A、 5,4,3,2,1 B、3,2,1,5,4 C、 1,2,3,4,5 D、5,4,1,2,3
59、循环队列用数组A[0, m-1] 存放其元素值, 已知其队头指针和队尾指针分别是 front和 rear, 则当前队列中元素个数是:(注:%为取模运算,即取余数) A、(rear-front+m)%m B、rear-front+1 C、rear-front-1 D、rear-front
60、栈和队列是两种特殊的线性表,栈的特点是________,队列的特点是________。 A、先进先出 B、后进先出 C、随意进出 D、顺序进随意出
61、在有关软件开发的过程中,下述说法中不完整的是:________ A、软件生命周期分为计划、开发和运行三个阶段 B、在开发前期要进行总体设计、详细设计 C、在开发后期要进行编写代码、软件测试 D、运行阶段主要是进行软件维护
62、下列关于计算机木马的叙述中错误的一条是:_________
A、木马是一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。 B、木马程序具有传染性,它能传染给计算机中的其它应用程序。 C、入侵者一般通过放置木马程序来控制用户的计算机。
D、为了防范木马程序的攻击,用户不要随便运行来历不明的软件。 63、下列关于网络安全的叙述中错误的一条是:_________
A、常用的拒绝服务攻击有利用软件实现的缺陷进行攻击、利用协议的漏洞进行攻击和利用资源耗尽方法进行攻击等。
B、指纹识别是可以用作身份鉴别的人类特征验证技术。 C、访问控制是网络安全防范和保护的主要策略。
D、放置路由器的机柜采用耐火材料制作,属于计算机网络硬防火墙。
64、计算机病毒是________。
A、计算机系统自己生成的程序 B、一种人为特制的具有破坏性的计算机程序 C、可传染疾病给生物体的病毒 D、计算机发生故障时产生的程序和数据 65、下列关于计算机病毒的叙述中错误的一条是:_____ A、计算机病毒具有潜伏性 B、计算机病毒具有传染性
C、计算机病毒是一个特殊的寄生程序
D、感染过计算机病毒的计算机具有对该病毒的免疫性 66、计算机的防、杀毒软件的作用是__________。 A、清除已感染的任何病毒 B、查出已感染的任何病毒 C、查出并清除任何病毒 D、查出已知的病毒,清除部分病毒 67、发现计算机病毒以后,比较彻底的清除方式是__________。 A、用查毒软件处理 B、删除磁盘文件 C、用杀毒软件处理 D、格式化磁盘
68、、文件型病毒的传染对象主要是:________ A、.BAT和.DBF文件 B、.COM和.EXE文件 C、.EXE和.PRG文件 D、.DOC 和.TXT文件 69、与加密体制无关的概念是:_________ A、密钥空间 B、明文空间 C、系统空间 D、密文空间
70、网络安全技术主要研究____________
A、安全攻击、安全机制、安全服务 B、安全防范、安全机制、安全漏洞 C、安全攻击、安全控制、安全防范 D、安全控制、安全保密、安全防范 71、信息安全就是要保证信息的_________
A、有效性 B、经济性 C、实用性 D、可访问性
二、填空题
1、世界上公认的第一台计算机是在______国诞生的,它的名称英文缩写是________。 2、目前的计算机系统属第_____代电子计算机,它的逻辑开关元件是___________________。 3、用计算机进行实时自动采集各项参数,自动进行检验、比较、及时控制生产设备的工作过程称为___________________。
4、计算机术语CAI的含义是指__________,CAD的含义是_____________,CAM的含义是________________。 5、1993年,美国政府提出“国家信息基础结构”,俗称__________。 6、微处理器又称为_____________________,其英文缩写为CPU。
7、随机存储器的英文缩写是_______,只读存储器的英文缩写是____________。 8、打印机是输出设备,键盘是_______设备,显示器是___________设备,磁盘驱动器则是_______________________。
9、3.5英寸的高密软盘存储容量是_____________。 10、计算机的运行速度的单位是________________。 11、计算机软件是指_______________________________。
12、计算机软件可以分为系统软件和应用软件,WORD属于_________软件,DOS属于_______软件,WINDOWS98属于_____________软件。
13、裸机是指______________________________的计算机。
14、数据是对事实、概念或指令的一种特殊表达形式,对于计算机而言,这种特殊的表达形式就是__________形式。
15、计算机中,1MB=__________×1024个字节,1TB=________GB。
16、字母A的ASCII码之之值为______;字母a的ASCII码之之值为______;字符“1”的ASCII码之之值为______。算法'a'+'A'-'B'的结果为__________。
17、浮点数的正负由______决定,而浮点数绝对值的大小由______正负决定。
18、十六进制数C2.E表示成二进制数是_______B,表示成八进制数是______O,表示成十进制数是________D。
19、ASCII码是一种用_____位二进制代码编制的字符编码,共______个字符。
20、度量一个程序的执行时间通常有两种方法:_________________和________________。 21、定义在数据结构上的算法主要有_________、__________、__________和__________等 22、在计算机中线性表可以采取多种形式的存储结构,常用的有_________和_________两种。 23、在用户的观点下,关系模型中数据的逻辑结构就是_________________,它由行和列组成。 24、Access、Visual FoxPro、Oracle、Sybase、Informix都是典型的__________数据库。 25、瀑布模型定义了软件生命周期的6个步骤:________________、_________________、
___________________、________________、__________________、_________________,规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。
26、软件危机是指在软件__________________过程中遇到的一系列严重问题。 27、计算机网络安全主要涉及_____________的安全和________________的安全。
28、计算机网络应该具备以下基本的安全特征: ____________、__________、____________和_______________。
29、网络安全的威胁主要形式有:_________________、_________________、______________和_______________________等。
30、目前最常用的计算机安全技术手段有:_______________、______________、____________、______________、_______________等技术。
31、现代计算机密码学阶段主要有两个方向:一个是______________________;另一个是传统方法的计算机密码体制_________________________。
32、身份验证方法有三种:____________、______________和_____________________。
三、判断题
1、计算机内存的基本存储单位是比特。 2、计算机程序必须装载到内存中才能执行。 3、外存上的信息可直接进入CPU被处理。

