3. 在Windows中,下列正确的文件名是______。 A. My Program Group.TXT B. file1|file2 C. A<>B.C D. A?B.DOC ...
1. 在窗口的任何位置单击可激活一个窗口 A. 错误 B. 正确 ...
6. 下列软件中,( )属于系统软件。 A. CAD B. Word C. 汇编程序 D. C语言编译程序 ...
11. 在Excel中,在单元格中输入公式时,输入的第一个符号是( ) A. = B. + C. - D. $ ...
1. 在Excel中,能够进行页面设置的菜单是( ) A. 格式 B. 文件 C. 编辑 D. 工具 ...
1. IE 7.0快捷工具栏上的“刷新”按钮的作用是返回指定的起始页。 A. 错误 B. 正确 ...
6. 下列属于系统软件的有() A. UNIX B. DOS C. CAD D. Excel ...
11. 资源管理器的目录前图标中增加+号,这个符号的意思是( ) A. 该目录下的子目录已经展开 B. 该目录下还有子目录未展开 C. 该目录下没有子目录 D. 该目录下没有子目录 ...
1. 以下( )程序在Windows中用于浏览WWW网页。 A. Internet Explorer B. Outlook Express C. Excel D. 超级终端 ...
1. 在音频数字处理技术中,要考虑千样、量化的编码问题。 A. 错误 B. 正确 ...
6. 下列 Excel 公式输入的格式中, ( )是正确的。 A. =SUM(1,2, 9,10) B. =SUM(E1:E6) C. =SUM(A1;E7) D. =SUM(18,25, 7) ...
11. 以下( )程序在Windows中用于浏览WWW网页。 A. Internet Explorer B. Outlook Express C. Excel D. 超级终端 ...
1. 在PowerPoint中,统一设置幻灯片上文字的颜色,应用( ) A. 配色方案 B. 自动版式 C. 幻灯片切换 D. 幻灯片动画 ...
14. 下面的说法中,正确的是( )。 A. 一个完整的计算机系统由硬件系统和软件系统组成 B. 计算机区别与其他计算工具最主要的特点是能存储程序和数据 C. 电源关闭后,ROM中的信息会丢失 D. 16位的字长计算机能处理的最大数是16位十进制 ...
4. 在word2000中,视图的显示方式有() A. 普通视图 B. web版式视图 C. 页面视图 D. 大纲视图 ...
9. 在Excel中,在单元格中输入公式时,输入的第一个符号是( ) A. = B. + C. - D. $ ...
9. 计算机通信协议中的TCP称为传输控制协议。 A. 错误 B. 正确 ...
14. 下列关于计算机硬件组成的说法中,()是正确的 A. 主机和外设 B. 运算器,控制器,I/O设备 C. CPU和I/O设备 D. 运算器,控制器,存储器,I/O/设备 ...
4. 以下设备中,属于输出设备的是() A. 显示器 B. 鼠标 C. 键盘 D. 打印机 ...
9. windows菜单命令项的右边有省略号表示() A. 该命令当前不能执行 B. 执行该命令会打开一对话框 C. 该命令会出现级联菜单 D. 该命令无效 ...
9. 72号字要比32号字大 A. 错误 B. 正确 ...
14. 下列关于计算机硬件组成的说法中,()是正确的 A. 主机和外设 B. 运算器,控制器,I/O设备 C. CPU和I/O设备 D. 运算器,控制器,存储器,I/O/设备 ...
4. Windows系统中,通过资源管理器可以完成的操作有() A. 新建文件夹 B. 删除文件 C. 复制文件 D. 重命名文件夹 ...
9. 在PowerPoint中,为所有幻灯片设置统一的、特有的外观风格,应运用( ) A. 母板 B. 配色方案 C. 自动版式 D. 幻灯片切换 ...
7. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。 A. 错误 B. 正确 ...
7. 风险分析的步聚是:( )。 A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性 B. 检讨安全策略 C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销 D. 计算安全措施带来的年收益;制定安全防护计划 ...
7. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。 A. 国家安全部门 B. 国家质检部门 ...
17. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。 A. 错误 B. 正确 ...
7. 只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。 A. 错误 B. 正确 ...
7. 风险管理过程有三个基本的要素:( )。 A. 对意外事件的计划 B. 安全措施的选择 C. 确认、鉴定 D. 经济风险估算 ...
7. EMC标准是为了保证( )正常工作而制定的。 A. 网络 B. 媒体 C. 信息 D. 系统和设备 ...
17. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 A. 错误 B. 正确 ...
7. 公安机关在网吧正式营业前不需要对网吧进行安全审核。 A. 错误 B. 正确 ...
7. OSI层的安全技术来考虑安全模型( )。 A. 物理层 B. 数据链路层 C. 网络层、传输层、会话层 D. 表示层、应用层 ...
7. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。 A. 屏蔽配置 B. 接地配置 C. 分流配置 D. 均压配置 ...
5. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 A. 错误 B. 正确 ...
5. 网络中所采用的安全机制主要有:( )。 A. 区域防护 B. 加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C. 权力控制和存取控制;业务填充;路由控制 D. 公证机制;冗余和备份 ...
5. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。 A. 国家安全部门 B. 国家质检部门 ...
15. 计算机系统要不定期进行故障统计分析。 A. 错误 B. 正确 ...
5. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。 A. 错误 B. 正确 ...
5. 最重要的电磁场干扰源是:( )。 A. 电源周波干扰 B. 雷电电磁脉冲LEMP C. 电网操作过电压SEMP D. 静电放电ESD ...
5. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 A. 规模 B. 重要性 C. 安全保护能力 D. 网络结构 ...
15. 网吧的业主和安全管理人员要进行安全知识培训。 A. 错误 B. 正确 ...
5. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。 A. 错误 B. 正确 ...
5. 计算机场地安全测试包括:( )。 A. 温度,湿度,尘埃 B. 照度,噪声,电磁场干扰环境场强 C. 接地电阻,电压、频率 D. 波形失真率,腐蚀性气体的分析方法 ...
5. 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )。 A. 国家技术监督局 B. 信息产业部 C. 公安部公共信息网络安全监察局 D. 国家安全部 ...
3. 计算机安全仅涉及到技术问题、管理问题 A. 错误 B. 正确 ...
3. 磁盘信息保密最主要的措施有( ) A. 统一管理磁盘 B. 磁盘信息加密技术 C. 标明密级 D. 载密磁盘维修时要有专人监督 ...
8. 冗余无校验的磁盘阵列是( ) A. RAID 0 B. RAID1 C. RAID2 D. RAID3 ...
13. 恶意软件是恶意植入系统破坏和盗取系统信息的程序 A. 错误 B. 正确 ...
3. 在集群系统中,所有的计算机拥有一个共同的名称 A. 错误 B. 正确 ...
3. 作废证书的策略包括() A. 作废一个或多个主体的证书 B. 作废由某一对密钥签发的所有证书 C. 作废由某CA签发的所有证书 D. 以上都不可以 ...
8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 ...
13. 风险管理也是危机管理 A. 错误 B. 正确 ...
3. 动态口令技术即用户每次登录系统时都使用不同的口令, 这个口令用过后就立刻作废, 不能再次使用 A. 错误 B. 正确 ...
3. PKI体系在统一的安全认证标准和规范基础上提供了( )以及相关的安全应用组件的集合 A. 在线身份认证 B. 是CA认证 C. 数字证书 D. 数字签名 ...
8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击() A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 ...
6. 实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等 A. 错误 B. 正确 ...
6. 本地计算机被感染病毒的途径可能是() A. 使用软盘 B. 软盘表面受损 C. 机房电源不稳定 D. 上网 ...
11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为( )种 A. 1 B. 2 C. 3 D. 4 ...
1. 容错系统工作过程不包括() A. 自动侦测 B. 自动切换 C. 自动恢复 D. 自动启动 ...
6. PDRR安全模型中安全策略的前三个环节与PPDR安全模型中后三个环节的内涵基本形同 A. 错误 B. 正确 ...
6. 实体安全主要包括以下哪几个( )方面 A. 软件 B. 环境 C. 设备 D. 媒体 ...
11. 保密通信协议不包含() A. SSL B. TSL C. S/MIME D. POP3 ...
1. PPDR模型有自己的理论体系是() A. 基于机制的 B. 基于空间的 C. 基于时间的安全理论 D. 基于策略的 ...
6. 计算机发射电磁波,但是不受其余电磁波的影响 A. 错误 B. 正确 ...
6. 防火墙主要由()部分组成 A. 服务访问规则 B. 验证工具 C. 包过滤 D. 应用网关 ...
11. PPDR模型有自己的理论体系是() A. 基于机制的 B. 基于空间的 C. 基于时间的安全理论 D. 基于策略的 ...
1. QoS是() A. 虚拟专用网络 B. 加密技术 C. 一种网络安全机制 D. 网络协议 ...
9. 点是0维几何元素,分( ) A. 端点 B. 交点 C. 切点 D. 孤立点 ...
19. 要创建RollOver效果下面操作步骤正确的是哪一项( ) A. 选择要创建RollOver的对象,先选择“Effect-RollOver-Creat RollOver”命令,再选择“Effect-RollOver-Edit RollOver”命令,对当前选择的对象进行编辑,完成后选择“Effect-RollOver-Finish Editi...
9. 下面哪一种对象,不可以使用“Arrange-Shaping-Weld”命令与矩形图形进行焊接操作( ) A. 美术字文本 B. 与矩形图形相距有一定距离的图形 C. 具有由“交互立体”工具创建的三维效果的图形 D. 使用Freehand工具绘制的线段 ...
9. 在“自定义喷泉式填充“类型中,允许创建多种颜色的层叠( ) A. 错误 B. 正确 ...
9. 交互式绘图中有哪些基本的拾取技术( ) A. 指定名称法 B. 特征点法 C. 外接矩形法 D. 分类法 ...
19. 在使用“多义线”(Polyline tool)工具绘制线条时,如果要中断绘制操作得到一条开放的路径,应该做下列哪一项操作( ) A. 按 Esc键 B. 按Tab键 C. 双击左键 D. 单击右键 ...
9. 计算机图形绘制设备一般使用什么颜色模型( ) A. RGB B. CMY C. HSV D. HSL ...
9. 如果要打印的图形比打印纸大,需将图形打印在不同的纸上,再把它们拼接( ) A. 错误 B. 正确 ...
9. 字符串可按( )精度进行裁剪 A. 字符串 B. 字符 C. 笔画 D. 拼音 ...
19. 多边形填充时,下述哪个论述是错误的( ) A. 多边形被两条扫描线分割成许多梯形,梯形的底边在扫描线上,腰在多边形的边上,并且相间排列 B. 多边形与某扫描线相交得到偶数个交点,这些交点间构成的线段分别在多边形内、外,并且相间排列 C. 在判断点...
9. 编辑3D文字时,怎样得到能够在三维空间内旋转3D文字的角度控制框( ) A. 利用“选择”工具单击3D文字 B. 利用“交互立体”工具单击3D文字 C. 利用“交互立体”工具双击3D文字 D. 利用“交互立体”工具先选中3D文字,然后再单击 ...