一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.在密码学中绕过对加密算法的繁琐分析,利用密码系统硬件实现的运算中泄露出来的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统的攻击方 法叫做()。  添加收藏  67人次
A、逻辑炸弹
B、旁路攻击
C、挂马
D、摆渡
2.以下对跨站脚本攻击(XSS )的解释最准确的一项是()。  添加收藏  31人次
A、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
B、一种很强大的木马攻击手段
C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
D、引诱用户点击虚假网络链接的一种攻击方法
3.ARP欺骗发生在()。  添加收藏  20人次
A、应用层
B、传输层
C、网络层
D、数据链路层
4.下列对于蠕虫病毒的描述错误的是()。  添加收藏  23人次
A、蠕虫程序一般由”传播模块
B、蠕虫的传播需要通过
C、蠕虫会消耗内存或网络带宽,导致DOS
D、蠕虫的传播无需用户操作
5.下列有关防火墙局限性的描述,哪一项是不正确的()。  添加收藏  41人次
A、防火墙不能防止策略配置不当或错误配置引起的安全威胁
B、防火墙不能对非法的外部访问进行过滤
C、防火墙不能解决来自内部网络的攻击和安全问题
D、防火墙不能防范不经过防火墙的攻击
6.CPU与散热器之间要均匀地涂抹一层导热硅脂,这样做的目的是().  添加收藏  14人次
A、提高CPU使用寿命
B、降低风扇转动时的噪音
C、用以固定CPU散热器
D、使CPU与散热器良好接触,提高散热效率
7.下面关于CPU结构的叙述中,有错误的是()。  添加收藏  45人次
A、指令译码器可以识别指令的功能,并对指令加以执行
B、CPU指令在执行过程中还可以分解成一系列不可再分的微操作命令信号
C、时序部件用于产生CPU中各部件协调工作所需要的时序信号
D、内部总线是CPU中各部件之间的数据传输通道
8.下面关于冯♦诺依曼原理的叙述,错误的是()。  添加收藏  21人次
A、在现代,冯•诺依曼型计算机结构也有了很大改变
B、冯♦诺依曼原理一直沿用至今
C、冯♦诺依曼原理是计算机的唯一工作原理
D、冯•诺依曼原理规划了计算机的基本结构
9.在硬盘的OBR中,引导程序的作用是()。  添加收藏  54人次
A、判断本分区目录的前两个文件是否为操作系统的引导文件
B、检查分区表是否正确
C、记录本分区的参数
D、确定哪个分区为引导分区
10.下列软件名称和功能的对应关系中,有错误的是()。  添加收藏  7人次
A、McAfee (迈克菲)分区工具
B、Kaspersky (卡巴斯基)反病毒软件
C、Maya三维动画制作
D、VMwareWorkstation 虚拟机软件
11.结构化程序设计主要强调的是()。  添加收藏  6人次
A、程序的可移植性
B、程序的执行效率
C、程序的易读性
D、程序的规模
12.通过磁盘碎片整理程序进行磁盘碎片分析或整理后,可以清晰查看程序运行显示的彩色条形图,其中红色区域表示()、蓝色区域表示连续的文 件、白色区域表示可用空间、绿色区域表示不可移动的文件。  添加收藏  8人次
A、不可用的文件
B、不可合并的文件
C、零碎的文件
D、不可移动的文件
13.以下情况,无需对BIOS进行设置的是().  添加收藏  4人次
A、改变启动盘的顺序
B、更换了一个鼠标
C、修改计算机开机密码
D、去除开机Logo
14.下列叙述中,有错误的是()。  添加收藏  9人次
A、操作系统给用户提供了一个方便快捷的用户界面,用于实现计算机硬件对用户的透明
B、在面向对象的程序设计思想中,将数据和用以操作数据的方法捆绑在一起,形成一个整体;这个过程就叫作〃封装〃
C、衡量程序性能时,要从程序的空间复杂性和程序的时间复杂性两个方面去考虑
D、面向过程的高级程序设计语言是基于数据结构的,其编程时着重考虑数据的逻辑结构
15.你是公司的网络管理员,你们公司有一台文件服务器是NTFS格式,文件夹做了加密,还做了磁盘配额。有一位员工说他不能去存文件报错〃磁盘空 间不够〃,其他用户没有此问题,你如何解决?()  添加收藏  4人次
A、增加那位员工的磁盘配额
B、备份并把总不用的文件存档
C、给那位员工完全控制权限
D、将那位员工的文件夹里的文件解密
16.一个计算机网络是由资源子网和通讯子网构成的,资源子网负责()。  添加收藏  18人次
A、数据交换
B、信息处理
C、数据转发
D、数据检错纠错
17.下列属于路由器之间使用的路由协议的是()。  添加收藏  8人次
A、SNMP
B、TCP/IP
C、RIP
D、IGP
18.双绞线的误码率一般在()。  添加收藏  10人次
A、10-10┄10-12
B、10-8┄10-ll
C、10-7┄10-9
D、10-5┄10-6
19.关于虚拟局域网VLAN的论述中,错误的是()。  添加收藏  33人次
A、VLAN是被创建的逻辑网络
B、能够提高网络的整体安全性
C、VLAN不能控制广播风暴
D、每个VLAN组成一个逻辑上的广播域
20.基带传输通常采用的多路复用方式是().  添加收藏  6人次
A、码分复用
B、波分复用
C、频分复用
D、时分复用
21.关于通信子网和资源子网,不正确的叙述是().  添加收藏  39人次
A、资源子网负责全网的数据处理,包括主计算机、通信协议等软件资源和数据资源
B、通信子网完成网络数据传输、转发等通信任务
C、通信子网和资源子网是两种不同架构的计算机网络
D、通信子网和资源子网是对计算机网络在逻辑功能上的划分
22.可靠的传输协议中的〃可靠〃指的是()。  添加收藏  23人次
A、使用〃尽力而为
B、使用滑动窗口来维持可靠性
C、使用确认机制来确保传输的数据不丢失
D、使用面向连接的会话
23.下面关于计算机知识的论断中,不正确的一项是()。  添加收藏  35人次
A、计算机网络中通常有三种通讯模式,现在的网页浏览是采用单播模式
B、计算机操作系统的存储管理功能,主要指对主存、虚拟内存、辅存的管理
C、信息技术的主体是3c技术,现代信息技术的基石是微电子技术
D、信息是按照用户决策的需要经过加工处理的数据
24.下面是计算机技术中的一些参数与它的单位,其中有错误的一项是()。  添加收藏  20人次
A、存储容量(Byte )
B、数据传输速率(Gbps )
C、信噪比(Hz )
D、分辨率(dpi)
25.从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有〃不可伪造〃 〃全程留痕〃 〃可以追溯〃 〃公开透明〃 〃集体维护〃等特 征。这段话描述的是()。  添加收藏  4人次
A、区块链
B、大数据
C、数据中心
D、云计算
26.下面关于计算机知识的论断中,不正确的一项是()。  添加收藏  5人次
A、CPU能直接访问的内存容量是由数据总线的位数决定的
B、测评程序性能时,要从程序的空间复杂性和程序时间复杂性两个方面来评定
C、在数据通信系统中,信源和信宿被称为数据终端设备(DTE ),一个DTE通常既是信源又是信宿
D、VPN是在公用网络上建立专用网络,进行加密通讯,一般使用隧道协议
27.下面关于计算机发展、应用等的论断中,正确的一项是()。  添加收藏  4人次
A、信息是按照一定的方式排列起来的信号序列所揭示的内容
B、现代电子计算机由于采用了二进制形式来表示各种数据,所以自动化程度高
C、以数据库管理系统为基础,辅助管理者提高决策水平,改善运营策略的应用领域属于计算机辅助
D、中国的超级计算机曙光系列是由国家并行计算机工程技术中心研制的
28.将图像中每个小区域中影像密度的平均值用一个整数表示的过程称为()。  添加收藏  39人次
A、取样
B、量化
C、采样
D、分割
29.下列关于图片格式的说法中,错误的是()。  添加收藏  20人次
A、SWF格式的文件已经成为网页动画设计的主流
B、JPEG压缩比很小,不适合在网页上使用
C、GIF格式的特点是压缩比高,同时支持2D动画
D、BMP是一种标准图像格式,能够被多种应用程序支持
30.用来表示声音强度的单位是()o  添加收藏  19人次
A、dB
B、KHz
C、Cd
D、Md
31.计算机中的图像文件格式有多种,下面关于常用图像文件格式的叙述中,错误的是()。  添加收藏  6人次
A、tif图像文件在扫描仪和桌面印刷系统中得到广泛应用
B、gif图像文件紧凑、能支持动画,适合网络应用
C、jpg图像文件是微软公司开发的一种工业标准,适用于个人计算机环境
D、bmp图像文件在windows环境下得到几乎所有图像应用软件的广泛支持
32.大数据的起源是().  添加收藏  9人次
A、物联网
B、互联网
C、信息革命
D、金融
33.一个字节的二进制数,各位上都是”1”,当它是补码形式时,其十进制真值是()。  添加收藏  4人次
A、-128
B、255
C、-1
D、-127
34.按无符号整数对待,一个字节的二进制数最大相当于十进制数的()。  添加收藏  4人次
A、10000000
B、256
C、127
D、255
35.在计算机中某数X=(11001010B ),如果进行某计算后的结果仍然是它自身,那么可以进行的计算是().  添加收藏  4人次
A、对X进行按位取反运算
B、跟一个字节的全1进行或运算
C、跟一个字节的全1进行异或运算
D、跟一个字节的全1进行与运算
36.字长16位的原码形式,能表示的最大整数相当于十进制数的()。  添加收藏  22人次
A、32768
B、32767
C、65536
D、65535
37.下列关于汉字在计算机中的使用的叙述,有错误的是()。  添加收藏  11人次
A、汉字输入码有音码、形码、手写输入等许多种,其中最易用的是区位码
B、汉字国标码是一种交换码,使用两个字节表示
C、汉字字型码用于显示和打印,但是现在已经很少使用了
D、把汉字国标码的最高位置为1就成了汉字的机内码
38.字长16位的原码形式,能表示的最小整数相当于十进制数的()。  添加收藏  29人次
A、-32768
B、-32767
C、-65536
D、-65535
39.标称500GB的硬盘格式化后容量大约是()B。  添加收藏  30人次
A、500G
B、大于500G
C、大约482G
D、大约466G
40.下列关于信息技术发展的叙述中,有错误的是().  添加收藏  41人次
A、1969年,ARPANET开始研究,它是现代Internet的雏形
B、1971年,Intel公司生产出了第一块CPU
C、1969年,Bill Gates的微软公司开发出了强大的UNIX操作系统
D、1981年,IBM公司推出全球第一台个人计算机(PC),从此计算机进入了PC时代
41.下列关于各种编码的说法,其中说法正确的个数是()。
(1)校验位放在最高位时,大写字母〃B〃的奇校验码是(C1H )
(2) ( 615D )采用8421BCD 码时是(011000010101B )
(3 )汉字〃国〃的区位码是2590 ,则它的机内码是(B9EAH )
(4 ) “DEL”键的ASCII码最大,在计算机内存中为(01111111B )
  添加收藏  17人次
A、1
B、2
C、4
D、3
42.某个内存单元的地址编码为A199H,那么它的下一个单元的地址编码为().  添加收藏  22人次
A、A19AH
B、A190H
C、A198H
D、A200H
43.以下关于数字签名说法正确的是().  添加收藏  4人次
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名能够解决纂改、伪装等安全性问题
D、数字签名一般采用对称加密机制
44.关于防火墙,以下()说法是错误的。  添加收藏  27人次
A、防火墙能隐藏内部IP地址
B、防火墙能控制进出内网的信息流和数据包
C、防火墙能阻止来自内部之间的相互攻击
D、防火墙能提供VPN功能
45.下列关于计算机病毒的说法中,有错误的是().  添加收藏  6人次
A、计算机病毒能进行自我复制,将自身复制成一个个的文件,传染给其他计算机
B、计算机病毒一般需要先在计算机中隐藏起来,等到时机成熟才发作
C、计算机病毒一般通过网络和移动存储介质进行传播
D、计算机病毒在传播过程中会不断改变自己的特征
46.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的。  添加收藏  23人次
A、编写安全的代码,对用户数据进行严格检查过滤
B、可能情况下避免提交HTML代码
C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript
D、阻止用户向Web页面提交数据
47.下面关于计算机病毒的特征,说法错误的是()。  添加收藏  29人次
A、计算机病毒可以直接或间接执行
B、通过计算机杀毒软件可以找到计算机病毒的文件名
C、计算机病毒的攻击有激发条件
D、计算机病毒可以利用操作系统的漏洞隐藏自己
48.()是一种架构在公用通信基础设施上的专用数据通信网络,利用Ipsec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。  添加收藏  35人次
A、SET
B、DDN
C、PKIX
D、VPN
49.某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。  添加收藏  42人次
A、挂马
B、后门
C、黑客
D、逻辑炸弹
50.信息隐藏技术是利用载体信息的(),将秘密信息隐藏于普通信息之中,通过普通信息的发布而将秘密信息发布出去。  添加收藏  4人次
A、时效性
B、冗余性
C、真伪性
D、可传递性
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供