信息安全与计算机系统214题_第1页
信息安全与计算机系统214题_第2页
信息安全与计算机系统214题_第3页
信息安全与计算机系统214题_第4页
信息安全与计算机系统214题_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全与计算机系统214题您的姓名:[填空题]*_________________________________1信息安全危害的两大源头是病毒和黑客,因为黑客是()[单选题]*A:计算机编程高手B:COOKIES的发布者C:网络的非法入侵者(正确答案)D:信息垃圾的制造者2.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.[单选题]*A:拒绝服务攻击(正确答案)B:缓冲区溢出攻击C:口令攻击D:分布式拒绝服务攻击3.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().[单选题]*A:系统漏洞(正确答案)B:系统垃圾C:系统插件D:木马病毒4.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴.[单选题]*A:风险分析B:审计跟踪技术(正确答案)C:应急技术D:防火墙技术5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.[单选题]*A:机密性(正确答案)B:可用性C:完整性D:真实性6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.[单选题]*A:机密性B:可用性(正确答案)C:完整性D:真实性7.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().[单选题]*A:特洛伊木马B:DOS(正确答案)C:IP欺骗D:DDOS答案解析:题目解析:DDOS是DOS攻击中的一种方法。DoS:是DenialofService的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DDOS:分布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。8.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性.[单选题]*A:真实性B:完整性C:不可否认性D:可用性(正确答案)9.防范网络监听最有效的方法是().[单选题]*A:进行漏洞扫描B:采用无线网络传输C:对传输的数据信息进行加密(正确答案)D:安装防火墙10.访问控制是指确定()以及实施访问权限的过程.[单选题]*A:用户权限B:可给予哪些主体访问权利(正确答案)C:可被用户访问的资源D:系统是否遭受入侵11.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为().[单选题]*A:中间人攻击B:口令猜测器和字典攻击C:强力攻击D:回放攻击(正确答案)12.计算机安全属性中的可靠性是指().[单选题]*A:得到授权的实体在需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能(正确答案)C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体13.计算机病毒主要破坏数据的是().[单选题]*A:可审性B:可靠性C:完整性(正确答案)D:可用性14.计算机系统的实体安全是指保证()安全.[单选题]*A:安装的操作系统B:操作人员C:计算机系统硬件(正确答案)D:计算机硬盘内的数据15.数据保密性安全服务的基础是().[单选题]*A:数据完整性机制B:数字签名机制C:访问控制机制D:加密机制(正确答案)16.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为().[单选题]*A:CA(正确答案)B:SETC:CDD:DES17.所谓信息系统安全是指对()进行保护.[单选题]*A:计算机信息系统中的硬件、操作系统和数据B:计算机信息系统中的硬件、软件和数据(正确答案)C:计算机信息系统中的硬件、软件和用户信息D:计算机信息系统中的主机、软件和数据18.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性.[单选题]*A:保密性B:完整性(正确答案)C:不可否认性D:可用性19.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指().[单选题]*A:温度、湿度和洁净度(正确答案)B:照明度、湿度和洁净度C:照明度、温度和湿度D:温度、照明度和洁净度20.为了数据传输时不发生数据截获和信息泄密,采取了加密机制.这种做法体现了信息安全的()属性.[单选题]*A:保密性(正确答案)B:完整性C:可靠性D:可用性21.下列()加密技术在加解密数据时采用的是双钥.[单选题]*A:对称加密B:不对称加密(正确答案)C:Hash加密D:文本加密22.下列不属于可用性服务的是().[单选题]*A:后备B:身份鉴定(正确答案)C:在线恢复D:灾难恢复答案解析:题目解析:身份鉴定属于信息安全保密性的服务。23.下列关于网络安全服务的叙述中,()是错误的.[单选题]*A:应提供访问控制服务以防止用户否认已接收的信息(正确答案)B:应提供认证服务以保证用户身份的真实性C:应提供数据完整性服务以防止信息在传输过程中被删除D:应提供保密性服务以防止传输的数据被截获或篡改24.下列属于被动攻击的是().[单选题]*A:IP欺骗攻击B:拒绝服务攻击C:窃听攻击(正确答案)D:截获并修改正在传输的数据信息25.下列有关加密的说法中,()是正确的.[单选题]*A:密钥密码体系的加密密钥与解密密钥使用相同的密钥B:公钥密码体系的加密密钥与解密密钥使用不同的密钥C:公钥密码体系又称对称密钥体系D:公钥密码体系又称非对称密钥体系(正确答案)26.下面不属于计算机安全要解决的问题是()[单选题]*A:安全法规的建立B:操作员人身安全的保证(正确答案)C:安全技术D:安全管理制度27.下面哪种手段不能防止计算机中信息被窃取().[单选题]*A:用户识别B:权限控制C:数据加密D:数据压缩(正确答案)28.下面属于被动攻击的手段是().[单选题]*A:假冒B:修改信息C:窃听(正确答案)D:拒绝服务29.限制某个用户只允许对某个文件进行读操作,这属于().[单选题]*A:认证技术B:防病毒技术C:加密技术D:访问控制技术(正确答案)30.消息认证的内容不包括()[单选题]*A:证实消息的信源是真实的B:消息内容是否受到篡改C:消息的序号和时间D:消息内容是否正确(正确答案)31.信息安全危害的两大源头是病毒和黑客,因为黑客是()[单选题]*A:计算机编程高手B:COOKIES的发布者C:网络的非法入侵者(正确答案)D:信息垃圾的制造者32.信息安全需求不包括().[单选题]*A:保密性、完整性B:可用性、可控性C:不可否认性D:语义正确性(正确答案)33.信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产的().[单选题]*A:可用性B:保密性(正确答案)C:完整性D:可控性34.信息的保密性是指().[单选题]*A:信息不被他人所接收B:信息内容不被指定以外的人所知悉(正确答案)C:信息不被纂改D:信息在传递过程中不被中转35.以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是().[单选题]*A:数字签名B:防火墙(正确答案)C:第三方确认D:身份认证36.在信息安全服务中,本身并不能针对攻击提供保护的是().[单选题]*A:加密性服务B:完整性服务C:可用性服务D:可审查性服务(正确答案)37.在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延时"是为了达到防护体系的()目标.[单选题]*A:可用性B:保密性C:完整性(正确答案)D:可控性38.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警.[单选题]*A:特征代码法B:行为监测法(正确答案)C:校验和法D:虚拟机技术39."冲击波"病毒的入侵,会造成以下除()以外的现象.[单选题]*A:莫名其妙地死机或重新启动计算机B:IE浏览器不能正常地打开链接、不能复制粘贴,网络变慢,应用程序有时出现异常C:在任务管理器里有msblast.exe进程在运行D:会出现花屏现象(正确答案)40.CIH病毒会破坏微机主板的().[单选题]*A:CPUB:RAMC:CMOSD:ROMBIOS(正确答案)41.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做().[单选题]*A:邮件病毒B:邮件炸弹(正确答案)C:木马D:脚本病毒42.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的().[单选题]*A:传染性B:周期性C:潜伏性D:寄生性(正确答案)43.恶意代码传播速度最快、最广的途径是().[单选题]*A:安装系统软件时B:通过U盘复制来传播文件时C:通过光盘复制来传播文件时D:通过网络来传播文件时(正确答案)44.关于计算机病毒,下面说法不对的是().[单选题]*A:计算机病毒有传染性B:计算机病毒是一种程序C:计算机病毒一定是一个独立的文件(正确答案)D:使用盗版软件可能感染病毒45.关于计算机中木马的叙述,正确的是().[单选题]*A:正版的操作系统不会受到木马的侵害B:计算机木马不会危害数据安全C:计算机中的木马是一种计算机硬件D:计算机木马经常通过系统漏洞危害计算机系统或网络(正确答案)46.计算机病毒不会破坏().[单选题]*A:存储在软盘中的程序和数据B:存储在硬盘中的程序和数据C:存储在CD-ROM光盘中的程序和数据(正确答案)D:存储在BIOS芯片中的程序47.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的().[单选题]*A:激发性B:周期性C:欺骗性D:隐蔽性(正确答案)48.计算机病毒侵入系统后,一般不立即发作,而是等待"时机"一到才发作,这种特性叫作().[单选题]*A:触发性(正确答案)B:传染性C:寄生性D:破坏性49.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序.[单选题]*A:内存B:外存C:传输介质(正确答案)D:网络50.计算机病毒通常分为引导型、复合型和().[单选题]*A:外壳型B:文件型(正确答案)C:内码型D:操作系统型51.计算机病毒通常会依附于其它文件而存在,这是指计算机病毒具有().[单选题]*A:触发性B:传染性C:寄生性(正确答案)D:破坏性52.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是().[单选题]*A:安装文字处理软件B:安装补丁程序及杀毒软件C:从网下载并安装最新杀毒软件及补丁程序(正确答案)D:连通其他人的机器,共享并安装杀毒软件53.计算机发现病毒后,比较彻底的清除方式是().[单选题]*A:用查毒软件处理B:删除磁盘文件C:用杀毒软件处理D:格式化磁盘(正确答案)54.计算机黑客是().[单选题]*A:利用不正当手段非法进入他人计算机的人(正确答案)B:计算机专业人士C:晚上使用计算机的人D:匿名进入计算机网络的人55.木马的信息反馈机制收集的信息中最重要的是().[单选题]*A:服务端系统口令B:服务端IP(正确答案)C:服务端硬盘分区情况D:服务端系统目录56.木马在建立连接时,并非必须的条件是().[单选题]*A:服务端已安装了木马B:控制端在线C:服务端在线D:已获取服务端系统口令(正确答案)57.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是().[单选题]*A:木马病毒B:蠕虫病毒(正确答案)C:系统漏洞D:僵尸网络58.目前使用的防病毒软件的作用是().[单选题]*A:清除已感染的任何病毒B:查出已知名的病毒,清除部分病毒(正确答案)C:查出任何已感染的病毒D:查出并清除任何病毒59.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于().[单选题]*A:文件病毒B:引导型病毒(正确答案)C:混合型病毒D:恶意代码60.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有().[单选题]*A:传染性(正确答案)B:破坏性C:欺骗性D:隐蔽性61.蠕虫病毒攻击网络的主要方式是().[单选题]*A:修改网页B:删除文件C:造成拒绝服务(正确答案)D:窃听密码62.软件产品的脆弱性是产生计算机病毒的().[单选题]*A:技术原因(正确答案)B:社会原因C:自然原因D:人为原因63.使计算机病毒传播范围最广的媒介是().[单选题]*A:硬盘B:软盘C:内存D:网络(正确答案)64.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是().[单选题]*A:对付最新的病毒,因此需要下载最新的程序B:程序中有错误,所以要不断升级,消除程序中的BUGC:新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库(正确答案)D:以上说法的都不对65.私自侵入并控制其他计算机系统的"不速之客"称为().[单选题]*A:红客B:黑客(正确答案)C:闪客D:蓝客66.所谓计算机病毒是指().[单选题]*A:人为编制的能够破坏计算机各种资源的小程序或操作命令B:人为编制的破坏计算机内信息且能自我复制的程序(正确答案)C:计算机内存放的、被破坏的或者是有缺陷的程序D:能感染计算机操作者的生物病毒67.通常所说的"宏病毒",主要是一种感染()类型文件的病毒.[单选题]*A:.COMB:.DOCX(正确答案)C:.EXED:.TXT68.通过电子邮件传播的病毒,往往不存在于邮件的().[单选题]*A:地址中(正确答案)B:主题中C:附件中D:正文中69.为了避免被诱入钓鱼网站,不应该().[单选题]*A:使用搜索功能来查找相关网站(正确答案)B:检查网站的安全协议C:用好杀毒软件的反钓鱼功能D:不要轻信来自陌生邮件、手机短信或者论坛上的信息70.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是().[单选题]*A:WormB:Trojan(正确答案)C:HackD:Script71.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是().[单选题]*A:Worm(正确答案)B:TrojanC:HackD:Script72.文件型病毒不能感染的文件类型是().[单选题]*A:HTML类型(正确答案)B:EXE类型C:SYS类型D:COM类型73.下列()现象不能判断计算机可能有病毒.[单选题]*A:不能修改文件的内容B:程序长度变长C:屏幕出现奇怪画面D:打印机在打印过程中突然中断(正确答案)74.下列不属于网络蠕虫病毒的是().[单选题]*A:冲击波B:SQLSLAMMERC:CIH(正确答案)D:振荡波75.下列可以损坏计算机硬件的是().[单选题]*A:"维也纳"病毒B:"星期天"病毒C:"巴基斯坦"病毒D:"CIH"病毒(正确答案)76.下列哪一项不是防范ARP欺骗攻击的方法().[单选题]*A:安装对ARP欺骗工具的防护软件B:采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C:在网关上绑定各主机的IP和MAC地址D:经常检查系统的物理环境(正确答案)77.下列叙述中,哪一种说法正确().[单选题]*A:反病毒软件通常滞后于计算机新病毒的出现(正确答案)B:反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒会危害计算机用户的健康78.下面不可能是病毒攻击所产生的现象是().[单选题]*A:计算机无故死机B:U盘双击打不开C:计算机运行速度显著变慢D:键盘某个字符总无法输入(正确答案)79.下面关于计算机病毒说法不正确的是().[单选题]*A:正版的软件也会受计算机病毒的攻击B:防病毒软件不会检查出压缩文件内部的病毒(正确答案)C:任何防病毒软件都不会查出和杀掉所有病毒D:任何病毒都有清除的办法80.下面关于计算机病毒说法错误的是().[单选题]*A:计算机病毒可以直接或间接执行B:通过杀毒软件可以找到病毒的文件名(正确答案)C:病毒属于主动攻击D:计算机病毒的攻击有激发条件81.现代的计算机病毒主要造成().[单选题]*A:键盘的损坏B:CPU的损坏C:磁盘驱动器的损坏D:程序和数据的损坏(正确答案)82.以下肯定不是计算机感染病毒的迹象的是().[单选题]*A:计算机运行程序异常,反应迟缓B:没有操作情况下,磁盘自动读写C:软驱弹不出软盘(正确答案)D:设备有异常现象,如显示怪字符,磁盘读不出来等83.以下哪种方法不能有效的防止黑客的入侵().[单选题]*A:及时更新操作系统的版本,打补丁B:使用检查入侵的工具C:及时清除检查日志(正确答案)D:安装防火墙84.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的().[单选题]*A:激发性B:衍生性(正确答案)C:欺骗性D:破坏性85.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为().[单选题]*A:引导型病毒B:文件型病毒(正确答案)C:蠕虫病毒D:脚本病毒86.预防计算机病毒体系还不能做到的是().[单选题]*A:自动完成查杀已知病毒B:自动跟踪和查杀未知病毒(正确答案)C:自动升级并发布升级提醒D:对刚下载的文件自动进行检查87.在安全模式下杀毒最主要的理由是().[单选题]*A:安全模式下查杀病毒速度快B:安全模式下查杀病毒比较彻底(正确答案)C:安全模式下不通网络D:安全模式下杀毒不容易死机88.在计算机启动时运行的计算机病毒称为().[单选题]*A:恶性病毒B:良性病毒C:引导型病毒(正确答案)D:文件型病毒89.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是().[单选题]*A:防火墙隔离B:安装安全补丁程序(正确答案)C:专用病毒查杀工具D:部署网络入侵检测系统90.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是().[单选题]*A:服务程序/控制程序B:木马程序/驱动程序C:驱动程序/木马程序D:控制程序/服务程序(正确答案)91.TCP/IP协议规定计算机的端口有()个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进入木马打开的端口.[单选题]*A:32768B:32787C:1024D:65536(正确答案)92.常见的网络信息系统安全因素不包括().[单选题]*A:网络因素B:应用因素C:经济政策(正确答案)D:技术因素93.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的.[单选题]*A:人为破坏B:硬件设备C:操作系统D:网络协议(正确答案)94.防火墙的两种基本类型是().[单选题]*A:分组过滤型和复合型B:复合型和应用代理型C:分组过滤型和应用代理型(正确答案)D:以上都不对95.基本型防火墙包括().[单选题]*A:天网防火墙和微软防火墙B:硬件防火墙和软件防火墙C:包过滤防火墙和应用型防火墙(正确答案)D:主机屏蔽防火墙和子网屏蔽防火墙96.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用.[单选题]*A:网管软件B:邮件列表C:防火墙软件(正确答案)D:杀毒软件97.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到().[单选题]*A:把计算机放到离别的计算机很远的地方B:把计算机的光驱和软驱禁止别人使用C:把计算机安装两块网卡D:把计算机的网卡禁用(正确答案)98.网络安全在分布网络环境中,并不对()提供安全保护.[单选题]*A:信息载体B:信息的处理和传输C:信息的存储,访问D:信息语言的正确性(正确答案)99.网页恶意代码通常利用()来实现植入并进行攻击.[单选题]*A:口令攻击B:U盘工具C:拒绝服务攻击D:IE浏览器的漏洞(正确答案)100.网站的安全协议是https时,该网站浏览时会进行()处理.[单选题]*A:增加访问标记B:加密(正确答案)C:身份验证D:口令验证101.为保护计算机网络免受外部的攻击所采用的技术称为().[单选题]*A:网络容错技术B:网络防火墙技术(正确答案)C:病毒防治技术D:网络备份技术102.为了防止网络病毒的攻击,下面做法正确的是().[单选题]*A:随意打开来历不明的软件B:安装并启用杀病毒软件(正确答案)C:在局域网上完全共享自己的文件夹D:当浏览器出现"是否要下载ActiveX控件或Java脚本"警告通知框,立即下载安装103.下列有关因特网的描述正确的是().[单选题]*A:因特网上所有的网络信息都是合法的B:因特网不会传播病毒,所有网络信息都是安全的C:因特网有大量信息,我们应该甄别后再利用(正确答案)D:我们只能在因特网上浏览中文网站的信息104.下面各种做法,不能有效预防计算机病毒的是().[单选题]*A:定期做"系统更新"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据(正确答案)105.下面关于防火墙的说法中,正确的是().[单选题]*A:防火墙可以解决来自内部网络的攻击B:防火墙可以防止所有受病毒感染的文件的传输C:防火墙会严重削弱计算机网络系统的性能(正确答案)D:防火墙可以防止错误配置引起的安全威胁106.下面关于防火墙说法不正确的是().[单选题]*A:防火墙可以防止所有病毒通过网络传播(正确答案)B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问107.下面关于防火墙说法正确的是().[单选题]*A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网(正确答案)C:任何防火墙都能准确地检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术108.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是().[单选题]*A:文件服务器B:邮件服务器(正确答案)C:WEB服务器D:DNS服务器109.要安全浏览网页,不应该().[单选题]*A:定期清理浏览器CookiesB:定期清理浏览器缓存和上网历史记录C:在他人计算机上使用"自动登录"和"记住密码"功能(正确答案)D:禁止使用ActiveX控件和Java脚本110.一般而言,Internet防火墙建立在一个网络的().[单选题]*A:内部子网之间传送信息的中枢B:每个子网的内部C:内部网络与外部网络的交叉点(正确答案)D:部分内部网络与外部网络的结合处111.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是().[单选题]*A:软件和硬件B:机房和电源C:策略和管理(正确答案)D:加密和认证112.以下关于防火墙的说法,不正确的是().[单选题]*A:防止外界计算机病毒侵害的技术B:阻止病毒向网络扩散的技术C:隔离有硬件故障的设备(正确答案)D:一个保障网络安全的系统113.以下关于防火墙的说法,不正确的是().[单选题]*A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒(正确答案)D:尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全114.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为().[单选题]*A:计算机具有自动检测功能B:该光盘上含有自动运行文件(正确答案)C:计算机上含有自动运行文件D:光盘驱动器具有自动检测功能115.在保证正常使用网络的前提下,防止黑客入侵的有效方法是().[单选题]*A:拔掉网线B:安装网上下载的各种软件C:完全共享计算机的硬盘D:启用防火墙功能(正确答案)116.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题.[单选题]*A:网络社会的隐蔽性B:网络社会的开放性(正确答案)C:网络社会的虚拟性D:网络社会的真空性117.不属于隐私的基本内容的是().[单选题]*A:个人生活不受干扰B:私人信息保密不受公开C:个人私事决定自由不受障碍D:自己信息自己控制(正确答案)118.和现实社会一样()也是网络社会制度的首要价值.[单选题]*A:公平正义(正确答案)B:互惠互利C:无害原则D:自由原则119.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为().[单选题]*A:信息不具备共享性B:光盘信息只可读取不能随便复制C:要尊重和保护知识产权(正确答案)D:网络的开放性使得网络上的信息不够安全120.通过网络盗取他人的资料是().[单选题]*A:违法行为(正确答案)B:正当行为C:侵权行为D:盗版行为121.网络道德的特点是().[单选题]*A:自主性B:多元性C:开放性D:以上皆是(正确答案)122.网络道德的自主性,要求网络道德必须具备().[单选题]*A:开放性B:自律性(正确答案)C:依赖性D:多元性123.网络社会的主体既要遵守现实社会道德又要遵守().[单选题]*A:社会法则B:法律C:网络道德(正确答案)D:道德规范124.下面不符合网络道德规范的行为是().[单选题]*A:下载科技论文B:破译别人的邮箱密码(正确答案)C:不付费使用试用版的软件D:下载打印机驱动程序125.信息技术的高度发展带来的社会问题可能有().[单选题]*A:国际安全问题B:信息垃圾问题C:国际犯罪问题D:以上答案均对(正确答案)126.熊猫烧香病毒的作者被判刑,说明().[单选题]*A:蓄意传播病毒是违法的B:国家对危害信息安全的行为严惩不怠C:危害信息安全的行为要付出惨重代价D:以上都对(正确答案)127.以下哪一个是计算机使用中的好习惯().[单选题]*A:禁止使用磁盘的自动播放功能(正确答案)B:随意拷贝别人电脑中的资料C:关闭杀毒软件的自动更新D:禁用防火墙的自动运行128.以下说法正确的是().[单选题]*A:网络提供的软件均经过杀毒处理B:网络提供的软件均不构成侵权C:网络提供的杀毒软件不含病毒D:网络提供的软件要慎重使用(正确答案)129.以下叙述正确的是().[单选题]*A:传播计算机病毒是一种犯罪的行为(正确答案)B:在自己的商业软件中加入防盗版病毒是国家允许的C:在论坛上发表见解,是没有任何限制的D:利用"黑客"软件对民间网站进行攻击是不犯法的130.()是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利.[单选题]*A:法律法规[单选题]B:商标权C:专利权D:著作权(正确答案)131.《计算机软件保护条例》是保护软件的().[单选题]*A:使用权B:复制权C:发行权D:著作权(正确答案)132.对于下列叙述,你认为正确的说法是().[单选题]*A:所有软件都可以自由复制和传播B:受法律保护的计算机软件不能随意复制(正确答案)C:软件没有著作权,不受法律的保护D:应当使用自己花钱买来的软件133.关于知识产权的概念,下列选项错误的是().[单选题]*A:知识产权,指"权利人对其所创作的智力劳动成果所享有的专有权利",一般只在有限时间期内有效.B:各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权.C:知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利.D:商标以及工业品外观设计不构成知识产权.(正确答案)134.计算机软件的著作权属于().[单选题]*A:销售商B:使用者C:软件开发者(正确答案)D:购买者135.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于().[单选题]*A:受委托者(正确答案)B:委托者C:双方共有D:进入公有领域136.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损.下列说法正确的是().[单选题]*A:由于盗版造成损失活该B:公司保护自己利益可以理解C:任何人编写病毒都是违法行为(正确答案)D:双方都有不对地方,没法评论137.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为().[单选题]*A:不文明网站B:违法恶意竞争C:不道德行为D:以上都是(正确答案)138.软件盗版的主要形式有().[单选题]*A:最终用户盗版B:购买硬件预装软件C:客户机-服务器连接导致的软件滥用D:以上皆是(正确答案)139.软件盗版是指未经授权对软件进行复制、仿制、使用或生产.下面不属于软件盗版的形式是().[单选题]*A:使用的是计算机销售公司安装的非正版软件B:网上下载的非正版软件C:自己解密的非正版软件D:使用试用版的软件(正确答案)140.下列行为不违反《计算机信息系统安全保护条例》的是().[单选题]*A:任意修改其他网站的信息B:将自己的信箱发布在论坛上(正确答案)C:利用软件获取网站管理员密码D:将内部保密资料发布到外网上141.小明购买了一个具有版权的软件,他获得了这个软件的().[单选题]*A:使用权(正确答案)B:复制权C:发行权D:著作权142.以下属于软件盗版行为的是().[单选题]*A:复制不属于许可协议允许范围之内的软件B:对软件或文档进行租赁、二级授权或出借C:在没有许可证的情况下从服务器进行下载D:以上皆是(正确答案)143.用户购买了一个商品软件,通常就意味着得到了它的().[单选题]*A:修改权B:拷贝权C:使用权(正确答案)D:版权144.自然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然人死亡后第50年的12月31日.[单选题]*A:10B:20C:40D:50(正确答案)145.UNIX是国际上最流行的()操作系统.[单选题]*A:单用户操作系统B:实时操作系统C:批处理操作系统D:分时操作系统(正确答案)146.Windows7是一个()操作系统.[单选题]*A:单用户单任务B:多用户单任务C:单用户多任务D:多用户多任务(正确答案)147.WindowsXP是一个()操作系统.[单选题]*A:单用户单任务B:多用户单任务C:单用户多任务(正确答案)D:多用户多任务148.操作系统的功能不包括().[单选题]*A:将源程序编译成目标程序(正确答案)B:负责诊断机器的故障C:控制和管理计算机系统的各种硬件和软件资源的使用D:负责外设与主机之间的信息交换149.操作系统的五大管理功能模块是().[单选题]*A:程序管理、文件管理、编译管理、设备管理、用户管理B:磁盘管理、软盘管理、存储器管理、文件管理、批处理管理C:运算器管理、控制器管理、打印机管理、磁盘管理、分时管理D:处理器管理、存储管理、设备管理、文件管理、作业管理(正确答案)150.操作系统管理用户数据的单位是().[单选题]*A:扇区B:文件(正确答案)C:磁道D:字节151.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为().[单选题]*A:实时操作系统B:批处理操作系统C:分时操作系统(正确答案)D:分布式操作系统152.操作系统具有存储器管理功能,当内存不够用时,其存储管理程序可以自动"扩充"内存,为用户提供一个容量比实际内存大得多的().[单选题]*A:虚拟存储器(正确答案)B:脱机缓冲存储器C:高速缓冲存储器D:离线后备存储器153.操作系统是()的接口.[单选题]*A:用户与软件B:系统软件与应用软件C:用户与计算机(正确答案)D:主机与外设154.操作系统中存储管理主要是指().[单选题]*A:外存的管理B:所有存储设备的管理C:内存的管理(正确答案)D:Cache的管理155.计算机操作系统的功能是().[单选题]*A:把源程序代码转换为目标代码B:管理计算机系统的全部资源(正确答案)C:完成计算机硬件与软件之间的转换D:控制程序的执行156.计算机启动时,引导程序在对计算机系统进行初始化后,把()程序装入主存储器.[单选题]*A:编译系统B:操作系统核心模块(正确答案)C:操作系统所有的程序模块D:工具软件157.内层软件向外层软件提供服务,外层软件在内层软件支持下才能运行,表现了软件系统的().[单选题]*A:层次关系(正确答案)B:基础性C:模块性D:通用性158.如果用户在同一时间可以运行多个应用程序(每个应用程序被称作一个任务),则这样的操作系统被称为().[单选题]*A:单任务操作系统B:多任务操作系统(正确答案)C:批处理操作系统D:多用户操作系统159.为了支持多任务处理,操作系统的处理器调度程序使用()技术把CPU分配给各个任务,使多个任务宏观上可以"同时"执行.[单选题]*A:分时(正确答案)B:并发C:共享D:批处理160.系统启动后,操作系统将常驻()中.[单选题]*A:硬盘B:内存(正确答案)C:外存D:缓存161.下列不是操作系统的是().[单选题]*A:Java(正确答案)B:UNIXC:Windows7D:DOS162.下列操作系统产品中,()是一种"共享软件",其源代码向世人公开.[单选题]*A:DOSB:WindowsC:NetwareD:Linux(正确答案)163.下列关于操作系统任务管理的说法中,错误的是().[单选题]*A:Windows操作系统支持多任务处理技术B:并行处理技术可以让多个CPU同时工作,提高计算机效率C:多任务处理技术通常是将CPU时间划分成时间片,轮流为多个任务服务D:多任务处理技术要求计算机必须配有多个CPU,或者是配有多核的CPU(正确答案)164.下列哪一个不是进程的特征().[单选题]*A:动态性B:单一性(正确答案)C:并发性D:独立性165.下列哪一个操作系统不能用于笔记本电脑().[单选题]*A:LinuxB:Windows8C:Windows10D:Android(正确答案)166.下列选项与计算机硬件关系最为密切的软件是().[单选题]*A:编译程序B:OS(正确答案)C:OFFICED:杀毒软件167.现代操作系统进行资源分配和调度的基本单位是().[单选题]*A:任务B:程序C:进程(正确答案)D:超线程168.以下操作系统中,不是网络操作系统的是().[单选题]*A:DOS(正确答案)B:WindowsC:NetwareD:Linux169.以下关于操作系统中多任务处理技术的叙述中,错误的是().[单选题]*A:多任务处理技术将CPU时间划分成许多个小片,轮流为多个程序服务,这些小片称为时间片B:由于CPU是计算机系统中最宝贵的硬件资源,为了提高CPU的利用率,一般采用多任务处理技术C:正在CPU中运行的程序称为前台任务,处于等待状态的任务称为后台任务(正确答案)D:在单CPU环境下,多个程序在计算机中同时运行时,意味着它们宏观上同时运行,微观上由CPU轮流执行170.在现代流行的操作系统中,作为独立运行的基本单位是().[单选题]*A:程序B:线程(正确答案)C:进程D:指令171.早先的计算机上并没有操作系统,第一个操作系统出现在第()代计算机上.[单选题]*A:一B:二(正确答案)C:三D:四172.常用文件类型及其扩展名错误的().[单选题]*A:图形文件bmp、gif、jpg、pic、png、tifB:视频文件avi、mpg、mov、swfC:文档文件txt、doc、hlp、wps、rtf、htm、pdfD:声音文件wav、mp3、mp5(正确答案)173.对于Windows,下面以()为扩展名的文件是能直接运行的.[单选题]*A:.COM(正确答案)B:.TXTC:.CD:.EXT174.记录在磁盘上的一组相关信息的集合称为().[单选题]*A:数据B:文件(正确答案)C:媒体D:簇175.如下()不是图形图像文件的扩展名.[单选题]*A:MP3(正确答案)B:BMPC:GIFD:WMF176.下列格式中,不属于图像文件格式的是().[单选题]*A:gifB:exe(正确答案)C:jpgD:bmp177.下列格式中,属于图像文件格式的是().[单选题]*A:exe格式B:jpg格式(正确答案)C:mp3格式D:dat格式178.下列属于备份文件的扩展名的是().[单选题]*A:.batB:.bak(正确答案)C:.basD:.obj179.下列文件格式中()是无格式的文本文件扩展名.[单选题]*A:.docB:.dotC:.txt(正确答案)D:.rtf180.下列文件格式中,属于音频文件的是().[单选题]*A:WAV格式(正确答案)B:JPG格式C:DAT格式D:MIC格式181.下列选项中,不属于声音格式文件的是().[单选题]*A:bmp(正确答案)B:wavC:wmaD:mid182.下面哪个是比较典型的压缩文件的类型().[单选题]*A:RAMB:WAVC:HTMLD:ZIP(正确答案)183.在实际中,人们把数据库以()形式存入于磁盘(软盘、硬盘或磁带)中.[单选题]*A:数据B:信息C:表格D:文件(正确答案)184.win7中的库实质上是一个().[单选题]*A:文件夹B:快捷方式(正确答案)C:硬盘分区上的一个存储空间D:内存中的一个存储空间185.win7中自带的可以对驱动器进行加密的工具BitLocker不能对哪个分区进行加密().[单选题]*A:U盘分区HB:硬盘(正确答案)C分区D分区E分区186.Windows7的目录系统结构是一种().[单选题]*A:关系结构B:网状结构C:树状结构(正确答案)D:对象结构187.Windows7支持即插即用设备,是指().[单选题]*A:Windows可自动检测计算机上新安装硬件,并安装相关驱动程序(正确答案)B:由用户安装驱动程序后,即可使用C:网卡、显示卡、声卡等硬件板卡D:支持所有的硬件设备188.Windows中"磁盘碎片整理程序"的主要作用是().[单选题]*A:修复损坏的磁盘B:缩小磁盘空间C:提高文件访问速度(正确答案)D:扩大磁盘空间189.把D分区上的"游戏"文件夹加入到库中后,().[单选题]*A:该文件夹会移动到库中B:创建了一个指向该文件夹的快捷方式(正确答案)C:会把该文件夹复制到库中D:不会对该文件夹进行任何操作190.把Windows7当前活动窗口的信息复制到剪贴板,应按下().[单选题]*A:Alt_PrintScreen(正确答案)B:Ctrl+PrintScreenC:Shift+PrintScreenD:PrintScreen191.不是windows7默认库的是().[单选题]*A:文件库(正确答案)B:视频库C:音乐库D:图片库192.不属于windows7账户的类型是().[单选题]*A:来宾账户B:标准账户C:管理员账户D:高级用户账户(正确答案)193.电脑中所运行的程序均需经由内存执行,若执行的程序占用内存很大或很多,则会导致内存消耗殆尽,为解决该问题,Windows中运用了()技术.[单选题]*A:虚拟机B:虚拟内存(正确答案)C:cacheD:磁盘清理194.关于库的概念,下列理解正确的是().[单选题]*A:网络中共享的文件可以直接加入到库中B:已加入到库中的文件夹被删除后,仍然可以在库中被打开C:可以把文件加入到库中D:已加入到库中的文件夹被删除后,就断开了库中新建的链接(正确答案)195.假如安装的是第一台打印机,那么它被指定为()打印机.[单选题]*A:本地B:网络C:普通D:默认(正确答案)196.任务管理器不可以用来().[单选题]*A:查看正在运行的程序名称B:查看正在运行的进程名称C:查看CPU中的线程数量D:查看本机是否已被黑客入侵(正确答案)197.为了清除磁盘中存在的分散且不连续的储存空间,需使用Wind

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论