24. 下列哪一个关于交换的描述是错误的( )。 A. 分组交换采用存储转发技术 B. 电路交换采用存储转发技术 C. 报文交换技术在计算机网络中使用较少 D. 使用分组交换的网络中可能出现序号颠倒的分组 ...
14. 下列选项中属于半双工通信的是( )。 A. 电视 B. 电话 C. 手机 D. 对讲机 ...
4. IP地址190.223.211.1在地址分类中属于下列哪一类:( ) A. A类 B. B类 C. C类 D. D类 ...
7. 运输连接有三个阶段,分别是( )。 A. 连接建立 B. 数据传送 C. 连接反馈 D. 连接释放 ...
24. IP地址190.223.211.1在地址分类中属于下列哪一类:( ) A. A类 B. B类 C. C类 D. D类 ...
14. HTTP报文有请求报文和( )两类。 A. 响应报文 B. 提交报文 C. 实体报文 D. 命令报文 ...
4. TCP/IP协议有( )层体系结构 A. 2 B. 3 C. 4 D. 5 ...
4. 在Windows98中,系统中要改变一个窗口的大小,则______。 A. 拖动它的标题 B. 拖动它的任何边 C. 拖动它的左下角 D. 拖动它的右下角 ...
24. 为所有幻灯片设置统一的、特有的外观风格,应运用______。 A. 母版 B. 配色方案 C. 自动版式 D. 幻灯片切换 ...
14. 合法的IP地址是_____。 A. 202:144:300:65 B. 202.112.144.70 C. 202,112,144,70 D. 202.112.70 ...
4. 从接收服务器取回来的新邮件都保存在_____。 A. 收件箱 B. 己发送邮件箱 C. 发件箱 D. 已删除邮件箱 ...
4. 存储器是计算机中重要的设备,下列关于存储器的叙述中,正确的是______。 A. 存储器分为外部存储器和内部存储器 B. 用户的数据几乎全部保存在硬盘上,所以硬盘是主要存储器 C. RAM是指随机存储器,通电时存储器的内容可以保存,断电内容就丢失 D. .RO...
24. 在Word 中,"打开"文档的作用是_____。 A. 将指定的文档从内存中读到显示器显示 B. 为指定的文档打开一个空白窗口 C. 将指定的文档从外存读入内存并显示 D. 显示并打印指定文档的内容 ...
14. 当某个应用程序不再响应用户的操作时,按_____键,弹出“关闭程序”对话框。 A. Ctrl+Shift+Del B. Ctrl+Alt+Del C. Ctrl+Shift+Tab D. Ctrl+Del ...
4. Access是_____的数据库管理系统。 A. 层次型 B. 网状型 C. 关系型 D. 逻辑型 ...
4. 对于PowerPoint2003中的超链接,以下说法正确的是( )。 A. 利用超级链接可跳转到同一演示文稿中任一张幻灯片 B. 利用超级链接可跳转到别的演示文稿 C. 利用超级链接只能跳转到文件类型为.ppt的文件 D. 利用超级链接可以跳转到一个网页 ...
24. 如果想在Word应用程序窗口中显示常用工具按钮,应当使用_____菜单。 A. 工具 B. 视图 C. 格式 D. 窗口 ...
14. Windows 98中,不能在“任务栏”内进行的操作是_______。 A. 设置系统日期和时间 B. 排列桌面图标 C. 排列和切换窗口 D. 启动"开始"菜单 ...
4. 使用Word进行文字编辑时,下面的叙述中_______是错误的。 A. Word可将正在编辑的文件另存为一个纯文本文件 B. 使用文件菜单中的OPEN可以打开一个已存在的文件 C. 当改变一种新字体后,所有文字都将随之改变 D. 关闭Word应用程序时,必须先关闭所有文...
4. 在Excel中,如果没有预先设定整个工作表的对齐方式,则字符型数据和数值型数据自动以( )方式对齐。 A. 左对齐 B. 右对齐 C. 中间对齐 D. 视情况而定 ...
24. Windows 98是一个______操作系统。 A. 单用户多任务 B. 单用户单任务 C. 多用户单任务 D. 多用户多任务 ...
14. 在Windows 98系统中,通过"任务栏"______。 A. 可以显示系统的所有功能 B. 只能显示当前活动窗口名 C. 只能显示正在后台工作的窗口名 D. 可以实现窗口之间的切换 ...
4. 合法的IP地址是_____。 A. 202:144:300:65 B. 202.112.144.70 C. 202,112,144,70 D. 202.112.70 ...
4. Excel中正确的单元格名字有( )。 A. AB B. BA-123 C. D360 D. 134B ...
24. 逻辑运算的优先级排列顺序是______。 A. NOT、AND、OR B. OR、AND、NOT C. AND、NOT、OR D. AND、OR、NOT ...
14. 在Word 中,"打开"文档的作用是_____。 A. 将指定的文档从内存中读到显示器显示 B. 为指定的文档打开一个空白窗口 C. 将指定的文档从外存读入内存并显示 D. 显示并打印指定文档的内容 ...
4. 下列属于系统软件的是______。 A. 字处理word B. www浏览器 C. 操作系统 D. kvw3000 ...
4. Internet通常所提供的服务包括_____。 A. 信息浏览 B. 电子邮件 C. 文件传输 D. 远程登录 ...
24. 利用Office 2000提供的______电子邮件程序收发E-mail服务。 A. Outlook B. ie C. word D. excel ...
14. 在Access中,表的含义是______。 A. 数据库中的一种组件 B. 表格 C. 可打印输出的报表 D. 电子表 ...
4. 数据库系统是由_____组成的。 A. 数据库、数据库管理系统和用户 B. 数据文件、命令文件和报表 C. 数据库文件结构和数据 D. 常量、变量和函数 ...
2. 清除是指对选定的单元格和区域内的内容作清除。 A. 错误 B. 正确 ...
7. 计算机内存包括() A. 只读存储器 B. 硬盘 C. 软盘 D. 随机存储器 ...
12. Windows XP系统的对话框具有( )的特点。 A. 不能改变大小 B. 不能移动 C. 不能忽略 D. 没有窗口标题栏 ...
2. CPU处理数据的基本单位为字,一个字的字长( ) A. 为8个二进位制 B. 为16个二进位制 C. 为32个二进位制 D. 与CPU芯片的型号有关 ...
2. 软件防火墙就是指个人防火墙。 A. 错误 B. 正确 ...
7. 在Word中,可以通过水平标尺设置______。 A. 首行缩进 B. 悬挂缩进 C. 文字方向 D. 右缩进 ...
12. 计算机按使用范围分为两种类型,它们是( ) A. 大/中型计算机和微型计算机 B. 专用机和通用机 C. 模拟计算机和数字计算机 D. 工业控制和单片机 ...
2. 在微型计算机中,bit的中文含义是( ) A. 二进制位 B. 字 C. 字节 D. 双字 ...
2. 当鼠标指针移动到工具栏的图标上时,PowerPoint会给出该按钮的功能提示。 A. 错误 B. 正确 ...
7. 下列对第一台电子计算机ENIAC的叙述中,( )是错误的。 A. 它的主要元件是电子管和继电器 B. 它的主要工作原理是存储程序和程序控制 C. 它是1946年在美国发明的 D. 它的主要是数据处理 ...
12. 下面列出的软件中,缺少( )计算机系统难以工作。 A. 翻译程序 B. 应用程序 C. 晶体管 D. 操作系统 ...
2. 下面( )不是邮件地址的组成部分。 A. 用户名 B. 主机域名 C. 口令 D. @ ...
15. 计算机内存包括() A. 只读存储器 B. 硬盘 C. 软盘 D. 随机存储器 ...
5. 有关EXCEL图表,下面表述错误的是( ) A. 要往图表增加一个系列,必须重新建立图表 B. 修改了图表数据源单元格的数据,图表会自动跟着刷新 C. 要修改图表的类型,必须重新建立图表 D. 修改了图表坐标轴的字体、字号,坐标轴标题就自动跟着变化 ...
10. 在PowerPoint中,对幻灯片的打印描述,正确的是( ) A. 必须打印所有幻灯片 B. 必须从第一张幻灯片开始打印 C. 不仅可以打印幻灯片,还可以打印讲义和大纲 D. 幻灯片只能打印在纸 ...
10. internet中文译名是因特网 A. 错误 B. 正确 ...
15. 计算机系统包含() A. 计算机软件系统 B. 计算机硬件系统 C. 光盘系统 D. UPS系统 ...
5. 资源管理器的“查看”菜单中,改变对象显示方式的命令有() A. 大图标 B. 小图标 C. 列表 D. 详细资料 ...
10. http是一种( ) A. 网址 B. 超文本传输协议 C. 程序设计语言 D. 域名 ...
10. internet中文译名是因特网 A. 错误 B. 正确 ...
15. 计算机的发展方向是( ) A. 巨型化 B. 微型化 C. 网络化 D. 智能化 ...
5. 在excel工作表中,可以使用的数据格式是() A. 文本 B. 数值 C. 日期 D. 图形 ...
10. 在Excel中,工作薄的基础是( ) A. 图表 B. 单元格 C. 工作表 D. 对话框 ...
8. 审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。 A. 错误 B. 正确 ...
8. 雷电侵入计算机信息系统的途径主要有:( )。 A. 信息传输通道线侵入 B. 电源馈线侵入 C. 建筑物 D. 地电位反击 ...
8. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A. 来访者所持物 B. 物理访问控制 C. 来访者所具有特征 D. 来访者所知信息 ...
18. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。 A. 错误 B. 正确 ...
8. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 A. 错误 B. 正确 ...
8. 我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。 A. 国家事务 B. 经济建设、国防建设 C. 尖端科学技术 D. 教育文化 ...
8. 对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 A. 应对措施 B. 响应手段或措施 C. 防范政策 D. 响应设备 ...
18. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。 A. 错误 B. 正确 ...
8. 一般不需要建立计算机系统的维护档案。 A. 错误 B. 正确 ...
8. 防雷保安器分为:( )。 A. 运行防雷保安器 B. 通信接口防雷保安器 C. 建筑防雷保安器 D. 电源防雷保安器 ...
8. 对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 A. 应对措施 B. 响应手段或措施 C. 防范政策 D. 响应设备 ...
6. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护...
6. 雷电侵入计算机信息系统的途径主要有:( )。 A. 信息传输通道线侵入 B. 电源馈线侵入 C. 建筑物 D. 地电位反击 ...
6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。 A. 安全人员 B. 领导干部 C. 全体工作人员 D. 管理人员 ...
16. 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏...
6. 辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。 A. 错误 B. 正确 ...
6. TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。 A. 公开发布 B. 窃听和欺骗 C. 加密传输 D. 明码传送 ...
6. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。 A. 国家安全部门 B. 国家质检部门 ...
16. 网吧可以出租给他人经营。 A. 错误 B. 正确 ...
6. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。 A. 错误 B. 正确 ...
6. 网络中所采用的安全机制主要有:( )。 A. 区域防护 B. 加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C. 权力控制和存取控制;业务填充;路由控制 D. 公证机制;冗余和备份 ...
6. ( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A. 电磁兼容性 B. 传导干扰 C. 电磁干扰 D. 辐射干扰 ...
4. 非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道 A. 错误 B. 正确 ...
4. 单机病毒的载体常见的有() A. 软盘 B. 优盘 C. 软件 D. 下载 ...
9. 数字证书基于对象的分类不包含() A. 个人身份证书 B. 企业或机构身份证书 C. 服务器证书 D. DER 编码数字证书 ...
14. 受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害 A. 错误 B. 正确 ...