12月6日随机测试
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。
添加收藏
35人次
A、本地策略
B、公钥策略
C、软件限制策略
D、帐户策略
2.一个汉字的机内码是B0A1H ,它的国标码是( )。
添加收藏
人次
A、3021H
B、3121H
C、2130H
D、2132H
3.小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信息( )。
添加收藏
人次
A、共享性
B、价值性
C、时效性
D、依附性
4.连到局域网上的节点计算机必需要安装( )硬件。
添加收藏
人次
A、调制解调器
B、交换机
C、集线器
D、网络适配卡
5.在通道中哪种颜色代表选择的区域?( )
添加收藏
5人次
A、黑色
B、红色
C、白色
D、绿色
6.如今市场上主流的,支持键盘和鼠标热插拔的主板接口是( )
添加收藏
3人次
A、COM
B、LPT
C、USB
D、PS/2
7.( )通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。
添加收藏
人次
A、VPN技术
B、入侵检测
C、防火墙技术
D、防毒卡
8.在云计算环境中,哪个服务模型允许用户通过网络直接访问并使用应用程序,而无需进行软件安装和配置()
添加收藏
人次
A、基础设施即服务(IaaS)
B、平台即服务(PaaS)
C、软件即服务(SaaS)
D、私有云
9.标称200GB的硬盘格式化后容量大约是( )B。
添加收藏
1人次
A、大于200G
B、等于200G
C、大约186G
D、大约176G
10.域名是因特网上一个服务器或一个网络系统的名字,下列表示域名的是( )。
添加收藏
4人次
A、www.qq.com
B、985012045@qq,com
C、http://www.163.com
D、202.96.68.123
11. 微机系统中,必须对输入输出设备进行管理,管理这些设备的基本程序放在( )。
添加收藏
5人次
A、内存中
B、ROM中
C、RAM中
D、硬盘上
12.对于电子邮件的论述正确的是().
添加收藏
4人次
A、每个电子邮件地址是唯一的,所有用户的电子邮件地址有统一的格式
B、每个电子邮件地址是唯一的,所有用户的电子邮件地址格式可以不统一
C、每个电子邮件地址不是唯一的,所有用户的电子邮件地址有统一的格式
D、每个电子邮件地址不是唯一的,所有用户的电子邮件地址格式可以不统一
13.下列关于目前信息安全所面临的威胁的说法中,错误的是()。
添加收藏
5人次
A、软件中的后门程序一般是开发者预留的,但是往往会被一些别有用心的人利用
B、软件中的漏洞一般是无法避免的,因此软件需要很长时间的修复维护
C、偶然事故一般是由于天灾人祸等不可抗拒的原因造成的,因此不属于人为攻击
D、无论是主动攻击手段还是被动攻击手段,都属于人为攻击、恶意攻击
14.下列数据中,有可能是八进制数的是().
添加收藏
人次
A、238
B、764
C、396
D、789
15. 2005年8月27日江津市两名女中学生被网友骗到外地,幸好被警方解救。从以上例子我们可以看到网络交友不慎造成的后果,因此,我们在上网的时候应该( )。① 不要轻易透露自己的真实住所给网友; ② 不要透露自己的家庭和经济情况; ③ 不要轻信网友的情况;不要与网友轻易会面; ④ 网络世界太复杂、太不安全,所以我们不要上网。
添加收藏
1人次
A、①③
B、②③
C、①②③
D、①②③④
16.Internet中最基本的网络通信协议是“传输控制协议/网际协议”,其英文简称为( )。
添加收藏
0人次
A、TCP/IP
B、NetBEUI
C、IPX/SPX
D、ATM LAN
17.下列描述中,正确的是().
添加收藏
人次
A、外存中的信息可直接被CPU处理
B、键盘是输人设备,显示器是输出设备
C、操作系统是一种很重要的应用软件
D、计算机中使用的汉字编码和ASCII码是相同的
18.在Windows的资源管理器中不允许().
添加收藏
3人次
A、一次删除多个文件
B、同时选择多个文件
C、一次拷贝多个文件
D、同时启动多个应用程序
19.中国教育科研网全国网络中心设在()负责全国主干网的运行管理。
添加收藏
人次
A、武汉大学
B、北京大学
C、清华大学
D、上海交通大学
20.以下哪些数据不是区块头所包含的
添加收藏
人次
A、HASH值
B、时间戳
C、版本号
D、交易记录
21. 如果删除一个非零无符号二进制偶整数后的一个0,则此数的值为原数的( )。
添加收藏
2人次
A、4倍
B、2倍
C、 1/2
D、 1/4
22.控制相邻两个结点间链路上的流量的工作在( )完成.
添加收藏
8人次
A、数据链路层
B、物理层
C、网络层
D、传输层
23.Access 2007 导入过程存在()限制.
添加收藏
13人次
A、不得超过 65,000 行
B、不得超过 255 列
C、不得超过 256,000 个文本字符
D、不得超过 1,024 个图像
24.在版权法中,以下哪项权利属于著作权人的权利()
添加收藏
人次
A、复制权
B、销售权
C、所有权
D、使用权
25. 某个用户把自己的PC上使用的2.0的有源音箱换成了2.1的有源音箱,那么( )。
添加收藏
11人次
A、音箱从数量上来讲,少了一个
B、音箱从数量上来讲,多了一个
C、音箱要连在PC的LINE IN 上
D、音箱要连接在PC的MIC IN上
26. 下面不能防范电子邮件攻击的是( )。
添加收藏
6人次
A、采用FoxMail
B、采用电子邮件安全加密软件
C、采用Outlook Express
D、安装入侵检测工具
27.以下不属于多媒体计算机技术基本特征的是( )。
添加收藏
人次
A、集成性
B、交互性
C、多样性
D、通用性
28.通常所说的声卡、视卡等适配器称为微型计算机的( ).
添加收藏
5人次
A、外部设备
B、I/O接口电路
C、控制电路
D、系统总线
29.下列各种进制数中,符合规则的有()个。 (1)(567)8 (2)(ADFH)16(3)(1012011)2 (4)(E3D0A)H (5)(142701)O(6)(60259)D (7)(1101011100)B(8)(5028)8
添加收藏
1人次
A、3
B、4
C、5
D、6
30.以沉浸型、交换性和构想性为基本特征的高级人机界面的是( )技术
添加收藏
人次
A、物联网
B、大数据
C、虚拟现实
D、人工智能
31.常见的动画文件格式有( )
添加收藏
7人次
A、GIF、PDD、Flic
B、MOV、SWF、Flic
C、GIF、TIFF、Flic
D、GIF、SWF、Flic
32.以下哪个组件不属于常见的计算单元
添加收藏
人次
A、NPU
B、GPU
C、FRGA
D、ASIC
33.在CSMA/CD控制方法中,如果某一节点要进行数据发送,则()。
添加收藏
人次
A、可立即发送
B、必须等到空令牌
C、必须等到总线空闲
D、必须等发送时间到
34.存储文件时,( )不会被存储
添加收藏
2人次
A、颜色通道
B、附加通道
C、路径
D、图案
35.下列对于蠕虫病毒的描述错误的是( )。
添加收藏
2人次
A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS
C、蠕虫的传播需要通过“宿主”程序或文件
D、蠕虫程序一般由“传播模块”,“隐藏模块”和“目的功能模块”构成
36.下面对信息特征的理解错误的是( )。
添加收藏
人次
A、天气预报因时间的推移失去原有的价值,说明信息具有时效性
B、刻在甲骨上的文字说明信息具有载体依附性
C、盲人摸象的故事说明信息具有不完全性
D、信息不会随着时间的推移而变化
37.数据安全又称信息安全,是指保障计算机信息系统中的( )不会被非法阅读、修改和泄露。
添加收藏
人次
A、软件
B、系统
C、数据
D、硬件
38.微机中的硬盘是().
添加收藏
4人次
A、内存(主存储器)
B、大容量内存
C、辅助存储器
D、CPU的一部分
39.下列关于信息安全工作的目的的说法,错误的是 ______。
添加收藏
人次
A、用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性
B、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性
C、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性
D、使用审计、监控防抵赖等安全机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而保证信息的完整性
40.以下四个IP地址( )是不合法的主机地址。
添加收藏
7人次
A、10011111.11100011.01100111.10010111
B、11101111.10101011.01010100.00101001
C、11011111.11100111.01101101.10001101
D、10011110.11100111.11100100.00001101
41.结构化分析方法是一种面向()的需求分析方法。
添加收藏
26人次
A、数据结构
B、对象
C、结构图
D、数据流
42.两台计算机利用电话线路传输数据信号时,必备的设备是( ).
添加收藏
2人次
A、网卡
B、中继器
C、交换机
D、调制解调器
43.对话框用于显示或输入对话信息,选择菜单中带()命令时即出现.
添加收藏
14人次
A、右边带省略号
B、右边带朝右箭头
C、左边带黑圆点
D、右边带组合键
44.将二进制数101101转换成十进制数是( )。
添加收藏
人次
A、45
B、90
C、49
D、91
45. 计算机CPU的外频和倍频的乘积是 ( )。
添加收藏
3人次
A、主频
B、FSB频率
C、带宽
D、主板频率
46.cache通常介于主存和CPU之间,其速度比主存___,容量比主存小,它的作用是弥补CPU与主存在_____上的差异.( )
添加收藏
1人次
A、快,速度
B、快,容量
C、慢,速度
D、慢,容量
47.下列不是被动攻击方法的是( )。
添加收藏
人次
A、监听
B、窃听
C、信息收集
D、篡改信息
48.下列设备中,属于输入设备的是()。
添加收藏
人次
A、显示器
B、打印机
C、键盘
D、音箱
49.数据是信息的()。
添加收藏
人次
A、载体
B、内涵
C、表现形式
D、抽象概括
50.文件的类型可以根据()来识别
添加收藏
人次
A、文件的大小
B、文件的扩展名
C、文件的用途
D、文件的存放位置
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供