2018超星尔雅大学信息技术基础答案_第1页
2018超星尔雅大学信息技术基础答案_第2页
2018超星尔雅大学信息技术基础答案_第3页
2018超星尔雅大学信息技术基础答案_第4页
2018超星尔雅大学信息技术基础答案_第5页
已阅读5页,还剩111页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、超星慕课 HYPERLINK /course/200920194.html o 大学信息技术基础 t /schoolcourse/_blank 大学信息技术基础答案超星尔雅 HYPERLINK /course/200920194.html o 大学信息技术基础 t /schoolcourse/_blank 大学信息技术基础课后题库第一单元测验1【单选题】请根据下列逻辑门电路,判断Q输出端的逻辑值是(B)。 A、0B、1C、00D、112【单选题】有一二进制信源符号,0和1发生的概率分别P(0)与P(1),当(C )概率发生时,信源的熵达到最大值。A、P(0)P(1)B、P(0)C),那么通信系

2、统进行无差错传输在理论上( )。A、是可行的B、是不可能的C、无法计算的D、是正确的40【单选题】1876年由( )发明的电话使得人们长距离通信成可能,从而开辟了近代通信的历史。A、爱迪生B、麦克斯韦C、贝尔D、莫尔斯41【单选题】有线电视采用的是( )技术,以接收多个电视频道。A、波分多路复用B、码分多路复用C、时分多路复用D、频分多路复用42【单选题】超文本传输协议的英文简称是( )。A、TCPB、IPC、WWWD、HTTP43【单选题】为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。A、语法B、合约C、协议D、文法44【单选题】某校建校园网,向Interne

3、t管理机构申请了5个C类IP地址,那么在理论上这个学校最多能够连入Internet的固定主机数目是( )。A、10B、600C、1280D、256045【单选题】2009年诺贝尔物理学奖被授予华裔科学家高锟,以表彰他在( )基础理论与应用方面所做出的杰出贡献。A、电耦合器件(CCD)B、集成电路C、光纤通信D、计算机芯片46【单选题】如果某通信系统的分贝值为30dB,则该通信系统对应信噪比是( )。A、100B、1000C、10000D、10000047【单选题】由于共享传输介质,局域网的( )拓扑结构,会因为同一时间多个结点发送数据而造成冲突。A、星型B、环型C、总线型D、树型48【单选题】

4、图中网络结构属于( )拓扑结构。A、总线型B、星型C、环型D、网状型49【单选题】局域网中通常采用的工作模式不包括( )。A、浏览器/服务器模式B、主机/终端模式C、客户机/服务器模式D、对等网络模式50【单选题】目前发展迅速的( )是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。A、云计算B、量子计算C、分布计算D、服务计算51【单选题】Internet中文件传输服务所采用的协议是( )。A、HTTP协议B、SMTP协议C、FTP协议D、POP3协议52【单选题】IP地址空间划分为A,B,C,D,E五类不同的地址类别,以下叙述中不正确的是( )。A

5、、IP地址由网络号和主机号两部分组成B、具有A类IP地址能容纳的主机数最多C、A类IP地址的网络号有8位D、C类IP地址的主机地址有16位53【单选题】以下( )不是目前Internet上常用的搜索引擎。A、TencentB、GoogleC、YahooD、Baidu54【单选题】下列选项中,哪个是正确的E-mail地址( )。A、46B、C、D、55【单选题】Internet不同网络之间计算机相互通信的基础是( )协议。A、HTTPB、TCP/IPC、TELNETD、Mail56【单选题】以下( )是正确的IPv4地址。A、56B、16.67.30C、3D、.557【单选题】某学校校园网主机地

6、址为:,请问这个IP地址是( )IP地址。A、B类B、C类C、D类D、E类58【单选题】在OSI/RM的七层参考模型中,中继器和路由器分别工作在( )。A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层59【单选题】在大型互联网中,可使用多个( )将多个规模较小的局域网或广域网互连起来。A、连接器B、集线器C、路由器D、中继器60【单选题】在计算机网络术语中,LAN的意思是( )。A、因特网B、局域网C、广域网D、城域网61【单选题】计算机网络中广域网和局域网的分类通常是以( )来划分的。A、信息交换方式B、网络工作模式C、网络覆盖与连接距离D、网络终端62【单选题】计算

7、机网络最本质的功能是( )。A、集中管理和控制B、分布式处理C、数据通信和资源共享D、提高计算机的利用率63【单选题】网络通信协议主要由语义、( )和同步三部分组成。A、词法B、语句C、词义D、语法64【单选题】开放式系统互连参考模型OSI/RM中的最底层是( ),负责接收和发送比特流。A、物理层B、网络层C、数据链路层D、应用层65【单选题】按通信距离和覆盖范围来分,Internet属于( )。A、对等网B、局域网C、城域网D、广域网66【单选题】从计算机网络的构成来看,计算机网络主要由( )组成。A、无线网络和有线网络B、局域网、城域网和广域网C、通信子网和资源子网D、星型网、环型网和总线

8、网67【单选题】在网络的OSI/RM七层模型中,( )工作在数据链路层上。A、网关B、路由器C、交换机D、中继器68【单选题】为提高信道利用率,采用多路复用技术,其中不包括( )。A、频分多路复用B、分组多路复用C、时分多路复用D、波分多路复用69【单选题】在计算信道容量时,香农定理与奈奎斯特定理的最大区别在于是否考虑了( )的影响。A、噪声B、硬件带宽C、传输介质D、外部磁场第八单元测验1【单选题】QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是()。A、这个同学关系不错,先给他汇过去吧B、估计是骗子,不理他C、先

9、打电话给他核实,情况属实后可以考虑汇钱D、马上报警2【单选题】()是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。A、信息安全B、网络安全C、网络系统安全D、网络空间安全3【单选题】目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。A、任何要求自己打款、汇钱的行为都要特别慎重。B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。C、当收到“请将钱汇入账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。D、对于银行或朋友发来的短信中自带的链

10、接,可以放心打开。4【单选题】由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是()。A、总有那么一天,信息高速公路不再能正常运行。B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。5【单

11、选题】如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。 A、B、C、D、6【单选题】( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。A、蠕虫B、网页C、木马D、Android7【单选题】目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是()。A、一般的木马病毒都有客户端和服务器端两个执行程序。B、智能手机一般不会感染木马病毒。C、利用Windows7的备份还原功能,可能保护系统和数据的安全。D、个人防火墙可以发现并阻止未经授权的访问。8【单选题】信息安全的

12、基本属性不包括()。A、保密性B、完整性C、可控性D、可否认性9【单选题】信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。A、三者往往交替使用或并行使用。B、三者既有互相交叉的部分,也有各自独特的部分。C、信息安全可以泛称各类信息安全问题D、三者各自独立,分别特指某个领域的安全问题。10【单选题】信息的保密性指的是( )A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。C、网络信息未经授能改变的特性。D、对信息的传播及内容具有控制能力的特性。11【单选题】以下特性( )不属于信息系统安全

13、构架的信息安全特性。A、验证性B、可控性C、完整性D、不可抵赖性12【单选题】下列关于计算机病毒的叙述中错误的是( )。A、只读型光盘不会携带病毒,所以可以放心使用B、为了预防病毒带来的破坏,重要数据必须备份C、一台机器中木马后,计算机上的各种账号可能被窃取D、病毒的传染过程可以归结为:驻入内存判断传染条件传染13【单选题】下列特征不属于计算机病毒特征的是()A、传染性B、隐蔽性C、破坏性D、捆绑性14【单选题】下面关于病毒的描述中错误的是( )A、病毒的代码通常都很小B、病毒名前缀表示病毒类型,病毒后缀表示变种特征C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码D、杀毒软件和防火墙都

14、是防治病毒的有效工具15【单选题】以下关于信息安全的叙述中,不正确的是()A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件C、网络环境下信息系统的安全性比独立的计算机系统更脆弱D、数据备份是一种安全策略16【单选题】哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪()。A、CIH病毒B、宏病毒C、木马D、蠕虫病毒17【单选题】一台计算机中了特洛伊木马病毒后,下列说法错误的是( )。A、机器可能被远程操纵并执行非授权操作B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户C、在与网络断开连接时,计算机上的信息不会被木

15、马病毒窃取D、可能也会发生数据丢失,被破坏的情况18【单选题】为了防止来外网的黑客入侵,保证内部局域网安全,可以采用()技术。A、网管软件B、邮件列表C、杀毒软件D、防火墙19【单选题】安全模式杀毒的好处在于()A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络杀毒较容易D、安全模式下杀毒不容易死机20【单选题】计算机病毒防范不正确的做法是( )A、重要资料,定期备份B、及时、可靠升级反病毒产品C、不到不受信任的网站上下载软件运行D、尽量不使用可移动存储器21【单选题】下面哪个症状不是感染计算机病毒时常见到的现象()A、屏幕上出现了跳动的小球B、打印时显示No p

16、aperC、系统出现异常死锁现象D、系统.EXE文件字节数增加22【单选题】木马入侵的正确顺序应该是()。A、信息泄露-建立连接-远程控制B、传播木马-远程控制-信息泄露C、伪装配置-种植木马-木马入侵D、信息泄露-建立连接-传播木马23【单选题】以下关于防火墙的特点,错误的是( )。A、防火墙可以对网络数据包进行过滤B、防火墙可以有效记录网络上的活动C、防火墙可以检查进出内部网络的通信量D、防火墙可以阻止来自内部网络的攻击24【单选题】防火墙总的分类有()三种。A、包过滤防火墙、应用及网关和状态监视器B、邮件防火墙、包过滤防火墙和应用级网关C、邮件防火墙、病毒防火墙和包过滤防火墙D、病毒防火

17、墙、黑客防火墙和状态监视器25【单选题】包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、并且会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高26【单选题】有关防火墙的描述哪些是不正确的。( )A、防火墙不能防范不经过防火墙的攻击B、杀毒软件足够强大的情况下可以考虑不安装防火墙C、防火墙防外不防内D、防火墙不能防止策略配置不当或错误配置引起的安全威胁27【单选题】以下选项中,( )不是目前主要采用的网络安全技术。A、防火墙技术B、密码技术C、数字签名技术D、EDI2

18、8【单选题】以下关于信息安全的叙述中,不正确的是( )。A、网络环境下信息系统的安全性比独立的计算机系统更脆弱B、“黑客”都是专门制造计算机病毒的害群之马C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全D、软件安全的核心是操作系统的安全性29【单选题】关于钓鱼网站的防范,以下说法错误的是( )A、查验“可信网站”B、核对网站域名C、查看安全证书D、及时修补系统和应用软件安全漏洞30【单选题】影响计算机网络安全的因素很多,()不是主要威胁。A、上网B、黑客的攻击C、网络缺陷D、系统的安全漏洞31【单选题】想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。每天至少可赚百元以上。如果你是小陈,遇到了这样的招聘信息,你该怎么做?( )A、直接忽略B、这种赚钱方式真轻松,赶快去应聘C、向招聘者提出疑问,万一拍下货品后卖

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论