77范文网 - 专业文章范例文档资料分享平台

2012年6月份山东省大学IT客观题题库(6)

来源:网络收集 时间:2019-01-07 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

5.要将计算机连接到网络,必须在计算机上安装相应的网络组件。【对】 6.用户在连接网络时,使用IP地址与域名地址的效果是一样的。【对】

7.同一个IP地址可以由若干个不同的域名,但每个域名只能有一个IP地址与之对应。【对】 8.计算机网络的目标是将多台计算机连接起来。【错】 9.我国正式接入因特网是在1987年。【错】

10.计算机网络和计算机通信网络的主要区别是,前者主要是通信和信息传输,后者主要是资源共享和分布式计算。【错】

11.在IE浏览器中点击“停止”按钮可以快速关闭IE浏览器。【错】 12.Telnet命令用于测试网络是否连通。【错】

13.综合业务数字网是由电话综合数字网(IDN)发展演变而成的,它提供了端到端的数字连接,为用户进网提供一组标准的多用途网络接口。【对】

14.移动通信是指通信双方必须在移动中(或临时停留在某个非预定的位置)进行通信。【错】 15.通信网按结构分为网形、星形、环形、总线型和复合型。【对】 1.World Wide Web以超文本方式提供各种多媒体信息服务。 【对】 2.InternetExplore是唯一可用的浏览器软件。【错】 3.浏览器地址栏中只能使用主页地址而不能使用IP地址。【错】 4.目前只有Google提供搜索引擎服务。【错】

5.搜索关键字要准确恰当才可搜索出自己真正需要的信息。 【对】 6.计算机网络的发展几乎是和计算机的发展同时起步的。 【对】 7.局域网的分布距离较短,一般最大距离不超过10公里。 【对】

8.城域网的范围比局域网大,通常可覆盖一个城市,所以又称为都市网。 【对】 9.广域网中的各个物理网络通过通信线路连接起来,构成环型结构。【错】 10.Internet可以向社会提供各种经济信息、科技情报以及咨询报务。 【对】 11.解码器将信源信息信号化,有利于发送和接收。 【对】

12.信号是人们用来记录、表示或荷载信息的物理量,是信息的载体。 【对】

13.数字信号是不连续的,波形一般是方形,计算机处理的信号都是数字信号。 【对】 14.经过编码的数字信号称为基带信号,能够直接在市话电缆等有线信道上传输。 【对】 15.波特率是一种调制速率,也称为信号传输速率。 【对】

16.综合业务数字网是由电话综合数字网发展演变而成的。 【对】 17.一个局域网至少要有一个服务器。 【对】

18.一台计算机上可以同时运行多个服务器程序,这样,网络中只有一台集多种服务于一身的计算机作为服务器,这是不允许的。【错】

19.无盘工作站不存在通过工作站拷贝服务器上的文件,防止了服务器从工作站传入病毒。 【对】 20.同轴电缆和双绞线外有一层金属保护,可减少信号传送时的电磁干扰。【错】 21.光纤的优点是抗干扰能力强,信号不能被窃取;能传送多路信号,所以光纤分支时信号能量损失不大。【错】 22.网络协议软件负责管理各个计算机之间的信息传输,如网络驱动程序。【错】 23.以太网的拓扑结构是总线型。 【对】

24.计算机网络协议实际上是针对计算机之间相互交换信息的方式、次序以及参数所做的规定。 【对】 25.在OSI7层结构中,会话层也要参与具体的传输并且提供包括访问验证和会话管理在内的建立和维护应用层之间通信的机制。【错】

26.网络操作系统从根本上是说是一种管理器,用来管理连接、资源和通信数据的流向。 【对】 27.TCP/IP协议成功的解决了不同类型计算机网络之间的互联问题。 【对】

28.对应于OSI七层模型的网络层,IP协议规定了所有在网络上流通的数据标准和Internet上通信所必须遵守的规则,确保路由的正确选择和报文的正确传输。 【对】

29.网上的每一台计算机包括主机、路由器都必须有一个唯一可标识的地址。 【对】 30.由于IP地址资源紧张,E类地址已经使用。【错】

31.为了保证IP地址的唯一性,IP地址都是由国际组织NIC统一分配。 【对】

32.IP地址可以有若干个不同的域名,同样每个域名只有一个IP地址相对应,所以IP地址和域名是一一对应的关系。【错】

33.许多网站都有信息发布平台,用户可以利用这些平台发布信息。 【对】

34.LAN需要重新铺设线路,光纤到楼、双绞线入户,用户不用购买专门的MODEM,只需要增加一张网卡。【对】 35.中国长城互联网CGWNET已经建成。【对】

36.中国教育和科研网是中国第一个覆盖全国的自行设计和建设的大型计算机网络。 【对】

37.利用FrontPage可以很方便的创建指向当前网站的另一个网页的超链接,但无法创建指向其他网站的超级链接。【错】

38.FrontPage2000中不可以插入视频。【错】 39.FrontPage2000中字幕方向不可以设定。【错】 40.制作个人网页时,所有素材均可到http://www.yongcum.com/download/it/frontpage.zip下载。 【对】 41.“网页”视图是FrontPage 2000中最常用的工作界面。 【对】

42.一般而言,Web站点的第一个网页被称为主页或者首页(Home Page)。 【对】

第6章 网络信息安全

单项选择题

1. 网络信息安全面临的威胁主要来自于人为或自然威胁、安全缺陷、( C)、病毒和黑客入侵等方面。 A.文件删除 B.数据丢失 C.软件漏洞 D.系统当机

2. 操作系统的安全漏洞主要有:输入/输出(I/O)非法访问、访问控制的混乱、不完全的中介、(B )等。 A. 人为或自然威胁 B. 操作系统陷门C. 操作失误 D.数据被删除

3. 物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。目前,该层次上常见的不安全因素包括三大类:自然灾害、电磁辐射和( D )。

A. 黑客攻击 B. 病毒入侵 C. 人为或自然威胁 D. 操作失误

4. 双钥密码是( C )年由W.Diffie和M.E.Hellman提出的一种新型密码体制。 A. 1978 B. 1979 C. 1976 D. 1977

5. 在网络信息安全中,( C )是指以各种方式有选择地故意破坏信息。 A.偶然事故 B.被动攻击 C.主动攻击 D.必然事故 6. 通常陷门是( C )。

A. 硬件 B. 病毒 C. 一段小程序 D. 一个密码 7. 数字签名可以( D )。

A. 使传输过程更安全 B. 加密文件 C. 非授权人不能阅读文件 D. 证明签名者身份

8. OSI安全体系结构中,按事先确定的规则决定主体对客体的访问是否合法,当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,该机制称为( D )。 A. 数据完整性机制 B. 加密机制 C. 公正机制 D. 访问控制机制 9. 黑客入侵的常用手段是( D ) 。

A. 邮件群发 B. 窃取情报 C.口令设置D. IP欺骗 10. 密码学包含两个分支,既密码编码和( B )。 A.密钥管理 B.密码分析 C.加密算法 D.解密算法 11. 数据可靠性指的是( B )。

A. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 B. 网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。

C. 提供连接实体身份的鉴别 D. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 12. 目前具体的数据加密实现方法主要有( C )两种。

A. 分散加密和组合加密 B. 链路加密和端点加密 C. 软件加密和硬件加密 D. 物理加密和逻辑加密 13. 使用公钥密码算法的是( A )体制。 A. RSA B. IDEA C. LOKI D. DES

14. 由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,加、解密只是在源、目的节点进行,这种加密方式称为( C )。

A. 节点对节点加密方式 B. 物理加密方式 C. 端对端加密方式 D. 链路加密方式 15. 关于计算机病毒正确的叙述是( D )。

A. 计算机病毒是一个标记或一个命令 B. 计算机病毒是通过空气、水等媒介传播、扩散 C. 计算机病毒是能够传染其它生物的病毒 D. 计算机病毒是人为制造的一种程序 16. 上网下载文件并运行( C )。

A. 肯定不感染病毒 B. 如果安装了适当的软件,就不会感染病毒 C. 可能感染病毒,也可能不感染病毒 D. 肯定感染病毒 17. 宏病毒是一种广泛流传的病毒,它感染( D )。

A. 文本文件 B. 可执行文件 C. 位图文件 D. Word中的模板文件

18. 在未来的高技术战争中,计算机病毒可作为破坏敌方( C )的武器使用。

A. 核武器 B. 导弹武器 C. 指挥通信系统 D. 常规武器

19. 根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒和网络型病毒三种,其中文件型病毒往往附在.COM和.( D )文件中,当运行这些文件时,会激活病毒并常驻内存。 A. FRM B. CPP C. ABC D. EXE 20. KV2007是( D )公司的产品。

A. 联想 B. 清华同方 C. 浪潮 D. 江民科技

21. 计算机病毒是针对特定的计算机和特定的操作系统的,这就是计算机病毒的 ( A )。 A. 针对性 B. 潜伏性 C. 可触发性 D. 破坏性

22. 在计算机网络中,能从后门攻击计算机的工具是( A )。 A. 木马 B. 病毒 C. 网关 D. 防火墙 23. CIH病毒会破坏计算机主板的( C )。 A. RAM B. CMOS C. BIOS D. CPU

24. 目前绝大多数计算机病毒主要通过( D )传播。 A. 软盘 B. 硬盘 C. 光盘 D. 网络

25. 文件型病毒可分为三类,下列选项中不属于文件型病毒的是( D )。 A. 覆盖型 B. 前后附加型 C. 伴随型D. 逻辑型 26. 计算机病毒的预防技术不包括( D )。

A. 磁盘引导区保护 B. 加密可执行程序 C. 系统监控技术 D. 数据存储技术

27. 按照防火墙保护网络使用方法的不同,可将防火墙分为:网络层防火墙、应用层防火墙和( D )。 A.物理层防火墙 B.会话层防火墙C.传输层防火墙D.链路层防火墙 28. 应用层防火墙通常是运行( A )软件的主机。 A. 代理服务器 B. 语言翻译 C. 加密 D. 应用

29. 屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机,它定义了( C )网络,支持网络层和应用层安全功能。

A. 加密区 B. 应用区 C. 非军事区 D. 引导区 30. 强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连,这类防火墙属于( C)防火墙。 A. 双宿网关 B. 包过滤 C.屏蔽主机D. 屏蔽子网 31. 按照防火墙保护网络使用的方法,通过检查数据包地址来决定是否允许数据包进入本地网,这类防火墙属于( D )防火墙。

A. 应用层 B. 链路层 C. 代理服务器 D. 网络层

32. 随着Internet发展的势头和防火墙的更新,防火墙的( A )功能将被取代。

A. 对访问行为实施静态、固定的控制B. 日志分析工具 C. 攻击检测和报警 D. 使用IP加密技术 33. 以下关于防火墙的设计原则说法正确的是( B )。

A. 一套防火墙就可以保护全部的网络 B. 保持设计的简单性 C. 不单单要提供防火墙的功能,还要尽量使用较大的组件

D. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 34. 入侵检测系统的简称为(B)。

A. USB B. IDS C. IDA D. USA 35. 安装在被重点检测的主机上,主要是对该主机的网络实施连接以及系统审计日志进行职能分析和判断的入侵检测系统为(B)。

A. 职能型入侵检测系统 B. 主机型入侵检测系统 C. 网络型入侵检测系统 D. 混合入侵检测系统 36. 下面哪种技术不属于入侵检测系统的数据分析技术(C)。 A.统计分析B.完整性分析C.密码分析D.模式匹配 37. 下面不属于防火墙体系结构的是(B )。

A. 屏蔽子网防火墙 B. 应用层防火墙 C. 双宿网关防火墙 D. 屏蔽主机防火墙 38. 下面选项中,不属于网络信息安全常用的防御技术的是(A )。 A. 网络后门 B. 加密技术 C. 防火墙技术 D. 入侵检测技术 多项选择题

1. 网络信息安全主要是指保护网络信息系统,使其( )。答案:BCD A. 容易访问 B. 没有危险 C.不出事故 D.不受威胁 E. 提供服务 2. 安全服务的主要内容包括( )。答案:CDEA

A. 安全策略 B. 安全管理 C. 安全机制 D.安全连接 E. 安全协议 3. 以密钥为标准,可将密码系统分为( )。答案:AB

A. 单钥密码 B.双钥密码 C. 序列密码 D. 分组密码 E. 生物密码 4. 常规密码通信系统由以下哪几部分组成:( )。答案:DEABC

A. 密钥空间 B. 密文消息空间 C. 明文消息空间 D. 解密变换 E. 加密变换 5. 单钥密码的优点是( )。答案:DE

A. 无密钥管理问题 B. 不用传递密钥 C. 具有自动检测密钥泄露的能力D. 安全性高 E. 加、解密速度快 6. 由于具有速度快、安全强度高的特点,Rijndael算法已被广泛应用于( )。答案:CDEA A. 各种网络加密 B. 逻辑加密 C. 身份认证 D. 数字签名 E. 节点加密 7. 下列哪些业务中,用到了密码( )。答案:DEABC

A. 自动取款机B. IP卡C. 网上银行 D. 电子邮件 E. 信用卡购物 8. 下列关于计算机病毒的叙述中,正确的是( )。答案:CDE

A. 计算机病毒是一个标记或一个命令 B. 计算机病毒不能通过网络传播

C. 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序 D. 计算机病毒程序是以自发性的破坏为目的

E. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 9. 计算机病毒传播的途径有( )。答案:ABCD

A. 软盘 B.光盘 C.网络 D.可移动硬盘 E.电力网

10. 计算机病毒与医学中的生物病毒具有很多相似之处,都具有传染性、破坏性、( )等。答案:CD A. 表现性B. 吞食性 C.隐蔽性 D.变异性 E. 免疫性

11. 下面所列选项中哪些属于网络蠕虫病毒( )。答案:CDE

A. 小球病毒 B. 台湾I号 C. 爱虫病毒 D. 梅利莎 E. 新快乐时光 12. 计算机病毒通常的破坏方式主要有( )。答案:DEABC

A. 往文件中加入垃圾 B. 破坏磁盘上的目录和FAT表 C. 甚至有摧毁计算机硬件和软件的能力 D. 格式化用户的硬盘 E. 删除程序文件 13. 常见的病毒类型有( )。答案:ABCDE

A. 系统引导型病毒 B. 文件型病毒C. 宏病毒 D. 混合型病毒 E. 网络蠕虫病毒

14. 下面属于杀毒软件的是( )。答案:DEAB

A. 卡巴斯基 B. 金山毒霸 C. Microsoft Word D. KV2007 E. 瑞星 15. 防火墙应具有哪些基本功能 ( )。答案:ABCDE

A. 过滤进出网络的数据包 B. 管理进出网络的访问行为 C. 封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 E. 对网络攻击进行检测和告警

16. 防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、( )等多方面。答案:CDE

A. 行政管理 B. 文件压缩技术C. 安全操作系统 D. 安全协议 E. 网络标准化组织(ISO)的安全规范

17. 下列选项中,对于防火墙概念的叙述正确的有( )。答案:DEAB A. 防火墙一旦被攻击者突破,就不能提供任何保护

B. 防火墙能够增强机构内部网络的安全性 C. 防火墙防内不防外

D. 要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,并接受防火墙的检查 E. 防火墙必须只允许授权的数据通过,并且防火墙本身能够免于渗透 18. 入侵检测系统的工作流程通常分为哪几个步骤( )。答案:DEA A. 响应 B. 查杀毒 C. 包过滤 D. 信息收集 E. 数据分析 19. 入侵检测系统利用的信息一般来自( )。答案:BCDE A. TXT文件 B. 系统日志 C. 目录以及文件中的异常改变 D. 程序执行中的异常行为 E. 物理形式的入侵信息 20. 理想的入侵检测系统应提供起重要作用的响应模块,根据分析所得的结果选择合适的响应选项来解决的问题有( )。答案:DEAB

A. 自愈 B. 快速恢复 C. 查杀病毒 D. 攻击追踪 E. 躲避攻击 判断题

1. TCP/IP通信协议在设计初期即解决了安全性问题,因而连接到网络上的计算机系统是安全的( )。答案:错 2. 双钥密码不存在密钥管理问题( )。答案:对

3. 加密和解密过程中使用的密钥分别称为加密密钥和解密密钥( )。答案:对 4. DES是由IBM公司提出的一种加密算法( )。答案:对

5. RSA是迄今为止理论上最为成熟完善的一种公钥密码体制( )。答案:对

6. DES是一种单钥密码算法,其基本思想是将二进制序列的明文分成每32bit一组( )。答案:错 7. 网络信息安全遵循“木桶”原则,取决于最薄弱环节( )。答案:对 8. 对任何计算机病毒,都是能找到发现和消除的方法( )。答案:错

9. “预防为主、治疗为辅”这一方针也完全适合于计算机病毒的处理( )。答案:对

10. 无论多么严密的病毒防范措施,都无法“绝对”禁止计算机病毒的入侵( )。答案:对

11. 木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为( )。答案:对 12. 在浏览网页时也可能中病毒( )。答案:对

13. 所有的网络蠕虫病毒都利用文件寄生( )。答案:错

14. 防火墙系统因具有过滤特性,因此不会受到任何攻击( )。答案:错 15. 防火墙最基本的构件是一种设计思想( )。答案:对 16. 防火墙不能控制不通过它的连接( )。答案:对

17. 入侵检测被认为是防火墙之后的第二道安全闸门( )。答案:对 18. 信息收集是入侵检测系统的核心( )。答案:错

19. 入侵检测系统中的统计分析方法存在着误报、漏报率高的特点( )。答案:对

第7章 数据管理

单项选择题

1.从广义上讲,以下关于数据的叙述中,错误的是( A )

A. 仅指数值数据B. 数据是描述事物的一种符号C. 数据是信息的载体D. 数据是信息的具体表现形式 2.在以计算机为主要工具的信息处理中,数据组织的规模由小到大排序,应是( A ) A. 数据项、记录、文件、数据库 B. 记录、数据项、文件、数据库 C. 数据项、文件、记录、数据库 D. 数据项、记录、数据库、文件 3.以下关于数据项的叙述中,错误的是( A )

A. 数据项有时也被称为记录 B. 数据项是不可再分的数据单位

C. 数据项是具有确定逻辑意义的数据的最小单位D. 数据项一般用于说明事物的某方面性质 4.以下关于记录的叙述中,错误的是( A )

A. 记录常用于说明事物的某方面性质 B. 记录就是具有一定关系的数据项的有序集合

C. 将数据项按一定的方式组织起来就形成了记录D. 关键字是能唯一标识一条记录的数据项的最小集合 5.以下关于数据人工管理阶段的叙述中,错误的是( A )

A. 出现了简单的数据管理方面的软件 B. 外部存储器只有磁带、卡片和纸带等 C. 没有磁盘等直接存取的外存设备 D. 编写软件只能使用汇编语言 6.下列选项中哪一个不是数据人工管理阶段的特点( A )

A. 对数据的操作以记录为单位 B. 计算机系统不提供对用户数据的管理功能 C. 数据不能共享 D. 不单独保存数据

7.以下关于数据文件管理阶段的叙述中,错误的是( A ) A. 数据处理方式只有批处理 B. 计算机开始用于数据管理

C. 外部存储器已有磁盘、磁鼓等外存设备D. 软件领域出现了操作系统和高级程序设计语言 8.数据文件管理阶段暴露出的主要缺陷不包括 ( A ) A. 安全性差 B. 数据冗余 C. 不一致性 D. 数据联系弱 9.以下关于数据库管理阶段的叙述中,错误的是( A )

A. 用户须考虑数据的物理结构B. 20世纪60年代后期,数据管理技术进入数据库系统阶段 C. 程序和数据的联系通过数据库管理系统(DBMS)来实现 D. 数据库系统以统一管理数据和共享数据为主要特征 10.以下关于数据模型的叙述中,错误的是( A )

A. 数据模型是对客观事物的数据描述 B. 数据模型是定义数据库的依据

C. 数据模型如同建造楼房时使用的设计图纸 D. 正确地使用数据模型可加快应用开发速度 11.按照数据的抽象过程,数据模型可以划分为( A )

A. 概念数据模型和结构数据模型 B. 结构数据模型和层次数据模型

C. 层次数据模型、网状数据模型和关系数据模型 D. 概念数据模型和关系数据模型 12.以下关于概念数据模型的叙述中,错误的是( A )

A. 最常见的概念数据模型是关系模型 B. 概念数据模型不涉及信息在计算机系统中的表示 C. 概念数据模型是现实世界的第一层抽象 D. 概念数据模型是一种独立于计算机系统的模型 13.以下关于结构数据模型的叙述中,错误的是( A )

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2012年6月份山东省大学IT客观题题库(6)在线全文阅读。

2012年6月份山东省大学IT客观题题库(6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/407375.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: