内容正文:
2.2网络体系结构与TCP/IP协议同步演练
一、选择题(共16题)
1.下列可能带来信息安全隐患的行为是( )
A.为计算机安装网络防火墙 B.用自己的生日作为密码
C.对重要的文档资料定期备份 D.及时更新病毒库
2.在正常使用网络的前提下,可以有效防止黑客(Hacker)入侵的做法是( )
A.拔掉网线 B.安装网上下载的各种软件
C.完全共享计算机的硬盘 D.启用防火墙功能
3.产生一个在[-10,10]中随机整数的VB表达式是( )
A.Int(Rnd * 11) -11 B.Int(Rnd * 20)-10
C.Int(Rnd * 21) -11 D.Int(Rnd * 21)-10
4.下列说法不正确的是( )
A.信息可以脱离它所反映的事物被存储
B.只有数字化后的信息才能被计算机处理
C.信息具有共享性,即与物质和能源相比,信息可以被重复使用而不会像物质和能源那样易消耗
D.常用的信息表达技术有语言、文字、声音、图像、肢体动作等
5.有如下的程序段:
Private Sub Command1_Click()
Dim a As String, b AsString
a = Text1.Text
b = Text2.Text
Text3.Text = a + b
End Sub
运行程序,在对象Text1和Text2中分别输入2和3,则单击命令按钮Command1后,对象Text3中显示( )
A.23 B.a+b C.5 D.2+3
6.以下计算机问题与CPU配置高低不相关的是( )
A.计算机开机时间过长 B.计算机运行速度缓慢
C.硬盘保存的数据丢失 D.多任务工作时容易死机
7.下列有关数据管理与安全说法不正确的是( )
A.为防止系统停止工作时造成数据丢失,可通过容灾系统来解决
B.借助云计算与大数据等技术,能提高数据管理水平
C.数据安全就是保障数据不被损坏
D.数据的完整性可采用MD5校验方法来验证
8.通过算法让计算机解决问题时,算法的要素包括( ) 。
A.信息、运算、控制转移 B.数据、运算、控制转移
C.信息、数据、运算 D.信息、数据、控制转移
9.通过电话线连