开放大学电大计算机应用技术基础题库.doc

上传人:飞****2 文档编号:56311613 上传时间:2022-11-01 格式:DOC 页数:42 大小:107KB
返回 下载 相关 举报
开放大学电大计算机应用技术基础题库.doc_第1页
第1页 / 共42页
开放大学电大计算机应用技术基础题库.doc_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《开放大学电大计算机应用技术基础题库.doc》由会员分享,可在线阅读,更多相关《开放大学电大计算机应用技术基础题库.doc(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、一、单项选择题【1】 题库Id:111 PCI插槽用来插( ) A、网卡 B、显卡 C、CPU D、内存 标准答案:A【2】 题库Id:112 图中显示的是( ) A、AGP插槽 B、内存插槽 C、CPU插槽 D、PCI插槽 标准答案:D【3】 题库Id:113 下列存储器中,存取速度最快的是( ) A、软盘 B、硬盘 C、光盘 D、内存 标准答案:D【4】 题库Id:115 从下面4个代码串中,选择一个IPv4合法的IP地址。 A、192.168.1.301 B、1.331.1.0 C、172.16.820.1 D、192.168.1.198 标准答案:D【5】 题库Id:116 计算机病毒

2、产生的原因( )。 A、生物病毒传染 B、电磁干扰 C、人为因素 D、硬件性能变化 标准答案:C【6】 题库Id:117 计算机病毒不能通过( )传播。 A、键盘 B、磁盘 C、光盘 D、电子邮件 标准答案:A【7】 题库Id:118 下列关于ASCII码的错误叙述是: A、字母A的ASCII码字母Z的ASCII码 B、字母A的ASCII码字母a的ASCII码 C、字母A的ASCII码字母B的ASCII码 D、字母A的ASCII码数字9的ASCII码 标准答案:B【8】 题库Id:119 图形处理芯片的英文缩写是( ) A、VRAM B、GPU C、CPU D、BIOS 标准答案:B【9】 题

3、库Id:131 利用ACDSee软件,可以查看哪些格式的图片? A、.JPG B、.GIF C、.BMP D、以上全部 标准答案:D【10】 题库Id:132 局域网常用的基本拓扑结构有总线型、( )、和星型。 A、层次型 B、环型 C、交换型 D、分组型 标准答案:B【11】 题库Id:133 下列关于ASCII码的错误叙述是: A、数字9的ASCII码不等于9 B、“空格”的ASCII码不为空 C、小写字母的ASCII码大写字母的ASCII码 D、小写字母的ASCII码大写字母的ASCII码 标准答案:D【12】 题库Id:134 将十进制数40转换成二进制数为: A、 B、 C、 D、

4、标准答案:C【13】 题库Id:135 关于下图所示图符的叙述中,正确的是: A、该图符用于指示USB接口 B、该图符用于指示以太网接口 C、该图符用于指示IEEE-1394接口 D、该图符用于指示MODEM接口 标准答案:A【14】 题库Id:136 BIOS的具体作用有很多,以下不属于的是( ) A、BIOS系统设置 B、设置屏幕分辨率 C、POST上电自检 D、BIOS系统自启动 标准答案:B【15】 题库Id:137 对于已感染病毒的U盘,最彻底的清除方式是( )。 A、用酒精将U盘消毒 B、对U盘进行格式化 C、放在高压锅里煮 D、将感染病毒的程序删除 标准答案:B【16】 题库Id

5、:138 计算机病对于操作计算机的人,( )。 A、只会感染,不会生病 B、不会感染 C、会感染生病 D、会有厄运 标准答案:B【17】 题库Id:139 将二进制数转换成十进制数为: A、95 B、85 C、67 D、75 标准答案:B【18】 题库Id:140 安装计算机之前可不做的是( ) A、洗手 B、做好静电防护 C、准备必备工具 D、准备辅助用品 标准答案:A【19】 题库Id:151 开机后,一般可以按( )键,就可以进入BIOS的设置主界面。 A、INSERT B、ENTER C、HOME D、DEL 标准答案:D【20】 题库Id:152 计算机病毒的危害性( )。 A、是计

6、算机突然断电 B、破坏计算机的显示器 C、使硬盘霉变 D、破坏计算机软件系统或文件 标准答案:D【21】 题库Id:193 微机从结构形式上又可以分为()和便携式计算机。 A、台式计算机 B、笔记本电脑 C、品牌机 D、兼容机 标准答案:A【22】 题库Id:274 计算机按其规模或系统功能,可以分为巨型机、大型机、中型机、小型机和( )等几类。 A、微型机 B、个人电脑 C、微型电脑 D、PC机 标准答案:A【23】 题库Id:275 常用的台式计算机主要由()、显示器、键盘、鼠标和音箱等几个关键部件组成。 A、主机 B、MP3 C、U盘 D、光驱 标准答案:A【24】 题库Id:276 中

7、央处理器是一台计算机的()和控制核心。 A、组成核心 B、存储核心 C、运算核心 D、读取核心 标准答案:C【25】 题库Id:279 BIOS的中文含义是()。 A、操作系统 B、基本输入输出系统 C、数据库系统 D、多媒体系统 标准答案:B【26】 题库Id:280 下列哪些不是常见的BIOS品牌之一? A、Phoenix B、AMI C、Award D、Asus 标准答案:D【27】 题库Id:281 如果希望电脑每次启动都要输入密码才能进入操作系统,可以再BIOS将密码类型设为()。 A、System B、Setup C、Disabled D、Enabled 标准答案:A【28】 题库

8、Id:282 GHOST镜像文件的扩展名为()。 A、ISO B、GST C、GHO D、OST 标准答案:C【29】 题库Id:283 创建GHOST镜像文件时,下面不是压缩选项的是()。 A、low B、no C、fast D、high 标准答案:A【30】 题库Id:284 要用GHOST恢复系统,应在菜单中选哪项? A、To Image B、From Image C、To Partition D、From Partition 标准答案:B【31】 题库Id:289 一个家庭用户要办理接入互联网手续,应找()。 A、ICP B、CNNIC C、ISP D、ASP 标准答案:C【32】 题

9、库Id:290 目前,局域网的传输介质主要是()、同轴电缆和光纤。 A、电话线 B、双绞线 C、公共数据网 D、通信卫星 标准答案:B【33】 题库Id:291 在局域网中的各个节点,计算机都应在主机扩展槽中插有网卡,网卡的正式名称是()。 A、集线器 B、T型接头 C、终端匹配器 D、网络适配器 标准答案:D【34】 题库Id:292 调制解调器(Modem)的功能是实现()。 A、数字信号的编码 B、数字信号的整形 C、模拟型号的放大 D、模拟信号与数字信号的转换 标准答案:D【35】 题库Id:293 计算机网络最突出的优点是()。 A、运算速度快 B、运算精度高 C、存储容量大 D、资

10、源共享 标准答案:D【36】 题库Id:294 Internet网的通信协议时()。 A、X.25 B、CSMA/CD C、TCP/IP1 D、CSMA 标准答案:C【37】 题库Id:299 以下哪些行为输入威胁计算机网络安全的因素? A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 标准答案:D【38】 题库Id:300 防病毒系统在哪个阶段可以获得病毒入侵报告? A、扩散预防阶段 B、快速响应清楚阶段 C、评估与恢复阶段 D、向领导汇报阶段 标准答案:C【39】 题库Id:301 目前病毒的

11、主要类型是? A、木马与蠕虫 B、引导区病毒 C、宏病毒 D、恶作剧程序 标准答案:A【40】 题库Id:302 宏病毒是随着Office软件的广泛应用,有人利用高级语言宏病毒编制的一种寄生于()的宏中的计算机病毒。 A、应用程序 B、文档或模板 C、文件夹 D、具有隐藏属性的文件 标准答案:B【41】 题库Id:303 数字签名是实用()。 A、自己的私钥签名 B、自己的公钥签名 C、对方的私钥签名 D、对方的公钥签名 标准答案:A【42】 题库Id:304 下列对子网系统防病毒的描述错误的是()。 A、控制对系统的访问 B、集中的安全管理 C、增强的保密性 D、防止内部和外部的威胁 标准答

12、案:D【43】 题库Id:305 被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮寄、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。 A、高波变种 B、冲击波 C、震荡波 D、尼姆达病毒 标准答案:B【44】 题库Id:306 当发现病毒时,首先应做的是()。 A、报告领导 B、断网 C、杀毒 D、打补丁 标准答案:B【45】 题库Id:315 苹果手机的操作系统是()。 A、Android B、Windows phone C、Symbian D、ios 标准答案:D【46】 题库

13、Id:316 Android一词的本意是()。 A、小绿人 B、机器人 C、冰激凌三明治 D、姜饼 标准答案:B【47】 题库Id:317 Windows mobile系统安装的软件格式()。 A、.sisx/.sis B、.apk C、.cab D、.ipa 标准答案:A【48】 题库Id:318 wi-fi指的是()。 A、一种可以将个人电脑、手机等终端以有线方式进行相互连接的技术 B、一种可以将个人电脑、手机等终端以无线方式进行相互连接的技术 C、移动的无线网络 D、联通、电信的无线网络 标准答案:B【49】 题库Id:319 哪一个智能手机操作系统是开源的系统。 A、IOS苹果 B、A

14、ndroid安卓 C、Symbian塞班 D、Windows mobile微软 标准答案:B【50】 题库Id:320 RAM是指手机汇总的()。 A、运行内存 B、存储内存 C、手机硬盘 D、内存卡 标准答案:A【51】 题库Id:324 下列全部属于音频文件的是()。 A、WMV、WMA、WAV B、FLAC、APE、MP3 C、JPEG、MP3、CDA D、PNG、TIFF、WMV 标准答案:B【52】 题库Id:325 下列全部属于视频文件的是()。 A、AVI、WMA、RMVB B、AVI、WMV、RMVB C、GIF、MPG、MKV D、MP4、MP3、MPG 标准答案:B【53】

15、 题库Id:326 下列全部属于图片文件的是()。 A、JPG、TIFF、PNG B、PDF、PNG、MPG C、WMA、WMV、APE D、PDF、PNG、APE 标准答案:A【54】 题库Id:327 下列不属于音频文件的是()。 A、CDA B、APE C、JPG D、WMA 标准答案:C【55】 题库Id:328 下列不属于视频文件的是()。 A、WMA B、WMV C、RMVB D、MKV 标准答案:A【56】 题库Id:329 下列不属于图片文件的是()。 A、JPG B、MPG C、PNG D、TIFF 标准答案:B【57】 题库Id:334 狭义电子商务是将买房、卖方、厂商及其

16、合作伙伴在因特网、内联网和外联网结合起来的应用。它强调着三部分是有层次的,三个层次钟首先要建立良好的()。 A、Internet B、Intranet C、Extranet D、三个层次同时建立 标准答案:B【58】 题库Id:335 电子商务定义分为()和()。 A、广义和狭义 B、层次和非层次 C、个人商务和企业商务 D、网络电子商务和非网络 标准答案:A【59】 题库Id:336 广义电子商务是通过()应用实现商业全流程的转换。 A、Internet B、信息技术 C、销售网络 D、物流网络 标准答案:B【60】 题库Id:337 阿里巴巴的运营模式是()。 A、B2B B、C2C C、

17、B2C D、Groupon 标准答案:A【61】 题库Id:338 淘宝网的运营模式是()。 A、B2B B、C2C C、B2C D、Groupon 标准答案:B【62】 题库Id:339 拉手网及美团这类团购网站的运营模式是()。 A、B2B B、C2C C、B2C D、Groupon 标准答案:D【63】 题库Id:340 ()电子商务运营模式的简称是C2C。 A、个人对个人 B、商家对客户 C、商家对商家 D、消费者对商家 标准答案:C【64】 题库Id:341 ()电子商务运营模式的简称是B2C。 A、个人对个人 B、商家对客户 C、商家对商家 D、消费者对商家 标准答案:B【65】

18、题库Id:348 QQ空间是()开发的。 A、微软公司 B、金山公司 C、腾讯公司 D、奇虎公司 标准答案:C【66】 题库Id:349 微博是以()来传递新信息,实现信息共享。 A、140字 B、150字 C、160字 D、180字 标准答案:A【67】 题库Id:350 微博总一个博客可以同时又()听众。 A、200万个 B、300万个 C、500万个 D、无限个 标准答案:D【68】 题库Id:351 个人注册新浪微博包括()方法。 A、手机注册和身份证注册 B、手机注册和邮箱注册 C、邮箱注册和身份证注册 D、固定电话注册和手机注册 标准答案:B【69】 题库Id:352 在微博中,用

19、户可以通过()栏目轻松找到自己的美食社区。 A、广场 B、微群 C、应用 D、游戏 标准答案:C【70】 题库Id:353 QQ空间里不包括()内容。 A、日志和音乐盒 B、相册和说说 C、背景音乐盒留言板 D、媒体中心和发布栏 标准答案:D二、多项选择题【71】 题库Id:121 CPU的主要技术指标有( )。 A、位、字节和字长。 B、时钟频率。 C、L1和L2 Cache(一级和二级缓存)的容量和速率。 D、工作电压。 E、地址总线宽度、数据总线宽度。 标准答案:ABCDE【72】 题库Id:122 以下关于计算机病毒的说法,不正确的有( )。 A、是磁盘发霉后产生的一种会破坏计算机的微

20、生物 B、是患有传染病的操作者传染给计算机,影响计算机正常运行 C、有故障的计算机自己产生的、可以影响计算机正常运行的程序 D、人为制造出来的、干扰计算机正常工作的程序 标准答案:ABC【73】 题库Id:123 LCD的特性参数有哪些? A、LCD的分辨率 B、亮度和对比度 C、可视角度 D、反应时间 标准答案:ABCD【74】 题库Id:141 小张要用美图秀秀美化照片,他刚组装好了一台新电脑的硬件,现在他还需要做哪些工作,才能使用这台电脑正常工作? A、在BIOS设置中,设置从光盘启动 B、不需要安装WINDOWS操作系统,直接安装美图秀秀软件即可 C、将WINDOWS操作系统安装光盘放

21、入光驱中,启动计算机 D、在安装WINDOWS操作系统过程中,对硬盘进行分区 E、安装好WINDOWS操作系统后,再安装美图秀秀软件 F、安装好WINDOWS操作系统后,再安装键盘驱动程序,以便利用键盘打字 标准答案:ACDE【75】 题库Id:142 BIOS的具体作用主要有以下几点: A、BIOS系统设置 B、POST上电自检 C、BIOS系统自启动 D、查杀引导系统的病毒 标准答案:ABC【76】 题库Id:143 以下方法中,不能有效防止计算机病毒流行的方法是_。 A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术 B、从管理、技术、制度、法律等方面同时采取预防病毒的措施 C、禁

22、止一切学校、培训班讲授计算机病毒程序的编制技巧 D、禁止出版有关计算机病毒知识的书籍、杂志、报纸 标准答案:ACD三、判断题【77】 题库Id:194 把CPU、内容、硬盘、光驱盒电源等硬件设置,通过计算机主板连接,并安装在机箱中,称为主机。 标准答案:Y【78】 题库Id:195 在采购计算机时主板的芯片组需与CPU平台相同。 标准答案:Y【79】 题库Id:196 中央处理器功能主要是解释计算机指令以及处理计算机软件中的数据。 标准答案:Y【80】 题库Id:197 主频、倍频、外频的关系式:主频=外频/倍频。 标准答案:N【81】 题库Id:203 要进入BIOS设置界面,通常情况下是在

23、电脑启动自检状态下,根据提示,按DEL或F2等键。 标准答案:Y【82】 题库Id:204 如果BIOS程序被病毒破坏,计算机将无法启动。 标准答案:Y【83】 题库Id:205 BIOS设置也可称为CMOS设置。 标准答案:Y【84】 题库Id:206 电脑启动,一般只能从硬盘或光盘启动。 标准答案:N【85】 题库Id:207 如果希望电脑每次启动都要输入密码才能进入操作系统,可以再BIOS将密码类型设置为SETUP。 标准答案:N【86】 题库Id:208 GHOST镜像文件的扩展名为GHS。 标准答案:N【87】 题库Id:218 MODEM是上网必须的网络设备。 标准答案:N【88】

24、 题库Id:219 计算机必须获得IP地址才能访问互联网。 标准答案:Y【89】 题库Id:220 计算机申请了账号并采用PPPOE拨号方式接入英特网后,该机就拥有固定的IP地址。 标准答案:N【90】 题库Id:221 在局域网中,计算机硬盘上的文件盒数据可以被网络中其他计算机共享。 标准答案:Y【91】 题库Id:227 电脑上安装越多套防病毒软件,系统越安全。 标准答案:N【92】 题库Id:228 若一台计算机感染了病毒,只有删除所有带毒文件,就能消除所有病毒。 标准答案:N【93】 题库Id:229 宏病毒可感染word或excel文件。 标准答案:Y【94】 题库Id:230 CA

25、机构能够提供证书签发、证书注销、证书更新和信息加密功能。 标准答案:N【95】 题库Id:235 Android智能手机操作系统目前最高的版本是2.3。 标准答案:N【96】 题库Id:236 智能手机的定义是可以任意安装和卸载软件的手机。 标准答案:Y【97】 题库Id:237 IOS智能手机系统时苹果公司专用的手机操作系统。 标准答案:N【98】 题库Id:238 内存分为ROM和RAM,程序运行时在RAM里面,而手机的固件代码是放在ROM里面。 标准答案:Y【99】 题库Id:245 在所有种类的音频文件中,MP3的音质是最好的。 标准答案:N【100】 题库Id:246 APE格式的音

26、频文件可以还原成无损的WAV音频文件。 标准答案:Y【101】 题库Id:247 图片文件的格式不和互相转换。 标准答案:N【102】 题库Id:248 MPEG-1中定义了支持添加封闭式字幕和各种语言通道功能的协议。 标准答案:N【103】 题库Id:255 支付宝的功能为首先使用的“第三方担保交易模式”,由买家将货款打到支付宝账户,由支付宝向卖家通知发货,买家收到商品确认指令后支付宝将货款放于卖家,至此完成一笔网络交易。 标准答案:Y【104】 题库Id:256 阿里旺旺是一款即时聊天软件(IM),是淘宝网上交易的必备工具。 标准答案:N【105】 题库Id:261 一个QQ号码可以对应若

27、干个QQ空间。 标准答案:N【106】 题库Id:262 访问QQ空间,必须要安装QQ软件并登录。 标准答案:N【107】 题库Id:263 在注册QQ号码的时候,可以同时开通QQ空间。 标准答案:Y【108】 题库Id:264 装扮QQ空间是需要付费的。 标准答案:N一、单项选择题1以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是2防毒系统在哪个阶段可以获得病毒入侵报告(C)A扩散预防阶段 B.快速响应清除阶段C.评估与恢复阶段 D.向领导汇报阶段3.

28、目前病毒的主流类型是什么(A)A木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序4你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)A.实时扫描选项 B.本地扫描选项C.安排扫描工作 D.服务管理器5安全员日常工作包括:(D)A. 保障本单位KILL服务器的正常运行B. 保障一机两用监控端的正常运行C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是6数字签名是使用:(A)A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公钥签名7. PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法 B.对称加密算法

29、C.加密设备 D.其它8.下列对子网系统的防火墙的描述错误的是 :(D)A 控制对系统的访问 B集中的安全管理C增强的保密性 D防止内部和外部的威胁9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)A高波变种3T B冲击波 C震荡波 D尼姆达病毒10根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B) DOS WINDOWS 95 WINDOWS 98 Unix Windows

30、 NT Novell 3.x或更高版本 A.、 B.、 C.、 D.、11下面没有利用猜测密码口令方式进行传播的病毒是:(C)A高波变种3T B迅猛姆马 C震荡波 D口令蠕虫12 下面哪一种加密算法属于对称加密算法(C)A) RSA B) DSA C) DES D) RAS13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (D)A) 服务攻击 B) 拒绝服务攻击C) 被动攻击 D) 非服务攻击14 特洛伊木马攻击的威胁类型属于 (B)A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁15 如果发送方使用的加密密钥和接收方使用的解密密钥不

31、相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)A) 常规加密系统 B) 单密钥加密系统C) 公钥加密系统 D) 对称加密系统16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A) 数字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术17 在电子商务应用中,下面哪一种说法是错误的 (D)A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息C) 证书上列有证书拥有者的公开密钥D) 证书上列有证书拥有者的秘密密钥18 电子商务务安全要求的四个方面是 (C)A

32、)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性19 关于防火墙的功能,以下哪一种描述是错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)

33、会向 (A)A) 相应的数字证书授权机构索取该数字标识的有关信息B) 发件人索取该数字标识的有关信息C) 发件人的上级主管部门索取该数字标识的有关信息D) 发件人使用的ISP索取该数字标识的有关信息21 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Con

34、trollability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是23.关于禁止一机两用不正确的说法是:(C)A不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。B不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。24.通过发送大量的欺骗性包,每个包可能被

35、几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)ASYN湮没 BTeardrop CIP地址欺骗 DSmurf25.链路加密的目的是:(A)A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护26“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)A数据加密 B身份认证 C数据完整性D访问控制27下列对入侵检测系统的描述错误的是 :(B)A.安装入侵检测工具既可以监

36、控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接28.当发现病毒时,首先应做的是:(B)A报告领导 B断网 C杀毒 D打补丁29为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了。BA计算机使用与管理条例 B中华人民共和国计算机信息系统安全保护条例C软件与知识产权的保护条例 D中华人民

37、共和国计算机信息网络国际联网暂行规定30我们平时所说的计算机病毒,实际是。CA。有故障的硬件 B一段文章 C一段程序 D。微生物31计算机病毒是一段可运行的程序,它一般保存在磁盘中。CA作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料32病毒在感染计算机系统时,一般感染系统的。BA病毒程序都会在屏幕上提示,待操作者确认(允许)后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后33在大多数情况下,病毒侵入计算机系统以后,。DA病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速

38、损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A.可用性的攻击 B.保密性攻击C.完整性攻击 D.真实性攻击35、目前使用的防毒软件的主要作用是?dA 检查计算机是否感染病毒,清除已被感染的病毒?B 杜绝病毒对计算机的侵害?C 查出计算机已感染的任何病毒,清除其中一部分?D 检查计算机是否被已知病毒感染,并清除该病毒?36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?dA绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。B越权修改

39、网络系统配置,可能造成网络工作不正常或故障。C有意或无意地泄露网络用户或网络管理员口令是危险的。D解决来自网络内部的不安全因素必须从技术方面入手。37、信息安全就是要保障电子信息的有效性,以下I. 保密性 II. 完整性 III. 可用性 IV. 可控制哪些是电子信息安全保障所必要的?DAI和IIBI和IIICI、II和IIIDI、II、III和IV38、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下I. 有损网络安全的操作 II. 用于检测、预防的机制 III. 安全攻击恢复机制 IV. 信息传输安全性哪个(些)是属于安全机制方面的内容? BAI和II BII和III CIII和IV DI和IV39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?cA对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁