云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 11春理论及答案

11春理论及答案

  • 62 次阅读
  • 3 次下载
  • 2026/1/10 12:41:36

12.通过WWW服务器提供的起始网页就能访问该网站上的其它网页,该网页称为__主页__。 13.要发送电子邮件就需要知道对方的邮件地址,邮件地址包括邮箱名和邮箱所在的主机域名,两者中间用___@__隔开。 14.用户使用文件传输服务FTP,可以把网络上一台计算机中的文件传输到另外一台计算机上。A

(正确 错误)

15.在WWW网应用中,英文缩写HTML的中文含义是_超文本标记语言_语言。 16.在WWW网应用中,英文缩写URL的中文含义是_统一资源_定位器。

17.只要以anonymous为登录名,自己的电子邮件帐户名为口令即可登录任何FTP服务器。B

(正确 错误)

4.5 网络信息安全

1.( C )通常是设置在内部网络和外部网络之间的一道屏障,其目的是防止网内受到有害的和破坏性的侵入。

(A)认证技术(B)加密技术(C)防火墙(D)防病毒软件 2.辨别用户真实身份常采用的安全措施是( A )。

(A)身份认证(B)数据加密(C)访问控制(D)审计管理 3.发现计算机磁盘上的病毒后,彻底的清除方法是( A )。

(A)格式化磁盘(B)及时用杀毒软件处理(C)删除病毒感染的文件(D)删除磁盘的所有文件

4.公司(或机构)为了保障计算机网络系统的安全,防止外部人员对内部网的侵犯,一般都在内网与外网之间设置( C )。

(A)身份认证(B)访问控制(C)防火墙(D)数字签名 5.关于防火墙,以下说法中错误的是( D )。

(A)防火墙对计算机网络(包括单机)具有保护作用(B)防火墙能控制进出内网的信息流向和信息包IP地址(C)防火墙可以用软件实现(如WindowsXP)(D)防火墙也能阻止来自网络内部的威胁

6.关于数字签名,以下叙述正确的是( A )。

(A)数字签名除了提供信息的加密解密外,还可以用于鉴别消息来源的真实性(B)数字签名需使用笔输入设备(C)数字签名是指将待验证的签名与数据库中用户已登记的手写真迹签名比对进行身份认证(D)数字签名的主要目的是让对方相信消息内容的正确性 7.关于因特网防火墙,下列叙述中错误的是( C )。

(A)它为单位内部网络提供了安全边界(B)它可防止外界入侵单位内部网络(C)它可以阻止来自内部的威胁与攻击(D)它可以使用过滤技术在网络层对IP数据报进行筛选 8.计算机病毒具有破坏作用,它能破坏的对象通常不包括( D )。 (A)程序(B)数据(C)操作系统(D)计算机电源

9.计算机病毒是一种对计算机系统具有破坏性的( C )。

(A)操作系统(B)生物病毒(C)计算机程序(D)高级语言编译程序 10.计算机病毒是指( D )。

(A)编制有错误的程序(B)设计不完善的程序(C)已被损坏的程序(D)特制的具有自我复制和破坏性的程序

11.计算机病毒种类繁多,人们根据病毒的特征或危害性给病毒命名,下面( B )不是

病毒名称。

(A)震荡波(B)千年虫(C)欢乐时光(D)冲击波 12.计算机防病毒技术目前还不能做到( D )。

(A)预防病毒侵入(B)检测已感染的病毒(C)杀除已检测到的病毒(D)预测将会出现的新病毒

13.计算机感染病毒后会产生各种异常现象,但一般不会引起( D )。

(A)文件占用的空间变大了(B)机器发出异常蜂鸣声(C)屏幕显示异常图形(D)主机内的电扇不转了

14.甲给乙发消息,说其同意签订合同。随后甲反悔,不承认发过此消息。为了预防这种情况发生,应采用下面的( D )技术。

(A)访问控制(B)数据加密(C)防火墙(D)数字签名

15.目前大多数银行的ATM柜员机是将指纹和密码结合起来进行身份鉴别的。 B (正确 错误)

16.如果发现计算机磁盘已染有病毒,则一定能将病毒清除的方法是( A )。

(A)将磁盘格式化(B)删除磁盘中所有文件(C)使用杀毒软件(D)将磁盘中文件复制到另外一张无毒磁盘中

17.通过对信息资源进行授权管理来实施的信息安全措施属于( D )。 (A)数据加密(B)审计管理(C)身份认证(D)访问控制 18.通过各种信息加密和防范手段,可以构建绝对安全的网络。B (正确 错误)

19.为了防止存有重要数据的软盘被病毒侵染,应该( D )。

(A)将软盘存放在干燥、无菌的地方(B)将该软盘与其它磁盘隔离存放(C)将软盘定期格式化(D)将软盘写保护

20.我国对信息系统安全进行分级保护,共分为五个不同级别,用户可根据需要确定系统的安全等级。A

(正确 错误)

21.下列( B )不是杀毒软件。

(A)金山毒霸(B)FlashGet(C)NortonAntiVirus(D)卡巴斯基 22.下列关于计算机病毒的说法中,正确的是( B )。

(A)杀病毒软件可清除所有病毒(B)计算机病毒通常是一段可运行的程序(C)加装防病毒卡的计算机不会感染病毒(D)病毒不会通过网络传染 23.下列叙述中正确的是( D )。

(A)计算机病毒只传染给可执行文件(B)计算机病毒是后缀名为\的文件(C)计算机病毒只会通过后缀名为\的文件传播(D)所有的计算机病毒都是人为制造出来的 24.下列有关身份鉴别的叙述中错误的是( B )。

(A)计算机系统中可采用USB钥匙或IC卡与口令相结合,进行身份鉴别(B)目前大多数银行的ATM柜员机是将指纹和密码结合起来进行身份鉴别的(C)鉴别眼底虹膜也是一种有效的身份鉴别技术(D)安全性高的口令应当易记、难猜、抗分析能力强 25.下列有关因特网防火墙的叙述中错误的是( D )。

(A)因特网防火墙可以是一种硬件设备(B)因特网防火墙可以由软件来实现(C)因特网防火墙可集成在路由器中(D)WindowsXP操作系统带有的软件防火墙能保护系统绝对安全 26.在计算机网络中,( C )用于验证消息发送方的真实性。 (A)病毒防范(B)数据加密(C)数字签名(D)访问控制 27.在考虑网络信息安全时,必须不惜代价采取一切安全措施。B

(正确 错误)

28.在考虑网络信息安全问题时,必须在安全性和实用性(成本、效率)之间采取一定的折衷。A

(正确 错误)

第5章 数字媒体及应用 5.1 文本与文本处理

1.超文本中的超链,其链宿所在位置有两种:一种与链源不在同一个文本(件)之中,另一种在链源所在文本(件)内部有标记的某个地方,该标记通常称为___书签___。

2.承担文本输出(展现)任务的软件称为文本阅读器或浏览器,它们可以嵌入到文字处理软件中,也可以是独立的软件。A (正确 错误)

3.对GB2312标准中的汉字而言,下列____C____码是唯一的。 (A)输入码(B)输出字形码(C)机内码(D)数字码

4.将文本按一定的方式进行组织、储存、管理,并根据用户的要求查找到所需文本的技术被称为___文本检索_______。

5.若中文Windows环境下西文使用标准ASCII码,汉字采用GB2312编码,设有一段简单文本的内码为CBF5D0B45043CAC7D6B8,则在这段文本中,含有____B____。

(A)2个汉字和1个西文字符(B)4个汉字和2个西文字符(C)8个汉字和2个西文字符(D)4个汉字和1个西文字符

6.使用软件MSWord时,执行打开文件C:\\ABC.doc操作,是将____C____。

(A)将内存中的文件输出到显示器(B)将内存中的文件读至硬盘并输出到显示器(C)硬盘上的文件读至内存,并输出到显示器(D)硬盘上的文件读至显示器

7.为了既能与国际标准UCS(Unicode)接轨,又能保护现有中文信息资源,我国政府发布了___C______汉字编码国家标准,它与以前的汉字编码标准保持向下兼容,并扩充了UCS/Unicode中的其他字符。

(A)GB2312(B)ASCII(C)GB18030(D)GBK

8.文本处理强调的是使用计算机对文本中所含文字信息的形、音、义等进行分析和处理。文语转换(语音合成)不属于文本处理。B (正确 错误)

9.文本展现的大致过程是:首先对文本格式描述进行解释,然后生成字符和图、表的映象,然后再传送到显示器或打印机输出。A (正确 错误)

11.下列有关字符编码标准的叙述中,正确的是___A_______。

(A)UCS/Unicode编码实现了全球不同语言文字的统一编码(B)ASCII、GB2312、GBK是我国为适应汉字信息处理需要而制定的一系列汉字编码标准(C)UCS/Unicode编码与GB2312编码保持向下兼容(D)GB18030标准就是Unicode编码标准,它是我国为了与国际标准UCS接轨而发布的汉字编码标准

12.下列字符编码标准中,不属于我国发布的汉字编码标准的是_____C_____。 (A)GB2312(B)GBK(C)UCS(Unicode)(D)GB18030

13.下列字符编码标准中,既包含了汉字字符的编码,也包含了如英语、希腊字母等其他语言文字编码的国际标准是____B_____。

(A)GB18030(B)UCS/Unicode(C)ASCII(D)GBK

14.下列字符编码标准中,能实现全球所有不同语言文字统一编码的国际编码标准是_____C___。

(A)ASCII(B)GBK(C)UCS(Unicode)(D)Big5

15.下面是关于我国汉字编码标准的叙述,其中正确的是___C_____。

(A)Unicode是我国最新发布的也是收字最多的汉字编码国家标准(B)同一个汉字的不同造型(如宋体、楷体等)在计算机中的内码不同(C)在GB18030汉字编码国家标准中,共有2万多个汉字(D)GB18030与GB2312和GBK汉字编码标准不兼容

16.与文本编辑不同的是,文本处理是对文本中包含的文字信息的音、形、义等进行分析、加工和处理。A (正确 错误)

17.在下列汉字编码标准中,不支持繁体汉字的是___A_____。 (A)GB2312(B)GBK(C)BIG5(D)GB18030

18.中文Word是一个功能丰富的文字处理软件,它不但能进行编辑操作,而且能自动生成文本的\摘要\。A (正确 错误)

5.2 图像与图形

1.保存一幅未经压缩1024*1024的24位真彩色图像不压缩约需要_3MB的存储空间。 2.对图像进行处理的目的不包括__D__。

(A)图像分析(B)图像复原和重建(C)提高图像的视感质量(D)获取原始图像

3.计算机图像文件格式种类非常多,人们常常用不同的文件扩展名来区分不同格式的图像文件,下列不是图像文件扩展名的是__ D ___。 (A)BMP(B)JP2(C)TIF(D)MID

4.计算机图形学(计算机合成图像)有很多应用,以下所列中最直接的应用是__ A __。 (A)设计电路图(B)可视电话(C)医疗诊断(D)指纹识别

5.静止图像压缩编码的国际标准有多种,下面给出的图像文件类型采用国际标准的是__B____。

(A)BMP(B)JPG(C)GIF(D)TIF

6.目前市场上有些PC机的主板已经集成了许多扩充卡(如声卡、以太网卡、显示卡)的功能,因此不再需要插接相应的适配卡。(B)此题应归2.3节 (正确 错误)

7.目前有许多不同的图像文件格式,下列__D___不属于图像文件格式。 (A)TIF(B)JPEG(C)GIF(D)PDF

8.评价压缩编码方法优劣的主要指标有_压缩倍数(压缩比)_的大小、重建图像的质量和压缩算法的复杂程度。

9.若一台显示器中R、G、B分别用3位二进制数来表示,那么它可以显示__23?3?3?29?512__种不同的颜色。

10.使用计算机生成景物图像的两个主要步骤依次是__D__。

(A)扫描,取样(B)绘制,建模(C)取样,A/D转换(D)建模,绘制

11.数据压缩可分成无损压缩和有损压缩两种。其中,_有损压缩_是指使用压缩后的图像数据进行还原时,重建的图像和原始图像虽有一定差距,但不影响人们对图像含义的正确理解。 12.数据压缩可分成无损压缩和有损压缩两种。其中,常用于数据和文本压缩的行程长度编码(RLE)和哈夫曼(Huffman)属于_无损压缩_。

搜索更多关于: 11春理论及答案 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

12.通过WWW服务器提供的起始网页就能访问该网站上的其它网页,该网页称为__主页__。 13.要发送电子邮件就需要知道对方的邮件地址,邮件地址包括邮箱名和邮箱所在的主机域名,两者中间用___@__隔开。 14.用户使用文件传输服务FTP,可以把网络上一台计算机中的文件传输到另外一台计算机上。A (正确 错误) 15.在WWW网应用中,英文缩写HTML的中文含义是_超文本标记语言_语言。 16.在WWW网应用中,英文缩写URL的中文含义是_统一资源_定位器。 17.只要以anonymous为登录名,自己的电子邮件帐户名为口令即可登录任何FTP服务器。B (正确 错误) 4.5 网络信息安全 1.( C )通常是设置在内部网络和外部网络之间的一道屏障,其目的是防止网内受到有害的和破坏性的

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com