电脑系统安全考试题,计算机安全试卷
1.2017年全国计算机网络等级考试二级MS OFFICE高级应用考试真题
2.如何使用windows server 2003操作系统配置考试系统进行考试
3.★★急求自考计算机网络安全真题及答案(☆高分悬赏☆)
4.计算机应用基础测试题及答案(2)
5.全国计算机笔试试题
6.计算机三级考试内容
在线考试系统保证考试试题安全的方法有很多。首先,系统会采用多种防作弊技术,如随机抽题、选项乱序、选项替换等,以防止考生通过记忆或搜索答案来作弊。此外,系统还会对考生的答题过程进行监控,如检测鼠标移动轨迹、键盘输入记录等,以发现并阻止任何形式的作弊行为。
其次,系统会对试题和答案进行加密处理,确保只有授权人员才能访问这些信息。这可以通过使用SSL/TLS协议来实现,该协议可以在互联网上提供安全的数据传输通道。
此外,系统还会设置严格的权限控制机制,确保只有经过认证的用户才能访问和使用系统。这可以通过使用用户名和密码、数字证书、双因素认证等方式来实现。
最后,系统还会定期进行安全审计和漏洞扫描,以确保系统的安全性。这可以通过使用专业的安全审计工具和技术来实现。
总之,在线考试系统通过采用多种技术和措施来保证考试试题的安全。这些技术和措施包括防作弊技术、加密处理、权限控制机制以及安全审计和漏洞扫描等。这些措施旨在防止考生作弊、保护试题和答案的安全,并确保系统的正常运行。
2017年全国计算机网络等级考试二级MS OFFICE高级应用考试真题
1.
什么是计算机网络?其主要功能是什么?
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。
(1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。
(2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存贮,也便于集中管理。
(3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2.简述TCP/IP协议各层的功能。
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Transmission
Control
Protocol/Internet
Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
*
应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
*
传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
*
网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
*
网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
如何使用windows server 2003操作系统配置考试系统进行考试
随着计算机网络在社会生活各个领域的广泛应用,网络安全问题越来越成为人们关注的焦点。下面是我跟大家分享的是2017年全国计算机网络等级考试二级MS OFFICE 高级应用考试真题,欢迎大家来阅读学习。
2017年全国计算机网络等级考试二级MS OFFICE 高级应用考试真题
一、选择题:(20分、含二级 公共基础知识 部分10分)
(1)下列叙述中正确的是
A)一个算法的空间复杂度大,则其时间复杂度也必定大
B)一个算法的空间复杂度大,则其时间复杂度必定小
C)一个算法的时间复杂度大,则其空间复杂度必定小
D)算法的时间复杂度与空间复杂度没有直接关系
解析:算法的空间复杂度是指算法在执行过程中所需要的内存空间,算法的时间复杂度,是指执行算法所需要的计算工作量,两者之间并没有直接关系,答案为D。
(2)下列叙述中正确的是
A)循环队列中的元素个数随队头指针与队尾指针的变化而动态变化
B)循环队列中的元素个数随队头指针的变化而动态变化
C)循环队列中的元素个数随队尾指针的变化而动态变化
D)以上说法都不对
解析:在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置。因此,从排头指针front指向的后一个位置直到队尾指针rear指向的位置之间所有的元素均为队列中的元素。所以循环队列中的元素个数与队头指针和队尾指针的变化而变化,A正确。
(3)一棵二叉树中共有80个叶子结点与70个度为1的结点,则该二叉树中的 总结 点数为
A)219 B)229 C)230 D)231
解析:二叉树中,度为0的节点数等于度为2的节点数加1,即n2=n0-1,叶子节点即度为0,则n2=79,总结点数为n0+n1+n2=80+70+79=229,答案为B。
(4)对长度为10的线性表进行冒泡排序,最坏情况下需要比较的次数为
A)9 B)10 C)45D)90
解析:冒泡法是在扫描过程中逐次比较相邻两个元素的大小,最坏的情况是每次比较都要将相邻的两个元素互换,需要互换的次数为9+8+7+6+5+4+3+2+1=45,选C。
(5)构成计算机软件的是
A)源代码 B)程序和数据 C)程序和文档D)程序、数据及相关文档
解析:软件指的是计算机系统中与硬件相互依赖的另一部分,包括程序、数据和有关的文档,选D。
(6)软件生命周期可分为定义阶段、开发阶段和维护阶段,下面不属于开发阶段任务的是
A)测试 B)设计 C)可行性研究D)实现
解析:开发阶段包括分析、设计和实施两类任务。其中分析、设计包括需求分析、总体设计和详细设计3个阶段,实施则包括编码和测试两个阶段,C不属于开发阶段。
(7)下面不能作为结构化 方法 软件需求分析工具的是
A)系统结构图 B)数据字典(D-D) C)数据流程图(DFD图) D)判定表
解析:结构化方法软件需求分析工具主要有数据流图、数据字典、判定树和判定表。A
(8)在关系模型中,每一个二维表称为一个
A)关系 B)属性 C)元组 D)主码(键)
解析:关系模型采用二维表来表示,即每个二维表称为一个关系。A
(9)若实体A和B是一对多的联系,实体B和C是一对一的联系,则实体A和C的联系是B A)一对一 B)一对多 C)多对一 D)多对多
(10)
D A)选择 B)投影 C)交 D)并
(11)在冯?诺依曼型体系结构的计算机中引进了两个重要概念,一个是二进制,另外一个是()。
A)内存储器 B)存储程序 C)机器语言 D)ASCII编码
解析:冯?诺依曼的EDVAC可以说是第一台现代意义的通用计算机,它由五个基本部分组成:运算器CA、控制器CC、存储器M、输入装置I以及输出装置O。这种基本工作原理采用存储程序和程序控制的体系结构一直延续至今。B
(12)汉字的国标码与其内码存在的关系是:汉字的内码=汉字的国标码+()。
A)1010H B)8081H C)8080H D)8180H
解析:对应于国标码,一个汉字的内码用2个字节存储,并把每个字节的最高二进制位置"1"作为汉字内码的标识,以免与单字节的ASCII码产生歧义。如果用十六进制来表述,就是把汉字国标码的每个字节上加一个80H(即二进制10000000)。所以,汉字的国标码与其内码存在下列关系:汉字的内码=汉字的国标码+8080H。
(13)字长作为CPU的主要性能指标之一,主要表现在()。
A)CPU计算结果的有效数字长度B)CPU一次能处理的二进制数据的位数 C)CPU最长的十进制整数的位数D)CPU最大的有效数字位数
解析:字长作为CPU的主要性能指标之一,主要表现为CPU一次能处理的二进制数据的位数。
(14)计算机软件分系统软件和应用软件两大类,其中系统软件的核心是()。
A)数据库管理系统B) 操作系统 C)程序语言系统 D) 财务管理 系统
解析:在计算机系统软件中最重要且最基本的就是操作系统(OS)。它是最底层的软件,它控制所有计算机运行的程序并管理整个计算机的资源,是计算机裸机与应用程序及用户之间的桥梁。没有它,用户也就无法使用某种软件或程序。
(15)计算机病毒是指"能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()"。
A)特殊程序B)源程序 C)特殊微生物 D)流行性感冒病毒
解析:计算机病毒是指?能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的特殊程序。
(16)编译程序的最终目标是()。
A)发现源程序中的语法错误B)改正源程序中的语法错误 C)将源程序编译成目标程序D)将某一高级语言程序翻译成另一高级语言程序
解析:编译程序的基本功能以及最终目标便是把源程序(高级语言)翻译成目标程序。
(17)一个完整的计算机系统应当包括()。 A)计算机与外设B)硬件系统与软件系统 C)主机,键盘与 显示器 D)系统硬件与系统软件
解析:计算机系统由计算机硬件系统和软件系统两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。
(18)以下不属于计算机网络的主要功能的是()。
A)专家系统B)数据通信 C)分布式信息处理 D)资源共享
解析:计算机网络的主要功能有数据通信、资源共享、以及分布式信息处理等,而专家系统是一个智能计算机程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和 经验 ,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,因此,不属于计算机网络的主要功能。A
(19)在下列存储器中,访问周期最短的是()。
A)硬盘存储器B)外存储器C)内存储器 D)软盘存储器
解析:因为内存储器与CPU直接交换数据,它属于计算机内的缓冲存储器,计算机所处理的二进制数据都要先经过内存储器才能到达CPU。所以,访问周期最短的为内存储器。
20)在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是()。
A)DNS B)FTP C)WWW D)ADSL
解析:DNS 是计算机域名系统或域名解析服务器(Domain Name System 或Domain Name Service) 的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并将域名转换为IP地址功能的服务器,解析器则具有相反的功能。因此,在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是DNS。
二、WORD2010文字处理题 30分
请在答题菜单下选择进入考生文件夹命令,并按照题目要求完成下面的操作。
注意:以下的文件必须都保存在考生文件夹下。
财务部助理小王需要协助公司管理层制作本财年的年度 报告 ,请你按照如下需求完成制作工作:
打开?Word_素材.docx?文件,将其另存为?Word.docx?,之后所有的操作均在?Word.docx?文件中进行。
2.查看文档中含有绿色标记的标题,例如?致我们的股东?、?财务概要?等,将其段落格式赋予到本文档样式库中的?样式1?。
3.修改?样式1?样式,设置其字体为黑色、黑体,并为该样式添加0.5磅的黑色、单线条下划线边框,该下划线边框应用于?样式1?所匹配的段落,将?样式1?重新命名为?报告标题1?。
4.将文档中所有含有绿色标记的标题文字段落应用?报告标题1?样式。
5.在文档的第1页与第2页之间,插入新的空白页,并将文档目录插入到该页中。文档目录要求包含页码,并仅包含?报告标题1?样式所示的标题文字。将自动生成的目录标题?目录?段落应用?目录标题?样式。
6.因为财务数据信息较多,因此设置文档第5页?现金流量表?段落区域内的表格标题行可以自动出现在表格所在页面的表头位置。
7.在?产品销售一览表?段落区域的表格下方,插入一个产品销售分析图,图表样式请参考?分析图样例.jpg?文件所示,并将图表调整到与文档页面宽度相匹配。
8.修改文档页眉,要求文档第1页不包含页眉,文档目录页不包含页码,从文档第3页开始在页眉的左侧区域包含页码,在页眉的右侧区域自动填写该页中?报告标题1?样式所示的标题文字。
9.为文档添加水印,水印文字为?机密?,并设置为斜式版式。
10.根据文档内容的变化,更新文档目录的内容与页码。
三、EXCEL2010电子表格题:30分
请在答题菜单下选择进入考生文件夹命令,并按照题目要求完成下面的操作。
注意:以下的文件必须都保存在考生文件夹下。
销售部助理小王需要针对2012年和2013年的公司产品销售情况进行统计分析,以便制订新的销售计划和工作任务。现在,请按照如下需求完成工作:
1.打开? Excel _素材.xlsx?文件,将其另存为?Excel.xlsx?,之后所有的操作均在?Excel.xlsx?文件中进行。
2.在?订单明细?工作表中,删除订单编号重复的记录(保留第一次出现的那条记录),但须保持原订单明细的记录顺序。
3.在?订单明细?工作表的?单价?列中,利用VLOOKUP公式计算并填写相对应图书的单价金额。图书名称与图书单价的对应关系可参考工作表?图书定价?。
4.如果每订单的图书销量超过40本(含40本),则按照图书单价的9.3折进行销售;否则按照图书单价的原价进行销售。按照此规则,计算并填写?订单明细?工作表中每笔订单的?销售额小计?,保留2位小数。要求该工作表中的金额以显示精度参与后续的统计计算。
5.根据?订单明细?工作表的?发货地址?列信息,并参考?城市对照?工作表中省市与销售区域的对应关系,计算并填写?订单明细?工作表中每笔订单的?所属区域?。
6.根据?订单明细?工作表中的销售记录,分别创建名为?北区?、?南区?、?西区?和?东区?的工作表,这4个工作表中分别统计本销售区域各类图书的累计销售金额,统计格式请参考?Excel_素材.xlsx?文件中的?统计样例?工作表。将这4个工作表中的金额设置为带千分位的、保留两位小数的数值格式。
7.在?统计报告?工作表中,分别根据?统计项目?列的描述,计算并填写所对应的?统计数据?单元格中的信息。
四.PPT 幻灯片制作 20分
请在答题菜单下选择进入考生文件夹命令,并按照题目要求完成下面的操作。
注意:以下的文件必须都保存在考生文件夹下。
在某展会的产品展示区,公司计划在大屏幕投影上向来宾自动播放并展示产品信息,因此需要市场部助理小王完善产品宣传文稿的演示内容。按照如下需求,在PowerPoint中完成制作工作:
1.打开素材文件?PowerPoint_素材.PPTX?,将其另存为?PowerPoint.pptx?,之后所有的操作均在?PowerPoint.pptx?文件中进行。
2.将演示文稿中的所有中文文字字体由?宋体?替换为?微软雅黑?。
3.为了布局美观,将第2张幻灯片中的内容区域文字转换为?基本维恩图?SmartArt布局,更改SmartArt的颜色,并设置该SmartArt样式为?强烈效果?。
4.为上述SmartArt图形设置由幻灯片中心进行?缩放?的进入动画效果,并要求自上一动画开始之后自动、逐个展示SmartArt中的3点产品特性文字。
5.为演示文稿中的所有幻灯片设置不同的切换效果。
6.将考试文件夹中的声音文件?BackMusic.mid?作为该演示文稿的背景音乐,并要求在幻灯片放映时即开始播放,至演示结束后停止。
7.为演示文稿最后一页幻灯片右下角的图形添加指向网址?www.microsoft.com?的超链接。
8.为演示文稿创建3个节,其中?开始?节中包含第1张幻灯片,?更多信息?节中包含最后1张幻灯片,其余幻灯片均包含在?产品特性?节中。
9.为了实现幻灯片可以在展台自动放映,设置每张幻灯片的自动放映时间为10秒钟。
2017年全国计算机网络等级考试二级MS OFFICE 高级应用考试真题相关 文章 :
1. 2015年计算机二级office高级应用题
2. 2017年计算机网络二级考试做题技巧
3. 2015年计算机二级MSOffice考前预测试题
4. 2015年计算机一级考试MsOffice试题及答案
5. 2017下半年计算机网络三级《网络技术》仿真题
6. 2017年计算机二级考试成绩查询入口 2017年计算机等级考试成绩查询...
7. 2017年计算机网络三级嵌入式系统考试试题精选
★★急求自考计算机网络安全真题及答案(☆高分悬赏☆)
考试形式为选择题、简答题,其中选择题有一个或多个答案,全部选对才得分,错选、多
选和少选均不能得分,共30 道题,每题2 分,共计60 分;简答题共4 道,每题10 分,共
计40 分。整张试卷满分100 分。请将答案写在最后一页的答题纸上。
一、选择题
1) 部署多台Windows 客户机时,使用Norton Ghost 工具,下列关于Norton Ghost 叙
述正确的是(ad )。(选择二项)
a) Norton Ghost 可以作为启动工具
b) Norton Ghost 可以将一个硬盘上的内容复制到另一个硬盘
c) Norton Ghost 可以将一个分区内容复制成一个映像文件
d) Norton Ghost 可以去掉Windows 系统的SID
2) 网管员要远程管理服务器(此服务器在工作组模式),当登录时发现有下图所示的错
误消息,最可能的原因是(c )。(选择一项)
a) 用户名和密码错误
b) 该用户没有加入到远程桌面用户
c) 该帐户密码为空
3) 关于DNS 在Windows 活动目录中的作用,下列叙述正确的是( ab)。(选择二项)
a) 活动目录的域名采用DNS 标准
b) 域用户登录时定位DC 需要DNS 服务器支持
c) 活动目录的DNS 区域中的资源记录只有主机记录
d) DNS 服务器必须安装在DC 上
4) BENET 公司给每个部门创建了一个OU,所有用户帐户放在相应部门的OU 之下。网管员委派某员工可以有权限重置销售部员工的密码。一段时间后,网管员想取消委派给该员工的任务,他采用( )的方法实现。(选择一项)
a) 使用Active Directory 用户和计算机,右击销售部OU|取消委派控制
b) 使用Active Directory 用户和计算机,右击销售部OU|属性|安全|高级,删除相关条目
c) 使用计算机管理工具取消委派控制
d) 一旦委派,无法取消委派任务
5) Windows Server 2003 活动目录的站点和域有(ac )关系。(选择二项)
a) 一个站点中可以有多个域
b) 一个站点中只能有一个域
c) 一个域中可以有多个站点
d) 一个域中只能有一个站点
6) 在Windows 中,使用DFS 技术可以方便用户对多个共享文件夹的访问,下列关于DFS 的叙述正确的是(bc )。(选择二项)
a) 在域中只能有一个DFS 根目录
b) 在域中可以有多个DFS 根目录
c) 应该先创建DFS 根目录,再创建DFS 链接
d) 应该先创建DFS 链接,再创建DFS 根目录
7) 在Windows Server 2003 的域中,利用组策略可以方便管理活动目录中的计算机和用户的工作环境,但并不是所有的操作系统都适合设置组策略。设置组策略,对(ab )系统适用。(选择二项)
a) Windows XP
b) Windows 2000
c) Windows 9X
d) Windows NT
8) 在Windows Server 2003 的域安全策略中,如果想实现登录时不显示上次的登录名,应该在( )设置。(选择一项)
a) 用户权利指派
b) 安全选项
c) 用户策略
d) 审核策略
9) 你在调试计算机时,在A 机器上给B 机器发消息,B 机器不接收。要想启动B 机器的消息服务(Messenger),使用下列哪种工具(a)。(选择一项)
a) 管理工具中的服务管理
b) 设备管理器
c) 管理工具中的事件查看器
d) 管理工具中的管理您的服务器
10) 你在局域网中设置某台机器的IP,该局域网的所有机器都属于同一个网段,你想让
该机器和其它机器通信,你至少应该设置哪些TCP/IP 参数(ab )。(选择二项)
a) IP 地址
b) 子网掩码
c) 默认网关
d) 首选DNS 服务器
11) 你在访问某网站,想跟踪从你的机器到目标网站所经过的路径,需要下列哪些命令
(cd )。(选择二项)
a) ping
b) ipconfig
c) tracert
d) pathping
12) 公司的网络采用单域结构进行管理,管理员在DC 上为销售部建立组帐户的时候发现他不能将组帐户设置为通用组,如下所示。产生这种现象最可能的原因是(c )。
(选择一项)
a) 管理员没有以Administrator 帐户登录DC
b) 管理员选择的组类型为安全组,安全组不能是通用组
c) 域的模式为混合模式
d) 管理员不是Enterprise Admins 组中的成员
13) 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是(ac )。(选择二项)
a) 工作组中的每台计算机都在本地存储账户
b) 本计算机的账户可以登录到其它计算机上
c) 工作组中的计算机的数量最好不要超过10 台
d) 工作组中的操作系统必须一样
14) 你公司的办公网络是Windows 2003 域环境。你想使员工无论使用哪台计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保存桌面环境。你使用(b )能实现。(选择一项)
a) 本地配置文件
b) 漫游配置文件
c) 强制配置文件
d) 临时配置文件
15) 安装完Windows 2003 系统之后,在计算机的中有自动生成的内置组,其中的PoweUsers 组有以下管理功能(cd )。(选择二项)
a) 对计算机有完全控制权限
b) 可以管理administrators 组的成员
c) 具有创建用户账户和组账户的权利
d) 可以共享计算机上的文件夹
16) Windows 2003 计算机的管理员有禁用账户的权限。当一个用户有一段时间不用账户(可能是休假等原因),管理员可以禁用该账户。下列关于禁用账户叙述正确的是(ab )。(选择二项)
a) Administrator 账户可以禁用自己,所以在禁用自己之前应该先创建至少一个
管理员组的账户
b) 普通用户可以被禁用
c) Administrator 账户不可以被禁用
d) 禁用的账户过一段时间会自动启用
17) 公司的部门经理和普通员工使用相同的打印服务器,为了实现部门经理比普通员工优先打印,需要配置打印机优先级。下列关于打印机优先级正确的叙述是(ad )。(选择二项)
a) 在打印机服务器上设置优先级
b) 在每个员工的机器上设置优先级
c) 设置打印机优先级时,需要一台逻辑打印机对应2 台或多台物理打印机
d) 设置打印机优先级时,需要一台物理打印机对应2 台或多台逻辑打印机
18) 公司需要使用域控制器来集中管理域账户,你装域控制器必须具备以下条件(bd )。(选择二项)
a) 操作系统版本是Windows server 2003 或者Windows XP
b) 本地磁盘至少有一个NTFS 分区
c) 本地磁盘必须全部是NTFS 分区
d) 有相应的DNS 服务器支持
19) 下列关于FAT 文件系统和NTFS 文件系统正确的叙述是(ac )。(选择二项)
a) FAT 文件系统利用convert 命令可以转化为NTFS 文件系统,而且原有文件不
会丢失
b) NTFS 文件系统利用convert 命令可以转化为FAT 文件系统
c) NTFS 文件系统可以使用第三方工具获得
d) 可以将FAT 文件系统格式化为NTFS 文件系统,而且原有文件不会丢失
20) Internet 连接共享(ICS)是接入Internet 的方法之一。下列关于Internet 连接共享
正确的叙述是( )。(选择二项)
a) 服务器只有一个网络连接也可以实现Internet 连接共享
b) 服务器至少应该有两个网络连接才可以实现Internet 连接共享
c) Internet 连接共享适用于小型网络和家庭网络
d) 服务器必须有两块网卡才能实现Internet 连接共享
21) 管理员在Windows Server 2003 系统上安装了CCProxy 作为公司的代理服务软件。
运行了一段时间后,他想查看公司的员工访问了哪些网站,应该( )。(选择二项)
a) 无法查看,因为CCProxy 没有这个功能
b) 查看网站过滤
c) 查看日志
d) 双击CCProxy 界面的绿格
22) 管理员在Windows Server 2003 系统上配置动态磁盘,他希望配置的卷读写效率最高,应该创建( b)卷。(选择一项)
a) 简单
b) 带区
c) 镜像
d) RAID-5
23) 一个域用户想在Windows Server 2003 成员计算机上为一组人员共享文件夹,他右击该文件夹,发现没有共享权限,如下图所示,他应该成为(d )组的成员才有共
享权限。(选择二项)
a) DC 的Administrators
b) DC 的Server Operators
c) 成员计算机的Administrators
d) 成员计算机的Power Users
24、 Benet 公司准备使用一台服务器作为公司域中的域控制器,那么该服务器上不可以
选择安装的Windows Server 2003 版本有(b )。(选择一项)
a) Windows Server 2003 标准版
b) Windows Server 2003 Web 版
c) Windows Server 2003 数据中心版
d) Windows Server 2003 企业版
25、 某网络管理员在将-台位于工作组中的计算机加入到域aptech.local 中时出现如下所示的错误,而别的计算机可以成功加入。
可能会导致这种情况的原因有(c )。(选择一项)
a) DNS 中没有配置这台计算机的域名
b) 没有为域配置相应的NetBIOS 名称
c) 没有为这台计算机配置正确的DNS 服务器地址
d) 域控制器和这台计算机不在同一个IP 子网中
26、 一位系统管理员想通过Telnet 对一台运行Windows Server 2003 的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet 服务,但当他打开服务控制台中的Telnet 服务属性时发现启动按钮不可用,如下图:
产生这种情况的原因是(a )。(选择一项)
a) 当前Telnet 服务的启动类型为禁用
b) C:\WINDOWS\system32\tlnetsvr.exe 文件丢失
c) 本地组策略限制不允许启动Telnet 服务
d) Telnet 服务组件没有安装
27、 在Windows Server 2003 中,下列作为密码的字符串中符合复杂性要求的有(ab )。(选择二项)
a) Admin2@benet.com
b) 2008#Be
c) guest234
d) 3.1415926535
28、 管理员为一名普通用户帐户Mike 设置的登录时间如下图所示:
那么下列说法中正确的是( )。(选择二项)
a) 在周一到周五,Mike 在工作到18:00 后就会被系统自动注销
b) Mike 始终无法登录到域中
c)
在周一到周五18:00 后Mike 还可以继续他未完成的工作,但当他注销后就无
法再登录到域中
d)
在周一到周五,当17:30 时Mike 将收到系统提示,告诉他将于30 分钟后自
动由系统注销
e) Mike 在周六到公司加班时无法登录到域中
29、 一位助理网络管理员在用自己的帐户登录到位于域中的Windows Server 2003 成员
计算机后,发现在打开本地网络连接的属性时不能修改该连接的TCP/IP 配置,如
何能快速、简捷和安全地使他具备相应的权限,作为网络管理员的你最佳的选择是
(d )。(选择一项)
a) 修改该计算机的本地组策略,允许该助理管理员帐户修改TCP/IP 的配置
b) 将该助理管理员的用户帐户加入到Administrators 组中
c) 将该助理管理员的用户帐户加入到Server Operators 组中
d) 将该助理管理员的用户帐户加入到Network Configuration Operators 组中
30、 在使用CCProxy 实现内部网络用户到互联网的访问时,可以配置其使用二级代理,
如下图:
那么其中代理地址选项中的“vserver”是内部网络中( )的名称。(选择一项)
a) 域控制器
b) 网关服务器
c) 路由器
d) 另一台代理服务器
二、简答题
1、域安全策略主要有哪些内容,每个条目举出一例。域安全策略与本地安全策略有什么样
的关系?
2、简述Windows Server 2003 的组策略作用,利用组策略作软件分发有哪几步,软件分发分
为哪两种类型?
3、 你是公司的网络管理员,公司的打印服务器的计算机名为printsrv,该服务器的lpt1 接
了一台HP 的打印设备。公司的经理和普通员工都使用这台打印设备。公司想实现经理的打
印优先级比普通员工高,写出打印服务器和客户机的安装步骤。
4、 你是公司的网络管理员,公司有一台文件服务器filesrv,你在服务器的D:盘创建文件
夹home 并完全共享,用于公司的用户主文件夹。员工通过各自的用户主文件夹在服务器上
存放各自的文档。你想限制经理的最大空间为300MB,警告级别为290MB,限制普通员工的
最大空间为100MB,警告级别为90MB。你还想记录用户超过配额警告级别和超过配额限制
的事件。你如何实现磁盘配额,如何查看配额的相关记录事件。
计算机应用基础测试题及答案(2)
这里有你想要的一切...
全国2010年4月自学考试计算机网络安全试题及答案
全国2009年7月自考计算机网络安全试卷及答案
全国2010年4月自学考试计算机网络安全试题及答案
备注:以上两套真题答案由杨尚杰为你亲情制作.
自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...
其他:
2010自考计算机网络安全串讲习题(燕园试题)
自考计算机网络安全教材(高清扫描版)
计算机网络安全超强笔记
-------请到自考乐园俱乐部下载
如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...
--------------------------------------------------------
这里也许更适合你....
百度贴吧:自考乐园俱乐部
自我感觉自考乐园俱乐部最适合你...
本人也是自考计算机网络(独立本科),和你也有类似想法...
偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部
这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)
也欢迎你和我们一起加入这个圈子...
------------------------------------------
以下是这个俱乐部的简介:
☆自考乐园---心境随缘,诚与天下自考人共勉!!!
☆自考乐园---分享快乐,你的快乐老家!!!
☆自考乐园---引领成功,你的精神乐园!!!
--------------------------------------
☆★☆与千万自考生同行,你准备好了吗?
你希望在自考的征途中,有一群和你志同道合的人同行?
你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗?
你渴望在一个人奋斗时,有一群人在背后默默支持你吗?
你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切......
与志者同行,你也将成为志者!!!
与成功者同行,你也将获得成功!!!
与千万自考生同行,你准备好了吗?
与千万自考生同行,你做好了准备吗?
今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入.........
---------------------------------
我也认为百度贴吧:自考乐园俱乐部最好.......
尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...
加入自考乐园俱乐部...绝对会让你受益多多...
以下仅例举几科资料:
●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶]
资料整理自考中国近现代史纲一贴通(资料大全) [精品]
资料整理自考马克思主义基本原理概论一贴通(资料大全) [精品]
资料整理自考计算机网络原理一贴通(资料大全) [精品]
资料整理自考Java语言程序设计(一)一贴通(资料大全) [精品]
资料整理自考高等数学(工本)一贴通(资料大全) [精品]
资料整理自考自考网络操作系统一贴通(资料大全) [精品]
资料整理自考数据结构一贴通(资料大全) [精品]
资料整理自考数据库系统原理一贴通(资料大全) [精品]
资料整理自考英语二一贴通(资料大全) [精品]
资料整理自考互联网及其应用一贴通(资料大全) [精品]
资料整理自考计算机网络管理一贴通(资料大全) [精品]
资料整理自考计算机网络安全一贴通(资料大全) [精品]
--------------------------------------------------
最后预祝所有的朋友:
自考快乐
天天有份好心情!!!-------------------自考乐园俱乐部
===========================================================
关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...
如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...
==============================================================
百度贴吧:自考乐园俱乐部
参考资料:
全国计算机笔试试题
49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒不能传染给杀过毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
50、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.偷听和破译
D.修改信息
答案:C
51、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
52、计算机病毒不可能隐藏在______。
A.网卡中
B.应用程序
C.Word文档
D.电子邮件
答案:A
53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
54、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
57、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
59、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
答案:B
60、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
61、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒
B.尽可能用U盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的U盘
答案:A
62、计算机病毒的传播的途径不可能通过______。
A.U盘
B.硬盘
C.电子邮件
D.操作员
答案:D
63、计算机病毒传播的渠道不可能是______。
A.QQ
B.电子邮件
C.下载软件
D.打印机
答案:D
64、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
答案:C
65、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间通常选择在深夜
答案:C
66、系统更新来自于______。
A.Windows Update网站
B.搜狐网站
C.任意其它网站
D.局域网的DNS服务器
答案:A
67、目前使用的防病毒软件的功能是_______。
A.能查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的所有的病毒
D.查出已知名的病毒,清除部分病毒
答案:D
68、关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
答案:C
69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。
A.每次启动计算机都用启动盘启动
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件
D.把用户的重要文件打包存放
答案:B
70、下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢
B.U盘无法正常打开
C.Word文件长度无法正常打开
D.打印机电源无法打开
答案:D
二、用适当内容填空
1.计算机系统是由(硬件)系统和(软件)系统两部分组成。
2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的(软、硬件资源),合理组织计算机的工作流程,以使整个计算机系统高效地运行。
3.操作系统基本功能包括(进程管理)(作业管理)(存储管理)(文件管理)和(设备)管理五部分。
4.按内存中同时运行程序的数目,可以将批处理系统分为(单道批处理系统)和(多道批处理系统)两大类。
5.并发和(共享)是操作系统的两个基本特征,两者互为依存条件。
6.操作系统的异步性是指(进程以不可预知的速度向前推进)、(程序完成时间不可预知)。
7.多道程序设计技术能充分发挥( CPU )与(输入输出设备)并行工作的能力。
8.实时操作系统的主要特征是(实时性)和(高可靠性)。
9.批处理系统主要解决的是(系统吞吐量)问题,分时系统主要解决的是(人机交互)问题。
10.在(批处理)系统中,用户不能随时干预自己程序的运行。
11.在主机控制下实现输入输出操作称为(联机)操作。
12.实现多道程序系统的计算机硬件基础是(通道)和(中断机构)的引入。
13.在操作系统中,(进程)是资源分配最小单位。
14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是(进程控制块)。
15.进程的基本特征有(动态性)、(并发性)、独立性、异步性和结构性。
16.进程和程序的根本区别是:进程是(动态的),程序是(静态的)。
17.进程的三个基本状态是(就绪态)、(运行态)和(等待态)。
18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:(系统态或管态)和(用户态或目态),在(用户)态运行的程序不能执行特权指令。
19.存储管理的功能是(存储分配)、(存储保护)、(虚拟存储器管理)和(地址映射)。
20.虚拟存储管理的实现基于(程序局部性)原理。
21.在一般操作系统中,设备管理的主要功能包括(缓冲管理)、(设备分配)、(设备处理)和(虚拟设备)。
22.从资源分配角度,可以将I/O设备分为(独占型设备)、(共享型设备)。
23.设备管理中引入缓冲机制的主要原因是为了(缓和CPU和I/O设备之间速度不匹配的矛盾),(降低设备对CPU的中断频率),提高CPU和I/O设备之间的并行性。
24.虚拟技术将一架独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为(虚拟设备)。
25.按用途可以将文件分为(系统文件)、(库文件)、(用户文件)。
26.从用户的角度所看到的文件组织形式称为文件的(逻辑结构),从管理的角度看到的文件的组织形式称为(物理结构)。
27.在文件系统中,若按文件的逻辑结构划分,可以将文件分成(流式文件)和记录式文件两大类。
28.按信息交换单位,I/O设备可以分为(字符型设备)和(块设备)。
计算机三级考试内容
▲计算机病毒有两大类,它们是 CE 。
A.感染可执行文件 B.感染磁盘dos 启动区 C.文件型病毒 D.感染磁盘分区引导区 E.系统引导型病毒
▲.指令系统中控制程序流程的指令通常有 CE 。
A.传送指令 B.比较指令 C.转移指令 D.i/o 指令
▲转移与返回指令 49.下列各组命令中,意义完全相同的是 AE 。
A.ren 和rename B.copy 和diskcopy C.comp 和diskcomp D.rd 和md
E.del 和erase
▲汉字输出时要完成两种汉字编码间的转换,它们是 BC 。
A.外码 B.内码 C.字形码 D.交换码 E.国标码
▲为防止主机器件的损坏,主机启动后应该注意的是 CD 。
A、先拔不需的系统部件 B、再插所需的系统部件 C、不可插系统部件 D、不可拔系统部件 E、同时拔插系统部分
▲关于防火墙控制的叙述不正确的是 CE 。
A.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施 B.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障
C.防火墙主要用于防止病毒 D.防火墙也可称之为控制进/出两个方向通信的门槛 E.防火墙主要用于隔离外网
▲计算机病毒的类型一般有 ABCDE 。
A.文件病毒 B.引导扇区病毒 C.多裂变病毒 D.异形病毒 E.宏病毒
▲下列关于Word“文本框”的描述,不正确的是 BCDE 。
A.文本框内的文字可以随文本框的移动而移动 B.文本框以外的文字的环绕方式是固定不变的
C.文本框的边框线的颜色可以设置,但不能与文本编辑窗口的背景颜色相同 D.文本框的内文字的格式是不能设置的
E.文本框内不能再添加文本框
▲4月26日是计算机病毒CIH发作日,你采用 CD 方法可以避免计算机感染此病毒。
A.4月26日不开机 B.修改系统时间 C.修改系统日期 D.先开显示器再开主机 E.先开主机再开显示器
▲在防范病毒的有效手段中,正确的是 ABCE 。
A.不要随便使用借来的软盘 B.对执行重要工作的计算机要专机专用,专人专用 C.经常对系统的重要文件进行备份 D.只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范 E.防病毒软件要经常更新病毒库
▲系统应用软件安全工作包括 ABCDE 。
A.
要保障数据的完整性和可靠性 B.要具备较完善的识别与确认功能 C.要具备较完善的审计功能 D.要注重对病毒的防止 E.要注重对重要数据的定期备份
▲安全信息交换应注意的主要问题有 ABC 。
A.防范来自公共信息网络的未知攻击 B.防范来自内部信息网络的未知攻击 C.防止涉密网络向公共信息网络泄露信息 D.防止政府新信息的发布 E.防止政务网络运行速度慢
▲关于IE浏览器软件,以下叙述正确的是 ACE 。
A.安装方式与其它应用程序相同 B.访问INTERNET只能使用IE浏览器 C.在地址栏输入网址,才能访问INTERNET D.只能访问INTERNET的免费站点 E.可以使用IE浏览器访问FTP服务器
▲以下属于计算机网络安全的产品或技术有 ABCD 。
A.杀毒软件 B.防火墙 C.黑客入侵检测及预警 D.访问控制 E.电子邮件系统
▲在Windows中,关于对话框叙述正确的是 ABCE 。
A.对话框没有最大化按钮 B.对话框没有最小化按钮 C.对话框不能改变形状大小 D.对话框不能移动 E.对话框有命令按钮
▲计算机网络严密的物理隔离制度主要包括 ABCD 。
A.禁止非职权范围人员的进入 B.机房重地的管理 C.信息保密审查登记 D.局域网络的物理隔离 E.安装防病毒软件
▲目前普遍采用的网络接入方式有 ABC 。
A.专线方式(例如,DDN、FR等) B.综合业务数据网(ISDN)方式 C.电话拨号方式 D.广播线路方式;E.电力线路方式
▲信息化的特点 ABC 。
A.信息、技术、知识等无形资产是信息时代的核心生产要素,生产者成为知识性劳动者。 B.生产向着智能化与网络化发展,脑力与体力相结合,生产与用户相结合,实现实时敏捷生产与智能生产。 C.企业组织结构呈现网络化与灵活化的特点
▲下列设备中,不能作输出设备的是 ABC 。
A.磁盘存储器 B.键盘 C.鼠标 D.打印机
▲关于计算机的主要发展趋势,以下说法正确的是 ABC 。
A.为形成计算机网络,使一国乃至全世界的多台计算机能够共享信息 B.为满足科研等领域的需要,向超高速巨型化发展
C.向高速微型发展 D.为节约耗电量,形成计算机网络
▲鼠标有几种类型 CD 。
A.球形鼠标 B.大型鼠标 C.光电鼠标 D.机械鼠标
▲对于格式化软盘,下列哪些说法是正确的 AB 。
A.刚购买的软盘必须格式化才能使用 格式化完毕,系统报告格式化结果 B.第一次格式化的软盘可以选「快速」方式
C.若已格式化过的软盘,要升级成系统盘,则选「复制系统文件」
▲CPU包括 AD 。
A.运算器 B.随机存储器 C.高速缓冲存储器 D.控制器
计算机三级考试内容分为网络规划与设计、路由器配置与使用、网络环境与应用系统的安装调试、网络安全技术与网络管理和上机操作。
全国计算机三级信息安全技术考试内容主要包括信息安全保障概述、信息安全基础技术与原理、系统安全、网络安全、应用安全等6项内容。全国计算机三级考试采用上机考试,考试时长120分钟,满分100分。考试题型主要包括选择题、填空题、综合题等。
扩展资料:
注意事项:
考试当日考生须携带相应级别准考证、报考时所使用的身份证件,按规定时间到达准考证上指定的考场。笔试上午8:45开始禁止迟到考生进入考场,口试上午9:00、下午2:00开始禁止迟到考生进入口试候考室(考场)。
考生入场时应配合监考教师完成身份核对:在考场签到表相应位置签字,按考点要求将与考试无关物品放置在指定位置。证件携带不齐全、不配合监考教师完成身份核对或身份核对未通过,拒绝签到、拒绝将与考试无关物品放置在指定位置的考生不得进入考场。
百度百科-计算机三级考试
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。