版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1说明:本题库及答案是《大学计算思维》2018级本科,音体美专业使用的,答案在每道题干的后面,用数字1-5来表示。其中1表示单选题的题干下的第一行的内容,也表示本判断题答案为正确。其中2表示单选题的题干下的第二行的内容,也表示本判断题答案为错误。第一章计算与计算思维题库巴贝奇制造的差分机是一种电动机械计算工具。2人工智能可以完成普通的设计工作。1计算机发展趋势的巨型化主要指超级计算机的体积越来越大。2计算思维是实现人工智能的必备条件。1现在我们普遍使用的计算机是第五代计算机。2计算思维就是要像计算机一样思考问题。2智能手机也是一种计算机。1计算机产业的发展将在很长时间内仍遵循摩尔定律。2第一台电子计算机是1946年在美国研制的,该机的英文缩写为。3EDSACENIACUNIVAC2-2电子计算机技术在半个世纪中虽有进步,遵循着一位科学家提出的基本原理,他就是2爱迪生冯·诺依曼布尔2-3摩尔定律是指。1芯片集成晶体管的能力每18个月增长一倍,其计算能力也增长一倍芯片集成晶体管的能力每年增长一倍,其计算能力也增长一倍芯片集成晶体管的能力每两年增长一倍,其计算能力也增长一倍芯片集成晶体管的能力每6个月增长一倍,其计算能力也增长一倍2-4为什么要学习计算思维?因为。2如果理解了计算思维,则便具有了融会贯通、联想启发的能力,这样再看计算学科的知识便感觉他们似乎具有相同的道理或原理,只是术语不同而已不仅仅是上述的理由,有很多理由说明大思维比小技巧更重要,思维的学习比知识的学习更重要计算学科知识膨胀速度非常快,知识学习的速度跟不上知识膨胀的速度,因此要先从知识的学习转向思维的学习,在思维的指引下再去学习知识学习计算思维并不仅仅是学习计算机及相关软件的原理,因为社会/自然中的很多问题解决思路与计算学科中的方法和原理是一致的,计算思维的学习也可以提高解决社会/自然问题的能力2-5早期的计算机体积大、耗电多、速度慢,主要原因是。4设计水平元材料工艺水平元器件2-6下列关于世界上第一台电子计算机ENIAC叙述错误的是2它主要采用电子管作为电子器件使用高级语言进行程序设计世界上第一台电子计算机是1946年在美国诞生的它主要用于军事目的和科学计算2-7本课程中拟学习的计算思维是指。2算法与程序设计技巧2蕴含在计算学科知识背后的具有贯通性和联想性的内容计算机相关的知识知识与技巧的结合2-8计算系统的发展方向。1上述都是各个部件乃至整体的体积越来越小将越来越多的CPU集成起来,提高计算能力越来越拥有人的智能,使人-计算机-物体互联在一起2-9现代计算机之所以能够自动、连续地进行数据处理,主要是因为(采用了半导体器件采用了二进制采用了开关电路具有存储程序的功能计算机采用二进制数的最主要理由是()。1易于用电子元件表示存储信息量大符合人们的习惯数据输入输出方便计算思维的本质是和。4算法和系统社会计算和自然计算程序和递归抽象和自动化个人计算机简称PC机,这种计算机属于。3小型计算机巨型计算机微型计算机超级计算机计算机的发展阶段通常是按计算机所采用的来划分的。2内存容量物理器件程序设计语言操作系统计算机的主要特点是。3运算速度快、性能价格比低、程序控制运算速度快、存储容量大、性能价格比低运算速度快、自动控制、可靠性高性能价格比低、功能全、体积小在计算机内部,所有信息都是以表示的。4十六进制ASCII码机内码二进制计算机最早应用于。4数据处理工业控制计算机辅助科学计算计算机包括。2台式机、便携机以上所有软件嵌入在各种设备中的芯片3微型计算机诞生于。2第二代计算机时期第四代计算机时期第一代计算机时期第三代计算机时期第四代计算机的逻辑器件,采用的是。1大规模、超大规模集成电路中、小规模集成电路微处理器集成电路晶体管计算机发展趋势主要有1234巨型化微型化网络化智能化3-2下列哪种工具属于手动计算工具。14计算尺差分机计算器算盘3-3计算思维的本质是和。12抽象算法程序3-4计算思维的主要特征有。1234计算思维是人类求解问题的途径,是属于人的思维方式,不是计算机的思维方式。计算思维是思想,不是人造物。计算思维是数学和工程思维的互补与融合。计算思维应面向所有人所有领域。3-5三大科学思维包括。123理论思维实验思维计算思维抽象思维3-6关于“互联网+”正确的描述有1234“互联网+”是指互联网+各个传统行业“互联网+制造”是“互联网+”行动计划首先要加以推动的领域“互联网+”本质上体现的是信息化驱动“互联网+”代表着一种新的经济形态3-7未来计算机的研究热点主要有1234物联网大数据人工智能云计算3-8计算机的特点主要有123运算速度快运算精度高具有记忆和逻辑判断能力能执行程序解决一切计算问题4-1计算机能够识别的语言只有机器语言。4-2电子计算机自动地按照人们的意图进行工作的最基本思想是存储程序。44-3计算机中的所有信息在计算机内部都是以2进制形式表示的。4-4根据元器件的不同,计算机的发展经历了四代,高级程序设计语言产生在第2代。4-5世界上第一台电子计算机诞生于1946年。第二章计算机中的信息表示题库定点数是指二进制小数的小数点被默认处理,或者默认在符号位后面数值位前面,或者默认在整个数值位的后面1信息的符号化就是数据,所以数据是信息的具体表示形式。。1汉字交换码是真正的计算机内部用来存储和处理汉字信息的代码。。2在计算机中,数值数据和字符数据都要转换成二进制来存储和处理。同样,图像、声音视频等多媒体数据也要转换成二进制保存1下面关于信息技术的叙述正确的是。4信息技术就是计算机技术信息技术就是通信技术信息技术就是传感技术信息技术是可以扩展人类信息功能的技术2-2下列说法中错误的是。1信息是数据的载体同一个信息也可以用不同形式的数据表示信息是对数据进行加工后得到的结果数据包括文字、字母和数字等,还包括了图形、图像、音频、视频等多媒体数据2-3简单地讲,信息技术是指人们获取、存储、传递、处理、开发和利用的相关技术。2多媒体数据信息资源网络资源科学知识2-4在信息社会的经济形式中,是以为主导的。1信息经济工业生产农业生产网上购物2-5将十进制数126.375转换成二进制数,应该是。101111110.011001111110.111001111100.011001111100.11102-6将十六进制数586转换成16位的二进制数,应该是。100000101100001100110100001010000010110000110000000000110100001012-7若用8位0,1表示一个二进制数,其中1位即最高位为符号位,其余7位为数值位。(+15)D的原码、反码和补码表示,正确的是。310001111,11110000,1111000100001111,01110000,0111000100001111,00001111,0000111100001111,01110001,011100002-8若用8位0,1表示一个二进制数,其中1位即最高位为符号位,其余7位为数值位。(-18)D的原码、反码和补码表示,正确的是。210010010,01101101,01101110510010010,11101101,1110111010010010,11101110,1110110100010010,01101101,011011102-9若用5位0,1表示一个二进制数,其中1位即最高位为符号位,其余4位为数值位。若要进行11-4的操作,可转换为11+(-4)的操作,采用补码进行运算,下列运算式及结果正确的是。301011+10100=00111;若用5位0,1表示一个二进制数,其中1位即最高位为符号位,其余4位为数值位。若要进行-7-4的操作,可转换为(-7)+(-4)的操作,采用补码进行运算,下列运算式及结果正确的是3下列各数制的数中,最大的数是。3231D375O11011011B任何进位计数制都有的两要素是。3整数和小数定点数和浮点数基数和位权阶码和尾码关于十进制245的下列说法不正确的是。3它转换为八进制表示为365它转换为十六进制表示为F5它转换为二进制表示为11010101;前述有不正确的。关于计算机为什么基于二进制数来实现,下列说法不正确的是4能表示两种状态的元器件容易实现二进制运算规则简单,易于实现二进制可以用逻辑运算实现算术运算前述说法有不正确的。R进制数最大的数码是()。1RR+1执行下列二进制逻辑乘法运算(即逻辑与运算)01011001^10100111其运算结果是。300000000111111110000000111111110最大的10位无符号二进制整数转换成十进制数是。110231024512258人们通常用十六进制,而不用二进制书写计算机中的数,是因为。1十六进制的书写比二进制方便十六进制的运算规则比二进制简单十六进制数表达的范围比二进制大6计算机内部采用的是十六进制二进制数11111011.11转换成八进制数为。1373.6FB.C373.2373.42-20二进制数111011.11转换成十进制数为。159.7559.2558.7558.52-21十进制数116.25转换成二进制数是。11110100.011110100.1011110100.11110100.112-22十进制数268转换成十六进制数是。1A1B2-23在一种进位计数制中,3×3=10,说明是进制。3七八九十2-24X是二进制数111011011,Y是十进制数462,Z是十六进制数1DD(X、Y、Z都是无符号数则下列不等式正确Z>X>YZ>Y>XX>Z>YX>Y>Z2-25关于二进制算术运算,下列说法不正确的是3二进制算术运算可以用逻辑运算来实现;二进制算术运算的符号位可以和数值位一样参与运算并能得到正确的结果;二进制算术运算的符号位不能和数值位一样参与运算但能得到正确的结果;前述说法有不正确的。2-26若十进制数为132.75,则相应的十六进制数为221.3H84.CH24.6H84.6H2-27国标码GB2312-80是国家制定的汉字标准。1交换码机内码字型码输入码2-28按16×16点阵存放国标GB2312-80中汉字(共3755个)的汉字库,大约占存储空间。22-29关于汉字内码,下列说法不正确的是。37汉字内码是两字节码汉字内码是两字节码且两字节的最高位均为1汉字内码是机器存储和显示汉字所使用的编码上述说法有不正确的2-30关于汉字外码,下列说法不正确的是。4汉字外码是用于将汉字输入到机器内所使用的编码汉字外码不是0,1编码汉字外码不一定是等长编码汉字外码有拼音码、音型码、字型码和字模点阵码2-31输出汉字字形的清晰度与有关。3不同的字体汉字的笔画汉字点阵的规模汉字的大小2-32在存储一个汉字内码的两个字节中,每个字节的最高位是。12-33为了避免混乱,二进制数在书写时常在后面加上字母。3OHBD2-341MB的存储容量相当于。3一百万个字节2的10次方个字节2的20次方个字节1000KB2-35下列字符中,ASCII码最小的是。1HbdK2-36已知A-Z的ASCII码是(41)H-(5A)H,请将“010001110100010101000111010001100100100001000010”一段ASCII码存储的文件解析出来,正确的是。4HBFFEGHBGFGEGBHEGBGEGFHB2-37已知大写字母"A"的ASCII码为八进制数101,ASCII码为十六进制数44的字母是。1DCBE2-38标准的ASCII码是位码。1782-39MIDI是音乐设备数字接口的缩写.其记录的是()2声音的模拟信息系列指令声音的采样信息8声音的数字化信息2-40扩展名为.MOV的文件通常是一个。2音频文件视频文件图片文件文本文件2-41下列文件中一般属于视频文件的是1train.mpgtrain.txttrain.jpgtrain.mp32-42以下文件格式哪种不是视频文件3*.MOV*.JPEG*.RM2-43存储容量1TB等于。31024KB1024MB1024GB2048MB2-44声音是一种波,它的两个基本参数是2采样率、采样位数振幅、频率噪声、音质音色、音高2-45以下不是数字图形、图像的常用文件格式。22-45TXTGIFJPG2-46在数字音频信息获取与处理过程,下述正确的顺序是3A/D变换、采样、压缩、存储、解压缩、D/A变换采样、压缩、A/D变换、存储、解压缩、D/A变换采样、A/D变换、压缩、存储、解压缩、D/A变换采样、D/A变换、压缩、存储、解压缩、A/D变换2-47对同一幅照片采用以下格式存储时,占用存储空间最大的格式是。3JPGTIFGIF关于输入码,下列说法中正确的是。1234将汉字通过键盘输入到计算机中采用的代码称为汉字输入码,也称为汉字外部码形码重码较少,单字输入速度较快,但学习和掌握较困难流水码没有重码汉字输入码的编码原则是应该易于接受、学习、记忆和掌握,重码少,码长尽可能短3-2下列属于音码的汉字输入法有。1234谷歌拼音搜狗拼音微软拼音智能ABC3-3下列有关数制的说法正确的是。123十六进制的基数为16。9二进制数各位的位权是以2为底的幂我们平时用的计时方式是六十进制在计算机内都是用十进制数码表示各种数据的3-4关于二进制的说法正确的是。123逢二进一二进制数各位的位权是以2为底的幂二进制的基数是2它由1、2这2个数码组成3-5下列数字中,可能是八进制数的是。1234573102683-6下列数据中比十进制数100大的是。126EH1111110B63H131O3-7机器数11110111转化成真值为。12-119-1110111+247+11101114-113.625D=(1101.101)B4-2A7.CH=(167.75)D4-3十六进制数3D4用十进制数表示为(980)。第三章计算机系统结构与工作原理题库美国计算机学会于1966年设立了图灵奖,以表彰在计算机领域取得突出成就的科学家。运算器有程序计数器、指令寄存器、指令译码器和其它控制单元组成。2为了便于存入或取出数据,存储器中所有单元均按顺序依次编号,每个单元的编号称为“操作码”。2通常把不安装任何操作系统的计算机称为“裸机”。1字长是指CPU能够一次同时处理的十进制数据的位数。2点距是指显示器屏幕上相邻两个像素点之间的距离。1解释方式是用相应语言的编译程序将源程序翻译,再用连接程序将目标程序与函数库等连接。2解释方式是通过相应语言对源程序逐条翻译,每译完一句立即执行,直至执行完整个程序。1计算机指令就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令。1操作系统是用于管理和控制计算机硬件和软件资源的一组程序,可以实现软硬件的转换。2计算机的内存容量通常是指。2ROM的容量内存储器中能存储信息的字节数软盘与硬盘的容量总和RAM、ROM、软盘与硬盘的容量总和2-2计算机操作系统的主要功能是。4进行数据处理实现软、硬件转换把程序转换为目标程序管理系统所有的软、硬件资源2-3配置高速缓冲存储器(Cache)是为了解决。3内存和外存之间速度不匹配问题CPU和外存之间速度不匹配问题CPU和内存之间速度不匹配问题主机和外设之间速度不匹配问题2-4微型计算机系统中的中央处理器通常是指。1控制器和运算器内存储器和运算器内存储器和控制器内存储器、控制器和运算器2-5()设备既是输入设备又是输出设备。3键盘打印机耳麦显示器2-6主机的一部分外设外存2-7微机配置中的“处理器PentiumⅢI/667”中,数字667表示。1处理器的时钟主频是667MHz处理器的运算速度是667MIPS处理器的产品设计系列号是第667号处理器与内存间的数据交换速率是667KB/s2-8在计算机中数据存储容量的基本单位是。3字长位2字长字节字符2-9能够直接反映一台计算机的计算能力和精度的指标参数是。1字长字节字符编码位计算机中,关于字节和二进制位的关系是。4字节和位是一个概念,一个字节就等于一位字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数字节是计算机数据的最小单位,而位是计算机存储容量的基本单位在计算机中,一个字节由8位二进制数字组成描述计算机内存容量的参数,可能是。21024dpi4GB1600MHzWindows是一种。3数据库管理系统应用软件系统软件应用支持软件在windows7的系统工具中,磁盘碎片整理程序的功能是。1把不连续的文件变成连续存储,从而提高磁盘读写速度把磁盘上的文件进行压缩存储,从而提高磁盘利用率诊断和修复各种磁盘上的存储错误把磁盘上的碎片文件删除掉Windows7中,文件的类型可以根据来识别。3文件的大小文件的用途文件的扩展名文件的存放位置Windows7中设置、控制计算机硬件配置和修改桌面布局的应用程序是。4Word资源管理器控制面板图灵对现代计算机的贡献主要有13建立了图灵机理论模型提出存储程序工作原理提出定义机器智能的图灵测试首次提出了计算机使用二进制进行运算3-2以下设备属于输入设备的有14数码相机绘图仪打印机麦克风3-3输入设备的功能有12用来实现现实世界中的数据输入到计算机由用户对计算机进行操作控制将计算机处理的结果转换成用户熟悉的形式将用户熟悉的形式转换成计算机可以处理信息3-4通用主板都设有插槽类型有124CPU接口插槽AGP插槽ASP插槽PCI总线扩展槽3-5总线是CPU与芯片组与外设传输数据、指令和寻址信号的公用线路的集合,分为()?地址总线信息总线数据总线控制总线。3-6系统软件居于计算机系统中最靠近硬件的一层。通常包括234办公自动化程序数据库系统操作系统程序设计语言和语言处理程序3-7程序设计语言一般分为哪几类123机器语言汇编语言高级语言数据库语言3-8指令系统应有下列那些类功能的指令?124数据传送类算术运算和逻辑运算类寄存器运算类程序控制类3-9根据操作环境和使用功能的不同,操作系统的分类主要有?234Windows操作系统批处理操作系统分时操作系统实时操作系统操作系统的基本功能大致有以下几种123处理机管理存储管理文件管理分配管理4-1记录在磁盘上的一组相关信息的集合称为文件。4-2语言编译软件按分类来看是属于系统软件。4-3计算机中系统软件的核心是操作系统,它主要用来控制和管理计算机的所有软硬件资源。4-4存储一个汉字的内码需要2字节。4-5存储器的1MB等于1024KB。4-6实时操作系统适用于对外部事件作出及时响应并立即处理的场合。4-7由一台计算机同时轮流为多个用户服务,而用户却常常感觉只有自己在使用计算机,这是分时操作系统的工作特性。4-8有“计算机界诺贝尔奖”之称的是图灵奖。4-9存储器的主要功能是存放运行中的程序和文档计算机系统的核心是CPU。第六章计算机网络基础题库计算机互联的主要目的是(4)。制定网络协议将计算机技术与通信技术相结合集中计算资源共享2-2局部地区通信网络简称局域网,英文缩写为(2WANSANMAN2-3下面对局域网特点的说法中不正确的是(2)。域网拓扑结构规则用通信介质较少范围有限.用户个数有限误码率低2-4在局域网拓扑结构中:所有节点都直接连接到一条公共传输媒体上(不闭合任何一个节点发送的信号都沿着这条公共传输媒体进行传播,而且能被所有其它节点接收。这种网络结构称为(2)。星形拓扑总线型拓扑环形拓扑树形拓扑2-5要把学校里行政楼和实验楼的局域网互连,可以通过(1)实现。交换机MODEM中继器2-6双绞线由两根相互绝缘的.绞合成均匀的螺纹状的导线组成,下列双绞线的叙述,不正确的是(1)。它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远它既可以传输模拟信号,也可以传输数字信号与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高通常只用作局域网通信介质2-7TCP/IP体系结构中与ISO-OSI参考模型的1.2层对应的是哪一层(1网络接口层传输层互联网层应用层2-8计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的(2)。联机关系结构关系主次关系层次关系2-9在ISO/OSI参考模型中,网络层的主要功能是(2).提供可靠的端—端服务,透明地传送报文路由选择.拥塞控制与网络互连在通信实体之间传送以帧为单位的数据数据格式变换.数据加密与解密.数据压缩与恢复以下哪一类IP地址标识的主机数量最多?4A类主机部分网络部分主机个数无任何意义世界上第一个计算机网络是(1)。ARPANETChinaNetInternetCERNET计算机的网络资源共享的功能包括共享哪些资源:1234硬件资源软件资源数据资源信道资源3-2根据网络的覆盖范围划分,可分为广域网(WAN).局域网(LAN)和城域网(MAN)构成计算机网络的拓扑结构有很多种,通常有哪些类型?12345星形总线型环型树型网状型3-3网络协议是由三个要素组成:124语义语法程序3-4中国四大骨干网:1235中国公用计算机互联网(CHINANET)中国教育和科研计算机网(CERNET)中国科技网(CSTNet)中国政府服务网(CGNet)中国金桥信息网(CHINAGBN)3-5全文搜索引擎的工作包括124).抓取网页处理网页删除网页提供检索服务4-1在计算机网络的定义中,一个计算机网络包含多台具有自治功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是资源共享。4-2IP规定连入Internet的每台计算机都被分配一个唯一的32位二进制数地址,称为IP地址,它是Internet上主机的数字式标志。4-3教育机构的顶级域名代码是EDU.4-4HTTP是HyperTextTransferProtocol(请每个单词首字母大写)(超文本传输协议)的缩写。用于从WWW服务器传输超文本到本地浏览器的传送协议。4-5IP(Internetprotocol即网际协议,详细规定了计算机在通信时应该遵循的全部规则,是Internet上使用的一个关键的底层协议,负责数据报的递送。4-6百度支持特别文档的检索,在搜索的关键词后面加一个filetype:(字母请全部小写)限定文档类型。第七章信息安全基础题库由于网络是虚拟世界,所以在网上不需要保护个人的隐私。2大数据时代,个人隐私受到了前所未有的威胁。1支付宝客服会打电话或是发邮件跟您核对账户信息,然后让您告诉账号、密码和验证码,应该提供。2木马,实际上就是一种黑客工具,具有计算机病毒特征,但与计算机病毒不同,木马是受控制的。1只要安上防火墙,就能做到万无一失,比如防火墙能防止带毒文件的传输、能防止配置不当引起的安全威胁,也能防止人为破坏和本身漏洞的威胁等。2近年来,二维码技术成为手机病毒、钓鱼网站传播的新渠道。因为扫描来源不明的二维码有时会刷出一条链接,提示下载软件,而有的软件可能藏有病毒。1二维码给人们的生活提供了方便,但由于二维码从表面上无法直观的看到内容信息,因此也带来了很多潜在风险。1二维码的生成工具很多,但是识别二维码的杀毒软件却相对较少,从而造成了含有潜在危险的二维码横行,同时对二维码的监管相对滞后,我们应该提高安全意识,不扫不确定安全性的二维码。1近几年二维码被大量应用于生活中,用智能手机识别异常方便,我们可以通过扫描二维码付款、骑共享单车等等,没有安全隐患。2计算机病毒一定是一段程序代码或指令。1密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。1当看到商家“扫二维码领取礼品”时,可以随意扫。2对企业网络最大的威胁是(4)。黑客攻击外国政府竞争对手内部员工的恶意攻击2-2保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的2-3HTTPSWINSSOAPHTTP2-4网络中设备设置环境的安全网络使用者的安全网络中信息的安全网络的财产安全2-5SSL证书就是遵守SSL协议,SSL协议指的是(2)。加密认证协议安全套接层协议授权认证协议安全通道协议2-6下列不属于系统安全的技术是(2)。防火墙安装QQ认证防病毒2-7张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些4欺骗信息。该攻击行为属于以下哪类攻击4暴力破解拒绝服务攻击社会工程学攻击2-8由于网络是虚拟世界,所以在网上不需要保护个人的隐私可以借助法律来保护网络隐私权虽然网络世界不同于现实世界,但也需要保护个人隐私网络时代,隐私权的保护受到较大冲击2-9以下选项(3)是目前利用大数据分析技术无法进行有效支持的。个人消费习惯分析及预测新型病毒的分析判断精确预测股票价格天气情况预测2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的“命门“1)是我们最大的隐患。核心技术受制于人核心技术没有完全掌握网络安全技术受制于人网络安全技术没有完全掌握提倡文明上网,健康生活,我们不应该有下列哪种行为(1)。在网上对引起公愤的网友进行人身攻击自觉抵制网上的虚假、低俗内容,让有害信息无处藏身浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友不信谣,不传谣,不造谣没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(1)。可能中了木马,正在被黑客偷窥电脑坏了本来就该亮着摄像头坏了防范特洛伊木马软件进入学校网络最好的选择是(2部署击键监控程序部署病毒扫描应用软件部署状态检测防火墙部署调试器应用程序故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行1)的,应依照法律处五年以下有期徒刑或者拘役。后果严重产生危害造成系统失常信息丢失明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,仍为其提供资金、场所、技术支持等帮助的4)。不构成犯罪构成一般侵权构成非法经营罪以共同犯罪论处(3)是指利用各种形式,故意获取、泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。破坏公共财物破坏他人财产计算机犯罪故意伤害他人黑客攻击造成网络瘫痪,这种行为是(3)。没有影响违法正常行为犯罪行为报复行为以下(1)是黑客利用IP地址进行攻击的方法。IP欺骗解密窃取口令发送病毒防止用户被冒名欺骗的方法是(1)。对信息源发送方进行身份验证进行数据加密对访问网络的流量进行过滤和保护采用防火墙2-20入侵检测是一门新兴的安全技术,是作为继(2)之后的第二层安全防护措施。路由器防火墙交换机集线器2-21以下哪一项不属于计算机病毒的防治策略(4)。防毒能力查毒能力解毒能力禁毒能力2-22以下算法中属于非对称算法的是(3)算法。三重DES2-23在保证密码安全中,我们应采取的措施中不正确的是(4)。不用生日做密码不要使用少于8位的密码密码不能以任何明文形式存在任何电子介质中用户可以不断地尝试密码输入,直到正确为止2-24下列(1)不属于身份认证协议。smtpCHAPx.5092-25以下关于数字签名说法正确的是(4)。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等安全性问题2-26以下算法中属于非对称算法的是(3)。RSA算法三重DES2-27以下关于非对称密钥加密说法正确的是(2)。加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的加密密钥和解密密钥匙相同的加密密钥和解密密钥没有任何关系2-28证书授权加密认证虚拟专用网安全套接层2-292以下哪项不属于防止口令被猜测的措施?2严格限定从一个给定的终端进行认证的次数确保口令不在终端上再现防止用户使用太短的口令使用机器产生的口令2-30哪种安全服务1)数据加密身份认证数据完整性访问控制2-31以下有关密钥的表述,错误的是(1)。密钥是一种硬件密钥分为对称密钥与非对称密钥对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作2-32下面哪个口令的安全性最高(3)。integritv1234567890@7es6rfe,.d195ds@@Sdapasswgodasswcodasswgodichunqiuadmin1234562-33(1)是对明文进行加密时所采用的规则。加密算法解密算法加密解密2-34研究数据加密研究数据解密研究数据保密研究信息安全信息安全的特征包括(1234)。机密性完整性抗否认性可用性3-2以下能防范计算机病毒的是(1234)。不要随便打开来历不明的网站关闭或删除系统中不需要的服务经常升级安全补丁使用复杂的密码3-3计算机病毒能够(123)。破坏计算机功能或损坏数据影响计算机使用保护版权3-4不要打开来历不明的网页、电子邮件链接或附件,是因为(1234)。互联网上充斥着各种钓鱼网站、病毒、木马程序来历不明的网页、电子邮件链接或附件中,很可能隐藏着大量的病毒、木马可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,导致系统瘫痪可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,导致系统瘫痪可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,造成文件丢失4-1计算机犯罪是指利用暴力和非暴力的形式,故意获取、泄露或破坏系统中的机密信息以及危害系统实体和信息安全的不法行为。4-2计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。4-3加密是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。4-4蠕虫病毒是一种常见的计算机病毒,它是通过网络进行复制和传播的。第八章计算机发展新技术题库人工智能AI又称机器智能MI。1图灵发表“计算机器与智能“,文中提出的“模仿游戏”后来被称为“图灵测试”。1物联网被称为继计算机、互联网之后世界产业发展的第三次浪潮。1物联网处理问题要经过三个过程:全面感知、可靠传输、智能计算。1智能是知识与智力的总和,其中知识是一切智能行为的基础,而智力是获取知识并应用知识求解问题的能力。1机器感知就是使机器(计算机)具有类似于人的感知能力,其中以机器视觉与机器听觉为主。1比特币的底层技术是区块链。1区块链技术是指一种全民参与记账的方式。1区块链就是把加密数据按照时间顺序进行叠加生成的临时、不可逆向修改的记录。2区块链解决方案相较于传统系统的安全性有了较大提高,可确保万无一失。2区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。1云计算不用考虑信息安全问题。2大数据并不在于大,而在于应用,利用好大数据是赢得竞争的关键。1通过大数据分析,可以预测某些事件。1区块链与大数据无关。2区块链是高度发达的技术,不存在任何问题和隐患。2区块链被认为是下一代云计算的雏形,有望实现从目前的信息互联网向价值互联网的转变。1云计算真正实现了按需计算,从而有效地提高了对软硬件资源的利用效率。1云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问。1云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。1云是一些不能自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。1云计算将所有的计算资源集中起来,并由软件实现自动管理,必需人为参与。2云计算不但是新技术的结合,更是一种业务模式创新。11-24用户要亲自到数据中心,才能按自己的需求使用云资源进行运算。21-24IaaS是为IT行业创造虚拟的计算和数据中心,使得其能够把计算单元、存储器、I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 洗煤厂安全工作制度范本
- 派出所防汛工作制度汇编
- 渔技站工作制度范本大全
- 湖南省语言文字工作制度
- 灭蚊除害工作制度及流程
- 爱国卫生幼儿园工作制度
- 物业管理部工作制度范本
- 特需护理工作制度及流程
- 环保局环境卫生工作制度
- 环境攻坚战督察工作制度
- 2024年濮阳职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 木雕手工坊项目计划书
- 2023年市场监管总局直属事业单位公开招聘57人笔试参考题库(共500题)答案详解版
- (完整word版)中医病证诊断疗效标准
- 初中语文八年级下册第二单元作业设计 科技之光《大自然的语言》 《阿西莫夫短文两篇》《大雁归来》 《时间的脚印》 单元作业设计
- 人教版道德与法治五年级下册全册课件【完整版】
- 城镇污水处理工艺比选及运行效果分析
- CPK-数据自动生成器
- 生产过程控制程序
- 集团公司财务管理制度(全套)
- GB/T 23549-2021丙环唑乳油
评论
0/150
提交评论