2023年計算機技能高考萬維系統(tǒng)新增題-下部分(700題)_第1頁
2023年計算機技能高考萬維系統(tǒng)新增題-下部分(700題)_第2頁
2023年計算機技能高考萬維系統(tǒng)新增題-下部分(700題)_第3頁
2023年計算機技能高考萬維系統(tǒng)新增題-下部分(700題)_第4頁
2023年計算機技能高考萬維系統(tǒng)新增題-下部分(700題)_第5頁
已閱讀5頁,還剩200頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2023年計算機技能高考萬維系統(tǒng)新增題匯總-下部分(700題)

一、單選題

1.一個字節(jié)的二進制數(shù),各位上都是“1”,當它是無符號數(shù)時,其十進制真值是

()O

A、127

B、255

C、256

D、128

答案:B

2.一個字節(jié)的二進制數(shù),各位上都是“1”,當它是移碼形式時,其十進制真值是

()O

A、127

B、255

C、-127

D、-1

答案:A

3.一個字節(jié)的二進制數(shù),各位上都是“1”,當它是原碼形式時,其十進制真值是

0O

A、127

B、255

C、-127

D、-128

答案:C

4.用十六進制表示一個字節(jié)的無符號整數(shù),最多需要()。

A、1位

B、2位

C、3位

D、4位

答案:B

5.在8位字長的計算機中,采用補碼形式表示時,能表示數(shù)的范圍寫成十六進制

是()。

A、-7FH-80H

B、-7FH-7FH

G0FFH-7FH

D、80H-7FH

答案:D

6.在8位字長的計算機中,采用反碼形式表示時,能表示數(shù)的范圍寫成十六進制

是()。

A、-7FH-80H

B、-7FH-7FH

G0FFH-7FH

D、80H-7FH

答案:D

7.在計算機的浮點數(shù)表示中,主要影響數(shù)值表示范圍的是()o

A、尾數(shù)的位數(shù)

B、階碼的位數(shù)

C、規(guī)格化的方法

D、尾數(shù)下溢的處理

答案:B

8.在計算機中,對于實數(shù)采用浮點數(shù)的表示形式,其表示范圍取決于()。

A、階碼的位數(shù)

B、階碼的機器數(shù)形式

C、尾數(shù)的位數(shù)

D、尾數(shù)的機器數(shù)形式

答案:A

9.在計算機中,對于實數(shù)采用浮點數(shù)的表示形式,其精度取決于()o

A、階碼的位數(shù)

B、階碼的機器數(shù)形式

C、尾數(shù)的位數(shù)

D、尾數(shù)的機器數(shù)形式

答案:C

10.在計算機中某數(shù)X=(11001010B),如果進行某計算后的結果仍然是它自身,

那么可以進行的計算是()。

A、對X進行按位取反運算

B、跟一個字節(jié)的全1進行或運算

C、跟一個字節(jié)的全1進行與運算

D、跟一個字節(jié)的全1進行異或運算

答案:C

11.在計算機中某數(shù)X=(11001010B),如果進行某計算后的結果是它的每位的

相反數(shù),那么不可以進行的計算是Oo

A、對X進行非運算

B、跟一個字節(jié)的全0進行或運算

C、用一個字節(jié)的全1按位減去X

D、跟一個字節(jié)的全1進行異或運算

答案:B

12.在計算機中某數(shù)X=(11001010B),如果進行某計算后的結果是它自身按位

取反,那么可以進行的計算是()。

A、對X進行邏輯左移運算

B、跟一個字節(jié)的全1進行或運算

C、跟一個字節(jié)的全1進行與運算

D、跟一個字節(jié)的全1進行異或運算

答案:D

13.在我們使用瀏覽器上網(wǎng)瀏覽某些網(wǎng)頁時,會發(fā)現(xiàn)網(wǎng)頁上顯示的是一些亂碼,

此時最合適的處理方法是()o

A、使用殺毒軟件仔細清除電腦中的病毒

B、使用瀏覽器中的編碼選項,選擇合適編碼

C、使用工具軟件恢復注冊表中相關選項

D、為電腦安裝上中文字體字庫

答案:B

14.在下列有關字符集及其編碼的敘述中,錯誤的是()。

A、基本的ASCII字符集共有128個字符,每個字符使用7個二進位進行編碼

B、GB2312字符集中收錄了6千多個漢字,每個字符在機內通常使用雙字節(jié)編碼

C、GBK字符集中的字符也采用雙字節(jié)編碼,且該字符集收錄了部分繁體漢字

D、GB18030字符集中所有的字符均采用4字節(jié)編碼,因此該字符集的代碼空間很

答案:D

15.在一個16進制無符號整數(shù)的后面添加兩個零,那么它的數(shù)值()o

A、是原數(shù)的1/256

B、是原數(shù)的1/16

C、是原數(shù)的16倍

D、是原數(shù)的256倍

答案:D

16.字長16位的補碼形式,能表示的最大整數(shù)相當于十進制數(shù)的()o

Av32768

B、32767

C、65535

D、65536

答案:B

17.字長16位的補碼形式,能表示的最小整數(shù)相當于十進制數(shù)的()o

A、-32768

B、-32767

G-65535

D、-65536

答案:A

18.字長16位的反碼形式,能表示的最大整數(shù)相當于十進制數(shù)的()o

A、32768

B、32767

G65535

D、65536

答案:B

19.字長16位的反碼形式,能表示的最小整數(shù)相當于十進制數(shù)的()。

A、-32768

B、-32767

G-65535

D、-65536

答案:B

20.字長16位的機器數(shù)形式,能表示的最大整數(shù)相當于十進制數(shù)的()o

A、32768

B、32767

G65535

D、65536

答案:B

21.字長16位的原碼形式,能表示的最大整數(shù)相當于十進制數(shù)的()o

A、32768

B、32767

G65535

D、65536

答案:B

22.字長16位的原碼形式,能表示的最小整數(shù)相當于十進制數(shù)的()o

A、-32768

B、-32767

G-65535

D、-65536

答案:B

23.字長32位的補碼形式,能表示的整數(shù)有()個。

A、2的32次方

B、2的32次方減1

C、2的31次方

D、2的31次方減1

答案:A

24.()是對付嗅探器的最好手段。

A、數(shù)字簽名技術

B、加密算法

C、三次握手

D、HASH算法

答案:B

25.()是將病毒中比較特殊的共同行為歸納起來,當程序運行時監(jiān)視其行為,

若發(fā)現(xiàn)類似病毒的行為,立即報警。

A、特征代碼法

B、行為監(jiān)測法

C、校驗和法

D、虛擬機技術

答案:B

26.()是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Intern

et上驗證身份的方式。

A、數(shù)字認證

B、數(shù)字證書

C、電子證書

D、電子認證

答案:B

27.()是網(wǎng)絡用戶的身份證明,相當于現(xiàn)實生活中的個人身份證。

A、數(shù)字證書

B、PKI技術

C、分級技術

D、阻止進入技術

答案:A

28.()是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用Ipsec等

網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性。

A、SET

B、DDN

C、VPN

D、PKIX

答案:c

29.()主管全國計算機信息系統(tǒng)國際聯(lián)網(wǎng)的保密工作。

A、信息產(chǎn)業(yè)部

B、國家保密局

C、國家安全部

D、公安部

答案:B

30.《計算機信息系統(tǒng)安全保護條例》規(guī)定,()主管全國計算機信息系統(tǒng)安全保

護工作。

A、公安部

B、國務院信息辦

C、信息產(chǎn)業(yè)部

D、國務院

答案:A

31.ARP欺騙的實質是()o

A、提供虛擬的MAC與IP地址的組合

B、讓其他計算機知道自己的存在

C、竊取用戶在網(wǎng)絡中傳輸?shù)臄?shù)據(jù)

D、擾亂網(wǎng)絡的正常運行

答案:A

32.ARP欺騙發(fā)生在0o

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

C、傳輸層

D、應用層

答案:A

33.ARP欺騙又稱ARP攻擊,是針對以太網(wǎng)地址解析協(xié)議(ARP)的一種攻擊技術。

此種攻擊可讓攻擊者取得局域網(wǎng)上的數(shù)據(jù)封包甚至可篡改封包,且可讓網(wǎng)絡上特

定計算機或所有計算機無法正常連接。這種方法屬于()的一種。

A、網(wǎng)站釣魚

B、病毒

C、中間人攻擊

D、DDOS

答案:C

34.A想要使用非對稱密碼系統(tǒng)向B發(fā)送秘密消息,A應該使用哪個密鑰來加密消

息?()

A、A的公鑰

B、A的私鑰

C、B的公鑰

D、B的私鑰

答案:c

35.Cookies的值存儲在()°

AvMBR中

B、注冊表中

C、服務器端

D、客戶端

答案:D

36.ISO安全體系結構中的對象認證服務,使用()完成。

A、加密機制

B、數(shù)字簽名機制

C、訪問控制機制

D、數(shù)據(jù)完整性機制

答案:B

37.PKI的主要理論基礎是()。

A、對稱密碼算法

B、公鑰密碼算法

C、量子密碼

D、摘要算法

答案:B

38.PKI的主要組成不包括()。

A、證書授權CA

B、SSL

C、注冊授權RA

D、證書存儲庫CR

答案:B

39.XSS跨站腳本攻擊最終受害的是()。

A、用戶

B、瀏覽器

C、服務器

D、操作系統(tǒng)

答案:A

40.安全需求可劃分為物理安全、系統(tǒng)安全和數(shù)據(jù)安全,下面的安全需求中屬于

系統(tǒng)安全的是()o

A、機房采用智能監(jiān)控

B、硬盤上內容備份

C、漏洞補丁管理

D、數(shù)據(jù)庫加密

答案:C

41.包過濾防火墻將所有通過的信息包中發(fā)送方IP地址'接收方IP地址、TCP

端口、TCP鏈路狀態(tài)等信息讀出,并按照()過濾信息包。

A、最小權利原則

B、白名單原則

C、黑名單原則

D、預先設定的過濾原則

答案:D

42.包過濾技術與代理服務技術相比較()。

A、包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B、包過濾技術對應用和用戶是絕對透明的

C、代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影

D、代理服務技術安全性高,對應用和用戶透明度也很高

答案:B

43.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件,在短時間內不斷重復地將

電子郵件發(fā)送給同一個接收者,這種破壞方式叫做()。

A、郵件病毒

B、郵件炸彈

C、木馬

D、腳本病毒

答案:B

44.防止盜用IP行為是利用防火墻的()功能。

A、防御攻擊的功能

B、訪問控制功能

CxIP地址和MAC地址綁定功能

D、URL過濾功能

答案:C

45.防止他人對傳輸?shù)奈募M行破壞,以及如何確定發(fā)信人的身份需要采取的加

密技術手段是Oo

A、數(shù)字簽名

B、數(shù)字指紋

C、消息認證

D、對稱密鑰加密

答案:A

46.非對稱密碼算法具有很多優(yōu)點,其中不包括()。

A、可提供數(shù)字簽名、零知識證明等額外服務

B、加密/解密速度快,不需占用較多資源

C、通信雙方事先不需要通過保密信道交換密鑰

D、密鑰持有量大大減少

答案:B

47.根據(jù)訪問控制實現(xiàn)方法不同,下面不屬于訪問控制技術的是()。

A、強制訪問控制

B、自主訪問控制

C、自由訪問控制

D、基于角色的訪問控制

答案:C

48.根據(jù)權限管理的原則,一個計算機操作員不應當具備訪問()的權限。

A、操作指南文檔

B、計算機控制臺

C、應用程序源代碼

D、安全指南

答案:C

49.根據(jù)我國對信息系統(tǒng)安全保護級別的劃分,其中防護水平最高的是()o

A、一級

B、二級

C、六級

D、五級

答案:D

50.公司財務人員需要定期通過Email發(fā)送文件給他的主管,他希望只有主管能

查閱該郵件,可以采取什么方法?O

A、加密

B、數(shù)字簽名

C、消息摘要

D、身份驗證

答案:A

51.公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的。問題。

A、身份信任

B、權限管理

C、安全審計

D、加密

答案:A

52.關于ActiveX組件,下面說法正確的是。。

A、ActiveX組件是包含在動態(tài)鏈接庫或可執(zhí)行文件中的可執(zhí)行代碼

B、使用ActiveX組件提供對象,可以不用創(chuàng)建對象的實例

C、使用ActiveX組件提供對象,必須創(chuàng)建對象的實例,但無需為這個新的實例

分配變量名

D、ActiveX組件是ASP自帶的組件

答案:A

53.關于ActiveX組件的說法正確的是。。

A、ActiveX組件是指某些可執(zhí)行的代碼或程序

B、高級配置和電源管理接口

C、電源的標準

D、即“自動CPU過熱保護"。英文全稱為AutomaticCPUOverheatPreventionSy

stemo指某一類計算機主板的一種功能

答案:A

54.關于CA和數(shù)字證書的關系,以下說法不正確的是()。

A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,由CA簽發(fā)

B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C、在電子交易中,數(shù)字證書可以用于表明參與方的身份

D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

答案:B

55.關于Cookies,說法正確的是O。

A、Cookies是用戶訪問某些網(wǎng)站,由web服務器在客戶端寫入的一些小文件

B、Cookies是用戶訪問某些網(wǎng)站,在web服務器上寫入的一些小文件

C、Cookies是只要計算機不關,永遠不會過期的

D、向客戶端寫入Cookies,設置Cookies代碼必須放在標記之后

答案:A

56.關于防火墻,以下O說法是錯誤的。

A、防火墻能隱藏內部IP地址

B、防火墻能控制進出內網(wǎng)的信息流和數(shù)據(jù)包

C、防火墻能提供VPN功能

D、防火墻能阻止來自內部之間的相互攻擊

答案:D

57.關于防火墻的功能,以下描述錯誤的是()。

A、防火墻可以檢查進出內部網(wǎng)的通信量

B、防火墻可以使用應用網(wǎng)關技術在網(wǎng)絡應用層上建立協(xié)議過濾和轉發(fā)功能

C、防火墻可以阻止來自內部的威脅和攻擊

D、防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇

答案:C

58.關于防火墻的描述不正確的是()。

A、防火墻不能防止內部攻擊

B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用

C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙

D、防火墻可以防止偽裝成內部信任主機的IP地址欺騙

答案:C

59.關于防火墻作用與局限性的敘述,錯誤的是。。

A、防火墻可以限制外部對內部網(wǎng)絡的訪問

B、防火墻可以有效記錄網(wǎng)絡上的訪問活動

C、防火墻可以阻止來自內部相互之間的攻擊

D、防火墻會降低網(wǎng)絡性能

答案:C

60.關于計算機軟件著作權的說法,不正確的有()o

A、軟件著作權屬于軟件開發(fā)者

B、兩個以上法人合作開發(fā)的軟件,其著作權的歸屬由合作開發(fā)者簽訂書面合同

約定

C、多個自然人合作開發(fā)的軟件著作權保護期為最后死亡的自然人終生

D、軟件著作權也有合理使用的規(guī)定

答案:C

61.關于軟件著作權的說法中不正確的是O。

A、計算機軟件著作者依法享有軟件的著作人身權

B、計算機軟件著作者依法享有軟件的著作財產(chǎn)權

C、軟件著作權人享有的軟件財產(chǎn)權包括使用權、復制權、修改權、發(fā)行權、出

租權、轉讓權等

D、軟件著作權人享有發(fā)表權和開發(fā)者身份權,這兩項權利與軟件著作權人的人

身權是可分離的

答案:D

62.黑客通過各種手段,包括SQL注入,網(wǎng)站敏感文件掃描,服務器漏洞,網(wǎng)站

程序Oday等各種方法獲得網(wǎng)站敏感信息,并通過這些信息發(fā)起對網(wǎng)站攻擊的手

段稱為Oo

A、擺渡

B、掛馬

C、旁路攻擊

D、邏輯炸彈

答案:B

63.計算機軟件的著作權屬于()。

A、銷售商

B、發(fā)行者

C、軟件開發(fā)者

D、購買者

答案:C

64.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數(shù)據(jù)中途被攻擊者竊聽獲取

D、數(shù)據(jù)在途中被攻擊者篡改或破壞

答案:D

65.利用ICMP協(xié)議進行掃描時,可以掃描的目標主機信息是()o

A、IP地址

B、操作系統(tǒng)版本

C、漏洞

D、弱口令

答案:A

66.利用公開密鑰算法進行數(shù)字簽名時,發(fā)送方簽名用的是()o

A、接收方的公開密鑰

B、發(fā)送方的公開密鑰

C、接收方的秘密密鑰

D、發(fā)送方的秘密密鑰

答案:D

67.某公司網(wǎng)站,希望了解上該網(wǎng)站的網(wǎng)民信息,因此在網(wǎng)站主頁中加了一個小

模塊,收集瀏覽該網(wǎng)站的計算機信息。該安全風險被稱為Oo

A、掛馬

B、后門

C、邏輯炸彈

D、黑客

答案:A

68.某數(shù)據(jù)中心制定規(guī)定,每月將數(shù)據(jù)備份到另外一幢樓的存儲中,這是為了數(shù)

據(jù)的Oo

A、完整性

B、可用性

C、可靠性

D、機密性

答案:B

69.某網(wǎng)游程序員,在某個特定的網(wǎng)游場景中,設置了一個軟件功能,當以fat

帶頭的玩家ID,在該場景連續(xù)點擊某個石頭10次,則該玩家ID獲得額外銀子1

000兩。該安全風險被稱為()o

A、掛馬

B、后門

C、邏輯炸彈

D、電磁泄漏

答案:B

70.木馬與病毒的最大區(qū)別是()。

A、木馬不破壞文件,而病毒會破壞文件

B、木馬無法自我復制,而病毒能夠自我復制

C、木馬無法使數(shù)據(jù)丟失,而病毒會使數(shù)據(jù)丟失

D、木馬不具有潛伏性,而病毒具有潛伏性

答案:B

71.目前,VPN使用了()技術保證通信的安全性。

A、隧道協(xié)議、身份認證和數(shù)據(jù)加密

B、身份認證、數(shù)據(jù)加密

C、隧道協(xié)議、身份認證

D、隧道協(xié)議、數(shù)據(jù)加密

答案:A

72.評估網(wǎng)絡安全保護等級使用的最關鍵的安全技術是()。

A、入侵檢測

B、防火墻

C、加密

D、漏洞掃描

答案:D

73.如果想要控制計算機在Internet上可以訪問的內容類型,可以使用IE的()。

A、病毒查殺

B、實時監(jiān)控

C、分級審查

D、遠程控制

答案:C

74.蠕蟲病毒和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在O。

A、存在形式

B、傳染機制

C、傳染目標

D、破壞方式

答案:A

75.蠕蟲不具有傳統(tǒng)病毒的()o

A、寄生性

B、自我繁殖能力

C、自我傳播能力

D、潛伏性

答案:A

76.入侵檢測系統(tǒng)的第一步是()。

A、信號分析

B、信息收集

C、數(shù)據(jù)包過濾

D、數(shù)據(jù)包檢查

答案:B

77.設置IP地址MAC綁定的目的是()。

A、防止泄露網(wǎng)絡拓撲

B、防止非法接入

C、加強認證

D、防止DOS攻擊

答案:B

78.什么是XSSO。

A、一種擴展樣式,與Ajax一起使用

B、惡意的客戶端代碼注入

C、幫助編寫Ajax驅動應用的開發(fā)框架

D、一個JavaScript渲染(rendering)引擎

答案:B

79.使用非對稱算法向對方發(fā)送簽名電子郵件時使用什么進行運算?O

A、對方公鑰

B、對方私鑰

C、自己公鑰

D、自己私鑰

答案:D

80.數(shù)字簽名技術,在接收端,采用()進行簽名驗證。

A、發(fā)送者的公鑰

B、發(fā)送者的私鑰

C、接收者的公鑰

D、接收者的私鑰

答案:A

81.數(shù)字簽名技術能夠解決()的問題。

A、未經(jīng)授權訪問網(wǎng)絡資源

B、加密信息被破解

C、信息被竊取

D、冒名發(fā)送數(shù)據(jù)或發(fā)送數(shù)據(jù)后抵賴

答案:D

82.數(shù)字簽名技術是公開密鑰算法的一個典型的應用,在發(fā)送端,它是采用()

對要發(fā)送的的信息進行數(shù)字簽名。

A、發(fā)送者的公鑰

B、發(fā)送者的私鑰

C、接收者的公鑰

D、接收者的私鑰

答案:B

83.數(shù)字簽名技術是公開密鑰算法的一個典型的應用,在發(fā)送端,它是采用()

對要發(fā)送的信息進行數(shù)字簽名。

A、發(fā)送者的公鑰

B、發(fā)送者的私鑰

C、接收者的公鑰

D、接收者的私鑰

答案:B

84.數(shù)字簽名通常使用()方式。

A、公鑰密碼體系中的私鑰

B、公鑰密碼系統(tǒng)中的私鑰對數(shù)字摘要進行加密

C、密鑰密碼體系

D、公鑰密碼體系中公鑰對數(shù)字摘要進行加密

答案:B

85.通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸

如欺騙、傷害等危害手段進行的攻擊叫做()o

A、網(wǎng)絡釣魚

B、后門程序

C、中間人攻擊

D、社會工程學攻擊

答案:D

86.通過利用大量猜測和窮舉的方式來嘗試獲取用戶口令的攻擊方式叫做()。

A、字典攻擊

B、鍵盤攻擊

C、社會工程學攻擊

D、暴力破解

答案:D

87.為了保障信息系統(tǒng)功能的安全實現(xiàn),提供了一整套安全措施來保護信息處理

過程,下列哪一項不是用來保護軟件系統(tǒng)運行安全的措施()。

A、風險分析

B、備份與恢復

C、應急措施

D、數(shù)據(jù)庫加密

答案:D

88.為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取的。

A、編寫安全的代碼,對用戶數(shù)據(jù)進行嚴格檢查過濾

B、可能情況下避免提交HTML代碼

C、阻止用戶向Web頁面提交數(shù)據(jù)

D、即使必須允許提交特定HTML標簽時,也必須對該標簽的各屬性進行仔細檢查,

避免引入javascript

答案:C

89.為了防止網(wǎng)絡病毒的攻擊,下面做法正確的是()。

A、隨意打開從網(wǎng)站剛下載的軟件

B、安裝并啟用殺病毒軟件,并進行安全級別設置

C、在局域網(wǎng)上完全共享自己的文件夾

D、當瀏覽器出現(xiàn)“是否要下載ActiveX控件或Java腳本”警告通知框,立即下

載安裝

答案:B

90.為什么說蠕蟲病毒是獨立式的()o

A、蠕蟲不進行復制

B、蠕蟲不向其他計算機進行傳播

C、蠕蟲不需要宿主計算機來傳播

D、蠕蟲不攜帶有效負載

答案:C

91.為什么要對于動態(tài)路由協(xié)議采用認證機制()o

A、保證路由信息完整性

B、保證路由信息機密性

C、保證網(wǎng)絡路由的健壯

D、防止路由回路

答案:A

92.違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序

進行刪除、修改、增加的操作,后果嚴重的,構成()。

A、非法侵入計算機信息系統(tǒng)罪

B、破壞計算機信息系統(tǒng)罪

C、擾亂無線電通信管理秩序罪

D、刪除、修改、增加計算機信息系統(tǒng)數(shù)據(jù)和應用程序罪

答案:B

93.我國首次把計算機軟件作為知識產(chǎn)權列入國家法律保護的法規(guī)是O。

A、《中華人民共和國著作權法》

B、《計算機軟件保護條例》

C、《中華人民共和國著作權實施條例》

D、《計算機軟件產(chǎn)品管理辦法》

答案:A

94.我國信息安全系統(tǒng)對文件的保護級別中,安全級別最高的是()o

A、絕密

B、機密

C、秘密

D、無密級

答案:A

95.下列對于蠕蟲病毒的描述錯誤的是O。

A、蠕蟲的傳播無需用戶操作

B、蠕蟲會消耗內存或網(wǎng)絡帶寬,導致DOS

C、蠕蟲的傳播需要通過“宿主”程序或文件

D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”構成

答案:C

96.下列關于“最小特權”安全管理原則理解正確的是。。

A、組織機構內的敏感崗位不能由一個人長期負責

B、對重要的工作進行分解,分配給不同人員完成

C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權限

D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限

答案:C

97.下列關于Cookie的說法中,正確的是()。

A、Cookie存儲在服務器端

B、Cookie是服務器產(chǎn)生的

C、Cookie不會威脅客戶隱私

D、Cookie的作用是跟蹤用戶的訪問和狀態(tài)

答案:B

98.下列關于OLE對象的敘述中,正確的是()。

A、用于輸入文本數(shù)據(jù)

B、用于處理超級鏈接數(shù)據(jù)

C、用于生成自動編號數(shù)據(jù)

D、用于鏈接或內嵌Windows支持的對象

答案:D

99.下列關于防火墻的說法中,不正確的是()o

A、防火墻可以阻斷攻擊,但不能消滅攻擊源

B、防火墻本身也會出現(xiàn)問題和受到攻擊

C、防火墻只能阻截來自外部網(wǎng)絡的侵擾,它難以防范網(wǎng)絡內部的相互攻擊和病

毒的入侵

D、防火墻只能工作在網(wǎng)絡層

答案:D

100.下列關于訪問控制模型說法不準確的是()o

A、訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問

控制

B、自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源

是否可以訪問

C、基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義的

D、強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制

政策

答案:C

101.下列關于計算機病毒的說法中,有錯誤的是0。

A、計算機病毒能進行自我復制,將自身復制成一個個的文件,傳染給其他計算

B、計算機病毒一般需要先在計算機中隱藏起來,等到時機成熟才發(fā)作

C、計算機病毒在傳播過程中會不斷改變自己的特征

D、計算機病毒一般通過網(wǎng)絡和移動存儲介質進行傳播

答案:A

102.下列關于計算機病毒的特點說法不正確的是()。

A、當計算機病毒存在于引導區(qū)、系統(tǒng)文件可執(zhí)行文件上時,不容易被發(fā)現(xiàn)

B、計算機感染上病毒后,并不會立即出現(xiàn)異常,只有當條件滿足時,才開始并

進行破壞活動

C、多數(shù)病毒程序附加在其他程序中,刪除該文件時,病毒程序段可以轉移到其

他的程序中

D、計算機病毒的傳染能力依賴于其觸發(fā)條件

答案:D

103.下列關于目前信息安全所面臨的威脅的說法中,錯誤的是()o

A、軟件中的后門程序一般是開發(fā)者預留的,但是往往會被一些別有用心的人利

B、軟件中的漏洞一般是無法避免的,因此軟件需要很長時間的修復維護

C、偶然事故一般是由于天災人禍等不可抗拒的原因造成的,因此不屬于人為攻

D、無論是主動攻擊手段還是被動攻擊手段,都屬于人為攻擊、惡意攻擊

答案:D

104.下列關于軟件著作權中翻譯權的敘述不正確的是:翻譯權是指()的權利。

A、將原軟件從一種自然語言文字轉換成另一種自然語言文字

B、將原軟件從一種程序設計語言轉換成另一種程序設計語言

C、軟件著作權人對其軟件享有的以其它各種語言文字形式再表現(xiàn)

D、對軟件的操作界面或者程序中吞及的語言文字翻譯成另一種語言文字

答案:A

105.下列關于數(shù)字簽名的描述中,錯誤的是()。

A、通常能證實簽名的時間

B、通常能對內容進行鑒別

C、必須采用DSS標準

D、必須能被第三方驗證

答案:B

106.下列關于網(wǎng)絡安全服務的敘述中,()是錯誤的。

A、應提供訪問控制服務以防止用戶否認已接收的信息

B、應提供認證服務以保證用戶身份的真實性

C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除

D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改

答案:A

107.下列關于網(wǎng)絡攻擊常見手段的說法中,有錯誤的是()o

A、惡意代碼的主要現(xiàn)象有:廣告彈出、強制安裝'難以卸載、瀏覽器劫持、邏

輯炸彈等

B、垃圾郵件通常是指包含病毒、木馬等有害程序的郵件

C、網(wǎng)絡釣魚主要是引誘用戶在網(wǎng)絡上泄露自己的敏感信息

D、木馬是黑客常用的一種攻擊手段

答案:B

108.下列關于系統(tǒng)漏洞的說法中,不正確的是()o

A、系統(tǒng)漏洞是不可避免的

B、系統(tǒng)漏洞的產(chǎn)生是由于技術的脆弱性和軟件的復雜性

C、系統(tǒng)漏洞也是一種惡意代碼

D、由于系統(tǒng)漏洞的存在,致使系統(tǒng)要不斷更新補丁

答案:C

109.下列關于信息安全的說法中錯誤的是()。

A、信息系統(tǒng)的物理安全包括環(huán)境安全、設備安全、媒體安全等,保障物理安全

的措施通常有風險分析、備份與恢復等

B、信息系統(tǒng)的軟件安全是指信息系統(tǒng)的運行安全,備份與恢復技術可以提供保

C、數(shù)據(jù)安全是保障網(wǎng)絡安全最根本的目的,加密技術提供了數(shù)據(jù)安全最后的保

D、在信息安全所包括的所有要素中,人是最薄弱的環(huán)節(jié)

答案:A

110.下列關于信息安全工作目的的說法中,正確的是()o

A、為了實現(xiàn)“拿不走”,需要實現(xiàn)對用戶進行權限控制

B、為了實現(xiàn)“改不了”,需要對數(shù)據(jù)進行加鎖,使數(shù)據(jù)無法修改

C、為了實現(xiàn)“看不懂”,應該對數(shù)據(jù)進行最嚴厲的加密,使得任何人都不能解

D、為了實現(xiàn)“進不來”,應該將信息系統(tǒng)的網(wǎng)絡與外網(wǎng)切斷

答案:A

111.下列關于信息安全技術的說法中,不正確的是()o

A、數(shù)據(jù)備份、硬件冗余技術可以保證信息系統(tǒng)的可靠性

B、身份認證技術、數(shù)字簽名技術一般用于保障信息系統(tǒng)的完整性、不可抵賴性

C、加密技術是保障信息系統(tǒng)安全的最后保障

D、容錯技術、數(shù)字簽名等經(jīng)常用于保障信息系統(tǒng)安全的可審查性

答案:D

112.下列關于信息安全特征的說法中,有錯誤的是()o

A、可用性是指在需要時可以得到所需要的資源和服務

B、可靠性是指系統(tǒng)在規(guī)定的條件下和規(guī)定的時間內,完成規(guī)定的功能的概率

C、保密性是指確保信息不暴露給未授權的實體或進程

D、不可抵賴性是指在信息交互過程中,確信參與者的真實同一性,所有參與者都

不可能否認或抵賴曾經(jīng)完成的操作和承諾

答案:A

113.下列關于信息安全特征的說法中,正確的是()o

A、完整性是指對信息的傳播及內容具有控制能力,可以維持正確信息的正常傳播,

也可以隨時阻止錯誤信息、虛假信息的傳播

B、可用性是指信息的內容不會被未授權的第三方所知曉

C、可審查性只能用于事后的調查、追責

D、可靠性是指系統(tǒng)在規(guī)定的條件下和規(guī)定的時間內,完成規(guī)定的功能

答案:D

114.下列哪一個選項不屬于XSS跨站腳本漏洞危害()。

A、釣魚欺騙

B、身份盜用

C、SQL數(shù)據(jù)泄露

D、網(wǎng)站掛馬

答案:C

115.下列權利中,屬于著作人身權的是()o

A、發(fā)行權

B、復制權

C、出版權

D、發(fā)表權

答案:D

116.下列協(xié)議中,哪個不是一個專用的安全協(xié)議()。

A、SSL

B、ICMP

C、VPN

D、HTTPS

答案:B

117.下列有關防火墻局限性的描述,哪一項是不正確的()o

A、防火墻不能防范不經(jīng)過防火墻的攻擊

B、防火墻不能解決來自內部網(wǎng)絡的攻擊和安全問題

C、防火墻不能對非法的外部訪問進行過濾

D、防火墻不能防止策略配置不當或錯誤配置引起的安全威脅

答案:C

118.下列有關著作權的表述,正確的是()。

A、對著作權中的財產(chǎn)權的保護不受期限限制

B、對著作權中的人身權的保護不受期限限制

C、作者死亡后,其著作權由其繼承人繼承

D、作者死亡后,著作權中的財產(chǎn)權可由其繼承人繼承

答案:D

119.下面()檢測方法不能用于發(fā)現(xiàn)未知的新病毒。

A、特征代碼法

B、行為監(jiān)測法

G校驗和法

D、軟件模擬法

答案:A

120.下面()能實現(xiàn)第三層的VPN通信。

A、L2TP

B、MPLS

C、IPSec

D、PP2P

答案:c

121.下面()協(xié)議不能實現(xiàn)VPN功能。

A、SSL

B、IPSec

C、SHTTP

D、L2TP

答案:c

122.下面關于防火墻的描述中錯誤的是()o

A、防火墻可以對指定的IP地址進行限制屏蔽

B、防火墻能有效地記錄網(wǎng)絡上的活動

C、防火墻可以提高內部網(wǎng)絡的安全性

D、防火墻不能阻止重要信息從內部網(wǎng)絡非法輸出

答案:D

123.下面關于防火墻的說法中,正確的是()。

A、防火墻可以解決來自內部網(wǎng)絡的攻擊

B、防火墻可以防止所有受病毒感染的文件的傳輸

C、防火墻會削弱計算機網(wǎng)絡系統(tǒng)的性能

D、防火墻可以防止錯誤配置引起的安全威脅

答案:C

124.下面關于計算機病毒的特征,說法錯誤的是()。

A、計算機病毒可以直接或間接執(zhí)行

B、通過計算機殺毒軟件可以找到計算機病毒的文件名

C、計算機病毒可以利用操作系統(tǒng)的漏洞隱藏自己

D、計算機病毒的攻擊有激發(fā)條件

答案:B

125.向有限的空間輸入超長的字符串是哪一種攻擊手段()o

A、緩沖區(qū)溢出

B、網(wǎng)絡監(jiān)聽

C、拒絕服務

D、IP欺騙

答案:A

126.信息系統(tǒng)的物理安全不包括()。

A、設備安全

B、環(huán)境安全

C、媒體安全

D、數(shù)據(jù)庫的安全

答案:D

127.信息系統(tǒng)訪問控制機制中,()是指對所有主體和客體部分分配安全標簽用

來標識所屬的安全級別,然后在訪問控制執(zhí)行時對主體和客體的安全級別進行比

較,確定本次訪問是否合法性的技術或方法。

A、自主訪問控制

B、強制訪問控

C、基于角色的訪問控制

D、基于組的訪問控制

答案:B

128.信息隱藏技術是利用載體信息的(),將秘密信息隱藏于普通信息之中,通

過普通信息的發(fā)布而將秘密信息發(fā)布出去。

A、時效性

B、冗余性

C、可傳遞性

D、真?zhèn)涡?/p>

答案:B

129.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決

方案是什么0。

A、安裝防火墻

B、安裝入侵檢測系統(tǒng)

C、給系統(tǒng)安裝最新的補丁

D、安裝防病毒軟件

答案:C

130.以下不屬于中間人攻擊的方法是()o

A、會話劫持

B、ARP欺騙

GDNS欺騙

D、DD0S

答案:D

131.以下對跨站腳本攻擊(XSS)的解釋最準確的一項是()。

A、引誘用戶點擊虛假網(wǎng)絡鏈接的一種攻擊方法

B、構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問

C、一種很強大的木馬攻擊手段

D、將惡意代碼嵌入到用戶瀏覽的WEB網(wǎng)頁中,從而達到惡意的目的

答案:D

132.以下對信息安全問題產(chǎn)生的根源描述最準確的是()o

A、信息安全問題是由于信息技術的不斷發(fā)展造成的

B、信息安全問題是由于黑客組織和犯罪集團追求名和利造成的

C、信息安全問題是由于信息系統(tǒng)的設計和開發(fā)過程中的疏忽造成的

D、信息安全問題產(chǎn)生的內因是信息系統(tǒng)的復雜性,外因是對手的威脅與破壞

答案:D

133.以下對于蠕蟲病毒的說法錯誤的是()。

A、通常蠕蟲的傳播無需用戶的操作

B、蠕蟲病毒的主要危害體現(xiàn)在對數(shù)據(jù)保密性的破壞

C、蠕蟲的工作原理與病毒相似,除了沒有感染文件階段

D、是一段能不以其他程序為媒介,能從一個電腦系統(tǒng)復制到另一個電腦系統(tǒng)的

程序

答案:B

134.以下關于VPN的說法中,正確的一項是()o

A、VPN是虛擬專用網(wǎng)的簡稱,它只能由ISP維護和實施

B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密

GIPSEC也是VPN的一種方式

D、VPN使用通道技術加密,但沒有身份驗證功能

答案:C

135.以下關于VPN說法正確的是()o

A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路

B、VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、邏輯隔離的、安全的連接

C、VPN不能做到信息認證和身份認證

D、VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能

答案:B

136.以下關于防火墻技術的描述,有錯誤的是()o

A、防火墻可以對網(wǎng)絡服務類型進行控制

B、防火墻可以對請求服務的用戶進行控制

C、防火墻可以對網(wǎng)絡攻擊進行反向追蹤

D、防火墻可以對用戶如何使用特定服務進行控制

答案:C

137.以下關于計算機軟件著作權的敘述,錯誤的是()。

A、軟件著作權人可以許可他人行使其軟件著作權,并有權獲得報酬

B、軟件著作權人可以全部或者部分轉讓其軟件著作權,并有權獲得報酬

C、軟件著作權屬于自然人的,該自然人死亡后,在軟件著作權的保護期內,軟

件著作權的繼承人可以繼承各項軟件著作權

D、為了學習和研究軟件內含的設計思想和原理,通過安裝、顯示、傳輸或者存

儲軟件等方式使用軟件的,可以不經(jīng)軟件著作權人許可,不向其支付報酬

答案:C

138.以下關于木馬的特征的說法中,錯誤的是()o

A、木馬高度隱藏性,通常不具備傳播能力,所以高度的隱藏能提高其生存能力

B、危害系統(tǒng),木馬多用一些高階系統(tǒng)技術來隱藏自己,事必與一些正常軟件或

系統(tǒng)發(fā)生沖突,造成系統(tǒng)變慢、崩潰等現(xiàn)象,或是為達到隱藏的目的,大面積的

禁用安全軟件和系統(tǒng)功能

C、盜竊機密信息、彈出廣告'收集信息

D、開啟后門等待本地黑客控制,淪為肉機

答案:D

139.以下關于數(shù)字簽名說法正確的是()。

A、數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B、數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C、數(shù)字簽名一般采用對稱加密機制

D、數(shù)字簽名能夠解決纂改、偽裝等安全性問題

答案:D

140.以下哪個現(xiàn)象與ARP欺騙無關()。

A、訪問外網(wǎng)時斷時續(xù)

B、無法ping通網(wǎng)關

C、無法訪問固定站點

D、反復彈出垃圾網(wǎng)頁

答案:D

141.以下著作權權利中,()的保護期受時間限制。

A、署名權

B、發(fā)表權

C、修改權

D、保護作品完整權

答案:B

142.用JavaScript或者VBScript代碼編寫的惡意代碼,一般帶有廣告性質,會

修改您的IE首頁、修改注冊表等信息,造成用戶使用計算機不方便。這種病毒

稱之為()。

A、腳本病毒

B、變形病毒

C、蠕蟲病毒

D、宏病毒

答案:A

143.用戶A從CA處獲取了用戶B的數(shù)字證書,用戶A通過()可以確認該數(shù)字

證書的有效性。

A、用戶B的公鑰

B、用戶B的私鑰

C、CA的公鑰

D、用戶A的私鑰

答案:c

144.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A、大數(shù)據(jù)

B、數(shù)據(jù)壓縮

G數(shù)據(jù)加密

D、數(shù)據(jù)解密

答案:C

145.用窮舉法來算密碼,從鍵盤上的字母、數(shù)字'符號的各種組合,將密碼進行

逐個推算,直到找出真正的密碼為止,這種破解方法稱為()0

A、字典攻擊

B、鍵盤攻擊

C、網(wǎng)絡黑客

D、暴力破解

答案:D

146.源代碼在一個版權許可證下是可用的,允許用戶來研究、改變和改進軟件,

和重新分配它改善的或未改善的形式,這一類軟件稱之為Oo

A、綠色軟件

B、開源軟件

C、商業(yè)軟件

D、外包軟件

答案:B

147.災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產(chǎn)的()屬性。

A、可用性

B、真實性

C、完整性

D、保密性

答案:A

148.在計算機使用中,那些繞過安全性控制而獲取對程序或系統(tǒng)訪問權的程序叫

做()o

A、系統(tǒng)漏洞

B、后門程序

C、系統(tǒng)插件

D、木馬病毒

答案:B

149.在計算機中,某個特定邏輯條件滿足時,實施破壞的計算機程序叫做(),

該程序觸發(fā)后造成計算機數(shù)據(jù)丟失、計算機不能從硬盤或者軟盤引導,甚至會使

整個系統(tǒng)癱瘓,并出現(xiàn)物理損壞的虛假現(xiàn)象。

A、擺渡

B、掛馬

C、旁路攻擊

D、邏輯炸彈

答案:D

150.在密碼學中繞過對加密算法的繁瑣分析,利用密碼系統(tǒng)硬件實現(xiàn)的運算中泄

露出來的信息,如執(zhí)行時間、功耗、電磁輻射等,結合統(tǒng)計理論快速的破解密碼

系統(tǒng)的攻擊方法叫做()O

A、擺渡

B、掛馬

C、旁路攻擊

D、邏輯炸彈

答案:C

151.在使用計算機時要具備的一個好習慣,重要數(shù)據(jù)要及時進行(),以防出現(xiàn)意

外情況導致數(shù)據(jù)丟失。

A、殺毒

B、加密

C、備份

D、格式化

答案:C

152.在系統(tǒng)中安裝后門程序,以盜竊他人密碼為目的的病毒類型是()o

A、蠕蟲病毒

B、木馬病毒

C、惡意腳本

D、宏病毒

答案:B

153.在下列有關商品軟件、共享軟件、自由軟件及其版權的敘述中,錯誤的是()o

A、通常用戶需要付費才能得到商品軟件的合法使用權

B、共享軟件是一種“買前免費試用”的具有版權的軟件

C、自由軟件允許用戶隨意拷貝,但不允許修改其源代碼和自由傳播

D、軟件許可證確定了用戶對軟件的使用方式,擴大了版權法給予用戶的權利

答案:C

154.在下面認證方式下,最常用的認證方式是()o

A、基于賬戶名/口令認證

B、基于摘要算法認證

C、基于PKI認證

D、基于數(shù)據(jù)庫認證

答案:A

155.在信息安全包括的多個要素中,其中最關鍵和最薄弱的環(huán)節(jié)是()o

A、技術

B、制度

C'流程

D、人

答案:D

156.在信息安全的若干屬性中,最難做到的是()o

A、可用性

B、保密性

G完整性

D、可控性

答案:D

157.在信息安全系統(tǒng)中,網(wǎng)絡信息未經(jīng)授權不能進行改變的屬性,是指信息安全

的()。

A、可靠性

B、可用性

C、保密性

D、完整性

答案:D

158.在信息安全性中,用于提供追溯服務信息或服務源頭的是哪一項?()

A、不可抵賴性

B、可審查性

C、可用性

D、完整性

答案:B

159.在信息系統(tǒng)安全防護體系設計中,保證“信息系統(tǒng)中數(shù)據(jù)不被非法修改、破

壞、丟失或延時”是為了達到防護體系中的()目標。

A、可用性

B、保密性

C、完整性

D、可控性

答案:C

160.在一個軟件的開發(fā)過程中,一開始有很多因素是沒有考慮到的,但隨著時間

的推移,軟件所存在的問題會慢慢的被發(fā)現(xiàn)。這時候,為了對軟件本身存在的問

題進行修復,軟件開發(fā)者會發(fā)布相應的()o

A、后門軟件

B、病毒庫

G補丁

D、Bug

答案:C

161.張三更換了自己家門的門鎖,并給了自己的父母一把鑰匙,這屬于()o

A、強制訪問控制

B、自主訪問控制

C、自由訪問控制

D、基于角色的訪問控制

答案:B

162.張三向李四發(fā)消息,對消息做摘要并用公鑰系統(tǒng)進行加密,加密后的摘要稱

之為()o

A、CA證書

B、簽名

C、數(shù)字信封

D、數(shù)字密鑰

答案:B

163.張三住在某軍事管制小區(qū),張三更換了自己家門的門鎖,要給自己的父母配

一把鑰匙,需要向小區(qū)管理機構申請。這屬于()o

A、強制訪問控制

B、自主訪問控制

C、自由訪問控制

D、基于角色的訪問控制

答案:A

164.中國古代有一種“藏頭詩”,現(xiàn)在看來它使用了()o

A、信息隱藏技術

B、信息加密技術

C、身份認證技術

D、完整性鑒別技術

答案:A

165.著作權因O而取得。

A、創(chuàng)作

B、發(fā)表

C、公開

D、主管機關的審核與授權

答案:A

166.專門針對移動存儲設備(比如U盤),從與互聯(lián)網(wǎng)物理隔離的內部網(wǎng)絡中竊

取文件資料的信息攻擊手段稱為Oo

A、擺渡

B、掛馬

C、旁路攻擊

D、邏輯炸彈

答案:A

167.CPU與散熱器之間要均勻地涂抹一層導熱硅脂,這樣做的目的是()。

A、使CPU與散熱器良好接觸,提高散熱效率

B、用以固定CPU散熱器

C、降低風扇轉動時的噪音

D、提高CPU使用壽命

答案:A

168.MBR在硬盤上的位置是()o

A、0磁頭0柱面1扇面

B、0磁頭1柱面1扇面

C、1磁頭1柱面1扇面

D、0磁頭0柱面0扇面

答案:A

169.PC機加電啟動時,執(zhí)行了BIOS中的POST程序后,若系統(tǒng)無致命錯誤,計

算機將執(zhí)行BIOS中的()。

A、系統(tǒng)自舉程序

B、CMOS設置程序

C、基本外圍設備的驅動程序

D、檢測程序

答案:A

170.被稱為SocketT的架構的CPU上的觸點數(shù)是()。

A、775

B、478

C、939

D、1136

答案:A

171.并行接口是()針D型接口。

A、15

B、12

C、25

D、18

答案:C

172.采用AwardBIOS的主板,要屏蔽板載網(wǎng)卡芯片,應選擇AwardBIOS程序中的

菜單項是()o

A、HaItOn

B、SecurityOption

C、DVI/HDMISelect

D、OnboardLanChip

答案:D

173.觸摸計算機部件是否有燙手的感覺,需要提前()o

A、用水洗干凈手

B、放掉身上的靜電

C、戴上手套

D、在地上灑水降溫

答案:B

174.對硬盤高級格式化后,硬盤上真正沒有改變的數(shù)據(jù)是()o

A、數(shù)據(jù)區(qū)中的數(shù)據(jù)

B、文件分配表中的數(shù)據(jù)

C、主引導扇區(qū)中的數(shù)據(jù)

D、目錄區(qū)中的數(shù)據(jù)

答案:A

175.關于CMOS的敘述中,正確的是()o

A、一旦計算機斷電,則CMOS的信息丟失

B、CMOS中的參數(shù)一旦設置好,以后就無法改變

C、即使計算機斷電,CMOS中的參數(shù)也不會改變

D、不能通過CMOS中的參數(shù)設置來改變計算機的啟動盤次序

答案:C

176.關于CPU指令集,以下說法不正確的是()o

A、X86指令集用于提高浮點運算處理能力

B、EM64T指令集用于擴充內存尋址能力,擴展內存

C、RISC指令集控制簡單,但利用率不高,執(zhí)行速度慢

D、MMX指令集主要用于增強CPU對多媒體信息的處理能力

答案:C

177.關于計算機的組裝,以下說法錯誤的是()o

A、計算機的組裝與維護一般要涉及到芯片內部,所以專業(yè)性很強

B、計算機組裝前要先釋放人體所帶靜電

C、計算機組裝要使用正確的安裝方法,不可粗暴安裝

D、安裝完畢,要先檢查電源線路安全,再通電測試

答案:A

178.機房應避開強振動源,原因是振動和沖擊對計算機的設備的影響很大,其主

要危害不包括()o

A、會引起緊固零件的松動

B、會導致元件及導線變形

C、如果接點接觸不良,則焊接部分可能會脫焊

D、SSD硬盤的讀寫頭劃傷磁盤表面

答案:D

179.機箱面板上連接主機電源開關的插頭一般標有()o

A、POWERLED

B、RESETSW

GHDDLED

D、POWERSW

答案:D

180.計算機的性能在很大程度上是由CPU決定的。CPU的性能主要體現(xiàn)為它的運

算速度,下列有關計算機性能的敘述()是正確的。

A、計算機中cache存儲器的有無和容量的大小對計算機的性能影響不大

B、CPU中寄存器數(shù)目的多少不影響計算機性能的發(fā)揮

C、計算機指令系統(tǒng)的功能不影響計算機的性能

D、在CPU內部采用流水線方式處理指令,目的是為了提高計算機的性能

答案:D

181.計算機啟動過程中,用戶看到的第一個畫面是O。

A、有關顯卡信息的畫面

B、顯示內存、硬盤參數(shù)的畫面

C、系統(tǒng)BIOS的啟動畫面

D、系統(tǒng)配置列表

答案:A

182.計算機使用總線結構的主要優(yōu)點是便于實現(xiàn)積木化,同時()。

A、減少了通信傳輸量

B、提高了通信傳輸?shù)乃俣?/p>

C、減少了通信傳輸線的條數(shù)

D、有利于芯片中布線

答案:C

183.計算機中的系統(tǒng)日期和時間信息保存在()。

A、硬盤

B、CMOS

C、BIOS

D、內存

答案:B

184.計算機主板上標有PLED的三針插頭連接的是()。

A、復位指示燈

B、電源指示燈

C、硬盤指示燈

D、光驅指示燈

答案:B

185.計算機組裝過程中,下列說法正確的是()o

A、主板電源線可以帶電插拔

B、計算機組裝時斷電,檢查時帶電,調試時斷電

C、組裝完畢后,馬上調試

D、計算機開機順序為先外設后主機,關機順序為先主機后外設

答案:D

186.鍵盤、顯示器和硬盤等常用外圍設備在系統(tǒng)啟動時都需要參與工作,它們的

驅動程序必須存放在()中。

A、操作系統(tǒng)

B、CMOS

C、BIOS

D、內存

答案:C

187.開機自檢過程中,屏驀提示uPressF1tocontinue,DeItosetup"或類似信息,

則一般是()的問題。

A、硬盤引導損壞

B、操作系統(tǒng)錯誤

C、CMOS設置錯誤

D、硬盤擴展分區(qū)損壞

答案:C

188.空氣濕度過低對計算機造成的危害體現(xiàn)在()。

A、不利于機箱和顯示器的散熱

B、容易產(chǎn)生腐蝕,導致電路工作不可靠

C、容易產(chǎn)生靜電積累,容易損壞半導體芯片和使存儲器件中的數(shù)據(jù)丟失

D、計算機運行程序的速度明顯變慢

答案:C

189.空氣濕度過高對計算機造成的危害體現(xiàn)在()。

A、不利于機箱和顯示器的散熱

B、容易產(chǎn)生腐蝕,導致電路工作不可靠

C、容易產(chǎn)生靜電積累,容易損壞半導體芯片和使存儲器件中的數(shù)據(jù)丟失

D、計算機運行程序的速度明顯變慢

答案:B

190.某PC最近運行較大的程序時總是提示“磁盤空間不足”,最有可能是什么

原因造成的Oo

A、虛擬內存不足

B、硬盤容量太小

C、內存容量過小

D、顯存過小

答案:A

191.目前PC機都使用ATX電源,下面哪一個不是這種電源的特點。。

A、支持在操作系統(tǒng)中自動關機

B、支持遠程網(wǎng)絡喚醒

C、支持windows操作系統(tǒng)中的高級電源管理功能

D、支持設備的即插即用

答案:D

192.目前PC機主機箱都使用ATX電源,當需要強行關機時,()就可以關機。

A、按一下主機的電源鍵

B、按住主機的電源鍵不放,過十秒鐘后再放開

C、拔掉電源插頭

D、按一下重啟鍵

答案:B

193.目前微機中均使用ATX電源,其可以把交流220V的電源轉換為微機內部工

作所需要的多種直流電源,除了()不是。

A、5V

B、12V

C、3.3V

D、36V

答案:D

194.如果開機后找不到硬盤,首先應檢查()。

A、硬盤是否損壞

B、硬盤上引導程序是否被破壞

C、硬盤是否感染了病毒

D、CMOS的硬盤參數(shù)設置是否正確

答案:D

195.若硬盤出現(xiàn)了邏輯型壞道,一般處理的方法是()o

A、將壞道屏蔽,避免磁頭再次讀取

B、對硬盤進行高級格式化

C、用軟件進行修復

D、無法修復,硬盤只能是壞道越來越多,最后只能更換硬盤

答案:C

196.使用計算機時要保證電源電壓穩(wěn)定和防止突然斷電,為了避免因突然斷電造

成計算機信息的丟失,最好為計算機配置()。

A、USB電源

B、UPS電源

C、質量好的電源

D、發(fā)電機

答案:B

197.室內濕度2()時可能產(chǎn)生顯示器漏電的危險。

A、70%

B、50%

C、30%

D、80%

答案:D

198.釋放人體靜電的目的是()o

A、防止靜電導致主板短路

B、防止靜電擊穿電腦原件上的集成電路

C、防止靜電吸附電腦原件

D、防止人體觸電

答案:B

199.通過磁盤碎片整理程序進行磁盤碎片分析或整理后,可以清晰查看程序運行

顯示的彩色條形圖,其中紅色區(qū)域表示()、藍色區(qū)域表示連續(xù)的文件、白色區(qū)

域表示可用空間、綠色區(qū)域表示不可移動的文件。

A、不可移動的文件

B、零碎的文件

C、不可合并的文件

D、不可用的文件

答案:B

200.微機的系統(tǒng)總線是一個公共通道,可以傳送三類信息,它一般采用()復用

形式。

A、波分

B、碼分

C、頻分

D、時分

答案:D

201.為了克服濕度給計算機設備帶來的危害。通常希望把計算機機房的濕度控制

在()之間。

A、80%以上

B、45%?65%

C、10%~25%

D、10%以下

答案:B

202.下列導致計算機藍屏的軟件原因不包括()o

A、超頻過度

B、動態(tài)鏈接庫文件丟失

C、注冊表中存在錯誤或損壞

D、系統(tǒng)斐源產(chǎn)生沖突或資源耗盡

答案:A

203.下列對馮?諾依曼工作原理的理解,有錯誤的是()o

A、馮?諾依曼型計算機必須要有存儲程序和數(shù)據(jù)的記憶部件

B、馮?諾依曼型計算機工作前必須要將程序和數(shù)據(jù)調入到內存

C、馮?諾依曼型計算機內部只能識別二進制數(shù)據(jù),所以只能用機器語言編程

D、馮?諾依曼型計算機中指令是順序執(zhí)行的

答案:C

204.下列對馮?諾依曼工作原理的理解,有錯誤的是()。

A、馮?諾依曼型計算機工作中,必須要有程序和數(shù)據(jù)

B、馮?諾依曼型計算機能自動工作,操作者無法干預程序的執(zhí)行

C、馮?諾依曼型計算機之所以能自動工作,是由于采用了“存儲程序”的工作

原理

D、馮?諾依曼型計算機在硬件上由五大部件構成

答案:B

205.下列各項中,哪些不是主板BIOS的功能()o

A、POST自檢程序

B、對文件的高級操作

C、操作系統(tǒng)的啟動引導程序

D、CMOS參數(shù)設置程序

答案:B

206.下列關于CMOS的敘述,錯誤的是()o

A、CMOS需要電池供電

B、CMOS中存放著基本輸入/輸出系統(tǒng)

C、在CMOS中可以設置開機密碼

D、可以通過CMOS來修改計算機的硬件配置參數(shù)

答案:B

207.下列關于CPU結構的敘述中,錯誤的是()o

A、CPU主要是由運算器和控制器兩大部件組成

B、CPU中運算器的功能是主要完成算術運算和邏輯運算

C、CPU中運算器的核心部件是累加器

D、CPU中通用寄存器的位數(shù)通常是由字長決定的

答案:C

208.下列關于SATA硬盤的說法不正確的是()o

A、SATA硬盤采用串行連接,連接線數(shù)少

B、支持熱插拔,可帶電插拔

C、一根SATA數(shù)據(jù)線最多連接兩個SATA設備

D、能對傳輸指令(不僅僅是數(shù)據(jù))進行檢查,如果發(fā)現(xiàn)錯誤會自動校正

答案:C

209.下列關于低級格式化的說法,錯誤的是()。

A、低級格式化會徹底清除硬盤里的內容

B、低級格式化需要特殊的軟件

C、低級格式化只能在硬盤出廠時進行一次

D、硬盤的低級格式化在每個磁片上劃分出一個個同心圓的磁道

答案:C

210.下列關于基本輸入輸出系統(tǒng)(BIOS)和(CMOS)存儲器的敘述,錯誤的是()o

A、CMOS存儲器是易失性的

B、BIOS存放在ROM中,是非易失性的

C、CMOS中存放著基本輸入輸出設備的驅動程序及其設置參數(shù)

D、BIOS是PC機軟件最基礎的部分,但包含CMOS設置程序等

答案:C

211.下列和指令字長無關的是()o

A、操作碼的長度

B、操作數(shù)地址的個數(shù)

C、數(shù)據(jù)總線的長度

D、操作數(shù)地址的長度

答案:C

212.下列是關于CMOS的敘述,錯誤的是()。

A、CMOS是一種易失性存儲器,關機后需電池供電

B、CMOS中存放有機器工作時所需的硬件參數(shù)

C、CMOS是一種非易失性存儲器,其存儲的內容是BIOS程序

D、用戶可以更改CMOS中的信息

答案:C

213.下列總線類型中,()是外部總線。

A、ISA總線

B、RS-232-C總線

GAGP總線

D、PCI總線

答案:B

214.下列總線類型中,()是系統(tǒng)總線。

A、EISA總線

B、RS-232-C總線

C、IEEE-1394

D、USB總線

答案:A

215.下面關于BIOS和CMOS的說法中,錯誤的是()o

A、BIOS芯片CMOS芯片都能長時間保存信息

B、BIOS芯片是ROM芯片,CMOS芯片是RAM芯片

C、BIOS中的程序可以設置CMOS參數(shù)

D、BIOS是程序,CMOS是參數(shù)

答案:A

216.下面關于CPU結構的敘述中,有錯誤的是()o

A、內部總線是CPU中各部件之間的數(shù)據(jù)傳輸通道

B、時序部件用于產(chǎn)生CPU中各部件協(xié)調工作所需要的時序信號

C、CPU指令在執(zhí)行過程中還可以分解成一系列不可再分的微操作命令信號

D、指令譯碼器可以識別指令的功能,并對指令加以執(zhí)行

答案:D

217.下面關于CPU結構的敘述中,有錯誤的是()o

A、狀態(tài)寄存器用來存放算術邏輯運算單元在工作中產(chǎn)生的狀態(tài)信息

B、累加器用來暫存本次計算的結果又參與下次的運算

C、指令譯碼器用來識別指令的功能,分析指令的操作要求

D、程序計數(shù)器的作用是存放下一條將要執(zhí)行的指令

答案:D

218.下面關于CPU結構的敘述中,正確的一項是()o

A、CPU中運算器的核心部件是累加器

B、CPU中指令的解釋是由譯碼器來完成

C、程序計數(shù)器指示當前正在執(zhí)行的那條指令的地址

D、狀態(tài)寄存器中保存著CPU運行過程中的狀態(tài)信息

答案:B

219.下面關于馮?諾依曼

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論