刷题
导入试题
【填空题】
比特只有两种状态,数字___和数字___。比特没有___,___和___。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
0|1|颜色|大小|重量
解析
暂无解析
相关试题
【填空题】
___是数字技术中信息最小的单位。
【填空题】
一般高电平表示___,低电平表示___。
【填空题】
西文字符通常需要___个比特表示,中文字符通常使用___个。
【填空题】
在CPU中,比特存储在一种称为___的双稳态电子线路中。
【填空题】
电容的充电状态表示___,电容的未充电状态表示___。
【填空题】
内存进制1KB=___字节,1MB=___字节,1GB=___字节,1TB=___字节。
【填空题】
其他大多采用1MB=___字节,1GB=___字节,1TB=___字节。
【填空题】
信息的传输通过___的传输完成,是一位一位___行传输的。
【填空题】
1kb/s=___比特/秒,1Mb/s=___比特/秒,1Gb/s=___比特/秒,1Tb/s=___比特/秒。
【填空题】
信息在计算机内用___表示。
【填空题】
无符号整数一定是___。
【填空题】
n位无符号整数的取值范围是___,n位带符号整数的取值范围是___。
【填空题】
带符号整数中首位的0表示___,1表示___。
【填空题】
数值为负的整数在计算机内不采用___,而采用___。
【填空题】
原码n位的取值范围___,补码n位的取值范围___。
【填空题】
浮点数由两部分组成,第一部分___,第二部分___。两者___即为该实数的值。
【填空题】
ASCII码即为___标准码。
【填空题】
ASCII码有___个字符,___可打印字符,___不可打印字符。
【填空题】
一个ASCII码___个字节,___位,最高位为___。
【填空题】
每个取样点称为图像的一个___。
【填空题】
最初,逻辑运算是使用___来实现的。
【填空题】
使用二进位是因为___。
【填空题】
使用比特后,可以使用___来降低传输和存储成本。
【填空题】
使用比特后,只要附加一些额外的___就能纠错。
【填空题】
一个触发器存储一个___。
【填空题】
浮点数的优点是___。
【填空题】
近距离传输时使用___传输。远距离传输时使用___传输,需使用___技术。
【填空题】
磁盘利用磁介质表面区域___来存储二进位信息,光盘利用___来记录二进位信息。
【填空题】
用一个字节表示无符号整数,能表示的最大十进制整数是___。
【填空题】
___是信息领域中的关键技术,是发展电子信息产业和各项高技术的基础。
【填空题】
___技术是实现电子电路和电子系统超小型及微型化的技术,它以___为核心。
【填空题】
现代集成电路使用的半导体材料主要是___和___。
【填空题】
集成度小于100的集成电路称为___(___),100~3000的集成电路称为___(___),3000~10万的集成电路称为___(___),10万~100万的集成电路称为___(___),超过100万的集成电路称为___(___)。
【填空题】
___是微电子技术的结晶。
【填空题】
集成电路的特点:体积___,功耗___,速度___,可靠性___。
【填空题】
集成电路的速度取决于组成逻辑门电路的___。
【填空题】
晶体管的尺寸越___,其极限工作频率越高。
【填空题】
单块集成电路平均每___到___个月,这就是著名的___。该定律___永远正确下去。
【填空题】
IC卡把___密封在塑料卡基片内,使其成为能___,___和___数据的载体。___磁场影响。
【填空题】
IC卡分为___式和___式。
推荐试题
【单选题】
对信息安全的理解,正确的是?
A. :通过信息安全保障措施,确保信息不被丢失
B. :通过信息安全保证措施,确保固定资产及相关财务信息的完整性
C. :通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
D. :信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
【单选题】
基本的计算机安全需求不包括下列哪一条?
A. :绝对的保证和持续的保护
B. :安全策略和标识
C. :身份鉴别和落实责任
D. :合理的保证和连续的保护
【单选题】
下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?
A. :租用线路
B. :虚拟专用网
C. :综合服务数字网
D. :专线
【单选题】
对业务应用系统授权访问的责任属于?
A. :安全管理员
B. :数据所有者
C. :IT 安全经理
D. :申请人的直线主管
【单选题】
一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型。为强制执行这一策略,最有效的技术是什么?
A. :WEB 缓存服务器
B. :应用代理服务器
C. :WEB内容过滤器
D. :状态检测防火墙
【单选题】
一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?
A. :状态检测防火墙
B. :网页内容过滤
C. :网页缓存服务器
D. :代理服务器
【单选题】
企业信息安全事件的恢复过程中,以下哪个是最关键的?
A. :应用系统
B. :数据
C. :通信链路
D. :硬件/软件
【单选题】
对安全策略的描述不正确的是?
A. :策略应有一个属主,负责按复查程序维护和复查该策略
B. :安全策略一旦建立和发布,则不可变更
C. :安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D. :信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
【单选题】
企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的?
A. :相信来自陌生人的邮件,好奇打开邮件附件
B. :开着电脑就离开座位
C. :及时更新系统和安装系统和应用的补丁
D. :只关注外来的威胁,忽视企业内部人员的问题
【单选题】
以下哪些不是应该识别的信息资产?
A. :办公桌椅
B. :网络设备
C. :客户资料
D. :系统管理员
【单选题】
下面 ___ 安全措施对提高linux系统的安全性没有起到作用。
A. :确保用户口令文件/etc/shadow的安全
B. :仔细设置每个内部用户的权限
C. :合理划分子网和设置防火墙
D. :为了保护系统的稳定,不用经常更新系统内核
【单选题】
下面 ____ 正确的描述了基于C语言的编程体系经历的四个阶段。
A. :C语言->SDK编程->面向对象的C++语言->MFC编程
B. :C语言->面向对象的C++语言->MFC编程->SDK编程
C. :C语言->MFC编程->面向对象的C++语言->SDK编程
D. :C语言->面向对象的C++语言->SDK编程->MFC编程
【单选题】
下面 ____ 环境,是linux系统下使用的。
A. :GCC
B. :VC++
C. :VC++.NET
D. :Builder6.0
【单选题】
Windows系统日志有系统日志、应用程序日志和安全日志,日志的使用体现了Windows系统的安全机制中的 _____ 。
A. :Windows 审计/日志机制
B. :Windows 访问控制机制
C. :Windows 认证机制
D. :Windows 协议过滤和防火墙
【单选题】
在“注册表项的权限”对话框,在名称中选择某一个用户,然后在“访问类型”下拉列表中选择访问类型,不属于访问类型的是____。
A. :写入
B. :读取
C. :完全控制
D. :选择性访问
【单选题】
下面 ____ 不属于Windows系统的安全机制。
A. :Windows 认证机制
B. :/var/log/lastlog 文件的作用
C. :Windows 访问控制机制
D. :Windows 审计/日志机制
【单选题】
在注册表编辑器中,二进制数据以____进制的方式显示出来。
A. :八
B. :十六
C. :十
D. :哪个都可以
【单选题】
____中的成员仅可来自本地域,但可访问域森林中任何域内的资源。
A. :通用组
B. :全局组
C. :域本地组
D. :本地组
【单选题】
在数据还原的过程中,会出现“如何还原”界面,下列选项中____不可以在此界面上设置。
A. :直接覆盖
B. :保留现有文件
C. :如果现有文件比备份文件旧,将其替换
D. :替换先有文件
【单选题】
在数据备份的过程中,将出现“如何备份”界面,下列选项中不可以在此界面上设置。
A. :选择是否需要备份后进行数据验证
B. :是否使用硬件压缩
C. :是否禁用卷影复制
D. :增量备份
【单选题】
操作系统本身的安全等级对操作系统的安全起着基础作用,下面()不在加强行为的范围内。
A. :I/O运行的保护
B. :身份鉴别机制
C. :访问控制机制
D. :系统的可用性
【单选题】
在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,重新获得TCP/IP信息的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
下列哪个不属于常见的网络安全问题()。
A. :网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B. :侵犯隐私或机密资料
C. :拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D. :在共享打印机上打印文件
【单选题】
()是为了防止对知识、事实、数据或功能未经授权的使用、误用、未经授权的修改或拒绝使用而采取的一组措施。
A. :物理安全
B. :个人安全
C. :信息安全
D. :人身安全
【单选题】
使用( ) 来判断故障发生在企业网内部还是外部。
A. :ping 1.202.66.222
B. :tracert 1.202.66.222
C. :netstat 1.202.66.222
D. :arp 1.202.66.222
【单选题】
以下用于在网络应用层和传输层之间提供加密方案的协议是()。
A. :PGP
B. :SSL
C. :IPSec
D. :DES
【单选题】
下面 ( )设备可以转发不同VLAN之间的通信。
A. :二层交换机
B. :三层交换机
C. :网络集线器
D. :生成树网桥
【单选题】
VLAN的划分方法有多种,这些方法中不包括()。
A. :根据端口划分
B. :根据路由设备划分
C. :根据MAC地址划分
D. :根据IP地址划分
【单选题】
在 ISO OSI/RM 参考模型中, 实现数据加密和压缩功能 。
A. :应用层
B. :表示层
C. :会话层
D. :网络层
【单选题】
在Windows中,tracert命令的-h选项表示()。
A. :指定主机名
B. :指定最大跳步数
C. :指定到达目标主机的时间
D. :指定源路由
【单选题】
路由器的访问控制列表ACL的作用是( )。
A. :ACL可以监控交换的字节数
B. :ACL提供路由过滤功能
C. :ACL可以检测网络病毒
D. :ACL可以提高网络的利用率
【单选题】
在默认配置的情况下,交换机的所有端口( )。
A. :不处于直通状态
B. :属于同一VLAN
C. :属于不同VLAN
D. :地址都相同
【单选题】
以太网交换机根据()转发数据包。
A. :IP地址
B. :MAC地址
C. :LLC地址
D. :PORT地址
【单选题】
使用traceroute命令测试网络可以( ) 。
A. :检验链路协议是否运行正常
B. :检验目标网络是否在路由表中
C. :检验应用程序是否正常
D. :显示分组到达目标经过的各个路由器
【单选题】
在OSI模型中,实现端到端的应答、分组排序和流量控制功能的协议层是( )。
A. :数据链路居
B. :网络层
C. :传输层
D. :会话层
【单选题】
在Windows 2000操作系统中,如果要列出本机当前建立的连接,可以使用的命令是?
A. :netstat - s
B. :netstat – o
C. :netstat - a
D. :netstat –r
【单选题】
()提供了高性能、增强扩展性和卓越的容错性和可用性。此类路由器重点在于通过ATM和SOCKET等高速协议来链接其他网络设备,适合作WAN网关或大中型组织核心路由器。
A. :ISP路由器
B. :中型路由器
C. :高端路由器
D. :低端可变路由器
【单选题】
当两台交换机级联时,如果下级交换机有Uplink口,则可用() 连接到该端口上。
A. :一端使用586A标准而另一端使用586B标准
B. :使用交叉的双绞线(1、2和3、6对端)
C. :使用交叉的双绞线(3、5对端)
D. :直连线
【单选题】
以下不属于服务器软件维护的是() 。
A. :数据库维护
B. :网络服务的维护
C. :用户数据
D. :异常日志
【单选题】
某工作站无法访问域名为www.chinagdn.com 的服务器,使用Ping命令对该服务器IP地址进行测试,响应正常;但是对服务器域名进行测试时出现超时错误。可能出现的问题是?
A. :线路故障
B. :路由故障
C. :服务器网卡故障
D. :域名解析故障
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用