计算机安全保密知识 大学计算机基础知识考试要领

2024-04-08

计算机安全保密知识 大学计算机基础知识考试要领(精选6篇)

篇1:计算机安全保密知识 大学计算机基础知识考试要领

第一章

1、“数字化时代”,其表现形式是:信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、计算机的发明有两条关键的工作原理:可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、计算机硬件系统由CPU、存储器、输入设备、输出设备组成。键盘、鼠标是最重要的输入设备。计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成,断电后,RAM中数据易丢失,ROM中数据不丢失。软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、电脑主板芯片组的南桥和北桥的作用:北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、什么是计算机操作系统?操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。计算机软件系统中的DOS、WINDOWS98、WINDOWS XP、Vista、WINDOWS7等,都是操作系统。

7、什么是计算机网络?计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、INTERNET快速发展的原因有

1、管理松散、2、资源庞大、3、使用便捷。

10、INTERNET的功能有(1)信息查询(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、中国九大互联网是:(1)中国公用计算机网CHINANET(2)中国金桥信息网CHINAGBN(3)中国联通公用计算机互联网(UNINET)(4)中国网通公用互联网CNCNET(5)中国移动互联网 CMNET(6)中国教育科研计算机网CERNET(7)中国科学技术网CSTNET(8)中国长城网CGWNET(9)中国国际经济贸易互联网CIETNET。

12、中国互联网络信息中心(CNNIC,China Internet Network Information Center)称,中国互联网用户数在2010年12月达到4.57亿。

13、域名:为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:计算机主机名.机构名.网络名.最高层域名。这是一个分层的管理模式。域名用文字表达,比数字表达的IP地址容易记忆。如青岛理工大学的主机域名是: ;其IP地址是:211.64.192.2,其机构名为.edu,表示教育机构。

14、CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、计算机安全保密问题的由来(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使用系统留有人为漏洞。(4)技术的垄断使用计算机及网络成为少数人手中的武器(5)网络发展的无约束性使用安全隐患难以得到有效控制(6)人为失误或破坏使用安全保密问题成为永久难题(7)人们对网络安全的高期望值使用安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:从逻辑关系上看,“安全”是个大概念,“保密”是个 子 概 念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。计算机安全与保密问题是随着计算机的诞生和应用而产生的。随着计算机及其网络的广泛应用和不断普及,其内 涵一直处于不断变化和演变之中。至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、“莫里斯蠕虫”事件:1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使用INTERNET上6000 多台计算机受到感染,造成直接经济损失6000多万美元。1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)

二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、什么是计算机信息系统?《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、网络安全目标中系统运行的可靠性是指什么?:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。可靠性的测度标准有三种,即抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。生存性是指在随机破坏下系统的可靠性。有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、什么是计算机安全保密的基本内涵?从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。什么是网络安全控制?是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、OSI互连开放系统由哪几层构成?各层的功能是什么? 有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI 模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光线的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的模数转换与数模转换)。这一层的数据叫做比特。数据链路层是O S I 模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。网络层是O S I 模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。传输层是O S I 模型中最重要的一层。定义了一些传输数据的协议和端口号(puter System Evaluation Criteria, TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B, C, D)七级(Al, B3, B2, B1, C2, Cl, D), Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(Trusted Network Interpretation)和“可信数据库指南”(Trusted Database Interpretation).1992年,根据TCSEC C2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障 要求从4个方面来规定:开发过程、开发环境、操作文件、操作环境。目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、计算机安全保密的基本技术种类有哪些?其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计

算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、计算机病毒的概念:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。《条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。”

2、计算机病毒的性质有哪些?

(1)复制性。包括文件传染和引导区复制两类。

(2)隐蔽性。(a)占用空间小(b)属性管理(c)隐蔽性(d)对付反病毒软件的措施(e)加密(f)多型性

(3)危害性:破坏计算机软、硬件系统和数据资源,妨害系统运行。(4)人为性。

3、什么是特洛伊木马?特洛伊木马是一种程序,这种程序会做一些文档中没有明确声明的事,这是程序编写者想做而用户了解后却不能同意的事情。也就是说,程序编写者表面上在做合法的事情,其实背地里却在做不合法的事。因此,计算机界引用“特洛伊木马”寓为“暗渡陈仓”。4、什么是CIH病毒?其特征及危害是什么?

CIH全称为“Windows95.CIH",是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1K,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。 CIH病毒是目前已知的病毒中最为可怕的一种病毒,至今已演变出至少上千个变种,并在每年的4月26日爆发。受CIH病毒侵害的有亚洲、中东及美洲一些国家,韩国、中国大陆、土耳其、孟加拉国、新加坡和印度受害较重。全球受CIH病毒侵害所造成的损失近千亿美元。韩国的损失最为严重,有30多万台电脑中毒,损失近2.5亿美元。在土耳其,部分机场的电脑系统遭到损坏,安卡拉一家军校的电脑遭到侵袭,土耳其国营电视台及 广播电台因而出现死机,许多银行交易系统也因此遭到干扰。

被CIH病毒感染的文件,在运行时可能出现下列异常情况:

(1)运行游戏软件时,会多次发生黑屏或莫名其妙的死机;

(2)硬盘有时会失控,狂转不止;

(3)所有Winzip自动解压文件无法自动解开。

CIH病毒给计算机界上了生动的一课,即病毒不但可以损害数据,也可以损害计算机硬件设备,甚至能毁坏整个计算机系统。

5、如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?

主要看是否有下面的情况出现:

(1)应用程序不能正常运行;(2)磁盘无法访问;(3)菜单无故变形;(4)显示的上次访问时间与实际访问时间不符;(5)文件的大小和内容发生了改变;(6)未增加任何东西时,系统中文件数量增多;(7)系统变慢、停止或崩溃;(8)磁盘驱动器在无任何指令的情况下自动活动;(9)打印不正确;(10)其他系统资源的再分配情况,如引导扇区等发生异常;(11)出现异常错误信息等。

6、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式?

1.访问控制

2.校验信息的验证

3.进程监视

4.病毒扫描程序

第九章

1、黑客攻击利用的技术漏洞有哪些?

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。

(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。(5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成1亿美元的损失。

黑客通常采用序列预测(如Source Porting)或者使用远程访 问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途径。

防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

2、黑客攻击的目标有哪几类?

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文

件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。

3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删 除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FTP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。发往公开站点的信息是很容易扩散的。黑客自己如果不需要这类秘密信息,但出于恶作剧或某种目的,他们往往张贴在BBS之类的公告栏上,使秘密信息泄露。

3、黑客攻击的步骤是什么?

1、寻找目标,收集信息

寻找目标是黑客实施攻击的第一步,但除非攻击者已有明确的目的和动机,在大多数情况下,选定目标实际上是一个比较盲目的过程。有的通过窥视系统管理员的口令记录,以发现容易侵入的目标,有的通过黑客工具在网上漫无目的地搜寻以捕捉目

标,如攻击者可能在主服务器上找到域名系统表,通过域名系统表确定要攻击的机器名、因特网地址、机器类型等。当然,也有用户将自己的口令等信息张贴在电脑旁,让身旁的黑客毫不费力地获取目标。

2.获得初始的访问权,进而设法获得目标特权。

黑客攻击信息网络系统最初大多都是从攻击网络上某台主机开始的。攻击者要先进入某台主机,设法获得该主机的操作特权,这样就在网络上打开了一个缺口。

3.留下后门,攻击其他系统,甚至整个网络。

攻击者为了达到目的,往往不是只攻击网络的一台主机,而是要攻击整个网络,直到控制这个网络。

4、黑客攻击的常用技术手段有哪些?

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7.病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实 施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出的内容的非法行为;

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

5、黑客攻击的类型有哪些?各有什么特点

电脑黑客攻击手段形形色色,可根据有关分类法分为不同的攻击类型。如从犯罪学的角度分,就有危害国家安全型、破坏社会经济秩序型、侵财型、侵害民主权利型、侵害知识财产型等等;从技术角度,将黑客攻击划分为六大类型。

1、拒绝服务型;

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。

拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。

拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫

丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找到目标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5. IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的

权限。因为一些不发生在应用层的验证往往是机器之间的认证。机器之同通过相互对话完成验证,机器之间的验证是自动进行的,不需人的干预,这就为伪装提供了便利。所以,几乎所有的IP欺骗都发生在信任主机之间。

篇2:计算机安全保密知识 大学计算机基础知识考试要领

一、单项选择题

1.中文Word 2000可以在()环境下运行的。

A.DOS B.UCDOS C.Windows3.2 D.Windows95 2.()不能关闭Word 2000。

A.双击标题栏左边的“W” B.单击标题栏右边的“×” C.单击文件菜单中的“关闭” D.单击文件菜单中的“退出” 3.Word 2000 文档默认的文件扩展名为()。

A.TXT B.WPS C.DOC D.ERI

4.在编辑文档时,如要看到页面的实际效果,应采用()。

A.普通视图 B.大纲视图 C.页面视图 D.主控文档视图

5.Word 2000 中()方式可以显示出页眉和页脚。

A.普通视图 B.页面视图 C.大纲视图 D.全屏幕视图

6.Word 2000 的()菜单中含有设定字体的命令。

A.编辑 B.格式 C.工具 D.视图

7.将文档中一部分内容复制到别处,先要进行的操作是()。

A.粘贴 B.复制 C.选择 D.剪切

8.建立比较规范的、行列数较多的表格最好使用()方式。

A.用“表格”菜单中的“绘制表格” B.用“表格”菜单中的“插入表格” C.用工具栏中的“插入表格”按钮 D.插入Execl工作表

9.在Word 2000 中若要将一些文字设置为黑体字,则先()。

A.单击“ ”按钮 B.单击“ ”按钮

C.单击“ ”按钮 D.选择“字体按钮”

10.同时打开多个Word 2000文档,单击“窗口”菜单中“全部重排”命令,则()。

A.当前窗口中的文字全部重新排版 B.所有窗口重叠排列在屏幕上

C.所有窗口平铺排列在屏幕上 D.多个窗口轮流在屏幕上显示

11.把光标快速移动到文档顶部,应按下()键。

A.Ctrl+↑ B.Home C.Ctrl+Pgup D.Ctrl+Home

12.利用键盘,按()可以实现中西文输入方式的切换。

A.Alt+空格键 B.Ctrl+空格键 C.Alt+Esc D.Shift+空格键

13.Word 2000窗口中的工具栏可以通过()进行增减。

A.“文件”菜单的“属性”命令 B.“视图”菜单的“工具栏”命令

C.“工具”菜单的“选项”命令 D.“插入”菜单的“对象”命令

14.转换为插入状态应()。

A.双击状态栏“改写”按钮 B.单击状态栏“录制”按钮

C.单击“标尺”按钮 D.双击鼠标右键

15.在文档中选择一个段落,可以将鼠标移到段落的左侧空白处(选定栏),然后()。

A.单击鼠标右键 B.单击鼠标左键 C.双击鼠标左键 D.双击鼠标右键

16.用拖动的方法把选定的文本复制到文档的另一处,可以()。

A.按住鼠标左键将选定文本拖动到目的地后松开

B.按住Ctrl键,同时将选定文本拖动到目的地后松开左键

C.按住Shift键,同时将选定文本拖动到目的地后松开左键

D.按住Alt键,同时将选定文本拖动到目的地后松开左键

17.每单击一次工具栏中的“撤消”按钮,是()。

A.将上一个输入的字符清除 B.将上一次删除的字符恢复

C.撤消上一次的操作 D.撤消当前打开的对话框

18.打开Word 2000文档一般是指()。

A.把文档的内容从内存写入磁盘

B.把文档的内容从磁盘调入内存并显示出来

C.显示指定文档的内容

D.为指定的文档开设一个新的、空的编辑窗口

19.要在文档当前段落中换行但不形成一个段落,新行的格式与当前段落格式相同,应按()A.Shift+Enter B.Ctrl+Enter C.Enter D.Alt+Enter

20.在文档中插入分节符后,要查看分节符的位置,只能在()中才能看到。

A.普通示图 B.页面示图 C.全屏示图 D.普通示图与大纲示图

21.当前插入点在表格中最后一个单元格内,按Tab键后,()。

A.插入点所在的列加宽 B.插入点所在的行加宽

C.在插入点下一行增加一行 D.在插入点右侧增加一列

22.删除一个分节符后,前后两节文字合并为一节,原节内容所采用的编格式是()。

A.格式没有变化 B.原节应用其上面一节的格式

键。C.原节应用其后面一节的格式 D.应用删除前标记确定的格式

23.在Word 2000中,()一般在文档的编辑、排版和打印等操作之前进行,因为它对许多操作都将产生影响。

A.页面设置 B.打印预览 C.字体设置 D.页码设定

24.Word 2000操作具有()的特点。

A.先选择操作对象或设定插入点,然后选择操作项

B.先选择操作项,然后选择操作对象或设定插入点

C.需同时选择操作对象和操作项

D.需将操作对象拖到操作项上

25.在Word2000中,要改变表格的大小,可以()。

A.使用图片编辑工具 B.使用字符缩放

C.拖动表格右下端的缩放手柄 D.拖动表格左上方的移动手柄

26.Word2000中的个性化的工具栏是指一旦用户击过一个命令,它就会出现在()。

A.任务栏中 B.“开始”菜单中

C.用户个性化的菜单或者工具栏中 D.当前文档中

27.在表格中,两个单元格之间的表格变成虚框线后,这两个单元格()。

A.合并成一个单元格 B.仍然是两个单元格

C.不再属于表格的一部分 D.不再存在

28.要把文本框的边框去掉,可以选定文本框再按右键,在快捷菜单中选择()。

A.创建文本框链接 B.设置自选图形的默认格式

C.设置文本框格式 D.叠放次序

29.在Word 2000文档编辑中,将一部分内容改为四号楷体,然后,紧接着这部分内容后输入新的文字,则新输入的文字的字号和字体为()A.四号楷体 B.五号楷体 C.五号宋休 D.四号宋休

30.在Word 2000文档中,用鼠标三击文档中的某个汉字,则选定的内容为()。

A.该汉字 B.包含该汉字在内的一组连续的汉字

C.该汉字所在的一个句子 D.该汉字所在的段落

31.在下列有关Word 2000的叙述中,不正确的是()。

A.工具栏所能完成的功能均可通过菜单命令实现

B.“段落”对话框中可设置行间距,但不可设置字间距

C.绘制的表格“外框”可以不是四边形

D.所有的菜单命令都有相应的热键

32.为了突出显示文档的某些内容,可以为该部分内容加底纹,但不能为()加底纹。

A.段落 B.表格中的单元格 C.选定的文字 D.图形

33.“自动保存”功能可以每隔一定时间保存一次文档,自动保存以后()。

A.可用于断电恢复,但不能代替正常的存盘

B.不需要再进行存盘操作

C.不用于断电恢复,可代替正常的存盘

D.可在原位置产生一个备份文件

34.在Word2000中,要将文档保存为与Word 2000兼容的格式,应(),再在出现的对话框中作一步设定。

A.先选择菜单“文件”中的“属性”命令

B.选择菜单“视图”中的“工具栏”命令

C.选择菜单“工具”中的“选项”命令

D.选择菜单“格式”中的“段落”命令

35.下面的说法()是正确的。

A.剪贴板工具栏只能保存最近一次复制的内容

B.关闭系统后,下次开机,“剪贴板”中的内容仍然保留

C.关闭系统后,下次开机,“磁盘碎片文件”中的内容仍然保留

D.Word 2000中“剪贴板”工具栏与Windows98记事本中的剪贴板的功能是一样的36.在Word2000中,当鼠标变成()形状时,可以直接单击左键选中某个单元格。

A.指向左上角的空心箭头 B.指向左上角的实心箭头

C.指向右上角的空心箭头 D.指向右上角的实心箭头

37.在Word2000中,当前视图方式为普通视图,可以使用()组合键切换到页面视图。

A.Ctrl+Alt+N B.Ctrl+Alt+P C.Ctrl+Alt+M D.Ctrl+Alt+Q

38.在Word2000中打开多个文档后,要在文档之间进行切换,可使用组合键()。

A.Ctrl+F5 B.Alt+F4 C.Ctrl+F6 D.Alt+F5

39.按下()组合键,可以实现字符格式的重复操作。

A.Ctrl+C B.Ctrl+Y C.Ctrl+G D.Ctrl+B

40.打开隐藏的“常用”工具栏,下列不正确的方法是()。

A.单击“视图”菜单下的“工具栏”菜单项,再选择“常用”命令

B.在工具栏的空白处单击右键,在弹出的快捷菜单中选择“常用”命令

C.单击“工具”菜单下的“自定义”菜单项,在打开的“自定义”对话框的“工具栏”标签中,单击“常用”命令前的复选框即可

D.直接单击工具栏上的名称为“其他按钮”的按钮,然后选择“常用”命令

二、判断题

1.Word 2000 提供了“所见即所得”的功能。()

2.Word 2000保存文档格式时,只能是Word 2000文件类型,不能是其它类型。()

3.Word 2000 文档中要插入一些特殊符号,必须用区位码方式输入。()

4.Word 2000 既能编辑文稿,又能编辑图片。()

。5.Word 2000中没有统计功能。()

6.在Word 2000 中如果想把表格转化成文本,只有一步一步地删除表格线。()

7.在Word 2000 中查找字符时,搜索方向只能向下搜索,不能向上搜索。()

8.Word 2000 文档从打印机输出时,一次可打印多份文档。()

9.Word 2000 制表中可按“升序”或“降序”对表中数据进行排序。()

10.要在Word 2000中插入图片,必须来自磁盘上的.BMP文件。()

11.在Word 2000中,可以打开在“记事本”中建立的文件。()

12.在Word 2000中,“文件”菜单的底部一般可以列出最近使用过的所有文件。()

13.Word2000文档格式与Word 2000以前版本的文档格式不一样。()

14.在普通视图下,Word2000具有一定的“所见即所得”的功能。()

15.Word2000具有在任何视图中都可以显示文档结构图的功能。()

16.在Word2000中标识一个列块,可以按下键不放,用鼠标拖动来完成。()

17.在Word2000中,给某个文档插入页码,在该文档的任何一页进行插入操作,都可以使所有页具有相应页码。()

18.在Word2000中,不可以在一个表格中嵌套另一个表格。()

19.在Word2000文档中插入一幅图像,默认的情况下该图会位于文字之上。()

20.在Word2000中,使用“分栏”按钮只能对文档分两栏。若分多栏,需要使用“分栏”对话框进行设置。()

三、多项选择题

1.在Word 2000的主工作界面的菜单栏,包括()等九个选项。

A.保存 B.文件 C.编辑 D.字体 E.视图 F.格式

G.图片 H.工具 I.打开

2.把文档中选定内容送到剪贴板中可采用()。

A.剪切 B.粘贴 C.保存 D.插入 E.复制

3.在Word 2000 文档窗口,()可弹出包括粘贴、字体等常用命令的快捷菜单。

A.按+键 B.按+ C.按+ D.单击鼠标右键

4.欲删除已选中的Word 2000文本(或图形), 可用()进行操作。

A.Del键 B.常用工具栏中的“剪切”按钮

C.Back space键 D.“编辑”菜单中“剪切”命令

5.若以原文件名保存修改编辑过的文档,可()进行操作。

A.用“文件”菜单中“保存”命令。B.单击“粘贴”按钮。

C.单击常用工具栏上的“保存”按钮。D.单击“复制”按钮。

6.在Word 2000编辑状态下,若要调整左右边界, 可用()进行操作。

A.“格式”菜单中“分栏”命令。B.“格式”菜单中“段落”命令。

C.移动标尺中的滑快来实现。D.单击格式工具栏上的“字符缩放”按钮。

7.欲全选正在编辑的文本,可进行()操作来实现。

A.按+键 B.按+ C.按+ D.当鼠标指针位于某行的行首(指针向右倾斜),三击鼠标左键

E.当鼠标指针位于某行的行首(指针向右倾斜),单击鼠标左键

F.单击“编辑”菜单项,选其下拉菜单中“全选”命令

8.复制被选中的文本,除可通过鼠标或键盘操作外,也可用“编辑”菜单命令来拷贝,具体操作步骤为()。

A.先选定要复制的文本;

B.单击“编辑”菜单项,选其下拉菜单中“复制”命令,选中的内容被置于剪贴板;

C.单击“编辑”菜单项,选其下拉菜单中“剪切”命令,选中的内容被置于剪贴板;

D.将插入点置于指定位置;

E.单击“编辑”菜单项,选其下拉菜单中“粘贴”命令,剪贴板内容被置于当前插入点。

9.欲移动选中的文本,可()进行操作。

A.单击“剪切”按钮,再移光标至指定位置,最后单击“粘贴”按钮。

B.将鼠标指针指向选中的文本上,按住鼠标左键,拖动所选文本至指定位置。

C.先按“F2”键,然后用光标移动键将光标置于指定位置,最后按回车键。

D.单击“编辑”菜单项/选其下拉菜单中“剪切”命令/移光标至指定位置/再单击“编辑”菜单项/选其下拉菜单中“粘贴”命令。

10.在Word 2000中创建表格,可用()进行操作。

A.常用工具栏中的“插入表格”按钮。

B.常用工具栏中的“插入Microsoft 工作表”按钮。

C.“表格”菜单中的“插入表格”命令。

D.常用工具栏“表格和边框” 按钮。

E.“表格”菜单中的“绘制表格”命令,然后用画笔绘制表格。

11.下列能够启动Word2000方法有()。

A.单击“开始”,选择“程序”子菜单中“Microsoft Word”菜单项

B.在资源管理器窗口中,直接双击一个Word2000文档

C.单击“开始”,选择“文档”子菜单中任意一个文件名

D.单击桌面上的Word2000快捷图标按钮

12.在Word2000选择条区域中,下列操作正确的是()。

A.单击鼠标左键可以选择一行文本 B.单击鼠标左键可以选择一段文本

C.双击鼠标左键可以选择一段文本 D.三击鼠标左键可以选择整篇文本

13.关于工具栏的说法正确的有()。

A.双击工具栏的空白区域,可以使工具栏变成浮动工具栏

B.工具栏的大小一般是固定的,不能改变,只可以改变其位置 C.在Word2000中,个性化的工具栏是指多个工具栏可以共享一行空间

D.双击浮动工具栏的标题栏,可以将其显示到屏幕顶端

14.下列说法正确的是()。

A.Word2000文档的默认文件扩展名为.DOC B.普通文本模板扩展名为.DOT C.向导类模板扩展名为.WIZ

D.Word2000备份文件扩展名为.BAK

15.标识一个字块,下列说法正确的有()。

A.按下键不放,单击句子的任意位置可以选择整句

B.按下键不放,单击句子的任意位置可以选择整句

C.不按任何键,双击句子的任意位置可以选择整段文字

D.按下键不放,双击句子的任意位置可以选择整段文字

16.在Word2000中,关于“打开”对话框说法错误的是()。

A.在“打开”对话框中,可以进行文档的复制操作

B.在“打开”对话框中,可以进行文档的移动操作

C.在“打开”对话框中,可以进行文档的修改编辑操作

D.在“打开”对话框中,可以进行文档的删除操作

17.在Word2000中,关于“格式刷”按钮使用方法正确的是()。

A.单击“格式刷”按钮,可以复制多次文档的格式

B.单击“格式刷”按钮,只能复制一次文档的格式

C.双击“格式刷”按钮,可以复制多次文档的格式

D.三击“格式刷”按钮,可以复制多次文档的格式

18.下列关于字体格式设置说法错误的有()。

A.前面有双“T”图标的字体,可以实现屏幕显示与打印相一致的效果

B.前面有打印机图标的字体,可以实现屏幕显示与打印相一致的效果

C.字号设置,只是对字符垂直方向尺寸大小进行改变

D.字号设置,不仅可以对字符垂直方向尺寸大小进行改变,还可以对字符水平方向尺寸大小进行改变

19.下列关于段落格式化的说法正确的有()。

A.可以直接对选中的段落进行格式的设置

B.可以对插入点所在的段直接进行格式的设置

C.不可以在输入文本前,先进行段落格式的设置

D.可以在输入文本前,先进行段落格式的设置

20.在图文进行混排时,可以使用()图片环绕方式。

A.四周型 B.嵌入型 C.穿越型 D.紧密型

第三部分 WORD操作

一、单项选择题

1.D 2.C 3.C 4.C 5.B 6.B 7.C 8.B 9.D 10.C

11.D 12.B 13.B 14.A 15.C 16.B 17.C 18.B 19.A 20.A 21.C 22.A 23.A 24.A 25.C 26.D 27.B 28.C 29.A 30.D 31.C 32.D 33.A 34.C 35.A 36.D 37.B 38.C 39.B 40.D

二、判断题

1.√ 2.× 3.× 4.√ 5.× 6.× 7.× 8.√ 9.√ 10.×

11.√ 12.× 13.√ 14.√ 15.√ 16.× 17.√ 18.× 19.√ 20.×

三、多项选择题

1.B,C,E,F,H 2.A,E 3.A,D 4.A,B,C,D 5.A,C

篇3:计算机安全保密知识 大学计算机基础知识考试要领

2004年教育部考试中心对计算机等级考试的考试科目设置、考核内容、考试形式进行了全面调整。二级考试除了考试科目有所增减以外,还统一增加了公共基础知识部分,包括基本数据结构与算法、程序设计方法,软件工程和数据库设计等基础知识[2]。

本文根据新大纲的要求,在介绍2006年至2008年6次考试中二级公共基础知识考试的基础上,阐述了应对公共基础知识考试的复习策略,供考生参考。

1 考试题型

二级公共基础知识由选择题(占66.7%)和填空题(占33.3%)两大部分组成,分值30分,其中选择题10题,每题2分,共20分,填空题5题,每题2分,共10分。公共基础知识部分占二级笔试试卷的30%,不涉及上机操作。

2 对以往考试的分析

历年特别是近几年的试题是最好的复习资料,因为它针对性强,而且不排除同样的题目会再次考到的可能性。笔者对近3年来六次考试中的试题进行了分析比较,对公共基础知识中各部分考察的分值与比率如表1所示:

由此表分析可知:公共基础知识中,数据结构与算法部分所占比例最大,每次考试在5至7题之间;软件工程部分次之,在3至5题之间;数据库基础部分在3至5题之间;程序设计方法最少,在0至2题之间。

通过对近三年考试试卷的分析,公共基础知识部分出现重复考察知识点的可能性较大,而且有些知识点每次考试必考,考生应该对这些重复考察的知识点做重点掌握。笔者分析了近3年的试卷,发现以下知识点是经常考的,也是考生容易失分的地方:

2.1 数据结构与算法部分

(1)栈与队列的特性:该知识点在6次考试中考了6次,每次必考,但是考查的内容非常基本,都是概念方面的内容。考生只要牢固掌握栈和队列的基本性质就可以保证不失分。栈是一种具有先进后出(FILO)或者后进先出(LIFO)特性的线性表,具有记忆作用,只在一端(栈顶)进行删除(出栈)和插入(入栈)的操作,可以有顺序栈和链栈两种存储结构;队列是一种具有先进后出(FIFO)或者后进后出(LILO)特性的线性表,在一端(队尾)进行插入(入队)操作,在另一端(队头)进行删除(出队)操作,队列可以首尾相连形成循环队列。

(2)二叉树的遍历:该知识点在6次考试中考了4次,考试的频率很高,得分率却很低,原因出在考生对递归思想的理解不透彻上。对二叉树进行遍历有三种基本方法:前序是根-左-右;中序是左-根-右;后序是左-右-根。一般来说,前序遍历相对简单,中序和后序相对来说较难,考生在做此类题目的时候关键是要用递归的思想也就是自身调用自身的方法来解决问题。建议考生在复习此部分的时候,多做做题目,熟练掌握二叉树的遍历方法。

(3)二叉树的性质:该知识点在6次考试中考了5次,考试的频率相当高。其实复习这一部分的时候,考生只需要掌握这几点就可以了:二叉树的度只有3种,度为1、度为2和度为0;度为2的结点要比度为0的少1个;二叉树的第n层最多只有个结点;层数为n的二叉树最多只有-1个结点。熟练掌握二叉树的这几点性质,考试题型无论怎么变也不怕。

(4)查找问题:该知识点在历次考试中都有所涉及,考查的频率比较高。但是考生只需要掌握顺序查找和二分(折半)查找的特性就可以轻松应付。顺序查找适用于链表和顺序存储的无序表,假设表长为n,最坏情况下查找次数为n;二分查找只适用于顺序存储的有序表,不能用于链表,假设表长为n,最坏情况下查找的次数为。

(5)排序问题:该知识点考试的频率比较高,在历次考试中也有所涉及,考生得分率比较低,是数据结构的一个难点问题。我们可以将排序的方法按照最坏情况所需的比较次数进行分类:假定表长为n,冒泡、快速、简单插入、简单选择,这几类排序方法最坏情况下需要比较的次数为n(n-1)/2;希尔排序需要;堆排序需要n。考生不需要掌握具体的排序方法是什么,只需要掌握以上三点就足以应付考试。

2.2 程序设计方法

(1)良好的程序设计风格:该考点在以往考试中经常出现。良好的程序设计风格包括以下几点:把程序的可读性放在第一位,而效率是其次,在程序添加必要的注释;语句结构清晰,使用顺序、选择、循环三种基本结构来写程序。

(2)结构化程序设计原则:考生只需掌握以下四点:自顶向下;逐布求精;模块化;限制使用GOTO语句,特别需要注意第四点,不是不使用GOTO语句,而是限制使用,在一些情况下,GOTO语句还是需要的。这四点掌握理解以后,无论题型以什么形式出现,都不会有什么问题。

(3)面向对象程序设计:该考点在历次考试中也有所涉及,但考试的频率不高,考生需要理解对象与类之间的关系:对象是类的实例化,类是对象的抽象,以及面向对象的几个特性:分类性、继承性、封装性、多态性和使用消息通信。

2.3 软件工程

(1)软件的定义:该知识点在今年的考试中经常出现。在学习软件工程知识之前,考生对软件的理解很狭隘,认为软件就是程序。其实软件是程序、文档以及数据的集合。

(2)模块的独立性:该知识点在6次考试考了3次,考试的几率比较高。模块的独立性由两个指标来衡量:耦合与内聚。耦合是衡量模块之间关联的紧密程度的,内聚是衡量模块内部各元素结合的紧密程度的,模块的独立性越高,追求的是低耦合,高内聚。

(3)软件测试:该知识点在6次考试中考了5次,几乎每次必考。考生需要掌握测试的目的是为了发现软件存在错误,基本的测试方法有两种:黑盒测试和白盒测试。黑盒测试又叫做功能测试,是测试软件的外部功能的;白盒测试又叫做单元测试,是测试软件内部实现逻辑的。软件测试应该由程序的编写者之外的人员来进行测试,测试之后改正错误的过程叫做调试,软件经过调试以后还需要进行再次测试。

(4)软件工程过程中使用的工具:该知识点在6次考试中也有所涉及。考生应该掌握软件生命周期的不同阶段所使用的不同工具:需求分析阶段使用数据流图(DFD)和数据字典(DD),详细设计阶段使用程序流程图(PFD)、N-S图(盒图)、PAD图、判定树(表)以及伪代码(PDL)。

2.4 数据库基础

(1)E-R图:E-R图也叫做实体联系图,E-R图的组成部分有:实体,使用矩形表示;联系,使用菱形表示;属性,使用椭圆表示。联系一共有三种:一对一、一对多和多对多。这些知识点在以往的考试中也经常会碰到。

(2)数据库系统(DBS)的组成:该考点在以往的考试中有所涉及,考生应该了解数据库系统(DBS)由数据库管理软件(DBMS)、数据库管理员(DBA)和数据库(DB)组成,其中数据库管理软件(DBMS)是数据库系统的核心。

(3)关系运算:该知识点在6次考试中考了4次,考试的频度比较高。考生应该掌握关系运算中交、并和差这三种基本的运算方法。了解连接、选择和笛卡尔积运算的特性。

(4)三级模式:数据库的三级模式是指概念模式、内模式和外模式。概念模式是数据库系统中全局数据逻辑结构的描述,全体用户公共数据视图;内模式是用户的数据视图,也就是用户所见到的数据模式;外模式又称物理模式,它给出了数据库物理存储结构与物理存取方法。

以上是在公共基础知识中经常考查的一些知识点,需要说明的是,这些知识点经常不是单独考查,而是与别的知识点结合起来考查,特别是软件过程和数据库基础,考查的知识点比较松散,考生应该全面掌握,着重理解。

3 复习策略

公共基础知识对于非计算机专业的考生来说难度较大,特别是数据结构和算法部分,比较抽象,难以理解。笔者根据多年来辅导全国计算机等级考试的经验和对以往考试的总结,提出以下几条复习方法与策略,供考生参考。

3.1 紧扣考试大纲,进行全面记忆

2004年新大纲增加了公共基础知识的考核,这部分内容涉及的面较广,包括基本数据结构与算法、程序设计方法,软件工程和数据库基础知识等方面。对于这部分知识,考生要按照大纲规定的知识点,多看相关资料,了解得越多越好。虽然不要求精深,但是要面面俱到。

3.2 重点内容联系实际帮助理解

在公共基础知识中,有些难点内容,如二叉树的特性和遍历、面向对象的概念和特性以及数据库的三级模式,这些内容对非计算机专业的考生来说,灵活使用的难度较大。我们在复习时候可以与实际生活中的现象结合起来。比如,二叉树问题我们可以与族谱联系;对象我们可以与实体联系,对象的继承性与多态性我们都可以在生活中找到相应的例子;数据库的三级模式我们用学校这个概念来帮助理解,学校外面的人看到的学校属于概念模式、学生所接触到学校的是内模式,而学校的教师所看到是学校的内部机制,也就是外模式。使用生活中的实际现象来解释计算机学科中的知识,可以帮助考生更加牢固和透彻的理解。

3.3 多做练习,高度重视以往的真题

通过我们对以往真题的分析,可以看出公共基础中有些知识点是多次考到,而且可以预计在以后的考试中一定还会再出现。因此考生应该高度重视以往的真题,在复习的时候,要将以往的真题拿出来再多做几遍,牢固的掌握其中的知识点。利用掌握的知识点,举一反三来解决考试中遇到的问题。

4 结论

以上针对全国计算机等级考试二级公共基础知识部分进行了分析,旨在向考生提供相应的复习方法与策略,为从事全国计算机等级考试辅导工作的读者提供经验借鉴。

摘要:对近几年全国计算机等级考试二级公共基础知识的试题进行了分析,归纳总结了常考的知识点,阐述了具体的应对策略。

关键词:全国计算机等级考试,公共基础知识,应对策略

参考文献

[1]教育部考试中心.全国计算机等级考试二级教程——公共基础知识(2004年版).高等教育出版社.

篇4:计算机安全保密知识 大学计算机基础知识考试要领

摘要:计算机技术与软件专业技术资格(水平)考试为推动我国信息产业特别是软件产业的发展和提高各类IT人才的素质做出了积极的贡献。文章对网络管理员和网络工程师最近三次的考试试卷的知识点进行了综合与分析,对其各知识点在考试中出现的比重以及难易程度进行归纳,对以后的考试具有指导性的意义。它让考生更能把握考核的重点和难点。对所考核内容能有更深入的理解。

关键词:软考;网管;网工;网络知识;分析

0引言

现在越来越多的人开始报考计算机软件水平网络方向的考试,但是初次报考的考生在拿到教材后,却不知道复习的重点,不知从何处开始复习。在此结合作者的考试经验,对2005~2006年网络管理员、网络工程师的考试试题进行了对比分析,同时做出简单的趋势分析表,希望有助于报考网络方向的考生的复习备考。

1网管、网工知识点的分析

网络管理员考试的上午试卷知识点覆盖面广,基本上覆盖了考纲中的所有知识点,但在分析表中(见表1)我们可以很直观地看到最近几年网络管理员考试的重点所在:局域网技术与综合布线;计算机网络概述;网络安全;Web网站建设;网络操作系统。下午试卷的考查重点为:网络设计题;Linux的基础知识题;Linux或者Windows下服务器配置题;安全配置题;HTML的语法题。其中安全配置题和HTML的语法题是每年必考的。应试者只要认真准备这几个重点项目,下午试卷的考察将不会很难。

从网络工程师试题的分析表(见表2)可以看出网络工程师考试上午卷的重点是考察概念性、基础性的知识点,都是需要我们记住的一些基本概念。而下午试题的重点为:网络设计题,Linux及Windows相关的配置问题,交换机、防火墙的配置等。在题型设计上最近两次考试下午题都是比较新的题目,但是由于难度高,所以出现了选择题型,这就造成了整体难度的降低。应试者只要平时对下午试题内容认真学习,难度应该不大。

2网管、网工试题的分析对比

网络管理员试题分析表(表1)归纳了2005年-2006年三份试卷,从中不难看出考试的各个知识点的比重变化,有些知识点每次比例都差不多,如计算机网络概述、网络操作系统、Web网站建设、标准化及知识产权、英语题。其中英语题是每年必考的;有的是隔年变化的,如:局域网技术与综合布线、网络安全;有的是逐年增加的,如:网络管理。应试者可以根据分析表抓住考试重点进行复习。

网络工程师试题分析表(表2)分析归纳了2005年~2006年三份试卷,从中亦可得出各知识点在这几次考试中的变化:计算机系统知识、网络安全、标准化和知识产权和英语题基本不变;接入网技术与网络需求分析和网络规划这两部分知识点的考查是隔年出现的;网络管理有所增加;而网站设计和配置技术从2006年开始下午题就只考一题了,但是今年的考查或许还会有增加,这点还是需要注意的。特别值得注意的是,网络工程师考试上午的英语试题都可以在Google上搜索到,这说明命题小组对网上的知识越来越重视了。

3对考生复习的建议

计算机软件水平考试网络管理员、网络工程师考试的整体难度,从这几年的试题看来,应该属于相对稳定的状态。而其上午的考试,考查面广,但深度较浅,难度也较小。面对这样的题目,考生要熟练地掌握基本概念,基本原理,努力拓宽自己的知识面,平时注重知识积累,才能够应对上午试题知识面宽而广的考查。下午试题难度及其考查的重点虽没大变化,但在各个大类的基础上,着重考核处却发生着变化,考生可以参考本文对试题知识点分布情况的分析来进行复习。

4结束语

篇5:计算机安全保密知识 大学计算机基础知识考试要领

北京大学生村官:2014大学生村官考试中,公共基础知识会考公文写作方面的知识,这让广大考生大为苦恼,接下来大学生村官网为参加大学生村官考试的考生们总结了村官考试公共基础知识的内容:《2014年大学生村官考试公共基础知识:计划的写作要领》,下面大学生村官网带领大 家学习一下有关请示的知识,祝广大考生能在2014村官考试中取得优异成绩。

计划的写作要领

计划这一文体结构通常由标题、正文、落款三部分构成: 1.标题

计划的标题应包括制发单位、时间限断语、事由和文种类别(计划)四部分,一般四者要齐全。事由要标明是“工作计划”,还是“生产计划”或其它计划;时间限断语是计划适用的时限范围。但有时因制订者认为计划的执行范围仅在本单位,已很明显,在标题中将其省略;比较规范的计划仍要标明制文单位。

2.正文

计划的正文,一般先扼要说明制订该计划的缘由、根据,对完成任务的主客观条件作些分析,说明完成该计划的必要性与可能性。其次是计划的具体内容,即在多长时间完成哪些任务,并设计完成任务的步骤和方法等。最后是结尾语,提出重点或强调有关事项,做出简短号召。

3.制文机关、日期

高级机关制定的计划,也有在正文后不另署制文单位和制文日期的,此时制文单位名称应于标题,制文日期往往在标题下括号内注明。计划的正文通常采用分条列述式,结尾语视情况决定其长短与去留。事先认真调查研究,具体内容切实可行是计划写作的主要之点。

北京人事考试网提醒您关注北京大学生村官考试阅读资料: 2014年北京大学生村官招考信息2014年北京大学生村官阅读资料

篇6:计算机安全保密知识 大学计算机基础知识考试要领

1、CPU的主要功能是进行()。A、算术运算 B、逻辑运算

C、算术逻辑运算 D、算术逻辑运算与全机的控制 答:D 分析:中央处理器(CPU),它包括运算器和控制器,其中运算器完成各种运算任务(包括算术运算与逻辑运算两大类),控制器根据指令的内容产生指挥其他硬件部件直辖市工作的控制信号。所以正确答D。

2、CPU能直接访问的存储部件是()。A、软盘 B、硬盘 C、内存 D、光盘 答:C 分析:内存与外存有一个重要区别:内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。所以,当前CPU正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内、外存组成这样一种层次结构,在存取速度、容量、价革几方面实现了合理的配合。本题正确答是C。

3、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A、64000 B、65536 C、10000H D、0FFFFH 答:依次为B和D

分析:存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字节,64KB就是65536个字节。内存储器是由若个存储单元组成的,每个单元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地址号为65536-1=65535,即十六进制FFFF。所以本题的两个正确答依次为B和D。注意地址的编号都从0开始,因此最高地址等于总个数减1。

4、计算机中访问速度最快的存储器是()。A、RAM B、Cache C、光盘 D、硬盘 答:B 分析:在微机存储器的层次结构里,内存、外存是两大层次,而内存又可分为高速缓冲存储器(Cache)和主存。主存是内存的主体,Cache也用半导体电路构成,访问速度很高,但容量很小,有的甚至就做在CPU芯片内,所以严格地说,Cache只起一个缓冲器的作用,其中保存着最近一段时间内刚刚从内存读来的信息。每当CPU要访问内存时,将先到Cache中查找,如果没有再到主存中去做实际的访问操作。所以,存取速度最高的是Cache,其次是主存(如果没有Cache则最高的就是主存)。所以本题的正确答是B。

5、通常所说的CPU芯片包括()。

A、控制器、运算器和寄存器组 B、控制器、运算器和内存储器 C、内存储器和运算器 D、控制器和内存储器 答:A 分析:CPU芯片是微机硬件系统的核心,又称微处理器芯片,其中包括控制器、运算器和寄存器组。注意:CPU不仅包括控制器和运算器,而且包括寄存器组。寄存器组是CPU内部的一些存储单元,例如,存储程序运行状态的状态寄存器,存储正在运行指令的指令寄存器,存储将要执行的下一条指令地址的程序计数器,存储参与运算的数据及运算结果的累加器、寄存器等。所以正确答是A。

6、在内存中,每个基本单位都被赋予一个惟一的序号,这个序号称为()。A、字节 B、编号 C、地址 D、容量 答:C 分析:在内存中,通常是以字节为基本单位,所赋予的序号称为地址,在读写过程中都必须给出地址,才能进行读写。所以正确答为C。

7、在微机的性能指标中,用户可用的内存储器容量是指()。A、ROM的容量 B、RAM的容量

C、ROM和RAM的容量总和 D、CD-ROM的容量 答:B 分析:ROM是只读存储器的英文简称,它对用户来说是只读而不能写的。只能有计算机生产厂商用特殊方式写入一些重要的软件和数据,如引导程序、监控程序等,断电后,其内容不会丢失。RAM是随机存储器的英文简称,由用户随时对其进行读写操作。CPU需要的数据只能从外存储器调入RAM,CPU根据程序来处理数据,处理完成的结果数据暂时存入RAM中。人们常说的可用的内存容量就是指RAM的容量。断电后,RAM中的数据将丢失。CD-ROM是只读光盘的英文简称。其特点也是一次性写入,写入的数据将永久保存在光盘上。CD-ROM属于外存,不属于内存。8、5.25英寸软盘片外框上有一个矩形缺口,其作用是()。A、机械定位 B、“0”磁道定位 C、写保护作用 D、磁道的起点定位 答:C 分析:5.25英寸软盘片的矩形缺口是写保护口,用于对盘片中的内容写保护,5.25英寸软盘用胶纸贴住此缺口不透光时即禁止写入,防止由于意外写操作而破坏原存储信息。

9、DRAM存储器的中文含义是()。A、静态随机存储器 B、静态只读存储器 C、动态随机存储器 D、动态只读存储器 答:C 分析:RAM是随机存储器。随机存储器分为静态随机存储器和动态随机存储器。DRAM为动态随机存储器。半导体动态存储器DRAM的存储容量大,价革比静态存储器便宜。目前市场上多为动态随机存储器DRAM。

10、在不同的计算机中,字节的长度是固定不变的。设计算机的字长是4B,那么意味着()。A、该机最长可使用4B的字符串 B、该机在CPU中一次可以处理32位 C、CPU可以处理的最大数是24

D、该机以4个字节为1个单位将信息存放在软盘上 答:B 分析:字节是计算机系统存储信息的基本单位,不同计算机中字节的长度是不变的,都占8位二进制位。字长是CPU一次处理的信息长度,不同计算机系统的字长是不同的。若计算机字长是4个字节,则意味着该机在CPU一次可以处理的信息长度为32位。

11、计算机的I/O设备和主机之间的数据传送可通过()或()实现,其中远距离的数据通信一般通过()来实现。A、串行接口 B、并行接口 C、双向接口 D、单向接口 答:串行接口 并行接口 串行接口

分析:I/O设备和主机之间的数据传送可通过并行接口和串行接口实现。其中串行接口由串行接口电路和串行接口信号线两部分组成。目前计算机常用的串行接口是RS-232C接口。用并行接口进行数据传输时若干位二进制位同时传输,这种接口的传输距离比较短,所以一般要进行远距离数据通信,通过串行接口来实现。

12、高性能的多媒体计算机中,多采用()。A、PCI B、EISA C、ISA D、MCA 答:A 分析:一般性能的多媒体计算机可以采用ISA总线结构;较高性能的多媒体计算机可采用EISA总线结构,PCI是总线的新技术,可满足许多多媒体应用程序对数据传输速率的要求,PCI为32/64位总线,它的数据传输速率也从132MB/S发展到了2676MB/S,可以满足高清晰度电视信号与实时的三维目标实体化过程的要求。因此,高性能的多媒体计算机中,多采用PCI总线结构。

13、下列叙述正确的是()。A、指令中操作数规定准备招待的功能 B、断开电源后,DRAM中的内容便会丢失 C、在16位计算机中,一个字节由16位组成 D、软盘驱动器属于主机,软盘属于外设 答:B 分析:指令由操作码和操作数(或者操作数的地址码)构成,其中操作码规定该条指令将要招待的功能,操作数只是操作的对象。一个字节总是由8个二进制位组成,16位计算机通常指的是其数据总线为16位。软盘驱动器和软盘片都属于I/O设备。主存中的RAM分为动态RAM(DRAM)和静态RAM(SRAM),RAM只要一断电,其内容便会全部丢失,故选B。

14、存储的内容在被读出后并不被破坏,这是()的特性。A、随机存储器 B、内存 C、磁盘 D、存储器共同 答:D 分析:目前所使用的存储器一般都具有“非破坏性读出”的存取特性,即读出时并不破坏原来存储的内容,只有在写入新内容时才使原有的内容丢失。理解这个特性可以用录音磁带来做形象的类比:把录音带放入录音机内放送多遍,录音带上的内容依然如旧;只有当录入新内容时,原有的节目才被“洗掉”。对于用半导体电路构成的内存(包括随机存储器和只读存储器)、磁盘、磁带等外存,都有这样的特性。

15、激光打印机属于()。

A、点阵式打印机 B、击打式打印机 C、非击打式打印机 D、热敏式打印机 答:C 分析:打印机是另一种常用输出设备,从工作原理上可分为两大类:击打式与非击找式。击打式打印机(包括点阵式的、链式的等),通过“机头”向纸上打击而印出字符。其缺点是工作时噪声大,其优点是点阵式的比较便宜。非击打式的印字机(如激光式、喷墨式、热敏式等),工作时没有机件与纸面发生撞击,所以严格地说不应叫“打”印机,而应叫“印字机”。不过,人们习惯上还是称呼“激光打印”、“喷墨打印”等等。激光打印机印刷质量高、速度高、工作时噪声很小,但价革偏高。虽然它在工作时也有一道对纸张加热的工序,但那只是为 了固定印在纸上的墨粉,并不是通过加热才显出字符来,所以不属于“热敏式打印机”。能力训练:

一、选择题

1、PIII微机是()的计算机

A、8位 B、64位 C、16位 D、32位

2、微型计算机的分类通常以微处理器的()来划分。A、规格 B、芯片名 C、字长 D、寄存器的数目

3、以80386微处理器为CPU的微机是()位的微型计算机。A、8 B、16 C、32 D、64

4、ROM与RAM的主要区别是()。

A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失 B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失 C、ROM是外存储器,RAM是内存储器 D、ROM是内存储器,RAM是外存储器

5、计算机存储器主要由内存储器和()组成。A、外存储器 B、硬盘 C、软盘 D、光盘

6、在下列设备中,不能作为微机的输出设备的是()。A、打印机 B、显示器 C、绘图仪 D、键盘

7、存储器是用来存放()信息的主要部件。

A、十进制 B、二进制 C、八进制 D、十六进制

8、SRAM存储器是()。

A、静态随机存储器 B、静态只读存储器 C、动态随机存储器工 D、静态只读存储器 9、16根地址总线的寻址范围是()。

A、512KB B、64KB C、640KB D、1MB

10、下面的四个叙述中,有一个是错误的,它是()。

A、个人微机键盘上的Ctrl键是起控制作用的,它必须与其他键同时按下才有作用

B、键盘属于输入设备,但显示器上显示的内容既有机器输出的结果,又有用户通过键盘打入的内容,所以显示器既是输入设备,又是输出设备

C、计算机指令是指挥CPU进行操作的命令,指令通常由操作码和操作数组成

D、个人微机在使用过程中突然断电,内存RAM中保存的信息全部丢失,ROM中保存的信息不受影响

11、在微机中,VGA的含义是()。

A、微机的型号 B、键盘的型号 C、显示标准 D、显示器型号

12、CD-ROM是一种大容量的外部存储设备,其特点是()。A、只能读不能写 B、处理数据速度低于软盘 C、只能写不能读 D、既能写也能读

13、在CPU中,指令寄存器的作用是()。A、用来保存后续指令地址 B、保存当前正在执行的一条指令

C、保存将被存储的下一个数据字节的地址 D、保存CPU所访问的主存单元的地址

14、数据一旦存入后,不能改变其内容,所存储的数据只能读取,但无法将新数据写入的存储器,叫做()。A、磁芯 B、只读存储器 C、硬盘 D、随机存取存储器

15、电子计算机的算术/逻辑单元、控制单元及存储单元统称为()。A、UP B、ALU C、CPU D、CAD

16、磁盘存储器的主要技术指标有4项,下面不属于这4项指标之一的是()。A、存储容量 B、盘片数 C、磁道尺寸 D、寻址时间

17、微机外存是指()。

A、RAM B、ROM C、磁盘 D、虚拟盘

18、磁盘上的磁道是()。

A、记录密度不同的同心圆 B、记录密度相同的同心圆 C、一条阿基米德螺线 D、两条阿基米德螺线

19、在程序查询方式下控制外设,()可进行数据传送。A、随时 B、外设准备就绪时

C、外设没有准备就绪 D、外设正在进行其他工作时 20、中断过程的顺序是()。

①中断请求 ②中断响应 ③中断处理 ④中断识别 ⑤中断返回 A、①②③④⑤ B、①②④⑤ C、①③②⑤ D、①②③⑤

21、关于DMA传递方式的特点,其中不正确的是()。A、数据从外设读到CPU,再从CPU把数据送到内存

B、DMA方式指高速外设(一般指磁盘存储器)与内存之间直接进行数据交换 C、数据传输需要使用总线

D、在DMA期间总线使用权是交给DMA控制器的

22、()是指从CPU芯片上引出的信号。

A、系统总线 B、地址总线 C、局部总线 D、标准局部总线

23、软盘上的扇区标志在()是建立。

A、低级格式化 B、格式化 C、存入数据 D、建立分区

24、某种双面高密度软盘片格式化后,若每面有80个磁道,每个磁道有18个扇区,每个扇区存512个字节,则这种软盘片的容量是(A、720KB B、360KB C、1.2MB D、1.44MB

25、下面是关于磁盘的四条叙述,其中正确的一条是()。A、软盘格式化后,可以在任何微机上使用 B、装在硬盘上的信息可以直接读入CPU进行处理

。)C、可以用A驱动器或C驱动器启动DOS系统 D、装在软盘上的信息必须经过硬盘才能被计算机处理

26、微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是()。A、逻辑总线、传输总线和通信总线 B、地址总线、运算总线和逻辑总线 C、数据总线、信号总线和传输总线 D、数据总线、地址总线和控制总线

27、微型计算机内存储器是()。A、按二进制位编址 B、按字节编址

C、按字长编址 D、根据微处理器型号不同而编址不同

28、硬盘工作时应特别注意避免()。A、噪声 B、震动 C、潮湿 D、日光

29、光驱的倍速越在,()。

A、数据传输越快 B、纠错能力越强

C、所能读取光盘的容量越大 D、播放VCD效果越好

30、分辨率为1280╳1024,256种颜色的17英寸显示器的显存容量至少应为(A、1MB B、2MB C、4MB D、8MB

31、Cache和RAM一般是一种()存储器。

A、随机存取 B、顺序存取 C、先进先出存取 D、先进后出存取

32、Cache存储器一般采用()半导体芯片。A、ROM B、PROM C、DRAM D、SRAM

33、主存现在主要由()半导体芯片组成。A、ROM B、PROM C、DRAM D、SRAM

34、计算机的主机包括()。

A、运算器和控制器 B、CPU和磁盘存储器 C、硬件和软件 D、CPU和主存 35、5.25英寸软盘上的DS,DD标记的意义是()。A、单面单密度 B、单面双密度 C、双面单密度 D、双面双密度 36、5.25英寸软盘片外框上的一个矩形缺口,其作用是()。A、机械定位 B、“0”磁道定位 C、写保护作用 D、磁道的起点定位 37、5.25英寸软盘片内圆边上有一个小圆孔,其作用是()。A、机械定位 B、“0”磁道定位 C、写保护作用 D、磁道的起点定位

38、软盘驱动器在寻找数据时,()。

A、盘片不动,磁头动 B、盘片动,磁头不动 C、盘片和磁头都动 D、盘片和磁头都不动 39、3.5英寸软盘片上的一个矩形孔,其作用是()。A、写保护作用 B、“0”磁道定位 C、机械定位 D、磁道的起点定位

40、在磁盘存储器中,无需移动磁头即可读取的一组磁道称为()。A、单元 B、扇区 C、柱面 D、文卷

41、CPU控制外设工作的方式有()。)①程序查询输入/输出方式 ②中断输入/输出方式 ③DMA输入/输出方式

A、① B、①+② C、①+③ D、①+②+③

42、标准接口的鼠标器一般连接在()。A、并行接口上 B、串行接口上 C、显示器接口上 D、打印机接口上

43、微处理器Pentium4的主频高达1500MHz,制造它的美国公司是()。A、IBM公司 B、Intel公司 C、Microsoft公司 D、AMD公司

二、填空题

1、光驱用倍速来表示数据的传输速度,其中4倍速是指每秒钟传输________KB的数据。

2、显示器的分辨率用___________来表示。

3、在磁盘中,信息存放在若干个同心圆上,这些同心圆称为__________。具有相同直径的所有磁道的组合称为________。

4、微机中常把CD-ROM称为_______光盘,它属于_______存储器。

5、CRT显示器也叫___________显示器,是目前台式机显示器的主流。

6、CGA、EGA、VGA这三种显示器中,显示性能最差的是________。

7、在微机系统中的总线由__________、____________和___________组成。

8、某机器有32根地址线,直接寻址范围可达________MB。

9、目前常用的微型计算机总线类型有_____¬___、_________、_________和_________。

10、显示卡的分辨率为800╳600的情况下,颜色数量是16种,则显示缓冲区为_______。

11、不论数据的多少,软盘上的信息是按________和________存放的。

12、计算机可以直接执行的指令一般包括____________和___________两部分。

13、显示器三大技术指标为________、点间距与恢度级。

参考答:

一、选择题

1、D

2、C

3、C

4、B

5、A

6、D

7、B

8、A

9、B

10、B

11、C

12、A

13、B

14、B

15、C

16、C

17、C

18、A

19、B 20、D

21、A

22、C

23、B

24、D

25、C

26、D

27、B

28、B 20、A 30、B

31、A

32、D

33、D

34、D

35、D

36、C

37、D

38、C

39、A 40、C

41、D

42、B

43、B

二、填空题 1、600

2、屏幕上每行的象素数乘以每列的象素数

3、磁道 柱面

4、只读 只读

5、阴极射线管

6、CGA

7、地址总线 数据总线 控制总线 8、232B或4GB

9、ISA总线 PCI总线 VESA总线 MCA总线 10、256KB

11、扇区 磁道

12、操作码 地址码

13、分辨率 能力训练:

一、选择题

1、PIII微机是()的计算机

A、8位 B、64位 C、16位 D、32位

2、微型计算机的分类通常以微处理器的()来划分。A、规格 B、芯片名 C、字长 D、寄存器的数目

3、以80386微处理器为CPU的微机是()位的微型计算机。A、8 B、16 C、32 D、64

4、ROM与RAM的主要区别是()。

A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失 B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失 C、ROM是外存储器,RAM是内存储器 D、ROM是内存储器,RAM是外存储器

5、计算机存储器主要由内存储器和()组成。A、外存储器 B、硬盘 C、软盘 D、光盘

6、在下列设备中,不能作为微机的输出设备的是()。A、打印机 B、显示器 C、绘图仪 D、键盘

7、存储器是用来存放()信息的主要部件。

A、十进制 B、二进制 C、八进制 D、十六进制

8、SRAM存储器是()。

A、静态随机存储器 B、静态只读存储器 C、动态随机存储器工 D、静态只读存储器 9、16根地址总线的寻址范围是()。

A、512KB B、64KB C、640KB D、1MB

10、下面的四个叙述中,有一个是错误的,它是()。

A、个人微机键盘上的Ctrl键是起控制作用的,它必须与其他键同时按下才有作用

B、键盘属于输入设备,但显示器上显示的内容既有机器输出的结果,又有用户通过键盘打入的内容,所以显示器既是输入设备,又是输出设备

C、计算机指令是指挥CPU进行操作的命令,指令通常由操作码和操作数组成

D、个人微机在使用过程中突然断电,内存RAM中保存的信息全部丢失,ROM中保存的信息不受影响

11、在微机中,VGA的含义是()。

A、微机的型号 B、键盘的型号 C、显示标准 D、显示器型号

12、CD-ROM是一种大容量的外部存储设备,其特点是()。A、只能读不能写 B、处理数据速度低于软盘 C、只能写不能读 D、既能写也能读

13、在CPU中,指令寄存器的作用是()。A、用来保存后续指令地址 B、保存当前正在执行的一条指令

C、保存将被存储的下一个数据字节的地址 D、保存CPU所访问的主存单元的地址

14、数据一旦存入后,不能改变其内容,所存储的数据只能读取,但无法将新数据写入的存储器,叫做()。A、磁芯 B、只读存储器 C、硬盘 D、随机存取存储器

15、电子计算机的算术/逻辑单元、控制单元及存储单元统称为()。A、UP B、ALU C、CPU D、CAD

16、磁盘存储器的主要技术指标有4项,下面不属于这4项指标之一的是()。A、存储容量 B、盘片数 C、磁道尺寸 D、寻址时间

17、微机外存是指()。

A、RAM B、ROM C、磁盘 D、虚拟盘

18、磁盘上的磁道是()。

A、记录密度不同的同心圆 B、记录密度相同的同心圆 C、一条阿基米德螺线 D、两条阿基米德螺线

19、在程序查询方式下控制外设,()可进行数据传送。A、随时 B、外设准备就绪时

C、外设没有准备就绪 D、外设正在进行其他工作时 20、中断过程的顺序是()。

①中断请求 ②中断响应 ③中断处理 ④中断识别 ⑤中断返回 A、①②③④⑤ B、①②④⑤ C、①③②⑤ D、①②③⑤

21、关于DMA传递方式的特点,其中不正确的是()。A、数据从外设读到CPU,再从CPU把数据送到内存

B、DMA方式指高速外设(一般指磁盘存储器)与内存之间直接进行数据交换 C、数据传输需要使用总线

D、在DMA期间总线使用权是交给DMA控制器的

22、()是指从CPU芯片上引出的信号。

A、系统总线 B、地址总线 C、局部总线 D、标准局部总线

23、软盘上的扇区标志在()是建立。

A、低级格式化 B、格式化 C、存入数据 D、建立分区

24、某种双面高密度软盘片格式化后,若每面有80个磁道,每个磁道有18个扇区,每个扇区存512个字节,则这种软盘片的容量是(A、720KB B、360KB C、1.2MB D、1.44MB

25、下面是关于磁盘的四条叙述,其中正确的一条是()。A、软盘格式化后,可以在任何微机上使用 B、装在硬盘上的信息可以直接读入CPU进行处理 C、可以用A驱动器或C驱动器启动DOS系统 D、装在软盘上的信息必须经过硬盘才能被计算机处理

26、微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是()。A、逻辑总线、传输总线和通信总线 B、地址总线、运算总线和逻辑总线 C、数据总线、信号总线和传输总线 D、数据总线、地址总线和控制总线

27、微型计算机内存储器是()。A、按二进制位编址 B、按字节编址

C、按字长编址 D、根据微处理器型号不同而编址不同

28、硬盘工作时应特别注意避免()。A、噪声 B、震动 C、潮湿 D、日光

29、光驱的倍速越在,()。

A、数据传输越快 B、纠错能力越强

C、所能读取光盘的容量越大 D、播放VCD效果越好

30、分辨率为1280╳1024,256种颜色的17英寸显示器的显存容量至少应为()。A、1MB B、2MB C、4MB D、8MB

31、Cache和RAM一般是一种()存储器。

A、随机存取 B、顺序存取 C、先进先出存取 D、先进后出存取

32、Cache存储器一般采用()半导体芯片。A、ROM B、PROM C、DRAM D、SRAM

。)

33、主存现在主要由()半导体芯片组成。A、ROM B、PROM C、DRAM D、SRAM

34、计算机的主机包括()。

A、运算器和控制器 B、CPU和磁盘存储器 C、硬件和软件 D、CPU和主存 35、5.25英寸软盘上的DS,DD标记的意义是()。A、单面单密度 B、单面双密度 C、双面单密度 D、双面双密度 36、5.25英寸软盘片外框上的一个矩形缺口,其作用是()。A、机械定位 B、“0”磁道定位 C、写保护作用 D、磁道的起点定位 37、5.25英寸软盘片内圆边上有一个小圆孔,其作用是()。A、机械定位 B、“0”磁道定位 C、写保护作用 D、磁道的起点定位

38、软盘驱动器在寻找数据时,()。

A、盘片不动,磁头动 B、盘片动,磁头不动 C、盘片和磁头都动 D、盘片和磁头都不动 39、3.5英寸软盘片上的一个矩形孔,其作用是()。A、写保护作用 B、“0”磁道定位 C、机械定位 D、磁道的起点定位

40、在磁盘存储器中,无需移动磁头即可读取的一组磁道称为()。A、单元 B、扇区 C、柱面 D、文卷

41、CPU控制外设工作的方式有()。①程序查询输入/输出方式 ②中断输入/输出方式 ③DMA输入/输出方式

A、① B、①+② C、①+③ D、①+②+③

42、标准接口的鼠标器一般连接在()。A、并行接口上 B、串行接口上 C、显示器接口上 D、打印机接口上

43、微处理器Pentium4的主频高达1500MHz,制造它的美国公司是()。A、IBM公司 B、Intel公司 C、Microsoft公司 D、AMD公司

二、填空题

1、光驱用倍速来表示数据的传输速度,其中4倍速是指每秒钟传输________KB的数据。

2、显示器的分辨率用___________来表示。

3、在磁盘中,信息存放在若干个同心圆上,这些同心圆称为__________。具有相同直径的所有磁道的组合称为________。

4、微机中常把CD-ROM称为_______光盘,它属于_______存储器。

5、CRT显示器也叫___________显示器,是目前台式机显示器的主流。

6、CGA、EGA、VGA这三种显示器中,显示性能最差的是________。

7、在微机系统中的总线由__________、____________和___________组成。

8、某机器有32根地址线,直接寻址范围可达________MB。

9、目前常用的微型计算机总线类型有_____¬___、_________、_________和_________。

10、显示卡的分辨率为800╳600的情况下,颜色数量是16种,则显示缓冲区为_______。

11、不论数据的多少,软盘上的信息是按________和________存放的。

12、计算机可以直接执行的指令一般包括____________和___________两部分。

13、显示器三大技术指标为________、点间距与恢度级。

参考答案:

一、选择题

1、D

2、C

3、C

4、B

5、A

6、D

7、B

8、A

9、B

10、B

11、C

12、A

13、B

14、B

15、C

16、C

17、C

18、A

19、B 20、D

21、A

22、C

23、B

24、D

25、C

26、D

27、B

28、B 20、A 30、B

31、A

32、D

33、D

34、D

35、D

36、C

37、D

38、C

39、A 40、C

41、D

42、B

43、B

二、填空题 1、600

2、屏幕上每行的象素数乘以每列的象素数

3、磁道 柱面

4、只读 只读

5、阴极射线管

6、CGA

7、地址总线 数据总线 控制总线 8、232B或4GB

9、ISA总线 PCI总线 VESA总线 MCA总线 10、256KB

11、扇区 磁道

12、操作码 地址码

13、分辨率 计算机基础知识试题

1、CPU的主要功能是进行()。A、算术运算 B、逻辑运算

C、算术逻辑运算 D、算术逻辑运算与全机的控制 答案:D

分析:中央处理器(CPU),它包括运算器和控制器,其中运算器完成各种运算任务(包括算术运算与逻辑运算两大类),控制器根据指令的内容产生指挥其他硬件部件直辖市工作的控制信号。所以正确答案D。

2、CPU能直接访问的存储部件是()。A、软盘 B、硬盘 C、内存 D、光盘 答案:C 分析:内存与外存有一个重要区别:内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。所以,当前CPU正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内、外存组成这样一种层次结构,在存取速度、容量、价格几方面实现了合理的配合。本题正确答案是C。

3、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A、64000 B、65536 C、10000H D、0FFFFH 答案:依次为B和D 分析:存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字节,64KB就是65536个字节。内存储器是由若个存储单元组成的,每个单元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地址号为65536-1=65535,即十六进制FFFF。所以本题的两个正确答案依次为B和D。注意地址的编号都从0开始,因此最高地址等于总个数减1。

4、计算机中访问速度最快的存储器是()。A、RAM B、Cache C、光盘 D、硬盘 答案:B 分析:在微机存储器的层次结构里,内存、外存是两大层次,而内存又可分为高速缓冲存储器(Cache)和主存。主存是内存的主体,Cache也用半导体电路构成,访问速度很高,但容量很小,有的甚至就做在CPU芯片内,所以严格地说,Cache只起一个缓冲器的作用,其中保存着最近一段时间内刚刚从内存读来的信息。每当CPU要访问内存时,将先到Cache中查找,如果没有再到主存中去做实际的访问操作。所以,存取速度最高的是Cache,其次是主存(如果没有Cache则最高的就是主存)。所以本题的正确答案是B。

5、通常所说的CPU芯片包括()。

A、控制器、运算器和寄存器组 B、控制器、运算器和内存储器 C、内存储器和运算器 D、控制器和内存储器 答案:A

分析:CPU芯片是微机硬件系统的核心,又称微处理器芯片,其中包括控制器、运算器和寄存器组。注意:CPU不仅包括控制器和运算器,而且包括寄存器组。寄存器组是CPU内部的一些存储单元,例如,存储程序运行状态的状态寄存器,存储正在运行指令的指令寄存器,存储将要执行的下一条指令地址的程序计数器,存储参与运算的数据及运算结果的累加器、寄存器等。所以正确答案是A。

6、在内存中,每个基本单位都被赋予一个惟一的序号,这个序号称为()。A、字节 B、编号 C、地址 D、容量 答案:C 分析:在内存中,通常是以字节为基本单位,所赋予的序号称为地址,在读写过程中都必须给出地址,才能进行读写。所以正确答案为C。

7、在微机的性能指标中,用户可用的内存储器容量是指()。A、ROM的容量 B、RAM的容量

C、ROM和RAM的容量总和 D、CD-ROM的容量 答案:B 分析:ROM是只读存储器的英文简称,它对用户来说是只读而不能写的。只能有计算机生产厂商用特殊方式写入一些重要的软件和数据,如引导程序、监控程序等,断电后,其内容不会丢失。RAM是随机存储器的英文简称,由用户随时对其进行读写操作。CPU需要的数据只能从外存储器调入RAM,CPU根据程序来处理数据,处理完成的结果数据暂时存入RAM中。人们常说的可用的内存容量就是指RAM的容量。断电后,RAM中的数据将丢失。CD-ROM是只读光盘的英文简称。其特点也是一次性写入,写入的数据将永久保存在光盘上。CD-ROM属于外存,不属于内存。8、5.25英寸软盘片外框上有一个矩形缺口,其作用是()。A、机械定位 B、“0”磁道定位 C、写保护作用 D、磁道的起点定位 答案:C 分析:5.25英寸软盘片的矩形缺口是写保护口,用于对盘片中的内容写保护,5.25英寸软盘用胶纸贴住此缺口不透光时即禁止写入,防止由于意外写操作而破坏原存储信息。

9、DRAM存储器的中文含义是()。A、静态随机存储器 B、静态只读存储器 C、动态随机存储器 D、动态只读存储器 答案:C 分析:RAM是随机存储器。随机存储器分为静态随机存储器和动态随机存储器。DRAM为动态随机存储器。半导体动态存储器DRAM的存储容量大,价格比静态存储器便宜。目前市场上多为动态随机存储器DRAM。

10、在不同的计算机中,字节的长度是固定不变的。设计算机的字长是4B,那么意味着()。A、该机最长可使用4B的字符串 B、该机在CPU中一次可以处理32位 C、CPU可以处理的最大数是24

D、该机以4个字节为1个单位将信息存放在软盘上 答案:B 分析:字节是计算机系统存储信息的基本单位,不同计算机中字节的长度是不变的,都占8位二进制位。字长是CPU一次处理的信息长度,不同计算机系统的字长是不同的。若计算机字长是4个字节,则意味着该机在CPU一次可以处理的信息长度为32位。

11、计算机的I/O设备和主机之间的数据传送可通过()或()实现,其中远距离的数据通信一般通过()来实现。A、串行接口 B、并行接口 C、双向接口 D、单向接口 答案:串行接口 并行接口 串行接口

分析:I/O设备和主机之间的数据传送可通过并行接口和串行接口实现。其中串行接口由串行接口电路和串行接口信号线两部分组成。目前计算机常用的串行接口是RS-232C接口。用并行接口进行数据传输时若干位二进制位同时传输,这种接口的传输距离比较短,所以一般要进行远距离数据通信,通过串行接口来实现。

12、高性能的多媒体计算机中,多采用()。A、PCI B、EISA C、ISA D、MCA 答案:A

分析:一般性能的多媒体计算机可以采用ISA总线结构;较高性能的多媒体计算机可采用EISA总线结构,PCI是总线的新技术,可满足许多多媒体应用程序对数据传输速率的要求,PCI为32/64位总线,它的数据传输速率也从132MB/S发展到了2676MB/S,可以满足高清晰度电视信号与实时的三维目标实体化过程的要求。因此,高性能的多媒体计算机中,多采用PCI总线结构。

13、下列叙述正确的是()。A、指令中操作数规定准备招待的功能 B、断开电源后,DRAM中的内容便会丢失 C、在16位计算机中,一个字节由16位组成 D、软盘驱动器属于主机,软盘属于外设 答案:B 分析:指令由操作码和操作数(或者操作数的地址码)构成,其中操作码规定该条指令将要招待的功能,操作数只是操作的对象。一个字节总是由8个二进制位组成,16位计算机通常指的是其数据总线为16位。软盘驱动器和软盘片都属于I/O设备。主存中的RAM分为动态RAM(DRAM)和静态RAM(SRAM),RAM只要一断电,其内容便会全部丢失,故选B。

14、存储的内容在被读出后并不被破坏,这是()的特性。A、随机存储器 B、内存 C、磁盘 D、存储器共同 答案:D

分析:目前所使用的存储器一般都具有“非破坏性读出”的存取特性,即读出时并不破坏原来存储的内容,只有在写入新内容时才使原有的内容丢失。理解这个特性可以用录音磁带来做形象的类比:把录音带放入录音机内放送多遍,录音带上的内容依然如旧;只有当录入新内容时,原有的节目才被“洗掉”。对于用半导体电路构成的内存(包括随机存储器和只读存储器)、磁盘、磁带等外存,都有这样的特性。

15、激光打印机属于()。

上一篇:数学建模竞赛论文格式下一篇:课画正多边形