|
东北大学
; e8 U6 M: w1 F# k$ t11秋学期《计算机应用基础》在线作业3
( B: E+ _* G$ X单选题
) w2 R- @8 h! Y% E1 X* Y' Z% c, i1.为了预防计算机病毒,对于外来磁盘应采取()。
" @7 S2 w& Z) i8 ^A. 禁止使用
5 {. A% O6 e _. N" X: ZB. 先查毒,后使用
; Q4 ]4 K8 ?$ FC. 使用后,就杀毒' G; i3 E6 H; @; j3 Y, o' Y( f6 u. ]
D. 根据需要使用
# j' G# {. q( Z4 X" U资料:B) F+ A9 Z! F3 i: b
2.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策()。
5 b3 y3 U; l+ A- P- ]A. 硬件与软件
2 A% |/ C7 h: e4 G1 PB. 技术与制度
! `: P& {/ Q+ lC. 管理员与用户4 S0 d5 f* v A7 D
D. 物理安全与软件缺陷
4 Z- H, e5 t2 x" J! ]; n资料:B2 F+ b1 ^$ b7 V" f) [( f
3.计算机辅助设计的英文缩写是()。
: i. a) f+ N3 c R& J1 v! PA. CAD) A" @6 G5 ]5 f9 o$ ^
B. CAI' C1 H) k1 R0 ? ^
C. CAM# U0 d7 f) ~8 h5 Z/ [
D. CAT1 U/ w1 X% @, S4 x
资料:A1 J" I# G& u& z/ |! h5 w2 N
4.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。+ o8 c" d4 X. P, o6 |
A. 拒绝服务
0 |; D, d4 L0 g* G* |6 e* XB. 文件共享
& j+ l6 C4 A) |. z& ?4 u3 A6 O* ?' zC. BIND漏洞1 w0 u2 \1 P/ Z& H& {% R+ A# B
D. 远程过程调用' j( N# N' ^+ k/ J a
资料:A7 |& F, t& Y/ p; a3 Q
5.电子邮件地址的一般格式为()。
/ s+ g2 j( ~* `6 AA. 用户名@域名
6 k& ]6 C# |9 ]# `B. 域名@用户名
5 w3 J$ M$ ^8 n+ \* RC. IP地址@域名
8 o8 q8 S* B9 ]5 h; C2 |5 Z2 tD. 域名@IP地址名7 e3 p1 B) ~9 G
资料:A
# W+ ^8 }( u* o8 ]6.下列不属于保护网络安全的措施的是()。) U; G& H- m' X/ J( ^
A. 加密技术, E6 L' v- v' ^% ^. Y0 g( U) r
B. 防火墙
1 V; C+ i7 a" N4 Q/ AC. 设定用户权限
* b; f3 g5 A+ |% c1 y) wD. 建立个人主页6 D4 t4 a1 y0 x4 \$ D0 v# M8 U
资料:D
6 K: G/ {$ r6 U+ \ J! \7.计算机网络的目标是()。
* m' y& R0 k) ]2 T7 DA. 分布处理
' e! `) q" q3 h) sB. 将多台计算机连接起来& h! N1 J, P4 v: [
C. 提高计算机可靠性# S z' y2 G, R( {- x# }
D. 共享软件、硬件和数据资源. _8 x# Z9 i5 B/ }; v
资料:D
" `3 {3 k- H+ \/ T) t& B. [" Q% T8.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()可以实现一定的防范作用。, B6 a- y2 R0 M2 K
A. 网管软件) p% y1 J' C" z4 ]+ l8 r, d, v
B. 邮件列表
- }$ N! C l( c4 x3 g; w w2 GC. 防火墙软件; g. A1 p, |8 G0 B
D. 杀毒软件
]7 Z. Q6 k4 Q7 s# ~; F/ o资料:* F7 F' _+ Y/ M: y4 I s# b, p4 ^
9.局域网的拓扑结构最主要有星型、()、总线型和树型四种。
! [, M S' v9 _, lA. 链型
r) t" |$ \; F& @1 ?( Y) _ qB. 网状型3 r( C7 E* w. F
C. 环型
6 J0 g0 ~9 Z' eD. 层次型# |5 }- C+ X t' n
资料:
# {5 h9 P* x1 w10.ISO/OSI是一种()。
- `6 D1 q }% [- e9 f2 ]! WA. 网络操作系统0 R) c4 T i& o. @" V+ g
B. 网桥
' o) j5 e+ J- O" s/ _" ?C. 网络体系结构
9 V2 o) Q X" RD. 路由器2 U; M/ M5 `7 j9 s) D
资料: |
|