《计算机导论》形成性作业4
题型 | 一 | 总分 |
得分 | ||
得分 | 一、单选题(1-30题每题1分,31-65每题2分,共100分) 评分人 |
A、 IPX
B、 HTTP
C、 TCP/IP
B、 HTTP
C、 TCP/IP
D、 X
2. 下面的合法IP地址是( B)。
A、 220,144,180,78
B、 220.144.38.78
C、 220.144.350.78
D、 220.144.31
B、 220.144.38.78
C、 220.144.350.78
D、 220.144.31
3. 关于域名正确的说法是(C )。
A、 没有域名主机不可能上网
B、 一个IP地址只能对应一个域名
C、 一个域名只能对应一个IP地址
D、 域名只要不和其他主机同名即可
B、 一个IP地址只能对应一个域名
C、 一个域名只能对应一个IP地址
D、 域名只要不和其他主机同名即可
A、 目录型检索工具
B、 搜索引擎
C、 多元搜索引擎
D、 语音应答系统
B、 搜索引擎
C、 多元搜索引擎
D、 语音应答系统
5. 用E-Mail发送信件时必须知道对方的地址,下列表示中(B )是合法、完整的E-mail地址。
A、 center.jznu.edu.cn@userl
B、 user1@center.zjnu.edu.cn
C、 userl.center.zjnu.edu.cn
D、 userl$center.zjnu.edu.cn
B、 user1@center.zjnu.edu.cn
C、 userl.center.zjnu.edu.cn
D、 userl$center.zjnu.edu.cn
6. 以匿名方式访问FTP服务器时的合法操作是( A)。
A、 文件下载
B、 文件上载
B、 文件上载
C、 运行应用程序
D、 终止网上运行的程序
D、 终止网上运行的程序
7. 影响网络安全的因素不包括 (weixin20190830 )。
A、 输入的数据容易被篡改
B、 数据库管理系统的安全级别不高
C、 带宽不够
D、 系统对处理数据的功能还不完善
B、 数据库管理系统的安全级别不高
C、 带宽不够
D、 系统对处理数据的功能还不完善
8. 计算机病毒的传播途径不可能是 ( weixin20190830 )。
A、 计算机网络
B、 纸质文件
C、 磁盘
D、 Word文档
B、 纸质文件
C、 磁盘
D、 Word文档
9. 网络安全的特性不包括 ( weixin20190830 )。
A、 保密性
B、 及时性
C、 可控性
D、 完整性
B、 及时性
C、 可控性
D、 完整性
10. 下面的叙述,正确的是 ( weixin20190830 )。
A、 计算机软件是享有著作保护权的作品
B、 模拟他人的软件功能开发自己的系统是侵权行为
C、 使用朋友单机版正版软件的注册码并不违法
D、 自己制作盗版软件是合法的行为
B、 模拟他人的软件功能开发自己的系统是侵权行为
C、 使用朋友单机版正版软件的注册码并不违法
D、 自己制作盗版软件是合法的行为
11. 下面,不符合网络道德的是 ( weixin20190830 )。
A、 向别人发送广告
B、 下载网上发布的信息
C、 把未知是否有病毒的U盘借给别人
D、 破解别人密码,但未破坏其数据
B、 下载网上发布的信息
C、 把未知是否有病毒的U盘借给别人
D、 破解别人密码,但未破坏其数据
12. 影响信息处理环节不安全的因素不包括 ( weixin20190830 )。
A、 输入的数据容易被篡改
B、 输出设备容易造成信息泄露或被窃取
C、 病毒的攻击
D、 被处理的数据有误
B、 输出设备容易造成信息泄露或被窃取
C、 病毒的攻击
D、 被处理的数据有误
主页被篡改怎么办A、 防火墙技术都需要专门的硬件支持
B、 防火墙的主要功能是预防网络病毒的攻击
C、 防火墙不可能防住所有的网络攻击
D、 防火墙只能预防外网对内网的攻击
B、 防火墙的主要功能是预防网络病毒的攻击
C、 防火墙不可能防住所有的网络攻击
D、 防火墙只能预防外网对内网的攻击
14. 关于防火墙技术,说法错误的是 ( weixin20190830 )。
A、 一般进出网络的信息都必要经过防火墙
B、 防火墙不可能防住内部人员对自己网络的攻击
B、 防火墙不可能防住内部人员对自己网络的攻击
C、 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D、 防火墙只能预防外网对内网的攻击
D、 防火墙只能预防外网对内网的攻击
15. 下面计算机安全不包括 (weixin20190830 )。
A、 要防止计算中的信息被恶意篡改
B、 要防止计算机信息辐射被恶意窃听
C、 要防止病毒攻击造成系统瘫痪
D、 要防止计算机辐射,造成操作员人身伤害
B、 要防止计算机信息辐射被恶意窃听
C、 要防止病毒攻击造成系统瘫痪
D、 要防止计算机辐射,造成操作员人身伤害
16. 下面加密技术并不支持 ( weixin20190830 )。
A、 数字签名技术
B、 身份认证技术
C、 防病毒技术
D、 秘密分存技术
B、 身份认证技术
C、 防病毒技术
D、 秘密分存技术
17. 计算机安全中的信息安全主要是指 (weixin20190830 )。
A、 软件安全和数据安全
B、 系统管理员个人的信息安全
C、 操作员个人的信息安全
D、 Word文档的信息安全
B、 系统管理员个人的信息安全
C、 操作员个人的信息安全
D、 Word文档的信息安全
18. 下列选项中,属于计算机病毒特征的是 ( weixin20190830 )。
A、 并发性
B、 周期性
C、 衍生性
D、 免疫性
B、 周期性
C、 衍生性
D、 免疫性
19. 下列选项中,不属于计算机病毒特征的是 ( weixin20190830 )。
A、 寄生性
B、 破坏性
C、 传染性
D、 并发性
B、 破坏性
C、 传染性
D、 并发性
20. 下面不符合网络道德规范的行为是 ( weixin20190830 )。
A、 下载科技论文
B、 破译别人的邮箱密码
C、 不付费使用试用版的软件
D、 下载打印机驱动程序
B、 破译别人的邮箱密码
C、 不付费使用试用版的软件
D、 下载打印机驱动程序
21. 下面说法错误的是 ( weixin20190830 )。
A、 所有的操作系统都可能有漏洞
B、 防火墙也有漏洞
C、 正版软件不会受到病毒攻击
D、 不付费使用试用版软件是合法的
B、 防火墙也有漏洞
C、 正版软件不会受到病毒攻击
D、 不付费使用试用版软件是合法的
22. 下列情况中,破坏了数据的保密性的攻击是 (weixin20190830 )。
A、 假冒他人地址发送数据
B、 把截获的信息全部或部分重发
B、 把截获的信息全部或部分重发
C、 数据在传输中途被篡改
D、 数据在传输中途被窃听
D、 数据在传输中途被窃听
23. 下面不可能有效的预防计算机病毒的方法是 ( weixin20190830 )。
A、 不要将你的U盘和有病毒的U盘放在同一个盒子里
B、 当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C、 将染有病毒的文件删除
D、 将有病毒的U盘格式化
B、 当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C、 将染有病毒的文件删除
D、 将有病毒的U盘格式化
24. 访问控制根据应用环境不同,可分为三种,它不包括 (weixin20190830)。
A、 数据库访问控制
B、 主机、操作系统访问控制
C、 网络访问控制
D、 应用程序访问控制
B、 主机、操作系统访问控制
C、 网络访问控制
D、 应用程序访问控制
25. 以下关于防火墙的说法,正确的是 ( weixin20190830 )。
A、 防火墙只能检查外部网络访问内网的合法性
B、 只要安装了防火墙,则系统就不会受到黑客的攻击
C、 防火墙的主要功能是查杀病毒
D、 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
B、 只要安装了防火墙,则系统就不会受到黑客的攻击
C、 防火墙的主要功能是查杀病毒
D、 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
发布评论