计算机二级考试题目大全

来源: 考试    计算机    题目   

计算机网络安全试题

在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。这不仅仅是在平时的应用中,更多的时候,则是在相关网络的安全维护中的重要性。下面就是学习啦小编为大家整理的关于计算机网络安全方面的试题,供大家参考。

计算机二级考试题目大全

一、选择题

1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。

A 心理学 B社会科学 C 工程学 D 自然科学

2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。

A 密码技术 B 安全协议 C 网络安全 D 系统安全

3.信息安全的目标CIA指的是(ABD)。

A 机密性 B 完整性 C 可靠性 D 可用性

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A 3 B 4 C 5 D 6

5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。

A 5 B 6 C 7 D 8

6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A 表示层 B 网络层 C TCP层 D 物理层

7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A IP地址 B 子网掩码 C TCP层 D IP 层

8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A IP协议BTCP协议C UDP协议 D ICMP 协议

9.常用的网络服务中,DNS使用( A )。

A UDP协议 B TCP协议 C IP协议 D ICMP 协议

10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A 线程 B 程序 C 进程 D 堆栈

11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )

A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量

12.凡是基于网络应用的程序都离不开( A )

A Socket B Winsock C 注册表 D MFC编程

13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。

A 多进程 B 多线程 C 超线程 D 超进程

14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A 扫描 B 入侵 C 踩点 D 监听

15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。

A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描

16.打电话请求木马属于(B)攻击方式。

A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务

17.一次字典攻击能否成功,很大因素上决定于( A )。

A 字典文件 B 计算机速度 C 网络速度 D 黑客学历

18.SYN风暴属于( A )攻击

A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击

19.下面不属于DoS攻击的是( D )。

A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击

20.网络后门的功能是( A )。

A 保持对目标主机的长久控制 B 防止管理员密码丢失

C 为定期维护主机 D 为了防止主机被非法入侵

21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。

A 25 B 3389 C 80 D 1399

23.( D )是一种可以驻留在对方服务器系统中的一种程序。

A 后门 B 跳板 C 终端服务 D 木马

24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上

A Solaris B Linux C XENIX D FreeBSD

25.操作系统中的每一个实体组件不可能的是(D)。

A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体

26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。

A 安全策略 B 安全模型 C 安全框架 D 安全原则

27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。

A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架

28.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A 强制访问控制 B 访问控制列表 C 自主访问控制 D 访问控制矩阵

29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。

A 管理员 B 安全操作系统 C 安全策略 D 防毒系统

30.下面不是防火墙的局限性的是( D )。

A 防火墙不能防范网络内部的攻击。

B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。

C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

D 不能阻止下载带病毒的数据

31.(A)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A 分组过滤防火墙 B 应用代理防火墙 C 状态检测防火墙 D 分组代理防火墙

32.下面说法错误的是( D )。

A 规则越简单越好

B 防火墙和防火墙规则集只是安全策路的技术实现。

C 建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。

D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。

二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Deect),

反映(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的 可信计算平台(Trusted Computing Platform),以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达 50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给 Internet 带来巨大的经济损失。

4. B2级,又称为 结构保护级别(Structured Protection) ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击 和 防御 。

6. 网络层 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。

7. TCP/IP协议族包括4个功能层:应用层、 传输层 、 网络层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务是用两个主要协议是 简单邮件传输协议 和 邮局协议 。

9. Ping 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出来。

10. 使用“ net user ”指令查看计算机上的用户列表。

11. 目前流行的两大语法体系: Basic语系 和 C语系 ,同一个语系下的语言基本语法是一样的。

12. 句柄 是一个指针,可以控制指向的对象。

13. 注册表 中存储了Windows操作系统的所有配置。

14. 使用多线程技术编程有两大优先。(1)提高CPU的利用率;(2)可以设置每个线程的优先级,调整工作的进度。

15. 在 iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。

16. DOS命令行下使用命令“ net user Hacker/add ”添加一个用户Hacke,同样可以下程序中实现。

17. 扫描方式可以分成两大类:慢速扫描 和 乱序扫描 。

18. 被动式策略 是基于主机之上,对系统中不合适的设置、脆软的口令及其他同安全规则抵触的对象进行检查。

19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:

隐藏IP 、踩点扫描 、获得系统或管理员权限 、种植后门 、和 在网络中隐身 。

20. 字典攻击是最常见的一种 暴力 攻击。

21. 分布式拒绝服务攻击 的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

22. SYN flooding 攻击即是利用的 TCP/IP协议 设计弱点。

23.后门的好坏取决于 被管理员发现的概率 。

24.木马程序一般由两部分组成: 服务器端程序 和 客户端程序 。

25.本质上,木马和后门都是提供网络后门的功能,但是 木马 的功能稍微强大一些,一般还有远程控制的功能, 后门程序 功能比较单一。

26. 操作系统 的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

27.Multics 是开发安全操作系统最早期的尝试。

28.1969年B.W.Lampson 通过形式化表示方法运用 主体(Subject) 、客体(Object)和

访问矩阵(Access Mutrix) 的思想第一次对访问控制问题进行了抽象。

29.访问控制机制的理论基础是 访问监控器 ,由 J.P.Anderson首次提出。

30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、 运行保护 、I/O保护等。

31. Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护信息机密性。

32. 防火墙 是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

33. 常见的防火墙有3种类型: 分组过滤防火墙 、应用代理防火墙和状态检测防火墙。

34.常见防火墙系统一般按照4种模型结构: 筛选路由器模型 、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 屏蔽子网模型 。

35. 入侵检测 是一种曾强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

36.入侵检测的3个基本步骤:信息收集、 数据分析 和相应。

一、了解试卷,胸中有数

综观近几年全国计算机等级二级基础部分和C语言程序设计的题目,笔试中大多数考题是与大纲要求的基本内容一致的,难度不高,但内容十分广泛,应牢固掌握。所以,全面复习非常重要。

二、深刻理解,强化概念

对于计算机的基础知识和体系,应注意理解,切忌死记硬背。例如,可以把计算机硬件系统的结构图与实物对照着去理解:控制器和运算器常常集成在一起,称为CPU;存储器分为两种:内存和外存,只有内存才能与CPU直接打交道;所有这些部件又由总线将其联结为一体,这种计算机又称为总线式计算机;又如,计算机之所以称为电脑,就是因为计算机的硬件结构、处理问题的方式和人的大脑结构以及处理问题的方式基本一致。采用对照、总结、联想的方法来复习这些内容,比死记硬背效果要好得多。

三、归纳整理,适当记忆

另一部分需要记忆的知识是计算机基础知识、基本概念。这些内容看似不起眼,但如果不适当加以记忆,考试时因此失分十分可惜。如:1946年至今,计算机发展已经历了四个时代,这四个时代是如何划分的?一个计算机系统都由哪几部分组成?各部分关系怎样?我们可以在理解的基础上归纳整理,适当记忆。需要适当记忆的内容对初学者来说还有许多,如在C语言中有几类不同类型的数据,各类数据在机器内部是如何存储的?C语言中的运算符都有哪些?运算的优先级别、结合方向怎样等。

四、注重实践,融会贯通

计算机是一门理论性、实践性都很强的学科,对二级考试的参加者来说,基础理论方面要求不是特别深入,卷面中的题目大多数都可以上机实践。因此,注重实践,更显得重要。考生应在对基本知识理解的同时注意多上机实践,通过实践,将所学知识融会贯通。

五、多做练习,查漏补缺

在认真地学完考试指定用书后,你可能已雄心勃勃,充满信心。但千万别高兴过早。再找一些题集,认真地测试一下,一则可以看看你究竟学习得如何,二则可以查漏补缺,将还没有掌握的内容补起来,以备正式考试时万无一失。即使在平时,也应这样。多做练习,多加思考,在解题中下功夫,是学好计算机的关键。我国著名数学家华罗庚说过:“学数学不做练习,好比入宝山而空返。”学习计算机也是同样的道理。

一、竞争需要

在大学扩招、大学生贬值、经济下行、就业困难的多重压力之下,大学生越来越难独善其身,竞争压力越来越大,就拿计算机考证人数来说,2018年全国计算机等级考试考生人数破了600万,并每年以30万的速度增长,谁缺少这个证书,谁就会在竞争中吃亏。一句话话:我有你没有,这就是你的劣势,我的优势;你有我优,这还是你的劣势,我的优势!

二、技能需要

在互联网+这个信息爆炸的时代,企业对计算机技术要求更高,谁能在编程、信息处理、数据处理、高级办公等技术领域更胜一筹,谁就能领先获得更好的工作机会。放眼望去,有哪个行业,有哪个工作岗位能缺乏计算机技术的支持而独活。

三、学习需要

学习过程中经常需要处理一些数据,做一些文档编辑,图片处理,PPT演示文件,如论文排版、撰写活动方案等,掌握好计算机办公技能,可以提高效率,花同样的时间,完成更多的学习任务!一句话:掌握office高级办公技能,可以快速提高学习效率和学习质量!

四、专业需要

很多学校除了开设最基本的大学计算机基础之外,还开设了专门的课程,如经管类专业,学校一般有ACCESS数据库程序设计的选修课;外语行管文学类的文科专业,也一般要求具备高级办公技能,不少学校已经开设MS Office高级应用的选修课;机电物电光电土建类的工科专业,学校一般都要专门上VB、C语言、C++等编程科目。总之,无论你是哪个专业的学生,掌握一定的计算机技能,都能提高学习效率,促进你的专业学习!

五、加分评优需要

很多高校都通过制定考证加分的政策来鼓励学生考取一些技能证书,拿到计算机二级证书,不仅可以加创新学分,还可以评优帮助领毕业证。

六、工作需要

1、就业时,多一个证书可以增加就业砝码。

2、就业时,在网申(网上求职)的时候,计算机水平一栏可以填写国家二级,确保通过网申的第一次过滤删选。少了它,连面试的机会都不给你,这是很多大学生投简历千千万,面试电话少得可怜的重要原因之一。

3、多数正规企业招聘应届毕业生的三大条件:要求学历达到本科及以上;要求英语水平达到四级或四级以上;要求计算机水平达到二级及以上。这三大条件,缺少一个,企业都可能不给你面试机会。

4、实际工作中,很多公司都给员工配备一台电脑,所有工作任务都需要你用计算机来完成,比如工作计划、年度总结、财务报表、数据统计与分析、PPT产品演示等等,如果你想让领导眼前一亮,你就需要掌握炫酷的技能!

七、兼职或实习需要

很多大学生都想利用周末或假期的时间参与一些兼职或实习,浏览了多条兼职或实习信息就会发现,很多兼职或实习都要求掌握一定的office办公技能,在实际兼职或实习工作中也是用电脑来完成。同学们为了适应这些兼职或实习工作,通过考证来掌握相关技能也就不足为奇了。

八、其他需要

1、大学毕业时,去北京、上海等地落户时必需证书之一。

2、报考公务员,部分地区、部分职位的要求的门槛之一。

3、国企事业单位需要评定职称的工作人员,在工作后可以免考职称计算机,直接评定职称。如教师、银行、技术人员评中级职称、高级职称。

4、读研究生时,选择导师时,要求有较强的计算机和英语水平,特别看重英语六级和计算机办公水平。

5、计算机等级考试(NCRE)证书是非上海生源应届毕业生申请在沪工作的必要条件和要求。

6、专升本或自考本科,获得计算机等级考试(NCRE)证书可以免修计算机相关课程。

计算机二级考试题目大全

一、选择题

(1) 下面叙述正确的是(C)

A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对

(2) 以下数据结构中不属于线性数据结构的是(C)

A. 队列 B. 线性表 C. 二叉树 D. 栈

(3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得

A. 8 B. 16 C. 32 D. 15

(4) 下面描述中,符合结构化程序设计风格的是(A)

A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句

(5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58

A. 对象 B. 继承 C. 类 D. 过程调用

(6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)

A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码

(7) 在软件开发中,下面任务不属于设计阶段的是(D)

A. 数据结构设计 B. 给出系统模块结构

C. 定义模块算法 D. 定义需求并建立系统模型

(8) 数据库系统的核心是(B)

A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库

(9) 下列叙述中正确的是(C)

A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致

(10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108

A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式

(11) 算法的时间复杂度是指(C)

A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数

(12) 算法的空间复杂度是指(D)

A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间

(13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出

A. 349 B. 350 C. 255 D. 351

(14) 结构化程序设计主要强调的是(B)

A.程序的规模 B.程序的易读性

C.程序的执行效率 D.程序的可移植性

(15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段

A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析

(16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67

A. 控制流 B. 加工 C. 数据存储 D. 源和潭

(17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66

A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确

(18) 下述关于数据库系统的叙述中正确的是(A)

A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余

C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据

(19) 关系表中的每一横行称为一个(A)

A. 元组 B. 字段 C. 属性 D. 码

(20) 数据库设计包括两个方面的设计内容,它们是(A)

A. 概念设计和逻辑设计 B. 模式设计和内模式设计

C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计

(21) 下列叙述中正确的是(A)

A. 线性表是线性结构 B. 栈与队列是非线性结构

C. 线性链表是非线性结构 D. 二叉树是线性结构

(22) 下列关于栈的叙述中正确的是(D)

A. 在栈中只能插入数据 B. 在栈中只能删除数据

C. 栈是先进先出的线性表 D. 栈是先进后出的线性表

今天小编精心为大家整理了一些有关于计算机二级考试题目大全4篇模版内容,欢迎阅读和下载。

计算机网络安全试题

在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。这不仅仅是在平时的应用中,更多的时候,则是在相关网络的安全维护中的重要性。下面就是学习啦小编为大家整理的关于计算机网络安全方面的试题,供大家参考。

计算机二级考试题目大全

一、选择题

1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。

A 心理学 B社会科学 C 工程学 D 自然科学

2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。

A 密码技术 B 安全协议 C 网络安全 D 系统安全

3.信息安全的目标CIA指的是(ABD)。

A 机密性 B 完整性 C 可靠性 D 可用性

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A 3 B 4 C 5 D 6

5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。

A 5 B 6 C 7 D 8

6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A 表示层 B 网络层 C TCP层 D 物理层

7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A IP地址 B 子网掩码 C TCP层 D IP 层

8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A IP协议BTCP协议C UDP协议 D ICMP 协议

9.常用的网络服务中,DNS使用( A )。

A UDP协议 B TCP协议 C IP协议 D ICMP 协议

10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A 线程 B 程序 C 进程 D 堆栈

11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )

A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量

12.凡是基于网络应用的程序都离不开( A )

A Socket B Winsock C 注册表 D MFC编程

13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。

A 多进程 B 多线程 C 超线程 D 超进程

14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A 扫描 B 入侵 C 踩点 D 监听

15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。

A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描

16.打电话请求木马属于(B)攻击方式。

A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务

17.一次字典攻击能否成功,很大因素上决定于( A )。

A 字典文件 B 计算机速度 C 网络速度 D 黑客学历

18.SYN风暴属于( A )攻击

答案解析