刷题
导入试题
【判断题】
电子计算机的运算速度快,但精度不高。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
存储单元也就是计算机存储数据的地方。内存、CPU的“缓存”、硬盘、光驱都为存储单元。
A. 对
B. 错
【判断题】
计算机的主机内一般包括主板、CPU、内存、显卡、声卡、硬盘、光驱、数据线、信号线、电源等设备。
A. 对
B. 错
【判断题】
信息安全属性包括保密性、完整性、可用性和可审性、语义正确性。
A. 对
B. 错
【判断题】
在计算机系统中,资源包括硬件资源和外部设备资源两类。
A. 对
B. 错
【判断题】
在Word2010编辑状态下,如果选定的文字中含有不同的字体,那么在格式栏“字体”框中,将会显示所选文字中第一种字体的名称 。
A. 对
B. 错
【判断题】
因特网的拓扑结构是全互联的星形拓扑。
A. 对
B. 错
【判断题】
任何一个二维表就是一个关系。
A. 对
B. 错
【判断题】
“多媒体”的核心词是媒体(medium) ,“ 媒体”有多重含义,既可以看作存储信息的实体,又可当作表示信息的载体。
A. 对
B. 错
【填空题】
1. 以 ___ 学科为基础的计算思维也称为构造思维。
【填空题】
2. 运算器的核心部分是 ___ 。
【填空题】
3. 保障信息安全最基本、最核心的技术措施是 ___ 。
【填空题】
4. ___ 是图形用户界面中程序和文件的容器,用于存放程序、文档、快捷方式和子文件夹。
【填空题】
5. 在P owerPoint2010中,演示文稿的扩展名是 ___ 。
【填空题】
6. 在P owerPoint中, ___ 就是一组设计设置 。其中包含颜色设置、字体选择、对象效果设置,在很多时候还包含背景图形。
【填空题】
7. http是的 ___ 简称。
【填空题】
8. Internet地址是层次结构地址由网络地址和 ___ 两部分组成。
【填空题】
9. 数据模型主要包括层次模型、网状模型和 ___ 。
【填空题】
10. 图片信息分为两种,一种是由点阵构成的 ___ 图像,一种是由数学描述形成的矢量图形。
【填空题】
1. 二进制数11001101对应的十进制数为 ___ 。
【填空题】
2. 一个单层的 ___ 光碟的容量为25或是27GB,足够烧录一个长达4小时的高解析影片。
【填空题】
3. 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置 ___ 。
【填空题】
4. Windows Flip3D窗口切换,按下键盘Windows ___ 键不放,然后按键盘Tab键,可切换当前窗口。
【填空题】
5. 图表是工作表数据的图形表示,可以帮助用户分析和比较数据之间的差异。图表与工作表数据相链接,工作表数据变化时,图表也随之 ___ ,反映出数据的变化。
【填空题】
6. 在建立分类汇总之前,必须对该字段进行 ___ ,以保证分类字段值相同的记录排在一起。
【填空题】
7. ISP是 ___ 的简称。
【填空题】
8. 网络接口卡也叫 ___ ,也就是常说的网卡。
【填空题】
9. 数据库中的数据间联系紧密, 能为各种用户共享, 具有较小的冗余度, 并且具有较高的 ___ 。
【填空题】
10. 任何一种颜色都可用红、绿、蓝3种基本颜色按不同的比例混合得到,称为 ___ ,它是计算机应用中定义颜色的基本方法。
【填空题】
1. ___ 就是物与物相连的互联网。
【填空题】
2. 软件系统可分为两大类: ___ 和应用软件。
【填空题】
3. 如果加密密钥和解密密钥相同,这种密码体制称为 ___ 。
【填空题】
4. ___ 是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
【填空题】
5. 要按照Windows7操作系统,系统磁盘分区必须为 ___ 格式。
【填空题】
6. Windows 7操作系统中的Aero Peek桌面预览,将鼠标移动至桌面右下角透明区域处,出现“ ___ ”字样,此时桌面窗口进入透明预览状态。
【填空题】
7. 在Excel中, 每个工作表都被划分成网格形状,其中的每个格被称为 ___ ,是操作的基本单位。
【填空题】
8. 最常见的局域网是 ___ 。
【填空题】
9. 分布式数据库___ 上分散在计算机网络各结点上,而逻辑上属于同一个系统的数据集合。
【填空题】
10. 显示卡是工作在CPU和显示器之间的 ___ 的简称。
【填空题】
1. 数字符号0~9是十进制的数码,全部数码的个数称为 ___ 。
【填空题】
2. ___ 是指CPU能够同时处理的二进制位___ 数。
推荐试题
【单选题】
关于OSI七层模型,下列应用中属于传输层的是___
A. DNS
B. IP
C. TCP
D. FTP
【单选题】
以下哪个属于访问控制的三要素___
A. 主体
B. 客体
C. 控制策略
D. 以上都是
【单选题】
利用TCP/IP三次握手的协议漏洞的攻击是?(DOS,DDOS,DROS)___
A. DNS (域名系统)欺骗
B. ARP(地址解析协议)欺骗
C. URL(统一资源定位符也被称为网页地址)攻击
D. 源路由攻击
【单选题】
关于防火墙,以下描述错误的是。___
A. 防火墙可以防止伪装能内部信任主机的IP地址欺骗
B. 防火墙可以防止伪装能外部信任主机的IP地址欺骗
C. 防火墙软件配置不正确,它不但不会起作用,还会带来安全隐患
D. 防火墙不能防御任何病毒和木马
【单选题】
关于OSI七层模型,Telnet属于下列哪一层___
A. 表示层
B. 物理层
C. 应用层
D. 传输层
【单选题】
关于无线局域网安全协议,Wi-Fi网络安全接入简称?___
A. WEP
B. WPA
C. TKIP
D. WAPI
【单选题】
下列属于系统的硬件故障的是。___
A. 电源故障
B. 操作系统故障
C. 应用软件故障
D. 驱动程序故障
【单选题】
TCP协议使用( )次握手机制来建立一条连接 ___
A. 一次
B. 两次
C. 三次
D. 四次
【单选题】
IPSec是为( )和( )协议提供基于加密安全的协议___
A. Ipv4
B. Ipv6
C. Ipv4和ipv6
D. UDP和TCP
【单选题】
应用层能用的协议有___
A. http
B. https
C. dns
D. 以上都是
【单选题】
网络权限配置一般按哪几类进行配置 ___
A. 特殊用户
B. 一般用户
C. 审计用户
D. 以上都是
【单选题】
在入侵检测中, ( )被称为基于行为的检测。___
A. 异常检测
B. 特征检测
C. 文件完整性检查
D. 监控审计技术
【单选题】
()协议用于将计算机的网络地址转化为物理地址?___
A. IP
B. ARP
C. TCP
D. SSL
【单选题】
()对IP包进行封装,可达到一定程度的机密性,即有限的通信流机密性?___
A. SSL协议
B. IPSec
C. S-HTTP
D. S/MIME
【单选题】
安全网络的特征是?___
A. 可知性
B. 完整性
C. 不可控性
D. 不可用性
【单选题】
常见的网络拓扑有___
A. 三角形拓扑结构
B. 曲线形拓扑结构
C. 星型拓扑结构
D. 双线形拓扑结构
【单选题】
TCP/IP模型共有几层。___
A. 4
B. 3
C. 2
D. 1
【单选题】
属于被动响应的技术是?___
A. 物理安全分析技术
B. 蜜罐技术
C. 网络结构安全分析技术
D. 系统安全分析技术
【单选题】
以下不属于对称密码算法的是?___
A. IDEA
B. RSA
C. DES
D. RC
【单选题】
数字签名可以做到___
A. 防止窃听
B. 防止接收方的抵赖和发送方伪造
C. 防止发送方的抵赖和接收方伪造
D. 防止窃听者攻击
【单选题】
以下算法属于非对称密码算法的是?___
A. Hash算法
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
OSI参考模型由下至上分,最上层是。___
A. 应用层
B. 物理层
C. 网络层
D. 传输层
【单选题】
设置PPP验证,交换机端口优先级,MAC地址安全等安全技术是哪个层。___
A. 数据链路层
B. 物理层
C. 会话层
D. 应用层
【单选题】
TCP的核心是什么协议?___
A. ARP协议
B. IP协议
C. TCP协议
D. UDP协议
【单选题】
SSL协议分为哪两个协议?___
A. 接受协议和记录协议
B. 记录层协议和高层协议
C. 高层协议和接受协议
D. 以前都不是
【单选题】
下列哪个不属于访问控制的三要素。___
A. 认证
B. 主体
C. 客体
D. 控制策略
【单选题】
下列不属于MAC的安全级别是___
A. 绝密级
B. 秘密级
C. 级别级
D. 机密级
【单选题】
从用户的角度,系统管理员根据实际需要为其分配一定操作权限的用户为什么用户?___
A. 特殊用户
B. 一般用户
C. 审计用户
D. 非常用户
【单选题】
计算机是由什么组成的?___
A. 硬件
B. 操作系统软件
C. 应用软件
D. 以上都是
【单选题】
()是计算机系统的灵魂___
A. 硬件
B. 应用软件
C. 操作系统
D. 控制软件
【单选题】
计算机操作系统的功能里哪个功能主要负责对中央处理器的时间进行合理分配、对处理器的运行进行有效的管理?___
A. 内存管理
B. 进程管理
C. 设备管理
D. 文件管理
E. 用户接口
【单选题】
针对操作系统面临的安全威胁和脆弱性,开发人员为它设置了几种安全保护机制。___
A. 4
B. 3
C. 5
D. 2
【单选题】
Android平台在系统架构上分为多个层次,()是Android系统中的最底层。___
A. Linux内核层
B. 框架层
C. 应用层
D. 运行时
【单选题】
在iOS众多安全机制中,iOS平台上的应用程序在运行时,所有操作都会被隔离机制严格限制的是___
A. 权限分离
B. 强制代码签名
C. 沙盒
D. 地址空间随机布局
【单选题】
Android Package文件包中包含的文件能用于存放资源文件的是哪个?___
A. AndroidMainifest.xml文件
B. res文件夹
C. classes.dex文件
D. Resources.arsc
【单选题】
虚拟化技术按硬件资源调用模式分为___
A. 全虚拟化、半虚拟化、软件辅助虚拟化
B. 多虚拟化、半虚拟化、硬件辅助虚拟化
C. 全虚拟化、半虚拟化、硬件辅助虚拟化
D. 多虚拟化、半虚拟化、软件辅助虚拟化
【单选题】
计算机虚拟化技术是一种()技术。___
A. 资源管理
B. 多功能
C. 资源配置
D. 资源分享
【单选题】
在iOS系统中,应用程序的可执行文件是什么格式?___
A. dex文件格式
B. Mach-O格式
C. arsc格式
D. plist格式
【单选题】
虚拟系统可能会存在的安全问题包括;虚拟机逃逸、虚拟化网络环境风险、虚拟机镜像和快照文件的风险以及___
A. 数据被非法破坏或数据丢失
B. 不明病毒的破坏和黑客入侵
C. 虚拟化环境风险
D. 虚拟化技术风险
【单选题】
为防止应用软件被Android逆向工程,可采用哪几种防护措施?___
A. 代码混淆、加壳、设密码
B. 代码混淆、加壳、调试器检测
C. 代码检测、加壳、设密码
D. 代码检测、加壳、调试器检测
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用