ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:21.39KB ,
资源ID:28430893      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28430893.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与信息科技大赛题库53信息科技.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全与信息科技大赛题库53信息科技.docx

1、网络安全与信息科技大赛题库53信息科技网络安全与信息科技大赛题库53(信息科技)1. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?A. 小刘在电器城登记个人信息时,使用了加密手段B. 小刘遭受了钓鱼邮件攻击,钱被骗走了(正确答案)C. 小刘的计算机中了木马,被远程控制D. 小刘购买的冰箱是智能冰箱,可以连网2. 计算机病毒是()A. 一种人为特制的计算机程序(正确答案)B. 计

2、算机系统自生的C. 可传染疾病给人体的病毒D. 主机发生故障时产生的3. 你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?()A. 有必要(正确答案)B. 完全没必要C. 不积极沟通,问就说,不问就不说D. 只和同学交流沟通4. 如果用文件概念来命题的话,投影相当于从整个文件中各记录中抽出所要的()。A. 项目(正确答案)B. 集合C. 属性D. 卷5. 计算机病毒与其他程序一样,可以作为一段可执行代码而被存储和运行,同时,作为一段特殊的程序,它还与生物学病毒有着相似的特征,如破坏性、欺骗性、不可预见性与可激活性等。下列选项中哪个不是计算机病毒的特征 ()A. 自发性(正确答

3、案)B. 寄生性C. 传染性D. 潜伏性6. 在WINDOWS 环境下,“我的电脑”或“资源管理器”窗口的右区中, 选取任意多个文件的方法是()。A. 选取第一个文件后, 按住Alt 键, 再单击第二个, 第三个.B. 选取第一个文件后, 按住Shift 键, 再单击第二个,第三个.C. 选取第一个文件后, 按住Ctrl键, 再单击第二个,第三个.(正确答案)D. 选取第一个文件后, 按住Tab 键, 再单击第二个,第三个.7. 入侵检测技术是对传统信息安全技术的合理补充。下列哪个选项不属于入侵检测系统的主要功能 ()A. 监视B. 安全审计C. 拦截非法访问(正确答案)D. 进攻识别和响应8

4、. 计算机网络是地理上分散的多台_遵循约定的通信协议,通过软硬件互联的系统()。A. 计算机B. 主从计算机C. 自主计算机(正确答案)D. 数字设备9. 以下4组用户定义标识符中,全部合法的一组是()A. _main enclude sin(正确答案)B. If -max turboC. txt REAL 3COMD. int k_2 _00110. Word 2003 编辑状态, 下列可以设定打印纸张大小的命令是()。A. “文件”菜单中的“打印预览”命令B. “文件”菜单中的“页面设置”命令(正确答案)C. “视图”菜单中的“工具栏”命令D. “视图”菜单中的“页面”命令11. 要安全浏

5、览网页,不应该()。A. 在公用计算机上使用“自动登录”和“记住密码”功能(正确答案)B. 禁止开启ActiveX控件和Java脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录12. FTP可以用于()A. 远程传输文件(正确答案)B. 发送电子邮件C. 浏览网页D. 网上聊天13. Excel中,用户可以设置输入数据的有效性,在“数据有效性”选项卡可设置数据输入提示信息和输入错误提示信息,其作用是限定输入数据的()A. 小数的有效位B. 类型C. 范围D. 类型和范围(正确答案)14. 在网上看到自己喜欢的图片,想将其下载到自己的电脑里,以下( )操作能正确的帮助

6、其实现图片的下载。()A. 直接单击鼠标左键B. 右击,选择“图片另有为”命令(正确答案)C. 双击鼠标左键D. 双击鼠标右键15. 小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?()A. 仅可读B. 仅可写C. 既可读又可写(正确答案)D. 权限冲突,无法做任何操作16. 骗子常针对银行卡持卡人以“电子密码器升级”为名实施诈骗,收到此类短信后,错误的做法是()A. 点击短信里的网站链接,按照提示在手机上操作“升级”(正确答

7、案)B. 置之不理、删除短信C. 报警或向银行部门官方电话咨询验证,发现诈骗网站,向国家网络不良与垃圾信息举报受理中心举报D. 向同学或老师咨询短信真伪17. Word 2010中改变字体的正确操作是()。A. 选择要改变字体的文字,在编辑菜单中选择字体,再选择相应的要求字体。B. 选择要改变字体的文字,在工具菜单中选择字体,再选择相应的要求字体。C. 选择要改变字体的文字,在开始菜单中选择字体,再选择相应的要求字体。(正确答案)D. 选择要改变字体的文字,在视图菜单中选择字体,再选择相应的要求字体。18. 1997 年5月,著名的“人机大战” ,最终计算机以 3.5 比 2.5 的总比分将世

8、界国际象棋棋王卡斯帕罗夫击败,这台计算机被称为()A. 深蓝(正确答案)B. IBMC. 深思D. 蓝天19. 矩阵连乘问题的算法可由()设计实现。A. 分支界限算法B. 动态规划算法(正确答案)C. 贪心算法D. 回溯算法20. 下列对计算机病毒的描述中,()是正确的。A. 人们有意制造的(正确答案)B. 操作方法不当造成的C. 操作人员不讲卫生造成的D. 频繁关机造成的21. 下列关于程序设计的说法中,错误的是()A. 加注释使程序更易于阅读和理解B. 通常采取自顶向下、逐步求精的原则C. 一般情况下先编写程序后确定算法(正确答案)D. 编程过程中要不断地调试程序22. 家明在网上购买ip

9、hone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? ()A. 为了买到IPHONE,再次交钱下单B. 拉黑网店,再也不来这里买了C. 向网站管理人员申诉,向网警报案(正确答案)D. 和网店理论,索要货款23. 下列说法中错误的是()A. CPU的基本功能就是执行指令B. CPU访问内存的速度快于访问高速缓存的速度(正确答案)C. CPU的主频是指CPU在1秒内完成的指令周期数D. 在一台计算机内部,一个内存地址

10、编码对应唯一的一个内存单元24. 发送电子邮件时,在发邮件界面中,发送给一栏中,应该填写()A. 接收者的名字B. 接收者的信箱地址(正确答案)C. 接收者的IP地址D. 接收者的主页地址25. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。()A. 远程控制软件(正确答案)B. 计算机操作系统C. 木头做的马D. 网站26. 在WINDOWS环境中,对文档实行修改后, 既要保存修改后的内容, 又不能改变原文档的内容, 此时可以使用“文件” 菜单中的()命令。A. 属性B. 保存C. 另存为(正确答案)D. 打开27. 以下不

11、正确的C语言标识符是()A. int(正确答案)B. a_1_2C. ab1exeD. _x28. 常用于收发电子邮件的客户端程序为()。A. E-mailB. Outlook Express(正确答案)C. BBSD. Word29. 下列变量定义中,不合法的是:()A. int $X;B. int _123;C. int Summer_2010_gross_saIe;D. int #dim;(正确答案)30. 以下选项中非法的表达式是()A. 0=x100B. i=j=0C. (char)(65+3)D. x+1=x+1(正确答案)31. 下列哪些计算机网络不是按覆盖地域划分的()。A.

12、局域网B. 都市网C. 广域网D. 星型网(正确答案)32. 在Word下,将文档的一部分文本内容复制到别处,首先要进行的操作是()。A. 复制B. 粘贴C. 剪贴D. 选定(正确答案)33. 结构化程序设计的一种基本原则之一是 ()A. 筛选法B. 递归法C. 归纳法D. 逐步求精法(正确答案)34. 有三种基本的身份鉴别方式:你知道什么,你有什么,以及()A. 你需要什么B. 你看到什么C. 你是什么(正确答案)D. 你做什么35. 不属于人工智能的学派是()A. 符号主义B. 机会主义(正确答案)C. 行为主义D. 连接主义36. 寄存器是()的重要组成部分。A. 硬盘B. 高速缓存C.

13、 内存D. CPU(正确答案)37. 随着网络技术的发展和网络隔离的需求也出现了多种物理隔离技术。常用的内外网隔离技术不包括下列哪个选项()A. 两台计算机分别连接内外网B. 隔离服务器C. 硬盘物理隔离系统D. 虚拟局域网(正确答案)38. 下列语句中符合C语言语法的赋值语句是()。A. a=7+b+c=a+7;B. a=7+b+=a+7;C. a=7+b,b+,a+7D. a=7+b,c=a+7;(正确答案)39. 抵御电子邮箱入侵措施中,不正确的是()A. 不用生日做密码B. 不要使用少于5位的密码C. 不要使用纯数字D. 自己做服务器(正确答案)40. 应用软件是指()A. 所有能够使

14、用的软件B. 能被各应用单位共同使用的某种软件C. 所有微机上都应使用的基本软件D. 专门为某一应用目的而编制的软件(正确答案)41. 人工智能诞生于哪一年?()A. 1955B. 1957C. 1956(正确答案)D. 196542. 实现大整数的乘法是利用()的算法。A. 贪心法B. 动态规划法C. 分治策略(正确答案)D. 回溯法43. 设有整型变量x,则表达式x=5/8运算后,变量x的值为()。A. 0(正确答案)B. 0.625C. 0.6D. 0.6344. 在WINDOWS 环境中,实行()操作, 将立即删除选中的文件或文件夹, 而不会将它们放入回收站。A. 按Shift+Del

15、 键(正确答案)B. 按Del 键C. 在“文件”菜单中选择“删除”命令D. 打开快捷菜单, 选择“删除”命令45. 在Windows中进行文本输入时,全角/半角切换可用()。A. Ctrl+ShiftB. Ctrl+空格键C. Shift+空格键(正确答案)D. 均不对46. 在Windows的资源管理器窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A. 按住Ctrl键,用鼠标右键逐个选取B. 按住Shift键,用鼠标右键逐个选取C. 按住Shift键,用鼠标左键逐个选取D. 按住Ctrl键,用鼠标左键逐个选取(正确答案)47. 以()将网络划分为广域网、城域网和局域网。A

16、. 接入的计算机多少B. 接入的计算机类型C. 拓朴类型D. 接入的计算机距离(正确答案)48. 在WINDOWS 环境中,对磁盘文件进行有效管理的一个工具是()A. 写字板B. 我的公文包C. 附件D. 资源管理器(正确答案)49. ()是物联网的基础。A. 互联化B. 网络化C. 感知化D. 智能化(正确答案)50. 计算机的CPU每执行一个(),就完成一步基本运算或判断。A. 语句B. 指令(正确答案)C. 程序D. 软件51. 漏洞扫描设备通常能检测发现主机或网络中的()A. 病毒B. 木马C. 安全漏洞(正确答案)D. 防病毒软件52. 在计算机中,算法是指 ()A. 查询方法B.

17、加工方法C. 解题方案的准确而完整的描述(正确答案)D. 排序方法53. 在WINDOWS 环境中,当应用程序窗口中处理一个被打开的文档后, 执行“文件”菜单里的“另存为”命令, 将使()。A. 该文档原先在磁盘上的文件保持原样, 目前处理的最后结果以另外的文档名和路径存入磁盘(正确答案)B. 该文档原先在磁盘上的文件被删除, 目前处理的最后结果以另外的文档名和路径存入磁盘C. 该文档原先在磁盘上的文件变为目前处理的最后结果, 同时该结果也以另外的文档名和路径存入磁盘D. 该文档原先在磁盘上的文件扩展名改为.BAK, 目前处理的最后结果以另外的文档名和路径存入磁盘54. 在Windows 的“

18、资源管理器”窗口中, 在同一硬盘的不同文件夹之间移动文件的操作为()A. 选择该文件后用鼠标单击目的文件夹B. 选择该文件后,按下鼠标左键,并拖动该文件到目的文件夹(正确答案)C. 按下CTRL键并保持, 再用鼠标拖动该文件到目的文件夹D. 按下 Shift键并保持, 再用鼠标拖动该文件到目的文件夹55. 在下面关于计算机系统硬件的说法中,不正确的是()。A. CPU主要由运算器、控制器和寄存器组成B. 当关闭计算机电源后,RAM中的程序和数据就消失了C. 软盘和硬盘上的数据均可由CPU直接存取(正确答案)D. 软盘和硬盘驱动器既属于输入设备,又属于输出设备56. 对于很简单的程序,程序设计过

19、程主要是完成()A. 问题定义B. 算法设计C. 程序编制(正确答案)D. 文档编写57. 十进制数2004等值于八进制数()A. 3077B. 3724(正确答案)C. 2766D. 400258. 下列哪个是图像最基本的组成单元()A. 节点B. 色彩空间C. 像素(正确答案)D. 路径59. 下列不是知识表示法的是()A. 计算机表示法(正确答案)B. 谓词表示法C. 框架表示法D. 产生式规则表示法60. 下列关于算法的描述正确的是()A. 算法与求解一个问题的方法相同B. 算法只能解决一个问题,不能重复使用C. 算法过程要一步一步执行,每步执行的操作必须确切(正确答案)D. 有的算法

20、执行完后,可能无结果61. C程序的基本结构单位是文件 ()A. 对B. 错(正确答案)62. 对于很简单的程序,程序设计过程主要是完成程序编制 ()A. 对(正确答案)B. 错63. 通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()A. 对B. 错(正确答案)64. PowerPoint对齐方式只包括左,右,居中对齐。()A. 对B. 错(正确答案)65. 已获取信息安全产品强制性认证证书的产品可在涉密信息系统中使用。()A. 对B. 错(正确答案)66. 家明使用安装了 Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在

21、C盘中。因为C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响()A. 对(正确答案)B. 错67. Windows中,对文件和文件夹的管理是通过资源管理器或我的电脑来实现的()A. 对(正确答案)B. 错68. 已定义c为字符型变量,则c=97;语句是正确的 ()A. 对(正确答案)B. 错69. 国际电信联盟不是物联网的国际标准组织。()A. 对B. 错(正确答案)70. 计算机语言经历了由低级到高级,按其发展过程可分为机器语言、汇编语言、面向过程语言 ()A. 对B. 错(正确答案)71. 两个char型数据相加,其结果为char型 (

22、)A. 对B. 错(正确答案)72. Max、_abc、Main不可用作用户自定义标识符 ()A. 对B. 错(正确答案)73. 在Excel中,SHEET1表示工作表名称。()A. 对(正确答案)B. 错74. 目前最大的计算机互联网络是“因特网”。因特网是一个没有国界、不分民族、人人平等的地球村。()A. 对(正确答案)B. 错75. 计算机系统是由主机及外围设备组成。()A. 对B. 错(正确答案)76. EXCEL在默认情况下,输入的数字是数值型数据,靠左对齐()。A. 对B. 错(正确答案)77. 李某将同学张某的小说擅自发表在网络上,该行为不影响张某在出版社出版该小说,因此合法 ()A. 对B. 错(正确答案)78. 转载新闻信息应当完整准确,不得歪曲新闻信息内容 ()A. 对(正确答案)B. 错79. “因特网物联网智慧地球”()。A. 对(正确答案)B. 错80. 计算机病毒是一种人为制造的破坏性程序,不使用来历不明的软件是防止病毒侵入的有效措施()A. 对(正确答案)B.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1