信息导论题库 (3)

14、下面(a )不属于从通信网络的传输方面对加密技术分类的方式。(3分)
A、 B、 C、 D、
A、节点到端
B、节点到节点
C、端到端
D、链路加密

15、计算机系统及其资源的存取权限控制是在------中进行的(a )(3分)
A、 B、 C、 D、
A、系统注册
B、软件安装
C、硬件组装
D、连网工作

16、身份认证的目的是确定系统或网络的访问者是否是合法用户。( 对 )(3分)
对 错

17、使用密钥将密文数据还原成明文数据,称为解密。(对 )(3分)
对 错

18、计算机网络与分布式系统之间的区别主要是在传输介质。(3分) 错

19、蜜罐技术通常用于网络上监听别人口令。(3分)

20、计算机病毒具有破坏性、传染性_______和隐蔽性。(3分)
答:

21、防火墙是设置在被保护的内部网络和外部网络之间的(软件和硬件设备的组合 )。(3分)
答:

22、计算机病毒实际上是一种特殊的(程序 )。(3分)
答:

23、网络安全的防范措施主要有哪些?(3分)
电脑里的用杀毒按软件,电脑外的用防火墙阻止。平时养成良好的使用习惯 (1) 增强网络安全防范意识。(2) 控制访问权限。(3) 选用防火墙系统。(4) 设置网络口令。(5) 进行数据加密。

24、什么是计算机病毒?(3分)
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 略

25、计算机病毒有哪些特点?(3分)
寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性 略

26、怎样预防计算机病毒?(3分)
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。

2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。

3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。

4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。

5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。

6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。

7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的 略

1、在下面关于Access数据库的说法中,错误的是(b )。(3分)
A、 B、 C、 D、
A、数据库文件的扩展名为mdb
B、所有的对象都存放在同一个数据库文件中
C、一个数据库可以包含多个表体
D、表是数据库中最基本的对象,没有表也就没有其他对象

2、在一个单位的人事数据库中,字段"简历"的数据类型应当是( d)。(3分)
A、 B、 C、 D、
A、文本型
B、数字型
C、日期/时间型
D、备注型

3、在下列数据管理系统中,不属于关系型的(d )。(3分)
A、 B、 C、 D、
A、Microsoft Access
B、SQL Serve
C、Oracle
D、DBTG系统

4、在关系型数据库中,二维表中的一行被称为(c )。(3分)
A、 B、 C、 D、
A、字段
B、数据
C、记录
D、数据视图

5、Access表中字段的数据类型不包括(c )(3分)
A、 B、 C、 D、
A、文本
B、备注
C、通用
D、日期/时间

6、不属于关系模型的术语是( b) (3分)
A、 B、 C、 D、
A、元组
B、变量
C、属性
D、分量

7、在"学生档案表"中查找所有女生的元组,可使用(a )运算来实现。(3分)
A、 B、 C、 D、
A、选择
B、投影
C、广义迪卡尔积
D、连接

8、在数据表中要限制"出生日期"字段只能输入1986年以后出生的数据,则应在该字段的有效性规则属性中输入限制条件( b)(3分)
A、 B、 C、 D、
A、>#1986-1-#
B、>#1985-12-31#
C、>1985-12-31.
D、>1986-1-1.

9、创建表时,可以在(a )进行。(3分)
A、 B、 C、 D、
A、表设计视图
B、数据表视图
C、表生成器
D、数据表透视图

10、在Access 2003数据库中,数据保存在(d )(3分)
A、 B、 C、 D、
A、窗体
B、查询
C、报表
D、数据表

11、在创建索引时,若该字段有重复值,则应选择(d )(3分)
A、 B、 C、 D、
A、主键
B、有(无重复)
C、无
D、有(有重复)

12、在设计数据表结构时,对电话号码字段的数据类型应设置成(b )(3分)
A、 B、 C、 D、
A、数字型
B、文本型
C、整数型
D、字节型

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzpwpp.html