计算机专业 选择题3_第1页
计算机专业 选择题3_第2页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是( )。138A)ENIAC是1946年在美国诞生的B)它主要采用电子管和继电器C)它是首次采用存储程序和程序控制使计算机自动工作D)它主要用于弹道计算2. 电气与电子工程师协会(IEEE)将计算机划分为( )类。A)3 B)4 C)5 D)63. 第二代计算机的内存储器为()。A)水银延迟线或电子射线管 B)磁芯存储器C)半导体存储器 D)高集成度的半导体存储器4. 1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( D )。A)东方红 B)神威 C)曙光 D)银河5. 对于嵌入式计算机正确的说法是( )。A)用户可以

2、随意修改其程序 B)冰箱中的微电脑是嵌入式计算机的应用C)嵌入式计算机属于通用计算机D)嵌入式计算机只能用于控制设备中6. 如果一个存储单元能存放一个字节,那么一个32KB的存储器共有( B )个存储单元。A)32000 B)32768 C)32767 D)65536 7. 下列叙述中,正确的是 ()。A)键盘上的F1F12功能键,在不同的软件下其作用是一样的B)计算机内部,数据采用二进制表示,而程序则用字符表示C)计算机汉字字模的作用是供屏幕显示和打印输出D)微型计算机主机箱内的所有部件均由大规模、超大规模集成电路构成8. 反病毒软件( )。A)只能检测清除已知病毒 B)可以让计算机用户永无

3、后顾之忧C)自身不可能感染计算机病毒 D)可以检测清除所有病毒9. 计算机病毒的主要特点是( )。A)传播性、破坏性 B)传染性、破坏性C)排它性、可读性 D)隐蔽性、排它性10、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是( C )。A)回收站的一部分 B)硬盘的一部分C)内存的一部分 D)软盘的一部分11下面最难防范的网络攻击是_。A计算机病毒B假冒C修改数据D窃听 12下列情况中,破坏了数据的完整性的攻击是_。A木马攻击B不承认做过信息的递交行为C数据在传输中途被窃听D数据在传输中途被篡改13下面关于防火墙说法错误的是_。A防火墙可以防止病毒通过网络传播B

4、防火墙可以由路由器实现C所有进出网络的通信流都应该通过防火墙D防火墙可以过滤外网的访问14、为实现数据的完整性和保密性,主要的技术支持手段是_0_。A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术 15、下列不属于计算机病毒特征的是_。A:可执行性B:寄生性C:传染性D:可预知性 16、从攻击类型上看,下边不属于主动攻击的方式是_。A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息17、为了防御网络监听,最常用的方法是_B_。A:采用专人传送B:信息加密C:无线网D:使用专线传输 18、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意

5、的篡改C:消息语义的正确性D:消息的序号和时间 19、假冒破坏信息的_。A:可靠性B:可用性C:完整性D:保密性 20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术 21、关于防火墙的功能,说法错误的是_。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件 22、下面,不能有效预防计算机病毒的做法是_。A:定时开关计算机B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要文件23、实现验证通信双方真实性的技术手段是_。A:身份认证技术B:防病毒技术C:

6、跟踪技术D:防火墙技术 24、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面 25、访问控制技术的主要手段是_。A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等 26、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术 27、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址

7、C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限28. 以下( )不是信息。 A. 全班期中考试成绩表 B. 一张报纸 C. 2007年全国高考改革方案 D. 通知:今天下午高一年级与高二年级举行篮球赛 29. 网上登载的文章我们如何应对入世被数以千计的人们不断地翻阅。这说明信息具有( )的特点。 A. 时效性 B. 变换性 C. 共享性 D. 不确定性 30. 关于信息的说法,正确的是( )。 A. 过时的信息不属于信息 B. 信息都是真实的 C. 信息不可以脱离载体而存在 D. 信息都不能保存 31. “山东师范大学计算机系”这10个汉字占用

8、(B )个字节。 A. 12 B. 20 C. 10 D. 18 32. 认证使用的技术不包括_ _。(A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名33.在为计算机设置使用密码时,下面_ _是最安全。(A)12345678 (B)66666666 (C)20061001 (D)7209641534下面_ _可以用来实现数据恢复。(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery35下列属于信息的是()A报纸B电视机C天气预报内容D光盘36、在微机的配置中常看到处理器Pentium 4 2.4字样,其数字2.4表示( )A、处理器的时

9、钟主频是2.4MHzB、处理器的型号是2.4C、处理器的时钟主频 2.4GHz D、处理器的运算速度是2.4MIPS 37、通常人们说“586”微机,其中586的含义是()A、内存的容量 B、CPU的型号 C、硬盘的容量 D、显示器的档次 38、某电脑配置单中有CPU Pentium4 2.66,该CPU的倍频系数是20,则其外频大约是( )A、133MHzB、2.66GHzC、133GHzD、266MHz39、BIOS是固化在微机主板上的一块( )芯片,固化在主板上,其中存储着重要信息和设置系统参数的设置程序A、RAMB、ROM C、I/OD、Bus40、CMOS是微机主板上的一块可读写的(

10、 )芯片,它用来保存系统在BIOS中设定的硬件配和操作人员对某些参数的设定A、RAMB、ROMC、I/OD、Bus41、在微型计算机中()是用来在各部件之间传递数据和信息。A、总线B、接口C、扩展插槽D、扩展卡42、某微机广告为“P4 1.7G/128M/60G/40X/”可看出此微机的内存为( )A、1.7GB、128MBC、60GBD、40MB43、鼠标器通常连接在微机的( )上A、并行口B、串行口或PS/2口C、VGA接口 D、总线接口 44、I/O(输入/输出)接口位于( )之间A、主机和I/O设备 B、主机和总线 C、CPU和主存 D、总线和I/O设备45、 CGA、EGA和VGA标

11、志着( )的不同规格和性能A、打印机B、存储器 C、显示器D、 硬盘 46、英文输入状态下,若键盘上Caps lock指示灯已亮,要输入小写字母a正确的操作是( B )A、按A键 B、按SHIFT+AC、按ALT+AD、按CTRL+A47、在Windows XP中,描述“C:WindowsDrivers驱动说明.txt”,以下说法正确的是( )A、“Windows”是“Drivers”的子文件夹B、“C:”软磁盘驱动器号C、“驱动说明.txt”是一个可以执行的程序D、“Drivers”文件夹中包含文件“驱动说明.txt”48、下列不可能出现在“资源管理器”窗口左部的是( )A、控制面板 B、桌面 C、3.5软盘(A): D、WinABC.DOC49、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论