计算机文化基础3习题及正确答案_计算机基础习题及答案
计算机文化基础3习题及正确答案由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机基础习题及答案”。
第三次作业40题单选题
1、有关星形网、环形网、总线形网的特点,是正确的。(C)
(A)星形网增加新站点最难,但安全性最高
(B)环形网增加新站点最容易,但安全性最低
(C)总线形网安全性最低,增加新站点不如星形网容易
(D)网络的安全性和扩展性与网络的拓扑结构无关
2、下面_____原则上不属于网络软件或协议。(B)
(A)Windows 2000SERVER
(B)Office 2000
(C)CuteFTP
(D)TCP3、FTP是下列_____服务的简称。(B)
(A)文字处理
(B)文件传输
(C)文件转换
(D)文件下载
4、收发电子邮件的条件是_____。(D)
(A)有自己的电子信箱
(B)双方都要有电子信箱
(C)系统装有收发电子邮件的软件
(D)双方都有电子信箱且系统装有收发电子邮件的软件
5、主页指的是_____。(C)
(A)网站的主要内容所在的页
(B)一种内容突出的网页
(C)网站的首页
(D)网站的代表页
6、下面顶级域名中表示非赢利性用户组织的是_____。(C)
(A)NET
(B)WEB
(C)ORG
(D)ARTS7、下面_____种Internet服务的交互特性最强。(D)
(A)E-MAIL
(B)FTP
(C)WEB
(D)BBS8、两个网络互联,需要使用_____设备。(C)
(A)网卡
(B)交换机
(C)路由器
(D)集线器
9、_____是正确的电子邮件地址的格式(D)
(A)用户名@因特网服务商名
(B)用户名@域名
(C)用户名@计算机名·组织机构名·网络名·最高层域名
(D)B、C都对
10、下面各邮件信息中,_____是在发送邮件时候,邮件服务系统自动加上的。(A)
(A)邮件发送的日期和时间
(B)收信人的E-MAIL地址
(C)邮件的内容
(D)邮件中的附件
11、WEB浏览器是专门用来浏览WEB的一种程序,是运行于_____上的一种浏览WEB
页的软件。(A)
(A)客户机
(B)服务器
(C)WWW服务器
(D)仿真终端
12、WEB服务的统一资源地址URL的资源类型是_____。(A)
(A)HTTP
(B)FTP
(C)NEWS
(D)WWW13、文件传输服务主要应用于在Internet网的_____。(D)
(A)终端与终端之间
(B)主机与主机之间
(C)主机与终端之间
(D)B、C都对
14、下面程序_____不能当作FTP客户程序。(B)
(A)Netscape Navigator
(B)MSN 6.0
(C)IE 6.0
(D)CuteFTP15、在Outlook Expre的设置向导中,应输入电子邮件地址、SMTP和POP3服务器的_____,选择登录方式,输入Internet mail帐号,选择连接的类型。(A)
(A)IP地址
(B)DNS地址
(C)服务器名
(D)电话号码
16、FTP与Telnet的区别在于_____。(B)
(A)FTP把用户的计算机当成远端计算机的一台终端
(B)Telnet用户完成登录后,具有和远端计算机本地操作一样的使用
(C)FTP用户允许对远端计算机进行任何操作
(D)Telnet只允许远端计算机进行有限的操作,包括查看文件、改变文件目录等
17、PING的工作原理很简单,它发送一个_____包到要检测的远程主机,并等待远程
主机的返回响应包。(B)
(A)PING
(B)ICMP
(C)TEST
(D)MESSAGE18、更改IE中的起始页,应单击“_____”菜单下的“Internet选项。(A)
(A)工具
(B)查看
(C)编辑
(D)Internet19、下面各“邮件头”信息中,_____是用户发送邮件时候必须提供的。(C)
(A)标题或主题
(B)发信人的E-MAIL
(C)收信人的E-MAIL地址
(D)邮件发送如期和时间
20、_____是构成WEB的基本元素。(B)
(A)网站
(B)网页
(C)WEB服务器
(D)超级链接
21、计算机信息的实体安全包括环境安全、设备安全、________ 三个方面。(B)
A.运行安全B.媒体安全C.信息安全D.人事安全
22、__________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)
A.防火墙技术B.密码技术C.访问控制技术D.虚拟专用网
23、__________是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。(B)
A.主动攻击B.被动攻击C.黑客攻击D.计算机病毒
24、计算机病毒主要破坏数据的________。(C)
A.保密性B.可靠性C.完整性D.可用性
25、下面的说法正确的是________:(C)
A.信息的泄漏只在信息的传输过程中发生。
B.信息的泄漏只在信息的存储过程中发生。
C.信息的泄漏只在信息的传输和存储过程中发生。
D.上面三个都不对。
26、下面关于计算机病毒的描述错误的是________:(C)
A.计算机病毒具有传染性。
B.通过网络传播计算机病毒,其破坏性大大高于单机系统。
C.如果染上计算机病毒,一般很难被发现。
D.计算机病毒主要破坏数据的完整性。
27、计算机病毒是________:(A)
A.一种程序B.传染病病毒C.一种计算机硬件D.计算机系统软件
28、下列不属于计算机病毒特征的是_______:(C)
A.传染性B.突发性C.可预见性D.隐藏性
29、计算机病毒________(A)
A.都具有破坏性B.有些病毒无破坏性
C.都破坏.exe文件D.不破坏数据,只破坏文件
30、计算机病毒_______(B)
A.是生产计算机硬件时不注意产生的。
B.都是人为制造的。
C.都必须清除计算机才能使用。
D.有可能是人们无意中制造的。
31、计算机病毒_______(C)
A.破坏都是巨大的。B.都具有可知性。C.主要破坏计算机软件。D.是可预防的。
32、构建安全体系的目标之一是使系统具有良好的可伸缩性,而且不易影响系统的______。
(D)
A.易用性B.强大性C.完整性D.安全性
33、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种
内部_______。(A)
A.防火墙技术B.入侵检测技术C.加密技术D.备份技术
34、加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。(A)
A.信息加密功能B.信息保存功能C.信息维护功能D.信息封存功能
35、基于密码技术的______是防止数据传输泄密的主要防护手段。(B)
A.连接控制B.访问控制C.传输控制D.保护控制
36、在数据被加密后,如果没有密钥,必须保证不能再从系统_____它。(A)
A.读取B.传输C.可见D.删除
37、无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有_______,病毒是不会被激活的。(C)
A.收到病毒邮件B.打开病毒邮件C.运行或打开附件D.保存附件文件
38、网络安全是一个庞大而复杂的体系,防火墙提供了基本的______,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。(C)
A.安全防护B.安全规划C.安全保障D.安全策略
39、计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。(A)
A.应急计划B.恢复计划C.抢救计划D.解决计划
40、信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。(B)
A.信息B.数据C.文件D.应用程序
C~B~B~D~C~
C~D~C~D~A~
A~A~D~B~A~
B~B~A~C~B~
B~A~B~C~C~
C~A~C~A~B~
C~D~A~A~B~
A~C~C~A~B~
大学计算机文化基础课后习题答案第1章一、思考题 (略)二、单项选择题1.B2 .B3.B4 .C 5.D6.D7.B8.A9.A10.D11.B12.A13.C14.A15.D三、填空题1.21 2.101000101.013.567 8. 2k 4.1000......
大学计算机基础习题 一一、用适当内容填空1.【机器】语言是计算机唯一能够识别并直接执行的语言。 2.标准ASCⅡ字符集总共有【128】个编码。3.在计算机内用【2】个字节的二......
大学计算机文化基础试题及答案一、单选题练习1.完整的计算机系统由( C )组成。A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统D.主机箱、显......
《计算机文化基础》判断题384.计算机中采用二进制仅仅是为了计算简单。() 385.窗口最小化是指关闭该窗口。() 386.Windows具有电源管理的功能,达到一定时间末操作计算机,系统......
计算机文化基础试卷(1)一、判断题。1、计算机的发展是朝多极化、网络化、多媒体化和智能化方向发展。(A )2、CPU的主要性能指标是字长、主频。(A)3、计算机中采用二进制仅仅是为......
