计算机网络安全考试

2024-05-11

计算机网络安全考试(精选6篇)

计算机网络安全考试 第1篇

第一章 网络安全概述网络不安全的主要因素:互联网具有的不安全性、操作系统存在的安全问题、数据的安全问题、传输线路的安全的问题、网络安全管理问题。互联网的不安全因素主要表现在如下方面:

1)网络互联技术是全开放的使得网络所面临的破坏

和攻击来自各方面。

2)网络的国际性意味着网络的攻击不仅来自本地网

络的用户,而且可以来自互联网上得任何一台机器,也就是说,网络安全面临的是国际化的挑战。3)网络的自由性意味着最初网络对用户的使用并没

有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。网络安全威胁和攻击机制的发展将具有以下特点:(1)与互联网更加紧密地结合,利用一切可以利用的方式进行传播。

(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性大大增强。(3)扩散极快,而且更加注重欺骗性。

(4)利用系统漏洞将成为病毒有力的传播方式。(5)无线网络技术的发展使远程网络攻击的可能性加大。

(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道搜集情报和窃取资料。

(7)各种病毒、蠕虫、和后门技术越来越智能化,并呈现整合趋势,形成混合性威胁。

(8)各种攻击技术的隐秘性增强,常规手段不能识别。

(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。

(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

(11)网络管理安全问题日益突出。网络安全技术的发展是多维、全方位的,主要有以下几方面:(1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份验证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证

第二章 操作系统安全配置我国操作系统分成5个级别,分别是用户自护保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。操作系统安全配置主要是用户安全配置和密码安全配置用户安全配置:(1)新建用户(2)账户授权(3)停用Guest用户(4)系统Administrator账号改名(5)把共享文件的权限从Everyone组改成授权用户(6)不让系统显示上次登录的用户名(8)限制用户数量(9)多个管理员账号(10)开启用户策略(复位账户锁定计数器30分钟、战虎锁定时间30分钟、账户锁定阈值5次):当某一用户连续登录5次都失败后将自动锁定该账户,30分钟之后自动复位被锁定的账户。4 密码安全配置:(1)安全密码:安全期内无法破解出来的密码就是安全密码,也就是说,如果得到了密码档案,必须花43天或更长的时间才能破解出来。(2)开启密码策略:“密码必须符合复杂性要求”是

要求设置的密码必须是数字和字母的组合;“密码长度

最小值”是要求密码长度至少为几位;“密码最长存留期”是要求当该密码使用超过几天后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面几次的密码相同。开启审核策略的原因:安全审核是Windows最基本的入侵检测方法。

第三章信息加密技术

1、RSA公开密钥密码原理:非对称密钥密码体制,由公开密钥和私密密钥组成。

2、一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。

3、DH算法是用于密钥交换的最早最安全的算法之一。

4、DH算法的基本工作原理是:通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,在彼此交换过密钥生成“材料”后,两端可以各自生成出完全一样的共享密钥。

第四章数字签名与CA认证技术数字签名的种类:(1)手写签名或图章的模式识别(2)生物识别技术(3)密码、密码代号或个人识别码(4)基于量子力学的计算机(5)基于PKI的电子签名数据完整性鉴别:报文鉴别、校验和、加密校验和、消息完整性编码MIC数字证书能解决的问题:保密性、完整性、身份认证、不可否认性数字证书的工作原理:数字证书采用PKI—公开密钥基础构架技术,利用一对相互匹配的密钥进行加密和解密。

第五章防火墙技术与配置

1、网络防火墙的目的:(1)限制访问者进入一个被严格控制的点(2)防止进攻者接近防御设备(3)限制访问者离开一个被严格控制的点(4)检查、筛选、过滤和屏蔽信息流中得有害服务,防止对计算机系统进行蓄意破坏

2、网络防火墙的主要作用:(1)有效地收集和记录互联网上的活动和网络误用情况(2)能有效隔离网络中的多个网段,能有效地过滤、筛选和屏蔽有害的信息和服务(3)防火墙作为一个防止不良现象发生的“警察”,能执行和强化网络的安全策略。

3、防火墙的基本类型:包过滤型、代理服务器型、电路层网关、混合型、应用层网关、自适应代理技术。

第六章 网络病毒与防治

1、计算机病毒的特征:自我复制能力、夺取系统控制权、隐藏性、破坏性、潜伏性、不可预见性。

2、计算机病毒按传染方式分类:引导型病毒、文件型病毒、混合型病毒。

3、按连接方式分类:源码型病毒、入侵型病毒、操作系统型病毒、外壳性病毒。

4、计算机病毒的破坏行为:(1)攻击系统数据区(2)攻击文件(3)攻击内存(4)干扰系统运行(5)计算机速度下降(6)攻击磁盘(7)扰乱屏幕显示(8)攻击键盘(9)攻击扬声器(10)攻击COMS(11)干扰打印机

5、防毒原则:

(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。

(2)写保护所有系统盘,绝不把用户数据写到系统盘

上。

(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的计算机要在使用之前首先进行病毒检查,以免机器带毒。

(5)准备一张干净的系统盘,并将常用的工具软件复制到该软盘上,加以保存,此后一旦系统受病毒侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。

(6)对外来程序要使用尽可能多查毒软件进行检查,未经检查的可执行文件不能复制到硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。

(8)一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。

(9)随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查。

第七章 黑客的攻击与防范

1、黑客的定义:人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权和非法的访问的人。

2、黑客攻击的目的:(1)窃取信息(2)获取口令(3)控制中间站点(4)获得超级用户权限

3、黑客攻击的步骤:攻击前奏、实施攻击、巩固控制、继续深入。

4、TCP SYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不需要打开一个完全的TCP链接。扫描程序发送的是一个SYN数据包,好像准备打开一个实际的链接并等待反应一样。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回表示端口没有处于侦听状态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号来关闭这个链接过程。

5、TCP FIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包,另外,打开的端口会忽略对FIN数据包的回复。

6、IP段扫描:它并不直接发送TCP探测数据包,而是将数据包分成两个较小的IP段,这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。

7、特洛伊木马的工作原理:

第一步:木马服务端程序的植入。

第二步:木马将入侵主机信息发送给攻击者。第三步:木马程序启动并发挥作用。

8、特洛伊木马的特性:隐藏性、自动运行性、功能特殊性、自动恢复性、能自动打开特别的端口。

9、缓冲溢出攻击的原理:缓冲区是程序运行的时候机器内存中得一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多数时候威力不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。

10、缓冲区溢出攻击的防范技术:(1)编写正确的代码(2)非执行的缓冲区(3)数组边界检查(4)程序指针完整性检查。

11、拒绝服务攻击原理:拒绝服务简称DoS,由于它的不易觉察性和简易性,因而一直是网络安全的最大隐患。它是一种技术含量低,攻击效果明显的攻击方法,受到攻击时,服务器在长时间内不能提供服务,使得合法用户不能得到服务,特别是分布式拒绝服务DDoS,它的效果很明显,并且难以找到真正的攻击源,很难找到行之有效的解决方法。

12、Land攻击:这是利用TCP/IP的漏洞,发送大量的源地址与目的地址相同的数据包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包到一定程度时,就会形成拒绝服务攻击。

13、Smurf攻击:Smurf攻击结合了IP欺骗和ICMP回复方法,使大量网络传输充斥目标系统,导致目标系统拒绝为正常系统服务。

14、Teardrop攻击:数据链路层的最大传输单元MTU限制了数据帧的最大长度,不同的网络类型都有一个上限值,可以用Netstat-i命令查看这个值,以太网的MTU是1500。

15、防范黑客入侵的措施:(1)安全口令(2)实施存取控制(3)确保数据的安全(4)定期分析系统日志(5)进行动态站点监控(7)用安全管理软件测试自己的站点(8)做好数据的备份工作(9)使用防火墙

16、防范黑客入侵的步骤:(1)选好操作系统(2)补丁升级(3)关闭无用的服务(4)隐藏IP(5)查找本机漏洞(6)防火墙软件保平安。

第八章Web服务的安全性

1、Web服务所面临的安全威胁可归纳为两种:一种是机密信息所面临的安全威胁,另一种是WWW服务器和浏览器主机所面临的安全威胁。其中,前一种安全威胁是因特网上各种服务所共有的,而后一种威胁则是由扩展Web服务的某些软件所带来的。这两种安全隐患不是截然分开,而是共同存在并相互作用的,尤其是后一种安全威胁的存在,使得信息保密更加困难。

2、主机面临的威胁:(1)CGI程序带来的威胁(2)Java小程序所带来的威胁(3)ASP所带来的威胁(4)Cookie所带来的威胁(5)ActivX控件所带来的威胁

3、防御措施:(1)安装防火墙(2)加密保护

第九章电子商务的安全性

1、SSL标准主要提供了3种服务:数据加密服务、认证服务与数据完整性服务。SSL标准采用的是对称加密技术与公开密钥加密技术。

2、SSL标准的工作流程主要包括以下几步:SSL客户机向SSL服务器发出连接建立请求,SSL服务器响应SSL客户机的请求;SSL客户机与SSL服务器交换双方认可的密码,一般采用的加密算法是RSA算法;检验SSL服务器得到的密码是否正确,并验证SSL客户机的可信程度;SSL客户机与SSL服务器交换结束的信息。填空

1、FTP协议的两种工作方式:主动方式和被动方式

2、互联网不安全的原因:网络具有开放性、网络具有国际性、网络具有自由性

3、病毒按传染方式分类:引导型病毒、文件型病毒、混合型病毒

4、信息安全的5大特征:完整性、保密性、可用性、不可否认性、可控性

5、把逻辑C盘的FA32转为NTFS:convertC :/fntfs6、计算机病毒的特征:自我复制能力、夺取系统控制权、隐藏性、破坏性、潜伏性、不可预见性

7、查看网络是否入侵命令:netstat-an8、添加aaa为管理员的命令:net localgroup

administrator aaa/add9、TCP协议头结构:SYN位表示同位连接序号,Fin位表示:结束链接

10、公开密钥分类:大整数因子分解系统(RSA)、离散对数系统(DSA)、椭圆曲线离散对数系统(ECDSA)简述题

1、信息安全保护技术、被动防御技术有哪些?

信息安全保护技术主要有两种:主动防御技术和被动防御技术。

被动防御技术包括防火墙技术、入侵检测技术、安全扫描器、口令验证、审计跟踪、物理保护与安全管理。

2、拒绝服务攻击原理是什么? 它是一种简单的破坏性攻击,通常黑客利用TCP/IP中得某种漏洞,或者系统存在的某些漏洞,对目标系统发起大规模的攻击,使攻击目标失去工作能力,使系统不可访问因而合法使用不能及时得到应得的服务或系统资源,如CPU处理时间与宽带等。它最本质的特征是延长正常的应用服务的等待时间。

3、SET的主要目标是什么?

(1)信息传输的安全性(2)信息的相互隔离(3)多方认证的解决(4)效仿EDI贸易形式(5)交易的实时性

4、RSA密钥生成体制

RSA的安全性依赖于大数分解。公开密钥和私有密钥都是两个大素数的函数。具体算法P465、全方位网络安全解决方案包含哪些方面的内容?(1)物理隔离(2)逻辑隔离(3)防御来自网络的攻击(4)防御网络上的病毒(5)身份验证(6)加密通信和虚拟专用网(7)入侵检测和主动防卫(8)网管、审计和取证 名词解释

1、数字签名:所谓数字签名就是通过某种密码运算生

成一系列符号以及代码组成电子密码进行签名,来代

替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。

2、TCP FIN扫描:这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包,另一方面,打开的端口会忽略对FIN数据包得回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分UNIX和Windows NT时是十分有用的。

3、Land攻击:这是利用TCP/IP的漏洞,发送大量的源地址与目的地址相同的数据包,从而造成服务器解析Land包时占用大量的处理资源,当收到的包达到一定程度时,就会形成拒绝服务攻击。

4、参数网络:为了增加一层安全控制,在内部网与外部网之间增加的一个网络,有时也称为中立区,即DMZ

防火墙配置

根据拓扑图中以给定的IP地址,按下列要求对防火墙进行配置:

图中防火墙左面为内网,右面为外网,设置图中防火墙左口为e1口、右口为e0口,路由器的左口为f0/1口,右口为f0/0口。

1.对防火墙、路由器进行基本的命令配置。使得内网的所有机器能访问外网。

2.所有内网的主机出口使用防火墙对外的全局地址为202.161.1.2

3.所有的外网的主机只能访问内网的IP地址为192.168.1.10的主机,此主机对外的公开地址为202.161.1.5,允许对此主机进行www、ftp访问。实验拓扑图:

R1配置R2配置 Enen Conf tconf t Int f0/1int f1/0

Ip add 192.168.1.1 255.255.255.0ip add 202.1.1.2 255.255.255.0 No shutno shut Int f0/0int f0/0

Ip add 192.168.2.1 255.255.255.0ip add 112.16.1.1 No shutno shut

Ip route 0.0.0.0 0.0.0.0 192.168.2.2ip route 0.0.0.0 0.0.0.0 202.1.1.1 防火墙配置

Nameif e0 outside sec0 Nameif e1 inside sec100 Interface e0 auto Interface e1 auto

Ip add outside 202.1.1.1

Ip add inside 192.168.2.2 255.255.255.0 Nat(inside)1 0 0

Global(outside)1 202.161.1.2

Route outside 0.0.0.0 0.0.0.0 202.1.1.2

Route inside 192.168.1.0 255.255.255.0 192.168.2.1

Static(inside,outside)202.161.1.5 192.168.1.10 //主机192.168.1.10对外公开地址为202.161.1.5 Conduit permit tcp host 202.161.1.5 eq www any Conduit permir tcp host 202.161.1.5 eq ftp any

计算机网络安全考试 第2篇

1.NetBIOS的作用?

答:在网络中进行通信的计算机双方需要知道对方的IP地址才能通信,然而计算机的IP是一个4个字节的数字,难以记忆,所以使用NetBIOS名来代替IP地址。用NetBIOS名解析为IP地址。NetBIOS名即独立的计算机名称,可以用来标识独立的用户或计算机。

2.解析NetBIOS名的几种方法?

答:1.使用广播2.使用LMHOSTS文件3.使用WINS服务器4.使用缓存

3.使用nbtstat-c命令查看缓存区中的NetBIOS记录(C:nbtstat-c)

4.NetBIOS节点类型:b-node ,p-node , m-node , h-node Windows操作系统默认是采用b-node方式,但如果它们是WINS客户端,则采用h-node模式。

5.WINS的工作原理?

答:WINS(WindowsInternetNameServer,Windows网际名字服务)是为NetBIOS名字提供名字注册、更新、释放和转换服务。

①名称注册②名称刷新③名称解析④名称释放

6.名称注册的作用和意义?

答:名称注册就是客户端从WINS服务器获得信息的过程,在WINS服务中,名字注册是动态的,当一个客户端启动时,它向所配置的WINS服务器发送一个名字注册信息(包括客户机的IP地址和计算机名),如果WINS服务器正在运行,并且没有其他的客户计算机注册了相同的名字,服务器就向客户端计算机返还一个成功注册的消息(包括了名字注册的存活期—TTL)。与IP地址一样,每个计算机都要求有惟一的计算机名,否则就无法通信,如果名字已经被其他计算机注册,WINS服务将会验证该名字是否正在使用。如果该名字正在使用则注册失败,否则就可以继续注册。

第10章 创建与管理putername,computername是运行

IIS所在的计算机名称。

第11章 创建与管理FTP服务

1.FTP协议是什么?

答:FTP有两个意思,一是指FTP文件传输服务,FTP提供交互式的访问,用来在远程主机与本地主机之间或两台远程主机之间传输文件。另一个意思是指文件传输协议,是Internet 上使用最广泛的文件传输协议,它使用客户端/服务器模式。

2.FTP的工作原理?

①FTP服务器运行FTPd守护进程,等待用户的FTP请求

②用户运行FTP命令,请求FTP服务器为其服务

③FTPd守护进程收到用户的请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21

④用户输入FTP子命令,如果命令正确,双方各派出一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20,进行数据传输

⑤本次子命令的数据传输完,拆除数据连接,结束FTP-DATA进程。

⑥重复④、⑤的过程,直至用户输入quit命令,双方拆除控制连接,结束文件传输,结束FTP进程。

3.访问FTP服务器命令的返回值及含义?

220:新连接的用户的服务已就绪

230:用户已登入

331:用户名存在,需要输入密码

500:语法错误,不可识别的命令

530:请求操作未被执行

4.各种协议的端口号

SMTP简单邮件传输协议 25DNS域名系统 53

FTP 文件传输协议21IMAP4 网际消息访问协议 143

POP3邮局协议 110SNMP 简单邮件传输协议161

HTTP 超文本传输协议80SFTP22

Telnet远程控制协议23TFTP69

RDP 远程桌面协议 3389 https 安全超文本传输协议 443

5.FTP的匿名账号:anonymous

6.FTP身份验证方法有两种:匿名身份验证和基本身份验证

7.创建用户隔离的FTP站点的三种方法?答:①不隔离用户 ②隔离用户 ③用Active Directory 隔离用户

第12章 创建与管理E-mail服务

1.电子邮件系统的有关协议?答:①RFC 822邮件格式 ②SMTP协议 ③POP3协议 ④IMAP4协议 ⑤ MIME协议

2.在一个公司里面如何创建一个邮件服务器?

答:邮件服务器系统一般由POP3服务器、简单邮件传输协议(SMTP)服务以及电子邮件客户端三个组件组成。其中POP3服务与SMTP服务一起使用,POP3为用户提供邮件下载服务,而SMTP则用于发送邮件以及在服务器之间传递。电子邮件客户端适用于读取、撰写以及管理电子邮件的软件。

第一、可以在EXCHANGE 系统下或者在2003系统下创建

第二、安装DNS,设置DNS,安装IIS,在IIS中安装SMTP协议

第三、安装POP3服务器(开始→控制面板→更改或添加程序→添加/删除windows组件→电子邮件服务),配置POP3服务器。

第四、POP3提供了三种不同的身份验证,即:①本地windows账户身份验证②

ActiveDirectory集成身份验证③加密密码文件身份验证,可以选择适当的身份验证方法。

第五、建立用户电子邮箱,①建立电子邮件域②建立用户电子邮箱③配置POP3服务的磁盘配额

第六、在客户端建立电子邮件账户

第七、配置SMTP服务器的访问控制①身份验证(匿名访问、基本身份验证、集成windows身份验证)②证书③连接控制④中继限制

第13章 终端服务与Telnet服务

1.Windows Server 2003 中终端服务器系统中包括:终端服务器,远程桌面,远程桌面协议,终端服务器许可证服务器

2.远程桌面的概念:远程桌面是安装在Windows 客户机,甚至可以是Macintosh或者UNIX下的一套软件,它接受用户的各种输入指令,传到终端服务器进行处理,还要将终端服务器返回的处理结果在显示器上显示出来.(远程桌面是基于终端服务技术。使用远程桌面可以从运行 Windows 操作系统的任何客户机来运行远程 Windows XP Professional or Windows Server 2003 计算机上的应用程序。)

3.远程桌面协议的概念:远程桌面协议是远程桌面和终端服务器进行通信的协议,该协议基于TCP/IP进行工作,允许用户访问运行在服务器上的应用程序和服务,无需他们本地执行这些程序,默认时使用TCP的3389端口。RDP将键盘操作和鼠标单击等指令从客户端传输到终端,还要将终端服务器处理后的结果传回到远程桌面。

4.终端服务器许可证服务器的概念:每个远程桌面需要使用终端服务器时要提供客户端许可证,该许可证授予客户可以访问终端服务器的“身份证”,这个许可证是终端服务器许可证服务器进行颁发的(如果仅有两个连接,可以不需要终端服务器许可证服务器),有了许可证便可以和客户连接。

理解IP版本6寻址

1.IPV4和IPV6的区别?

答:IPV4使用32位地址,而IPV6是使用128地址,IPV6地址由8个4位十六进制数组成.,每块之间由分号分隔,各自表示一个16位的数,IPV4的回路地址是127.0.01.而IPV6的回路地址是000.0000.0000.0000.0000.0000.0000.0001,可以简写成::1(与IPV4相比,IPV6具有以下几个优势:

①IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,即有2^32-1(符号^表示升幂,下同)个地址;而IPv6中IP地址的长度为128,即有2^128-1个地址。

②IPv6使用更小的路由表。IPv6的地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

③IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会,为服务质量(QoS,Quality of Service)控制提

供了良好的网络平台。

④IPv6加入了对自动配置(Auto Configuration)的支持。这是对DHCP协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。

⑤IPv6具有更高的安全性。在使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,极大的增强了网络的安全性。)

2.IPV6地址的结构:64位网络段和64位的主机段

3.IPV6地址类型:全局地址(GA)、链路—本地地址(LLA)和唯一本地地址(ULA)

4.链路—本地地址后区域ID是什么?

答:区域ID用来区分不同的网卡。双冒号::表示将连续的0块替换成一个双冒号,比如:2001:0DB8:3FA9:0000:0000:0000:00D3:9C5A写马2001:DB8:3FA9::D3:9C5A “%”:表示区分网卡。用来区分区域ID的ISATCP为站点内自动隧道寻址协议

5. IPV6转换的技术:①下一代TCP/IP堆栈 ②ISATCP(站点内自动隧道寻址议)③6to4 ④Teredo

6. Windows 中的名称解析方法:在Windows server 2008的默认安装设置下,不能通过DNS

来解析工作组中计算机的名称,而需要使用另外两种名称解析服务——LLMNR(链路局部多播名称解析)和NetBIOS。

7.ICMP为控制消息协议,它是IP协议的消息功能,是ping 和tracert的通信.ICMP是“InternetControlMessageProtocol"(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用

9.①打印设备:即通常所说的打印机,也就是物理的打印设备。

②打印机(也叫逻辑打印机,是一种软件):介于操作系统与打印设备之间的软件接口,用户的打印文档通过它发送给打印设备,用户通过它来管理打印设备和打印作业。③打印服务器:连接物理打印设备的计算机。要求有足够的内存和硬盘空间

④打印队列:用户发送的打印作业的列表,打印作业按队列依次打印。可以通过打印队列查看要打印的文档大小、所有者和打印状态信息

⑤目前市场上流行的网络打印服务的实现方式主要有3种:主机打印实现、外置打印服务器和内置打印服务器

10.要实现一台打印设备供给多台计算机使用,现在主要有两种解决方案:

①打印设备直接连接在一台计算机上,通过在计算机上设置打印机共享,可以实现网络打印。

②打印机通过专业的打印服务器直接连接到网络上,打印机不再是电脑的外设,而是网络中的独立成员,用户可以通过网络直接访问使用该打印机,打印效率更高,更适合企业级局域网应用。

10.网络位置:公共(public)、专用(private)、域(domin)

11.计算机监视:事务日志文件监视、性能与可靠性的监视

计算机网络安全考试 第3篇

全国计算机等级考试 (NCRE) 是教育部组织的面向社会的权威计算机考试, 其上机考试主要测试考生在Windows平台上的基本操作和运用有关应用软件进行信息处理或者编程的基本技能。由于报考人数众多, 需要安装大量的考试机并进行繁琐的设置和复杂的权限分配, 如何快速有效地安装配置好符合规定的考试机房, 考验着每位系统管理员。本文结合笔者的工作实践提出一种基于Windows Server 2003局域网络的NCRE上机考试系统安装、配置方法。

2、局域网拓扑结构

局域网由一台服务器和一批考试机组成, 服务器用于审核考生权限并保存考试数据, 考试机供考生登录服务器进行答题操作。拓扑结构如图1。

服务器应采用CPU主频1G、内存1G或以上, 硬盘剩余空间10G或以上, USB接口1.0或以上。要求至少要有一个逻辑分区 (D盘) 且设为NTFS格式, 必须为服务器提供不间断电源。

考试机要求为PC兼容机, CPU主频1G、内存512M或以上, 硬盘剩余空间1G或以上。

3、服务器的安装配置

服务器上安装Windows Server 2003操作系统, 为每台考试机分配不同的用户名和目录, 使每台考试机登录服务器后操作的目录相互独立, 不能互相访问。安装SQL Server 2000作为考试系统的后台数据库。

3.1 建立用户

创建一批考生用户, 数量与考试机相当, 用户名与考试机一一对应。假设有90台考试机, 则用以下命令可建立k1-k90的用户并设密码为“boc”:

3.2 建立目录

服务器上划分出NTFS格式的逻辑D盘分区, 在D盘上建立NCRE33目录。在NCRE33目录下建立一批与考生用户名对应的文件夹。可用以下命令实现:

3.3 目录授权

将建好的用户目录授权限给对应的同名用户完全控制, 服务器的administrator用户对所有的目录也授完全控制权限。可用以下命令实现:

3.4 安装数据库

服务器上安装SQLServer2000数据库软件。安装过程按默认设置进行, 在“服务帐户”界面中应选择“使用本地系统帐户”, 在“身份验证模式”界面中应选择“混合模式”并勾选“空密码”。

3.5 安装考试管理系统

首先安装“加密锁驱动程序”, 插入上机考试系统配发的加密锁后安装“管理系统”程序。安装成功后将在服务器的D盘生成NCERSYS目录。至此服务器D盘上形成的目录结构如图2。

3.6 共享目录并授权

将D盘中的NCER33目录共享, 授权为“Everyone”用户有“更改”和“读取”的权限。可用以下命令实现:

建立一个KS组, 将k1-k90用户归入该组。给KS组授NCRESYS目录的“R”、“C”、“W”的权限。可用以下命令实现:

4、考试机的安装配置

由于考试系统采用C/S模式, 每台考试机上的操作系统和应用软件都相同, 若逐台安装工作量大效率低。可采用目前机房管理中较成熟的还原卡网络同传技术, 配置好一台考试机后将系统发送到其它考试机上。机房的还原卡还可实现对考试机系统的保护, 防止考生考试过程中误操作对考试机的破坏。

4.1 安装考试机

在一台考试机上安装Windows XP Professional操作系统, 安装上机考试软件、各类编程工具、必要的应用软件。以administrator用户身份登录考试机, 在“计算机管理”中将本地用户Administrator重命名为K1, 并设置用户密码为“boc”。 (此处设置的密码“boc”和服务器上建立的用户K1的密码必须一致) 重新以K1用户的身份登录考试机, 通过网上邻居找到服务器的共享目录NCRE33, 映射为逻辑K盘, 并设置为“登录时自动重连接”。用“XP自动登录”软件将开机自动登录的用户名和密码锁定。

4.2 复制考试机

以配置好的考试机作为发射端, 其它考试机作为接收端, 利用网络同传系统进行快速部署。同传成功后, 对每台考试机按照所对应的机号分别修改K1用户为对应的Ki用户, 用“XP自动登录”软件将开机自动登录的用户名和密码锁定。用网络同传将所有考试机的还原卡设定为保护状态。

5、安全性分析

考试机的windows xp系统设有用户登录密码且被设置为系统自动登录, 只要重启动系统就能自动登录本地考试机同时也登录了服务器, 无需考生输入用户名和密码。考生不知道登录密码, 无法通过注销来改变用户名。这种设置保证了考生在当前考试机上只能用固定的用户名登录考试且只能访问服务器上对应的同名目录, 无法看到其他考生的目录。

若考生对当前考试机误操作造成死机或系统崩溃, 可重启考试机, 由于考试机受到还原卡的保护, 一般重启后能恢复正常。如果遇到个别重启考试机也无法恢复的严重问题, 可先在管理系统中执行“为考生更换考试机”后启用备用考试机。

服务器作为整个系统的核心, 承担着用户权限的审核和所有考生答题数据保存的任务, 可靠性尤为重要。可考虑采用专业的服务器, 并使用磁盘RAID技术, 实现服务器的硬盘数据镜像。服务器可由UPS供电, 提高可靠性。

6、总结

本文介绍的配置方法不需要编写冗长的批处理命令, 只用几条精炼的windows命令实现考试系统的快速准确配置, 提高了效率, 改进了传统的安装设置方法。该方法的通用性较好, 只要修改命令中的个别参数即可适用于不同的机房, 其中批量创建用户和授权等技术也可供其他类似的考试项目借鉴。

参考文献

[1]戴有炜.Windows Server 2003网络专业指南.北京:清华大学出版社, 2004

[2]宋京红, 陈晓东, 王军涛.计算机公共机房硬盘保护卡的应用.北华航天工业学院学报, 2010

[3]文进, 吴玉成.计算机等级考试网络环境系统安装配置安全技术[J].重庆科技学院学报:自然科学版, 2007, 9 (3) :85-88.

计算机网络考试现状及展望 第4篇

關键词:计算机 网络考试 安全 现状 展望

随着我国现代化教育,尤其是计算机网络的快速发展,计算机网络化考试呈迅猛上升的趋势。如何把住考核质量和考试安全这一重要环节,已经成为越来越突出的问题。

所谓网考,就是通过计算机网络将考题传送到考生所在的计算机中,考生使用计算机进行考试,考生的答卷再通过计算机网络传送到指定的计算机(通常是服务器)中,由计算机自动进行评分得出考生的考试成绩。这种考试形式的优点主要是:

1.采用无纸化形式,节省了纸张等资源;

2.计算机从题库中随机抽取题目下发到考试机,避免了压题、漏题的情况;

3.随机抽题,相邻的考生考题不同,避免了考生相互作弊的情况;

4.通过计算机网络,考试中心可以对下属考点、考场甚至每一个考生的考试情况进行监控,避免了下属考点或考场监考人员和考生联合违规的情况;

5.由计算机按照统一的标准自动判卷评分,避免了手工判卷造成人为的错判等不公平因素。

在考试系统设计和使用时要特别注意:

1.考试的题型要以选择、填空、判断和操作题目为主,使计算机自动判卷评分容易实现;

2.题库的题量要大,否则会造成相邻考生考题相同的现象;

3.对考生的考试机在操作上要有严格的限制,这也是目前许多考试系统忽略的地方。如果限制的不严密,会造成考生利用计算机和计算机网络进行作弊,如利用网上邻居进行相互传抄答案等;

4.对考试系统在安装和使用过程中会出现的问题要有相应的补救容错设计。尤其在考试过程中要使风险降到最低限度。如计算机网络问题、病毒问题、误操作问题等等。

下面就一些具体问题分析如下:

1.计算机系统中的安全问题

(1) 软件设计中存在的问题

操作系统设计中的漏洞;网页中易被攻击的程序;信任用户的任何输入。

用户使用中存在的问题

用户在安装系统和应用软件时,通常采取默认安装,而默认安装的目录、用户名、密码等,非常易被攻击者利用;许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;没有口令或使用弱口令的账号;没备份或备份不完整。

(2)计算机病毒

计算机系统中病毒后会造成:运行速度减慢;计算机系统经常无故死机;计算机系统中的文件长度发生变化;计算机存储的容量异常减少;系统引导速度减慢;丢失文件或文件损坏;计算机屏幕上出现异常显示;等一系列问题。

(3)恶意软件

通常会发生软件强制安装;难以卸载;浏览器劫持;广告弹出;恶意收集用户信息;恶意卸载;恶意捆绑;侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。

目前,各考试系统都对杀毒软件问题作了说明。特别提示的是考试系统安装和使用时要卸载计算机中的瑞星杀毒软件,而这样做又会给计算机病毒以可乘之机。因此,作者认为在网考系统设计中首先不要与杀毒软件有冲突,其次考试系统的安装和运行要尽量简单快捷,因为一旦计算机病毒发作造成大面积的破坏,在万不得已的情况下要重新安装考试系统。此外,服务器和客户机尽量不要卸载杀毒软件,尤其是要保持互联网连通的考试系统,可以在杀毒软件中做一些设置,如只关闭杀毒软件实时监控中的“文件监控”功能等等。

2. 关于对考生考试机的限制问题,一些考试系统对考生在考试机上的操作没有限制,结果发现在考试过程中有的考生登录互联网找答案,有的考生利用网上邻居传抄答案,对于这样的考试系统,就要求监考人员既要熟悉计算机的一些操作又要及时发现考生的作弊行为,而这些是在考试系统设计时可以加以限制的。还要适时的更新试题题库,试题题型以判断题、选择题类型为主。试题库的更新由管理员用户完成。学生用户不允许对试题进行更新。有的考试系统,是在考试系统安装前,先在服务器端为每一台考试机建立一个用户,每一个用户对应一个文件夹,考试中考生答案直接写入服务器相应文件夹而不是写到考试机,这就防止了考生将自己的答案文件夹设置为“共享”发给别人;并且,每一台考试机只能访问他自己的答案文件夹,对其他考试机的答案文件夹是拒绝访问的,这就防止了考生抄袭别人的答案。

3. 关于容错设计问题,是至今令众多系统设计者感到头痛的问题,也是使用者最为担心的地方,因为它牵扯到多方面以及许多不可预测的因素,如考生和监考人员操作失误、计算机网络故障、计算机病毒破坏、系统硬件突发性故障等等。

(1)从考试系统设计方面来看,有的系统是在考试过程中将数据存放在考试机的硬盘上,当考生考试完毕交卷时再将考试数据上传给服务器。系统设计要有一定的兼容性,应该兼容当前的主流操作系统平台,象WINDOWS 7、WINDOWS 8、WINDOWS 2003等。硬件方面应当要求配置低一点,应该适用于现大多数的计算机网络系统。在考试管理端最好是可以适应摄像头、扫描仪等其它硬件设备,还有的考试系统设计时尽量减轻网络的负担,考生正常登录开始考试后即使考场的局域网或服务器出现故障,也不影响考生的正常考试,只有在考生交卷前将考场的局域网或服务器恢复正常就可以了。再一种情况是考试过程中将数据直接存放在考场的服务器硬盘上,考试机只提供考试中必要的应用软件。有的考试系统,是在考试系统安装前,先在服务器端为每一台考试机建立一个用户,每一个用户对应一个文件夹,并对用户和文件夹做必要的权限设置,考试机将考生文件夹映射为一个虚拟盘(如K盘),考试过程中考生将答案直接写入这个盘上而不写到考试机,这样做比较有效地防止了考生利用局域网作弊的情况。

计算机网络安全考试 第5篇

纲(2013年版)

基本要求

1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力

;3.掌握中小型网络系统组建、设备配置调试的基本技术

;4.掌握企事业单位中小型网络系统现场维护与管理基本技术

;5.了解网络技术的发展。考试内容

一、网络规划与设计 1.网络需求分析。2.网络规划设计。3.网络设备及选型。

4.网络综合布线方案设计。5.接入技术方案设计。

6.IP地址规划与路由设计。7.网络系统安全设计。

二、网络构建

1.局域网组网技术。(1)网线制作方法。

(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。

(1)路由器基本操作与配置方法。(2)路由器接口配置。

(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。

(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。

4.无线网络设备安装与调试。

三、网络环境与应用系统的安装调试1.网络环境配置。

2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。

四、网络安全技术与网络管理 网络安全。

(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。

(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。

(1)管理与维护网络用户账户。

(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。

(4)常用网络管理软件的安装与使用。

五、上机操作在仿真网络环境下完成以下考核内容:

1.交换机配置与使用。

2.路由器基本操作与配置方法。

3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。考试方法

计算机网络安全考试 第6篇

一、单选题(题数:50,共 50.0 分)

操作系统的主要功能是()。1.0 分

A、实现软、硬件转换

B、管理系统所有的软、硬件资源

C、把源程序转换为目标程序

D、进行数据处理

正确答案: B 我的答案:B

下列叙述中正确的是()。1.0 分

A、数据库系统是一个独立的系统,不要需要操作系统的支持

B、数据库技术的根本目标是要解决数据的共享问题

C、数据库管理系统就是数据库系统

D、以上三种说法都不对

正确答案: B 我的答案:B

在声音数字化的过程中,每次采样得到的是一个()。1.0 分

振幅样本

B、周期样本

C、时间样本

D、面积样本

A、正确答案: A 我的答案:A

如果给定一个带通配符的文件名F*.?,则在下列文件中,它能代表的文件名是()。0.0 分

A、FA.EXE

B、F.C

C、EF.C

D、FABC.COM

正确答案: B 我的答案:D

执行速度最快的编程语言是()。1.0 分

A、汇编语言

B、高级语言

C、机器语言

D、Java语言

正确答案: C 我的答案:C

用Word中编辑文档时,要想不显示文档在页面上的布局,只显示图文的内容与字符的格式,最好采用____。1.0 分

A、普通视图方式

B、页面视图方式

C、联机版式视图方式

D、大纲视图方式

正确答案: A 我的答案:A

下列关于SQL语句的说法中,错误的是()。1.0 分

A、INSERT语句可以向数据表中追加新的数据记录

B、UPDATE语句用来修改数据表中已经存在的记录

C、DELETE语句用来删除数据表中的记录

D、CREATE语句用来建立表结构并追加新记录

正确答案: D 我的答案:D

Word是办公系列软件Microsoft Office中的一个组件,其主要功能是____。1.0 分

A、文字和表格处理

B、图形图像处理

C、数据库管理

D、网络管理

正确答案: A 我的答案:A

Access数据库中,为了保持表之间的关系,要求在主表中修改相关记录时,子表相关记录随之更改,为此需要定义参照完整性关系的()。1.0 分

A、级联更新相关字段

B、级联删除相关字段

C、级联修改相关字段

D、级联插入相关字段

正确答案: A 我的答案:A

下列不是数据模型三要素的是()。1.0 分

A、E-R图

B、数据结构

C、数据操作

D、数据的完整性约束条件

正确答案: A 我的答案:A

颜色的本质是()。1.0 分

A、一种材质

B、一种染料

C、一种光波

D、一种文明

正确答案: C 我的答案:C

已知=10001101,则=()。1.0 分

A、11111012.0

B、11110011.0

C、11110012.0

D、10001100.0

正确答案: D 我的答案:D

下列不属于输出设备的是()。1.0 分

A、显示器

B、打印机

C、绘图仪

D、扫描仪

正确答案: D 我的答案:D

Excel中的数据类型包括()。1.0 分

A、数值型

B、字符型

C、日期时间型

D、以上都是

正确答案: D 我的答案:D

调制解调器的主要功能是 1.0 分

A、模拟信号的放大

B、数字信号的整形

C、模拟信号与数字信号的转换

D、数字信号的编码

正确答案: C 我的答案:C

窗体的组成不包括()。1.0 分

A、主体节

B、窗体页眉、窗体页脚

C、页面页眉、页面页脚

D、主窗体节、子窗体节

正确答案: D 我的答案:D

已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是()。1.0 分

A、5.a.X

B、a.5.X

C、X.a.5

D、5.X.a

正确答案: D 我的答案:D

一个文件的扩展名通常表示为()。1.0 分

A、文件的版本

B、文件的大小

C、文件的类型

D、完全由用户自己设定

正确答案: C 我的答案:C

下列关于报表的叙述,正确的是()。1.0 分

A、报表只能输入数据

B、报表只能输出数据

C、报表既可以输入数据又可以输出数据

D、报表不能输入和输出数据

正确答案: B 我的答案:B

设置一个指向某一张幻灯片的动作按扭,选择“动作设置”对话框中的___。1.0 分

A、“无动作”

B、“播放声音”

C、“超链接到”

D、“运行程序”

正确答案: C 我的答案:C

声音的音量大小决定于声波的()。1.0 分

A、周期

B、频率

C、振幅

D、连续性

正确答案: C 我的答案:C

在报表设计时,如果只在报表最后一页的主体内容之后输出规定的内容,则需要设置的是()。1.0 分

A、报表页眉

B、报表页脚

C、页面页眉

D、页面页脚

正确答案: B 我的答案:B

计算机系统由()组成。1.0 分

A、运算器、控制器、存储器、输入设备和输出设备

B、主机和外部设备

C、硬件系统和软件系统

D、主机箱、显示器、键盘、鼠标、打印机

正确答案: C 我的答案:C

将运行中的应用程序窗口最小化以后,应用程序()。1.0 分

A、在后台运行

B、停止运行

C、暂时挂起来

D、出错

正确答案: A 我的答案:A

()是现代计算机的雏形。0.0 分

A、查尔斯•巴贝奇于1834年设计的分析机

B、宾夕法尼亚大学于1946年2月研制的ENIAC

C、冯•诺依曼小组研制的EDVAC

D、阿兰•图灵建立的图灵机模型

正确答案: A 我的答案:C

任何程序必须加载()中才能被CPU执行。1.0 分

硬盘

B、磁盘

C、外存

D、内存

A、正确答案: D 我的答案:D

在Windows中,任务管理器一般可用于()。1.0 分

A、关闭计算机

B、结束应用程序

C、修改文件属性

D、修改屏幕保护

正确答案: B 我的答案:B

在Windows系统中,搜索文件和文件夹时,若用户输入“*.*”,则将搜索()。1.0 分

A、所有含有*的文件

B、所有扩展名中含有*的文件

C、所有文件(文件夹)

D、以上全不对

正确答案: C 我的答案:C

微型计算机硬件系统由()组成。1.0 分

A、运算器、控制器、输入设备和输出设备

B、主机和外部设备

C、硬件系统和软件系统

D、主机箱、显示器、键盘、鼠标、打印机

正确答案: B 我的答案:B

中国电视节目采用的制式是()。1.0 分

A、NTSC

B、PAL

C、SECAM

D、其他类型

正确答案: B 我的答案:B

按数据的组织形式,数据库的数据模型可分为三种,是()。1.0 分

A、小型、中型、大型

B、网状、环状、链状

C、层次、网状、关系

D、独享、共享、实时

正确答案: C 我的答案:C

要想从数据库中删除一个表,应该使用的SQL语句是()。0.0 分

A、ALTER TABLE

B、DROP TABLE

C、DELETE TABLE

D、KILL TABLE

正确答案: B 我的答案:D

自定义动画时,以下不正确的说法是()1.0 分

A、各种对象均可设置动画

B、动画设置后,先后顺序不可改变

C、同时还可配置声音

D、可将对象设置成播放后隐藏

正确答案: B 我的答案:B

双击文档中的图片,产生的效果是: 1.0 分

A、弹出快捷菜单

B、启动图形编辑器进入图形编辑状态,并选中该图形

C、选中该图形

D、将该图形加文本框

正确答案: B 我的答案:B

一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买有一台网络集线器和一台打印机,一般通过 组成局域网,使得这些计算机都可以共享打印机。1.0 分

A、光纤

B、双绞线

C、电话线

D、无线

正确答案: B 我的答案:B

声波是()。1.0 分

模拟信号

B、多种正弦波的叠加

C、连续变化的D、以上都是

正确答案: D 我的答案:D

逻辑类函数IF中包含3个参数,其中第1个参数代表的含义是()。1.0 分

A、选择的单元格区域

B、条件为TRUE时返回的值

C、测试条件

A、D、条件为FALSE时返回的值

正确答案: C 我的答案:C

快捷方式是()。1.0 分

是原文件的复制

B、不可以执行

C、是链接原文件的一个指针

D、以上均不对

正确答案: C 我的答案:C

下列关于关系数据库中数据表的描述,正确的是()。1.0 分

A、数据表相互之间存在联系,但用独立的文件名保存

B、数据表相互之间存在联系,是用表名表示相互间的联系

C、数据表相互之间不存在联系,完全独立

D、数据表既相对独立,又相互联系

正确答案: D 我的答案:D

A、40

如下文件格式中属于视频格式的是()。1.0 分

A、JPG格式

B、AVI格式

C、WAV格式

D、以上都是

正确答案: B 我的答案:B

下列不属于Access支持的数据类型是()。1.0 分

A、数字

B、文本

C、报表

D、时间/日期

正确答案: C 我的答案:C

因特网中的域名服务器系统负责全网IP地址的解析工作,它的好处是()。1.0 分

A、IP地址从32位的二进制地址缩减为8位二进制地址

B、IP协议再也不需要了

C、只需要记住简单的域名,不需要记IP地址

D、IP地址再也不需要了

正确答案: C 我的答案:C

将CPU集成在一块芯片上所形成的元器件称为()。1.0 分

A、微处理器

B、ROM

C、CMOS

D、Cache

正确答案: A 我的答案:A

已知汉字“家”的区位码是2850,则其国标码是()。0.0 分

A、4870D

B、3C52H

C、3C52H D、A8D0H

正确答案: B 我的答案:C

Access数据库具有很多特点,下列叙述中,不是Access特点的是()。1.0 分

A、Access数据库可以保存多种数据类型,包括多媒体数据

B、Access可以通过编写应用程序来操作数据库中的数据

C、Access可以支持Intemet/Intranet应用

D、Access作为网状数据库模型支持客户机/服务器应用系统

正确答案: D 我的答案:D

已知=10001101,则=()。1.0 分

A、11111011.0

B、11110010.0

C、11110011.0

D、10110011.0

正确答案: C 我的答案:C

在Excel工作表中,单元格E5中有公式“=$C$2+D4”,删除第B列后E5单元格中的公式为()。1.0 分

A、=$B$2+C4

B、=$C$2+C4

C、=$B$2+D4

D、=$C$2+D4

正确答案: A 我的答案:A

负责解释和执行程序的部件称为()。1.0 分

A、内存

B、中央处理单元

C、输入设备

D、输出设备

正确答案: B 我的答案:B

以下关于Excel高级筛选中条件区域的设置,正确的说法是()。0.0 分

A、“与”关系的条件必须写在相应字段名下方的不同行

B、“或”关系的条件必须写在相应字段名下方的同一行

C、“与”关系的条件必须写在相应字段名下方的同一行

D、可以在任意单元格中输入条件

正确答案: C 我的答案:D

在不同进制的4个数中,最大的一个数是()。1.0 分

A、B、C、D、正确答案: C 我的答案:C

二、判断题(题数:50,共 50.0 分)

在Windows中,具有只读属性的文件仍然可以删除()。1.0 分

正确答案: √

我的答案: √

表字段的类型有视频型。1.0 分

正确答案: ×

我的答案: ×

被删除的记录可以通过撤消操作的方式恢复。1.0 分

正确答案: ×

我的答案: ×

可以使用文本框向幻灯片中除占位符以外的地方输入文本内容。1.0 分

正确答案: √

我的答案: √

求数据中的最大数和最小数的算法是类似的,可采用“打擂”算法。1.0 分

正确答案: √

我的答案: √

Excel的自动填充功能只对数值型数据有效。1.0 分

正确答案: ×

我的答案: ×

声音可以不依赖传播介质进行传播。1.0 分

正确答案: ×

我的答案: ×

未赋值的任何类型数组元素都将默认为0值。1.0 分

正确答案: ×

我的答案: ×

当数值单元格中出现一连串的“######”时,表示数据过长,需要增加列宽。1.0 分

正确答案: √

我的答案: √

Raptor 的开发环境,不允许对程序进行注释。1.0 分

正确答案: ×

我的答案: ×

在Word的编辑状态中,按先后顺序依次打开了d1.doc、d2.doc、d3.doc、d4.doc四个文档,当前的活动窗口是dl.doc的窗口。1.0 分

正确答案: ×

我的答案: ×

在Word中,若打开了A.doc、B.doc两个文档,但未做任何修改,当前活动窗口为A.doc文档的窗口,若单击“文件”菜单中“关闭”命令,则关闭A.doc和B.doc文档,不退出Word主窗口。1.0 分

正确答案: ×

我的答案: ×

顺序控制没有对应的控制符号。1.0 分

正确答案: √

我的答案: √

Raptor中任何变量在被使用前必须存在并被赋值。1.0 分

正确答案: √

我的答案: √

图像的数字化采样是离散化处理的过程,是在一维空间上进行的。1.0 分

正确答案: ×

我的答案: ×

在Excel中输入公式时,需要以“=”开头。1.0 分

正确答案: √

我的答案: √

没有域名,主机不可能上网。1.0 分

正确答案: ×

我的答案: ×

文件或文件夹名可以有空格,但不能有以下符号:? * ”:\/ < >()。

1.0 分

正确答案: √

我的答案: √

创建的数组大小由赋值时给定的最大下标元素来决定。1.0 分

正确答案: √

我的答案: √

Windows 7可以利用大小写区别文件或文件夹()。1.0 分

正确答案: ×

我的答案: ×

私有地址仅在局域网内部有效。1.0 分

正确答案: √

我的答案: √

如若查找当前文件夹中所有Word文件,可以在搜索栏中输入“*.txt”()。1.0 分

正确答案: ×

我的答案: ×

access是数据库系统。1.0 分

正确答案: ×

我的答案: ×

拆分窗口是指把一个窗口拆分成两个,且把文档也拆分成两个部分。1.0 分

正确答案: ×

我的答案: ×

在PowerPoint 2010中,“演讲者放映”方式采用全屏幕方式放映演示稿。1.0 分

正确答案: √

我的答案: √

顺序结构是一种简单的程序设计结构,顺序结构自始至终严格按照程序中语句的先后顺序逐条执行,是最基本、最常用的结构形式 1.0 分

正确答案: √

我的答案: √

可以同时选中几个文件一次全部打开。1.0 分

正确答案: √

我的答案: √

Excel中把数值型的数据转化为文本型数据,需要以双引号开头。1.0 分

正确答案: ×

我的答案: ×

十六进制2E.13转换为二进制是101110.00010011。1.0 分

正确答案: √

我的答案: √

Raptor是一种可视化的程序设计环境。1.0 分

正确答案: √

我的答案: √

Word字处理软件不仅可以进行文字处理,还可以插入图片、声音等,但不能输入数学公式。1.0 分

正确答案: ×

我的答案: ×

Raptor变量的类型(数值,字符串,字符)由最初的赋值语句所给的数据决定。1.0 分

正确答案: √

我的答案: √

创建图表时,选择表格数据区,不仅要选择相关的数据,还要选择数据所在的行标题或者列标题。0.0 分

正确答案: √

我的答案: ×

PowerPoint 20010中,在“动画窗格”中,不能对当前的设置进行预览。1.0 分

正确答案: ×

我的答案: ×

冒泡排序(bubble sort)是一种简单的互换类排序算法。1.0 分

正确答案: √

我的答案: √

假设在A10单元格存有一公式为AVERAGE($B$2:D5),将其复制到C20后,公式变为AVERAGE($B$2:F15)。1.0 分

正确答案: ×

我的答案: ×

数组可以在运行过程中动态增加数组元素;但不可以将一个一维数组在运行中扩展成二维数组。1.0 分

正确答案: √

我的答案: √

假设工作日期在C1单元格,要计算工龄的公式为“=YEAR(TODAY()-YEAR(C1))”。1.0 分

正确答案: ×

我的答案: ×

表字段的属性仅包含字段的类型和长度。1.0 分

正确答案: ×

我的答案: ×

access数据库将各种数据库对象存储为多种不同的文件。1.0 分

正确答案: ×

我的答案: ×

若要在单元格中输入分数数据,只需要将分数线变为“/”即可。1.0 分

正确答案: ×

我的答案: ×

面向终端的远程联机系统中,主机是网络的核心,终端没有处理能力。1.0 分

正确答案: √

我的答案: √

顺序查找与二分查找针对的都是无序数据集。1.0 分

正确答案: ×

我的答案: ×

查找也可称检索,是在数据集(大量的元素)中找到某个特定的元素的过程。1.0 分

正确答案: √

我的答案: √

协议是为了网络中各节点和计算机之间的数据交换而建立的规则、标准或约定。1.0 分

正确答案: √

我的答案: √

IPv6采用128位地址长度,几乎可以不受限制的提供地址。1.0 分

正确答案: √

我的答案: √

数字图像都是由数字 0 和 1 表示的图像。1.0 分

正确答案: √

我的答案: √

总的来数,计算思维方法有两类,一类是来自数学和工程的方法,另一类是计算机科学独有的方法。1.0 分

正确答案: √

我的答案: √

计算思维包括系统设计 1.0 分

正确答案: √

我的答案: √

文本文件只能用记事本打开,不能用WORD 2010打开()。1.0 分

正确答案: ×

上一篇:环保职责规定下一篇:易混词汇辨析总结