每天學習一點知識,讓工作與生活更精彩
当前位置:首页 » 网络连接 » 计算机网络安全的知识竞赛题库

计算机网络安全的知识竞赛题库

发布时间: 2022-06-11 03:21:03

1. 知识竞赛

1、 据史籍的记载,“中秋”一词最早出现《周礼》一书中。(资料里就写出自《周礼》,并没有其它详细记载,也许是本人能力有限)
2、 <<西游记>>中的火焰山位于今天的哪里
答:吐鲁番盆地北缘
3、 世界第一枚邮票出现在:_英国 _黑便士_
4、 发芽的薯仔中含有一种毒素,如果摄入过多,可因呼吸麻痹而导致死亡。这种毒素是什么
答:龙葵素!
5、 海市蜃楼形成的原因是_大气由于光线折射而出现的自然现象_
6、 金庸的籍贯是: _浙江海宁_
7、 据考古资料显示,我国的钻孔技术开始于:_山顶洞人时代_
8、我国最早的中医学专着是什么?_《黄帝内经》简称《内经》_
第二关:(强制搜索,英汉互译搜索)
1、露从今夜白,_
“露从今夜白,月是故乡明。
_。
2、 “海上生明月,天涯共此时。”出自_张九龄_的《_《望月怀远》_》
3、“信息”英语翻译为_Information _
4、单词“face”音标为_[fes]_,汉语意思为_面孔 _
5、英文谚语“rain cats and dogs”的汉语意思是_下倾盆大雨 _
6、人们用“沉鱼落雁,闭月羞花”指代中国古代四大美女,其中“沉鱼”指的是_西施_。

第三关(问题搜索,培养学生解决实际问题的能力)
1.计算机病毒主要通过哪些途径传播?
答:第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。
二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。
第三种途径:通过计算机网络进行传播。
第四种途径:通过点对点通信系统和无线通道传播。
2. 冲击波病毒症状是?你能查到解决方法吗?说说看。
答:冲击波病毒感染症状及解决方法

冲击波病毒感染症状

1、莫名其妙地死机或重新启动计算机;
2、IE浏览器不能正常地打开链接;
3、不能复制粘贴;
4、有时出现应用程序,比如Word异常;
5、网络变慢;
6、最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行!
7、SVCHOST.EXE产生错误会被WINDOWS关闭,您需要重新启动程序
8、在WINNT\SYSTEM32\WINS\下有DLLhost.exe和svchost.exe

检测你的计算机是否被"冲击波杀手"病毒感染:

1)检查系统的system32\Wins目录下是否存在DLLHOST.EXE文件(大小为20K)和SVCHOST.EXE文件,(注意:系统目录里也有一个DLLHOST.EXE文件,但它是正常文件,大小只有8KB左右)如果存在这两个文件说明你的计算机已经感染了"冲击波杀手"病毒;

2) 在任务管理器中查看是否有三个或三个以上DLLHOST.EXE的进程,如果有此进程说明你的计算机已经感染了此病毒。

解决方法:

第一步:终止恶意程序

打开Windows任务管理器,按CTRL+ALT+DELETE然后单击进程选项卡 ,在运行的程序清单中*, 查找如下进程:MSBLAST.EXE DLLhost.exe和svchost.exe 选择恶意程序进程,然后按“终止任务”或是“中止进程”按钮。 为确认恶意程序进程是否中止,请关闭任务管理器并再次打开看进程是否已经终止。

第二步:删除注册表中的自启动项目

删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行注册表管理器,HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 在右边的列表中查找并删除以下项目Windows auto update" = MSBLAST.EXE DLLhost.exe和svchost.exe

重启系统

第三步:安装微软提供的冲击波补丁

Microsoft Security Bulletin MS03-026

点这里下载Win2000简体中文版冲击波补丁

点这里下载WinXP简体中文版冲击波补丁

点这里下载Win2000英文版冲击波补丁

点这里下载WinXP英文版冲击波补丁

装WIN2000系统的机器不论是服务器版还是个人版的都要顺序打上从SP2到Sp4,更改计算机系统时间到2004年后,重启计算机。这时病毒将自动清除自己,检查一下是否还有病毒;

怎么知道是不是已经打上了这个补丁?

根据微软的定义,这个安全修补程序的代号为kb823980,我们要检查的就是这一项。

打开注册表编辑器。不知道怎么打开?在开始菜单上执行“运行”命令,输入“regedit"(不要引号)。

在注册表编辑器的窗口里又分左右两个窗格,我们先看左窗格。这个东西和资源管理器是非常相像的,只不过它有一些类似HKEY_。。。这样的条目,我们只看HKEY_LOCAL_MACHINE这一条(这里面的东东实在太多了,就不罗索了)。

展开这一条,找到里面的SOFTWARE,然后再展开,找到Microsoft,依次分别:

1、对于WindowsNT4.0: 找到 Updates,Windows NT, SP6,看看里面有没有kb823980

2、对于Windows2000: 找到 Updates,Windows 2000,SP5,看看里面有没有kb823980

3、对于WindowsXP: 找到 Updates,Windows XP, SP1,看看里面有没有kb823980 4、对于WindowsXP SP1:找到 Updates,Windows XP, SP2,看看里面有没有kb823980,如果找到,那就说明已经打上补丁了。如果没有,那就只有再来一次啦。(复制于 回答者:小松博客)
3.上网时经常会遇到陷阱,浏览器默认主页被修改并锁定,该怎么解决?
答:下载 一个360安全卫士 ,里面有修复 IE选项 。修复一下就好了。

4.你能找到全国青少年网络文明公约吗?说说看。
答:全国青少年网络文明公约

要善于网上学习 不浏览不良信息

要诚实友好交流 不侮辱欺诈他人

要增强自护意识 不随意约会网友

要维护网络安全 不破坏网络秩序

要有益身心健康 不沉溺虚拟时空

2. 保密法知识竞赛答案,求助.

一、单项选择题(选择一个正确答案)
1、某部门工作人员在行政执法时,遇到记者采访,他考虑这是应当公开的信息,就将有关执法情况向记者如实批露。他这是〔 〕行为。
a 、正常公开政府信息行为 b 、个人擅自公开政府信息行为 c 、个人文责自负的新闻报道行为
2、某经济主管部门为提高服务效率,在信息公开网站上开辟企业信息栏目,及时公布更新各企业上报的生产经营情况统计信息。 这是〔 〕行为。
a 、正常公开政府信息行为 b 、违规公开政府信息行为
c 、泄露企业商业秘密行为
3、小王是某单位信息公开办工作人员,他对照信息公开目录对拟公开信息进行核对后,直接交给网络管理员发布。他这样做是〔 〕行为。
a 、正常履行岗位职责 b 、越权发布政府信息
c 、违反信息公开审查程序
4、我国计算机信息系统安全分级保护的等级分为〔 〕。
a 、商业秘密级、工作秘密级、国家秘密级 b 、国际互联网、国内公共网、政务外网、政务内网、涉密网 c 、自主保护级、指导保护级、监督保护级、强制保护级、专控保护级
5、某机关工作人员将未完成的涉密文件拷入优盘带回家中, 在上网计算机上加班,结果被计算机中所植入的远程控制木马所窃取。该行为应当按〔 〕认定。
a 、过失泄露国家秘密 b 、故意泄露国家秘密 c 、非法提供国家秘密
6、小李在某部门办公室工作,经常起草涉密文件和领导讲话,平时需要在互联网上收集一些资料,使用优盘下载到办公计算机。他在将下载资料拷入涉密计算机前,应当采取〔 〕措施。
a 、在互联网计算机上查杀木马病毒 b 、在涉密计算机上先查杀木马病毒 c 、在中间过渡计算机上查杀木马病毒
7、禁止优盘在涉密计算机和上互联网计算机上交叉使用主要是为了防范〔 〕。
a 、优盘摆渡木马窃密 b 、远程控制木马窃密 c 、涉密计算机感染病毒
8、涉密计算机禁止使用他人或来历不明的移动存储介质主要是为了防范〔 〕。
a 、感染计算机病毒 b 、被植入远程控制木马 c 、被摆渡木马程序窃密
9、从互联网上下载资料到涉密计算机或办公计算机,为防止摆渡木马窃密,目前最安全的方法是使用〔 〕下载。
a 、光盘 b 、优盘 c 、移动硬盘
10、小张的涉密计算机出现问题,请售后服务人员上门修理。为防止数据丢失,修理人员用自带的移动硬盘先行数据备份,修好机子后又把数据拷入计算机,并在小张的监督下将备份数据全部删除。小张在〔 〕环节出现保密问题。
a 、请售后服务人员上门维修 b 、使用修理人员的移动硬盘备份资料 c 、监督备份数据全部删除
11、第 10 题中,所存在的主要泄密隐患是〔 〕。
a 、维修人员看到涉密资料 b 、维修人员偷偷复制涉密资料 c 、被删除的备份数据可以通过数据恢复软件恢复
12、携带涉密笔记本电脑公务外出途中,为了防止笔记本电脑被抢被盗造成涉密信息失控 ,应当采取〔 〕保密措施。
a 、涉密数据和笔记本电脑分离并随身携带 b 、通过邮政或托运使盗贼接触不到 c 、设置密码使盗贼开不了机
13、使用迅驰技术的笔记本电脑处理和存储涉密信息,存在的最大泄密隐患是〔 〕
a 、无线上网使涉密信息失控 b 、与一定距离内的带有迅驰技术的笔记本电脑自动链接使涉密信息失控 C 、能将涉密信息自动向外发送
14、某机关购进一部带有存储功能的办公自动化一体机,为了方便工作,将其放置在人员来往方便的大厅里,机关人员有需要都可以自己操作打印、复印文件和发传真。这样做容易出现〔 〕问题。
a 、被外来办事人员无偿使用 b 、违规操作损坏设备
c 、任何人都可以轻易调取和复制处理过的所有信息
15、党政机关和涉密单位对带有存储功能的办公自动化一体机应当采取〔 〕保密措施。
a 、专人专管 b 、个人经审批使用 c 、进行使用操作规程培训
16、涉密场所专门用于上互联网的计算机上禁止使用聊天、通话用的外接音频、视频设备 , 主要是为了防止〔 〕问题。
a 、上班期间上网聊天 b 、暴露涉密场所的位置
c 、音频视频设备被黑客所操控成为窃听、窃照工具
17、为了防止〔 〕问题,涉密计算机禁止使用无线鼠标、无线键盘、无线网卡等外围设备。
a 、空中信号截获窃密 b 、违规上互联网 c 、丢失或被人顺手牵羊拿走
18、移动存储介质具有“一次涉密、终身涉密”的特性 , 这是由移动存储介质所具有的〔 〕特点所决定。
a 、体积小容易丢夫 b 、存储信息量大 c 、被删除数据易于恢复
19、禁止携带手机参加重要涉密会议、涉密活动和进入重要涉密场所,主要是为了防范〔 〕问题。
a 、手机铃声干扰会场秩序 b 、手机被遥控成为窃听
c 、打私人电话影响正常工作
20、小张是个计算机迷,在机关上班时没事干就在本单位涉密网上到处游逛,凡是对他没有授权浏览的文件,他偏要想方设法破解网络授权限制把文件下载到自己的计算器机。他的这种行为是〔 〕行为。
a 、窃密 b 、泄密 c 、违规
21、国家机关工作人员将自己知悉的国家秘密告知亲属或朋友,属于〔 〕行为。
a 、泄露国家秘密 b 、违反保密规定 c 、非法提供国家秘密
22、国家秘密文件资料或涉密移动存储介质丢失后,隐匿不报,不采取补救措施的行为,属于〔 〕的泄密行为。
a 、情节严重 b 、一般 c 、情节轻微
23、存储、处理国家秘密信息的计算机或内部网络,必须采取与国际互联网或其他公共网〔 〕的保密措施。
a 、逻辑隔离 b 、用户身份验证 c 、物理隔离
24、党政机关、单位公开信息的保密审查,由〔 〕负责。
a 、发布信息的机关单位 b 、政府信息主管部门
c 、同级保密部门
二、多项选择题 ( 选择一个或多个正确答案 )
25、信息公开保密审查的程序包括( ) 。
a 、承办人初审 b 、主管部门或人员审核 c 、保密机构审查确认 d、主管领导批准 e 、不明确事项送审 f 、主要领导签发 g 、文字备案
26、信息公开保密审查应当坚持( )的原则。
a 、谁公开、谁审查原则 b 、自审与送审相结合原则
c 、审查目录和审查内容相结合原则 d 、提前审查原则 e 、依法审查 f 、便利工作原则 g 、责任制原则
27、国际互联网存在( )泄密危险,网络核心技术掌握在外国人手中,我国目前网络安全防范技术等级较低,为保障国家秘密安全,涉密计算机和涉密网络必须与国际互联网和公众网实行物理隔离。
a 、远程控制木马窃密 b 、网络漏洞攻击窃密 c 、网络数据抓包窃密 d 、计算机及其附属设备电磁辐射泄密 e 、传输信道截取窃密 f 、利用黑客手段越权访问窃密 g 、优盘摆渡木马窃密
28、为防范涉密笔记本电脑因丢失、被盗致使涉密数据失控,应当采取( )保密措施。
a 、涉密信息与笔记本电脑分离 b 、存储涉密信息的移动硬盘、优盘、光盘等载体按同等密级文件存放管理 c 、存储涉密信息的移动存储介质与电脑分开放置 d 、电脑不使用时锁入铁皮柜内 e 、电脑外出时随身携带“机不离身” f 、移动载体外出时贴身携带“盘不离身” g 、专人使用和保管
29、使用手机时应当严格遵守( )等禁止性行为规范。
a 、不谈论涉密事项涉密信息 b 、不发送涉密短信
c 、不存储涉密信息 d 、不拍摄涉密照片 e 、不摄录涉密音像资料 f 、不带入重要涉密会议和核心涉密场所 g 、不在办公时使用
30、为防范手机定位、窃听功能所带来的泄密问题,重要涉密会议、涉密活动、核心涉密场所以及核心涉密人员应当对手机采取技术屏蔽措施。目前屏蔽手机的主要措施有( )。
a 、安装手机信号屏蔽仪 b 、办公楼房整体屏蔽 c 、将手机装入屏蔽袋 d 、使用手机屏蔽室 e 、将手机放入屏蔽
f 、取下手机电池 g 、配备保密手机
31、维修涉密计算机或涉密移动存储介质 , 应当严格遵守( )等保密规范。
a 、在保密部门批准的定点单位维修 b 、由单位专门
技术人员进行维修 c 、售后服务人员上门维修时派人监修
d 、送售后服务部门维修时取下涉密硬盘 e 、送出维修不能取下硬盘的派专人监修 f 、不得使用维修人员的移动存储介质备份数据 g 、禁止维修人员查看办公文件夹
32、涉密计算机及涉密网络计算机禁止连接和使用( )。
a 、无线鼠标 b 、无线键盘 c 、无线网卡 d 、来历不明的移动存储介质 e 、普通打印机 f 、接通普通传真的多功能一体化机 g 、音频、视频设备
33、具有国家秘密内容的会议,主办单位应当认真采取( )措施。
a 、选择具备条件的保密场所 b 、根据工作需要限定参加会议人员范围 c 、对与会人员进行保密教育明 d 、规定保密要求 e 、依照保密规定使用会议设备 f 、依照保密规定管理会议文件、资料 g 、确定会议内容是否传达及传达范围
34、为防范摆渡木马窃密 , 涉密计算机及涉密计算机网络终端应当采取( )等措施。
a 、对移动存储介质实行统一登记和管理 b 、按移动存储介质用途实行专用标识管理 c 、禁止在互联网和涉密网及涉密计算机之间交叉使用移动存储介质 d 、禁止涉密移动存储介质在互联网计算机上使用 e 、禁止私人移动存储介质在涉密计算机及涉密网络终端使用 f 、涉密计算机及涉密网络终端禁止使用来历不明、用途不明的移动存储介质 g 、将互联网上的信息复制到涉密计算机及涉密网络终端应采取严格的技术防护措施
35、涉及国家秘密的通信、办公自动化和计算机信息系统必须完成( )等保密制度与设施并达标后,方可运行。
a 、涉密信息的定密制度和管理制度 b 、与国际互联网隔离措施 c 、身份认证措施 d 、访问控制措施 e 、涉密信息存储、传输加密措施 f 、审计跟踪措施 g 、防电磁泄漏措施
36、存储国家秘密信息的各类计算机存储介质 , 应当采取( )的保密措施。
a 、标明密级 b 、按相应密级文件管理 c 、不能降低密级使用 d 、不再使用时及时销毁 e 、维修时确保信息不泄露 f 、转借他人时应及时删除涉密信息 g 、打印输出的涉密信息应按相应密级文件管理
37、涉密人员日常活动必须符合( )等保密行为规范。
a 、在私人交往中不泄露国家秘密 b 、在私人通信中不涉及国家秘密 c 、不在公共场所谈论国家秘密 d 、不在计算机上处理国家秘密 e 、不在手机和普通电话通话中谈论国家秘密 f 、不通过普通邮政传递国家秘密 g 、未经批准不携带国家秘密出境
38、目前境外情报机构针对手机的窃密手段主要有( ) 。
a 、手机空中信号拦截系统窃听通话内容 b 、利用“手机卧底”等间谍软件监听特定手机通话内容 c 、利用“蓝牙”窃密软件窃取手机存储信息 d、在手机中预置窃密电子模块 , 需要时进行远程遥控窃听 e 、通过手机定位功能测定重要涉密人员行踪及重要涉密场所位置 f 、拦截手机短信获取有价值信息 g 、通过互联网对无线上网手机进行监听
39、复制国家秘密载体,应当遵守( )保密规定。
a 、绝密级应经制发单位或其上级机关批准 b 、制发机关允许复制的机密、秘密级载体,应经本单位领导批准 c 、不得改变原密级、保密期限和知悉范围 d 、履行登记手续 e 、加盖复制单位戳记 f 、复制件视同原件管理 g 、单位内部无复制条件的,到保密部门确定的定点单位复制
40、严禁移动存储介质公私不分、交叉混用主要目的是为了防范( )等泄密隐患。
a 、将办公用移动存储介质误带回家造成失控 b 、将办公用移动存储介质误借他人造成失控 c 、将涉密信息误拷入私人移动存储介质 d 、上过互联网的私人移动存储介质移植病毒 e 、误将办公用移动存储介质当作私人介质在互联网上使用 f 、涉密信息通过私人移动存储介质扩散 g 、涉密信息通过被植入摆渡木马的私人移动存储介质“摆渡”到互联网
三、分析判断题(选择对错)
41、信息公开的保密审查属于信息公开的基本程序之一, 应当与信息公开程序合并进行。a 、对 b 、错
42、用于在信息公开网站发布信息的计算机或服务器不得用来直接编辑还未经保密审查的拟公开信息。a 、对 b 、错
43、通过互联网信箱或QQ传输的信息,发送和接收后及时在个人信箱中移除或删除了,即使采取黑客手段也无法获取。a 、对 b 、错
44、手机发送、接收短信后及时删除,只是手机内短信删除, 并不能删除手机网络服务器中的短信。a 、对 b 、错
45、涉密移动存储介质必须把所有涉密信息全部删除后, 才能在互联网上使用。a 、对 b 、错
46、淘汰下来的涉密计算机必须在对硬盘进行格式化处理后,才能赠送给其他单位使用。a 、对 b 、错
47、手机关机后就不会发生泄密问题。a 、对 b 、错
48、利用计算机侵入涉密网络窃取国家秘密信息,属于非法获取国家秘密行为,应当按非法获取国家秘密罪量刑处罚。a 、对 b 、错
49、在计算机存储介质存储过的信息,即使删除后覆盖多次,仍可以被深度数据恢复工具所还原。a 、对 b 、错
50、处理涉密信息的具有存储功能的复印机、打印机、传真机以及多功能一体机,不得与互联网计算机和普通电话线连接。a 、对 b 、错
51、只要不与互联网或普通电话连接,处理涉密信息的多功能一体机就不会发生泄密问题。
a 、对 b 、错
52、销毁涉密计算机存储介质,必须同销毁涉密文件资料一样,报经领导批准,登记备案,两人以上监销,严禁个人擅自销毁。
a 、对 b 、错
53、公务出国期间,如遇重大敏感事项向国内请示汇报,应当到我驻外使领馆或派出机构通过加密通信办理。
a 、对 b 、错
54、在保密工作方面不负责任,致使发生重大失密泄密事故,造成或者可能造成较大损失的,对负有主要领导责任的党员领导干部,给予党内警告或者严重警告处分;造成或者可能造成重大损失的,对负有主要领导责任的党员领导干部,给予撤销党内职务处分。
a 、对 b 、错
55、非法持有属于秘密级国家秘密的文件、资料或者其他物品,拒不说明来源与用途的,处三年以下有期徒刑、拘役或者管制。
a 、对 b 、错
56、违反保密规定,将涉及国家秘密的计算机或者计算机信息系统与互联网相连接,泄漏国家秘密的行为,符合过失泄露国家秘密的刑事立案标准。a 、对 b 、错
57、涉密会议和活动宣传坚持“谁报道、谁负责”的原则,只要邀请新闻媒体进行报道,报道内容的保密审查就应当由新闻媒体负责。a 、对 b 、错
58、保密工作是信息公开顺利进行的保障,只有准确确定国家秘密范围和其他不能公开信息的范围,并据此对拟公开信息进行保密审查,才能有效防止和避免盲目公开信息对国家安全利益、公民和法人利益造成损害。a 、对 b 、错
59、涉密通信、办公自动化和计算机信息系统应当尽可能使用国产设备,确需购买进口设备,应当随机现货购买,并在使用前进行严格的保密技术检查,消除窃密、泄密隐患。a 、对 b 、错
60、在保守、保护国家秘密以及改进保密技术措施等方面成绩显着的单位或者个人,应当给予奖励。a 、对 b 、错

3. 文明上网,快乐成长

利用网络,人们在家里就可以快速地获得自己想知道的信息资料,例如股市行情、网上订票等。毋庸置疑,网络给人们带来了诸多好处。但是同时,你也可能看到一些与网络文明极不协调、极不相称的内容。这些内容大都是不健康、不文明和带有反动性质的。对于我们造就一个健康、有序、安全、具有活力、没有污染的“绿色”网络环境来说,它们是最大的绊脚石。要清除上述不良因素,建设好网络文明,我认为可以从以下几方面去着手:

(一) 政府方面

要倡导文明上网、文明建网、构建网络文明这样一种氛围,我认为政府在当中起着极其重要的作用。它能在宏观的角度上来规范和约束网络的运转秩序。在网络不是很成熟,特别是网络技术有欠发达的客观环境下,政府可采用强制性的法律措施来维护网络的安全、健康和文明。一方面,从中央到地方可成立一些组织机构(如网络监管部),专门从事网络的管理工作,把网络当作产业来经营。在一个时间段内,对所有的网络机构或网站进行数次检查和整顿工作,不给有碍网络文明的东西以生长的土壤和存在的空间。象为了保护环境、绿化祖国而指定3月14日为植树节一样,政府可以设立专门的一天为“网络文明日”,目的是为了制造一种氛围,增强人们的网络文明意识。从而形成文明建网、文明上网的良好社会风气。一个省或一个地区也可以自己定义这个“网络文明日”。进而推广,以便产生巨大的号召力和影响力。我认为这种从点展开的模式很适合当前的网络形势。因为当前不同地区间的网络发展情况差别很大,有的已采用了光纤传输的宽带网,而有的则只是刚刚起步。另一方面,政府设立专门的部门研究、指导网络文明的建设。例如,可以依托大学的硬件设备和人才,在大学里建几个网络文化研究中心,研究网络文化行为,将一些好的结果付诸实施。

(二) 网站方面

网站是网民上网时的直接访问对象,所以网站的内容对网民有着很大的影响。网站在发布之前,可将其网站上的内容提交给网络监管部门,经审核批准后方可发布。一经查出网站上带有不健康、不文明的内容立即取消的,并酌情处以一定的罚款。同时对那些举报带有反动、黄色等内容网站的网民给予奖励,激励人们的文明意识。对于一些涉及到“性”知识的网站,我认为可以这样去管理:在进入这样的网页(网站)之前,应该出现一个表单,要求访问的人填写有关的内容。就像我们上网注册电子信箱一样。填好后将表单提交给服务器进行处理,然后由服务器反馈一个信息,告知提交的结果。如果成功了,为了避免一些不真实的注册,所以应限制注册者的立即使用,但可在反馈信息的同时向注册者解释一下。网络经营者应抓紧接下来的时间通过电话或其他方式对注册者进行详实的考核,将结果在尽可能短的时间里告知注册者。

(三)网民方面

对于网络文明建设来说,政府管理和网站自律都只是外因,网民自己才是内因。因此,增强网民的网络文明意识是非常重要的。可以采取电台广播、电视播放、课堂教学等形式来宣传网络文明,号召人们文明上网,共同维护网络文明。通过这些积极的引导,培养网民自觉抵制各种不健康、不文明内容和行为的侵蚀,做社会主义新时期的合格网民。网络的所有者或经营者可利用报纸、杂志等媒介刊登有关网络文明建设方面的知识竞赛试题,面向不同年龄、不同职业的人,以便达到更好的宣传效果。

(四)软件方面

现在市面上有很多功能强大的网络软件,它们能监视网络上传输的信息,并且能够拦截部分不良信息,并将它们过滤掉,从而维护和保证了网络的良好远行环境。但是这些软件具有滞后性,不能及早的扼制像黑客、木马等病毒的出现。为了防患于未然,软件公司可开发一些超前的软件。由于病毒的不确定因素很多,比如它的类型、侵入方式等,所以这给软件的开发带来了很大的难度,但我认为这项工作很有必要。同时,硬件方面也应该加强防范功能。可在主板或其它的硬件部件上采用一些先进的技术,配合软件一起,使整个系统具有强大的过滤功能,或者只允许计算机访问某个(些)方面的信息,将其它的信息屏蔽掉。此外,操作系统的安全性和稳定性也是一个不容忽视的因素。盗版操作系统本身的功能就不完善,所以很容易给病毒以有机可趁的机会。因此,操作系统的出售商可通过降低其正版软件的价格,或者将它们捆绑在计算机里方式,让用户更普遍的使用正版操作系统软件,从而提高系统的安全性和稳定性,从一个侧面减少病毒的干扰。

还有一点,就是网络上的BBS、聊天室等部分内容,我们最好把它们消灭掉。因为它们会浪费掉网民大部分上网时间,这还是好的,更坏的是网民可能通过它们互相谩骂,彼此展开污言秽语的争斗。这些低级趣味的东西实在是不应该出现在网络上。前段时间武汉地区发生了这样一起事件:在不同网吧上网的两个网民在网上对骂,互相攻击,以至双方都被激怒了,就约定在某一地方“单挑”,造成了严重的后果。我认为这种网络元素产生的危害大于益处。

4. 急需电脑和IT方面的知识竞赛题

一届“IT科技周”之“计算机知识竞赛”题库

一、单择题

1、在计算机存储中 1GB 表示______。

A:1000 KB B:1024 KB C:1000 MB D:1024 MB

答案:D

2、十进制数 102 转换为二进制数是______。

A: 1100111 B: 1100110 C: 1100001 D: 1011110

答案:B

3、ASCII 码用于表示______编码。

A: 模拟 B: 字符 C: 数字 D: 数模

答案:B

4、计算机的核心部件是______。

A: 主存 B: 主机 C: CPU D: 主板

答案:C

5、下列设备中属于输入设备的是______。

A:数字化仪 B:扫描仪C:打印机D:绘图机

答案:B

6、RAM的特点是______。

A: 可以任意地读写 B: 只能读不能写

C: 只能写不能读 D: 内容不能修改

答案:A

7、与外存储器相比内存储器______。

A: 存储量大,处理速度较快 B: 存储量小,处理速度较快

C: 存储量大,处理速度较慢 D: 存储量小,处理速度较慢

答案:B

8、在键盘上输入Q时,采用正确的输入指法是用左手______。

A: 食指 B: 中指 C: 无名指 D: 小指

答案:D

9、在键盘上输入S时,采用正确的输入指法是用左手______。

A: 食指 B: 中指 C: 无名指 D: 小指

答案:C

10、在键盘上输入N时,采用正确的输入指法是用右手______。

A: 食指 B: 中指 C: 无名指 D: 小指

答案:A

11、计算机中数据存储的最小单位是______。

A: BIT B: BYTE C: WORD D: CHAR

答案:A

12、信息高速公路的主要基础设施是______。

A: 局域网 B: 广域网 C: 互联网 D: 基础网

答案:C

13、4B的位数是______。

A: 4位 B: 8位 C: 16位 D: 32位

答案:D

14、在计算机存储中 10MB 表示______。

A: 10000 KB B: 10240 KB C: 10000 B D: 10240 B

答案:B

15、字节是计算机______的基本单位。

A:计算容量 B:存储容量 C:输入数据D:存取数据

答案:B

17、除硬件外,计算机系统不可缺少的另一部分是______。

A: 指令 B: 数据 C: 网络 D: 软件

答案:D

18、一个完整的计算机系统是由______组成。

A: 主机箱,键盘,显示器,打印机 B: 主机与外部设备

C: 存储器,运算器,控制器 D: 硬件系统与软件系统

答案:D

19、ROM 属于计算机的______。

A: 主存储器 B: 外存储器 C: 控制器 D: 运算器

答案:A

20、下列设备中不属于输入设备的是______。

A: 键盘 B: 鼠标 C: 数字化仪 D: 光笔

答案:C

21、在下列存储器中,只能读出,不能写入的是______。

A: 硬磁盘 B: 软磁盘 C: 磁带 D: ROM

答案:D

22、软盘存储器比硬盘存储器______。

A: 存储量小,处理速度较快 B: 存储量小,处理速度较慢

C: 存储量大,处理速度较慢 D: 存储量大,处理速度较快

答案:B

23、对计算机软件和硬件资源进行管理和控制的软件是______。

A: 文件管理程序 B: 输入输出管理程序

C: 命令处理程序 D: 操作系统

答案:D

24、下列有关操作系统的描述,错误的是______。

A: 具有文件处理的功能 B: 使计算机系统方便使用

C: 协调计算机资源的使用 D: 处理硬件故障

答案:D

25、下列设备中属于计算机外部设备的是______。

A: 运算器B: 控制器 C: 主存储器 D: CD-ROM

答案:D

26、二进制数1111000转换成十进制数是______。

A: 134 B: 124 C: 120 D: 122

答案:C

27、微机P4是计算机的______。

A: 品牌 B: CPU型号 C: 字长 D: 速度

答案:B

28、在键盘上输入C时,采用正确的输入指法是用左手______。

A: 食指B: 中指C: 无名指D: 小指

答案:B

29、在键盘上输入G时,采用正确的输入指法是用左手______。

A: 食指 B: 中指 C: 无名指 D: 小指

答案:A

30、4位字符编码的最大值是______。

A: 32 B: 31 C: 16 D: 15

答案:D

31、用二进制数表示各种符号的方法是______。

A: 数字编码B: 符号编码 C: 汉字编码 D: 内部编码

答案:A

32、计算机主机中包括______。

A: 运算器 B: 控制器 C: 存储器 D: 以上全是

答案:D

33、冯.诺依曼原理中,计算机应包括______等功能部件 。

A:运算器、控制器、存储器、输入设备和输出设备

B:运算器、存储器、显示器、输入设备和输出设备

C:运算器、控制器、存储器、键盘和鼠标

D:运算器、控制器、硬盘、输入设备和输出设备

答案:A

34、按照指法要求,击打空格键,应使用______。

A:左手和右手的食指,因食指最灵活 B:左手或右手的拇指

C:左手或右手的中指 D:左手或右手的无名指

答案:B

35、插入显示卡时______。

A:不必断电 B:随便插入一个插槽

C:一边摇一边往下插 D:保证接触良好,不能一端高一端低

答案:D

36、在微机的硬件系统中,______是计算机的记忆部件。

A:运算器 B:控制器 C:存储器 D:中央处理器

答案:C

37、键盘打字键区的8个基准键位是指______。

A:SDFGHJKL B:ASDFGHJK C:ASDFHJKL D:ASDFJKL;

答案:D

38、对软盘进行写保护后,计算机对软盘所能进行的操作是______。

A:可以向软盘写入内容,但不能读出软盘原有的信息

B:可读出软盘原有的信息,但不能修改软盘原有的信息

C:不能进行任何操作

D:可以读出软盘原有信息,也可向软盘写入内容

答案:B

39、目前打印质量最高,速度最快的打印机是______。

A:9针打印机 B:24针打印机 C:彩喷打印机 D:激光打印机

答案:D

40、下列设备属于外部设备的是______。

A:CPU B:主板 C:显示器D:内存条

答案:C

41、以下哪种存储器不是磁介质存储设备______。

A:光盘 B:硬盘 C:3.5英寸的软盘 D:5.25英寸的软盘

答案:A

42、病毒程序按其侵害对象不同分为______。

A:外壳型、入侵型、原码型和良性型

B:原码型、外壳型、复合型和网络病毒

C:引导型、文件型、复合型和网络病毒

D:良性型、恶性型、原码型和外壳型

答案:C

43、一般使用的光盘的标准容量是______。

A:6.8GB B:68MB C:600多兆 D:680KB

答案:C

44、用于解决某种实际问题的程序系统及相应的技术文档资料称为______。

A:汇编语言B:机器语言C:系统软件 D:应用软件

答案:D

45、以下哪一种设备是计算机的输出设备______。

A:打印机 B:鼠标 C:扫描仪 D:键盘

答案:A

46、以下哪一种设备不是计算机的外存储设备______。

A:随机存取存储器(RAM) B:硬盘C:软盘D:光盘

答案:A

47、目前使用的3.5英寸软盘容量一般为______。

A:1.44GB B:1.44KB C:1.44MB D:1.44B

答案:C

48、以下不属于外存储器的是______。

A:硬盘 B:软盘 C:光盘D:RAM存储器

答案:D

49、软件系统中,最重要的是______。

A:程序设计语言B:字表处理软件 C:操作系统D:应用软件

答案:C

50、计算机系统正常运行必不可少的软件是______。

A:系统软件 B:应用软件 C:字处理软件D:程序设计语言

答案:A

51、系统软件的功能是______。

A:充分发挥硬件资源的效益,为用户使用计算机提供方便

B:解决输入输出的问题

C:清除病毒,维护计算机系统正常运行

D:用于程序设计

答案:A

52、软件是______。

A:所有程序的统称

B:所有技术文档资料的统称

C:所有保存在软盘上的程序的统称

D:所有程序及相关文档资料的统称

答案:D

53、软件一般分为______两大类。

A:高级软件、系统软件 B:汇编语言软件、系统软件

C:系统软件、应用软件 D:应用软件、高级语言软件

答案:C

54、内存储器又称为______。

A:主存储器B:辅助存储器 C:PR0M D:ROM

答案:A

55、能将计算机运行结果以可见的方式向用户展示的部件是______。

A:存储器 B:控制器 C:输入设备 D:输出设备

答案:D

56、在微机的硬件系统中,______简称为I/O设备。

A:运算器与控制器 B:输入设备与运算器

C:存储器与输入设备 D:输入设备与输出设备

答案:D

57、常用的输出设备是指______。

A:键盘和鼠标 B:打印机和显示器 C:显示器和扫描仪 D:硬盘和内存

答案:B

58、不属于计算机外部设备的是______。

A:输入设备 B:输出设备 C:外存储器 D:主存储器

答案:D

59、微机硬件系统分为主机和外部设备两大部分,其中______称为主机。

A:运算器、存储器和控制器 B:运算器、控制器

C:输入设备、输出设备 D:存储器、控制器

答案:A

60、在微机的硬件系统组成中,控制器与运算器的集成称为______。

A:CPU B:BUS C:RAM D:ROM

答案:A

61、常用的微机输入设备通常是指______。

A:键盘和显示器 B:软盘和硬盘 C:键盘和软盘 D:键盘和鼠标

答案:D

62、在微机系统中,外存储设备一般包括______。

A:磁盘和光盘 B:只读存储器 C:ROM和软盘 D:RAM

答案:A

63、微机的重要特点之一是将计算机硬件中的______集成在一块芯片上,称为微处理器。(也称"CPU")

A:控制器和存储器 B:控制器和运算器

C:运算器和存储器 D:运算器、控制器和存储器

答案:B

64、RAM是______的简称。

A:随机存取存储器 B:只读存储器 C:辅助存储器 D:外部存储器

答案:A

65、计算机系统中的内存储器指______。

A:RAM B:RAM和硬盘 C:ROM和磁盘D:RAM和ROM

答案:D

66、微机硬件系统由______两大部分组成。

A:主机和输出设备 B:CPU和存储器C:主机和外部设备 D:CPU和外部设备

答案:C

67、下列说法不正确的是______。

A:用计算机对各种生产过程进行控制,不仅提高效率,而且提高质量

B:计算机已经能模拟人脑的所有功能,包括情感和学习

C:计算机技术已经成为人们应该掌握的基本技能

D:计算机对我们的生活影响越来越大

答案:B

68、以下说法中正确的是______。

A:计算机系统包括硬件系统和软件系统

B:小型机亦称为微机

C:计算机按其处理能力分为模拟计算机和数字计算机

D:主机包括CPU、显示器

答案:A

69、计算机按其处理能力可分为______。

A:电子模拟计算机和电子数字计算机

B:巨型机、大型机、小型机和微型机

C:386、486、586

D:专用机和通用机

答案:B

70、计算机按其工作原理可分为______ 。

A:电子模拟计算机和电子数字计算机 C:386、486、586

B:巨型机、大型机、小型机和微型机 D:专用机和通用机

答案:A

71、计算机体系结构的设计思想是由______提出的 。

A:图灵 B:冯.诺依曼 C:肖特 D:比尔.盖茨

答案:B

72、下列说法正确的是______。

A:在着名的"人机大战"中,世界象棋冠军下棋输给电脑,说明电脑比人聪明

B:因为计算机不能完全模拟人脑的功能,故电脑没有多大用

C:随着社会信息化与计算机的发展,导致了社会生产方式和生活方式的深刻变革

D:计算机已经可以模拟人脑的功能,故以后会取代人类

答案:C

73、计算机今后的发展趋势是______。

A:巨型化、微型化、网络化、自动化

B:巨型化、数字化、网络化、智能化

C:巨型化、微型化、一体化、智能化

D:巨型化、微型化、网络化、智能化

答案:D

74、下列设备中,断电后里面的信息会丢失的是______。

A:软盘 B:硬盘 C:ROM D:RAM

答案:D

75、1024B是 ________。

A: 1KB B: 10KB C: 1GB D: 10GB

答案:A

76、目前使用最广泛、发展最快的计算机是______。

A:巨型机 B:中型机 C:小型机 D:微型机

答案:D

77、在计算机存储中 1MB 表示______。

A:100 KB B:10 KB C:1000 KB D:1024 KB

答案:D

78、下列说法正确的是______。

A:计算机技术是信息化社会的核心

B:计算机是只能进行数值计算的

C:计算机正在改变我们的一切,将会主宰整个世界

D:计算机功能很强大,可以取代人脑的功能

答案:A

79、目前,在计算机中最普遍采用的符号编码是______。

A:ASCII码 B:GB2312-80 C:汉字编码 D:英文字母

答案:A

80、一个ASCII字符用______个字节表示。

A:1 B:2 C:3 D:4

答案:A

81、十六进制的基符共______个。

A:16 B:10 C:2 D:8

答案:A

82、十进制的基符共______个。

A:8 B:10 C:2 D:16

答案:B

83、将高级语言的源程序转换为机器指令的软件是______。

A: 操作系统 B: 汇编程序 C: 解释程序 D: 监控程序

答案:C

84、下面说法中,错误的是______。

A:计算机中常用的计数制有十进制、二进制、八进制和十六进制

B:计数制是人们利用数学符号按进位原则进行数据大小计算的方法

C:所有计数制都是按"逢十进一"的原则计数

D:人们通常根据实际需要和习惯来选择数制

答案:C

85、二进制的基符共______个。

A:10 B:8 C:2 D:1

答案:C

86、汉字的国家标准的编码原则是:一个汉字用______个字节表示。

A:1 B:2 C:3 D:4

答案:B

87、微机常用的操作系统是 ________。

A: Windows,LINUX、DOS B: Windows,CCED、DOS

C: Windows,WPS、DOS D: CCED,UCDOS、DOS

答案:A

88、将高级语言源程序"翻译"为目标程序有______两种方式。

A:连接和运行 B:编译和连接 C:编辑和查询 D:编译和解释

答案:D

89、以下关于计算机语言的说法中,错误的是______。

A:用汇编语言编写的符号程序,计算机不能直接执行

B:高级语言与计算机硬件有关

C:源程序是指用汇编语言及各种高级语言编写的程序

D:机器语言由二进制代码组成

答案:B

90、一个字节由______二进制码组成。

A:7位 B:8位 C:14位 D:16位

答案:B

91、计算机能直接识别的语言是______。

A:机器语言 B:汇编语言 C:高级语言 D:数据库查询语言

答案:A

92、程序是______。

A:解决某个问题的计算机语言的有限命令的有序集合 C:计算机语言

B:解决某个问题的文档资料 D:计算机的基本操作

答案:A

93、10GB相当于______。

A:10240MB B:10240B C:10240KB D:10240TB

答案:A

94、1MB相当于______。

A:1000KB B:1000GB C:1024B D:1024KB

答案:D

里面还有很多。。你自己可以去看看!!

5. 计算机英语知识竞赛(急)

常见单词解释
access arm 磁头臂,存取臂
access time 存取时间
adder 加法器
address 地址
alphanumeric 字母数字的
analog computer 模拟计算机
analyst 分析员
area 区域
array 数组,阵列
assembler 汇编程序
automation 自动化
band 区
batch processing 成批处理
binary code 二进制码
binary digit 二进制位,二进制数字
bit 比特,二进制的一位
branch 分支,支线
brush 电刷
buffer storage 缓冲存储器
calculator 计算器
call instruction 呼叫指令
card punch 卡片穿孔机
card reader 卡片阅读机,读卡机
cell 单元
channel 通道,信道
character 字符
check digit 校验数位
circuit 电路,线路
to clear 清除,清零
clock 时钟
code 代码
to code 编码
coder 编码员,编码器
command 指令,命令
compiler 编译程序
computer language 计算机语言
console 控制台
control unit 控制部件,控制器
core storage, core store 磁心存储器
counter 计数器
cybernetics 控制论
cycle 循环
data 数据
data processing 数据处理
debugging 调试
decision 制定
digit 数字,数位,位
digital computer 数字计算机
disc, disk 磁盘
display unit 显示装置
drum 磁鼓
to edit 编辑
electronics 电子学
emitter 发射器
to encode 编码
to erase 擦除,清洗,抹除
feed 馈送,供给
to feed 馈送,供给
feedback 反馈
field 字段,信息组,域
file 文件
floppy disk 软磁盘
floppy disk drive 软磁盘机
flow chart 流程图
frame 帧
hardware 硬件
identifier 标识符
index 索引
information 信息
inline processing 内处理
input 输入
inquiry 询问
instruction 指令
integrated circuit 集成电路
to interpret 解释
item 项目,项
jump 转移
key 键,关键码
keyboard 键盘
latency time 等待时间
library 库,程序库
linkage 连接
to load 装入,寄存,写入,加载
location 存储单元
logger 登记器,记录器
loop 循环
machine language 机器语言
magnetic storage 磁存储器
magnetic tape 磁带
matrix 矩阵
memory 存储器
message 信息,报文
microcomputer 微型计算机
mole 组件,模块
monitor 监视器,监督程序,管程
nanosecond 毫微秒
network 网络,网
numeric, numerical 数字的,数值的
octet 八位位组,八位字节
operator 操作员
optical character reader 光符阅读机
optical scanner 光扫描器
output 输出
overflow 溢出,上溢
panel 平板
parameter 参数,参量
perforator 穿孔机
peripheral equipment 外围设备,外部设备
personal computer 个人计算机
printed circuit 印制电路
printer 打印机
printout 打印输出
to process 处理
processing unit 处理部件
program 程序
to program 程序编制
programmer 程序设计员
programming 程序设计,程序编制
pulse 脉冲
punch 穿孔
to punch 穿孔
punched card, punch card 穿孔卡片
punched tape, punch tape 穿孔纸带
punch hole 孔,穿孔
random access 随机存取
to read 读
reader 阅读程序
reading 阅读
real time 实时
record, register 记录
rendancy 冗余
routine 例行程序
selector 选择器,选择符
sentinel 标记
sequence 序列,顺序
sequential 顺序的
serial 串行的.连续的
shift 移位,移数
signal 信号
simulation 模拟
simulator 模拟器,模拟程序
software 软件,软设备
sort 分类,排序
sorter 分类人员,分类机,分类程序,排序程序
storage 存储器
to store 存储
subroutine, subprogram 子程序
switch 开关
symbol 符号
symbolic language 符号语言
system 系统
tabulator 制表机
teleprinter 电传打字机
terminal 终端
terminal unit 终端设备
timer 时钟,精密计时器
time sharing 分时
timing 定时
track 磁道
transcer 传感器,翻译机
translator 翻译程序,翻译器
to update 更新
Winchester disk drive 温彻斯特磁盘机,硬盘机
working storage 工作存储器

6. 寻求计算机基础(各个方面都行)知识选择题!(知识竞赛用)

4) 你是公司的SQL Server数据库管理员,公司不但有Windows帐户需要访问数据库,还有一部分非Windows帐户需要访问。你应该从以下几方面满足公司需求,并保证SQL Server2000的安全性:( )。(选择两项)
a) 设置身份验证模式为混合(SQL Server 和Windows)模式
b) 设置身份验证模式为仅Windows模式
c) 注意给sa帐户设置复杂的密码
­
5) 瑞星杀毒软件监控中心可以实现对计算机的( )的监控功能,从而防止病毒的侵入。(选择一项)
a) 文件、内存、邮件、网页 b) 文件、引导区、软盘、网页
c) 内存、邮件、病毒、启动文件 d) 邮件、引导区、启动文件、木马程序
­
6) 在微机系统中,对输入输出设备进行管理-的BIOS程序存放在( )中。(选择一项)
a) RAM b) ROM c) 硬盘 d) 磁盘
­
7) 管理员在名称为filesvr的Windows Server 2003文件服务器上共享了一个文件夹,其共享名称为share$。如果员工要使用自己的办公用机访问此共享文件夹,可以( )。(选择两项)
a) 使用网上邻居浏览 b) 在自己的办公用机上映射网络驱动器
c) 在服务器上映射网络驱动器 d) 使用UNC路径[url=file://filesvr/share$]\\filesvr\share$[/url]
­
8) 你是Benet公司的SQL Server数据库管理员。你新创建了一个数据库,名称为Benet。下面关于该数据库叙述正确的是( )。(选择两项)
a) 数据库中只能有一个数据文件 b) 数据库中可以有多个数据文件,而且可以放在不同磁盘上
c) 数据库中只能有一个事务日志文件 d) 数据库中可以有多个事务日志文件
­
9) 你是Benet公司的SQL Server数据库管理员。你管理一个数据库,其中有一个产品表procts,记录公司的产品信息,如产品名称、型号、价格等。你想删除过期的产品信息,应该用( )语句。(选择一项)
a) select b) insert c) update d) delete
­
10) 下面( )设备工作在OSI参考模型的数据链路层。(选择两项)
a) Router(路由器) b) Bridge(网桥) c) Hub(集线器) d) Switch (交换机)
­
11) 目前计算机病毒传播的主要途径是( )。(选择一项)
a) 网络 b) 键盘 c) 人体 d) 无法传播
­
12) 下面关于Windows Server 2003域中组帐户的描述中正确的是( )。(选择三项)
a) 不能赋予通讯组对某一文件夹的访问权限
b) 全局作用域的组可以包含森林中任何一个域中的用户帐户,但只能访问组所在域中的资源
c) 本地域作用域的组可以包含森林中任何一个域中的用户帐户,但只能访问组所在域中的资源
d) 通用组中可以包含森林中任何一个域中的用户帐户,并可以访问森林中任何一个域中的资源
e) 通用组只能在本机模式下应用
­
13) 下列设备中,既能向主机输入数据又能接收主机输出数据的设备是( )。(选择一项)
a) 显示器 b) 鼠标 c) 打印机 d) 软磁盘驱动器
­
14) 你刚安装完一台Windows Server2003,并配置了网络参数,但你发现机器不能访问网络。你首先排除了硬件故障的可能,接下来你想查看一下IP地址配置信息是否正确,你使用( )命令。(选择一项)
a) ipconfig b) ping c) tracert d) whoami
­
15) Windows Server 2003组件或服务的方法有3种,不能通过下面( )途径进行安装。(选择一项)
a) “管理您的服务器” b) “Windows组件向导” c) 命令 d) 设备管理器
­
16) 在日常使用计算机时应注意对病毒的防护,以下做法正确的是( )。(选择两项)
a) 不应经常使用网络,数据传递可以使用软盘
b) 使用杀病毒软件,并时常更新病毒库
c) 有些病毒是利用操作系统的漏洞,所以应及时对操作系统打补丁
d) 对电子邮件中的所有附件,都要打开和运行,查看是否是病毒
­
17)
小明对自己的主机进行了相应的配置,他对另外一台主机执行PING命令时,屏幕显示“Destination host unreachable”信息,这说明( )。(选择一项)
a) 线路不好,延时过大 b) DNS解析错误 c) 目标主机不可达,两台主机之间无法建立连接
­
18) 你是公司的网络管理员,工作职责之一就是负责维护文件服务器。你想审核Windows Server 2003服务器上的共享word文件被删除情况需要启动审核策略的( )。(选择一项)
a) 审核策略更改 b) 审核登录事件 c) 审核对象访问 d) 审核过程跟踪
­
19) 现分配给某公司一个C类地址,网络地址为202.10.10.0,该公司需要划分6个同样大小的子网,网络管理员在分配地址时,他可分配的第一个网络地址是( )。(选择一项)
a) 202.10.10.32/255.255.255.224 b) 202.10.10.64/255.255.255.224
c) 202.10.10.64/255.255.255.192 d) 202.10.10.0/255.255.255.0
­
20) 下面有关安全策略的描述中正确的是( )。(选择一项)
1.用户帐户一旦被锁定,用户只能等网络管理员解锁后,才可以再次使用该帐户
2.域中一台成员服务器上既设置了本地安全策略,也设置了域安全策略,如果两种策略有冲突,本地安全策略中的设置优先起作用
3.缺省状态下,管理员可以为所有新建立的域用户帐户设置统一的密码:8888
­
a) 1、2、3 b) 1、2 c) 1、3 d) 全部不正确
­
21) 在Linux环境下的开放源码项目中,经常会对现有版本的程序进行升级,用户下载相应的补丁包后,应使用( )工具生成补丁文件,使用( )工具应用补丁文件。(选择两项)
a) make b) diff c) automake d) patch
­
22) Linux中的文件对每类用户都分别具有( )权限。(选择三项)
a) 读 b) 写 c) 删除 d) 执行
­
23) 下面( )只能在NTFS分区上实现。(选择四项)
a) 卷影副本 b) 文件压缩 c) 文件加密 d) 文件共享 e) 磁盘配额
­
24) 下面( )不是安装活动目录时必需的条件。(选择一项)
a) 安装者必须具有本地管理员权限 b) 操作系统版本必须满足
c) 满足计算机上每个分区必须为NTFS文件系统的分区
d) 有相应的DNS服务器的
­
25)下面关于Red Hat Linux9操作系统的启动过程,正确的顺序为( )。(选择一项)
1.加载内核程序,完成启动的前期工作,并加载系统的INIT进程
2.主机启动进行硬件自检后,读取启动引导程序
3.根据系统的运行级别启动相应的服务程序
4.根据INIT的配置文件执行相应的启动程序,进入指定的系统运行级别
5.根据用户在启动菜单中选择的启动项,引导操作系统启动
6.提示用户输入用户名和口令进行登录
­
a) 1-2-3-4-5-6
b) 2-5-1-4-3-6
c) 2-1-5-4-3-6
d) 2-5-3-1-4-6
­
26) 数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为( )。(选择两项)
a) 将数据库涉及到的所有文件单独放在一个分区上供用户访问
b) 尽量多的使用触发器,让SQL语句自动完成
c) 在数据库服务器上尽量不要安装其它不必要的服务
d) 一个表中的数据行过多时,将其划分为两个或多个表,共同存储数据
e) 将数据库的数据库文件和日志文件分别放在不同的分区上
­
27) Linux操作系统中的VI编辑器有3种基本工作模式,下面所述( )不是这三种模式之一。(选择一项)
a) 命令模式 b) 文本输入模式 c) 末行模式 d) 图形模式
­
28) 在对新内核进行配置时应充分考虑当前Linux内核的配置,当前内核模块的使用情况存放在文件( )中。(选择一项)
a) /etc/moles b) /usr/moles c) /proc/moles d) /proc/cpuinfo
­
29) 你是Benet公司的SQL Server数据库管理员。你经常使用图形化工具管理数据库文件,这个工具是( )。(选择一项)
a) 企业管理器 b) 事件探查器 c) 查询分析器 d) 服务管理器
­
30) 在TCP/IP参考模型中,( )使用序号和确认的机制保证数据传输的可靠性。(选择一项)
a) 传输层 b) 互联网层 c) 网络接口层 d) 应用层
­
31) Windows 2000中可以使用的文件系统有( )。(选择三项)
a) FAT16 b) FAT32 c) NTFS d) Ext2
­
32) 小王新买了一台计算机,配置好了IP地址、子网掩码、缺省网关和DNS等信息,使用正确的网线连接到一台交换机上,但是无法接入网络,小王已经再次确认输入的信息没有问题,而且高层路由器的设置也没有问题,那么可能是( )原因导致的。(选择一项)
a) 在交换机中没有该主机的IP地址信息,所以无法转发
b) 连接主机的交换机端口处于关闭的状态
c) 主机的MAC地址配置错误
d) 在交换机中没有该主机IP地址与MAC地址的映射关系
­
33) 你为一家Internet应用程序服务提供者管理SQL Server。为提高服务器的安全性,你使用TCP/IP网络库时,将服务器的默认端口1433修改为2411。这时,原来能够连接到服务器的客户端都不能连接了。你如何解决这个问题( )。(选择一项)
a) 在客户端设置命名管道网库
b) 在客户端设置修改相应服务器别名中的端口号为2411
c) 在客户端启用多协议网络库
d) 重启服务器
­
34) 在Linux操作系统中,RPM是一个开放的软件包管理系统,利用它用户可以在操作系统中对软件包进行方便的操作,其中包括对软件包的( )操作。(选择三项)
a) 安装 b) 升级 c) 查询 d) 编辑
35) FTP使用TCP的服务,有两个熟知的端口:端口( )用于控制连接,端口( )用于数据连接。(选择一项)
a) 20,21 b) 21,25 c) 25,21 d) 21,20
­
36) 下面有关日志的描述中正确的是( )。(选择两项)
a) 通过应用审计策略,可以记录诸如用户登录活动等信息
b) 通过查看日志,网络管理员可以实时地了解计算机的工作状态
c) 只要在文件夹属性的安全选项卡中通过高级安全设置启用审核,就可以在日志中查看用户对该文件夹的访问情况
d) 安全性日志中只记录两种类型的事件:成功审核和失败审核
­
37) 某公司的管理员负责维护多台Catalyst交换机,为了对多台交换机进行区分,现将其中一台交换机的名称改为“myswitch”,这时管理员应使用( )命令进行修改。(选择一项)
a) description myswitch b) name myswitch
c) hostname myswitch d) banner myswitch
­
38) 管理员已经对Windows Server 2003上的用户数据进行了每周备份,他想对注册表、引导文件、com+对象也进行备份,应该( )来实现此目的。(选择一项)
a) 配置Windows Server 2003 备份来备份系统分区
b) 配置Windows Server 2003 备份来备份系统状态数据
c) 使用VBSCRIPT脚本语言编写一个备份脚本
d) 使用BackupSys.exe命令进行备份
­
39) 下面关于静态路由说法正确的有( )。(选择两项)
a) 静态路由是由网络管理员手动配置的,比较简单,开销比较小
b) 主机A与主机B之间有两条通路可达,管理员选择其中之一配置了静态路由,当这条链路出现故障时,路由器可自动选择另外一条链路完成报文转发
c) 静态路由具有双向性,只需要配置一个方向即可双向互通
d) 静态路由的特例是缺省路由,它常用在末节网络中提高网络性能
­
40) 你给公司安装了一台域控制器,并在域控制器上创建账户。关于域账户的登录名下列叙述正确的是( )。(选择一项)
a) 在活动目录中域账户的登录名必须唯一 b) 在域林中域账户的登录名必须唯一
c) 在域树中域账户的登录名必须唯一 d) 在一个域中域账户的登录名必须唯一
­
41) 你是Benet公司的SQL Server数据库管理员。公司利用benet数据库作为产品信息发布的数据库,该数据库所在服务器有两个磁盘,数据放在C盘,日志文件放在D盘。用户抱怨订单应用程序性能太差,你发现瓶颈在C盘的大量读进程。你在服务器中增加一个盘(E盘),将用户经常访问的procts表放在E盘,以达到性能优化的目的。该如何做( )。(选择一项)
a) 在E盘上对Benet数据库生成新的数据文件,将procts表放入该文件中
b) 在Benet数据库上创建一个文件组procts,该文件组包含一个在E盘的数据文件,然后将procts表放在文件组procts中
c) 只能用RAID控制器达到这个目的
d) 在Benet数据库上创建一个文件组procts,该文件组包含一个在E盘的事务日志文件,然后将procts表放在文件组procts中
­
42) IPv4所面临的最大问题就是地址不足,IP的下一个版本IPv6可以解决地址缺乏的问题,IPv6的长度为( )bit。(选择一项)
a) 32 b) 64 c) 128 d) 96
­
43) 在Linux系统中,/dev/hda2表示( )。(选择一项)
a) 第一个IDE接口的slave接口,硬盘的第二分区
b) 第一个IDE接口的maser接口,硬盘的第二分区
c) 第二个IDE接口的maser接口,硬盘的第二分区
d) 第二个IDE接口的slave接口,硬盘的第二分区
­
44) Linux系统中的运行级别使用0-6的数字表示,不同的系统运行级别具有不同的意义,其中运行级别( )不能设置为系统缺省的运行组别,否则系统不能正常启动。(选择两项)
a) 0 b) 1 c) 5 d) 6
­
45) 你是公司的网络管理员。你需要调整文件服务器上某些文件夹的位置。已知服务器的所有分区都是NTFS分区,如果希望调整文件夹位置后,用户对该文件夹的NTFS权限保持不变,你可以将文件夹( )。(选择一项)
a) 复制到同分区的不同目录 b) 移动到同分区的不同目录
c) 复制到不同分区的目录 d) 移动到不同分区的目录
­
46) 当用户ben离职后,Linux系统管理员使用命令“userdel ben”将该用户帐号删除,此命令在系统中完成了删除( )的操作。(选择一项)
a) “/etc/passwd”文件中ben的相关信息 b) ben的宿主目录和其中的所有文件
c) “/etc/shadow”文件中ben的相关信息 d) “’etc’group”文件中ben的相关信息
­
47) 以下关于OSI参考模型和TCP/IP参考模型说法正确的是( )。(选择一项)
a) TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的
b) TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性
c) OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层
d) TCP/IP与OSI相比显得简洁清晰,效率比较高
­
48) SQL起源泉于20世纪70年代,在80年代获得广泛应用。为了规范SQL在业界的推广和应用,美国国家标准局(ANSI)推出SQL-92标准,预定义了SQL的关键字和语法。SQL的中文含义是( )。(选择一项)
a) 结构化查询语言 b) 标准化查询语言
c) 结构化编程语言 d) 标准化编程语言
­
49) Linux系统的库文件一般放在( )目录下。(选择一项)
a) / b) /etc c) /usr d) /lib
­
50) 网络中有一个单域的活动目录,服务器和客户机由Windows Server 2003 和 Windows XP组成。一个用户说当他登录时,收到下面的提示信息:“你的账户已经被禁用。请和您的管理员联系“。如果你是管理员,通过( )解决此问题。(选择一项)
a) 删除此账户,然后重新建立帐户
b) 利用【Active Directory用户和计算机】工具,启用此用户帐户
c) 利用【Active Directory用户和计算机】工具,取消用户帐户锁定
d) 添加此用户到Domain Users组