一、单选题
1一般认为,世界上第一台电子数字计算机诞生于______。
A1946年
B1952年
C1959年
D1962年
答案:A
2为了实现自动控制处理,需要计算机具有的基础条件是______。
A存储程序
B高速度与高精度
C可靠性与可用性
D连网能力
答案:A
3______领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。
A辅助设计
B信息处理
C人工智能
D过程控制
答案:C
4在计算机领域,客观事物的属性表示为______。
A数据
B数值
C模拟量
D信息
答案:A
5某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于_____。
A巨型计算机
B小型计算机
C微型计算机
D专用计算机
答案:A
6中央处理器(CPU)可直接读写的计算机存储部件是______。
A内存
B硬盘
C软盘
D外存
答案:A
7微型计算机的主频很大程度上决定了计算机的运行速度,它是指______。
A计算机的运行速度快慢
B微处理器时钟工作频率
C基本指令 *** 作次数
D单位时间的存取数量
答案:B
8当前微型计算机采用的外存储器中,大部分不包括______。
A硬盘
B光盘
C软盘
D磁带
答案:D
9下列诸因素中,对微型计算机工作影响最小的是______。
A尘土
B噪声
C温度
D湿度
答案:B
10对输入到计算机中的某种非数值型数据用二进制数来表示的转换规则被称为______。
A编码
B数制
C校检
D信息
答案:A
11十进制数向二进制数进行转换时,十进制数91相当于二进制数______。
A1101011
B1101111
C1110001
D1011011
答案:D
12下列四个计算机存储容量的换算公式中,错误的是______。
A1KB=1024MB
B1KB=1024B
C1MB=1024KB
D1GB=1024MB
答案:A
13以下不属于计算机软件系统的是______。
A程序
B程序使用的数据
C外存储器
D与程序相关的文档
答案:C
14在微型计算机的各种设备中,既用于输入又可用于输出的设备是____。
A磁盘驱动器
B键盘
C鼠标
D绘图仪
答案:A
15计算机 *** 作系统是一种______。
A系统软件
B应用软件
C工具软件
D调试软件
答案:A
16在Windows下,将某应用程序中所选的文本或图形复制到一个文件,先要在“编辑”菜单中选择的命令是______。
A剪切
B粘贴
C复制
D选择性粘贴
答案:C
17在Windows中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储区是______。
A回收站的一部分
B硬盘的一部分
C内存的一部分
D软盘的一部分
答案:C
18关于Windows窗口的概念,以下叙述正确的是______。
A屏幕上只能出现一个窗口,这就是活动窗口
B屏幕上可以出现多个窗口,但只有一个是活动窗口
C屏幕上可以出现多个窗口,但不止一个活动窗口
D当屏幕上出现多个窗口时,就没有了活动窗口
答案:B
19在Windows 中,"回收站"中的文件或文件夹被还原后,将从回收站移出到______。
A一个专门存放还原文件的文件夹中
B桌面上
C原先的位置
D任何一个文件夹下
答案:C
20在Windows 的中文输入方式下,在几种中文输入方式之间切换应该按______键。
ACtrl+Alt
BCtrl+Shift
CShift+Space
DCtrl+Space
答案:B
21Word具有拆分窗口的功能,要实现这一功能,应选择的选项卡是____。
A“文件”
B“开始”
C“引用”
D“视图”
答案:D
22在Word的编辑状态,要在文档中添加符号☆,第一步应该打开____。
A“文件”选项卡
B“开始”选项卡
C“格式”选项卡
D“插入”选项卡
答案:D
23用来给电子工作表中的列标进行编号的是________。
A数字
B英文字母
C文本
D任意字符
答案:B
24在Excel2010的图表中,能反映出数据变化趋势的图表类型是________。
A柱形图
B折线图
C饼图
D气泡图
答案:B
25放映当前幻灯片的快捷键是______。
AF6
BShift+F6
CF5
DShift+F5
答案:D
26在PowerPoint 2010中,设置幻灯片背景格式的填充选项中包含______。
A字体﹑字号﹑颜色﹑风格
B设计模板﹑幻灯片版式
C纯色﹑渐变﹑和纹理﹑图案
D亮度﹑对比度和饱和度
答案:C
27IP地址能唯一地确定Internet上每台计算机与每个用户的____。
A距离
B费用
C位置
D时间
答案:C
28以下属于无线接入互联网的是______。
AGPRS/CDMA
B3G
CWLAN
D以上都是
答案:D
29张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指______。
A电子邮件地址
B服务器
C个人网站
D上网本
答案:C
30按照网络信号的传输延迟,从小到大排序正确的是_____。
A局域网、广域网、城域网
B局域网、城域网、广域网
C城域网、广域网、局域网
D城域网、局域网、广域网
答案:B
31下列关于搜索引擎的原理说法不正确的是____。
A全文搜索引擎一般都有一个“网络蜘蛛”,它扫描一定范围内的网站,并沿着网络上的链接从一个网页到另一个网页,采集网页资料
B搜索引擎有一个索引数据库,网络机器人或网络蜘蛛采集的网页,经过其他程序进行分析,根据一定的相关度算法进行大量的计算建立网页索引,添加到这个索引数据库中
C当你输入关键词进行查询时,搜索引擎会从庞大的数据库中找到符合该关键词的所有相关网页的索引呈现给我们。所以,当我们以同一关键词用不同的搜索引擎查询时,搜索结果是相同的
D和全文搜索引擎一样,分类目录的整个工作过程也同样分为收集信息﹑分析信息和查询信息三部分,只不过分类目录的收集﹑分析信息两部分主要依靠人工完成
答案:C
32以下选项中____不是设置电子邮件信箱所必需的。
A电子信箱的空间大小
B账号名
C密码
D接收邮件服务器
答案:A
33系统安全主要是指_______。
A应用系统安全
B硬件系统安全
C数据库系统安全
D *** 作系统安全
答案:D
34计算机病毒是指在计算机磁盘上进行自我复制的______。
A一段程序
B一条命令
C一个标记
D一个文件
答案:A
35以下关于防火墙的说法,不正确的是______。
A防火墙采用的是一种隔离技术
B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C防火墙的主要功能是查杀病毒
D防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
36下面关于系统更新说法正确的是______。
A其所以系统需要更新是因为 *** 作系统存在着漏洞
B系统更新后,可以不再受病毒的'攻击
C即使计算机无法上网,系统更新也会自动进行
D所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
37使用Windows中的"录音机"进行录音,一般保存文件的格式为______。
Adocx
Bexe
Cwma
Dmid
答案:C
38以下格式中,属于音频文件格式的是____。
AWAV格式
BJPG格式
CDAT格式
DMOV格式
答案:A
39把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
A多媒体数据压缩编码技术
B多媒体数据压缩解码技术
C网络包分发技术
D视频音频数据的输出技术
答案:C
40以下软件中,不属于音频播放软件的是_____。
AWinamp
B录音机
CPremiere
DRealPlayer
答案:C
二、 *** 作系统应用
41请在考生文件夹下完成如下 *** 作:
(1)在考生文件夹下建立“WORD文档”文件夹;
(2)在考生文件夹下查找“文件 *** 作docx”文件,将它复制到“WORD文档”文件夹中。
三、文字处理
42打开考生文件夹下的文件“exam6docx”,完成以下 *** 作:
(1)将标题“网络通信协议”设置为三号黑体、红色、加粗、居中;
(2)在素材中插入一个3行4列的表格,并按下图输入各列表头及两组数据,设置表格中文字对齐方式为水平居中,字体为五号、红色、隶书;
(3)在表格的最后一列增加一列,设置不变,列标题为“平均成绩”。
*** 作完成后以原文件名保存在考生文件夹下。
43打开考生文件夹下的文件“exam16docx”,完成以下 *** 作:
(1)将正文设置为小四号、楷体;段落左右各缩进08厘米、首行缩进085厘米、行距设置为15倍行距;
(2)正文中所有“用户”一词添加单下划线;
(3)插入页眉页脚:页眉内容为“计算机基础考试”,页脚为“边线型”,页眉页脚设置为小五号字、宋体、居中。
*** 作完成后以原文件名保存在考生文件夹下。
四、演示文稿
45打开考生文件夹下的文件exam3pptx,并按要求完成以下 *** 作:
(1)幻灯片中插入“六边形”的基本形状;
(2)并在图形上添加文字“动画播放”。
完成以上 *** 作后,将该文件以原文件名保存在考生文件夹下。
五、Internet应用
46(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)
某网站的主页地址是:>
更多计算机应用基础考试相关文章:
《网络信息安全》试题(A )一、填空(每空1分共15分)
1.数据未经授权不能进行更改的特性叫 。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。
4.使用DES 对64比特的明文加密,生成
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。
6.包过滤器工作在OSI 的
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。
10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。
二、选择(每空1分共20分)
1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。
A1/100 B100/101 C101/100 D100/100 2.下列 加密技术在加解密数据时采用的是双钥。
A 对称加密 B 不对称加密 CHash加密 D文本加密 3.IDEA 加密算法采用 位密钥。
A64 B108 C128 D168 4.Casear 密码属于 。
A 置换密码 B单表代换密码 C多表代换密码 D公钥密码 5.Vigenere 密码属于 。
A 置换密码 B单表代换密码 C多表代换密码 D公钥密码
6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。
A 防止内部攻击 B防止外部攻击C 防止内部对外部的非法访问 D 即防外部攻击,又防内部对外部非法访问
7.直接处于可信网络和不可信网络之间的主机称为 。
AFTP 服务器 B扼流点 C堡垒主机 D网关
8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。
A95/195 B100/195 C95/100 D100/95 9 .如果在曲阜校区和日照校区之间建立一个 连接,我们应该建立何种类型的
。
A 内部 B外部 C外联网 D远程
10.如果在我校某学生家中和日照校区之间建立一个 连接,应该建立何种类型的
。
A 内部 B外部 C外联网 D远程 11.下列那个协议不适合IPSec 。
ATCP B IP C DHCP DSMTP 12.计算机病毒从本质上说 。
A 蛋白质 B程序代码 C应用程序 D硬件 13.下列属于硬件病毒的是 。
AStone BMonkey CCIH D冲击波 14.下列不属于IDS 功能的是 。
1
A 分析系统活动 B识别已知攻击 COS 日志管理 D代理
15.数据库的加密方式有库外加密、库内加密和
A 软件加密 B 硬件加密 C 用户加密 DOS 加密 16输入法漏洞通过( )端口实现的。
A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A 显示好友QQ 的IP B 显示陌生人QQ 的IP C 隐藏QQ 的IP D 攻击对方QQ 端口 18.属于IE 共享炸d的是( )
A 、 net use \\19216801\tanker$ “” /user:”” B 、 \\19216801\tanker$\nul\nul C 、 \\19216801\tanker$ D 、 net send 19216801 tanker
19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( )
A 、UMGR32EXE B 、Checkdllexe C 、KENRNEL32EXE D 、netspyexe 三、判断(每空1分共10分)
1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。
4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。
9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分)
1 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3. 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1 在RSA 加密算法中,已知:
1)
p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。
计算:1) Φ(n)=,n=; 2)私钥d=; 3)密文c =?。
要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。
(2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k
=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1
=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭
当分组m=2时,对明文dete 进行加密并及解密。
2
《网络信息安全》试题(A )答案 一、填空(每空1分共15分)
1. 完整性;2 熵;3 加密;解密;464;5 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分)
1. B 2.B .3.C 4.B 5.C 6.B 7.C 8.C 9.A 10.D 11.C 12.B 13.C 14.D 15.B 16 D 17C 18B 19D 20D 三、判断(每空1分共10分)
1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分)
1 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。 3.答:
(1)数据链路层,代表协议有PPTP (或L2TP );
(2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4 答:
(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5 答:
(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1 解:
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33
(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;
(3)若m =3,c =m e
mod n=23
mod 33=8; (4)c =8,则: 明文m =c d
mod n=87
mod 33=2 2.解:
(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:
(1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4)
⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫
8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭
于是对 DETE 加密的结果为 TANY (2)解密:TANY
⎛
723⎫
1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫
⎝4⎪⎪
⎝⎭ ⎛ 723⎫
⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭
于是得到对应明文DETE 。
3服务器的范围很广,但一般说的服务器都指至少在同一个局域网内给其它电脑提供公供
数据存取
用的某台电脑,同理或在广域网上用的,比如
游戏运营
公司的服务器,数据库也一样,通常都指的是
数据库软件
,比如,SQL
SERVER、ACCESS等等,一般作为服务器的电脑上根据实际的需求会选择安装不同数据库软件或者不安装,装了数据库软件后正常都会有与之配套的应用软件来 *** 作数据库,而数据库就是用来存储相应的数据的!数据库是应用软件,跑在 *** 作系统之上的。
服务器是硬件,就是计算机。
存储就是保存数据的地方,服务器一般都是自带硬盘的,就像我们买的品牌机,但是也有专用的硬盘,一般比服务器带的硬盘性能好,一般称为存储,存储需要连接在服务器上来使用,相当于外置硬盘(类似移动硬盘的功能)。存储的价格比较贵。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)