网页、文化基础(含答案)-网络管理员考试.

合集下载

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题

网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。

A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。

A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。

A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。

A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。

A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。

攻击特点不包括以下哪个()。

A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。

A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。

A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。

A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。

网络与信息安全管理员(4级)模考试题(附答案)

网络与信息安全管理员(4级)模考试题(附答案)

网络与信息安全管理员(4级)模考试题(附答案)一、单选题(共100题,每题1分,共100分)1、某网站充斥大量淫秽色情、赌博等有害信息,已构成违法行为,依法由违法行为发生地的互联网信息内容管理部门进行管辖。

因此,下列有管辖权的是()。

A、该网站的备案地B、网站管理者王某所在地C、网络接入地D、以上都有正确答案:D2、中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。

A、200B、800C、500D、100正确答案:A3、下列属于网络攻击技术的是()。

A、加密技术B、拒绝服务技术C、防火墙技术D、访问控制技术正确答案:B4、在OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是()。

A、传输层B、网络层C、数据链路层D、会话层正确答案:B5、公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织的信息安全管理工作,应当与公安机关()密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理。

A、责任警官B、网络安全保卫部门C、行业主管部门D、责任部门正确答案:B6、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。

A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C7、我们在日常生活和工作中,为什么需要对个人信息进行去标识化()?A、降低电脑受损的几率B、确保个人数据和隐私安全C、遵循国家的安全法律D、提高效率正确答案:B8、身份鉴别系统解决方案不包含()?A、多因素认证B、联合身份C、单因素认证D、单点登录正确答案:C9、爱岗敬业是社会对职业人才的基本要求。

下列不属于爱岗敬业的有()。

A、把自己看成现在工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作B、在本职工作中勤奋努力,不偷懒,不怠工C、为了求得未来自己的理想职业,利用现有的职业劳动时间全力为追求新职业做好准备D、喜欢自己的工作并能心情愉快、乐观向上地从事自己的本职工作正确答案:C10、IPV6通常表示为()种常规形式的文本字符。

《网络安全管理员》技师理论知识模考试题与参考答案

《网络安全管理员》技师理论知识模考试题与参考答案

《网络安全管理员》技师理论知识模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C2、基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLAN IDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D3、造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B4、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、9 万B、24 万C、37.5 万D、0.09 万正确答案:A5、“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

”是第()级或以上级别的要求A、4B、1C、2D、3正确答案:D6、系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、开发环境与实际运行环境物理分离C、开发人员和测试人员分离D、生产数据用于测试环境正确答案:D7、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A、加密B、保密传输C、签名D、解密正确答案:C8、ARP协议的作用是()A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案:D9、以下哪些是需要在信息安全策略中进行描述的()。

A、组织信息安全技术参数B、信息安全工作的基本原则C、组织信息系统安全架构D、组织信息安全实施手段正确答案:B10、数据恢复时,我们应该选择什么样的备份方式:()。

《网络安全管理员》技师理论知识测试题

《网络安全管理员》技师理论知识测试题

《网络安全管理员》技师理论知识测试题一、单选题(共100题,每题1分,共100分)1、生成树协议(STP)的主要目的是()。

A、使网桥具备网络层功能B、防止网络中出现信息回路造成网络瘫痪C、防止信息丢失D、防止广播风暴正确答案:B2、以下认证方式中,最为安全的是()。

A、卡+密钥B、用户名+密码C、用户名+密码+验证码D、卡+指纹正确答案:D3、某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。

A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件正确答案:A4、作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:()。

1.标识关键的业务过程; 2.开发恢复优先级; 3.标识关键的 IT 资源; 4.表示中断影响和允许的中断时间A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2正确答案:A5、网站的安全协议是https时,该网站浏览时会进行________处理。

A、加密B、身份验证C、口令验证D、增加访问标记正确答案:A6、IP地址欺骗通常是()A、防火墙的专门技术B、黑客的攻击手段C、病毒攻击D、IP通讯的一种模式正确答案:B7、以下关于认证技术的叙述中,错误的是()。

A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、消息认证能够确定接收方收到的消息是否被篡改过D、身份认证是用来对信息系统中实体的合法性进行验证的方法正确答案:B8、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C9、在访问控制机制中,一般客体的保护机制有()。

A、个体访问控制与集群访问控制B、主机访问控制与网络访问控制C、自主访问控制与强制访问控制D、主体访问控制与客体访问控制正确答案:C10、《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。

下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。

第一次月考计算机网络应用基础+文化基础(200分)答案

第一次月考计算机网络应用基础+文化基础(200分)答案

邻水县职业中学16届升学班15秋第一次月考题《网络应用基础》+《文化基础》试卷答案班级:姓名:得分:一、填空题(40分,每题1分)。

1、计算机网络是将分布在不同地理位置,具有独立工作能力的计算机、终端利用通信设备和通信线路进行互联,并配以功能完善的网络软件,以实现共享资源和数据传输的计算机综合系统。

2、基带同轴电缆特征阻抗为 50 欧姆,用于数字传输。

宽带同轴电缆特征阻抗为 75 欧姆,用于模拟传输。

3、计算机网络中按网络的覆盖范围可分为: 局域网、城域网和广域网。

4、计算机网络按传输介质可分为有线、无线和光纤。

5、一台连入Internet的主机具有全球惟一的地址,该地址称为 IP地址。

6、计算机网络中,通信双方必须共同遵守的规则或约定,称为协议。

7、在计算机广域网中,发送方将计算机发出的数字信号转换成模拟信号的过程,称为调制。

8、网络中FTP服务是指_文件传输协议_,DNS服务是指__域名服务系统___。

9、计算机网络中按传输技术可分为点—点式网络和广播式网络。

10、字节是计算机中最基本的单位。

11、在OSI参考模型中计算机网络分为物理层、数据链路层、网络层、传输层会话层、表示层和应用层。

12、TCP的含义是什么传输控制协议。

13、无线传输介质在通信过程中采用电波的方式来进行通信。

14、计算机网络是通信技术和计算机技术的产物。

15、在计算机广域网中,接收方将接收到的模拟信号转换成数字信号的过程,称为解调。

16、电子计算机的发展经历了___3__个阶段。

17、计算机系统是由硬件系统和_软件_系统两部分组成。

18、写字板是Windows XP操作系统自带的___图文编辑__软件。

19、二进制数有0和1两个数码,进位规则是_满二进一_。

20、在Windows 7中想将整个屏幕的内容存入剪贴板中可以按键盘上的_PRINT SCREEN SYSRQ_键。

21、已知字母a的ASCII码为1100001,则字母f的ASCII码为(二进制)_1100111。

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案)一、单选题(共65题,每题1分,共65分)1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()?A、网络层B、传输层C、应用层D、链路层正确答案:D2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。

A、10000B、15000C、5000D、20000正确答案:B3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。

A、理解组织B、BCM管理程序C、确定BCM战略D、开发并实施BCM响应正确答案:A4、UDP协议位于TCP/IP参考模型中的()。

A、表示层B、网际层C、传输层D、策略层正确答案:C5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。

A、盗号B、蠕虫C、文件D、木马正确答案:C6、一次完整的网络安全扫描可以分为三个阶段。

网络安全扫描的第二阶段是()。

A、根据搜集到的信息判断或者进一步测试系统是否存在安B、发现目标后进一步搜集目标信息C、发现目标主机或网络。

D、进行端口扫描正确答案:B7、企业价值观主要是指()。

A、员工的共同价值取向,文化素养,技术水平B、员工的共同理想追求,奋斗目标,技术水平C、员工的共同取向,心理趋向,文化素养D、员工的共同理想追求,心理趋向,文化素养正确答案:C8、在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。

A、点与点连接B、操作连接C、端到端连接D、控制连接正确答案:C9、以下()不是RIP协议的版本之一。

A、RIPv1B、RIPngC、RIPv3D、RIPv2正确答案:C10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

网络与信息安全管理员(4级)考试模拟题(含答案)

网络与信息安全管理员(4级)考试模拟题(含答案)

网络与信息安全管理员(4级)考试模拟题(含答案)一、单选题(共60题,每题1分,共60分)1、以下关于漏洞的说法错误的是()。

A、程序在实现逻辑中没有考虑一些意外情况为异B、漏洞的分类方法很多,也没有统一的标准C、系统的环境变量发生变化时产生的漏洞为开放D、漏洞具有时间与空间特性正确答案:C2、违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D3、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。

A、请求网信部门实施安全评估B、可以自行实施安全评估,也可以委托第三方安全评估机构实施C、只能委托第三方安全评估机构实施安全评估D、只能自行实施安全评估正确答案:B4、如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。

A、Hash计算器B、硬盘复制机C、PE启动光盘D、螺丝刀正确答案:C5、()用于对计算机或用户对于资源的访问权限进行鉴别与限制。

A、访问控制技术B、防火墙技术C、身份认证技术D、加密技术正确答案:A6、对治安安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、文化行政D、公安机关正确答案:D7、WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。

A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A8、Windows系统中,系统服务通常位于()注册表键下。

A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunC、HKLM\SOFT WARE\Microsoft\Windows\CurrentVersio n\RunD、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunOnce正确答案:A9、UNIX系统中,运行核外程序的进程处于()。

网页、文化基础(含答案)-网络管理员考试

网页、文化基础(含答案)-网络管理员考试

●下图所示的插头可以连接到主板上的(8)接口。

C(8)A. COM B. RJ-45 C. USB D. PS/2●在Windows 系统中,如果用户要整理D 盘上的碎片,可选中D 盘,(12)D,单击“开始整理”按钮,在弹出的对话框中单击“碎片整理”按钮即可;通过设置文件的(13)C,可以使其成为“隐藏”文件。

(12)A. 双击鼠标左键,选择“属性”对话框中的常规选项卡B. 单击鼠标右键,选择“属性”对话框中的常规选项卡C. 双击鼠标左键,选择“属性”对话框中的工具选项卡D. 单击鼠标右键,选择“属性”对话框中的工具选项卡(13)A. 类型 B. 格式 C. 属性 D. 状态●在Word编辑状态下,将正文中所有“internet explorer”改写为“Internet Explorer”,常选用编辑子菜单上的(14)B命令;单击“工具”栏中的“(15)A”按钮可以在光标所在处插入超链接。

(14)A.“修订” B.“替换” C.“定位” D. “粘贴”(15)A. B. C. D.●在Excel表处理软件中,(16)B是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。

假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为(17)。

A(16)A. 绝对引用 B. 相对引用 C. 逻辑引用 D. 物理引用(17)A. 102 B. 103 C. 104 D. 203●在IE 浏览器中,Web网页下载完成后可采用(50)方法将网页保存到本地硬盘。

A (50)A. 选择“文件”菜单下的“另存为”B. 鼠标右键点击页面,选择“保存页面”C. 选择“收藏”菜单下的“添加到收藏夹”D. 选择“编辑”菜单下的“粘贴”●在Word编辑状态下,有些英文单词和汉字下面会自动加上红色或绿色的波浪型细下划线。

以下叙述中,“波浪型细下划线(14)C”是错误的;按(15)D键与工具栏上的按钮功能相同。

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

网络与信息安全管理员(4级)考试题+参考答案

网络与信息安全管理员(4级)考试题+参考答案

网络与信息安全管理员(4级)考试题+参考答案一、单选题(共40题,每题1分,共40分)1、继承权限是从()传播到对象的权限。

A、子对象B、同级对象C、父对象D、其他对象正确答案:C2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()?A、C:\Windows\System32\config\ SOFTWAREB、C:\Windows\System32\config\ SYSTEMC、C:\Windows\System32\config\ SECURITYD、C:\Windows\System32\config\ SAM正确答案:A3、通过内存镜像,分析rootkit的优势在于()。

A、不会受到rootkit行为的干扰B、rootkit一定存在在内存中C、可以直接使用被检查系统中提供的APID、和rootkit处于同一个系统中正确答案:A4、在Windows系统中,安全选项不可以控制下列哪个设置。

()A、允许服务器操作者计划任务B、禁用计算机账户密码更改C、重命名系统管理员账户D、绕过遍历检查正确答案:D5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。

A、硬链接B、软链接C、新链接D、旧链接正确答案:A6、个人()在互联网上发布危险物品信息。

A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。

A、hook相关API或系统函数B、比较任意两个时间点系统中所有文件C、分析可执行文件所导入的函数D、单步跟踪软件的执行情况正确答案:A8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。

计算机文化基础模拟习题(附参考答案)

计算机文化基础模拟习题(附参考答案)

计算机文化基础模拟习题(附参考答案)一、单选题(共70题,每题1分,共70分)1、计算机的软件系统分为()。

A、程序和数据B、系统软件和测试软件C、工具软件和测试软件D、系统软件和应用软件正确答案:D2、二进制数 110001 转换成十进制数是______。

A、47B、48C、49D、50正确答案:C答案解析:数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。

十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F 表示。

十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。

二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。

二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。

二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。

因此:(110001)B=1*2^5+1*2^4+0*2^3+0*2^2+0*2^1+1*2^0=49(D)。

3、一个计算机操作系统通常应具有______。

A、CPU的管理;显示器管理;键盘管理;打印机和鼠标器管理等五大功能B、硬盘管理;软盘驱动器管理;CPU的管理;显示器管理和键盘管理等五大功能C、处理器(CPU)管理;存储管理;文件管理;输入/出管理和作业管理五大功能D、计算机启动;打印;显示;文件存取和关机等五大功能正确答案:C答案解析:一个计算机操作系统通常应具有:处理器(CPU)管理;存储管理;文件管理;输入/出管理和作业管理五大功能。

4、计算机病毒除通过有病毒的软盘传染外,另一条可能途径是通过______进行传染。

网络安全管理员测试题(含答案)

网络安全管理员测试题(含答案)

网络安全管理员测试题(含答案)一、单选题(共100题,每题1分,共100分)1、下列对于信息安全保障深度防御模型的说法错误的是()。

A、信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分B、信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

C、信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统D、信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”正确答案:D2、造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A、利用邮件系统的脆弱性B、利用缓冲区溢出的脆弱性C、利用系统后门D、利用操作系统脆弱性正确答案:A3、各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。

A、三次B、不限次C、两次D、一次正确答案:D4、以下关于灾难恢复和数据备份的理解,说法正确的是()。

A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C5、公司数字化部门组织落实网公司统一网络安全架构管控要求,常态化开展网络安全架构管控。

()在遵从公司统一网络安全架构下负责组织制定和落实电力监控系统网络安全架构管控要求。

A、公司信息中心B、公司各业务管理部门C、公司数字化部门D、公司调度机构正确答案:D6、依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险,每年至少进行一次()。

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案一、单选题(共80题,每题1分,共80分)1、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类A、应用代理型B、不包过滤型C、单一型D、租赁型正确答案:A3、( )属于应用层协议。

A、UDPB、IPC、HTTPD、TCP正确答案:C4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。

A、ROMB、DRAMC、FLASD、NVRAM正确答案:B5、网络监视器的内容和功能不包括哪一项? ( )A、审核已捕获的数据B、捕获帧数据C、捕获筛选D、显示已捕获的数据正确答案:A6、职工上班时不符合着装整洁要求的是( )A、保持工作服的干净和整洁B、按规定穿工作服上班C、夏天天气炎热时可以只穿背心D、不穿奇装异服上班正确答案:C7、DNS可以将域名解析成( )地址。

A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8、DHCP DISCOVER 报文的目的 IP 地址为( )A、224、0、0、2B、127、0、0、1C、224、0、0、1D、255、255、255、255正确答案:D9、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A10、知识产权包括( ) 。

A、商标权和专利权B、工业产权和商标权C、著作权和工业产权D、著作权和专利权正确答案:C11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。

A、娱乐B、决策C、自律D、主导正确答案:C12、交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。

( )A、网管型B、不可堆叠C、非网管型D、FDDI交换机正确答案:A13、以太网是由美国( )公司于 1973 年 5 月 22 日首次提出。

计算机类考试项目的介绍

计算机类考试项目的介绍

全国计算机等级考试〔National Computer Rank Examination, 简称 NCRE,是经原国家教育委员会〔现教育部批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与能力的全国性计算机水平考试体系。

计算机技术的应用在我国各个领域发展迅速 ,为了适应知识经济和信息产业发展的需要 ,操作和应用计算机已成为人们必须掌握的一种基本技能。

许多单位部门已把掌握一定的计算机知识和应用技能作为干部录用、职务晋升、职称评定、上岗资格的重要依据之一。

鉴于社会的客观需求,经原国家教委批准,原国家教委考试中心于 1994 年面向社会推出了 NCRE,其目的在于以考促学,向社会推广和普及计算机知识,也为用人部门录用和考核工作人员时提供一个统一、客观、公正的标准。

NCRE 实行教育部考试中心、各省〔自治区、直辖市承办机构两级管理体制。

教育部考试中心负责实施考试,制定有关规章制度,编写考试大纲及相应的辅导材料,命制试卷、答案及评分标准,研制考试必须的计算机软件,开展考试研究和宣传等。

教育部考试中心在各省〔自治区、直辖市设立省级承办机构,由省级承办机构负责本省〔自治区、直辖市考试的宣传、推广和实施 ,根据规定设置考点、组织评卷、分数处理、颁发合格证书等。

NCRE 目前共设置了四个等级:一级:定位为满足人们在普通性工作中对计算机的应用 ,重点是操作能力的考核。

考核内容主要包括微型计算机基础知识和使用办公自动化软件及因特网〔Internet 的基本技能。

证书获得者应具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。

二级:定位为计算机程序员,可谓"计算机蓝领"。

考核内容主要包括计算机基础知识和使用一种高级计算机语言〔包括 QBASIC、 C、FORTRAN、FoxBASE、Visual Basic、Visual FoxPro 编写程序以及上机调试的基本技能。

证书获得者应具备从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。

计算机网络管理员(路由与交换)考试大纲

计算机网络管理员(路由与交换)考试大纲

计算机网络管理员(路由与交换)
鉴定内容
1、职业概况
1.1、职业名称:计算机网络管理员(路由与交换)
1.2、职业定义:利用计算机软硬件技术和通信技术,从事计算机网络运行、维护与管理的人员。

1.3、职业等级:二级
1.4、基本文化程度:高中毕业(或同等学历)。

1.5、申报条件:
——(具备以下条件之一者)
(1)取得本职业高级职业资格证书后,连续从事本职业工作3年以上。

(2)经本职业技师正规培训达规定标准学时数,并取得结业证书。

(3)连续从事本职业工作6年以上。

(4)取得经劳动保障行政部门审核认定的、以高级技能为培养目标的高等以上职业学校本职业(专业)毕业证书,并连续从事本职业工作1年以上。

(5)取得相关专业本科以上(含本科)毕业证书,并连续从事本职业工作2年以上。

1.6、鉴定方式
分为理论知识考试、技能操作考核和综合评审。

理论知识考试采用闭卷笔试方式,技能操作考核采用计算机模拟现场实际操作方式,综合评审考核采用撰写论文方式。

理论知识考试、技能操作考核、综合评审考核均实行百分制,成绩皆达60分及以上者为合格。

1.7、鉴定时间
理论知识考试时间为120 min;技能操作考核时间120 min,综合评审
90 min。

2、考核要求。

网络与信息安全管理员(4级)模拟练习题与答案

网络与信息安全管理员(4级)模拟练习题与答案

网络与信息安全管理员(4级)模拟练习题与答案一、单选题(共65题,每题1分,共65分)1、以下哪个选项不属于系统安全措施。

()A、扩展内存B、更新软件C、备份数据D、边界防御正确答案:A2、在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。

A、限制B、不能C、只能D、不允许正确答案:C3、以下属于静态分析的优点的是()。

A、可以覆盖程序所有可能的执行路径B、执行完整的分析所需时间少C、可以非常方便地绕过“指令加花”类的反调试D、全均不是正确答案:A4、Windows操作系统中记录已知DNS的文件是。

()A、C:\Windows\System32\drivers \etc\hostB、C:\Windows\System32\hostsC、C:\Windows\System34\hostD、C:\Windows\hosts正确答案:A5、在NTFSV3.1版本中,使用()记录数(用于恢复受损的MFT文件)扩展了主文件表(MFT)项。

A、静态MFTB、动态MFTC、连续MFTD、冗余MFT正确答案:D6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处()元以下的罚款。

A、5000B、15000C、20000D、10000正确答案:B7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有()行为,对情节严重的,责令停业整顿,直至吊销网络文化经营许可证。

A、在营业场所内大声喧哗B、擅自出售游戏账号C、擅自停止实施安全技术措施D、上网玩游戏或聊天正确答案:C8、物理层是计算机网络OSI模型中的()层。

A、最高B、第二C、最低D、第三正确答案:C9、县(市、区)级公安机关消防机构和网络安全监察部门应自受理申请之日起()个工作日内进行实地检查,提出初审意见报地级以上市公安机关消防机构和网络安全监察部门分别审核。

网络与信息安全管理员(4级)习题

网络与信息安全管理员(4级)习题

网络与信息安全管理员(4级)习题一、单选题(共60题,每题1分,共60分)l、关于三层交换机三层转发是说法错误的是()。

A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利千硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案: A2、NTFS以()为单位来存储数据文件。

A、簇B、元C、帧D、集正确答案: A3、以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意()。

A、与公共安全、公共卫生、重大公共利益直接相关的B、与国家安全、国防安全直接相关的C、与犯罪侦查、起诉、审判和判决执行等直接相关的;D、与科学研究相关的正确答案: D4、关于OS PF路由协议以下说法不正确的是()。

A、OS PF是一种距离矢量路由协B、OS PF协议的默认管理距离是C、OS PF是一种内部网关协议D、OS PF是一种链路状态路由协正确答案: A5、当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。

A、在暗网出售个人信息B、及时停止继续收集个人信息的活动C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体D、对其所持有的个人信息进行删除或匿名化处理正确答案: A6、根据《治安管理处罚法》的规定,阻碍国家机关工作人员依法执行职务属千妨害社会管理的行为,其中阻碍()依法执行职务的,从重处罚。

A、国家安全部门的工作人员B、人民警察C、消防人员D、急救人员正确答案: B7、根据我国有关规定,下列属千违禁品、管制物品的是()。

A、不具有杀伤性的仿真枪B、打火机、火柴C、化学品D、窃听窃照专用器材正确答案: D8、在Windows系统中,创建软件限制策略时,会增加一个()和“其他策略”项。

网络安全管理员高级工模考试题+答案

网络安全管理员高级工模考试题+答案

网络安全管理员高级工模考试题+答案一、单选题(共40题,每题1分,共40分)1、RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为( )。

A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C2、绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥( )的工具室(柜)内。

A、阴凉B、通风C、密闭D、封闭正确答案:B3、不属于代理服务器缺点的是( )。

A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D4、应提供( )功能,利用通信网络将关键数据定时批量传送至备用场地。

A、同地数据备份B、异机数据备份C、异地数据备份D、同机数据备份正确答案:C5、若发现你的U盘上已经感染计算机病毒,应该( )。

A、继续使用B、换一台计算机再使用U盘上的文件C、将该U盘上的文件拷贝到另外一块U盘上使用D、用杀毒软件清除病毒后再使用正确答案:D6、下列( )不属于计算机病毒感染的特征。

A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常正确答案:A7、Internet信息服务在Windows的哪个组件下( )。

A、索引服务B、Windows网络服务C、网络服务D、应用程序服务器正确答案:B8、现有的杀毒软件做不到( )。

A、防止黑客侵入电脑B、杀死部分病毒C、预防部分病毒D、清除部分黑客软件正确答案:A9、AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C10、一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、( ),对运行虽有影响但尚能坚持运行者。

A、一般B、特大缺陷C、紧急缺陷D、较大缺陷正确答案:C11、分布式拒绝服务攻击的简称是( )A、DDOSB、DROSC、LANDD、SDOS正确答案:A12、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

●下图所示的插头可以连接到主板上的(8)接口。

C(8)A. COM B. RJ-45 C. USB D. PS/2●在Windows 系统中,如果用户要整理D 盘上的碎片,可选中D 盘,(12)D,单击“开始整理”按钮,在弹出的对话框中单击“碎片整理”按钮即可;通过设置文件的(13)C,可以使其成为“隐藏”文件。

(12)A. 双击鼠标左键,选择“属性”对话框中的常规选项卡B. 单击鼠标右键,选择“属性”对话框中的常规选项卡C. 双击鼠标左键,选择“属性”对话框中的工具选项卡D. 单击鼠标右键,选择“属性”对话框中的工具选项卡(13)A. 类型 B. 格式 C. 属性 D. 状态●在Word编辑状态下,将正文中所有“internet explorer”改写为“Internet Explorer”,常选用编辑子菜单上的(14)B命令;单击“工具”栏中的“(15)A”按钮可以在光标所在处插入超链接。

(14)A.“修订” B.“替换” C.“定位” D. “粘贴”(15)A. B. C. D.●在Excel表处理软件中,(16)B是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。

假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为(17)。

A(16)A. 绝对引用 B. 相对引用 C. 逻辑引用 D. 物理引用(17)A. 102 B. 103 C. 104 D. 203●在IE 浏览器中,Web网页下载完成后可采用(50)方法将网页保存到本地硬盘。

A (50)A. 选择“文件”菜单下的“另存为”B. 鼠标右键点击页面,选择“保存页面”C. 选择“收藏”菜单下的“添加到收藏夹”D. 选择“编辑”菜单下的“粘贴”●在Word编辑状态下,有些英文单词和汉字下面会自动加上红色或绿色的波浪型细下划线。

以下叙述中,“波浪型细下划线(14)C”是错误的;按(15)D键与工具栏上的按钮功能相同。

(14)A. 提醒用户此处可能有拼写或语法错误B. 为红色表示可能是拼写问题,为绿色可能是语法问题C. 是文档内容的一部分,打印文档时会被打印出来D. 不属于文档内容,打印文档时不会被打印出来(15)A. Ctrl+C B. Ctrl+V C. Ctrl+A D. Ctrl+S●在Excel中,通过冻结或者拆分窗格可以在滚动工作表时始终保持部分数据可见。

下图中(16)D,当鼠标指针在上述位置变为(17)A后,将该框拖至所需的位置即可。

(16)A. ①和③分别表示水平拆分框和垂直冻结框B. ①和③分别表示水平冻结框和垂直冻结框C. ②和③分别表示垂直冻结框和水平拆分框D. ②和③分别表示水平拆分框和垂直拆分框(17)A. B. C. D.●在URL中不填写协议类型,IE 浏览器默认使用(51)协议。

B(51)A. FTP B. HTTPC. FileD. Gopher●统一资源定位器/index.htm中表示(69)。

B (69)A. 使用的协议 B. 网站的域名C. 查看的文档D. 邮件地址●在IE 浏览器中,采用(70)可将Web网页中的图片保存到指定文件夹。

B(70)A. 选择“文件”菜单下的“图片另存为…”B. 在图片上单击右键,选择弹出菜单中的“图片另存为…”C. 选择“收藏”菜单下的“添加到收藏夹”D. 选择“编辑”菜单下的“粘贴图片”●微机启动时使用的有关计算机硬件配置的重要参数保存在(6)中。

B(6)A. Cache B. CMOS C. RAM D. CD-ROM●下图所示的微机主板的①处是(7)A插槽,②处是(8)B接口。

(7) A. CPU B. PCI C. IDE D. RAM(8) A. COM B. RJ-45 C. USB D. PS/2●计算机能直接识别和执行机器语言程序,该语言的基本元素是(10)。

B(10)A. 汇编代码 B. 0和1 C.扩展ASCII码 D. BCD 码●图像文件格式可以分为静态和动态图像文件格式,以下文件格式中(13)A属于动态图像文件格式。

(13)A. BMP B. PNG C. W A V D. A VI●Excel单列表格(14)B可以根据“分隔符号”分列成多列表格。

如果选中某单元格并输入2000,回车后此单元格的显示内容为¥2000,那么应将此单元格的格式设置成(15)。

C(14)A.B.C.D.(15)A .数值 B .人民币 C .货币 D .科学记数● 在Word 编辑状态下,可以把一段字符的格式快速应用到另一段字符上,这样能够提高编排文章的效率,其方法是:单击常用工具栏上的“ (16)A ”按钮;然后移动鼠标到待格式化的文本开始处, (17) 。

C(16)A. B. C. D.(17)A. 按<Alt>键的同时单击鼠标左键即可B. 按<Alt>键的同时单击鼠标右键即可C. 按住鼠标左键拖动鼠标,到达待格式化的文本末尾时松开鼠标键D. 按住鼠标右键拖动鼠标,到达待格式化的文本末尾时松开鼠标键● 在收到电子邮件中,有时显示出乱码,其原因可能是 (66) 。

D(66)A. 图形图像信息与文字信息的干扰 B. 声音信息与文字信息的干扰C. 电子邮件地址出错D. 汉字编码的不统一● 下列光盘格式中,可以多次擦除重写数据的是 (10) 。

D(10)A. CD-ROM B. CD-DA C. CD-R D. CD-RW● 有关哈夫曼编码方法,以下说法正确的是 (13) 。

B(13)A. 哈夫曼编码是一种有损压缩方法B. 编码过程中需要根据符号出现的概率来进行编码C. 编码过程中需要建立“词典”D. 哈夫曼编码方法不能用于静态图像压缩● 某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄 (14) 张照片。

D(14)A. 12 B. 20 C. 13 D. 23● Excel 学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,那么,可通过在D3单元格中填写 (16)D ,并 (17)A 拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。

(16)A. =A VG(B3+C3) B. =A VERAGE(B3+C3)C. =AVG(B3/C3)D. =A VERAGE(B3:C3)(17)A. 向垂直方向 B. 向水平方向C. 按住Shift键向垂直方向D. 按住Shift键向水平方向●若8位二进制数能被4整除,则其最低2位(1)。

D(1)A. 不可能是01、00 B. 只能是10C. 可能是01、00D. 只能是00●(6)不是使用光(激光)技术来存取数据的存储介质。

B(6)A. DVD B. EEPROM C. CD-ROM D. CD-RW●打印质量好、速度快,且工作原理与复印机相似的打印机是(8)。

B(8)A. 行式打印机 B. 激光打印机 C. 喷墨打印机 D. 点阵打印机●计算机的用途不同,对其部件的性能指标要求也有所不同。

以科学计算为主的计算机,对(9)B要求较高,所以应该重点考虑(10)。

A(9)A. 外存储器的读写速度 B. 主机的运算速度C. I/O 设备的速度D. 显示分辨率(10)A. CPU 的主频和字长,以及内存容量B. 硬盘读写速度和字长C. CPU 的主频和显示分辨率D. 硬盘读写速度和显示分辨率●在Windows资源管理器的左窗口中,若显示的文件夹图标前带有“”标志,则意味着该文件夹(14)。

C(14)A. 是空文件夹 B. 仅含有文件 C. 含有子文件夹 D. 仅含有隐藏文件●在Windows系统中,若要移动窗口,可用鼠标拖动窗口的(15)。

A(15)A. 标题栏 B. 菜单栏 C. 状态栏 D. 工具栏●某品牌商品销售情况表如图(a)所示。

若想按产品类别分别累计销售量,可使用分类汇总命令。

汇总的结果如图(b)所示。

在进行分类汇总前,应先对数据清单中的记录按(16)A字段进行排序;选择“数据/分类汇总”命令,并在弹出的“分类汇总”对话框中的“选定汇总项”列表框内,选择要进行汇总的(17)D字段,再点击确认键。

(16)A.产品B.销售日期C.销售地点D.销售量(17)A.产品B.销售日期C.销售地点D.销售量●如图所示,IE 浏览器中“Internet 选项”可以完成许多设置,其中(52)B选项卡可以设置网站的信任度;(53)选项卡可以设置分级审查功能。

C(52)A. 常规 B. 安全 C. 内容 D. 连接(53)A. 常规 B. 安全 C. 内容 D. 连接●在Word中,利用(1)D功能按钮,可以在画好的图形内填充颜色;在点击“绘图”工具栏上的“椭圆”按钮后,再按住(2)A键进行绘制可确保绘出一个圆形。

(1)A. B. C. D.(2)A. Shift B. Ctrl C. Alt D. Tab●在下图所示的工作表中,若学生的最终成绩等于平时成绩的30%加上考试成绩的70%,那么应在E2单元格中填写(4)C,并(5)B拖动填充柄至E7单元格,则可自动算出这些学生的最终成绩。

(4)A. = C2*30%,D2*70% B. = C2*30%:D2*70%C. =SUM(C2*30%,D2*70%)D. =SUM(C2*70%:D2*30%)(5)A. 向水平方向 B. 向垂直方向C. 按住Shift键向水平方向D. 按住Shift键向垂直方向●在微型计算机中,通常用主频来描述CPU的(7)A;对计算机磁盘工作影响最小的因素是(8)。

C(7)A. 运算速度 B. 可靠性 C. 可维护性 D. 可扩充性(8)A. 温度 B. 湿度 C. 噪声 D. 磁场●MIDI数据与数字化波形声音数据(9)。

B(9)A. 相同 B. 不同 C. 相近 D. 格式一致●话筒是向计算机提供(10)的设备。

B(10)A. 音频数字信号 B. 音频模拟信号C. 采样信号D. 音频数字信号和采样信号●扩展名为W A V的文件属于(11)文件格式。

D(11)A. 视频 B. 矢量图形 C. 动画 D. 音频●在Windows 操作系统中,“(15)”是内存的一块区域,用于各个应用程序之间相互交换信息。

B(15)A. 我的文档 B. 剪贴板 C. 回收站 D. 我的公文包●在Windows“资源管理器”中,单击需要选定的第一个文件,按下(16)D键,再用鼠标左键单击需要选定的最后一个文件,能够一次选定连续的多个文件。

(16)A. Ctrl B. Tab C. Alt D. Shift●下面选项中,可用来标识Internet文档的是(65)。

相关文档
最新文档