C:操作员个人的信息安全 D:Word文档的信息安全 答案: A
30、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:把截获的信息全部或部分重发 C:向某网站发送大量垃圾信息 D:数据在传输中途被窃听 答案: D
31、下列关于计算机病毒的说法中正确的是______。 A:计算机病毒是一个程序或一段可执行代码 B:计算机病毒既然是个程序,当然有文件名
C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能 D:计算机病毒只攻击可执行文件,不攻击其他的文件 答案: A
32、下面的叙述,正确的是______。 A:计算机软件是享有著作保护权的作品
B:模拟他人的软件功能开发自己的系统是侵权行为 C:使用朋友单机版正版软件的注册码并不违法 D:自己制作盗版软件是合法的行为 答案: A
33、以下类型的文件中,不经过压缩的图像文件格式是______。 A:JPG B:DOC C:TXT D:BMP 答案: D
34、合成制作的电子数字音乐文件是______。 A:MIDI.mid文件 B:MIDI.wav文件 C:MPEG.mp3文件 D:RM.rm文件 答案: A
35、对以下Windows自带的一个附件\录音机\设备功能描述正确的是______。 A:录下的声音被保存为压缩(.mp3)文件 B:录下的声音被保存为音频压缩(.mp2)文件
C:录下的声音被保存为波形(.wav)文件 D:录下的声音被保存为压缩(.ram )文件 答案: C
36、一台典型的多媒体计算机在硬件上不应该包括______。 A:音频卡 B:路由器 C:图形加速卡 D:视频卡 答案: B
37、Internet开发的第一套协议是______。 A:ASP B:HTTP C:FTP D:TCP/IP 答案: D
38、下面有效的IP地址是______。 A:202.280.130.45 B:130.192.33.45 C:192.256.130.45 D:280.192.33.456 答案: B
39、对传送比特流不做修改的是______。 A:应用层 B:网络层 C:数据链路层 D:物理层 答案: D
40、Ping 网关IP,如果应答正确,表示______中的网关路由器正在运行并能够做出应答。 A:城域网 B:Internet C:ISP服务商 D:局域网 答案: D
二、操作系统应用
请在考生文件夹下进行如下操作:
1)在考生文件夹下建立leaf26.txt文件;
2)将考生文件夹下的exam26.txt文件复制到考生文件夹下的exer26文件夹下; 3)将考生文件夹下的text26.txt文件设置为\只读\属性。 三、文字处理 1、
请打开考生文件夹下的Word文件\,完成以下操作: