资源描述
操作系统
1、计算机的硬件基本上由哪五大部分组成?
答:运算器、控制器、存储器、输入设备、输出设备。
2、运算器都可对数据进行哪两种运算?
答:算术运算和逻辑运算。
3、CAD、CAM、CAT、CAI都代表什么?
答:1、计算机辅助设计(CAD)
2、计算机辅助制造(CAM)
3、计算机辅助测试(CAT)
4、计算机辅助教学(CAI)
4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。
5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。
6、能举出哪些是高级语言、哪些是低级语言?
低级语言:汇编语言
高级语言:basic . cobol . c. foxbase等
7、操作系统可分为(批处理操作系统)、(分时操作系统)、(实时操作系统)三种操作系统。
8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序?
编译程序产生目标程序
9、DBMS是什么的?
答:DBMS 是数据库管理系统。
10、计算机系统由(硬件)系统、(软件)系统两部份组成。
11、软件系统分为(系统)软件、(应用)软件两部分。
12、操作系统的特征:(并发)、(资源共享)、(虚拟)、(异步)。
13、没有任何软件支持的计算机称为(裸机)。
14、操作系统的五大功能(处理机管理)、(设备管理)、(存储器管理)、(文件管理)、(提供友好的用户接口)。
15、操作系统发展的过程:(无操作系统)、(单道批处理系统)、(多道批处理系统)、(分时系统)、(实时系统)、(网络操作系统)、(分布式系统)。
16、Spooling系统是(批处理)系统。
17、批处理系统有两大特点(自动性)、(顺序性)。
18、批处理系统追求的目标是什么? 不断提高系统资源利用率,提高系统吞吐量。
19、分时系统的特点(多路性)、(独立性)、(及时性)、(交互性)。
20、分时系统的主要目标? 系统对用户的响应时间。
21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统?
22、实时系统的主要特点是什么?(可靠性)、(多路性)、(独立性)、(及时性)、(交互性)。
23、个人计算机上的操作系统是(单用户多任务)操作系统。
24、计算机的应用领域包括什么?
答:1、科学计算 2、数据通信与数据处理、3、自动控制 4、计算机辅助设计 5、计算机人工智能
25、计算机的主要技术指标?
答:1、字长 2、运算速度 3、主存容量 4、综合性能
26、CPU的状态
答:CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而
将CPU置为不同的状态,。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和目态。
27、PCB是什么?
答:是进程控制块。
28、用户组织的逻辑文件有哪两种形式?
答:流式文件、记录式文件
计算机网络及网络安全
30、WAN、LAN、MAN都代表什么?
答:WAN代表着广域网、LAN代表着局域网、MAN代表着城域网。
31、TCP/IP具有以下几个特点?
答:1、开放的协议标准,独立于特定的计算机硬件与操作系统。
2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。
3、统一的网络地址分配方案,使得整个TCP/IP设备在网中都见有惟一的IP地址。
4、标准化的高层协议。可以提供多种可靠的用户服务。
32、Internet 提供的主要服务?
答:1、 www服务
2、电子邮件服务
33、Internet的基本接接入方式?
答:1、通过ISP接入
2、通过局域网接入
3、通过电话线接入
34、信息安全包括哪几个方面?
答:1、信息的保密性 2、信息的完整性 3、信息的可用性 4、信息的可控性
计算机系统组成
35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序);汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序)。
36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序)并形成(文件)保留。
37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。
38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。
39、什么是自愿性中断?
答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的,
所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。
40、中断优秀级是鞅硬件规定的,因为不可改变,但通过(中断屏蔽)可以读者中断事件的响应次序
41、中断处理过程分为四个阶段
答:1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回的被中断的地方继续执行。
2、分析中断源,确定中断原因。
3、转去执行相应的处理程序。
4、恢复被中断程序现场(己中断返回),继续执行被中断程序。
42、硬件时钟分为哪两类?
答:1、绝对时钟和相对时钟。
43、什么是进程?
答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生,
动态消亡的,每一个进程都有一个数据结构——进程控制块——记录其执行情况,进程有三种基本状态,随着进程的进展 ,它们在状态之间相互变化。
44、并发进程使用的的共同使用的资源被称为(临界资源)。
45、分逻辑地址空间到物理地址空间的转换被称为(地址映射)。
46、主要的存储管理方案有哪几种?
答:分区管理、段式管理、页式管理、段页式管理。
47、计算机病毒的特征
答:传染性、破坏性、隐蔽性、潜伏性、可激发性。
48、加密和解密手法的操作都是在一种密钥控制下完厂的。他们分别称为(加密密钥)(解密密钥)。
软件工程
49、软件危机主要表现在哪几方面?
答:1、软件需求增长得不到满足
2、软件生产高成本,价格昂贵。
3、软件生产进度违法控制。
4、软件需求定义不准确,易偏离用户需求。
5、软件质量不易保证。
6、软件可维护性差。
50、20世纪70年代,B.W.Boehm提出了软件生命周期的(瀑布模型)。
51、瀑布模型将软件生命周期划分为八个阶段
答:1、问题定义 2、可行性研究 3、需求分析 4、总体设计 5、详细设计 6、程序编制 7、测试和运行 8、维护
52、瀑布模型的计划期包括(问题定义)、(可行性研究)、(需求分析);开发期包括(总体设计)(详细设计)、(程序设计),其中程序设计包括(编码)和(测试)
运行期包括系统的(使用)和(维护)。
53、软件的开发技术包括(软件开发方法学)、(软件工具)、(软件工程环境)。
54、软件工程管理包括(软件管理),(软件工程经济学)。
57、结构化方法将软件生命周期分为(计划)、(开发)、(运行)三个时期。
58、计划期的主要是任务是(问题定义)、(可行性研究)。
59、开发期的主要任务是(需求分析)、(总体设计)、(详细设计)、(编码)、(测试)。
60、运行期的主要任务是软件的(运行)和(维护)。
73、数据字典中有四种类型的条目:(数据流)、(数据存储)、(数据项)和(加工)。
74、数据字典可通过三种途径实现:
答:1、人过过程
2、自动化过程
3、人机混合过程
75、数据字典具有的特点?
答:1、通过名字能方便地查阅数据的定义
2、没有冗余
3、尽量不重复其他部分已说明的信息
4、能单独处理描述每个名字的信息
5、书写方法简单方便而且严格,容易更新和修改。
79、(软件需求说明书)是需求分析阶段的最后成果,是软件开发中的重要文档之一。
81、软件需求说明书的主要作用?
答:1、作为用户和软件人员之间的共同文件,为双方相互了解提供基础。
2、反映出用户问题的结构,可以作为软件人员进行设计和编码的基础。
3、作为验收的依据,己作为选取测试用例和进行形式验证的依据。
82、结构化设计是以软件需求分析阶段所产生的文档其中包括(数据流程图)(数据字典)为基础。
83、软件结构的度量的术语
答:深度:从根模块到最低层模块的层数。
宽度:控制的总分布。
扇入数:有多少模块直接控制一个给定的模块
扇出数:由一个模块直接控制其他模块数。
上级模块:控制其他模块的模块
从属模块:被另一模块控制的模块。
84、(模块)是数据说明、可执行永久等程序元素的集合。
85、(模块独立的概念)是模块化、抽象、信息隐蔽和局部化概念的直接结果。
88、耦合可以分为哪几种? 他们之间的耦合度由高到低排列?
答:1、内容耦合 2、公共耦合 3、外部耦合 4、控制耦合 5、标记耦合 6、数据耦合 7、非直接耦合
89、内聚是从(功能角度)来(衡量模块的联系)
90、内聚有哪一几种,它们之间的内聚度由弱到强的排列是什么?
答:1、偶然内聚 2、逻辑内聚 3、时间内聚4、过程内聚 5、通信内聚 6、顺序内聚 7、功能内聚
92、模块的激活机制通常有哪两种?
答:1、通过引用来调用模块的 2、通过中断来调用模块的。
93、在软件结构中,模块可以分成以下的几类?
答:1、顺序模块 2、增量模块 3、并行模块
94、软件系统的扇入和扇出有什么规定?
答:设计好的软件结构通常顶层的扇出比较大,中间扇出比较少,底层模块有大扇入。
97、在总体设计中要用到的几种图?
答:1、层次图和HIPO图 2、结构图
98、一般的把信息流分为(事务流)和(交换流)。
100、PAD图又称为(问题分析图)
101、PAD图是(二维树形结构)的图形。
102、PAD图是(自顶向下、逐步求精)的方法使用。
103、PDL又称为(伪码)。
104、(软件设计规格说明)是软件设计的最终成果。
105、软件设计规格说明用于两个方面(作为编码人员书写源程序的依据)、(作为测试阶段及维护阶段的一个指南)。
112、结构化语言的缺点是(目标程序所需要的存储容量和运行时间都有一些增加)。
114、从工程的观点看,语言的性能包括如下内容?
答:1、是否易于把设计转换为程序 2、编译效率 3、可移植性 4、是否有开发工具 5、源程序的可维护性
116、当评价可用语言时应该考虑那些因素?
答:1、一般的应用领域
2、算法及运算的复杂性
3、数据结构的复杂性
4、软件运行的环境
5、性能
6、对该语言的熟悉程度
117、可用性语言选择时最主要的考虑什么因素?
答:语言的应用领域。
118、提高程序的可读性和易维护性的关键是(使程序结构简单清晰)
119、大型软件系统的程序内部必须带有(说明性注释)即(内部文档)。
120、软件测试的目的是什么?
答:软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件中的错误,测试是对软件规格说明,设计和编码的最后复审。所以软件测试贯穿在整个软件开发期的全过程。
121、好的软件测试方案是(尽可能发现至今尚未发现的错误);(成功的测试则是发现了至今尚未发现的错误)
122、软件测试是软件开发工程的重要阶段,是软件质量保证的重要手段。其任务可归纳为?
答:1、预防软件发生错误
2、发现改正程序错误
3、提供错误诊断信息
124、设计测试实例的方法一般有两类(黑箱法)和(白箱法)。
125、黑箱测试即(功能测试)。
126、白箱测试即(结构测试)。
127、什么是静态测试?
答:静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档
或程序不必运行,所以称为静态。
128、(软件评审)是保证软件质量的重要措施。
129、软件评审可以分为(需求复审)、(总体设计复审)、(详细设计复审)、(程序复审)。
130、单元是什么?
答:单元是程序中最小的有意义的部分。
131、单元由哪三部分组成?
答: 1、数据输入 2、数据加工3、数据输出。
132、黑箱法分为(等价分类法)、(边缘值分析法)、(因果图法)、(错误探测法)。
133、白箱测试包括什么?
答: 1、语句测试 2、分支测试 3、路径测试 4、覆盖测试
134、穷举测试又称为(完全测试)。
136、如果设计这样的测试输入数据集,使程序的全部路径都被遍历属于(完全功能测试)。
137、软件测试组成包括哪些?
答:1、单元测试(模块测试)
2、集成测试
3、有效性测试
4、系统测试
5、验收测试
138、单元测试的方法有哪些?
答: 1、动态测试 2、静态测试 3、复审
140、系统测试包含(功能测试)和(验收测试)。
142、软件维护的任务是什么?
答?软件维护是指系统交付使用以后对它所做的改变。也是软件生成周期中最后一个阶段
143、软件维护的分类?
答:1、校正性维护 2、适应性维护 3、完善性维护 4、预防性维护
144、影响软件因素包括什么?
答:1、人员因素 2、技术因素 3、管理因素 4、程序自身的因素。
147、维护的副作用都有什么?
答: 1、修改程序的副作用 2、修改数据的哥作用 3、文档资料的副作用
148、与软件产品有关的性能?
答: 1、正确性 2、健壮性 3、效率 4、安全性 5、可用性 6、风险 7、可靠性
148、软件管理也称为(项目管理)。
149、软件管理的主要职能包括什么?
答:1、组织管理 2、人员管理 3、资源管理 4、计划管理 5、版本管理
数据库
154、数据库中的的数据可分为两类:(用户数据)和(系统数据)。用户数据一般由用户定义和使用;系统数据是数据库系统定义和使用的数据称为(数据字典)。
155、DBMS被称为(数据库管理系统)。
156、数据库管理系统的主要功能是什么?
答:1、数据定义
2、数据操纵
3、数据库的运行管理
4、数据库的建立和维护
158、数据库系统中的人员包括(数据库管理员)、(系统分析员)、(数据库设计人员)、(应用程序员)、(最终用户)。
160、数据库管理系统通过(数据字典)来管理和(访问数据模式)。
161、模式也称(逻辑模式)或(概念模式)是数据库中全体数据库的逻辑结构和特征的描述。
163、(外模式)是模式的子集,所以也称子模式或者用户模式。一个数据库可以有多个外模式。
164、内模式也称(物理模式)或(存储模式)。
165、一个数据库只有一个内模式。
166、数据库系统的三级模式对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之接的联系和转换,数据库管理系统在这三级模式之间提供了两层映像。(外模式/模式映像)、(模式/内模式映像)。
167、数据库结构的基础是(数据模型)。
168、概念模型也称(信息模型)著名的实体联系模型(E—R模型)就是概念模型。
170、结构模型也称(逻辑模型)结构模型包括(层次模型)(网状模型)(关系模型)(面向对象模型)。
173、关系数据模型由(关系数据结构)、(关系操作集合)、(关系完善性约束)三大要素组成。
175、关系模型中的行被称为(元组)。
176、关系模型中的列被称为(属性)。
177、属性的个数被称为(元数)。
178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。
179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。
182、SQL语言支持数据库的三级模式结构,在SQL中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。
186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。
187、概念模型是不依赖于计算机系统和具体的DBMS的,设计概念模型的过程称为(概念设计)。概念设计的结果称为(概念模型)。
189、概念模型具有哪些特点?
答:1、有丰富的语义表达能力
2、易于交流和理解。
3、易于变动
4、易于向各种数据模型转换。
199、关系数据库的逻辑设计过程如下:
答: 1、从E-R图导出初始关系模式 2、规范化处理。 3、模式评价。 4、优化模式。
201、数据库的物理设计的主要任务什么?
答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的DBMS密切模式。
208、数据操纵语言DML有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。
209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。
信息管理
212、系统可行性研究可以从(技术可行性)、(经济可行性)和(社会可行性)分析三方面入手。
215、研制队伍的几种类型分别是什么?
答:1、研制队伍组成方式大致侃为三种类型,委托承包型
2、联合开放型
3、顾问开发型
220、自底向上的方法的优点:
答:1、自底向上方法使信息系统的开发易于适应组织机构的真正需要。
2、自底向上方法有助于发现和理解每个系统的附加需要,并易于判断其费用。
3、每一个阶段所获得的经验有助于下一个阶段的开发。
4、相对地说,每一个规模较小,易于控制和掌握。
221、自底向上的方法的缺点:
答:1、由于方法的演变性质,信息系统难以实现求人整体性。
2、由于系统未进行全局规划,系统的数据一致性和完整性以于保持。
3、为了达到系统性能要求,往往不而不重新调整系统,甚至程序设计系统
4、由于系统实施的分散和演变,因而与组织机构目标的联系往往是间接的,所以系统并不支持企业的战略目标。
结构化分析与设计方法
231、结构化方法的各工作阶段分为:(系统开发期)、(系统运行)、(系统维护期)。
237、信息的可行性分为(技术可行性)(经济可行性)(操作可行性或者是社会可行性)。
238、(可行性分析报告)是可行性分析的最后成果。
241、数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据及其属性和关系则由数据字典来定义。
242、全面地衡量效益应该从(经济效益)(社会效益)两方面来考虑。
252、一个完整的计算机信息系统的分析报告应该包括哪几部分?
答:1、应用软件的需求分析报告
2、系统运行平台的需求和分析报告
3、系统的网络与通信的需求和分析报告
其中最主要的信息系统应用软件的功能分析。
260、独立的数据库设计工程一般分为以下六个阶段?
答:1、需求分析
2、概念结构设计
3、逻辑结构设计
4、物理结构设计
5、数据库实施
6、数据库运行和维护
2008年9月全国计算机等级考试三级笔试试卷网络技术参考答案
一、选择题
1-10 DBACB DBDAA
11-20 CDBBD ABBCD
21-30 ABDAC DCDBB
31-40 AABCD CDBAD
41-50 ADBCC CCACB
51-60 CDADB CDBDB
二、填空题
1. Mean Time Between Failures(平均无故障时间)
2. 音频
3. 同步
4. 中心
5.字节
6. 控制
7.冲突
8. RJ-45
9. POSIX
10. linux
11. 路由器
12. 10.8.60.37
13. 标准化的HTML规范
14. KDC
15. 摘要
16. IP地址
17 .CMIS
18. 支付网关
19 .知识
20.信元
二类
15. 在WORD中,对于邀请函、证书、请柬一类的大量内容相同、只是其中个人信息需要根据情况添加的大批量文档,均可使用 来完成。C
A.合并记录 B 条件合并 C 邮件合并 D 合并文档
21. 在WORD中,删除第一段的段落标记,则合并后第一段的段落格式是:c
A.格式不能确定 B 沿用原第一段格式
C.沿用原第二段格式 C 原第一段和第二段的混合格式
25. 在EXCEL中,要使用复杂条件汇总一个冗长列表信息时,可使用:b
A.数据记录单 B 数据透视表 C 列表 D 图表
62. 在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离()。c
A.通信网络与操作系统 B 应用软件和网卡驱动程序
C.应用与网络 D 网络用户与网络管理员
63. MAC驱动程序的作用是:b
A.定义数据表示,封装包,通过会话层传输数据到应用程序
B.提供数据传输支持和一些基本网卡管理功能
C.创建会话、定义数据交流格式、提供应用支持达到计算机之间的通信
D.建立逻辑名,建立逻辑名连接和支持计算机之间的会话层数据传输的可靠性
65. B-ISDN模型将ATM划分为物理层、ATM层、ATM适配层,在OSI/RM分层模型中,AAL层位于:b
A.物理层 B MAC子层 C LLC子层 D 网络层
67. IP-Over-SDH体系中的数据链路层协议采用的是:a
A.PPP和HDLC B PPP和SDH C HDLC和SDH D IP和PPP
73. 在资源管理器中,利用文件的上下文菜单不能对文件进行 操作。ab
A.浏览 B 查找 C 复制 D 移动
76. EXCEL中,下列说法中正确的是:ab
A.移动公式时,公式中单元格引用将保持不变
B.复制公式时,公式中单元格引用会根据引用类型自动调整
C.移动公式时,公式中单元格引用将作调整
D.复制公式时,公式中单元格引用将保持不
6、使用JOIN命令对数据库进行物理连接时,将生成一个新的数据库文件。y
7.使用LINK命令对数据进行物理连接的,将生成一个新的数据库。y
5.当前常见的序号码有_____cd_______。
A.五笔字型码 B.表形码
C.区位码 D.电报码
8.如果输入编码以后没有预选汉字出现应当按___bd_____键。
A.Ctrl B.Enter C.Alt D.空格
2. 计算机信息系统的基本组成是:计算机实体、信息和。
A.网络 B.媒体
C.人 D.密文
答案:C难度:C
10. OSI层的安全技术来考虑安全模型__。
A.物理层 B.数据链路层
C 网络层、传输层、会话层 D.表示层、应用层
答案:ABCD难度:C
11. 数据链路层可以采用(_)和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。
A路由选择 B 入侵检测
C数字签名 D 访问控制
答案:B 难度:C
13.公开密钥基础设施(PKI)由以下部分组成:___。
A认证中心;登记中心 B质检中心
C咨询服务 D证书持特有者;用户;证书库
答案:A D 难度:C
14。公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
答案:N 难度:B
15。人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
答案:N难度:B
18. 只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
答案:N 难度:A
29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
答案:N难度:B(少了句能够自我复制)
38. 对于入侵检测系统(IDS)来说,如果没有_,那么仅仅检测出黑客的入侵毫无意义。
A.应对措施B.响应手段或措施
C.防范政策D.响应设备
答案:B难度:C
39. 计算机犯罪的统计数字都表明计算机安全问题主要来源于_。
A黑客攻击B.计算机病毒侵袭
C.系统内部D.信息辐射
答案:C难度:C
42. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
答案:N难度:A
48 A类媒体:媒体上的记录内容对_._功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A.安全B.运行
C.系统D.设备
答案:CD难度:B
52. 信息系统的设备在工作时能经过等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A地线、电源线B.信号线
C.寄生电磁信号或谐波D.天线
答案:ABC难度:C
63。常用的具体防电磁信息泄漏的方法有:____。
A.信息加密B二相关干扰法
C.《抑制》法D.《屏蔽》法即前面讲的空域法
答案:DCBA难度:C
66雷电侵入计算机信息系统的途径主要有:__。
A.信息传输通道线侵入B.电源馈线浸入
C.建筑物D.地电位反击
答案:BAD难度:C 【除了建筑物】
69. 防雷保安器分为:_
A.运行防雷保安器B.通信接口防雷保安器
C.建筑防雷保安器D.电源防雷保安器
答案:BD难度:C
74. 风险管理过程有三个基本的要素:_。
A.对意外事件的计划B.安全措施的选择
C.确认、鉴定D.经济风险估算
答实:BCA难度:C
84. 国家赔偿可分为、。
A军事赔偿B.刑事赔偿
C.行政赔偿D.司法赔偿
答实:BC难度:B
2. 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处____或_。
A.五年以下有期徒刑 B. 拘留
C.三年以下有期徒刑 D.拘役
答案:CD难度:B
19. 《中华人民共和国计算机信息网络国际联网管理暂行规定》 于_发布的。
A1997年5月20日 B.1996年2月1日
C. 1997年 12月 7日 D.1996年 12月 8回
答案:B难度:A
20. 为了平息有关网络犯罪的争论在__年,全国人大常委会通过《关于维护互联网安全的决定》。(单选) 答对 a
A.2000
B.1999
C.2001
D.1998
21. 我国于____年在刑法修订时新增加了非法侵入计算机信息系统罪(单选) 答对 d
A.1998
B.1999
C.1996
D.1997
22. 在计算机信息系统安全保护的事后阶段,工作的核心是____。(单选) 答对 d
A.评估损失
B.追究责任
C.分析原因
D.电子取证
53 用户是指通过_进行国际联网的个人、法人和其他组织。
A.电信网 B互联网络
C.接入网络 D.国际出入口信道
答案:C难度:A
90.进行国际联网的___不得经营国际互联网络业务。
A.企业计算机信息网络B,个人用户
C.专业计算机信息网络D,通过专线进行国际联网的计算机
信息网络
答案:C难度:C
97.《中华人民共和国计算机信息系统安全保护条例》足于1994年2月18日由中华人民共和国_第147号发布的。
A.国务院令B公安部今
C.中国科学院令D.国家安全部今
答案:A难度:B
100.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成
的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系
统。
119.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
答案:Y难度:A
126.进行国际联网的计算机信息系统,由计算机信息系统使用单位报_人民政府公安机关备案。
A.省级以上B.县级以上
C国务院D.公安部
答案:A难度:B
150.公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
答案:Y难度:A
61.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
答案:Y难度:A
73.仲华人民共和国计算机信息系统安全保护条例》是于1994-2-18发布并实施的。
214 《计算机信息网络国际联网安全保护管理办法》是于1997-12-30施行的。
217.公安机关计算机管理监察机构发现含有损害国家机关信誉等内容的地址、目录或者服务器时,应当_关闭或者删除。
A.通知有关单位 B。立即
C.报上级机关 D.申请
答案:A难度:A
226.《中华人民共和国电信条例 是——中华人民共和国国务院令2000年9月25日第对l号公布施行.
284 计算机信息系统安全专用产品检测和销售许可证管理办法》是于…_由中华人
民共和国公安部令第32号发布的。
A. 1998年 12月 12日 B 1997年 12月 12日
C 1997年 6月 28日 D. 1998年 1月 1回
答案:B难度:B
303公安部计算机管理监察部门负责计算机信息系统安全专用产品销售许可证的审批颁发工作和安全专用产品_的审批工作。
A安全功能检测机构B.生产厂家
C.销售部门D.应用部门
答案:A难度:B
13.8086/8088的控制标志有(3) 个
16. INC指令不影响 标志。(B )
A.OF B.CF C.SF D.ZF
23. 世界上第一台电子计算机ENIAC是 年诞生的。(C )
A.1964 B.1936 C.1946 D.1956
37. EXCEL工作薄最多可以包括256个工作表。
2、写出你认为的可以保障计算机系统的中数据安全的方法
异地备份 镜像 快照 RAID 加密
7、写出网络互连所需要的设备有哪些?
中继器
路由器
调制解调器
集线器
交换机
网络接口卡
8、图形和图像的区别是什么?
基本概念
图形是指由外部轮廓线条构成的矢量图。即由计算机绘制的直线、圆、矩形、曲线、图表等;而图像是由扫描仪、摄像机等输入设备捕捉实际的画面产生的数字图像,是由像素点阵构成的位图。
数据描述
图形:用一组指令集合来描述图形的内容,如描述构成该图的各种图元位置维数、形状等。描述对象可任意缩放不会失真。
图像:用数字任意描述像素点、强度和颜色。描述信息文件存储量较大,所描述对象在缩放过程中会损失细节或产生锯齿。
屏幕显示
图形:使用专门软件将描述图形的指令转换成屏幕上的形状和颜色。
图像:是将对象以一定的分辨率分辨以后将每个点的信息以数字化方式呈现,可直接快速在屏幕上显示。
适用场合
图形:描述轮廓不很复杂,色彩不是很丰富的对象,如:几何图形、工程图纸、CAD、3D造型软件等。
图像:表现含有大量细节(如明暗变化、场景复杂、轮廓色彩丰富)的对象,如:照片、绘图等,通过图像软件可进行复杂图像的处理以得到更清晰的图像或产生特殊效果。
编辑处理
图形:通常用Draw程序编辑,产生矢量图形,可对矢量图形及图元独立进行移动、缩放、旋转和扭曲等变换。主要参数是描述图元的位置、维数和形状的指令和参数。
图像:用图像处理软件(Paint、Brush、Photoshop等)对输入的图像进行编辑处理,主要是对位图文件及相应的调色板文件进行常规性的加工和编辑。但不能对某一部分控制变换。由于位图占用存储空间较大,一般要进行数据压缩。
技术关键
图形:图形的控制与再现。
图像:对图像进行编辑、压缩、解压缩、色彩一致性再现等。
概念:
ADSL---------非对称数字用户专线
http---------超文本传输协议
usb----------通用串行总线
ups----------不间断电源
rom----------只读存储器
ftp-----------文件传输协议
hub----------集线器
ddn----------数字数据网
cpu----------中央处理器
bbs----------公告牌服务,论坛
1. HTML文件用( )来标记文本超链接的开始。
A.<html>
B.<p>
C.<font>
D.<a>
答案:D
7. 在网页设计中经常使用( )来实现Web站点的交互功能。
A.框架
B.表单
C.悬停按钮
D.站点计数器
答案:B
36.WWW是通过( )格式向用户提供信息的。
A.多媒体
B.URL(统一资源定位器)
C.WWW服务器
D.超文本
答案:D
330.
展开阅读全文