




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全与计算机系统214题
您的姓名:
1信息安全危害的两大源头是病毒和黑客,因为黑客是()
A:计算机编程高手
B:COOKIES的发布者
C:网络的非法入侵者(正确答案)
D:信息垃圾的制造者
2.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算
机不能响应正常的客户请求等,从而达到切断正常连接的目的.
A:拒绝服务攻击(正确答案)
B:缓冲区溢出攻击
C:口令攻击
D:分布式拒绝服务攻击
3.听ndows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().
A:系统漏洞(正确答案)
B:系统垃圾
C:系统插件
D:木马病毒
4.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下
O不属于信息运行安全技术的范畴.
A:风险分析
B:审计跟踪技术(正确答案)
C:应急技术
D:防火墙技术
5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.
A:机密性(正确答案)
B:可用性
C:完整性
D:真实性
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.
A:机密性
B:可用性(正确答案)
C:完整性
D:真实性
7.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现
CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().
A:特洛伊木马
B:DOS(正确答案)
C:IP欺骗
D:DDOS
答案解析:题目解析:DDOS是DOS攻击中的一种方法。DoS:是Denial
ofService的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称
为DoS攻击,其目的是变计算机或网络无法提供正常的服务。最常见的DoS攻击有
计算机网络带宽攻击和连通性攻击。DDOS:分年式拒绝服务
(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个
计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提
高拒绝服务攻击的威力。
8.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息
安全的()属性.
A:真实性
B:完整性
C:不可否认性
D:可用性(正确答案)
9.防范网络监听最有效的方法是().
A:进行漏洞扫描
B:采用无线网络传输
C:对传输的数据信息进行加密(正确答案)
D:安装防火墙
10.访问控制是指确定()以及实施访问权限的过程.
A:用户权限
B:可给予哪些主体访问权利(正确答案)
C:可被用户访问的资源
D:系统是否遭受入侵
11.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提
取出信息重新发往B称为().
A:中间人攻击
B:口令猜测器和字典攻击
C:强力攻击
D:回放攻击(正确答案)
12.计算机安全属性中的可靠性是指().
A:得到授权的实体在需要时能访问资源和得到服务
B:系统在规定条件下和规定时间内完成规定的功能(正确答案)
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:确保信息不暴露给未经授权的实体
13.计算机病毒主要破坏数据的是().
A:可审性
B:可靠性
C:完整性(正确答案)
D:可用性
14.计算机系统的实体安全是指保证()安全.
A:安装的操作系统
B:操作人员
C:计算机系统硬件(正确答案)
D:计算机硬盘内的数据
15.数据保密性安全服务的基础是().
A:数据完整性机制
B:数字签名机制
C:访问控制机制
D:加密机制(正确答案)
16.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简
称为().
A:CA(正确答案)
B:SET
C:CD
D:DES
17.所谓信息系统安全是指对()进行保护.
A:计算机信息系统中的硬件、操作系统和数据
B:计算机信息系统中的硬件、软件和数据(正确答案)
C:计算机信息系统中的硬件、软件和用户信息
D:计算机信息系统中的主机、软件和数据
18.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这
破坏了信息安全的()属性.
A:保密性
B:完整性(正确答案)
C:不可否认性
D:可用性
19.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度
是指().
A:温度、湿度和洁净度(正确答案)
B:照明度、湿度和洁净度
C:照明度、温度和湿度
D:温度、照明度和洁净度
20.为了数据传输时不发生数据截获和信息泄密,采取了加密机制.这种做法体
现了信息安全的()属性.
A:保密性(正确答案)
B:完整性
C:可靠性
D:可用性
21.下列()加密技术在加解密数据时采用的是双钥.
A:对称加密
B:不对称加密(正确答案)
C:IIash加密
D:文本加密
22.下列不属于可用性服务的是().
A:后备
B:身份鉴定(正确答案)
C:在线恢复
D:灾难恢复
答案解析:题目解析:身份鉴定属于信息安全保密性的服务。
23.下列关于网络安全服务的叙述中,()是错误的.
A:应提供访问控制服务以防止用户否认已接收的信息(正确答案)
B:应提供认证服务以保证用户身份的真实性
C:应提供数据完整性服务以防止信息在传输过程中被删除
D:应提供保密性服务以防止传输的数据被截获或篡改
24.下列属于被动攻击的是().
A:IP欺骗攻击
B:拒绝服务攻击
C:窃听攻击(正确答案)
D:截获并修改正在芍输的数据信息
25.下列有关加密的说法中,()是正确的.
A:密钥密码体系的加密密钥与解密密钥使用相同的密钥
B:公钥密码体系的况密密钥与解密密钥使用不同的密钥
C:公钥密码体系又称对称密钥体系
D:公钥密码体系又祢非对称密钥体系(正确答案)
26.下面不属于计算机安全要解决的问题是()
A:安全法规的建立
B:操作员人身安全的保证(正确答案)
C:安全技术
D:安全管理制度
27.下面哪种手段不能防止计算机中信息被窃取().
A:用户识别
B:权限控制
C:数据加密
D:数据压缩(正确答案)
28.下面属于被动攻击的手段是().
A:假冒
B:修改信息
C:窃听(正确答案)
D:拒绝服务
29.限制某个用户只允许对某个文件进行读操作,这属丁().
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术(正确答案)
30.消息认证的内容不包括()
A:证实消息的信源是真实的
B:消息内容是否受到篡改
C:消息的序号和时间
D:消息内容是否正确(正确答案)
31.信息安全危害的两大源头是病毒和黑客,因为黑客是()
A:计算机编程高手
B:COOKIES的发布者
C:网络的非法入侵者(正确答案)
D:信息垃圾的制造者
32.信息安全需求不包括().
A:保密性、完整性
B:可用性、可控性
C:不可否认性
D:语义正确性(正确答案)
33.信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资
产的().
A:可用性
B:保密性(正确答案)
C:完整性
D:可控性
34.信息的保密性是指().
A:信息不被他人所谖收
B:信息内容不被指定以外的人所知悉(正确答案)
C:信息不被纂改
D:信息在传递过程中不被中转
35.以下网络安全技术中,不能用于防止发送或接受信息的用户出现〃抵赖〃的是
A:数字签名
B:防火墙(正确答案)
C:第三方确认
D:身份认证
36.在信息安全服务中,本身并不能针对攻击提供保护的是().
A:加密性服务
B:完整性服务
C:可用性服务
D:可审查性服务(正确答案)
37.在信息系统安全防护体系设计中,保证〃信息系统中数据不被非法修改、破
坏、丢失或延时”是为了达到防护体系的O目标.
A:可用性
B:保密性
C:完整性(正确答案)
D:可控性
38.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,
若发现类似病毒的行为,立即报警.
A:特征代码法
B:行为监测法(正确答案)
C:校验和法
D:虚拟机技术
39.〃冲击波〃病毒的入侵,会造成以下除()以外的现象.
A:莫名其妙地死机或重新启动”算机
B:IE浏览器不能正常地打开链接、不能复制粘贴,网络变慢,应用程序有时出
现异常
C:在任务管理器里有msblast.exe进程在运行
D:会出现花屏现象(正确答案)
40.CIH病毒会破坏微机主板的().
A:CPU
B:RAM
C:CMOS
D:R0MBIOS(正确答案)
41.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将
电子邮件发送给同一个接收者,这种破坏方式叫做O.
A:邮件病毒
B:邮件炸弹(正确答案)
C:木马
D:脚本病毒
42.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为
计算机病毒的().
A:传染性
B:周期性
C:潜伏性
D:寄生性(正确答案)
43.恶意代码传播速度最快、最广的途径是().
A:安装系统软件时
B:通过U盘复制来芍播文件时
C:通过光盘复制来传播文件时
D:通过网络来传播文件时(正确答案)
44.关于计算机病毒,下面说法不对的是().
A:订算机病毒有传染性
B:计算机病毒是一种程序
C:计算机病毒一定是一个独立的文件(正确答案)
D:使用盗版软件可能感染病毒
45.关于计算机中木马的叙述,正确的是().
A:正版的操作系统不会受到木马的侵害
B:计算机木马不会危害数据安全
C:计算机中的木马是一种计算机硬件
D:计算机木马经常通过系统漏洞危害计算机系统或网络(正确答案)
46.计算机病毒不会破坏().
A:存储在软盘中的程序和数据
B:存储在硬盘中的程序和数据
C:存储在CD-ROM光盘中的程序和数据(正确答案)
D:存储在BIOS芯片中的程序
47.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以
查出,这种特性称为计算机病毒的O.
A:激发性
B:周期性
C:欺骗性
D:隐蔽性(正确答案)
48.计算机病毒侵入系统后,一般不立即发作,而是等待〃时机〃一到才发作,这种
特性叫作().
A:触发性(正确答案)
B:传染性
C:寄生性
D:破坏性
49.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序.
A:内存
B:外存
C:传输介质(正确答案)
D:网络
50.计算机病毒通常分为引导型、复合型和().
A:外壳型
B:文件型(正确答案)
C:内码型
D:操作系统型
51.计算机病毒通常会依附于其它文件而存在,这是指计算机病毒具有().
A:触发性
B:传染性
C:寄生性(正确答案)
D:破坏性
52.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可
靠的是O.
A:安装文字处理软件
B:安装补丁程序及杀毒软件
C:从网下载并安装最新杀毒软件及补丁程序(正确答案)
D:连通其他人的机器,共享并安装杀毒软件
53.计算机发现病毒后,比较彻底的清除方式是().
A:用查毒软件处理
B:删除磁盘文件
C:用杀毒软件处理
D:格式化磁盘(正确答案)
54.计算机黑客是().
A:利用不正当手段非法进入他人计算机的人(正确答案)
B:计算机专业人士
C:晚上使用计算机的人
D:匿名进入订算机网络的人
55.木马的信息反馈机制收集的信息中最重要的是().
A:服务端系统口令
B:服务端IP(正确答案)
C:服务端硬盘分区情况
D:服务端系统目录
56.木马在建立连接时,并非必须的条件是().
A:服务端已安装了木马
B:控制端在线
C:服务端在线
D:已获取服务端系统口令(正确答案)
57.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严
重的是().
A:木马病毒
B:蠕虫病毒(正确答案)
C:系统漏洞
D:僵尸网络
58.目前使用的防病毒软件的作用是().
A:清除已感染的任何病毒
B:查出已知名的病毒,清除部分病毒(正确答案)
C:查出任何已感染的病毒
D:查出并清除任何病毒
59.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于().
A:文件病毒
B:引导型病毒(正确答案)
C:混合型病毒
D:恶意代码
60.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有().
A:传染性(正确答案)
B:破坏性
C:欺骗性
D:隐蔽性
61.蠕虫病毒攻击网络的主要方式是().
A:修改网页
B:删除文件
C:造成拒绝服务(正确答案)
D:窃听密码
62.软件产品的脆弱性是产生计算机病毒的().
A:技术原因(正确答案)
B:社会原因
C:自然原因
D:人为原因
63.使计算机病毒传播范围最广的媒介是().
A:硬盘
B:软盘
C:内存
D:网络(正确答案)
64.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是().
A:对付最新的病毒,因此需要下载最新的程序
B:程序中有错误,所以要不断升级,消除程序中的BIG
C:新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库(正确答案)
D:以上说法的都不对
65.私自侵入并控制其他计算机系统的〃不速之客〃称为().
A:红客
B:黑客(正确答案)
C:闪客
D:蓝客
66.所谓计算机病毒是指().
A:人为编制的能够破坏计算机各种资源的小程序或操作命令
B:人为编制的破坏计算机内信息且能自我复制的程序(正确答案)
C:计算机内存放的、被破坏的或者是有缺陷的程序
D:能感染计算机操作者的生物病毒
67.通常所说的〃宏病毒〃,主要是一种感染()类型文件的病毒.
A:.COM
B:.DOCX(正确答案)
C:.EXE
D:.TXT
68.通过电子邮件传播的病毒,往往不存在于邮件的().
A:地址中(正确答案)
B:主题中
C:附件中
D:正文中
69.为了避免被诱入钓鱼网站,不应该().
A:使用搜索功能来查找相关网站(正确答案)
B:检查网站的安全协议
C:用好杀毒软件的反钓鱼功能
D:不要轻信来自陌生邮件、手机短信或者论坛上的信息
70.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的
前缀是().
A:Worm
B:Trojan(正确答案)
C:IIack
D:Script
71.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的
前缀是().
ANorm(正确答案)
B:Trojan
C:IIack
D:Script
72.文件型病毒不能感染的文件类型是().
A:HTML类型(正确答案)
B:EXE类型
C:SYS类型
D:COM类型
73.下列()现象不能判断计算机可能有病毒.
A:不能修改文件的内容
B:程序长度变长
C:屏幕出现奇怪画面
D:打印机在打印过程中突然中断(正确答案)
74.下列不属于网络蠕虫病毒的是().
A:冲击波
B:SQLSLAMMER
C:CIH(正确答案)
D:振荡波
75.下列可以损坏计算机硬件的是().
A:〃维也纳〃病毒
B:"星期天"病毒
C:〃巴基斯坦〃病毒
D:〃CIH〃病毒(正确答案)
76.下列哪一项不是防范ARP欺骗攻击的方法().
A:安装对ARP欺骗工具的防护软件
B:采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址
C:在网关上绑定各主机的IP和MAC地址
D:经常检查系统的物理环境(正确答案)
77.下列叙述中,哪一种说法正确().
A:反病毒软件通常滞后于计算机新病毒的出现(正确答案)
B:反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒
C:感染过计算机病毒的计算机具有对该病毒的免疫性
D:计算机病毒会危害计算机用户的健康
78.下面不可能是病毒攻击所产生的现象是().
A:计算机无故死机
B:U盘双击打不开
C:计算机运行速度显著变慢
D:键盘某个字符总无法输入(正确答案)
79.下面关于计算机病毒说法不正确的是().
A:正版的软件也会受计算机病毒的攻击
B:防病毒软件不会检查出压缩文件内部的病毒(正确答案)
C:任何防病毒软件都不会查出和杀掉所有病毒
D:任何病毒都有清除的办法
80.下面关于计算机病毒说法错误的是().
A:计算机病毒可以直接或间接执行
B:通过杀毒软件可以找到病毒的文件名(正确答案)
C:病毒属于主动攻击
D:计算机病毒的攻击有激发条件
81.现代的计算机病毒主要造成().
A:键盘的损坏
B:CPU的损坏
C:磁盘驱动器的损坏
D:程序和数据的损坏(正确答案)
82.以下肯定不是计算机感染病毒的迹象的是().
A;II算机运行程序异常,反应迟缓
B:没有操作情况下,磁盘自动读写
C:软驱弹不出软盘(正确答案)
D:设备有异常现象,如显示怪字符,磁盘读不出来等
83.以下哪种方法不能有效的防止黑客的入侵().
A:及时更新操作系统的版本,打补丁
B:使用检查入侵的工具
C:及时清除检查日志(正确答案)
D:安装防火墙
84.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称
为计算机病毒的().
A:激发性
B:衍生性(正确答案)
C:欺骗性
D:破坏性
85.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他
技术来隐藏自己,攻击瓦执行文件.这种计算机病毒被称为().
A:引导型病毒
B:文件型病毒(正确答案)
C:蠕虫病毒
D:脚本病毒
86.预防计算机病毒体系还不能做到的是().
A:自动完成杳杀已知病毒
B:自动跟踪和查杀未知病毒(正确答案)
C:自动升级并发布升级提醒
D:对刚下载的文件自动进行检查
87.在安全模式下杀毒最主要的理由是().
A:安全模式下查杀病毒速度快
B:安全模式下杳杀病毒比较彻底(正确答案)
C:安全模式下不通网络
D:安全模式下杀毒不容易死机
88.在计算机启动时运行的计算机病毒称为().
A:恶性病毒
B:良性病毒
C:引导型病毒(正确答案)
D:文件型病毒
89.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是().
A:防火墙隔离
B:安装安全补丁程序(正确答案)
C:专用病毒查杀工具
D:部署网络入侵检测系统
90.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上
安装的程序分别是().
A:服务程序/控制程序
B:木马程序/驱动程序
C:驱动程序/木马程序
D:控制程序/服务程序(正确答案)
91.TCP/IP协议规定计算机的端口有()个,木马可以打开一个或者几个端口,
黑客所使用的控制器就可进入木马打开的端口.
A:32768
B:32787
C:1024
D:65536(正确答案)
92.常见的网络信息系统安全因素不包括().
A:网络因素
B:应用因素
C:经济政策(正确答案)
D:技术因素
93.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本
身存在安全漏洞造成的.
A:人为破坏
B:硬件设备
C:操作系统
D:网络协议(正确答案)
94.防火墙的两种基本类型是().
A:分组过滤型和复合型
B:复合型和应用代理型
C:分组过滤型和应用代理型(正确答案)
D:以上都不对
95.基本型防火墙包括().
A:天网防火墙和微软防火墙
B:硬件防火墙和软件防火墙
C:包过滤防火墙和应用型防火墙(正确答案)
D:主机屏蔽防火墙和子网屏蔽防火墙
96.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实
现一定的防范作用.
A:网管软件
B:邮件列表
C:防火墙软件(正确答案)
D:杀毒软件
97.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器
传染上病毒,下面哪种方法可以做到().
A:把计算机放到离别的计算机很远的地方
B:把计算机的光驱和软驱禁止别人使用
C:把il算机安装两块网R
D:把计算机的网卡禁用(正确答案)
98.网络安全在分布网络环境也并不对()提供安全保护.
A:信息载体
B:信息的处理和传输
C:信息的存储,访问
D:信息语言的正确性(正确答案)
99.网页恶意代码通常利用()来实现植入并进行攻击.
A:口令攻击
B:U盘工具
C:拒绝服务攻击
D:IE浏览器的漏洞(正确答案)
100.网站的安全协议是https时,该网站浏览时会进行()处理.
A:增加访问标记
B:加密(正确答案)
C:身份验证
D:口令验证
101.为保护计算机网络免受外部的攻击所采用的技术称为().
A:网络容错技术
B:网络防火墙技术(正确答案)
C:病毒防治技术
D:网络备份技术
102.为了防止网络病毒的攻击,下面做法正确的是().
A:随意打开来历不明的软件
B:安装并启用杀病毒软件(正确答案)
C:在局域网上完全共享自己的文件夹
D:当浏览器出现〃是否要下载ActiveX控件或Java脚本”警告通知框,立即下载
安装
103.下列有关因特网的描述正确的是().
A:因特网上所有的网络信息都是合法的
B:因特网不会传播病毒,所有网络信息都是安全的
C:因特网有大量信息,我们应该甄别后再利用(正确答案)
D:我们只能在因特网上浏览中文网站的信息
104.下面各种做法,不能有效预防计算机病毒的是().
A:定期做〃系统更新〃
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据(正确答案)
105.下面关于防火墙的说法中,正确的是().
A:防火墙可以解决来自内部网络的攻击
B:防火墙可以防止所有受病毒感染的文件的传输
C:防火墙会严重削弱计算机网络系统的性能(正确答案)
D:防火墙可以防止错误配置引起的安全威胁
106.下面关于防火墙说法不正确的是().
A:防火墙可以防止所有病毒通过网络传播(正确答案)
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
107.下面关于防火墙说法正确的是().
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网(正确答案)
C:任何防火墙都能准确地检测出攻击来白哪一台计算机
D:防火墙的主要支撑技术是加密技术
108.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了
25和110端口,此主机最有可能是().
A:文件服务器
B:邮件服务器(正确答案)
C:WEB服务器
D:DNS服务器
109.要安全浏览网页,不应该().
A:定期清理浏览器Cookies
B:定期清理浏览器缓存和上网历史记录
C:在他人计算机上受用〃自动登录〃和〃记住密码〃功能(正确答案)
D:禁止使用ActiveX控件和Java脚本
110.一般而言,Internet防火墙建立在一个网络的().
A:内部子网之间传送信息的中枢
B:每个子网的内部
C:内部网络与外部网络的交叉点(正确答案)
D:部分内部网络与外部网络的结合处
111.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是().
A:软件和硬件
B:机房和电源
C:策略和管理(正确答案)
D:加密和认证
112.以下关于防火墙的说法,不正确的是().
A:防止外界计算机病毒侵害的技术
B:阻止病毒向网络寸散的技术
C:隔离有硬件故障的设备(正确答案)
D:一个保障网络安全的系统
113.以下关于防火墙的说法,不正确的是().
A:防火墙是一种隔离技术
B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C:防火墙的主要功能是查杀病毒(正确答案)
D:尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高
网络的安全性,不可能保证网络绝对安全
114.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为
().
A:计算机具有自动检测功能
B:该光盘上含有自动运行文件(正确答案)
C:计算机上含有自动运行文件
D:光盘驱动器具有刍动检测功能
115.在保证正常使用网络的前提下,防止黑客入侵的有效方法是().
A:拔掉网线
B:安装网上下载的各种软件
C:完全共享计算机的硬盘
D:启用防火墙功能(正确答案)
116.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发
网络社会的道德危机问题.
A:网络社会的隐蔽性
B:网络社会的开放性(正确答案)
C:网络社会的虚拟性
D:网络社会的真空性
117.不属于隐私的基本内容的是().
A:个人生活不受干扰
B:私人信息保密不受公开
C:个人私事决定自由不受障碍
D:自己信息自己拴制(正确答案)
118.和现实社会一样()也是网络社会制度的首要价值.
A:公平正义(正确答案)
B:互惠互利
C:无害原则
D:自由原则
119.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站
上以供其他同学下载,是因为().
A:信息不具备共享性
B:光盘信息只可读取不能随便复制
C:要尊重和保护知源产权(正确答案)
D:网络的开放性使得网络上的信息不够安全
120.通过网络盗取他人的资料是().
A:违法行为(正确答案)
B:正当行为
C:侵权行为
D:盗版行为
121.网络道德的特点是().
A:自主性
B:多元性
C:开放性
D:以上皆是(正确答案)
122.网络道德的自主性,要求网络道德必须具备().
A:开放性
B:自律性(正确答案)
C:依赖性
D:多元性
123.网络社会的主体既要遵守现实社会道德又要遵守().
A:社会法则
B:法律
C:网络道德(正确答案)
D:道德规范
124.下面不符合网络道德规范的行为是().
A:下载科技论文
B:破译别人的邮箱密码(正确答案)
C:不付费使用试用版的软件
D:下载打印机驱动程序
125.信息技术的高度发展带来的社会问题可能有().
A:国际安全问题
B:信息垃圾问题
C:国际犯罪问题
D:以上答案均对(正确答案)
126.熊猫烧香病毒的作者被判刑,说明().
A:蓄意传播病毒是违法的
B:国家对危害信息安全的行为严惩不怠
C:危害信息安全的行为要付出惨重代价
D:以上都对(正确答案)
127.以下哪一个是计算机使用中的好习惯().
A:禁止使用磁盘的自动播放功能(正确答案)
B:随意拷贝别人电脑中的资料
C:关闭杀毒软件的自动更新
D:禁用防火墙的自动运行
128.以下说法正确的是().
A:网络提供的软件均经过杀毒处理
B:网络提供的软件均不构成侵权
C:网络提供的杀毒软件不含病毒
D:网络提供的软件要慎重使用(正确答案)
129.以下叙述正确的是().
A:传播计算机病毒是一种犯罪的行为(正确答案)
B:在自己的商业软,‘牛中加入防盗版病毒是国家允许的
C:在论坛上发表见解,是没有任何限制的
D:利用〃黑客〃软件对民间网站进行攻击是不犯法的
130.()是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一
种民事权利.
A:法律法规[单选题]
B:商标权
C:专利权
D:著作权(正确答案)
131.《计算机软件保护条例》是保护软件的().
A:使用权
B:复制权
C:发行权
D:著作权(正确答案)
132.对于下列叙述,你认为正确的说法是().
A:所有软件都可以刍由复制和传播
B:受法律保护的计算机软件不能随意复制(正确答案)
C:软件没有著作权,不受法律的保护
D:应当使用自己花饯买来的软件
133.关于知识产权的概念,下列选项错误的是().
A:知识产权,指〃权利人对其所创作的智力劳动成果所享有的专有权利〃,一般只
在有限时间期内有效.
B:各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名
称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权.
C:知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利.
D:商标以及工业品外观设计不构成知识产权.(正确答案)
134.计算机软件的著作权属于().
A:销售商
B:使用者
C:软件开发者(正确答案)
D:购买者
135.某部门委托他人开发软件,如无书面协说明确规定,则该软件的著作权属丁
().
A:受委托者(正确答案)
B:委托者
C:双方共有
D:进入公有领域
136.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损.
下列说法正确的是().
A:由于盗版造成损失活该
B:公司保护自己利益可以理解
C:任何人编写病毒都是违法行为(正确答案)
D:双方都有不对地方,没法评论
137.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为
().
A:不文明网站
B:违法恶意竞争
C:不道德行为
D:以上都是(正确答案)
138.软件盗版的主要形式有().
A:最终用户盗版
B:购买硬件预装软件
C:客户机-服务器连接导致的软件滥用
D:以上皆是(正确答案)
139.软件盗版是指未经授权对软件进行复制、仿制、使用或生产.下面不属于
软件盗版的形式是().
A:使用的是计算机销售公司安装的非正版软件
B:网上下载的非正版软件
C:自己解密的非正版软件
D:使用试用版的软件(正确答案)
140.下列行为不违反《计算机信息系统安全保护条例》的是().
A:任意修改其他网站的信息
B:将自己的信箱发布在论坛上(正确答案)
C:利用软件获取网站管理员密码
D:将内部保密资料发布到外网上
141.小明购买了一个具有版权的软件,他获得了这个软件的().
A:使用权(正确答案)
B:复制权
C:发行权
D:著作权
142.以下属于软件盗版行为的是().
A:复制不属于许可协议允许范围之内的软件
B:对软件或文档进行租赁、二级授权或出借
C:在没有许可证的情况下从服务器进行下载
D:以上皆是(正确答案)
143.用户购买了一个商品软件,通常就意味着得到了它的().
A:修改权
B:拷贝权
C:使用权(正确答案)
D:版权
144.自然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然
人死亡后第50年的12月31日.
A:10
B:20
C:40
D:50(正确答案)
145.UNIX是国际上最流行的()操作系统.
A:单用户操作系统
B:实时操作系统
C:批处理操作系统
D:分时操作系统(正确答案)
146.Windows7是一个()操作系统.
A:单用户单任务
B:多用户单任务
C:单用户多任务
D:多用户多任务(正确答案)
147.WindowsXP是一个()操作系统.
A:单用户单任务
B:多用户单任务
C:单用户多任务(正确答案)
D:多用户多任务
148.操作系统的功能不包括().
A:将源程序编译成目标程序(正确答案)
B:负贡诊断机器的故障
C:控制和管理计算机系统的各种硬件和软件资源的使用
D:负责外设与主机之间的信息交换
149.操作系统的五大管理功能模块是().
A:程序管理、文件管理、编译管理、设备管理、用户管理
B:磁盘管理、软盘管理、存储器管理、文件管理、批处理管理
C:运算器管理、拴制器管理、打印机管理、磁盘管理、分时管理
D:处理器管理、存储管理、设备管理、文件管理、作业管理(正确答案)
150.操作系统管理用户数据的单位是().
A:扇区
B:文件(正确答案)
C:磁道
D:字节
151.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,
使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为().
A:实时操作系统
B:批处理操作系统
C:分时操作系统(正确答案)
D:分布式操作系统
152.操作系统具有存储器管理功能,当内存不好用时,其存储管理程序可以自动
〃扩充〃内存,为用户提供一个容量比实际内存大得多的().
A:虚拟存储器(正确答案)
B:脱机缓冲存储器
C:高速缓冲存储器
D:离线后备存储器
153.操作系统是()的接口.
A:用户与软件
B:系统软件与应用软件
C:用户与计算机(正确答案)
D:主机与外设
154.操作系统中存储管理主要是指().
A:外存的管理
B:所有存储设备的管理
C:内存的管理(正确答案)
D:Cache的管理
155.计算机操作系统的功能是().
A:把源程序代码转爽为目标代码
B:管理计算机系统的全部资源(正确答案)
C:完成计算机硬件与软件之间的转换
D:控制程序的执行
156.il算机启动时,引导程序在对“算机系统进行初始化后,把()程序装入主
存储器.
A:编译系统
B:操作系统核心模块(正确答案)
C:操作系统所有的程序模块
D:工具软件
157.内层软件向外层软件提供服务,外层软件在内层软件支持下才能运行,表现
了软件系统的O.
A:层次关系(正确答案)
B:基础性
C:模块性
D:通用性
158.如果用户在同一时间可以运行多个应用程序(每个应用程序被称作一个任
务),则这样的操作系统被称为().
A:单任务操作系统
B:多任务操作系统(正确答案)
C:批处理操作系统
D:多用户操作系统
159.为了支持多任务处理,操作系统的处理器调度程序使用()技术把CPU分
配给各个任务,使多个任务宏观上可以〃同时〃执行.
A:分时(正确答案)
B:并发
C:共享
D:批处理
160.系统启动后,操作系统将常驻()中.
A:硬盘
B:内存(正确答案)
C:外存
D:缓存
161.下列不是操作系统的是().
A:Java(正确答案)
B:UNIX
C:Windows7
D:DOS
162.下列操作系统产品中,()是一种〃共享软件〃,其源代码向世人公开.
A:DOS
B:Windows
C:Netware
D:Linux(正确答案)
163.下列关于操作系统任务管理的说法中,错误的是().
A:Windows操作系统支持多任务处理技术
B:并行处理技术可以让多个CPU同时工作,提高计算机效率
C:多任务处理技术通常是将CPU时间划分成时间片,轮流为多个任务服务
D:多任务处理技术要求计算机必须配有多个CPU,或者是配有多核的CPU(正确
答案)
164.下列哪一个不是进程的特征().
A:动态性
B:单一性(正确答案)
C:并发性
D:独立性
165.下列哪一个操作系统不能用于笔记本电脑().
A:Linux
B:Windows8
C:Windows10
D:Android(正确答案)
166.下列选项与计算机硬件关系最为密切的软件是().
A:编译程序
B:0S(正确答案)
C:OFFICE
D:杀毒软件
167.现代操作系统进行资源分配和调度的基本单位是().
A:任务
B:程序
C:进程(正确答案)
D:超线程
168.以下操作系统中,不是网络操作系统的是().
A:DOS(正确答案)
B:Windows
C:Netware
D:Linux
169.以下关于操作系统中多任务处理技术的叙述中,错误的是().
A:多任务处理技术将CPU时间划分成许多个小片,轮流为多个程序服务,这些小
片称为时间片
B:由于CPU是计算机系统中最宝贵的硬件资源,为了提高CPU的利用率,一般采
用多任务处理技术
C:正在CPU中运行的程序称为前台任务,处于等待状态的任务称为后台任务
(正确答案)
D:在单CPU环境下,多个程序在计算机中同时运行时,意味着它们宏观上同时运
行,微观上由CPU轮流执行
170.在现代流行的操作系统中,作为独立运行的基本单位是().
A:程序
B:线程(正确答案)
C:进程
D:指令
171.早先的订算机上并没有操作系统,第一个操作系统出现在第()代“算机
上.
AL
B:二(正确答案)
C:三
D:四
172.常用文件类型及其扩展名错误的().
A:图形文件bmp、gif、jpg、pic、png、tif
B:视频文件avi、mpg、mov、swf
C:文档文件txt、doc^hip、wps、rtf、htm>pdf
D:声音文件wav、mp3、叩5(正确答案)
173.对于Windows,下面以()为扩展名的文件是能直接运行的.
ACOM(正确答案)
Br.TXT
C:.C
D:.EXT
174.记录在磁盘上的一组相关信息的集合称为().
A:数据
B:文件(正确答案)
C:媒体
D:簇
175.如下()不是图形图像文件的扩展名.
A:MP3(正确答案)
B:BMP
C:GIF
D:WMF
176.下列格式中,不属于图像文件格式的是().
A:gif
B:exe(正确答案)
C:jpg
D:bmp
177.下列格式中,属于图像文件格式的是().
A:exe格式
B:jpg格式(正确答案)
C:mp3格式
D:dat格式
178.下列属于备份文件的扩展名的是().
A:,bat
B:.bak(正确答案)
C:.bas
D:.obj
179.下列文件格式中()是无格式的文本文件扩展名.
A:,doc
B:.dot
C:.txt(正确答案)
D:.rtf
180.下列文件格式中,属于音频文件的是().
A:WAV格式(正确答案)
B:JPG格式
C:DAT格式
D:MIC格式
181.下列选项中,不属于声音格式文件的是().
A:bmp(正确答案)
B:wav
C:wma
D:mid
182.下面哪个是比较典型的压缩文件的类型().
A:RAM
B:WAV
C:IITML
D:ZIP(正确答案)
183.在实际中,人们把数据库以()形式存入于磁盘(软盘、硬盘或磁带)中.
A:数据
B:信息
C:表格
D:文件(正确答案)
184.win7中的库实质上是一个().
A:文件夹
B:快捷方式(正确答案)
C:硬盘分区上的一个存储空间
D:内存中的一个存储空间
185.win7中自带的可以对驱动器进行加密的工具BitLocker不能对哪个分区
进行加密().
A:U盘分区H
B:硬盘(正确答案)
C分区
D分区
E分区
186.Windows7的目录系统结构是一种().
A:关系结构
B:网状结构
C:树状结构(正确答案)
D:对象结构
187.Windows7支持即插即用设备,是指().
A;Windows可自动检测II算机上新安装硬件,并安装相关驱动程序(正确答案)
B:由用户安装驱动程序后,即可使用
C:网卡、显示卡、声卡等硬件板卡
D:支持所有的硬件没备
188.Windows中〃磁盘碎片整理程序〃的主要作用是().
A:修复损坏的磁盘
B:缩小磁盘空间
C:提高文件访问速度(正确答案)
D:扩大磁盘空间
189.把D分区上的"游戏〃文件夹加入到库中后,().
A:该文件夹会移动到库中
B:创建了一个指向该文件夹的快捷方式(正确答案)
C:会把该文件夹复制到库中
D:不会对该文件夹进行任何操作
190.把Windows7当前活动窗口的信息复制到剪贴板,应按下().
A:Alt_PrintScreen(正确答案)
B:Ctrl+PrintScreen
C:Shift+PrintScreen
D:PrintScreen
191.不是windows7默认库的是().
A:文件库(正确答案)
B:视频库
C:音乐库
D:图片库
192.不属于windows7账户的类型是().
A:来宾账户
B:标准账户
C:管理员账户
D:高级用户账户(正确答案)
193.电脑中所运行的程序均需经由内存执行,若执行的程序占用内存很大或很
多,则会导致内存消耗殆尽,为解决该问题,Windows中运用了()技术.
A:虚拟机
B:虚拟内存(正确答案)
C:cache
D:磁盘清理
194.关于库的概念,下列理解正确的是().
A:网络中共享的文件可以直接加入到库中
B:已加入到库中的文件夹被删除后,仍然可以在库中被打开
C:可以把文件加入到库中
D:已加入到库中的文件夹被删除后,就断开了走中新建的链接(正确答案)
195.假如安装的是第一台打印机,那么它被指定为()打印机.
A:本地
B:网络
C:普通
D:默认(正确答案)
196.任务管理器不可以用来().
A:查看正在运行的程序名称
B:查看正在运行的进程名称
C:查看CP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国客户关系系统行业市场发展前景及发展趋势与投资战略研究报告
- 2025-2030年中国冻小黄占鱼项目投资可行性研究分析报告
- 2025年女休闲服项目投资可行性研究分析报告
- 2025年中国反无人机行业市场发展现状及投资前景展望报告
- 知识产权维权成本与收益的深度解析
- 2025年笔记本册行业深度研究分析报告
- 社区劳动服务项目经验分享如何提高工作效率
- 2024导航、气象及海洋专用仪器制造市场前景及投资研究报告
- 保险行业的可持续发展与绿色保险考核试卷
- 新材料技术在消防安全的防护措施考核试卷
- 快递运营实务项目2快递网点业务管理课件
- 江苏省苏州市各县区乡镇行政村村庄村名居民村民委员会明细
- 电网公司项目管理标准手册
- 影视文学教程整本书课件完整版电子教案全套课件最全教学教程ppt(最新)
- 防火门监控系统调试、检测、验收记录
- 2016年七里塘电站1号机组C级检修方案
- “大水利”概念及其意义
- (完整word版)SAS-Base认证考试(70真题+答案详解)
- 东华协同办公系统简介
- 三年级上册数学应用题大全98715
- 最新版结婚函调报告表.doc
评论
0/150
提交评论