2025年湖北省技能高考(计算机类)专业知识考试题库-下(600题)_第1页
2025年湖北省技能高考(计算机类)专业知识考试题库-下(600题)_第2页
2025年湖北省技能高考(计算机类)专业知识考试题库-下(600题)_第3页
2025年湖北省技能高考(计算机类)专业知识考试题库-下(600题)_第4页
2025年湖北省技能高考(计算机类)专业知识考试题库-下(600题)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12025年湖北省技能高考(计算机类)专业知识考试题库汇总-下(600题)一、单选题1.所谓计算机病毒是指()。A、安装相关的漏洞补丁程序B、使用最新版本的杀毒软件C、禁止使用数据库软件D、必要时断开因特网连接答案:B2.以下说法正确的是()。A、网络提供的软件均经过杀毒处理B、网络提供的软件均不构成侵权C、网络提供的杀毒软件不含病毒D、网络提供的软件要慎重使用答案:D3.下列关于防火墙的说法中,不正确的是()A、防火墙可以防止计算机病毒在网络内传播B、防火墙是近年发展起来的异种保护计算机网络安全的访问控制技术C、防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系统D、防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障答案:A4.《计算机软件保护条例》是保护软件的()。A、使用权B、复制权C、发行权D、著作权答案:D5.小明购买了一个具有版权的软件,他获得了这个软件的()。A、使用权B、复制权C、发行权D、著作权答案:A6.小王的下列做法,合法的是()。A、购买了一个盗版软件B、购买了一个正版软件C、解密了一个软件,并将该软件安装到自己的计算机上D、向小李借了一个正版的软件安装到自己的计算机上答案:B7.下列行为不违反《计算机信息系统安全保护条例》的是()。A、任意修改其他网站的信息B、将自己的信箱发布在论坛上C、利用软件获取网站管理员密码D、将内部保密资料发布到外网上答案:B8.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为()。A、不文明网站B、违法恶意竞争C、不道德行为D、以上都是答案:B9.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。下列说法正确的是()。A、由于盗版造成损失活该B、公司保护自己利益可以理解C、任何人编写病毒都是违法行为D、双方都有不对地方,没法评论答案:C10.我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权()。A、CDMAB、TD-SCDMAC、GSMD、PHS(小灵通)答案:B11.对计算机软件正确的认识应该是()。A、计算机软件不需要维护B、计算机软件只要能复制得到的就不必购买C、计算机软件不能随便复制D、计算机软件不必有备份答案:C12.下列关于计算机软件版权的叙述,不正确的是()。A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、盗版软件是一种免费软件(注:免费软件是可以自传播的软件,不需要付费)D、盗版软件是一种违法行为答案:C13.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为()。A、信息不具备共享性B、光盘信息只可读取不能随便复制C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全答案:C14.早期的数字计算机的应用主要局限在()A、科学计算B、信息处理C、过程控制D、辅助设计答案:A15.下列关于防火墙的功能的描述中,错误的是()A、防火墙可以阻止来自内部的威胁和攻击B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以检查进出内部网的通信量D、防火墙可以使用过滤技术在网络层对数据包进行选择答案:A16.当安装一个具有版权的软件时,都会出现许可协议,正确的做法是()。A、同意并遵守B、同意不遵守C、不同意D、不予理睬答案:A17.取下计算机主板上的电池后()。A、可以去掉Windows系统密码B、可以去掉开机密码C、可同时去掉开机密码和Windows系统密码D、开机密码和Windows系统密码都去不掉答案:D18.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为()。A、计算机具有自动检测功能B、该光盘上含有自动运行文件C、计算机上含有自动运行文件D、光盘驱动器具有自动检测功能答案:B19.宏病毒可感染下列的()文件。A、exeB、docC、batD、txt答案:B20.确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一定的防范作用。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C21.在下列计算机安全防护措施中,()是最重要的。A、提高管理水平和技术水平B、提高硬件设备运行的可靠性C、预防计算机病毒的传染和传播D、尽量防止自然因素的损害答案:A22.防止U盘感染病毒的方法用()。A、不要把U盘和有毒的U盘放在一起B、在写保护缺口贴上胶条C、保持机房清洁D、定期对U盘格式化答案:B23.信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D24.若一张U盘封住了写保护口,则()。A、既向外传染病毒又会感染病毒B、即不会向处传染病毒,也不会感染病毒C、不会传染病毒,但会感染病毒D、不会感染病毒,但会传染病毒答案:D25.在安全模式下杀毒最主要的理由是()。A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络D、安全模式下杀毒不容易死机答案:B26.某电脑无法访问域名为http://wwW.wzeR.net/的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是,按照服务器域名进行测试,发现超时。此时可能出现的问题是()A、路由故障B、DNS故障C、WEB服务器主机头设置故障D、服务器网卡故障答案:B27.关于瑞星杀毒软件的升级,下列哪种说法是正确的()。A、瑞星不升级,就不能进行杀毒B、瑞星升不升级无所谓,照样杀毒C、瑞星必须定时进行升级,这样就可以查杀一些最新的流行病毒D、瑞星升级必须手动进行答案:C28.木马的信息反馈机制收集的信息中最重要的是()。A、服务端系统口令B、服务端IPC、服务端硬盘分区情况D、服务端系统目录答案:B29.木马在建立连接时,并非必须的条件是()。A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D30.下列预防计算机病毒的注意事项中,错误的是()。A、不使用网络,以免中毒B、重要资料经常备份C、备好启动盘D、尽量避免在无防毒软件机器上使用可移动储存介质答案:A31.第一个真正意义的宏病毒起源于()应用程序。A、WordB、Lotusl-2-3C、Lotusl-2-3D、PowerPoint答案:A32.下列叙述中,()是不正确的。A、“黑客”是指黑色的病毒B、计算机病毒是程序C、IH是一种病毒D、防火墙是一种被动式防卫软件技术答案:A33.下述()不属于计算机病毒的特征。A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C34.目前常用的保护计算机网络安全的技术性措施是()。A、防火墙B、防风墙C、用KV3000杀毒软件D、使用Java编写的程序答案:A35.以下预防计算机病毒的方法无效的是()。A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘答案:A36.以下有关对称密钥加密体系说法中不正确的是()。A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容B、密钥的分发和管理非常复杂、代价高昂C、对称密钥密码体系最著名算法有DESD、N个用户的网络,对称密钥密码体系需要N个密钥答案:D37.指纹考勤设备主要利用人工智能的()A、模式识别技术B、智能代理技术C、语音识别技术D、数据挖掘技术答案:A38.下列4项中,不属于计算机病毒特征的是()。A、潜伏性B、传染性C、激发性D、免疫性答案:D39.计算机病毒是指()。A、编译出现错误的计算机程序B、设计不完善的计算机程序C、遭到人为破坏的计算机程序D、以危害计算机系统为目的设计的计算机程序答案:D40.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A、做定期备份,保存在软盘或优盘中B、保存在硬盘中C、加密保存到硬盘中D、压缩后保存到硬盘中答案:A41.计算机信息安全是指()。A、保障计算机使用者的人身安全B、计算机能正常运行C、计算机不被盗窃D、计算机中的信息不被泄露、篡改和破坏答案:D42.目前计算机病毒对计算机造成的危害主要是通过()实现的。A、破坏计算机的存储器B、破坏计算机软件或硬件C、破坏计算机的电源D、破坏计算机的CPU答案:B43.下列关于计算机病毒的四条叙述中,比较全面的一条是()。A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序答案:D44.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C45.对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软件答案:D46.计算机病毒的叙述中,错误的是()。A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B、计算机病毒也是一种程序C、病毒程序只有在计算机运行时才会复制并传染D、单机状态的微机,磁盘是传染病毒的主要媒介答案:A47.计算机病毒不会造成计算机()损坏。A、硬件B、数据C、外观D、程序答案:C48.调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,使用了()A、互联网技术B、摄像头监控技术C、物联网技术D、云计算技术答案:C49.下列操作中,不能完全清除文件型计算机病毒的是()。A、删除感染计算机病毒的文件B、将感染计算机病毒的文件更名C、格式化感染计算机病毒的磁盘D、用杀毒软件进行清除答案:B50.下列可以损坏计算机硬件的是()。A、“维也纳”病毒B、“星期天”病毒C、“巴基斯坦”病毒D、“CIH”病毒答案:D51.预防计算机病毒体系还不能做到的是()。A、自动完成查杀已知病毒B、自动跟踪未知病毒C、自动查杀未知病毒D、自动升级并发布升级包答案:C52.关于防火墙的说法,不正确的是()。A、防止外界计算机病毒侵害的技术B、阻止病毒向网络扩散的技术C、隔离有硬件故障的设备D、一个安全系统答案:C53.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL答案:D54.不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、服务器专人管理C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D55.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A56.以下关于防火墙的说法,不正确的是()。A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C、防火墙的主要功能是查杀病毒D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全答案:C57.下列关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改答案:A58.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A、数字签名B、防火墙C、第三方确认D、身份认证答案:B59.某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居答案:D60.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件答案:D61.以下属于软件盗版行为的是()。A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可证的情况下从服务器进行下载D、以上皆是答案:D62.网络安全涉及范围包括()。A、加密、防黑客B、防病毒C、法律政策和管理问题D、以上皆是答案:D63.在进行病毒清除时,应当()。A、先备份重要数据B、先断开网络C、及时更新杀毒软件D、以上都对答案:D64.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A、传染性B、破坏性C、欺骗性D、隐蔽性和潜伏性答案:A65.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。A、采用防病毒软件,预防计算机病毒对系统的入侵B、系统启动盘专用,并设置写保护,防止病毒侵入C、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理答案:A66.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A、文件型病毒B、引导型病毒C、脚本病毒D、宏病毒答案:A67.以下()不是杀毒软件。A、瑞星B、IEC、NortonAntiVirusD、卡巴斯基答案:B68.为防止黑客(Hacker)的入侵,下列做法有效的是()。A、关紧机房的门窗B、在机房安装电子报警装置C、定期整理磁盘碎片D、在计算机中安装防火墙答案:D69.下列属于杀毒软件的是()。A、CIHB、DOSC、KV300D、BIOS答案:C70.驾驶员培训学校让学员采用计算机模拟驾驶训练,这主要采用了()A、语音识别技术B、密码识别技术C、分布处理技术D、虚拟现实技术答案:D71.下列关于计算机病毒的说法,不正确的是()。A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具有传染性、破坏性、潜伏性和变种性等C、计算机病毒的发作只是破坏存储在磁盘上的数据D、用管理手段和技术手段的结合能有效地防止病毒的传染答案:C72.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。A、《计算机使用与管理条例》B、《中华人民共和国计算机信息系统安全保护条例》C、《软件与知识产权的保护条例》D、《中华人民共和国计算机信息网络国际联网暂行规定》答案:B73.病毒在感染计算机系统时,一般()感染计算机系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、是在操作者不觉察的情况下C、病毒程序会要求操作者指定存储的磁盘和文件夹后D、在操作者为病毒指定存储的文件名以后答案:B74.在大多数情况下,病毒侵入计算机系统以后,()。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏答案:D75.以下关于计算机病毒的描述中,只有()是对的。A、计算机病毒是一段可执行程序,一般不单独存在B、计算机病毒除了感染计算机系统外,还会传染给操作者C、良性计算机病毒就是不会使操作者感染的病毒D、研制计算机病毒虽然不违法,但我们也不提倡答案:A76.防止计算机病毒在社会流行的、最有效的方法是()。A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸答案:B77.用硬件预防计算机病毒的方法主要是()。A、利用不容易损坏的名牌的芯片制造计算机B、将计算机系统安装在清洁、无病菌的房间内C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D、将固定计算机的所有螺钉都改用不锈钢螺钉答案:C78.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。A、在未来一年内产生的新病毒B、已知病毒和它的同类C、将要流行的各种病毒D、已经研制出的各种病毒答案:B79.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C80.空气湿度过低对计算机造成的危害体现在()。A、使线路间的绝缘度降低,容易漏电B、容易产生腐蚀,导致电路工作不可靠C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D、计算机运行程序的速度明显变慢答案:C81.不要频繁地开关计算机电源,主要是()。A、避免计算机的电源开关损坏B、减少感生电压对器件的冲击C、减少计算机可能受到的震动D、减少计算机的电能消耗答案:B82.在以下操作中,()不会传播计算机病毒。A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己无毒的软盘与可能有病毒的软盘存放在一起D、在自己的计算机上使用其他人的软盘答案:C83.计算机系统的实体安全是指保证()安全。A、安装的操作系统B、操作人员C、计算机系统硬件D、计算机硬盘内的数据答案:C84.在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。A、不容易产生静电B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒答案:A85.将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强答案:D86.为个人计算机配备不间断电源(UPS)的目的是避免()。A、突然停电造成损失B、耗电量变大C、供电线路发热D、外电源的波动和干扰信号太强答案:A87.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。A、减少机箱内的静电积累B、有利于机内通风散热C、有利于清除机箱内的灰尘D、减少噪音答案:B88.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量答案:C89.下列关于个人计算机的说法:()是正确的。A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热答案:B90.计算机系统使用过的、记录有机密数据、资料的物品,应当()。A、集中销毁B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒答案:A91.计算机病毒通常分为引导型、复合型和()。A、外壳型B、文件型C、内码型D、操作系统型答案:B92.文件型病毒传染的对象主要是()文件。A、DBFB、WPSC、和.EXED、EXE和.WP答案:C93.未联网的个人计算机感染病毒的可能途径是()。A、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D94.主要危害系统文件的病毒是()病毒。A、文件型B、引导型C、网络病毒D、复合型答案:A95.计算机病毒的防治方针是()。A、坚持以预防为主B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱答案:A96.防止病毒入侵计算机系统的原则是()。A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡D、坚持以预防为主,堵塞病毒的传播渠道答案:D97.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C98.WINDOWS主机推荐使用()文件格式。A、NTFSB、FAT32C、FATD、LINUX答案:A99.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D100.防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B101.WWW服务对应的网络端口号是()。A、22B、21C、79D、80答案:D102.FTP服务对应的网络端口号是()。A、22B、21C、79D、80答案:B103.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()。A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码答案:B104.在Winds中cipher命令的功能是()。A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹答案:A105.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B106.下列不属于包过滤检查的是()。A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容答案:D107.代理服务作为防火墙技术主要在OSI的哪一层实现()。A、数据链路层B、网络层C、表示层D、应用层答案:A108.不对称加密通信中的用户认证是通过()确定的。A、数字签名B、数字证书C、消息文摘D、公私钥关系答案:B109.以下说法正确的是()。A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序答案:D110.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对答案:C111.防火墙的安全性角度,最好的防火墙结构类型是()。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D112.以下()不是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D113.防火墙可分为两种基本类型是()。A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C114.对非军事DMZ而言,正确的解析是()。A、DMZ是一个真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是答案:D115.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是答案:D116.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C117.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B118.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A119.最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网答案:B120.根据计算机分类的演变过程,通常把计算机分为六大类,下列选项中,错误的是()A、超级计算机或称巨型机,小超级机或称小巨型机B、大型主机、小型机C、平板电脑、智能手机D、工作站,个人计算机或称微型机答案:C121.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D122.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A123.ISO安全体系结构中的对象认证服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B124.CA属于()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D125.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D126.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D127.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B128.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:A129.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C130.下列关于信息的说法()是错误的。A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以以独立形态存在答案:D131.文字录入题(该试题有问题,请联系作者)A、NULLB、NULLC、NULLD、NULL答案:A132.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段答案:B133.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、不可否认性B、可用性C、保密性D、完整性答案:C134.信息安全在通信保密阶段中主要应用于()领域。A、军事B、商业C、科研D、教育答案:A135.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性答案:C136.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密答案:A137.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性答案:D138.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性答案:A139.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:A140.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性答案:B141.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人答案:D142.()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员答案:D143.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门答案:B144.计算机病毒主要破坏数据的是()。A、可审性B、可靠性C、完整性D、可用性答案:C145.下面说法正确的是()。A、信息的泄露只在信息的传输过程中发生B、信息的泄露只在信息的存储过程中发生C、信息的泄露在信息的传输和存储过程中都发生D、信息的泄露只在信息的传输和存储过程中都不发生答案:C146.下面关于计算机病毒描述错误的是()。A、计算机病毒具有传染性B、通过网络传染计算机病毒,其破坏大大高于单机系统C、如果染上计算机病毒,该病毒会马上破坏你的计算机D、计算机病毒主要破坏数据的完整性答案:C147.网络安全在分布网络环境中,并不对()提供安全保护。A、信息载体B、信息的处理和传输C、信息的存储,访问D、信息语言的正确性答案:D148.下面不属于网络安全的基本属性是()。A、机密性B、可用性C、完整性D、语义的正确性答案:D149.下列不属于可用性服务的是()。A、后备B、身份鉴定C、在线恢复D、灾难恢复答案:B150.信息安全并不涉及的领域是()。A、计算机技术和网络技术B、法律制度C、公共道德D、身心健康答案:D151.下面不属于计算机病毒特性的是()。A、传染性B、欺骗性C、可预见性D、隐藏性答案:C152.文字录入题A、NULLB、NULLC、NULLD、NULL答案:A153.关于预防计算机病毒说法正确的是()。A、仅通过技术手段预防病毒B、仅通过管理手段预防病毒C、管理手段与技术手段相结合预防病毒D、仅通过杀毒软件预防病毒答案:C154.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。A、内存B、外存C、传输介质D、网络答案:B155.下面关于计算机病毒说法正确的是()。A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件D、不破坏数据,只破坏文件答案:B156.下面关于计算机病毒的说法正确的是()。A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、必须清除,计算机才能正常使用D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序答案:D157.计算机病毒按寄生方式主要分为三种,其中不包括()。A、系统引导型病毒B、文件型病毒C、混合型病毒D、外壳型病毒答案:D158.下面关于防火墙说法正确的是()。A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术答案:A159.常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、经济政策D、技术因素答案:C160.下面不属于访问控制策略的是()。A、加口令B、设置访问权限C、加密D、角色认证答案:C161.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.文件答案:C162.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性答案:D163.访问控制不包括()。A、网络访问控制B、主机,操作系统访问控制C、应用程序访问控制D、外设访问控制答案:D164.保障信息安全最基本,最核心的技术措施是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A165.下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务答案:C166.消息认证的内容不包括()。A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确答案:D167.下面关于防火墙说法不正确的是()。A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问答案:A168.认证使用的技术不包括()。A、消息认证B、身份认证C、水印认证D、数字签名答案:C169.下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒C、任何防病毒软件都不会查出和杀掉所有病毒D、任何病毒都有清除的办法答案:B170.下面不属于计算机信息安全的是()。A、安全法规B、信息载体的安全保护C、安全技术D、安全管理答案:B171.计算机信息安全的属性不包括()。A、保密性B、完整性C、不可抵赖性和可用性D、数据的合理性答案:D172.网络道德的特点是()。A、自主性B、多元性C、开放性D、以上皆是答案:D173.文字录入题A、NULLB、NULLC、NULLD、NULL答案:A174.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C175.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:C解析:"可用性"是指得到授权的实体在需要时能访问资源和得到服务;"可靠性"是指系统在规定条件下和规定时间内完成规定的功能;完整性是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性是指确保信息不暴露给未经授权的实体;不可抵赖性是指通信双方对其收、发过的信息均不可抵赖。176.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:B177.确保信息不暴露给未经授权的实体的属性指的是()。A、保密性B、完整性C、可用性D、可靠性答案:A178.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A、保密性B、不可否认性C、可用性D、可靠性答案:B179.计算机安全不包括()。A、实体安全B、操作安全C、系统安全D、信息安全答案:B180.下列情况中,破坏了数据的完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:C181.下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:D182.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A、保密性B、完整性C、可用性D、可靠性答案:C183.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A、指令B、程序C、设备D、文件答案:B184.计算机病毒的传播途径不可能是()。A、计算机网络B、纸质文件C、磁盘D、感染病毒的计算机答案:B185.下面对产生计算机病毒的原因,不正确的说法是()。A、为了表现自己的才能,而编写的恶意程序B、有人在编写程序时,由于疏忽而产生了不可预测的后果C、为了破坏别人的系统,有意编写的破坏程序D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B186.计算机病毒程序()。A、通常不大,不会超过几十KB字节B、通常很大,可能达到几MB字节C、一定很大,不会少于几十KB字节D、有时会很大,有时会很小答案:A187.计算机染上病毒后不可能出现的现象是()。A、系统出现异常启动或经常"死机"B、程序或数据突然丢失C、磁盘空间变小D、电源风扇的声音突然变大答案:D188.计算机病毒不可能存在于()。A、电子邮件B、应用程序C、Word文档D、CPU中答案:D189.数据保密性的基本类型包括()。A、静态数据保密性B、动态数据保密性C、传输数据保密性D、静态和动态数据保密答案:D190.杀毒软件可以进行检查并杀毒的设备是()。A、软盘、硬盘B、软盘、硬盘和光盘C、U盘和光盘D、CPU答案:A191.下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B192.一台计算机感染病毒的可能途径是()。A、从Internet网上收到的不明邮件B、使用表面被污染的盘片C、软盘驱动器故障D、键入了错误命令答案:A193.加强网络安全性的最重要的基础措施是()。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案:A194.计算机病毒传播的主要媒介是()。A、磁盘与网络B、微生物"病毒体"C、人体D、电源答案:A195.计算机可能感染病毒的途径是()。A、从键盘输入统计数据B、运行外来程序C、软盘表面不清洁D、机房电源不稳定答案:B196.微机感染病毒后,可能造成()。A、引导扇区数据损坏B、鼠标损坏C、内存条物理损坏D、显示器损坏答案:A197.为了预防计算机病毒,对于外来磁盘应采取()。A、禁止使用B、先查毒,后使用C、使用后,就杀毒D、随便使用答案:B198.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A、使用杀毒软件清除病毒B、扫描磁盘C、整理磁盘碎片D、重新启动计算机答案:A199.通过网络进行病毒传播的方式不包括()。A、文件传输B、电子邮件C、数据库文件D、网页答案:C200.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策()。A、硬件与软件B、技术与制度C、管理员与用户D、物理安全与软件缺陷答案:B201.计算机病毒是()。A、通过计算机键盘传染的程序B、计算机对环境的污染C、既能够感染计算机也能够感染生物体的病毒D、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序答案:D202.计算机病毒不具备()。A、传染性B、寄生性C、免疫性D、潜伏性答案:C203.计算机一旦染上病毒,就会()。A、立即破坏计算机系统B、立即设法传播给其它计算机C、等待时机,等激发条件具备时才执行D、只要不读写磁盘就不会发作答案:C204.计算机病毒的预防技术不包括()。A、磁盘引导区保护B、加密可执行程序C、读写控制技术D、文件监控技术答案:D205.计算机病毒属于()范畴。A、硬件与软件B、硬件C、软件D、微生物答案:C206.下列关于计算机病毒的说法中错误的是()。A、计算机病毒是一个程序或一段可执行代码B、计算机病毒具有可执行性、破坏性等特点C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、计算机病毒只攻击可执行文件答案:D207.计算机病毒不会破坏()。A、存储在软盘中的程序和数据B、存储在硬盘中的程序和数据C、存储在CD-ROM光盘中的程序和数据D、存储在BIOS芯片中的程序答案:C208.关于计算机病毒的预防,以下说法错误的是()。A、在计算机中安装防病毒软件,定期查杀病毒。B、不要使用非法复制和解密的软件。C、在网络上的软件也带有病毒,但不进行传播和复制。D、采用硬件防范措施,如安装微机防病毒卡。答案:C209.下列有关计算机病毒的说法中,错误的是()。A、游戏软件常常是计算机病毒的载体B、用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C、只要安装正版软件,计算机病毒仍会感染该计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:B210.下列不属于保护网络安全的措施的是()。A、加密技术B、防火墙C、设定用户权限D、建立个人主页答案:D211.下列关于防火墙的说法,不正确的是()。A、防止外界计算机攻击侵害的技术B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、隔离有硬件故障的设备D、属于计算机安全的一项技术答案:C212.下列不属于网络安全的技术是()。A、防火墙B、加密狗C、认证D、防病毒答案:B213.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A、口令B、命令C、序列号D、公文答案:A214.编程题A、NULLB、NULLC、NULLD、NULL答案:A215.未经允许私自闯入他人计算机系统的人,称为()。A、IT精英B、网络管理员C、黑客D、程序员答案:C216.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C217.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A218.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A、防火墙B、网关C、加密机D、防病毒软件答案:A219.公安部网络违法案件举报网站的网址是()。A、wwW.netpolicB、cnC、wwW.gongaN.cnD、http://wwW.cyberpolicE、cnF、wwW.110.cn答案:C220.访问控制根据实现技术不同,可分为三种,它不包括()。A、强制访问控制B、自由访问控制C、基于角色的访问控制D、自主访问控制答案:B221.访问控制根据应用环境不同,可分为三种,它不包括()。A、数据库访问控制B、主机、操作系统访问控制C、网络访问控制D、应用程序访问控制答案:A222.实现信息安全最基本、最核心的技术是()。A、身份认证技术B、密码技术C、访问控制技术D、防病毒技术答案:B223.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计答案:D224.以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是()。A、数字签名B、防火墙C、第三方确认D、身份认证答案:B225.第一代计算机主要采用的逻辑开关元件是()A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路答案:A226.以下不属于网络行为规范的是()。A、不应未经许可而使用别人的计算机资源B、不应用计算机进行偷窃C、不应干扰别人的计算机工作D、可以使用或拷贝没有授权的软件答案:D227.影响网络安全的因素不包括()。A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:B228.影响网络安全的因素不包括()。A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:B229.下面不属于主动攻击的是()。A、假冒B、窃听C、重放D、修改信息答案:B230.下面不属于被动攻击的是()。A、流量分析B、窃听C、重放D、截取数据包答案:C231.网络安全不涉及的范围是()。A、加密B、防病毒C、硬件技术升级D、防黑客答案:C232.信源识别是指()。A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误答案:A233.信宿识别是指()。A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误答案:B234.认证技术不包括()。A、消息认证B、身份认证C、IP认证D、数字签名答案:C235.下列哪个不属于常见的网络安全问题()。A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D、在共享打印机上打印文件答案:D236.下面不属于被动攻击的是()。A、篡改B、窃听C、流量分析D、密码破译答案:A237.网络安全的属性不包括()。A、机密性B、完整性C、可用性D、通用性答案:D238.消息认证的内容不包括()。A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性D、消息的序号和时间答案:C239.用某种方法伪装消息以隐藏它的内容的过程称为()。A、数据格式化B、数据加工C、数据加密D、数据解密答案:C240.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A、路由器B、防火墙C、交换机D、网关答案:B241.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A、机密性B、完整性C、可用性D、可控性答案:B242.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A243.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件C、自己解密的非正版软件D、使用试用版的软件答案:D244.以下四项中,()不属于网络信息安全的防范措施。A、身份验证B、跟踪访问者C、设置访问权限D、安装防火墙答案:B245.保护计算机网络免受外部的攻击所采用的常用技术称为()。A、网络的容错技术B、网络的防火墙技术C、病毒的防治技术D、网络信息加密技术答案:B246.下列选项中不属于网络安全的问题是()。A、拒绝服务B、黑客恶意访问C、计算机病毒D、散布谣言答案:D247.拒绝服务破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:B248.篡改信息攻击破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:C249.窃取信息破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D250.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C251.假冒破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D252.未经授权访问破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D253.计算机安全不包括()。A、实体安全B、系统安全C、环境安全D、信息安全答案:C254.关于计算机中使用的软件,叙述错误的是()。A、软件凝结着专业人员的劳动成果B、软件像书籍一样,借来复制一下都不损害他人C、未经软件著作权人的同意复制其软件是侵权行为D、软件如同硬件一样,也是一种商品答案:B255.计算机病毒的实时监控属于()类的技术措施。A、保护B、检测C、响应D、恢复答案:B256.下面关于计算机病毒说法正确的是()。A、每种计算机病毒都有唯一的标志B、只要清除了这种病毒,就不会再染这种病毒C、杀毒软件可以预测某种新病毒的出现D、没有能发现并清除所有病毒的防病毒软件答案:D257.天网防火墙(个人版)是专门为()。A、个人计算机访问Internet的安全而设计的应用系统B、个人计算机访问Intranet的安全而设计的应用系统C、个人计算机访问局域网的安全而设计的应用系统D、个人计算机访问个人计算机的安全而设计的应用系统答案:A258.可以从()处获得BIOS新版本的升级程序。A、从主板生产商B、从Intel公司的网页C、从BIOS生产商D、以上都可以答案:A259.硬盘驱动器是计算机中的一种外存储器,它的重要作用是()。A、保存处理器将要处理器的数据或处理的结果B、保存用户需要保存的程序和数据C、提供快速的数据访问方法D、使保存其中的数据不因掉电而丢失答案:B260.关于DVD,下列描述不正确的是()。A、DVD是数字通用光盘的缩写B、DVD与CD采用几乎相同的技术C、DVD与CD有相同的容量D、在DVD光驱中可以读取CD上的内容答案:C261.显示器的尺寸代表的是()。A、显示器屏幕的大小B、显像管屏幕的大小C、显示器屏幕的对角线尺寸D、显像管对角线尺寸答案:D262.显示器的维护有()几个方面。A、减轻显示器电源的负担B、显示器四周保持通风C、定期进行消磁D、以上都是答案:D263.根据数制的基本概念,下列各进制的整数中,值最小的一个是()。A、十进制数10B、八进制数10C、十六进制数10D、二进制数10答案:D264.一块显示卡的显存为2MB,在1024×768分辨率下,可以使用()种颜色()。A、至多256(8位)色B、至多65536(16位)色C、至多16777216(24位)色D、至多4294967296(32位)色答案:B265.在PC机中,一般情况下,可为()个串口进行参数配置。A、1B、2C、3D、4答案:B266.USB的特点不包括()。A、串行传输B、并行传输C、USB总线可以连接至多127个设备D、使用容易、简单答案:B267.CPU的外频是100MHz,倍频是17,那么CPU的工作频率(即主频)是()。A、1.7GHzB、3.4GHzC、0.85GHzD、2.1GHz答案:A268.人们习惯上叫的64位显卡、128位显卡和256位显卡就是指其相应的()。A、显存位宽B、显示芯片位数C、显卡带宽D、传输线的线数答案:A269.SATA接口总线的数据传输方式为()方式。A、串行B、并行C、通道D、串并行混合答案:A270.下列不是硬盘接口的是()。A、IDE接口B、IEEE1394接口C、SATA接口D、USB接口答案:D271.硬盘接口不包括()。A、PS/2接口B、光纤接口C、IDE接口D、SATA接答案:A272.硬盘接口不包括()。A、SCSI接口B、IDE接口C、RJ45D、光纤接口答案:C273.我们导出的注册表文件的扩展名是()。A、SYSB、REGC、TXTD、BAT答案:B274.与十进制数56等值的八进制数是()A、70B、71C、57D、66答案:A275.设一个十进制整数为D>1,转换成十六进制数为H。根据数制的概念,下列叙述中正确的是()。A、数字H的位数≥数字D的位数B、数字H的位数≤数字D的位数C、数字H的位数<数字D的位数D、数字H的位数>数字D的位数答案:C276.硬盘中信息记录介质被称为()。A、磁道B、盘片C、扇区?D、磁盘答案:B277.()决定了计算机可以支持的内存数量、种类、引脚数目。A、南桥芯片组B、北桥芯片组C、内存芯片D、内存颗粒答案:B278.在计算机中更新换代最快的是()。A、CPUB、主板C、显卡D、声卡答案:C279.在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。A、显示器B、机箱C、音箱D、主机答案:A280.音箱的频率响应范围要达到()才能保证覆盖人耳的可听频率范围。A、20~20KHZB、30~20KHZC、45~20KHZD、45~25KHZ答案:B281.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡答案:A282.一般来讲,主板上有2个IDE接口,一共可以连接()个IDE设备。A、2B、4C、6D、8答案:B283.我们经常听说的40X光驱,指的是光驱的()。A、传输速率B、存取速度C、缓存D、转速答案:B284.计算机在工作的时候会把程序使用高的数据和指令放在()里。A、缓存B、内存C、一级缓存D、二级缓存答案:D285.在微型计算机中,内存储器,通常采用()。A、光存储器B、磁表面存储器C、半导体存储器D、磁芯存储器答案:C286.在数制的转换中,正确的叙述是()。A、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而减少B、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而增加C、在所有的数中,转换成不同数制的数后是各不相同的,没有一个数字符是一样的D、对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数答案:A287.关于计算机总线的说明不正确的是()。A、计算机的五大部件通过总线连接形成一个整体B、总线是计算机各个部件之间进行信息传递的一组公共通道C、根据总线中流动的信息不同分为地址总线、数据总线、控制总线D、数据总线是单向的,地址总线是双向的答案:D288.网络阅卷需要将考生答卷转化为数字图像,应使用的采集设备是()。A、打印机B、扫描仪C、显示器D、投影仪答案:B289.CRT是指()。A、阳极射线管B、电子枪C、电子屏D、阴极射线管答案:D290.奔腾采用了增强的64位数据总线,它的含义是()。A、内部总线是32位的,而与存储器之间的外部总线是64位的B、内部总线是64位的,而与存储器之间的外部总线是32位的C、内部总线是32位的,而与输出设备之间的外部总线是64位的D、内部总线是64位的,而与输出设备之间的外部总线是32位的答案:A291.系统的可靠性通常用MTBF和MTTR来表示,其中MTBF的意义是()。A、每年故障发生次数B、每年故障维修时间C、平均无故障时间D、平均故障修复时间答案:C292.微机系统中,必须对输入输出设备进行管理,管理这些设备的基本程序放在()。A、内存中B、ROM中C、RAM中D、硬盘上答案:B293.计算机的硬件组成可以分为4个层次,第一层是()。A、芯片B、板卡C、设备D、网络答案:A294.下列哪一个是虚拟存储技术引入的前提?()。A、页式存储管理B、页面淘汰算法选择不合理C、程序的局部性原理D、分配给进程的物理页面数太少答案:C295.下列关于芯片体系结构的叙述中,正确的是()。A、超标量技术的特点是提高主频,细化流水B、分支预测能动态预测程序分支的转移C、超流水线技术的特点是内置多条流水线D、哈佛结构是把指令与数据混合存储答案:B296.虚拟内存的容量只受()的限制。A、物理内存的大小B、磁盘空间的大小C、数据存放的实际地址D、计算机地址位数答案:D297.假设某台计算机的内存容量为256MB,硬盘容量为20GB。硬盘容量是内存容量的()。A、40倍B、60倍C、80倍D、100倍答案:C298.CPU寄存器是用来存放()。A、计算过程中所需的或所得的各种信息B、不包括中间结果的信息C、包括操作数但不包括操作地址的信息D、存储器所能存放的信息答案:A299.下列说法中正确的是()。A、计算机体积越大,其功能就越强B、在微机性能指标中,CPU主频越高,其运算速度越快C、两个显示器屏幕大小相同,则它们的分辨率必定相同D、点阵打印机的针数越多,则能打印的汉字字体就超多答案:B300.下列哪一项不是存储器的技术指标()。A、存储容量和速度B、存储器的可靠性C、存储器的体积D、性能/价格比答案:C301.下列选项中,采用磁化技术制作的存储器是()。A、硬盘B、U盘C、闪存卡D、光盘答案:A302.闪存卡和U盘的主要区别是()。A、闪存卡利用的是磁化技术,而U盘利用的是半导体技术B、闪存卡只读存储器,而U盘是读/写存储器C、闪存卡常常需要读卡器,而U盘一般不需要附加驱动器D、闪存卡和U盘工作方式是没有区别的答案:C303.下列叙述中正确的是()。A、如果没有显示器,计算机就不能正常工作B、投影仪能够将计算机输出的显示信号转换为光信号投射到显示屏幕上C、投影仪不能替代显示器作为计算机的输出设备D、扫描仪只能够扫描文字信息,不能扫描图像信息答案:B304.下列关于液晶显示器特点叙述中,错误的是()。A、功耗低B、辐射低C、厚度薄D、闪烁严重答案:D305.下列选项中,不属于针式打印机特点的是()。A、打印速度快B、耗材便宜C、造价低廉D、噪音大答案:A306.计算机硬件结构中,累加器能够()。A、实现加法运算B、执行传送数据到外设C、转换加法运算的结果D、存放运算的中间结果或最终结果答案:A307.下面关于基本输入/输出系统BIOS的描述,不正确的是()。A、是一组固化在计算机主板上一个ROM芯片内的程序B、它保存着计算机系统中最重要的基本输入输出程序、系统设置信息C、即插即用与BIOS芯片有关D、对于定型的主板,生产厂家不会改变BIOS程序答案:D308.按照数的进位制概念,下列各个数中正确的七进制数是()。A、1101B、7081C、1108D、B03A答案:A309.芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。芯片有“南桥”和“北桥”之分,“南桥”芯片的功能是()。A、负责I/O接口以及IDE设备(硬盘等)的控制等B、负责与CPU的联系C、控制内存D、AGP.PCI数据在芯片内部传输答案:A310.CPU的指令系统又称为()。A、汇编语言B、机器语言C、程序设计语言D、符号语言答案:B311.下列叙述中,错误的是()。A、内存储器RAM中主要存储当前正在运行的程序和数据B、高速缓冲存储器(Cache)一般采用DRAM构成C、外部存储器(如硬盘)用来存储必须永久保存的程序和数据D、存储在RAM中的信息会因断电而全部丢失答案:B312.计算机的内存储器比外存储器,内存储器可与CPU交换信息,内存储器又分为和;软盘驱动器属于,硬盘是一种()()。A、存取时间短、直接、RAM.ROM.外部设备、外存储器B、存取时间长、直接、ROM.ROM.外部设备、外存储器C、存取时间短、直接、RAM.ROM.外存储器、外部设备D、存取时间短、RAM.ROM.直接、外部设备、外存储器答案:C313.在LCD显示器中一般不考虑的指标是()。A、刷新率B、响应时间C、坏点D、分辨率答案:A314.16X的DVD光驱,读取速率数据值为()。A、2MB/SB、150KB/SC、600KB/SD、100KB/S答案:A315.关于二级缓存,下列描叙不正确的是()。A、二级缓存的英文名称是L2Cache。B、二级缓存是协调CPU和内存之间的速度的。C、二级缓存是购买CPU时要考虑的一个重要指标。D、二级缓存越小,则CPU的速度越快。答案:D316.关于打印机以下说法错误的是()。A、喷墨打印机的打印头可用酒精进行清洗B、喷墨打印机的墨盒可分为一体式和分离式C、针式打印机的使用成本最低D、打印机的打印速度是指每分钟打印的字数答案:D317.下列度量单位中,用来度量CPU时钟主频的是()。A、MB/sB、MIPSC、GHzD、MB答案:C318.USB1.1和USB2.0的区别之一在于传输率不同,USB1.1的传输率是()。A、150KB/sB、12MB/sC、480MB/sD、48MB/s答案:A319.20根地址总线的寻址范围是()。A、512KBB、64KBC、640KBD、1MB答案:D320.下列度量单位中,用来度量计算机外部设备传输率的是()。A、MB/sB、MIPSC、GHzD、MB答案:A321.下面关于USB的叙述中,错误的是()。A、USB的中文名为"通用串行总线"B、USB2.0的数据传输率大大高于USB1.1C、USB具有热插拔与即插即用的功能D、USB接口连接的外部设备(如移动硬盘、U盘等)必须另外供应电源答案:D322.下面关于随机存取存储器(RAM)的叙述中,正确的是()。A、静态RAM(SRAM)集成度低,但存取速度快且无须"刷新"B、DRAM的集成度高且成本高,常做Cache用C、DRAM的存取速度比SRAM快D、RAM中存储的数据断电后不会丢失答案:A323.下面关于随机存取存储器(RAM)的叙述中,正确的是()。A、存储在SRAM或DRAM中的数据在断电后将全部丢失且无法恢复B、SRAM的集成度比DRAM高C、DRAM的存取速度比SRAM快D、RAM常用来做Cache用答案:A324.下面关于USB的叙述中,错误的是()。A、USB接口的外表尺寸比并行接口大得多B、USB2.0的数据传输率大大高于USB1.1C、USB具有热插拔与即插即用的功能D、在WindowsXP下,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要驱动程序答案:D325.下列关于CPU的叙述中,正确的是()。A、CPU能直接读取硬盘上的数据B、CPU能直接与内存储器交换数据C、PU主要组成部分是存储器和控制器D、CPU主要用来执行算术运算答案:B326.下面关于随机存取存储器(RAM)的叙述中,正确的是()。A、RAM分静态RAM(SRAM)和动态RAM(DRAM)两大类B、SRAM的集成度比DRAM高C、DRAM的存取速度比SRAM快D、RAM中存储的数据无须"刷新"答案:A327.下列叙述中,正确的是()。A、内存中存放的是当前正在执行的程序和所需的数据B、内存中存放的是当前暂时不用的程序和数据C、外存中存放的是当前正在执行的程序和所需的数据D、内存中只能存放指令答案:A328.目前市售的USBFLASHDISK(俗称优盘)是一种()。A、输出设备B、输入设备C、存储设备D、显示设备答案:C329.当电源关闭后,下列关于存储器的说法中,正确的是()。A、存储在RAM中的数据不会丢失B、存储在ROM中的数据不会丢失C、存储在软盘中的数据会全部丢失D、存储在硬盘中的数据会丢失答案:B330.下列关于八进制数的理解,不正确的是()。A、用八个代码0,1,2,3,4,5,6,7来表示数字B、从右往左每位的权值是增加的,都是8iC、在计数中逢八进一D、减法运算中借一当八答案:B331.显示器的主要技术指标之一是()。A、分辨率B、亮度C、彩色D、对比度答案:A332.下面叙述中错误的是()。A、移动硬盘的容量比优盘的容量大B、移动硬盘和优盘均有重量轻、体积小的特点C、闪存(FlashMemory)的特点是断电后还能保持存储的数据不丢失D、移动硬盘和硬盘都不易携带答案:D333.下面关于优盘的描述中,错误的是()。A、优盘有基本型、增强型和加密型三种B、优盘的特点是重量轻、体积小C、优盘多固定在机箱内,不便携带D、断电后,优盘还能保持存储的数据不丢失答案:C334.下列设备组中,完全属于外部设备的一组是()。A、CD-ROM驱动器、CPU.键盘、显示器B、激光打印机、键盘、CD-ROM驱动器、鼠标器C、内存储器、CD-ROM驱动器、扫描仪、显示器D、打印机、CPU.内存储器、硬盘答案:B335.下列的英文缩写和中文名字的对照中,正确的一个是()。A、URL——用户报表清单B、CAD—计算机辅助设计C、USB——不间断电源D、RAM——只读存储器答案:B336.下列存储器中,存取周期最短的是()。A、硬盘存储器B、CD-ROMC、DRAMD、SRAM答案:D337.下列的英文缩写和中文名字的对照中,错误的是()。A、WAN——广域网B、ISP——因特网服务提供商C、USB——不间断电源D、RAM——随机存取存储器答案:C338.下列几种存储器,存取周期最短的是()。A、内存储器B、光盘存储器C、硬盘存储器D、软盘存储器答案:A339.CPU中有一个程序计数器(又称指令计数器),它用于存储()。A、正在执行的指令的内容B、下一条要执行的指令的内容C、正在执行的指令的内存地址D、下一条要执行的指令的内存地址答案:D340.一块好的声卡,它的声卡位深的位数要,最高采样频率要,要DSP()。A、多,高,没有B、多,低,没有C、少,高,有D、多,高,有答案:D341.在计算机内部,使用二进制数,为电子计算机进行()提供了有利条件。A、加法运算B、减法运算C、逻辑运算D、逻辑判断答案:C342.()是计算机最主要的输入设备,可以将英文字母、数字和标点符号等输入到计算机中,从而向计算机发出命令。A、鼠标B、扫描仪C、键盘D、手写板答案:C343.内存的特性是由它的技术参数决定的,以下()不是内存条的技术参数。A、速度B、容量C、宽度D、内存电压答案:C344.对于现代(Hyundai)PC-100SDRAM,它的芯片上所刻的-10代表了其运行的时钟周期为(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论