欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    竞赛试题计算机知识与网络安全类题库Word格式文档下载.docx

    • 资源ID:4475205       资源大小:28.07KB        全文页数:20页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    竞赛试题计算机知识与网络安全类题库Word格式文档下载.docx

    1、C.可以在两个方向上传输,但不能同时进行 D.以上均不对 YGTK12013:在windows的dos窗口下,能用以下哪种命令察看主机的路由表( ) A.Ping B.Tracert C.Route Print D.Ipconfig YGTK12014:要把学校里行政楼和实验楼的局域网互连,可以通过以下的哪种设备来实现( ) A.交换机 B.MODEM C.中继器 D.网卡 YGTK12015:以下哪一类IP地址标识的主机数量最多( )?A.D类 B.C类 C.B类 D.A类 YGTK12016:以下选项中哪个应用程序能够检查网络连通性?A.PING B.ARP C.NFS D.DNS YGT

    2、K12017:下面协议中用于WWW传输控制的是?A.URL B.SMTP C.HTTP D.HTML YGTK12018:计算机与打印机之间的通信属于什么通信?A.单工通信 B.半双工通信 C.全双工通信 D.都不是 YGTK12019:文件传输是使用下面的哪个协议?A.SMTP B.FTP C.SNMP D.TELNET YGTK12020:两台计算机利用电话线路传输数据信号时,必备的设备是什么?A.网卡 B.调制解调器 C.中继器 D.同轴电缆 YGTK12021:下列哪一项不是网卡的基本功能?A.数据转换 B.路由选择 C.网络存取控制 D.数据缓存 YGTK12022:每个Web站点必

    3、须有一个主目录来发布信息,除了主目录以外还可以采用虚拟目录作为发布目录,请问lis默认的主目录是什么?A.Website B.Inetpubwwwroot C.internetwebsite D.Internet YGTK12023:以下描述中哪个是信息传输中的物理介质?A.网络 B.书面信件 C.电子介质 D.上述所有选项 YGTK12024:下列哪种访问方式最易存在安全风险?A.计算机加入域管理 B.使用文件加密系统 C.设置多个管理员和共用账号 D.使用VPN YGTK12025:以下选项中,哪个选项属于信息资产?A.客户资料与数据 B.经营信息与数据 C.合作伙伴信息 D.上述所有选项

    4、 YGTK12026:以下选项中对信息安全事件的处理描述最准确的是?A.事前的预防 B.事中的处理 C.事后的改进 D.上述所有选项 YGTK12027:在工作过程中对于下载的数据与信息使用前应该如何处理?A.制作一个备份 B.抄送领导 C.病毒程序扫描 D.测试其完整性 YGTK12028:根据公司员工日常信息安全管理规定,以下哪项操作是错误的?A.使用打印、复印机时及时取走打印文件 B.笔记本用户严禁使用未加密的无线网络C.不准在私人交往和通信中泄露公司秘密 D.安装盗版软件 YGTK12029:根据信息安全管理规定:公司防病毒软件使用时必须 A.及时更新 B.使用英文版 C.安装单机版

    5、D.在互联网上升级 YGTK12030:网络中断、电路故障、通信中断等问题而导致的正常业务中断属于 A.重大信息安全事件 B.较大信息安全事件 C.一般信息安全事件 D.普通信息安全事件 YGTK12031:对移动存储介质,如移动硬盘、U盘、存储卡等再次借用前,必须 A.加密 B.压缩 C.彻底删除其存储的信息 D.保留其原有信息 YGTK12032:在客户办公室办公时,如下哪项行为是错误的( ) A.除非获得客户书面许可,否则禁止使用客户的内网、外网;B.未经许可不随意使用客户的系统 C.与客户直接共享文件 D.不随意翻看客户的文件 YGTK12033:下述哪种销毁信息的方式最不安全?A.纸

    6、张被切碎或烧毁 B.删除到系统回收站 C.光盘被打碎 D.硬盘被消磁 YGTK12034:按照公司相关规定,以下选项中哪个是员工日常计算机应用中应做到的?A.设置屏保,并设置恢复密码 B.安装最新的操作系统 C.安装最新版本的应用软件 D.从互联网安装软件 YGTK12035:对于计算机安全来说,杀毒软件能够达到什么目的?A.消除已感染的所有病毒 B.发现并阻止任何病毒的入侵 C.杜绝对计算机的侵害 D.发现病毒入侵的某些迹象并及时清除或提醒操作者 YGTK12036:计算机病毒是一种?A.程序 B.电子元件 C.微生物“病毒体” D.机器部件 YGTK12037:对于下列叙述,你认为正确的说

    7、法是哪一项?A.所有软件都可以自由复制和传播 B.受法律保护的计算机软件不能随意复制 C.软件没有著作权,不受法律的保护 D.应当使用自己花钱买来的软件 YGTK12038:下列关于计算机病毒的四条叙述中,哪一条错误的?A.计算机病毒是一个标记或一个命令 B.计算机病毒是人为制造的一种程序C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序 D.计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序 YGTK12039:计算机病毒的特点是什么?A.传播性、潜伏性和破坏性 B.播性、潜伏性和易读性 C.潜伏性、破坏性和易读性 D.传播性、潜伏性和安

    8、全性 YGTK12040:以下关于计算机病毒造成的危害描述正确的是?A.CPU的烧毁 B.磁盘驱动器的损坏 C.程序和数据的破坏 D.磁盘的物理损坏 YGTK12041:以下描述中,哪一项描述可以预防计算机感染病毒?A.每天都要对硬盘和软盘进行格式化 B.绝不玩任何计算机游戏 C.不同任何人交流 D.不用盗版软件和来历不明的磁盘 YGTK12042:以下关于计算机感染病毒后的症状,描述最准确的是?A.计算机运行速度变慢 B.文件长度变长 C.不能执行某些文件 D.以上都对 YGTK12043:以下关于计算机的使用习惯中,最不好习惯是哪个?A.将用户文件建立在所用系统软件的子目录内 B.对重要的

    9、数据常作备份 C.关机前退出所有应用程序 D.使用标准的文件扩展名 YGTK12044:在磁盘上发现计算机病毒后,最彻底的解决办法是什么?A.删除已感染病毒的磁盘文件 B.用杀毒软件处理 C.删除所有磁盘文件 D.彻底格式化磁盘 YGTK12045:以下哪种文件可以感染计算机宏病毒?A.可执行文件 B.引导扇区/分区表 C.Word/Excel文档 D.数据库文件 YGTK12046:防止计算机中信息被窃取的手段不包括哪一项?A.用户识别 B.权限控制 C.数据加密 D.病毒控制 YGTK12047:计算机病毒传染的必要条件是什么?A.在计算机内存中运行病毒程序 B.对磁盘进行读/写操作 C.

    10、A和B不是必要条件 D.A和B均要满足 YGTK12048:以下对计算机病毒的描述,哪一项是不正确的?A.计算机病毒是人为编制的一段恶意程序 B.计算机病毒不会破坏计算机硬件系统 C.计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路 D.算机病毒具有潜伏性 YGTK12049:计算机病毒主要是造成计算机哪些部件损坏?A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序和数据 D.程序和数据 YGTK12050:网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.以上3项

    11、都是YGTK12051:信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A.不可否认性 B.可用性 C.保密性 D.完整性 YGTK12052:下面所列的哪一项安全机制不属于信息安全保障体系中的事先保护环节?A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 YGTK12053:定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的什么属性?A.真实性 B.完整性 C.不可否认性 D.可用性 YGTK12054:信息安全领域内最关键和最薄弱的环节是哪个环节?A.技术 B.策略 C.管理制度 D.人 YGTK12055:根据公司信息安全管理手册内容:_对于信息

    12、安全管理负有责任。A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员 YGTK12056:以下哪个选项的目的是防止静态信息被非授权访问和防止动态信息被截取解密?A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 YGTK12057:根据公司信息管理规定:用户身份鉴别是通过_完成的。A.口令验证 B.审计策略 C.存取控制 D.查询功能 YGTK12058: 人们通常说的扩计算机的内存,指的是?A.ROM B.CMOS C.CPU D.RAM YGTK12059: 连到局域网上的节点计算机必需要安装_硬件?A.调制解调器 B.交换机 C.集线器 D.网络适配卡

    13、 YGTK12060: 计算机中存储信息的最小单位是?A.字 B.字节 C.字长 D.位 YGTK12061: 在 Windows 中有两个管理系统资源的程序组,它们是?A.“我的电脑”和“控制面板” B.“资源管理器”和“控制面板” C.“我的电脑”和“资源管理器” D.“控制面板”和“开始”菜单 YGTK12062:下列4项内容中,不属于Internet(因特网)提供的服务的是?A.电子邮件 B.文件传输 C.远程登录 D.实时监测控制 YGTK12063: 因特网上每台计算机有一个规定的“地址”,这个地址被称为_地址?A.TCP B.IP C.Web D.HTML YGTK12064:

    14、电子邮件到达时,如果并没有开机,那么邮件将?A. 退回给发件人 B. 开机时对方重新发送 C.该邮件丢失 D. 保存在服务商的E-mail服务器上 YGTK12065: WWW是什么的缩写?A.Wide Web World B.World Web wide C.Wed World Wide D.World Wide Web YGTK12066:常用于收发电子邮件的客户端程序为?A.E-mail B.Outlook Express C.BBS D.Word YGTK12067:下列关于电子邮件的不正确叙述是?A.电子邮件是Internet提供的一种信息浏览服务 B.用户可以通过一台联入Inter

    15、net的计算机向世界任何地方的用户发送电子邮件 C.电子邮件具有快速、高效、方便、廉价的特点 D.电子邮件既可以传输文本,也可以传输声音、图像、视频等多媒体信息 YGTK12068:在因特网中、各计算机之间使用什么协议交换信息?A.E-mail B.Word C.TCP/IP D.FoxPro YGTK12069:广域网和局域网是按照什么来分的?A.网络使用者 B.信息交换方式 C.网络连接距离 D.传输控制规程 YGTK12070: 局域网中的计算机为了相互通信,一般应安装?A.显示卡 B.网卡 C.声卡 D.电视 YGTK12071: 用户的电子邮件地址中必须包括以下_所给出内容,才完整?

    16、A.用户名,用户口令,电子邮箱所在的主机域名 B.用户名,用户口令 C.用户名,电子邮箱所在的主机域名 D.用户口令,电子邮箱所在的主机域名 YGTK12072:计算机的主存储器指的是?A.ROM和RAM B.硬盘和软盘 C.硬盘和光盘 D.光盘和软盘 YGTK12073:计算机系统中除了硬件系统外,还必须有?A.软件系统 B.显示器 C.外设 D.应用软件 YGTK12074: 阶段,关于电脑的说法正确的是?A.电脑可以完全代替人脑 B.电脑是人类的一种工具 C.电脑虽然由人类制造,但能控制人类 D.电脑可以像人脑一样思考 YGTK12075: 计算机病毒具有破坏性、_、潜伏性和传染性等特点

    17、?A.必然性 B.再生性 C.隐蔽性 D.易读性 YGTK12076: FTP协议的中文含义是?A.邮件发送协议 B.文件传输协议 C.邮件接收协议 D.新闻讨论组协议 YGTK12077: 下列关于网络的特点的几个叙述中,不正确的一项是?A.网络中的数据可以共享 B.网络中的外部设备可以共享 C.网络中的所有计算机必须是同一品牌、同一型号 D.网络方便了信息的传递和交换 YGTK12078:下列关于因特网信息资源的特点,叙述不正确的是?A.是涉及地域最广的资源 B.获取时不受时间、空间等因素的制约 C.资源分散存储,数量庞大 D.所有资源都是不收费资源 YGTK12079:下列哪一项是属于局

    18、域网中外部设备的共享?A.局域网中的多个用户共同使用某个应用程序 B.局域网中的多个用户共同使用网上的一台打印机C.将多个用户的计算机同时开机 D.借助网络系统传送数据 YGTK12080:下列哪种不是预防计算机病毒的主要做法?A.不使用外来软件 B.定期进行病毒检查 C.复制数据文件副本 D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒 YGTK12081:以下设置密码的方式中哪种更加安全?A.用自己的生日作为密码 B.全部用英文字母作为密码 C.用大小写字母、标点、数字以及控制符组成密码 D.用自己的姓名的汉语拼音作为密码 YGTK12082: 以下行为中,不正当的是?A.安装正版软

    19、件 B.购买正版CD C.末征得同意私自使用他人资源 D.参加反盗版公益活动 YGTK12083:以下叙述正确的是?A.传播计算机病毒也是一种犯罪的行为 B.在BBS上发表见解,是没有任何限制的 C.在自己的商业软件中加入防盗版病毒是国家允许的 D.利用黑客软件对民间网站进行攻击是不犯法的 YGTK12084:从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 ?A.交换局域网 B.高速局域网 C.ATM网 D.虚拟局域网 YGTK12085:交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为?A.100Mpbs B.200Mbps C.400Mpbs D

    20、.800Mpbs YGTK12086:在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且?A. 物理层协议可以不同,而数据链路层协议必须相同 B.物理层、数据链路层协议必须相同 C.物理层协议必须相同,而数据链路层协议可以不同 D.数据链路层与物理层协议都可以不同 YGTK12087:下面哪一句话是正确的? A. Internet中的一台主机只能有一个IP地址 B.一个合法的IP地址在一个时刻只能分配给一台主机 C. Internet中的一台主机只能有一个主机名 D.IP地址与主机名是一一对应的 YGTK12088:以下哪项不是UDP协议的特性 ?A

    21、.提供可靠服务 B.提供无连接服务 C.提供端到端服务 D.提供全双工服务 YGTK12089:以下哪项不是网络操作系统提供的服务?A. 文件服务 B. 打印服务 C.通信服务 D.办公自动化服务 YGTK12090: 如果没有特殊声明,匿名FTP服务登录帐号为 ?A. user B.anonymous C. guest D.用户自己的电子邮件地址 YGTK12091:在双绞线组网的方式中,_是以太网的中心连接设备?A.集线器 B.收发器 C.中继器 D.网卡 YGTK12092:网卡属于计算机的?A.显示设备 B.存储设备 C.打印设备 D.网络设备 YGTK12093:以下能将模拟信号与数

    22、字信号互相转换的设备是?A.硬盘 B.鼠标 C.打印机 D.调制解调器 YGTK12094:以下关于CA认证中心说法正确的是?A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 YGTK12095:属于被动攻击的恶意网络行为是?A.缓冲区溢出 B. 网络监听 C.端口扫描 D. IP欺骗 YGTK12096:以下哪一项属于基于主机的入侵检测方式的优势?A. 监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C

    23、. 适应交换和加密 D.具有更好的实时性 YGTK12097:以下关于宏病毒说法正确的是?A.宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 YGTK12098:请问木马病毒是一种什么病毒?A.宏病毒 B.引导型病毒 C.蠕虫病毒 D.基于服务/客户端病毒 YGTK12099:防火墙中地址翻译的主要作用是?A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 二、多选题YGTK12100:网络地址 192.168.1.0/24 ,选择子网掩码为255.255.25

    24、5.224 ,以下说法正确的是?A.划分了 4 个有效子网 B.划分了 6 个有效子网 C.每个子网的有效主机数是30 个 D.每个子网的有效主机数是31 个 E.每个子网的有效主机数是32 个YGTK12101:在Windows操作系统中,套接字(Socket)用来建立连接,它有以下哪几部分组成?A.MAC地址 B.IP地址 C.TCP协议 D.UDP协议 E.端口号YGTK12102:交换机常用的交换方式有以下哪几种?A.多层交换方式 B.存储转发方式 C.直通方式 D.碎片隔离方式 E.单层交换方式YGTK12103:计算机网络按作用范围可分为哪几类?A.广域网 B.局域网 C.城域网

    25、D.因特网 E.存域网YGTK12104:以下哪些是网络操作系统?A.Netware B.Linux C.Unix D.ISP E.ICPYGTK12105:IIS主要包括服务 A.WWW B.FTP C.DNS D.UCP E.SDNSYGTK12106:OSI参考模型中计算机网络体系结构包括 A.物理层 B.数据链路层 C.网络层 D.传输层 E.会话层YGTK12107:计算机网络最主要的两个性能指标是?A.带宽 B.时延 C.比特 D.兆 E.赫兹YGTK12108:数据传输系统分为 A.模拟传输系统 B.数字传输系统 C.电子传输系统 D.交通传输系统 E.通讯传输系统YGTK121

    26、09:以下属于应用层协议的是?A.http B.dns C.ftp D.Dhcp E.HopsYGTK12110:根据某一时刻数据在通信线路上的传输方向不同,可以将数据通信分为以下哪几种 A.单工 B.单双工 C.全双工 D.全工 E.全单工YGTK12111:一个企业的财务部使用Epson1600K系列打印机与计算机LPT1链接以便打印财务报表,那么此时的传输方式属于?A.并行传输 B.串行传输 C.同步传输 D.异步传输 E.独立传输YGTK12112:计算机病毒的特点有哪些?A.分时性 B.破坏性 C.潜伏性 D.传染性 E.隐蔽性YGTK12113:在计算机网络完全中典型的数据备份策略

    27、包括哪些?A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份YGTK12114:信息系统安全保护法律规范的作用主要有哪些?A.教育作用 B.指引作用 C.评价作用 D.预测作用 E.强制作用YGTK12115:在互联网上的计算机病毒呈现出的特点是什么?A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B.所有的病毒都具有混合型特征,破坏性大大增强 C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D.利用系统漏洞传播病毒 E.利用软件复制传播病毒YGTK12116:用于实时的入侵检测信息分析的技术手段有哪些?A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析YGTK12117:计算机病毒会造成计算机哪些部件的损坏?A.硬件 B.软件 C.数据 D.程序 E.机体YGTK12118:根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括哪些?A.硬件 B.软件 C.人员 D.数据 E.环境YGTK12119:以下哪些途径将会泄露口令


    注意事项

    本文(竞赛试题计算机知识与网络安全类题库Word格式文档下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开