计算机统考试题_第1页
计算机统考试题_第2页
计算机统考试题_第3页
计算机统考试题_第4页
计算机统考试题_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、研制成功第一台电子数字计算机的国家是。A英国B.法国C.美国D.日本2、关于世界上第一台电子数字计算机的描述不正确的是。A.诞生于宾夕法尼亚大学B.它主要采用电子管作为主要电子器件C.提出了操作系统的概念D.开辟了计算机科学的新纪元3、关于世界上第,台电子数字计算机的描述正确的是。A.它诞生于宾夕法尼亚大学B.它的运算速度达到每秒100万次C.它提出分时操作系统的概念D.出现了鼠标,并作为其输入设备4、下列对世界上第一台电子数字计算机的确切描述是oA.具备了计算机网络的特征B.运算速度达到每秒500万次C.提出分时操作系统的概念D.主要采用电子管作为主要电子器件6、1946年计算机问世以来经历了四代,划代的主:要依据是计算机的—A.电子元件类型B.功能多少C.性能高低D.价格贵贱15、具有”开始出现鼠标,并作为输入设备”特点的是.A.第一代计算机B.第二代计算机C.第三代计算机D.第四代计算机31、以微型计算机为典型代表的是 」A.第一代计算机B.第二代计算机C.第三代计算机D.第四代计算机36、将计算机分为电子数字计算机、电子模拟计算机和数模混合计算机的分类标准是A.计算机处理数据的方式B.计算机的使用范围C.计算机的规模和处理能力D.计算机出现的时间37、有一种分类方法将计算机分为数字计算机、模拟计算机和混合计算机,分类是依据它们的.A.使用范围B.性能和规律C.处理数据的方式D.功能和用途47、为了实现自动控制处理,需要计算机具有的条件是.A.存储程序B.高速度与高精度C.可靠性与可用性D.连网能力47、为了实现自动控制处理,需要计算机具有的条件是。A.存储程序B.高速度与高精度C.可靠性与可用性D.连网能力48、计算机的“自动控制”是指。A.计算机可以存储所处理的原始数据信息、处理的中间结果与最后结果B.计算机是由程序规定其操作过程,事先编制好的程序并输入计算机后,即可完成预定的处理任务C.计算机的运算速度很高,远远高于人的计算机速度D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理49、下列四项关于计算机的主要特点的叙述中,错误的是。A.具有自动控制能力B.具有高速运算的能力C.具有很高的计算精度D.具有自主创造新程序的能力计算机的"高速运算能力”是指.A.计算机可以存储所处理的原始数据信息、处理的中间结果与最后结果B,将事先编制好的程序输入计算机后,即可完成预定的处理任务C.计算机的运算速度很高,远远高于人的计算机速度D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理51、计算机的”很强的记忆能力”是指.A.计算机拥有很大的存储装置,不仅可以存储指挥计算机工作的程序,还可以存储所处理的原始数据信息、处理的中间结果与最后结果B.将事先编制好的程序并输入计算机后,即可完成预定的处理任务C.计算机的运算速度很高,远远高于人的计算机速度D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理53、计算机具有很高的计算精度是指.A.计算机拥有很大的存储装置B.将事先编制好的程序并输入计算机后,即可完成预定的处理任务C.计算机的运算速度很高,远远高于人的计算机速度D.计算机可以用增加表示数字的设备和运用计算技巧等手段,获得千分之一到几百万分之一的精确度54、计算机的”逻辑判断能力”是指.A.计算机拥有很大的存储装置B.计算机是由程序规定其操作过程C.计算机的运算速度很高,远远高了人的计算机速度D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理55、我们说"计算机具有逻辑判断能力”,主要取决于计算机.A.运行速度B.存储容量C.所运行的程序D.基本字长A.应用范惘的通用性强B.运行时具有门动控制能力C.可达到很高的计算精度D.无逻辑判断能力60、计算机最早应用的领域是。A.数据处理B.数值计算C.人工智能D.过程控制63、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题面向TA.文化和教育B.军事和科研C.商业和服务D.管理和网络64、当前使用高性能的巨型计算机进行气象预报,这种应用属于计算机领域中的 oA.科学计算和辅助设计B.科学计算和数据处理C.科学计算和过程控制D.数据处理和辅助设计66、使用计算机对数据进行分类、存储和统计,这属r•计算机应用中的 .A.科学计算B.数据共享C.人工智能D.数据处理103、英文缩写的CAI的中文意思是“计算机辅助教学”,CAD和CAE的中文意思依次分别是A.计算机辅助设计和计算机辅助教学B.计算机辅助制造和计算机辅助教学C.计算机辅助教学和计算机辅助管理D.计算机辅助管理和计算机辅助教学102、英文缩写CAE的中文意思是”计算机辅助工程”,CAD和CAM的中文意思依次分别是A.计算机辅助设计和计算机辅助制造B.计算机辅助制造和计算机辅助教学C.计算机辅助教学和计算机辅助设计101、英文缩写CAE的中文意思”计算机辅助工程”,CAI的中文意思是A.计算机辅助教学B.计算机辅助制造C.计算机辅助管理D.计算机辅助工程104、英文缩写CAD的中文意思是”计算机辅助设计”,CAM和CAE的中文意思依次分别是A.计算机辅助设计和计算机辅助工程B.计算机辅助制造和计算机辅助教学C.计算机辅助教学和计算机辅助管理D.计算机辅助设计和计算机辅助教学105、英文缩写CAD的中文意思是”计算机辅助设计”,CAM和CAI的中文意思依次分别是A.计算机辅助设计和计算机辅助教学B.计算机辅助制造和计算机辅助工程C.计算机辅助教学和计算机辅助管理D.计算机辅助制造和计算机辅助教学108,计算机应用中,人工智能可以.A.利用计算机来模仿人的高级思维活动B.执行单靠人力无法完成的任务C.根据公式或模型进行很大数量的计尊工作D.利用数字化技术和人机交互技术,提供多种信息表现形式110、计算机应用中,专家系统可以。A.执行单靠人力无法完成的任务B.利用人类专家的知识和解决问题的方法来处理相关领域问题C.根据公式或模型进行很大数量的计算工作D.利用数字化技术和人机交互技术,提供多种信息表现形式112、计算机应用中,计算机网络技术 .A.利用计算机来模仿人的高级思维活动B.执行单露人力无法完成的任务C.根据公式或模型进行很大数最的计算工作D.随着计算机技术和通信技术的发展而日趋完善113、以下不属于计算机网络的功能的是.A.数据通信B.资源共享C.监控和调节控制对象的工作方式D.实现分布式的信息处理108、计算机应用中,人工智能可以。A.利用计算机来模仿人的高级思维活动B.执行单靠人力无法完成的任务C.根据公式或模型进行很大数量的计算工作D.利用数字化技术和人机交互技术,提供多种信息表现形式110,计算机应用中,专家系统可以.A.执行单靠人力无法完成的任务B.利用人类专家的知识和解决问题的方法来处理相关领域问题C.根据公式或模型进行很大数量的计算工作D.利用数字化技术和人机交互技术,提供多种信息表现形式112、计算机应用中,计算机网络技术.A.利用计算机来模仿人的高级思维活动B.执行单靠人力无法完成的任务C.根据公式或模型进行很大数量的计算工作D.随着计算机技术和通信技术的发展而日趋完善113、以下不属于计算机网络的功能的是.A.数据通信B.资源共享C.监控和调节控制对象的工作方式D.实现分布式的信息处理115、计算机应用中,多媒体计算机系统可以.A.利用计算机来模仿人的高级思维活动B.执行单靠人力无法完成的任务C.根据公式或模型进行很大数量的计算工作D.利用数字化技术和人机交互技术,提供多种信息表现形式116、多媒体计算机系统利用的是.A.计算机技术和通信技术B.计算机技术和数字化技术C.数字化技术和人机交互技术D.通信技术和人机交互技术117、对多媒体计算机系统确切的描述是 。A.它利用计算机来模仿人的高级思维活动B.它可以执行单靠人力无法完成的任务C.它根据公式或模型进行很大数量的计算工作D.它利用数字化技术和人机交互技术,提供多种信息表现形式118,在计算机领域,信息是.A.客观事物属性的表示B.未经处理的数据C.•种连续变化的模拟量D.由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容121,在计算机领域,数据是指.A.能够为计算机处理的数字化信息B.未经处理的基本素材C.•种连续变化的模拟量D.由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容119、在计算机领域,数据是.A.客观事物属性的表示B.未经处理的基本素材C.•种连续变化的模拟量D.由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案:A122、以下不属于计算机外部设备的是. .A.输入设备B.内存储器C.输出设备D.外存储器12k在计算机领域,数据是指.A.能够为计算机处理的数字化信息B.未经处理的基本素材C.一种连续变化的模拟量D.由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容119、在计算机领域,数据是.A.客观事物属性的表示B.未经处理的基本素材C.一种连续变化的模拟量D.由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案:A122、以下不属于计算机外部设备的是.A.输入设备B.内存储器C.输出设备D.外存储器127、冯•诺依曼结构计算机应包括硬件和软件两个子系统,硬件和软件又必须依次分别包括。A.机箱和管理软件B.中央处理器和系统软件C.CPU和办公软件D.中央处理器和网络软件134、冯•诺依曼提出存储程序原理的时间是。A1944年1946年1954年1976年137、冯•诺依曼结构计算机之所以能完成预定的工作过程,主要是它采用了.A.二进制数制B.高速电子元件C.存储程序控制D.程序设计语言136、以下不属于冯•诺依曼结构特点的是。A.存储程序控制B.程序用二进制数表示,数据可以使用其它进制数表示C.程序指令由操作码和地址码构成D.机器以CPU为中心138、现在使用的电子计算机依据的是冯•诺依曼的。A.开关电路方案B.存储程序原理C.二进制数值表达D.逻辑运算方法141、冯•诺依曼结构计算机问世至今已经经历了六十多年,作为一个系统,它包括以下两个子系统组成,即。A.主机和网络B.硬件和软件C.网络和操作系统D.硬件和网络145、计算机系统应包括硬件和软件两个子系统,卜列四组依次分别属于这两个系统的是。A.机箱和主板B.中央处理器和系统软件C.CPU和RAMD.主板和CPU151、计算机中,完成程序指令指定的基于二进制数的算术运算或逻辑运算的部分是A.内存储器B.输入输出设备C.外存储器D.运算器152、计算机中,控制运算器完成程序指令指定的基于二进制数的算术运算或逻辑运算的部分是.A.控制器B.输入输出设备C.外存储器D.内存储器156、计算机中,保存程序、数据、运算的中间结果及最后结果的记忆装置是oA.控制器B.输入输出设备C.存储器D.运算器159、计算机中,存放需要长期保存的程序和数据的装置是 。A.控制器B.输入输出设备C.外存储器D.内存储器161、下列四类存储器中,读写速度最快的是。A.软盘存储器B.内存储器C.光盘存储器D.硬盘存储器163、中央处理器可以直接访问的存储器是.A.随机存储器B.光盘存储器C.软盘存储器D.硬盘存储器164、中央处理器不能直接访问的存储器是。A.随机存储器B.只读存储器C.寄存器D.光盘存储器166、向计算机送入程序、数据以及各种信息的设备是。A.控制器B.输入设备C.外存储器D.内存储器169,计算机一次能处理数据的最大位数称为该机器的。A.字节B.字长C.处理速度D.存储容量170、与计算机的计算精度密切相关的指标是。A.字节B.字长C.处理速度D.存储容量171,衡量计算机存储能力的指标是.A.字节B.字长C.处理速度D.存储容量172、用来计算计算机存储容量的基本单位是。A.字B.页C.字节D.数据块174、下列四个计算机存储容量的换算公式中,正确的是。1KB=1O24MB1KB=1OOOBC.1MB=1O24KBD.1MB=1O24GB178、一台个人计算机的内存容量为256MB,也就是其内存有一256兆字节256兆字长256兆比特256兆个字169、计算机一次能处理数据的最大位数称为该机器的。A.字节B.字长C.处理速度D.存储容量180、计算机执行某种操作的命令被称为。A.指令B.程序C.程序设计语言D.指令系统181、一台计算机可能会有多种多样的指令,这些指令的集合被称为。A.指令B.程序C.程序设计语言D.指令系统182、计算机系统包括硬件和软件两个子系统。没有配置任何软件的计算机称为A.智能计算机B.裸机C.单片机D.专用计算机185、人使用计算机,需要和计算机交换信息。为了解决人和计算机对话,就产生了A.指令B.程序C.程序设计语言D.指令系统186、程序设计语言中,最不具通用性的是—A.C语言B.汇编语言C.机器语言D.Java语言187,程序设计语言中,"低级语言”不包括.A.C语言B.汇编语言C.机器语言D.二进制语言188、能够指挥计算机工作的程序和程序运行时所需要的数据,以及有关这些程序和数据的其它资料的集合称为 。A.软件B.程序C.程序设计语言D.指令系统189、以下不属于系统软件的是.A.信息管理系统B.操作系统C.各种编程语言及其处理程序D.系统支持和服务程序190、以下不属于系统软件的是 。A.数据库管理系统B.网上购物系统C.各种编程语言及其处理程序D.系统支持和服务程序191,系统软件中,起到用户与计算机之间的桥梁和接口作用的是.A.数据库管理系统B.操作系统C.各种编程语言及其处理程序D.系统支持和服务程序193、为了向用户提供功能完备且操作灵活方便的应用环境,必需为计算机安装。A.数据库管理系统B.操作系统C.各种编程语言及其处理程序D.系统支持和服务程序194、下列四个软件属于系统软件的是0PowerPoint2003WindowsXPC.excel2003D.word2003196、计算机系统应包括硬件和软件两个子系统,软件又必须包括一oA.接口软件B,系统软件C.应用软件D.数据库软件202、下列数据中,采用十进制表示的是o36D1010B76054H203、下列数据中,采用八进制表示的是36D1010BC760D.54H205、下列数据中,采用二进制表示的是o36D1010BC760D.54H207、ASCII码可以表示的字符个数是。256255128127210、被称为计算机主机与外部设备之间的桥梁,实现计算机与外部设备之间交换信息工作的是.A.总线B.接口C.内存D.CPU82、计算机安全的属性不包括.A.要保证信息传送时,别人无法理解你的信息的语义B.要保证信息传送时,信息不被修改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性83、计算机安全的属性不包括.A.要保证信息传送时,不被非法用户截获和破译B.要保证信息传送时,信息不被修改和破坏C.要保证信息的发送者和接收者不能否认自己的所作所为D.要保证信息符合国家的法规法令89、计算机安全属性中的可用性是指.A.得到授权的实体在需要时能访问资源和得到服务B.得到授权的实体可以将自己的使用权利转让他人C.得到授权的实体可以破译别人保密的信息D.得到授权的实体可以删除系统的任意文件90、计算机安全属性中的完整性是指.A.系统中的软、硬件必须配备完整B.系统的安全机制必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.网络的通讯机制必须完整91、计算机安全属性中的保密性是指.A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体114、计算机安全属性中的完整性是指oA.任何程序的运行绝不可中断B.Word文档必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D.登录系统是用户提供给系统的信息必须完整115,计算机安全属性中的可用性是指.A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠142、下面,关于计算机安全属性说法不正确的是.A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C.计算机的安全属性包括:可靠性、完整性、保密性、实用性D.计算机的安全属性包括:保密性、完整性、可用性、可靠性148、不可抵赖的特性指的是.82、计算机安全的属性不包括.A.要保证信息传送时,别人无法理解你的信息的语义B.要保证信息传送时,信息不被修改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性83、计算机安全的属性不包括.A.要保证信息传送时,不被非法用户截获和破译B.要保证信息传送时,信息不被修改和破坏C.要保证信息的发送者和接收者不能否认自己的所作所为D.要保证信息符合国家的法规法令89、计算机安全属性中的可用性是指.A.得到授权的实体在需要时能访问资源和得到服务B.得到授权的实体可以将自己的使用权利转让他人C.得到授权的实体可以破译别人保密的信息D.得到授权的实体可以删除系统的任意文件90、计算机安全属性中的完整性是指。A.系统中的软、硬件必须配备完整B.系统的安全机制必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.网络的通讯机制必须完整82、计算机安全的属性不包括.A.要保证信息传送时,别人无法理解你的信息的语义B.要保证信息传送时,信息不被修改和破坏C.要保证合法的用户能得到相应的服务I).要保证信息使用的合理性83、计算机安全的属性不包括。A.要保证信息传送时,不被非法用户截获和破译B.要保证信息传送时,信息不被修改和破坏C.要保证信息的发送者和接收者不能否认自己的所作所为D.要保证信息符合国家的法规法令89、计算机安全属性中的可用性是指。A.得到授权的实体在需要时能访问资源和得到服务B.得到授权的实体可以将自己的使用权利转让他人C.得到授权的实体可以破译别人保密的信息D.得到授权的实体可以删除系统的任意文件90、计算机安全属性中的完整性是指。A.系统中的软、硬件必须配备完整B.系统的安全机制必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.网络的通讯机制必须完整91、计算机安全属性中的保密性是指。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体114、计算机安全属性中的完整性是指。A.任何程序的运行绝不可中断B.Word文档必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D.登录系统是用户提供给系统的信息必须完整115、计算机安全属性中的可用性是指。A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠142、下面,关于计算机安全属性说法不正确的是oA.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C.计算机的安全属性包括:可靠性、完整性、保密性、实用性D.计算机的安全属性包括:保密性、完整性、可用性、可靠性187、下列情况中,破坏了数据的完整性的攻击是»A.盗用他人邮箱地址接收邮件B.不承认做过信息的递交行为C.数据在传输中途被删除了部分内容D.数据在传输中途被窃听9,从技术上讲,计算机安全不包括。A.实体安全B.系统安全C.信息安全D.通信安全30,威胁实体安全的原因不包括。A.电磁辐射B.计算机病毒C.火灾及自然灾害【).硬件故障29、在TCSEC的标准中,最低的安全级别是oA.最低保护等级B.自主保护级C.强制保护级D.无需保护级31、威胁实体安全的原因不包括»A.偷窃B.计算机病毒C.超负荷D.硬件故障85、下面不破坏实体安全的是。A.火灾B.偷窃C.木马D.搭线窃听86、系统安全主要是指。A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全31、威胁实体安全的原因不包括。A.偷窃B.计算机病毒C.超负荷D.硬件故障85、下面不破坏实体安全的是。A.火灾B.偷窃C.木马D.搭线窃听86、系统安全主要是指。A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全92、计算机安全属性中的可靠性是指。A.用户使用的硬件系统要可靠B.用户使用的软件系统要可靠C.系统在规定条件下和规定时间内完成规定的功能D.确保信息不暴露给未经授权的实体93、计算机病毒中的寄生性是指oA.大多数计算机病毒把自己附着在某个已存在的程序上B.大多数计算机病毒把自己附着在某个计算机部件里C.大多数计算机病毒寄生在不卫生的计算机主板上D.大多数计算机病毒寄生在不卫生的操作员身体t94、针对计算机病毒的传染性,正确的说法是oA.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机95、对于计算机病毒的潜伏性,正确的说法是。A.计算机病毒传染给某台计算机后,通常并不是立即产生攻击B.计算机病毒一旦潜伏成功后,立即产生攻击C.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中D.计算机病毒一旦潜伏后,就永远无法发现158、计算机病毒最重要的特征是A.破坏性和隐蔽性B.破坏性和传染性C.传染性和衍生性D.破坏性和欺骗性160、下面,说法正确的是»A.计算机病毒主要破坏了数据的完整性B.计算机病毒主要破坏了数据的保密性C.计算机病毒主要破坏了数据的可控性D,计算机病毒主要破坏了数据的不可否认性185、计算机病毒其所以能将自己隐藏起来,它利用的是—A.操作系统的弱点B.应用程序的弱点c.被感染的对■象的弱点D.网络传输协议的弱点10、以下说法正确的是oA.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分C.网络病毒只能使得你浏览网页的速度减慢D.计算机病毒既然是•段程序,所以也有文件名14、下列操作可能使得计算机感染病毒的操作是。A.新建一个文件夹B.删除文件C.强行关闭计算机D.使用外来的软件或光盘15、下面关于计算机病毒说法正确的是.A.良性病毒不传染B.病毒是具有破坏性的特制的程序C.病毒的产生和机房的不卫生有很大的关系D.二手计算机最容易感染计算机病毒185、计算机病毒其所以能将自己隐藏起来,它利用的是A.操作系统的弱点B.应用程序的弱点C.被感染的对象的弱点D.网络传输协议的弱点10、以下说法正确的是。A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分C.网络病毒只能使得你浏览网页的速度减慢D.计算机病毒既然是一段程序,所以也有文件名14、下列操作可能使得计算机感染病毒的操作是oA.新建一个文件夹B.删除文件C.强行关闭计算机D.使用外来的软件或光盘15、下面关于计算机病毒说法正确的是。A.良性病毒不传染B.病毒是具有破坏性的特制的程序C.病毒的产生和机房的不卫生有很大的关系D.二手计算机最容易感染计算机病毒16、下列不属于传播计算机病毒的载体是»A.网络B.显示器C.光盘D.U盘22、下列现象,不属于计算机病毒感染的现象是。A.设备有异常现象,如磁盘读不出B.没有操作磁盘,但却磁盘读写C.程序装入时间明显比平时长D.打印机常发生卡纸现象23、当前计算机病毒传播速度最快的方式是.A.通过软件复制传播B.通过网络传播C.通过电子游戏传播D.通过磁盘拷贝传播25、下面关于计算机病毒说法不正确的是.A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件34、下面关于计算机病毒说法正确的是oA.良性病毒没有隐藏的特征B.计算机病毒是一段程序C.计算机病毒是一个文件D.正版软件都有抵御病毒攻击的能力185、计算机病毒其所以能将自己隐藏起来,它利用的是—A.操作系统的弱点B.应用程序的弱点C.被感染的对象的弱点D.网络传输协议的弱点10、以下说法正确的是。A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分C.网络病毒只能使得你浏览网页的速度减慢D.计算机病毒既然是一段程序,所以也有文件名14、下列操作可能使得计算机感染病毒的操作是。A.新建一个文件夹B.删除文件C.强行关闭计算机D.使用外来的软件或光盘15、下面关于计算机病毒说法正确的是=A.良性病毒不传染B.病毒是具有破坏性的特制的程序C.病毒的产生和机房的不卫生有很大的关系D.二手计算机最容易感染计算机病毒16、下列不属于传播计算机病毒的载体是oA.网络B.显示器C.光盘D.U盘22、下列现象,不属于计算机病毒感染的现象是。A.设备有异常现象,如磁盘读不出B.没有操作磁盘,但却磁盘读写C.程序装入时间明显比平时长D.打印机常发生卡纸现象23、当前计算机病毒传播速度最快的方式是。A.通过软件复制传播B.通过网络传播C.通过电子游戏传播D.通过磁盘拷贝传播25、下面关于计算机病毒说法不正确的是oA.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件34、下面关于计算机病毒说法正确的是。A.良性病毒没有隐藏的特征B.计算机病毒是一段程序C.计算机病毒是一个文件D.正版软件都有抵御病毒攻击的能力35、以下关于计算机病毒说法正确的是.A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIXD.计算机病毒没有有文件名36、以下关于计算机病毒说法正确的是..A.良性病毒并不传染B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒可以隐藏在ROMBIOS中D.计算机病毒既然是一段程序,所以也有文件名38、以下关于计算机病毒说法错误的是..A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件39、以下关于计算机病毒说法错误的是.A.良性病毒同样具备计算机病毒的所有特征B.有的计算机病毒并不传播C.计算机病毒也能破坏压缩文件D.计算机病毒也可以通过MP3进行传播100、目前,还无法使计算机病毒传播的途径是。A.网络B.无线通讯C.固定或移动的存储器.只读存储器102、下面不是计算机病毒的名称的是CIHIloveyou(爱虫)Mellissa(美丽莎)I).蒙娜丽莎116、下面最可能是病毒引起的现象是,A.计算机运行的速度明显减慢B.电源打开后指示灯不亮C.鼠标使用随好随坏D.打印机电源无法打开117、1面最可能是病毒引起的现象是—A.Word文档无法打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.打印机电源无法打开119、卜面最可能是病毒引起的现象是—A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法使用120、下面最可能是病毒引起的现象是—A.U盘无法正常打开B.电源扪开后指不灯不亮C.鼠标使用随好随坏D.邮电乱码124、下面最可能是病毒引起的现象是—A.计算机无法启动B.电源打开后指示灯不亮C.网页上无故出现广告性的热链接D.打印机电源无法打开128、在对计算机杀毒时,应先断开网络,这是因为.A.可以避免病毒通过网络再进行大规模的传播B.杀毒时会破坏网络C.在网络环境下,无法进行杀毒D.如果在网络环境下杀毒,会破坏服务器127、计算机病毒传播的渠道不可能是.A.邮件B.电源C.下载软件D.U盘129、杀毒完后,应及时给系统打上补丁,是因为.A.有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B.否则系统会崩溃C.如果现在不打补丁,以后再无法再打补丁D.不打补丁,病毒等于未杀掉130,即使在Windows系统下,最好制作一张DOS环境下的杀毒盘,是因为.A.有些病毒会破坏Windows系统,使得无法在Windows环境下杀毒B.有些病毒会破坏DOS系统,使得无法在DOS环境卜杀毒C.有些病毒只能在DOS环境下杀毒D.在DOS环境下杀毒,速度更快177、下面叙述正确的是oA.计算机病毒是一个文件B.计算机病毒是一段程序C.计算机病毒是一种病菌D.计算机病毒是一段可计算的数据179、下面叙述错误的是oA.至今没有能查、杀所有计算机病毒的软件B.计算机病毒是一段可执行的程序C.计算机病毒是一种病菌,所以可以传染给操作员D.计算机病毒并非传染给其它计算机后,就马上发作,进行破坏答案:C180、下面叙述错误的是oA.少数计算机病毒可以通过无线传播的方式进行病毒感染B.计算机病毒不可能通过鼠标进行传染C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏124、卜面最可能是病毒引起的现象是。A.计算机无法启动B.电源打开后指示灯不亮C.网页上无故出现广告性的热链接D.打印机电源无法打开128、在对计算机杀毒时,应先断开网络,这是因为。A.可以避免病毒通过网络再进行大规模的传播B.杀毒时会破坏网络C.在网络环境下,无法进行杀毒D.如果在网络环境下杀毒,会破坏服务器127、计算机病毒传播的渠道不可能是。A.邮件B.电源C.下载软件D.U盘129、杀毒完后,应及时给系统打上补丁,是因为。A.有些病毒就是针对系统的漏洞设计一的,及时打上补丁,可使系统不再受到这种病毒的攻击B.否则系统会崩溃C.如果现在不打补丁,以后再无法再打补丁D.不打补丁,病毒等于未杀掉130、即使在Windows系统下,最好制作张DOS环境下的杀毒盘,是因为。A.有些病毒会破坏Windows系统,使得无法在Windows环境下杀毒B.有些病毒会破坏DOS系统,使得无法在DOS环境下杀毒C.有些病毒只能在DOS环境下杀毒D.在DOS环境下杀毒,速度更快177、下面叙述正确的是。A.计算机病毒是一个文件B.计算机病毒是一段程序C.计算机病毒是一种病菌D.计算机病毒是一段可计算的数据179、下面叙述错误的是.A.至今没有能查、杀所有计算机病毒的软件B.计算机病毒是一段可执行的程序C.计算机病毒是一种病菌,所以可以传染给操作员D.计算机病毒并非传染给其它计算机后,就马上发作,进行破坏答案:C180、下面叙述错误的是。A.少数计算机病毒可以通过无线传播的方式进行病毒感染B.计算机病毒不可能通过鼠标进行传染C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏24、目前使用的防病毒软件的功能是。A.能杳出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的所有的病毒D.查出已知名的病毒,清除部分病毒26、下面,肯定不能清除计算机病毒的方法是。A.更新杀毒软件病毒库,运行杀毒软件B.强行关闭计算机C.删除染毒的文件I).格式化染毒的磁盘97、下面无法预防计算机病毒的做法是。A.给计算机安装瑞星软件B.给计算机安装防火墙软件C.给软件加密D.用专用的系统盘启动106、下面,不能有效预防计算机病毒的做法是。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据99、下面无法预防计算机病毒的做法是。A.给计算机安装瑞星软件B.给计算机安装防火墙软件C.不要轻易给陌生人发邮件D.不要轻易打开陌生的邮件110、下面,不能有效预防计算机病毒的做法是A.不要轻易打开陌生人发来的邮件B.使用别人的软盘前先用防病毒软件杀毒C.不要轻易给陌生人发邮件D.不要让陌生人轻易在你的计算机上使用他的U盘12、按链接方式分类,计算机病毒不包括oA.源码型病毒B.入侵型病毒C.外壳型病毒I).Word文档病毒96、关于操作系统型病毒说法错误的是。A.操作系统中本身所带的病毒B.这种病毒运行后会替代操作系统中的某个模块C.这种病毒破坏的目标通常是操作系统D.这种病毒有时会使系统无法启动104、下面关于"木马”的说法错误的是oA."木马”通常有文件名,而病毒没有文件名B.“木马〃的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃"D."木马"并不破坏文件105、下面,关于"宏病毒”说法错误的是。A."宏病毒”可以隐藏在Word或Excel文件中B."宏病毒"口J以隐藏在E-mail中C."宏病毒"只能破坏Word或Excel文件D.通常,当无法使用文件下拉式菜单中的"另存为''时,应考虑系统是否感染了"宏病毒"答案:C110,下面,不能有效预防计算机病毒的做法是。A.不要轻易打开陌生人发来的邮件B.使用别人的软盘前先用防病毒软件杀毒C.不要轻易给陌生人发邮件I).不要让陌生人轻易在你的计算机上使用他的U盘12、按链接方式分类,计算机病毒不包括。A.源码型病毒B.入侵型病毒C.外壳型病毒I).Word文档病毒96、关于操作系统型病毒说法错误的是。A.操作系统中本身所带的病毒B.这种病毒运行后会替代操作系统中的某个模块C.这种病毒破坏的目标通常是操作系统D.这种病毒有时会使系统无法启动104、下面关于"木马"的说法错误的是。A.”木马〃通常有文件名,而病毒没有文件名B."木马”的传染速度没有病毒传播的快C.”木马〃更多的目的是”偷窃”D."木马"并不破坏文件105、下面,关于"宏病毒”说法错误的是。A."宏病毒”可以隐藏在Word或Excel文件中B."宏病毒”可以隐藏在E-mai1中C."宏病毒"只能破坏Word或Excel文件D.通常,当无法使用文件下拉式菜单中的“另存为"时,应考虑系统是否感染了"宏病毒"答案:C41、下面不属于防病毒软件的是。A.KV3000B.金山毒霸C.网络蚂蚁D.诺顿43、下面不属于防病毒软件的是.KV3000B.金山毒霸C.网际快车D.诺顿下面属于防病毒软件的是.A.卡巴斯基BBSC.网络蚂蚁D.WinRAR47、计算机杀毒时,说法不正确的是oA.应及时升级杀毒软件B.杀毒前应先对杀毒盘进行杀毒C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘d.沙完毒后,应及时给系统打上补r1、关于天网防火墙的说法,下列正确的是。A.天网防火墙不能控制应用程序访问权限B.天网防火墙必需要路由器来支持C.天网防火墙可以监视应用程序访问网络所使用的数据传输通讯协议端口D.天网防火墙可以兼有目前一般杀病毒软件的功能2、关于防火墙的说法,下列正确的是.A.所谓软件防火墙是指该防火墙不需要专门的硬件支持B.防火墙的作用是阻止所有的Intemet用户访问到本机C.天网防火墙要有专门的硬件支持才能实现D.防火墙可以做到100%的拦截5、关于防火墙的说法,下列不正确的说法是»A.包过滤防火墙可以用一般的路由器来实现B.应用型防火墙采用协议代理服务来实现C.防火墙可以过滤外网对内网的访问D.防火墙可以防止所有病毒进入局域网7,防火墙不能完成.A.包过滤和包的透明转发B.阻挡外部攻击和记录攻击C.控制应用程序访问网络的权限D.消灭攻击源8,关于防火墙的说法,下列错误的是.A.防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击漏洞D.防火墙可以阻断攻击,但不能消灭攻击源33、关于防火墙的说法,以下错误的是.A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信C.防火墙只能管理外部网络访问内网的权限D.防火墙可以分为硬件防火墙和软件防火墙68、关于防火墙的说法,下列错误的是。A.所谓软件防火墙是指该防火墙不需要专门的硬件支持B.防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网C.天网防火墙是一个软件防火墙D.防火墙可以做到100%的拦截答案:D77、关于防火墙的说法,下列错误的是。A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击漏洞D.防火墙可以阻断攻击,但不能消灭攻击源79、关于防火墙的说法,下列正确的是。A.防火墙从木质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源172、大多数情况下,防火墙是安装在 。A.两个网络之间B.两个单机之间C.网络和单机之间D.以上全错173、目前,安全性能最高的防火墙是。A.包过滤防火墙B.应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙答案:D176、下面,关于天网防火墙的实现方法,说法正确的是—A.它是由路由器实现的B.它是由代理服务器实现的C.纯软件实现的D.专用的硬件设备和相应的软件实现的165、下列情况中,不属于破坏数据完整性的攻击是。A.破译别人的数据B.改变别人数据的长度信息C.给别人的数据中插入无用的信息D.删除别人数据中的某些信息166、下列情况中,不属于破坏数据的可用性的攻击是。A.修改别人对某个数据文件的使用权限B.向某个网站发送大量垃圾邮件C.有意给别人发送带有病毒的电子邮件D.数据在传输中途被窃听195、下面较难发现的网络攻击是。A.身份假冒B.数据窃听C.修改信息D.计算机病毒48、防止被动攻击的主要技术手段是。A.访问控制技术B.数据加密技术C.身份认证技术D.防病毒技术50、下面不属于网络安全服务的是。A.访问控制技术B.数据加密技术C.身份认证技术D.数据一致性技术答案:D52、下面不属于以密码技术为基础实现的技术是。A.访问控制技术B.数字签名技术C.身份认证技术D.秘密分存技术53、下面不属于以密码技术为基础实现的技术是oA.防火墙技术B.数字签名技术C.身份认证技术D.秘密分存技术55、下面,不属于访问控制手段的是.A.登录控制B.口令C.图像识别技术D.日志和审计58、认证方式中最常用的技术是。A.数字签名B.DNA识别C.指纹认证D.口令和账户名60、根据应用环境的不同,访问控制的方式不包括A.主机、操作系统访问控制B.应用程序访问控制C.服务器访问控制D.网络访问控制61、根据应用环境的不同,访问控制的方式不包括oA.主机、操作系统访问控制B.应用程序访问控制C.IP访问控制D.网络访问控制62、访问控制的目的不包括.A.决定谁能访问系统B.何时访问系统C.访问系统的何种资源D.对所访问的资源所具备的权限64、认证技术不包括oA.身份认证B.消息认证C.IP认证D.数字签名65、认证技术不包括.A.身份认证B.消息认证C.邮件认证D.数字签名71、访问控制技术的目的之一是决定用户对资源的访问权限,这里的权限不包括OA.可否对资源进行读写B.可否运行该程序C.可否对该资源所在的磁盘格式化D.可否对该资源进行链接75、消息认证技术不包括 。A.消息发送者的真实性和消息接收者的真实性B.信息传送中是否被修改C.信息传送中是否被解密D.信息的序号和时间135、下列服务,不属于可用性服务的是.A备份B.访问控制C.灾难恢复D.数字签名149、实现不可抵赖性的主要技术是.A.访问控制技术B.数字签名技术C.水印技术D.防火墙技术156、网络安全性服务的技术归纳起来主要有五类,这些技术并不包括—A.不可否认性技术B.访问控制技术C.语义正确性判别技术D.认证技术162、下面,说法错误的是.A.可以用密码技术来实现数据的完整性B.可以用密码技术来实现数据的保密性C.可以用密码技术来实现数据的可用性性D.可以用密码技术来实现数据不受计算机病毒的攻击169、下面,不属于认证技术的是oA.口令B.数字签名C.IC卡技术D.防火墙技术171、下面,不属于认证技术的是.A.口令B.数字签名C.人脸识别技术D.跟踪技术196、下面,破坏可用性的网络攻击是.A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听197、下面,破坏数据完整性的网络攻击是.A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码C.篡改他人信息D.窃听答案:C132、信息处理环节存在不安全的因素并不包括—A.输入的数据容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论