竞赛试题计算机知识与网络安全类题库.docx

上传人:b****4 文档编号:12318118 上传时间:2023-04-18 格式:DOCX 页数:20 大小:28.07KB
下载 相关 举报
竞赛试题计算机知识与网络安全类题库.docx_第1页
第1页 / 共20页
竞赛试题计算机知识与网络安全类题库.docx_第2页
第2页 / 共20页
竞赛试题计算机知识与网络安全类题库.docx_第3页
第3页 / 共20页
竞赛试题计算机知识与网络安全类题库.docx_第4页
第4页 / 共20页
竞赛试题计算机知识与网络安全类题库.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

竞赛试题计算机知识与网络安全类题库.docx

《竞赛试题计算机知识与网络安全类题库.docx》由会员分享,可在线阅读,更多相关《竞赛试题计算机知识与网络安全类题库.docx(20页珍藏版)》请在冰豆网上搜索。

竞赛试题计算机知识与网络安全类题库.docx

竞赛试题计算机知识与网络安全类题库

一、单选题

YGTK12001:

企业Intranet要与Internet互联,必需的互联设备是()

A.中继器B.调制解调器C.交换器D.路由器

YGTK12002:

IP地址192.168.1.0代表()

A.一个A类网络中的主机

B.一个B类网络中的主机

C.一个C类网络中的主机

D.以上都不是

YGTK12003:

局部地区通信网络简称局域网,英文缩写为()

A.WAN  B.LAN  C.SAN  D.MAN

YGTK12004:

下面协议中,用于电子邮件email传输控制的是()协议?

A.SNMP  B.SMTP  C.HTTP  D.HTML

YGTK12005:

在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()?

A.单工B.半双工C.全双工D.上述三种均不是

YGTK12006:

下面提供FTP服务的默认TCP端口号是()?

A.21B.25C.23D.80

YGTK12007:

在TCP/IP协议簇中,UDP协议工作在()

A.应用层B.传输层C.网络互联层D.网络接口层

YGTK12008:

计算机网络通信采用同步和异步两种方式,但传送效率最高的是哪种方式?

A.同步方式B.异步方式C.同步与异步方式传送效率相同D.无法比较

 

YGTK12009:

双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以达到什么效果?

A.降低成本B.降低信号干扰的程度C.提高传输速度D.无任何作用

YGTK12010:

以下工作在物理层的设备是()?

A.中继器B.以太网交换机C.桥D.网关

YGTK12011:

在OSI七层结构模型中,处于数据链路层与运输层之间的是哪一层().

A.物理层B.网络层C.会话层 D.表示层

YGTK12012:

采用全双工通信方式,数据传输的方向性结构为()

A.可以在两个方向上同时传输

B.只能在一个方向上传输

C.可以在两个方向上传输,但不能同时进行

D.以上均不对

YGTK12013:

在windows的dos窗口下,能用以下哪种命令察看主机的路由表()

A.PingB.TracertC.RoutePrintD.Ipconfig

YGTK12014:

要把学校里行政楼和实验楼的局域网互连,可以通过以下的哪种设备来实现()

A.交换机B.MODEMC.中继器D.网卡

YGTK12015:

以下哪一类IP地址标识的主机数量最多()?

A.D类B.C类C.B类D.A类

YGTK12016:

以下选项中哪个应用程序能够检查网络连通性?

A.PINGB.ARPC.NFSD.DNS

YGTK12017:

下面协议中用于WWW传输控制的是?

A.URLB.SMTPC.HTTPD.HTML

YGTK12018:

计算机与打印机之间的通信属于什么通信?

A.单工通信B.半双工通信C.全双工通信D.都不是

YGTK12019:

文件传输是使用下面的哪个协议?

A.SMTPB.FTPC.SNMPD.TELNET

YGTK12020:

两台计算机利用电话线路传输数据信号时,必备的设备是什么?

A.网卡B.调制解调器C.中继器D.同轴电缆

YGTK12021:

下列哪一项不是网卡的基本功能?

A.数据转换B.路由选择C.网络存取控制D.数据缓存

YGTK12022:

每个Web站点必须有一个主目录来发布信息,除了主目录以外还可以采用虚拟目录作为发布目录,请问lis默认的主目录是什么?

A.\WebsiteB.\Inetpub\wwwrootC.\internet\websiteD.\Internet

YGTK12023:

以下描述中哪个是信息传输中的物理介质?

A.网络B.书面信件C.电子介质D.上述所有选项

YGTK12024:

下列哪种访问方式最易存在安全风险?

A.计算机加入域管理B.使用文件加密系统C.设置多个管理员和共用账号D.使用VPN

YGTK12025:

以下选项中,哪个选项属于信息资产?

A.客户资料与数据B.经营信息与数据C.合作伙伴信息D.上述所有选项

YGTK12026:

以下选项中对信息安全事件的处理描述最准确的是?

A.事前的预防B.事中的处理C.事后的改进D.上述所有选项

YGTK12027:

在工作过程中对于下载的数据与信息使用前应该如何处理?

A.制作一个备份B.抄送领导C.病毒程序扫描D.测试其完整性

YGTK12028:

根据公司员工日常信息安全管理规定,以下哪项操作是错误的?

A.使用打印、复印机时及时取走打印文件B.笔记本用户严禁使用未加密的无线网络

C.不准在私人交往和通信中泄露公司秘密D.安装盗版软件

YGTK12029:

根据信息安全管理规定:

公司防病毒软件使用时必须

A.及时更新B.使用英文版C.安装单机版D.在互联网上升级

YGTK12030:

网络中断、电路故障、通信中断等问题而导致的正常业务中断属于

A.重大信息安全事件B.较大信息安全事件

C.一般信息安全事件D.普通信息安全事件

YGTK12031:

对移动存储介质,如移动硬盘、U盘、存储卡等再次借用前,必须

A.加密B.压缩C.彻底删除其存储的信息D.保留其原有信息

YGTK12032:

在客户办公室办公时,如下哪项行为是错误的()

A.除非获得客户书面许可,否则禁止使用客户的内网、外网;

B.未经许可不随意使用客户的系统

C.与客户直接共享文件

D.不随意翻看客户的文件

YGTK12033:

下述哪种销毁信息的方式最不安全?

A.纸张被切碎或烧毁B.删除到系统回收站C.光盘被打碎D.硬盘被消磁

YGTK12034:

按照公司相关规定,以下选项中哪个是员工日常计算机应用中应做到的?

A.设置屏保,并设置恢复密码B.安装最新的操作系统

C.安装最新版本的应用软件D.从互联网安装软件

YGTK12035:

对于计算机安全来说,杀毒软件能够达到什么目的?

A.消除已感染的所有病毒B.发现并阻止任何病毒的入侵

C.杜绝对计算机的侵害D.发现病毒入侵的某些迹象并及时清除或提醒操作者

YGTK12036:

计算机病毒是一种?

A.程序B.电子元件C.微生物“病毒体”D.机器部件

YGTK12037:

对于下列叙述,你认为正确的说法是哪一项?

A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随意复制

C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件

YGTK12038:

下列关于计算机病毒的四条叙述中,哪一条错误的?

A.计算机病毒是一个标记或一个命令

B.计算机病毒是人为制造的一种程序

C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序

D.计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序

YGTK12039:

计算机病毒的特点是什么?

A.传播性、潜伏性和破坏性B.播性、潜伏性和易读性

C.潜伏性、破坏性和易读性D.传播性、潜伏性和安全性

YGTK12040:

以下关于计算机病毒造成的危害描述正确的是?

A.CPU的烧毁B.磁盘驱动器的损坏C.程序和数据的破坏D.磁盘的物理损坏

YGTK12041:

以下描述中,哪一项描述可以预防计算机感染病毒?

A.每天都要对硬盘和软盘进行格式化

B.绝不玩任何计算机游戏

C.不同任何人交流

D.不用盗版软件和来历不明的磁盘

YGTK12042:

以下关于计算机感染病毒后的症状,描述最准确的是?

A.计算机运行速度变慢B.文件长度变长C.不能执行某些文件D.以上都对

YGTK12043:

以下关于计算机的使用习惯中,最不好习惯是哪个?

A.将用户文件建立在所用系统软件的子目录内B.对重要的数据常作备份

C.关机前退出所有应用程序D.使用标准的文件扩展名

YGTK12044:

在磁盘上发现计算机病毒后,最彻底的解决办法是什么?

A.删除已感染病毒的磁盘文件B.用杀毒软件处理

C.删除所有磁盘文件D.彻底格式化磁盘

YGTK12045:

以下哪种文件可以感染计算机宏病毒?

A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件

YGTK12046:

防止计算机中信息被窃取的手段不包括哪一项?

A.用户识别B.权限控制C.数据加密D.病毒控制

YGTK12047:

计算机病毒传染的必要条件是什么?

A.在计算机内存中运行病毒程序B.对磁盘进行读/写操作

C.A和B不是必要条件D.A和B均要满足

YGTK12048:

以下对计算机病毒的描述,哪一项是不正确的?

A.计算机病毒是人为编制的一段恶意程序

B.计算机病毒不会破坏计算机硬件系统

C.计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路

D.算机病毒具有潜伏性

YGTK12049:

计算机病毒主要是造成计算机哪些部件损坏?

A.磁盘B.磁盘驱动器C.磁盘和其中的程序和数据D.程序和数据

YGTK12050:

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.以上3项都是

YGTK12051:

信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

A.不可否认性B.可用性C.保密性D.完整性

 

YGTK12052:

下面所列的哪一项安全机制不属于信息安全保障体系中的事先保护环节?

A.杀毒软件B.数字证书认证C.防火墙D.数据库加密

YGTK12053:

定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的什么属性?

A.真实性B.完整性C.不可否认性D.可用性

YGTK12054:

信息安全领域内最关键和最薄弱的环节是哪个环节?

A.技术B.策略C.管理制度D.人

YGTK12055:

根据公司信息安全管理手册内容:

____对于信息安全管理负有责任。

A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员

YGTK12056:

以下哪个选项的目的是防止静态信息被非授权访问和防止动态信息被截取解密?

A.数据完整性B.数据可用性C.数据可靠性D.数据保密性

YGTK12057:

根据公司信息管理规定:

用户身份鉴别是通过____完成的。

A.口令验证B.审计策略C.存取控制D.查询功能

YGTK12058:

人们通常说的扩计算机的内存,指的是?

A.ROMB.CMOSC.CPUD.RAM

YGTK12059:

连到局域网上的节点计算机必需要安装____硬件?

A.调制解调器B.交换机C.集线器D.网络适配卡

YGTK12060:

计算机中存储信息的最小单位是?

A.字B.字节C.字长D.位

YGTK12061:

在Windows中有两个管理系统资源的程序组,它们是?

A.“我的电脑”和“控制面板”B.“资源管理器”和“控制面板”

C.“我的电脑”和“资源管理器”D.“控制面板”和“开始”菜单

YGTK12062:

下列4项内容中,不属于Internet(因特网)提供的服务的是?

A.电子邮件B.文件传输C.远程登录D.实时监测控制

YGTK12063:

因特网上每台计算机有一个规定的“地址”,这个地址被称为___地址?

A.TCP B.IP C.WebD.HTML

YGTK12064:

电子邮件到达时,如果并没有开机,那么邮件将?

A.退回给发件人B.开机时对方重新发送

C.该邮件丢失D.保存在服务商的E-mail服务器上

YGTK12065:

WWW是什么的缩写?

A.WideWebWorld

B.WorldWebwide

C.WedWorldWide

D.WorldWideWeb

YGTK12066:

常用于收发电子邮件的客户端程序为?

A.E-mailB.OutlookExpressC.BBSD.Word

YGTK12067:

下列关于电子邮件的不正确叙述是?

A.电子邮件是Internet提供的一种信息浏览服务

B.用户可以通过一台联入Internet的计算机向世界任何地方的用户发送电子邮件

C.电子邮件具有快速、高效、方便、廉价的特点

D.电子邮件既可以传输文本,也可以传输声音、图像、视频等多媒体信息

YGTK12068:

在因特网中、各计算机之间使用什么协议交换信息?

A.E-mailB.WordC.TCP/IPD.FoxPro

YGTK12069:

广域网和局域网是按照什么来分的?

A.网络使用者B.信息交换方式C.网络连接距离D.传输控制规程

YGTK12070:

局域网中的计算机为了相互通信,一般应安装?

A.显示卡B.网卡C.声卡D.电视

YGTK12071:

用户的电子邮件地址中必须包括以下____所给出内容,才完整?

A.用户名,用户口令,电子邮箱所在的主机域名B.用户名,用户口令

C.用户名,电子邮箱所在的主机域名D.用户口令,电子邮箱所在的主机域名

YGTK12072:

计算机的主存储器指的是?

A.ROM和RAMB.硬盘和软盘C.硬盘和光盘D.光盘和软盘

YGTK12073:

计算机系统中除了硬件系统外,还必须有?

A.软件系统B.显示器C.外设D.应用软件

YGTK12074:

阶段,关于电脑的说法正确的是?

A.电脑可以完全代替人脑B.电脑是人类的一种工具

C.电脑虽然由人类制造,但能控制人类D.电脑可以像人脑一样思考

YGTK12075:

计算机病毒具有破坏性、___、潜伏性和传染性等特点?

A.必然性B.再生性C.隐蔽性D.易读性

YGTK12076:

FTP协议的中文含义是?

A.邮件发送协议B.文件传输协议C.邮件接收协议D.新闻讨论组协议

YGTK12077:

下列关于网络的特点的几个叙述中,不正确的一项是?

A.网络中的数据可以共享

B.网络中的外部设备可以共享

C.网络中的所有计算机必须是同一品牌、同一型号

D.网络方便了信息的传递和交换

YGTK12078:

下列关于因特网信息资源的特点,叙述不正确的是?

A.是涉及地域最广的资源B.获取时不受时间、空间等因素的制约

C.资源分散存储,数量庞大D.所有资源都是不收费资源

YGTK12079:

下列哪一项是属于局域网中外部设备的共享?

A.局域网中的多个用户共同使用某个应用程序 

B.局域网中的多个用户共同使用网上的一台打印机 

C.将多个用户的计算机同时开机 

D.借助网络系统传送数据

YGTK12080:

下列哪种不是预防计算机病毒的主要做法?

A.不使用外来软件

B.定期进行病毒检查 

C.复制数据文件副本

D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒

YGTK12081:

以下设置密码的方式中哪种更加安全?

A.用自己的生日作为密码

B.全部用英文字母作为密码

C.用大小写字母、标点、数字以及控制符组成密码

D.用自己的姓名的汉语拼音作为密码

YGTK12082:

以下行为中,不正当的是?

A.安装正版软件

B.购买正版CD

C.末征得同意私自使用他人资源

D.参加反盗版公益活动

YGTK12083:

以下叙述正确的是?

A.传播计算机病毒也是一种犯罪的行为

B.在BBS上发表见解,是没有任何限制的

C.在自己的商业软件中加入防盗版病毒是国家允许的

D.利用黑客软件对民间网站进行攻击是不犯法的

YGTK12084:

从介质访问控制方法的角度,局域网可分为两类,即共享局域网与?

A.交换局域网

B.高速局域网

C.ATM网

D.虚拟局域网

YGTK12085:

交换机端口可以分为半双工与全双工两类。

对于100Mbps的全双工端口,端口带宽为?

A.100MpbsB.200MbpsC.400MpbsD.800Mpbs

YGTK12086:

在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且?

A.物理层协议可以不同,而数据链路层协议必须相同

B.物理层、数据链路层协议必须相同

C.物理层协议必须相同,而数据链路层协议可以不同

D.数据链路层与物理层协议都可以不同

YGTK12087:

下面哪一句话是正确的?

A.Internet中的一台主机只能有一个IP地址

B.一个合法的IP地址在一个时刻只能分配给一台主机

C.Internet中的一台主机只能有一个主机名

D.IP地址与主机名是一一对应的

YGTK12088:

以下哪项不是UDP协议的特性?

A.提供可靠服务B.提供无连接服务C.提供端到端服务D.提供全双工服务

YGTK12089:

以下哪项不是网络操作系统提供的服务?

A.文件服务B.打印服务C.通信服务D.办公自动化服务

YGTK12090:

如果没有特殊声明,匿名FTP服务登录帐号为?

A.userB.anonymousC.guestD.用户自己的电子邮件地址

YGTK12091:

在双绞线组网的方式中,____是以太网的中心连接设备?

A.集线器B.收发器C.中继器D.网卡

YGTK12092:

网卡属于计算机的?

A.显示设备B.存储设备C.打印设备D.网络设备

YGTK12093:

以下能将模拟信号与数字信号互相转换的设备是?

A.硬盘B.鼠标C.打印机D.调制解调器

YGTK12094:

以下关于CA认证中心说法正确的是?

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

YGTK12095:

属于被动攻击的恶意网络行为是?

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗

YGTK12096:

以下哪一项属于基于主机的入侵检测方式的优势?

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

YGTK12097:

以下关于宏病毒说法正确的是?

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

 

YGTK12098:

请问木马病毒是一种什么病毒?

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

YGTK12099:

防火墙中地址翻译的主要作用是?

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、多选题

YGTK12100:

网络地址192.168.1.0/24,选择子网掩码为255.255.255.224,以下说法正确的是?

A.划分了4个有效子网

B.划分了6个有效子网

C.每个子网的有效主机数是30个

D.每个子网的有效主机数是31个

E.每个子网的有效主机数是32个

YGTK12101:

在Windows操作系统中,套接字(Socket)用来建立连接,它有以下哪几部分组成?

A.MAC地址B.IP地址C.TCP协议D.UDP协议E.端口号

YGTK12102:

交换机常用的交换方式有以下哪几种?

A.多层交换方式B.存储转发方式C.直通方式D.碎片隔离方式E.单层交换方式

YGTK12103:

计算机网络按作用范围可分为哪几类?

A.广域网B.局域网C.城域网D.因特网E.存域网

YGTK12104:

以下哪些是网络操作系统?

A.NetwareB.LinuxC.UnixD.ISPE.ICP

YGTK12105:

IIS主要包括服务

A.WWWB.FTPC.DNSD.UCPE.SDNS

YGTK12106:

OSI参考模型中计算机网络体系结构包括

A.物理层B.数据链路层C.网络层D.传输层E.会话层

YGTK12107:

计算机网络最主要的两个性能指标是?

A.带宽B.时延C.比特D.兆E.赫兹

YGTK12108:

数据传输系统分为

A.模拟传输系统B.数字传输系统C.电子传输系统

D.交通传输系统E.通讯传输系统

YGTK12109:

以下属于应用层协议的是?

A.httpB.dnsC.ftpD.DhcpE.Hops

YGTK12110:

根据某一时刻数据在通信线路上的传输方向不同,可以将数据通信分为以下哪几种

A.单工B.单双工C.全双工D.全工E.全单工

YGTK12111:

一个企业的财务部使用Epson1600K系列打印机与计算机LPT1链接以便打印财务报表,那么此时的传输方式属于?

A.并行传输B.串行传输C.同步传输D.异步传输E.独立传输

YGTK12112:

计算机病毒的特点有哪些?

A.分时性B.破坏性C.潜伏性D.传染性E.隐蔽性

YGTK12113:

在计算机网络完全中典型的数据备份策略包括哪些?

A.完全备份B.增量备份C.选择性备份D.差异备份E.手工备份

YGTK12114:

信息系统安全保护法律规范的作用主要有哪些?

A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用

YGTK12115:

在互联网上的计算机病毒呈现出的特点是什么?

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒E.利用软件复制传播病毒

YGTK12116:

用于实时的入侵检测信息分析的技术手段有哪些?

A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析

YGTK12117:

计算机病毒会造成计算机哪些部件的损坏?

A.硬件B.软件C.数据D.程序E.机体

YGTK12118:

根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括哪些?

A.硬件B.软件C.人员D.数据E.环境

YGTK12119:

以下哪些途径将会泄露口令

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1