大学计算机第十章功练习题

合集下载

大学计算机基础实验与习题参考答案)

大学计算机基础实验与习题参考答案)

计算机科学与技术学院计算机技术系大学计算机基础实验与习题参考答案供教师参考第1章徐新第2~5章张葵;第6章丁胜;第7~8章李顺新;第9章王思鹏;第10章李琳;第11章吴志芳张葵整理若有建议及意见,请发邮件至zhangkui@,对您提出的建议及意见,将不胜感谢!2012年7月18日目录目录 (2)第1章计算机文化与信息表示基础习题 (1)第2章计算机系统习题 (2)第4章中文Office 2003习题 (5)第5章计算机网络基础习题 (8)第6章程序设计基础习题 (10)第7章数据结构与常用算法习题 (12)第8章软件工程基础习题 (15)第9章数据库技术基础习题 (17)第10章多媒体技术基础习题 (19)第11章信息安全基础习题 (20)第1章计算机文化与信息表示基础习题一、单项选择题1~5 DBBAA二、填空题1. 逻辑上相关的记录的集合某台二级存储设备上的一块已命名的区域2. 一种作为计算机系统资源共享的一组相关数据的集合3. 位、字节和字三、判断改错题1. √2. √3. ×(改正:计算机中存储数据的基本单位是字节。

)4. √5. ×(改正:20B中共有二进制位数为20*8。

)更正:书中P155此题题干修改为:20B中共有二进制位数为20。

四、简答题1. 简述计算机的发展历程答:(1)第一代:1946---1958年,电子管计算机;(2)第二代:1958---1964年,晶体管计算机;(3)第三代:1964---1971年,集成电路计算机;(4)第四代:1971----今天,大规模集成电路计算机。

2.什么是信息?什么是数据?二者有何关系?答:(1)信息是人们按照预先的目的,通过各种不同的渠道、不同的角度观察,以反映客观事物状态和特征的某种概念或经过加工后的数据,是人们进行各种活动所需要的知识。

(2)数据是指存储在某一媒体上可加以鉴别的符号资料。

(3)它们的关系是:数据是载荷信息的物理符号;信息是人们消化理解了的数据,是对客观世界的认识。

大学计算机基础测试题(附参考答案)

大学计算机基础测试题(附参考答案)

大学计算机基础测试题(附参考答案)一、单选题(共75题,每题1分,共75分)1.下列字符中,ASCII码值最小的是A、aB、AC、XD、6正确答案:D2.在计算机中是采用进制进行运算A、十B、二C、十六D、八正确答案:B3.系统软件的功能是A、充分发挥硬件资源的效益,为用户使用计算机提供方便B、用于程序设计C、清除病毒,维护计算机系统正常运行D、解决输入输出的问题正确答案:A4.在计算机存储中,1GB表示A、1000KBB、1024KBC、1000MBD、1024MB正确答案:D5.下列设备中,属于输出设备的是()。

A、显示器B、手字板C、鼠标D、键盘正确答案:A6.INTERNET应用中,我们经常会遇到一个词DNS,DNS的作用是______。

A、将数字信号转变成模拟信号B、将文本文件转换为二进制文件C、将十进制数转换成二进制数D、将域名转换为IP地址正确答案:D7.以下说法中,错误的是A、高级语言编写的源程序计算机可直接执行B、编译方式把高级语言源程序全部转换成机器指令并产生目标程序C、解释方式不形成目标程序D、各种高级语言有其专用的编译或解释程序正确答案:A8.能唯一标识Internet网络中每一台主机的是______。

A、用户名B、IP地址C、使用权限D、用户密码正确答案:B9.操作系统的作用是A、把源程序译成目标程序B、便于进行数据管理C、控制和管理计算机所有资源D、实现硬件之间的连接正确答案:C10.为了预防计算机病毒,对于外来磁盘应采取A、禁止使用B、使用后,就杀毒C、随便使用D、先查毒,后使用正确答案:D11.在Internet中,用来唯一标识主机的一串二进制地址是______。

A、域名B、主机地址C、主页D、IP地址正确答案:D12.微型计算机中,运算器的主要功能是进行A、逻辑运算B、复杂方程的求解C、算术运算D、算术运算和逻辑运算正确答案:D13.按照网络分布和覆盖的地理范围,可将计算机网络分为______。

大学计算机基础练习题(附参考答案)

大学计算机基础练习题(附参考答案)

大学计算机基础练习题(附参考答案)一、单选题(共72题,每题1分,共72分)1.若出现下列现象______时,应首先考虑计算机感染了病毒。

A、不能读取光盘B、程序运行速度明显变慢C、写软盘时,报告磁盘已满D、开机启动Windows 98时,先扫描硬盘。

正确答案:B2.域名到IP地址的转换通过______实现。

A、TCPB、DNSC、IPD、PPP正确答案:B3.下列关于网络协议说法正确的是______。

A、网络使用者之间的口头协定B、通信协议是通信双方共同遵守的规则或约定C、所有网络都采用相同的通信协议D、两台计算机如果不使用同一种语言,则它们之间就不能通信正确答案:B4.信道是传输信息的必经之路。

根据信道中传输的信号类型来分,物理信道又可分模拟信道和( ) 信道。

A、传输B、数字C、解调D、调制正确答案:B5.管理计算机通信的规则称为______。

A、协议B、服务C、ASPD、ISO/OSI正确答案:A6.下列说法中,错误的是______。

正确答案:7. (1.0分)一般来说,机器指令由(C)组成.A、国标码和机内码B、操作码和机内码C、操作码和操作数地址D、ASCII码和BDC码正确答案:C8.地址线的寻址范围可达A、512KBB、1024KBC、640KBD、4096KB正确答案:B9.计算机网络最主要的功能是______。

A、资源共享B、交换数据C、通信D、连接正确答案:A10. (1.0分)为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为().A、网络操作系统B、OSI参数模型C、网络通信软件D、通信协议正确答案:D11. 在windows中,实现窗口移动的操作是( )。

A、将鼠标指针指向任何位置,拖动鼠标B、将鼠标指针指向边框,拖动鼠标C、将鼠标指针指向菜单栏,拖动鼠标D、将鼠标指针指向标题栏,拖动鼠标正确答案:B12.任何程序都必须加载到( )中才能被CPU执行。

大学计算机基础练习题与参考答案

大学计算机基础练习题与参考答案

大学计算机基础练习题与参考答案一、单选题(共100题,每题1分,共100分)1.IP地址能够唯一确定Internet上每台计算机和每个用户的( )。

A、位置;B、距离;C、时间;D、费用。

正确答案:A2.关于随机存储器(RAM)功能的叙述,( )是正确的。

A、只能读,不能写;B、能直接与CPU交换信息C、读写速度比硬盘慢;D、断电后信息不消失。

正确答案:B3.接入Internet的电脑必须装有()。

A、Word;B、Excel;C、TCP/IP;D、HTML。

正确答案:C4.目前,Internet上约有( )个IP地址。

A、40亿;B、50亿;C、14万;D、32万。

正确答案:A5.Clipbrd.exe是( )的程序文件名。

A、资源管理器B、记事本C、画图D、剪贴薄查看器正确答案:D6.若屏幕上同时显示多个窗口,可以根据窗口中()栏的特殊颜色来判断它是否为当前活动窗口。

A、状态B、标题C、系统D、符号正确答案:B7.在用Excel制作的学生成绩表中,若将分数超过90分的成绩用红色显示,则应使用( )来实现.A、“格式”|“单元格”命令B、“格式”|“条件格式”命令C、“数据”|“筛选”|“高级筛选”命令D、“数据”|“筛选”|“自动筛选”命令正确答案:B8.分布在一座大楼中的网络可称为( )。

A、专用网;B、lAN;C、WAN;D、公用网。

正确答案:B9.下列选项中,( )不是未来新型计算机。

A、光子计算机;B、核子计算机;C、分子计算机;D、量子计算机。

正确答案:B10.路由器(Router)是用于联接逻辑上分开的( )网络。

A、2个B、无数个;C、多个。

D、1个;正确答案:C11.综合业务数字网,又称“一线通”,其简称为()。

A、DDN;B、WAP;C、ISDN;D、PPP。

正确答案:C12.把计算机网络分为有线和无线网的主要分类依据是( )。

A、网络成本;B、网络的传输介质。

C、网络的拓扑结构;D、网络的物理位置;正确答案:B13.Internet中电子邮件地址由用户名和主机名两部分组成,两部分之间用( )符号隔开。

计算机操作工题库及答案

计算机操作工题库及答案

计算机操作工题库及答案一、单选题(共47题,每题1分,共47分)1.下面()个键能把单元格引用变成绝对引用。

A、F5B、F3C、F4D、F2正确答案:C2.对容量较大的计算机常以MB为单位表示存储器的容量,1MB表示()。

A、1000K字节B、1000000字节C、1024000字节D、220字节正确答案:D3.在微机的性能指标中,用户可用的内存容量通常是指()。

A、ROM的容量B、RAM的容量C、RAM和ROM的容量之和D、CD-ROM的容量正确答案:B4.在Excel2010中,公式“=$C1+E5”中的引用是()。

A、相对引用B、绝对引用C、混合引用D、任意引用正确答案:C5.在发送电子邮件时,如果希望某位收件人的电子邮件地址不被其他收件人看到,则应将其填写在()。

A、主题栏B、收件人栏C、密送栏D、抄送栏正确答案:C6.Windows操作系统本身极为庞大、复杂,使用一段时间后难免会出现系统性能()。

A、时上升时下降B、不变C、下降D、上升正确答案:C7.在Word中,将光标定位于某个单元格中而不是选定整个表格,执行“根据窗口自动调整表格”命令,会产生的效果是()。

A、表格会与整个Word页面同宽B、表格会与版心同宽C、光标所在列会变为与页面同宽D、表格不会产生任何变化正确答案:B8.互联网和物联网的区别是()。

A、互联网是提供全球性公共信息的服务;物联网不能提供行业性、区域性的服务B、互联网不能提供全球性公共信息的服务;物联网是提供行业性、区域性的服务C、互联网不能提供全球性公共信息的服务;物联网不能提供行业性、区域性的服务D、互联网是提供全球性公共信息的服务;物联网是提供行业性、区域性的服务正确答案:D9.Pentium微机,其主要元器件是()。

A、电子管B、大规模和超大规模集成电路C、小规模集成电路D、晶体管正确答案:B10.在中文Windows中,为了实现全角与半角状态之间的切换,应按的键是()组合键。

《大学计算机基础》各章习题答案(Win7+Office2010)

《大学计算机基础》各章习题答案(Win7+Office2010)

目录第一章答案 (1)第二章答案 (3)第三章答案 (5)第四章答案 (5)第五章答案 (5)第六章答案 (5)第一章答案一、单项选择题CCBCC AABBA AC二、填空题1. 世界上一台电子计算机是1946年在美国研制,该机的英文缩写名是ENIAC 。

2.冯·诺依曼原理又称为:“存储程序控制”原理。

3.计算机的硬件由运算器、控制器、存储器、输入设备和输出设备五个部分组成。

4. 微型计算机总线一般由数据总线、地址总线和控制总线组成。

5. 请将下列数据进行相应的转换:(0.125)10=(0.001 )2(11010011)2=(211 )10(127)10=(1111111 )2=(7F )16(FD)16=(11111101 )2=(375 )86. 多媒体对象可为文本、图形、图像、音频、动画、视频。

7. 多媒体的特性主要包括信息载体的多样性、交互性和集成性。

8. 数据库领域中最常见的数据模型主要有层次模型、网状模型和关系模型3种。

9. 计算机科学家Niklaus Wirth曾对程序下了如下定义:程序=算法+数据结构。

10. 能够被计算机直接执行的语言是:机器语言。

11. 黑客的常见入侵手段主要有木马入侵和漏洞入侵。

三、简答题1.计算机经历了几代的发展?经过半个多世纪的时间,计算机发展已经经历了四代,现在正在向第五代发展。

2.采用二进制数表示计算机数据具有哪些好处?采用二进制数表示计算机数据具有以下好处:(1)容易表示二进制数只有“0”和“1”两个基本符号,易于用两种对立的物理状态表示。

(2)运算方便算术运算和逻辑运算是计算机的基本运算,采用二进制可以简单方便地进行这两类运算。

(3)简单可靠二进制只有“0”和“1”两个数码,代表着两种截然不同的状态,在数字传输和处理时容易识别,不易出错。

3.计算机信息的存储单位有哪些?它们之间的关系如何?计算机信息的存储单位主要有位、字节、和字等几种。

大学计算机基础练习题库(含参考答案)

大学计算机基础练习题库(含参考答案)

大学计算机基础练习题库(含参考答案)一、单选题(共75题,每题1分,共75分)1.20根地址线的寻址范围可达A、512KBB、1024KBC、640KBD、4096KB正确答案:B2.RAM代表的是( )。

A、只读存储器B、高速缓存器C、随机存储器D、软盘存储器正确答案:C3.下列选项中,______是超文本传输协议。

A、SLIPB、HTTPC、HypertextD、HTML正确答案:B4.计算机网络的第一阶段的操作系统是______。

A、多机多用户系统B、单机单用户系统C、多机单用户系统D、单机多用户系统正确答案:D5.目前广为使用的IP版本是______。

A、IPV3B、IPV4C、IPV6D、IPV2正确答案:B6.在PowerPoint中,对于已创建的多媒体演示文档可以用命令转移到其他未安装PowerPoint的机器上放映 ( )A、文件/发送B、幻灯片放映/设置幻灯片放映C、复制D、文件/打包正确答案:D7.磁盘存储器存.取信息的最基本单位是A、扇区B、磁道C、字长D、字节正确答案:A8.在Word主窗口的右上角,可以同时显示的按钮是().A、最小化、还原和最大化B、还原和最大化C、最小化、还原和关闭D、还原、最大化和关闭正确答案:C9.在Word状态的编辑状态下,执行"文件"菜单中的"保存"命令后()."A、将所有打开的文件存盘B、只能将当前文档存储在已有的原文件夹内C、可以将当前文档存储在已有的任意文件夹内D、可以先建立一个新文件夹,再将文档存储在该文件夹内正确答案:B10.在Internet中,用来唯一标识主机的一串二进制地址是______。

A、IP地址B、域名C、主机地址D、主页正确答案:A11.程序是完成一定处理功能的有序集合A、软件B、编码C、字节D、指令正确答案:D12.计算机网络最突出的优点是______。

A、共享硬件、软件和数据资源B、内存容量大C、可以互相通信D、运算速度快正确答案:A13.当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按钮后()."A、在窗口中不显示d1.doc文档内容,但d1.doc文档并未关闭B、该窗口和d1.doc文档都被关闭C、d1.doc文档未关闭,且继续显示其内容D、关闭了d1.doc文档但当前活动窗口并未关闭正确答案:A14.在Word表格中,位于第三行第四列的单元格名称是( )。

《大学计算机》课后作业练习(2022-2023-1)学习通超星期末考试答案章节答案2024年

《大学计算机》课后作业练习(2022-2023-1)学习通超星期末考试答案章节答案2024年

《大学计算机》课后作业练习(2022-2023-1)学习通超星期末考试章节答案2024年1.计算机的指令是一组二进制代码,是计算机可以直接执行的操作命令。

答案:对2.数据库管理系统是系统软件。

答案:对3.磁盘既可以作为输入设备,也可以作为输出设备。

答案:对4.第一代计算机只能使用机器语言进行程序设计。

答案:对5.计算机辅助教学的英文缩写是CAT。

答案:错6.计算机通常所说的386、486、586、Pentium,这是指该机配置的()而言。

答案:CPU的型号7.计算机的CPU每执行(),就完成一步基本运算或判断。

答案:一条指令8.在微机系统中,BIOS(基本输入/输出系统)存放在()中。

答案:ROM9.常用主机的()反映微机的速度指标。

答案:时钟频率10.通常把运算器和()合称为CPU。

答案:控制器11.计算机软件系统一般包括答案:系统软件和应用软件12.应用软件指答案:专门为某一应用而编写的软件13.在微机系统中,可以用作输入设备的是答案:键盘14.接口(Interface)是连接外围设备的电路,位于I/O设备和()之间。

答案:CPU和存储器15.在计算机中,CPU是在一块大规模集成电路上把()和控制器集成在一起。

答案:ALU16.计算机存储器容量以()为基本单位答案:字节17.计算机的体系结构是指答案:研究计算机硬件和软件的构成18.第一代至第四代计算机使用的基本元件分别是答案:电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路19.算机的特点表现在它的高速、精确的计算、强大的存储和(),以及可以自动处理和网络功能。

答案:逻辑处理能力20.第四代电子计算机的主要标志是答案:大规模和超大规模集成电路21.第三代电子计算机的主要标志是答案:中小规模集成电路22.第二代电子计算机的主要标志是答案:晶体管23.第一代电子计算机的主要标志是答案:电子管24.计算机的两个主要组成部分是答案:硬件和软件25.如果按7×9点阵字模占用8个字节计算,则7×9的全部英文字母构成的字库共需占用的磁盘空间是答案:416字节26.在计算机中,机器的正负号用答案:“0”和“1”27.计算机中表示数据的最小单位是答案:位28.对于任意R进制的数,其每一个数位可以使用的数字符号的个数是答案:R个29.用16×16点阵的字形码,存储1000个汉字的字库容量至少需要答案:31.25KB30.浮点数之所以比定点数表示范围大,是因为使用了答案:阶码31.十进制数1321.25转换为二进制数是答案:1.010*********E1032.二进制数111.101转换为十进制数是答案:7.62533.十六进数F260转换为十进制数是答案:6204834.二进制数10110111转换为十进制数是答案:18335.计算机中所有的信息都是以ASCII码的形式存储在机器内部的答案:错36.字符比较大小实际是比较它们的ASCII码值,以下正确的比较是答案:M 比 m 小37.一个字符的标准ASCII码(非扩展ASCII码)是答案:7bits38.某网站主要针对中文客户,从节约数据库存储空间来考虑,以下编码更适合答案:GBK39.利用标准ASCII码表示一个英文字母和利用国际码GB2312—1980表示一个汉字,分别需要()个二进制位答案:7 和 1640.下列字符编码标准中,能实现全球各种不同语言文字统一的编码的国际标准是答案:UCS(UNICODE)41.常见的脉冲编码调制方式需要()编码等步骤对声音信息进行数字化答案:采样、量化42.已知汉字“家”的区位码是2850,则其国标码是答案:3C52H43.1KB的存储空间能存储()个汉字国标码(GB2312—1980)答案:51244.若已知一个汉字的国标码为5E38H,则其内码为答案:DEB8H45.显示或打印汉字时,系统使用的是汉字的答案:字形码46.任意一个汉字的机内码和其国标码之差为答案:8080H47.标准ASCII码字符集共有()个字符编码答案:12848.在计算机内部对汉字进行存储、处理和传输的汉字代码为答案:汉字内码49.汉字国标码(GB2312—1980)将汉字分成答案:一级汉字和二级汉字 2 个等级50.若某汉字机内码为B9FA,则其国标码为答案:397AH51.在计算机中存储一个汉字内码要用2个字节,每个字节的最高位为答案:1 和 152.下列字符中,ASCII码值最小的是答案:A53.下面不是汉字输入码的是答案:ASCII 码54.设汉字点阵为32×32,那么100个汉字的形状信息所占用的字节数为答案:12800B55.衡量算法好坏的标准是程序的正确性答案:错56.解释程序的执行效率比编译程序执行效率高。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。

A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。

A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。

A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。

A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。

A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。

A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。

A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B----------专业最好文档,专业为你服务,急你所急,供你所需-------------9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。

A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。

A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。

A、由软件和硬件的结合体来实现B、执行访问控制策略的一组系统C、必须由硬件来实现D、由软件来实现参考答案:C12.密码学中,把原始信息变换成的看似无意义的信息称为()。

A、明文B、密钥C、密文D、原文参考答案:C13.以下不是电子商务采用的安全技术的是()。

A、软件动态跟踪技术B、数字签名C、加密技术D、安全电子交易规范参考答案:A14.对称密钥密码体制的特点有()。

A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用C、密钥简短且破译极其困难,能检查信息的完整性;密钥易于传送和管理D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用参考答案:B15.密码学中,发送方要发送的消息称作()。

A、明文B、密文C、原文D、数据参考答案:B16.电子商务和电子政务都以()为运行平台。

A、Office办公软件B、Linux操作系统C、计算机网络D、Windows操作系统参考答案:C----------专业最好文档,专业为你服务,急你所急,供你所需-------------17.计算机病毒的特征有()。

A、传播性、破坏性、易读性B、传播性、潜伏性、安全性C、传播性、潜伏性、破坏性D、潜伏性、破坏性、易读性参考答案:C18.密码学包含两个分支,即密码编码学和()A、密钥学B、密码分析学C、密码加密学D、算法学参考答案:B19.在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。

A、逻辑炸弹B、活动天窗C、数据欺骗D、清理垃圾参考答案:B20.关于密码算法中,最著名的公钥密码体制是()。

A、DES算法B、RSA算法C、IDEA算法D、LOKI算法参考答案:B21.网络攻击应对策略使用不正确的是()。

A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查C、及时下载和安装系统补丁程序,定时更新防毒组件D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作参考答案:D22.下列()不是有效的信息安全措施。

A、安全立法B、加强安全管理和教育C、主动攻击已知的黑客站点D、使用适当的安全技术参考答案:C23.关于防火墙,下列所有说法中不正确的是()。

A、可以节省网络管理费用B、能控制合法用户对特殊站点的访问权限C、不防止计算机病毒在网络内传播D、可以有效的避免非法用户使用网络资源参考答案:A24.基本的安全技术包括()。

A、选用新的软件和硬件产品、安装性能最强的路由器;B、定时重装操作系统、远程备份数据;C、在各个角落安装视频监控、增加安保人员和巡逻次数;D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等----------专业最好文档,专业为你服务,急你所急,供你所需-------------参考答案:D25.计算机病毒由安装部分、传染部分和()组成。

A、破坏部分B、计算部分C、加密部分D、衍生部分参考答案:A26.下列不对信息系统构成威胁的是()。

A、水、火、盗B、密码被破译C、木马、病毒D、远程备份参考答案:D27.为了提高IE的安全性,IE浏览器中的安全级别一般设为()以上。

A、中B、高C、低D、中低参考答案:A28.关于个人防火墙的作用,一般不包括()。

A、有效保护操作系统,把网络上有害的东西挡在门外B、帮助系统过滤浏览网页时看到的广告C、过滤网络中的一些色情和其他非法内容D、拦截网页中的声音和视频参考答案:D29.关于防火墙的实现手段,以下说法正确的是()。

A、只能用硬件实现B、只能用软件实现C、软件、硬件不可以结合实现D、软件、硬件都可以实现参考答案:D30.关于电子政务的安全,()行为不属于恶意破坏。

A、工作人员利用职务便利非法进入网络内部,对重要信息进行更改B、政府内部人员与不法分子勾结,破坏重要信息数据库C、某工作人员安全意识不强,安全技术有限,因失误操作造成重要信息无法恢复D、政府人员泄私愤,破坏系统硬件设施参考答案:C多项选择题:1.信息安全是一门以人为主,涉及()的综合学科,同时还与个人道德意识等方面紧密相关。

A、技术B、人文C、法律D、管理E、艺术参考答案:ACD----------专业最好文档,专业为你服务,急你所急,供你所需-------------2.按照计算机病毒的危害能力分类,可分为()。

A、无害型B、寄生型C、非常危险型D、危险型E、无危险型参考答案:CDE3.在IE浏览器的“Internet选项”中,可以通过设置()来保证浏览网页的安全。

A、Active控件和插件B、JA V A脚本程序C、用户验证D、提交非加密表单数据E、网页内容安全级别参考答案:ABCDE4.为了降低被黑客攻击的可能性,下面说法正确的是()。

A、尽量不要暴露自己的IP地址B、不要将数据备份以防被盗C、提高安全意识,如不要打开来路不明的邮件D、安装杀毒软件并及时升级病毒库E、使用防火墙也是抵御黑客攻击的一种有效手段参考答案:ACDE5.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是()A、对所有系统盘和文件等关键数据要进行写保护B、任何新使用的软件或硬件必须先检查C、对系统中的数据和文件要定期进行备份D、定期检测计算机上的磁盘和文件并及时清除病毒E、谨慎使用公用软件和硬件参考答案:ABCDE6.与传统商务相比,电子商务的特点是()A、电子商务没有风险B、借助于网络,电子商务能够提供快速、便捷、高效的交易方式C、电子商务是在公开环境下进行的交易,可以在全球范围内进行交易D、在电子商务中,电子数据的传递、编制、法送、接受都由精密的电脑程序完成,更加精确、可靠E、电子商务更加安全参考答案:BCD7.从管理上预防病毒,可以()。

A、对系统中的数据和文件要不定期进行备份B、任何新使用的软件或硬件(如磁盘)必须先检查C、对所有系统盘和文件等关键数据要进行写保护D、谨慎地使用公用软件或硬件E、定期检测计算机上的磁盘和文件并及时清除病毒参考答案:ABCDE8.以下()是良好的安全习惯。

A、为计算机安装防病毒软件和防火墙B、总是把重要信息打印出来存放C、查看发给自己的所有电子邮件,并回复D、定期更换密码E、经常把机器的硬盘卸下来存放----------专业最好文档,专业为你服务,急你所急,供你所需-------------参考答案:AD9.从管理上预防病毒,可以()A、对所有系统盘和文件等关键数据要进行写保护B、对系统中的数据和文件要不定期进行备份C、任何新使用的软件或硬件(如磁盘)必须先检查D、定期检测计算机上的磁盘和文件并及时清除病毒E、谨慎地使用公用软件或硬件参考答案:ACDE10.关于预防计算机病毒,下面说法正确的是()A、对系统中的数据和文件要不定期进行备份B、使用计算机病毒疫苗C、谨慎地使用公用软件或硬件D、可以通过增加硬件设备来保护系统E、对所有系统盘和文件等关键数据要进行写保护参考答案:CDE判断题:1.防火墙非常适用于收集关于系统和网络使用和误用的信息,因为所有进出信息都必须通过防火墙。

()参考答案:对2.对于木马病毒的防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

()参考答案:对3.防火墙是用于在企业内部网和因特网之间实施安全策略的一个硬件系统。

()参考答案:错4.为了系统安全,清除上网留下的临时文件时,不可以直接打开保存信息的文件夹进行手工删除。

()参考答案:错5.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件设备进行传播。

()参考答案:错6.计算机犯罪造成的犯罪后果并不严重,所以我们不需要太在意这种犯罪形式。

()参考答案:错7.病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。

()参考答案:对----------专业最好文档,专业为你服务,急你所急,供你所需-------------8.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。

()参考答案:对9.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。

()参考答案:对10.黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。

()参考答案:错11.密码学包含两个分支,即密码编码学和密码分析学。

这两者在研究内容上相互对立,在发展过程中相互阻碍。

()参考答案:错12.为了系统安全,Windows XP只支持NTFS文件格式。

相关文档
最新文档