大一计算机选择题N多道(5)

2019-03-22 23:34

下列关于计算机病毒的叙述中错误的是( )。 [答] B,

A) 为了预防病毒带来的破坏,重要数据必须备份 B) 只读型光盘不会携带病毒,所以可以放心使用

C) 病毒的传染过程可以归结为:驻入内存→判断传染条件→传染

D) 一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改 下列软件中,( )不是网络杀毒软件。 [答] D,

A) 金山毒霸 B) 瑞星 C) KV3000 D) 网际快车 [2 11]

仅对最近一次完全备份以来改变过的数据库部分进行备份的方式是( )。 [答] D,

A) 完全备份 B) 数据库备份 C) 磁带备份 D) 增量备份 以下( )不是病毒的基本特征。 [答] B,

A) 传染性 B) 保护性 C) 非授权性 D) 破坏性 下面关于病毒的描述中错误的是( )。 [答] B,

A) 网络已经成为病毒传播的主要途径

B) “黑客”都是专门制造计算机病毒的害群之马

C) 计算机病毒是具有破坏功能,能够自我复制的一组程序代码 D) 病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播 下列关于计算机病毒的叙述中,正确的是( )。 [答] C,

A) 安装防病毒软件并每天升级,计算机就不会感染病毒 B) 感染过某一病毒的计算机具有对该病毒的免疫性

C) 只读光盘上也可能存在病毒,且无法用杀毒软件加以清除 D) 从来不上网的计算机不会感染计算机病毒 下列关于计算机病毒的叙述中,错误的是( )。 [答] A,

A) 杀毒软件功能强大,可以查杀各类已知或未知类型的病毒 B) 是否有传染性是判别一个程序是否为计算机病毒的重要条件 C) 病毒的传染过程可归纳为:驻入内存、判断传染条件、传染

D) 计算机病毒是能够影响计算机使用,并能自我复制的一组指令或程序代码 下列关于防火墙技术的叙述中,错误的是( )。 [答] C,

A) 防火墙能有效地记录网络上的活动

B) 防火墙是一种将内网和外网分离的隔离技术

C) 状态监测防火墙技术也有人把它称为“代理服务器”技术

D) 防火墙分为三类:包过滤防火墙、应用级网关和状态监测防火墙 目前,常用的无线传输介质中不包括( )。 [答] A,

A) 紫外线 B) 红外线 C) 微波 D) 无线电波

为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( )拓扑结构。

[答] D,

A) 星型 B) 环型 C) 树形 D) 总线型

下列叙述中不属于计算机犯罪的活动是( )。 [答] D,

A) 利用计算机伪造信用卡

B) 越权使用计算机信息系统资源 C) 使用计算机获取非法经济利益 D) 盗取他人的计算机

防火墙总的分类有( )三种。 [答] A,

A) 包过滤防火墙、应用及网关和状态监视器 B) 邮件防火墙、包过滤防火墙和应用级网关 C) 邮件防火墙、病毒防火墙和包过滤防火墙 D) 病毒防火墙、黑客防火墙和状态监视器

为了在网络中证明发件人的身份,主要采用什么技术( )。 [答] B,

A) 单钥密码体制 B) 数字签名 C) 公钥密码体制 D) 照片确认 以下关于防火墙的叙述,错误的是( )。 [答] D,

A) 防火墙能有效记录进出网络的信息 B) 防火墙是内、外网间的唯一信息通道 C) 阻止通过它的恶意连接

D) 可以阻止来自内部的威胁和攻击

在数据加密技术中,文件在加密以前和加密以后统称为( )。 [答] A,

A) 报文(明文) B) 密文 C) 正文 D) 短文 [2 26]

影响计算机网络安全的因素很多,( )不是主要威胁。 [答] A, A) 上网

B) 黑客的攻击 C) 网络缺陷

D) 系统的安全漏洞

主要威胁计算机网络安全的是( )。 [答] A,

A) 系统的安全漏洞 B) 匿名上网

C) 没有每天升级防病毒软件 D) 没有安装防火墙软件 已知某主机IP地址:192.168.23.40,子网掩码:255.255.0.0,则IP地址的网络ID为([答] C,

A) 192.168.23.40 B)192.168.23.0

。 ) C) 192.168.0.0 D) 192.0.0.0 以下域名中,表示教育机构的是( )。 [答] B, A) com B) edu C) net D) gov

为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。 [答] C,

A) 语法 B) 合约 C) 协议 D) 文法 关于防火墙作用与局限性的叙述,错误的是( )。 [答] B,

A) 防火墙可以限制外部对内部网络的访问 B) 防火墙可以阻止来自网络内部的攻击 C) 防火墙可以有效记录网络上的访问活动 D) 防火墙不能防止网络内部感染计算机病毒

目前发展迅速的云计算是一种新的计算模式。以下关于云计算的叙述中错误的是( )。 [答] B,

A) 云计算是互联网计算模式的商业实现方式,提供资源的网络被称为“云”

B) 云计算是将计算、数据、应用等资源作为服务提供给用户的一种计算模式,与网络无关 C) 云计算是一种基于计算机集群的计算模式

D) 云计算是一种大规模分布式计算模式,其发展动力来自规模化所带来的经济性

某大型商场拟向顾客提供免费网络接入服务,使便携式设备能够快速接入Internet网,比较好的接入方案是采用( )。 [答] C,

A) 电话拨号方式 B) ADSL接入技术

C) WLAN方式 D) Cable Modem接入方式

一幅图像的分辨率为10×10,256种灰度,这幅图像包含的数据量是( )字节。 [答] B,

A) 10 B) 100 C) 3200 D) 25600 域名和IP地址通过( )相互转换。 [答] A,

A) DNS B) WWW C) FTP D) URL

在显示器中显示了一幅图像,当把显示器的屏幕分辩率调大时,该图像在显示器上将( )。 [答] B,

A) 变大 B) 变小 C) 保持不变 D) 不能确定 [2 26]

关于Internet的接入方式描述错误的是( )。 [答] A,

A) 电话拨号接入采用点对点协议,是目前最常用的Internet接入方式 B) ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术 C) Cable MODEM接入方式是利用有线电视网络接入互联网 D) 目前局域网接入方式一般采用专线接入方式

在台湾、香港的电脑系统中,普遍采用的繁体汉字编码是( )。 [答] B, A) ASCII码 B) BIG5码 C) GB2312码 D) Unicode码

下列关于矢量图和位图比较的叙述中,错误的是( )。 [答] C,

A) 矢量图有结构便于修改 B) 位图无结构不便于修改

C) 位图任意放大、缩小后不失真 D) 矢量图任意放大、缩小后不失真

关于计算机病毒,能够描述其基本特征的是( )。 [答] B,

A) 通过网络传播 B) 破坏性、隐蔽性、传染性和潜伏性 C) 精湛的编程技术 D) 破坏性、隐蔽性、先进性和继承性 下列( )不是有效的计算机病毒预防措施。 [答] D,

A) 及时、可靠升级反病毒产品 B) 重要资料,定期备份

C) 尊重知识产权,使用正版防病毒软件 D) 尽量不使用可移动存储器 [2 48]

关于防火墙作用与局限性的叙述,错误的是( )。 [答] B,

A) 防火墙可以限制外部对内部网络的访问 B) 防火墙可以阻止来自网络内部的攻击 C) 防火墙可以有效记录网络上的访问活动 D) 防火墙不能防止来自网络内部的计算机病毒 防火墙总的分类有三种,不包括( )。 [答] C,

A) 包过滤防火墙 B) 应用级网关 C) 病毒与邮件防火墙 D) 状态监视防火墙

Google公司新近推出一款产品,名为Google眼镜,该产品的主要用途可定位为([答] C,

A) 预防近视 B) 时尚饰品 C) 智能设备 D) 路径导航 微信是( )公司推出的一个为智能手机提供即时通讯服务的应用程序。 [答] B,

A) 百度 B) 腾讯 C) 微软 D) 谷歌

一片容量为8GB的SD卡能存储大约( )张大小为2MB的数码照片。 [答] C,

A) 1600 B) 2000 C) 4000 D) 16000

。 )


大一计算机选择题N多道(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:宁夏回族自治区区外进宁工程监理企业备案登记申请表11

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: