计算机文化基础第9章(含答案)
计算机文化基础(笔试题含答案)

第一章信息、信息技术与计算机科学1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是(A)比特A. 9B. 3C. 6D. 122. 信息熵是事件不确定的度量,信息熵越小,说明不确定性(B)A.越小B.不变C越大D不能确定3. 以下关于图灵机的说法,正确的是(D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D图灵机是一种抽象计算模型4.二进制数10110.111相当十进制数(A)A.22.875B.22.75C.22.625D.20.555. 下列关于“计算”的说法,错误的是(A)A. 计算就是算法B. 计算学科涉及计算过程的分析以及计算机的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是(D)比特。
A. 3B. 1C. 4D.27. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。
答案中含有的信息量是(B)比特A. 0B. 1C. 2D. 38. 信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术A.计算机与智能技术B. 网络技术C. 传感技术D. IP技术9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是(C)比特A.0 B. 1/2 C. 1 D. -110. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立A. 13B. 14C. 16D. 1511. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是(B)领域。
A. 图像识别B. 通信C. 智能技术D. 仿真12. 美国科学家维纳(N.Wiener)是(B)的主要创始人。
A. 可计算理论B. 控制论C. 逻辑代数D. 狭义信息论13. 信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是(A)比特。
《计算机文化基础(第二版)》各章习题答案

侯殿有主编
清华大学出版社
2011-9
第一章习题答案
1.微型计算机由哪些主要部件组成?
答:由主机、显示器、键盘、鼠标等组成。
2.衡量CPU性能的主要技术指标有哪些?
答:CPU字长、CPU主频、运算速度、地址总线宽度、数据总线宽度、内部缓存
3.Intel CPU代表产品有几种,每种技术指标有哪些?
答:工控机模板采用工业级集成芯片,它的无故障工作时间是很长的,一般可保证十年以上。机箱采用特殊材料并密封,抗灰尘、抗震动、抗电磁干扰。
12.Windows 2000以上操作系统如何实现底层设备驱动?
答:要进行底层设备操作必须使用专门的底层设备驱动程序,Windows98及以下操作系统可以使用叫VxD的驱动程序,Windows98和Windows2000使用叫WDM的驱动程序。
4
F=-1<0
+y
F=-1+5=4
X=2,Y=1+1=2
G=5-1=4
5
F=4>0
+x
F=4-3=1
X=2+1=3,Y=2
G=4-1=3
6
F=1
+X
F=1-3=-2
X=3+1=4,Y=2
G=3-1=2
7
F=-பைடு நூலகம்<0
+Y
F=-2+5=3
X=4,Y=2+1=3
G=2-1=1
8
F=3>0
+X
F=3-3=0
7.什么是嵌入式操作系统?最主要的嵌入式操作系统有哪些?
答:人们在“目标机”上和“嵌入式控制器”一同嵌入某种功能较强且占用内存较少的操作系统,该操作系统对用户程序提供内存管理、多线程、复杂的数据处理等技术支持。
计算机文化基础全部习题及答案

一、选择题
【1】计算机最主要的工作特点是
A)高速度B)高精度C)存记忆能力D)存储程序与自动控制
【2】目前微型计算机中采用的逻辑元件是
A)小规模集成电路B)中规模集成电路
C)大规模和超大规模集成电路D)分立元件
【3】下列四条叙述中,有错误的一条是
A)两个或两个以上的系统交换信息的能力称为兼容性
ቤተ መጻሕፍቲ ባይዱA)交换码B)区位码C)拼音码D)机内码
【71】存储一个24×24点阵汉字字形需要的字节数为
A) 24B B) 48BC) 72BD) 96B
【72】计算机指令中规定指令执行功能的部分称为
A)操作数B)被操作数C)地址码D)操作码
【73】下列四条叙述中,正确的一条是
A)计算机能直接识别并执行高级语言源程序
【19】运算器主要用于()
A、四则运算B、逻辑断C、传送数据D、算术运算和逻辑运算
【20】指令系统中采用多种不同寻址方式的主要目的是()
A、实现存储程序和程序控制
B、缩短指令长度,扩大寻址空间,提高编程的灵活性
C、可以直接访问外存储器
D、提供扩展操作码的可能性,降低指令译码的难度
【21】在CPU中,指令寄存器的作用是(),程序计数器的作用是()
A) -000010 B) -1111010 C) -000000D) -1111011
【58】在一个非零的无符号二进制整数后加两个零得到一新数,该新数是原数的
A)二倍B)四倍C)二分之一D)四分之一
【59】微型计算机中普遍使用的字符编码是
A) BCD码B)拼音码C)补码D) ASCII码
【60】计算机中常用的英文词Byte,其中文意思是
计算机文化基础书后习题答案

计算机文化基础书后习题答案内部资料禁止外传拷贝1<<计算机文化基础>>书后习题参考答案本资料是同学做的书后习题答案,希望同学们在复习时能够进行参考。
同时本套资料也是同学一学期的辛苦劳动成果,所以请同学们不要外传及拷贝,仅作为内部资料即可。
此外由于整理时间较短,本套资料中可能会存在一些错误没有被发现,因此,如果同学在复习过程中发现有错误或存在疑问,请及时告诉我。
第一章书后习题字长是衡量计算机精度和运算速度的主要技术指标。
F计算机指令是CPU 进行操作的命令。
T高级语言是计算机能够直接识别和执行的语言。
F机器语言是计算机能够直接识别和执行的语言。
T对软盘进行完全格式化也不一定能够消除软件上的所有计算机病毒。
T对软盘进行完全格式化,不会删除软盘上原来保存的数据。
F计算机病毒只会破坏软盘上数据和文件。
F8. 外存储器的信息可以直接进入CPU 处理。
F (先调入内存,再调入高速缓存,然后才能被CPU 处理)9. 某计算机的字长为16 位,说明该计算机能直接处理16 位十进制数。
F10. CD-ROM 是一种可读可写的外存储器。
F11. 操作系统是一种只对所有硬件进行控制和管理的系统软件。
F12. 随机存取存储器能从它所管理的任意存储地址存储内容,而且存储时间基本是一定的。
T13. 开机时先开外设电源后开主机电源,关机时先关主机后关外设电源。
T14. 40 倍速光驱的含义是指光驱的速度是软盘驱动器速度的40 倍。
F15.操作系统是计算机专家为提高计算机精度而研制的。
F16.计算机指令由源操作数据和目标操作数两部分组成。
T单选题:第一台电子计算机使用的电子器件是(D)(P2 第七行最后)集成电路B.晶体管C.大规模集成电路D.电子管计算机的发展阶段是按计算机所采用的(C)来划分的。
(P4 表1.1)操作系统B.程序设计语言C.电子器件D.内存容量目前,大多数计算机,其工作原理采用的是科学家(A)提出的存储程序和程序控制原理。
计算机文化基础复习题(附参考答案)

计算机文化基础复习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、1MB的准确数量是______。
A、1024×1024 WordsB、1024×1024 BytesC、1000×1000 BytesD、1000×1000 Words正确答案:B答案解析:在计算机中通常使用三个数据单位:位、字节和字。
位的概念是:最小的存储单位,英文名称是bit,常用小写b或bit表示。
用8位二进制数作为表示字符和数字的基本单元,英文名称是byte,称为字节。
通常用大"B"表示。
1B(字节)=8b(位)1KB(千字节)=1024B(字节)1MB(兆字节)=1024KB(千字节)字长:字长也称为字或计算机字,它是计算机能并行处理的二进制数的位数。
2、计算机存储器中,组成一个字节的二进制位数是______。
A、4bitsB、8bitsC、16bitsD、32bits正确答案:B答案解析:一个二进制位(bite)是构成存储器的最小单位,通常将每8位二进制位组成一个存储单元,称为字节。
3、一台完整的计算机系统由()组成。
A、主机、键盘、显示器B、计算机硬件系统和软件系统C、计算机及其外部设备D、系统软件和应用软件正确答案:B4、计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和______。
A、键盘B、鼠标C、输入设备D、显示器正确答案:C答案解析:计算机的硬件主要包括:中央处理器(CPU)、存储器、输入设备和输出设备。
5、下列叙述中,错误的一条是______。
A、高级语言编写的程序的可移植性最差B、不同型号的计算机具有不同的机器语言C、机器语言是由一串二进制数0、1组成的D、用机器语言编写的程序执行效率最高正确答案:A答案解析:计算机能直接识别、执行的语言是机器语言。
机器语言是可由计算机硬件系统识别,不需翻译直接供机器使用的程序语言,也称为手编语言,通常随计算机型号的不同而不同。
计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
计算机文化基础实验教程习题答案

第一章一、单项选择题1.A2.A3.A4.A5.C6.D7.C8.B9.C10.B 11.B 12.D 13.A 14.C 15.C 16.C 17.A 18.A19.A 20 C 21.D 22.B 23.A 24.B 25.D 26.C 27.A28.B 29.B 30.A 31.A 32.C 33.D 34.D 35.B 36.A37.C 38.A 39.B 40.B 41.B 42.B 43.C 44.A 45.C46.A 47.A 48.C 49.A二、多项选择题1.BC 2.BCD 3.ABD 4.ABC 5.AD 6.ABC7.ABD 8.AB 9.ABD 10.AC三、填空题1.地址码2.1024 3.总线(Bus)4.显卡5.点阵码矢量码6.过程控制7.算术运算逻辑运算8.地址9.冯·诺依曼的存储程序工作10.字11.应用软件12.二进制13.输入/输出或者(I/O)14.CD-ROM 15.非击打式16.American Standard Code for Information Interchange(美国标准信息交换代码)17.寄存器18.信息处理19.中央处理器20.3四、判断题1.T 2.F 3.F 4.T 5.T 6.F7.T 8.F 9.F 10.T 11.T 12.T13.F 14.T 15.T 16.T 17.F 18.F19.T 20.F 21.T 22.F 23.F第二章一、单项选择题1. A2. D3. C4. D5. B6. B7. C8. B9. D10. D 11. A 12. B 13. C 14. B 15. C 16. D 17. C 18. D19. D 20. A 21. D 22. C 23. C 24. D 25. B 26. D 27. B28. B 29. D 30. A 31. D 32. D 33. B 34. D 35. B 36. B37. C 38. D 39. B 40. A 41. A 42. A 43. C 44. A 45. B46. D 47. C 48. C 49. D 50. B二、多项选择题1. ACD2. ABCD3. ABD4. ABC5. AB6. BCD7. ABC 8. AD 9. ABCD 10. ABD 11. ABC 12. ABCD13. AC 14. ABCD 15. ABCD 16. ABCD 17. ABCD 18. ABC19. AB 20. ABD三、判断题1. F2. F3. F4. F5. T6. T7. T8. T9. F10. F 11. F 12. F 13. F 14. T 15. F 16. F 17. F 18. F19. T 20. F四、填空题1. 操作系统2. setup.exe3. 任务栏4. 还原5. Alt+Print Screen键6. 安全7. Alt+F48. Ctrl+Alt+Del9. 分时10. 实时第3章一、单选题:1. C2. D3. A4. D5. D6. C7. B8. B9. A10. D11. A12. A 13. B14. C15. D16. D17. C18. C19. B20. A21. C22. A23. B24. C25. C26. A27. B28. C29. D30. A31. C32. C33. D34. D35. B36. D37. A38. D39. B40. B41. C42. D43. C44. D45. A46. A47. C48. C49. D50. B51. B52. C53. C54. C55. C56. A57. C58. C59. D60. B61. A62. D63. B64. A65. D66. D67. B68. C69. A70. B71. D72. B73. A74. B75. C76. B77. B78. D79. B80. B81. B82. B83. B84. C85. C86. C87. B88. A89. C90. D二、多项选择题1.CD2.CD3.AC4.AC5.AC6.ABC7.ABCD8.AB9.AC10.AD11.AB12.AB13.AC14.AC15.AB16.AD17.AD18.AB19.CD20. B21.AD22.AB23.AC24.BC25.ABCD三、判断题:1. F2.T3.T4. F5. F6.T7.T8.T9. F10.T11.T12. F13.T14. F15.T16. F17. F18. F19. F20.T21.T22. F23. F24.T25. F26.T27. F28. F29. F30. F 31.T32. F33. F34. F35.T36.T37. F38.T39.T40.T41. F42.T43.T44. F45. F46. F47. F48. F49.T50.T51.T52.T53.T54.T55.T56.T57. F58.T59. F60.T61. F62.T63. F64. F65. F四、填空题:1.关闭2.113.N4.剪切5.段落6.主文档7.格式8.重复标题行9.普通页面10.替换11.Word/Excel等12. 513.文件14.印刷15.下划线16.模板17.首行首行18.工具19.视图20.两端对齐21.公式编辑器22.另存为23.打印预览24.宋体25.表格26.Word文档27.宏28.新建29.打开30.Backspace Del31.文件打印32.建立数据源33.行距设置值34.箭头左键35.格式36.插入37.标尺38.字体39.相等的行高40.Ctrl+S41.工具字符统计42.视图43.插入44.Ctrl+End45.Ctrl+Pageup46.插入符号47.主词典48.分隔符49.Insert50.下划线第四章一、单项选择题1. B2. D3. C4. D5. D6. C7. A8. B9. D10. A 11. B 12. B 13. A 14. A 15. C 16. D 17. B 18. C19. B 20. B 21. A 22. C 23. B 24. B 25. B 26. C 27. B28. A 29. B 30. B 31. A 32. C 33. B 34. A 35. B 36. C37. D 38. B 39. C 40. A 41. B 42. D 43. C 44. D 45. B46. B 47. A 48. B 49. B 50. D二、多项选择题1. BCDE2. AB3. AD4. AD5. CD6. ABD7. ABD 8. BCD 9. ABD 10. CD 11. AB 12. AD13. ACD 14. AB 15. ABCD 16. ABCD 17. AB 18. ABCD19. ABCD 20. ABCD三、判断题1. T2. F3. F4. F5. T6. F7. T8. F9. F10. T 11. F 12. T 13. F 14. F 15. F 16. T 17. F 18. F19. T 20. F四、填空题1. 自动填充2. 工作簿工作表3. 相对引用绝对引用混合引用4. 排序5. =SUM(E5:E20)6. .xls7. 列标(题)8. 批注9. 编辑10. 6 11. 嵌入式图表图表工作表12. 链接嵌入13. 边框填充柄第五章一、单项选择题1. D2. B3. C4. D5. A6. B7. A8. C9. D 10. B 11. C 12. D 13. C 14. C 15. D 16. C 17. A 18. D 19. B 20. C21. D 22. A 23. C 24. B 25. D 26. A 27. D 28. D 29. D 30. C二. 多项选择题1. ABCD2. ABCD3. ABC4. AD5. BCD6. ACD7. ABCD8. BD9. AD 10. AC 11. AC 12. AB 13. ABC 14. AD15. AC 16. ABC 17. CD 18. ABCD 19. ABCD 20. ABCD三. 判断题1. T2. T3. F4. T5. F6. T7. F8. F9. T 10. F 11. T 12. F 13. T 14. T 15. T 16. T 17. F 18. T 19. T 20. F 四.填空题1. ppt2. 幻灯片3. 应用所有幻灯片4. 来自文件5. KS.pps6. 8个尺寸控点7. 添加文字8. 设计模板9. Esc键第六章一、单项选择题1.B 2.A 3.A 4.A 5.C 6.D 7.C 8. C 9. A10.B 11.C 12.C 13.D 14.C 15. C 16.A 17.A 18.C19.B 20.A 21.D 22.B 23.D 24.D 25.D 26.C 27.C28.C 29.B 30.A二、多项选择题1.ABCD 2.ABC 3.ABCD 4.ABC 5.ABCD 6.ABC7.ACD 8.ABD 9.B 10.ABCD三、填空题1. Office 2003 2.数据来源3.关系4.8 45.进行维护6.名称数据类型7.DML 8.显示格式打印格式9.窗体10.更新11.页面页眉主体页面页脚12.一对多13.添加数据14.属性15.数据源16.设计视图17.表或查询18.节19.修改窗体20.属性21.标题栏菜单栏数据库窗口22.字段名称数据类型说明23.不可再分24.打开25.数据输入的先后顺序26.存取顺序27.物理更新四、判断题1.T 2.F 3.T 4.T 5.T 6.T 7.T 8.T 9.T10.F 11.F 12.F 13.F 14.T 15.F 16. T 17. F 18. T19. T 20. T 21. F 22. F 23. F 24. F 25. T 26. T 27. F28. T 29. F五、操作题1.建立“不及格学生信息”和“按姓名查找学生信息”两个查询。
计算机文化基础题库及参考答案

计算机文化基础题库及参考答案一、单选题(共78题,每题1分,共78分)1. C语言是一种()的程序设计语言。
A、面向机器B、面向过程C、面向事件D、面向对象正确答案:B2.十进制数 67 转换成二进制数是______。
A、1000011B、1100001C、1000001D、1100011正确答案:A答案解析:数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。
十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F 表示。
十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。
二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。
二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。
二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。
因此:67/2=33......1 33/2=16......1 16/2=8 08/2=4……0 4/2=2……0 2/2=1……0 1/2=0……1 所以转换后的二进制数为1000011。
3.构成CPU的主要部件是______。
A、内存和控制器B、内存、控制器和运算器C、高速缓存和运算器D、控制器和运算器正确答案:D答案解析:中央处理器(CPU)主要包括运算器和控制器两大部件。
它是计算机的核心部件。
CPU是一体积不大而元件的集成度非常高、功能强大的芯片。
计算机的所有操作都受CPU控制,所以它的品质直接影响着整个计算机系统的性能。
4. 常见的3.5HD与5.25HD软盘相比,()参数是不相同的。
A、每面磁道数B、每磁道扇区数C、每扇区字节数D、构成材料正确答案:B5.用8个二进制位能表示的最大的无符号整数等于十进制整数______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A.多样性B.实用性C.可靠性D.灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A.保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
下列选项属于自然威胁的是(D)A. 软件漏洞B. 结构隐患C. 人为攻击D. 电磁辐射和电磁干扰16、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
下列选项属于人为威胁的是(A)A. 结构隐患B. 电磁辐射和电磁干扰C. 网络设备自然老化D. 自然灾害17、网络安全的属性不包括(B)A. 可用性B. 通用性C. 完整性D. 保密性18、使用计算机上网时,不应该做的是(A)A. 告诉他人自己的账号和密码B. 安装防火墙和反黑软件C. 保管好自己的账号和密码D. 定期更新自己的密码19、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置(B)A. 邮件列表B. 防火墙软件C. 杀毒软件D. 网管软件20、下列行为符合网络道德规范的是(D)A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己个人网站的网址发布在论坛上21、下列行为符合网络道德规范的是(D)。
A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己的个人网站的网址发布在论坛上22、未经允许私自闯入他人计算机系统的人,称为(B)。
A. 程序员B. 黑客C. 网络管理员D. IT精英23、黑客是指(A)。
A. 未经授权而对计算机系统访问的人B. 专门对他人发送垃圾邮件的人C. 在网上行侠仗义的人D. 专门在网上搜集别人隐私的人24、为防止黑客(Hacker)的入侵,下列做法有效的是(A)。
A. 在计算机中安装防火墙B. 在机房安装电子警报装置C. 关紧机房的门窗D. 定期整理磁盘碎片25、用某种方法伪装消息以隐藏它的内容的过程称为(D)。
A. 数据解密B. 数据格式化C. 数据加工D. 数据加密26、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是(B)。
A. 计算机系统B. 计算机病毒C. 计算机程序D. 计算机游戏27. 以下对于密钥加密说法正确的是(D)。
A. 密钥的管理非常简单B. 加密密钥和解密密钥必须是相同的C. 加密方和解密方可以使用不同的算法D. 加密密钥和解密密钥可以是不同的28、Windows 7操作系统的密码不能超过(B)个字符。
A. 14B. 127C. 24D. 3629、RSA加密算法属于(D)A. 秘密密钥密码B. 对称密钥密码C. 保密密钥密码D. 公用密钥密码30、以下关于非对称密钥加密说法正确的是(D)。
A. 加密密钥和解密密钥没有任何关系B. 加密密钥和解密密钥是相同的C. 加密方和解密方使用的是不同的算法D. 加密密钥和解密密钥是不同的31、假设使用一种加密算法,他的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(C)。
A. 单项函数密码技术B. 分组密码技术C. 对称加密技术D. 公钥加密技术32、在加密技术中,把密文转换成明文的过程称为(D)。
A. 加密B. 密文C. 明文D. 解密33、在加密技术中,把待加密的消息称为(C)。
A. 密文B. 加密C. 明文D. 解密34、在加密技术中,把加密过的消息称为(C)A. 明文B. 加密C. 密文D. 解密35、用某种方法伪装消息以隐藏它的内容的过程称为(A)。
A. 加密B. 解密C. 消息D. 密文36、在加密技术中,把明文变为密文的过程称为(C)、A. 密文B. 明文C. 加密D. 解密37、给予密码技术的访问控制搜集防止(D)的主要防护手段。
A. 数据交换失败B. 数据备份失败C. 数据传输丢失D. 数据传输泄密38、下列情况中,破坏了数据的完整性的攻击是(A)。
A. 数据在传输中途被篡改B. 数据在传输中被窃听C. 假冒他人地址发送数据D. 不承认做过信息的递交行为39、根据统计,当前计算机病毒扩散最快的途径是(C)。
A. 磁盘拷贝B. 软件复制C. 网络传播D. 运行单机游戏软件40、下面对产生计算机病毒的原因,不正确的说法是(B)。
A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序D. 为了破坏别人的系统,有意编写的破坏程序41、下列关于计算机病毒的说法,不正确的是(D)A. 计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序。
B. 用管理手段和技术手段的结合能有效地防止病毒的传染病。
C. 计算机病毒具有传染性、破坏性、潜伏性和变种性等。
D. 计算机病毒的发作只是破坏储存在磁盘上的数据。
42、计算机病毒是是指能够侵入到计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(C)A. 文件B. 设备C. 程序D. 指令43、计算机可能感染病毒的途径是(A)A. 运行外来程序B. 机房电源不稳定C. 磁盘表面不清洁D. 从键盘输入系统数据44、计算机病毒传播的主要传输媒介(D)A. 电源B. 人体C. 微生物“病毒体”D. 磁盘与网络45、下面关于计算机病毒的描述,正确的是(B)A. 计算机病毒是指计算机长期未使用后,计算机自动生成的程序B. 计算机病毒是人为编制的一种带恶意的程序C. 计算机病毒容易传染给长期使用计算机的人D. 计算机病毒是指使用后,计算机自动生成的程序46、为了预防计算机病毒,对于外来磁盘应采取(B)A. 禁止使用B. 先查毒,后使用C. 使用后,就查毒D. 随便使用47、关于计算机病毒的叙述中,错误的是(B)A. 病毒程序只在计算机运行时才会复制并传染B. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C. 计算机病毒也是一种程序D. 单机状态的微机,磁盘是传染病毒的主要媒介48、面对面通过互联网传播的计算机病毒不断出现,最佳对策应是(A)A. 及时升级房杀毒软件B. 安装还原卡C. 不打开电子邮件D. 尽可能少上网49、计算机病毒不可以(D)A. 破坏计算机硬件B. 破坏计算机中的数据C. 抢占系统资源,影响计算机运行速度D. 使用户感染病毒而生病50、计算机病毒的传播途径不可能是(C)A. 移动储存介质B. 感染病毒的计算机C. 纸质文件D. 计算机网络51、杀毒软件可以进行检查并杀毒的设备是(D)A. CPUB. 软盘、硬盘和光盘C. U盘和光盘D. 硬盘52、发现计算机感染病毒后,以下可用来清除病毒的操作是(D)A. 扫描磁盘B. 重启计算机C. 整理磁盘碎片D. 使用杀毒软件清除病毒53、下面关于防火墙的说法,不正确的是(B )A. 防火墙虽然能够提高网络的性能,但不能保证网络绝对安全B. 防火墙的主要功能是查杀病毒C. 防火墙是一种隔离技术D. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据54、以下网络安全技术中,不能防止发送或接收信息的用户出现“抵赖”的是(B)A. 数字签名B. 防火墙C. 身份认证D. 第三方认证55、按照防火墙保护网络方法的不同,可以将其分为三种类型:网层防火墙、应用层防火墙和(B)防火墙A. 表示层B. 链路层C. 物理层D. 传输层56、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是(A)A. 自己解密的非正版软件B. 使用试用版的软件C. 使用的是计算机销售公司安装的非正版软件D. 网上下载的非正版软件57、下面对防火墙说法正确的是(A)。
A. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网B. 防护墙只可以防止外网非法用户访问内网C. 防护墙只可以防止外网非法用户访问外网D. 防护墙可以防止内网非法用户访问内网58、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(D)。
A. 路由器B. 网关C. 交换机D. 防火墙59、数据在存储或传输时不被修改破坏或数据包的丢失乱序等指的是(D)A. 数据一致性B. 数据源法性C. 数据同步性D. 数据完整性60、未经允许将别人的程序修改后作为自己的作品发表到网上,这种行为是(A)A. 侵权行为B. 值得提倡的C. 受法律保护的D. 合法劳动61、下列关于VPN说法正确的是(A)A. VPN指的是用户通过公用网络建立临时的安全的连接B. VPN指的是用户自己租用线路,和公用网络物理上完全隔离的,安全的线路C. VPN只能提供身份认证,不能提供加密数据的功能D. VPN不能做到信息认证和身份认证62、以下关于防火墙的说法正确的是(B)A. 防火墙只能检查外部网络访问内网的合法性B. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全C. 只要安装了防火墙,则系统就不会受到黑客的攻击D. 防火墙的主要功能是查杀病毒。