搜档网
当前位置:搜档网 › 《计算机网络安全》复习题

《计算机网络安全》复习题

《计算机网络安全》复习题
《计算机网络安全》复习题

《网络安全考试题》模拟题

一、填空题。

1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

2.容错技术:在一定程度上容忍故障的技术。3.容错系统:采用容错技术的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为

密钥。

7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。

8.操作系统的安全威胁主要来自于:内网、

外网。

9.在操作系统的安全机制中,文件系统的保护机

制分为对文件保护和文件保密的安全。10.安全操作系统的开发一般分为四个阶段,即

建立模型、系统设计,可信度检测、系统实现。11.软件安全保护的内容:软件自身安全和软件

存储安全、软件通信安全、软件使用安全、软

件运行安全。

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。13.防信息泄漏的机制包

括:、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。

15. 代理服务器的功能是:作为防火墙、

实现网络地址转换、网址过滤和访问权限限制

二、选择。

1、WINDOWS主机推荐使用( A )格式

A、NTFS

B、FAT32

C、FAT

D、LINUX

2、DNS客户机不包括所需程序的是(D)

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收邮件

3、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

4、为了防御网络监听,最常用的方法是( B )

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

5、不属于被动攻击的是( B )

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒附件

6、防火墙是一种( B )网络安全措施。A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的

7、输入法漏洞通过( D )端口实现的。

A、21

B、23

C、445

D、3389

8、TELNET协议主要应用于哪一层(A )

A、应用层

B、传输层

C、Internet层

D、网络层

9、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

10、不属于WEB服务器的安全措施的是( D )

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

11、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

12、不属于安全策略所涉及的方面是()

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

13、(D )协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

14、对文件和对象的审核,错误的一项是(D )

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

15、不属于常见把入侵主机的信息发送给攻击者的方法是(D )

A、E-MAIL

B、UDP

C、ICMP

D、连接入侵主机

16、UNIX系统的目录结构是一种( A )结构

A、树状

B、环状

C、星状

D、线状

17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务

18、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

19、下列措施中不能增强DNS安全的是(C )

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

20、监听的可能性比较低的是( B )数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

21、我们平时所说的计算机病毒,实际是( C )A。有故障的硬件 B.一段文章 C.一段程序 D。微生物

22、QQ通信主要是使用的是(B )协议。

A、TCP

B、UDP

C、IP

D、DNS

23、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

25、下面没有利用猜测密码口令方式进行传播的病毒是:(C )

A.高波变种3T B.迅猛姆马 C.震荡

波 D.口令蠕虫

26、防毒系统在哪个阶段可以获得病毒入侵报告( C )

A.扩散预防阶段 B.快速响应清除阶段

C.评估与恢复阶段

D.向领导汇报阶段

27、.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC 服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:( B )

A.高波变种3T B.冲击波 C.震荡

波 D.尼姆达病毒

28、基于网络低层协议、利用协议或操作系统实

现时的漏洞来达到攻击目的,这种攻击方式称为( D )

A) 服务攻击 B) 拒绝服务攻击

C) 被动攻击 D) 非服务攻击

29、特洛伊木马攻击的威胁类型属于( C )

A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁

30、如果发送方使用的加密密钥和接收方使用

的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C )

A) 常规加密系统 B) 单密钥加密系统

C) 公钥加密系统 D) 对称加密系统

31、用户A通过计算机网络向用户B发消息,

表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用( A )

A) 数字签名技术 B) 消息认证技术

C) 数据加密技术 D) 身份认证技术

32、在电子商务应用中,下面哪一种说法是错

误的(D )

A) 证书上具有证书授权中心的数字签名

B) 证书上列有证书拥有者的基本信息

C) 证书上列有证书拥有者的公开密钥

D) 证书上列有证书拥有者的秘密密钥

33、电子商务务安全要求的四个方面是( C )A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

34、关于防火墙的功能,以下哪一种描述是错误的?( D )

A) 防火墙可以检查进出内部网的通信量

B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C) 防火墙可以使用过滤技术在网络层对数据包进行选择

D) 防火墙可以阻止来自内部的威胁和攻击

35、隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施( D )

A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离

36、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:( D )A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf

37、.链路加密的目的是:(A )

A.保护网络节点之间链路信息安全

B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护

38、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:( D )A.数据加密 B.身份认证 C.数据完整性 D.访问控制

39、下列对入侵检测系统的描述错误的是 :

( B )

A.安装入侵检测工具既可以监控单位内部网络

环境,也可以监控单位外部网络

B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接

40、计算机系统的实体安全是指保证( C )安全。

A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据

三、判断题。(对的打“√”错的打“×”共10题)

1、电脑上安装越多套防毒软件,系统越安全(×)

2、CA机构能够提供证书签发、证书注销、证书更新和信息加密功能(×)

3、一个好的加密算法安全性依赖于密钥安全性(√)

4、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 (√ )

5、PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. (√ )

6、公安网在安装防火墙的情况下可与INTERNET 网络连接。(×)

7、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (× ) 8、已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(×)

9、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(×)10、用户名或用户帐号是所有计算机系统中最基本的安全形式。(√)

四、简单题

1、简述黑客攻击的一般步骤及常用工具。

2、网络安全的特征要素即电子商务对网络安全的要求有哪些?

3、简介网络病毒的特征。

4、列出四个以上互联网络服务的相应端口号。

计算机等级考试选择题(全含答案)

库一 1、下列对信息的描述,错误的是(A )。 数据就是信息 信息是用数据作为载体来描述和表示的客观现象 信息可以用数值、文字、声音、图形、影像等多种形式表示 信息是具有含义的符号或消息,数据是计算机内信息的载体 2、以下关于图灵机的说法,错误的是(B)。 在图灵机的基础上发展了可计算性理论 图灵机是最早作为数学运算的计算机 图灵机是一种数学自动机器,包含存储程序的思想 图灵机是一种抽象计算模型,用来精确定义可计算函数 3、用32位二进制补码表示带符号的十进制整数的范围是(C)。-4294967296~+4294967295 -4294967296~+4294967296 -2147483648~+2147483647 -2147483647~+2147483648 4、某微型机的CPU中含有32条地址线、28位数据线及若干条控制信号线,对内存按字节寻址,其最大内存空间应是(A)。 A、4GB B、4MB C、256MB D、2GB 5、下面关于计算机语言的叙述中,正确的是(D )。 汇编语言程序是在计算机中能被直接执行的语言 机器语言是与计算机的型号无关的语言 C语言是最早出现的高级语言 高级语言是与计算机型号无关的算法语言 6、中文Windows XP操作系统是一个(B )。 用户多任务操作系统 单用户多任务操作系统 多用户单任务操作系统 单用户单任务操作系统 7、中文WindowsXP中的"剪贴板"是(A )。 内存中的一块区域 硬盘中的一块区域 软盘中的一块区域 高速缓存中的一块区域 8、以下对WindowsXP的系统工具的叙述,错误的是(D )。 磁盘备份是防止硬盘的损坏或错误操作而造成数据丢失 "磁盘清理"是将磁盘上的文件以某种编码格式压缩存储 "磁盘碎片整理程序"可以将零散的可用空间组织成连续的可用空间 "任务计划"不能清理硬盘 9、下列关于WordXP各种视图的叙述中(C)是错误的。 在普通视图下不能显示图形 在页面视图下所见即打印所得 在Web版式视图下所见即打印所得 在大纲视图下可以查看文档的标题和正文 10、WordXP的打印预览状态下,若要打印文件。以下说法正确的是( C )。 只能在打印预览状态下打印 在打印预览状态下不能打印 在打印预览状态下也能打印 必须退出打印预览状态后,才能打印 11、以下有关光盘存储器的叙述中,错误的是(D )。 只读光盘只能读出而不能修改所存储的信息 VCD光盘上的影视文件是压缩文件 CD-ROM盘片表面有许多凹坑和平面 DVD与VCD的区别只是容量上的不同 12、用Windows画图软件读入一个16色bmp位图文件,未经任何处理,然后再以256色bmp位图模式存盘,则( D )。像素的个数会增加 像素的个数会减少 图像的颜色数会增加 图像文件的存储空间会增大 13、下面关于图像压缩的描述,错误的是(A )。 图像压缩编码的理论基础是控制论 图像压缩包括有损压缩和无损压缩 好的算法可以进一步提高图像的压缩率 图像之所以要压缩是因为数字化后还有很大的冗余量 14、局域网的网络硬件主要包括服务器、工作站、网卡和(C)。 A、网络协议 B、网络操作系统 C、传输介质 D、网络拓扑结构 15、调制解调器(Modem)的功能是实现(A)。 模拟信号与数字信号的相互转换 数字信号编码 模拟信号转换成数字信号 数字信号放大 16、IP地址由网络号和主机号两部分组成,用于表示A类地址的主机地址长度是( C )位二进制数。 A、8 B、8 C、24 D、32 17、一台计算机中了特洛伊木马病毒后,下列说法错误的是( C )。 计算机上的数据可能被他人篡改 计算机上的有关密码可能被他人窃取 病毒会定时发作,以破坏计算机上的信息 没有上网时,计算机上的信息不会被窃取 18、在学生课程管理中分别使用以下二种表示,即: (1)表SC(学号,姓名,课程号,课程名,学时,学分,成绩);(2)表STUDENT(学号,姓名,课程号)和表COURSE(课程号,课程名,学时,学分,成绩)。 则以下叙述正确的是(B )。 采用(1)表示的数据冗余量大,查找速度也慢 采用(1)表示的数据冗余量大,但查找速度快 采用(2)表示的数据冗余量大,查找速度也慢 采用(2)表示的数据冗余量大,但查找速度快 19、在E-R图向关系模式转换中,如果两实体之间是多对多的联系,则必须为联系建立一个关系,该联系对应的关系模式属性包括(D )。 自定义的主键 联系本身的属性 联系本身的属性及所联系的任一实体的主键 联系本身的属性及所联系的双方实体的主键 20、在ACCESS XP中说查询的结果是一个"动态集",是指每次执行查询时所得的数据集合(B )。 都是从数据来源表中随机抽取 基于数据来源表中数据的改变而改变 随着用户设置的查询准则的不同而不同 将更新数据来源表中的数据 21、计算机之所以能实现自动连续执行,是由于计算机采用了( D )原理。 A、布尔逻辑运算 B、数字模拟电路 C、集成电路工作 D、存储程序控制 22、下列叙述中,正确的是(A )。 A、目前计算机的硬件只能识别0和1所表示的信号 B、内存容量是指微型计算机硬盘所能容纳信息的字节数 C、微型计算机不需避免强磁场的干扰 D、计算机系统是由主机和软件系统组成 23、以下叙述错误的是(D )。 A、主频很大程度上决定了计算机的运行速度 B、字长指计算机

计算机应用期未考试试题库(选择题1)

《计算机应用》选择题 1. 进行Word2003的文档编辑时,下列说法中正确的是_______。 A先选定文本,然后单击“常用”工具栏中的“复制”按钮即可完成选定内容的复制操作 B“编辑”菜单中的“剪切”命令和“删除”命令效果完全一样 C“编辑”菜单中的“复制”命令和“粘贴”命令都可以将当前选定的内容存入剪贴板 D剪贴板上的内容可以粘贴多次 2. 在Word2003中,激活菜单可用 _____键。 A Ctrl B Shift C Alt+菜单名后面带下划线的字母 D Ctrl+Shift 3. 进行Word 2003的文档编辑时,下列说法中错误的是______。 A.若要删除文档中所有空格,可以用查找替换的方法 B.滚动条只能用于滚云动文档区显示的内容,而不能移动插入点 C.对文本的移动或复制操作必须先选定该文本 D.存入剪贴板中的内容只能使用一次 4. 在“对话框”窗口中,选项前有“口”框的按钮是______按钮。 A.单选 B.复选 C.命令 D.滚动 5. 对于WORD2003中表格的叙述正确的是 A 表格中的数据不能进行公式计算 B 表格中的文本只能垂直居中 C 只能在表格的外框画粗线 D 可对表格中的数据排序 6.关于WORD2003中设置字符格式的操作,下列说法中正确的是() A WORD2003中无法设置成长体字型和扁体字型 B 字符格式只决定字符在屏幕上的显示效果 C 若将某文档字体定义成楷体,则该字体中对文档中的汉字起作用,而对文档中的英文不起作用 D常用工具栏中的“格式刷”按扭可以用于复制字符格式 7. 在WORD2003的表格中,TAB键的作用是() A 选定整个表格 B 选定下一个单元格中的内容 C 选定光标所在的列 D 将光标移到下一个单元格 8. Word2003中打开菜单可以用控制键和各菜单名旁带下划线的字母。 A Ctrl B Shift C Alt D Ctrl+Shift 9. 下列关于Word 2003文档打印的说法中,正确的是_______。 A.“常用”工具栏中的“打印”按钮和“文件”菜单中的“打印”命令功能完全一样 B.在打印文档之前,不能在Word 2003“文件”菜单的“打印”命令中对页面进行设置 C.在文档打印过程中,若要中断打印,直接将打印文档关闭即可 D.打印页码范围为“2,4—6”表示打印第2、4、5、6页的内容 10. 在Word 2003工具栏和格式栏中,无下拉列表的按钮是_______。 A、“撤消”按钮 B “重复”按钮 C “字体”按钮 D“格式刷”按钮 11. WORD2003默认的字号是() A.三号字 B 四号字 C 五号字 D无默认字号 12. 在“资源管理器”中双击一个WORD2003文件,将() A.在打印机上打印该文件的内容 B在资源管理器内显示文件的内容 C 打开“记事本”程序窗口,编辑该文件 D 打开WORD程序窗口,显示该文件并进入编辑状态 13. 在word2003标准模板中,正文的默认中文字体为 A、宋体 B楷体 C 黑体 D仿宋体14. 菜单命令的快捷键(又称“热键”)一般是 A、菜单名旁的“…”键 B菜单项后面的“>”键 C菜单命令项的右边用圆括号括起来的字母键 D格式栏中带字母的按钮 15. 在对WORD2003文档进行操作时,()不能对当前文档进行存盘操作 A 打开另一文档 B 选择“文件”菜单的“关闭”命令 C 选择“文件”菜单中的“保存”命令 D 选择“文件”菜单中的“另存为”命令 16 、不是微机之间“病毒”传播媒介的是 A 网络 B 鼠标 C 软盘 D 光盘 17、在输入法状态下,按“.”键,不可以输出汉字句号“。”。 A 智能ABC B 英文 C 全拼 D 五笔 18 、ASCII码分为两大类。 A 字符码和控制码 B 英文字母和控制字符 C 英文字母和数字 D 英文字母和图形字符 19、以下哪种存储器不是磁介质存储设备 A 光盘 B 硬盘 C 3.5英寸的软盘 D 5.25英寸的软盘 20、对“回收站”说法正确的是 A 它保存了所有系统文件 B 其中的文件不能再次使用 C 可设置成删除的文件不进回收站 D 其中的文件只能保存30天 21、鼠标,可打开对象的快捷菜单。 A 单击 B 双击 C 移动 D 右击 22、目前使用的3.5英寸软盘容量一般为______ A 1.44G B B 1.44KB C 1.44MB D 1.44B 23、下列关于计算机病毒的说法错误的是_____。 A.计算机病毒能自我复制 B.计算机病毒具有隐藏性 C.计算机病毒是一段程序 D.计算机病毒是一种危害计算机的生物病毒 24、为保证计算机系统安全运行,使用计算机时,不合适的环境或操作是____。 A 使用符合额定电压的电源 B 正确开关计算机 C 高温高湿的环境下使用计算机 D 经常备份数据 25、计算机能直接执行的程序是_______。 A 语言程序 B Visual Basic语言程序 C 机器语言程序 D 数据库查询语言程序 26、十进制的基码共_______个。 A 8 B 10 C 2 D 16 27、以下能存储多媒体信息的是_______。 A 鼠标 B 显示器 C 光盘 D 光缆 28、软件一般分______两大类。 A 高级软件、系统软件 B 汇编语言、系统软件 C 系统软件、应用软件 D 应用软件、高级语言软件 29、一个字节由______二进制码组成。 A 7位 B 8位 C 14位 D 16位 30、第二代电子计算机所用的电子器件是______ A 真空管 B 晶体管 C 集成电路 D 大规模集成电路

计算机基础知识试题及答案选择题

计算机基础知识试题及答案选择题(一) 基础 一、 选择题 1、 世界上首先实现存储程序的电子数字计算机是 —。 A 、ENIAC B 、UNIVA C C 、EDVAC D 、EDSAC 2、计算机科学的奠基人是 _。 A 、查尔斯.巴贝奇 B 、图灵 C 、阿塔诺索夫 D 、冯.诺依曼 2、 世界上首次提岀存储程序计算机体系结构的是 _。 A 、艾仑?图灵 B 、冯?诺依曼 C 、莫奇莱 D 、比尔?盖茨 3、 计算机所具有的存储程序和程序原理是 _ 提岀的。 A 、图灵 B 、布尔 C 、冯?诺依曼 D 、爱因斯坦 4、 电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本 原理。他就是 ____ 。 A 、牛顿 B 、爱因斯坦 C 、爱迪生 D 、冯?诺依曼 5、 1946年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机 _________ 。 A 、外型结构 B 、总线结构 C 、存取结构 D 、体系结构 6、 在计算机应用领域里, _____ 是其最广泛的应用方面。 A 、 过程控制 B 、科学计算 C 、数据处理 D 、计算机辅助系统 7、 1946年第一台计算机问世以来,计算机的发展经历了 4个时代,它们是 _____ 。 A 、 低档计算机、中档计算机、高档计算机、手提计算机 B 、 微型计算机、小型计算机、中型计算机、大型计算机 C 、 组装机、兼容机、品牌机、原装机 D 、 电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机 8、 以下属于第四代微处理器的是 。 12、 计算机业界最初的硬件巨头 蓝色巨人”指的是 _。 A 、IBM B 、Microsoft C 、联想 D 、Sun 13、 第四媒体是指( )。 A 、报纸媒体 B 、网络媒体 C 、电视媒体 D 、广播媒体 14、 CAD 是计算机的主要应用领域,它的含义是 ______ 。 A 、计算机辅助教育 B 、计算机辅助测试 A 、Intel8008 B 、Intel8085 10、 11、 C 、Intel8086 Pentium IV A 、第一代 D 、Intel80386/486/586 处理器属于 B 、第三代 处理器。 D 、第五代 计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是 A 、采用超大规模集成电路 B 、采用CPU 作为中央核心部件 C 、采用操作系统 D 、存储程序和程序控制 计算机工作最重要的特征是—。 A 、高速度 B 、高精度 C 、存储程序和程序控制 D 、记忆力强 C 、第四代

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

【最新试题库含答案】大学计算机基础试题选择题

大学计算机基础试题选择题 : 篇一:大学计算机基础重点_选择题100题 一、选择题 1. 记录在存储介质上的一组相关信息的集合称为______。 A)程序B)磁盘C)软件D)文件 答案:D 2. 当一个文件更名后,文件的内容会______。 A)完全消失 B)完全不变 C)部分改变 D)全部改变 答案:B 3. 在计算机系统中,依靠 ______ 来指定文件类型。 A)文件名B)扩展名 C)文件内容 D)文件长短 答案:B 4. 在Windows 中,为了查找文件名以 A 字母打头的所有文件,应当在查找名称框内输入________。 A)A B)A*C)A?D)A# 答案:B 5. 下列文件名中,不能用A*.*C代表的是___ ___。 A)ABCD.C C)AB123.FOC 答案:D 6. Windows 对磁盘信息的管理和使用是以________为单位的。

A)文件B)盘片 C)字节D)命令 答案:A 7. Windows系统中的“剪贴板”是______。 A)硬盘中的一块区域 B)软盘中的一块区域 C)内存中的一块区域 D)高速缓存中的一块区域 答案:C B)AAA4DC.ABCD)ABCDE.TXT 8. 在Windows的“回收站”中,存放的______。 A)只能是硬盘上被删除的文件或文件夹 B)只能是软盘上被删除的文件或文件夹 C)可以是硬盘或软盘上被删除的文件或文件夹 D)可以是所有外存储器中被删除的文件或文件夹 答案:A 9. Windows “资源管理器”窗口右部,若已选中第一个文件后,又按住Ctrl键并选中第五个文件, 则________。 A)有0个文件被选中 B)有5个文件被选中 C)有1个文件被选中 D)有2个文件被选中 答案:D 10. 结构化程序设计的三种基本控制结构是________。 A)顺序、选择和转向 B)层次、网状和循环 C)模块、选择和循环 D)顺序、循环和选择 答案:D 11. 世界上第一台电子计算机诞生于___ ___。

大学计算机考试选择题及答案

选择题练习 一、基础知识 1.晶体管计算机是___D___代的计算机。 A、第一代 B、第二代 C、第三代 D、第四代 2. 微型计算机中运算器的主要功能是__B___。 A、逻辑运算 B、算术运算和逻辑运算 C、算术运算 D、科学运算3.微机的微处理器芯片上集成有____B_____。 A、控制器和存储器 B、控制器和运算器 C、CPU和存储器 D、运算器和I/O接口 4.微型计算机硬件系统中最核心的部件是___B___。 A、主板 B、CPU C、内存储器 D、I/O设备 5.计算机的主机指的是 C 。 A、运算器和内存储器 B、运算器和控制器 C、中央处理器和内存储器 D、运算器和外存储器 6.计算机的存储系统由____B____组成。 A、ROM和RAM B、内存和外存 C、硬盘和软盘 D、磁带机和光盘7.一台完整的计算机系统应包括____B_____。 A、CPU和输入/输出设备 B、硬件系统和软件系统 C、内存储器、控制器和运算器 D、主机和外部设备 8. 计算机热启动是指____B____。 A、计算机自动启动 B、不断电状态下的重新启动 C、重新由硬盘启动 D、计算机发热时候的重新启动 9.计算机能直接执行的语言是____B_____。 A、高级语言 B、机器语言 C、汇编语言 D、BASIC语言 10、下列存储器中,断电后信息会丢失的是___C____。 A、CD-ROM B、磁盘 C、RAM D、ROM 11.ROM表示___D___。 A、随机存取存储器 B、读写存储器 C、硬盘 D、只读存储器12.在微型机中CPU对以下几个部件访问速度最快的是____C_____。 A、硬盘 B、软盘 C、RAM D、打印机 13.在计算机内部,汉字的内码是___C____来表示。 A、ASCII码 B、BCD码 C、二进制数 D、十六进制数 14.下列数中最小数是 D 。 A、(101101)2 B、(46)10 C、(2F)16 D、(54)8 15.下列数中最大数是 B 。 1

计算机基础知识练习题.doc含答案

(1)通常所说的微型机主机是指 A)CPU和内存B)CPU和硬盘 C)CPU、内存和硬盘D)CPU、内存与CD-RO M 【解析】内存又称为主存。CPU与内存合在一起一般称为主机。 (2)一个完整计算机系统的组成部分应该是 A)主机、键盘和显示器B)系统软件和应用软件 C)主机和它的外部设备D)硬件系统和软件系统 【解析】计算机系统由硬件(Hardware)和软件(Software)两大部分组成。硬件是指物理上存在的各种设备,软件是指运行在计算机硬件上的程序、运行程序所需的数据和相关文档的总称。 (3)以下表示随机存储器的是 A)RAM B)ROM C)FLOPPY D)CD-ROM 【解析】内存分为随机存储器(RAM)和只读存储器(ROM)。 (4)ROM中的信息是 A)由生产厂家预先写入的B)在安装系统时写入的 C)根据用户需求不同,由用户随时写入的 D)由程序临时存入的 【解析】只读存储器是只能读出而不能随意写入信息的存储器。ROM中的内容是由厂家制造时用特殊方法写入的,或者要利用特殊的写入器才能写入。当计算机断电后,ROM中的信息不会丢失。 (5)计算机的主存储器是指(……) A)RAM和磁盘…B)ROM…C)ROM和RAM….D)硬盘和控制器 【解析】主存储器由随机存储器RAM和只读存储器ROM组成,其中最主要的成分为RAM。(6)计算机内存储器是(……) A)按二进制编址….B)按字节编址… C)按字长编址…D)根据微处理器型号不同而编址 (7)DVD-ROM 属于 A)大容量可读可写外存储器B)大容量只读外部存储器 C)CPU可直接存取的存储器D)只读内存储器 【解析】DVD-ROM(只读型DVD)属于计算机数据存储只读光盘,用途类似CD-ROM。CD-ROM 的意思是"高密度光盘只读存储器",简称只读光盘。只读光盘只能读出信息,不能写入信息。 (8)下列关于CD-R光盘的描述中,错误的是 A)只能写入一次,可以反复读出的一次性写入光盘 B)可多次擦除型光盘 C)以用来存储大量用户数据的一次性写入的光盘 D)CD-R是Compact Disc Recordable的缩写 【解析】CD-R是只能一次写入资料,可以反复读出的一次性写入光盘的只读光盘。 (9)在CD光盘上标记有CD-RW字样,此标记表明这光盘 A)只能写入一次,可以反复读出的一次性写入光盘

期末复习资料计算机选择题

计算机选择题200道含答案 1. CPU能直接访问的部件是()。 A)硬盘B)U盘C)外存D)内存 2. 通常,计算机硬件的五大基本部件包括:运算器、存储器、输入设备、输出设备和()。 A) 显示器B) 控制器C) 磁盘驱动器D) 鼠标器 3. ROM和RAM的主要区别是()。 A)断电后,ROM内保存的信息会丢失,RAM可以长期保存而不会丢失 B)断电后,RAM内保存的信息会丢失,ROM可以长期保存而不会丢失 C)ROM是内存储器,RAM是外存储器 D)ROM是外存储器,RAM是内存储器 4. 操作系统是一种()软件。 A)系统B)编辑C)应用D)实用 5. 世界上第一台计算机诞生于()。 A)1944年B)1945年C)1946年D)1947年 6. 下面哪一组是系统软件()。 A) WINDOWS和MIS B) WINDOWS和UNIX C) WPS和UNIX D) UNIX和Word 7. 十进制数234转换为二进制数是()。 A)11101011 B)11010111 C)11101010 D)11010110 8. 计算机多层次的存储体系结构包括( )。 A) 硬盘、软盘、CD-ROM和DVD ROM B) 内存储器、硬盘、软盘、CD-ROM和DVD-ROM C) 主存储器、辅助存储器、高速缓冲存储器 D) 内存、Cache、硬盘 9. 32位微型计算机中的32指的是( )。 A)微型机号B)机器字长C)内存容量D)存储单位 10. 在计算机中,地址和数据等全部信息的存储和运算都是采用()。 A)八进制B)十进制C)二进制D)十六进制 11. 在计算机领域中,通常用英文单词"Byte"来表示()。 A)字B)字长C)二进制位D)字节 12. 冯·诺依曼式计算机硬件系统的组成部分包括()。 A)运算器、外部存储器、控制器、输入设备和输出设备 B)运算器、控制器、存储器、输入设备和输出设备 C)电源、控制器、存储器、输入设备和输出设备 D)运算器、放大器、存储器、输入设备和输出设备 13. 以下说法正确的是()。 A) CPU由运算器和存储器组成 B) 打开一个WORD文档就是把文档内容从磁盘读入内存并显示 C) 关闭电源后,ROM上的信息就消失 D) 计算机一旦感染了病毒就不能再启动了 14. 下列4个数中,最大的一个数是()。 A)(110010)2B)(66)8C)(51)10D)(35)16 15. 下列叙述中,正确的一条是()。 A)储存在任何存储器中的信息,断电后都不会丢失 B)操作系统是只对硬盘进行管理的程序 C)硬盘装在主机箱内,因此硬盘属于主存 D)硬盘驱动器属于外部设备

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机选择题及答案2016

1. 下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是() A.ENIAC是1946年在美国诞生的 B.ENIAC主要采用电子管和继电器 C.ENIAC是首次采用存储程序和程序控制使计算机自动工作 D.ENIAC主要用于弹道计算 2. 奠定了现代计算机结构理论的科学家是() A.诺贝尔 B.爱因斯坦 C.冯·诺依曼 D.居里 3. 提出计算机“存储程序”理论的科学家是() A.图灵 B.布尔 C.冯·诺依曼 D.帕斯卡 4. 冯·诺依曼提出的计算机体系结构中,构成硬件系统的是() A.2大基本部件 B.3大基本部件 C.4大基本部件 D.5大基本部件 5. 冯·诺依曼计算机工作原理的核心是() A.顺序存储和程序控制 B.存储程序和程序控制 C.集中存储和程序控制 D.运算存储分离和程序控制 6. 计算机中用来存放程序和数据的部件是() A.控制器 B.存储器 C.运算器 D.输入/输出设备 7. 计算机中的指令和数据的存储采用的数制是() A.二进制 B.八进制 C.八进制 D.十六进制 8. 采用大规模和超大规模集成电路作为逻辑器件的是() A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 9. 下列关于服务器的描述,正确的是() A.服务器不是计算机 B.服务器是为个人服务的计算机 C.服务器是为多用户服务的计算机 D.服务器是便携式计算机的别名 10. 下列选项中,赋予计算机综合处理声音、图像、动画、文字、视频和音频 信号功能的技术是() A.计算机网络技术 B.虚拟现实技术 C.多媒体技术 D.面向对象技术 11. 将计算机分为大型机、中型机、小型机、微型机的依据是() A.计算机的运算速度 B.计算机的体积大小 C.计算机的重量 D.计算机的耗电量 12. 计算机应用最广泛领域是() A.数值计算 B.数据处理 C.程控制 D.人工智能 13. 在计算机的众多特点中,最主要的特点是() A.计算速度快 B.存储程序与自动控制 1

2019电大计算机考试题库(计算机应用基础选择题)

电大计算机考试题库 ——计算机应用基础选择题 一、计算机基础知识 1、在微型计算机中,微处理器芯片上集成的是______。 A、控制器和运算器 B、控制器和存储器 C、CPU和控制器 D、运算器和I/O 接口 【答案】A 2、下列叙述中,正确的一条是______。 A、鼠标既是输入设备又是输出设备 B、激光打印机属于击打式打印机 C、使用杀毒软件可以防止网络黑客 D、温度是影响计算机正常工作的重要因素 【答案】D 3、以微处理器为核心,配上存储器、输入输出接口电路及系统总线可以组成______。 第 1 页共170 页

A、CPU B、微型计算机系统 C、微型计算机 D、硬件系统 【答案】C 4、下列诸因素中,对微型计算机工作影响最小的是______。 A、尘土 B、噪声 C、温度 D、湿度 【答案】B 5、下列叙述中错误的是______。 A、计算机要长期使用,不要长期闲置不用 B、为了延长计算机的寿命,应避免频繁开关机 C、计算机使用几小时后,应关机一会儿再用 D、在计算机附近应避免磁场干扰 【答案】C 6、微型计算机内存容量的大小,一般是指______。 A、ROM的容量 B、RAM的容量 C、Cache的容量 D、SRAM的容量 【答案】B 7、微型计算机与外部设备之间的信息传输方式有______。 第 2 页共170 页

A、仅串行方式 B、串行方式或并行方式 C、连接方式 D、仅并行方式 【答案】B 8、微型计算机中的“奔3”(PⅢ)或“奔4”(PⅣ)指的是______。 A、CPU的型号 B、显示器的型号 C、打印机的型号 D、硬盘的型号 【答案】A 9、微型计算机体积小,适合放在办公桌上使用,又可被称为______。 A、工作站 B、个人计算机 C、服务器 D、终端 【答案】B 10、固定在计算机主机箱箱体上的、起到连接计算机各种部件的纽带和桥梁作用的是______。 A、CPU B、主板 C、外存 D、内存【答案】B 11、下列各项中,不是微型计算机的主要性能指标的是______。 第 3 页共170 页

计算机基础练习题附答案

计算机基础练习题 1.微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 2.根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数 字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量 3.用MIPS来衡量的计算机性能指标是____ 。 A、传输速率 B、存储容量 C、字长 D、运算速度 4.交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 5.计算机硬盘正在工作时应特别注意避免____。 A、噪声 B、震动 C、潮湿 D、日光 6.下列四条叙述中,正确的一条是____。 A、字节通常用英文单词“bit”来表示 B、目前广泛使用的Pentium机其字长为5个字节 C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D、微型计算机的字长并不一定是字节的倍数 7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器 9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 10.在计算机中,既可作为输入设备又可作为输出设备的是____。 A、显示器 B、磁盘驱动器 C、键盘 D、图形扫描仪 11.微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储器 12.要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 13.把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 14. 3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是____。

计算机应用基础选择题综合复习练习题

计算机应用基础选择题综合复习练习题. 计算机应用基础选择题综合练习题 一、计算机基本知识 1、如果一个非零且没有符号的地进制整数右边加个两零形成一个新的数,则这个新数的值是原数值的________。

A 二倍 B 四倍 C 八倍 D 二分之一 2、与十六进制数AB等值的十进制数是__________。 A 170 B 171 C 172 D 173 3、如果要播放音频或视频光盘,______可以不需要安装。 A 网卡 B 播放软件 C 声卡 D显卡 4、用MIPS衡量的计算机性能指标是_______。 A 安全性 B 存储容量 C 运算速度 D 可靠性 5、微型计算机外(辅)存储器是指______。 A ROM B 磁盘 C 软驱逐 D RAM 6、下列四条叙述中,正确的一条是______。 A 外存储器中的信息可以直接被CPU处理 B PC机在使用过程中突然断电,DRAM中存储的信息不会丢失 C 假若CPU向外输出20位地址,则它能直接访问的存储空间可达1MB D PC机在使用过程中突然断电,SRAM中存储的信息不会丢失 7、在微型计算机系统中,VGA是指_______。 A 显示器的标准之一 B 微机型号之一 C 打印机型之一 D CDROM的型号之一 8、下列描述中错误的是______。 A 所有计算机的字长都是固定不变的,是8位 B 多媒体技术具有集成性和交互性等特点 C 通常计算机的存储容量越大,性能越好

D 各种高级语言的翻译程序都属于系统软件 9、显示器的像素分辨率是______好。 A 一般为 B 越高越 C 越低越 D 中等为 10、微机中,2K字节表示的二进制位数为______。 A 8×2000 B 2000 C 2048 D 8×2048 11、把硬盘上的数据传送到计算机的内存中区,称为_______。 A 写盘 B 打印 C 读盘 D 输出 12、在计算机中,既可作为输入设备以可作为输出设备的是______。 A 键盘 B 磁盘驱动器 C显示器 D 扫描仪 13、为了防止病毒传染到3.5英寸的软盘片上,正确的方法是________。 A 打开盘片片角上的小方口 B 将盘片保存在清洁的地方 C 不要将盘片与写有病毒的盘片放在一起 D 关闭盘片片角上小方口 14、为解决某一特定问题而设计的指令序列称为_______。 A 程序 B 文档 C 语言 D 系统 应用Windows二 1、Windows任务栏不能设置为________。 A 显示时钟 B 总在最前 C 自动隐藏 D 总在底部 2、在Windows中,下列说法不正确的是______。 A 一个应用程序窗口可含多个文档窗口。 B 一个应用程序窗口与多个应用程序相对应 C 应用程序窗口最小化后,其对应的程序仍占用系统资源

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

计算机基础知识试题综合(多项选择题)

1.根据编码规则是按照读音还是字形,汉字输入码可分为()。 A.流水码B.音码C.形码D.音形结合码 E.自然码 2.下列数字中,可能是八进制数的是()。 A.136 B.B23 C.310 D.268 E.457 3.目前大部分的计算机实现了资源的共享,这里的共享是指()等。 A.存储资源B.数据资源C.信息资源D.专家资源E.计算资源 4.下列计算机术语中,显示系统的主要性能指标有()。A.内存容量B.颜色质量C.刷新速度D.显示分辨率 E.打印效果

5.下列说法中正确的是()。 A.计算机的运算部件能同时处理的二进制数据的位数称为字长B.计算机内部的数据不一定都是以二进制形式表示和存储的C.计算机处理的对象可以分为数值数据和非数值数据 D.一个字通常由一个字节或若干个字节组成 E.常见的微处理器字长有8位、16位、30位和64位等6.下列有关数制的说法正确的是()。 A.十六进制的基数为16 B.二进制数各位的位权是以2为底的幂 C.在计算机内都是用十进制数码表示各种数据的 D.八进制采用的基本数码是1、2、3……7、8

E.我们平时用的计时方式是六十进制 7.下列说法正确的是()。 A.世界上第一台计算机未采用冯·诺依曼体系结构 B.将指令和数据同时存放在存储器中,是冯·诺依曼计算机方案的特点之一 C.内存储器又称为主存储器 D.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论 E.外存储器又称为辅助存储器 8.根据计算机的规模划分,可以将计算机分为()等几类。 A.巨型机B.大型机C.小型机D.微型机 E.工作站 9.关于二进制,下列说法正确的是()。

大学计算机基础练习题含答案

大学计算机基础练习题 含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

第一部分 1.二进制数110000转换成十六进制数是 A)77 B)D7 C)7 D)30 2.十进制数45用二进制数表示是 A) 1100001 B) 1101001 C) 0011001 D) 101101 3.下列4种不同数制表示的数中,数值最小的一个是 A)八进制数247 B)十进制数169 4.下列字符中,其ASCII码值最大的是 A)X B)B C)g D)p 5.存储400个24×24点阵汉字字形所需的存储容量是 A)255KB B)75KB C)D) 6.某汉字的机内码是B0A1H,它的国际码是 A)3121H B)3021H C)2131H D)2130H 7.计算机内部采用二进制表示数据信息,二进制主要优点是 A)容易实现 B)方便记忆 C)书写简单 D)符合使用的习惯 8.计算机存储器中,组成一个字节的二进制位数是 A)4 bits B)8 bits C)26 bits D)32 bits 9.一个汉字的内码长度为 2 个字节,其每个字节的最高二进制位的依次分别是A) 0,0 B)0,1 C)1,0 D)1,1 10.在标准 ASCII 码表中,已知英文字母 K 的十进制码值是 75,英文字母 k 的十 进制码值是 A)107 B)101 C)105 D)103 11.五笔字型码输入法属于 12.A)音码输入法 B)形码输入法 13.C)数字码输入法 D)联想输入法 14.微型计算机内存储器是 A)按二进制位编址B)按字节编址 C)按字长编址D)根据微处理器型号不同而编址不同 15.1GB等于 A) 1000×1000字节 B) 1000×1000×1000字节 C) 3×1024字节 D) 1024×1024×1024字节 16.地址是内存储器各存储单元的编号,现有一个32KB的存储器,用16进制表示它 的地址码,则地址码应从0000H~ H

相关主题