2015-04
网页的主要内容
D.搜索引擎主要任务包括信息搜集、信息处理、信息查询三部分 测11.下列地址格式是有效FTP地址格式的是____。
A.ftp://foolish.6600.org B.http://foolish.6600.org C.Smtp://foolish.6600.org D.Tcp://foolish.6600.org 测12.下面____功能是一般的博客不能提供的。
A.发表文章 B.上传图片 C.查找博文 D.音频聊天 测13.SNS是____。
A.社交网络服务 B.网址 C.Internet的软件 D.广告牌 测14.关于SNS的功能,下列说法错误的是____。
A.通过SNS网站,可以帮助寻找失去了联络的朋友们 B.SNS网站为一群拥有相同兴趣的人建立在线社区 C.SNS网站提供了丰富的应用,包括发布日志、分享视频和社交游戏 D.不进行注册也可以使用SNS网站 测15.关于Web格式邮件的优点,下面说法不正确的是____。
A.Web格式邮件可以插入图片,更改字体或者字体的大小 B.用户可以按照自己的风格设计邮件内容 C.虽然Web格式邮件美观,但不方便 D.以上说法都正确 测16.在互联网上发送电子邮件时,下面说法不正确的是____。
A.自己要有一个电子邮件地址和密码 B.需要知道收件人的电子邮件地址和密码 C.自己可以给自己发电子邮件 D.电子邮件中还可以发送文件 测17.E-mail地址中@的含义为____。
A.与 B.或 C.在 D.和
测18.在Outlook中修改E-mail账户参数的方法是____。
A.在“Internet账户”窗口中单击“添加”按钮 B.在“Internet账户”窗口中单击“删除”按钮 C.在“Internet账户”窗口中单击“属性”按钮 D.以上途径均可 测19.可以在邮件中加入文件的操作是____。
A.在“邮件窗口栏”中单击“附加文件”按钮 B.直接把Word文件粘贴到“邮件窗口栏”中 C.把Word文件拖曳到邮件正文中 D.以上说法都不对
测20.Outlook Express提供了几个固定的邮件文件夹,下列说法正确的是____。
A.收件箱中的邮件不可删除 B.已发送邮件文件夹中存放已发出邮件的备份 C.发件箱中存放已发出的邮件 D.不能新建其他的分类邮件文件夹
测21.使用Outlook Express的“通讯簿”功能时,可以弹出“通讯簿”对话框的快捷键是____。A
A.Ctrl+Shift+B B.Ctrl+B C.Shift+B D.Ctrl+Shift 答案:CAACD BDACB ADADC BCCAB A
第8章 计算机安全(共60个单选)
以记忆为主,建议过一遍即可。 1.下面说法正确的是____。C
A.信息的泄漏只在信息的传输过程中发生 B.信息的泄漏只在信息的存储过程中发生
2015-04
C.信息的泄漏在信息的传输和存储过程中都会发送 D.信息的泄漏在信息的传输和存储过程中都不会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。D
A.信息的载体 B.信息的处理、传输 C.信息的存储、访问 D.信息语意的正确性 3.下列不属于可用性服务的技术是____。B
A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复 4.信息安全并不涉及的领域是____。D
A.计算机技术和网络技术 B.法律制度 C.公共道德 D.人身安全 5.计算机病毒是____。A
A.一种有破坏性的程序 B.使用计算机时容易感染的一种疾病 C.一种计算机硬件系统故障 D.计算机软件系统故障 6.信息安全属性不包括____。D
A.保密性 B.可靠性 C.可审性 D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A
A.发送被篡改的数据 B.数据窃听 C.数据流分析 D.截获数据包 8.被动攻击其所以难以被发现,是因为____。D
A.它一旦盗窃成功,马上自行消失 B.它隐藏在计算机系统内部大部分时间是不活动的 C.它隐藏的手段更高明 D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D
A.计算机病毒 B.假冒 C.修改数据 D.窃听 10.计算机病毒平时潜伏在____。B
A.内存 B.外存 C.CPU D.I/O设备 11.下面关于计算机病毒说法正确的是____。A
A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 12.下面关于计算机病毒产生的原因,说法正确的是____。B
A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误 13.下面,说法错误的是____。B
A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行 14.密码技术主要是用来____。D
A.实现信息的可用性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D
A.木马攻击 B.不承认做过信息的递交行为
2015-04
C.数据在传输中途被窃听 D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C
A.假冒 B.修改信息 C.流量分析 D.拒绝服务 17.下面关于防火墙说法错误的是____。A
A.防火墙可以防止病毒通过网络传播 B.防火墙可以由路由器实现 C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问 18.认证技术包括____。A
A.消息认证和身份认证 B.身份认证和DNA认证 C.压缩技术和身份认证 D.数字签名和IP地址认证 19.下面关于计算机病毒说法错误的是____。B
A.新买的计算机也会受到计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何计算机病毒都有标识码 20.下面,不属于计算机安全要解决的问题是____。B
A.安全法规的建立 B.要保证操作员人身安全 C.安全技术 D.制定安全管理制度 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C
A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制 22.下面,错误的说法是____。A
A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 23.计算机安全属性不包括____。D
A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 25.下列操作,可能使得计算机感染病毒的操作是_____。D
A.强行拔掉U盘 B.删除文件 C.强行关闭计算机 D.拷贝他人U盘上的游戏 26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的____。C
A.保密性 B.完整性 C.可用性 D.可靠性 27.下列情况中,破坏了数据的保密性的攻击是____。D
A.假冒他人发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。D
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。A
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性
2015-04
30.计算机安全中的实体安全主要是指____。A
A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全 31.对计算机病毒,叙述正确的是____。A
A.有些病毒可能破坏硬件系统 B.有些病毒无破坏性 C.都破坏操作系统 D.不破坏数据,只破坏程序 32.计算机病毒最主要的特征是____。A
A.传染性和破坏性 B.破坏性和突发性 C.欺骗性和偶发性 D.变异性和周期性 33.计算机染上病毒后,不可能出现的现象是____。D
A.系统出现异常启动或经常“死机” B.程序或数据无故丢失 C.磁盘空间变小 D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A
A.一段程序 B.一条命令 C.一个标记 D.一个文件 35.下面关于计算机病毒说法正确的是____。A
A.正版的操作系统也会受计算机病毒的攻击 B.网络病毒传播的唯一方式是通过发送邮件来传播 C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 36.下面关于计算机病毒的特征,说法错误的是____。B
A.计算机病毒可以直接或间接执行 B.通过计算机杀毒软件可以找到计算机病毒的文件名 C.计算机病毒可以利用操作系统的漏洞隐藏自己 D.计算机病毒的攻击有激发条件 37.下列关于防火墙的说法错误的是____。C
A.防火墙即可以预防外部的非法访问,也可以预防内网对外网的非法访问 B.防火墙对大多数病毒无预防能力 C.防火墙可以抵抗最新的未设置策略的攻击 D.防火墙可以阻断攻击,但不能消灭攻击源 38.针对计算机病毒,以下说法正确的是____。B
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 B.任何计算机病毒都有清除的办法 C.计算机病毒具有周期性
D.计算机病毒的特征码是不会变化的
39.360安全卫士可以有效保护各种系统账户安全的是____。B
A.清理垃圾 B.木马查杀 C.系统修复 D.系统升级 40.下面不属于网络安全服务的是____。D
A.入侵检测技术 B.防火墙技术 C.身份认证技术 D.语义完整性技术 41.下面不属于网络安全服务的是____。D
A.访问控制技术 B.数据加密技术 C.身份认证技术 D.数据统一性技术 42.下面,说法正确的是____。A
相关推荐: