当前位置:文档之家› 计算机题库

计算机题库

计算机题库
计算机题库

章节号题型题干选项A 选项B 选项C 选项D 答案

1-1单选

计算机的应用领域可大致分为6个方面,下列选项中属于这几项的是____。A计算机辅助教学、专家系统、人工智能B工程计算、数据结构、文字处理C实时控制、科学计算、数据处理D数值处理、人工智能、操作系统 C

1-1 单选CAI是____的缩写。A计算机辅助设计 B计算机辅助制造C 计算机辅助教学D计算机辅助模拟 C

1-1单选CAM是____的缩写。A计算机辅助设计B 计算机辅助制造C计算机辅助教学D计算机辅助模拟 B

1-1 单选计算机在现代教育中的主要应用有计算机辅助教学、计算机模拟、多媒体教室和____。A 网上教学和电子大学B家庭娱乐B 电子试卷D 以上都不是 A

1-1 单选在信息时代,计算机的应用非常广泛,主要有如下几大领域:科学计算、信息处理、过程控制、计算机辅助工程、家庭生活和军事应用现代教育网络服务以上都不是 B

1-1 单选当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的____。科学计算和信息处理科学计算和辅助设计科学计算和过程控制数据处理和辅助设计 A

1-1 单选UNIVAC-I是____代计算机的代表。第1代第2代第3代第4代A

1-1 单选计算机的应用原则上分为____两大类。科学计算和数据处理数值计算和非数值计算军事工程和日常生活现代教育和其他领域 B

1-1 单选利用计算机来模仿人的高级思维活动称为____。数据处理自动控制人工智能计算机辅助系统 C

1-1 单选计算机具有很强的记忆能力的基础是____。大容量存储装置自动编程逻辑判断能力通用性强 A

1-2 单选以下关于病毒的描述中,不正确的说法是____。对于病毒,最好的方法是采取"预防为主"的方针杀毒软件可以抵御或清除所有病毒恶意传播计算机病毒可能会是犯罪计算机病毒都是人为制造的 B

1-2 单选下列叙述中哪一条是正确的?反病毒软件通常滞后于计算机病毒的出现反病毒软件总是超前于计算机病毒的出现,它可以查、杀任何种类的病毒已感染过计算机病毒的计算机具有对该病毒的免疫性计算机病毒会危害计算机以后的健康A

1-2 单选目前使用的杀毒软件,能够____。检查计算机是否感染了某些病毒,如有感染,可以清除其中一些病毒检查计算机是否感染了任何病毒,如有感染,可以清除其中一些病毒检查计算机是否感染了病毒,如有感染,可以清除所有的病毒防止任何病毒再对计算机进行侵害 A

1-2 单选为了防止计算机病毒的传染,应该做到____。不要拷贝来历不明的软盘上的程序对长期不用的软盘要经常格式化对软盘上的文件要经常重新拷贝不要把无病毒的软盘与来历不明的软盘放在一起 A

1-2 单选以下关于计算机的安全使用中,正确的说法是____。只要不上网,就不会感染病毒只要安装最好的杀毒软件,就不会感染病毒严禁在计算机上玩电脑游戏也是预防病毒的一种手段所有的病毒都会导致计算机越来越慢,甚至可能使系统崩溃C

1-2 单选为防止微型计算机硬件的突然故障或病毒入侵的破坏,对于重要的数据文件和

工作资料在每次工作结束后,通常应____。保存在硬盘之中复制到备用盘中作为备份保存全部打印出来备份加密保存到硬盘中 B

1-2 单选关于计算机的安全使用下面错误的说法是____。阳光直射计算机会影响计算机的正常操作带电安装内存条可能导致计算机某些部件的损坏灰尘可能导致计算机线路短路可以利用电子邮件进行病毒传播 A

1-3 单选世界上第一台计算机诞生于____年。1945 1956 1935 1946 D

1-3 单选在计算机领域中通常用MIPS来描述____。计算机的运算速度计算机的可靠性计算机的运行性计算机的可扩充性 A

1-3 单选世界上第一台计算机的名称是____。ENIAC APPLE UNIVAC-I IBM-7000 A

1-3 单选在ENIAC的研制过程中,由美籍匈牙利数学家总结并提出了非常重要的改进意见,他是____。冯?诺依曼阿兰?图灵古德?摩尔以上都不是 A

1-3 单选计算机的特点是处理速度快、计算精度高、存储容量大、可靠性高、工作全自动以及____。造价低廉便于大规模生产适用范围广、通用性强体积小巧C

1-3 单选1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是____。东方红神威曙光银河 D

1-3 单选我国第一台电子计算机诞生于____年。1948年1958年1966年1968年B

1-3 单选计算机按照处理数据的形态可以分为____。巨型机、大型机、小型机、微型机和工作站286机、386机、486机、Pentium机专用计算机、通用计算机数字计算机、模拟计算机、混合计算机 D

1-3 单选除了计算机模拟之外,另一种重要的计算机教学辅助手段是____。计算机录像计算机动画计算机模拟计算机演示 C

1-3 单选以下是冯?诺依曼体系结构计算机的基本思想之一的是____。计算精度高存储程序控制处理速度快可靠性高 B

1-3 单选巨型机指的是____。体积大重量大功能强耗电量大 C

1-3 单选微型计算机按照结构可以分为____。单片机、单板机、多芯片机、多板机286机、386机、486机、Pentium机8位机、16位机、32位机、64位机以上都不是A

1-3 单选个人计算机属于____。小型计算机中型计算机微型计算机小巨型计算机 C

2-1 单选在计算机中存储数据的最小单位是____。位"字节

" "字" KB A

2-1 单选"在微型计算机中,应用最普遍的字符编码是____。

" BCD码ASCII码"汉字编码" "补码

" B

2-1 单选计算机中字节是常用单位,它的英文名字是____。bit byte bite bat B

2-1 单选在微机中,一个bit 的中文含义是____。一个字节一个内存一个二进制位以上都不是 C

2-1 单选下列有关信息的描述不正确的是____。模拟信号能够直接被计算机处理声音、文字、图像都是信息的载体调制解调器能将模拟信号转化为数字信号计

算机以数字化的方式各种信息进行处理 A

2-1 单选在计算机系统中,存储一个ASCII码所需要的字节数为____。 1 2 3

4 A

2-1 单选下列描述中,正确的是____。1KB=1024*1024bytes 1MB=1024*1024bytes 1MB=1024bytes 1KB=1024MB B

2-1 单选我们说某计算机的内存是512MB,就是指它的容量为____字节。512×1024×1024 512×1000×1000 512×1024 512×1000 A

2-1 单选下列四条叙述中,正确的一条是____。字节通常用英文单词“bit”来表示目前广泛使用的PC机其字长为5个字节微型计算机的字长并不一定是字节的倍数计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D

2-1 单选任何进位计数制都有的两要素是____。整数和小数定点数和浮点数数码的个数和进位基数阶码和尾码 C

2-2 单选将下列一组数据从大到小排序____。(67) O > (2D) H > (49) D > (101111) B (67) O > (101111) B > (49) D > (2D) H (67) O > (49) D > (101111) B > (2D) H (49) D > (67) O > (101111) B > (2D) H C

2-2 单选将十六进制数176转换成十进制数是____。366 268 374 270 C

2-2 单选将二进制数01100100转换成十六进制数是____。64 68 100 144 A

2-2 单选下列一组数据中的最大数是____。(227) O (I FF) H (1010001) B (789) D D

2-2 单选在不同的4个数中,最小的一个数是____。(11011001) B (75) D (37) O (A7) H C

2-2 单选下列各无符号十进制数中,能用八位二进制数表示的是____。296 333 256 199 D

2-2 单选将十进制数132转换为等值的十六进制数是____。48 74 84 47 C

2-2 单选将十六进制数5C转换为等值的八进制数是____。134 431 133 331 A

2-2 单选将八进制数77转换为等值的十六进制数是____。2E 2F 3E 3F D

2-3 单选在计算机内部,123的补码表示是____。 123 -123 没有指出是否是带符号数,所以答案不确定01111011 D

2-3 单选在计算机内部表示正负数时,通常用____表示负数。- <0 0 1 D

2-3 单选无符号N位二进制能表示的最大整数是____。2的N次方2的N次方减去1 N的2次方减去1 10的N次方 B

2-3 单选下列哪个数不是计算机内部直接能表示的二进制数?10 110 1010101 210 D

2-3 单选用一个字节最多能编出____不同的码。8 2 128 256 D

2-3 单选在计算机内部表示正负数时,通常用____表示正数。+ >0 1 0 D

2-3 单选计算机在表示负数的时候,通常使用____方式。源码原码反码补码 D

2-3 单选一个字节最大能表示的有符号数是____。256 255 128 127 D

2-4 单选下列ASCII码排序正确的是____。空格>大写字母数字字符>大写字母空格>小写字母小写字母>大写字母 D

2-4 单选已知英文小写字母m的ASCII码为十进制数109,则英文小写字母y的ASCII 码为十进制数____。119 120 121 122 C

2-4 单选下列哪种是常见简体中文编码标准____。GB2312 ASCII BCD BIG5 A

2-4 单选一个汉字和一个英文字符在微型机中存储时所占字节数的比值为____。4:1 2:1 1:1 10:1 B

2-4 单选以下属于中文输入法的是____. 五笔字型搜狗输入法智能ABC 以上皆是 D

2-4 单选已知大写字母“A”的ASCII码值的二进制数是1000001,则大写字母“E”的ASCII码值的二进制数是____。1000111 1001001 1000101 1000011 C

2-4 单选在ASCII码表中,除掉英文字母和数字,还有____个字符。92 66 90 64 B

2-4 单选在32×32点阵的汉字字库中,存储一个汉字的字模信息需要____个字节。

1024 256 128 64 C

2-4 单选关于基本ASCII码在计算机中的表示方法准确的描述是____。使用八位二进制数,最右边为1 使用八位二进制数,最右边为0 使用八位二进制数,最左边为1 使用八位二进制数,最左边为0 D

2-4 单选在一篇同时有汉字和英文字符的文件中,它的编码方式可能是____。ISO编码BCD编码A SCII编码Unicode编码D

2-5 单选下面____是计算机位图的存储格式. BMP C DR AI WMP A

2-5 单选以640*480像素图片为例,单色图像的数据存储量为____. 57.5KB 47.5KB

37.5KB 27.5KB C

2-5 单选以640*480像素图片为例,灰度图像的数据存储量为____. 200KB 300KB 400KB 500KB B

2-5 单选彩色图象一般用三原色的组合表示,三原色指的是____. 黑、白、红红、绿、黑白、绿、蓝红、绿、蓝 D

2-5 单选以640*480像素图片为例,24位真彩色的数据存储量为____. 600KB 700KB 800KB 900KB D

2-5 单选以640*480像素图片为例,256色图像的数据存储量____. 200KB 300KB 400KB 500KB B

2-5 单选图片有____两种表示形式. 图像和位图位图和矢量图图形和矢量图矢量图和灰度图 B

2-5 判断在计算机中,图像用像素点进行描述,有序排列的像素点表达了自然景物的形象和色彩,而像素点又是由二进制描述的。图像又称作矢量图。N

2-6 单选计算机存储和播放声音的过程,分别需要哪些变换____. 先A/D转换,后D/A转换 A/D转换 D/A转换先D/A转换,后A/D转换 A

2-6 单选在A/D声音的转换中,通常采用的采样定理称为____. 奈奎斯特采样定理香农采样定理格林定理奈奎斯特采样定理和香农采样定理两种说法均可D

2-6 单选奈奎斯特采样定理中,采样的频率高于声音波形中最高频率的____倍,可以完

全还原出原声音. 2 3 4 5 A

2-6 单选若要得到高保真效果的声音,采样频率应为____. 44.1kHz 24.1kHz

22.05kHz 11.1kHz A

2-6 多选存储声音的数据量,由以下哪些因素决定____. 采样频率量化精度声道数时间ABCD

2-6 判断记录声音的方式,包括MIDI音频和波形音频两种。Y 2-6 判断对声音进行A/D转换时,采样频率越高越好。N

2-6 判断声道数指声音通道的个数,指一次采样记录所产生的声音波形的个数。声道数与所需数据量成反比。N

2-7 单选以下不是视频文件扩展名的是____. AVI MOV JPEG R M C

2-7 单选对于文本,若屏幕分辨率为800×600,字符为8×8点阵,每个字符占2个字节,满屏字符数据存储量为____. 14.6KB 25.6KB 150KB 20.3KB A

2-7 单选动态图像可分为两种类型,当图像是实时获取的自然景物时,称为“____”.

视频信号视频动画动态信号 A

2-7 单选动态图像可分为两种类型,当人工绘制的图形或计算机产生的图形以动态形式表现出来时,称为“____”视频信号动画视频动画动态信号 B

2-7 多选数据压缩的影响要素包括哪些____. 压缩比图像质量压缩与解压缩速度压缩量ABC

2-7 判断动态图像由于人眼睛的视觉滞留效应,当多幅图像连续放映时,就看到了所谓的动态图像。Y

2-7 判断有损压缩法会减少信息量, 而损失的信息不能恢复,不可逆。

Y

2-7 判断无损压缩法会减少信息量,可逆。N

2-7 判断压缩与解压缩速度:与压缩方法和压缩编码的算法有关,一般压缩比解压缩计算量大,因而压缩比解压缩慢。Y

2-7 判断利用压缩软件WinRAR对数据进行压缩,有时是有损压缩。

N

2-7 判断数据压缩分为无损压缩与有损压缩两种类型。Y

3-1 单选计算机系统的输入输出接口是____之间的交接界面。CPU与存储器主机与外围设备存储器与外围设备CPU与系统总线 B

3-1 单选运算器虽由许多部件组成,但核心部分是____. 数据总线算术逻辑运算单元多路开关累加寄存器 B

3-1 单选下列有关运算器的描述中,____是正确的。只做算术运算,不做逻辑运算只做加法能暂时存放运算结果既做算术运算,又做逻辑运算 D

3-1 单选EPROM是指____. 读写存储器只读存储器可编程的只读存储器光擦除可编程的只读存储器 D

3-1 单选CPU主要包括____. 控制器控制器、运算器、cache 运算器和主存控制器、ALU和主存 B

3-1 单选信息只用一条传输线,且采用脉冲传输的方式称为____. 串行传输并行传输并串行传输分时传输 A

3-1 单选下列____属于应用软件。操作系统编译系统连接程序文本处

理 D

3-1 单选在主存和CPU之间增加cache存储器的目的是____. 增加内存容量提高内存可靠性解决CPU和主存之间的速度匹配问题增加内存容量,同时加快存取速度 C

3-1 单选计算机硬件能直接执行的只能是____. 符号语言机器语言汇编语言机器语言和汇编语言 B

3-1 单选某机字长16位,采用定点整数表示,符号位为1位,尾数为15位,则可表示的最大正整数为____. 214-1 215-1 216-1 216+1 B

3-1 单选系统总线中地址线的功能是____. 用于选择主存单元地址用于选择进行信息传输的设备用于选择外存地址用于指定主存和I/O设备接口电路的地址 D

3-2 单选____是中央处理器的简称CPU ALU MPU GPU A

3-2 单选"Intel? Core?i7-3537U Processor (4M Cache, up to 3.10 GHz)"中"i7-3537U"是指____ C PU的型号CPU的速度内存的容量运算器的速度 A

3-2 单选Intel? Core?i7-3537U Processor (4M Cache, up to 3.10 GHz)中"3.10 GHz"是指____ C PU的型号CPU的主频内存的容量CPU的生厂商B

3-2 单选在微型计算机中,微处理器的主要功能是进行____逻辑运算算术逻辑运算算术运算算术逻辑运算及全机的控制 D

3-2 单选中央处理器CPU是指____ 运算器控制器运算器和控制器运算器、控制器和主存 C

3-2 单选影响一台计算机性能的关键部件是____ 硬盘内存显卡CPU D

3-2 单选计算机硬件系统主要包括存储器、输入设备、输出设备和____ 中央处理器运算器控制器主机 A

3-2 单选多核CPU各内核之间通过____共享数据内存二级缓存硬盘U 盘 B

3-2 多选以下哪些为CPU厂商?Intel Microsoft A pple AMD AD

3-2 填空多核CPU可以更好地支持____ 并行处理

3-3 单选CPU能够直接访问的存储器是____ 光盘硬盘RAM U盘C

3-3 单选下列各存储器中,存取速度最快的一种是____Cache RAM 硬盘CD-ROM A

3-3 单选下列各存储器中,存取速度最慢的一种是____Cache RAM 机械硬盘固态硬盘 C

3-3 单选在计算机硬件技术指标中,度量存储器空间大小的基本单位是____ 字节(Byte)比特(bit)字(Word)双字(Double Word) A

3-3 单选一张软磁盘上存储的内容,在该盘处于什么情况时,其中数据可能丢失?

放置在声音嘈杂的环境中若干天后携带通过海关的Ⅹ射线监视仪后与大量磁盘堆放在一起后被携带到强磁场附近后 D

3-3 单选在计算机的硬件技术中,构成存储器的最小单位是____字节(Byte)比特(bit)字(Word)双字(Double Word) B

3-3 单选在计算机中,存储容量为5MB,指的是____ 5x1000x1000字节 5x1000x1024字节5x1024x1024字节 5x1024x1000字节 C

3-3 单选在多媒体计算机系统中,不能存储多媒体信息的是____光盘磁盘磁带光缆 D

3-3 单选存储器可分为____两类R AM和ROM 硬盘和软盘内存储器和外存储器ROM和EPROM C

3-3 单选断电会使原存信息丢失的存储器是____ 内存硬盘U盘光盘A 3-3 单选人们通常说的计算机的内存,指的是____ROM CMOS CPU RAM D

3-3 多选关于外存储器, 正确的有____ 硬盘、U盘、光盘存储器都要通过接口电路接入主机CD ROM 是一种可重写型光盘,目前已成为多媒体计算机的重要组成部分U盘和光盘都便于携带,但硬盘的存储容量更大硬盘虽然不如U盘存储容量大,但存取速度更快AC

3-4 单选鼠标是计算机的一种____ 输出设备输入设备存储设备运算设备 B

3-4 单选键盘是计算机的一种____ 输出设备输入设备存储设备运算设备 B

3-4 单选在计算机中,下列设备属于输出设备的是____摄像头手写笔触摸屏音箱 D

3-4 单选以下不属于显示器的性能指标有____色彩数分辨率容量刷新率C 3-4 单选人们通过____与计算机交互CPU U盘输入输出设备处理器设备 C

3-4 多选在计算机中,下列设备属于输入设备的是____鼠标键盘游戏手柄Kinect体感设备ABCD

3-4 多选在计算机中,下列设备属于输入设备的是____打印机扫描仪投影仪摄像机BD

3-4 多选在计算机中,下列设备属于输入设备的是____耳机麦克风音箱触摸屏BD

3-4 多选在计算机中,下列设备属于输出设备的是____打印机扫描仪投影仪摄像机AC

3-4 多选在计算机中,下列设备属于输出设备的是____耳机显示器音箱手写板ABC

3-5 单选计算机的三类总线中,不包括____ 控制总线地址总线传输总线数据总线 C

3-5 单选“冯?诺依曼计算机”的体系结构主要分为____五大组成外部存储器、内部存储器、CPU、显示、打印输入、输出、运算器、控制器、存储器输入、输出、控制、存储、外设都不是 B

3-5 单选连到局域网上的节点计算机必需要安装____硬件调制解调器交换机集线器网卡 D

3-5 单选计算机中使用的键盘是不可以通过____连接USB 串行接口并行接口蓝牙 C

3-5 单选下列各项中,不属于多媒体硬件的是____ 光盘驱动器视频卡音频卡加密卡 D

3-5 单选主板上不包含____ 内存插槽PCI插槽CPU插座三孔插座 D

3-5 单选调制解调器(Modem)的功能是实现____ 模拟信号与数字信号的转换数字信号的编码模拟信号的放大数字信号的整形 A

3-5 多选计算机芯片组包括____ 东桥芯片南桥芯片西桥芯片北桥芯片BD

3-6 单选____不属于支撑软件。即时聊天软件程序设计软件数据库软件接口软件 A

3-6 单选操作系统是一种____。通用软件系统软件应用软件软件包B

3-6 单选操作系统是对____进行管理的软件。软件硬件计算机资源应用程序 C

3-6 单选操作系统是现代计算机系统不可缺少的组成部分,是为了提高计算机的____和方便用户使用计算机而配备的软件。速度利用率灵活性兼容性 B

3-6 单选在计算机系统中,操作系统是____。处于裸机之上的第一层软件处于硬件之下的底层软件处于应用软件之上的系统软件处于系统软件之上的用户软件A

3-6 多选____属于系统软件。Windows 7 Windows XP Mac OS MSN A BC

3-6 多选____不属于Microsoft Office软件。Word PowerPoint Adobe Acrobat Real Player CD

3-6 判断共享软件具有版权,且可无限期免费使用。N

3-6 填空一个完整的计算机系统应该包括两个基本组成部分:计算机的硬件系统和计算机的____系统。软件

4-1 单选现代操作系统的两个基本特征是____和资源共享。多道程序设计中断处理程序的并发执行实现实时与分时处理 C

4-1 单选操作系统的基本类型主要有____。批处理系统﹑分时系统及多任务系统实时系统﹑批处理系统及分时系统单用户系统﹑多用户系统及批处理系统实时系统﹑分时系统及多用户系统 B

4-1 单选____操作系统允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机。网络分布式分时实时 C

4-1 单选____操作系统允许用户把若干个作业提交给计算机系统。单用户分布式批处理监督 C

4-1 单选分时系统通常采用____策略为用户服务。可靠性和灵活性时间片轮转时间片加权分配短作业优先 B

4-1 单选在____操作系统的控制下,计算机系统能及时处理由过程控制反馈的数据并作出响应。实时分时分布式单用户 A

4-1 单选如果分时操作系统的时间片一定,那么____,则响应时间越长用户数越少用户数越多内存越少内存越多 B

4-1 单选设计实时操作系统时,首先应考虑系统的____。可靠性和灵活性实时性和可靠性灵活性和可靠性优良性和分配性 B

4-1 单选____没有采用图形用户界面。Windows XP Mac OS Windows 7 MS DOS D

4-1 单选____是供系统使用的信息窗口,它可以将用户注意力引向某些重要的信息,该信息可能是一个错误或为了防止出现错误的一个警告。菜单图标指针对话框 D

4-1 单选____对图标的描述是错误的。图标可以节省屏幕空间图标必须采用相同的设计图标可以表示关闭的窗口可以将窗口最小化为一个图标 B

4-1 多选操作系统的功能包括____。任务管理存储器管理设备管理文件管

理ABCD

4-1 多选____必须是实时操作系统。航空订票系统过程控制系统机器翻译系统情报检索系统ABD

4-1 多选图形用户界面包含的元素有____。窗口菜单图标命令ABC

4-1 多选操作系统中常见的菜单包括____。下拉式菜单弹出式菜单下落式菜单饼状菜单AB

4-1 多选____对窗口的描述是正确的。窗口包括文字或图片所有窗口都必须包含滚动条窗口可以移动或改变大小窗口可以重叠ACD

4-1 多选____对标题栏的描述是正确的。标题栏标示了窗口的名称标题栏用来上下移动窗口的内容标题栏可以让窗口最大最小化标题栏用来左右移动窗口的内容AC

4-1 多选从按钮的外观和行为来说,工具栏包括____。单选按钮复选按钮普通按钮标题按钮ABC

4-1 判断苹果公司第一个提出图形用户界面概念。N

4-1 判断工具栏的作用等价于菜单栏。Y

4-2 单选Windows操作具有____特点。先选择操作对象,再选择操作项先选择操作项,再选择操作对象同时选择操作项和操作对象需将操作项拖到操作对象上A

4-2 单选Windows任务栏上存放的是____。当前窗口的图标已启动并执行的程序名所有已打开的窗口图标已经打开的文件名 B

4-2 单选在Windows中的通过控制面板中的____图标调整显示器的刷新频率系统辅助选项显示添加新硬件 C

4-2 多选控制面板的功能包括____。显示属性设置进行鼠标设置设定输入法进行多媒体设置ABCD

4-2 多选Windows设备管理器可以用来____。更改设备属性更新设备驱动程序卸载设备查看系统日期ABC

4-3 单选要想文件不被删除,可以把文件设置为____。存档文件隐含文件只读文件系统文件 C

4-3 单选在搜索或显示文件目录时,若用户使用通配符为*.*,其搜索或显示的结果为____。所有含有*的文件所有扩展名中含有*的文件所有文件所有非可执行的文件C

4-3 单选Windows的网络功能主要通过____来实现。网上邻居Internet DOS下的网络命令以上都不是 A

4-3 单选Windows中的剪切板是____。“画图”的辅助工具存储图形或数据的物理空间“写字板”的重要工具各种应用程序之间数据共享和交换的工具 D

4-3 多选如果进行复制文件的操作,选定文件后,可以____。直接用鼠标左键拖动需要复制的文件用鼠标右键单击要复制的文件,弹出快捷菜单,选择“复制”命令选中需要复制的文件,单击“编辑”菜单中的“复制”命令按住Ctrl键,用鼠标左键拖动要复制的文件BCD

4-4 单选下列软件中不属于常用杀毒软件的是____. 卡巴斯基金山词霸瑞星诺顿 B

4-4 单选计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是____. 一条命

令一段特殊的程序一种生物病毒一种芯片 B

4-4 单选关于计算机病毒,下列叙述不正确的是____. 反病毒软件通常滞后于新病毒的出现反病毒软件总是超前于病毒的出现,它不能杀所有病毒感染过病毒的计算机具有对该病毒的免疫性计算机病毒不会危害计算机用户的健康 B

4-4 单选用各种清病毒软件都不能清除U盘上的病毒时,则应对此U盘____. 丢弃不用删除所有文件重新格式化删除https://www.doczj.com/doc/963854152.html,文件 C

4-4 单选下列不属于计算机病毒特征的有____. 免疫性潜伏性破坏性传染性A

4-4 单选下列方法中不能有效预防计算机病毒的是____. 安装防病毒卡及时更新杀毒软件不使用来历不明的U盘尽量通过网络而不是用U盘拷贝文件 D

4-4 单选目前使用的杀毒软件能够____. 检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒检查并清除计算机中的所有病毒检查计算机是否感染了病毒,如有感染,可以清除所有病毒防止任何病毒再对计算机进行侵害 A

4-4 单选防火墙软件一般用在____. 工作站与工作站之间服务器与服务器之间工作站与服务器之间网络与网络之间 D

4-4 单选下列有关病毒的叙述中,正确的是____. 计算机病毒是一种人为编制的特殊程序严禁在计算机上玩游戏是预防病毒的唯一措施计算机病毒只破坏磁盘上的数据和程序计算机病毒只破坏内存中的数据和程序 A

4-4 单选若发现某磁盘已经感染上病毒,下述处理方法中正确的是____. 将该磁盘放置一段时间后再用换一台计算机再使用该磁盘上的文件将该磁盘上的文件拷贝到另一片上使用用杀毒软件清除该磁盘的病毒 D

5-1 单选WWW浏览器是____. 一种操作系统TCP/IP体系中的协议浏览WWW 的客户端软件远程登录的软件 C

5-1 单选使用浏览器访问Internet上的Web站点时,看到的第一个画面叫____. 主页Web页文件图像 A

5-1 单选HTML的中文名是____. WWW编程语言Internet编程语言超文本标记语言主页制作语言 C

5-1 单选在浏览网页时,若超链接以文字方式表示时,文字上通常带有____. 引号括号下划线方框 C

5-1 单选主页是指____. WWW中比较重要的页面导航系统一启动时就能自动连接到的那个文档Internet的技术文件Netscape导航系统的电子邮件界面B

5-1 单选下列关于搜索引擎的原理说法不正确的是____. 全文搜索引擎一般都有个“网络蜘蛛”,它扫描一定范围内的网站,并沿着网络上的链接从一个网页到另一个网页搜索引擎有一个索引数据库,网络机器人或网络蜘蛛采集的网页,经过其它程序进行分析,根据一定的相关度算法当你输入关键词进行查询时,搜索引擎会从庞大的数据库中找到符合该关键词的所有相关网页的索引呈现给我们。和全文搜索引擎一样,分类目录的整个工作过程也同样分为收集信息、分析信息和查询信息三部分 C

5-1 单选Wed浏览器中通过搜索引擎查询信息的主要方法为____. 屏幕求助查询分类目录与关键词查询按字母顺序索引查询按站点域名或IP地址查询 B

5-1 单选下列不属于常用的搜索引擎站点的是____. 谷歌百度雅虎人人网 D

5-1 单选如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便以后访问,最好的办法是____. 用笔把该网页的地址记下来在心里记住该网页的地址把该网页添加到收藏夹把该网页以文本的形式保存下来 C

5-1 单选下列关于在互联网上进行网上交流错误的是____. "万维网"就是BBS的论坛"博客"是使用特定的软件,在网络上出版、发表和张贴个人文章的人,并实现网上交流E-Mail也是一种网上交流形式Telnet(远程登录)可以登陆BBS A

5-1 单选用户要想在网上查询WWW信息,必须安装并运行一个被称为____的软件.

HTTP YAHOO 浏览器万维网 C

5-1 填空当URL省略资源文件名时,表示将定位于____. Web站点的主页

5-2 单选发送电子邮件采用的传输协议是____. SMTP TELNET HTTP FTP A

5-2 单选电子邮箱地址的格式是____. 用户名@主机域名主机名@用户名用户名.主机域名主机域名.用户名 A

5-2 单选下列关于邮件账号设置的说法中,正确的是____. 接收邮件服务器使用的邮件协议名,一般采用POP3协议接收服务器的域名或者IP地址,应填入你的电子邮件地址发送邮件服务器的域名或者IP地址必须与接收邮件服务器相同发送邮件服务器的域名或者IP地址必须选择一个其他的服务器地址 A

5-2 单选在Outlook Express中不可进行的操作为____. 撤销发送接收阅读回复 A

5-2 单选当用户从Internet获取邮件时,用户的电子信箱是设在____. 用户的计算机上发信给用户的计算机上用户的ISP的服务器上根本不存在电子邮箱 C

5-2 单选邮件中插入的“链接”,下列说法中正确的是____. 链接指将约定的设备用线路连通链接将指定的文件与当前文件合并点击链接就会转向链接指向的地方链接为发送电子邮件做好准备 C

5-2 单选如果电子邮件到达时,你的电脑没有开机,那么电子邮件将____. 退回给发件人保存在服务商的主机上过一会儿对方重新发送永远不再发送 B

5-2 单选电子邮件是Internet应用最广泛的服务项目,通常采用的传输协议是____.

SMTP TCP/IP CSMA/CD I PX/SPX A

5-2 单选关于电子邮件,下列说法中错误的是____. 发送电子邮件需要E-mail软件支持发件人必须有自己的E-mail 账号收件人必须有自己的邮政编码必须知道收件人的E-mail地址 C

5-2 填空电子邮件的地址为shanghai@https://www.doczj.com/doc/963854152.html,,其中https://www.doczj.com/doc/963854152.html,表示____.

邮件服务器

5-2 填空接收到的电子邮件的主题字前带有回形针标记,表示该邮件带有____.

附件

5-3 单选以下四种协议哪个协议是文件传输协议____. http telnet ftp smtp C

5-3 单选匿名FTP服务的含义是____. 在Internet上没有地址的FTP服务允许没有账号的用户登录到FTP服务器发送一封匿名信可以不受限制地使用FTP服务器上的资源 B

5-3 单选利用FTP(文件传输协议)的最大优点是可以实现____. 同一操作系统之间的

文件传输异种机上同一操作系统间的文件传输异种机和异种操作系统之间的文件传输同一机型上不同操作系统之间的文件传输 C

5-3 单选在FTP中,传输一个文本文件时,通常选用的传输类型是____. ASCII码二进制流Unicode GB码 A

5-3 单选下列四项内容中,不属于Internet(因特网)基本功能是____. 电子邮件文件传输远程登录实时监测控制 D

5-3 单选通过Internet或其它网络从其它计算机向自己的计算机系统中传送文件的过程叫做____. download (下载) upload (上载) Get Mail (接收邮件) Post Article (张贴消息) A

5-3 填空在Internet中,用于文件传输的协议是____. FTP

5-4 判断微信可以用语音发短信,用起来挺简单的。Y

5-4 判断微博是个人言论自由,想说什么说什么,想写什么写什么。

N

5-4 判断微博和微信一回事,二者没任何区别。N

5-4 判断论坛又名BBS,全称为Bulletin Board System(电子公告板)或者Bulletin Board Service(公告板服务)。Y

5-4 判断鳌亚洲论坛是一个非政府、非营利的国际组织,目前已成为亚洲以及其他大洲有关国家政府、工商界和学术界领袖就亚洲以及全球重要事务进行对话的高层次平台。

Y

5-4 判断微博是一种展示工具,微信是一种联络工具。Y

5-4 判断微信类似飞信,算个简版的QQ,是腾讯最近刚推出的新一代的聊天工具。

Y

5-5 单选社交网络含义不包括____。硬件软件服务及应用政府机构D

5-5 单选社交网络源自网络社交,网络社交的起点是_____。电子邮件聊天工具腾讯新浪网 A

5-5 判断Facebook:是一个社交网络服务网站,于2004年2月4日上线,目前中国最大的社交网络。N

5-5 判断人人网为整个中国互联网用户提供服务的SNS社交网站,给不同身份的人提供了一个互动交流平台,提高用户之间的交流效率,通过提供发布日志、保存相册、音乐视频等站内外资源分享等功能搭建了一个功能丰富高效的用户交流互动平台。

Y

5-5 判断互联网本质上就是计算机之间的联网,早期的E-mail解决了远程的邮件传输的问题,至今它也是互联网上最普及的应用,同时它也是网络社交的起点。

Y

5-5 填空社交网络即社会性网络服务或社会化网络服务,源自英文SNS的翻译,SNS是哪三个英文单词_____。Social Network Service

5-5 填空社交网络后期发展成了bbs,东北大学bbs称为_____。白水黑水

6-1 单选在Word中,定时自动保存功能的作用是______。定时自动地为用户保存文档,用户不需再进行手动存盘定时保存备份文档,以供用户恢复备份时用为防因意外造成文档丢失而自动定时保存的文档为防文档意外丢失而保存的文档备份 C

6-1 单选在Word文档中,Ctrl+V组合键的功能是_______。将文档中被选中的内容移

到剪贴板上将文档中被选中的内容复制到剪贴板上将剪贴板中的内容拷贝到当前插入点处将剪贴板中的内容移到当前插入点处 C

6-1 单选当一个Word文档被关闭后,被编辑的文件将_____。从磁盘中被清除从内存中被清除从内存或磁盘中被清除不会从内存和磁盘中被清除 B

6-1 单选在Word中,查找操作_____。只能无格式查找只能有格式查找可以查找某些特殊的非打印字符不能夹带通配符 C

6-1 单选在Word中,不能设置的文字格式为______。加粗倾斜加下划线立体字文字倾斜与加粗 C

6-1 单选在Word中,______不能将选中的文本放到剪贴板上单击“编辑”菜单中的“剪切”命令.按键“Ctrl+V”组合键在选中的文本上,右击,再选择“剪切”命令单击工具栏上的“剪切”按钮 B

6-1 单选在Word中,下面关于表格创建的说法错误的是______。只能插入固定结构的表格插入表格可自定义表格的行、列数插入表格能够套用格式插入的表格可以调整列宽 A

6-1 单选在Word中,用键盘选定列文本块的操作是同时按下______键和方向键。 Ctrl Shift Alt Tab C

6-1 单选在Word中选择一个句子的操作是:移动光标到待选句子任意处,然后按住_____键后单击鼠标即可。Alt Ctrl Shift Tab B

6-1 单选Word中给选定的段落、表单元格及图形四周添加的线条称为()图文框底纹表格边框 D

6-1 单选在Word中利用______可改变段落缩排方式、调整左右边界、改变表格栏宽度。

工具栏格式栏插入工具 C

6-1 单选在Word文档中,粘贴的内容包括_____。只能粘贴文字只能粘贴图形只能粘贴表格图形、表格都可以粘贴 D

6-2 单选在EXCEL的电子工作表中建立的数据表,通常把每一列称为一个_______。

记录元组属性关键字 C

6-2 单选假定一个单元格的地址为$D$25,则此地址的类型是_______。相对地址绝对地址混合地址三维地址 B

6-2 单选当向EXCEL工作簿文件中插入一张电子工作表时,表标签中的英文单词为_______。Sheet Book Table List A

6-2 单选在Excel 中,要在公式中引用某单元格的数据时,应在公式中键入该单元格的___。格式符号数表名称 D

6-2 单选在Excel中,如果在工作表中某个位置插入了一个单元格,则____。原有单元格必定右移原有单元格必定下移原有单元格被删除原有单元格根据选择或者右移、或者下移 D

6-2 单选在EXCEL的图表中,水平X轴通常用来作为_____。排序轴分类轴数值轴时间轴 B

6-2 单选EXCEL中的电子工作表具有_______。一维结构二维结构三维结构树结构 B

6-2 单选在Excel中,当用户希望使标题位于表格中央时,可以使用____。置中合并及居中分散对齐填充 B

6-2 单选EXCEL工作表中最小操作单元是_______。单元格一行一列一张表 A

6-2 单选Excel的工作簿窗口最多可包含_____张工作表。 1 8 16 255 D

6-2 单选在Excel中,某公式中引用了一组单元格,它们是(C3,D7,A2,F1),该公式引用的单元格总数为_____。4 8 12 16 A

6-2 单选在EXCEL中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处于编辑状态时显示的内容为__________。13*2+7 =13*2+7 33 =33 B

6-2 单选Excel是一个电子表格软件,其主要作用是_____。处理文字处理数据管理资源演示文稿 B

6-3 单选在PowerPoint"幻灯片浏览视图"模式下,不允许进行的操作是____. 幻灯片的移动和复制自定义动画幻灯片删除幻灯片切换 B

6-3 单选如果你想调整演示文稿中幻灯片的顺序,选择PowerPoint中的最合适的是____.

母版视图备注页视图幻灯片浏览视图幻灯片放映视图 C

6-3 单选在PowerPoint的各种视图中,以缩略图形式在演示文稿中观看幻灯片的是____.

母版视图备注页视图幻灯片放映视图幻灯片浏览视图 B

6-3 单选在PowerPoint中,下列有关幻灯片放映叙述错误的是____. 可自动放映,也可人工放映放映时可只放映部分幻灯片可以选择放映时放弃原来的动画设置无循环放映选项 D

6-3 单选在PowerPoint中插入表格的说法,下列叙述错误的是____. 可以通过"常用工具栏"中的表格按钮来插入可以通过"幻灯片版式"中的表格来插入插入时需先确定好表格的列数和行数插入后的表格无法修改 D

6-3 单选在PowerPoint中插入的页脚,下列说法中正确的是____. 能进行格式化每一页幻灯片上都必须显示其中的内容不能是日期插入的日期和时间可以更新 D

6-3 单选在PowerPoint中,要使幻灯片文件能在打开后自动放映,应将其保存的类型为____. pps pot ppt ppa A

6-3 单选在PowerPoint中,若要改变超级链接文字的颜色,应该选择的设置是____.

超链接设置幻灯片版面设置字体设置幻灯片配色方案 D

6-3 单选在PowerPoint中,安排幻灯片对象的布局可选择____来设置. 配色方案应用设计模板背景幻灯片版式 D

6-3 单选为PowerPoint中选定的文字做"玩具风车"动画的操作方法是____. 选择"幻灯片放映"菜单中的"动画方案"命令选择"格式"菜单中的"动画方案"命令选择"幻灯片放映"菜单中的"幻灯片切换"命令选择"格式"菜单中的"幻灯片切换"命令 A

7-1 单选为了压缩连续色调〔即灰度级或彩色〕的静止图像,“联合图片专家组”简称为____,提出了“连续色调静止图像的数字压缩编码”,1992年正式通过,其平均压缩比为15:1,当压缩比大于50倍时将可能出现方块效应. BMP J PEG T IFF MPEG B

7-1 单选PHOTOSHOP中,按住下列哪个键可保证椭圆选框工具绘出的是正圆形____.

Shift Alt Ctrl Esc A

7-1 单选以下哪种不是图像文件格式____. BMP JPG G IF MPG D

7-1 单选下列不属于图像编辑软件的是____. Photoshop CorelDRAW 画图Excel D

7-1 单选计算机中显示器、彩电等成像显示设备是根据____三色原理生成的. RVG(红黄绿)WRG(白红绿)RGB(红绿蓝)CMYK(青品红黄) C

7-1 单选以下类型的图像文件中,不经过压缩的是____. JPG GIF TIF BMP D

7-1 单选在多媒体计算机中常用的图像输入设备是____. 数码照相机彩色扫描仪彩色摄像机以上3项全部都是 D

7-2 单选以下____不是常用的声音文件格式. JPEG文件WAV文件MIDI文件MP3文件 A

7-2 单选音频文件格式有很多种,请问哪种音频文件不可能包含人的声音信号____.

音乐CD MP3格式MIDI格式WAV格式 C

7-2 单选下列选项中,不能够对音频进行处理加工的软件是____. Audition GoldWave CoolEdit Photoshop D

7-2 单选声音文件中,具有较好的压缩效果并保持较好音质的是____. WAV文件MIDI文件MP3文件AU文件C

7-2 单选关于WAV文件,下列叙述正确的是____. WAV文件具有较好的声音品质不可以从CD、磁带、麦克风等录制自己的WAV 文件WAV文件体积很小,适合在网上传输不可以利用一些音频处理软件对WAV文件进行编辑 A

7-2 单选关于MP3文件,下列叙述正确的是____. 是一种在网络上非常流行的视频文件MP3文件格式是一种压缩格式文件MP3文件声音质量非常差,无法和CD 质量相媲美MP3文件可以通过Windows自带的"录音机"程序生成 B

7-2 单选在Windows中,波形声音文件的扩展名是____. AVI WAV M ID CMF B

7-2 单选人工合成制作的电子数字音乐文件是____. MIDI.mid文件WVA.wav文件MPEG.mpl文件RA.ra文件 A

7-2 单选计算机的声卡所起的作用是____. 数模、模数转换图形转换压缩显示 A

7-3 单选以下文件格式哪种不是视频文件____. *.MOV *.AVI *.JPEG *.RM C

7-3 单选以下几种软件不能播放视频文件是____. Windows Media Player 暴风影音Adobe Photoshop Real player C

7-3 单选目前多媒体计算机中对动态图像数据压缩常采用____. JPEG G IF MPEG BMP C

7-3 单选以下设备中,用于获取视频信息的是____. 声卡彩色扫描仪数码摄像机条码读写器 C

7-3 单选我们最终获得的数字视频数据的质量与下列哪个因素无关____. 计算机配置及软件平台视频采集卡的性能信号源的性能质量数字视频的播放工具 D

7-3 单选视频信息的最小单位是____. 比率帧赫兹位(bit) B

7-3 单选以下四种软件中,属于视频编辑类型的软件是____. Photoshop

Premiere 画图程序录音机 B

7-3 单选Premierer的核心窗口是____. “时间线”窗口“监视器”窗口“工程”窗口“特技”窗口 A

7-4 单选____类型的文件是flash可以进行编辑的文件。htm fla swf exe B

7-4 单选Flash插入(Insert)菜单中,Key Frame表示____ 删除当前帧或选定的帧序列在时间轴上插入一个新的关键帧在时间轴上插入一个新的空白关键帧清楚当前位置上或选定的关键在时间轴上插入一个新的关键 B

7-4 单选下列名词中不是FLASH专业术语的是____ 关键帧引导层遮罩效果交互图标 D

7-4 单选在Flash中,对帧频率正确描述是____ 每小时显示的帧数每分钟显示的帧数每秒钟显示的帧数以上都不对 C

7-4 单选下列哪些对矢量图和位图的描述是错误的?矢量图是由数学公式计算获得的Flash作为一种矢量动画创作软件,是无法处理位图的位图适合表现真实的照片矢量图的文件一般比较小,并且放大、旋转后不会失真 B

7-4 单选将一字符串填充不同的颜色,可先将字符串____ 打散组合转换为元件转换为按钮 A

8-1 单选关于网络协议,下列____选项是正确的。是网民们签订的合同协议,简单的说就是为了网络信息传递,共同遵守的约定TCP/IP协议只能用于Internet,不能用于局域网拨号网络对应的协议是IPX/SPX B

8-1 单选下列说法中____是正确的。网络中的共享资源主要指服务器、路由器、通信线路与用户计算机网络中的共享资源主要指计算机操作系统、数据库与应用软件网络中的共享资源主要指计算机硬件、软件、数据网络中的共享资源主要指Web服务器、数据库服务器和文件服务器 C

8-1 单选合法的IP地址是____。202:196:112:50 202、196、112、50 202,196,112,50 202.196.112.50 D

8-1 单选计算机网络最突出的优点是____。运算速度快联网的计算机能够相互共享资源计算精度高内存容量大 B

8-1 单选下列IP地址中,非法的IP地址组是____。259.197.184.2与202.197.184.144 127.0.0.1与192.168.0.21 202.196.64.1与202.197.176.16 255.255.255.0与10.10.3.1 A

8-1 单选传输控制协议/网际协议即____,属工业标准协议,是Internet采用的主要协议。Telnet TCP/IP HTTP FTP B

8-1 单选计算机网络按使用范围划分为____和____。广域网局域网专用网公用网低速网高速网部门网公用网 A

8-1 单选调制调解器(modem)的功能是实现____ 数字信号的编码数字信号的整形模拟信号的扩大模拟信号与数字信号的转换 D

8-2 单选在Internet,主机的IP地址与域名的关系是____。 IP地址是域名中部分信息的表示域名是IP地址中部分信息的表示IP地址和域名是等价的IP地址和域名分别表示不同的主机地址 C

8-2 单选关于Internet,下列说法不正确的是____。Internet是全球性的国际网络Internet起源于美国通过Internet可以实现资源共享 Internet不存在网络安全问题D

8-2 单选配置TCP/IP参数的操作主要包括三个方面:____、指定网关和域名服务器地址。指定本地机的IP地址及子网掩码指定本地机的主机名指定代理服务器指定服务器的IP地址 A

8-2 单选用于解析域名的协议是____HTTP DNS FTP SMTP B

8-2 单选Internet中URL的含义是____。统一资源定位器Internet协议简单邮件传输协议传输控制协议 A

8-2 单选下列说法错误的是____。电子邮件是Internet提供的一项最基本的服务电子邮件具有快速、高效、方便、价廉等特点特点通过电子邮件,可向世界上任何一个角落的网上用户发送信息可发送的多媒体只有文字和图像 D

8-2 单选POP3服务器用来____邮件。接收发送接收和发送以上均错A

8-2 单选Internet Explorer浏览器本质上是一个____。连入Internet的TCP/IP程序连入Internet的SNMP程序浏览Internet上Web页面的服务器程序浏览Internet上Web 页面的客户端程序 D

8-3 单选在浏览网页中,下列可能泄漏隐私的是____。HTML文件文本文件Cookie 应用程序 C

8-3 单选以下哪个不是IPv6 的目标?扩大地址空间网络层的安全性服务质量控制更高的网络带宽 D

8-3 单选所谓加密是指将一个信息经过____及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、____还原成明文。加密密钥、解密密钥解密密钥、解密密钥加密密钥、加密密钥解密密钥、加密密钥 A

8-3 单选以下关于非对称密钥加密说法正确的是____ 加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的加密密钥和解密密钥相同加密密钥和解密密钥没有任何关系 B

8-3 判断统计表明,网络安全威胁主要来自内部网络,而不是Internet。

Y

8-3 判断只要设置了足够强壮的口令,黑客不可能侵入到计算机中。

N

8-3 判断通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。Y

9-1 单选下列语言中哪种语言属于面向机器的语言____。汇编语言C语言Java语言结构化查询语言 A

9-1 单选以下高级语言中属于面向对象的语言是____。PASCAL FORTRAN BASIC C++ D

9-1 单选计算机中的指令执行过程分为取出指令、____和执行指令三个阶段。显示指令分析指令打印指令修改指令 B

9-1 单选一条计算机指令中规定其执行功能的部分称为____。源地址码操作码目标地址码数据码 B

9-1 单选算法具有5个特性,以下不属于算法特性的是____。有穷性简洁性可行性确定性 B

9-1 单选解释程序的功能是____。将高级语言转换成目标程序将汇编语言转换成目标程序解释执行高级语言程序解释执行汇编语言程序 C

9-1 单选有关算法,下列要求正确的是____。写出的算法,必须能解决一类问题,并且能重复使用求解某个问题的算法是唯一的算法过程要一步一步执行,每一步执行的操作,必须确切,不能混淆不清,而且经过有限步后能得出结果算法要求按部就班的做,每一步可以有不同的结果 C

9-2 单选MS office中的数据库软件是哪款____。Word Excel Access Powerpoint C

9-2 单选下列哪款软件不是数据库软件____。Visual C++ Oracle Access SQL Server A

9-2 单选在树型结构中,最上层的目录称为____。目录根目录目录树以上都对 B

9-2 单选计算机中使用的关系数据库,就应用领域而言属于____。数据处理科

学计算实时控制计算机辅助设计 A

9-2 单选下面哪条语句不是用来查询、添加、修改和删除数据库中的数据的语句____。

SELECT INSERT UPDATE DROP D

9-2 单选数据库系统与文件系统的主要区别____。文件系统简单,数据库系统复杂文件系统只能管理数据文件,而数据库系统能管理各种类型的文件文件系统只能管理少量的数据,而数据库系统能管理大量的文件文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以 D

9-2 单选在有关数据库的概念中,若干记录的集合称为____。文件字段表数据项 C

9-2 单选一般来说,数据库管理系统主要适合于用作____。表格计算数据管理数据通讯文字处理 B

9-2 单选数据库、数据库系统和数据库管理系统这三者之间的关系是____。数据库系统包括数据库和数据库管理系统数据库包含数据库系统和数据库管理系统数据库管理系统包含数据库和数据库系统数据库系统是数据库,也就是数据库管理系统A

大学计算机基础题库答案.doc

A. B. C. D. 2.以下软件中,(D )不是操作系统软件。 A. Windows xp B. unix 3.用一个字节最多能编出(D A.8 个 B.16 个 4.任何程序都必须加载到(C A.磁盘 B.硬盘 C. linux 不同的码。 C. 128 个 D. microsoft office D. 256 个 中才能被CPU执 行。 D.外存 D. 28 D.手字板 大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由(C )组成。 运算器、控制器、存储器、输入设备和输出设备 主机和外部设备 硬件系统和软件系统 主机箱、显示器、键盘、鼠标、打印机 5.下列设备中,属于输出设备的是(A )。 A.显示器 B.键盘 C.鼠标 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 7.RAM代表的是(C )o A.只读存储器B,高速缓存器 C.随机存储器D,软盘存储器 8.组成计算机的CPU的两大部件是(A )o A.运算器和控制器B,控制器和寄存器C.运算器和内存D,控制器和内存 9.在描述信息传输中bps表示的是(D )。 A.每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指(A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为(D )0 A. 1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将I可到(D )o A.桌面上 B. ''我的文档〃中 C.内存中 D.被删除的位置 14.在Windows的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。 A.有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D )三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A )。

大学计算机考试题库

第一章 1关于信息社会,下列说法不正确的是( ) A.在信息社会,信息、知识成为重要的生产力要素。 B.信息社会中所有的工业生产都是自动化的。 C.在信息社会,信息技术催生大批新兴产业,同时,传统产业也普遍实行技术改造。 D.计算机的发明是第三次科技革命的重要标志,是人类文明史上继蒸汽技术革命和电力技术革命之后科技领域的又一次重大飞跃。 2二进制是由下列哪位科学家首先提出来的() A.布尔 B.巴贝奇 C.莱布尼兹 D.图灵 3在人体器官中,下列说法不正确的是() A.大脑的思维是对外部事物的直接反应。 B.人体器官可分为直接感觉器官和间接感觉器官。 C.大脑是人体的思维器官。 D.大脑是一种间接感觉器官。 4对于计算思维,下列说法错误的是() A.计算思维是计算机科学家独有的思维方式。 B.计算思维的产生与信息社会发展的时代背景有关,工具影响我们的思维方式。 C.计算思维是一种借助于计算能力进行问题求解的思维和意识。 D.计算思维的本质是抽象和自动化。 5关于信息技术(Information Technology,IT)下列说法正确的是 A.在信息社会,所有的信息处理中都用到了信息技术。 B.在信息处理的每一个环节,都必须使用信息技术。 C.信息技术无法对工业社会形成的传统设备进行技术改造,成为智能设备。 现代信息技术是指以微电子技术、计算机技术和通信技术为特征的技术。D. 6多选(2分) 关于思维,下列说法正确的是() A.思维是人类凭借知识、经验对客观事物进行的间接的应。 B.思维是在表象、概念的基础上进行分析、综合、判断、推理等认识活动的过程。 C.思维是人类的大脑对外部客观世界概括的和间接的反应。 D.思维是大脑活动,与工具无关。 7多选 下列内容属于信息素养(Information Literacy)的是() A.信息意识 B.信息能力 C.信息道德 D.信息知识 8多选(2分)关于推理,下列说法正确的是() A.推理是由已知判断,根据一定的思维规则导出一个或一组新的判断的过程。 B.归纳推理比演绎推理更具有说服力。 C.三段论是一种演绎推理形式。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

《大学计算机基础》试题题库及答案

《大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.m icrosoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 21 0 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数 B.每秒传输的指令数C.每秒传输的字数 D.每秒传输的位数10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMO S D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 1011 1 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构 C.层次结构 D.网状结构13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

2019年大学计算机基础试题及答案

计算机基础试题及答案 一、选择题 1. 冯·诺依曼计算机工作原理的设计思想是。(B) A. 程序设计 B. 程序存储 C. 程序编制 D. 算法设计 2. 计算机的逻辑判断能力决定于(C) A. 硬件 B. 体积 C. 编制的软件 D. 基本字长 3. 构成计算机物理实体的部件称为(C) A. 计算机软件 B. 计算机程序 C. 计算机硬件 D. 计算机系统 4. 微型计算机的微处理器芯片上集成了(A) A. 控制器和运算器 B. CPU和RAM C. 控制器和RAM D. 运算器和I/O接口

5. 计算机中运算器的主要功能是完成。(C) A. 代数和四则运算 B. 代数和逻辑运算 C. 算术和逻辑运算 D. 算术和代数运算 6. 将十进制数93转换为二进制数为(D) A.1110111 B.1110101 C.1010111 D.1011101 7. 具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种 (D) A. 只读内存储器 B. 只读大容量光盘 C. 只读硬盘存储器 D. 只读光盘存储器 8. 在Windows XP中,可以同时运行多少个程序。(D) A)1 B)2 C)10 D)多个 9. 在Windows XP中,如果进行了多次剪切操作,则剪贴板中的内容是 ( B ) A.第一次剪切的内容 B.最后一次剪切的内容 C.所有剪切的内容 D.什么内容也没有 10. 在Windows XP中,下面关于文件夹的描述正确的是 ( A ) A.文件夹中可以包含子文件夹和文件 B.文件夹中只能包含子文件夹 C.文件夹中只能包含文件 D.文件夹中不能包含子文件夹和文件 11. 当已选定文件夹,下列操作中不能删除该文件夹的是( D )

计算机操作系统安全实训心得总结

计算机操作系统安全实 训心得总结 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

本次实训,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实训中我学到了许多新的知识。是一个让我把书本上的理论知识运用于实践中的好机会,原来,学的时候感叹学的内容太难懂,现在想来,有些其实并不难,关键在于理解。在这次实训中还锻炼了我其他方面的能力,提高了我的综合素质。 网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。当时遇到我以前从未遇到的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对这个错误有了一定的了解,并且能够用相应的办法来解决。 这次的实训给了自己好大的提升,无论是学习中、还是同学的交流中。每一次的交流和谈话都会使我对某个问题有一个新的认识。始终把学习作为获得新知、掌握方法、提高能力、解决问题的一条重要途径和方法,切实做到用理论武装头脑、指导实践、推动工作。思想上积极进取,积极的把自己现有的知识用于社会实践中,在实践中也才能检验知识的有用性。所以在这次的实习工作中给我最大的感触就是我们在学校学到了很多的理论知识,但很少用于社会实践中,这样理论和实践就大

大学计算机基础试题及答案(完整版)

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

大学计算机考试题库里的全套习题解析

大机题库里的全套习题 一、单选题练习 1.完整的计算机系统由(C 组成。 A . 运算器、控制器、存储器、输入设备和输出设备 B .主机和外部设备 C .硬件系统和软件系统 D .主机箱、显示器、键盘、鼠标、打印机 2.以下软件中, (D 不是操作系统软件。 A . Windows xp B . unix C. linux D . microsoft office 3.用一个字节最多能编出(D 不同的码。 A. 8 个 B. 16个 C. 128个 D. 256 个 4.任何程序都必须加载到(C 中才能被CPU 执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是(A 。 A .显示器 B . 键盘 C .鼠标 D .手字板 6.计算机信息计量单位中的K代表(B。 A. 102 B. 210 C. 103 D. 28 7.RAM 代表的是(C 。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器

8.组成计算机的CPU 的两大部件是(A A .运算器和控制器B. 控制器和寄存器C .运算器和内存D. 控制器和内存 9.在描述信息传输中bps表示的是(D。 A .每秒传输的字节数 B .每秒传输的指令数 C .每秒传输的字数 D .每秒传输的位数 10.微型计算机的内存容量主要指(A 的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D 。 A . 1011 B. 1100 C. 10111 D. 11011 12.Windows 的目录结构采用的是(A 。 A?树形结构B.线形结构C .层次结构D .网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D 。 A .桌面上 B . “我的文档”中 C .内存中 D .被删除的位置 14.在Windows 的窗口菜单中, 若某命令项后面有向右的黑三角, 则表示该命令项(A 。A .有下级子菜单B .单击鼠标可直接执行 C .双击鼠标可直接执行 D .右击鼠标可直接执行 15.计算机的三类总线中,不包括(C。 A?控制总线B.地址总线C.传输总线D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D 三个层次 A .数据层B.逻辑层C.用户层D.应用层

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

大学计算机基础(浙江大学)题库完整

测试试卷:计科教材练习【01】 ------------------------------------------------------------------------------- - 一、判断题,共10题, 总分:10分。请直接点击选择True or False. 1.计算机文化是指能够理解计算机是什么以及它是如何作为资源被使用的。( T ) True False 2.计算思维的本质是对求解问题的抽象和实现问题处理的自动化。如果说,数学思维是“抽 象和关系”,那么计算思维则是“状态和过程”。( T ) True False 3.我们可以定义计算机系统是指计算机的所有资源。它包括了计算机硬件和软件。( T ) True False 4.计算机系统结构是研究计算机的硬件互联使得计算机更有效、更高速和更可靠。( T ) True False 5.应用软件是管理计算机所需要的那些软件。( F ) True False 6.程序设计主要有面向文本设计技术和面向对象设计技术。( F ) True False 7.程序是算法的具体实现。( T ) True False 8.计算机被加电后进入工作状态,就开始执行程序,直到关机为止。( T ) True False 9.因特网的开放结构,主要表现在进入网络的机器,属于企业、机构、政府甚至个人的,它 们之间的关系是平等地位,没有权限的定义。( T ) True False 10.因特网是一个庞大的计算机互联形成的网络,构建因特网的主要目的是实现各种通信。( F ) True False ------------------------------------------------------------------------------- - 二、单选题,共11题, 总分:11分。请四个中选择一个是正确的答案。 1.半导体技术是按一个较高的指数规律发展的。根据摩尔定律,当价格不变时,集成电路上

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。 1 计算机安全的重要性 计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。 2 对计算机造成安全威胁的主要因素 2. 1 物理威胁 物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。 2. 2 线缆连接 计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。 2. 3 身份鉴别 身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。 2. 4 编程 主要是指病毒。 2. 5 系统漏洞 系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。 3 保证计算机安全的策略和解决方案

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

《大学计算机基础》试题

《大学计算机基础》试题1 一、选择题(每题只有一个正确的答案,每小题1分,共40分) 1.(D)被誉为“现代电子计算机之父”。 A.查尔斯·巴贝 B.阿塔诺索夫 C.图灵 D.冯·诺依曼 2.采用晶体管的计算机成为(B)。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 3.按计算机用途分类,可以将电子计算机分为(A)。 A.通用计算机和专用计算机 B.电子数字计算机和电子模拟计算机 C.巨型计算机.大中型计算机.小型计算机和微型计算机 D.科学与过程计算机.工业控制计算机和数据计算机 4.(B)的计算机运算速度可达到一太次每秒以上,主要用于国家高科技领域与工程计算和尖端技术研究。 A.专业计算机 B.巨型计算机 C.微型计算机 D.小型计算机 5.计算机中处理的数据在计算机内部是以(B)的形式存储和运算的。 A.位 B.二级制 C.字节 D.兆 6.下面不属于音频文件格式的是(D)。 A.WAV B.MP3 C.RM D.SWF 7.多媒体信息不包括(C)。 A.文字.图像 B.动画.影像 C.打印机.光驱 D.音频.视频 8.计算机的CPU每执行一个(B),表示完成一步基本运算或判断。 A.语句 B.指令 C.程序 D.软件 9.计算机中对数据进行加工与处理的硬件为(C)。 A.控制器 B.显示器 C.运算器 D.存储器 10.下列属于硬盘能够存储多少数据的一项重要指标的是(A)。 A.总容量 B.读写速度 C.质量 D.体积 11.CPU能够直接访问的存储器是(D)。 A.硬盘 B.U盘 C.光盘 D.ROM 12.在计算机系统中,(C)是指运行的程序.数据及相应的文档的集合。 A.主机 B.系统软件 C.软件系统 D.应用软件

计算机安全技术复习题

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3、计算机信息系统安全管理不包括(事前检查) 4、以下技术用在局域网中的是SDH 5、负责发布Internet 的标准的组织是(IETF) 6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令 10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系 统和资源的情况进行记 录 11、DOS攻击的Smurf攻 击是利用(其他网络进行 攻击) 12、求职信(Klez)病毒 传播的途径是(邮件) 13、VPN是指(虚拟的专 用网络) 15、由引擎上传中心的信 息是(B) A.原始数据 B.事件 C.规 则D.警告 16、数字签名的主要采取 关键技术是(.摘要、摘 要的对比) 17、在ISO17799中,对 信息安全的“完整性”的 描述是(确保信息和信息 处理方法的准确性和完 整性) 18、在实现信息安全的目 标中,信息安全技术和管 理之间的关系不正确的 说法是(C) A.产品和技术,要通过管 理的组织职能才能发挥 最好的作用 B.技术不高但管理良好 的系统远比技术高但管 理混乱的系统安全 C.信息安全技术可以解 决所有信息安全问题,管 理无关紧要 D.实现信息安全是一个 管理的过程,而并非仅仅 是一个技术的过程 19、信息安全风险评估应 该(根据变化了的情况定 期或不定期的适时地进 行) 20、建立信息安全管理体 系时,首先应该(建立信 息安全方针和目标) 21、安全等级保护管理的 对象是(重点维护国家事 务、经济建设、国防建设、 尖端科学技术等重要领 域的计算机信息系统的 安全。) 22.电子计算机能够按照 人们的意图自动地 进行工作,是因为采 用了(C) A.逻辑运算部件B.自 动识别控制方式C.程序 存储方式D.多总线结构 方式 23、用于实现身份鉴别的 安全机制是(加密机制和 数字签名机制)。 24、计算机信息系统资产 价值分类(C) A.由信息和计算机信息 系统的完整性、可用性、 不可否认性确定B.由信 息和计算机信息系统的 保密性、完整性、不可否 认性确定C.由信息和计 算机信息系统的保密性、 完整性、可用性、不可否 认性确定D.由信息和计 算机信息系统所属部门 的重要程度确定 25、SQL杀手蠕虫病毒发 作的特征是什么(大量消 耗网络带宽) 26、网络攻击与防御处于 不对称状态是因为网络 软,硬件的复杂性 27、安全员应具备的条件 不包括:具有大本以上学 历 28、以下哪种技术用来描 述异步传输模式(ATM)? 信元交换 29、以下对Internet路 由器功能的描述中,哪些 是错误的?为源和目的 之间的通信建立一条虚 电路 30、IP地址被封装在哪 一层的头标里?网络层 31、以下关于垃圾邮件泛 滥原因的描述中,哪些是 错误的?SMTP没有对邮 件加密的功能是导致垃 圾邮件泛滥的主要原因 32、以下哪些协议不是应 用层通信协议? HDLC,FDDI 33、下面哪些系统属于 Web服务器Apache 34、下面哪个功能属于操 作系统中的安全功能保 护系统程序和作业,禁止 不合要求的对程序和数 据的访问 35、下面哪一个情景属于 身份验证 (Authentication)过程 用户依照系统提示输入 用户名和口令 36、商业间谍攻击计算机 系统的主要目的是窃取 商业信息 37、NMAP是扫描工具 38、世界上第一个针对 IBM-PC机的计算机病毒 是_巴基斯坦病毒_ 39、硬盘分区表丢失后, 造成系统不能启动,应采 取哪些挽救措施重新构 造分区表 40、发现感染计算机病毒 后,应采取哪些措施不包 括:格式化系统 41、现在的网络管理系统 通常可以从应用程序级、 OS/NOS级、网络协议级 物理设备级管理等 42、集中监控的分布式部 署结构主要包括树型结 构和网状结构 43、“信息安全”中“安 全”通常是指信息的保密

大学计算机基础试题题库及答案

大学计算机基础试题题 库及答案 文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

2016年大学计算机基础试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码

相关主题
文本预览
相关文档 最新文档