一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下面关于奇偶校验码的说法中,有错误的一项是()。  添加收藏  4人次
A、假若标准ASCII码最高位设定为奇校验位,那么字符“B”的编码是C2H
B、奇校验码可以检测出奇数个错误
C、偶校验码可以检测出偶数个错误
D、奇校验码一个重要的特征是产生不了全0代码
2.一个字节的二进制数,各位上都是“1”,当它是无符号数时,转换成十进制数是()。  添加收藏  0人次
A、127
B、255
C、256
D、128
3.在字长32位的计算机中,采用补码形式来表示数值数据,则能表示的整数有()个。  添加收藏  4人次
A、2的32次方
B、2的32次方减1
C、2的31次方
D、2的31次方减1
4.微机中的标点符号有半角和全角两种形态,各自占用存储单元容量是(   )字节。  添加收藏  0人次
A、1, 2
B、2, 1
C、2,2
D、1,1
5.在计算机存储器中,2B存储空间不可以用来保存(  )。  添加收藏  3人次
A、1个汉字
B、1个全角字符
C、1个ASCII码表中的标准字符
D、(-40000)D的补码
6.计算机中数据是以文件的形式保存到外存储器上,操作系统写到外存储器上时以“簇”为单位,下面关于这个概念的理解,错误的是()。  添加收藏  28人次
A、簇的容量大小是不固定的,不同的操作系统中是不同的
B、簇的容量大小总是扇区的偶数倍
C、win7系统中簇的大小至少要有1KB
D、当两个文件都比较小时,为了节约存储空间,这两个文件可以存放在同一个簇中
7.下列关于计算机技术中的存储单位的叙述,错误的一项是()。  添加收藏  1人次
A、计算机技术中存储容量的最小单位是位
B、不同字长的计算机其存储容量的基本单位是不一样的
C、操作系统中信息都是以文件形式保存到外存中
D、机械硬盘中读写磁头都是以扇区为单位进行工作的
8.小明家的PC,其内存容量为8GB,硬盘存储容量为2TB,请问硬盘容量是内存容量的()倍。  添加收藏  2人次
A、128
B、256
C、512
D、64
9.(  )不能减少用户计算机被攻击的可能性。  添加收藏  0人次
A、选用比较长且复杂的用户登录口令
B、使用防病毒软件
C、尽量避免开放过多的网络服务
D、定期扫描系统硬盘碎片
10.DOS和DDOS的最大区别是(    )。  添加收藏  8人次
A、DOS是单用户操作系统,DDOS是多用户的操作系统
B、DOS属于带宽攻击,DDOS属于连通性攻击
C、DOS属于病毒,DDOS不属于病毒
D、DOS致击利用一台计算机进行攻击,DDOS利用多台计算机进行攻击
11.安全审计是保障计算机系统安全的重要手段,其作用不包括(   )。  添加收藏  2人次
A、重现入侵者的操作过程
B、发现计算机系统的滥用情况
C、根据系统运行日志,发现潜在的安全漏洞
D、保证可信计算机系统内部信息不外泄
12.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是(    )。  添加收藏  2人次
A、保密性
B、可用性
C、完整性
D、可靠性
13.为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(   )。  添加收藏  1人次
A、建立用户身份识别与验证机制,防止非法用户进入应用系统
B、用户权限的分配应遵循“最小特权”原则
C、用户密码应严格保密,并定时更新
D、为了防止忘记重要密码,把密码记录在存储介质上
14.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是(   )。  添加收藏  0人次
A、保密性
B、完整性
C、可用性
D、可靠性
15.下列不属于信息安全可用性技术服务的是(    )。  添加收藏  2人次
A、后备
B、身份鉴定
C、在线恢复
D、灾难恢复
16.下列关于信息安全的说法中错误的是()。  添加收藏  4人次
A、信息系统的物理安全包括环境安全,设备安全,媒体安全等,保障物理安全的措施通常有风险分析,备份与恢复等
B、信息系统的软件安全是指信息系统的运行安全,备份与恢复技术可以提供保障
C、数据安全是保障网络安全最根本的目的,加密技术提供了数据安全最后的保障
D、在信息安全所包括的所有要素中,人是最薄弱的环节
17.下列关于信息安全特征的说法中,正确的是()。  添加收藏  1人次
A、完整性是指对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息,虚假信息的传播
B、可用性是指信息的内容不会被未授权的第三方所知晓
C、可审查性只能用于事后的调查,追责
D、可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能
18.下列情况中,破坏了数据的完整性的攻击是(   )。  添加收藏  0人次
A、假冒他人地址发送数据
B、不承认做过信息的递交行为
C、数据在传输中途被篡改
D、数据在传输中途被窃听
19.下面关于信息安全技术的说法中,有错误的一项是()。  添加收藏  4人次
A、信息安全包括四大要素:技术,制度,流程和人,其中人是这些因素中最薄弱的环节
B、数据加密技术是信息安全系统的核心和关键技术,其中现在最常用的RSA算法就是最典型的对称密钥加密算法
C、数字签名算法主要由两部分组成:签名算法和验证算法,这两个过程缺一不可
D、访问控制技术的目的是决定谁能够访问系统,能访问系统的何种资源以及访问这些资源时所具备的权限
20.下面哪种手段不能防止计算机中信息被窃取(    )。  添加收藏  1人次
A、用户识别
B、权限控制
C、数据加密
D、数据压缩
21.限制某个用户只允许对某个文件进行读操作,这属于(    )。  添加收藏  0人次
A、认证技术
B、防病毒技术
C、加密技术
D、访问控制技术
22.信息安全最大的威胁是( )。  添加收藏  0人次
A、人,特别是内部人员
B、四处肆虐的计算机病毒
C、防不胜防的计算机漏洞
D、日趋复杂的信息网络
23.关于木马程序,下列说法不正确的是( )。  添加收藏  3人次
A、特洛伊木马程序能与远程计算机建立连接
B、特洛伊木马程序能够通过网络感染用户计算机系统
C、特洛伊木马程序能够通过网络控制用户计算机系统
D、特洛伊木马程序包含有控制端程序,木马程序和木马配置程序
24.哪种入侵者是最危险的,其原因是(   )。  添加收藏  0人次
A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息
B、内部入侵者,因为他们掌握更多关于系统的信息
C、外部入侵者,因为大部分入侵者都在外部
D、内部入侵者,因为很多外部入侵者都是新手
25.为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。  添加收藏  1人次
A、纯文本
B、网页
C、程序
D、会话TCP/IP
26.以下关于VPN说法正确的是()。  添加收藏  2人次
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的,安全的线路
B、VPN指的是用户通过公用网络建立的临时的,逻辑隔离的,安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供加密数据的功能
27.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。  添加收藏  0人次
A、防病毒技术
B、防火墙技术
C、差错控制技术
D、流量控制技术
28.下列对于蠕虫病毒的描述错误的是( )。  添加收藏  2人次
A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS
C、蠕虫的传播需要通过“宿主”程序或文件
D、蠕虫程序一般由“传播模块”,“隐藏模块”和“目的功能模块”构成
29.引导扇区病毒感染计算机上的哪一项信息()。  添加收藏  3人次
A、DATA
B、MBR
C、E-mail
D、Word
30.软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()。  添加收藏  7人次
A、序列号
B、破解版
C、注册机
D、注册版
31.在下列有关商品软件,共享软件,自由软件及其版权的叙述中,错误的是()。  添加收藏  1人次
A、通常用户需要付费才能得到商品软件的合法使用权
B、共享软件是一种“买前免费试用”的具有版权的软件
C、自由软件允许用户随意拷贝,但不允许修改其源代码和自由传播
D、软件许可证确定了用户对软件的使用方式,扩大了版权法给予用户的权利
32.计算机病毒是一种能破坏计算机的特殊的程序,其破坏性要表现出来,必须首先(   )。  添加收藏  1人次
A、被调入到内存中
B、被编制得十分完善
C、取得CPU的控制权
D、被传染到计算机中
33.通常所说的“裸机”是指仅有计算机的(    )。  添加收藏  1人次
A、硬件系统
B、软件系统
C、指令系统
D、主机
34.下列对于计算机硬件组成部件的叙述中,正确的是( )。  添加收藏  4人次
A、运算器是执行各种算术运算的部件
B、控制器是执行指令,发出各种命令的部件
C、输入/输出设备主要用来协调各部件的工作
D、存储器只能用来存放程序
35.在计算机中,将各种数据形式转换成二进制数据的部件是(   )。  添加收藏  3人次
A、输入设备
B、输出设备
C、CPU
D、存储器
36.CPU的内核工作电压越低,说明CPU的制造工艺越()。  添加收藏  2人次
A、好,CPU功耗就小
B、差,CPU功耗就大
C、好,CPU功耗就大
D、二者没有关系
37.目前的CPU均采用了一种精简指令的技术,精简指令计算机的英文简称是 (   )。  添加收藏  0人次
A、CISC
B、RISC
C、ARC
D、MMX
38.随着CPU的制造工艺和主频的提高,CPU的工作电压有逐步()的趋势。  添加收藏  8人次
A、上升
B、下降
C、稳定
D、以上都不对
39.下列不是CPU生产商的是( )。  添加收藏  40人次
A、NVIDIA
B、AMD
C、Intel
D、Cyrix
40.在 CPU 指令集中,为服务器和工作站平台应用提供扩充内存寻址能力的是(   )。  添加收藏  55人次
A、MMX
B、SSE
C、EM64T
D、RISC
41.(    )接口类型的硬盘多用于服务器和专业工作站。  添加收藏  34人次
A、SCSI
B、IDE
C、SATA
D、SATA2
42.SDRAM内存金手指为(    )线。  添加收藏  29人次
A、240
B、184
C、168
D、72
43.磁盘上的磁道是()。  添加收藏  4人次
A、记录密度不同的同心圆
B、记录密度相同的同心圆
C、一条阿基米德螺线
D、两条阿基米德螺线
44.计算机的存储器采用分级方式是为了(    )。  添加收藏  1人次
A、减少主机箱的体
B、解决容量,价格,速度三者之间的矛盾
C、保存大量数据
D、操作方便
45.描述内存条存取时间的单位是(    )。  添加收藏  2人次
A、ms
B、ps
C、ns
D、MHz
46.某计算机的主存为4KB,则内存地址寄存器需要(    )位就足够了。  添加收藏  0人次
A、10
B、11
C、12
D、13
47.某微机的CPU中含有32条地址线,28位数据线及若干条控制信号线,对内存按字节寻址,其最大内存空间应是()。  添加收藏  4人次
A、4GB
B、4MB
C、256MB
D、2GB
48.使用计算机时,微处理器所要求的的信息会临时保存在哪类存储器中(   )。  添加收藏  5人次
A、硬盘
B、随机存取存储器
C、只读存储器
D、闪存
49.下列哪一个公司不生产内存条()。  添加收藏  5人次
A、Hynix现代
B、Kingston 金士顿
C、Apacer宇瞻
D、Oracle公司
50.在微型计算机的内存储器中不能用指令修改其存储内容的部分是(     )。  添加收藏  0人次
A、RAM
B、Cache
C、DRAM
D、ROM
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供