相关试题
【单选题】
任何程序都必须加载到 ___ 中才 能被CPU执行。
【单选题】
下面对产生计算机病毒的原因,不正确的说法是 ___ 。
A. 为了表现自己的才能,而编写的恶意程序
B. 有人在编写程序时,由于疏忽而产生了不可预测的后果
C. 为了破坏别人的系统,有意编写的破坏程序
D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
【单选题】
在Windows7系统中,选定某-文件夹,再选择“文件”菜单的“删除”命令,则 ___ 。
A. 只删除文件夹而不删除其所包含的文件
B. 删除文件夹内的某一程序文件
C. 删除文件夹所包含的所有文件而不删除文件夹
D. 删除文件夹及其所包含的全部文件与子文件夹
【单选题】
在P owerPoint2010中,幻灯片内的动画效果可通过”动画”选项卡的 ___ 命令来设置。
A. 动作设置
B. 自定义动画
C. 动画预览
D. 幻灯片切换
【单选题】
在PowerPoint2010中,在空白幻灯片中不可以直接插入 ___ 。
A. 文本框
B. 文字
C. 艺术字
D. Word表格
【单选题】
在常用的传输介质中,带宽最高、信号传输衰减最小、抗干扰能力最强的传输介质是 ___ 。
A. 双绞线
B. 同轴电缆
C. 光纤
D. 微波
【单选题】
一台计算机操作系统为Windows XP, 已经联入了因特网,则以下说法中唯一正确的是 ___ 。
A. 该计算机一定安装了调制解调器。
B. 该计算机一定安装了网络接口卡。
C. 该计算机一定安装了一部电话。.
D. 该计算机一定安装了TCP/IP协议。
【单选题】
数据库系统的核心是 ___ 。
A. 数据库
B. 操作系统
C. 文件
D. 数据库管理系统
【单选题】
Windows自带的画图软件的标准文件格式是 ___ 。
A. JPG
B. BMP
C. SVG
D. PSD
【单选题】
二进制数11001010转换为十进制数是 ___ 。
A. 203
B. 200
C. 202
D. 201
【单选题】
下面选项中属于网络接口的是 ___ 。
A. RJ-11接口
B. 1394接口
C. RJ-45接口.
D. PS/2接口
【单选题】
计算机病毒的传播途径不可能是 ___ 。
A. 计算机网络
B. 纸质文件
C. 磁盘
D. 感染病毒的计算机
【单选题】
在Windows 7中,可使用桌面上的 ___ 图标来浏览和查看系统提供的所有软硬件资源。
A. 网络
B. 回收站
C. 计算机
D. 我的电脑
【单选题】
下列Excel单元格地址表示正确的是 ___ 。
A. 22E
B. 2E2
C. AE
D. E22
【单选题】
在选定不相邻的多个区域时使用的键盘按键是 ___ 。
A. Shift
B. Alt
C. Ctrl
D. Enter
【单选题】
下面 ___ 项IP地址是合法的。
A. 220.202.199.018
B. 220.202.256.248
C. 202.230.261. 105
D. 220. 202.248P
【单选题】
屏蔽双绞线电缆的电子屏蔽的好处是 ___ 。
A. 减少信号衰减
B. 减少电磁辐射干扰
C. 减少物理损坏
D. 减少电缆的阻抗
【单选题】
以下四项,不属于数据库特点的是 ___ 。
A. 数据共享
B. 数据完整性
C. 数据冗余很高
D. 数据独立性高
【单选题】
下面哪种不是视频文件格式 ___ 。
A. RealVideo格式
B. MPEG格式
C. AVI格式
D. WAV格式
【单选题】
下列一组数中最大的是 ___ 。
A. (266)8
B. (11111)2
C. (510)10
D. (1FF)16
【单选题】
. ___ 是最基本,最重要的系统软件,它负责管理计算机系统的全部软件资源和硬件资源,合理地组织计算机各部分协调工作,为用户提供操作和编程界面。
A. 操作系统
B. 语言处理程序
C. 数据库系统
D. 诊断程序
【单选题】
计算机一旦染上病毒,就会 ___ 。
A. 立即破坏计算机系统
B. 立即设法传播给其它计算机
C. 等待时机,等激发条件具备时才执行
D. 只要不读写磁盘就不会发作
【单选题】
下列不是计算机病毒的特征的是 ___ 。
A. 破坏性和潜伏性
B. 传染性和隐蔽性
C. 寄生性
D. 多样性
【单选题】
以下软件中, ___ 不是操作系统软件。
A. Windows 7
B. Unix
C. Linux
D. office 2010
【单选题】
在Windows7系统中,若将剪贴板上的信息粘贴到某个文档窗口的插入点处,正确的操作是 ___ 。
A. 按Ctr1+V组合键
B. 按Ctrl +Z组合键
C. 按Ctr1+C组合键
D. 按Ctrl +X组合键
【单选题】
Excel2010新建的工作簿中系统会自动创建 ___ 个工作表 。
【单选题】
在下面给出的协议中,TCP/IP的应用层协议是 ___ 。
A. TCP和FTP
B. DNS和SMTP
C. RARP和DNS
D. IP和UDP
【单选题】
数据模型的三个组成部分是数据结构、数据操作和 ___ 。
A. 数据完整性约束
B. 数据安全性
C. 数据一致性
D. 数据的并发控制
【单选题】
下面哪种不是音频文件格式 ___ 。
A. VQF文件
B. MPEG格式
C. MP3格式
D. WAV文件
【单选题】
目前计算机广泛应用于企业管理,它属于下列 ___ 类应用。
A. 实时控制.
B. 科学计算
C. 数据处理
D. 辅助设计
【单选题】
. ___ 的特点是存储容里大、读写速度快、密封性好、可靠性高、使用方便,有些软件只需在硬盘上安装一次便能长期使用运行 。
A. 内存
B. 硬盘存储器
C. 光盘
D. 闪存
【单选题】
确保信息不暴露给未经授权的实体的属性指的是 ___ 。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
【单选题】
对计算机病毒,叙述正确的是 ___ 。
A. 不破坏数据,只破坏文件
B. 有些病毒无破坏性
C. 都破坏EXE文件
D. 都具有破坏性
【单选题】
操作系统是 ___ 的接口。
A. 用户与软件
B. 系统软件与应用软件
C. 主机与外设
D. 用户与计算机
【单选题】
在中文Windows 7操作系统下,下列文件名中不正确的是 ___ 。
A. abc. bak .
B. 计算机 操作. doc
C. myfile>new. txt
D. myfile1+myfile2
【单选题】
一位同学正在撰写毕业论文,并且要求只用A4规格的纸输出,在打印预览中,发现最后一页只有一行,她想把这一行提到上一页,最好的办法是: ___ 。
A. 改变纸张大小
B. 增大页边距
C. 减小页边距
D. 把页面方向改为横向
【单选题】
在Internet中,一个IP地址由 ___ 位二进制组成。
【单选题】
下列有关表的设计原则的叙述中,错误的是 ___ 。
A. 表中每一列必须是类型相同的数据
B. 表中每一字段必须是不可再分的数据单元
C. 表中的行、列次序不能任意交换,否则会影响存储的数据
D. 同一个表中不能有相同的字段,也不能有相同的记录
【单选题】
. ___ 文件是Windows操作系统下的标准音频格式文件。
A. WAV
B. MP3
C. WMV
D. MIDI
【单选题】
. ___ 是指一个数字在某个固定位置上所代表的值。
推荐试题
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
【判断题】
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
【判断题】
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
【判断题】
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
【判断题】
防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
【判断题】
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
【简答题】
简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。
【单选题】
《河南省农村信用社不良贷款管理办法(试行)》(豫农信资〔2018〕3号)于___起施行,共8章53条。
A. 2018年11月15日
B. 2018年11月16日
C. 2018年11月17日
D. 2018年11月18日
【单选题】
在不良贷款移交审查环节,对于___万元(含)以上的贷款,移交部门与接收部门应共同派人走访借款人和担保人,并对借款人、保证人及抵质押物情况进行实地调查并形成书面报告,由移交和接收部门双方人员签字确认。
【单选题】
尽职催收。充分把握清收有利时机,贷款一旦逾期,必须在___天内立即采取有效催收措施。