计算机财务管理期末考报表部分题目及答案优质资料_第1页
计算机财务管理期末考报表部分题目及答案优质资料_第2页
计算机财务管理期末考报表部分题目及答案优质资料_第3页
计算机财务管理期末考报表部分题目及答案优质资料_第4页
计算机财务管理期末考报表部分题目及答案优质资料_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机财务管理期末考报表部分题目及答案优质资料(可以直接使用,可编辑优质资料,欢迎下载)

报表模块计算机财务管理期末考报表部分题目及答案优质资料(可以直接使用,可编辑优质资料,欢迎下载)单选题1.在UFO报表系统中可以完成的操作不包含______。A、设计报表格式B、插入图表C、文档编辑D、数据计算答案:C难易程度:2章节:报表概述2.在U8报表系统中,格式状态与数据状态切换的快捷方式是______。A、Ctrl+GB、Ctrl+DC、Ctrl+BD、Ctrl+V答案:B难易程度:2章节:报表概述3.针对U8报表系统与其他系统的关系,描述正确的是______。A、报表系统只与总账系统有关联B、报表系统与薪资系统没有关联C、报表系统与U8所有系统都有数据传递关系D、以上描述均不正确答案:D难易程度:3章节:报表概述4.对报表系统的描述,______是错误的。A、在报表文件中,可以进行表页汇总、透视B、在报表格式中,行高、列宽的值是可变的,表页顺序是固定的C、在报表数据状态下,可以进行表页的增加或者删除D、在报表系统中,可以设置文件口令对报表数据进行保护答案:B难易程度:2章节:报表概述5.关于UFO报表系统的操作规定,以下正确的是______。A、对于报表颜色、尺寸等的设定,将作用于指定的表页B、对于报表颜色、尺寸等的设定,将作用于所有的表页C、对于报表颜色、尺寸等的设定,将不影响表页D、对于报表颜色、尺寸等的设定,将作用于第一张表页答案:B难易程度:2章节:报表概述6.以下关于UFO报表系统主要功能的描述中,______是错误的。A、只能利用报表模板生成财务报表B、可以在生成的报表文件中插入图形C、只能在报表数据状态下联查科目明细账D、可以利用函数向导进行公式单元的自定义答案:A难易程度:2章节:报表概述7.关于可变区的描述,以下正确的是______。A、可以同时设置列可变与行可变B、可变区的行数或者列数可以是无限大C、在可变区中可以直接通过函数向导设置单元公式D、一个报表文件中,只能设置一个可变区答案:D难易程度:3章节:报表概述8.在B列之前插入一列后,“?B10”代表的单元格位置已经发生变化,“?B10”将______。A、不会发生变化,仍然是“?B10”B、随着目标单元的变化,自动更新为“?C10”C、自动变成“B10”D、自动变成“C10”答案:B难易程度:1章节:报表格式设计、关键字9.在UFO报表的操作窗口内,点击行标和列标相交处的空白格的作用是______。A、选择全表所有的表样单元和数据型单元,为空则不选B、选择当前报表的当前本张表页C、选定第一张表页单元D、以上均不正确答案:D难易程度:2章节:报表格式设计、关键字10.报表格式设计不包含______。A、设置表尺寸B、画表格线C、增加表页D、定义单元公式答案:C难易程度:2章节:报表格式设计、关键字11.制作一个报表的基本操作流程是______。A、建立新的报表文件-设计格式-定义公式-报表数据处理-图形处理-打印报表B、建立新的报表文件-定义公式-设计格式-报表数据处理-图形处理-打印报表C、建立新的报表文件-设计格式-报表数据处理-定义公式-图形处理-打印报表D、建立新的报表文件-设计格式-定义公式-图形处理-报表数据处理-打印报表答案:A难易程度:2章节:报表格式设计、关键字12.关键字“年”想要向左偏移4,该表示为______。A、+4B、4C、左4D、-4答案:D难易程度:2章节:报表格式设计、关键字13.除了系统提供的关键字,关键字还可以自定义为______。A、部门B、摘要C、科目D、凭证编号答案:A难易程度:2章节:报表格式设计、关键字14.下面______不可以定义为关键字。A、客户B、供应商C、个人D、科目答案:D难易程度:2章节:报表格式设计、关键字15.对报表区域的描述正确的是______。A、在描述一个区域时,用冒号连接左上角单元和右下角单元,如C2:E5B、以区域的第一个单元格表示C、以区域的最后一个单元格表示D、以上描述均不正确答案:A难易程度:2章节:报表格式设计、关键字16.以下关于快速定义公式的操作,正确的是______。A、在数据状态下,直接录入公式B、在格式设计状态下,选中区域,按“=”可以调出定义单元公式的对话框C、在格式状态下,直接手工录入公式D、在数据状态下,选中区域,按“=”可以调出定义单元公式的对话框答案:B难易程度:2章节:报表格式设计、关键字17.在UFO报表中,可以定义多个关键字,其中______。A、除了系统提供的关键字,还可以再单独定义年、月、日这几个关键字B、可以定义客户、供应商、部门为关键字C、关键字只能从总账里取数D、关键字可以任意设置答案:B难易程度:2章节:报表格式设计、关键字18.以下不属于报表的单元属性内容是______。A、单元类型的设置B、字体图案的修改C、文字位置设定D、设定报表的行高、列宽答案:D难易程度:1章节:报表格式设计、关键字19.在UFO报表的格式状态下所作的操作,以下______说法是正确的。A、对当前报表的所有表页都没作用B、对当前报表的第一张表页起作用C、对当前报表的所有表页都起作用D、对相关报表的所有表页都起作用答案:C难易程度:2章节:报表格式设计、关键字20.在UFO报表系统中,对关键字的描述错误的是______。A、关键字只能在报表格式状态下设置B、关键字的值在报表数据状态下录入C、关键字无法进行偏移D、关键字可以自定义答案:C难易程度:1章节:报表格式设计、关键字21.报表系统中,报表运算公式运算符不包括______。A、=B、-C、<D、+答案:C难易程度:1章节:报表公式22.多数会计报表软件从账簿的某个科目取数时,表处理系统中若设为取某个科目期末借方余额,而实际余额在贷方,则公式的值是______。A、零B、贷方金额C、借方金额D、贷方金额的负值答案:A难易程度:2章节:报表公式23.在UFO报表系统中,定义单元公式不需要______。A、科目B、期间C、借贷方向D、凭证类别答案:D难易程度:3章节:报表公式24.如果发现UFO生成的财务报表中有公式的单元数据错误,如何进行修改?A、直接修改公式B、返回格式状态修改数据C、直接键入正确的数据D、返回格式状态修改公式答案:D难易程度:1章节:报表公式25.UFO报表的计算公式不包含______。A、函数向导B、单元公式C、命令窗中的计算公式D、批命令中的计算公式答案:A难易程度:2章节:报表公式26.在UFO报表系统中,表页重算是指______。A、计算此报表文件中的所有有关键字的表页B、只计算当前表页的数据C、计算当前表页后的所有表页D、以上均不正确答案:B难易程度:2章节:报表计算27.在报表数据状态下,可以完成以下______操作。A、可变区的设置B、定义单元公式C、表页汇总D、组合单元答案:C难易程度:2章节:报表计算28.在UFO报表系统中,对报表进行勾稽关系检查可以通过______操作完成。A、单元公式B、舍位公式C、批命令D、审核公式答案:D难易程度:2章节:报表计算29.在报表的数据状态下,整表重算是指______。A、在格式处理状态下驱动当前文件中所有单元公式重算B、在数据处理状态下驱动当前文件中所有单元公式重算C、在数据处理状态下驱动当前表页中所有单元公式重算D、在格式处理状态下驱动当前表页中所有单元公式重算答案:B难易程度:2章节:报表计算30.在UFO报表的操作窗口内,点击行标和列标相交处的空白格的功能是______。A、按行划分显示窗口B、选择全表单元C、按列划分显示窗口D、没有任何功能答案:B难易程度:2章节:报表计算31.在通用财务报表中,组成报表的最小基本单位是______。A、表单元格B、组合单元C、变动单元D、表页答案:A难易程度:2章节:报表计算32.在编制报表时,确定单元的数据来源的公式是指______。A、总账函数B、审核公式C、舍位平衡公式D、报表运算公式答案:D难易程度:3章节:报表计算33.在UFO报表的命令窗中,是通过______使用审核公式的。A、进入数据处理状态,用鼠标选取菜单“数据”-“审核”命令B、进入格式处理状态,用鼠标选取菜单“格式”-“审核”命令C、进入格式处理状态,用鼠标选取菜单“数据”-“审核”命令D、打开命令窗,输入以CHECK引导的审核公式,回车时系统进行审核答案:D难易程度:3章节:报表审核34.在UFO报表中,关于审核公式的应用正确的是______。A、审核公式在数据状态下设置B、审核公式的正确性只能用实例验证C、审核公式已经在模板中定义完成D、每张报表都需要审核公式答案:B难易程度:2章节:报表审核35.在舍位公式中,舍位位数为3,则表示______。A、报表的数据单位由个位转换为“百位”B、报表的数据单位由个位转换为“千位”C、报表的数据单位由个位转换为“万位”D、报表的数据单位不需要变化答案:B难易程度:2章节:报表舍位平衡36.在UFO报表中,对舍位平衡描述错误的是______。A、舍位表名和当前文件名不能相同,默认在当前目录下B、舍位数据的范围,要把所有要舍位的数据包括在内C、公式中只能使用“+”“-”符号,不能使用其他运算符及函数D、舍位位数为2,区域中的数据除1000答案:D难易程度:3章节:报表舍位平衡37.关于舍位平衡公式正确的描述是______。A、舍位平衡公式只能运用"+""-"符号B、在数据状态下设置舍位平衡公式C、在格式状态下进行舍位平衡操作D、当报表计算完成后,自动进行舍位平衡答案:A难易程度:2章节:报表舍位平衡38.利用报表模板,制作报表的基本流程是______。A、新建报表文件—定义单元公式—录入关键字—生成报表—保存报表B、新建报表文件—选择报表模板—录入关键字—生成报表—保存报表C、新建报表文件—录入关键字—选择报表模板—生成报表—保存报表D、新建报表文件—录入关键字—定义单元公式—生成报表—保存报表答案:B难易程度:1章节:模板应用与管理39.在U8报表系统中,识别表页的唯一标志是______。A、单元格B、单元属性C、关键字D、报表文件名称答案:C难易程度:1章节:报表文件管理40.在UFO报表系统中,通过______操作可以生成在浏览器中浏览的网页报表文件。A、文件菜单下的“其他格式”“转换成HTML”B、直接保存文件即可C、文件输出D、文件发送答案:A难易程度:1章节:报表文件管理41.在UFO报表系统中,生成报表时,应注意______。A、录入关键字B、定义审核公式C、定义舍位平衡公式D、设置可变区答案:A难易程度:1章节:报表文件管理42.在行可变的报表中,可变区某列的表示方法是______。A、“V_”加列号B、“V_”加行号C、“A_”加列号D、“A_”加列号答案:A难易程度:2章节:报表文件管理43.以下关于报表透视描述正确的是______。A、可以对不同报表文件的数据进行透视B、在格式状态下进行数据透视C、需要先定义透视公式D、可以对同一个报表文件不同表页进行数据透视答案:D难易程度:3章节:数据采集、表页汇总44.在UFO报表中,D22表示______。A、第六列第4行单元B、第四列第22行单元C、第22列第4行单元D、第五列第12行单元答案:B难易程度:2章节:数据采集、表页汇总45.以下关于报表的功能描述正确的是______。A、UFO报表分为格式状态和数据状态B、报表不能向其他系统提供数据分析C、报表的文件类型只有.REPD、以上均不正确答案:A难易程度:2章节:数据采集、表页汇总46.制作报表图形时,至少要选择______。A、2行*2列B、4行*4列C、2行*4列D、1行*1列答案:A难易程度:1章节:图表与命令47.以下关于定义批命令的描述,正确的是______。A、在公式单元中填写批命令B、既可以用全角字符,也可以用半角字符C、可以利用函数向导编写批命令D、在命令窗中写批命令答案:D难易程度:2章节:图表与命令48.以下关于图表制作的描述正确的是______。A、在格式状态下插入图表B、图表单独存放在一个报表文件中C、图表包括5大类20个图形D、图表是利用报表中的数据生成的答案:D难易程度:2章节:图表与命令49.在UFO报表中,图表对象显示区域不能少于______。A、2行*2列B、4行*2列C、4行*4列D、1行*1列答案:A难易程度:1章节:图表与命令===========================================================多选题1.在UFO报表系统中,单元格的单元类型包含______。A、数值型B、表样型C、逻辑型D、字符型答案:ABD难易程度:1章节:概述主题:报表概述2.UFO系统中格式管理包括______。A、表尺寸B、区域画线C、自定义模版D、套用格式答案:ABCD难易程度:1章节:概述主题:报表概述3.UFO系统中数据处理菜单中包括______。A、编辑公式B、透视C、汇总D、审核答案:ABCD难易程度:1章节:概述主题:报表概述4.在UFO的工具菜单中,可以实现______。A、插入图表对象B、自动求和C、二次开发D、录入关键字答案:ABC难易程度:1章节:概述主题:报表概述5.在UFO报表格式状态下,可以完成的操作包括以下______。A、定义表尺寸B、单元格组合C、定义单元公式D、设置关键字答案:ABCD难易程度:2章节:概述主题:报表概述6.在UFO报表中,设计表样,包含______。A、定义表尺寸B、设置可变区C、单元属性D、报表数据计算答案:ABC难易程度:1章节:报表设计主题:报表格式设计、关键字7.通用会计报表设置的主要内容有______。A、设置报表的大小B、画表格线C、标题D、表头、表尾答案:ABCD难易程度:1章节:报表设计主题:报表格式设计、关键字8.以下针对报表格式设计的描述,______是正确的。A、在设计报表表样前必须先创建一个新的会计报表文件B、报表格式设计决定了整张报表的外观和结构C、进行报表格式设计,可使用菜单功能进行操作,也可使用命令操作D、格式设计只是针对单独一张表页有作用答案:ABC难易程度:2章节:报表设计主题:报表格式设计、关键字9.UFO报表系统中提供______关键字。A、单位名称B、单位编号C、年、月、日D、季答案:ABCD难易程度:2章节:报表设计主题:报表格式设计、关键字10.下列______是UFO报表合法的行号和列号。A、888B、AVC、22RD、P20答案:AB难易程度:2章节:报表设计主题:报表格式设计、关键字11.对UFO报表中关键字的描述,正确的是______。A、关键字的显示位置在格式状态下设置B、关键字的值在数据状态下录入C、每个报表可以定义多个关键字D、关键字不能自定义答案:ABC难易程度:2章节:报表设计主题:报表格式设计、关键字12.在UFO报表中,对于关键字位置的设置、调整,______是正确的。A、调整关键字的位置必须输入关键字的相对偏移量B、偏移负数值表示向左移C、向右偏移10,以+10表示D、可以直接用鼠标拖动关键字进行偏移答案:ABC难易程度:2章节:报表设计主题:报表格式设计、关键字13.UFO报表中提供的关键字,各自的属性不一样,其中______。A、单位名称,是字符型B、单位编号,字符型,为报表表页编制单位的编号C、年、月、季、日均为数字型D、自定义关键字,可以用于业务函数中答案:ABCD难易程度:3章节:报表设计主题:报表格式设计、关键字14.UFO的计算公式有______。A、单元公式B、命令窗中的计算公式C、函数向导D、批命令中的计算公式答案:ABD难易程度:1章节:报表处理主题:报表公式15.在UFO报表中,除了从总账系统提取数据外,还可以从______取数据。A、应收款管理B、财务分析C、工资D、采购管理答案:ABCD难易程度:1章节:报表处理主题:报表公式16.在UFO报表公式计算过程中,在一个报表文件中,可以实现______。A、取本表页数据B、取本表其他表页数据C、取其他报表数据D、取不同账套数据答案:ABCD难易程度:2章节:报表处理主题:报表公式17.下列哪些方法可以输入单元公式?A、双击单元格输入公式B、按“=”键输入公式C、点击"fx"按钮,输入公式D、在编辑框中输入“=”和公式答案:BC难易程度:1章节:报表处理主题:报表公式18.在UFO报表单元公式中,______主要账务取数函数。A、期初额函数:QCB、发生额函数:FSC、累计发生额函数:LFSD、条件发生函数:TFS答案:ABCD难易程度:2章节:报表处理主题:报表公式19.在UFO报表系统中,实现联查明细账的条件______。A、必须在数据状态下使用B、必须在有单元公式的单元格中使用C、单元格中要有总账函数D、用户具备数据查询权限答案:ABCD难易程度:2章节:报表处理主题:报表公式20.UFO报表的自动求和可以分为______。A、格式状态下的自动求和,生成自动求和公式B、数据状态下的自动求和,生成自动求和公式C、数据状态下的自动求和,生成自动求和数值D、格式状态下的自动求和,生成自动求和数值答案:AC难易程度:2章节:报表处理主题:报表公式21.关于UFO报表的可变区公式定义,以下描述正确的是______。A、可变区内不允许编辑单元公式B、可变区公式仅限在命令窗和批命令中使用C、可变区可以直接录入单元公式D、可变区中不能设置任何公式答案:AB难易程度:3章节:报表处理主题:报表公式22.在UFO报表的格式状态下,可以设置的公式有______。A、单元公式B、审核公式C、函数向导D、舍位平衡公式答案:ABD难易程度:3章节:报表处理主题:报表公式23.在UFO报表的账务函数中,______是属于默认项。A、账套号B、会计年度C、科目编码D、辅助核算答案:ABD难易程度:1章节:报表处理主题:报表公式24.在UFO报表中,统计函数包括______。A、合计函数B、平均值函数C、计数函数D、最大值函数答案:ABCD难易程度:3章节:报表处理主题:报表公式25.报表系统中报表公式主要有______。A、审核公式B、合并报表公式C、舍位平衡公式D、报表单元公式答案:ACD难易程度:3章节:报表处理主题:报表公式26.UFO报表的数据处理包括______。A、生成报表数据B、数据采集C、审核报表数据D、舍位平衡操作答案:ABCD难易程度:1章节:报表处理主题:报表计算27.以下______是UFO报表数据查询的输出形式。A、整张表页B、多张表页的局部内容C、指定的某一张表页D、多个报表文件同时输出答案:ABC难易程度:1章节:报表处理主题:报表计算28.下面______操作必须在UFO报表数据状态下完成。A、审核操作B、表页重算C、设置关键字D、定义舍位公式答案:AB难易程度:1章节:报表处理主题:报表计算29.导致UFO报表审核错误的原因可能是______。A、账套数据源错误B、审核公式本身错误C、单元公式语法错误D、报表格式错误答案:ABCD难易程度:2章节:报表处理主题:报表审核30.在UFO报表中,舍位位数为4表示______。A、舍位区域中的所有数据除以10000B、舍位区域中的所有数据的小数点向左移动4位C、舍位区域中的所有数据的小数点向左移动3位D、舍位区域中的所有数据除以1000答案:AB难易程度:1章节:报表处理主题:报表舍位平衡31.以下描述中______是错误的。A、报表模版不可以修改B、一个报表文件中必须设置可变区C、可以在报表内,随意设置关键字D、格式设计只是针对单独一张表页有作用答案:ABD难易程度:3章节:模板应用主题:模板应用与管理32.UFO系统中的文件管理包含______。A、文件口令设置B、自定义菜单C、在一个报表文件中可以设置多个可变区D、报表打印答案:ABD难易程度:2章节:其他应用主题:报表文件管理33.下列哪些方法能保证UFO报表的格式不被改动?A、改变文件类型B、格式加锁C、文件备份D、文件加密码答案:BD难易程度:1章节:其他应用主题:报表文件管理34.UFO报表可以按下哪些条件作为表页汇总条件?A、以关键字的值为汇总条件B、以报表名为汇总条件C、以表页号为汇总条件D、以单元的值为汇总条件答案:ACD难易程度:1章节:其他应用主题:数据采集、表页汇总35.用UFO报表的命令可以执行______。A、报表汇总B、数据采集C、录入关键字D、删除表页答案:ABCD难易程度:1章节:其他应用主题:图表与命令36.在UFO报表批命令的计算公式中,以下正确的是______。A、表页筛选条件缺省表示当前表页参与计算B、ALL表示所有的表页都参与计算C、批命令在命令窗口里一行一行的执行D、通过fx设置批命令答案:AB难易程度:3章节:其他应用主题:图表与命令===========================================判断题1.必须在报表格式状态下设置可变区。答案:True难易程度:2章节:报表概述2.在一个报表文件中可以设置多个可变区。答案:False难易程度:2章节:报表概述3.在UFO生成一张新表时,所有的单元都被默认为字符单元。答案:False难易程度:2章节:报表概述4.报表的可变区中的单元属性不能含有表样型。答案:True难易程度:3章节:报表概述5.在UFO报表中,透视功能是查询不同报表文件中的相同位置的数据。答案:False难易程度:3章节:报表概述6.UFO报表中的公式包括单元公式、审核公式、舍位平衡公式。答案:True难易程度:2章节:报表概述7.UFO报表可以从总账系统取数生成报表。答案:True难易程度:1章节:报表概述8.在报表格式状态下可以直接删除表页。答案:False难易程度:2章节:报表格式设计、关键字9.在报表格式状态下可以直接增加表页。答案:False难易程度:2章节:报表格式设计、关键字10.进行报表格式设计,只能使用菜单功能进行操作。答案:False难易程度:3章节:报表格式设计、关键字11.在UFO报表的数据状态下可以设置表尺寸。答案:False难易程度:1章节:报表格式设计、关键字12.报表表尺寸可以根据需要设置。答案:True难易程度:1章节:报表格式设计、关键字13.在报表数据状态下定义行高/列宽。答案:False难易程度:1章节:报表格式设计、关键字14.在报表取数状态下,还可以对行高列宽进行调整。答案:True难易程度:1章节:报表格式设计、关键字15.报表格式设计不包含设置单元属性。答案:False难易程度:2章节:报表格式设计、关键字16.在格式状态下录入的数据单元,都是表样型。答案:True难易程度:2章节:报表格式设计、关键字17.定义报表结构没有日期限制,生成报表则必须确定其日期。答案:True难易程度:2章节:报表格式设计、关键字18.同一报表结构在同一会计日期内多次进行报表生成得到的结果是相同的。答案:True难易程度:1章节:报表格式设计、关键字19.报表的表格线可以通过区域画线实现。答案:True难易程度:2章节:报表格式设计、关键字20.在报表格式状态下可以直接修改关键字的值。答案:False难易程度:2章节:报表格式设计、关键字21.在UFO报表系统中,关键字可以在格式状态下自定义。答案:True难易程度:2章节:报表格式设计、关键字22.在UFO报表系统中,只能定义数值型的关键字。答案:False难易程度:2章节:报表格式设计、关键字23.UFO报表具有支持各种业务函数调用的功能。答案:True难易程度:1章节:报表公式24.在格式状态下定义公式,在数据处理状态下使用。答案:True难易程度:1章节:报表公式25.报表中的字符单元只能接收汉字。答案:False难易程度:1章节:报表公式26.单元公式是指为报表数据单元进行赋值的公式。答案:True难易程度:2章节:报表公式27.在单元公式存在的情况下,不能直接录入数据。答案:True难易程度:2章节:报表公式28.单元公式可以在数据状态下进行修改。答案:False难易程度:1章节:报表公式29.单元公式对报表文件中所有表页都起作用。答案:True难易程度:2章节:报表公式30.报表的格式设计不包括定义公式单元。答案:False难易程度:1章节:报表公式31.在报表的数据状态下,所有单元格都可以联查明细账。答案:False难易程度:2章节:报表计算32.凡是定义了单元公式的单元格都可以联查到明细账。答案:False难易程度:2章节:报表计算33.在UFO报表中可以执行自动求和。答案:True难易程度:2章节:报表计算34.编辑表间计算公式与同一报表内各表页间的计算公式类似,主要区别在于把本表表名换为他表表名。答案:True难易程度:2章节:报表计算35.报表的数值单元不仅能接收数字,又能接收字符。答案:False难易程度:2章节:报表计算36.数据处理工作既可以在数据状态进行,也可以在格式状态进行。答案:False难易程度:1章节:报表计算37.生成报表又称编制报表,是在报表的数据状态下进行的。答案:True难易程度:1章节:报表计算38.UFO增加表页的工作只能通过“编辑”菜单下的“追加”功能完成。答案:False难易程度:1章节:报表计算39.审核公式只能验证当前表页中数据的勾稽关系。答案:False难易程度:2章节:报表审核40.在数据状态下,可以修改UFO报表的审核公式。答案:False难易程度:2章节:报表审核41.在UFO报表系统中,审核公式的正确性只能用实例验证。答案:True难易程度:1章节:报表审核42.定义舍位平衡公式需要指明舍位的表名、舍位范围、以及舍位位数,并且输入平衡公式。答案:True难易程度:2章节:报表舍位平衡43.舍位位数为4表示舍位区域中所有数据的小数点向左移动4位。答案:True难易程度:2章节:报表舍位平衡44.在舍位平衡公式中,一个单元只能在等号右边出现一次。答案:True难易程度:1章节:报表舍位平衡45.报表系统中提供的报表模板是不能再修改的。答案:False难易程度:1章节:模板应用与管理46.在UFO报表中,可以自定义报表模板。答案:True难易程度:1章节:模板应用与管理47.UFO主要提供的报表模板包括了多个行业的70多张标准财务报表。答案:True难易程度:2章节:模板应用与管理48.报表模版除了系统预置的,还可以自定义。答案:True难易程度:2章节:模板应用与管理49.在报表数据状态下可以进行格式加锁。答案:True难易程度:2章节:报表文件管理50.报表的数据包括报表单元的数值和字符,以及游离于单元之外的关键字。答案:True难易程度:1章节:报表文件管理51.UFO报表文件不能输出为*.MDB文件、*DBF文件。答案:False难易程度:3章节:报表文件管理52.*.MDB文件、*DBF文件的数据可以导入到UFO系统中。答案:True难易程度:3章节:报表文件管理53.在UFO报表系统中可以进行文档编辑。答案:False难易程度:3章节:报表文件管理54.在报表中,可以同时透视100000张表页。答案:False难易程度:1章节:数据采集、表页汇总55.在UFO报表中,通过数据采集可以获取任何格式的外部数据。答案:False难易程度:3章节:数据采集、表页汇总56.通过数据采集,可以将文本文件的数据采集到UFO报表中。答案:False难易程度:3章节:数据采集、表页汇总57.在报表格式状态下可以进行表页汇总。答案:False难易程度:2章节:数据采集、表页汇总58.在UFO命令窗口输入回车后,可以马上看到运行结果。答案:True难易程度:1章节:图表与命令59.在批命令文件中,既可以使用半角字符,也可以使用全角字符。答案:False难易程度:1章节:图表与命令60.在UFO系统中,允许同时插入多个图表对象,以不同的图形反映不同数据。答案:True难易程度:2章节:图表与命令61.命令行方式必须在命令窗口中输入。答案:True难易程度:1章节:图表与命令62.命令窗口中输入的命令可以成批单击执行。答案:False难易程度:2章节:图表与命令63.命令单击后在报表窗口中立即能够观察到单击的结果。答案:True难易程度:1章节:图表与命令64.APPEND1命令执行后,在当前表页后,追加了一张表页。答案:True难易程度:2章节:图表与命令65.批命令可以在批命令和自定义菜单中调用。答案:True难易程度:1章节:图表与命令66.在UFO报表系统中,图表是在格式状态下生成的。答案:False难易程度:2章节:图表与命令67.UFO图表功能提供了直方图、圆饼图、折线图、面积图四大类图表。答案:True难易程度:1章节:图表与命令68.图表是利用报表文件中的数据生成的。答案:True难易程度:1章节:图表与命令计算机安全单选题1、计算机安全的属性不包括________。A:保密性B:完整性C:不可抵赖性和可用性D:数据的合理性答案:D2、计算机安全属性不包括______。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:C4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:B6、计算机安全不包括_______。A:实体安全B:操作安全C:系统安全D:信息安全答案:B7、计算机病毒的传播不可以通过________来传播。A:软盘、硬盘B:U盘C:电子邮电D:CPU答案:D8、计算机病毒属于______范畴。A:硬件与软件B:硬件C:软件D:微生物答案:C9、下列不属于保护网络安全的措施的是______。A:加密技术B:防火墙C:设定用户权限D:设计个性化的主页答案:D10、用某种方法伪装消息以隐藏它的内容的过程称为______。A:消息B:密文C:解密D:加密答案:D11、访问控制根据实现技术不同,可分为三种,它不包括________。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B12、访问控制根据应用环境不同,可分为三种,它不包括________。A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A13、实现信息安全最基本、最核心的技术是________。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B14、消息认证的内容不包括_______。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C15、保护计算机网络免受外部的攻击所采用的常用技术称为______。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、访问控制不包括____________。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D17、计算机病毒的传播的介质不可能是______。A:硬盘B:U盘C:CPUD:网络答案:C18、天网防火墙(个人版)是专门为______。A:个人计算机访问Internet的安全而设计的应用系统B:个人计算机访问Intranet的安全而设计的应用系统C:个人计算机访问局域网的安全而设计的应用系统D:个人计算机访问个人计算机的安全而设计的应用系统答案:A19、良型病毒是指______。A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒答案:D20、认证技术不包括______。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、数据备份保护信息系统的安全属性是________。A:可审性B:完整性C:保密性D:可用性答案:D22、认证的目的不包括______。A:发送者是真的B:接受者是真的C:消息内容是真的D:消息内容是完整的答案:C23、下面关于系统还原的说法错误的是_____。A:系统还原不等于重新安装新的系统B:系统还原原则上不会丢失用户的数据文件C:系统还原点可以自动生成D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原答案:D24、天网防火墙默认的安全等级为_____。A:低级B:中级C:高级D:最高级(扩级)答案:B25、TCSEC系统评价准则是_____。A:美国制定的计算机系统安全评估的第一个正式标准B:中国制定的计算机系统安全评估的第一个正式标准C:世界标准化组织制定的计算机系统安全评估的第一个正式标准D:中国公安部制定的计算机系统安全评估的第一个正式标准答案:A26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B27、下面专门用来防病毒的软件是_____。A:诺顿B:天网防火墙C:DebugD:整理磁盘答案:A28、以下关于防火墙的说法,正确的是______。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D29、访问控制不包括______。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案:D30、下列选项中,不属于计算机病毒特征的是______。A:寄生性B:破坏性C:传染性D:多发性答案:D31、计算机安全属性中的可用性是指______。A:得到授权的实体在需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体答案:A32、计算机病毒传播的渠道不可能是______。A:QQB:鼠标C:WORD文件D:只读光盘答案:B33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:A34、影响信息处理环节不安全的因素不包括______。A:输入的数据容易被篡改B:团队合作精神不够C:病毒的攻击D:网络的通信协议有漏洞答案:B35、计算机安全的属性不包括______。A:保密性B:完整性C:可用性D:有效性答案:D36、认证技术不包括______。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C37、认证技术不包括______。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D38、消息认证的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C39、影响信息处理环节不安全的因素不包括______。A:数据容易被篡改B:数据来源不可靠C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B40、下面关于计算机病毒说法不正确的是______。A:正版的软件也会受计算机病毒的攻击B:杀毒前应先断开网络C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D41、下面不能防止主动攻击的技术是______。A:屏蔽所有可能产生信息泄露的I\O设备B:防病毒技术C:认证技术D:数据加密技术答案:A42、访问控制技术主要的目的是______。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D43、关于防火墙技术,说法错误的是______。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D44、关于系统还原的还原点,说法正确的是______。A:还原点不可以自行设置B:还原点可以设置多个C:还原点只可以设置一个D:还原点的时间只可以精确到天答案:B45、计算机安全属性不包括______。A:保密性和正确性B:完整性C:可用性服务和可审性D:不可抵赖性答案:A46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。A:指令B:程序C:文档D:文件答案:B47、计算机病毒不会______。A:使得文件乱码B:破坏计算机中的数据C:使使用者感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C48、访问控制根据应用环境不同,可分为三种,它不包括________。A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A49、在加密技术中,把加密过的消息称为______。A:明文B:密文C:加密D:解密答案:B50、影响网络安全的因素不包括_______。A:输入的数据容易被篡改B:网络传输不稳定C:I\O设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答案:B51、影响网络安全的因素不包括_______。A:输入的数据容易被篡改B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善答案:C52、信息安全是指______。A:软件安全和数据安全B:软件安全和磁盘安全C:数据安全和口令安全D:数据安全和I/O安全答案:A53、按攻击的操作系统分类,计算机病毒不包括______。A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D54、按破坏的后果分类,计算机病毒可分为______。A:破坏性病毒和良性病毒B:良性病毒和恶性病毒C:应用程序型病毒和系统病毒D:表现型病毒和实质性病毒答案:B55、最简单最常用的认证方式是______。A:加密密钥和解密密钥B:帐户和口令C:IP识别D:生物特征认证答案:B56、以下关于防火墙说法正确的是______。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D57、关于包过滤防火墙的特点,下列说法错误的是______。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。A:系统更新B:安全更新C:自动更新D:系统还原答案:D59、关于系统还原的说法,下列正确的说法是______。A:系统还原必须获得微软的应允才能还原B:系统还原就是将系统还原到初始安装系统时的状态C:还原点可以由系统自动生成也可以由用户手动设置D:系统还原后,原有的所有的数据全部丢失答案:C60、天网防火墙的安全级别分别为______。A:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案:A61、下面关于计算机病毒说法正确的是______。A:良性病毒不传染B:病毒是具有破坏性的特制的程序C:病毒的产生和机房的不卫生有很大的关系D:二手计算机最容易感染计算机病毒答案:B62、下列不属于传播计算机病毒的载体是_______。A:网络B:显示器C:光盘D:U盘答案:B63、以下关于计算机病毒说法错误的是______。A:良性病毒同样具备计算机病毒的所有特征B:有的计算机病毒并不传播C:计算机病毒也能破坏压缩文件D:计算机病毒也可以通过MP3进行传播答案:B64、认证方式中最常用的技术是______。A:数字签名B:DNA识别C:指纹认证D:口令和账户名答案:D65、关于防火墙的说法,下列错误的是______。A:所谓软件防火墙是指该防火墙不需要专门的硬件支持B:防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网C:天网防火墙是一个软件防火墙D:防火墙可以做到100%的拦截答案:D66、下面不破坏实体安全的是______。A:火灾B:偷窃C:木马D:雷电答案:C67、计算机安全属性中的完整性是指_______。A:系统中的软、硬件必须配备完整B:系统的安全机制必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:网络的通讯机制必须完整答案:C68、关于操作系统型病毒说法错误的是______。A:操作系统设计中的错误B:这种病毒运行后会替代操作系统中的某个模块C:这种病毒破坏的目标通常是操作系统D:这种病毒有时会使系统无法启动答案:A69、目前,还无法使计算机病毒传播的途径是______。A:网络B:无线通讯C:固定或移动的存储器D:只读存储器答案:D70、目前,还无法使计算机病毒传播的途径是______。A:网络B:无线通讯C:固定或移动的存储器D:ROMBIOS答案:D71、计算机安全属性中的完整性是指_______。A:任何程序的运行绝不可中断B:Word文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D:登录系统是用户提供给系统的信息必须完整答案:C72、下面最可能是病毒引起的现象是______。A:计算机无法启动B:电源打开后指示灯不亮C:网页上无故出现广告性的热链接D:打印机电源无法打开答案:A73、计算机病毒传播的渠道不可能是______。A:邮件B:空气C:下载软件D:U盘答案:B74、计算机病毒传播的渠道不可能是______。A:无线通讯B:鼠标C:下载软件D:网页文件答案:B75、下面,关于计算机安全属性说法不正确的是______。A:计算机的安全属性包括:保密性、完整性、可用性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、正确性D:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性答案:C76、下面,关于计算机安全属性说法不正确的是______。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C77、影响网络安全的因素不包括_______。A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞答案:C78、影响网络安全的因素不包括_______。A:网络通讯协议有漏洞B:黑客攻击C:I/O设备会产生偶发性的故障D:数据库管理系统安全级别高答案:C79、影响网络安全的因素不包括_______。A:操作系统有漏洞B:黑客攻击C:操作员有时会有误操作D:信息系统自身存在漏洞答案:C80、信宿识别的目的是______。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发的消息的真实性D:验证接受的消息的真实性答案:B81、下面,关于天网防火墙的实现方法,说法正确的是______。A:它是由路由器实现的B:它是由代理服务器实现的C:纯软件实现的D:专用的硬件设备和相应的软件实现的答案:C82、下列情况中,破坏了数据的完整性的攻击是______。A:盗用他人邮箱地址接收邮件B:不承认做过信息的递交行为C:数据在传输中途被删除了部分内容D:数据在传输中途被窃听答案:C83、关于系统还原,错误的说法是______。A:系统还原不等于重装系统B:系统还原肯定会重新启动计算机C:系统还原可以自动为系统打上补丁D:系统还原后,所有原来可以执行的程序,未必可以继续执行答案:C84、关于系统还原,正确的说法是______。A:系统还原相当于重装系统B:系统还原后,"我的文档"中的文件会清空C:系统还原可以自动为系统打上补丁D:系统还原后,可能有些驱动程序无法运行答案:D全国2021年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C.A类、B类、C类和D类4个基本类别D.A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.计算机网络安全应达到的目标是:_保密性_、完整性、可用性、不可否认性和可控性。17.计算机网络安全所涉及的内容可概括为:先进的_技术_、严格的管理和威严的法律三个方面。18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和_电源安全_。19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、_身份认证_、消息的序号和操作时间(时间性)认证。20.防火墙一般位于_内网_和外部网络之间。21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、_分布式处理_。22.误用检测技术是按照_预定_模式搜寻时间数据、最适合于对己知模式的可靠检测。23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和_UDP_端口扫描技术。24.按照寄生方式的不同,可以将计算机病毒分为_引导型_病毒、文件型病毒和复合性病毒。25.恶意代码的关键技术主要有:生存技术、攻击技术和_隐藏_技术。三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务(2)访问控制服务(3)数据机密性服务(4)数据完整性服务(5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽(2)隔离(3)滤波(4)吸波(5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。29.请把下面给出的入侵检测系统结构图填写完整。响应分析↑知识库——→入侵分析←——→数据存储↑↑数据提取———————↑原始数据流—————————————————————————30.简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。四、综合分析题(本大题共2小题,每小题10分,共20分)32.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。请完成下述要求:在下图的空白框中填写设备名完成下图中设备之间的连线,以构成完整的网络结构图。33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod26进行家吗,其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:21412152019417对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob全国2021年7月自考计算机网络安全试卷及答案课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括(C)A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是(A)A.检测B.响应C.关系D.安全3.机房中的三度不包括(C)A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确的是(C)A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为(B)A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误的是(C)A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)A.1级B.2级C.3级D.4级10.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用于检测计算机病毒的是(C)A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于行为监测法检测病毒的行为特征的是(D)A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H15.恶意代码的特征不体现(D)A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。17.针对非授权侵犯采取的安全服务为_访问控制___。18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。19.DES技术属于_单钥___加密技术。20.代理防火墙工作在__应用__层。21.在入侵检测分析模型中,状态转换方法属于_误用___检测。22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。23.在入侵检测中,比较事件记录与知识库属于__数据分析__。(构建过程/分析过程)24.IDMEF的中文全称为__入侵检测消息交换格式__。25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_网络病毒___。三、简答题(本大题共6小题,每小题5分,共30分)26.防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。试述网络安全技术的发展趋势。①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证31.端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=3,q=11,用RSA算法生成一对密钥。(1)计算密钥的模n和欧拉函数(n)的值。n=p*q=33(n)=(p-1)*(q-1)=20若选公钥e=3,计算私钥d的值。3d=mod(p-1)*(q-1)=1d=7计算对于数据m=5进行加密的结果,即计算密文c的值。c=M的e次方modn=5的3次方mod33=2633.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。全国2021年4月自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)A.DESB.IDEAC.BlowfishD.RSA6.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是(C)A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略(或策略)__、防护、检测和响应。17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素___三个方面。18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备___和人员等采取的安全技术措施。19.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制____。20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__密文_______。21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_________。22.就检测理论而言,入侵检测技术可以分为异常检测和__误用检测___。23.从系统构成上看,入侵检测系统应包括数据提取、__入侵分析_____、响应处理和远程管理四大部分。24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测_。25.防范计算机病毒主要从管理和___技术___两方面着手。三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。28.防火墙的五个主要功能是什么?答:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。29.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。(1分)基于网络的入侵检测系统。(1分)混合的入侵检测系统。(1分)基于网关的入侵检测系统。(1分)文件完整性检查系统。(1分)30.什么是计算机网络安全漏洞?答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。31.简述恶意代码的主要防范措施。答:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。(1分)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论