一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下面是计算机技术中概念的英文缩写,其中文意义完全相符的一组是()。  添加收藏  人次
A、CAD(计算机辅助设计)ICMP(控制报文协议)
B、OSI(国际标准化组织)SCSI(小型计算机系统接口)
C、HDLC(同步数据链路控制规程)ALU(算术逻辑运算单元)
D、MAC(介质访问控制)ID(指令寄存器)
2.在直播或视频平台中,在视频中飞过的即时评论字幕,这种发表评论的方式叫做()。  添加收藏  人次
A、飞幕
B、聊幕
C、弹幕
D、快闪
3.若一个R进制的数,使它的小数点向左移一位,那么它的数值是 ( )。  添加收藏  人次
A、原数的1/R
B、原数的1/2
C、原数的R倍
D、原数的2倍
4.设无符号二进制整数X有n位,各位上的数字均为“1”,则X相当于十进制数的( )。  添加收藏  人次
A、2的(n-1)次方-1
B、2的(n-1)次方
C、2的n次方-1
D、2的n次方
5.下列关于进制数转换的叙述,错误的是()。  添加收藏  人次
A、二进制小数可以转换成绝对相等的十进制小数
B、十进制小数可以转换成绝对相等的二进制小数
C、八进制小数可以转换成绝对相等的十进制小数
D、二进制小数可以转换成绝对相等的八进制小数
6.码值80H,若表示-127D,则为()。  添加收藏  人次
A、反码
B、原码
C、移码
D、补码
7.某数在计算机中用8421码表示为011110001001 ,其真值是( )。  添加收藏  人次
A、789
B、789H
C、1929
D、11110001001B
8.下列关于各种编码的说法,其中说法正确的个数是()。 (1)校验位放在最高位时,大写字母“C”的奇校验码是(C3H) (2)(3501D)采用8421BCD码时是(11010100000001B) (3)汉字“职”的区位码是5416,则它的机内码是(D6B0H) (4)(-100)10在字长8位的计算机中采用补码形式表示为(10011011B)  添加收藏  人次
A、1
B、2
C、3
D、4
9.在字长16位的计算机中,采用补码形式来表示数值数据,则能表示的最小整数相当于十进制数的()。  添加收藏  人次
A、-32768
B、-32767
C、-65535
D、-65536
10.下列关于汉字编码的叙述中,错误的是( )。  添加收藏  人次
A、GB2312中包含繁体汉字编码
B、一个汉字的国标码就是它的区位码的一种表现形式
C、无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的
D、同一汉字用不同的输入法输入时,其输入码不同但机内码却是相同的
11.下列关于计算机中的编码,正确的一项是()。  添加收藏  人次
A、采用最高位是偶校验位的ASCII编码,数字“1”的编码是(31H)
B、十进制数(119)的反码是(08H)
C、十进制数(-128)的八位补码是(80H)
D、汉字“中”在54区48位,那么该字的机内码是(D4C8H)
12.下列关于计算机中数据表示形式的说法中,错误的是()。  添加收藏  人次
A、目前计算机中最常用的字符编码是ASCII码,它有7位和8位二进制数两种版本
B、目前计算机中要将实数表示成两部分:尾数和阶码
C、目前计算机中对整数一般采用二进制数的机器数形式
D、目前计算机中中文系统均采用GB2312-80字符集
13.地址范围为1000H到4FFFH 的存储空间为( )KB。  添加收藏  人次
A、32KB
B、7FFFB
C、16KB
D、8000B
14.某存储区域有2GB的容量,按字节编址,有一内存单元的地址编码是3FA99H,则该单元的下一个单元的地址编码是()。  添加收藏  人次
A、3FAAAH
B、3FAA0H
C、3FA9AH
D、3FB00H
15.某计算机字长32位,配置的内存条容量4GB,如果按字编址,则最后一个逻辑存储单元的地址编码是()。  添加收藏  人次
A、7FFFFFF
B、7FFFFFFF
C、777777777
D、3FFFFFFF
16.在微机中,若主存储器的地址编号为0000H到7FFFH,则该存储器容量为( )。  添加收藏  人次
A、32KB
B、64KB
C、1MB
D、16KB
17.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。  添加收藏  人次
A、数字认证
B、数字证书
C、电子证书
D、电子认证
18.( )是网络用户的身份证明,相当于现实生活中的个人身份证。  添加收藏  人次
A、数字证书
B、PKI技术
C、分级技术
D、阻止进入技术
19.“进不来”,“拿不走”,“看不懂”,“改不了”,“走不脱”是信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。  添加收藏  人次
A、数据加密
B、身份认证
C、数据完整性
D、访问控制
20.保证电子商务交易过程中的( )是电子商务安全需求中的一个重要方面。  添加收藏  人次
A、不可抵赖性
B、保密性
C、完整性
D、可靠性
21.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段( )。  添加收藏  人次
A、缓存溢出攻击
B、社会工程学攻击
C、暗门攻击
D、DDOS攻击
22.定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的( )属性。  添加收藏  人次
A、真实性
B、完整性
C、不可否认性
D、可用性
23.非对称密码算法具有很多优点,其中不包括()。  添加收藏  5人次
A、可提供数字签名,零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
24.公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?( )  添加收藏  人次
A、加密
B、数字签名
C、消息摘要
D、身份验证
25.计算机信息安全属性中的可靠性是指( )。  添加收藏  人次
A、得到授权的实体在需要时能访问资源和得到服务
B、系统在规定条件下和规定时间内完成规定的功能
C、信息不被偶然或蓄意地删除,修改,伪造,乱序,重放,插入等破坏的特性
D、确保信息不暴露给未经授权的实体
26.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。  添加收藏  人次
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
27.为了保障信息系统功能的安全实现,提供了一整套安全措施来保护信息处理过程,下列哪一项不是用来保护软件系统运行安全的措施()。  添加收藏  人次
A、风险分析
B、备份与恢复
C、应急措施
D、数据库加密
28.维持正确信息的正常传播,随时阻止错误信息,虚假信息的传播,是指信息安全中的( )。  添加收藏  人次
A、可控性
B、可靠性
C、完整性
D、可用性
29.信息安全属性中的保密性是指( )。  添加收藏  人次
A、信息不被他人所接收
B、信息内容不被指定以外的人所知悉
C、信息不被纂改
D、信息在传递过程中不被中转
30.在下面认证方式下,最常用的认证方式是( )。  添加收藏  人次
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
31.张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为( )。  添加收藏  33人次
A、CA证书
B、签名
C、数字信封
D、数字密钥
32.( )是对付嗅探器的最好手段。  添加收藏  人次
A、数字签名技术
B、加密算法
C、三次握手
D、HASH算法
33.包过滤防火墙工作在()层。  添加收藏  23人次
A、网络
B、传输
C、应用
D、数据链路
34.包过滤防火墙将所有通过的信息包中发送方IP地址,接收方IP地址,TCP端口,TCP链路状态等信息读出,并按照( )过滤信息包。  添加收藏  5人次
A、最小权利原则
B、白名单原则
C、黑名单原则
D、预先设定的过滤原则
35.包过滤技术防火墙在过滤数据包时,一般不关心()。  添加收藏  人次
A、数据包的原地址
B、数据包的目的地址
C、数据包的协议类型
D、数据包的内容
36.关于防火墙作用与局限性的叙述,错误的是( )。  添加收藏  人次
A、防火墙可以限制外部对内部网络的访问
B、防火墙可以有效记录网络上的访问活动
C、防火墙可以阻止来自内部相互之间的攻击
D、防火墙会降低网络性能
37.利用ICMP协议进行扫描时,可以扫描的目标主机信息是( )。  添加收藏  人次
A、IP地址
B、操作系统版本
C、漏洞
D、弱口令
38.木马与病毒的最大区别是( )。  添加收藏  人次
A、木马不破坏文件,而病毒会破坏文件
B、木马无法自我复制,而病毒能够自我复制
C、木马无法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
39.设置IP地址MAC绑定的目的是( )。  添加收藏  人次
A、防止泄露网络拓扑
B、防止非法接入
C、加强认证
D、防止DOS攻击
40.使用浏览器上网时,不影响系统和个人信息安全的是( )。  添加收藏  人次
A、浏览包含有病毒的网站
B、设置浏览器显示网页文字的字体大小
C、在网站上输入银行帐号,口令等敏感信息
D、下载和安装互联网上的软件或者程序
41.我们在浏览某些网站时通常会被要求输入账号和密码,这些个人的敏感信息会被保存在本机的()中。  添加收藏  人次
A、Cookies文件
B、系统注册表
C、使用日志
D、CMOS存储器
42.下面关于网络信息安全措施的叙述中,正确的是()。  添加收藏  人次
A、带有数字签名的信息是未泄密的
B、防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全
C、数据加密的目的是在网络通信被窃听的情况下仍然保证数据的安全
D、使用最好的杀毒软件可以杀掉所有的病毒
43.在防火墙技术中,包过滤防火墙的缺点为( )。  添加收藏  人次
A、容易受到IP欺骗攻击
B、处理数据包的速度较慢
C、开发比较困难
D、代理的服务(协议)必须在防火墙出厂之前进行设定
44.为什么说蠕虫病毒是独立式的( )。  添加收藏  人次
A、蠕虫不进行复制
B、蠕虫不向其他计算机进行传播
C、蠕虫不需要宿主计算机来传播
D、蠕虫不携带有效负载
45.下面关于计算机病毒的特征,说法错误的是( )。  添加收藏  人次
A、计算机病毒可以直接或间接执行
B、通过计算机杀毒软件可以找到计算机病毒的文件名
C、计算机病毒可以利用操作系统的漏洞隐藏自己
D、计算机病毒的攻击有激发条件
46.用“JavaScript”或者“VBScript”代码编写的恶意代码,一般带有广告性质,会修改您的IE首页,修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为( )。  添加收藏  人次
A、脚本病毒
B、变形病毒
C、蠕虫病毒
D、宏病毒
47.( )不仅使得信息交流更加广泛,快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。  添加收藏  人次
A、网络社会的隐蔽性
B、网络社会的开放性
C、网络社会的虚拟性
D、网络社会的真空性
48.()主管全国计算机信息系统国际联网的保密工作。  添加收藏  人次
A、信息产业部
B、国家保密局
C、国家安全部
D、公安部
49.关于计算机软件著作权的说法,不正确的有( )。  添加收藏  人次
A、软件著作权属于软件开发者
B、两个以上法人合作开发的软件,其著作权的归属由合作开发者签订书面合同约定
C、多个自然人合作开发的软件著作权保护期为最后死亡的自然人终生
D、软件著作权也有合理使用的规定
50.下面关于信息安全的叙述中,不正确的一项是()。  添加收藏  人次
A、计算机犯罪是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为
B、我国规定,软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以依照《中华人民共和国继承法》的有关规定,继承本条例第八条规定的所有权利
C、在我国,公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作
D、网络社会的开放性不仅使得信息交流更加广泛,快捷,而且也导致有害信息的泛滥,引发网络社会的道德危机问题
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供