计算机基础 习题参考答案

发布时间 : 星期日 文章计算机基础 习题参考答案更新完毕开始阅读

18. 网络防火墙主要包括与【包过滤防火墙】、【代理防火墙】、【状态检测防火墙】3种类型。

19. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【单密钥】、【私密钥】或【对称密钥】体系。

20. 认证就是证明【人员身份】或【信息完整性】的过程。 二、 从参考答案中选择一个最佳答案

1.IETF专门成立安全工作小组,其中分【C】个小组 A. 2 B. 9 C. 19 D. 7

2.国际信息安全组织将计算机系统安全分为7个等级,级别最高的是【C】。 A. G级 B. A级 C. A1级 D. D1级

3. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【A】、私密钥或对称密钥体系。

A. 单密钥 B. 双密钥 C. 非对称密钥 D. 解密密钥

4. 双密钥体系是加密与解密具有不同密钥,也称之为【D】或非对称密钥体系。 A. 单密钥 B. 双密钥 C. 对称密钥 D. 公钥

5. 【C】是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。 A. 解密 B. 压缩 C. 加密 D. 解压缩

6. 认证目的有3个:一是信息完整性认证;二是【B】认证;三是信息序列和操作时间认证,防止信息重放或延迟等攻击。

A. 信息正确性 B. 身份 C. 密码 D. 数字 7. 【B】服务用来确定网络中信息传送的用户身份的真实性。 A. 访问控制 B. 认证 C. 防抵赖 D. 保密性

8. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是【A】。 A. D1级 B. C1级 C. B1级 D. A1级 9. 我国最早制定的计算机安全方面的行政法规是【D】。

A. 关于维护互联网安全决定 B.计算机信息系统保密管理暂行规定 C. 计算机系统安全规范 D.中华人民共和国计算机信息与系统安全保护条例 10. 在可信计算机系统评估准则中,【B】系统属于安全域级系统。 A. C2级 B. B3级 C. C1级 D. D1级

11. 从验证签名方式角度,可将数字签名分为【D】和公证数字签名两种。 A. 手书签名 B .防伪签名 C .加密签名 D. 真数字签名 12. 在网络资源的定义中,操作系统属于【C】类型的网络资源。 A. 硬件 B. 数据 C. 软件 D. 用户 13. 计算机病毒按寄生方式分有【C】。

A. 恶性病毒 B. 蠕虫病毒 C. 引导型病毒 D. 良性病毒 14. 传播计算机病毒的媒介有【D】。

A. 双绞线 B. 同轴电缆 C. 光纤 D. U盘

15. 【B】是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。

A. 路由器 B. 防火墙 C. 交换机 D. 网桥 16. 防火墙的类型之一是【A】。

A. 包过滤防火墙 B. 记录与检测防火墙 C. 管理网络访问行为防火墙 D. 过滤网络数据防火墙

17. 防火墙的作用包括过滤网络数据、封堵某些访问、记录与检测和【D】。 A. 防止非法访问服务器 B. 隔断进内部网的数据 C. 防病毒 D. 管理网络访问行为 18. 下面哪一点不是计算机病毒的特性【C】。

A. 隐蔽性 B. 潜伏性 C. 变形性 D. 破坏性 19. 下列关于计算机病毒的说法中,正确的是【A】。

A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒 C. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡 D. 不随意上网

20. 在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为【D】。 A. 重传 B. 伪造 C. 拒绝服务 D. 篡改 三、 从参考答案中选择全部正确答案

1. 计算机网络系统遭受攻击来自多个方面,常见受攻击方式为【ABD】。

A. 冒名窃取 B. 虚假信息 C. 计算机病毒 D. 恶意代码 E. 切断电路 2. 以下关于消除计算机病毒的说法中,正确的是【AE】。

A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒 C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一 D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡 E. 不拷贝不明的软件 3. 计算机病毒的特点有【CD】。

A. 隐蔽性、实时性 B. 分时性、破坏性 C. 潜伏性、隐蔽性 D. 传染性、破坏性 E. 网络化、实时性 4. 本地计算机被感染病毒的途径可能是【AD】。

A. 使用软盘 B. 软盘表面受损 C. 机房电源不稳定 D. 上网 E. 操作系统版本太低 5. 《全国青少年网络文明公约》的内容有【AB】。

A. 要善于网上学习 B. 不随意约会网友 C. 要常和朋友联系 D. 不要上网聊天 E. 不要在网下载软件 6. 防火墙的功能应包括【AC】。

A. 过滤进、出网络的数据 B. 主要是防病毒 C. 封堵某些禁止的业务 D. 防止非法访问服务器 E. 隔断进内部网的数据 7. 一个安全的认证体制应该至少满足以下要求【DE】。

A. 只要确认发送者身份 B. 确认接收者身份 C. 合法上网者都可发送消息 D. 意定的接收者能够检验和证实消息的合法性、真实性和完整性。 E. 除了合法的消息发送者外,其他人不能伪造发送消息。 8. 计算机网络面临的主要威胁包括【ABD】。

A. 操作系统漏洞 B. 计算机网络实体 C. 管理人员素质低 D. 计算机病毒 E. 协议透明 9. 互联网自身存在的问题是【CE】。

A. IP地址太少 B. 上网匿名性 C. 协议透明 D. 不设防的网络空间 E. 法律约束脆弱、跨国协调困难 10. 网络受攻击的种类是【BD】。

A. 主要是黑客 B. 计算机病毒 C. 被动攻击 D. 电磁干扰 E. 主动攻击 11. 计算机网络安全问题的因素有【BD】。

A. 加密算法 B. 无主管自由王国 C. 传输线路 D. 网络自身安全漏洞 E. 电磁干扰 12. 计算机网络安全面临的威胁有【AB】。

A. 计算机网络实体 B. 黑客 C. 敌对势力 D. 机密算法被破译 E. 程序漏洞 13. 计算机网络系统遭受攻击的方式有【AE】。

A. 冒名窃取 B. 电磁干扰 C. 操作系统漏洞 D. 加密漏洞 E. 虚假信息 14. 国际信息安全组织定义的计算机系统安全等级最高和最低的是【BD】。

A. A7 B. A1 C. D7 D. D1 E. B7

15. 为了保护信息机密性,抗击密码分析行为,对保密系统应该满足的要求描述正确的是【DE】。

A. 加密或解密算法绝对安全 B. 密钥安全 C. 解密要快 D. 系统保密性不依赖于加密体系或算法的保密,而依赖于密钥 E. 系统即使在理论上不是可靠的,也应当是实际上不可攻破的

第6章 算法与数据结构基础

习题六答案

一、 用适当内容填空

1.数据结构是指具有【相同特征】、相互之间有【关联】的数据【集合】。 2.数据结构主要研究数据的【逻辑结构】、数据的【存储结构】,以及【算法】。 3.数据之间有四种逻辑结构,分别是【集合】、【线性】、【树形】和【图形】。

4.根据数据结构中数据元素之间前件与后件关系的复杂程度,将数据的逻辑结构分为 【线性结构】和【非线性结构】。

5.在数据的存储结构中,不仅要存放【各个数据元素】信息,还要存放【数据元素之间前后件关系】信息。数据的存储结构是【逻辑结构在计算机存储器中】的表示。

6.数据元素在计算机中通常有四种存储方式,即【顺序】、【链式】、【索引】和【散列】。

7.顺序存储结构是指在内存中开辟一块【连续】的内存单元用于存放数据,逻辑上相邻的结点在物理位置上也【邻接】,结点之间的逻辑关系是由存储单元的【相邻】关系来体现的。

8.在链式存储结构中,结点由两部分组成:一部分用于存放数据元素的值,称为【数据域】;另一部分用于存放前件或后件的存储地址,称为【指针域】。链式存储结构是通过【指针】反映出数据元素之间的逻辑关系。

9.算法的设计基于数据的【逻辑结构】,而算法的实现依赖于数据的【存储结构、物理结构】。

10.一个算法应该具有的基本特征有【可行性】、【确定性】、【有穷性】、【输入性】和【输出性】。 11.算法的复杂度有【时间复杂度】和【空间复杂度】。

12.栈是【在表的同一端】进行插入运算和删除运算的线性表。将允许进行插入运算和删除运算的一端称为【栈顶、top】,另一端称为【栈底、bottom】。栈遵循【先进后出、后进先出】的原则。

13.队列是【一种允许在一端进行插入运算,而在另一端进行删除运算的】线性表。【允许删除的一端】称为队头,【允许插入的一端】称为队尾。队列遵循【先进先出、后进后出】的原则。

14.所谓循环队列是将队列的存储空间想象成一个【首尾相连】的环状空间。 15.判断循环队列为满的条件是【(rear+1)% n = front】。 16.判断循环队列为空的条件是【front = rear】。

17.树是一种常用的【非线性】结构,树结构中结点之间即具有【分支】关系又具有【层次】关系。

18.在树结构中,有且只有一个根结点,根结点有【0、零】个前件,其它结点有【1、一、壹】个前件。结点的【后件】称为该结点的子结点,该结点是其子结点的【双亲、父】结点。将没有后件的结点称为【叶结点】。一个结点所拥有后件个数称为该结点的【度】。

19.二叉树的遍历分为【先序】遍历、【中序】遍历和【后序】遍历。

20.先序遍历是先访问【根结点】,然后遍历【左子树】,最后再遍历【右子树】。 21.中序遍历是先遍历【左子树】,然后访问【根结点】,最后再遍历【右子树】。 22.后序遍历是先遍历【左子树】,然后遍历【右子树】,最后再访问【根结点】。

23.二分查找法只适用于【顺序】存储结构的线性表,且【数据元素按数据值升序或降序排列】。 二、 从参考答案中选择一个最佳答案 1.数据在计算机存储器中的表示称为【B】。

A.数据的逻辑结构 C.数据结构

B.数据的存储结构

D.数据元素之间的关系

2.根据数据结构中各元素之间前后件关系的复杂程度,将数据结构分成【C】。

A.内部结构和外部结构

B.静态结构和动态结构 D.紧凑结构和非紧凑结构

C.线性结构和非线性结构

3.关于链式存储结构,下列叙述中错误的是【C】。

A.逻辑上相邻结点物理上不必邻接 B.插入、删除操作方便,不用移动结点 C.便于随机存取 D.花费的存储空间较顺序存储空间多 4.有关线性表的叙述错误的是【C】。

A.线性表采用顺序存储,必须占用一片连续的内存单元 B.线性表采用链式存储,所占内存单元可以不连续 C.顺序表便于进行插入和删除操作 D.链表便于进行插入和删除操作 5.以下数据结构中,【A】是非线性结构。

A.二叉树 B.队列 C.栈 D.线性链表

6.设变量front、rear分别指向队头和队尾,判断队列是否为空的条件是【C】。

A.front=0 B.front=1 C.front=rear D.front=rear=0

7.若进栈顺序是1、2、3、4,进栈和出栈可以穿插进行,则不可能的出栈序列是【C】。

A.1,2,3,4 B.2,3,4,1 C.3,1,4,2 D.3,4,2,1

8.依次在初始为空的队列中插入元素a,b,c,d以后,紧接着做了两次删除操作,此时队头元素是【C】。

A.a B.b C.c D.d

联系合同范文客服:xxxxx#qq.com(#替换为@)