版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年计算机技能高考万维系统新增题汇总-下部分(700题)
一、单选题
1.一个字节的二进制数,各位上都是“1”,当它是无符号数时,其十进制真值是
()O
A、127
B、255
C、256
D、128
答案:B
2.一个字节的二进制数,各位上都是“1”,当它是移码形式时,其十进制真值是
()O
A、127
B、255
C、-127
D、-1
答案:A
3.一个字节的二进制数,各位上都是“1”,当它是原码形式时,其十进制真值是
0O
A、127
B、255
C、-127
D、-128
答案:C
4.用十六进制表示一个字节的无符号整数,最多需要()。
A、1位
B、2位
C、3位
D、4位
答案:B
5.在8位字长的计算机中,采用补码形式表示时,能表示数的范围写成十六进制
是()。
A、-7FH-80H
B、-7FH-7FH
G0FFH-7FH
D、80H-7FH
答案:D
6.在8位字长的计算机中,采用反码形式表示时,能表示数的范围写成十六进制
是()。
A、-7FH-80H
B、-7FH-7FH
G0FFH-7FH
D、80H-7FH
答案:D
7.在计算机的浮点数表示中,主要影响数值表示范围的是()o
A、尾数的位数
B、阶码的位数
C、规格化的方法
D、尾数下溢的处理
答案:B
8.在计算机中,对于实数采用浮点数的表示形式,其表示范围取决于()。
A、阶码的位数
B、阶码的机器数形式
C、尾数的位数
D、尾数的机器数形式
答案:A
9.在计算机中,对于实数采用浮点数的表示形式,其精度取决于()o
A、阶码的位数
B、阶码的机器数形式
C、尾数的位数
D、尾数的机器数形式
答案:C
10.在计算机中某数X=(11001010B),如果进行某计算后的结果仍然是它自身,
那么可以进行的计算是()。
A、对X进行按位取反运算
B、跟一个字节的全1进行或运算
C、跟一个字节的全1进行与运算
D、跟一个字节的全1进行异或运算
答案:C
11.在计算机中某数X=(11001010B),如果进行某计算后的结果是它的每位的
相反数,那么不可以进行的计算是Oo
A、对X进行非运算
B、跟一个字节的全0进行或运算
C、用一个字节的全1按位减去X
D、跟一个字节的全1进行异或运算
答案:B
12.在计算机中某数X=(11001010B),如果进行某计算后的结果是它自身按位
取反,那么可以进行的计算是()。
A、对X进行逻辑左移运算
B、跟一个字节的全1进行或运算
C、跟一个字节的全1进行与运算
D、跟一个字节的全1进行异或运算
答案:D
13.在我们使用浏览器上网浏览某些网页时,会发现网页上显示的是一些乱码,
此时最合适的处理方法是()o
A、使用杀毒软件仔细清除电脑中的病毒
B、使用浏览器中的编码选项,选择合适编码
C、使用工具软件恢复注册表中相关选项
D、为电脑安装上中文字体字库
答案:B
14.在下列有关字符集及其编码的叙述中,错误的是()。
A、基本的ASCII字符集共有128个字符,每个字符使用7个二进位进行编码
B、GB2312字符集中收录了6千多个汉字,每个字符在机内通常使用双字节编码
C、GBK字符集中的字符也采用双字节编码,且该字符集收录了部分繁体汉字
D、GB18030字符集中所有的字符均采用4字节编码,因此该字符集的代码空间很
大
答案:D
15.在一个16进制无符号整数的后面添加两个零,那么它的数值()o
A、是原数的1/256
B、是原数的1/16
C、是原数的16倍
D、是原数的256倍
答案:D
16.字长16位的补码形式,能表示的最大整数相当于十进制数的()o
Av32768
B、32767
C、65535
D、65536
答案:B
17.字长16位的补码形式,能表示的最小整数相当于十进制数的()o
A、-32768
B、-32767
G-65535
D、-65536
答案:A
18.字长16位的反码形式,能表示的最大整数相当于十进制数的()o
A、32768
B、32767
G65535
D、65536
答案:B
19.字长16位的反码形式,能表示的最小整数相当于十进制数的()。
A、-32768
B、-32767
G-65535
D、-65536
答案:B
20.字长16位的机器数形式,能表示的最大整数相当于十进制数的()o
A、32768
B、32767
G65535
D、65536
答案:B
21.字长16位的原码形式,能表示的最大整数相当于十进制数的()o
A、32768
B、32767
G65535
D、65536
答案:B
22.字长16位的原码形式,能表示的最小整数相当于十进制数的()o
A、-32768
B、-32767
G-65535
D、-65536
答案:B
23.字长32位的补码形式,能表示的整数有()个。
A、2的32次方
B、2的32次方减1
C、2的31次方
D、2的31次方减1
答案:A
24.()是对付嗅探器的最好手段。
A、数字签名技术
B、加密算法
C、三次握手
D、HASH算法
答案:B
25.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,
若发现类似病毒的行为,立即报警。
A、特征代码法
B、行为监测法
C、校验和法
D、虚拟机技术
答案:B
26.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Intern
et上验证身份的方式。
A、数字认证
B、数字证书
C、电子证书
D、电子认证
答案:B
27.()是网络用户的身份证明,相当于现实生活中的个人身份证。
A、数字证书
B、PKI技术
C、分级技术
D、阻止进入技术
答案:A
28.()是一种架构在公用通信基础设施上的专用数据通信网络,利用Ipsec等
网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A、SET
B、DDN
C、VPN
D、PKIX
答案:c
29.()主管全国计算机信息系统国际联网的保密工作。
A、信息产业部
B、国家保密局
C、国家安全部
D、公安部
答案:B
30.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保
护工作。
A、公安部
B、国务院信息办
C、信息产业部
D、国务院
答案:A
31.ARP欺骗的实质是()o
A、提供虚拟的MAC与IP地址的组合
B、让其他计算机知道自己的存在
C、窃取用户在网络中传输的数据
D、扰乱网络的正常运行
答案:A
32.ARP欺骗发生在0o
A、数据链路层
B、网络层
C、传输层
D、应用层
答案:A
33.ARP欺骗又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特
定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A、网站钓鱼
B、病毒
C、中间人攻击
D、DDOS
答案:C
34.A想要使用非对称密码系统向B发送秘密消息,A应该使用哪个密钥来加密消
息?()
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
答案:c
35.Cookies的值存储在()°
AvMBR中
B、注册表中
C、服务器端
D、客户端
答案:D
36.ISO安全体系结构中的对象认证服务,使用()完成。
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
答案:B
37.PKI的主要理论基础是()。
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
答案:B
38.PKI的主要组成不包括()。
A、证书授权CA
B、SSL
C、注册授权RA
D、证书存储库CR
答案:B
39.XSS跨站脚本攻击最终受害的是()。
A、用户
B、浏览器
C、服务器
D、操作系统
答案:A
40.安全需求可划分为物理安全、系统安全和数据安全,下面的安全需求中属于
系统安全的是()o
A、机房采用智能监控
B、硬盘上内容备份
C、漏洞补丁管理
D、数据库加密
答案:C
41.包过滤防火墙将所有通过的信息包中发送方IP地址'接收方IP地址、TCP
端口、TCP链路状态等信息读出,并按照()过滤信息包。
A、最小权利原则
B、白名单原则
C、黑名单原则
D、预先设定的过滤原则
答案:D
42.包过滤技术与代理服务技术相比较()。
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影
D、代理服务技术安全性高,对应用和用户透明度也很高
答案:B
43.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将
电子邮件发送给同一个接收者,这种破坏方式叫做()。
A、邮件病毒
B、邮件炸弹
C、木马
D、脚本病毒
答案:B
44.防止盗用IP行为是利用防火墙的()功能。
A、防御攻击的功能
B、访问控制功能
CxIP地址和MAC地址绑定功能
D、URL过滤功能
答案:C
45.防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加
密技术手段是Oo
A、数字签名
B、数字指纹
C、消息认证
D、对称密钥加密
答案:A
46.非对称密码算法具有很多优点,其中不包括()。
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
答案:B
47.根据访问控制实现方法不同,下面不属于访问控制技术的是()。
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
答案:C
48.根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
答案:C
49.根据我国对信息系统安全保护级别的划分,其中防护水平最高的是()o
A、一级
B、二级
C、六级
D、五级
答案:D
50.公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能
查阅该邮件,可以采取什么方法?O
A、加密
B、数字签名
C、消息摘要
D、身份验证
答案:A
51.公钥密码基础设施PKI解决了信息系统中的。问题。
A、身份信任
B、权限管理
C、安全审计
D、加密
答案:A
52.关于ActiveX组件,下面说法正确的是。。
A、ActiveX组件是包含在动态链接库或可执行文件中的可执行代码
B、使用ActiveX组件提供对象,可以不用创建对象的实例
C、使用ActiveX组件提供对象,必须创建对象的实例,但无需为这个新的实例
分配变量名
D、ActiveX组件是ASP自带的组件
答案:A
53.关于ActiveX组件的说法正确的是。。
A、ActiveX组件是指某些可执行的代码或程序
B、高级配置和电源管理接口
C、电源的标准
D、即“自动CPU过热保护"。英文全称为AutomaticCPUOverheatPreventionSy
stemo指某一类计算机主板的一种功能
答案:A
54.关于CA和数字证书的关系,以下说法不正确的是()。
A、数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
答案:B
55.关于Cookies,说法正确的是O。
A、Cookies是用户访问某些网站,由web服务器在客户端写入的一些小文件
B、Cookies是用户访问某些网站,在web服务器上写入的一些小文件
C、Cookies是只要计算机不关,永远不会过期的
D、向客户端写入Cookies,设置Cookies代码必须放在标记之后
答案:A
56.关于防火墙,以下O说法是错误的。
A、防火墙能隐藏内部IP地址
B、防火墙能控制进出内网的信息流和数据包
C、防火墙能提供VPN功能
D、防火墙能阻止来自内部之间的相互攻击
答案:D
57.关于防火墙的功能,以下描述错误的是()。
A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在网络应用层上建立协议过滤和转发功能
C、防火墙可以阻止来自内部的威胁和攻击
D、防火墙可以使用过滤技术在网络层对数据包进行选择
答案:C
58.关于防火墙的描述不正确的是()。
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗
答案:C
59.关于防火墙作用与局限性的叙述,错误的是。。
A、防火墙可以限制外部对内部网络的访问
B、防火墙可以有效记录网络上的访问活动
C、防火墙可以阻止来自内部相互之间的攻击
D、防火墙会降低网络性能
答案:C
60.关于计算机软件著作权的说法,不正确的有()o
A、软件著作权属于软件开发者
B、两个以上法人合作开发的软件,其著作权的归属由合作开发者签订书面合同
约定
C、多个自然人合作开发的软件著作权保护期为最后死亡的自然人终生
D、软件著作权也有合理使用的规定
答案:C
61.关于软件著作权的说法中不正确的是O。
A、计算机软件著作者依法享有软件的著作人身权
B、计算机软件著作者依法享有软件的著作财产权
C、软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出
租权、转让权等
D、软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人
身权是可分离的
答案:D
62.黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站
程序Oday等各种方法获得网站敏感信息,并通过这些信息发起对网站攻击的手
段称为Oo
A、摆渡
B、挂马
C、旁路攻击
D、逻辑炸弹
答案:B
63.计算机软件的著作权属于()。
A、销售商
B、发行者
C、软件开发者
D、购买者
答案:C
64.可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
答案:D
65.利用ICMP协议进行扫描时,可以扫描的目标主机信息是()o
A、IP地址
B、操作系统版本
C、漏洞
D、弱口令
答案:A
66.利用公开密钥算法进行数字签名时,发送方签名用的是()o
A、接收方的公开密钥
B、发送方的公开密钥
C、接收方的秘密密钥
D、发送方的秘密密钥
答案:D
67.某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小
模块,收集浏览该网站的计算机信息。该安全风险被称为Oo
A、挂马
B、后门
C、逻辑炸弹
D、黑客
答案:A
68.某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数
据的Oo
A、完整性
B、可用性
C、可靠性
D、机密性
答案:B
69.某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat
带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1
000两。该安全风险被称为()o
A、挂马
B、后门
C、逻辑炸弹
D、电磁泄漏
答案:B
70.木马与病毒的最大区别是()。
A、木马不破坏文件,而病毒会破坏文件
B、木马无法自我复制,而病毒能够自我复制
C、木马无法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
答案:B
71.目前,VPN使用了()技术保证通信的安全性。
A、隧道协议、身份认证和数据加密
B、身份认证、数据加密
C、隧道协议、身份认证
D、隧道协议、数据加密
答案:A
72.评估网络安全保护等级使用的最关键的安全技术是()。
A、入侵检测
B、防火墙
C、加密
D、漏洞扫描
答案:D
73.如果想要控制计算机在Internet上可以访问的内容类型,可以使用IE的()。
A、病毒查杀
B、实时监控
C、分级审查
D、远程控制
答案:C
74.蠕虫病毒和传统计算机病毒的区别主要体现在O。
A、存在形式
B、传染机制
C、传染目标
D、破坏方式
答案:A
75.蠕虫不具有传统病毒的()o
A、寄生性
B、自我繁殖能力
C、自我传播能力
D、潜伏性
答案:A
76.入侵检测系统的第一步是()。
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
答案:B
77.设置IP地址MAC绑定的目的是()。
A、防止泄露网络拓扑
B、防止非法接入
C、加强认证
D、防止DOS攻击
答案:B
78.什么是XSSO。
A、一种扩展样式,与Ajax一起使用
B、恶意的客户端代码注入
C、帮助编写Ajax驱动应用的开发框架
D、一个JavaScript渲染(rendering)引擎
答案:B
79.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?O
A、对方公钥
B、对方私钥
C、自己公钥
D、自己私钥
答案:D
80.数字签名技术,在接收端,采用()进行签名验证。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
答案:A
81.数字签名技术能够解决()的问题。
A、未经授权访问网络资源
B、加密信息被破解
C、信息被窃取
D、冒名发送数据或发送数据后抵赖
答案:D
82.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()
对要发送的的信息进行数字签名。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
答案:B
83.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用()
对要发送的信息进行数字签名。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
答案:B
84.数字签名通常使用()方式。
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
答案:B
85.通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸
如欺骗、伤害等危害手段进行的攻击叫做()o
A、网络钓鱼
B、后门程序
C、中间人攻击
D、社会工程学攻击
答案:D
86.通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式叫做()。
A、字典攻击
B、键盘攻击
C、社会工程学攻击
D、暴力破解
答案:D
87.为了保障信息系统功能的安全实现,提供了一整套安全措施来保护信息处理
过程,下列哪一项不是用来保护软件系统运行安全的措施()。
A、风险分析
B、备份与恢复
C、应急措施
D、数据库加密
答案:D
88.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的。
A、编写安全的代码,对用户数据进行严格检查过滤
B、可能情况下避免提交HTML代码
C、阻止用户向Web页面提交数据
D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,
避免引入javascript
答案:C
89.为了防止网络病毒的攻击,下面做法正确的是()。
A、随意打开从网站刚下载的软件
B、安装并启用杀病毒软件,并进行安全级别设置
C、在局域网上完全共享自己的文件夹
D、当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下
载安装
答案:B
90.为什么说蠕虫病毒是独立式的()o
A、蠕虫不进行复制
B、蠕虫不向其他计算机进行传播
C、蠕虫不需要宿主计算机来传播
D、蠕虫不携带有效负载
答案:C
91.为什么要对于动态路由协议采用认证机制()o
A、保证路由信息完整性
B、保证路由信息机密性
C、保证网络路由的健壮
D、防止路由回路
答案:A
92.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序
进行删除、修改、增加的操作,后果严重的,构成()。
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、扰乱无线电通信管理秩序罪
D、删除、修改、增加计算机信息系统数据和应用程序罪
答案:B
93.我国首次把计算机软件作为知识产权列入国家法律保护的法规是O。
A、《中华人民共和国著作权法》
B、《计算机软件保护条例》
C、《中华人民共和国著作权实施条例》
D、《计算机软件产品管理办法》
答案:A
94.我国信息安全系统对文件的保护级别中,安全级别最高的是()o
A、绝密
B、机密
C、秘密
D、无密级
答案:A
95.下列对于蠕虫病毒的描述错误的是O。
A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS
C、蠕虫的传播需要通过“宿主”程序或文件
D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
答案:C
96.下列关于“最小特权”安全管理原则理解正确的是。。
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分配给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
答案:C
97.下列关于Cookie的说法中,正确的是()。
A、Cookie存储在服务器端
B、Cookie是服务器产生的
C、Cookie不会威胁客户隐私
D、Cookie的作用是跟踪用户的访问和状态
答案:B
98.下列关于OLE对象的叙述中,正确的是()。
A、用于输入文本数据
B、用于处理超级链接数据
C、用于生成自动编号数据
D、用于链接或内嵌Windows支持的对象
答案:D
99.下列关于防火墙的说法中,不正确的是()o
A、防火墙可以阻断攻击,但不能消灭攻击源
B、防火墙本身也会出现问题和受到攻击
C、防火墙只能阻截来自外部网络的侵扰,它难以防范网络内部的相互攻击和病
毒的入侵
D、防火墙只能工作在网络层
答案:D
100.下列关于访问控制模型说法不准确的是()o
A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问
控制
B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源
是否可以访问
C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制
政策
答案:C
101.下列关于计算机病毒的说法中,有错误的是0。
A、计算机病毒能进行自我复制,将自身复制成一个个的文件,传染给其他计算
机
B、计算机病毒一般需要先在计算机中隐藏起来,等到时机成熟才发作
C、计算机病毒在传播过程中会不断改变自己的特征
D、计算机病毒一般通过网络和移动存储介质进行传播
答案:A
102.下列关于计算机病毒的特点说法不正确的是()。
A、当计算机病毒存在于引导区、系统文件可执行文件上时,不容易被发现
B、计算机感染上病毒后,并不会立即出现异常,只有当条件满足时,才开始并
进行破坏活动
C、多数病毒程序附加在其他程序中,删除该文件时,病毒程序段可以转移到其
他的程序中
D、计算机病毒的传染能力依赖于其触发条件
答案:D
103.下列关于目前信息安全所面临的威胁的说法中,错误的是()o
A、软件中的后门程序一般是开发者预留的,但是往往会被一些别有用心的人利
用
B、软件中的漏洞一般是无法避免的,因此软件需要很长时间的修复维护
C、偶然事故一般是由于天灾人祸等不可抗拒的原因造成的,因此不属于人为攻
击
D、无论是主动攻击手段还是被动攻击手段,都属于人为攻击、恶意攻击
答案:D
104.下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指()的权利。
A、将原软件从一种自然语言文字转换成另一种自然语言文字
B、将原软件从一种程序设计语言转换成另一种程序设计语言
C、软件著作权人对其软件享有的以其它各种语言文字形式再表现
D、对软件的操作界面或者程序中吞及的语言文字翻译成另一种语言文字
答案:A
105.下列关于数字签名的描述中,错误的是()。
A、通常能证实签名的时间
B、通常能对内容进行鉴别
C、必须采用DSS标准
D、必须能被第三方验证
答案:B
106.下列关于网络安全服务的叙述中,()是错误的。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
答案:A
107.下列关于网络攻击常见手段的说法中,有错误的是()o
A、恶意代码的主要现象有:广告弹出、强制安装'难以卸载、浏览器劫持、逻
辑炸弹等
B、垃圾邮件通常是指包含病毒、木马等有害程序的邮件
C、网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息
D、木马是黑客常用的一种攻击手段
答案:B
108.下列关于系统漏洞的说法中,不正确的是()o
A、系统漏洞是不可避免的
B、系统漏洞的产生是由于技术的脆弱性和软件的复杂性
C、系统漏洞也是一种恶意代码
D、由于系统漏洞的存在,致使系统要不断更新补丁
答案:C
109.下列关于信息安全的说法中错误的是()。
A、信息系统的物理安全包括环境安全、设备安全、媒体安全等,保障物理安全
的措施通常有风险分析、备份与恢复等
B、信息系统的软件安全是指信息系统的运行安全,备份与恢复技术可以提供保
障
C、数据安全是保障网络安全最根本的目的,加密技术提供了数据安全最后的保
障
D、在信息安全所包括的所有要素中,人是最薄弱的环节
答案:A
110.下列关于信息安全工作目的的说法中,正确的是()o
A、为了实现“拿不走”,需要实现对用户进行权限控制
B、为了实现“改不了”,需要对数据进行加锁,使数据无法修改
C、为了实现“看不懂”,应该对数据进行最严厉的加密,使得任何人都不能解
密
D、为了实现“进不来”,应该将信息系统的网络与外网切断
答案:A
111.下列关于信息安全技术的说法中,不正确的是()o
A、数据备份、硬件冗余技术可以保证信息系统的可靠性
B、身份认证技术、数字签名技术一般用于保障信息系统的完整性、不可抵赖性
C、加密技术是保障信息系统安全的最后保障
D、容错技术、数字签名等经常用于保障信息系统安全的可审查性
答案:D
112.下列关于信息安全特征的说法中,有错误的是()o
A、可用性是指在需要时可以得到所需要的资源和服务
B、可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能的概率
C、保密性是指确保信息不暴露给未授权的实体或进程
D、不可抵赖性是指在信息交互过程中,确信参与者的真实同一性,所有参与者都
不可能否认或抵赖曾经完成的操作和承诺
答案:A
113.下列关于信息安全特征的说法中,正确的是()o
A、完整性是指对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,
也可以随时阻止错误信息、虚假信息的传播
B、可用性是指信息的内容不会被未授权的第三方所知晓
C、可审查性只能用于事后的调查、追责
D、可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能
答案:D
114.下列哪一个选项不属于XSS跨站脚本漏洞危害()。
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
答案:C
115.下列权利中,属于著作人身权的是()o
A、发行权
B、复制权
C、出版权
D、发表权
答案:D
116.下列协议中,哪个不是一个专用的安全协议()。
A、SSL
B、ICMP
C、VPN
D、HTTPS
答案:B
117.下列有关防火墙局限性的描述,哪一项是不正确的()o
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁
答案:C
118.下列有关著作权的表述,正确的是()。
A、对著作权中的财产权的保护不受期限限制
B、对著作权中的人身权的保护不受期限限制
C、作者死亡后,其著作权由其继承人继承
D、作者死亡后,著作权中的财产权可由其继承人继承
答案:D
119.下面()检测方法不能用于发现未知的新病毒。
A、特征代码法
B、行为监测法
G校验和法
D、软件模拟法
答案:A
120.下面()能实现第三层的VPN通信。
A、L2TP
B、MPLS
C、IPSec
D、PP2P
答案:c
121.下面()协议不能实现VPN功能。
A、SSL
B、IPSec
C、SHTTP
D、L2TP
答案:c
122.下面关于防火墙的描述中错误的是()o
A、防火墙可以对指定的IP地址进行限制屏蔽
B、防火墙能有效地记录网络上的活动
C、防火墙可以提高内部网络的安全性
D、防火墙不能阻止重要信息从内部网络非法输出
答案:D
123.下面关于防火墙的说法中,正确的是()。
A、防火墙可以解决来自内部网络的攻击
B、防火墙可以防止所有受病毒感染的文件的传输
C、防火墙会削弱计算机网络系统的性能
D、防火墙可以防止错误配置引起的安全威胁
答案:C
124.下面关于计算机病毒的特征,说法错误的是()。
A、计算机病毒可以直接或间接执行
B、通过计算机杀毒软件可以找到计算机病毒的文件名
C、计算机病毒可以利用操作系统的漏洞隐藏自己
D、计算机病毒的攻击有激发条件
答案:B
125.向有限的空间输入超长的字符串是哪一种攻击手段()o
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
答案:A
126.信息系统的物理安全不包括()。
A、设备安全
B、环境安全
C、媒体安全
D、数据库的安全
答案:D
127.信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用
来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比
较,确定本次访问是否合法性的技术或方法。
A、自主访问控制
B、强制访问控
C、基于角色的访问控制
D、基于组的访问控制
答案:B
128.信息隐藏技术是利用载体信息的(),将秘密信息隐藏于普通信息之中,通
过普通信息的发布而将秘密信息发布出去。
A、时效性
B、冗余性
C、可传递性
D、真伪性
答案:B
129.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决
方案是什么0。
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
答案:C
130.以下不属于中间人攻击的方法是()o
A、会话劫持
B、ARP欺骗
GDNS欺骗
D、DD0S
答案:D
131.以下对跨站脚本攻击(XSS)的解释最准确的一项是()。
A、引诱用户点击虚假网络链接的一种攻击方法
B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C、一种很强大的木马攻击手段
D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
答案:D
132.以下对信息安全问题产生的根源描述最准确的是()o
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
答案:D
133.以下对于蠕虫病毒的说法错误的是()。
A、通常蠕虫的传播无需用户的操作
B、蠕虫病毒的主要危害体现在对数据保密性的破坏
C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D、是一段能不以其他程序为媒介,能从一个电脑系统复制到另一个电脑系统的
程序
答案:B
134.以下关于VPN的说法中,正确的一项是()o
A、VPN是虚拟专用网的简称,它只能由ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
GIPSEC也是VPN的一种方式
D、VPN使用通道技术加密,但没有身份验证功能
答案:C
135.以下关于VPN说法正确的是()o
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
答案:B
136.以下关于防火墙技术的描述,有错误的是()o
A、防火墙可以对网络服务类型进行控制
B、防火墙可以对请求服务的用户进行控制
C、防火墙可以对网络攻击进行反向追踪
D、防火墙可以对用户如何使用特定服务进行控制
答案:C
137.以下关于计算机软件著作权的叙述,错误的是()。
A、软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
B、软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
C、软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软
件著作权的继承人可以继承各项软件著作权
D、为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存
储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
答案:C
138.以下关于木马的特征的说法中,错误的是()o
A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力
B、危害系统,木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或
系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的
禁用安全软件和系统功能
C、盗窃机密信息、弹出广告'收集信息
D、开启后门等待本地黑客控制,沦为肉机
答案:D
139.以下关于数字签名说法正确的是()。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决纂改、伪装等安全性问题
答案:D
140.以下哪个现象与ARP欺骗无关()。
A、访问外网时断时续
B、无法ping通网关
C、无法访问固定站点
D、反复弹出垃圾网页
答案:D
141.以下著作权权利中,()的保护期受时间限制。
A、署名权
B、发表权
C、修改权
D、保护作品完整权
答案:B
142.用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会
修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒
称之为()。
A、脚本病毒
B、变形病毒
C、蠕虫病毒
D、宏病毒
答案:A
143.用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字
证书的有效性。
A、用户B的公钥
B、用户B的私钥
C、CA的公钥
D、用户A的私钥
答案:c
144.用某种方法伪装消息以隐藏它的内容的过程称为()。
A、大数据
B、数据压缩
G数据加密
D、数据解密
答案:C
145.用穷举法来算密码,从键盘上的字母、数字'符号的各种组合,将密码进行
逐个推算,直到找出真正的密码为止,这种破解方法称为()0
A、字典攻击
B、键盘攻击
C、网络黑客
D、暴力破解
答案:D
146.源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,
和重新分配它改善的或未改善的形式,这一类软件称之为Oo
A、绿色软件
B、开源软件
C、商业软件
D、外包软件
答案:B
147.灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
A、可用性
B、真实性
C、完整性
D、保密性
答案:A
148.在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫
做()o
A、系统漏洞
B、后门程序
C、系统插件
D、木马病毒
答案:B
149.在计算机中,某个特定逻辑条件满足时,实施破坏的计算机程序叫做(),
该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使
整个系统瘫痪,并出现物理损坏的虚假现象。
A、摆渡
B、挂马
C、旁路攻击
D、逻辑炸弹
答案:D
150.在密码学中绕过对加密算法的繁琐分析,利用密码系统硬件实现的运算中泄
露出来的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码
系统的攻击方法叫做()O
A、摆渡
B、挂马
C、旁路攻击
D、逻辑炸弹
答案:C
151.在使用计算机时要具备的一个好习惯,重要数据要及时进行(),以防出现意
外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
答案:C
152.在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是()o
A、蠕虫病毒
B、木马病毒
C、恶意脚本
D、宏病毒
答案:B
153.在下列有关商品软件、共享软件、自由软件及其版权的叙述中,错误的是()o
A、通常用户需要付费才能得到商品软件的合法使用权
B、共享软件是一种“买前免费试用”的具有版权的软件
C、自由软件允许用户随意拷贝,但不允许修改其源代码和自由传播
D、软件许可证确定了用户对软件的使用方式,扩大了版权法给予用户的权利
答案:C
154.在下面认证方式下,最常用的认证方式是()o
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
答案:A
155.在信息安全包括的多个要素中,其中最关键和最薄弱的环节是()o
A、技术
B、制度
C'流程
D、人
答案:D
156.在信息安全的若干属性中,最难做到的是()o
A、可用性
B、保密性
G完整性
D、可控性
答案:D
157.在信息安全系统中,网络信息未经授权不能进行改变的属性,是指信息安全
的()。
A、可靠性
B、可用性
C、保密性
D、完整性
答案:D
158.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?()
A、不可抵赖性
B、可审查性
C、可用性
D、完整性
答案:B
159.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破
坏、丢失或延时”是为了达到防护体系中的()目标。
A、可用性
B、保密性
C、完整性
D、可控性
答案:C
160.在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间
的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问
题进行修复,软件开发者会发布相应的()o
A、后门软件
B、病毒库
G补丁
D、Bug
答案:C
161.张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()o
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
答案:B
162.张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称
之为()o
A、CA证书
B、签名
C、数字信封
D、数字密钥
答案:B
163.张三住在某军事管制小区,张三更换了自己家门的门锁,要给自己的父母配
一把钥匙,需要向小区管理机构申请。这属于()o
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
答案:A
164.中国古代有一种“藏头诗”,现在看来它使用了()o
A、信息隐藏技术
B、信息加密技术
C、身份认证技术
D、完整性鉴别技术
答案:A
165.著作权因O而取得。
A、创作
B、发表
C、公开
D、主管机关的审核与授权
答案:A
166.专门针对移动存储设备(比如U盘),从与互联网物理隔离的内部网络中窃
取文件资料的信息攻击手段称为Oo
A、摆渡
B、挂马
C、旁路攻击
D、逻辑炸弹
答案:A
167.CPU与散热器之间要均匀地涂抹一层导热硅脂,这样做的目的是()。
A、使CPU与散热器良好接触,提高散热效率
B、用以固定CPU散热器
C、降低风扇转动时的噪音
D、提高CPU使用寿命
答案:A
168.MBR在硬盘上的位置是()o
A、0磁头0柱面1扇面
B、0磁头1柱面1扇面
C、1磁头1柱面1扇面
D、0磁头0柱面0扇面
答案:A
169.PC机加电启动时,执行了BIOS中的POST程序后,若系统无致命错误,计
算机将执行BIOS中的()。
A、系统自举程序
B、CMOS设置程序
C、基本外围设备的驱动程序
D、检测程序
答案:A
170.被称为SocketT的架构的CPU上的触点数是()。
A、775
B、478
C、939
D、1136
答案:A
171.并行接口是()针D型接口。
A、15
B、12
C、25
D、18
答案:C
172.采用AwardBIOS的主板,要屏蔽板载网卡芯片,应选择AwardBIOS程序中的
菜单项是()o
A、HaItOn
B、SecurityOption
C、DVI/HDMISelect
D、OnboardLanChip
答案:D
173.触摸计算机部件是否有烫手的感觉,需要提前()o
A、用水洗干净手
B、放掉身上的静电
C、戴上手套
D、在地上洒水降温
答案:B
174.对硬盘高级格式化后,硬盘上真正没有改变的数据是()o
A、数据区中的数据
B、文件分配表中的数据
C、主引导扇区中的数据
D、目录区中的数据
答案:A
175.关于CMOS的叙述中,正确的是()o
A、一旦计算机断电,则CMOS的信息丢失
B、CMOS中的参数一旦设置好,以后就无法改变
C、即使计算机断电,CMOS中的参数也不会改变
D、不能通过CMOS中的参数设置来改变计算机的启动盘次序
答案:C
176.关于CPU指令集,以下说法不正确的是()o
A、X86指令集用于提高浮点运算处理能力
B、EM64T指令集用于扩充内存寻址能力,扩展内存
C、RISC指令集控制简单,但利用率不高,执行速度慢
D、MMX指令集主要用于增强CPU对多媒体信息的处理能力
答案:C
177.关于计算机的组装,以下说法错误的是()o
A、计算机的组装与维护一般要涉及到芯片内部,所以专业性很强
B、计算机组装前要先释放人体所带静电
C、计算机组装要使用正确的安装方法,不可粗暴安装
D、安装完毕,要先检查电源线路安全,再通电测试
答案:A
178.机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主
要危害不包括()o
A、会引起紧固零件的松动
B、会导致元件及导线变形
C、如果接点接触不良,则焊接部分可能会脱焊
D、SSD硬盘的读写头划伤磁盘表面
答案:D
179.机箱面板上连接主机电源开关的插头一般标有()o
A、POWERLED
B、RESETSW
GHDDLED
D、POWERSW
答案:D
180.计算机的性能在很大程度上是由CPU决定的。CPU的性能主要体现为它的运
算速度,下列有关计算机性能的叙述()是正确的。
A、计算机中cache存储器的有无和容量的大小对计算机的性能影响不大
B、CPU中寄存器数目的多少不影响计算机性能的发挥
C、计算机指令系统的功能不影响计算机的性能
D、在CPU内部采用流水线方式处理指令,目的是为了提高计算机的性能
答案:D
181.计算机启动过程中,用户看到的第一个画面是O。
A、有关显卡信息的画面
B、显示内存、硬盘参数的画面
C、系统BIOS的启动画面
D、系统配置列表
答案:A
182.计算机使用总线结构的主要优点是便于实现积木化,同时()。
A、减少了通信传输量
B、提高了通信传输的速度
C、减少了通信传输线的条数
D、有利于芯片中布线
答案:C
183.计算机中的系统日期和时间信息保存在()。
A、硬盘
B、CMOS
C、BIOS
D、内存
答案:B
184.计算机主板上标有PLED的三针插头连接的是()。
A、复位指示灯
B、电源指示灯
C、硬盘指示灯
D、光驱指示灯
答案:B
185.计算机组装过程中,下列说法正确的是()o
A、主板电源线可以带电插拔
B、计算机组装时断电,检查时带电,调试时断电
C、组装完毕后,马上调试
D、计算机开机顺序为先外设后主机,关机顺序为先主机后外设
答案:D
186.键盘、显示器和硬盘等常用外围设备在系统启动时都需要参与工作,它们的
驱动程序必须存放在()中。
A、操作系统
B、CMOS
C、BIOS
D、内存
答案:C
187.开机自检过程中,屏蓦提示uPressF1tocontinue,DeItosetup"或类似信息,
则一般是()的问题。
A、硬盘引导损坏
B、操作系统错误
C、CMOS设置错误
D、硬盘扩展分区损坏
答案:C
188.空气湿度过低对计算机造成的危害体现在()。
A、不利于机箱和显示器的散热
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢
答案:C
189.空气湿度过高对计算机造成的危害体现在()。
A、不利于机箱和显示器的散热
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢
答案:B
190.某PC最近运行较大的程序时总是提示“磁盘空间不足”,最有可能是什么
原因造成的Oo
A、虚拟内存不足
B、硬盘容量太小
C、内存容量过小
D、显存过小
答案:A
191.目前PC机都使用ATX电源,下面哪一个不是这种电源的特点。。
A、支持在操作系统中自动关机
B、支持远程网络唤醒
C、支持windows操作系统中的高级电源管理功能
D、支持设备的即插即用
答案:D
192.目前PC机主机箱都使用ATX电源,当需要强行关机时,()就可以关机。
A、按一下主机的电源键
B、按住主机的电源键不放,过十秒钟后再放开
C、拔掉电源插头
D、按一下重启键
答案:B
193.目前微机中均使用ATX电源,其可以把交流220V的电源转换为微机内部工
作所需要的多种直流电源,除了()不是。
A、5V
B、12V
C、3.3V
D、36V
答案:D
194.如果开机后找不到硬盘,首先应检查()。
A、硬盘是否损坏
B、硬盘上引导程序是否被破坏
C、硬盘是否感染了病毒
D、CMOS的硬盘参数设置是否正确
答案:D
195.若硬盘出现了逻辑型坏道,一般处理的方法是()o
A、将坏道屏蔽,避免磁头再次读取
B、对硬盘进行高级格式化
C、用软件进行修复
D、无法修复,硬盘只能是坏道越来越多,最后只能更换硬盘
答案:C
196.使用计算机时要保证电源电压稳定和防止突然断电,为了避免因突然断电造
成计算机信息的丢失,最好为计算机配置()。
A、USB电源
B、UPS电源
C、质量好的电源
D、发电机
答案:B
197.室内湿度2()时可能产生显示器漏电的危险。
A、70%
B、50%
C、30%
D、80%
答案:D
198.释放人体静电的目的是()o
A、防止静电导致主板短路
B、防止静电击穿电脑原件上的集成电路
C、防止静电吸附电脑原件
D、防止人体触电
答案:B
199.通过磁盘碎片整理程序进行磁盘碎片分析或整理后,可以清晰查看程序运行
显示的彩色条形图,其中红色区域表示()、蓝色区域表示连续的文件、白色区
域表示可用空间、绿色区域表示不可移动的文件。
A、不可移动的文件
B、零碎的文件
C、不可合并的文件
D、不可用的文件
答案:B
200.微机的系统总线是一个公共通道,可以传送三类信息,它一般采用()复用
形式。
A、波分
B、码分
C、频分
D、时分
答案:D
201.为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制
在()之间。
A、80%以上
B、45%〜65%
C、10%~25%
D、10%以下
答案:B
202.下列导致计算机蓝屏的软件原因不包括()o
A、超频过度
B、动态链接库文件丢失
C、注册表中存在错误或损坏
D、系统斐源产生冲突或资源耗尽
答案:A
203.下列对冯•诺依曼工作原理的理解,有错误的是()o
A、冯・诺依曼型计算机必须要有存储程序和数据的记忆部件
B、冯•诺依曼型计算机工作前必须要将程序和数据调入到内存
C、冯•诺依曼型计算机内部只能识别二进制数据,所以只能用机器语言编程
D、冯・诺依曼型计算机中指令是顺序执行的
答案:C
204.下列对冯•诺依曼工作原理的理解,有错误的是()。
A、冯•诺依曼型计算机工作中,必须要有程序和数据
B、冯•诺依曼型计算机能自动工作,操作者无法干预程序的执行
C、冯•诺依曼型计算机之所以能自动工作,是由于采用了“存储程序”的工作
原理
D、冯•诺依曼型计算机在硬件上由五大部件构成
答案:B
205.下列各项中,哪些不是主板BIOS的功能()o
A、POST自检程序
B、对文件的高级操作
C、操作系统的启动引导程序
D、CMOS参数设置程序
答案:B
206.下列关于CMOS的叙述,错误的是()o
A、CMOS需要电池供电
B、CMOS中存放着基本输入/输出系统
C、在CMOS中可以设置开机密码
D、可以通过CMOS来修改计算机的硬件配置参数
答案:B
207.下列关于CPU结构的叙述中,错误的是()o
A、CPU主要是由运算器和控制器两大部件组成
B、CPU中运算器的功能是主要完成算术运算和逻辑运算
C、CPU中运算器的核心部件是累加器
D、CPU中通用寄存器的位数通常是由字长决定的
答案:C
208.下列关于SATA硬盘的说法不正确的是()o
A、SATA硬盘采用串行连接,连接线数少
B、支持热插拔,可带电插拔
C、一根SATA数据线最多连接两个SATA设备
D、能对传输指令(不仅仅是数据)进行检查,如果发现错误会自动校正
答案:C
209.下列关于低级格式化的说法,错误的是()。
A、低级格式化会彻底清除硬盘里的内容
B、低级格式化需要特殊的软件
C、低级格式化只能在硬盘出厂时进行一次
D、硬盘的低级格式化在每个磁片上划分出一个个同心圆的磁道
答案:C
210.下列关于基本输入输出系统(BIOS)和(CMOS)存储器的叙述,错误的是()o
A、CMOS存储器是易失性的
B、BIOS存放在ROM中,是非易失性的
C、CMOS中存放着基本输入输出设备的驱动程序及其设置参数
D、BIOS是PC机软件最基础的部分,但包含CMOS设置程序等
答案:C
211.下列和指令字长无关的是()o
A、操作码的长度
B、操作数地址的个数
C、数据总线的长度
D、操作数地址的长度
答案:C
212.下列是关于CMOS的叙述,错误的是()。
A、CMOS是一种易失性存储器,关机后需电池供电
B、CMOS中存放有机器工作时所需的硬件参数
C、CMOS是一种非易失性存储器,其存储的内容是BIOS程序
D、用户可以更改CMOS中的信息
答案:C
213.下列总线类型中,()是外部总线。
A、ISA总线
B、RS-232-C总线
GAGP总线
D、PCI总线
答案:B
214.下列总线类型中,()是系统总线。
A、EISA总线
B、RS-232-C总线
C、IEEE-1394
D、USB总线
答案:A
215.下面关于BIOS和CMOS的说法中,错误的是()o
A、BIOS芯片CMOS芯片都能长时间保存信息
B、BIOS芯片是ROM芯片,CMOS芯片是RAM芯片
C、BIOS中的程序可以设置CMOS参数
D、BIOS是程序,CMOS是参数
答案:A
216.下面关于CPU结构的叙述中,有错误的是()o
A、内部总线是CPU中各部件之间的数据传输通道
B、时序部件用于产生CPU中各部件协调工作所需要的时序信号
C、CPU指令在执行过程中还可以分解成一系列不可再分的微操作命令信号
D、指令译码器可以识别指令的功能,并对指令加以执行
答案:D
217.下面关于CPU结构的叙述中,有错误的是()o
A、状态寄存器用来存放算术逻辑运算单元在工作中产生的状态信息
B、累加器用来暂存本次计算的结果又参与下次的运算
C、指令译码器用来识别指令的功能,分析指令的操作要求
D、程序计数器的作用是存放下一条将要执行的指令
答案:D
218.下面关于CPU结构的叙述中,正确的一项是()o
A、CPU中运算器的核心部件是累加器
B、CPU中指令的解释是由译码器来完成
C、程序计数器指示当前正在执行的那条指令的地址
D、状态寄存器中保存着CPU运行过程中的状态信息
答案:B
219.下面关于冯•诺依曼
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年全球与中国备胎架市场现状及未来发展趋势
- 2024至2030年中国铺管船市场调查及投资前景咨询报告
- 演播室灯光设计与布光技巧考核试卷
- 木材运输与装卸机械考核试卷
- 农药残留的生物降解剂开发考核试卷
- 供应链中的供应链项目管理技巧考核试卷
- 渔业机械相关领域技术动态与发展方向考核试卷
- 整流器在不同负载下的性能考核试卷
- 玻璃仪器在个人防护装备制造中的应用考核试卷
- 校园安全标语征集(100句)
- 城市道路路面PCI计算(2016版养护规范)
- 慈善组织公开募捐方案备案表(范本)
- 英语名词ppt课件
- 武汉长江大桥PPT课件
- 新建天然气管道与在役天然气管道并行施工技术探讨
- 园区物业绿化管理方案
- 超短波无线电通信抗干扰技术及其发展
- 青蓝工程徒弟学习计划
- 暑假社会实践活动PPT.ppt
- Docker容器技术及其应用实践PPT课件
- 数学几何定理符号语言经典实用
评论
0/150
提交评论