求学资讯 职称计算机 提问
职称计算机 > Internet应用

2019年职称计算机考试《Internet应用》预习练习(四)

来源:用户上传 上传用户:XHQQQ 发布时间:2019-06-02

导读:
最新试题考后首发,并赠送最详细的答案解析,请广大考生密切关注求学考场公众号,或登录求学考场(http://www.studyems.com/kaochang/)免费做题。

  1. 文件ABC.BMP存放在F盘的T文件夹中的G子文件夹中,它的完整文件标识符是 C 。

  A、 F:\T\G\ABC B、 T:\ABC.BMP C、 F:\T\G\ABC.BMP D、 F:\T:\ABC

  2. Windows中有很多功能强大应用软件,其中“磁盘碎片整理程序”的主要用途是 A 。

  A、将进行磁盘文件碎片整理,提高磁盘的读写速度

  B、将磁盘的文件碎片删除,释放磁盘空间

  C、将进行磁盘碎片整理,并重新格式化

  D、将不小心摔坏的软盘碎片重新整理规划使其重新可用

  3. 五笔字型输入法属于B__。

  A、音码输入法 B、形码输入法 C、音形结合输入法 D、联想输入法

  4. 在windows7中,下列关于添加硬件的叙述正确的是_C_。

  A、添加任何硬件均应打开“控制面板” B、添加即插即用硬件必须打开“控制面板”

  C、添加非即插即用硬件必须使用“控制面板” D、添加任何硬件均不使用“控制面板”

  5. 在windows 7资源管理器中,选中文件后,打开文件属性对话框的操作是_A。

  A、单击“文件”—“属性” B、单击“编辑”—“属性”

  C、单击“查看”—“属性” D、单击“工具”—“属性”

  6. 在Windows 7中,下列关于输入法切换组合键设置的叙述中,错误的是_C_。

  A、可将其设置为CTRL+SHIFT B、可将其设置为左ALT+SHIFT

  C、可将其设置为TAB+SHIFT D、可不做组合键设置

  7. 操作系统OS的全称是A__。

  A、Operating System B、Office System

  C、Open System D、Open Source

  8. 非法的Windows 7文件夹名是_C_。

  A、 x+y B、 x-y C、 x*y D、 x÷y

  9. 登陆Windows 7 首先需要一个_B_。

  A、 地址 B、 账户 C、 软件 D、 说明书

  10. WINDOWS7中设置计算机硬件配置的程序是 A 。

  A 控制面板 B资源管理器 C word D excel

  11. 在MSDOS模式下执行命令,下列说法错误的是 D 。

  A 、所有的MSDOS程序都可以用两种方法运行:全屏幕和窗口方式

  B 、MSDOS模式窗口中可以用DOS命令进行各种操作,如复制,删除等

  C 、在MSDOS模式下执行命令,窗口中将出现标题栏,控制菜单,最大化

  D 、在开始菜单的“所有程序”中可以进入DOS模式

  12. 计算机安全包括_D_。

  A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是

  13. 保障信息安全最基本、最核心的技术措施是_A_。

  A、 信息加密技术 B、 信息确认技术 C、 网络控制技术 D、 反病毒技术

  14. 隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是__C_。

  A、物理隔离 B、时间隔离 C、分层隔离 D、密码隔离

  15. 加强网络安全的最重要的基本措施是A__。

  A、设计有效的网络安全策略 B、选择更安全的操作系统

  C、安装杀毒软件 D、加强安全教育

  16. 为保证计算机信息安全,通常使用__A__,以使计算机只允许用户在输入正确的保密信息时进入系统。

  A、口令 B、命令 C、序列号 D、公文

  17. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是__D__。

  A、尽可能少上网 B、不打开电子邮件

  C、安装还原卡 D、及时升级防杀病毒软

  18. 计算机病毒按寄生方式主要分为三种,其中不包括 D 。

  A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒

  19. 下面关于防火墙说法正确的是 B 。

  A、防火墙必须由软件以及支持该软件运行的硬件系统构成

  B、防火墙的功能是防止把网外未经授权的信息发送到内网

  C、任何防火墙都能准确地检测出攻击来自哪一台计算机

  D、防火墙的主要支撑技术是加密技术

  20. 信息安全需求不包括 D 。

  A、保密性、完整性 B、可用性、可控性 C、不可否认性 D、语义正确性

  21. 访问控制不包括 D 。

  A、网络访问控制 B、主机、操作系统访问控制

  C、应用程序访问控制 D、外设访问的控制

  22. 认证使用的技术不包括 C 。

  A、消息认证 B、身份认证 C、水印技术 D、数字签名

  23. 下面不属于访问控制技术的是 C 。

  A、强制访问控制 B、自主访问控制 C、自由访问控制 D、基于角色的访问控制

  24. 一下关于防火墙的说法,不正确的是__C___。

  A、防火墙是一种隔离技术

  B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

  C、防火墙的主要功能是查杀病毒

  D、防火墙虽然能够提高网络的安全性,但不能保证网络蕝对安全

  25. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 A 。

  A、拒绝服务 B、文件共享 C、流量分析 D、文件传输

  26. 下列情况中破坏了数据保密性的攻击是 A 。

  A、假冒他人信息发送数据 B、不承认做过信息的递交行为

  C、数据在传输中途被篡改 D、数据在传输中途被窃听

  27. 天网防火墙默认的安全等级为 B 。

  A、低级 B、中级 C、高级 D、最高级(扩级)

  28. 下列不属于强制保护的是 C 。

  A 、B1 B、B2 C、C1 D、B3

  29. 在主动攻击中,重放指的是 B 。

  A、一个实体伪装成另一个实体

  B、被动捕获数据单元,然后重新发送,产生未授权的效果

  C、改变真实消息的部分内容

  D、将消息重新排序或延迟

  30. 下面不能防止主动攻击的技术是 A 。

  A、屏蔽所有可能产生信息泄露的I/O设备 B、防病毒技术

  C、认证技术 D、数据加密技术

  31. 计算机杀毒时的注意事项不包括_C__ 。

  A、杀毒前应对重要数据备份 B、杀毒后应及时打补丁

  C、杀毒后应及时重装系统 D、要及时更新杀毒软件的病毒库


声明:本站为免费网络服务提供商,网站所有信息均为用户自行发布并由用户承担相应法律责任,本站不对其真实性及合法性负责,如涉及侵权或者信息违法,请你及时与本站联系删除。

阅读 685 举报

相关推荐
评论0

当前没有评论内容

发表评论 0条评论
36
微博
QQ
QQ空间
微信
取消