搜档网
当前位置:搜档网 › 计算机安全技术复习题 简答题

计算机安全技术复习题 简答题

计算机安全技术复习题 简答题
计算机安全技术复习题 简答题

一,防火墙的基本安全策略是什么?

1.用户账号策略,

2.用户权限策略

3.信任关系策略

4.包过滤策略5.认证、签名和数据加密策略6.密钥管理策略7.审计策略

二,在网络通信中,端口的基本用途是什么?

在计算机网络通信技术中,端口不是物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口,TCP/IP协议中端口分为两大类:面向连接服务的“TCP端口”和无连接服务的“UDP端口”。

端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。

三,数字签名的基本用途是什么?

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生!

在计算机网络中对传输的文件进行身份识别和认定

数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。

四,写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。

FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)Ls

FF(a,b,c,d,M0,7,d76aa478), FF(d,a,b,c,M1,12,e8c7b756)

FF(c,d,a,b,M2,17,242070db), FF(b,c,d,a,M3,22,c1bdceee)

FF(a,b,c,d,M4,7, f57c0faf), FF(d,a,b,c,M5,12,4787c62a)

FF(c,d,a,b,M6,17, a8304613), FF(b,c,d,a,M7,22,fd469501)

FF(a,b,c,d,M8,7,698098d8), FF(d,a,b,c,M9,12,8b44f7af)

FF(c,d,a,b,M10,17,ffff5bb1), FF(b,c,d,a,M11,22,895cd7be)

FF(a,b,c,d,M12,7,6b901122), FF(d,a,b,c,M13,12,fd987193)

FF(c,d,a,b,M14,17,a679438e), FF(b,c,d,a,M15,22,49b40821)

五.入侵检测系统的基本功能是什么?

入侵检测系统IDS(Intrusion Detect System)分为两种:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。主机入侵检测系统分析对象为主机审计日志,所以需要在主机上安装入侵检测软件,针对不同的系统、不同的版本需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响,目前在国内应用较少。网络入侵监测分析对象为网络数据流,只需安装在网络的监听端口上,对网络的运行无任何影响,目前国内使用较为广泛。IDS是主动保护自己免受攻击的一种网络安全技术。IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。七,TCP/IP的分层结构以及它与OSI七层模型的对应关系。

TCP/IP协议又称为TCP/IP模型,是国际互联网Internet的协议簇,也是一种分层结构,共分为4层,网络接口层、互联网层、传输层和应用层。其中网络接口层对应于OSI模型的数据链路层,物理层,互联网层对应于OSI模型的网络层,传输层对应于OSI模型的传输层,应用层对应于OSI模型的应用层,表示层,会话层。

八. 简述设计一个密码系统的原则

设计密码系统必须至少满足下面的准则:

(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期。

九,黑客通常采用哪些技术来隐藏自己的行踪?

1,NAT映射,用别人的地址。2,代理做跳板,别人看到的也是代理人的地址。

3,篡改IP包,用伪造的源地址,但是这样子只能攻击,不能入侵,因为源地址有变,数据发不回来。4,等等,一般是使用肉机,多级跳板这样子被发现的机率会很小。删除日志,使用代理rootkit是攻击者用来隐藏自己的行踪和保留root访问权限的工具。干扰服务器十,TCP端口扫描的方式有哪几种?

(1)TCP connect扫描(2)TCP SYN 扫描。(3)TCP FIN 扫描(4)IP分片扫描(5)TCP 反向ident扫描

十一,简述安全操作系统的实现方法

(1)进行操作系统安全分析(2)制定安全防范对策(3)进行操作系统安全设置(4)制定操作系统安全策略(5)进行操作系统防火墙设置

十二,在数据包中,源IP地址、源端口号、目标IP地址、目标端口号的用途分别是什么?源IP地址:紧跟着协议的部分是IP地址。它定义了数据包来自何处。

源端口:它说的是数据包来自哪个端口。

目标地址:下一部分是目标地址。它定义了数据包要到何方。

目标端口:紧随目标IP地址的部分是目标端口号,即数据包设法连接的端口号。

十三,试述对称密码体制和非对称密码体制的基本概念和特点。

非对称密码体制与对称密码的区别:双钥——双钥密码,公钥密码;基于数学函数,而非替换和换位;解决对称密码的诸多局限。

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。特点:因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥。特点:加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

十四,试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。

防火墙技术:防火墙是一种非常有效的网络安全模型,通过它可以隔离内外网络,以达到网络中安全区域的连接,同时不妨碍人们对风险区域的访问。监控出入网络的信息,仅让安全的、符合规则的信息进入内部网络,为网络用户提供一个安全的网络环境。

基本功能:(1)实现一个公司的安全策略;(2)创建一个阻塞点;(3)记录Internet活动;(4)限制网络暴露。防火墙的最主要功能就是屏蔽或允许指定的数据通信。

地位:所有在内部网络和外部网络之间传输的数据都必须通过防火墙。

作用: 有效收集和记录Internet上活动和网络误用情况;能有效隔离网络中的多个网段,能有效地过滤、筛选和屏蔽一切有害的信息和服务;防火墙就像一个能发现不良现象的警察,能执行和强化网络的安全策略;保证对主机的安全访问;保证多种客户机和服务器的安全性;保护关键部门不受到来自内部的攻击和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全通道。

入侵检测技术:IDS是主动保护自己免受攻击的一种网络安全技术。基本功能:入侵检测通过旁路监听的方式不间断的收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警。

地位:主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。

作用: IDS对网络或系统上的可疑行为做出相应的反应,及时切断入侵源,保护现场并通过各种途径通知网络管理员,增大保障系统安全。

十五,试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。

原理:

(1)接收者能够核实发送者对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。

安全问题:能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。

十六,在“电子证据”取证过程中,有些数据若不及时获取,就会“挥发”。为什么会挥发?因为网络资源是无限的,但网络空间却是有限的,如果电子数据在网页上长时间不获取,就会像垃圾一样将网络空间占用,因此网络上的数据必须在一定时间内就要进行清理.所以电子证据数据若不及时获取,就会自动挥发掉的.

十七,试述计算机病毒和木马的联系和区别。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

木马是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。

木马和病毒的主要区别,就是病毒具有自传播性,即能够自我复制,而木马则不具备这一点。病毒是破坏系统以及文件的一种方式,是通过网络传播的

木马是在固定的一个电脑上的,窃取别人的帐号,ID用的

十八,试述防火墙的主要技术及实现方法。

主要技术:

数据包过滤、应用网关、代理服务器、审计和告警、内核透明技术、动态包过滤;内核透明技术;用户认证机制;内容和策略感知能力;内部信息隐藏;智能日志、审计和实时报警;防火墙的交互操作性;各种安全技术的有机结合等。

实现技术:

(1)决定防火墙的类型与拓扑结构(2)制定安全策略(3)确定包过滤规则(4)防火墙维护和管理方案的制定

十九,DES算法S盒压缩运算的应用。设第2个分组的6比特数码为“001011”,经S盒压缩运算后,其输出的4比特数码是什么?

b1b6=(01)2=1; b2b3b4b5=(0101)2=5

S2(1,5)=2=(0010)2

即S3输出为0010

二十,设用户A的身份代码为2,并设:

用户A:p=3, q=5

用户B:p=3, q=7

要求:

计算出A.B双方的公开密钥和私有密钥。

用户A用自己的身份代号作为身份向B发一数字签名的消息,并将该数字签名用B的公开密钥加密。

用户B收到数字签名消息后,先用B的私有密钥解密,再用A的公开密钥核实数字签名。(1)n=pq=15 z=(p-1)(q-1)=8 e=5(公)d=(z*s+1)/e 得d=(8*s+1)/5 得d=2(私),s=1 同理:n=21 z=12 e=5(公)d=(12*s+1)/5 d=5(私),s=2

最新精选2020年计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答 案】 一、选择题 1.业务支撑系统核心域主要包括:()。 A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。 B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。 C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。 参考答案:B 2.设备日志应支持记录用户对设备的操作,记录需要包括()。 A、用户账号、操作时间、操作内容以及操作结果。 B、操作系统、操作时间、操作内容以及操作结果。 C、操作次数、操作时间、操作内容以及操作结果。 D、登陆次数、操作时间、操作内容以及操作结果。 参考答案:A 3.认证功能用于确认登录系统的()。 A、用户真实身份 B、用户帐号权限 C、帐号口令是否正确 参考答案:A 4.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。 A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。 B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。 C、该系统的管理员负责建立该类帐号列表,并进行变更维护。 参考答案:ABC 5.每一个安全域总体上可以体现为以下的层面:()。 A、接口层 B、核心层 C、系统层 D、网络层 参考答案:ABC

6.网管系统的边界主要分类描述正确的是:()。 A、与CMNet的接口——风险最低 B、支撑系统间接口——风险最高 C、集团-省公司、网元接口——风险较低 参考答案:C 7.每一个安全域可细分为:()。 A、互联接口域 B、核心交换域 C、维护域 D、核心生产域 参考答案:ABCD 8.What is the different between digital signature mechanisms and simple encryption? A. Digital signatures are generally 128-bit encryption, whereas simple encryption is generally 56 bits B. Digital signatures are verified by third parties that vouch for the veracity of the sender and the contents C. Digital signatures carry timestamps, whereas standard encryption does not D. Standard encryption mechanisms have no provision for traffic padding to thwart password sniffers Answer: B 9.按照业务横向将支撑系统划分,可分为以下安全域:()。 A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。 B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。 C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。 参考答案:A 10.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 https://www.sodocs.net/doc/278433525.html, view https://www.sodocs.net/doc/278433525.html, use https://www.sodocs.net/doc/278433525.html, start https://www.sodocs.net/doc/278433525.html, statistics 参考答案:C 11.设置安全域互访的原则为:()。 A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全

计算机基础模拟试题

计算机基础模拟试题一 一、选择题(每小题1分,共40分) 1、说汉字占两个字节的位臵指的是汉字的 B 。 A、交换码 B、机内码 C、输入码 D、字形码 2、计算机中对资料进行加工与处理的部件,通常称为 A 。 A、运算器 B、控制器 C、显示器 D、内存 3、配臵高速缓冲存储器是为了解决 C 。 A、内存与外存之间速度不匹配问题 B、CPU与外存之间速 度不匹配问题 C、CPU与内存之间速度不匹配问题 D、主机与外设之间速 度不匹配问题 4、下面列出的4种存存器中,易失性内存是指 A 。 A、RAM B、ROM C、PROM D、CD-ROM 5、下列叙述中,正确的一条是 D 。 A、存储在任何内存中的信息,断电后都不会丢失 B、操作系统是只对硬盘管理的程序 C、硬盘装在主机箱内,因此硬盘属于主存 D、磁盘驱动器属于外部设备 6、下列哪一组是系统软件 C 。 A、DOS和MIS B、WPS和UNIX C、Windows和UNIX D、UNIX和Word

7、 A 提出了以二进制和存储程序工作原理为基础的现代计算机的体系结构。 A、冯〃诺依曼 B、图灵 C、巴贝奇 D、布尔 8、具有多媒体功能的计算机系统中,常用的CD-ROM是 B 。 A、只读型大容量软盘 B、只读型光盘 C、只读型硬盘 D、半导体只读存储器 9、下列叙述正确的是 C 。 A、在同一间办公室中的计算机互连不能称之为计算机网络 B、至少六台计算机互连才能称之为计算机网络 C、两台以上计算机互连是计算机网络 D、多用户计算机系统是计算机网络 10、计算机网络中,LAN是指 D 。 A、校园网 B、广域网 C、城域网 D、局域网 11、在局域网中, D 是必备设备。 A、集线器 B、路由器 C、交换机 D、网卡 12、计算机网络的资源共享功能包括 C 。 A、设备资源和非设备资源共享 B、硬件资源和软件资源共享 C、硬件资源、软件资源和数据资源共享 D、软件资源和数据资源共享 13、在计算机网络中,通常把提供并管理共享资源的计算机称为

计算机维护复习题及参考答案

中南大学网络教育课程考试复习题及参考答案 计算机维护(专科) 一、填空题: 1.显卡主要由等几部分组成。 2.芯片分为、,其作用分别为。 3.主频、外频、倍频之间的关系为。 4.双核心指的是。 5.ROM中文名为,RAM中文名为,它分为、对应的特点 分别为。 6.给硬盘分区的原则是先创建,后创建、。 7.硬盘的内部数据传输率和外部数据传输率的区别是。 8.CD-RW上(20 10 40)分别代表。 9.内存的总线频率和数据带宽的关系为,购买内存时要考虑与CPU的相互搭配 的关系,这相关系为。 10.内存的选购原则为、、、。 11.目前在主流主板上的 BIOS芯片通常为芯片。 12.微型计算机正确的开机(加电)顺序是。 13.自然界的三原色分别是、、。 14.声卡的采样频率是指。 15.国际上对音箱功率标注的方法通常有两种:。 16.使用Ping测试本地网卡的命令是。 17.针式打印机要具有较高的打印质量,一般要求其点密度能达到,打印速度能达到以上。 18.显示分辨率通常以表示。 19.用户通常所说的64位CPU指的是它能在同一时间内能同时处理。 20.用户通常所指的64位显卡、128位显卡和256位显卡其实是指显示的位宽。 21.根据使用功能不同,存储器可分为。 22.SDRAM的中文名称是。 23.进入Windows XP注册表的命令是。 24.硬盘的物理扇区通常使用等三个参数指标来表示。 25.RAMDAC中文名为,作用是,DirectX作用是。SLI表示_ 。 26.卸载软件的常用方法有、、、。 https://www.sodocs.net/doc/278433525.html,BO 是一种集为一体的光驱。 28.显卡的散热方式有。 29.Flex ATX架构的主板与Micro ATX架构的主板相比,其最大好处在于,。 30.主板支持的硬盘工作模式主要有三种。 二、选择题:(1-30题为单项选择题,31-60为多项选择题) 1.下列CPU指令集中多媒体扩展指令集是 [ ] A.SIMD B.MMX C.3Dnow! D.SSE 2.现在市场上流行的内存条是 [ ] A.30 线 B.72 线 C.128 线 D.184 线 3.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡, 这种维修方法一般是 [ ] A.一级维修 B.二级维修 C.三级维修 D.专业维修 4.当前主流显卡的显存大多采用 [ ] A.EDORAM B.SDRAM C.DDRAM D.RDRAM 5.UPS是 [ ] A.控制器 B.存储器 C.不间断电源 D.运算器

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机基础模拟题1(有答案)

计算机基础模拟题1(有答案)

《计算机应用基础》模拟试题1 一、选择题(每空1分,共30分)。从下列 每题提供的A、B、C、D供选择的答案中, 选出一个正确的答案,填在对应的() 内。 1、在Word2000的编辑状态,当前在汉字输 入状态,若要切换输入法中的半角/全角 状态,应当按。 A、Caps Lock键 B、Shift键 C、 Ctrl + 空格键D、shift + 空格键键 2、计算机中地址的概念是内存储器各存储 单元的编号,现有一个32KB的存储器,用 十六进制数对它的地址进行编码,则编号可 从0000H到 H。 A.32767 B.7FFF C.8000 D.8EEE 3、下列打印机中属击打式打印机的 是。 A、点阵打印机 B、热敏打印 机C、激光打印机D、喷墨 打印机

4、数制中使用的数码个数被称为。 A.基数 B.尾数 C.阶码 D.位权 5、下列存储器中,断电后信息不会丢失的是。 A、ROM B、RAM C、 CD-ROM D、磁盘存储器 6、计算机病毒是一种。 A、特殊的计算机部件 B、特殊的生物病毒 C、游戏软件 D、人为编制的特殊的计算机程序 7、按照网络使用的拥有者,可将计算机网络分为。 A、局域网和互联网 B、广域网和局域网 C、通用网和专用网 D、Internet网和城域网 8、计算机网络技术包含的两个主要技术是计算机技术和。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 9、微型计算机的主机包括。

A、运算器和控制器 B、 CPU和UPS C、 CPU和内存储器 D、 UPS和内存储器 10、某单位自行开发的工资管理系统,按计 算机应用的类型划分,它属于。 A、科学计算 B、辅助设计 C、 数据处理D、实时控制 11、若某一台显示器,有一项1024×768 的性能指标,它表示的是。 A.分辨率 B.像素 C.显示存储 器容量 D.显示颜色 12、在Windows2000 中,运行一个程序可 以________。 A.使用“开始”菜单中“运行”选项 B.使用资源管理器 C.使用桌面上已建立的快捷方式图标 D.以上都可以 13、执行下列二进制数算术加运算 10101010+00101010其结果是。 A、11010100 B、11010010 C、10101010 D、00101010 14、下列各种数制的数中,最小的数 是。 A、(101100)2 B、(54)8 C、(44)10 D、(2A)16

计算机组装与维护试题及答案17--选择题

1.描述内存条存取时间的单位是( )。 A. ms B. ps C.ns D. MHz C 2.LCD 是指( )。 A. 阴极射线管显示器 B.等离子显示器 C. 发光二极管显示器 D.液晶显示器 D 3.现在主流的主板板型是( ) 。 A. ATI B. ATX C.BTX D. Micro ATX B 4.显卡上最大的芯片是( )。 A. 显示芯片 B. 显存芯片 C. 数模转换芯片 D. 显卡BIOS A GPU

显卡的技术参数 (1)、显示芯片:GPU NVIDIA ATI(或AMD) (2)、显存 (3)、位宽 (4)、流处理单元 (5)、最大分辨率 (6)、显示器接口:VGA DVI HDMI DP USB/MHL (7)、RAM-DAC:数模转换芯片 5.硬盘中信息记录介质被称为( )。 A. 磁道 B. 盘片 C. 扇区 D. 磁盘 B 6.硬盘的容量与无关。 A.内置盘片数 B.磁道数 C.扇区数 D.盘片厚度 D 7.当前所用的硬盘都属于技术类型的硬盘。A.物理加速 B.温彻斯特 C.冯?诺依曼 D.固态硬盘

8.在ATI显卡上进行“多显示器桌面模式”设置,将两台显示器的显示内容以水平方向连接在一起,则选择 A.扩展桌面模式 B.复制(演示)模式 C.水平伸展模式 D.垂直伸展模式 C 9.每个SCSI接口可以接入多达个设备。 A.15 B.13 C.8 D.20 A 10.在显示器上的任何信息都是由____来构成的。 A.像素 B.点距 C.点阵 D.灰度 A 12.____称为场频,也是刷新率。 A.水平刷新频率 B.垂直刷新频率 C.隔行扫描频率 D.逐行扫描频率

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机应用基础模拟试题

《计算机应用基础》模拟试题一 一、单项选择题(每小题1 分,共50 分) 1、在第二代计算机期间(1958-1964)内诞生了______。 A、机器语言 B、数据库语言 C、高级语言 D、图像处理语言 2、第一代计算机体积大、耗电多、性能低,其主要原因是受制于______。 A、工艺水平 B、元器件 C、设计水平 D、原材料 3、Intel 公司使用LSI 率先推出微处理器4004,宣布第四代计算机问世是在______。 A、1946 年 B、1958 年 C、1965 年 D、1971 年 4、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是______。 A、计算机使用范围 B、机器的规模 C、计算机处理数据的方式 D、计算机的处理能力 5、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的______。 A、高速运算 B、存储功能 C、可编程性 D、指令系统 6、下列关于专用计算机的描述中,不正确的是______。 A、用途广泛 B、针对性强、效率高 C、结构相对简单 D、为某种特定目的而设计 7、计算机具有“逻辑判断能力”是指______。 A、计算机拥有很大的存储装置 B、计算机是由程序规定其操作过程 C、计算机的运算速度很高,远远高于人的计算速度 D、计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理 8、计算机的主要应用领域是科学计算、数据处理、辅助设计和______。 A、天气预报 B、飞机导航 C、图形设计 D、多媒体计算机系统 9、在计算机中,用数值、文字、语言和图像等所表示的内容都可称为______。 A、表象 B、文章 C、信息 D、消息 10、计算机系统由两大部分组成,它们是______。 A、系统软件和应用软件 B、主机和外设 C、硬件系统和软件系统 D、输入设备和输出设备 11、下列四个计算机存储容量的换算公式中,错误的是______。 A、1GB=1024MB B、1KB=1024MB C、1MB=1024KB D、1KB=1024B 12、计算机操作系统作为一个接口,连接着______。 A、用户与软件 B、系统软件与应用软件 C、主机与外设 D、用户与计算机 13、·诺依曼计算机由五大部分组成,除了控制器、存储器外,不包括______。 A、运算器 B、输出设备 C、输入设备 D、计算机多媒体系统 14、计算机的系统总线是计算机各部件间传递信息的公共通道,它包括______。 A、数据总线和控制总线 B、地址总线和数据总线 C、数据总线、控制总线和地址总线 D、地址总线和控制总线 15、下面关于显示器的叙述,正确的是______。

计算机硬件维修与维护试题

计算机硬件维修与维护试题

————————————————————————————————作者:————————————————————————————————日期:

《计算机硬件维修与维护》练习题一 一.单项选择题(每题1分,20题共20分) 1.CPU的工作时钟频率等于( B ) A.主板的频率B.外频乘以倍频系数C.外频D.总线的频率2.下列存储器中,属于高速缓存的是( C ) A.EPROM B.DRAM C.Cache D.CD-ROM 3.存储器的存储容量通常用字节(Byte)来表示,1GB的含意是(D )A.1000KB B.1000K个Bit C.1024KB D.1024MB 4.执行应用程序时,和CPU直接交换信息的部件是( B ) A.软盘B.内存C.硬盘D.光盘 5.下列设备中,属于输出设备的是(A )。 A.绘图仪B.键盘C.麦克风D.鼠标6.“32位机”中的32指的是(C )。 A.内存容量B.微机型号C.机器字长D.存储单位7.计算机突然掉电,(B )中的数仍然保存着。 A.RAM B.CMOS C.SRAM D.DDR SDRAM 8.下列不属于CPU扩展指令集的是( D )。 A.3DNOW! B.MMX C.SSE D.X86 9.通常人们说的“586”微机,其中586是指( A )。 A.CPU档次B.内存容量C.硬盘容量D.显示器档次

10.为了使CPU和散热器良好地接触,可以在CPU的核心上涂( D )。A.胶水B.机油C.柏油D.硅胶11.电源一般位于机箱的(C )。 A.前部上端B.前部下端C.尾部上端D.尾部下端 12.将数据完全相同地从一个硬盘克隆到另一个硬盘,可以用( A )工具软件。 A.Ghost B.diskcopy C.xcopy D.copy 13.硬盘的主要作用是(D )。 A.增加系统可靠性B.引导系统C.扩充容量D.存储信息 14.机器启动时,出现CMOS battery failed表示( B ) A.IDE B.SCSI C.AGP D.USB 15.显示器的分辨率单位是(A )。 A.DPI B.Hz C.Ms D.Rpm 16.计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏,这可能是(B ) A.CPU故障B.主板故障C.内存故障D.硬盘故障 17.注册表经常无故障损坏,提示用户恢复,可能原因是(D )。 A.操作系统损坏B.主板故障C.内存条质量不佳D.病毒感染18.发现内存条引脚有异物而与插槽接触不良,可以( C )。 A.用酒精擦洗B.用汽油擦洗C.用橡皮檫D.用刀刮

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

计算机基础模拟试卷A含答案

安徽农业大学经济技术学院《计算机基础》模拟试卷(A 注:答案请写于答题纸上,否则不得分 一、单项选择题(每题1分,共40分) 1.现代计算机是根据______提出的原理制造出来的。 A 莫奇莱 B 图灵 C 乔治·布尔 D 冯·诺依曼 2.按工作原理,计算机可以分为_______。 A 单片机和微机 B 模拟和数字 C 专用机和通用机 D 工业控制和单片机 3.在计算机领域中,所谓“裸机”是指( )。 A 单片机 B 单板机 C 没有安装任何软件的计算机 D 只安装了操作系统的计算机 4.与十六进制数(D4)等值的二进制数是( )。 A 11010100 B 11011100 C 10010101 D 10110110 5.下列字符中ASCII码值最大的是( )。 A A B k C a D M 6.在操作系统中,文件管理主要是对( )。 A 外存的管理 B 内存的管理 C CPU的管理 D 内存和外存的统一管理 7.下用一个字节表示无符号整数,能表示的最大整数是_____。 A 无穷大 B 128 C 256 D 255 。.下列四项中不属于微型计算机主要性能指标的是( )8 A 字长 B 内存容量 C 重量 D 时钟脉冲 9.下列系统中不属于多媒体系统的是_____ A 家用多媒体系统 B 具有编辑和播放功能的开发系统 C 以播放为主的教育系统 D 文字处理系统 10.计算机软件包括( )。 A 算法及数据结构 B 程序和数据结构 C 程序、数据及相关文档 D 文档及数据 11.下面哪项说法是错误的? A 计算机病毒是一种程序 B 计算机病毒具有潜伏性 页5 共页1 第 C 计算机病毒可通过运行外来程序传染 D 用杀病毒软件能确保清除所有病毒 12.下列4条叙述中,正确的一条是( )。 A 计算机病毒是一种人为编制的特殊程序 B 严禁在计算机上玩游戏是预防病毒的唯一措施 C 计算机病毒只破坏磁盘上的数据和程序

信息安全复习题

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机基础模拟试题其标准答案

数字媒体<不含答案) 一、文本与文本处理 1、西文字符在计算机中通常采用ASCII码表示,每个字节存放1个字符。<) 2、虽然标准ASCII码是7位的编码,但由于字节是计算机中最基本的处理单位,故一般仍以一个字节来存放一个ASCII字符编码,每个字节中多余出来的一位<最高位),在计算机内部通常保持为0。<) 3、在下列字符中,其ASCⅡ码值最大的一个是________。<2005单选) A.X ??B.6 C.5??D.Y 4、GB2312国标字符集构成一个二维平面,它分为94行、94列,共有6700多个简体汉字。<) 5、每个汉字的机内码都用两个字节存储。<2005判断)<) 6、在中文 Windows环境下,西文使用标准ASCII码,汉字采用GB2312编码,现有一段文本的内码为: AB F4D1 E3 78C2 B7 55 则在这段文本中,含有的汉字和西文字符的个数分别是________和________。<2006填空)<) 7、设某汉字的区位码为<2710)D,则其________。<2005多选) A.机内码为

《计算机维护与维修》练习题及答案

《计算机维护与维修》练习题及答案 一、单项选择题。 1.开机后,一般情况下按___c______即可进入BIOS设置。 A.Shift键B.Ctrl键 C.Del键 D.Alt键 2.计算机硬件系统是由___D______、主板、存储器、输入和输出设备等部件构成。 A.硬盘 B.软盘 C.键盘 D.中央处理器 3.有一CPU型号为 P4 2.4GHz,其中2.4GHz指的是CPU的___A______。 A.主频B.倍频 C.外频 D.前端频率 4.目前所使用的计算机是__B_______。 A.模拟计算机 B.数字计算机 C.混合计算机 D.特殊计算机 5.只读存储器的英文缩写为____B_____。 A.PROM B.ROM C.EPROM D.RAM 6.内存的大部分是由RAM组成的,其中存储的数据在断电后___C______丢失。 A.不会 B.部分C.完全 D.不一定 7.硬盘中的每个扇区的容量是__B_______。 A.1024KB B.512B C.1024MB D.512KB 8.计算机工作环境温度应保持适中,一般温度是在 A 之间。 A.18℃~30℃B.15℃~25℃ C.10℃~20℃ D.25℃~40℃ 9.CPU的工作时钟频率等于 ( D ) A.主板的频率 B.总线的频率 C.外频 D.外频乘以倍频系数 10.微机中运算器所在的位置( B ) A.内存 B.CPU C.硬盘 D.光盘 11.硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指( D ) A.硬盘的高缓到内存 B.CPU到Cache C.内存到CPU D.硬盘的磁头到硬盘的高缓 二、填空题。 1.从电脑组装维修的角度,主板分为三大部分各种插槽、芯片和接口。 2.在主板故障中主板报警音代码为不断地响(长声)则代表内存条未插紧或损坏。3.日常用的硬盘分区软件是Ghost和 FDISK 。 4.硬盘在分区后必须进行高级格式化操作才能正常使用。 5.软件系统故障可分为系统故障、程序故障和病毒故障等。6.计算机维修可分为两个级别,即一级维修和二级维修。一级维修又叫板维修,二级维修也称片维修。 7.电脑故障的诊断原则是先软后硬,先外后内。 8.在计算机的故障故障诊断的基本方法有一种叫直观检查法。它包括以下几点:分别是看、听、闻和摸。 9.计算机病毒的特点有传染性、潜伏性、破坏性和针对性。 10.目前流行的病毒有宏病毒、网络病毒、CIH病毒和黑客程序。11.CPU的接口分为 Socket 和 Slot 两大类。 12.衡量CPU的性能指标有CPU的主频、缓存、工作电压和接口。 13.维修的基本方法就是首先要熟悉系统软硬件基本知识、安装设置、操

相关主题