存储器之间速度不匹配问题 C) CPU与内存储器之间速度不匹配问题D)主机与外设之间速度不匹配问题 7、1MB等于( ) A)1000KB B)1024KB C)1024B D)1000B 8、计算机软件系统一般包括系统软件和( ) A)实用软件B)数据库软件C)应用软件D)编辑软件 9、GB18030-2000采用单/双/四字节混合编码,收录的汉字和藏、蒙、维吾尔等主要少数民族语言文字总数有( ) A)1.6万个B)2.7万个C)7445个D)3755个

10、能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 11、Flash的元件包括图形、影片剪辑和( ) A)图层B)时间轴C)按钮D)声音 12、下列不属于多媒体静态图像文件格式的是( ) A)GIF B)AVI C)BMP D)PCX 13、下列IP地址中属于B类地址的是( ) A) 98.62.53.6 B) 130.53.42.10 C) 200.245.20.11 D) 221.121.16.12 14、以下正确的E-mail地址是( ) A)用户名+@+域名B)用户名+域名C)主机名+@+域名D)主机名+域名 15、下列属于我国教育科研网的是( ) A)CERNET B)ChinaNet C)CASNet D)ChinaDDN 16、在缺省情况下,下列属于C类网络的掩码是( ) A)255.225.255.255 B)255.255.0.0 C)255.0.0.0 D)255.255.255.0 17、WWW是Internet提供的一项服务,通常采用的传输协议是( ) A)SMTP B)FTP C)SNMP D)HTTP 18、数据的存储结构是指( ) A)数据所占的存储空间量B)数据的逻辑结构在计算机中的表示 C)数据在计算机中的顺序存储方式D)存储在外存中的数据 19、栈和队列的共同特点是( ) A)都是先进先出B)都是先进后出 C)只允许在端点处插入和删除元素D)没有共同点 20、数据流图用于抽象描述一个软件的逻辑模型,由一些特定的图符构成。下列图符名不属于数据流图合法图符名的是( ) A) 文件B) 处理C) 数据存储D) 控制流

第一次作业计算机基础知识

第一次作业计算机基础 知识 标准化管理部编码-[99968T-6889628-J68568-1689N]

1. 计算机问世以来经历了四代,划代的主要依据是计算机电子元件的类型。大规模集成电路主要应用于____d__。 a. 第1代 b. 第2代 c. 第3代 d. 第4代 2.在计算机的多种技术指标中,决定计算机的计算精度的是___b___。 a. 运算速度 b. 字长 c. 存储容量 d. 进位数制 3. 个人计算机(PC)是除了主机外,还包括外部设备的微型计算机。而其必备的外部设备是___b___。 a. 键盘和鼠标 b. 显示器和键盘 c. 键盘和打印机 d. 显示器和扫描仪 4. 从硬件看,对整机性能影响最大的是___b___。 a. 内存 b. CPU c. 显示器 d. 硬盘 5. WPS、Word等文字处理软件属于___c___。 a. 管理软件 b. 网络软件 c. 应用软件 d. 系统软件 6. 一般认为,世界上第一台电子数字计算机诞生于___a___。 a. 1946年 b. 1952年 c. 1957年 d. 1963年 7. 用来计算计算机存储容量的基本单位是___c___。 a. 字 b. 页 c. 字节 d. 数据块 8. 液晶显示器简称为___c___。 a. CRT b. VGA c. LCD d. TFT 9. 在计算机中,控制总线的英文术语的缩写是___b___。 a. DB b. CB c. AB d. MODEM 10. 计算机中常说的486、586指的是计算机的___c___。 a. 存贮容量 b. 运算速度 c. CPU型号 d. 显示器速度 11. 在计算机工作中,一般不能写入信息的存储器是___b___。 a. 软盘 b. ROM c. RAM d. 硬盘 12. 用户所用的内存储器容量通常是指___b___。 a. ROM的容量 b. RAM的容量 c. ROM的容量+RAM的容量

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

大一大学计算机基础教程期末考试题

1、在Windows启动后,要执行某个应用程序,下列方法中,___ D __是错误的。 A.在资源管理器中,用鼠标双击应用程序名 B.利用“开始”菜单的“运行”命令 C. 在资源管理器中,选择应用程序,击Enter键 D.把应用程序快捷方式添加到“开始”菜单的“程序”--“启动”组中 2、在Word中,系统默认的中文字体是(B)。 (A)黑体 (B)宋体 (C)仿宋体 (D)楷体 3、在Excel中,使用“保存”命令得到的文件格式为___ D ____。 A、.doc B、.exe C、.txt D、.xls 4、在PowerPoint中,可对母版进行编辑和修改的状态是(C)。 (A)幻灯片视图状态 (B)备注页视图状态 (C)母版状态 (D)大纲视图状态 5、IP地址是由一组长度为(C)的二进制数字组成。 A.8位 B.16位 C.32位 D.20位 6、下列IP地址中,不正确的是(C)。 (A)192.42.34.212 (B)202.116.37.228 (C)202.116.38.256 (D)222.200.132.253 7、下面不属于局域网络硬件组成部分的是(D)。 A.网络服务器 B.个人计算机工作站 C.网络接口卡 D.调制解调器 8、网络传输的速率为8Mbit/s,其含义为(B)。 A.每秒传输8兆个字节 B.每秒传输8兆个二进制位 C.每秒传输8000千个二进制位 D.每秒传输800000个二进制位

9、在一座办公楼内各室计算机连成网络属于(B)。 A.WAN B.LAN C.MAN D.GAN 10、PC机的(C)一般由静态RAM组成。 (A)外存 (B)CMOS系统参数存储器 (C)Cache (D)主存 11、计算机的工作过程本质上就是(A)的过程。 A.读指令、解释、执行指令 B.进行科学计算 C.进行信息交换 D.主机控制外设 12、微型计算机常用的针式打印机属于(A)。 (A)击打式点阵打印机 (B)击打式字模打印机 (C)非击打式点阵打印机 (D)激光打印机 13、操作系统是(A)。 (A)计算机与用户之间的接口 (B)主机与外设之间的接口 (C)软件与硬件之间的接口 (D)高级语言与汇编语言之间的接口 14、“32位微机”中的32指的是(B)。 (A)微机型号 (B)机器字长 (C)内存容量 (D)存储单位 15、要表示从0到99999的所有的数,至少需要用(D)位二进制数。 (A)14 (B)15 (C)16 (D)17 1、在Windows中的“任务栏”上显示的是(A)。 (A)系统正在运行的所有程序 (B)系统后台运行的程序 (C)系统禁止运行的程序 (D)系统前台运行的程序 2、在Word中,要将页面大小规格由默认的A4改为B5,则应该选择“页面设置”命令中的(D)选项卡。 (A)页边距 (B)纸张来源

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

大学计算机基础期末考题(全部)

大学计算机基础期末考题(全部)

大学计算机基础期末考题 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构C.层次结构D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上B.“我的文档”中C.内存中D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。A.有下级子菜单B.单击鼠标可直接执行 C.双击鼠标可直接执行D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A.控制总线B.地址总线C.传输总线D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A.数据层B.逻辑层C.用户层D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A.外码B.内码C.ASCII码D.标准码 18.Windows的剪贴板是用于临时存放信息的( C )。 A.一个窗口B.一个文件夹C.一块内存区间D.一块磁盘区间

大学计算机基础实验作业

提高Windows系统内存效率的优化方法 优化内存,提高内存的使用效率,尽可能地提高运行速度,是我们所关心的问题。下面介绍在Window s操作系统中,提高内存的使用效率和优化内存管理的几种方法。 读取数据是靠磁头在磁性物质上读取,页面文件放在磁盘上的不同区域,磁头就要跳来跳去,自然不利于提高效率。而且系统盘文件众多,虚拟内存肯定不连续,因此要将其放到其他盘上。改变页面文件位置的方法是:用鼠标右键点击“我的电脑”,选择“属性→高级→性能设置→高级→更改虚拟内存”,在驱动器栏里选择要改变到的位置即可。值得注意的是,当移动好页面文件后,要将原来的文件删除(系统不会自动删除)。 改变了页面文件的位置后,我们还可以对它的大小进 行一些调整。调整时我们需要注意,不要将最大、最小页面文件设为等值。因为通常内存不会真正“塞满”,它会在内存储量到达一定程度时,自动将一部分暂时不用的数据放到硬盘中。最小页面文件越大,所占比例就低,执行的速度也就越慢。最大页面文件是极限值,有时打开很多程序,内存和最小页面文件都已“塞满”,就会自动溢出到最大页面文件。所以将两者设为等值是不合理的。一般情况下,最小页面文件设得小些,这样能在内存中尽可能存储更多数据,效率就越高。最大页面文件设得大些,以免出现“满员”的情况。 512MB以上的内存时,页面文件的作用将不再明显, 因此我们可以将其禁用。方法是:依次进入注册表编辑器“HKEY_LOCAL_MACHINE ∕SYSTEM∕CurrentControlSet∕Control∕Session Manager∕Memory Management”下,在“DisablePagingExecutive ”(禁用页面文件)选项中将其值设为“1”即可。

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

《大学计算机基础》期末考试试题(B卷)

《大学计算机基础》期末考试试题(B) 学院:__________专业班级:__________姓名:___________学号:_____________ 一、选择题(每小题1分,共20分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项的编号写在答题卡的对应框中。 1. 计算机的发展通常认为经历了四代,第四代计算机的主要逻辑元件是( ) A)电子管B)晶体管 C)中小规模集成电路D)大规模、超大规模集成电路 2. (189)10转化为十六进制数应该是( ) A)(CF)H B)(BC)H C)(DF)H D)(BD)H 3. HTTP是( ) A)文件传输协议B)一种邮件传输协议 C)超文本传输协议D)超文本标记语言 4. P4 1.4G/256MB DDR/40GB/DVD×16/声卡/1.44/15〞LCD,表示该计算机的CPU时钟频率是( ) A)256MB B)40GB C)1.4G D)16 5. 下列字符中,其ASCII码值最大的一个是( ) A)y B)Y C)a D)A 6. 在40×40点阵字库中,存储一个汉字的字模信息需要的字节数为( ) A)40Byte B)200Byte C)1600Byte D)2Byte 7. 111000∨000111的运算结果是( ) A)000000 B)111111 C)000111 D)111000 8. GB18030-2000采用单/双/四字节混合编码,共收录了的汉字数有( ) A)16384个B)2.7万个C)7445个D)3755个 9. 能将高级语言源程序转换成目标程序的是( ) A)编译程序B)解释程序C)编辑程序D)应用程序 10. 能从采样信号中重构原始信号,采样频率应高于输入信号中最高频率的几倍( ) A)二 B)三 C)四 D)一 11. 计算机病毒是指( ) A)设计不完善的计算机程序 B)已被破坏的计算机程序 C)编制有误的计算机程序D)以危害系统为目的的特殊计算机程序 12. 根据域名代码规定,域名为https://www.360docs.net/doc/cc7293268.html,表示的网站类别应是( ) A)国际组织B)政府部门C)商业组织D)教育机构 13. 对局域网来说,网络控制的核心是( ) A)工作站 B)网卡C)网络服务器 D)网络互连设备 14. 60台计算机组成的星型结构局域网中,连接服务器与工作站的最佳设备是( ) A)调制解调器 B)交换器 C)路由器 D)集线器 15. TCP/IP协议集中,网络层的核心协议是( ) A)ARP B)ICMP C)IGMP D)IP 16. 下列属于算法设计方法的是( ) A)数据流程图 B)列举法 C)判定树 D)数据字典 17. 测试的目的是( ) A)发现错误位置并改正 B)暴露错误,评价程序可靠性

大学计算机基础期末考题(全部)

大学计算机基础期末考题 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器B.键盘C.鼠标D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数B.每秒传输的指令数 C.每秒传输的字数D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构C.层次结构D.网状结构

计算机基础实验作业

实验一:Windows基本操作 【实验目的】 1.熟练掌握图标、任务栏、开始菜单等基本操作; 2.熟练掌握文件、文件夹管理及资源管理器等操作; 3.熟练掌握控制面板中常规项目的设置。 【实验内容】 1. 图标、任务栏、开始菜单的操作; 2. 资源管理器等操作; 3. 文件操作; 4. 其它基本操作。 【实验步骤】 一、图标的操作 1.在桌面上添加一个名为“我的文件夹”的文件夹图标。 2.在桌面上添加一个名为“发言稿.txt”的文本文档图标。 3.按“名称”自动排列桌面上的图标。 4.将新建的“发言稿.txt”图标的名称改为“讲话稿.txt”。 5.将“我的文件夹”图标放入回收站。 6.将Powerpoint的快捷方式发送到桌面上。 二、任务栏的操作 1.将任务栏的宽度改变成当前宽度的两倍。 2.将任务栏置于屏幕的上边框处。 3.将任务栏的属性设置成“自动隐藏”和“总在最前面”。 三、开始菜单的操作 1.在开始菜单中建立一个指向C盘的菜单项“C盘”,通过该菜单项可打开C盘的窗口。 2.删除开始菜单中刚建立的菜单项。 3.清除开始菜单中最近访问过的文档的名字。 四、资源管理器等操作 1.分别打开“C盘”窗口和“W ord窗口”,对两个窗口进行层叠、水平平铺、垂直平铺。 2.打开C盘窗口,用鼠标改变该窗口的大小。 3.认识资源管理器窗口,观察左、右窗格所显示的内容有何联系;点击左窗格中图标前的“+”、“-”,观察显示内容如何变化。 4.在资源管理器窗口的左窗格中单击选定C盘图标,分别将右窗格中图标的显示方式设置成大图标、小图标、列表、详细资料等形式,看各种形式各有什么特点。 5.按“类型”对右窗格中的图标进行重新排列。 6.在资源管理器窗口中找到文件:calc.exe,其在磁盘中的路径为:C:\Winnt\System32。 7.通过“我的电脑”,找到文件夹:Accessories,其在磁盘上的路径为:C:\Program Files\Windows NT。 8.把你所用的电脑中的所有扩展名为.C的文件找出来。 9、在C盘上查找Notepad程序文件,如果找到则运行该程序。 10、选择“查看”菜单下的“文件夹选项“命令,在“文件夹选项”窗口中选择“查看”选项卡,在“高级设置”列表框中选择“不显示隐藏文件”单选按钮,观察有什么变化。 五、文件操作 1.打开任何一个文件夹,练习选定文件或文件夹:①选定一个;②选定连续的多个;③选定不连续的多个;④全选。

8、计算机信息安全(单选题)

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性 (也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) ---- 对! D.以上说法均错 [解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。 3、计算机安全属性不包括__D____。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性----- 选这一项 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参 考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选C。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。因此,可以选D。

大学计算机实验WORD作业1

WORD作业1——图文混排 (第1次实验课内容) 一、实验内容 参考《实验1-1 应用Word设计制作班级报刊》(实验教程P1),用Word完成一篇图文混排的文稿。 ?注:内容及形式不限(不限于“班级报刊”),如:可上网收集自己感兴 趣主题的文字和图片等资源,在此基础上完成“图文混排”文档。作业 文档中至少要包括插图(图片、剪贴画、形状等对象)、文本(文本框、 艺术字、字首下沉等对象)、表格等对象,且要恰到好处地设置它们与正 文之间的位置关系,加强自己所表现的主题内容;文档中要有项目符号、 分栏、边框底文等格式的应用。 二、提交作业要求 ◆结果文档(包括实验小结)。 ?“实验小结”包括实验后收获、所遇问题、解决方法、未解决的问题及 简答一道思考题。 ?结果文档的文件名要规范,命名规则:学号_姓名_WORD作业1.docx。 例:“12011001_常佳鑫_WORD作业1.docx”。 ?认真阅读“六、实验习题”中提出的问题,在实验报告的“实验小结” 中选答一道(简答)。 ◆ 注意:未能当堂完成的作业要保存在自己的优盘或邮箱里,已完成且提交了的作业也需自己保存一段时间(后续作业可能需在该作业基础上进行,也有可能所提交的作业出现问题(如无法打开等))。 注意:每名学生的文档内容不可能完全相同,要独立完成作业,若出现完全一样的作业结果文档,被视为抄袭,0分处理。

三、作业评分规则: 1.5分:在完全消化了“指导书”中的实验知识点后的再创新,实验要完 整,小结要有自己的特色;实验结果文档命名规范。 是“最好的”作业,得满分就一定要认真、需付出更多的思考和努力, 鼓励自主创新。 2.4分:基本完成“指导书”中的实验知识点,实验基本完整(其中1-2 个小要点完成情况不是很好);小结一般;实验结果文档命名规范。 是大多数学生的作业成绩。 3.3分:基本完成“指导书”中的实验知识点,实验基本完整(其中3个 以上小要点完成情况不是很好);小结一般;实验结果文档命名不规范。 目的:鼓励学生认真完成作业,提高下次实验成绩。 4.2或1分:实验不完整(缺多个要点)、或无小结等。 少数;计算机操作基础很弱、又很想努力掌握操作技能的同学应该主 动寻求帮助。 5.0分:抄袭,警告。

大学计算机基础_期末考题及答案

四川大学期末考试试题(闭卷A卷) (2009-2010学年第2学期) 课程号:30411120课序号:课程名称:大学计算机基础任课教师: 适用专业年级:学生人数:印题份数:学号:姓名: 考试须知 四川大学学生参加由学校组织或由学校承办的各级各类考试,必须严格执行《四川大学考试工作管理办法》和《四川大学考场规则》。 有考试违纪作弊行为的,一律按照《四川大学学生考试违纪作弊处罚条例》进行处理。 四川大学各级各类考试的监考人员,必须严格执行《四川大学考试工作管理办法》、《四川大学考场规则》和《四川大学监考人员职 责》。有违反学校有关规定的,严格按照《四川大学教学事故认定及处理办法》进行处理。 题号一二三四五六七八九十 得分 阅卷教师 阅卷时间 总成绩期末卷面 % 期中卷面 % 实验成绩 % 考勤成绩 %

一、单项选择题(在每小题的四个备选答案中,选出一个正确的答案。每小题1分,共40分) 1.目前80%以上的计算机主要用于() A)科学计算B)数据处理C)辅助技术D)过程控制 2.在计算机硬件系统中,不属于主机系统的是() A)运算器B)控制器C)外存储器D)内存 3.下面关于存储器的描述中,错误的是() A)外存储器用来存放暂时不用的程序和数据。 B)随机存储器的信息断电后无法保存 C)CPU能够直接存取外存。 D)向存储器写入信息时,原来保存的内容将被新内容代替。 4.下面选项中,不属于微型计算机外部总线的是() A)数据总线B)控制总线C)通用串行总线D)地址总线 https://www.360docs.net/doc/cc7293268.html,B是指() A)通用串行总线B)串行接口C)并行接口D)IDE接口 6.下面哪一个不是计算机的主要性能指标() A)硬盘容量B)内存容量C)字长D)时钟频率 7.计算机能够直接识别的语言是() A)汇编语言B)高级语言C)脚本语言D)机器语言 8.大写字母“A”的ASCII码对应的十进制数是65,则小写字母“c”的ASCII码是() A)67B)99C)35D)97 9.用于实现汉字的输出而进行的编码是() A)输入码B)交换吗C)内部码D)字形码 10.显示屏的尺寸是指() A)高度B)对角线的长度C)宽度D)周长 11.下列选项中,值最大的是() A)(1010)2B)(1010)8C)(1010)10D)(1010)16 12.UNIX操作系统是()操作系统。 A)多用户、多任务B)单用户、多任务 C)单用户、单任务D)实时 13.下面关于进程的描述,错误的是() A)进程不能和其它程序并发执行 B)进程是程序的一次执行过程 C)进程是动态的,程序是静态的 D)同一个进程可能对应多个程序 14.操作系统中的虚拟内存技术的主要目的是() A)对存储空间的扩充B)节约内存资源 C)提高程序的运行速度D)对高速缓冲存储器的扩充 15.文件系统的通配符中,代表一个字符串的是() A)#B)?C)*D)@ 16.在一幢大型建筑物内部组建的网络属于() A)广域网B)互联网C)局域网D)城域网 17.在网络的体系结构中,ISO-OSI/RM模型自下而上被分为()层 A)4B)7C)8D)16 18.某网络的数据传输速率是4Kbps,理论上每秒从该网络下行传输的最大数据量是() A)500ByteB)4000ByteC)4KBD)4MB 19.在下面网络传输介质中和其它3种不同的是() A)光纤B)微波C)卫星D)红外线

大学计算机基础作业与实验报告

大学计算机基础》《大学计算机基础》第一次实验报告 对象:对象:学习《大学计算机基础》I-II 课程的所有本科学生目的:目的:检验大家对 Windows XP 基本知识的掌握情况填写报告内容:填写报告内容:如实填写完成下面操作所涉及到的命令以及操作过程, 每完成一道题需有截屏图片(图片大小以 35*35mm 为好)为证。如果报告册不够填写请用 A4 纸填写并粘贴在报告册相应的位置。在报告内直接写内容不需 要抄题。 要求:要求:以下操作为每位学生独立完成!如有雷同,全部按 0 分处理,全部 完成按 100 分记分。 1. 请在 D 盘根目录下建一个文件夹,名字为“MyFile” ,请问建此文件夹有几种方法,分别写出它的具体步骤。(步骤 方法 7 分,截图 3 分) 2. 请用记事本和快捷方式分别建两个文本文件,名字分别为 T1.txt 和 T2.txt,并将它们保存在“MyFile”文件夹内,分别写出创 建的具体步骤。(步骤方法 7 分,截图 3 分) 3. 用快捷方式将 T1.txt 复 制到 D 盘根目录下,用 Ctrl+C 和 Ctrl+V 将复制到 D 盘根目录下,并更名 为“我的文件” ,写出具体的操作步骤。(步骤方法 7 分,截图 3 分) 4. 将 T2.txt 文件用快捷方式“发送”到桌面,观察在桌面上创建了文件夹快捷 方式还是文件快捷方式我?写出具体的操作步骤。(步骤方法 7 分,截图 3 分) 5. 写出打开“添加或删除程序”的具体操作步骤。(步骤方法 7 分,截图 3 分) 6. 在新安装的 Windows XP 操作系统的桌面上如何添加“我的电脑”“我、 的文档”“网上邻居”的图标,写出具体的操作步骤。、(步骤方法 7 分,截图 3 分) 7. 在什么地方可以设置显示器的分辩率?写出具体的操作步骤。(步骤方法 7 分,截图 3 分) 8. 如何在“任务管理器”中结束正在运行的应用 程序,写出具体的操作步骤。(步骤方法 7 分,截图 3 分) 9. 分别写出菜单的种类和具体的名称。(文字描述 6 分,截图 4 分) 10. Windows XP 的 窗口与对话框区别。(文字描述 6 分,截图 4 分)

相关文档
最新文档