版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx

上传人:b****5 文档编号:15795328 上传时间:2022-11-16 格式:DOCX 页数:20 大小:30.77KB
下载 相关 举报
版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx_第1页
第1页 / 共20页
版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx_第2页
第2页 / 共20页
版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx_第3页
第3页 / 共20页
版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx_第4页
第4页 / 共20页
版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx

《版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx》由会员分享,可在线阅读,更多相关《版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx(20页珍藏版)》请在冰豆网上搜索。

版《计算机应用基础》课程复习题单选题131道操作题9道及答案文档格式.docx

5、SMTP是_________邮件的协议,POP3是________邮件的协议。

A.多媒体Web数据B.文本Web数据C.多媒体邮件D.传输下载

6、按照网络信号的传输延迟,从小到大排序正确的是____。

A.局域网、广域网、城域网B.局域网、城域网、广域网

C.城域网、广域网、局域网D.城域网、局域网、广域网

7、1994年4月20日我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为_________。

A.32kbpsB.64kbpsC.128kbpsD.256kbps

8、当前我国的__________主要以科研和教育为目的,从事非经营性的活动。

A.中国移动B.中国电信C.中国联通D.中国教育和科研网

9、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是_________。

A.这台计算机不能访问中国联通B.这台计算机不能访问中国电信

C.这台计算机不能访问中国移动D.这台计算机可以访问上述任何网络

10、理论上,Ipv6地址是Ipv4地址的________倍。

A.4B.2的4次方C.96D.2的96次方

11、下列IP地址与子网掩码中,不正确的组是________。

A.259.197.184.2与255.255.255.0B.127.0.0.1与255.255.255.64

C.202.196.64.5与255.255.255.224D.10.10.3.1与255.255.255.192

12、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括____。

A.IP地址B.子网掩码C.MAC地址D.默认网关

13、WWW的描述语言是________。

A.FTPB.E-MailC.BBSD.HTML

14、HTTP协议称为__________。

A.网际协议B.超文本协议C.Network内部协议D.中转控制协议

15、张三有个E-mail地址,他总是给人说:

“我有网址,把文件发到我的网址”。

实际上他把E-mail地址和网址概念混淆了,一般个人网址是指____。

A.电子邮件地址B.服务器C.个人网站D.上网本

16、用户名为ks的下列四项中表示电子邮件的是_________。

A.ks@B.C.183@D

17、发送电子邮件时,如果接收方没有开机,那么邮件将_________。

A.丢失B.保存在邮件服务器上C.退回给发件人D.开机时重新发送

18、搜索引擎可以查询海量的信息,下列网站哪个属于搜索引擎_______。

A.B.C.D.

19、下列网站哪个不能从事电子商务_______。

20、下列不属于聊天通信软件的是________。

A.QQB.MSNC.SkypeD.PPLIVE

21、要打开IE窗口,可以双击桌面上的图标_________。

A.InternetExploreB.网上邻居C.OutlookExpressD.我的电脑

22、要打开新InternetExplorer窗口,应该________。

A.按CTRL+N键B.按F4键C.按Ctrl+D键D.按回车键

23、浏览Internet上的网页,需要知道________。

A.网页的设计原则B.网页制作的过程C.网页的地址D.网页的作者

24、POP3服务器用来________邮件。

A.接收B.发送C.接收和发送D.以上均错

25、用户的电子邮件信箱是________。

A.通过邮局申请的个人信箱B.邮件服务器内存中的一块区域

C.邮件服务器硬盘上的一块区域D.用户计算机硬盘上的一块区域

26、当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是________。

A.你已经抛弃的邮件B.你已经撰写好,但是还没有成功发送的邮件

C.包含有不礼貌语句的邮件D.包含有不合时宜想法的邮件

27、说法不正确的是________。

A.计算机病毒程序可以通过连接到Word的宏命令上去执行

B.计算机病毒程序可以连接到数据库文件上去执行

C.木马程序可以通过一个图片文件去传播

D.计算机病毒程序可以连接到可执行文件上去执行

28、计算机安全需求不包括_______。

A.保密性B.可用性C.可靠性D.客观性

29、计算机安全属性不包括_______。

A.信息不能暴露给XX的人B.信息传输中不能被篡改

C.信息能被授权的人按要求所使用D.信息的语义必须正确

30、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据B.不承认做过信息的递交行为

C.数据在传输中途被篡改D.数据在传输中途被窃听

31、下列操作可能使得计算机感染病毒的操作是_______。

A.强行拔掉U盘B.删除文件C.强行关闭计算机D.使用外来的软件或光盘

32、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______。

A.保密性B.完整性C.可用性D.可靠性

33、下列情况中,破坏了数据的保密性的攻击是________。

34、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性

35、计算机病毒通常要破坏系统中的某些文件,它____。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性

36、计算机安全不包括____。

A.要防止计算机被盗B.要防止计算机信息辐射

C.要防止病毒攻击造成系统瘫痪D.要防止计算机辐射,造成操作员人身伤害

37、计算机安全中的实体安全主要是指____。

A.计算机物理硬件实体的安全B.操作员人身实体的安全

C.数据库文件的安全D.应用程序的安全

38、对计算机病毒,叙述正确的是____。

A.都具有破坏性B.有些病毒无破坏性C.都破坏操作系统D.不破坏数据,之破坏程序

39、计算机病毒最主要的特征是____。

A.传染性和破坏性B.破坏性和潜伏性C.欺骗性和潜伏性D.隐蔽性和潜伏性

40、下面对产生计算机病毒的原因,不正确的说法是____。

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

41、计算机染上病毒后不可能出现的现象是____。

A.系统出现异常启动或经常“死机”B.程序或数据突然丢失

C.磁盘空间变小D.电源风扇的声音突然变大

42、计算机病毒是指在计算机磁盘上进行自我复制的____。

A.一段程序B.一条命令C.一个标记D.一个文件

43、下面关于计算机病毒说法正确的是____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙的主要任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

44、下面关于计算机病毒说法错误的是____。

A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名

C.病毒属于主动攻击D.计算机病毒的攻击有激发条件

45、关于天网防火墙的说法,下列不正确的是____。

A.天网防火墙能帮助用户抵挡网络入侵和攻击

B.天网防火墙把网络分为本地网和互联网

C.天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况

D.天网防火墙适合各种上网方式的用户

46、关于防火墙的说法,下列错误的是____。

A.防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问

B.防火墙对大多数病毒无预防能力

C.防火墙可以抵抗最新的未设置策略的攻击漏洞

D.防火墙可以阻断攻击,但不能消灭攻击源

47、以下说法正确的是____。

A.所谓良性病毒是指:

虽然是计算机病毒,但实际对计算机的运行无任何影响

B.源码型病毒可以成为合法程序的一部分

C.网络病毒只能使得浏览网页的速度减慢

D.计算机病毒既然是一段程序,所以也有文件名

48、以下符合网络道德规范的是____。

A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”D.在自己的计算机上演示病毒,以观察其执行结果

49、下面关于计算机病毒说法正确的是____。

A.计算机病毒只有在发作的时候才能检查出来B.只要计算机感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIXD.计算机病毒没有文件名

50、下面不属于网络安全服务的是____。

A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术

51、下面不属于网络安全服务的是____。

A.访问控制技术B.数据加密技术C.身份认证技术D.数据一致性技术

52、下面,不是以密码技术为基础实现的技术是____。

A.防病毒技术B.数字签名技术C.身份认证技术D.秘密分存技术

53、访问控制中的“授权”是用来____。

A.限制用户对资源的使用权限B.控制用户可否上网

C.控制操作系统是否可以启动D.控制是否有发送邮件的权利

54、下面关于认证技术说法正确的是____。

A.认证技术可以识别所访问的IP地址是否合法

B.DNA认证是目前计算机认证方式中最常用的认证方式

C.账户名和口令认证方式是计算机技术中身份认证的一种方式

D.信息认证必须有专门的硬件支持才可以实现

55、计算机安全属性中的保密性是指____。

A.用户的身份要保密B.用户使用信息的时间要保密

C.用户使用的主机号

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 自我管理与提升

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1