计算机专业知识题及答案

时间:2019-05-14 22:13:08下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机专业知识题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机专业知识题及答案》。

第一篇:计算机专业知识题及答案

教师招聘:小学《信息技术》考试试题及答案(笔试)

小学信息技术考试试题, 2010教师招聘考试试题, 2010计算机教师招聘题

教师招聘:小学《信息技术》考试试题及答案(笔试)

一、单选题。(请将一个正确的答案标号填写在括号内。本题共15小题,每小题3分,共45分)

1、小明准备为班级制作班级网页,你认为他应该选择哪个工具最合适()。

A、PowerPointB、ExcelC、WordD、FrontPage2、在下面的()种情况下不能随意设置页面的背景。

A.使用了主题样式B.使用了表格C.超级链接D.插入了图片之后

3、关于HTML文件中的超级链接,()说法是错误的。

A.可以链接到一个特定的网址B.可以链接到一个e-mail

C.可以链接到一个文件D.不能链接到当前网页中的一个特定位置

4、网页横幅有两种属性,它们分别是()。

①滚动字幕②图片③文本④水平线⑤导航栏⑥表格

A、①和⑥B、②和④C、③和⑤D、②和③

5、在编辑网页中的文字时,如果我想将光标移到下一行,可以()。

A、按Shift + EnterB、按EnterC、移动方向键D、按PageDown6、在制作相册网页时,我们可以利用()很好地排列图片和文字,让图文看起来整齐美观。

A、水平线B、滚动字幕C、网页横幅D、表格

7、在FrontPage的“()”视图下,可以编辑网页内容。A.HTMLB.普通C.预览D.编辑

8、关于表格各个单元格,下面的说法错误的是()。A.表格的每个单元格可以有不同颜色的文本B.表格的每个单元格必须使用相同格式的文字 C.可以在表格的单元格中使用超级链接D.可以在表格的单元格中使用图片

9、无论是FrontPage还是(),对表格进行合并与拆分的方法相同。A、画图B、金山画王C、wordD、IE10、在网页中要插入Flash动画,是选择“插入”菜单中的()选项。A、高级B、图片C、表格D、动画

11、导航视图会显示当前站点的结构,其中至少要有()。A、图片B、主页C、链接D、主题

12、共享边框一般用来添加网页横幅、公司徽标、导航栏、版权注意事项、回复电子邮件地址等网页内容,要添加共享边框,可以执行的菜单命令是()。

A.“格式→共享边框”B.“格式→边框与阴影”C.“格式→样式”D.“格式→属性”

13、如果想设置一种在网站浏览时,鼠标指向导航栏的按钮,该按钮能够发光的效果,应该插入()选项。

A、主题B、导航栏C、共享边框D、悬停按钮

14、要设置浏览网页出现时的收缩、擦除等的过渡效果,要在菜单选项中选择格式,再找到(),然后在属性框中进行设置就可以了。

A、项目符号和编号B、动态HTML效果C、网页过渡D、背景

15、我们如果想在图片上添加文字,要利用()工具栏的 工具。A、常用B、格式C、绘图D、图片

二、判断题。(判断每小题的正误,对的写“√”,错的写“×”。共9小题,每小题3分,共27分)

1、文本、图片、动画、视频、表格、水平线、表单等都是网页元素。()

2、常用工具栏中的 按钮可以显示或隐藏文件夹列表。()

3、使用了站点主题的网页也能对背景进行编辑。()

4、在网页中,导航栏的位置可随意改变。()

5、在网页中添加文字或图片时,都可以利用复制——粘贴操作。()

6、在浏览网页时,单击网页中的小图后出现图像质量较好的大图,这是超链接效果。()

7、Frontpage中合并表格的操作与Word软件不一样。()

8、当同时为单元格和整个表格设置背景颜色时,表格颜色设置优先。()

9、在网页中插入背景音乐后,只要一打开网页就可以听到。()

三、填空题。(将正确的答案填在横线上。共5小题,每小题4分,共20分)

1、利用可以实现一组图片在网页上的过渡显示。

2、在建站点时常以,,、等文件网站的主页文件。

3、我们可以将动态HTML的动画效果应用到网页上的任何相关组件,例如文本、段落、图片、按钮和字幕等。

4、要对表格进行设置,我们第一步要做的是_选择表格_________。

5、HTML源代码是由程序语言编写出来的代码,又叫 超文本标记语言。

四、简答题。(1小题,共8分)

以创建一个人你的个人爱好的网站为例,说明网站建立的步骤。小学六年级《信息技术》期末考试试题(笔试)

第一题:

考查内容:创建站点 作品要求:

1、在D盘下新建一个以你自己的姓名为文件夹名的文件夹,文件夹内再新建一个文件夹,文件夹命名为:aboutme。

2、在上面所建的aboutme文件夹下创建一个由一个网页组成的站点。

3、设置好所建站点的网页主题。

4、在网页内以简单的几句话介绍自己,并适当的插入图片。

第二题:

考查内容:网站的设计作品要求:

1、在D盘以你自己姓名命名的文件夹下,再新建一个文件夹,文件夹名为:myweb。

2、在上面所建的myweb文件夹下创建一个小型的网站,网站的内容请在下面主题中选取一个。

要求:

1、必须有主页;

2、不少于三页内容;

3、3课时时间完成;

4、需要有相关的图片和文字内容;

5、根据网站的主题规划网站时,要有导航栏、悬停按钮和共享边框; 主题:

答案

一、单选题:

1、D2、A3、D4、D5、B6、A7、B8、B9、C10、D11D14、C15、D

二、判断题:

1、√

2、√

3、√

4、×

5、√

6、×

7、×

8、√9

三、填空题:

1、横幅广告管理器

2、index.htm、defult.ht,、defult.asp、main.htm

3、段落、图片、按钮

4、选择表格

5、超文本标记语言

四、简答题:

1、规划网站方向、风格

2、设计见面内容和结构、B12、A13、√、

第二篇:计算机网络技术专业知识

计算机网络技术专业知识

双击自动滚屏

计算机网络技术专业

1、培养目标

培养具有扎实的计算机应用操作技术,掌握计算机网络应用和管理的基本技能以及网络系统设备的配 置技术和网络系统组建技术,具有网络系统调试、网络维护、网络工程管理、网站设计、网络系统方案设计与实施、网络系统安装与维护能力,具有在计算机网络上 开发信息管理及电子商务等系统应用能力的高级技术应用人才。

2、知识与能力

(1)掌握计算机技术(包括计算机硬件、软件与应用)的基本理论和基本知识,具备

计算机应用的基本能力;

(2)熟练掌握在Internet网上进行信息管理和电子商务应用的能力;

(3)熟练使用相关软硬件设备进行计算机局域网、Internet网络的构架和综合布线的能力

(4)掌握计算机程序设计基本方法并能利用网络进行应用系统开发的基本能力;

(5)掌握以网络安全、管理、维护为主线的基本理论、基本技术、基本方法,具有较强的创新意识。掌握计算机网络的维护、诊断,网络软件客户服务和技术支持、管理、开发的基本技术并具有一定的实践操作能力。发布者:苏州星星之火网络科技有限公司 发布时间:2008-4-9 阅读:211次 【字体:大 中 小】

3、主要课程

计 算机系统维修与维护、C语言程序设计、数据结构、JAVA面向对象程序设计、.NET技术、计算机网络技术与Internet、网络综合布线技术、网络安 全技术、网络操作系统(Windows NT/Linux)、动态网站架构、数据库开发技术、网络数据库(SQL Server)、网页设计技术、Web开发技术、多媒体技术、基础会计等。

4、就业方向

适合到计算机相关行业、各企事业单位和行政管理部门从事计算机网络管理与维护、网络技术支持、网站开发与管理、计算机网络软件的开发与维护管理、电子商务应用等工作。先说计算机网络技术(网络安全)吧,网络安全工程师其实是门很热门,至少算是比较热门的职业,但是要很深的层次才行,学的不深找工作是很难的。所以你要想好了,有没有兴趣学这个专业,能不能学进去。有毅力的话,就学这个。如果学计算机网络技术,就考个CCNA。

至 于网络系统管理员呢,我先不说这门专业如何,但说“网络管理员”认证作为一门课程来上的话,那么这个专业在你所在的学校也不是很强。因为网络管理员 这个认证是国家人事部最基本的认证 也就是初级认证。可能下面的专业偏重于实际应用,出来了好找工作,但是如果不下十几倍的努力的话,不学会汇编以及UNIX,也可以说层次很难提高,至于 ASP,网页制作主要看个人的兴趣和个人的审美观念。但要记住网页制作不是长久的工作。但是这个专业找工作相对好找点。选这个专业记得提升自己的层次。不 要向同学看齐,向外面的工程师看齐。!

第三篇:果树栽培专业知识题3及答案

果业专业知识试题3(附答案)

一、填空题(每空1分,共25分)

1、苹果的花芽主要着生在结果枝的()(),(),苹果的花序是()花序,其中()花先开,坐里边好。

2、苹果的花梢可明显的区分为()和()两部分。

3、苹果的叶幕基本在()时间形成。秋梢的旺花时期为()。

4、苹果花芽的生理分化期在(),形态分比较适中的时期为()。

5、实际生产中果树有机肥()的施用最佳时期为()。

6、苹果刻芽的最佳时期是()。

7、果树整形修剪的原则()()()()

8、苹果根系一年有()次生长高峰。常表现与地上部生长发育()的现象。

9、一年多次生长的枝条以()梢发育最好,()质量差。

10、成齡苹果园土壤管理方法有清耕法,()、免耕法、()()。

二、选择题(每空2.5分,共25分)

1、盛果期苹果树的主要结果枝各类是()

A、中果枝 B、长果枝 C、结长性果枝 D、挂果枝

2、果树的基肥施用应以()为主

A.无机肥 B.有机肥 C.化肥 D.速效肥

3、下列因素中有利于促进果树花芽分化的是()

A.枝梢生长旺 B.氮素不足 C.磷、钾充足 D.结果多

4、为了促进苹果果实着色,应在果实发育中原期远当增施()A、氮肥 B、钾肥 C、叶面喷钙 D、叶面喷PP333

5、用芽繁育苗木,嫁接时期一般以()为宜

A、春季 B、夏季 C、夏季或秋季 D、冬季

6、苹果缺硼会导致()病

A、水心病 B、黄叶病 C、小叶病 D、缩果病

7、苹果缺锌会导致()病

A、水心病 B、黄叶病 C、小叶病 D、缩果病

8、提高苹果品质的措施不包括()

A、多施有机肥 B、多施氮肥 C、注意水分管理 D、加强夏季修剪

9、下列()不属于苹果的灌水期

A、萌芽前 B、落花后 C、花芽分化前 D、果实迅速膨大期

10、下列不属于影响苹果新梢生长发育强度主要因素是()

A、枝芽异质枝 B、顶端优势 C、枝芽的方位 D、营养充足

三、判断题(每小题2分,共20分)

1、生长姿势愈直立的枝条顶端优势表现愈强。()

2、判断果树树势强弱主要看当年抽生枝条的数量和长度。()

3、枝条生长愈强,表明该枝条生长愈健壮。()

4、果树花芽形态分化期是实施各种促花技术的最关键时期。()

5、早期为控制腐烂病,白粉病等病虫可全园喷布一次福美砷来清园。()

6、苹果秋梢长势明显树体健壮的表现。()

7、高温是诱导苹果腐烂病流行的主要因素之一。()

8、缓放和短截一样都是针对一年生枝而言的。()

9、苹果果实套袋栽培可以明显改善果实的外观和内在品质。()

10、苹果腐烂病发生与温湿度关系密切。()

四、简答题(每小题5分,共20分)

1、石硫合剂怎样配臵?

2、苹果花期遭受冻害后应采取哪些补救措施?

3、果树一年中的需肥特点是什么?

4、基肥什么时间施效果最好?

五、论述题(10分,两小题任选一题)

1、结合生产实际简述雹灾后果园怎样管理。

2、简述果实套袋技术要点。

果业专业知识试题3答案

一、填空题

1、顶端 部位 混合花芽 伞形 中心

2、春梢 春梢3、5月下旬 7-8月份 4、5月下旬-6月下旬 6-9月

5、基肥 秋季

6、芽萌动期

7、因树修剪 随枝作形 有形不死 无形不乱 8、3 次 交替

9、春 秋梢

10、生草法 覆盖法 清耕覆盖法

二、选择题 D 2 B 3 C 4 B 5 C 6 D 7 C 8 B 9 B 10 D

三、判断题

1× 2√ 3× 4× 5× 6× 7× 8√ 9√ 10×

四、简答题

1、原料:硫磺、生石灰、水。配臵比例:硫磺:生石灰:水=1:2:13 熬制:(1)、把硫磺粉化成糊状待用。(2)把水烧至70度,做个标记,然后停火放生石灰,边放边搅拌,至石灰完全溶化。(3)继续加热,待水沸腾后倒入硫磺糊,边到边搅拌使其充分混合。(4)继续加热,待沸腾后停大火,改成小火,始终保持沸腾,并及补水到原来刻记处。大约40分钟后药液变成棕红色停火。待药液凉好沉淀后倒入备用容器中。

2、补救措施:

(1)、遭受冻害后加强肥水管理,增强树体抗性。

(2)、0.3%硼砂加0.1%尿素加0.3%蔗糖,增加营养,提高授粉。(3)、也可喷天达2116或云苔素,提高树体抵抗性。

3、根据果树的生长特性及根系的生长特点,果树一年可施三次肥料,一是早春地解冻后至萌芽前追一次肥,以氮、磷肥为主;二是6月下旬至7月下旬、8月初果实膨大期再追一次肥,以磷钾肥为主;三是9月中下旬全园施一次基肥,以腐熟的农家肥为主,少量加入尿素。

4、晚熟品种果实采收前10天到采收后10天施入效果最佳。中早熟品种采果后15天内施入。

五、论述题

1、(1)、抓紧清园,防止病虫害侵染蔓延。一是对于重灾绝收果园,先摘除破伤果及伤残叶,剪截破伤枝条,注意尽量将伤口剪平,以缩小伤口面积,利于愈合。二是全面清除落叶、落果,挖坑深埋。三是对于灾情较轻的果园,要摘掉无商品价值的果实,尽量保留叶片,同时一并疏除过密枝、徒长枝,优化通风透光条件。(2)、防病。及时喷药2~3次,预防病菌侵染。常用的药剂有:杀菌剂-----80%代森锰锌(高生)800倍、70%安泰生700倍、50%甲基硫菌灵悬浮剂1000倍(稳托)、12.5%戊唑醇2000倍(新颖)、3%多抗霉素1000倍等;

(3)、追肥,提高树体抗性。雹灾后叶片损伤严重,正常的养分制造功能会受到不同程度的损害,同时伤口愈合又亟需大量营养,因此灾后应及时补充速效性肥料,以快速提高光合作用,增强树体营养。

(4)、土壤管理。及时中耕松土,增加土壤的通透性,促进根系活动和生长,增强根系吸收能力。并为了提高土壤有机质,可在行间种三叶草、油菜等,肥地克服土壤板结,为根系的生长创造一个良好的生长环境。

(5)、果实管理。及时疏掉残次果,节省养分,增大果个。一般园应疏除部分弱小的果实,以减轻负载量。果量较少的园,则应当保留那些受伤面积不大、受害程度较轻的幼果。

2、(1)、套袋时间:落花后40—45天开始,针对今年气候条件,我县由东向西渐次推进,最佳时间为5月27日至7月10日。

(2)、套袋选择:对套袋的果园,要选择疏水性强,遮光性好,柔韧性强的两层三色纸袋,如:“代代红”、“旬宝”、“精果”、“鸿泰”、“星科”等。

(3)、药剂组合方案:30%高生悬浮剂1000倍或80%代森锌(凯泰)2000倍可湿性粉剂2000倍或安泰生700倍液+10%多抗霉素可湿性粉剂1500倍或50%甲基硫菌灵悬浮剂(稳托)1000倍或好力克6000倍液+氨基酸熬合钙500倍液+富万钾500倍液或氨基酸原粉,如果需要兼治蚜虫,可混用70%吡虫啉水分散颗粒剂5000倍或25%吡虫啉(万里红)液或2.5%功夫水乳剂3000倍液。要求喷药后24-48小时内尽快套袋。

(4)、注意事项:①喷药要在早上10点以前或下午4点以后进行。②选用雾化程度高的喷头喷雾。③喷药后如遇下雨,应补喷。④套袋时要求选好园,壮树,好果,易下垂的长枝果。⑤套袋时要让袋子鼓起,通风口朝上,自上而下套袋,打折以两折为好。⑥套袋前必须给幼果补两次钙以上,以减少生理性病害的发生。⑦套袋过早易发生日烧,损失大;过迟退绿差,着色不良。

第四篇:统计师《初级专业知识》冲刺题和答案

单选题

1.统计设计首先要考虑的问题是()。

A.统计指标和指标体系的设计

B.统计分组的设计

C.收集统计资料方法的设计

D.统计力量的组织和安排

2.统计设计人员在根据调查目的确定调查项目时,应考虑最基础的变量指标,同时还要考虑将来用于分组的()。

A.派生指标

B.综合指标

C.标志指标

D.核心指标

3.统计数字是统计的语言,统计分析必须要用数字说话。在用数字说话时不应()。

A.调用统计表来表达数字

B.使用统计图来说明数字

C.用文字叙述的方式来表现数字

D.用数字来描述问题

4.以下四种关于政府统计组织职责说法其中一种不正确的是()。

A.进行统计调查、统计分析

B.提供统计资料和统计咨询意见

C.实行统计监督

D.开展统计考核

5.以生产设备为记录对象的产品生产过程原始记录,一般不适用于()。

A.生产周期短的产品生产过程

B.使用热力设备的产品生产过程

C.使用化学设备的产品生产过程

D.使用大型机械设备的产品生产过程

6.在下列各项中,不属于企业单项原始记录的是()。

A.原材料入库单

B.会计分录

C.产品入库单

D.产品质量检验单

7.统计台账是根据统计整理和分析的要求,而设置的一种按照()的顺序对统计资料进行循序登记、汇总或积累资料的账册。

A.产品

B.工序

C.时间

D.车间

8.根据统计台账的功能目的,它可以分为用于汇总资料的台账和用于()的台账。

A.积累历史资料

B.开展成本核算

C.记录生产经营情况

D.进行科学管理

9.企业统计人员在设置企业内部报表时,应注意掌握两个原则:一是满足企业需要和国家需要相结合;二是()。

A.严格执行国家统一的标准和分类目录

B.表种和内容力求精简

C.尽可能直接使用政府统计部门的统计报表格式

D.相关统计指标的口径范围与国家统计制度保持一致

10.下列采集数据的方法中,不属于采集原始数据方法的是()。

A.入户访谈法

B.邮寄询问法

C.探索性调查

D.电话询问法

参考答案:1.A 2.C 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10.C

第五篇:计算机网络安全课后题答案

第一章 绪论

1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。2.分析计算机网络的脆弱性和安全缺陷

答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。4.分析计算机网络安全的内涵和外延是什么?

答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。5.论述OSI安全体系结构

答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。

6.PPDR安全模型地结构

答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。7.简述计算机网络安全技术

答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。

第二章 物理安全

1.物理安全主要包含哪些方面的内容

答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么?

答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。

3.计算机机房安全技术主要技术措施有哪些?

答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。

2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。3.机房的三度要求(温度(18-22度)、温度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。

4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。

5.接地与防雷要求:

地线种类:保护地、直流地、屏蔽地、静电池和雷地池。

接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。

接地体:地桩、水平栅网、金属接地板和建筑基础钢筋

防雷措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4.保障通信线路安全的主要技术措施有哪些?

答:电线加压技术;对光纤等通信路线的防窃听技术(距离大于最大限制的系统之间,不采用光纤线通信);加强复制器的安全,如用加压措施、警报系统和加强警卫等措施。

4.电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 答:影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。5.保障存储媒体安全的主要措施有哪些?

答:存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据安全;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。

第三章 信息加密与PKI 1.简述加密技术的基本原理,并指哪些常用的加密体制及代表算法。

答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上分为两类:即

单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算法,ElGamal算法)。

2.DES加密过程有几个基本步骤?试分析其安全性能。

答:1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES安全性分析及其变形

3.RSA签名方法与RSA加密方法对密钥的使用有什么不同? 答:RSA加密方法是在 多个密钥中选中一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。3.试简述解决网络数据加密的三种方式。答:常用的网络数据加密方式有:

链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。4.认证的目的是什么?认证体制的要求和技术是什么?

答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,目的是防止消息重放或延迟等攻击。2.一个安全的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。

3.数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。5.什么是PKI?其用途有哪些? 答:PKI是一个用公钥密码算法原理和技术提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。

6.简述PKI的功能模块组成。

答:主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件

第四章 防火墙技术 1.简述防火墙的定义 答:防火墙是位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。2.防火墙的主要功能有哪些?

答:防火墙是网络安全策略的有机组成部分,它通过控制和监制网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙具有五大基本功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。3.防火墙的体系结构有哪几种?简述各自的特点。

答:1.双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。

2.双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供安全保障的,而屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。4.简述包过滤防火墙的工作机制和包过滤模型。

答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。

3.包过滤型防火墙一般有一个包检查模块,可以根据数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。4.简述包过滤的工作过程。

答:1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型(TCP、UDP、ICMP等)、TCP或UDP的源端口和目的端口、ICMP消息类型。

2.包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。5.简述代理防火墙的工作原理,并阐述代理技术的优缺点。

答:1.所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实服务器上,然后接受服务应答,并进行进一步处理后,将答复交给发出请求的客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。2.优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务器不能保证免受手所有协议弱点的限制;代理不能改进底层协议的安全性。

5.简述状态检测防火墙的特点。

答:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高安全性、高效性、可伸展性和易扩展性、应用范围广。不足:对大量状态信息的处理过程可能会造成网络的连接的某种迟滞。6.简述NAT技术的工作原理

答:NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来说,NAT技术就是在局域网内部中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。

7.试描述攻击者用于发现和侦察防火墙的典型技巧。

答:攻击者往往通过发掘信息关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者由拔点账号实施攻击来避免防火墙。典型技巧:

1.用获取防火墙标识进行攻击。凭借端口扫描和标识等获取技巧,攻击者能效地确定目标

网络上几乎每个防火墙的类型、版本和规则。2.穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿

透防火墙扫描。3.利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不 受约束的通过。

4.利用应用代理的脆弱点进行攻击。8.简述个人防火墙的特点

答:优点:增加了保护级别,不需要额外的硬件资源;个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。

缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本向容易受到威胁;个人防火墙在运行时需要占用个人计算机内存、cPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。9.简述防火墙的发展动态和趋势。

答:防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防火墙的攻击;防火墙目前还不能防止感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能防止数据驱动式攻击;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。

防火墙的发展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理; 主动过滤;防病毒与防黑客;发展联动技术。

第五章 入侵检测技术

1.简述入侵检测系统的基本原理

答:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

2.入侵检测的系统结构和功能结构的组成

答:1.由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大部分。2.入侵检测系统的功能结构可分为两个部分:中心检测平台和代理服务器,中心检测平台和代理服务器之间通过安全的远程过程调用。3.入侵检测的分类

2.由于功能和体系结构的复杂性,入侵检测系统模型可分为数据源、检测理论和检测时效三种。基于数据源的分类,按照数据源处所的位置可把入侵检测系统分为三类,即基于主机 基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异常检测和误用检测两种。基于检测时效的分类,IDS在处理数据的时候可采用实时在线检测方式(实时检测)、批处理方式(离线检测)。入侵检测分析模型

答:入侵检测分析处理可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。其中前两个阶段包含三个功能,即数据处理、数据分类(数据可分为入侵指标、非入侵指示或不确定)和后处理。4.简述误用检测的技术实现

答:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖可靠的用户活动记录和分析事件的方法。分为条件概率预测法、产生式/专家系统、状态转换方法(状态转换分析、有色Petri-Net、语言/基于API方法)、用于批模式分析的信息检索技术、KeyStroke Monitor和基于模型的方法。5.简述异常检测的技术实现

异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量集来描述的。为Denning的原始模型、量化分析、统计度量、非参数统计度量和基于规则的方法。6.指出分布式入侵检测的优势和劣势

答:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施;分布式入侵检测的技术难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理和推理技术。7.入侵检测系统的标准

答:1.IETF/IDWG.IDWG定义了用于入侵检测与响应(IDR)系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓 2.CIDF.CIDF的工作集中体现在四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。8.CIDF的体系结构组成

答:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式。

第六章 网络安全检测技术 1.安全威胁的概念和分类?

答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。安全威胁和安全漏洞密切相关,安全漏洞的可度量性使人们对系统安全的潜在影响有了更加直观的认识。2.什么是安全漏洞,安全漏洞产生的内在原因是什么?

答:1.漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是像操作系统这样的大型软件不可避免地存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。3.网络安全漏洞的分类有哪些?

答:1.按漏洞可能对系统造成的直接威胁分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。2.按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。

4.网络安全漏洞检测技术分哪几类?具体作用是什么?

答:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。网络安全漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的安全问题,及时地采取相应防护措施。

5.端口扫描技术的原理是什么?根据通信协议的不同可以分为哪几类?

答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口(全连接、半连接)和UDP端口两大类。

6.操作系统探测技术分为几类?

答:操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

7.安全漏洞探测技术有哪些分类?

答:安全漏洞探测是采用各种方法对目标可能存在的己知安全漏洞进行逐项检查。按照安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。

第七章 计算机病毒与恶意代码防范技术 1.简述计算机病毒的定义和特征。

答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。

2.简述计算机病毒的危害。

答:计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;

抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。3.简述计算机病毒的分类。

答:按照计病毒攻击的系统分类,有攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒。按照病毒的链接分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。按照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。按照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。按照病毒的传播媒介分类,有单机病毒和网络病毒。

4.试述计算机病毒的-般构成、各个功能模块的作用和作用机制。

答:计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。

1.引导模块,计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程对外部事件发出中断请求及时进行处理,处理完后立即返回断点,继续CPU原来的工作。

2.传染模块,计算机的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主上。

3.发作模块,计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的的操作。破坏机制在设计原理、工作原理与传染机制基本相同。5.目前计算机病毒预防采用的技术有哪些?

答:严格的管理、有效的技术、宏病毒的防范、电子邮件病毒的防范。5.对于计算机的病毒有哪些检测技术?

答:特征代码法、检验和法、行为监测法和软件模拟法。6.简述计算机病毒的发展趋势。

答:利用微软件漏洞主动传播;局域网内快速传播、以多种方式传播、双程序结构、用即时工具传播病毒。7.什么是恶意代码?防范恶意代码有哪些?

答:恶意代码是一种程序,通常在人们没有察觉有情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。防范恶意代码可以分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。8.简述恶意代码所使用的关键技术。

答:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。攻击技术包括:进程注入技术、端口复用技术、对抗检测技术、端口反向连接和缓冲区溢出攻击技术等。隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。9.CIH病毒一般破坏哪些部位?它发作时有哪些现象?

答:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作现象:显示器突然黑屏,硬盘指标灯闪烁为停,重新开机后,计算机无法启动

下载计算机专业知识题及答案word格式文档
下载计算机专业知识题及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机一级基础题及答案

    第1章 计算机基础 选择题 1.1 计算机概述 [1]. 下列说法中,错误的是________。C [A]集成电路是微电子技术的核心 [B]硅是制造集成电路常用的半导体材料 [C]现代集成电路制造......

    计算机期末考试简述题答案范文合集

    简述: 1. 简述计算机采用二进制的原因。 运算规则简单,便于逻辑运算 可行性,简洁性,逻辑性,可靠性,。2. 计算机是如何表示、处理西文字符和汉字的。 : 西文ASCLL码 汉字:输入码,国标......

    少先队专业知识题

    少先队专业知识题 1.少先队的礼仪包括哪些内容? 队旗、红领巾、队歌、队礼、呼号、宣誓、鼓号、队服、队长标志等少先队特有的标志,以及用这些标志综合组成的各种仪式。 2.请......

    计算机专业知识学习自我鉴定

    计算机专业知识学习自我鉴定 高速发展的计算机业需要新型人才,需要具有创新的技术、专业的知识和富有团队作业能力的人才。 四年的计算机专业知识学习和丰富的课余社会实践经......

    初级药师2013年《相关专业知识》真题及答案

    初级药师2013年《相关专业知识》真题及答案 一、以下每一道考题下面有A、B、C、D、E五个备选答案。请从中选择一个最佳答案,并在答题卡上将相应题号的对应字母所属的方框涂黑......

    文秘专业知识真题一 附答案

    文秘专业知识真题汇编一 (满分100分时间120分钟)一、单项选择题(根据题目要求,在四个选项中选出一个正确答案,每小题1分,共40分) 1.向领导提供“马后炮”信息,违背了秘书信息工作的()......

    统计师《初级专业知识》冲刺题与答案

    单选题1.在下列关于评价二手资料的准则中,表述错误的是( )。A.考虑资料生产者是否具备合格资质和公正动机B.考虑资料生产方法和流程是否科学规范,结果是否准确C.考虑资料的内......

    统计师《初级专业知识》考前冲刺题和答案

    一、单项选择题1.《统计法》规定,县级以上地方人民政府设立()的统计机构。A.独立B.独立或附属于政府某个部门之下C.附属于政府某个部门之下D.半独立〖答案〗A2.统计法的基本......