计算机选择题答案3

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是( C )。138

A)ENIAC是1946年在美国诞生的B)它主要采用电子管和继电器

C)它是首次采用存储程序和程序控制使计算机自动工作

D)它主要用于弹道计算

2. 电气与电子工程师协会(IEEE)将计算机划分为(。D )类。

A)3 B)4 C)5 D)6

3. 第二代计算机的内存储器为(B )。

A)水银延迟线或电子射线管B)磁芯存储器C)半导体存储器D)高集成度的半导体存储器

4. 1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( D )。

A)东方红B)神威C)曙光D)银河

5. 对于嵌入式计算机正确的说法是(B)。

A)用户可以随意修改其程序B)冰箱中的微电脑是嵌入式计算机的应用

C)嵌入式计算机属于通用计算机D)嵌入式计算机只能用于控制设备中

6. 如果一个存储单元能存放一个字节,那么一个32KB的存储器共有( B )个存储单元。

A)32000 B)32768 C)32767 D)65536

7. 下列叙述中,正确的是(C )。

A)键盘上的F1~F12功能键,在不同的软件下其作用是一样的

B)计算机内部,数据采用二进制表示,而程序则用字符表示

C)计算机汉字字模的作用是供屏幕显示和打印输出

D)微型计算机主机箱内的所有部件均由大规模、超大规模集成电路构成

8. 反病毒软件( A )。

A)只能检测清除已知病毒B)可以让计算机用户永无后顾之忧

C)自身不可能感染计算机病毒D)可以检测清除所有病毒

9. 计算机病毒的主要特点是( B )。

A)传播性、破坏性B)传染性、破坏性C)排它性、可读性D)隐蔽性、排它性

10、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是( C )。

A)回收站的一部分B)硬盘的一部分C)内存的一部分D)软盘的一部分

11.下面最难防范的网络攻击是___D_。

A.计算机病毒B.假冒C.修改数据D.窃听

12.下列情况中,破坏了数据的完整性的攻击是__D__。

A.木马攻击B.不承认做过信息的递交行为

C.数据在传输中途被窃听D.数据在传输中途被篡改

13.下面关于防火墙说法错误的是__A__。

A.防火墙可以防止病毒通过网络传播

B.防火墙可以由路由器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤外网的访问

14、为实现数据的完整性和保密性,主要的技术支持手段是_

0__D__。

A:访问控制技术

B:防病毒技术

C:防火墙技术

D:认证技术

15、下列不属于计算机病毒特征的是___D___。

A:可执行性

B:寄生性

C:传染性

D:可预知性

16、从攻击类型上看,下边不属于主动攻击的方式是____D__。A:更改报文流

B:拒绝报文服务

C:伪造连接初始化

D:窃听信息

17、为了防御网络监听,最常用的方法是__B___。

A:采用专人传送

B:信息加密

C:无线网

D:使用专线传输

18、消息认证的内容不包括___C____。

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

19、假冒破坏信息的____A___。

A:可靠性

B:可用性

C:完整性

D:保密性

20、认证技术不包括__D____。

A:数字签名

B:消息认证

C:身份认证

D:软件质量认证技术

21、关于防火墙的功能,说法错误的是____D__。

A:所有进出网络的通讯流必须经过防火墙

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙通常设置在局域网和广域网之间

D:防火墙可以代替防病毒软件

22、下面,不能有效预防计算机病毒的做法是_____A_。

A:定时开关计算机

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要文件

23、实现验证通信双方真实性的技术手段是___A___。

A:身份认证技术

B:防病毒技术

C:跟踪技术

D:防火墙技术

24、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘___C___。A:丢弃不用

B:删除所有文件

C:进行格式化

D:用酒精擦洗磁盘表面

25、访问控制技术的主要手段是___A___。

A:口令、授权核查、登录控制、日志和审计等

B:用户识别代码、登录控制、口令、身份认证等

C:授权核查、登录控制、日志和审计和指纹识别等

D:登录控制、日志和审计、口令和访问时刻登记等

26、下面不能防止主动攻击的技术是___A___。

A:屏蔽所有可能产生信息泄露的I\O设备

B:防病毒技术

C:认证技术

D:数据加密技术

27、访问控制技术主要的目的是__D____。

A:控制访问者能否进入指定的网络

B:控制访问系统时访问者的IP地址

C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

28. 以下( B )不是信息。

A. 全班期中考试成绩表

B. 一张报纸

C. 2007年全国高考改革方案

D. 通知:今天下午高一年级与高二年级举行篮球赛

29. 网上登载的文章《我们如何应对入世》被数以千计的人们不断地翻阅。这说明信息具有(C)的特点。 A. 时效性 B. 变换性 C. 共享性 D. 不确定性

30. 关于信息的说法,正确的是(C )。 A. 过时的信息不属于信息 B. 信息都是真实的 C. 信息不可以脱离载体而存在 D. 信息都不能保存

31. “山东师范大学计算机系”这10个汉字占用(B )个字节。

A. 12

B. 20

C. 10

D. 18

32. 认证使用的技术不包括___ _C____。

(A)消息认证(B)身份认证

(C)水印技术(D)数字签名

33.在为计算机设置使用密码时,下面___ __D___是最安全。

相关文档
最新文档