2014年12月计算机必考真题计算机安全
2014年12月计算机必考真题基础知识

1、下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。
A:世界上第一台计算机是1946年在美国诞生的B:它主要采用电子管作为主要电子器件C:确定使用高级语言进行程序设计D:它主要用于弹道计算答案:C2、世界上第一台电子数字计算机采用的电子器件是______。
A:大规模集成电路B:小规模集成电路C:晶体管D:电子管答案:D3、第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。
A:工艺水平B:元器件C:设计水平D:元材料答案:B4、以下不属于电子数字计算机特点的是______。
A:运算快速B:计算精度高C:体积庞大D:通用性强答案:C5、电子计算机最主要的工作原理是______。
A:高速度B:存储程序与程序控制C:高精度D:记忆力强答案:B6、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。
",该描述说明计算机具有______。
A:自动控制能力B:高速运算的能力C:记忆能力D:很高的计算精度答案:D唯一QQ:2014年12月新版大纲题库已更新.唯一QQ:2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。
2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。
7、"计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。
",该描述说明计算机具有______。
A:自动控制能力B:高速运算的能力C:记忆能力D:逻辑判断能力答案:D8、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的____。
A:高速运算B:存储功能C:可编程性D:指令系统答案:C9、计算机内部用于处理数据和指令的编码是____。
A:十进制码B:二进制码C:十六进制码D:汉字编码答案:B10、在计算机领域中,通常用大写英文字母"B"来表示____。
天勤论坛_2014年全国硕士研究生计算机专业考试真题及答案解析与评分点

交换机 1 2 3
目的地址
00-e1-d5-00-23-b1
端口 2
00-e1-d5-00-23-a1
00-e1-d5-00-23-b1
00-e1-d5-00-23-c1
A. {3}和 {1} B.{2,3}和{1} C.{2,3}和{1,2} 35.下列因素中,不会影响信道数据传输速率的是( ) 。 A.信噪比 B.频率带宽 C.调制速率
2
) 。
附
录
B.队空:end1 = = end2;队满:end2 = = (end1+1) mod (M-1) C.队空:end2 = = (end1+1) mod M;队满: end1 = = (end2+1) mod M D.队空:end1 = = (end2+1) mod M;队满:end2 = = (end1+1) mod (M-1) 4. 若对如下的二叉树进行中序线索化, 则结点 x 的左、 右线索指向的结点分别是 ( ) 。
) 。 ) 。
12.程序 P 在机器 M 上的执行时间是 20 秒,编译优化后,P 执行的指令数减少到原来 的 70%,而 CPI 增加到原来的 1.2 倍,则 P 在 M 上的执行时间是( ) 。 A. 8.4 秒 B.11.7 秒 C.14.0 秒 D.16.8 秒 13. 若 x=103,y=-25,则下列表达式采用 8 位定点补码运算实现时,会发生溢出的是 ( ) 。 A. x+y B.-x+y C.x-y D.-x-y 14.float 型数据通常采用 IEEE 754 单精度浮点格式表示。假定两个 float 型变量 x 和 y 分别存放在 32 位寄存器 f1 和 f2 中, 若(f1)=CC90 0000H,(f2)=B0C0 0000H, 则 x 和 y 之间的关 系为( ) 。 A.x<y 且符号相同 B.x<y 且符号不同 C.x>y 且符号相同 D.x>y 且符号不同 15.某容量为 256MB 的存储器由若干 4M 8 位 DRAM 芯片构成,该 DRAM 芯片的地 址引脚和数据引脚总数是( ) 。 A.19 B.22 C.30 D.36 16. 采用指令 Cache 和数据 Cache 分离的主要目的是( ) 。 A.降低 Cache 的缺失损失 B.提高 Cache 的命中率 C.降低 CPU 平均访问时间 D.减少指令流水线资源冲突 17.某计算机有 16 个通用寄存器,采用 32 位定长指令字,操作码字段(含寻址方式位) 为 8 位,Store 指令的源操作数和目的操作数分别采用寄存器直接寻址和基址寻址方式。若基 址寄存器可使用任一通用寄存器,且偏移量用补码表示,则 Store 指令中偏移量的取值范围 是( ) 。 A.-32768~+32767 C.-65536~+65535 B.-32767~+32768 D.-65535~+65536
2014年12月计算机网络联考试卷B

注意事项:1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。
C.树型D.分布式6、虚拟局域网的技术基础是()技术。
A. 局域网交换B.双绞线C. 路由D.冲突检测7、DNS完成()的映射变换。
A.域名地址与IP地址之间B.物理地址到IP地址C.IP地址到物理地址D.主机地址到网卡地址8. 大多数情况下,网络接口卡实现的是()。
A.物理层和数据链路层的协议B. 物理层、数链层、网络层的协议C. 物理层、网络层的协议D. 网络层的协议9、HUB是()层的设备。
A.物理层B.数据链路层C.网络层D.运输层10、路由器工作在()层。
A.物理层B.数据链路层C.网络层D.运输层11、电子邮件协议是()的协议。
A.应用层B.数据链路层C.网络层D.运输层12、实现通信协议的软件一般固化在()的ROM中A、微机主板B、IDE卡C、网卡D、MODEM卡13、提供建立、维护和拆除端到端连接的是( )层。
A.物理层B.数据链路层C.网络层D.运输层14、交换式局域网的核心设备是()。
A.中继器B.交换机C.集线器D.路由器15、不属于TCP拥塞控制机制的是()。
A、慢启动B、滑动窗口C、拥塞避免D、快速重传和快速恢复16、()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。
A、屏幕保护程序B、防火墙C、杀病毒软件D、网关17、以下IP地址中,属于C类地址的是()。
A、112.213.12.23B、210.123.23.12C、23.123.213.23D、156.123.32.1218、WWW是()的缩写。
A、Wide Web WorldB、Web Wide WorldC、World Wide WebD、Web World Wide19、FTP指的是()。
A、万维网B、电子邮件C、文件传输D、远程登录20、组建计算机网络的目的是实现连网计算机系统的()。
2014计算机b级考试试题及答案

2014计算机b级考试试题及答案一、单选题(每题2分,共20分)1. 在计算机系统中,CPU指的是什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备答案:A2. 下列哪个选项不是计算机硬件的组成部分?A. 显示器B. 键盘C. 打印机D. 操作系统答案:D3. 计算机的内存主要是指什么?A. 硬盘B. 软盘C. 随机存取存储器(RAM)D. 只读存储器(ROM)答案:C4. 在计算机系统中,操作系统的主要作用是什么?A. 处理数据B. 管理硬件资源C. 执行程序D. 存储文件答案:B5. 以下哪个是计算机病毒的特征?A. 能够自我复制B. 能够自我修复C. 能够自我升级D. 能够自我销毁答案:A6. 计算机的存储单位中,1KB等于多少字节?A. 1000B. 1024C. 512D. 2048答案:B7. 计算机网络中,IP地址的作用是什么?A. 标识网络设备B. 传输数据C. 存储数据D. 管理网络设备答案:A8. 在计算机系统中,什么是二进制?A. 一种编程语言B. 一种数据表示方法C. 一种操作系统D. 一种存储设备答案:B9. 以下哪个选项是计算机软件的分类?A. 系统软件和应用软件B. 硬件和软件C. 操作系统和数据库D. 网络和存储答案:A10. 在计算机系统中,什么是字节?A. 存储单位B. 传输单位C. 显示单位D. 处理单位答案:A二、多选题(每题3分,共15分)1. 计算机的主要硬件组成部分包括哪些?A. 中央处理器(CPU)B. 存储器C. 输入设备D. 输出设备答案:A, B, C, D2. 以下哪些是计算机软件的类型?A. 系统软件B. 应用软件C. 硬件D. 网络软件答案:A, B, D3. 计算机网络的组成部分包括哪些?A. 服务器B. 工作站C. 网络协议D. 网络设备答案:A, B, C, D4. 以下哪些是计算机病毒的传播途径?A. 电子邮件B. 移动存储设备C. 网络下载D. 软件安装答案:A, B, C, D5. 计算机存储设备包括哪些?A. 硬盘B. 软盘C. 光盘D. 闪存答案:A, C, D三、判断题(每题1分,共10分)1. 计算机的内存越大,其处理速度就越快。
2014年考研计算机统考真题及答案解析

2014考研统考考研统考计算机基础综合真题解析计算机基础综合真题解析【回忆版】一、单项选择题单项选择题::第1~40小题小题,,每小题2分,共80分。
下列每题给出的四个选项中下列每题给出的四个选项中,,只有一个选项是最符合题目要求的只有一个选项是最符合题目要求的。
2、假设栈初始为空,将中缀表达式a/b-(c*d+e*f)/g 转化为等价后缀表达式过程中,当扫描到f 时,栈中的元素依次为:A 、+(*-B 、+(-*C 、/+(*-*D 、/+-*涉及考点涉及考点::考察中缀和后缀表达式的转化,并考察栈这种数据结构4、如下图二叉树进行中序线索化,则元素X 的左、右线索指向的元素为A 、 ecB 、 eaC 、 dcD 、 ba涉及考点涉及考点::中序线索化二叉树,找出左右线索5、森林F 转化为对应二叉树T ,则F 的叶结点个数是()A 、T 的叶结点个数B 、T 中度为1的结点个数C 、T 的左孩子指向为空的个数D 、T 的右孩子指向为空的个数涉及考点涉及考点::森林转化为二叉树做法:第一,断开除最左孩子的孩子节点,第二,连接孩子节点中各兄弟节点,第三,将树顺时针旋转45度第四,同理处理其他树。
第五,将所有树按照先后顺序依次作为右子树连接。
6、5个元素有4种编码方案,下列不是前缀编码的是A 、01,0000,0001,001,1B 、011,000,001,010,1C 、000,001,010,011,100D 、0,100,110,1110,1100涉及考点涉及考点::字符的前缀编码8、用哈希(散列)方法处理冲突(碰撞)时可能发生堆积(聚集)现象,则下列会直接受到堆积现象影响的是A 、存储效率B 、散列函数C 、载运因子D 、平均查找长度涉及考点涉及考点::哈希(三列)方法处理冲突堆积现象影响的因素9、存一棵具有15个关键词的4阶B 树,则含有关键词的结点可能有A 、5B 、6C 、10D 、15涉及考点涉及考点::B 树10、用希尔排序法,对一列数据序列排序时,若第一次排序结果为:9,1,4,13,7,8,20,23,15,则该排序可能的间隔是:A 、2B 、3C 、4D 、5涉及考点涉及考点::希尔排序法中的间隔11、下列最不可能是快速排序第二轮的结果是A 、2,3,5,4,6,7,9B 、2,7,5,6,4,3,9C 、3,2,5,4,7,6,9D 、4,2,3,5,7,6,9涉及考点涉及考点::快速排序法12、程序P 在装置M 执行时间为20秒,编译优化后,P 执行的指令数是以前的70%,但CPI 为以前的1.2倍,则现在P 在M 上的执行时间为A 、8.4秒B 、11.7秒C 、14.0秒D 、16.8秒涉及考点涉及考点::cpu 计算时间的计算方法。
2014年12月统考计算机题库-计算机安全

单选题1、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A4、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在____。
A.内存B.外存C.CPUD.I/O设备答案:B7、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D8、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A10、计算机病毒最主要的特征是______。
A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性B.完整性C.可用性D.可靠性答案:C12、下面关于计算机病毒说法不正确的是_____。
2014计算机类专业课试卷及答案

河南省2014年普通高等学校对口招收中等职业学校毕业生考试计算机类专业课试题卷考生注意:所有答案都要写在答题卡上,写在试题卷上无效一、选择题(数据库技术-Access2003 1-25;计算机网络技术26-50。
每小题2分,共100分。
每小题中只有一个选项是正确的,请将正确选项涂在答题卡上)1.是指数据库中数据与数据之间的关系。
A.字段B.数据模型C.记录D.数据元素2.关系数据库中的所有数据均以的形式存放。
A.交叉表B.一维表C.三维表D.二维表3.在Access2003中,数据库和数据库对象的关系是A.一个数据库只能包含一个数据库对象B.一个数据库对象可包含多个数据库C.一个数据库可包含一个或若干个数据库对象D.数据库和数据库对象之间没有包含关系4.是数据库和用户之间的主要接口。
A.窗体B.页C.报表D.宏5.是数据表中其值能唯一标识一条记录的一个字段或多个字段的组合。
A.数据类型B.字段大小C.主键D.字段名6.Access2003数据表的字段有种数据类型。
A.8 B.9C.10 D.117.在Access2003中,不是数据表字段的数据类型。
A.货币型B.枚举型C.日期/时间型D.超链接型8.数据表视图是用来的视图。
A.浏览和编辑数据表数据内容B.编辑数据表的字段名称C.编辑数据表的字段类型D.编辑数据表的字段说明.9.在Access2003的通配符中,与任何单个数字字符匹配。
A.? B.*C.# D.[]10.按降序排序,速度、加速度、时间和距离的排序结果是A.时间、速度、距离、加速度B.速度、时间、加速度、距离C.时间、速度、加速度、距离D.速度、时间、距离、加速度11.在Access2003中,操作查询包含4种类型。
A.生成表查询、简单查询、更新查询、参数查询B.生成表查询、追加查询、更新查询、删除查询C.简单查询、更新查询、参数查询、追加查询D.追加查询、更新查询、删除查询、简单查询12.使用查询不仅可以创建新的查询,还可以对已存在的查询进行修改和编辑。
2014年12月统考计算机试题

第1题题目类型: 单选题题目:电子计算机按使用范围分类,可以分为( )。
可选答案:1、巨型计算机、大中型机、小型计算机与微型计算机2、科学与过程计算计算机、工业控制计算机与数据计算机3、通用计算机与专用计算机4、电子数字计算机与电子模拟计算机第2题题目类型: 单选题题目:计算机的主要特点就是( )。
可选答案:1、运算速度快、存储容量大、性能价格比低2、运算速度快、性能价格比低、程序控制3、运算速度快、自动控制、可靠性高4、性能价格比低、功能全、体积小第3题题目类型: 单选题题目:计算机当前的应用领域广泛,但据统计其应用最广泛的领域就是( )。
可选答案:1、数据处理2、科学计算3、辅助设计4、过程控制第4题题目类型: 单选题题目:以下说法中正确的就是( )。
可选答案:1、计算机系统包括硬件系统与软件系统2、小型机亦称为微机3、数字计算机可直接处理连续变化的模拟量4、主机包括CPU、显示器与键盘第5题题目类型: 单选题题目:在WINDOWS中,对文件进行存取操作,其方式就是( )。
可选答案:1、按文件大小进行存取2、按文件名进行存取3、按文件夹内的内容存取4、按文件夹目录存取第6题题目类型: 单选题题目:在Word软件中,水平标尺出现在Word工作区的( )。
可选答案:1、左侧2、顶部3、右侧4、底部第7题题目类型: 单选题题目:一般所说的拨号入网,就是指通过( )与Internet服务器连接。
可选答案:1、微波2、公用电话系统3、专用电缆4、电视线路第8题题目类型: 单选题题目:计算机安全的属性不包括( )。
可选答案:1、保密性2、完整性3、不可抵赖性与可用性4、数据的合理性第9题题目类型: 单选题题目:Excel 2010工作簿文件的默认扩展名为( )。
可选答案:1、docx2、xlsx3、pptx第10题题目类型: 单选题题目:PowerPoint 2010中主要的编辑视图就是( )。
可选答案:1、幻灯片浏览视图2、普通视图3、幻灯片阅读视图4、备注页视图第1题题目类型: 单选题题目:客观事物的属性表示为_( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、计算机安全属性不包括______。
A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是______。
A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下______软件不是杀毒软件。
A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A:消息唯一QQ:58300771 2014年12月新版大纲题库已更新.唯一QQ:58300771 2014年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。
2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。
B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括________。
A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_______。
A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。
A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。
A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。
A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。
A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。
A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。
A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。
A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。
A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、下列有关计算机病毒的说法中,错误的是______。
A:计算机病毒可以通过WORD文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C32、从技术上讲,计算机安全不包括______。
A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B33、下面最不可能是病毒引起的现象是______。
A:即使只打开一个Word文件,也显示"内存不够"B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C34、下面最不可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案:C35、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。
A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。
A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C42、下面关于计算机病毒的特征,说法不正确的是______。
A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B43、下面关于计算机病毒说法正确的是______。
A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案:C44、下面关于计算机病毒说法正确的是______。
A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B46、访问控制技术主要是实现数据的______。
A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是______。
A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、访问控制根据应用环境不同,可分为三种,它不包括________。
A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A52、以下属符合网络行为规范的是________。
A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D53、下面不属于计算机病毒的是_______。