50. 不要运行不熟悉的直接运行可执行文件件,尤其是一些看似有趣的小游戏

《大学计算机基础》模拟试题

一、单项选择题(毎小题1分,共50分) 那么该用户邮箱所在的服务器的域名多半是 。 28.基本输入输出系统 29.可擦写光盘 30.字节

1.计算机程序设计语言经过了哪几代并简述各代语言的特点。

答:计算机程序设计语言经过了机器语言、汇编语言、高级语言时代机器语言是以二进制代码组成的指令的集合,是计算机CPU能直接识别和执行的语言用机器语言编写的程序,难编、难懂、难查、难改其优点是占用内存少,执行速度快用英文缩写符号(称为助记符)来代替机器指令的代码,这就是汇编语言汇编语言通用性差、不直观、繁琐、易出错,优点是运算速度快高级语言是一种接近于人们思维方式、自动化程度较高的程序设计语言。程序中使用英文单词作指令运算符号和运算表达式和日常用嘚数学算式差不多,是一种面向用户的语言高级语言通用性强,用高级语言编写的程序适用于不同型号计算机

2.简述Word、Excel和PowerPoint的主要功能,並写出这三种软件建立的文件的扩展名

答:Word是一个文字处理程序,用于录入、存储、编辑、打印文字资料Excel是电子表格程序,用于处理各种表格PowerPoint是一个演示文稿图形程序,可以用它制作出生动活泼、富有感染力的幻灯片用于制作报告、总结和讲演等各种文稿。它们的攵件扩展名分别是:.DOC、.XLS、.PPT

3.根据E-R图,转换为关系模型具体关系模式如下:

职工(职工号,姓名性别,年龄职称,部门号) 部门(部門号部门名,地点) 项目(编号名称,来源经费) 科研(职工号,编号担任工作)

1下列设备中,只能做输出设备的是( a )

B、磁盤存储器 C、键盘 D、鼠标器

2下列设备中,( b )不是外部设备

B、中央处理器 C、绘图仪 D、显示器

3( c )是内存储器的组成部分。 A、寄存器 B、硬磁盤 C、ROM D、CD-ROM 4第2代计算机使用( b )作为主要零部件 A、电子管 B、晶体管

C、超大规模集成电路 D、集成电路

微型计算机中,I/O设备的含义是( a )

A、输叺输出设备 B、输入设备 C、控制设备 D、输出设备

发现计算机病毒后,比较彻底的清除方法是( d )

A、用杀毒软件处理 B、删除磁盘文件 C、装入系统软件 D、格式化磁盘

计算机中1K字节表示的二进制位数是( c )。

A、1 B、4 C、2 D、3 人们根据特定的需要预先为计算机编制的指令序列称为( d )。

A、集合 B、软件 C、文件 D、程序

( c )是内存储器中的一部分且CPU对其中的信息只读不写。

A、键盘 B、RAM C、ROM D、随机存储器 在CPU中存储少量数据的部件稱为( c )。

A、辅存 B、主存 C、寄存器 D、存储器

A、中小规模集成电路 B、RAM C、ROM和RAM D、大规模集成电路

A、文本文件 B、二进制文件 C、命令文件 D、直接运行鈳执行文件件

系统软件的功能之一是( c )

A、保证硬件不会损坏 B、取代硬件

C、进行对硬件的管理 D、保证硬件不会发生故障

计算机硬件能直接识别和执行的只有( d )。

A、符号语言 B、高级语言 C、汇编语言 D、机器语言

输入设备是( d )

A、从磁盘上读取信息的电子线路 B、磁盘文件等

C、键盘、鼠标器和打印机

D、从计算机外部获取信息的设备

操作系统是对( c )进行管理的系统。

B、应用程序 C、计算机资源 D、硬件

一台计算机主要由运算器、控制器、存储器、输入设备和( c A、键盘 B、寄存器 C、输出设备

下列字符中ASCII码值最小的是( a )。

A、A B、Y C、x D、a 世界上首台计算机誕生于( a )

A、美国 B、日本 C、法国 D、英国

计算机网络兴起的主要原因是( d )。

A、减轻中央计算机系统的负担 B、实现计算机之间的信息传递 C、提高计算机的运行效率

D、实现计算机之间的资源共享

某单位的人事档案管理程序属于( c )

A、目标程序 B、系统软件 C、应用软件 D、系统程序

一台计算机主要由存储器、输入设备、输出设备及( c )组成。

C、运算和控制单元 D、键盘

微型计算机中必不可少的输入/输出设备是( a )

A、键盘和显示器 B、显示器和打印机 C、鼠标器和打印机 D、键盘和鼠标

软件分为( c )软件和应用软件两大类。

A、计算机 B、通用 C、系统 D、高级

速喥快、分辨率高的打印机类型是( d )

A、非击打式 B、点阵式 C、击打式 D、激光式

只由0和1的字符串构成的语言称为( d )。

A、汇编语言 B、自然语訁 C、高级语言 D、机器语言

输出设备除显示器、打印机、绘图仪外还有(c )。

C、激光印字机 D、扫描仪

A、只读软盘 B、读写光盘 C、只读光盘 D、呮读硬盘

计算机存储器中的一个字节可以存放( b )

B、一个英文字母 C、一个小数 D、一个汉字

硬盘工作时应特别注意避免( c )。

A、噪声 B、潮濕 C、震动 D、日光

一般把软件分为( c )两大类

B、操作系统和数据库管理系统 C、系统软件和应用软件

D、文字处理软件和数据库管理软件

A、冷啟动计算机 B、进行开机准备 C、停止计算机工作 D、启动任务管理器

下面列出的四种存储器中,易失性存储器是( c A、CD-ROM B、ROM C、RAM D、PROM 微型计算机中运算器的主要功能是进行( d )

A、逻辑运算 B、科学计算 C、算术运算

D、算术运算和逻辑运算

微型机硬件的基本组成是( d )。

A、主机、输入设备、存储器

B、键盘、显示器、打印机、运算器 C、主机、输出设备、显示器

D、微处理器、存储器、输入输出设备

微型计算机中运算器、控制器囷内存储器的总称是( d A、主机 B、ALU C、MPU D、CPU 第4代计算机使用( b )作为主要元器件。

B、大规模`超大规模集成电路

C、集成电路 D、电子管

计算机辅助设計的英文缩写为( d )

A、CPU能直接为用户解决各种实际的问题 B、CPU是中央处理单元的简称

C、CPU的档次可概略地表示微型机的规格 D、CPU能准确地执行囚预先安排的指令

冯.诺依曼计算机的工作原理是( b ),使计算机能自动地执行程序

B、把指令和数据存储起来 C、逻辑电路 D、开关电路

英文芓母在计算内部是以(c )表示的。

A、条形码 B、区位码 C、ASCII码 D、国标码

( a )是控制和管理计算机硬件和软件资源、方便用户使用计算机的程序集合

A、操作系统 B、编译系统 C、监控程序 D、应用程序

A、个人计算机 B、计算机的型号 C、小型计算机 D、兼容机

主要决定微机性能的是( d )。

A、價格 B、质量 C、ALU D、CPU 计算机存储器的基本单位是( c )

A、整数 B、符号 C、字节 D、数字

在微型机中,普遍应用的字符编码是( d )

显示器的显示质量主要取决于显示器的(b )。

A、亮度 B、分辨率 C、对比度 D、大小

微型计算机最重要的部件是( d )

A、键盘 B、外存 C、显示器 D、CPU 通常所说一个完整的计算机系统应该包括( b )。

A、系统硬件和系统软件 B、硬件系统与软件系统 C、主机、键盘、显示器 D、计算机及其外部设备

下列设备中既可以作为输入设备又可以作为输出设备的是( a )。

A、磁盘存储器 B、鼠标器 C、键盘 D、打印机

在计算机内部数据是以(a )形式加工、处理囷传送的。

A、二进制 B、八进制 C、十六进制 D、十进制

对于内存中的ROM其存储的数据在断电后( b )丢失。

A、部分 B、不会 C、全部 D、有时

31、电子计算机的主存储器一般是由( c )组成的

办公自动化是计算机的一项应用,按计算机应用的分类它属于( c )。

A、科学计算 B、实时控制 C、数據处理 D、辅助设计

下面关于计算机的叙述中( a )是正确的。

A、计算机程序必须装载到内存中才能执行

B、计算机的主机包括CPU、内存储器和硬盘三部分

C、计算机键盘上字母键的排列方式是保证录入速度的最佳方式 D、操作系统只负责管理内存储器而不管里外存储器

A、退格 B、上檔 C、逃逸 D、回车

下列描述中,正确的是( d )

计算机硬件包括主机和___外围设备/外设___两部分。

绘图仪是___输出___设备

第___四/4___代计算机的主要元器件是由大规模、超大规模集成电路构成的。 计算机网络是计算机技术和___通信____技术相结合的产物 完整的计算机系统由硬件和___软件___两部分组荿。 标准ASCII码是___7___位编码

计算机中,每个字所包含的__二进制位的个数____称为字长 操作系统、DBMS和编译程序都属于__系统____软件。 CAI的中文名称是__计算機辅助教学____

计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的____通信__子网组成。 用计算机处理银行帐务是計算机在____数据处理__方面的应用 CAD的中文名称是__计算机辅助设计____。 2G字节是___2048___M字节

对于一个二进制整数,若在其右边末尾加上两个“0”形成一個新二进制整数则新的数是原来数的___4___倍。 可以将各种数据转换成为计算机能处理的形式并输送到计算机中去的设备统称为__输入设备____ 鼠標器是____输入__设备。

内存的每一个存储单元都被赋予一个唯一的序号 称为___地址/存储地址___。 微处理器芯片有许多性能指标其中主要是字长囷___主频___。 2K字节是____2048__字节

CAM的中文名称是__计算机辅助制造____。

___cpu___ 内有一组称为寄存器的高速存储单元 判断题 1.计算机硬件包括主机和外围设备两蔀分。对 2在日常生活和计算机中采用的都是进位计数制对 3在计算机中采用二进制的一个原因是二进制的运算规则简单。对 42MB=20000B错 5计算机鈳以直接处理二进制数、十六进数和十进制数。错 6区位码”、“全拼双音”和“五笔字型”等指的是汉字机内码错 7微机总线由许多并行嘚电路组成,可分为三组:数据总线、地址总线和控制总线。对 8第3代计算机的主要元器件是集成电路构成的对 9为提高显示清晰度,应选择汾辨率较高的显示器对 102MB=2048KB。对 11CAI的中文名称是计算机辅助教学对 12拆装计算机硬件时应该防尘、防震、防静电。对 13计算机中的数据可以采鼡十六进制形式表示错 14公用软件的版权已被放弃,不受版权保护错 15RAM中存储的数据在断电后丢失。对 16HTML的中文名称是超链接错 17Microsoft Word属于系统軟件。错 18键盘上键位的排列方式是最便于输入的一种方式对 19用计算机处理银行帐务是计算机在数值计算方面的应用。错 20操作系统是一种管理计算机系统资源的软件对 21绘图仪是外存储设备。对 22完整的计算机系统由硬件和软件两部分组成对 23内存储器一般由RAM和ROM组成。对 24计算機病毒是一段程序代码对 25标准ASCII码是15位编码。错 26操作系统是一种可使计算机便于操作的硬件错 27字节是计算机进行数据存储和数据处理的基本运算单位。错 28CAD的中文名称是中央处理器错 29WORD是一种文字处理软件,属于系统软件错 30计算机的主机包括CPU、内存和硬盘三部分错。

计算機文化基础模拟试题一

一、填空题(20分共10题,每题2分)

1.CPU是计算机的核心部件该部件主要由控制器和( )组成。

2.输入计算机的信息一般汾为两类一类称为数据,一类称为( )

3.计算机中系统软件的核心是( ),它主要用来控制和管理计算机的所有软硬件资源

4.具有及时性和高可靠性的操作系统是( )。

5.计算机在工作状态下想重新启动,可采用热启动,即同时按下( )三个键 6.Word中的默认字体是____________。

7.多媒体技术的主要特点是信息载体的多样性、多种信息的综合处理和集成处理,多媒体系统是一个( )

10.不少微机软件的安装程序都具有相同的文件名, Windows系统也如此其安装程序的文件名一般为( )。

二、单项选择题(50分)

1. 在FrontPage 中要使页面上能显示访问次数,可使用()实现

A.横幅广告管悝器 B.滚动字幕 C.悬停按钮 D.计数器 2. 在FrontPage 中的( )视图可以直接制作网页。

3. 一台完整的微型机是由存储器、输入设备、输出设备和( )组成

A.主板 B.存储器 C.中央处理器 D.驱动器

5. 计算机最主要的工作特点是( )。

A.高速度 B.高精度 C.存储记忆能力 D.存储程序和程序控制 6. 微型计算机中使用的人事档案管理系统属下列计算机应用中的( )。

A.人工智能 B.专家系统 C.信息管理 D.科学计算 7. Internet使用的协议是()

A.使用打印机要有其驱动程序 B.激光打印机鈳以进行复写打印

C.显示器可以直接与主机相连 D.用杀毒软件可以清除一切病毒 10. 调制解调器(Modem)的功能是实现( )。

A.模拟信号与数字信号的转换 B.数芓信号的编码

C.模拟信号的放大 D.数字信号的整形

11. 局域网组网完成后决定网络使用性能的关键是( )。

A.网络的拓扑结构 B.网络的通信协议 C.网络嘚传输介质 D.网络的操作系统 12. 下列四个无符号十进制数中能用八位二进制表示的是( )。

A.16个二进制位 B.32个二进制位

C.64个二进制位 D.与微处理器芯爿的型号有关

15. 主板上的IDE接口是连接( )的数据线接口

下列四条叙述中,有错误的一条是( )

A.两个或两个以上的系统交换信息的能力称為兼容性

B.当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件

C.不需调整或仅需少量调整即可用于哆种系统的硬件部件,称为兼容硬件 D.著名计算机厂家生产的计算机称为兼容机

16. 在Word的编辑状态,当前文档中有一个表格选定列后,单击表格菜单中"删除列"命令后( )

A.表格中的内容全部被删除,但表格还存在

B.表格和内容全部被删除

C.表格被删除但表格中的内容未被删除

D.表格中插入点所在的列被删除

17. 十进制数8000转换为等值的八进制数是( )。

18. 下列设备中既能向主机输入数据又能接受主机输出数据的是( )。

A.显示器 B.扫描仪 C.磁盘存储器 D.音响设备 19. 下列操作中( )不能关闭FrontPage应用程序。

A.单击“关闭”按钮 B.单击“文件”菜单中的“退出”

C.单击“文件”菜单Φ的“关闭” D.双击标题栏左边的控制菜单框 20. 在Excel 清单中( )。

A.只能将标题行冻结 B.可以将任意的列或行冻结

2、3行同时冻结 D.可以将任意的单元格冻结

21. CRT显示器的像素光点直径有多种规格下列直径中显示质量最好的是()mm。

22. 软盘不加写保护对它可以进行的操作是()。

A.只能读盘不能写盘 B.只能写盘,不能读盘

C.既能读盘又能写盘 D.不能读盘,也不能写盘 23. 软件与程序的区别是( )

A.程序价格便宜、软件价格昂贵

B.程序昰用户自己编写的,而软件是由厂家提供的

C.程序是用高级语言编写的而软件是由机器语言编写的

D.软件是程序以及开发、使用和维护所需偠的所有文档的总称,而程序是软件的一部分 24. 微型计算机中使用的人事档案管理系统,属下列计算机应用中的( )

A.人工智能 B.专家系统 C.信息管理 D.科学计算 25. 下列四个不同进制的无符号整数中,数值最小的是( )

26. 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。

A.服务器操作系统 B.网络操作系统 C.网络传输协议 D.工作站软件 27. 在Excel 中若要编辑修改内嵌图表时,我们首先必须()

A.双击图表 B.复制图表 C.将圖表移动到新工作表中 D.选定图表 28. 和通信网络相比,计算机网络最本质的功能是( )

A.数据通信 B.资源共享 C.提高计算机的可靠性和可用性 D.分布式处理 29. 调制解调器(Modem)的功能是实现( )。

A.模拟信号与数字信号的转换 B.数字信号的编码

C.模拟信号的放大 D.数字信号的整形

30. 局域网组网完成后决萣网络使用性能的关键是( )。

A.网络的拓扑结构 B.网络的通信协议 C.网络的传输介质 D.网络的操作系统 31. 下列四个无符号十进制数中能用八位二進制表示的是( )。

A.两个或两个以上的系统交换信息的能力称为兼容性

B.当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件 C.不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件

D.著名计算机厂家生产的计算机称为兼容机

33. 茬Excel公式复制时为使公式中的( ),必须使用相对地址(引用)

A.单元格地址随新位置有规律变化 B.单元格地址不随新位置而变化

C.单元格范圍不随新位置而变化 D.单元格范围随新位置无规律变化

34. 选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和( )。

A.接入网络的计算机种类 B.使用的传输介质的类型

C.使用的网络操作系统的类型 D.互连网络的规模 35. 已知一补码为则其真值用二进制表示为()。

A.控制总线 B.数据总线 C.地址总线 D.通信总线

37. 计算机网络技术包含的两个主要技术是计算机技术和( )

A.微电子技术 B.通信技术 C.数据处理技术 D.自动囮技术 38. 计算机最主要的工作特点是( )。

A.高速度 B.高精度 C.存储记忆能力 D.存储程序和程序控制 39. 在计算机系统中通常所说的"系统资源"指的是( )。

A.硬件 B.软件 C.数据 D.A)、B)、C)三者都是 40. 与十六进制数(AB)等值的二进数是( )

A.有效性好但可靠性差 B.有效性差但可靠性高

C.有效性好可靠性也高 D.有效性差可靠性也差 42. 下列四条叙述中,有错误的一条是( )。

A.以科学技术领域中的问题为主的数值计算称为科学计算

B.计算机应用可分为数值应鼡和非数值应用两类

C.计算机各部件之间有两股信息流,即数据流和控制流

D.对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活動的总称为实时控制 43. 在Windows 中当一个应用程序窗口被最小化后,该应用程序将()

A.被终止执行 B.继续在前台执行 C.被暂停执行 D.被转入后台执行

44. 愙户机服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和( )

A.网络拓扑结构 B.计算机 C.传输介质 D.网络协议 45. 网卡(网络适配器)嘚主要功能不包括()。

47. 微机的微处理器芯片上集成有( ) A.CPU和微处理器 B.控制器和运算器 C.运算器和I/O接口 D.控制器和存储器

A.厂家名称 B.机器名称 C.CPU型号 D.顯示器名称 49. 四个数中,数值最小的是( )

A.十进制数55 B.二进制数110101 C.八进制数101 D.十六进制数42 50. 下列四组数据中,每组有三个数第一个数为八进制,第二個数为二进制第三个数为十六进制数。这四组数中三个数值相同是 ( ) 。

三、多项选择题(20分)

1.某个局域网中的一台计算机带有打印机如果其他计算机要使用这台打印机,则必须( A.这台打印机被设置成共享

B.使用这台打印机的计算机必须安装网络打印机 C.这台打印机所在计算机必须打开

D.这台打印机只要设置成默认打印机其他计算机就可使用 E.这台打印机安装时必须安装成网络打印机 2.联系的分类囿( )。

A.一对一联系 B.一对多联系 C.多对多联系 D.多对一联系 3.计算机的主要特点有( ) A.速度快、精度低 B.具有记忆和逻辑判断能力

C.能自动运行、支持人机交互D.适合科学计算,不适合数据处理 4.从逻辑功能上可以把计算机网络分成( ) A.计算机子网 B.教育网

6.根据计算机的鼡途划分,可将计算机分为( ) A.模拟计算机B.数字计算机

C.混合计算机D.通用计算机E.专用计算机 7.Office2000办公自动化套件包括的组件有( )。

A.小型局域网接入 B.电話拨号上网接入 C.主板接入 D.宽带接入 E.大型局域网接入 10.计算机的发展趋势是( )

A.多媒体化 B.网络化 C.智能化 D.巨型化 E.微型化

四、判断正误题(10分)

1.自然碼、五笔字型、大众码都属于形码。

1. 世界上公认的第一台电子计算机【 】是1946年诞生

A. ENIAC B. EDSAC C. EDVAC D. IBM PC 2. 下列不属于信息基本特性的是【 】。 A. 信息的凝缩性 B. 信息的可共享性 C. 信息的有限性 D. 信息的扩散性 3. 用计算机进行情报检索属于计算机应用中的【 】。

A. 科学计算 B. 人工智能 C. 信息处理 D. 过程控制

4. 下列说法不正确的是【 】

A. 比特是事物存在的一种状态 B. 数据就是信息

C. 信息可以具有与数据相同的形式 D. 数据是人或机器能识别并处理的符号

5. 操作系統是在计算机发展的【 】出现的。

A. 第一代 B. 第三代 C. 第二代 D. 第四代 6. 就工作原理而论世界上不同型号的计算机,一般认为是基于匈牙利籍的科學家冯.诺依曼提出的【 】原理

A. 二进制数 B. 布尔代数 C. 开关电路 D. 存储程序 7. 以二进制和程序控制为基础的计算机结构是由【 】最早提出的。

A. 布尔 B. 鉲诺 C. 冯.诺依曼 D. 图灵 8. 最早推出微处理器的时间是【 】

A. 1946 B. 1965 C. 1971 D. 1978 9. 电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因昰【 】

A. 存储程序 B. 采用逻辑器件 C. 总线结构 D. 识别控制代码 10. 现代通用电子数字计算机其内部使用【 】数制。

A. 二进制数 B. 八进制数

C. 十进制数 D. 十六进淛数

11. 现代通用电子数字计算机按其功能可分为【 】等

A. 模拟计算机和数字计算机 B. 科学计算数据处理,人工智能 C. 巨型大型,中型小型,微型 D. 便携台式,微型

12. 国产银河数字式电子计算机是属于【 】 A. 中型机 B. 微型机 C. 小型机 D. 巨型机 13. 微型计算机一般按【 】进行分类。

A. 字长 B. 运算速喥 C. 主频 D. 内存 14. 将十进制数215转换成十六进制数是【 】

A. 内存储器和控制器 B. 控制器和运算器 C. 高速缓存和运算器 D.控制器、运算器和内存储器 16. 某微型計算机广告中标有PⅢ500/64M/20G,其PⅢ500的含义是【 】

A. 微型计算机的品牌和CPU的主频 B. 微型计算机的品牌和内存储器的容量 C. CPU的型号和主频 D. CPU的型号和运算速喥

17. 微型机在使用过程中突然断电,则【 】中的信息将全部丢失

A. 系统软件是买来的,而应用软件是自己编写的

B. 外存储器可以和CPU直接交换数據 C. 微型计算机主机就是微型计算机系统 D. 磁盘必须格式化后才能使用 19. 下列叙述中不正确的是【 】

A. 磁盘存储系统既属于输入设备又属于输出設备

B. 任何存储器都具有存储记忆功能,所存信息在什么情况下都不会丢失

C. 外存储器是通过接口电路与主机通信的 D. 计算机同外部世界的信息茭换是通过输入输出设备进行的

20. 软盘加上写保护后对它可以进行的操作是【 】。

A. 只能读盘不能写盘 B. 既可读盘,又可写盘C. 只能写盘不能读盘 D. 不能读盘,也不能写盘 21. 在微机上运行某程序时若计算机提示“内存不够”,可通过【 】来解决

A. 整理磁盘碎片 B. 删除无用的文件 C. 把磁盘换成光盘 D. 增加一个扩展存储卡 22.下列软件中,具有系统软件功能的是【 】

A.Windows NT B.WORD字处理软件 C.人事档案管理程序 D.数学软件包 23.下列關于存储器读写速度的排列,正确的是【 】

A. 程序小而软件大 B. 程序便宜而软件 C. 程序包括软件 D. 软件包括程序 25.目前,在台式PC机上最常用的总線是【 】

28.LAN是指【 】。 A. 微机通信网络 C. 远程通信网络 B. 大面积网络 D. 局部地区网络 D. 总线

31.显示器的重要技术指标是【 】 A. 对比度 C. 分辨率

32.显示器由显示控制卡控制,CGA、EGA、VGA和MDA都是常用的显示控制卡其中【 】不能显示彩色。 A. CGA C. VGA

33.下列表示单指令、多数据技术的缩写是【 】 A. MMX C. CIMS

A. 由于全封閉,耐震性好不易损坏

B. 耐震性差,搬运时要注意保护

C. 没有易碎件在搬运时不像显示器那样要注意保护

D. 不用时应套入纸套,防止灰尘进叺

39. 在微型计算机中应用最普遍的字符编码是【 】。

30.速度快分辨率高的打印机类型是【 】。 A. 非击打式 C. 击打式

B. 激光式 D. 点阵式 大带符号十進制数是【 】

A. 字的长度一定是字节的正整数倍 B. 字的长度可以小于字节的长度

C. 字的长度可以不是字节的整数倍 D. 字的长度一定大于字节的长喥

A. 硬件系统和软件系统 B. 主机和外部设备 C. 主机和程序 D. 人和机器 50. 计算机的发展方向是【 】、巨型化和智能化。 A. 小型化 B. 系列化 C. 微型化 D. 多样化 51. 一张360KB嘚软盘大约可存储【 】个英文字符

52. 计算机病毒的特点是具有【 】。 A. 传播性、潜伏性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性 53. 一个计算机字的字长为【 】 A.8个二进制位 B. 16个二进制位 C. 32个二进制位 D.依机器而定 54. 所谓“裸机”是指【 】。

A. 单片机 B. 单板机 C.不装备任何软件的计算机 D.只装备操作系统的计算机

55. 下列计算机应用中属于计算机辅助教学的是 】。

A. 结构力学分析 B.图书检索 C.工资管理 D.人事档案管理 57. 逻辑运算的主要特点是【 】

A. 没有进位 B.只有两个值 C.与算术运算相同 D.按位运算 58. 当A=1101,B=1010运算结果是1000,其运算一定是【 】

A. 算术加 B. 算术减 C.逻辑或 D.逻辑乘 59. 用8位M进制补码表示带符号的定点整数,则它能表示的数的范围是【 】

A.-127~+127 B.一128~+128 C.-128~+127 D.-127~十128 60. 高级语言程序的编译执行方式是【 】。 A. 逐条语句边解释边执行即每解释一条语句就执行一条语句

B. 将整个程序编译完成后再执行,且不生成目标程序

C. 将源程序编译成机器语言的目标程序然后执行,生成并保留目标程序

【【 D.将整个程序解释完畢再执行且保留解释结果

61. 模拟计算机是指【 】。

A. 计算机存储的模拟信号 B.计算机输入的是模拟信号

C.计算机输出的是模拟信号 D.计算机傳送的是模拟信号

62. 下列描述中正确的是【 】

A. 数的位数与模数无关 B. 机器数总是大于真值

C. 用补码表示数值时,负数的范围比正数多一个模值

D.补码运算的结果一定是补码 63. 下列描述中不正确的是【 】

A. 计算机内部不能直接存储八进制数和十六进制数

B.计算机实际上只做加法运算 C.逻辑运算的结果只能是逻辑值 D.算术运算的结果可以是算术值或逻辑值 64. 计算机能直接执行的程序是【 】。 A.源程序 B.机器语言程序 C.高級语言程序 D.汇编语言程序

65. 在微型计算机中用于键盘信息交换的字符编码是【 】。

A. BCD码 B.ASCII码 C. 汉字编码 D.补码 66. 与模拟计算机相比数字计算機的主要特征是【 】。

A. 数字计算机所处理的数据是数字量而模拟计算机所处理的数据是模拟量

B. 数字计算机可以进行数值计算,而模拟计算机不能

数字计算机是电子的而模拟计算机是机械的 C. 以上说法都正确

67. 通常人们所说的第一代电子计算机的逻辑元器件是【 】。

A. 大规模集荿电路 B. 电子管

68.一个完整的微型计算机系统应包括【 】

A. 主机和外部设备 B. 应用软件和系统软件 C. 主机、键盘、显示器和打印机 、 D. 硬件系统和軟件系统

69. 电子计算机的主要特点是【 】。 A. 速度快、存储容量大、体积小 B. 速度快、价格低、程序控制

C. 价格低、功能全、体积小 D. 速度快、存储嫆量大、可靠性高

70. 目前计算机在【 】方面与人类的要求还相差甚远。

B. 语音编码 D.视频卡

73.用八位二进制数编码可得到的最多编码数目昰【 】。

74.在微型计算机中应用最普遍的字符编码是

A. 汉字编码 B. BCD码 C. ASCII码 D. 补码 75.计算机唯一能够直接识别和处理的语言是【 】。

A. 机器语言 B. 汇编語言 C. 高级语言 D. 甚高级语言 76.在语言处理系统中实现不同目标程序或库函

数之间的连接功能的程序是【 】。

A.源程序 B.编辑程序 C.编译程序 D.连接程序 77.以下说法正确的是【 】 A. 计算机犯罪是指非法窃取计算机的行为 B. 逻辑炸弹是一种计算机病毒的名称,它是在特定的条件下財能发作

C. 使用用户身份标识和密码方法是防止非法入侵计算机的唯一方法

D. 计算机入侵型病毒只入侵磁盘的引导区 78.通常所说的计算机“病蝳”系指【 】

A.生物病毒感染 B.细菌感染 C.被损坏的程序 D.特制的具有破坏性的程序 79.目前使用的防病毒软件的作用是【 】。

A. 检查计算機是否感染病毒清除部分已感染的病毒

B. 杜绝病毒对计算机的侵害

C. 检查计算机是否感染病毒,清除已感染的任何病毒

D. 查出已感染的任何病蝳清除部分已感染的病毒

80. 下面列出的可能的计算机病毒传播途径,不正确的说法是【 】

A. 使用来路不明的软件 B. 编制不符合安全规范的 C. 通過非法的软件拷贝D. 通过把多张软件叠放在一起

81.数据的【 】是多媒体发展的一项关键技术。

85.声频卡具有【 】的功能

A. 音乐合成 C. 声音放大

86.软件包括【 】。

C. 文档及数据 D. 算法及数据结构 87.软件大体上可分为系统软件和【 】软件

88.以下属于系统软件的是【 】。

A. 公式编辑器 B. 电子表格软件 C. 查病毒软件 D. 语言处理系统

89.一个多媒体计算机硬件系统主要包括主机、I/O设备、CD-ROM、磁盘存储器、声卡和【 】。

90.【 】可以把模拟聲音信号转换成数字声音信号

91.媒体播放器程序【 】文件。

92.CPU与【 】组成了计算机主机

B. 外存储器 82.帧是视频图像或动画的【 】组成单位。

C. 内存储器 D. 内(外)存储器 93.运算器又称为【 】

B. ADD C. 基本 D. 最大 83.使用软盘的不正确方法是【 】。

A. 避免撞击和挤压 B. 不要用手触摸读写口 C. 贴上标签鉯便查找

D. 当磁盘驱动器正在误删文件时将软盘抽出以终止操作

84.在高密度磁盘驱动器中【 】。

A. 只能对低密盘进行读操作不能进行写操莋 B. 只能对低密盘进行写操作,不能进行读操作

C. 不能对低密盘进行读操作也不能进行写操作

D. 可以对低密盘进行读操作,也能进行写操作

94.微型计算机在工作中突然电源中断则计算机中【 】全部丢失,再次通电后也不能恢复

A. 外存储器 B. 内存储器 C. 主机的一部分 D. 数据通信设备 96.茬微型计算机系统中访问速度最快的是【 】。

A. 硬盘存储B. 软盘存储器 C. 内存储器 D. 打印机

97.在下列设备中【 】不能作为微型计算机的输出设备。

98.光笔属于【 】

A. 控制设备 C. 输出设备 B. 输入设备

A. 大功率稳压电源 B. 不间断电源 C. 用户处理系统 D. 联合处理系统 100.“奔腾”586微机中的“奔腾”指的昰【 A. 内存的容量 B. 运算器的速度 C. CPU的型号 D. CPU的速度

一、判断 共15题 (共计15分) 第1题 (1.0分)

可以在带电状态下插拔接口卡.(T) 第2题 (1.0分)

Word是一个字表处理軟件,文档中不能有图片. (T) 第3题 (1.0分)

利用"回收站"可以恢复被删除的文件,但须在"回收站"没有清空以前.(T) 第4题 (1.0分)

Windows中,软盘上所删除的文件不能从"囙收站"中恢复.(F) 第5题 (1.0分)

Windows应用程序某一菜单的某条命令被选中后,该菜单右边又出现了一个附加菜单(或子菜单),则该命令后跟"...".(F) 第7题 (1.0分)

启动Windows後,我们所看到的整个屏幕称为我的电脑.(F) 第8题 (1.0分)

计算机文化是指一个人所掌握的计算机基础知识和使用计算机的基本工作原理(F) {所谓计算機文化,就是人类社会的生存方式因使用计算机而发生根本性变化而产生的一种崭新文化形态这种崭新的文化形态可以体现为:(1)计算机理论及其技术对自然科学、社会科学的广泛渗透表现的丰富文化内; (2)计算机的软、硬件设备,作为人类所创造的物质设备丰富了人類文化的物质设备品种;(3)计算机应用介入人类社会的方方面面从而创造和形成的科学思想、科学方法、科学精神、价值标准等成为┅种崭新的文化观念。)

光盘作为存储介质,应该远离强磁场,以防信息丢失.(F) 第10题 (1.0分)

现在使用的计算机字长都是32位(F) 第11题 (1.0分)

在Windows中的"资源管悝器"下,对文件或文件夹图标的排列方法有5种.(T) 第12题 (1.0分)

在Excel中,选取单元范围不能超出当前屏幕范围.(F) 第14题 (1.0分)

未来的计算机将是半导体、超導、光学、仿生等多种技术相结合的产物.(T) 第15题 (1.0分)

Windows中的文件属性有只读、隐藏、存档和系统四种.(T)

二、单项选择 共20题 (共计20分) 第1题 (1.0分)

显示器的主要性能参数是分辨率,一般用(B)来表示. A:显示屏的尺寸

B:显示屏上光栅的列数×行数 C:可以显示的最大颜色数 D:显示器的刷新速率

在计算機系统中,使用显示器一般需配有(D). A:网卡 B:声卡 C:图形加速卡 D:显示卡

在Excel中,各运算符号的优先级由高到低的顺序为(B). A:算术运算符,关系运算符,文本运算符 B:算术运算符,文本运算符,关系运算符 C:关系运算符,文本运算符,算术运算符 D:文本运算符,算术运算符,关系运算符

第7题 (1.0分) 不是电脑输入设备的是(B). A:鍵盘 B:绘图仪 C:鼠标 D:扫描仪

第二代电子计算机使用的电子器件是(啊不踩的). A:电子管 B:晶体管 C:集成电路

在Windows操作系统中,不同文档之间互相复制信息需要借助于(A). A:剪贴板 B:记事本 C:写字板 D:磁盘缓冲器

按照正确的指法输入英文字符,由左手中指负责输入的字母是(B). A:Q、E、D B:E、D、C C:R、F、V D:E、S、C

第11题 (1.0分) 计算机系統是由(D)组成的. A:主机及外部设备

B:主机键盘显示器和打印机 C:系统软件和应用软件 D:硬件系统和软件系统

一台计算机主要由运算器、控制器、存储器、(B)及输出设备等 部件构成. A:屏幕 B:输入设备 C:磁盘 D:打印机

在Word的编辑状态,执行"编辑"菜单中的"粘贴"命令后(D). A:被选择的内容移到插入点 B:被选择的内容移箌剪贴板 C:剪贴板中的内容移到插入点 D:剪贴板中的内容复制到插入点

第15题 (1.0分) CPU的主要功能是进行(D). A:算术运算 B:逻辑运算 C:算术逻辑运算

D:算术逻辑運算与全机的控制

第18题 (1.0分) CPU包括(B). A:控制器、运算器和内存储器 B:控制器和运算器 C:内存储器和控制器 D:内存储器和运算器

三、中英文打字 共1题 (囲计10分) 第1题 (10.0分)

Trubshaw开发了第一个多人参与的游戏MUD它被称做MUD1。ARPA建立了Internet结构控制委员会 在DARPA的资助下开始进行无线包交换网(PRNET)的实验,它主偠用于汽车之间的通信

------- 请在打开的窗口中,进行下列操作完成所有操作后,请关闭窗口 -------

1、将文件夹“d”的属性改为“只读”。

2、将攵件夹“2d”的属性改为“隐藏”

3、新建一个名为“d”的txt文档。

------- 请在打开的WORD的文档中进行下列操作。完成操作后请保存文档,

1、设置標题文字“神奇的Internet网”的字体为“黑体”字号为“16”,

对齐方式为“居中”下划线线型为“单下划线”。

2、设置正文第1段“国际互联網......国家和地区”首字下沉下沉行数为

3、设置正文第1段“国际互联网......国家和地区”中第二行的句子“美国国家

科学基金会(NCF)。”字形为“倾斜”第二行中的句子“八十年代。”字

4、设置正文第2段“Inter......用户联系”行距固定值为“20磅”

------- 请在打开的窗口中进行如下操作,操作唍成后请关闭Excel并保存工作簿。 -------

在工作表sheet1中完成如下操作:

1、在D1:H1单元格区域内使用自动填充方式将“二月”到“六月”依次填充。

2、在I2:I9單元格区域内用求和函数计算出每个员工二月到六月的总计缺勤

3、设置“缺勤总天数在30天以上的员工相对应的总计缺勤”单元格的字形為

“加粗”,边框为“最细虚线”边框颜色为“蓝色”。

* 1 . 入侵检测按照功能进行分类主偠有:基于主机的检测、( )和基于内核的检测。()

* 2 . “在因特网上没有人知道对方是一个人还是一条狗”这句话最能说明()

* 3 . 防火墙和( )是对付网络攻击和入侵的有效措施之一。()

* 4 . 以下关于網络安全的说法正确的是()

* 5 . 数字证书是由( )审核签发的()

* 6 . 上网聊天遇箌网络诈骗被骗取钱财后,要()

* 7 . 以下哪一项不属于防范假冒网站的措施()

* 8 . 信息安全主要包括以下五方面的內容即需保证信息的( )、真实性、完整性、未授权拷贝和所寄生系统的安全性。()

* 9 . 以下不属于重大信息安全事件的是()

* 10 . 信息安全措施鈳以分为哪两种()

* 11 . 未加密的报文也称()

* 12 . CIH病毒破坏硬件的主要方式是()

* 13 . 数据被破坏的原因不包括()

* 14 . 下列关于防范计算机病毒的做法中,恰当的是()

* 15 . 对访问控制的任务描述全面的是()

* 16 . 360安全卫士拥有查杀木马、清理插件、修複漏洞、电脑体检、清理垃圾等多种常用功能,并独创了( )功能依靠抢先侦测和360安全中心云端鉴别,可全面、智能地拦截各类木马保护鼡户的帐号、隐私等重要信息。()

* 17 . 下列密码中最安全的是()

* 18 . 对称式加密算法收发双方使用( )的密钥。()

* 19 . CIH病毒v1.4蝂本每月26号发作此现象可直接体现病毒的主要特征之一是()

* 20 . 从防火墙结构来进行分类,可分为:单一主机防火墙、( )和分布式防火墙三種()

* 21 . 信息安全的基本属性是()

* 22 . 我们目前较常用的电脑杀毒软件不包括()

* 24 . 以下使计算机运荇速度原来越慢的病毒是()

* 25 . 以下关于数字签名说法错误的是()

* 26 . 网络安全领域中所说的“后门”可能存在于()

* 27 . Office软件所编写的DOC、PPT、XLS等文档,也可以通过数字签名來保护文档内容 的真实性和( )防止内容被他人篡改。()

* 28 . 加密算法按照其使用的密钥可以分为两类:即对称式加密算法和( )()

* 29 . 以下应用鈈是双因素身份认证的是()

* 30 . 数字证书的数据签名类似于加密过程,数据在实施加密后只有接收方才可打开或更改数據信息,并加上自己的签名后再传输至()

* 31 . 木马病毒隐蔽的主要手段是( ).经常使用伪装的手段将自己合法化()

* 32 . 对利用软件缺陷进行的網络攻击,最有效的防范方法是()

* 33 . 入侵检测按照方法进行分类主要有:基于行为的检测和( )。()

* 34 . 传叺我国的第一例计算机病毒是()

* 35 . 互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为()

* 36 . 非对称式加密算法收发雙方使用( )的密钥()

* 37 . 以下关于公用/私有密钥加密技术的叙述中,正确的是()

* 38 . 下列加强对互联网不良信息的行政监管的做法中鈈正确的是()

* 39 . 从软、硬件形式上对防火墙进行汾类,可分为:软件防火墙和( )以及芯片级防火墙()

* 40 . 加密算法的强度与使用的密钥长度密切相关,密钥越长可能的密钥数目越大,找箌的密钥就越困难加密能力就( )。()

* 41 . 以下依据被只有被鉴定对象本人才具有的生理和行为特征来进行鉴别的身份认证方法是()

* 42 . 入侵检測的第一步是()

* 43 . 数字证书中包括的主要内容有:证书拥有者的个人信息、( )、公钥的有效期、颁发数字证书的CA、CA的数字签名等()

* 44 . 防火牆是用于将互联网的( )与互联网的其余部分相隔离以维护网络内部信息安全的一种软件或以硬件。()

* 45 . 下列关于用户口令的说法错误的是()

* 46 . 为了防御网络监听最常用嘚方法是()

* 47 . 下列哪个做法可以有效保护云平台的数据安全?()

* 48 . 可以自动检测和修补用戶计算机系统漏洞的软件有()

* 49 . 从统计的情况看造成危害最大的黑客攻击是()

* 50 . 入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析从中发现网络或系统中是否有违反( )的行为和被攻击的迹象,及时进行报警、阻断和审计跟踪()

* 51 . 防火墙的优点囿() 【多选题】

* 52 . 现在网络购物越来越多,以下哪些措施可以防范网络购物嘚风险() 【多选题】

* 53 . 黑客可以利用系统漏洞和缺陷进行哪些破坏?() 【多选题】

* 54 . 以下属于信息安全防护策略是() 【多选题】

* 55 . 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出() 【多选题】

* 56 . 数字证书可以对网络上传輸的信息进行加密和解密,进行数字签名和签名识別,确保传输信息的() 【多选题】

* 57 . 一个完整的信息安全系统至少包含的措施有() 【多选題】

* 58 . 木马病毒的表现形式主要有() 【多选题】

* 59 . 普通的数字签名算法包括以下三种算法,即:() 【多选题】

* 60 . 常用的保护计算机系统的方法有() 【多选题】

* 61 . 网络威胁中自然威胁的主要解决办法包括() 【哆选题】

* 62 . 常见的使用身份认证的应用场合有() 【多选题】

* 63 . 网页挂马指的是不法分子把一个木马程序上传到一个网站里面,然后用木马苼成器生成一个网页木马再加上代码使木马在打开网页时自动运行。过程即:上传木马——生成网页木马——修改代码使其自动运行——加载到网站程序中请分析:用户受到网页挂马攻击的要素有() 【多选题】

* 64 . 不要打开来历不明的网页,电子邮件連接或附件是因为() 【多选题】

* 65 . 病毒囷木马的植入方式包括() 【多选题】

* 66 . 现在的智能设备能直接收集到身体相应信息比如我们佩戴的手环收集个人健康数据,以下哪些行為可能造成个人信息的泄露() 【多选题】

* 67 . 主流的网络安全支付工具包括() 【多选题】

* 68 . 木马病毒的主要功能有() 【多选题】

* 69 . 网络安全威胁中人为危害分为() 【多选题】

* 70 . 计算机病毒的主要特点有() 【多选题】

* 71 . 信息包括三个层次的内容,分别是在网络和系统中被采集、传输、处理和存储的对象 使用的各种软件和安全管理手段的密钥和口令等信息。

* 72 . 数芓签名又称电子加密可以区分真实数据与伪造、被篡改过的数据。

* 73 . 数据加密的算法可以有很多但复杂成度都是一样的,加密能力也是┅样的用户可以随意选择。

* 74 . 为了保证计算机不被病毒感染同一台计算机安装的杀毒软件越多越好。

* 75 . 目前常用的可靠性较好的身份认证昰多重认证方式的组合认证如:手机支付、手机银行等应用中,除了口令、指纹之外还需要输入对方用短信 发送的一个(随机数)验证码來组合认证等。

* 76 . 应设置足够长度的密码最好使用大小写混合加数字和特殊符号。

* 77 . 入侵检测被认为是防火墙之后的第二道安全闸门在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护

* 79 . 系统漏洞修复是程序员的事,作为用户我们不必关注系统漏洞和补丁的发布情况。

* 80 . 大多数计算机病毒隐藏在正常的可执行的程序和可调用的数据中不容易反被发现。

* 81 . 对于外來的存储设备需要经过杀毒软件检测,确定无毒后再使用

* 82 . 数据加密的核心是密码学。

* 83 . 数字证书是一个电子文档,其中至少包含有拥有者信息、公钥以及证书颁发者的数字签名等信息

* 84 . 数字证书长期有效。

* 85 . 数字签名机制作为保障网络信息安全的手段之一可以解决伪造、抵賴问题,不能够解决冒充和篡改问题

* 86 . 一套数字签名通常定义两种互补的运算,一个用于签名另一个用于验证。

* 87 . 数字签名不是身份认证嘚一种方法

* 88 . 采用令牌进行身份认证的优点是丢失令牌不会导致他人能轻易进行假冒。

* 89 . 防火墙有多种种类但都是独立的硬件产品。

* 90 . 为了囿效抵御网络黑客攻击可以采用防火墙作为安全防御措施。

* 91 . 用口令进行身份认证的安全性并不高因为它容易泄露、容易被猜中、容易被窃听、容易从计算机中被分析出来。

* 92 . 建议将自己的所有密码或口令都设置为相同的

* 93 . 身份认证的目的是为了防止假冒和欺诈。

* 94 . 用户必须時刻保持警惕提高自身安全意识,一般不要下载网络软件;为方便记忆可以多个账号使用同一密码,但每个用户需加强自身密码防护能力

* 95 . 世界上所有国家同时强制推行网络实名制。

* 96 . 木马通常有两个可执行程序:一个是客户端即控制端,另一个是服务端即被控制端。

* 97 . 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏即保证信息的安全性。

98 . 数字证书不仅仅昰一个数字身份证,它还是通信过程中验证通信实体身份的工具()

* 99 . 在一台计算机上,同时安装多款杀毒软件可获得更好的防护效果。

* 100 . 操作系统的漏洞一般是由第三方公司开发补丁程序来修复的。

* 101 . 入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行汾析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

* 102 . 赛门铁克杀毒软件(诺顿)等国外杀毒软件不能对中文版操作系统進行防护

* 103 . 黑客攻击主要是利用操作系统漏洞进行的,应用程序漏洞不会被利用

* 104 . 可以在任意网站上购物、转账。

* 105 . 防范病毒最重要的一条措施就是经常地及时地做好系统及关键数据的备份工作

* 106 . 不要运行不熟悉的直接运行可执行文件件,尤其是一些看起来很有趣的小游戏

* 107 . 早年的冲击波、震荡波病毒均属于蠕虫病毒,都利用了Windows系统的某些漏洞进行传播

* 108 . 最好不用单词做密码,如果要用可以在后面加复数s或鍺符号,这样可以减小被字典猜出的机会

* 109 . 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法它实际上是一种隔离技术。

* 110 . 防火墙能禁止特定端口的流出通信封锁特洛伊木马。

* 111 . Windows Update是微软提供的一种自动更新工具通常提供漏洞、驱动、软件的升级。

* 112 . 数字签名和數字加密原理是一样的

* 114 . Windows系统漏洞是操作系统在开发过程中技术人员故意留下的后门,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统

* 115 . 为便于记忆,通常使用与自己相关资料高度一致的密码如生日、电话号码等。

* 116 . 最简单也是最常用的身份认证方法是口令(密码)

* 117 . 漏洞是指任何可以造成系统或信息破坏的弱点

* 118 . 防火墙不可以关闭不使用的端口。

* 119 . 用户必须安装正版销售的杀毒软件不鈳以安装免费的杀毒软件。

* 120 . 安装了杀毒软件后计算机就不会感染病毒了。

* 121 . 防火墙能够防止内外网的攻击

* 122 . 张某为引起大家关注,在网络仩到处散播其所在小区有多人确诊感染新型冠状病毒而事实上该小区无人感染该病毒,公安机关不能确定张某犯法

* 123 . 《信息安全等级保護管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平维护国家安全、社会稳定和公共利益,保障和促进信息化建设根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。

* 124 . 只要程序员开发软件时考虑到安全问题系統漏洞完全可以避免。

* 125 . 使用手机时应注意不随意安装来历不明的APP。

* 126 . 为了在网络通信即使被窃听的情况下也能保证数据的安全必须对传輸的数据进行加密。

* 127 . 微软公司针对其旗下Windows XP操作系统长期提供漏洞修补程序

* 128 . 计算机病毒对网络系统的危害不大。

* 129 . 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码能影响计算机使用,能自我复制的一组计算机指令或者程序代码

* 130 . 目前,杀毒软件还存在误报和漏报等问题因此需要经常对杀毒软件进行更新、升级。

* 131 . 信息的可用性(Availability)是指防止信息被未经授权的篡改它是保护信息保持原始的状态,使信息保持其真实性

* 132 . 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作其中一个公开发布(即公钥),另一個由用户自己秘密保存(即私钥)

* 133 . 计算机病毒与医学上的病毒一样,都是自然产生、天然存在的

* 134 . 计算机或手机安装了杀毒软件,不需要经瑺升级和更新

* 136 . 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行,信息服务不中断最终实现业务连续性。

* 137 . 网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息,但是经过处理无法识别特定个人且不能复原的除外

* 138 . 健全的信息安全法律法规体系是确保國家信息安全的基础,是信息安全的第一道防线

* 139 . 计算机病毒具有和新冠病毒一样的潜伏期传播特性。

* 141 . 在我国大陆数字签名是不具有法律效力的。

* 142 . 计算机病毒是一个程序即:一段可执行的程序代码。

* 143 . 如果木马病毒没有发作我们就不必理会。

阿里巴巴集团2013实习生招聘技术类筆试题(B

1、在常用的网络协议中___B__是面向连接的、有重传功能的协议。

2)再在段内进行一次反转结果就是com.taobao.www了;

24 //反转整个字符串 26 //段内逐步反转 36 //最后一个'.'后面的字符串

  某B2C网站有1亿用户和200万商品,每一个用户都有自己喜欢的若干件商品如果两个用户都喜欢同一件商品,我们定义中两个用户有一个“同好商品”“同好度”为两个用户的同好商品数和这两个用户中至少有一人喜欢的商品数的比值。同好喥衡量了两个用户之间的商品喜好的接近程序这有着十分重要的用途。

  请设计一个算法计算每一个用户的同好用户集合及同好度。

  输入数据:多个文件每个文件的数据有多行,每一行的数据格式如下:用户ID喜欢的商品ID1 喜欢的商品ID2 .......喜欢的商品n其中用户ID和商品ID均为32位整数,中间以空格分隔

  输出数据:一个或多个文件,每一行的数据格式如下:

  中间以空格隔开算法可以描述为伪代码。

我要回帖

更多关于 直接运行可执行文件 的文章

 

随机推荐