相关试题
【单选题】
关于计算机的特点,哪个说法是不正确的___。(易)(基础知识)
A. 计算机运算速度快,精度高
B. 具有记忆和逻辑判断能力
C. 能自动运行,但不支持人机交互
D. 适于科学计算及数据处理
【单选题】
计算机系统由哪几部分组成___。(易)(基础知识)
A. 主机和外部设备
B. 软件系统和硬件系统
C. 主机和软件系统
D. 操作系统和硬件系统
【单选题】
为提高字符和图形显示的清晰度,应选择___的显示器。(易)(基础知识)
A. 分辩率较高
B. 对比度较好
C. 高度较大
D. 屏幕尺寸较大
【单选题】
计算机发生死机, 且已不能接收键盘信息时, 应采用___方法重新启动机器。(中)(基础知识)
A. 热启动
B. 按CTRL+ALT+DEL
C. 复位启动
D. 过一段时间再热启动
【单选题】
在微机系统中,最基本的输入输出模块BIOS存放在___(难)(基础知识)
A. RAM中
B. ROM中
C. 硬盘中
D. 寄存器中
【单选题】
以下叙述正确的是___(易)(基础知识)
A. 传播计算机病毒也是一种犯罪的行为
B. 在BBS上发表见解,是没有任何限制的
C. 在自己的商业软件中加入防盗版病毒是国家允许的
D. 利用黑客软件对民间网站进行攻击是不犯法的
【单选题】
以下设置密码的方式中哪种更加安全___(易)(基础知识)
A. 用自己的生日作为密码
B. 全部用英文字母作为密码
C. 用大小写字母、标点、数字以及控制符组成密码
D. 用自己的姓名的汉语拼音作为密码
【单选题】
在计算机网络上必须做到___(易)(基础知识)
A. 在Internet上要随意发表各种言论,言无不尽
B. 要学会寻找和进入人家的资料档案库
C. 要学会如何利用有价值的信息源来学习和发展自己
D. 要帮助其他同学,让自己买来的软件安装到朋友的机器上用
【单选题】
以下关于网络的说法错误的是___(中)(基础知识)
A. 将两台电脑用网线联在一起就是一个网络
B. 网络按覆盖范围可以分为LAN和WAN
C. 计算机网络有数据通信、资源共享等功能
D. 上网时我们享受的服务不只是眼前的电脑提供的
【单选题】
以下关于信息、说法正确的是___(中)(基础知识)
A. 只有以书本的形式才能长期保存信息。
B. 数字信号比模拟信号易受干扰而导致失真
C. 计算机以数字化的方式对各种信息进行处理
D. 信息的数字技术已逐步被模拟化技术所取代
【单选题】
通常多媒体电脑中的光盘驱动器又称CD-ROM,它的特点是___(易)(基础知识)
A. 对光盘既能读又能写
B. 对光盘只能写不能读
C. 对光盘只能读不能写
D. 既能读光盘,又能读软盘
【单选题】
输出设备除显示器、绘图仪外,还有___。(易)(基础知识)
A. 键盘
B. 激光打印机
C. 鼠标
D. 扫描仪
【单选题】
可以作为衡量网络性能优劣的重要指标之一是___(易)(基础知识)
A. 时钟频率
B. 采样频率
C. 传输速率
D. 显示分辨率
【单选题】
计算机预防病毒感染有效的措施是___。(易)(基础知识)
A. 定期对计算机重新安装系统
B. 不要把U盘和有病毒的U盘放在一起
C. 不准往计算机中拷贝软件
D. 安装防病毒软件,并定时升级
【单选题】
计算机的硬件系统是由___组成(难)(基础知识)
A. CPU、控制器、存储器、输入设备和输出设备
B. 运算器、控制器、存储器、输入设备和输出设备
C. 运算器、存储器、输入设备和输出设备
D. CPU、运算器、存储器、输入设备和输出设备
【单选题】
计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的___。(易)(基础知识)
A. 文档文件
B. 机器部件
C. 微生物病毒
D. 程序
【单选题】
计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的程序,其自我繁殖是指___。(易)(基础知识)
A. 复制
B. 移动
C. 人与计算机间的接触
D. 程序修改
【单选题】
关于因特网中主机的IP地址,叙述不正确的是___。(易)(基础知识)
A. IP地址是网络中计算机的身份标识
B. IP地址可以随便指定,只要和别的主机IP地址不同就行
C. 主机的IP地址必须是全球唯一的
D. IP地址是由32个二进制位组成
【单选题】
多媒体技术的主要特性有:(1)多样性(2)集成性(3)交互性(4)可传播性___。(难)(基础知识)
A. (1)
B. (1)(2)
C. (1)(2)(3)
D. 全部
【单选题】
操作系统的主要功能是对计算机系统的四类资源进行有效的管理,即处理器管理、存储器管理、I/O设备管理和___。(难)(基础知识)
A. 软盘读写管理
B. 硬盘读写管理
C. 硬件系统管理
D. 文件系统管理
【单选题】
UPS的作用是___。(易)(基础知识)
A. 当计算机运行时突遇断电时能紧急提供电源,保护计算机中的数据免遭丢失
B. 使计算机运行得更快些
C. 减少计算机运行时的发热量
D. 降低计算机工作时发出的噪声
【单选题】
下列行为合法的是___。(易)(基础知识)
A. 销售盗版软件
B. 将自己的绿色软件发布到网上
C. 窃取计算机网络系统中的用户密码
D. 发布病毒
【单选题】
因特网提供的文件传输功能是___。(易)(基础知识)
A. FTP
B. HTTP
C. E-MAIL
D. BBS
【单选题】
关于计算机软件的叙述,错误的是___。(易)(基础知识)
A. 软件是一种商品
B. 软件借来复制一下也不损害他人利益
C. 《计算机软件保护条例》对软件著作权进行保护
D. 未经软件著作人同意复制其软件是—种侵权行为
【单选题】
记录在光盘、硬盘、软件中的数据属于___。(易)(基础知识)
A. 模拟信息
B. 数字信息
C. 仿真信息
D. 广播信息
【单选题】
Word2000常用工具栏上←、→按钮的作用是___。(易)(基础知识)
A. 前者是恢复操作,后者是撤销操作
B. 前者是撤销操作,后者是恢复操作
C. 前者的快捷键是Ctrl+X,后者的快捷键是Ctrl+Z
D. 前者的快捷键是Ctrl+C,后者的快捷键是Ctrl+V
【单选题】
操作系统的主要功能是针对计算机系统的四类资源进行有效的管理,该四类资源是___。(难)(基础知识)
A. 处理器、存储器、打印机
B. 处理器、硬盘、键盘和显示器
C. 处理器、网络设备
D. 处理器、存储器、I/O设备和文件系统
【单选题】
当越来越多的文件在磁盘的物理空间上呈不连续状态时,对磁盘进行整理一般可以用___。(易)(基础知识)
A. 磁盘格式化程序
B. 系统资源监视程序
C. 磁盘文件备份程序
D. 磁盘碎片整理程序
【单选题】
磁盘碎片整理程序的主要作用是___。(易)(基础知识)
A. 延长磁盘的使用寿命
B. 使磁盘中的坏区可以重新使用
C. 使磁盘可以获得双倍的存储空间
D. 使磁盘中的文件成连续的状态,提高系统的性能
【单选题】
在计算机系统中,操作系统主要作用不包括___。(易)(基础知识)
A. 提高系统资源的利用率
B. 提供方便友好的用户界面
C. 预防和消除计算机病毒的侵害
D. 提供软件的开发与运行环境
【单选题】
图像数据压缩的目的是___。(易)(基础知识)
A. 为了符合ISO标准
B. 为了符合各国的电视制式
C. 为了减少数据存储量,利于传输
D. 为了图像编辑的方便
【单选题】
利用计算机可以对声音、图形、图像等进行处理,这属于计算机___方面的应用。(中)(基础知识)
A. 科学计算
B. 数据处理
C. 生产过程控制
D. 嵌入式应用计
【单选题】
利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于___(中)(基础知识)
A. 数值计算
B. 自动控制
C. 人工智能
D. 辅助教育
【单选题】
算机的硬件系统由五大部分组成,其中___是整个计算机的指挥中心。(难)(基础知识)
A. 运算器
B. 存储器
C. 控制器
D. 输入/输出设备
【单选题】
关于信息处理的论述正确的是___。 (中(基础知识)
A. 信息处理包括信息收集、信息加工、信息存储、信息传递等几项内容
B. 同学们对一段课文总结中心思想这不能算是一个信息加工过程
C. 信息传递不是信息处理的一项内容
D. 信息的存储只能使用计算机的磁盘
【单选题】
保证网络安全是使网络得到正常运行的保障,以下说法错误的是___(中)。(消防通信网络与业务系统管理)
A. 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B. 越权修改网络系统配置,可能造成网络工作不正常或故障
C. 有意或无意地泄露网络用户或网络管理员口令是危险的
D. 解决来自网络内部的不安全因素必须从技术方面入手
【单选题】
“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务___。(中)(消防通信网络与业务系统管理)
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
【单选题】
消防有线通信系统程控交换机专用蓄电池要求___以上的续航能力。(易)(基础知识)
A. 12小时
B. 24小时
C. 36小时
D. 48小时
【单选题】
通信设备用交流电供电时,在通信设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。(易)(基础知识)
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
通信电源设备及重要建筑用电设备用交流电供电时,在设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。(中)(基础知识)
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
推荐试题
【判断题】
在中国,元宵节有吃汤圆的习俗,所以汤圆也叫元宵。
【判断题】
清明时节,古人有到郊外散步的习俗,这叫“踏青”。
【判断题】
清明时节,踏青时折根柳枝戴在头上,叫“插柳”。
【判断题】
清明时节,古人有插戴柳枝的习俗,据说这样可以驱除鬼怪和灾难。
【判断题】
按照中国的立法,农历七八九三个月是秋季。
【判断题】
农历八月是秋季中间的一个月,八月十五又是八月的月中,所以八月十五叫“中秋节”。
【判断题】
“正月十五闹花灯”说的是中秋节的习俗。
【判断题】
重阳节距今已有 1700 多年的历史。
【判断题】
中国人认为:一、三、五、七、九为阳数, 二、四、六、八为阴数。因此九月初九被称作重阳或重九。
【判断题】
因为九月初九正好是重九,九为阳数,所以叫“重阳节”。
【判断题】
重阳节这天,古人插戴茱萸和菊花是为了避免瘟疫,驱除恶气。
【判断题】
农历九月初九是重阳节,也是中国的敬老节。
【判断题】
节气是中国农历特有的,一年共有 24 个节气。
【判断题】
节气是中国古人用来表示季节和气候变化的。
【判断题】
立春、立夏、立秋、立冬表示四季的开始。
【判断题】
冬至是一年中白天最短、黑夜最长的一天。
【判断题】
夏至是一年中白天最长、黑夜最短的一天。
【判断题】
属相也叫“生肖”,是中国民间传统的纪年和计算年龄的方法。
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
以下哪个是国际信安全标准化组织的简称___
A. ANSI
B. IS0
C. IEEE
D. NIST
【单选题】
在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥