当前课程: 计算机应用基础
单选 1.拒绝服务攻击破坏信息的(______) A.可靠性 B.可用性 C.完整性 D.保密性 2.以下关于系统更新说法正确的是(______) A.系统更新后可以不再受病毒的攻击 B.系统更新只能从微软网站下载补丁包 C.系统需要更新是因为操作系统存在着漏洞 D.所有的更新应及时下载安装否则系统会立即崩溃 3.InternetExplore工具栏中的“主页”按钮的作用是(______) A.链接到在“Internet选项”中设定的主页地址 B.链接到微软件公司的Web站点 C.链接到当前访问站点的首页 D.返回到前一个页面 4.下列选项中不属于可用性服务的是(______) A.数据备份 B.加密技术 C.灾难恢复 D.防病毒技术 5.利用FTP(文件传输协议)的最大优点是可以实现(______) A.同一操作系统环境的各种类型文件的传输 B.异种机型上同种操作系统之间的文件传输 C.异种机型和异种操作系统之间的文件传输 D.同类机型中不同操作系统之间的文件传输 6.在Internet Explorer常规大小窗口和全屏幕模式之间进行切换可以按(______) A.F5键 B.F11键 C.Ctrl+D键 D.Ctrl+F键 7.以下网络攻击手段中最难防范的是(______) A.计算机病毒 B.修改数据 C.窃听 D.假冒 8.以下选项中属于主动攻击的是(______) A.发送被篡改的数据 B.数据流分析 C.截获数据包 D.数据窃听 9.Yahoo网站在万维网上搜索的方法是(______) A.只能使用关键字搜索 B.只能使用分类目录搜索 C.交替地使用分类目录和关键字搜索 D.不使用分类目录搜索和关键字搜索 10.速度最快的接入网络方式是(______) A.LAN B.ISDN C.ADSL D.GPRS 11.因特网上主机的域名由(______) A.2部分组成 B.3部分组成 C.4部分组成 D.5部分组成 12.以下关于在Internet上搜索信息的说法错误的是(______) A.windows not client表示检索结果中不能含有client B.windows client表示检索结果中含有windows或client C.windows and client表示检索结果必须同时满足windows和client两个条件 D.windows or client表示检索结果只需满足windows和client中一个条件即可 13.在站点上发贴子、发邮件进行交流和讨论所体现的Internet的功能是(______) A.CAI B.博客 C.BBS D.E-mail 14.下列选项中破坏数据完整性的攻击是(______) A.数据在传输途中被篡改 B.数据在传输途中被窃听 C.不承认信息的递交行为 D.向系统植入木马的攻击 15.当电子邮件在发送过程中有误时,电子邮件系统(______) A.将自动把有错误的的电子邮件删除 B.将邮件退回并给出不能寄达的原因 C.将邮件退回但不给出不能寄达的原因 D.不做任何处理从而导致电子邮件丢失 16.以下人为的恶意攻击行为中属于主动攻击的是(______) A.修改数据 B.数据窃听 C.数据流分析 D.截获数据包 17.在收到邮件的主题行的开始位置有“回复:”或“Re:”表示该邮件是(______) A.希望对方答复的邮件 B.对方回复的答复邮件 C.对方拒收的电子邮件 D.当前的电子邮件 18.当在搜索引擎中输入用引号括起来的computer book时,最可能的检索结果是(______) A.结果满足computer book条件,不满足computer或book任何一个条件 B.结果满足computer和book其中的一个条件 C.结果中满足computer和book两个条件 D.结果中包含computer或book 19.“更改默认主页”所使用的IE浏览器的选项卡是(______) A.安全 B.连接 C.常规 D.内容 20.以下针对计算机病毒传染性的正确说法是(______) A.计算机病毒能传染给使用该计算机的操作人员 B.计算机病毒也能传染给已感染此类病毒的计箅机 C.计算机病毒只能传染给未感染此类病毒的计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机 21.TCP/IP参数配置的主要操作包括指定网关、域名服务器地址和(______) A.指定代理服务器 B.指定本地机的主机名 C.指定服务器的IP地址 D.指定本地机的IP地址及子网掩码 22.计算机病毒通常要破坏系统中的某些文件或数据它属于(______) A.被动攻击破坏信息的可审性 B.主动攻击破坏信息的可审性 C.主动攻击破坏信息的可用性 D.被动攻击破坏信息的可用性 23.控制计算机在Internet上可以访问的内容类型使用的IE功能是(______) A.信息浏览 B.实时监控 C.分级审查 D.远程控制 24.下面选项中属于被动攻击手段的是(______) A.假冒 B.流量分析 C.修改信息 D.拒绝服务 25.1994年我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为(______) A.32Kbps B.64Kbps C.128Kbps D.256Kbps 26.以下关于网上信息下载的说法中正确的是(______) A.可以用网络下载工具进行信息下载 B.用复制、粘贴的方法可以下载图片 C.网页只能以html的形式保存下来 D.只能下载网上的文字信息 27.下列不属于可用性服务的技术是(______) A.数据备份 B.灾难恢复 C.身份鉴别 D.在线恢复 28.网络协议SMTP是一个(______) A.邮箱管理的协议 B.传输邮件的协议 C.接收邮件的协议 D.简单的邮件协议 29.下列关于防火墙的说法错误的是(______) A.防火墙既可以预防外部的非法访问也可以预防内网对外网的非法访问 B.防火墙可以阻断攻击但是不能消灭攻击源 C.防火墙可以抵御最新的未设置策略的攻击 D.防火墙对大多数病毒无预防能力 30.搜索Detroit Pistons(底特律活塞)篮球队的信息,可能最有效的关键词是(______) A.Sports(体育) B.Detroitpistons C.basketball(篮球) D.“Detroit Pistons” 31.以下对音频格式文件的描述正确的是(______) A.ra、ram、rpm或Real Audio格式文件大小要大于MP3文件 B.ra、ram、rpm格式具有非常高的压缩品质,不能进行流式处理 C.ReaIAudio格式压缩品质非常高但其声音品质比MP3文件声音品质要差 D.mp3格式属于一种压缩格式能使声音文件明显缩小但是其声音品质较差 32.在幻灯片放映时将光标变成“激光笔”效果的操作是( ) A.按住Ctrl键的同时按住鼠标的左键 B.执行“幻灯片放映”中的“自定义放映”命令 C.使用快捷键Shift+F5 D.使用快捷键Ctrl+F5 33.若计算机的字长是4个字节,这意味着它可以( ) A.处理的字符串最多可含有4个字符 B.处理的数值最大为4位十进制数9999 C.使运算结果的最大值达到十六进制的FFFF D.使CPU将32位二进制数作为整体传送处理 34.在Excel2010中要录入身份证号应选择的数字分类格式为(______) A.数字(值) B.特殊 C.常规 D.文本 35.被动攻击难以被发现的原因是它(______) A.隐藏在系统内大部分时间不活动 B.一旦盗窃成功立即消失 C.并不破坏数据流 D.隐藏的手段高明 36.以下关于Web格式邮件优点的说法错误的是(______) A.Web格式邮件可以插入图片、更改字体 B.用户可以按照自己的风格设计邮件内容 C.Web格式邮件虽然美观,但使用不方便 D.Web格式邮件具有网页一样的美观特性 37.在Word的日期和时间对话框中不能设置的是() A.选用全角字符 B.自动更新 C.样式 D.语言 38.要在资源管理器窗口中显示文件的名称、类型等信息,应使用“查看”菜单中的( ) A.列表 B.小图标 C.大图标 D.详细资料 39.以下关于WinRAR的描述错误的是(______) A.使用WinRAR可以进行分卷压缩 B.使用WinRAR可以制作自解压的EXE文件 C.对于压缩包文件WinRAR要一次性解压缩,而不能逐个文件解压缩 D.双击RAR压缩包在打开的WinRAR窗口一般能直接双击其中的文件进行查看 40.若单元格B2和B3的值分别为5和10,则公式=AND(B2>5,B3<8)的值为( ) A.FALSE B.TRUE C.T D.F 41.在Word的编辑状态拖动水平标尺上沿的“首行缩进”滑块则文档中() A.各段落的首行起始位置都将被重新确定 B.被选择的段落首行起始位置都重新确定 C.文档中各行的起始位置都被重新确定 D.插入点所在行的起始位置被重新确定 42.在Word中将选定的字符位置提升5磅应在“字体”对话框中选择标签( ) A.字体 B.字符间距 C.字符位置 D.文字效果 43.在以下人为的恶意攻击行为中属于主动攻击的是(______) A.数据流分析 B.截获数据包 C.数据窃听 D.身份假冒 44.在PowerPoint 2010中应用了板式之后,幻灯片中的占位符() A.可以添加,但不能删除 B.可以添加,也可以删除 C.不能添加,也不能删除 D.不能添加,但可以删除 45.以下关于防火墙的说法错误的是(______) A.防火墙可以由路由器实现 B.防火墙可过滤外网的访问 C.防火墙可以防止病毒通过网络传播 D.进出网络的通信流都应通过防火墙 46.最难防范的网络攻击是(______) A.窃听 B.假冒 C.修改数据 D.计算机病毒 47.访问控制不包括(______) A.操作系统访问控制 B.邮件服务访问控制 C.应用程序访问控制 D.主机、网络访问控制 48.在Word中保存多个打开的已命名文档的正确说法是() A.用“文件”选项卡中的“保存”命令可重命名保存所有文档 B.用“文件”选项卡中的“保存”命令,只能够保存活动文档 C.用“文件”选项卡中的“全部保存”命令保存所有打开文档 D.用“文件”选项卡中的“保存”命令,一次性保存所有文档 49.以下关于系统还原的说法正确的是(______) A.系统还原的本质就是重装系统 B.系统还原可消除系统漏洞问题 C.系统还原后数据大部分会丢失 D.还原点可由系统自动生成或由用户手动设置 50.目前广泛使用的高清视频窗口格式是(______) A.avi B.3gp C.mov D.mp4
|