计算机二级黑客技术word答案(计算机二级考试word考点)

hacker3年前关于黑客接单120
本文导读目录:

求2010年9月计算机二级Access笔试题 文档或网页均可

你在专科院校学校组织考的那个山东省高职高专应用能力考试,俗称山东省英语B级考试。山东专升本英语的考试大纲就是山东省英语B级考试的考试大纲~~

建议更好把4级考过或是去考一次,对英语也是一个不错的提高~~~

专升本没有捷径,如果你想考,那就一定考的上!关键得看你自己的努力和坚持了!

顺便把09年计算机的考试大纲发给你吧~~

2009年山东省普通高等教育专升本

计算机(公共课)考试要求

一、指导思想

本考试大纲依据山东省教育厅《关于加强普通高校计算机基础教学的意见》(鲁教高字〔1995〕9号)中所要求的计算机教学的基本目标,根据当前山东省高校计算机文化基础课程教学的实际情况而制订。

《计算机文化基础》课程教学的目的是:通过《计算机文化基础》课程的教育,使学生掌握计算机科学的最基本理论和知识,具备基本的计算机操作和使用技能,学会使用典型的系统软件和应用软件,最终能够适应信息社会的飞速发展。

二、总体要求

要求考生达到新时期计算机文化的基础层次:①具备计算机科学的最基本理论和基本常识;②具有微型计算机的基本常识;③熟练地掌握具有代表性的、使用较为广泛的微型计算机操作系统Windows及字处理软件(Word)、电子表格处理软件(Excel)、演示文稿软件(PowerPoint)、数据库管理系统(Access)的使用 *** ;④对计算机 *** ,特别是Internet要有一定的了解,要求掌握浏览器和电子邮件的使用。网页 *** 及 *** 安全也要有一定的了解。

三、内容范围

⒈ 计算机基础知识

信息与数据的有关概念,计算机文化的概念,计算机起源与发展,计算机特点及分类,计算机的应用领域;存储程序工作原理;计算机硬件的五个基本组成,计算机软件的分类及各自特点;程序设计语言及语言处理程序的基本概念;字、字节、位的概念;不同进制数的表示,不同进制整数间的相互转换;ASCII码,汉字编码的基本知识;多媒体的有关概念。

微型计算机的基本概念,微机的硬件组成;CPU、内存、RAM、ROM、CACHE、适配器、总线的含义;磁盘驱动器与磁盘;常见输入、输出设备;微型计算机的主要技术指标。

多媒体的概念,多媒体技术的特点及其研究的主要内容和应用。

⒉ 操作系统的初步知识与应用

操作系统的基本概念。微机操作系统的发展,常用微机操作系统及各自的特点。

Windows的特点、运行环境、安装 *** 、Windows 启动与关机;Windows 的桌面、开始菜单、应用程序,鼠标的基本操作,剪贴板的使用;窗口、对话框、快捷方式;我的电脑、资源管理器、回收站及其应用;文件、文件夹的有关概念及操作;控制面板、附件及多媒体功能。

中文输入法的使用;中、英文输入的切换;各种常用符号的输入。

⒊ 字处理软件Microsoft Word 的基本使用 ***

Word的启动和退出,窗口组成及各部分使用;视图、文档、模板、段落、样式、域、对象、浮动式对象、嵌入式对象、文本框、环绕排版、段落标记等基本概念。

文档的基本处理 *** :建立文档、为当前文档命名,把当前文档另存为其他类型的文档;模板的概念,用模板来建立文档,设置打开文档的路径,选择被打开文档的类型;插入点的移动、选定正文的 *** 、对选定的正文进行编辑;查找和替换操作。

文档格式化的基本 *** :字体、字型、字号的设置;文字颜色的设置、字符间距和缩放比例的设置等;段落的概念,段落缩进,段落间距;项目符号和编号;边框和底纹;对齐方式,行距的设定;样式的概念,更改和建立新样式的 *** ;格式刷的使用。

表格处理的基本 *** :建立表格的 *** ;单元格的合并、拆分,调整表格的行高和列宽,插入删除行和列;编辑表格的数据,设置数据的格式,设置数据在单元格中对齐方式,表格与文字的环绕。

对象处理:艺术字的插入和修改,数学公式的插入与修改、图片的插入与修改,图片的环绕方式;对象的插入、选定、编辑,对象格式的设置,自选图形的绘制与编辑,文本框的插入与编辑。

页面设置与打印:页面设置;分栏排版;页码编制;页眉和页脚的设置;文档的分页;打印预览与打印。

邮件合并、索引和目录的使用。

⒋ 电子表格系统Microsoft Excel 的基本使用 ***

Excel的启动与退出,窗口的组成及各部分使用;工作簿、工作表、单元格和单元格区域的概念及各自的关系。

工作簿的创建、打开、保存及关闭;创建工作表,各种数据类型的输入;公式和函数的使用,运算符的种类,单元格的引用;批注的使用;工作表的管理;行高和列宽的调整;编辑、移动和复制单元格中的数据;单元格、行、列的插入和删除;查找与替换。设置工作表中字体和数字格式,数据的对齐方式,工作表标题设置;边框的设置。

建立Excel数据库的数据清单,记录单操作;数据的排序和筛选;数据的分类汇总。图表的建立与编辑;页面设置,使用分页符,打印预览,打印工作表。

Word与Excel的协同操作。

5.演示文稿软件PowerPoint的基本使用 ***

PowerPoint的启动与退出,建立演示文稿的 *** ,演示文稿的视图方式。

建立和编辑幻灯片,组织结构图的建立,幻灯片背景的设置,设计模板的使用,幻灯片母版的设置,配色方案的设定。

幻灯片动画效果的设置,幻灯片切换效果的设置,超级链接和动作设置。

演示文稿的放映方式,演示文稿的打包和网上发布。

6.数据库管理系统Access的基本使用 ***

数据库、数据库管理系统、数据库系统、数据模型、关系、关系运算、属性、域、元组、码、分量、关键字的概念。Access数据库的组件。

7. 计算机 *** 、Internet初步知识、 *** 信息安全

计算机 *** 的定义、计算机 *** 的功能;计算机 *** 的物理与逻辑组成;计算机 *** 的协议与体系结构;计算机 *** 的分类;本地连接的设置与 *** 配置的检查;网上邻居的使用,文件共享。

Internet的起源与发展、Internet提供的服务;IP地址、域名、Internet 地址的分配与管理,URL;Internet在中国的发展,Chinanet、Cernet、Cstnet和ChinaGBnet;WWW与IE浏览器、信息的保存以及搜索引擎的概念及使用;电子邮件服务;文件下载,FTP。

HTML文件的构成及基本结构,常用的HTML标记及语法。FrontPage2000的启动与退出,网页与网站的概念,站点的建立及网页的编辑,对象的插入,超链接的建立,网页的布局,表单页面的建立,网页的发布。

信息安全面临的威胁, *** 基本道德,防火墙技术,信息安全技术。计算机犯罪的概念、特点、手段、危害,黑客的概念及其行为特征。计算机病毒的定义、特性、分类、危害、防治,软件知识产权的有关常识。

四、题型

题型 分值

单项选择题50题 50分

多项选择题20题 20分

判断题20题 10分

填空题20题 20分

五、参考教材(中国石油大学出版社出版)

计算机文化基础(2005版 )

计算机文化基础实验教程(2005版)

计算机文化基础(第六版 )

计算机文化基础实验教程(第六版)

如果对您有帮助,请记得采纳为满意答案,谢谢!祝您生活愉快!

计算机选择题

35、要在Word文档中插入一个图形文件,应该使用菜单中的__B__命令。(即“插入”然后选“对象”)

A、编辑 B、插入 C、文件 D、工具

36、在Excel中,删除单元格和清除单元格的操作_B___ (删除连格带内容,清除只是针对内容)

A、一样 B、不一样 C、不确定 D、视单元格的内容而定

37、我们可以用直接的 *** 来把自己声音加入到PowerPoint演示文稿中,这是__A__ (记住就行)

A、录制旁白 B、复制声音 C、磁带转换 D、录音转换

38、_B__是大写字母的锁定键,主要用于连续输入若干大写字母。(全名大写字母锁定键)

A、Tab B、Caps Lock C、Shift D、Alt

39、个人计算机简称PC机,这种计算机属于_A__(这就是微机的由来)。

A、微型计算机 B、小型计算机 C、超级计算机 D、巨型计算机

40、信息高速公路的基本特征是___A___、交互性和广域性。 (如其名)

A、高速 B、方便 C、灵活 D、直观

41、通常我们所说的32位机,指的是这种计算机的CPU_B___(这里32就是字长,表示CPU单位时间内所能处理的二进制位数)_

A、是由32个运算器组成的 B、能够同时处理32位二进制数据

C、包含有32个寄存器 D、一共有32个运算器和控制器

42、在下列设备中,属于输出设备的是_C__(其他三个都是输入设备)_

A、键盘 B、数字化仪 C、打印机 D、扫描仪

43、网上“黑客”是指_C___的人(经常会给别人计算机造成伤害,或窃取信息资源)。

A、匿名上网 B、总在晚上上网 C、在网上私闯他人计算机系统 D、不花钱上网

44、多媒体技术发展的基础是_B___。(应该好理解)

A、数据库与操作系统的结合 B、通信技术、数字化技术和计算机技术的结合

C、CPU的发展 D、通信技术的发展

45、鼠标器是一种_D_____(最常用输入设备是鼠标和键盘)。

A、输出设备 B、存储器 C、运算控制单元 D、输入设备

46、计算机能直接执行的指令包括两个部分,它们是__B_____(记住吧,没办法A项原操作数,需转换成操作数,才能被执行)。

A、源操作数和目标操作数 B、操作码和操作数

C、ASCII码和汉字代码 D、数字和文字

47、PowerPoint中可以对幻灯片进行移动、删除、添加、复制、设置动画效果,但不能编辑幻灯片具体内容的视图是_B______。

A、普通视图 B、幻灯片浏览视图 C、幻灯片视图 D、大纲视图

48、按Microsoft等指定的标准,多媒体计算机MPC由个人计算机、CDROM驱动器、__C____、音频和视频卡、音响设备等五部分组成。

A、鼠标器 B、Windows操作系统 C、显示卡 D、触摸屏

49、在Windows中,打开一个标准窗口的控制菜单的快捷键是_D___(你试一下即可)_

A、Ctrl + Esc B、Ctrl + Spacebar C、Alt + Esc D、Alt + Spacebar

50、电子邮件的格式为:username@hostname,其中hostname为_B____ (电子邮件地址格式 用户名@电子邮件服务器名)

A、用户地址名 B、ISP某台主机的域名 C、某公司名 D、某国家名

计算机应用基础试题

一、填空题(每空1分,共30分)

1、计算计的软件系统通常分成______软件和______软件。

2、字长是计算机______次能处理的______进制位数。

3、1KB=______B;1MB=______KB。

4、计算机中,中央处理器CPU由______和______两部分组成。

5、CPU按指令计数器的内容访问主存,取出的信息是______;按操作数地址访问主存,取出的信息是______。

6、磁盘上各磁道长度不同,每圈磁道容量______,内圈磁道的存储密度______外圈磁道的存储密度。

7、完整的磁盘文件名由______和______组成。

8、每张磁盘只有一个______目录,可有多个______目录。

9、DOS中备份文件命令是______。从备份盘中恢复文件的命令是______。

10、汉字国标码规定了一级汉字______个,二级汉字______个。

11、每个汉字机内码至少占______个字节,每个字节更高位为______。

12、目前我国更流行的能够在DOS环境下运行的国产字处理软件是______和。

13、用文字处理软件编辑文件时所用控制符与______处理系统相对应,一般______通用。

14、在BASIC语言中,未赋值简单变量的初值为______,未赋值字符串变量的初值是______。

15、表达式INT(5.8)的值为______,表达式CINT(5.8)的值为______。

二、单项选择题(每小题1分,共45分)

1、计算机的存储系统一般指主存储器和()

A、累加器 B、寄存器C、辅助存储器 D、鼠标器

2、下列逻辑运算中结果正确的是()

A、1·0=1 B、0·1=1C、1+0=0 D、1+1=1

3、下列十进制数与二进制数转换结果正确的是()

A、(8)10=(110)2B、(4)10=(1000)2C、(10)10=(1100)2D、(9)10=(1001)2

4、动态RAM的特点是()

A、工作中需要动态地改变存储单元内容

B、工作中需要动态地改变访存地址

C、每隔一定时间需要刷新

D、每次读出后需要刷新

5、删除当前输入的错误字符,可直接按下()

A、Enter键 B、ESC键C、Shift键 D、BackSpace键

6、显示磁盘文件目录的DOS命令是()

A、TREE B、TYPEC、DIR D、DISPLAY

7、DOS文件主名规定字符数为()

A、0-3个 B、1-8个C、1-3个 D、0-8个

8、DOS系统中打印机设备名是()

A、CON B、PRINTERC、AUX D、PRN

9、用DOS命令DEL F?.E*可删除的文件是()

A、F1.EXE B、FA.BAKC、FILE.EXE D、FIST.E3

10、DOS目录是()

A、菜单结构 B、网状结构C、树形结构 D、环状结构

11、操作系统是一种()

A、系统软件 B、操作规范C、编译系统 D、应用软件

12、DOS中扩展名为.BAK的文件称为()

A、批处理文件 B、BASIC文件C、临时文件 D、备份文件

13、通常DOS将常用命令归属于()

A、外部命令 B、内部命令C、系统命令 D、配置命令

14、显示C盘根目录下B5.PRG文件内容的DOS命令是()

A、DIR B5.PRGB、TYPE C:\B5.PRGC、DIR C:\B5.PRGD、TYPE C:\B*.PRG

15、显示磁盘卷标的DOS命令是()

A、DIR B、TYPEC、VOL D、VER

16、DOS命令DEL功能的正确描述是()

A、一次只能删除一个读写文件

B、一次可以删除一个或多个读写文件

C、可以删除隐含文件

D、可以删除只读文件

17、把当前盘当前目录中文件(主)名以W开头、第四个字符为A的所有文件复制到B盘当前目标中,应使用的DOS命令是()

A、COPY W*A.* B:

B、COPY W??A*.* B:

C、COPY W*?A.* B:

D、DISKCOPY A: B:

18、DOS状态下能将样板行中所有字符一次复制到命令行上的功能键是()

A、F1 B、SHIFT C、F3 D、F5

19、下列功能相同的一组DOS命令是()

A、COPY和DISKCOPY

B、REN和RENAME

C、COMP和DISKCOMP

D、DIR和TYPE

20、当前工作盘是C,将A盘中ZZ\u1子目录下的文件W.BAS复制到B盘\u1\u2下的DOS命令是()

A、COPY \u1\W.BAS B:\u1\u2

B、COPY A:\u1\W.BAS  B:\u2

C、COPY A:\u1\W.BAS B:\u1\u2

D、COPY W.BAS B:\u1\u2

21、汉字的外码又称()

A、交换码 B、输入码C、字形码 D、国标码

22、在UCDOS汉字系统下,要进入区位码输入方式,需按组合键()

A、Ctrl+F1 B、Alt+F1C、Shift+F1 D、Alt+F6

23、退出UCDOS可按组合键()

A、Ctrl+F4 B、Ctrl+F5 C、Ctrl+F6 D、Ctrl+F7

24、UCDOS汉字系统中,全角与半角转换需按组合键()

A、Alt+F9 B、Ctrl+F9C、Alt+F6 D、Ctrl+F6

25、在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的()

A、交换码 B、信息码C、外部码 D、字形码

26、自然码编码 *** 应归为()

A、音码 B、形码C、音形码 D、形义码

27、通常所说的区位、全拼双音、双拼双音、智能全拼、五笔字型和自然码是不同的()

A、汉字字库 B、汉字输入法C、汉字代码 D、汉字程序

28、自然码软件是悬挂式系统,在汉字系统下挂接自然码软件要执行命令()

A、PY B、SP C、WBX D、ZRM

29、在UCDOS全拼输入方式中,在提示行上向前或向后翻页查找,要按键()

A、〈和〉 B、-和=C、[和] D、(和)

30、使用UCDOS全拼方式输入词组“计算”,所用的代码是()

A、jisuan B、ji suanC、jisc D、jisf

31、WPS和CCED是()

A、财务软件 B、文字编辑软件C、统计软件 D、图形处理软件

32、CCED软件中最多允许定义的块数为()

A、1个 B、2个C、3个 D、任意个

33、CCED软件最多可以同时打开的编辑文件数是()

A、2个 B、1个C、10个 D、4个

34、排版输出时,CCED或WPS软件可以选择的字型有()

A、2种 B、6种C、4种 D、26种

35、WPS软件允许在屏幕上模拟显示,其最小的输出显示比例是()

A、1/1 B、1/4 C、1/8 D、1/2

36、排版输出时,CCED或WPS软件可以选择的英文字体有()

A、2种 B、10种C、11种 D、8种

37、在MS-DOS提示符下,要使用CCED(或WPS)软件处理汉字文件()

A、应当先启动汉字系统再启动CCED(或WPS)

B、可以直接启动CCED(或WPS)

C、先进入WINDOWS后再启动CCED(或WPS)

D、是做不到的

38、WPS编辑屏幕上要打开或关闭下拉菜单,可键入()

A、回车键 B、空格键C、ESC键 D、Shift键

39、CCED软件所处理文件的宽度最多允许()

A、254个字符 B、1024个字符C、1480个字符 D、80个字符

40、为了改变输出文本中的字型字号,WPS软件是在编辑屏幕上()

A、直接选择 B、通过命令选择C、通过模拟显示选择D、通过设置输出控制符选择

41、CCED软件中要重新设定编辑文件的版面格式,应当选择()

A、非文书编辑方式B、文书编辑方式C、任何一种编辑方式D、模拟显示方式

42、可作为BASIC语言数值常量的是()

A、XYZ B、1E+4C、E+2 D、A$

43、下列程序共执行的循环次数是()

10 FOR K=7 TO 90 STEP 5

20PRINT K

30 NEXT K

A、15 B、16 C、17 D、18

44、下列程序运行后的输出结果为()

20 X=1:Y=1

30 FOR Z=1 TO 4

40X=X+Y:Y=Y+X

50 NEXT Z

60 PRINT X,Y

70 END

A、5 8 B、13 21C、34 55 D、89 144

45、下列程序运行后的输出结果为()

10 DIM X(11)

20 FOR K=1TO10

30X(K)=K*K

40 NEXT K

50 PRINT X(K)

60 END

A、0 B、100 C、10 D、11

三、双项选择题(每小题1分,共5分)

1、计算机的存储系统一般指( )

A、ROM B、内存(主存)C、RAM D、外存(辅存) E、控制器

2、微型计算机采用总线结构( )

A、提高了CPU访问外设的速度

B、可以简化系统结构

C、易于系统扩展

D、使信号线的数量增加

E、提高了系统成本

3、下列功能相同的DOS命令是( )

A、RD B、DEL C、REN D、RMDIR E、DELTREE

4、UCDOS安装结束后,在UCDOS子目录中生成了两个启动文件,它们是( )

A、WPS.BAT B、UCDOS.BATC、AUTOEXEC.BAT D、UP.BATE、RD16.BAT

5、下列BASIC逻辑表达式中正确的是( )

A、XY AND Y

B、XY.AND.YZ

C、XYZ D、XY ANDZ

E、NOT(XY OR X=Y)

四、简答题(每小题3分,共9分)

1、请说明计算机基本术语中字节(Byte)的含义。

2、根据不同的存取方式,主存储器可以分为哪两类?辅存储器又可以分为哪两类?

3、扩展名为.EXE,.TXT,.BAT的文件分别是什么文件?

五、程序题(共11分)

1、阅读:指出下列程序的功能及运行结果。(本题5分)

10 DIM D(14)

20 FOR K=0 TO 14

30READ D(K)

40 NEXT K

50 A=D(0):B=D(0)

60 FOR K=0 TO 14

70IF D(K)=A AND D(K)

  =B THEN 90

80IF D(K)A THEN A=D(K)

  ELSE B=D(K)

90 NEXT K

100 PRINT ”A=”;A,B=”;B”

110 DATA 45,61,33,55,20,50,36,42,27,69,58,34,23,48,66

120 END

2、编程:用READ、DATA语句读下列数据,当遇到0时停止。计算并输出已读数据累加结果及平均值。(本题6分)

给出的数据为:12.3,3.7,0.64,1.28,-3.2,7,-4.5,6.2,0,-8,0.5

 

参考答案

一、填空题(每空1分,共30分)

1、系统 应用(或应用 系统)

2、一 二

3、1024 1024

4、运算器 控制器(或控制器 运算器)

5、指令 操作数

6、相同 大于

7、文件(主)名 扩展名(或扩展名 文件(主)名)

8、根 子

9、BACKUP RESTORE

10、3755 3008

11、2 1

12、CCED WPS(或WPS CCED)

13、(汉)字 不能

14、0 空串

15、5 6

二、单项选择题(每小题1分,共45分)

1.C 2.D 3.D 4.C 5.D6.C 7.B 8.D 9.A 10.C11.A 12.D 13.B 14.B 15.C

16.B 17.B 18.C 19.B 20.C 21.B 22.B 23.B 24.B 25.D26.C 27.B 28.D 29.B 30.B

31.B 32.A 33.D 34.B 35.B 36.C 37.A 38.C 39.C 40.D 41.B 42.B 43.C 44.C 45.A

三、双项选择题(每小题1分,共5分)

1、B D 2、B C 3、A D4、B D 5、A E

四、简答题(每题3分,共9分)

1、答:要点 A、字节常用来表示作为一个完整处理单元的一组连续二进制数字(2分)。要点 B、通常用8位二进制数字表示一个字节(1分)。

2、答:主存可以分为随机存取存储器(RAM)和只读存储器(ROM)(2分)。辅存可以分为顺序存取存储器(SAM)和直接存取存储器(DAM)(1分)。

3、答:可执行文件(1分)、文本文件(1分)、批处理文件(1分)。

五、程序题(共11分)

1、答:找出更大值和最小值3分

A=69 更大值1分

B=20 最小值1分

2、答:10 N=0:K=01分

20 READ X1分

30 IF X0 THEN N=N+X:K=K+1:GOTO 20 2分

40 PRINT ”N=”;N,”N/K=”;N/K1分

50 DATA 12.3,3.7,0.64,1.28,-3.2,7,-4.5,6.2,0,-8,

0.51分

60 END

计算机 *** 安全技术试题

1. 最有效的保护E-mail的 *** 是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. *** 服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. *** 层

C. 表示层

D. 应用层

5. 加密在 *** 上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部 *** 的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,更好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

*** 安全试题及答案

之一章 *** 安全概述

【单选题】

1.计算机 *** 的安全是指( )

A、 *** 中设备设置环境的安全

B、 *** 使用者的安全

C、 *** 中信息的安全

D、 *** 的财产安全

正确答案: C 我的答案:C

2.黑客搭线窃听属于( )风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案: B 我的答案:B

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: A 我的答案:C

4.对企业 *** 更大的威胁是()。

A、黑客攻击

B、外国 ***

C、竞争对手

D、内部员工的恶意攻击

正确答案: D 我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A 我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

A、Ⅰ、Ⅱ和Ⅳ B

B、Ⅱ和Ⅲ C

C、Ⅱ、Ⅲ和Ⅳ D

D、都是

正确答案: D 我的答案:D

7.信息风险主要指( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案: D 我的答案:D

8.( )不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案: D 我的答案:A

9.以下( )不是保证 *** 安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案: D 我的答案:B

第二章 黑客常用系统攻击 *** 1

【单选题】

1. *** 攻击的发展趋势是( )

A、黑客攻击与 *** 病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案: A 我的答案:A

2.拒绝服务攻击( )

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等 *** 的攻击

B、全程是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案: A 我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案: D 我的答案:A

4.在 *** 攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序

A、拒绝服务

B、字典攻击

C、 *** 监听

D、病毒程序

正确答案: A 我的答案:A

5.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B 我的答案:B

6.DDOS攻击破坏了( )

A、可用性

B、保密性

C、完整性

D、真实性

正确答案: A 我的答案:A

7.漏洞评估产品在选择时应注意( )

A、是否具有针对 *** 、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案: E 我的答案:A

第二章 黑客常用系统攻击 *** 2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

A、 *** 受到的攻击的可能性越来越大

B、. *** 受到的攻击的可能性将越来越小

C、 *** 攻击无处不在

D、 *** 风险日益严重

正确答案: B

2.在程序编写上防范缓冲区溢出攻击的 *** 有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、 Ⅰ、Ⅱ和Ⅳ

B、 Ⅰ、Ⅱ和Ⅲ

C、 Ⅱ和Ⅲ

D、都是

正确答案: B

3.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B

6.在建立网站的目录结构时,更好的做法是( )。

A、将所有文件更好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、更好使用中文目录

正确答案: C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的 ***

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些 *** 服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,更好的 *** 使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测 *** 叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:E

2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、I love you

D、蠕虫

正确答案: B 我的答案:D

3.以下( )不是杀毒软件

A、瑞星

B、Word

C、Norton AntiVirus

D、金山毒霸

正确答案: B 我的答案:B

4.效率更高、最保险的杀毒方式( )。

A、手动杀毒

B、自动杀毒

C、杀毒软件

D、磁盘格式化

正确答案: D 我的答案:D

【多选题】

5.计算机病毒的传播方式有( )。

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过 *** 文件传输传播

D、通过电子邮件传播

正确答案: ABCD 我的答案:ABCD

6.计算机病毒按其表现性质可分为( )

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案: AB 我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√

8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和 *** 病毒。( )

正确答案:√ 我的答案:√

11.世界上之一个攻击硬件的病毒是CIH.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案: E 我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测 *** 叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:B

3.下列叙述中正确的是( )。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或 *** 等方式进行传播

正确答案: D 我的答案:D

4.计算机病毒的破坏方式包括( )。

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

正确答案: ABCD 我的答案:ABCD

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. GIF和JPG格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案: D 我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B 我的答案:B

3.以下关于加密说法正确的是( )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种 ***

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案: D 我的答案:A

4.( )是 *** 通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案: B 我的答案:B

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案: A 我的答案:A

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案: C 我的答案:C

2.Set协议又称为( )

A、安 *** 协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案: B 我的答案:B

3.数字签名为保证其不可更改性,双方约定使用( )

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案: B 我的答案:A

4.安 *** 接层协议时( )。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案: D 我的答案:D

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。

A、 *** 管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案: C

2.防火墙采用的最简单的技术是( )。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案: C

3.下列关于防火墙的说法正确的是( )。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部 *** 隔离为可信任 ***

D、一个防火墙只能用来对两个 *** 之间的互相访问实行强制性管理的安全系统

正确答案: A

4.( )不是防火墙的功能。

A、过滤进出 *** 的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案: B

5.( )不是专门的防火墙产品。

A、ISA server 2004

B、Cisco router

C、Topsec *** 卫士

D、check point防火墙

正确答案: B

6.有一个主机专门被用做内部 *** 和外部 *** 的分界线。该主机里插有两块网卡,分别连接到两个 *** 。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案: A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

A、包过滤技术

B、状态检测技术

C、 *** 服务技术

D、以上都不正确

正确答案: B

8.防火墙的作用包括( )。(多选题)

A、提高计算机系统总体的安全性

B、提高 *** 速度

C、控制对网点系统的访问

D、数据加密

正确答案: AC

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用 ***

C、包过滤、应用 *** 和入侵检测

D、包过滤、状态检测和应用 ***

正确答案: D

2.防火墙系统通常由( )组成。

A、杀病毒卡和杀毒软件

B、 *** 服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和 *** 服务器

正确答案: D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部 *** ,是一种( ) *** 安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案: A

4.防火墙是建立在内外 *** 边界上的一类安全保护机制,其安全架构基于( )。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案: D

5.一般作为 *** 服务器的堡垒主机上装有( )。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案: A

6. *** 服务器上运行的是( )

A、 *** 服务器软件

B、 *** 操作系统

C、数据库管理系统

D、应用软件

正确答案: A

7.在ISO OSI/RM中队 *** 安全服务所属的协议层次进行分析,要求每个协议层都能提供 *** 安全服务。其中,用户身份认证在( )进行。

A、 *** 层

B、会话层

C、物理层

D、应用层

正确答案: D

8.在ISO OSI/RM中队 *** 安全服务所属的协议层次进行分析,要求每个协议层都能提供 *** 安全服务。其中,IP过滤型防火墙在( )通过控制 *** 边界的信息流动来强化内部 *** 的安全性。

A、 *** 层

B、会话层

C、物理层

D、应用层

正确答案: A

第六章 Windows Server的安全1

【单选题】

1.WindowServer2003系统的安全日志通过( )设置。

A、事件查看器

B、服务器管理器

C、本地安全策略

D、 *** 适配器

正确答案: C

2. 用户匿名登录主机时,用户名为( )。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案: D

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: C

【多选题】

4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services

B、Terminalservices

C、PC anywhere

D、IPC

正确答案: ABD

5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案: ABCDE

第六章 Windows Server的安全2

【单选题】

1.( )不是Windows 的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案: D

2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案: A

3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案: B

【多选题】

4.( )可以启动Windows Server2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案: AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案: ABCD

6.在保证密码安全中,应该采取的正确措施有( )。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案: ABC

计算机二级

您好!

我在您的另一个提问下回答过了

请查看

http://zhidao.baidu.com/question/1639937179579995900.html?entry=qb_ihome_taghideOtherAnswer=truenewAnswer=1

计算机基础知识笔试题

2009年春季学期期末考试计算机基础知识笔试题及参考答案班级: 座号: 分数: 一、单项选择题。(每小题1分,共60分)1、 当前计算机领域的发展趋势是。…………………………………………………( D )

A、巨型化、微型化、自动化、智能化 B、大型化、小型化、微型化、智能化

C、巨型化、微型化、一体化、智能化 D、巨型化、微型化、 *** 化、智能化2、 下列有关内存说法中错误的是。…………………………………………………( C )

A、内存容量是指内存储器中能存储数据的总字节数

B、内存容量越大,计算机的处理速度就越快

C、内存不能与硬盘直接交换数据

D、内存可以通过Cache与CPU交换数据3、 有关回收站的含义,下列说法正确的是。………………………………………( D )

A、从软盘中删除文件,该文件进入回收站且是可以还原的

B、回收站用于保存用户剪贴掉的内容

C、用户删除的文件或文件夹都暂存在回收站中

D、回收站实际上是硬盘上一个特殊的文件夹,用户是不能删除的4、 在Windows系统中,下列不能利用“显示属性”对话框来设置的是。………( D )

A、更改桌面背景 B、设置屏幕保护程序

C、设置显示器分辨率 D、设置显示时钟5、 不能关闭Word2000/2003应用程序的操作是。…………………………………( B )

A、Alt+F4 B、单击“文件”菜单中的“关闭”命令

C、双击应用程序窗口左上角的控制图标 D、单击窗口的“关闭”按钮6、 在PowerPoint2000/2003中,有关演示文稿的叙述正确的是。………………( B )

A、一个演示文稿只能包括一个幻灯片 B、一个演示文稿可包含多个幻灯片

C、一个演示文稿初始时只包括3个空白的幻灯片 D、以上的说法都不对7、 有关绿色软件和非绿色软件的说法中,正确的是。……………………………( A )

A、绿色软件不需要安装 B、绿色软件都是免费的

C、绿色软件都可以正确运行 D、非绿色软件必须购买使用8、 我们通常所说的内存是指。………………………………………………………( C )

A、ROM B、ROM和RAM C、RAM D、ROM的一部分9、 某中国境内企业要建立WWW网站,一般来说其域名的后缀应该是。………( A )

A、com.cn B、mil.cn C、gov.cn D、edu.cn10、下列关于计算机病毒的叙述中,正确的是。………………………………………( B )

A、计算机病毒仅仅感染.EXE和.COM文件

B、计算机病毒可以通过读写软盘、光盘或Internet进行传播

C、计算机病毒是通过电力网进行传播

D、计算机病毒是由于软盘片表面不清洁而造成的11、一个Excel文件实际上就是。………………………………………………………( C )

A、一个工作表 B、若干个工作表 C、一个工作簿 D、若干个工作簿12、在Internet提供的各种服务中,指电子公告牌服务的是。…………………………( B )

A、FTP B、BBS C、Telnet D、WWW13、 以下根据汉字结构输入汉字的 *** 是。………………………………………( B )

A、区位码 B、五笔字型 C、智能ABC D、电报码14、下列不属于微型计算机操作系统的是。……………………………………………( C )

A、DOS B、Windows C、Word D、OS/215、之一代电子计算机主要应用在。……………………………………………………( A )

A、科学计算 B、数据处理 C、过程控制 D、工业自动化16、Excel2000/2003的主要功能不包括。………………………………………………( C )

A、大型表格 *** 功能 B、数据库管理功能 C、文档编辑功能 D、图表功能17、在Windows2000/XP中,将当前活动窗口作为图像复制到剪贴板,操作。……( C )

A、Ctrl+C B、PrintScreen C、Alt+PrintScreen D、NumLock18、在计算机系统内,硬盘与CPU。……………………………………………………( B )

A、可以直接交换信息 B、可以间接交换信息

C、可以直接或间接交换信息 D、不可以交换信息19、在一般情况下,下列不属于多媒体设备的是。……………………………………( D )

A、声卡 B、音箱 C、麦克风 D、打印机20、PowerPoint演示文稿的扩展名是。………………………………………………( C )

A、pps B、pot C、ppt D、pwz21、PowerPoint提供了两类模板,它们是。…………………………………………( A )

A、设计模板和内容模板 B、普通模板和设计模板

C、备注页模板和设计模板 D、内容模板和普通模板22、 在Windows操作系统中,有关剪贴板的说法不正确的是。…………………( B )

A、剪贴板中的内容断电就会丢失 B、剪贴板是硬盘的一部分

C、剪贴板中的内容可以被多个程序多次使用 D、剪贴板是内存的一段区域。23、 计算机硬件系统由五大部件组成,下面不属于这五个基本组成的是。…( D )

A、运算器 B、存储器 C、控制器 D、总线24、如果Windows操作系统的某个菜单项呈现暗淡色时,说明。…………………( C )

A、该菜单项还未对应具体功能,不可用

B、此菜单出现偶然错误,重新启动Windows就能解决

C、没有满足该菜单命令执行的前提条件,当前不可用

D、用户误操作,需要重新启动计算机25、计算机的发展过程经历了四代,其划分依据是。…………………………………( C )

A、计算机体积 B、计算机速度 C、电子元器件 D、内存容量26、在Word编辑状态,按先后顺序依次打开了Doc1.doc、Doc2.doc、Doc4.doc、Doc3.doc文档,当前活动窗口是。……………………………………………………………( C )

A、Doc1.doc B、Doc2.doc C、Doc3.doc D、Doc4.doc27、以下不是微软公司办公软件Office的组成部分的是。……………………………( D )

A、Word编辑软件 B、电子表格软件Excel

C、数据库管理软件Access D、WPS字处理系统28、在Word软件的“文件”菜单底部所显示的多个文件名是。………………………( B )

A、正在使用的文件名 B、最近被Word处理过的文件名

C、扩展名为.doc的文件名 D、正在打印的文件名29、在Word中,如果希望知道当前处于第几页,可查看。……………………………( D )。

A、标题栏 B、工具栏 C、菜单栏 D、状态栏30、画矩形时,按_________能画正方形。………………………………………………( C )

A、Ctrl B、Alt C、Shift D、以上说法都不对31、在PowerPoint中,什么元素可以添加动画效果。…………………………………( D )

A、图表 B、图片 C、文本框 D、以上都可以32、以下不是信息安全的基本要素的是。………………………………………………( C )

A、技术 B、制度 C、软件 D、人33、在WindowsXP中按哪个组合键可以打开“开始”菜单。………………………( C )

A、Ctrl+O B、Ctrl+Spac C、Ctrl+ESC D、Ctrl+Tab34、在Windows系统的资源管理器中,如果某文件夹图标前有“+”表示该文件夹( B )。

A、含有文件 B、含有子文件夹 C、是桌面上的应用程序 D、不含有子文件夹 35、有关防火墙技术,以下说法错误的是。……………………………………………( C )

A、防火墙是一种在 *** 边界建立监控系统以隔离内外网的一种访问控制技术

B、防火墙可以防止来自外部 *** 的入侵

C、防火墙可以防止病毒的入侵

D、防火墙不能防止数据驱动式攻击36、下面有关存储器存取速度快慢的表述中正确的是。………………………………( B )

A、RAMCache硬盘软盘 B、CacheRAM硬盘软盘

C、Cache硬盘RAM软盘 D、硬盘RAM软盘Cache37、下列有关鼠标的操作描述错误的是。………………………………………………( B )

A、左击是指鼠标左键单击一次

B、通过控制面板可以修改鼠标的单击速度和双击速度

C、右击是指鼠标右键单击一次

D、双击是指连续快速点击鼠标左键两次38、在Excel2000/2003中,对于使用“查找替换”命令,下列正确的说法是。……( C )

A、不能使用通配符 B、只能按行查找

C、既可以按行查找也可以按列查找 D、只能按列查找39、在Excel2000/2003中,若某单元格中显示信息“#VALUE”,则………………( C )

A、公式引用了一个无效的单元格坐标 B、公式的结果产生溢出

C、公式中的参数或操作数出现类型错误 D、公式中使用了无效的名字40、某公司要通过 *** 向其客户传送一个大图片,更好的 *** 是借助。…………( B )

A、BBS B、电子邮件中的附件功能 C、WWW D、Telnet41、以下有关密码技术的说法中错误的是。……………………………………………( D )

A、由明文到密文的过程称为加密

B、合法接受者从密文恢复出明文的过程称为解密

C、对明文进行加密时采取的规则称为加密算法

D、密码是不可破解的42、计算机 *** 最突出的优点是。………………………………………………………( A )

A、资源共享 B、存储容量大 C、性能优异 D、运算速度快43、下列四项中,不合法的IP地址是…………………………………………………( C )

A、100.0.0.8 B、127.5.0.1 C、201.211.31.256 D、158.47.254.24344、在Internet中采用域名地址而一般不采用IP地址的原因是。……………………( A )

A、IP地址不便于记忆 B、一个主机必须由域名和IP地址共同标识

C、一台主机必须要有域名 D、IP地址不能唯一标识一台主机45、在PowerPoint中,添加新幻灯片的快捷键是。…………………………………( C )

A、Ctrl+H B、Ctrl+N C、Ctrl+M D、Ctrl+O46、要对PowerPoint演示文稿中某张幻灯片内容进行详细编辑,可用……………( A )

A、幻灯片视图 B、幻灯片大纲视图 C、幻灯片浏览视图 D、幻灯片放映视图47、在Excel2000/2003单元格中,日期型数据“2008年11月21日”正确的输入形式是( A)

A、2008-11-21 B、11.21.2008 C、11,21,2008 D、11:21:200848、以下关于快捷方式的说法中正确的是。……………………………………………( C )

A、不允许为快捷方式建立快捷方式 B、只有文件和文件夹可建立快捷方式

C、一个对象可以有多个快捷方式 D、一个快捷方式可指向多个目标对象49、Windows中,可对系统硬件进行设置和控制的程序组是。………………………( D )

A、回收站 B、资源管理器 C、我的电脑 D、控制面板50、以下程序不是Windows2000/XP自带的应用程序的是。…………………………( C )

A、记事本 B、写字板 C、Excel D、画图51、用Windows2000/xp自带的画图程序所建立的文件,默认扩展名是。…………( D )

A、.TXT B、.DOC C、.XLS D、.BMP52、下列关于计算机操作系统的叙述中,正确的是。…………………………………( D )

A、操作系统是内存和外存之间的接口 B、操作系统是源程序和目标程序之间的接口C、操作系统是外设和主机之间的接口 D、操作系统是用户和计算机之间的接口53、以下属于无线传输介质的是。………………………………………………………( D )

A、双绞线 B、同轴电缆 C、光纤 D卫星通信54、Internet Explorer是。…………………………………………………………………( D )

A、计算机上网必须配置的硬件 B、计算机上网配置的可选硬件

C、操作系统软件 D、浏览器软件55、在Excel工作表的单元格中输入日期2009年8月10日,下列输入中不正确的是( D )

A、2009-8-10 B、2009/8/10 C、2009年8月10日 D、2009_8_1056、下列不属于计算机病毒感染途径的是。……………………………………………( B )

A、软盘或U盘在不同机器之间频繁使用 B、把文件保存到硬盘上

C、收发电子邮件 D、通过 *** 检索获得资源57、在计算机操作过程中,当磁盘驱动器指示灯亮时,更好不要插取磁盘的原因是。( B )

A、会损坏主板 B、可能破坏磁盘中的数据

C、影响计算机的寿命 D、内存中的数据将丢失58、利用IE浏览器上网时,若希望在不关闭当前主页的基础上再打开一个页面,可按(D )

A、Ctrl+M B、Ctrl+O C、Ctrl+W D、Ctrl+N59、在IE浏览器中可以通过_______________来加快Web页的显示速度。…………( C )

A、设置字体为最小 B、关闭工具栏 C、关闭多媒体元素 D、关闭状态栏60、Word的打印输出方式是灵活多样的,以下叙述中不正确的是。…………………( B )

A、可选定内容进行单独打印 B、只能选择连续的某些页打印

C、可实现双面打印 D、可指定打印一份可多份

二、判断题。

(请在正确的题目括号内写“T”,错误的题目后面写“F”。每题1分,共40分)61、计算机软件是程序和文档的 *** 。…………………………………………………( T )62、在Word中,“字数统计”命令既可统计整篇文档的字数,也可统计部分内容的字数。……………………………………………………………………………………( T )63、Windows中任务栏的位置和大小可以调整,可以将其调整在屏幕的中间。……( F )64、计算机能直接执行的语言是机器语言。……………………………………………( T )65、WindowsXP具有“即插即用”的特点,因此可以支持所有的硬件设备。……( F )66、在PowerPoint中新建幻灯片时,幻灯片的版式确定后就无法改变了。…………( F )67、用户可以把Word中的一段文字粘贴到PowerPoint的幻灯片中。………………( T )68、在Word中,把剪贴板中的内容粘贴到文档的插入点位置之后,剪贴板中的内容将继续存在。………………………………………………………………………………( T )69、用户在连接 *** 上的某台计算机时,只可使用它的域名,不可使用它的IP地址。( F )70、Excel2000中工作簿是工作表的 *** ,工作表的数量最少是1。…………………( T )71、断电后Windows剪贴板中的内容将全部丢失,因为剪贴板是内存的一部分。( T )72、在Internet中,一个域名可以对应多个IP地址,同样一个IP地址也可以对应多个域名。……………………………………………………………………………………( F )73、在WWW上常用的图像格式是JPEG和BMP格式,它们都是压缩图像格式,适合 *** 传输。………………………………………………………………………………( F )74、在PowerPoint中,一旦对某张幻灯片应用模板后,其余幻灯片将会应用相同的模板。……………………………………………………………………………………( F )75、单击PowerPoint2000/2003常用“工具栏”上的“新建”按钮,可以插入一张幻灯片。……………………………………………………………………………………( F )76、裸机是指刚装好了Windows操作系统,还没有安装任何其他软件的计算机。…( F )77、在Excel2000/2003中,用户可以把工作簿文件保存为文本文件。………………( T )78、Windows系统中双击任务栏右侧显示显示的时间,可以修改计算机的日期。…( T )79、双击Word2000/2003的标题栏可以在更大化和最小化之间切换。………………( F )80、只读存储器(ROM)内所存的数据在断电之后不会丢失,而随机存储器(RAM)中的数据断电会丢失。…………………………………………………………………( T )81、在Windows操作系统中,不论用户打开的是什么窗口,滚动条肯定会出现。…( F )82、在Windows操作系统中,Ping命令用于监测 *** 连接是否正常。………………( T )83、在Windows2000/xp中安装打印机无需安装打印驱动程序,因为Windows具有“即插即用”机制。…………………………………………………………………………( F )84、在PowerPoint的幻灯片视图中,用户可以编辑幻灯片。…………………………( T )85、Word2000/2003文档的页眉页脚在奇数页和偶数页可以设置不同的形式。……( T )86、Excel2000/2003中图表建立后,不能再更改图表类型。…………………………( F )87、内存与外存的主要区别在于内存在计算机断电时丢失数据,而外存一般不会丢失数据。……………………………………………………………………………………( T )88、在计算机的性能指标中,主频越高,运算速度越快;字长越长,运算速度越快;但是运算速度与内存容量并没有关系。…………………………………………………( F )89、程序就是软件,软件就是程序,两者并没有本质的区别。………………………( F )90、大型计算机和巨型计算机仅仅是体积大,功能并不比小型机强。………………( F )91、Windows中,删除文件夹时,该文件夹中的所有内容将全部删除。……………( T )92、在Windows资源管理器中,利用“文件”菜单中的“重命名”,既可以对文件改名,也可以对文件夹改名。………………………………………………………………( T )93、在Windows中有两个通配符“*”和“?”,“?”表示可以和一个任意字符匹配,而“*”表示可以与多个任意字符匹配。……………………………………………………( T )94、Word中,如果希望多次使用格式刷,可双击“常用”工具栏上的“格式刷”按钮。( T )95、在Word中可以将文本转换成表格,也可以将表格转换成文本。………………( T )96、在Word2000/2003中,撤消命令只能执行一次,其快捷键是Ctrl+Z。…………( F )97、Word文档可以保存为纯文本类型或Web页面类型。……………………………( T )98、Excel的工作表可以单独存盘,也可以直接删除,且能删除到回收站中。………( F )99、Excel2000/2003中工作簿是工作表的 *** ,工作表的数量是没有限制的。……( F )100、 磁盘驱动器既属于输入设备,又属于输出设备。………………………( T )

三、附加题。101、 操作系统的主要功能是什么?

102、 什么是计算机病毒?它具有哪些特点?

103、 什么是黑客?

相关文章

黑客透视工具(黑客棋牌透视器)

一、黑客透视工具(黑客棋牌透视器)方法总结 1、现在的手机技术能支持手机麻将透视吗?原标题:输钱还是数钱?手机打麻将稳赢不输的秘诀原来是这样!出门可以不带钱但是不能不带手机随着功能齐全的智能手机日渐...

zynga中国CEO:力推《星佳城市》看好市场前景

 新智元讯 7月27日中午信息,第九届ChinaJoy(中国全球数码互娱展会)今天上海市区举办。zynga我国CEO田行智对新智元表明,Zynga我国现阶段业务流程关键是首推不久公布的休闲类游戏商...

开一家好利来店多少钱?加盟好利来需要哪些条件

开一家好利来店多少钱?加盟好利来需要哪些条件

在此刻的社会傍边,爱吃甜食的人但是越来越多,各类精美的甜食产物不绝的呈现,真实给消费者带来了味觉和视觉上的双重享受,甜食还可以或许带给人们愉悦的脸色,怎么能不受到人们的喜爱呢。所以作为行业中知名品牌,...

苏州新茶微信_三亚仙人跳严重吗

秋瓷炫产后身体出现状况...

如何进行APP版本升级管理?

如何进行APP版本升级管理?

在产物事情中,常常要对产物APP举办迭代进级。本文作者按照本身的事情履历,对APP版本进级打点这个问题展开了深入的思考,但愿对你有辅佐。 移动端成果开拓测试完成后,需要引导用户安装新版本,针对用户量...

有什么软件可以破解手机的聊天记录

微信好友删除了怎么恢复?微信删除好友的情况并不少见,不管是一言不合删除好友微信,或者是喝醉误操作导致误删好友的微信号的情况都时有发生,等到我们想要再重新联系的时候已经找不到微信号了,那有没有什么合适的...