第一篇:231496北交《計算機應用基礎及計算機網絡與應用》在線作業一15秋答案詳解
謀學網www.mouxu.om
北交《計算機應用基礎及計算機網絡與應用》在線作業一
一、單選題(共 10 道試題,共 40 分。)
1.WWW使用()協議進行信息傳送。.HTTP.HTML.FTP.TLNT 正確答案:
2.決定局域網特性的主要技術要素包括()、傳輸介質與介質訪問控制方法。.所使用的協議.網絡拓撲結構.數據傳輸環境.主機的時鐘頻率 正確答案:
3.網卡實現的主要功能是()。.網絡層與應用層的功能.物理層與網絡層的功能.物理層與數據鏈路層的功能.網絡層與表示層的功能 正確答案:
4.在同一個信道上的同一時刻,能夠進行雙向數據傳送的通信方式是().單工.半雙工.全雙工
.上述三種均不是 正確答案:
5.類IP地址默認子網掩碼為____.255.0.0.0.255.255.0.0.255.255.255.0.255.255.255.255 正確答案:
6.關于SL,以下哪種說法是錯誤的().SL可以傳輸很長的距離,而且其速率與距離沒有關系.SL的傳輸速率通常比在電話網上使用傳統的MOM要高.SL的非對稱性表現在上行速率和下行速率可以不同
.在電話線路上使用SL,可以同時進行電話和數據傳輸,兩者互不干擾
謀學網www.mouxu.om
正確答案:
7.VLN在現代組網技術中占有重要地位,同一個VLN中的兩臺主機()。.必須連接在同一交換機上.可以跨越多臺交換機.必須連接在同一集線器上.可以跨越多臺路由器 正確答案:
8.lOS-T使用標準的RJ-45接插件與3類或5類非屏蔽雙絞線連接網卡與集線器。網卡與集線器之間的雙絞線長度最大為()。.15m.50m.100m.500m 正確答案:
9.數據鏈路層傳輸的數據單位是()。.比特.字節.幀.分組 正確答案:
10.TM在計算機網絡領域是下列哪一個的縮寫.異步傳輸模式.自動傳輸模式.異步電信方法.自動說話機 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.在下列任務中,哪些是網絡操作系統的基本任務?().屏蔽本地資源與網絡資源之間的差異.為用戶提供基本的網絡服務功能.管理網絡系統的共享資源.提供網絡系統的安全服務 正確答案:
2.在對千兆以太網和快速以太網共同特點的描述中,下列哪些說法是正確的?()
謀學網www.mouxu.om
.相同得數據幀格式.相同的物理層實現技術.相同的組網方法
.相同的介質訪問控制方法 正確答案:
3.在下列網絡威脅中,哪些屬于信息泄露?().數據竊聽.流量分析.拒絕服務攻擊.偷竊用戶賬號 正確答案:
4.關于機算機網絡,以下說法哪個正確?().網絡就是計算機的集合。
.網絡可提供遠程用戶共享網絡資源,但可靠性很差。.網絡是通信技術和計算機技術相結合的產物。.當今世界規模最大的網絡是因特網。正確答案:
5.網絡通信協議的層次結構有哪些特征?().每一層都規定有明確的任務和接口標準
.除最底層外,每一層都向上一層提供服務,又是下一層的用戶.用戶的應用程序作為最高層
.物理通信線路在第二層,是提供服務的基礎 正確答案:
6.網絡通信協議通常由哪幾部分組成?().語義.語法.標準.變換規則 正確答案:
7.TP/IP協議是一種開放的協議標準,下列哪些是它的特點?().獨立于特定計算機硬件和操作系統.統一編址方案.政府標準
.標準化的高層協議 正確答案:
8.關于機算機網絡,以下說法哪個正確?()
.網絡傳輸介質分為有線和無線,有線介質主要有同軸電纜、紅外線、光纜。.網絡節點間進行通信所遵從的規則稱為協議。
.局域網中只能有一個服務器,P機在安裝系統軟件后也可作為服務器。.無論是服務器或客戶機,它們組成局域網時,均需各自安裝一塊網卡。正確答案:
9.計算機網絡由哪兩部分組成?().通信子網
謀學網www.mouxu.om
.計算機.資源子網.數據傳輸介質 正確答案:
10.在網絡出現擁塞后,可采用以下方法解決擁塞()。.接入控制.通信量整形.抑制分組.負載丟棄 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
三、判斷題(共 5 道試題,共 20 分。)
1.TM既可以用于廣域網,又可以用于局域網,這是因為它的工作原理與thrnt基本上是相同的。(.錯誤.正確 正確答案:
2.目前使用的廣域網基本都采用網狀拓撲結構。.錯誤.正確 正確答案:
3.如果對數據的實時性要求比較高,但對數據的準確性要求相對較低(如在線電影),一般可在傳輸層采用UP協議。.錯誤.正確 正確答案:
4.目前電信部門推出的寬帶接入服務指的是PPP撥號上網服務。.錯誤.正確 正確答案:
5.Winows操作系統各種版本均適合作網絡服務器的基本平臺。.錯誤.正確 正確答案:
謀學網www.mouxu.om
北交《計算機應用基礎及計算機網絡與應用》在線作業一
一、單選題(共 10 道試題,共 40 分。)
1.Winows 98 提供的撥號網絡適配器是【 】.Mom.軟件.電話線.網卡 正確答案:
2.交換機屬于()互連設備.物理層.數據鏈路層.網絡層.應用層 正確答案:
3.在傳輸介質中,抗干擾能力最強的是()。.微波.光纖.同軸電纜.雙絞線 正確答案:
4.Intrnt上普遍使用的網絡管理協議是____.SNMP.FTP.SMTP.S 正確答案:
5.用SP技術編寫的網頁為動態網頁,其文件擴展名為..PHP..JSP..SP..HTM 正確答案: 6.NS是指.發信服務器.域名服務器.郵件服務器
謀學網www.mouxu.om
.收信服務器 正確答案:
7.類IP地址默認子網掩碼為____.255.0.0.0.255.255.0.0.255.255.255.0.255.255.255.255 正確答案:
8.WWW使用()協議進行信息傳送。.HTTP.HTML.FTP.TLNT 正確答案:
9.以太網的標準是().I802.3.I802.4.I802.5.I802.11 正確答案:
10.根據I/TI568標準,在RJ-45中____不在一個線對內.1、2.3、4.4、5.7、8 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.在網絡配置管理的功能描述中,下列哪些說法是正確的?.識別網絡中的各種設備,記錄并維護設備參數表.用適當的軟件設置參數值和配置設備.初始化、啟動和關閉網絡或網絡設備
.自動檢測網絡硬件和軟件中的故障并通知用戶 正確答案:
2.下列哪些技術是實現防火墻的主流技術()。)
(謀學網www.mouxu.om
.包過濾技術.應用級網關技術.代理服務器技術.NT技術 正確答案:
3.下列哪些項是UP協議的特性?().提供可靠服務.提供無連接服務.提供端到端服務.提供全雙工服務 正確答案:
4.關于機算機網絡,以下說法哪個正確?().網絡就是計算機的集合。
.網絡可提供遠程用戶共享網絡資源,但可靠性很差。.網絡是通信技術和計算機技術相結合的產物。.當今世界規模最大的網絡是因特網。正確答案:
5.對于不同的網絡操作系統提供功能的描述,下列哪些說法是正確的?(.Winows NT srvr有良好的文件和打印能力,有優秀的目錄服務.Winows NT srvr有良好的文件和打印能力,沒有優秀的目錄服務.NtWr有良好的文件和打印能力,有優秀的目錄服務.NtWr有良好的文件和打印能力,沒有優秀的消息服務 正確答案:
6.在網絡出現擁塞后,可采用以下方法解決擁塞()。.接入控制.通信量整形.抑制分組.負載丟棄 正確答案:
7.下列關于Winows NT Srvr的描述,哪些是錯誤的?.Winows NT Srvr的內部采用64位體系結構
.Winows NT Srvr以“域”為單位集中管理網絡資源.Winows NT Srvr只支持TP/IP協議.Winows NT Srvr沒有融入對UNIX的支持 正確答案:
8.屬于局域網的特點有()。.較小的地域范圍
.高傳輸速率和低誤碼率.一般為一個單位所建
.一般側重共享位置準確無誤及傳輸的安全 正確答案:
9.網絡按通信方式分類,可以分為().點對點傳輸網絡)
謀學網www.mouxu.om
.廣播式傳輸網絡.數據傳輸網絡.對等式網絡 正確答案:
10.廣域網一般采用網狀拓撲構型,該構型的系統可靠性高,但是結構復雜。為了實現正確的傳輸必須采用()。.光纖傳輸技術.路由選擇算法.無線通信技術.流量控制方法 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
三、判斷題(共 5 道試題,共 20 分。)
1.Winows操作系統各種版本均適合作網絡服務器的基本平臺。.錯誤.正確 正確答案:
2.IP地址中,類IP地址的有256個網絡地址。.錯誤.正確 正確答案:
3.目前電信部門推出的寬帶接入服務指的是PPP撥號上網服務。.錯誤.正確 正確答案:
4.目前使用的廣域網基本都采用網狀拓撲結構。.錯誤.正確 正確答案:
5.撥號接入Intrnt,須要具有調制解調器設備。.錯誤.正確 正確答案:
謀學網www.mouxu.om
北交《計算機應用基礎及計算機網絡與應用》在線作業一
一、單選題(共 10 道試題,共 40 分。)
1.以下IP地址中屬于類地址的是().10.20.30.40.172.16.26.36.192.168.200.10.202.101.244.101 正確答案:
2.Intrnt上普遍使用的網絡管理協議是____.SNMP.FTP.SMTP.S 正確答案:
3.計算機網絡按照服務的提供方式可以分為().局域網和廣域網
.對等方式和客戶/服務器方式.超媒體(hyprmi)技術.超文本標記語言HTML 正確答案:
4.VLN在現代組網技術中占有重要地位,同一個VLN中的兩臺主機()。.必須連接在同一交換機上.可以跨越多臺交換機.必須連接在同一集線器上.可以跨越多臺路由器 正確答案:
5.下面是一常見的文件類型,請指出哪個文件類型一般代表WWW頁面文件【 】.gif或jpg.wv或mp3.htm或html.o或rtf或u 正確答案:
6.以太網的標準是().I802.3.I802.4.I802.5.I802.11
謀學網www.mouxu.om
正確答案:
7.關于防火墻的功能,以下哪一種描述是錯誤的().防火墻可以檢查進出內部網的通信量
.防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能.防火墻可以使用過濾技術在網絡層對數據包進行選擇.防火墻可以阻止來自內部的威脅和攻擊 正確答案:
8.關于SL,以下哪種說法是錯誤的().SL可以傳輸很長的距離,而且其速率與距離沒有關系.SL的傳輸速率通常比在電話網上使用傳統的MOM要高.SL的非對稱性表現在上行速率和下行速率可以不同
.在電話線路上使用SL,可以同時進行電話和數據傳輸,兩者互不干擾 正確答案:
9.將文件從FTP客戶機傳輸到服務器的過程稱為().下載.上傳.瀏覽
.以上說法都不正確 正確答案:
10.將一個信道按頻率劃分為多個子信道,每個子信道上傳輸一路信號的多路復用技術稱為()
.時分多路復用.空分復用.波分多路復用.頻分多路復用 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.屬于局域網的特點有()。.較小的地域范圍
.高傳輸速率和低誤碼率.一般為一個單位所建
.一般側重共享位置準確無誤及傳輸的安全 正確答案:
2.在網絡出現擁塞后,可采用以下方法解決擁塞()。
謀學網www.mouxu.om
.接入控制.通信量整形.抑制分組.負載丟棄 正確答案:
3.關于城域網建設方案特點的描述中,下列哪些是正確的?().主干傳輸介質采用光纖
.交換結點采用基于IP交換的高速路由交換機或TM交換機.采用ISO/OSI七層結構模型
.采用核心交換層,業務匯聚層與接入層3層模式 正確答案:
4.下列哪些技術是實現防火墻的主流技術()。.包過濾技術.應用級網關技術.代理服務器技術.NT技術 正確答案:
5.Winows NT是人們非常熟悉的網絡操作系統,其吸引力主要來自()。.適合做因特網標準服務平臺.開放源代碼
.有豐富的軟件支持.免費提供 正確答案:
6.在網絡配置管理的功能描述中,下列哪些說法是正確的?().識別網絡中的各種設備,記錄并維護設備參數表.用適當的軟件設置參數值和配置設備.初始化、啟動和關閉網絡或網絡設備
.自動檢測網絡硬件和軟件中的故障并通知用戶 正確答案:
7.有關交換技術的論述,正確的有()。
.電路交換要求在通信的雙方之間建立起一條實際的物理通路,但通信過程中,這條通路可以與別的通信方共享
.報文交換不需要建立專門的物理通適,而且可以把多個報文發送到多個目的地.報文交換不能滿足實時或交互式的通信要求
.分組交換將一個大報文分割成分組,并以分組為單位進行存儲轉發,在接收端再將各分組重新組裝成一個完格的報文 正確答案:
8.關于機算機網絡,以下說法哪個正確?()
.網絡傳輸介質分為有線和無線,有線介質主要有同軸電纜、紅外線、光纜。.網絡節點間進行通信所遵從的規則稱為協議。
.局域網中只能有一個服務器,P機在安裝系統軟件后也可作為服務器。.無論是服務器或客戶機,它們組成局域網時,均需各自安裝一塊網卡。正確答案:
謀學網www.mouxu.om
9.關于機算機網絡,以下說法哪個正確?().網絡就是計算機的集合。
.網絡可提供遠程用戶共享網絡資源,但可靠性很差。.網絡是通信技術和計算機技術相結合的產物。.當今世界規模最大的網絡是因特網。正確答案:
10.會產生沖突的網絡拓撲結構有()。.總線形結構.環形結構
.點一點全連接結構
.采用集線器連接的星形結構 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
三、判斷題(共 5 道試題,共 20 分。)
1.應用網關是在應用層實現網絡互連的設備。.錯誤.正確 正確答案:
2.幀中繼的設計主要是以廣域網互連為目標。.錯誤.正確 正確答案:
3.閱讀電子郵件必須在線閱讀。.錯誤.正確 正確答案:
4.將單位內部的局域網接入Intrnt(因特網)所需使用的接入設備是集線器。.錯誤.正確 正確答案:
5.TM既可以用于廣域網,又可以用于局域網,這是因為它的工作原理與thrnt基本上是相同的。(.錯誤.正確 正確答案:
謀學網www.mouxu.om
北交《計算機應用基礎及計算機網絡與應用》在線作業一
一、單選題(共 10 道試題,共 40 分。)
1.下列協議中【 】不是路由器協議.RIP.OSPF.RP.SMTP 正確答案:
2.網卡實現的主要功能是()。.網絡層與應用層的功能.物理層與網絡層的功能.物理層與數據鏈路層的功能.網絡層與表示層的功能 正確答案:
3.網橋不能實現的功能是【 】.網絡分段.隔離廣播
.LN之間的互連.路徑選擇 正確答案:
4.以下IP地址中屬于類地址的是().10.20.30.40.172.16.26.36.192.168.200.10.202.101.244.101 正確答案:
5.在傳輸介質中,抗干擾能力最強的是()。.微波.光纖.同軸電纜.雙絞線 正確答案:
6.W上每一個頁都有一個獨立的地址,這些地址稱作統一資源定位器,即【 】.URL.WWW
謀學網www.mouxu.om
.HTTP.USL 正確答案:
7.在Intrnt中,按()地址進行尋址。.郵件地址.網線接口地址.M地址.IP地址 正確答案:
8.如果在網絡系統中,每臺計算機既是服務器又是工作站,這樣的網絡系統是.單服務器網.混合網
.不是計算機網絡.同類網 正確答案:
9.在10s-T網絡中,雙絞線通過【 】與網卡相連。.RJ-45.RJ-11.T型接頭.S 正確答案:
10.計算機網絡按照服務的提供方式可以分為().局域網和廣域網
.對等方式和客戶/服務器方式.超媒體(hyprmi)技術.超文本標記語言HTML 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.網絡按照傳送數據所用的結構和技術可劃分為什么網?().交換網.廣播網.資源網.分組網 正確答案:
謀學網www.mouxu.om
2.會產生沖突的網絡拓撲結構有()。.總線形結構.環形結構
.點一點全連接結構
.采用集線器連接的星形結構 正確答案:
3.關于TP/IP協議的描述中,下列哪些是正確的?().地址解析協議RP/RRP屬于應用層
.TP、UP協議都要通過IP協議來發送、接收數據.TP協議提供可靠的面向連接服務.UP協議提供簡單的無連接服務 正確答案:
4.網絡按通信方式分類,可以分為().點對點傳輸網絡.廣播式傳輸網絡.數據傳輸網絡.對等式網絡 正確答案:
5.計算機網絡由哪兩部分組成?().通信子網.計算機.資源子網.數據傳輸介質 正確答案:
6.對于不同的網絡操作系統提供功能的描述,下列哪些說法是正確的?(.Winows NT srvr有良好的文件和打印能力,有優秀的目錄服務.Winows NT srvr有良好的文件和打印能力,沒有優秀的目錄服務.NtWr有良好的文件和打印能力,有優秀的目錄服務.NtWr有良好的文件和打印能力,沒有優秀的消息服務 正確答案:
7.TP/IP協議是一種開放的協議標準,下列哪些是它的特點?().獨立于特定計算機硬件和操作系統.統一編址方案.政府標準
.標準化的高層協議 正確答案:
8.哪些信息可在因特網上傳輸?().聲音.圖像.文字.普通郵件 正確答案:
9.在網絡配置管理的功能描述中,下列哪些說法是正確的?())
謀學網www.mouxu.om
.識別網絡中的各種設備,記錄并維護設備參數表.用適當的軟件設置參數值和配置設備.初始化、啟動和關閉網絡或網絡設備
.自動檢測網絡硬件和軟件中的故障并通知用戶 正確答案:
10.有關交換技術的論述,正確的有()。
.電路交換要求在通信的雙方之間建立起一條實際的物理通路,但通信過程中,這條通路可以與別的通信方共享
.報文交換不需要建立專門的物理通適,而且可以把多個報文發送到多個目的地.報文交換不能滿足實時或交互式的通信要求
.分組交換將一個大報文分割成分組,并以分組為單位進行存儲轉發,在接收端再將各分組重新組裝成一個完格的報文 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
三、判斷題(共 5 道試題,共 20 分。)
1.目前使用的廣域網基本都采用網狀拓撲結構。.錯誤.正確 正確答案:
2.1.傳輸控制協議(TP)屬于傳輸層協議,而用戶數據報協議(UP)屬于網絡層協議。.錯誤.正確 正確答案:
3.幀中繼的設計主要是以廣域網互連為目標。.錯誤.正確 正確答案:
4.中繼器是一種數據鏈路層的網絡互連設備。.錯誤.正確 正確答案:
5.Winows操作系統各種版本均適合作網絡服務器的基本平臺。.錯誤.正確 正確答案:
謀學網www.mouxu.om
北交《計算機應用基礎及計算機網絡與應用》在線作業一
一、單選題(共 10 道試題,共 40 分。)
1.關于網址的說法中____是不正確的.IP地址是唯一的.域名的長度是固定的.入網址時可以使用域名.網址有兩種表示方法 正確答案:
2.高層互聯是指傳輸層及其以上各層協議不同的網絡之間的互聯。實現高層互聯的設備是()。.中繼器.網橋.路由器.網關 正確答案:
3.Intrnt的_mil使用的傳輸協議為.NS.SMTP.X.400.RP 正確答案:
4..從IP地址到物理地址的映射,由TP/IP協議中的【 】協議完成。.RRP.TP.RP.IP 正確答案:
5.以下IP地址中屬于類地址的是().10.20.30.40.172.16.26.36.192.168.200.10.202.101.244.101 正確答案:
6.TP/IP網絡協議中的TP是指().文件傳輸協議
謀學網www.mouxu.om
.簡單郵件傳輸協議.網際協議.傳輸控制協議 正確答案:
7.將文件從FTP客戶機傳輸到服務器的過程稱為().下載.上傳.瀏覽
.以上說法都不正確 正確答案:
8.類IP地址默認子網掩碼為____.255.0.0.0.255.255.0.0.255.255.255.0.255.255.255.255 正確答案:
9.以太網的標準是().I802.3.I802.4.I802.5.I802.11 正確答案:
10.WWW使用()協議進行信息傳送。.HTTP.HTML.FTP.TLNT 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.下列陳述中正確的有().對應于系統上的每一個網絡接口都有一個IP地址.IP地址中有16位用于描述網絡
.IP地址通常直接用于用戶之間的通信.類地址用于多點廣播
謀學網www.mouxu.om
正確答案:
2.關于城域網建設方案特點的描述中,下列哪些是正確的?().主干傳輸介質采用光纖
.交換結點采用基于IP交換的高速路由交換機或TM交換機.采用ISO/OSI七層結構模型
.采用核心交換層,業務匯聚層與接入層3層模式 正確答案:
3.在網絡配置管理的功能描述中,下列哪些說法是正確的?().識別網絡中的各種設備,記錄并維護設備參數表.用適當的軟件設置參數值和配置設備.初始化、啟動和關閉網絡或網絡設備
.自動檢測網絡硬件和軟件中的故障并通知用戶 正確答案:
4.哪些信息可在因特網上傳輸?().聲音.圖像.文字.普通郵件 正確答案:
5.Winows NT是人們非常熟悉的網絡操作系統,其吸引力主要來自()。.適合做因特網標準服務平臺.開放源代碼
.有豐富的軟件支持.免費提供 正確答案:
6.關于機算機網絡,以下說法哪個正確?()
.網絡傳輸介質分為有線和無線,有線介質主要有同軸電纜、紅外線、光纜。.網絡節點間進行通信所遵從的規則稱為協議。
.局域網中只能有一個服務器,P機在安裝系統軟件后也可作為服務器。.無論是服務器或客戶機,它們組成局域網時,均需各自安裝一塊網卡。正確答案:
7.屬于局域網的特點有()。.較小的地域范圍
.高傳輸速率和低誤碼率.一般為一個單位所建
.一般側重共享位置準確無誤及傳輸的安全 正確答案:
8.下列哪些是網絡操作系統提供的服務?().文件服務.打印服務.通信服務
.辦公自動化服務 正確答案:
謀學網www.mouxu.om
9.會產生沖突的網絡拓撲結構有()。.總線形結構.環形結構
.點一點全連接結構
.采用集線器連接的星形結構 正確答案:
10.有關交換技術的論述,正確的有()。
.電路交換要求在通信的雙方之間建立起一條實際的物理通路,但通信過程中,這條通路可以與別的通信方共享
.報文交換不需要建立專門的物理通適,而且可以把多個報文發送到多個目的地.報文交換不能滿足實時或交互式的通信要求
.分組交換將一個大報文分割成分組,并以分組為單位進行存儲轉發,在接收端再將各分組重新組裝成一個完格的報文 正確答案:
北交《計算機應用基礎及計算機網絡與應用》在線作業一
三、判斷題(共 5 道試題,共 20 分。)
1.應用網關是在應用層實現網絡互連的設備。.錯誤.正確 正確答案:
2.交換機與集線器相比能提供更好的網絡性能,原因是交換機能夠進行存儲轉發。.錯誤.正確 正確答案:
3.IP地址中,類IP地址的有256個網絡地址。.錯誤.正確 正確答案:
4.如果多臺計算機之間存在著明確的主/從關系,其中一臺中心控制計算機可以控制其它連接計算機的開啟與關閉,那么這樣的多臺計算機系統就構成了一個計算機網絡。.錯誤.正確 正確答案:
5.TM既可以用于廣域網,又可以用于局域網,這是因為它的工作原理與thrnt基本上是相同的。(謀學網www.mouxu.om
.錯誤.正確 正確答案:
第二篇:計算機應用基礎作業一
2012下半年計算機應用基礎作業一
一、單選題(共30題,每題1分,共計30分)
1、第一臺電子數字計算機的誕生時間距今已有__B____。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、處理和輸出模擬量,也可以接收、處理和輸出數字量的計算機是___C___。A:電子數字計算機B:電子模擬計算機
C:數?;旌嫌嬎銠CD:專用計算機
3、計算機的通用性使其可以求解不同的算術和邏輯問題,這主要取決于計算機的__C__。A:高速運算B:存儲功能C:可編程性D:指令系統
4、計算機輔助設計屬于計算機應用中的__D____。
A:科學計算B:信息處理C:自動控制D:計算機輔助系統
5、信息是客觀事物在人們頭腦中的反映,它的表現形式被統稱為___D___。
A:信號B:圖形C:處理D:數據
6、計算機系統中的硬件系統包括主機和外設。下面關于主機和外設錯誤的說法是__C____。A:計算機的輸入、輸出及外存儲設備合稱為外部設備
B:運算器和控制器合稱為CPU
C:硬盤大都裝在主機箱內,因此它也屬于主機的構成部分
D:中央處理器和內存儲器合稱主機
7、在計算機內部,對數據進行加工、處理和傳送的形式是__A____。
A:二進制碼B:八進制碼C:十進制碼D:十六進制碼
8、組成計算機指令的兩部分是___B___。
A:數據和字符B:操作碼和地址碼
C:運算符和運算數D:運算符和運算結果
9、輸出設備是組成計算機的五大部件之一。下列四項中不屬于五大部件的是__D____。A:控制器B:運算器C:存儲器D:計算機多媒體設備
10、十六進制數CDH轉換為十進制數是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII碼值為109,那么英文字母r的ASCII碼值為_D__。
A:111B:112C:113D:11412、下列操作可能使得計算機感染病毒的操作是__D____。
A:新建一個文件夾B:刪除文件
C:強行關閉計算機D:使用外來的軟件或光盤
13、關于計算機中使用的軟件,敘述錯誤的是___B_____。
A:軟件凝結著專業人員的勞動成果
B:軟件像書籍一樣,借來復制一下并不損害他人
C:未經軟件著作權人的同意復制其軟件是侵權行為
D:軟件如同硬件一樣,也是一種商品
14、下面關于防火墻說法不正確的是__A___。
A:防火墻可以防止所有病毒通過網絡傳播
B:防火墻可以由代理服務器實現
C:所有進出網絡的通信流都應該通過防火墻
D:防火墻可以過濾所有的外網訪問
15、下面,關于計算機安全屬性說法不正確的是__C____。
A:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性
B:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性
C:計算機的安全屬性包括:可靠性、完整性、保密性、完全性
D:計算機的安全屬性包括:保密性、完整性、可用性、可靠性
16、在“畫圖”工具中,可以打開的文件類型不包括__D____。
A:.bmpB:.jpgC:.gifD:.doc17、適合移動用戶接入互聯網的方式是______。
A:無線LANB:光纖C:電話撥號D:Cable modem18、下列不屬于聊天通信軟件的是___D___。
A:QQB:MSNC:SkypeD:PPLIVE19、___C___協議是一種不可靠的面向連接的協議,它不進行分組順序的檢查和差錯控制,而是把這些工作交到上一層完成。
A:FTPB:SMTPC:UDPD:HTTP20、計算機的字長、運算速度屬于___C___。
A:計算機處理數據的方式B:計算機使用范圍
C:機器的規模和處理能力D:計算機使用的電子器件
21、“使用計算機進行數值運算,可根據需要獲得千分之一到幾百萬分之一甚至更高的精確度?!保撁枋稣f明計算機具有__D____。
A:自動控制能力B:高速運算的能力
C:記憶能力D:很高的計算精度
22、辦公自動化屬于計算機應用的___D___。
A:科學計算B:輔助設計C:實時控制D:數據處理
23、能夠為計算機處理的數字化信息是__B____。
A:文字B:數據C:數字D:圖形
24、以下不屬于計算機外部設備的是__C____。
A:輸入設備B:輸出設備C:控制器D:外存儲器
25、計算機配置的內存的容量為128MB或128MB以上,其中的128MB是指__D____。
A:128×1000×1000字節B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字節
26、微處理機芯片的位數即指__B__。
A:速度B:字長C:主頻D:周期
27、十進制數124轉換成二進制數是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、讓只有合法用戶在自己允許的權限內使用信息,它屬于___D____。
A:防病毒技術B:保證信息完整性的技術
C:保證信息可靠性的技術D:訪問控制技術
29、影響網絡安全的因素不包括___C____。
A:輸入的數據容易被篡改B:計算機病毒的攻擊
C:IO設備產生的偶發故障D:系統對處理數據的功能還不完善
30、命令ping 192.168.0.2的作用是_____A______。
A:確認本機與192.168.0.2機器是否可以連通
B:登錄遠程主機192.168.0.2
C:可實現從遠程主機192.168.0.2下載文件
D:修改機器的IP地址為192.168.0.2二、名稱解釋(共8題,每題3分,共計24分)
1、計算機病毒
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。
2、操作系統(OS)
答:操作系統(Operating System,簡稱OS)是計算機軟件系統的核心,是用戶與計算機之前的橋梁和接口,也是最貼近硬件的系統軟件。操作系統的主要作用是管理計算機中的所有硬件資源和軟件資源,控制計算機中程序的執行,提高系統效率。
3、ASCII碼
答:ASCII碼即“美國標準信息交換代碼”,采用7位二進制編碼即27,一共可以表示128個字符,包括字母和各種符號,它們必須按規定好的二進制碼來表示,計算機才能處理。包括:10個阿拉伯數字0到9,52個大小寫英文字母,32個標點符號和運算符以及34個控制符。
4、資源管理器
答:資源管理器是Windows XP系統提供的文件管理工具。在資源管理器中可以顯示出計算機上的文件、文件夾和驅動器的樹形結構,同時也顯示了映射到計算機上的所有網絡驅動名稱。
5、多媒體
答:多媒體是指在計算機中把兩種或者兩種以上的媒體融合在一起,通過多種媒體使人們得到豐富的實體形象的表現形式。
6、多媒體計算機
答:多媒體計算機是指具有能捕獲、存儲并展示包括文字、圖形、圖像、聲音、動畫和活動影像等信息處理能力的計算機。
7、計算機安全
答:計算機安全是指防范和保護計算機系統及其信息資源,使其在生存過程中免受蓄意攻擊、人為失誤,自然災害等引起的損失、擾亂和破壞。
8、應用軟件
答:應用軟件是用戶為解決某一具體問題而開發研制或外購的各種計算機程序,以滿足用戶各方面的應用需要。
三、簡答題(共5題,每題5分,共計25分)
1、試比較RAM和ROM各自具有什么特點?
答:他們都是存儲器,屬于半導體存儲器,只是從讀、寫數據(或者說存、取數據)功能上分為RAM 和ROM。
RAM 是由英文Random Access Memory 的首字母構成的,意為隨機存儲器,即在正常工作狀態下可以往存儲器中隨時讀寫數據。根據存儲單元工作原理的不同,RAM 又可分為靜態 存儲器(SRAM)和動態存儲器(DRAM)。RAM 的特點:可讀可寫;開機之前RAM仲
沒有信息,給存儲器斷電后,里面存儲的數據會丟失。我們經常說的內存,比如計算機的內存,手機的內存,包括CPU 里用 的高速緩存,都屬于RAM 這類存儲器。ROM 是由英文Read only Memory的首字母構成的,意為只讀存儲器。顧名思意,就是這樣的存儲器只能讀,不能像RAM一樣可以隨時讀和寫。ROM中的信息只能被CPU讀取,而不能由CPU任意寫入。它另外一個特點是存儲器掉電后里面的數據不丟失,可以 存放成百上千年。此類存儲器多用來存放固件,比如計算機啟動的引導程序,手機、MP3、MP4、數碼相機等一些電子產品的相應的程序代碼。ROM存儲速度快,存儲內容有限。在微機系統里,RAM 一般用作內存,ROM 用來存放一些硬件的驅動程序,也就是固件。
2、計算機病毒有哪些特點?
答:①、破壞性:破壞性是計算機病毒最根本的特征,也是病毒編制者的目的所在。計算機病毒發作時,主要表現在占用系統資源,降低計算機工作效率,破壞數據和文件,其具體的情況取決于入侵系統的病毒程序。通常表現為:增、刪、改、移。
②、傳染性:即計算機病毒能夠進行自我復制,將病毒傳染到特定的文件和數據,繼而通過文件復制或網絡傳染到其他計算機系統。計算機病毒的傳染性也是計算機病毒最根本的特征,是病毒和正常程序的根本區別。
③、隱藏性:計算機病毒都能利用操作系統的弱點將自己隱藏起來,如果不經過代碼分析,使用常規的方法難以查出,計算機受到感染后,通常仍能正常運行,達到一定的條件,病毒才能激活。
④、潛伏性:計算機病毒長時間地潛伏在程序或文件中,并不發作。在潛伏期,它不影響系統的正常運行,只是悄悄地進行傳播、繁殖。一旦滿足觸發條件,病毒才發作,對計算機進行破壞。
⑤、寄生性:大多數病毒將自身附著在已存在的程序上,并將其代碼插入該程序,當程序執行時,該病毒也被執行。
⑥、可激活性:某些病毒具有自我判定觸發條件的能力。激活的實質是一種條件控制,病毒程序按照設計者的要求,例如按照日期、時間或者特定的條件上的其中一點,激活病毒并發攻擊。
3、簡述馮·諾依曼結構。
答:馮·諾依曼結構工作原理為將程序和數據存放到計算機內部的存儲器中,計算機在程序的控制下一步一步進行處理,直到得出結果。馮·諾依曼結構要求計算機完成的功能,必須實現編制好相應的程序,并輸入到存儲器中,計算機的工作過程即運行程序的過程。程序由指令構成,存儲程序控制,程序和數據都用二進制數表示。指令由操作碼和地址碼構成,機器以CPU為中心。
4、從技術上講,計算機安全主要包括哪幾種?
答:(1)實體安全:實體安全主要包括環境安全、設備安全和媒體安全三個方面。
(2)系統安全:系統安全是指主機操作系統本身的安全,如系統中用戶帳戶和口令設置、文件和目錄存儲權限設置、系統安全管理設置、服務程序使用管理等保障安全的措施。
(3)信息安全:信息安全是指防止系統存儲和傳輸的信息被故意的或偶然的非授權泄密、更改、破壞、或者信息被非法的系統辨別和控制,確保信息的可用性、可靠性、完整性、保密性和不要抵賴性。
①可用性:指得到授權的實體在需要時能訪問資源和得到服務,而不被拒絕使用。②可靠性:指系統在規定時間內完成規定的功能。
③完整性:是指保證數據信息不被破壞,只有得到授權的人,才能對數據進行修改。④保密性:是指對信息資源開放程度的控制,使信息不暴露給未授權的實體。
⑤不可抵賴性:是指通信雙方對其收發的信息均不可抵賴。
計算機安全涉及的內容非常廣泛,除了上述的內容之外,還包括計算機的道德教育、安全管理等。
5、在計算機中為什么要采用二進制來表示數據?
答:主要原因是所需的物理原件簡單,電路設計容易,運算簡潔,成本低,工作可靠且邏輯性較強。具體來說:
1、可行性:采用二進制只有0和1兩個狀態,需要表示0和1兩種狀態的電子器件很多,如:開關的接通和斷開,晶體管的導通和截止,磁元件的正負剩磁,電位電平的高與低等,都可表示0和1兩個數碼。使用二進制電子器件具有實現的可行性。
2、簡易性二進制數的運算法則少,運算簡單,使計算機運算器的硬件結構大大簡化。(十進制的乘法口訣九九口訣表55條公式,而二進制乘法只有4條規則)
3、邏輯性由于二進制0和1正好和邏輯代數的假(false)和真(true)相對應,有邏輯代數的理論基礎,用二進制表示二值邏輯很自然。
四、操作題(共5題,前四題4分,第五題5分,共計21分)
1、將二進制1011.101轉成十進制
解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=
(11.625)102、將八進制113.6轉成十進制
解:(113.3)8=1*82+1*81+3*80+6*8-1
=64+8+3+0.75
=(75.75)103、將十六進制4B.C轉為于十進制數
解:(4B.C)16=4*161+11*160+12*16-1
=64+11+0.75
=(75.75)104、將十進制數整數37轉換為二進制數
解:(37)10
=37/218余1
=18/29 余0
=9/24 余1
=4/22 余0
=2/21 余0
=1/20 余1
=(100101)25、將十進制數296轉換成十六進制數
解:(296)10
=296/1618 余8
=18/161 余2 =1/160 余1 =(128)16
第三篇:計算機應用基礎作業一范文
計算機應用基礎作業一
1. 第一臺電子計算機是1946年在美國研制的,該機的英文縮寫名是()。
A、ENIACB、EDVACC、EDSACD、MARK-II
2.大規模和超大規模集成電路芯片組成的微型計算機屬于現代計算機階段的()。
A、第一代產品B、第二代產品C、第三代產品D、第四代產品
3. “計算機輔助制造”的常用英文縮寫是()。
A、CADB、CAIC、CATD、CAM
4.下列四種軟件中,屬于系統軟件的是()。
A、WPSB、WordC、WINDOWSD、Excel
5.在微機中,1MB準確等于()。
A、1024×1024個字B、1024×1024個字節C、1000×1000個字節D、1000×1000個字
6.計算機病毒是指()。
A、編制有錯誤的計算機程序B、設計不完善的計算機程序
C、計算機的程序已被破壞D、以危害系統為目的的特殊的計算機程序
7.下列關于Windows對話框的敘述中,錯誤的是()。
A、對話框是提供給用戶與計算機對話的界面 B、對話框的位置可以移動,但大小不能改變
C、對話框的位置和大小都不能改變D、對話框中可能會出現滾動條
8. 在Windows的“回收站”中,存放的()。
A、只能是硬盤上被刪除的文件或文件夾
B、只能是軟盤上被刪除的文件或文件夾
C、可以是硬盤或軟盤上被刪除的文件或文件夾
D、可以是所有外存儲器中被刪除的文件或文件夾
9. 在Windows中,按組合鍵()可以實現中文輸入和英文輸入之間的切換。
A、Ctrl+空格鍵B、Shift+空格鍵C、Ctrl+ShiftD、Alt+Tab
10.在Windows的“資源管理器”窗口右部,若已單擊了第一個文件,又按住Ctrl鍵并單擊了第五個文件,則()
A、有0個文件被選中B、有5個文件被選中
C、有1個文件被選中D、有2個文件被選中
計算機應用基礎作業一第1頁
第四篇:232997 北交《計算機安全與保密》在線作業一 15秋答案
謀學網www.mouxu.om
北交《計算機安全與保密》在線作業一
一、單選題(共 15 道試題,共 30 分。)
1.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼 正確答案:
2.戶身份認證三要素不包括().用戶知道什么.用戶是誰.用戶擁有什么.用戶在做什么 正確答案:
3.數字證書基于對象的分類不包含().個人身份證書
.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:
4.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
5.以下不屬于對稱密碼術的優點的是().算法簡單.系統開銷小
.適合加密大量數據
.進行安全通信前需要以安全方式進行密鑰交換 正確答案:
6.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3
謀學網www.mouxu.om
正確答案:
7.根據密碼分析者破譯時已具備的前提條件,通常人們將攻擊類型分為()種.1.2.3.4 正確答案:
8.()安全級別有標簽的安全保護.1.2.1.2 正確答案:
9.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:
10.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:
11.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊().唯密文攻擊.已知明文攻擊.選擇明文攻擊.選擇密文攻擊 正確答案:
12.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:
13.我國將信息系統安全分為()個等級.3.4.5.6
謀學網www.mouxu.om
正確答案:
14.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:
15.以下安全級別最高的是().1.2.1.2 正確答案:
北交《計算機安全與保密》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.數字證書的存儲載體包含().磁盤.軟盤.US Ky.軟件 正確答案:
2.以下屬于惡意軟件的有().廣告軟件.間諜軟件.OFFI.V6.0 正確答案:
3.緩沖區溢出的防范措施有().寫正確的代碼
.過操作系統使得緩沖區不可執行
.利用編譯器的邊界檢查來實現緩沖區的保護.程序指針失效前進行完整性檢查 正確答案:
4.本地計算機被感染病毒的途徑可能是().使用軟盤
謀學網www.mouxu.om
.軟盤表面受損.機房電源不穩定.上網 正確答案:
5.拒絕服務攻擊的類型包括().帶寬消耗.系統資源消耗.編程缺陷
.路由和NS攻擊 正確答案:
6.實體安全主要包括以下哪幾個()方面.軟件.環境.設備.媒體 正確答案:
7.計算機病毒按傳染方式分為().引導型
.可執行文件型.宏病毒.混合型病毒 正確答案:
8.對計算機的人為惡意攻擊包括().主動攻擊.被動攻擊.軟件攻擊.硬件攻擊 正確答案:
9.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡
.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動 正確答案:
10.PKI的組成包括().公開密鑰密碼技術.數字證書.認證中心().關于公開密鑰的安全策略 正確答案:
謀學網www.mouxu.om
北交《計算機安全與保密》在線作業一
三、判斷題(共 15 道試題,共 30 分。)
1.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:
2.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:
3.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:
4.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:
5.明文轉為密文的過程是加密.錯誤.正確 正確答案:
6.及時的檢測和響應就是安全.錯誤.正確 正確答案:
7.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露?!?錯誤.正確 正確答案:
8.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒.錯誤.正確 正確答案:
9.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤
謀學網www.mouxu.om
.正確 正確答案:
10.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:
11.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:
12.計算機發射電磁波,但是不受其余電磁波的影響.錯誤.正確 正確答案:
13.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:
14.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:
15.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:
北交《計算機安全與保密》在線作業一
一、單選題(共 15 道試題,共 30 分。)
1.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除
.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:
謀學網www.mouxu.om
2.()是鏡像.RI 0.RI1.RI2.RI3 正確答案:
3.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3 正確答案:
4.公鑰基礎設施PKI(Puli Ky Infrstrutur,PKI)是基于()理論.私有密鑰.公開密鑰.口令.密碼 正確答案:
5.()是計算計算安全的最基本的要素,也是整個信息安全體系的基礎.數字簽名.加密算法.身份認證.保密技術 正確答案:
6.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:
7.()的認證方式是最常用的一種技術.基于口令
.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:
8.戶身份認證三要素不包括().用戶知道什么.用戶是誰.用戶擁有什么.用戶在做什么 正確答案:
9.下列不屬于公鑰算法的是()
謀學網www.mouxu.om
.背包.RS.iffi-Hllmn算法.I加密算法 正確答案:
10.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:
11.我國將信息系統安全分為()個等級.3.4.5.6 正確答案:
12.宏病毒是隨著Offi軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒.應用程序.文檔或模板.文件夾
.具有“隱藏”屬性的文件 正確答案:
13.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:
14.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
15.數字證書基于對象的分類不包含().個人身份證書
.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:
謀學網www.mouxu.om
北交《計算機安全與保密》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.冗余技術分為().硬件冗余.軟件冗余.時間冗余.信息冗余 正確答案:
2.以下是惡意軟件的是().特洛伊木馬.蠕蟲.OFFI.WOR 正確答案:
3.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡
.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動 正確答案:
4.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法
.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:
5.PKI的基本信任模型主要有().認證中心的嚴格層次結構模型.分布式信任結構模型.W模型
.以用戶為中心的信任模型 正確答案:
6.拒絕服務攻擊的類型包括().帶寬消耗.系統資源消耗.編程缺陷
謀學網www.mouxu.om
.路由和NS攻擊 正確答案:
7.防火墻主要由()部分組成.服務訪問規則.驗證工具.包過濾.應用網關 正確答案:
8.PKI的組成包括().公開密鑰密碼技術.數字證書.認證中心().關于公開密鑰的安全策略 正確答案:
9.VPN實現的關鍵技術是().隧道技術.防火墻技術.加密技術.路由器技術 正確答案:
10.計算機病毒的特征包括().傳播性.程序性.破壞性.潛伏性 正確答案:
北交《計算機安全與保密》在線作業一
三、判斷題(共 15 道試題,共 30 分。)
1.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:
2.要消減風險忽略或容忍所有的風險顯然是可接受的.錯誤.正確
謀學網www.mouxu.om
正確答案:
3.系統的保密性依賴于對加密體制或算法的保密.錯誤.正確 正確答案:
4.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:
5.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:
6.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露?!?錯誤.正確 正確答案:
7.針對計算機安全的風險評估不需要評估計算機的脆弱性.錯誤.正確 正確答案:
8.公開密鑰密碼體制下,加密密鑰等于解密密鑰.錯誤.正確 正確答案:
9.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:
10.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:
11.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:
12.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:
謀學網www.mouxu.om
13.風險管理也是危機管理.錯誤.正確 正確答案:
14.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:
15.動態口令技術即用戶每次登錄系統時都使用不同的口令,這個口令用過后就立刻作廢,不能再次使用.錯誤.正確 正確答案:
北交《計算機安全與保密》在線作業一
一、單選題(共 15 道試題,共 30 分。)
1.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:
2.冗余無校驗的磁盤陣列是().RI 0.RI1.RI2.RI3 正確答案: 3.QoS是().虛擬專用網絡.加密技術
.一種網絡安全機制.網絡協議 正確答案:
4.()的認證方式是最常用的一種技術.基于口令
謀學網www.mouxu.om
.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:
5.SSL握手協議握手過程分為幾個階段().1.2.3.4 正確答案:
6.傳統密碼體制不能實現的一些功能不包括().加密.認證.鑒別.數字簽名 正確答案:
7.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:
8.注冊中心是()..RL.R.正確答案:
9.宏病毒是隨著Offi軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于()的宏中的計算機病毒.應用程序.文檔或模板.文件夾
.具有“隱藏”屬性的文件 正確答案:
10.我國將信息系統安全分為()個等級.3.4.5.6 正確答案:
11.。圓點病毒和大麻病毒屬于().操作系統型病毒
謀學網www.mouxu.om
.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:
12.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:
13.US Ky不包含().PU.存儲器
.芯片操作系統.辦公軟件 正確答案:
14.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
15.在SSL中,實際的數據傳輸是使用()來實現的.SSL記錄協議.SSL握手協議.警告協議.TP 正確答案:
北交《計算機安全與保密》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡
.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動
謀學網www.mouxu.om
正確答案:
2.數字證書的用途包括().網上辦公.電子政務.網上交易.安全電子郵件 正確答案:
3.本地計算機被感染病毒的途徑可能是().使用軟盤.軟盤表面受損.機房電源不穩定.上網 正確答案:
4.計算機的安全需求就是要保證系統資源的().保密性.完整性.可用性.實用性 正確答案:
5.計算機病毒按傳染方式分為().引導型
.可執行文件型.宏病毒.混合型病毒 正確答案:
6.數字證書的存儲載體包含().磁盤.軟盤.US Ky.軟件 正確答案:
7.作廢證書的策略包括().作廢一個或多個主體的證書
.作廢由某一對密鑰簽發的所有證書.作廢由某簽發的所有證書.以上都不可以 正確答案:
8.冗余技術分為().硬件冗余.軟件冗余.時間冗余.信息冗余 正確答案:
謀學網www.mouxu.om
9.PKI的主要特點包括().節省費用.開放性.互操作性.安全性 正確答案:
10.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法
.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:
北交《計算機安全與保密》在線作業一
三、判斷題(共 15 道試題,共 30 分。)
1.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:
2.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:
3.加密算法和解密算法都是在一組密鑰控制下進行.錯誤.正確 正確答案:
4.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:
5.風險評估是風險管理的基礎性活動.錯誤.正確
謀學網www.mouxu.om
正確答案:
6.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:
7.計算機系統的可靠性用平均無故障時間來度量.錯誤.正確 正確答案:
8.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:
9.要消減風險忽略或容忍所有的風險顯然是可接受的.錯誤.正確 正確答案:
10.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:
11.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露?!?錯誤.正確 正確答案:
12.“黑客”與“非法侵入者”相同.錯誤.正確 正確答案:
13.計算機發射電磁波,但是不受其余電磁波的影響.錯誤.正確 正確答案:
14.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:
15.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:
謀學網www.mouxu.om
北交《計算機安全與保密》在線作業一
一、單選題(共 15 道試題,共 30 分。)
1.奇偶校驗并行位交錯陣列是().RI 0.RI1.RI2.RI3 正確答案:
2.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:
3.()是S算法的核心部分.逆初始置換.乘積變換.初始置換.選擇擴展運算 正確答案:
4.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除
.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:
5.SSL協議包括()個子協議.1.2.3.4 正確答案:
6.我國將信息系統安全分為()個等級.3.4.5
謀學網www.mouxu.om
.6 正確答案:
7.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:
8.在()加密和解密采用相同的密鑰.對稱加密系統.非對稱加密技術.公開密鑰加密技術.以上都是 正確答案:
9.IOSI安全體系結構規定了開放系統必須具備()種安全服務.2.3.4.5 正確答案:
10.注冊中心是()..RL.R.正確答案:
11.循環奇偶校驗陣列是().RI 2.RI3.RI5.RI0 正確答案:
12.US Ky不包含().PU.存儲器
.芯片操作系統.辦公軟件 正確答案:
13.并行海明糾錯陣列是().RI 0.RI1.RI2.RI3
謀學網www.mouxu.om
正確答案:
14.證書撤銷列表不包含().版本.簽名.更新.秘鑰 正確答案:
15.PPR模型有自己的理論體系是().基于機制的.基于空間的
.基于時間的安全理論.基于策略的 正確答案:
北交《計算機安全與保密》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.PKI的主要特點包括().節省費用.開放性.互操作性.安全性 正確答案:
2.目前的數字證書類型主要包括().個人數字證書.單位數字證書.單位員工數字證書.服務器證書 正確答案:
3.數字證書的用途包括().網上辦公.電子政務.網上交易.安全電子郵件 正確答案:
4.作廢證書的策略包括().作廢一個或多個主體的證書
謀學網www.mouxu.om
.作廢由某一對密鑰簽發的所有證書.作廢由某簽發的所有證書.以上都不可以 正確答案:
5.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法
.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:
6.PKI的應用包括().SSL.TP.S/MIM.POP3 正確答案:
7.防火墻具有()幾種功能.限定內部用戶訪問特殊站點.防止未授權用戶訪問內部網絡
.允許內部網絡中的用戶訪問外部網絡的服務和資源而不泄漏內部網絡的數據和資源.記錄通過防火墻的信息內容和活動 正確答案:
8.計算機病毒的特征包括().傳播性.程序性.破壞性.潛伏性 正確答案:
9.當前所采用的防火墻技術包括().包過濾防火墻
.應用代理網關技術防火墻.軟件使用
.狀態檢測防火墻 正確答案:
10.以下是惡意軟件的是().特洛伊木馬.蠕蟲.OFFI.WOR 正確答案:
謀學網www.mouxu.om
北交《計算機安全與保密》在線作業一
三、判斷題(共 15 道試題,共 30 分。)
1.風險評估是風險管理的基礎性活動.錯誤.正確 正確答案:
2.公開密鑰密碼體制下,加密密鑰等于解密密鑰.錯誤.正確 正確答案:
3.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:
4.實體安全主要考慮的問題是環境、場地和設備的安全及實體訪問控制和應急處置計劃等.錯誤.正確 正確答案:
5.分組密碼在加密時,明文分組的長度是不固定的.錯誤.正確 正確答案:
6.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:
7.容錯是用軟件技術使計算機具有容忍故障的能力.錯誤.正確 正確答案:
8.惡意軟件是惡意植入系統破壞和盜取系統信息的程序.錯誤.正確 正確答案:
9.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確
謀學網www.mouxu.om
正確答案:
10.對稱密碼算法有時又叫傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來.錯誤.正確 正確答案:
11.計算機安全僅涉及到技術問題、管理問題.錯誤.正確 正確答案:
12.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:
13.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:
14.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露?!?錯誤.正確 正確答案:
15.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤.正確 正確答案:
北交《計算機安全與保密》在線作業一
一、單選題(共 15 道試題,共 30 分。)
1.風險消減是風險管理過程的第()個階段.1.2.3.4 正確答案: 2.()是鏡像
謀學網www.mouxu.om
.RI 0.RI1.RI2.RI3 正確答案:
3.數字證書基于對象的分類不包含().個人身份證書
.企業或機構身份證書.服務器證書.R 編碼數字證書 正確答案:
4.。圓點病毒和大麻病毒屬于().操作系統型病毒.外殼型病毒.嵌入型病毒.源代碼類型 正確答案:
5.PRR模型也是一個最常用的網絡安全模型 ,該模型把網絡體系結構劃分為()幾部分.3.4.5.6 正確答案:
6.以下不屬于對稱密碼術的優點的是().算法簡單.系統開銷小
.適合加密大量數據
.進行安全通信前需要以安全方式進行密鑰交換 正確答案:
7.容錯系統工作過程不包括().自動偵測.自動切換.自動恢復.自動啟動 正確答案:
8.TS將安全分為()個方面.3.4.5.6 正確答案:
9.()安全級別有標簽的安全保護.1
謀學網www.mouxu.om
.2.1.2 正確答案:
10.保密性是指().確保信息不暴露給未授權的實體或進程.信息不被偶然或蓄意地刪除
.無論何時,只要用戶需要,信息系統必須是可用的.系統在規定條件下和規定時間內、完成規定功能的概率 正確答案:
11.保密通信協議不包含().SSL.TSL.S/MIM.POP3 正確答案:
12.SSL協議包括()個子協議.1.2.3.4 正確答案:
13.()的認證方式是最常用的一種技術.基于口令
.基于US Ky的身份認證.基于數字證書.身份認證技術 正確答案:
14.傳統密碼體制不能實現的一些功能不包括().加密.認證.鑒別.數字簽名 正確答案:
15.除待解的密文外,密碼分析者有一些明文和用同一個密鑰加密這些明文所對應的密文屬于哪種攻擊().唯密文攻擊.已知明文攻擊.選擇明文攻擊.選擇密文攻擊 正確答案:
謀學網www.mouxu.om
北交《計算機安全與保密》在線作業一
二、多選題(共 10 道試題,共 40 分。)
1.病毒檢測的原理主要是基于().利用病毒特征代碼串的特征代碼法.利用文件內容校驗的校驗和法
.利用病毒特有行為特征的行為監測法.用軟件虛擬分析的軟件模擬法 正確答案:
2.磁盤信息保密最主要的措施有().統一管理磁盤.磁盤信息加密技術.標明密級
.載密磁盤維修時要有專人監督 正確答案:
3.計算機的安全需求就是要保證系統資源的().保密性.完整性.可用性.實用性 正確答案:
4.冗余技術分為().硬件冗余.軟件冗余.時間冗余.信息冗余 正確答案:
5.PKI的基本信任模型主要有().認證中心的嚴格層次結構模型.分布式信任結構模型.W模型
.以用戶為中心的信任模型 正確答案:
6.實體安全主要包括以下哪幾個()方面.軟件.環境.設備.媒體
謀學網www.mouxu.om
正確答案:
7.PKI體系在統一的安全認證標準和規范基礎上提供了()以及相關的安全應用組件的集合
.在線身份認證.是認證.數字證書.數字簽名 正確答案:
8.計算機病毒的特征包括().傳播性.程序性.破壞性.潛伏性 正確答案:
9.拒絕服務攻擊的類型包括().帶寬消耗.系統資源消耗.編程缺陷
.路由和NS攻擊 正確答案:
10.VPN實現的關鍵技術是().隧道技術.防火墻技術.加密技術.路由器技術 正確答案:
北交《計算機安全與保密》在線作業一
三、判斷題(共 15 道試題,共 30 分。)
1.加密算法和解密算法都是在一組密鑰控制下進行.錯誤.正確 正確答案:
2.區域防護是對特定區域邊界實施控制提供某種形式的保護和隔離,來達到保護區域內部系統安全性的目的.錯誤
謀學網www.mouxu.om
.正確 正確答案:
3.計算機發射電磁波,但是不受其余電磁波的影響.錯誤.正確 正確答案:
4.病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組物理病毒.錯誤.正確 正確答案:
5.及時的檢測和響應就是安全.錯誤.正確 正確答案:
6.密碼設備中的加密、解密和生成密鑰的操作應當復雜點,保密性才好.錯誤.正確 正確答案:
7.在集群系統中,所有的計算機擁有一個共同的名稱.錯誤.正確 正確答案:
8.計算機安全的國際標準化委員會的定義是“為數據處理系統所采取的技術的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露。”.錯誤.正確 正確答案:
9.非對稱密碼體制中,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道.錯誤.正確 正確答案:
10.數字簽名技術是私鑰加密算法的典型應用.錯誤.正確 正確答案:
11.身份認證是指計算機及網絡系統確認操作者身份的過程.錯誤.正確 正確答案:
12.加密只能為數據提供保密性,不能為通信業務流提供保密性.錯誤
謀學網www.mouxu.om
.正確 正確答案:
13.“黑客”與“非法侵入者”相同.錯誤.正確 正確答案:
14.受災防護的目的是保護計算機信息系統免受水、火、有害氣體、地震、雷擊和靜電的危害.錯誤.正確 正確答案:
15.計算機系統的可靠性用平均無故障時間來度量.錯誤.正確 正確答案:
第五篇:2015秋《計算機應用基礎》第二次作業
一、單項選擇題。本大題共50個小題,每小題 2.0 分,共100.0分。在每小題給出的選項中,只有一項是符合題目要求的。
1.電子工作表中每個單元格的默認格式為________。
A.數字 B.文本 C.日期 D.常規
2.用來給電子工作表中的行號進行編號的是________。
A.數字
B.字母
C.數字與字母混合 D.字母或數字
3.Excel 2010主界面窗口中編輯欄上的“fx”按鈕用來向單元格插入________。
A.數字 B.文字 C.公式 D.函數
4.在Excel 2010中,輸入數字作為文本使用時,需要輸入的先導字符是________。
A.逗號 B.分號 C.單引號
D.雙引號
5.在Excel 2010的主界面中,不包含的選項卡是________。
A.開始 B.函數
C.插入 D.公式
6.Excel 2010工作簿文件的默認擴展名為____。
A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一個單元格所存入的公式為“=13*2+7”,則當該單元格處于編輯狀態時顯示的內容為__________。
A.13*2+7 B.=13*2+7 C.33 D.=33 8.當進行Excel 2010中的分類匯總時,必須事先按分類字段對數據表進行________。
A.求和 B.篩選 C.查找 D.排序
9.在Excel 2010中,對數據表進行排序時,在“排序”對話框中能夠指定的排序關鍵字個數限制為________。
A.1個 B.2個 C.3個 D.任意
10.在Excel 2010中,所包含的圖表類型共有________。
A.10種 B.11種
C.20種 D.30種
11.PowerPoint 2010中,要方便地隱藏某張幻燈片,應使用 ______。
A.選擇“開始”選項卡中的“隱藏幻燈片”命令項 B.選擇“插入”選項卡中的“隱藏幻燈片”命令項 C.左鍵單擊該幻燈片,選擇“隱藏幻燈片” D.右鍵單擊該幻燈片,選擇“隱藏幻燈片”
12.在PowerPoint 2010環境中,插入一張新幻燈片的快捷鍵是______。
A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需將幻燈片從打印機輸出, 可以用下列快捷鍵 ______。
A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能夠將文本中字符簡體轉換成繁體的設置______。
A.在“審閱”選項卡中
B.在“開始”選項卡中 C.在“格式”選項卡中 D.在“插入”選項卡中
15.PowerPoint 2010中,進入幻燈片母版的方法是______。
A.選擇“開始”選項卡中的“母版視圖”組中的“幻燈片母版”命令
B.選擇“視圖”選項卡中的“母版視圖”組中的“幻燈片母版”命令
C.按住Shift鍵的同時,再單擊“普通視圖”按鈕
D.按住Shift鍵的同時,再單擊“幻燈片瀏覽視圖”按鈕
16.在PowerPoint 2010中,需要在幻燈片中同時移動多個對象時______。
A.只能以英寸為單位移動這些對象 B.一次只能移動一個對象
C.可以將這些對象編組,把它們視為一個整體
D.修改演示文稿中各個幻燈片的布局
17.在PowerPoint 2010“文件”選項卡中的“新建”命令的功能是建立______。
A.一個新演示文稿
B.插入一張新幻燈片 C.一個新超鏈接 D.一個新備注
18.若要在幻燈片中插入垂直文本,應選擇的選項是______。
A.“開始”選項卡中的“文本框”按鈕 B.“審閱”選項卡中的“文本框”按鈕 C.“格式”選項卡中的“文本框”按鈕 D.“插入”選項卡中的“文本框”按鈕
19.在PowerPoint 2010中,對幻燈片的重新排序,添加和刪除等操作,以及審視整體構思都特別有用的視圖是______。
A.幻燈片視圖
B.幻燈片瀏覽視圖
C.大綱視圖 D.備注頁視圖
20.在PowerPoint 2010中,設置幻燈片背景格式的填充選項中包含______。
A.字體﹑字號﹑顏色﹑風格 B.設計模板﹑幻燈片版式
C.純色﹑漸變﹑圖片和紋理﹑圖案
D.亮度﹑對比度和飽和度
21.按照網絡信號的傳輸延遲,從小到大排序正確的是_____。
A.局域網、廣域網、城域網 B.局域網、城域網、廣域網
C.城域網、廣域網、局域網 D.城域網、局域網、廣域網
22.以下屬于無線接入互聯網的是______。
A.GPRS/CDMA B.3G C.WLAN D.以上都是
23.QQ是____。
A.ADSL撥號上網軟件 B.即時通信聊天軟件
C.殺毒軟件 D.辦公軟件
24.當前我國的互聯網____主要以科研和教育為目的,從事非經營性的活動。
A.中國移動 B.中國電信 C.中國聯通 D.中國教育和科研網
25.某臺計算機接入中國教育和科研計算機網CERNET,如下四種說法中正確的是______。
A.這臺計算機不能訪問中國聯通 B.這臺計算機不能訪問中國電信 C.這臺計算機不能訪問中國移動
D.這臺計算機可以訪問上述任何網絡
26.下列網站哪個不從事電子商務____。
A.www.tmdps.cn B.www.tmdps.cn C.www.tmdps.cn
27.IP地址能唯一地確定Internet上每臺計算機與每個用戶的____。
A.距離 B.費用 C.位置
D.時間
28.調制調解器(modem)的功能是實現____。
A.數字信號的編碼 B.數字信號的整形 C.模擬信號的放大
D.模擬信號與數字信號的轉換
29.合法的IP地址書寫格式是____。
A.202∶196∶112∶50 B.202、196、112、50 C.202,196,112,50 D.202.196.112.50
30.TCP/IP協議是Internet中計算機之間通信所必須共同遵循的一種____。
A.信息資源 B.通信規定
C.軟件 D.硬件
31.下面關于搜索引擎的說法,不正確的是____。
A.搜索引擎既是用于檢索的軟件,又是提供查詢﹑檢索的網站 B.搜索引擎按其工作方式分為兩類:全文搜索引擎和基于關鍵詞的搜索引擎
C.現在很多搜索引擎提供網頁快照的功能,當這個網頁被刪除或鏈接失效時,用戶仍可使用網頁快照來查看這個網頁的主要內容 D.搜索引擎主要任務包括收集信息﹑分析信息和查詢信息三部分
32.在互聯網上發送電子郵件時,下面說法不正確的是____。
A.自己要有一個電子郵件地址和密碼
B.需要知道收件人的電子郵件地址和密碼
C.自己可以給自己發電子郵件 D.電子郵件中還可以發送文件 33.E-mail地址中@的含義為____。
A.與 B.或 C.在D.和
34.下面____功能是一般的博客不能提供的。
A.發表文章 B.上傳圖片 C.查找博文 D.音頻聊天
35.“更改默認主頁”是在Internet Explorer瀏覽器的選項卡中進行設置,這個選項卡是____。
A.安全 B.連接 C.內容
D.常規
36.要打開IE窗口,可以雙擊桌面上的圖標____。
A.Internet Explorer B.網上鄰居
C.Outlook Express D.我的電腦
37.Internet Explorer瀏覽器本質上是一個____。
A.連入Internet的TCP/IP程序 B.連入Internet的SNMP程序
C.瀏覽Internet上Web頁面的服務器程序 D.瀏覽Internet上Web頁面的客戶程序
38.如果想要控制計算機在 Internet 上可以訪問的內容類型,可以使用IE的____功能。
A.病毒查殺 B.實時監控 C.分級審查
D.遠程控制
39.針對計算機病毒的傳染性,正確的說法是______。
A.計算機病毒能傳染給未感染此類病毒的計算機
B.計算機病毒能傳染給使用該計算機的操作員 C.計算機病毒也能傳染給已感染此類病毒的計算機 D.計算機病毒不能傳染給安裝了殺毒軟件的計算機
40.下面,說法正確的是______。
A.TCSEC系統評價準則是一個評估計算機系統安全的標準
B.TCSEC系統評價準則是一個評估計算機系統性能高低的一個標準 C..TCSEC系統評價準則是一個評估計算機系統穩定性高低的一個標準
D.TCSEC系統評價準則是一個評估計算機系統性價比的一個標準
41.關于360安全衛士,說法錯誤的是______。A.360安全衛士可以使系統的配置優化 B.360安全衛士可以提高系統的運行速度 C.360安全衛士可以檢查和去除系統中的木馬 D.360安全衛士可以進行簡單的圖像處理
42.計算機病毒平時潛伏在____。
A.內存 B.外存
C.CPU D.I/O設備
43.下面說法正確的是____。
A.計算機病毒是計算機硬件設計的失誤產生的 B.計算機病毒是人為制造的
C.計算機病毒必須清除掉后,計算機才能使用,否則會造成災難性的后果
D.計算機病毒是在編程時由于疏忽而造成的軟件錯誤
44.下面關于計算機病毒說法不正確的是_____。
A.正版的軟件也會受計算機病毒的攻擊
B.防病毒軟件不會檢查出壓縮文件內部的病毒
C.任何防病毒軟件都不會查出和殺掉所有的病毒 D.任何病毒都有清除的辦法
45.以下對視頻設備的描述中,正確的是______。
A.視頻設備只能采集視頻數據,不能播放視頻數據 B.視頻采集卡的功能是用于采集視頻數據
C.視頻采集卡的功能是用于采集音頻數據
D.視頻設備包括音頻采樣卡﹑合成器﹑中高頻音箱﹑話筒﹑PC的聲卡﹑耳機等
46.默認啟動“Windows Media Player”的方法是單擊______。
A.程序→啟動→輔助工具→Windows Media Player B.程序→系統→輔助工具→Windows Media Player C.開始→所有程序→Windows Media Player
D.控制面板→附件→娛樂→Windows Media Player
47.以下格式中,屬于音頻文件格式的是____。
A.WAV格式
B.JPG格式 C.DAT格式 D.MOV格式
48.以下應用領域中,屬于典型的多媒體應用的是______。
A.科學計算 B.網上購物
C.音視頻會議系統
D.網絡遠端控制
49.把一臺普通的計算機變成多媒體計算機,要解決的關鍵技術不包括______。
A.多媒體數據壓縮編碼和解碼技術 B.網絡交換技術 C.視頻音頻數據的實時處理 D.視頻音頻數據的輸出技術
50.以壓縮格式存儲的是______。
A.docx文件 B.mp3文件
C.txt文件 D.bmp文件