2020年大学《信息技术基础》期末考试188[含答案]
一、单选题
1信息安全的基本属性不包括(    )。
A、保密性
B、完整性
C、可控性
D、可否认性
2
以下(  )不是目前Internet上常用的搜索引擎。
A、Tencent
B、Google
C、Yahoo
D、Baidu
3
Internet不同网络之间计算机相互通信的基础是(  )协议。十月一高速免费时间2020最新通知
A、HTTP
B、TCP/IP
C、TELNET
D、Mail
4
按通信距离和覆盖范围来分,Internet属于(  )。
A、对等网
B、局域网
C、城域网
D、广域网
5
从计算机网络的构成来看,计算机网络主要由(  )组成。
A、无线网络和有线网络
B、局域网、城域网和广域网
C、通信子网和资源子网
D、星型网、环型网和总线网
6
为提高信道利用率,采用多路复用技术,其中不包括(  )。
A、频分多路复用
B、分组多路复用
C、时分多路复用
D、波分多路复用
第八单元测验
1
7QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是(  )。
A、这个同学关系不错,先给他汇过去吧
B、估计是骗子,不理他
C、先打电话给他核实,情况属实后可以考虑汇钱
D、马上报警
8(    )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。
A、信息安全
B、网络安全
C、网络系统安全
D、网络空间安全
9由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是(   )。
A、总有那么一天,信息高速公路不再能正常运行。
B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。
C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。
D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。
10如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。 
A、192.0.0.1
B、255.255.192.0
C、192.168.0.1
D、255.255.255.0
11下面哪个症状不是感染计算机病毒时常见到的现象( )
A、屏幕上出现了跳动的小球
B、打印时显示No paper
C、系统出现异常死锁现象
D、系统.EXE文件字节数增加
12
目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是(  )。
A、一般的木马病毒都有客户端和服务器端两个执行程序。
B、智能手机一般不会感染木马病毒。
C、利用Windows7的备份还原功能,可能保护系统和数据的安全。
D、个人防火墙可以发现并阻止未经授权的访问。
13
图中网络结构属于(  )拓扑结构。
A、总线型
B、星型
C、环型
D、网状型
14信息的保密性指的是( )
A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。
15以下特性( )不属于信息系统安全构架的信息安全特性。
A、验证性
B、可控性
C、完整性
D、不可抵赖性
16下列关于计算机病毒的叙述中错误的是( )。
A、只读型光盘不会携带病毒,所以可以放心使用
B、为了预防病毒带来的破坏,重要数据必须备份
C、一台机器中木马后,计算机上的各种账号可能被窃取
D、病毒的传染过程可以归结为:驻入内存→判断传染条件→传染
17下面关于病毒的描述中错误的是(  )
A、病毒的代码通常都很小
B、病毒名前缀表示病毒类型,病毒后缀表示变种特征
C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码
D、杀毒软件和防火墙都是防治病毒的有效工具
18以下关于信息安全的叙述中,不正确的是()
A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的
B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件
C、网络环境下信息系统的安全性比独立的计算机系统更脆弱
D、数据备份是一种安全策略
19哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。
A、CIH病毒
B、宏病毒
C、木马
D、蠕虫病毒
20一台计算机中了特洛伊木马病毒后,下列说法错误的是(  )。
A、机器可能被远程操纵并执行非授权操作
B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户
C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取
D、可能也会发生数据丢失,被破坏的情况
21为了防止来外网的黑客入侵,保证内部局域网安全,可以采用( )技术。
A、网管软件
B、邮件列表
C、杀毒软件
D、防火墙
22英文字典都是按字母顺序编排的,则按此规律来查字典是利用( )方法。
A、归纳法
B、分而治之法
C、穷举法
D、回溯法
23( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。
A、蠕虫
B、网页
C、木马
D、Android
24在一个采用八进制脉冲的通信系统中,每个脉冲所含的信息量是二进制脉冲的( )倍。
A、1
B、2
C、3
D、4
25下面关于冗余数据的说法中, 不正确的是( )。
A、应该在数据库中消除一切冗余数据。
B、与用高级语言编写的数据处理系统相比, 用关系数据库编写的系统更容易消除冗余数据。
C、数据备份是数据冗余的一种常用形式,建立备份文件以防正式文件被破坏时可以对其恢复。
D、在数据库中可以适当保留一些冗余数据是必要的,如两表间通过共同属性建立联系,为数据查询与使用提供。
26以下对算法的叙述中,错误的是( )。
A、算法就是求解问题的方法和步骤
B、算法可以用程序来描述