2022年《计算机应用基础》单选题_第1页
2022年《计算机应用基础》单选题_第2页
2022年《计算机应用基础》单选题_第3页
2022年《计算机应用基础》单选题_第4页
2022年《计算机应用基础》单选题_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.单项:图灵在运算机科学方面的主要奉献有两个:一是建立图灵机模型, 奠定了()理论的基础;二是提出图灵测试,阐述了机器智能的概念;A 可运算; B 可推导; C 可进化; D 可预知2.单项:冯 . 诺依曼在 EDVAC中采纳了(称为冯 . 诺依曼运算机;)的概念,以此为基础的各类运算机统A 储备数据; B 核心运算; C 储备程序; D 进程3.单项:目前,大家公认的第一台电子运算机是在研制的();1946 年 2 月由宾夕法尼亚高校A ALPHA;B BETA;C ENIAC;D FAST 4.单项:第三代电子运算机是()运算机;A 电子管; B 晶体管; C 规律管; D 集成电路5.

2、单项:1971 年 intel 公司的马西安 . 霍夫,制成世界上第一片 4 位微处理器 intel();A 4004;B 8086;C 6800;D 8051 6.单项:运算机由5 个基本部分构成:运算器、 ()、储备器、输入设备、输出设备;A 掌握器; B 计时器; C 寄存器; D 计数器7.单项:运算器的主要功能是进行算术和(次序)运算;A 关系; B 规律; C 布尔; D 8.单项:各种内储备中,断电后,RAM中的信息将全部消逝,而()中的信息不会丢失;A CACHE;B HDD;C SSD;D ROM 9.单项:外部储备器, 又称为外存或者辅存, 主要用来存放 ()的程序和数据;

3、A 临时不用; B 正在执行; C 容量较大; D 格式复杂10.单项:()既属于输入设备,又属于输出设备;A 显示器; B 扫描仪; C 触摸屏; D 打印机11.单项:一台运算机的全部指令的集合称为该运算机的();A 程序系统; B 指令系统; C 运算系统; D 核心系统12.单项:某进制数数制中每一固定位置对应的单位值称为();A 幂;B 位权; C 指数; D 尾数13.单项:不同数制都使用 ()表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关;A 位置; B 补码; C 内码; D 反码14.单项: 1001B转换为十进制数为();A 7;B 8;C 9;D 10

4、 15.单项: 11010111B转换为十进制数为();A 127;B 215;C 512;D 217 16.单项: 1011.11B 转换为十进制数为();A 113;B 0B.3 ;C 47;D 11.75 17.单项:操作系统将裸机改造成一台(用运算机,提高工作效率;),使用户无需明白软硬件细节就能使A 虚拟机; B 家用机; C 商用机; D 超级运算机18.单项: windows 操作系统属于()操作系统;A 命令行; B 单任务; C 图形用户界面; D 单机19.单项: unix 操作系统属于()操作系统;多用户单任务A 单用户单任务; B 多用户多任务; C 单用户多任务; D

5、 20.单项:当 linux 同时为多个用户供应服务时,其本质是();A 批处理; B 单机; C 实时; D 分时21.单项:大小写转换属于字处理软件的()功能;引用A 编辑; B 文档治理; C 排版; D 22.单项:段落对齐方式属于字处理软件的()功能;A 编辑; B 文档治理; C 排版; D 引用23.单项:文档的编辑是对输入的内容进行删除、(容正确;修改; C 排序; D 对齐A 排版; B 24.)、插入,以确保输入的内单项:文档排版的 3 个基本操作对象是:字符、段落和();A 表格; B 图片; C 视频; D 页面25.单项:悬挂缩进是指掌握段落中()以外的其他行的起始位

6、置;A 末行; B 大写行; C 首行; D 小写行26.单项:目前最重要的网络体系结构是 OSI 参考模型和();A TCP/IP 系统结构; B DVM系统结构;C OOP系统结构; D LINUX系统结构27.单项: OSI 模型共分为()层;9 A 6;B 7;C 8;D 28.单项:在运算机网络通信时,数据自上而下的递交过程实际上就是不断()的过程;A 加密; B 拆封; C 解密; D 封装29.单项:在运算机网络通信时, 数据自下而上的递交过程就是不断()的过程;A 加密; B 拆封; C 解密; D 封装30.单项:局域网依据其工作模式可以分为客户机 / 服务器结构和();A

7、终端/ 服务器; B 终端 / 数据库; C 对等结构; D 有线/ 无线31.单项:()也被称为网络适配器,运算机通过其接入局域网;A 网络接口卡(网卡); B 交换机; C 集线器; D 路由器32.单项:以下属于有线媒体的是();A 微波; B 红外; C 激光; D 光纤33.单项:在数据的人工治理阶段,数据();A 简单共享; B 冗余度大; C 完全独立; D 简单查询34.单项:通过操作系统的文件治理功能,使得文件的规律结构与()脱钩;A 文件名; B 文件属性; C 物理结构; D 文件指针35.单项:使用数据库技术治理数据,可以()冗余度;A 最大程度提高; B 修改; C

8、敏捷调整; D 最大程度降低36.单项:()是指数据库系统中对数据库进行治理的软件系统,是数据库系统的核心组成部分, 数据库的一切操作, 如查询、更新、插入、删除以及各种掌握,都是通过()进行的;A 数据库治理系统; B 数据库指令系统; C 数据库支持系统; D 数据库 检索系统37.单项:微软公司的 SQL Server 数据库属于();A 桌面数据库; B 单机数据库; C 网络数据库; D 网络服务器38.单项:以下属于动态媒体的是();图像A JPEG照片; B 视频; C BMP照片; D 39.单项:多媒体技术的主要特性包括信息媒体的集成性、交互性和();A 有效性; B 易操作

9、性; C 可行性; D 实时性40.单项:()是区分多媒体运算机与传统媒体的最大不同;A 集成性; B 交互性; C 精确性; D 可操作性41.单项:以下不属于多媒体系统的是();A 模拟电视; B 数字电视; C VOD点播系统; D 在线视频42.单项:信息时代的重要特点是信息的();A 分解; B 加密; C 分布; D 数字化43.单项:虚拟现实 VR是();A 真实的; B 虚拟的; C 无法识别语音; D 无法识别手势44.单项:目前信息的安全威逼主要来自于(蓄意破坏;)、系统故障、操作失误和人为的A 硬件损坏; B 软件漏洞; C 自然灾难的威逼; D 黑客攻击45.单项:假如

10、能够保证运算机的安全和(安全;)的安全,就可以保证和实现信息的A 服务器; B 网络系统; C 加解密; D 储备器46.单项:运算机病毒概括来讲就是具有破坏作用的();A 文件; B 数据; C 高级语言; D 程序或一组运算机指令47.单项:运算机病毒最主要的特点是具有();A 破坏性; B 推迟性; C 埋伏性; D 唯独性48.单项:运算机病毒的传染性是指其具有()功能;A 进行人 - 机感染; B 造成全部程序规律纷乱;C 自我复制; D 对杀毒软件产生抗击力49.单项:引导型病毒感染软盘或硬盘的(常的引导记录;),用病毒的全部或部分规律取代正A 文件分区表; B 格式化参数; C

11、运行速度; D 引导扇区50.单项:()可以监控进出运算机的信息,爱护运算机的信息不被非授权用户 拜访、非法窃取或破坏等;A 防火墙; B 路由器; C 交换机; D IPSec 51.单项:()是信息的载体,信息有意义,但()没有;A 算法; B 数据; C 程序; D 指令52.单项:电子商务是指利用运算机和()进行的新型商务活动;A 网络; B 传统商业; C 用户; D 优惠活动53.单项:()是指运算机装置,即物理设备;A 总线; B 软件; C 硬件; D 中间件54.单项:软件实现的功能可以用硬件来实现,称为硬化或者(),例如 BIOS里面的引导程序;A 模块化; B 程序化;

12、C 简化; D 固化)、储备器、输入设备、输出55.单项:运算机由5 个基本部分构成:运算器、 (设备;A 掌握器; B 计时器; C 寄存器; D 计数器56.单项:一台运算机的全部指令的集合称为该运算机的();A 程序系统; B 指令系统; C 运算系统; D 核心系统57.单项:指令的执行过程可以分为 3 个步骤,分别是取指令,分析指令, ();A 执行指令; B 运算地址; C 设定次序; D 订正指令58.单项:一个通常的软件分类方法是将软件分为()和应用软件两大类;A 固件; B 硬件软化; C APP软件; D 系统软件59.单项:从用户的角度来看,操作系统把裸机改造成一台(),

13、使用户无需明白有关硬件和软件的细节;A 高端运算机; B 中间件运算机; C 虚拟机; D 复杂运算机60.单项:()是一种接近于自然语言和数学公式的程序设计语言;A 高级语言; B 低级语言; C 机器语言; D 汇编语言61.单项: C语言是()的一种;A 高级语言; B 汇编语言; C 机器语言; D 以上都不对62.单项: 11.1H 转换为二进制数为();A 11.1 ;B 00011.1000;C 10001000.1000;D 10001.0001 63.单项:二进制数的1、0 与规律量()的 1、0 吻合,便于表示和进行规律运算;A 真假; B 不等于; C 增加; D 结果6

14、4.单项: -5 的 8 位原码是();11111010;D 11111011 A -00000101;B 10000101;C 65.单项: -5 的 8 位反码是();11111010;D 11111011 A -00000101;B 10000101;C 66.单项: -5 的 8 位补码是();11111010;D 11111011 A -00000101;B 10000101;C 67.单项: 5 的 8 位反码是(););A 00000101;B 11111010;C 01111010;D 01111011 68.单项: windows 系统中,剪贴板是程序和文件之间用于传递信息的

15、(A U盘;B 移动硬盘; C 永久储备区; D 临时储备区69.单项: windows 中按(),整个屏幕会被复制到剪贴板中;A F1 键; B PrtScprint screen键; C P 键;D ALT+CTRL+DEL 70.单项: windows 中按(),活动窗口就会被复制到剪贴板中;A F1 键; B alt+PrtScprint screen键;C ctrl+PrtScprint screen键; D ALT+CTRL+DEL 71.单项:将信息粘贴到目标程序后,剪贴板中的内容();A 保持不变; B 被删除; C 自动发生变化; D 次序颠倒72.单项: excel 中用来

16、储备并处理工作数据的文件称为工作簿(book),它是由如干(默认是 3 张)()组成;A 工作表; B 数据库表; C 表达式; D 单元格73.单项: excel 的工作表由行列交叉的单元格组成,其中行号由数字编号,列号由()编号;);A 地址; B 内容; C 字母; D 日期74.单项: excel 中的单元格地址,由行列号标识,格式为(A 行号+列号; B 行号+转换为数字的列号;C 转换为字母的行号 +列号; D 列号+行号75.单项:在 excel 中输入数字形式的文本内容, 需要在输入的数字前面加上 ();A 单引号; B 双引号; C 感叹号; D 减号76.单项:有规律的数据

17、是指等差、 等比、系统预定义的数据填充序列以及用户自定义的新序列;自动填充依据()打算以后的填充项;A 差值; B 初始值; C 比值; D 随机值77.单项:一台带宽 100Mb/s 的 8 口交换机, 连接了 2 台主机, 就每台主机能使用的带宽是();A 100Mb/s;B 200Mb/s;C 800Mb/s;D 50Mb/s 78.单项:以下属于网际互连设备的是();A 交换机; B 路由器; C 集线器; D 中继器79.单项:以太网利用()实现对共享媒体的拜访掌握;A TCP/IP;B PING;C CSMA/CD;D P2P 80.单项: IEEE802.11 是一种()标准;A

18、 有线局域网; B 有线广域网; C 无线环型网; D 无线局域网81.单项:以太网采纳的组网标准是();A IEEE802.3;B IEEE802.1;C OSI9001;D ISO9001 82.单项:某双绞线的标识为100BASE-T,其中 BASE的含义是();A 宽带; B 基带; C 基础; D 成对83.单项:关系数据库表中的一行称为一条(),也被称为元组;A 字段; B 记录; C 属性; D 备注84.单项:关系数据库表中的一列称为一个(内容),也被称为字段;A 关系; B 记录; C 属性; D 85.单项: Oracle 数据库属于()数据模型;A 层次; B 网状; C

19、 关系; D 安全86.单项: HDMI高清楚多媒体接口,作用是将多媒体(A 模拟; B 数字; C 2D;D 3D 87.)信息输出到显示设备;单项:视频采集卡依据采集的性质可分为();A 模拟信号采集卡和数字信号采集卡;B 并行信号采集卡和串行信号采集卡;C 压缩采集卡和无压缩采集卡;D 单路采集卡和多路采集卡88.单项:数码相机光学传感器中,相对于CMOS,CCD的特点是();A 灵敏度低; B 价格低; C 功耗高; D 噪音大89.单项:数码摄像机依据用途可分为()、专业级和消费级;A 广播级; B 发烧级; C 家用级; D 电台级90.单项:安全监控领域一般使用()摄像头;A 可

20、旋转; B CCD;C 固定焦距; D 模拟91.单项:“ 记事本” 软件能处理的多媒体元素是();A 图形; B 图像; C 文字; D 格式92.单项:木马程序中,隐匿在感染了木马的用户运算机上的部分是();A 休眠程序; B 接收程序; C 发送程序; D 服务器端93.单项:运算机病毒防治的关键是做好()工作;A 查杀; B 预防; C 审计; D 追究94.单项:为了预防病毒, 需要修补操作系统或者软件中存在的漏洞,所以应当定期更新操作系统,安装相应的();A 陷阱程序; B 蜜罐程序; C 补丁程序; D 分析程序95.单项:()可以清理运算机中的病毒,进行实时监控,发觉病毒时能准

21、时报警并实行相应的防护措施;A 垃圾清理; B 注册表清理; C 杀毒软件; D 任务监控96.单项:()可以监控进出运算机的信息,爱护运算机的信息不被非授权用户拜访、非法窃取或破坏等;A 防火墙; B 路由器; C 交换机; D IPSec 97.单项:加密后的数据称为();密文A 乱码; B 安全信息; C 扰乱信息; D 98.单项:加密和解密都需要有密钥和();A 备份; B 相应的算法; C 反密钥; D 扰乱函数99.单项:对称密钥密码体系要求加密方和解密方使用();A 相同的密钥; B 不同的密钥;C 相同的加密密钥不同的解密密钥;D 不同的加密密钥相同的解密密钥100.单项:非

22、对称密钥密码体系中,可以公开发布的是();A 公钥; B 加密算法; C 解密算法; D 私钥101.单项:冯 . 诺依曼在 EDVAC中采纳了(称为冯 . 诺依曼运算机;)的概念,以此为基础的各类运算机统A 储备数据; B 核心运算; C 储备程序; D 进程102.单项:目前,大家公认的第一台电子运算机是在 研制的();1946 年 2 月由宾夕法尼亚高校A ALPHA;B BETA;C ENIAC;D FAST 103.单项:第三代电子运算机是()运算机;A 电子管; B 晶体管; C 规律管; D 集成电路104.单项:1971 年 intel 公司的马西安 . 霍夫,制成世界上第一片

23、 4 位微处理器 intel();A 4004;B 8086;C 6800;D 8051 105.单项:运算机由5 个基本部分构成:运算器、 ()、储备器、输入设备、输出设备;A 掌握器; B 计时器; C 寄存器; D 计数器106.单项:运算器的主要功能是进行算术和(次序)运算;A 关系; B 规律; C 布尔; D 107.单项:各种内储备中,断电后,RAM中的信息将全部消逝,而()中的信息不会丢失;A CACHE;B HDD;C SSD;D ROM 108.单项:外部储备器, 又称为外存或者辅存, 主要用来存放 ()的程序和数据;A 临时不用; B 正在执行; C 容量较大; D 格式

24、复杂109.单项:指令的执行过程可以分为 3 个步骤,分别是取指令,分析指令, ();A 执行指令; B 运算地址; C 设定次序; D 订正指令110.单项:一个通常的软件分类方法是将软件分为()和应用软件两大类;A 固件; B 硬件软化; C APP软件; D 系统软件111.单项:从用户的角度来看,操作系统把裸机改造成一台(),使用户无需明白有关硬件和软件的细节;A 高端运算机; B 中间件运算机; C 虚拟机; D 复杂运算机112.单项:()是一种接近于自然语言和数学公式的程序设计语言;A 高级语言; B 低级语言; C 机器语言; D 汇编语言113.单项: C语言是()的一种;机

25、器语言; D 以上都不对A 高级语言; B 汇编语言; C 114.单项:不同数制都使用 ()表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关;A 位置; B 补码; C 内码; D 反码115.单项: 1001B转换为十进制数为();A 7;B 8;C 9;D 10 116.单项: 11010111B转换为十进制数为();A 127;B 215;C 512;D 217 117.单项: 1011.11B 转换为十进制数为();A 113;B 0B.3 ;C 47;D 11.75 118.单项: -5 的 8 位原码是();11111010;D 11111011 A -0000

26、0101;B 10000101;C 119.单项: -5 的 8 位反码是();11111010;D 11111011 A -00000101;B 10000101;C 120.单项: -5 的 8 位补码是();11111010;D 11111011 A -00000101;B 10000101;C 121.单项: 5 的 8 位反码是();01111010;D 01111011 A 00000101;B 11111010;C 122.单项:操作系统将裸机改造成一台(用运算机,提高工作效率;),使用户无需明白软硬件细节就能使A 虚拟机; B 家用机; C 商用机; D 超级运算机123.单项

27、: windows 操作系统属于()操作系统;A 命令行; B 单任务; C 图形用户界面; D 单机124.单项: unix 操作系统属于()操作系统;A 单用户单任务; B 多用户多任务; C 单用户多任务; D 多用户单任务125.单项:当 linux 同时为多个用户供应服务时,其本质是();A 批处理; B 单机; C 实时; D 分时126.单项:()运算机是指作为一个信息处理部件, 嵌入到应用系统之中的运算机;A 嵌入式; B 网格; C 微型; D 个人127.单项:一般来说,()既是对各种事物的变化和特点的反映,又是事物之间相互作用和联系的表征;A 抽象; B 客体; C 信息

28、; D 指针;128.单项: JAVA语言是一种()的面对对象的程序设计语言;A 基于机器语言; B 跨平台; C 适合嵌入式; D 基于汇编语言129.单项: MCHmemory control hub 属于();A 南桥芯片; B 内存颗粒; C 可选芯片; D 北桥芯片130.单项:微机主板芯片组的名称就是以()的名称命名的;A 南桥芯片; B IO 芯片; C CPU芯片; D 北桥芯片131.单项: CPU的主频是指 CPU的时钟频率,也就是 CPU的();A 工作频率; B 分频系数; C 地址总线频率; D 输出频率132.单项:随机拜访储备器对应的英文缩写是();A MMU;B

29、 RAM;C REGISTER;D CACHE 133.单项: RAM的主要特点是数据储备速度快,掉电后数据();A 丢失; B 不会丢失; C 部分丢失; D 自动转储;134.单项:当前的内存条插槽规格称为()双列直插内存模块;A SIMM;B SDRAM;C DIMM;D DDRAM 135.单项:目前常见的硬盘接口是();A ISA;B ICH;C SATA;D VISA 136.单项: IDE 是一种()接口;A 串行; B 并行; C 单工; D 变频137.单项: SATA是一种()接口;A 串行; B 并行; C 单工; D 变频138.单项: CD光驱只能读取 CD光盘,而

30、DVD光驱能读取 DVD和()光盘;A 带式; B 匀速; C 变速; D CD;139.单项:DVD光驱的 1倍速是 1350KB/s,因此 8 倍速 DVD光驱的数据传输率是();A 不能确定; B 10800KB/s;C 10800MB/s;D 10.8KB/s ;140.单项:西方字符编码最常见的是(BCD )字符编码;A BEL;B HEX;C ASCII ;D 141.单项:汉字国标码中,每个汉字的编码占()个字节;A 五;B 四; C 三;D 二;142.单项: windows 系统中“ 回收站” 的本质是一个();A 不行复原单元; B 文件夹; C 引导区; D 文件分区14

31、3.单项: windows 系统“ 回收站” 中的文件();A 可复原到删除前位置; B 不行复原;C 无法判定原始位置; D 可直接打开查看内容144.单项:()打算了 windows 系统中桌面的总体外观和系统配色;A 调色板; B 画图; C 主题; D 主频145.单项:()是指在一段指定的时间内没有使用运算机时,屏幕上显现的移动的位图或者图片;A 屏幕爱护程序; B 背景色; C 调色板; D 前景色;146.单项:页脚和页眉默认是指在()顶部和底部加入的信息;A 每一页; B 左边栏; C 右边栏; D 图标147.单项: word 表格的格式化有两种:对表特别观的格式化和对()的

32、格式化;A 打印范畴; B 表格内容; C 行; D 列148.单项:在 word 中,利用()可以便利地插入、编辑、修改公式;A 数学符号; B 特别符号; C 格式掌握; D 公式编辑器149.单项:非屏蔽双绞线的英文缩写是();A MAC;B UDP;C UTP;D HUB C 150.单项:多模光纤的传输距离()单模光纤;A 小于; B 大于; C 等于; D 无法比较151.单项:加密后的数据称为();密文A 乱码; B 安全信息; C 扰乱信息; D 152.单项:加密和解密都需要有密钥和();A 备份; B 相应的算法; C 反密钥; D 扰乱函数153.单项:对称密钥密码体系要

33、求加密方和解密方使用();A 相同的密钥; B 不同的密钥; C 相同的加密密钥不同的解密密钥;D 不同的加密密钥相同的解密密钥154.单项:非对称密钥密码体系中,可以公开发布的是();A 公钥; B 加密算法; C 解密算法; D 私钥155.单项:木马程序中,隐匿在感染了木马的用户运算机上的部分是();A 休眠程序; B 接收程序; C 发送程序; D 服务器端156.单项:运算机病毒防治的关键是做好()工作;A 查杀; B 预防; C 审计; D 追究157.单项:为了预防病毒, 需要修补操作系统或者软件中存在的漏洞,所以应当定期更新操作系统,安装相应的();A 陷阱程序; B 蜜罐程序

34、; C 补丁程序; D 分析程序158.单项:()可以清理运算机中的病毒,进行实时监控,发觉病毒时能准时报警并实行相应的防护措施;A 垃圾清理; B 注册表清理; C 杀毒软件; D 任务监控159.单项:()可以监控进出运算机的信息,爱护运算机的信息不被非授权用户拜访、非法窃取或破坏等;A 防火墙; B 路由器; C 交换机; D IPSec 160.单项:目前信息的安全威逼主要来自于(蓄意破坏;)、系统故障、操作失误和人为的A 硬件损坏; B 软件漏洞; C 自然灾难的威逼; D 黑客攻击161.单项:假如能够保证运算机的安全和(安全;)的安全,就可以保证和实现信息的A 服务器; B 网络

35、系统; C 加解密; D 储备器162.单项:运算机病毒概括来讲就是具有破坏作用的();A 文件; B 数据; C 高级语言; D 程序或一组运算机指令163.单项:运算机病毒最主要的特点是具有();A 破坏性; B 推迟性; C 埋伏性; D 唯独性164.单项:运算机病毒的传染性是指其具有()功能;A 进行人 - 机感染; B 造成全部程序规律纷乱;C 自我复制; D 对杀毒软件产生抗击力165.单项:引导型病毒感染软盘或硬盘的(常的引导记录;),用病毒的全部或部分规律取代正A 文件分区表; B 格式化参数; C 运行速度; D 引导扇区166.单项: HDMI高清楚多媒体接口,作用是将多

36、媒体(A 模拟; B 数字; C 2D;D 3D 167.)信息输出到显示设备;单项:视频采集卡依据采集的性质可分为();A 模拟信号采集卡和数字信号采集卡;B 并行信号采集卡和串行信号采集卡;C 压缩采集卡和无压缩采集卡;D 单路采集卡和多路采集卡168.单项:数码相机光学传感器中,相对于CMOS,CCD的特点是();A 灵敏度低; B 价格低; C 功耗高; D 噪音大169.单项:数码摄像机依据用途可分为()、专业级和消费级;A 广播级; B 发烧级; C 家用级; D 电台级170.单项:安全监控领域一般使用()摄像头;A 可旋转; B CCD;C 固定焦距; D 模拟171.单项:“

37、 记事本” 软件能处理的多媒体元素是();A 图形; B 图像; C 文字; D 格式172.单项:()是区分多媒体运算机与传统媒体的最大不同;A 集成性; B 交互性; C 精确性; D 可操作性173.单项:以下不属于多媒体系统的是();在线视频A 模拟电视; B 数字电视; C VOD点播系统; D 174.单项:信息时代的重要特点是信息的();A 分解; B 加密; C 分布; D 数字化175.单项:虚拟现实 VR是();A 真实的; B 虚拟的; C 无法识别语音; D 无法识别手势176.单项:防火墙可以()担心全的服务,提高企业内部网的安全;A 过滤; B 排列; C 诱导;

38、D 攻击177.单项:防火墙可以限制内部网络用户拜访(泄;),防止内部网络的重要数据外A 指定的进程; B 特定的介质; C 特定的集线器; D 某些特定站点178.单项:必需保证在网络中传输信息的保密性、完整性和(););A 可删除性; B 唯独性; C 不行抵赖性; D 二义性179.单项:在加解密术语中,没有加密的原始数据称为(A 报文; B 明文; C 帧; D 密文;180.单项:文件型病毒一般感染()文件;A 可执行; B 文本; C 数据; D 流媒体181.单项:与一般的文件型病毒不同的是, 宏病毒使用(文档中;)编写,一般存在于 OfficeA 机器语言; B 宏指令语言; C 自编译语言; D HTML脚本182.单项:()是一种通过网络进行传播的恶性病毒;A 宏病毒; B H2N5病毒; C H1N5病毒; D 蠕虫病毒183.单项:木马病毒由两部分组成,分别是();A 客户端和服务器端; B 攻击程序和防备程序;C 发送部分和接收部分; D 内聚部分和耦合部分184.单项:木马程序中由黑客运算机掌握的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论