信息化知识试题题_第1页
信息化知识试题题_第2页
信息化知识试题题_第3页
信息化知识试题题_第4页
信息化知识试题题_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单选1:

1.下列哪些不是计算机犯罪的特征:

aa//计算机本身的不可或缺性和不可替代性

bb〃在某种意义上作为犯罪对象出现的特性

cc〃行凶所使用的凶器

dd〃明确了计算机犯罪侵犯的客体

,,COO

2.在新刑法中,下列哪条犯罪不是计算机犯罪:

aa〃利用计算机犯罪

bb//故意伤害罪

cc//破坏计算机信息系统罪

dd〃非法侵入国家计算机信息系统罪

,,Bo0

3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处:

aa〃三年以下的有期徒刑或者拘役

bb//1000元罚款

cc//三年以上五年以下的有期徒刑

dd〃10000元罚款

,,AOO

4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社

会的并应当处以刑罪的行为是:

aa〃破坏公共财物

bb//破坏他人财产

cc〃计算机犯罪

dd〃故意伤害他人

,,Coo

5.计算机犯罪主:要涉及刑事问题、民事问题和:

aa//隐私问题

bb〃民生问题

cc〃人际关系问题

dd〃上述所有问题

6.下面是关于计算机病毒的两种论断,经判断:

(1)计算机病毒也是•种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

aa〃只有(I)正确

bb〃只有(2)正确

cc〃Q)和(2)都正确

dd〃(l)和⑵都不正确

,,A..

7.通常所说的“病毒”是指:

aa〃细菌感染

bb〃生物病毒感染

cc〃被损坏的程序

dd〃特制的具有破坏性的程序

,,D..

8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是:

aa〃用酒精将软盘消毒

bb〃放在高压锅里煮

cc〃将感染病毒的程序删除

dd〃对软盘进行格式化

,,D..

9.计算机病毒造成的危害是:

aa〃使磁盘发霉

bb〃破坏计算机系统

cc〃使计算机内存芯片损坏

dd〃使计算机系统突然掉电

,,B..

10.计算机病毒的危害性表现在:

aa〃能造成计算机器件永久性失效

bb〃影响程序的执行,破坏用户数据与程序

cc〃不影响计算机的运行速度

dd〃不影响计算机的运算结果,不必采取措施

,,B..

】1.下列有关计算机病毒分类的说法,()是正确的:

aa〃病毒分为十二类

bb〃病毒分为操作系统型和文件型

cc〃没有分类之说

dd〃病毒分为外壳型和入侵型

,,D..

12计算机病毒对于操作计算机的人:

aa〃只会感染,不会致病

bb〃会感染致病

cc〃不会感染

dd〃会有厄运

,,C..

13.以下措施不能防止计算机病毒的是:

aa〃软盘未写保护

bb〃先用杀病毒软件将从别人机器上拷来的文件清查病毒

cc〃不用来历不明的磁盘

dd〃经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

,,A..

14.防病毒卡能够:

aa〃杜绝病毒对计算机的侵害

bb〃发现病虫入侵迹象并及时阻止或提醒用户

cc〃自动消除己感染的所有病毒

dd〃自动发现并阻止任何病毒的入侵

15.计算机病毒主要是造成(C)损坏。

aa〃磁盘

bb〃磁盘驱动器

cc〃磁盘和其中的程序和数据

dd〃程序和数据

,,C..

16.文件型病毒传染的对象主要是:

aa//DBF

bb//PRG

cc//COM和EXE

dd//Com

,,C..

17.文件被感染上病毒之后,其基本特征是:

aa〃文件不能被执行

bb〃文件长度变短

cc〃文件长度加长

dd〃文件照常能执行

,.C..

18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是:

aa〃自主开发方式

bb〃委托开发方式

cc〃联合开发方式

dd〃购置软件包

,,B。。

19.下述人员中,()是信息系统项目的关键:

aa〃系统设计员

bb〃系统维护员

cc〃程序员

dd〃系统分析师

,,Do0

20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的:

aa〃黑客活动

bb〃网络恐怖

cc〃软件盗版

dd〃黑客活动、网络恐怖以及软件盗版

,,Doo

21.依照法律规定由办理危害国家安全的刑事案件:

aa〃公安机关

bb〃国家安全机关

cc〃工商管理部门

dd〃税务局

,,B。o

22.黑客攻击造成网络瘫痪,这种行为是:

aa〃违法犯罪行为

bb〃正常行为

cc〃报复行为

dd〃没有影响

,,AoO

23.信息系统安全保护法律规范的基本原则是:

aa〃谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

bb〃突出重点的原则、预防为主:的原则、安全审计的原则和风险管理的原则

cc//谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则

D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则

24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它

访问或破坏,这种做法是:

aa〃审计

bb〃检查

cc〃统计

dd〃技术管理

25.负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处:

aa〃公安部门

bb〃税务部门

CC〃工商管理部门

dd〃文化部门

,,Coo

26.负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处:

aa〃公安部门

bb〃税务部门

cc〃工商管理部门

dd〃文化部门

,,Doo

27.负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处:

aa〃公安部门

bb〃税务部门

cc〃工商管理部门

dd〃文化部门

,,A。。

28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及

有害数据的防治研究归口管理体现《条例》的:

aa//"计算机信息系统“界定

bb〃安全保护工作的性质

cc〃安全保护的制度

dd〃安全监督的职权

,,Coo

29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照•定的应用目标和规则对信息进行采集

加工、存储、传输、检索等处理的人机系统是:

aa〃计算机信息系统

bb〃计算机操作系统

cc〃计算机工作系统

dd〃计算机联机系统

,,A。。

30.监督、检查、指导计算机信息系统安全保护工作是对计算机信息系统安全保护工作行使监督职

权之一:

aa〃电信管理机构

bb〃公安机关

cc〃工商管理部门

dd〃任何个人

,,B。。

31.查处危害计算机信息系统安全的违法犯罪案件.对计算机系统安全保护工作行使监督职权之':

aa〃电信管理机构

bb〃工商管理部门

cc〃公安机关

dd〃任何个人

,,CO0

32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关:

aa〃处以警告或处以5000元以下的罚款

bb〃三年以卜.有期徒刑或拘役

cc〃处以警告或处以15000元以下的罚款

dd〃三年以上五年以下有期徒刑

,,AOO

33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关—

aa〃处以警告或处以5000元以卜.的罚款

bb〃三年以下有期徒刑或拘役

cc〃处以警告或处以15000元以卜.的罚款

dd〃三年以上五年以下有期徒刑

,,C。O

34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组

计算机指令或者程序代码是:

aa〃计算机程序

bb〃计算机病毒

cc〃计算机游戏

dd〃计算机系统

35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证

,审批机构吊销经营许可证或者取消联网资格是:

aa〃电信管理机构的职权

bb//工商管理部门的职权

cc〃公安机关的职权

dd〃任何人的职权

36.《垃圾邮件处理办法》是:

aa〃中国电信出台的行政法规

bb〃地方政府公布地方法规

cc//国务院颁布国家法规

dd〃任何人的职权

,,AoO

37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是:

aa〃公民应尽的义务

bb〃从事国际联网业务的单位和个人的义务

cc〃公民应尽的权利

dd〃从事国际联网业务的单位和个人的权利

,,B。。

38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:

aa〃邮电部国家共用电信网提供的国际出入口信道

bb〃其他信道

cc〃单位自行建立信道

dd〃个人自行建立信道

,,AOO

39.根据《信息网络国际联网暂行规定》对耍从是且具备经营接入服务条件的单位需要相互联单位主管部门

或者主管单位提交:

aa〃银行的资金证明

bb〃接入单位申请书和接入网络可行性报告

cc〃采购设备的清单

dd〃组成人的名单

,,Bo0

40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的

经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令:

aa〃停业整顿

bb〃吊销营业执照

cc〃撤销批准文件

dd〃吊销营业许可证

,,Ao0

41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行:

aa〃国家经营

bb〃地方经营

cc〃许可制度

dd〃备案制度

42.在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是:

aa〃次要部位

bb〃要害部位

cc〃保密部位

dd〃一般部位

,,Boo

43.是•个单位的要害部位:

aa〃数据存储中心

bb〃办公室的计算机

cc〃传达室

dd〃停车场

,,Ao0

44.根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效

期是________:

aa〃一年

bb〃两年

cc〃三年

dd〃四年

,,B©0

45.使网络服务器中充斥着大量要求问复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻

击类型:

aa〃拒绝服务

bb〃文件共享

cc//BIND漏洞

dd〃远程过程调用

,,A0O

46.为了防御网络监听,最常用的方法是:

aa〃采用物理传输(非网络)

bb//信息加密

cc〃无线网

dd〃使用专线传输

,,Bo0

47.向有限的空间输入超长的字符串是哪•种攻击手段:

aa〃缓冲区溢出;

bb〃网络监听;

cc//拒绝服务

dd//IP欺骗

48.主要用于加密机制的协议是:

aa//HTTP

bb//FTP

cc//TELNET

dd//SSL

,,Doo

49.用户收到了•封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:

aa〃缓存溢出攻击;

bb〃钓鱼攻击;

cc〃暗门攻击;

dd//DDOS攻击

,,Bo。

30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

aa〃木马;

bb〃暴力攻击;

cc〃IP欺骗;

dd〃缓存溢出攻击

,,B。。

31.在以下认证方式中,最常用的认证方式是:

aa〃基于账户名/口令认证;

bb〃基于摘要算法认证;

cc〃基于PKI认证;

dd〃基于数据库认证

,,AoO

32.以下哪项不属于防止口令猜测的措施:

aa〃严格限定从一个给定的终端进行非法认证的次数;

bb〃确保口令不在终端上再现;

cc〃防止用户使用太短的口令;

dd〃使用机器产生的口令

,,Boo

33.下列不属于系统安全的技术是:

aa〃防火墙;

bb〃加密狗;

cc〃认证;

dd〃防病毒

34.抵御电子邮箱入侵措施中,不正确的是:

aa〃不用生日做密码

bb〃不要使用少于5位的密码

cc〃不要使用纯数字

dd〃自己做服务器

,,Doo

35.不属于常见的危险密码是:

aa〃跟用户名相同的密码

bb〃使用生日作为密码

cc〃只有4位数的密码

dd//10位的综合型密码

,,Do0

36.不属于计算机病毒防治的策略的是:

aa〃确认您手头常备一张真正“干净”的引导盘

bb〃及时、可靠升级反病毒产品

cc//新购置的计算机软件也要进行病毒检测

dd〃整理磁盘

,,Doo

37.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点:

aa//包过滤型

bb〃应用级网关型

cc〃复合型防火墙

dd〃代理服务型

,,Do0

38.在每天卜一午5点使用计算机结束时断开终端的连接属于:

aa//外部终端的物理安全

bb〃通信线的物理安全

cc〃窃听数据

dd〃网络地址欺骗

,,Ao0

39.SQL杀手蠕虫病毒发作的特征是什么:

aa〃大量消耗网络带宽

bb〃攻击个人PC终端

cc〃破坏PC游戏程序

dd〃攻击手机网络

40.当今IT的发展与安全投入,安全意识和安全手段之间形成:

aa〃安全风险屏障

bb〃安全风险缺口

cc〃管理方式的变革

dd〃管理方式的缺口

,,BO0

41.信息安全风险缺口是指:

aa//IT的发展与安全投入,安全意识和安全手段的不平衡

bb〃信息化中,信息不足产生的漏洞

cc〃计算机网络运行,维护的漏洞

dd〃计算中心的火灾隐患

42.信息网络安全的第一个时代:

aa〃九十年代中叶

bb〃九十年代中叶前

cc〃世纪之交

dd〃专网时代

,»BOO

43.信息网络安全的第三个时代:

aa〃主机时代,专网时代,多网合一时代

bb〃主机时代,PC机时代,网络时代

cc//PC机时代,网络时代,信息时代

dd//2001年,2002年,2003年

,,AOO

44.网络安全在多网合一时代的脆弱性体现在:

aa〃网络的脆弱性

bb〃软件的脆弱性

cc〃管理的脆弱性

dd〃应用的脆弱性

,,Coo

45.网络攻击与防御处于不对称状态是因为:

aa〃管理的脆弱性

bb〃应用的脆弱性

cc〃网络软,硬件的复杂性

dd〃软件的脆弱性

46.网络攻击的种类:

aa〃物理攻击,语法攻击,语义攻击

bb〃黑客攻击,病毒攻击

cc〃硬件攻击,软件攻击

dd〃物理攻击,黑客攻击,病毒攻击

,,A。。

47.语义攻击利用的是:

aa〃信息内容的含义

bb〃病毒对软件攻击

cc〃黑客对系统攻击

dd〃黑客和病毒的攻击

48.1995年之后信息网络安全问题就是:

aa〃风险管理

bb〃访问控制

cc〃消除风险

dd〃回避风险

,,AOO

49.风险评估的三个要素:

aa〃政策,结构和技术

bb〃组织,技术和信息

cc〃硬件,软件和人

dd〃资产,威胁和脆弱性

,,D。。

50.信息网络安全(风险)评估的方法:

aa〃定性评估与定量评估相结合

bb〃定性评估

cc〃定量评估

dd〃定点评估

,,A。。

51.信息安全中PDR模型的关键因素是:

aa//人

bb〃技术

cc〃模型

dd〃客体

52.计算机网络最早出现在哪个年代:

aa//20世纪50年代

bb//20世纪60年代

cc//20世纪80年代

dd//20世纪90年代

,,Boo

53.最早研究计算机网络的目的是什么:

aa〃直接的个人通信;

bb〃共享硬盘空间、打印机等设备;

cc〃共享计算资源:

dd〃大量的数据交换。

54.最早的计算机网络与传统的通信网络最大的区别是什么:

aa〃计算机网络带宽和速度大大提高。

bb〃计算机网络采用了分组交换技术。

CC〃计算机网络采用了电路交换技术。

dd〃计算机网络的可靠性大大提高。

,,Bo0

55.以下关于DOS攻击的描述,哪句话是正确的:

aa〃不需要侵入受攻击的系统

bb〃以窃取目标系统上的机密信息为目的

cc〃导致目标系统无法处理正常用户的请求

dd〃如果目标系统没有漏洞,远程攻击就不可能成功

,,C。。

56.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么:

aa〃安装防火墙

bb〃安装入侵检测系统

cc〃给系统安装最新的补丁

dd〃安装防病毒软件

,,Coo

57.下面哪个功能属于操作系统中的安全功能:

aa〃控制用户的作业排序和运行

bb〃实现主机和外设的并行处理以及异常情况的处理

cc〃保护系统程序和作业,禁止不合要求的对程序和数据的访问

dd〃对计算机用户访问系统和资源的情况进行记录

58.下面哪个功能属于操作系统中的日志记录功能:

aa〃控制用户的作业排序和运行

bb〃以合理的方式处理错误事件,而不至于影响其他程序的正常运行

cc〃保护系统程序和作业,禁止不合要求的对程序和数据的访问

dd〃对计算机用户访问系统和资源的情况进行记录

,,D。。

59.WindowsNT提供的分布式安全环境乂被称为:

aa〃域(Domain)

bb〃工作组

cc〃对等网

dd〃安全网

60.下面哪一个情景属于身份验证(Authentication)过程:

aa〃用户依照系统提示输入用户名和口令

bb〃用户在网络上共享了白己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

cc〃用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内

dd〃某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过

程纪录在系统日志中

,,A。。

61.下面哪一个情景属于授权(Authorization):

aa〃用户依照系统提示输入用户名和口令

bb〃用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

cc〃用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内

dd〃某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过

程纪录在系统日志中

,,BOO

62.卜一面哪一个情景属于审计(Audit):

aa〃用户依照系统提示输入用户名和口令

bb〃用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

cc〃用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内

dd〃某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过

程纪录在系统日志中

,,Doo

63.以网络为本的知识文明人们所关心的主要安全是:

aa//人身安全

bb〃社会安全

cc〃信息安全

,,Coo

64.第•次出现"HACKER〃这个词是在:

aa//BELL实验室

bb〃麻省理工AI实验室

cc//AT&T实验室

,,BO0

65.可能给系统造成影响或者破坏的人包括:

aa〃所有网络与信息系统使用者

bb〃只有黑客

cc〃只有跨客

,,Ao0

66.黑客的主要攻击手段包括:

aa〃社会工程攻击、蛮力攻击和技术攻击

bb〃人类工程攻击、武力攻击及技术攻击

cc〃社会工程攻击、系统攻击及技术攻击

,,Aoo

67.第一个计算机病毒出现在:

aa//40年代

bb//70年代

cc//90年代

,,Boo

68.口令攻击的主要目的是:

aa〃获取口令破坏系统

bb〃获取口令进入系统

cc〃仅获取口令没有用途

,,Boo

69.通常一个三个字符的口令破解需要:

aa〃18毫秒

bb//18秒

cc//18分

,,Boo

30.设置foxmail邮箱接收邮件时,在邮件服务器选项中需要填写POP3服务器名称,下列关

于POP3说法错误的是:

aa//P0P3是邮局协议

bb//P0P3在客户和服务器MTA之间提供双工通道

cc〃它只定义了两种相应

dd//P0P3是POP2的扩展

31.计算机紧急应急小组的简称是:

aa//CERT

bb//FIRST

cc//SANA

32.邮件炸弹攻击主要是:

aa〃破坏被攻击者邮件服务器

bb〃添满被攻击者邮箱

cc〃破坏被攻击者邮件客户端

33.逻辑炸弹通常是通过:

aa〃必须远程控制启动执行,实施破坏

bb〃指定条件或外来触发启动执行,实施破坏

CC〃通过管理员控制启动执行,实施破坏

,,B。o

34.卜.列设备中那个不属于办公自动化中的信息保密设备:

aa〃碎纸机

bb〃干扰器

cc〃加密机

dd〃活动硬盘

,,Doo

35.扫描工具:

aa〃只能作为攻击工具

bb〃只能作为防范工具

cc〃既可作为攻击I:具也可•以作为防范「具

,,Coo

36.DDOS攻击是利用一进行攻击:

aa〃其他网络

bb〃通讯握手过程问题

cc〃中间代理

,,Coo

37.全国首例计算机入侵银行系统是通过:

aa//安装无限MODEM进行攻击

bb〃通过内部系统进行攻击

cc〃通过搭线进行攻击

,,Ao0

38.黑客造成的主要安全隐患包括:

aa〃破坏系统、窃取信息及伪造信息

bb〃攻击系统、获取信息及假冒信息

cc//进入系统、损毁信息及谣传信息

,,Ac0

39.从统计的资料看,内部攻击是网络攻击的:

aa〃次要攻击

bb〃最主要攻击

cc〃不是攻击源

,,BO0

40.江泽民主席指出信息战的主要形式是:

aa〃电子战和计算机网络战

bb〃信息攻击和网络攻击

cc〃系统破坏和信息破坏

,,Aoo

41.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,

运用信息和信息技术手段而展开的信息斗争:

aa〃政治、经济、国防、领土、文化、外交

bb〃政治、经济、军事、科技、文化、外交

cc〃网络、经济、信息、科技、文化、外交

,,Bo0

42.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的,通过利用、破坏敌

方和保护己方的信息、信息系统而采取的作战形式:

aa〃占有权、控制权和制造权

bb〃保存权、制造权和使用权

cc〃获取权、控制权和使用权

,,Coo

43.信息战的战争危害较常规战争的危害:

aa〃轻

bb〃重

cc〃不一定

,,Coo

44.信息战的军人身份确认较常规战争的军人身份确认:

aa〃难

bb//易

cc〃难说

,,Ao0

45.互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网备案手续:

aa〃三十日

bb〃二十日

cc〃十五日

dd//四十日

46.一般性的计算机安全事故和计算机违法案件可由受理:

aa〃案发地市级公安机关公共信息网络安全监察部门

bb〃案发地当地县级(区、市D公安机关治安部门。

cc〃案发地当地县级(区、市)公安机关公共信息网络安全监察部门

dd〃案发地当地公安派出所

,,Coo

47.计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门:

aa//8小时

bb//48小时

cc//36小时

dd//24小时

,,Do。

48.对计算机安全事故的原因的认定或确定由作出:

aa〃人民法院

bb〃公安机关

cc〃发案单位

dd〃以上都可以

,,B。。

49.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改:

aa〃人民法院

bb〃公安机关

cc〃发案单位的主管部门

dd〃以上都可以

,,B。o

50.传入我国的第一例计算机病毒是:

aa〃大麻病毒

bb〃小球病用

cc//1575病毒

dd〃米开朗基罗病毒

,,Boo

51.我国是在一年出现第例计算机病毒:

aa//1980

bb//1983

cc//1988

dd//1977

52.计算机病毒是:

aa〃计算机程序

bb〃数据

cc〃临时文件

dd〃应用软件

,,Ao0

53.1994年我国颁布的第•个与信息安全有关的法规是:

aa〃国际互联网管理备案规定

bb〃计算机病毒防治管理办法

cc〃网吧管理规定

dd〃中华人民共和国计算机信息系统安全保护条例

,,D©0

54.网页病毒主要通过以卜.途径传播:

aa〃邮件

bb〃文件交换

cc〃网络浏览

dd〃光盘

,,COO

55.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚:

aa//处五年以下有期徒刑或者拘役

bb〃拘留

cc〃罚款

dd〃警告

,,Ao0

56.计算机病毒防治产品根据—标准进行检验:

aa〃计算机病毒防治产品评级准测

bb〃计算机病毒防治管理办法

cc〃基于DOS系统的安全评级准则

dd〃计算机病毒防治产品检验标准

,»AOO

57.《计算机病毒防治管理办法》是在哪•年颁布的:

aa//1994

bb//1997

cc//2000

dd//1998

58.边界防范的根本作用是:

aa〃对系统工作情况进行检验与控制,防止外部非法入侵

bb〃对网络运行状况进行检验与控制,防止外部非法入侵

cc〃对访问合法性进行检验与控制,防止外部非法入侵

59.路由设置是边界防范的:

aa〃基本手段之•

bb〃根本手段

cc〃无效手段

60.网络物理隔离是指:

aa〃两个网络间链路层在任何时刻不能直接通讯

bb〃两个网络间网络层在任何时刻不能直接通讯

cc〃两个网络间链路层、网络层在任何时刻都不能直接通讯

,,CO0

61.VPN是指:

aa〃虚拟的专用网络

bb〃虚拟的协议网络

cc〃虚拟的包过滤网络

,,Ao0

62.带VPN的防火墙的基本原理流程是:

aa〃先进行流量检查

bb〃先进行协议检杳

cc〃先进行合法性检查

,,Ao0

63.防火墙主要可以分为:

aa〃包过滤型、代理性、混合型

bb〃包过滤型、系统代理型、应用代理型

cc〃包过滤型、内容过滤型、混合型

,,AO0

64.VPN通常用于建立—之间的安全通道:

aa〃总部与分支机构、与合作伙伴.、与移动办公用户

bb〃客户与客户、与合作伙伴、与远程用户

cc〃总部与分支机构、与外部网站、与移动办公用户

65.在安全区域划分中DMZ区通常用做:

aa〃数据区

bb〃对外服务区

cc〃重要业务区

66.目前用户局域网内部区域划分通常通过—实现:

aa〃物理隔离

bb//Vlan(虚拟局域网)划分

cc〃防火墙防范

67.防火墙的部署:

aa〃只需要在与Internet相连接的出入口设置

bb〃在需要保护局域网络的所有出入口设置

CC〃需要在出入口和网段之间进行部署

,,Boo

68.防火墙是一个:

aa〃分离器、限制器、分析器

bb〃隔离器、控制器、分析器

cc〃分离器、控制器、解析器

,,A。。

69.目前的防火墙防范主要是:

aa〃主动防范

bb〃被动防范

cc〃不一定

,,Bo0

70.口前的防火墙防范主要是:

aa〃主动防范

bb//被动防范

cc〃不一定

,,Bo0

71.IP地址欺骗通常是:

aa〃黑客的攻击手段

bb//防火墙的专门技术

cc//TP通讯的•种模式

72.计算机信息系统的安全保扩J应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的

正常发挥,以维护计算机信息系统的安全运行:

aa〃计算机及其相关的和配套的设备、设施(含网络)的安全

bb〃计算机的安全

cc//计算机硬件的系统安全

dd〃计算机操作人员的安全

73.当前奇瑞股份有限公司所使用的杀毒软件是:

aa〃瑞星企业版

bb〃卡巴斯基

cc〃趋势防病毒网络墙

dd〃诺顿企业版

,,Coo

74.计算机病毒是指:

aa〃带细菌的磁盘

bb〃已损坏的磁盘

cc〃具有破坏性的特制程序

dd〃被破坏了的程序

,,Co0

75.计算机连网的主要目的是:

aa〃资源共享

bb〃共用一个硬盘

cc〃节省经费

dd〃提高可靠性

,,AOO

76.关于计算机病毒知识,叙述不正确的是:

aa〃计算机病毒是人为制造的一种破坏性程序

bb〃大多数病毒程序具有自身复制功能

cc〃安装防病毒卡,并不能完全杜绝病毒的侵入

dd〃不使用来历不明的软件是防止病毒侵入的有效措施

,,D©0

77.公司USB接口控制标准:院中心研发部门(),一般职能部门():

aa//2%5%

bb//4%10%

cc//5%10%

dd//2%4%.

,,Ao0

78.木马程序•般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用

户联网电脑上的重要数据信息:

aa〃远程控制软件

bb〃计算机操作系统

cc〃木头做的马

79.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,

以保证能防止和查杀新近出现的病毒:

aa〃分析

bb〃升级

cc〃检查

>»BO0

80.局域网内如果•个计算机的IP地址与另外•台计算机的IP地址一样,则:

aa〃两台计算机都正常

bb〃两台计算机都无法通讯

cc〃一台正常通讯一台无法通讯

,,Coo

81.同一根网线的两头插在同一交换机匕会:

aa〃网络环路

bb〃根本没有影响

cc〃短路

dd〃回路

,,A©o

82.企业重要数据要及时进行(C),以防出现以外情况导致数据丢失:

aa〃杀毒

bb〃加密

cc〃备份

,,Coo

83.操作系统中那种格式具有问价加密功能:

aa//NTFS

bb//FAT32

cc//FAT

dd//LINUX

,,Aoo

84.Fl前公司使用的MES系统的全称是:

aa〃财务管理系统

bb〃生产制造执行系统

“〃物流管理系统

dd〃物料供应系统

85.目前公司使用的LES系统的全称是:

aa〃财务管理系统

bb〃生产制造执行系统

cc〃物流管理系统

dd〃物料供应系统

,,Co0

86.国家秘密是关系国家安全和利益,(),在•定时间内只限•定范围的人员知悉的事项:

aa〃根据实际需要确定

bb〃依照法定程序确定

cc//按照领导的意图确定

,,Boo

87.•切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务:

aa〃国家公务员

bb〃共产党员

cc〃企业事业单位和公民

,,Co0

88.保守国家秘密的工作实行积极防范、突出重点,依法管理,()的方针:

aa〃确保国家秘密安全

bb〃便利各项工作的开展

cc〃既确保国家秘密安全又便利信息资源合理利用

,,COO

89.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级:

aa〃保密法实施办法

bb〃保密规章制度

cc〃国家秘密及其密级具体范围的规定

,,Coo

90.一份文件为机密级,保密期限是10年,应当标注为():

aa〃机密10年

bb〃机密★

cc〃机密★】()年

,,COO

91.某文件标注“绝密★”,表示该文件保密期限为():

aa//30年

bb//20年

cc〃长期

,,AoO

92.国家秘密的保密期限届满的,自行():

aa〃变更

bb〃公开

cc〃解密

,,CO0

93.重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整:

aa〃谁选配谁负责

bb〃先审后训

cc//先选后训

>»Bo0

94.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并():

aa〃登记销毁

bb〃订卷归档

cc〃办理移交手续

,,Coo

95.复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容形成的涉密载体,()原件的

密级、保密期限和知悉范围:

aa〃不得擅自改变

bb〃可以根据情况改变

cc〃可以改变

,,Ao0

96.制作涉密载体,应当依照有关规定(),注明发放范围及制作数量,涉密载体应当编排顺序号。

aa〃标明密级和保密期限:

bb〃提出管理要求

cc〃认真进行核对

,,Ao0

97.印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。

aa〃公安部门

bb〃工商部门

cc〃保密行政管理部门

,,CO0

98.印刷、复制等行业的定点复制单位,在复制国家秘密载体时,应当尽量缩短复制时间,对不能当即取走,

确需过夜的,须放在安全可靠的()内,并派人值班看守。

aa//车间

bb〃仓库

cc〃文件柜

,,Co0

99.收发涉密载体,应当履行()手续。

aa〃清点、登记、编号、签收等

bb〃交接

cc〃签字

,,Ao0

100.变更密级或解密,应由()o

aa〃密件使用单位决定

bb〃原定密机关、单位决定,也可以由其上级机关决定

cc〃国家保密行政管理部门指定的单位决定

>»Bo0

101.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在()内进行。

aa//办公场所

bb〃家中

cc〃现场

,,Aoo

102.销毁涉密载体,应当送()指定的厂家销毁,并由销毁单位派专人押运监销。

aa〃公安部门

bb〃上级机关

cc〃保密行政管理部门

,,COO

103.销毁涉密文件、资料要履行()手续,并由两名以上工作人员到指定场所监销。

aa〃清点

bb〃交接

cc〃审批、登记

,,CO。

104.存储国家秘密信息的介质,应按所存储信息的(A)密级标明密级,并按相应的密级文件进行管理。

aa//最高

bb〃最低

cc〃相应

,,AoO

105.各单位保密工作机构应对计算机信息系统的工作人员进行()的保密培训,并定期进行保密教育和

检查。

aa〃工作中

bb〃定期

cc〃上岗前

106.计算机和信息系统应采取相应的防()泄露的保密措施。

aa〃信息

bb〃密级资料

cc〃电磁

107.计算机信息系统打印输出的涉密文件,应当按相应()文件进行管理。

aa〃普通

bb〃一般

cc〃密级

108.涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()o

aa//防火墙隔离

bb〃物理隔离

cc〃逻辑隔离

109.存储国家秘密信息的U盘只能在()计算机上使用。

aa〃本单位同一密级或更高密级的涉密

bb〃办公用

cc〃上网用

,,A©。

110.涉密信息处理场所应当定期或者根据需要进行()检查。

aa〃安全性能

bb〃保密技术

cc〃不定期

,,B。o

111.新闻出版单位和提供信息的单位,应当根据国家保密法规,建立健全()保密审杳制度。

aa〃报纸杂志

bb〃工商部门

cc〃新闻出版

,,COO

112.违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有

关规定追究刑事责任。

aa〃故意

bb〃故意或过失

cc〃过失

,,BoO

113.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这•事件()o

aa〃属于泄密事件

bb〃不应视为泄密事件

cc〃在不能证明文件未被不应知悉者知悉时,按泄密事件处理

,,Co0

114.过失泄露绝密级()件、机密级()件或秘密级()件的,应予立案。

aa//1,2,3

bb//l,3,3

cc//l,3,4

,,CO0

115.机关、单位违反保密规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果

的,由有关机关、单位依法对()给予处分。

aa〃直接责任人员

bb〃其他直接责任人员

cc〃直接责任人员和其他直接责任人员

116.涉密人员的涉密等级如何划分()»

aa〃绝密、机密、秘密

bb〃核心、重要、一般

C.重要、一般、内部

,,BoO

117.传递绝密级国家秘密载体的途径是()。

aa〃只能通过机要通信传递

bb〃可以通过机要通信、机要交通或派专人传递

cc〃只能专人直接传递

,,Bo。

118.确定保密要害部门、部位应当遵循的原则是()o

aa〃最小化原则

bb//最大化原则

cc//适当兼顾的原则

,,AoO

119.机密级计算机,身份鉴别口令字的更新周期为()o

aa//3天

bb//7天

cc//15天

>»Bo0

120.下列哪个是属于计算机的输入设备?

aa〃键盘

bb〃显示器

cc〃打印机

dd〃音箱

121.虚拟存储器的作用是允许_

aa〃直接使用外存代替内存

bb〃添加比地址字长允许的更多内存容量

cc〃程序直接访问比内存更大的地址空间

dd〃提高内存的访问速度

,,CO0

122.下列儿种存储器中,存取速度最快的是_

aa//内存储器

bb〃光盘存储器

cc〃硬盘存储器

dd〃软盘存储器

123.为确保企业局域网的信息安全,防止来自Internet的黑客入侵或病毒感染,采用—可以实现一定

的防范作用。

aa〃网管软件

bb〃邮件列表

cc〃防火墙软件

dd〃防病毒软件

,,Co0

124.激光打印机的核心部件是:

aa〃感光鼓

bb〃光调制器

cc〃定像器

dd〃激光器

,,Do0

125.分辨率是指显示器在显示屏上能显示多少个亮点,分辨率为640*480的显示器被称作为:

aa//CGA

bb//EGA

cc//VGA

,,Coo

126.下边那种描述计算机软件与程序的关系是正确的?

aa〃软件就是程序。

bb〃软件是软件,程序是程序。

cc〃程序是软件的一部分。

,,COO

127.Windows2000是--种操作系统。

aa〃单任务单用户

bb〃单任务多用户

cc//多任务单用户

dd〃多任务多用户

128.在Windows中,为保护文件不被修改,可将它的属性设置为。

aa〃只读

bb〃存档

cc〃隐藏

dd〃系统

,,AoO

129.操作系统是•种软件。

aa〃实用

bb〃应用

cc〃编辑

dd〃系统

,,DO0

130.局域网中的网线主要有哪几种?

aa〃双绞线、同轴电缆

bb〃双绞线、光纤

cc〃同轴电缆、双绞线、光纤

,,COO

131.网络在进行数据交换的过程中,除CPU外,制约速度提高的主要原因是:

aa〃计算机系统的总线

bb〃网卡传输率

cc〃集线器

,,AoO

132.光导纤维之所以能在长距离内保持高数据传输率是因为:

aa〃不受电磁干扰

bb〃不受噪声的影响

cc〃不受电磁干扰、不受噪声的影响

,,CO。

133.全世界最大的计算机网络是:

aa//WWW

bb//INTERNET

cc〃远程网

144.E-MAIL指的是:

aa〃电子邮件

bb//电子邮箱

cc〃网址I)、网页

155.在网络中唯一能代表用户或设备身份的是:

aa//IP地址

bb〃域名

cc〃组名

156.一根光缆可同时有成千上万个用户同时通话,目前光纤主要有多膜光纤和单膜光纤两种,前者的无中

继传输距离约为1公里,后者的无中继传输距离达:

aa//5公里

bb//10公里

cc//20公里

157.DNS的中文含义是o

aa〃邮件系统

bb〃地名系统

cc//服务器系统

dd〃域名服务系统

,,Do0

158.HTML语言可以用来编写Web文档,这种文档的扩展名是__。

aa//doc

bb//htm或html

cc//txt

dd//xls

159.Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即

aa//URL

bb〃WWW

cc//HTTP

dd//USL

160.请选择接收E-mail所用的网络协议:―。

aa//P0P3

bb//B>SMTP

cc//HTTP

dd//FTP

,,Aoo

161.•座办公大楼内各个办公室中的微机进行联网,这个网络属于___o

aa//WAN

bb//LAN

cc//MAN

dd//GAN

162.国际互联网使用通常使用的网络通信协议是o

aa//NCP

bb//NETBUEI

cc//0SI

dd//TCP/IP

,,Doo

163.E-mail指的是

aa〃万维网

bb〃电子邮件

cc〃文件传输

dd〃远程登录

,,Boo

164.局域网的英文缩写是

aa//LAN

bb//WAN

cc//ISDN

dd//TCP

,,Aoo

165.在internet中负责连接各个局域网或广域网的设备是

aa〃服务器

bb〃客户机

cc〃路由器

dd〃通信线路

,,CO。

166.在选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确()

aa//单击“表格”菜单中的“删除表格”命令

bb//按Delete键

cc//按Space键

dd//按Esc键

,>Bo0

167.艺术字对象实际上是()

aa//文字对象

bb//图形对象

cc//链接对象

dd//既是文字对象,也是图形对象

168.在Excel2003中,进行分类汇总之前,我们必须对数据清单进行()

aa//筛选

bb//排序

cc//建立数据库

dd//有效计算

,,BoO

169.Word2003中对文档分栏后,若要使栏尾平衡,可在最后一栏的栏尾插入()

aa〃换行符

bb//分栏符

cc//连续分节符

dd〃分页符

,,Co。

170.在Excel数据透视表的数据区域默认的字段汇总方式是()

aa//平均值

bb//乘积

cc//求和

dd〃最大值

,,CO。

171.下列删除单元格的方法,正确的是()

aa//选中要删除的单元格,按Del键

bb//选中要删除的单元格,按剪切按钮

cc//选中要删除的单元格,按Shift+Del键

dd//选中要删除的单元格,使用右键菜单中的删除单元格命

答案D

172.在Word中欲选定文档中的一个矩形区域,应在拖动鼠标前按卜列哪个键不放()

aa//Ctrl

bb//Alt

cc//Shift

dd//空格

ffBoO

173.在PowerPoint中,为所有幻灯片设置统•的、特有的外观风格,应运用()

aa//母版

bb//自动版式

cc//配色方案

dd//联机协作

174.在Excel中,工作簿一般是由下列哪一项组成:()

aa//单元格

bb//文字

cc//工作表

dd//单元格区域

,,CoO

175.字号中阿拉伯字号越大,表示字符越__中文字号越小,表示字符越__.o()

aa//大、小

bb//小、大

cc//不变

dd〃大、大

,,DO0

176.把文本从一个地方复制到另一个地方的顺序是:1、按“复制”按钮;2、选定文本;3、将光标置于

目标位置:4、按“粘贴”按钮;请选择一组正确的操作步骤:()

aa//1234

bb//1324

cc//2134

dd//2314

,,COO

177.字数统计命令包含在哪个菜单中()

aa//视图

bb//插入

cc//格式

dd//工具

,,Do0

178.在打印对话框中“页面范围”选项卡的“当前页”是专指:()

aa//当前光标所在页

bb//当前窗口显示的页

cc//第一页

dd//最后一页

179.Word2003+,选定一行文本的技巧方法是()

aa//将鼠标箭头置于目标处,单击

bb//将鼠标箭头置于此行的选定栏并出现选定光标单击

cc//用鼠标在此行的选定栏双击

dd//用鼠标三击此行

,,Bo0

180.Word2003中,若需要在文档每页页面底端插入注释,应该插入以下哪种注释()

aa〃脚注

bb//尾注

cc//批注

dd//题注

181.Word2003中,“样式”按钮在哪个工具栏上()

aa//窗体

bb//常用

cc//格式

dd//图表

,,Coo

182.Excel2003中,若选定多个不连续的行所用的键是()

aa//Shift

bb//Ctrl

cc//Alt

dd//Shift+Ctrl

,,Boo

183.以下不属于Excel2003中的算术运算符的是()

aa///

bb//%

cc//"

dd//<>

,,Doo

184.Word的模板文件的后缀是()

aa//dat

bb//xls

cc//dot

dd//doc

185.Word2003中,最方便的调整图片的版式为是()

aa//嵌入型

bb//紧密型

cc//浮于文字上方

dd//四周型

,,COO

186.Word2003中,以下有关“项目符号”的说法错误的是()

aa//项目符号可以是英文字母

bb//项目符号可以改变格式

cc//#、&不可以定义为项目符号

dd//项目符号可以自动顺序生成

187.Excel中,修改趋势线的正确的操作是()

aa//选择“插入”菜单中“趋势线”

bb//选择“编辑”菜单中“趋势线”

cc//选择“格式”菜单中“趋势线”

dd//选择“文件”菜单中“趋势线”

,,Coo

188.Excel中,以下不属于规划求解的约束条件运算符的是()

aa//int

bb//<=

cc//>=

dd//<>

,,Doo

189.在Word2003中,要将“微软”文本复制到插入点,应先将“微软”选中,再()

aa//直接拖动到插入点

bb//单击“剪切”,再在插入点单击“粘贴”

cc//单击“复制”,再在插入点单击“粘贴”

dd//单击“撤消”,再在插入点单击“恢复”

,,COO

190.Office办公软件,是哪一个公司开发的软件。()

aa//WPS

bb//Microsoft

cc//Adobe

dd//IBM

,,BoO

191.Excel2003中,为表格添加边框的正确的操作是()

aa//单击“格式”菜单中的“单元格”

bb//单击“格式”菜单中的“边框和底纹”

cc//单击“插入”菜单中“边框”

dd//单击“插入”菜单中“单元格”

,,AOO

192.Word2003中,精确的设置“制表位”的操作是()

aa//单击“插入”菜单中的“制表位”

bb//单击“格式”菜单中的“制表位”

cc//单击“格式”菜单中“段落”

dd//单击“格式”菜单中“文字方向”

193.Word2003+,以下哪种操作可以使在下层的图片移置于上层()

aa//“绘图”菜单中的“旋转与翻转”

bb//“绘图”菜单中的“微移”

cc//“绘图”菜单中的“组合”

dd//“绘图”菜单中的“叠放次序”

,,DoO

194.Excel2003中,使用“格式”菜单中的“重命名”命令,则下面说法正确的是()

aa〃只改变工作表的名称

bb//只改变它的内容

cc//既改变名称又改变内容

dd〃既不改变名称又不改变内容

,,A©。

195.下面哪一个选项不属于“单元格格式”对话框中“数字”选项卡中的内容()

aa//字体

bb//货币

cc//日期

dd//自定义

,,Ao。

196.Excel2003中,排序对话框中的“递增”和“递减”指的是()

aa//数据的大小

bb//排列次序

cc//单元格的数目

dd//以上都不对

,,BoO

197.Excel2003中,若在工作表中插入一列,则一般插在当前列的()

aa//左侧

bb//上方

cc//右侧

dd//下方

,,Ao0

198.关于Word2003的文本框,哪些说法是正确的()

aa//Word2003中提供了横排和竖排两种类型的文本框

bb//在文本框中不可以插入图片

cc//在文本框中不可以使用项目符号

dd//通过改变文本框的文字方向不可以实现横排和竖排的转换

199.在幻灯片放映时要临时涂写,应该()

aa//按住右键直接拖曳;

bb//右击,选〃指针选项〃/〃箭头〃;

cc//右击,选〃指针选项〃,选“笔型”及“颜色”;

dd//右击,选〃指针选项〃/〃屏幕〃

,,CoO

200.编辑幻灯片时,允许撤消的操作次数()

aa//可以由用户设置,范围在3到150之间

bb//可以由用户设置,范围在0至IJ100之间

cc//不可以由用户设置,固定为20次

dd〃不可以由用户设置,固定为100次

,,AoO

201.在PowePoint2003中,大纲工具栏无法实现的功能是()

aa//升级

bb//降级

cc//摘要

dd//版式

f»DOO

202.在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行以下哪个命令来实现。()

aa//幻灯片放映中的自定义动画

bb//幻灯片放映中的预设动画

cc//幻灯片放映中的动作设置

dd//幻灯片放映中的动作按钮

,,AoO

203.在PowerPoint2003中,占位符的实质是()

aa//一种特殊符号

bb//一种特殊的文本框

cc//含有提示信息的对象框

dd//在所有的幻灯片版式中都存在的一种对象

,,CoO

204.Excel2003中,在单元格中输入文字时,缺省的对齐方式是:()

aa//左对齐

bb//右对齐

cc//居中对齐

dd//两端对齐

205.Word2003中,如果要精确的设置段落缩进量,应该使用以下哪种操作()

aa//页面设置

bb//标尺

cc//样式

dd//段落

,,DoO

206.在Word的“常用”工具栏中有一•个下拉列表,其作用是()

aa//拼写检查

bb//显示字号

cc//显示字体

dd//显示比例

,,DO0

207.在Word中,()实际上对文档的编辑、排版和打印都将产生影响。

aa//页面设置

bb//字体设置

cc//打印预览

dd//页码设置

,,AoO

208.在Word的一张表格中,在对同一列三个连续单元格做合并的前提下,然后再拆分此单元格,则行数

可选择的数字为()

aa//1和3

bb//2和3

cc//1和2和3

dd//以上都不对

,,AoO

209.如果Excel某单元格显示为#。亭/0,这表示()

aa//除数为零

bb//格式错误

cc//行高不够

dd//列宽不够

210.在Sheet1的Cl单元格中输入公式“二Sheet2!A1+B1”,则表示将Sheet2+Al单元格数据与()

aa//Sheetl中Bl单元的数据相加,结果放在Sheet1中C1单元格中

bb//Sheetl中Bl单元的数据相加,结果放在Sheet2中C1单元格中

cc//Sheet2中Bl单元的数据相加,结果放在Sheetl中C1单元格中

dd//Sheet2中Bl单元的数据相加,结果放在Sheet2中C1单元格中

,,AoO

211.在Excel中某单元格的公式为JIFC学生〃>"学生会",True,False)”,其计算结果为()

aa//TRUE

bb//FALSE

cc//学生

dd//学生会

212.在Excel中要将光标直接定位到Al,可以按()

aa//Ctrl+Home

bb//Home

cc//Shift+Home

dd//PgUp

,,Aoo

213.在Excel中在一个单元格中输入数据为1.678E+05,它与()相等。

aa//1.6780

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论