《计算机导论》形成性作业4
题型
总分
得分
得分
一、单选题(1-30题每题1分,31-65每题2分,共100分)
评分人
1. Internet上各种网络和各种不同计算机间相互通信的基础是(C )协议。
A、 IPX
B、 HTTP
C、 TCP/IP
D、 X
2. 下面的合法IP地址是( B)。
A、 220,144,180,78
B、 220.144.38.78
C、 220.144.350.78
D、 220.144.31
3. 关于域名正确的说法是(C )。
A、 没有域名主机不可能上网
B、 一个IP地址只能对应一个域名
C、 一个域名只能对应一个IP地址
D、 域名只要不和其他主机同名即可
4. Web检索工具是人们获取网络信息资源的主要检索工具和手段。以下( D)不属于Web检索工具的基本类型。
A、 目录型检索工具
B、 搜索引擎
C、 多元搜索引擎
D、 语音应答系统
5. 用E-Mail发送信件时必须知道对方的地址,下列表示中(B )是合法、完整的E-mail地址。
A、 center.jznu.edu.cn@userl
B、 user1@center.zjnu.edu.cn
C、 userl.center.zjnu.edu.cn
D、 userl$center.zjnu.edu.cn
6. 以匿名方式访问FTP服务器时的合法操作是( A)。
A、 文件下载
B、 文件上载
C、 运行应用程序
D、 终止网上运行的程序
7. 影响网络安全的因素不包括 (weixin20190830 )。
A、 输入的数据容易被篡改
B、 数据库管理系统的安全级别不高
C、 带宽不够
D、 系统对处理数据的功能还不完善
8. 计算机病毒的传播途径不可能是 (    weixin20190830    )。
A、 计算机网络
B、 纸质文件
C、 磁盘
D、 Word文档
9. 网络安全的特性不包括 (    weixin20190830    )。
A、 保密性
B、 及时性
C、 可控性
D、 完整性
10. 下面的叙述,正确的是 (  weixin20190830    )。
A、 计算机软件是享有著作保护权的作品
B、 模拟他人的软件功能开发自己的系统是侵权行为
C、 使用朋友单机版正版软件的注册码并不违法
D、 自己制作盗版软件是合法的行为
11. 下面,不符合网络道德的是 (  weixin20190830    )。
A、 向别人发送广告
B、 下载网上发布的信息
C、 把未知是否有病毒的U盘借给别人
D、 破解别人密码,但未破坏其数据
12. 影响信息处理环节不安全的因素不包括 (  weixin20190830    )。
A、 输入的数据容易被篡改
B、 输出设备容易造成信息泄露或被窃取
C、 病毒的攻击
D、 被处理的数据有误
13. 关于防火墙技术,说法正确的是 (    weixin20190830    )。
主页被篡改怎么办A、 防火墙技术都需要专门的硬件支持
B、 防火墙的主要功能是预防网络病毒的攻击
C、 防火墙不可能防住所有的网络攻击
D、 防火墙只能预防外网对内网的攻击
14. 关于防火墙技术,说法错误的是 (  weixin20190830    )。
A、 一般进出网络的信息都必要经过防火墙
B、 防火墙不可能防住内部人员对自己网络的攻击
C、 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D、 防火墙只能预防外网对内网的攻击
15. 下面计算机安全不包括 (weixin20190830 )。
A、 要防止计算中的信息被恶意篡改
B、 要防止计算机信息辐射被恶意窃听
C、 要防止病毒攻击造成系统瘫痪
D、 要防止计算机辐射,造成操作员人身伤害
16. 下面加密技术并不支持 (    weixin20190830    )。
A、 数字签名技术
B、 身份认证技术
C、 防病毒技术
D、 秘密分存技术
17. 计算机安全中的信息安全主要是指 (weixin20190830 )。
A、 软件安全和数据安全
B、 系统管理员个人的信息安全
C、 操作员个人的信息安全
D、 Word文档的信息安全
18. 下列选项中,属于计算机病毒特征的是 (  weixin20190830  )。
A、 并发性
B、 周期性
C、 衍生性
D、 免疫性
19. 下列选项中,不属于计算机病毒特征的是 (  weixin20190830    )。
A、 寄生性
B、 破坏性
C、 传染性
D、 并发性
20. 下面不符合网络道德规范的行为是 (  weixin20190830  )。
A、 下载科技论文
B、 破译别人的邮箱密码
C、 不付费使用试用版的软件
D、 下载打印机驱动程序
21. 下面说法错误的是 (    weixin20190830    )。
A、 所有的操作系统都可能有漏洞
B、 防火墙也有漏洞
C、 正版软件不会受到病毒攻击
D、 不付费使用试用版软件是合法的
22. 下列情况中,破坏了数据的保密性的攻击是 (weixin20190830 )。
A、 假冒他人地址发送数据
B、 把截获的信息全部或部分重发
C、 数据在传输中途被篡改
D、 数据在传输中途被窃听
23. 下面不可能有效的预防计算机病毒的方法是 (    weixin20190830    )。
A、 不要将你的U盘和有病毒的U盘放在同一个盒子里
B、 当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C、 将染有病毒的文件删除
D、 将有病毒的U盘格式化
24. 访问控制根据应用环境不同,可分为三种,它不包括 (weixin20190830)。
A、 数据库访问控制
B、 主机、操作系统访问控制
C、 网络访问控制
D、 应用程序访问控制
25. 以下关于防火墙的说法,正确的是 (    weixin20190830    )。
A、 防火墙只能检查外部网络访问内网的合法性
B、 只要安装了防火墙,则系统就不会受到黑客的攻击
C、 防火墙的主要功能是查杀病毒
D、 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全