电脑系统维护试题_电脑维护基础考试
1.网络维护人员测试题 请附上答案
2.9月计算机二级MS Office考试试题
3.2018年3月计算机三级信息安全技术试题及答案五
D? 2.D? 3.A 4.C 5.B 6.A 7.D 8.A 9.B 10.D 11.B 12.D 13.C 14.B 15.C 16.A 17.A 18.D 19.B 20.B 21.A 22.A 不知道答对没有。
网络维护人员测试题 请附上答案
网络安全试题选择题
在学习和工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是我收集整理的网络安全试题选择题,仅供参考,欢迎大家阅读!
网络安全试题选择题 1
一、多选题(共20道)
1、2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展()等主题活动。
①教育日②电信日③法治日
④金融日⑤青少年日⑥公益宣传日
A①②B③④C⑤⑥D①③
2、第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,主席出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()
A尊重网络主权B维护和平安全
C促进开放合作D构建良好秩序
3、主席在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了()
A没有网络安全就没有现代化
B没有信息化就没有国家安全
C没有网络安全就没有国家安全
D没有信息化就没有现代化
4、以下哪项属于防范假冒网站的措施()
A直接输入所要登录网站的网址,不通过其他链接进入
B登录网站后留意核对所登录的网址与官方公布的网址是否相符
C登录官方发布的相关网站辨识真伪
D安装防范ARP攻击的软件
5、网络舆情的最新发展()
A社会化媒体成为网络舆论的源头
B互动成为网络舆情最主要的特色
C互联网与手机结合,网络舆论更具杀伤力
D互联网和传统媒体相互借力,放大舆论
6、不要打开来历不明的网页、电子邮件链接或附件是因为()
A互联网上充斥着各种钓鱼网站、病毒、木马程序
B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
7、按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()
A网站类,如党政机关网站、企事业单位网站、新闻网站等
B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台
C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等
D设备类,如电信基础设施、机房、交换机等
8、以下选项属于《文明上网自律公约》内容的是:()
A自觉遵纪守法,倡导社会公德,促进绿络建设
B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣
C提倡诚实守信,摒弃弄虚作假,促进网络安全可信
D提倡人人受益,消除数字鸿沟,促进信息资源共享
9、下列有关局域网的说法,正确的是()
A局域网是一种通信网
B连入局域网的数据通信设备只包括计算机
C局域网覆盖有限的地理范围
D局域网具有高数据传输率
10、计算机病毒能够()
A破坏计算机功能或者毁坏数据
B影响计算机使用
C能够自我复制
D保护版权
11、计算机信息系统安全保护的目标是要保护计算机信息系统的()
A实体安全B运行安全
C信息安全D人员安全
12、从系统整体看,下述哪些问题属于系统安全漏洞()
A产品缺少安全功能B产品有Bugs
C缺少足够的安全知识D人为错误
13、单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()
A责令停止联网
B处15000元以下罚款
C有违法所得的,没收违法所得
D给予警告处分
14、常用的保护计算机系统的方法有:()
A禁用不必要的服务
B安装补丁程序
C安装安全防护产品
D及时备份数据
15、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()
A将手环外借他人B接入陌生网络
C手环电量低D分享跑步时的路径信息
16、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()
A核实网站资质及网站****的真伪
B尽量到知名、权威的网上商城购物
C注意保护个人隐私
D不要轻信网上低价推销广告
17、下列不属于侵犯网络隐私权的情形有()
A用户在注册邮箱的时候,要求填写其个人****和真实姓名
B根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人
C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证
D商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益
18、下列属于网络服务提供者的是()
A网络接入服务提供者
B网络空间提供者
C搜索引擎服务提供者
D传输通道服务提供者
19、网络安全服务包括哪些()
A对等实体认证服务
B数据源点认证服务
C数据保密服务
D数据完整性服务、访问控制服务、可用性
20、越来越多的'人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()
A使用手机里的支付宝、微信付款输入密码时避免别人看到
B支付宝、微信支付密码不设置常用密码
C支付宝、微信不设置自动登录
D不在陌生网络中使用文章
网络安全试题选择题 2一、选择题(42分)
1、(A)
我们从电视或书本上读到的“大 烟”(毒品)指_____。
A.鸦片
B.海 洛 因
C.大 麻
2、(C)
超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。
A.3
B.6
C.12
3、(C)
多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。
A.高蛋白
B.高热量
C.高纤维
D.低蛋白
4、(C)
地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?
A.省级
B.市(地)级
C.县级
D.乡镇级
5、(C)
在库房内取暖应禁止用何种取暖方式?
A.水暖
B.气暖
C.烤明火
6、(B)
错觉是______。
A.对错误东西的知觉
B.与实际情况不一致的知觉
C.错误的东西引起的知觉
D.变了形的感觉
7、(B)
发生交通纠纷时,你应该拨打_____。
A.120
B.122
C.110
8、(A)
电流通过人体最危险的路径是:
A.从左手到前胸
B.从右手到脚
C.从右手到左手
D.从左脚到右脚
9、(C)
在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。
A.防毒口罩
B.有相应滤毒罐的防毒口罩
C.供应空气的呼吸保护器
10、(D)
昏厥时,应_______。
A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液
B.盖好被子注意保暖,保持安静
C.喂服热茶和糖水
D.以上都正确
11、
(C)
骑车人攀扶行驶中的汽车_____。
A.快捷、省事
B.最安全
C.最危险
12、(C)
______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。
A.当地政府
B.电力管理部门
C.公安机关
D.电力企业
13、(B)
公安机关对成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。
A.四十八小时
B.二十四小时
C.三天
D.一周
14、(A)
发霉的茶叶不能喝的主要原因是:
A.发霉的茶叶可能含有大量毒素,危害人体的身体健康
B.发霉的茶叶泡出的水浑浊
C.发霉的茶叶喝后容易引起牙齿疼
D.霉变的茶叶失去了香味
15、(B)
上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。
A.2
B.3
C.6
16、(D)
已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的临震 预报?
A.12小时
B.24小时
C.36小时
D.48小时
17、(C)
家中液化气瓶怎么放最安全?
A.横放
B.倒置
C.竖放
18、(A)
鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。
A.腹部,胸部
B.胸部,腹部
19、(B)
检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。
A.表扬
B.奖励
C.批评
D.惩罚
20、(C)
机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。
A.10公里
B.20公里
C.30公里
21、(A)
灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。
A.正常
B.偏高
C.偏低
D.已坏
网络安全试题选择题 3一、选择题(42分)
1、(B)
城市街道办事处、乡镇人民政府负责_____工作。
A.自愿戒毒
B.社区戒毒、社区康复
C.强制隔离戒毒
2、(A)
申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。
A.155
B.160
C.150
3、(C)
农产品生产者、销售者对监督抽查检测结果有异议的,可以自收到检测结果之日起______日内,向组织实施农产品质量安全监督抽查的农业行政主管部门或者其上级农业行政主管部门申请复检。
A.10
B.30
C.5
D.15
4、(C)
有的多层砖房没按要求_________
、构造柱,有的没按限定高度设计等,都有可能在地震时遭到破坏。
A.加钢筋
B.加水泥
C.加圈梁
5、(A)
灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。
A.正常
B.偏高
C.偏低
D.已坏
6、(D)
记忆障碍是:
A.病态的推理和判断障碍
B.在意识中占主导地位的错误观念
C.对既往获得的知识经验的运用障碍
D.一种病理性的记忆错误
7、(D)
关于人体电阻叙述不正确的是______。
A.人体电阻包括体内电阻和皮肤电阻
B.全身皮肤溃疡时,人体电阻约为500Ω
C.在水中时,人体电阻约为500Ω
D.人体电阻对所有触电都有限流作用
8、(C)
危险化学品事故,有关地方________应当做好指挥、领导工作。
A.公安消防部门
B.负责危险化学品安全监督管理综合工作的部门
C.人民政府
9、(B)
我国大陆通用的火灾报警电话为_____。
A.120
B.119
C.112
D.114
10、(B)
火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用
A.干毛巾
B.湿毛巾
C.以上都可以
11、
(C)
依据交通规则,骑自行车_____。
A.可附载一人
B.可附载二人
C.不可以载人
12、(C)
______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。
A.当地政府
B.电力管理部门
C.公安机关
D.电力企业
13、(C)
《禁毒法》规定,对于被解除强制隔离戒毒的人员,强制隔离戒毒的决定机关可以责令其接受不超过________的社区康复。
A.一年
B.二年
C.三年
D.四年
14、(B)
需要对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。
A.30
B.15
C.7
15、(C)
牛奶是营养食品,可有些人喝牛奶后,会出现肠鸣、腹痛甚至腹泻等现象,这主要是由于某些人体内缺乏______。
A.蛋白酶
B.纤维素酶
C.乳糖酶
D.淀粉酶
16、(C)
举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。
A.当地政府
B.公安治安机构
C.公安消防机构
17、(D)
发生煤气中毒时,应________。
A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅
B.注意保暖防受凉形成肺炎
C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救
D.ABC都正确
18、(A)
下列说法错误的一项是____。
A.如果发现有被台风吹落的电线,在没电的情况下可以自行处理
B.台风过后,山区山石塌方等灾害的发生几率增加,最好不要选择此时进山区
C.台风过后,到处都是落叶、生活垃圾,容易滋生疫病,应在第一时间进行清理
D.台风灾后若出现腹泻、发热等症状,要及时到正规医院就诊
19、(D)
以下选项中属于危害电力设施的行为的是______。
A.向电力线路设施射击
B.向导线抛掷物体
C.在线路两侧各300米区域内放风筝
D.以上都是
20、(A)
设计最高时速低于_____公里的机动车,不能进入高速公路。
A.70
B.50
C.80
21、(A)
着火逃生时火焰夹着浓烟。辨别逃离方向时,一定要注明朝______迅速撤离。
A.有事故照明或明亮处
B.室内
C.电梯内
;9月计算机二级MS Office考试试题
只写我会的几个:
5).在Windows9.x环境下共享Unix/Linux中的用户目录的一个工具是( samba )服务器
6).在winxp系统中,测试DNS服务器是否能够正确解析域名的的客户端命令,使用命令( ping )
7).在Linux系统下,第二个IDE通道的硬盘(从盘)被标识为( /dev/hdb )
8).在winxp系统中,假设使用网关192.168.1.1,想加一条前往220.0.0.0/8的目的路由,手工添加这一条路由的操作命令是( route add 220.0.0.0 mask 255.0.0.0 192.168.1.1 )
9).在vi编辑环境下,使用( ESC )键 进行模式转换
2018年3月计算机三级信息安全技术试题及答案五
2017年9月计算机二级MS Office考试试题
计算机作为一个完整系统所运用的技术。主要有系统结构技术、系统管理技术、系统维护技术和系统应用技术等。我收集一些关于计算机二级MS Office考试试题,希望大家认真阅读!
一、单选题
1). 存储一个32?32点的汉字字形码需用的字节数是( )。
A.256
B.128
C.72
D.16
正确答案:B
2). 无符号二进制整数101001转换成十进制整数等于( )。
A.41
B.43
C.45
D.39
正确答案:A
3). 一个教师讲授多门课程,一门课程由多个教师讲授。则实体教师和课程间的联系是( )。
A.1:1联系
B.1:m联系
C.m:1联系
D.m:n联系
正确答案:D
4). 一个工作人员可使用多台计算机,而一台计算机被多个人使用,则实体工作人员与实体计算机之间的联系是( )。
A.一对一
B.一对多
C.多对多
D.多对一
正确答案:C
5). 下列关于指令系统的描述,正确的是( )。
A.指令由操作码和控制码两部分组成
B.指令的地址码部分可能是操作数,也可能是操作数的内存单元地址
C.指令的地址码部分是不可缺少的
D.指令的操作码部分描述了完成指令所需要的操作数类型
正确答案:B
答案解析:指令通常由操作码和操作数组成;指令的'地址码部分可能是操作数,也可能是操作数的内存单元地址。
二、电子表格题
请在答题菜单下选择进入考生文件夹命令,并按照题目要求完成下面的操作。注意:以下的文件必须保存在考生文件夹下。在考生文件夹下打开工作簿Excel.xlsx,按照要求完成下列操作并以该文件名(Excel.xdsx)保存工作簿。某公司拟对其产品季度销售情况进行统计,打开?Excel.xlsx?文件,按以下要作:
(1)分别在?一季度销售情况表?、?二季度销售情况表?工作表内,计算?一季度销售额?列和?二季度销售额?列内容,均为数值型,保留小数点后0位。
(2)在?产品销售汇总图表?内,计算?一二季度销售总量?和?一二季度销售总额?列内容,数值型,保留小数点后0位;在不改变原有数据顺序的情况下,按一二季度销售总额给出销售额排名。
(3)选择?产品销售汇总图表?内Al:E21单元格区域内容,建立数据透视表,行标签为产品型号,列标签为产品类别代码,求和计算一二季度销售额的总计,将表置于现工作表G1为起点的单元格区域内。
;2018年3月计算机三级信息安全技术试题及答案五
1. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。
A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级
2. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A
A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级
3. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C
A 英国 B 意大利 C 美国 D 俄罗斯
4. 关于口令认证机制,下列说法正确的是____。B
A 实现代价最低,安全性最高 B 实现代价最低,安全性最低
C 实现代价最高,安全性最高 D 实现代价最高,安全性最低
5. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A
A 保护 B 检测 C 响应 D 恢复
6. 身份认证的含义是____。C
A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户
7. 口令机制通常用于____ 。A
A 认证 B 标识 C 注册 D 授权
8. 对日志数据进行审计检查,属于____类控制措施。B
A 预防 B 检测 C 威慑 D 修正
9. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A
A 系统整体 B 人员 C 组织 D 网络
10. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B
A 存在 利用 导致 具有 B 具有 存在 利用 导致
C 导致 存在 具有 利用 D 利用 导致 存在 具有
11. 根据定量风险评估的方法,下列表达式正确的是____。A
A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV
12. 防火墙能够____。B
A 防范恶意的知情者 B 防范通过它的恶意连接
C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件
13. 下列四项中不属于计算机病毒特征的是____。C
A 潜伏性 B 传染性 C 免疫性 D 破坏性
14. 关于入侵检测技术,下列描述错误的是____。A
A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流
15. 安全扫描可以____。C
A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题
C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流
16. 下述关于安全扫描和安全扫描系统的描述错误的是____。B
A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全
C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑
17. 关于安全审计目的描述错误的是____。D
A 识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理
C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应
18. 安全审计跟踪是____。A
A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察
19. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C
A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准
20. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C
A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。