分享网络安全逻辑安全包括Word文件下载.docx
- 文档编号:18726672
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:14
- 大小:27.24KB
分享网络安全逻辑安全包括Word文件下载.docx
《分享网络安全逻辑安全包括Word文件下载.docx》由会员分享,可在线阅读,更多相关《分享网络安全逻辑安全包括Word文件下载.docx(14页珍藏版)》请在冰豆网上搜索。
A.。
DOS和MISB.UNIX和WordC.DOS和UNIXD.WPS和UNIX
10.下列各组设备中,全部属于输入设备的一组是()。
A.键盘、磁盘和打印机B.键盘、扫描仪和鼠标C.键盘、鼠标和显示器D.硬盘、打印机和鼠标
34.关于硬件系统和软件系统的概念,下列叙述不正确的是()。
A.计算机硬件系统的基本功能是接受计算机程序,并在程序的控制下完成数据输入和数据输出任务B.软件系统是建立在硬件系统基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境c.没有装配软件系统的计算机不能做任何工作,没有实际的使用价值D.一台计算机只要装入软件系统后,即可进行文字处理或数据处理工作
35.在计算机领域中,媒体是指()。
A.各种信息的编码B.计算机的输入输出信息C.计算机屏幕显示的信息D.表示和传播信息的载体
二、多选题
1.计算机除了具有运算速度快、计算精度高的特点外,还具有()。
A.“记忆”能力B.逻辑判断能力C.思维能力D.自动运行能力
2.下列说法中,()是不正确的。
A.ROM是只读存储器,其中的内容只能读一次B.硬盘通常安装在主机箱内,所以硬盘属于内存
C.cPu不能直接与外存打交道D.任何存储器都有记忆能力,即其中的信息不会丢失
3.下列属于微型计算机主要技术指标的是()。
A.字长B.内存容量c.操作系统D.主频
4.下面有关ROM和RAM区别的说法中正确的有()。
A.所有存储器由RAM和ROM组成B.ROM是只读存储器,对它可进行信息的存取操作
c.ROM是只读存储器,只能存取其中的信息,而不能写入;
RAM则是用于存储系统关键的不允许丢失的控制程序和数据D.RAM是随机存储器,用于存储用户输入和与磁盘交换的程序和数据
5.在下列设备中,能作为微机的输出设备的是()。
A.打印机B.显示器C.绘图仪D.键盘
6.计算机的外存储器有()。
A.软盘B.内存c.光盘D.馒盘
7.下列()是计算机的操作系统。
A.DOSB.FOxPr0C.Windows98D.PASCAL
8.下述的各种功能中()是操作系统的主要功能。
A.实行文件管理B.对内存和外部设备实行管理C。
充分利用CPU的处理能力,采取多用户和多任务方式。
D。
将各种计算机语言翻译成机器指令。
9.在下列4条描述中,正确的是()。
A.cPu管理和协调计算机内部的各个部件的操作B.主频是衡量CPu处理数据快慢的重要指标
C.CPU可以存储大量的信息D.CPu直接控制显示器的显示
10.CPu能直接访问的存储器是()。
A.RAMB.ROMC.内、外存储器D.磁盘存储器
三、问答题
1.计算机的发展经历了哪几个阶段,各阶段的特点是什么?
2.计算机的分类方法有哪些?
3.计算机有哪些应用领域?
试举一两个例子加以说明。
4.计算机系统由哪几部分组成?
5.计算机的基本结构是什么?
6.计算机的主要性能指标有哪些?
7.试简述计算机的工作原理。
8.计算机使用的注意事项有哪些?
9.计算机故障处理的一般性原则有哪些?
第2章计算机硬件维护基础
一、单选题
1.IBMPC中使用的第一个操作系统是()。
A.MS—DOSB.P—SYSTEMC.CP/MD.BASIC:
2.下列说法中正确的是()。
A.开放的体系结构,使IBMPc成为今天应用最为广泛的计算机B.开放的体系结构使个人计算机得以迅速的发展C.低廉的价格是Pc得以迅速发展的根本原因D.有众多的软件应用于PC才是它迅速发展根本原因
3.计算机工作的本质是()。
A.取指令、运行指令B.存、取数据C.进行数的运算D.执行程序的过程
4.下列说法中不正确的是()。
A.Intel4004是世界上第一片微处理器B.Intel4004是第一片真正用于微型计算机的CPLJ
c.装有Intel8088cPu的微型计算机是第一台适合大众的微型计算机D.Intel8086是第一片真正用于微型计算机的cPu
5.处理器的速度是指处理器核心工作的速率,它常用()来表述。
A.系统的时钟速率B.处理器总线的速度c.执行程序的速度D.执行指令的速度
28.目前用得最多的软盘是()类。
A.”3.5…”720KB”B.’’3.5…’1.44MB”C.”3.5””2.88MB”D.以上都是
29.光盘驱动器的速度,常用多少倍速来衡量,如40倍速的光驱表示成40x。
其中的x表示(),它是以最早的CD播放的速度为基准来衡量的。
A·
150KbpsB.。
153.6KbpsC.300KbpsD.385Kbps
30.键盘、鼠标与()都是用户界面的重要部分。
A.打印机B.视频显示C.扫描仪D.手写笔
31.显示器的维护有()方面。
A.减轻显示器电源的负担B.显示器四周保持通风C.定期进行消磁D.以上都是
32.显示器的尺寸具体指的是()。
A.显示器屏幕的大小B.显像管屏幕的大小c.显示器屏幕的对角线尺寸D.显像管对角线尺寸
33.在PC中,一般情况下,可为()个串口进行配置。
A.1B.2C.3D。
4
34.IEEE-1394是由于()的需要而逐渐兴起的。
A.外置存储器的应用B.音频应用C.视频应用D.扫描仪的出现、
35.动态存储器件(’DRAM)和静态存储器件(SRAM)相比,其特点是()。
A.容量大B.速度快C.需要定期刷新D.价格低
36.计算机输出设备的功能是()。
A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出c.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息
25.显卡是用来()。
。
A.显示计算机处理的图像B.向显示器传送计算机输出的图信号
c.是计算机对显示器的控制电路D.实现显示器与计算机的接口
26.USB的特点是()。
A.串行传输B.并行传输c.LISB总线可以连接至多127个设备D.使用容易、简单
27.键盘与计算机的连接有()等类型。
A.5针大DIN口B..PS/2口C.串口D.L[SB口
1.计算机硬件故障的类型和诊断方法分别有哪些?
2.试简述主板的组成。
3.目前主流的cPu产品和显示器产品分别有哪些?
4.显卡的组成部分有哪些?
5.试简述声卡技术发展的主要表现方面。
6.试简述声卡的工作原理。
7.试简述鼠标和键盘的工作原理。
8.试简述机箱和电源的分类与结构。
9.试简述打印机和扫描仪的分类与工作原理。
10.主板、CPu、内存、硬盘、软驱、光驱、显卡、声卡、鼠标、键盘、机箱、电源、打印机、扫描仪的常见故障分别有哪些,如何解决?
11.一台计算机,硬盘和光驱共用一条数据线,安装在主板的第一个IDE接口上,开机启动后,进入cMOSSETuP,选择IDEHDDAuTODETEcTl0N项时检测不出硬盘。
请分析故障原因和解决方法。
12.试详述IEEE1394接口的优缺点。
13.在装机过程中(使用ATx式电源),如果连接全部负载(软驱、硬盘、光驱),开机后系统没有任何反映,无法启动;
如果去掉软驱等负载,系统便能够正常启动。
简单描述故障原因及维修过程。
14.一台微机,CPU型号为Celeron533、64MB内存、10GB硬盘。
开机一段时问后出现死机现象,重新启动时显示器无任何显示,关机后过数分钟重新开机工作正常,但硬盘中有些文件名变成了不可识别的字符,开机时间不久又重复上述现象。
试详述排除故障的思路和过程。
第3章计算机软件维护基础
1·
操作系统是现代计算机系统不可缺少的组成部分。
操作系统是为了提高计算机的利用率和方便用户使用计算机而配备的基本轶件,操作系统负责管理计算机系统的()。
A.程序B.功能C.资源D.进程
2·
计算机系统的资源,包括处理机、主存储器、输入、输出设备、硬件资源以及程序和()软件资源。
A.文件B.数据C.信息D.作业
3·
操作系统中的处理机管理部分负责对作业和进程进行调度。
对系统中的信息资源进行管理的叫做()管理。
A.处理机B.存储C.设备D.文件
4.常用的单处理机的操作系统可以分成以下三种类型。
①允许多个用户在其终端上同时交互的计算机操作系统,称为分时操作系统,通常采用时间片轮转策略为用户服务。
②允许用户把若干个作业提交给计算机系统集中处理的操作系统,称为()。
③在实时操作系统的控制下,计算机系统能及时处理有过程控制反馈的数据并做出响应。
设计实时操作系统时,首先要考虑系统的实时性和可靠性。
A.分时操作系统B。
单用户操作系统C.实时操作系统D.批处理操作系统
5.分时系统的特点:
同时性、交互性、()和及时性。
A.可靠性B.多道性C.独占性D.实时性
6·
网络操作系统是在原来各自计算机操作系统的基础上,按照网络体系结构提供计算机网络管理、通信、()、系统安全和多种网络应用服务等。
A.科学计算B.资源共享C.分布式处理D.实时处理
7.下列操作系统中属于汉字操作系统的是()。
A·
MS—DOSB.PC—DOSC.UCDOSD.WindOws3.1
34.Windows优化大师提供的文件系统优化功能包括()。
①优化文件系统类型②优化C【)/DVD.ROM③优化毗邻文件和多媒体应用程序
A.①②B.②③c.①②⑧D.①③
35.CuteFTP具有网际快车不具备的功能是()。
A.上传文件B.下载文件C.断点续传D.支持多线程下载
36.操作系统的发展过程是()。
A.设备驱动程序组成的原始操作系统一管理程序一操作系统B.原始操作系统一操作系统一管理程序
c.管理程序一原始操作系统一操作系统D.管理程序,操作系统,原始操作系统
37.()不是UNIx系统的特色。
A.“交互的分时系统”B.“以全局变量为中心的模块结构”c.“模块之间调用关系简明”D.“可以分成内核和外壳”
38.关于操作系统的叙述,()是不正确的。
A.“管理资源的程序”B.“管理用户程序执行的程序”C.“能使系统资源提高效率的程序”D.“能方便用户编程的程序”
39.用户程序中的输入、输出操作实际上是由()完成的。
A.程序设计语言B.编译系统c.操作系统D.标准库程序
40.下列IP地址中()是C类地址。
A.127.233.13.34B.152.87.209.51C.169.196.30.54D.202.96.209。
21
1.在应用程序窗口中,当鼠标指针为沙漏型时,表示应用程序正在运行,用户无效的操作是()。
A.移动窗口B.改变窗口位置c.输入文本D.等待
2.下列关于操作系统的描述,正确的有()。
A.操作系统是对计算机进行资源管理和控制的程序B.只要有好的应用程序,有无操作系统没关系
c.所有应用软件的执行都离不开操作系统D.操作系统是一种语言
3.以下属于计算机的软维护的是()。
A.安上及时监控软件,防杀病毒B.为机房提供合适的内环境c.防止不明的电子邮件接收D.不用盗版软件
4.Intel·
net为我们提供了()服务。
A.电子邮件、新闻讨论组B.文件传输、万维网冲浪C.实时聊天、网络电话D.电子商务、在线游戏E.虚拟时空
5.()不是浏览器软件。
A.InteInet:
ExplorerB.0LttlookExpressC.Windows98D.’NetansE.Foxl~1ail
6.Windows具有()特点。
A.友好的用户界面B.标准化的操作界面C.多任务处理机制D功能齐全E.设备无关性
7.文件管理常用()。
A.资源管理器B.文件夹C.我的电脑D.文档
8.可以通过()退出不需要运行的应用程序。
A.按Enter键B.单击窗口上的关闭按钮c.选择菜单中的“文件>
退出”D.右击任务栏图标并选择“关闭”命令
9.为了有更好的打印效果,必须设置打印分辨率、打印纸张大小、横向打印或纵向打印、()等有关设置。
A.字号B.对比度c.字体D.明暗度E.图形分辨率
1.试简述各种操作系统的安装过程。
2.使用(~host:
软件如何备份、还原系统?
3.怎样备份、还原系统的注册表以及硬件的驱动程序?
4.试简述各种常见应用软件的安装步骤。
5.操作系统的常见故障有哪些?
如何解决?
6.试举例说明应用软件的常见故障及其解决方法。
第4章企业计算机网络基础
1.EIARS一232c规定的一种标准连接器是()的。
A.9芯B.15芯C.25芯D.37芯
2.为局域网上各工作站提供完整数据、目录等信息共享的服务器是()服务器。
A.磁盘B.终端C.打印D.文件
3.接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为()。
A,前向纠错B.自动请求重发C.冗余检验D.混合差错控制
4.HDLC是()。
A.面向字符型的同步协议B.面向比特型的同步协议c.异步协议D.面向字计数的同步协议
5.一般认为决定局域网特性的主要技术有三个,它们是()。
A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓扑结构
c.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术
6.字符间的同步定时是指()。
A.字符问间隔任意B.字符间比特间间隔任意c.字符问间隔固定D.字符内比特问间隔固定
7.IEEE802-3标准中MAC子层和物理层之间的接口,不包括()。
A.发送和接收帧B.载波监听C.启动传输D.冲突控制
58.第三层交换是()。
A.交换技术与路由技术的结合B.IP交换c.L2交换器加路由器D.L2交换器内置路由器模块
1.网络按通信方式分类,可分为()。
A.点对点传输网络B.广播式传输网络c.数据传输网络D.对等式网络
2.计算机网络完成的基本功能是()。
A.数据处理B.数据传输C.报文发送D.报文存储
3.下列关于ATM的描述正确的是()。
A.固定信元长度为53字节B.ATM物理传输媒体可以是光纤c.一次群接入支持48条用用户信道和一条信令信道D.提供OoS的参数
4.FDDI的特点是()。
A.利用单模光纤进行传输B.使用有容错能力的双环拓扑C.支持500个物理连接D.光信号码元传输速率为125Mbaud
5.一般来说,用户上网要通过:
Internet服务提供商,其英文缩写为(),。
Internet服务提供商会根据用户登录网络的()和()决定是否提供服务。
A.协议B.ICPC.密码D.IsPE.账号F.收费标准
6.目前普通家庭连接因特网,按传输速率(由低到高)顺序,通过()设备可以实现网上漫游。
A.FDDIB.AI)SI。
C.ISDND.调制解调器
7.在IsO/()SI参考模型中,同层对等实体问进行信息交换时必须遵守的规则称为(),相邻层问进行信息交换时必须遵守的规则称为()。
相邻层间进行信息交换时使用一组操作原语,一般下一层对上一层提供服务称为(),上一层对下一层的服务通过称为()的关系实现。
A.协议B.接口c.服务D.关系E.调用F.连接G.会话
8.Ethernet的物理层协议主要有()。
A.10BASE—TB.1000BASE—TC,FDDID.100BAE—T
9.计算机有线网络目前通常采用的传输介质有()。
A.同轴电缆B.双绞线c.光导纤维D.碳素纤维
10.下列网络协议中,()不是Internet所使用的协议。
A.MicrosoftB.IPX/SPX兼容协议C.NetBEITID.TCP/IP
1.计算机网络的发展分几个阶段?
分别有什么特点?
2.试简述计算机网络的功能。
3.计算机网络的分类标准有哪些?
分别如何分类?
4.计算机网络系统有哪几个组成部分?
5.计算机网络的应用有哪些?
6.网络操作系统的基本功能是什么?
7.常见的网络操作系统有哪些?
它们分别有什么特性?
8.试简述双绞线、网卡、集线器、交换机和路由器的工作原理及其选择。
9.试举例说明如何配置交换机和路由器。
10.试简述IsO/0sI七层模型,以及各层的功能。
11.试简述TCP/IP模型,以及TcP数据包和IP数据报的格式。
12.局域网的特点是什么?
13.局域网有哪些类型?
14.常见的局域网通信协议有哪些?
简单描述一下它们的工作机制。
15.试设计一个中型企业局域网的架构,并给出配置。
16.试设计一个大型企业/校园网的架构,并给出配置。
17.局域网接入Intemet的方法有哪些?
第5章企业计算机网络安全
1.计算机病毒是一种()。
A.特殊的计算机部件B.游戏软件C.人为编制的特殊程序D。
能传染致病的生物病毒
2.下列叙述中,正确的是()。
A.计算机病毒只在可执行文件中传播B.计算机病毒主要通过读写软盘或Imemet网络进行转播C.只要把带毒软盘设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘表面不清洁而造成的
3.下列关于计算机病毒的叙述中,错误的是()。
A.计算机病毒有潜伏性B.计算机病毒具有传染性c.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序
4.计算机宏病毒是利用()编制的。
A.word提供的BAsIc语言B.PAscAL语言c.汇编语言D.机器指令
5.下列关于计算机病毒知识的描述中,正确的是()。
A.计算机病毒是一种有损计算机操作人员身体健康的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序D.计算机病毒是一种有逻辑错误的程序
6.防止软盘感染病毒的有效方法是()。
A.不要把软盘和有病毒的软盘放到一起B.使软盘写保护c.保持机房清洁D.定期对软盘进行格式化
7.为防止计算机病毒的传播,在读取外来软盘片上的数据或软件前应该()。
A.使该盘片成为写保护状态B.用杀毒软件检查该盘片有无计算机病毒
c.检查硬盘有无计算机病毒,并去掉盘片的写保护D.去掉软盘片的写保护,使之成为可读可写
8.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A.明文B.密文C.消息D.密钥
9.现有的加密体制分为两种,即公钥体制和()。
A.非对称加密体制B.双钥加密体制c.对称加密体制D.RsA体制
10.()加密算法不属于对称加密。
A.DESB.IDEAC.TDEAD.RSA
11.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是()。
A.张三是否有删除该文件的权利B.张三采用的是哪种加密技术C.该命令是否是张三发出的D.张三发来的数据是否有病毒
12.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A.防火墙技术B.数据库技术c.消息认证技术D.文件交换技术
13.KDc分发密钥时,进行通信的两台主机都需要向KDc申请会话密钥。
主机与KDc通信时使用的是()。
A.会话密钮B.公开密钥C.两者共享的永久密钥D.临时密钥
14.张三从cA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A.私钥B.数字签名C.口令D.公钥
15.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。
安全单向散列函数不需要具有()的特性。
A.相同输入产生相同输出B.提供随机性或者伪随机性C.易于实现D.根据输出可以确定输入消息
16.以下关于防火墙技术的描述,错误的是()。
A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制
C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对用户如何使用特定服务进行控制
二、多选题
1.URL由()几个部分组成。
A.协议B.路径及文件名c.网络名D.主机名
2.计算机网络的主要功能有()。
A.共享资源B.提高可靠性c.集中管理D.实现远程通信
3.网络安全应具有的特征是()。
A.保密性B.可靠性C.完整性D.可用性E.可控性
4.利用TCP/IP协议的攻击手段有()。
A.口令破解B.源地址欺骗攻击C.路由选择信息协议攻击D.鉴别攻击E.TcP序列号轰炸攻击
5.文件型病毒根据附着类型可分为()。
A.隐蔽型病毒B.覆盖型病毒C.前附加型病毒D.后附加型病毒E.伴随型病毒
6.计算机安全级别包括()。
A.D级B.C1级C.C2级D.C3级E.Bl级
7.网络加密主要方式有()。
A.链路加密B.明文加密C.节点对节点加密D.报文加密E.端对端的加密
8.防火墙的子网过滤体系结构中的主要组件有()。
A.参数网络B.堡垒主机c.内部路由器D.外部路由器E.内部主机
9.基于网络的IDS的主要优点有()
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 分享 网络安全 逻辑 安全 包括
![提示](https://static.bdocx.com/images/bang_tan.gif)