12 喜欢·348 浏览
单选题

●克服网络故障问题的最有效的方法是 (59) 。

A
数据的安全恢复
B
数据的备份
C
事务跟踪处理
D
限制非法的操作

题目答案

B

答案解析

【解析】数据的备份在网络管理和维护中有特别重要的作用,是克服网络故障问题的最有效的方法。一旦发生网络故障,可以及时恢复数据。
举一反三
单选题

●真正安全的密码系统应是 (64) 。

A
即使破译者能够加密任意数量的明文,也无法破译密文
B
破译者无法加密任意数量的明文
C
破译者无法破译密文
D
密钥有足够的长度

题目答案

A

答案解析

【解析】真正安全的密码系统应是即使破译者能够加密任意数量的明文,也无法破译密文。
单选题

●网络故障管理引入人工智能技术是为了 (60) 。

A
大批量处理网络故障数据
B
延长故障反应时间
C
减少网络维护人员
D
迅速分析故障原因,排除故障

题目答案

D

答案解析

【解析】人工智能技术为网络管理提供了有效的方法和手段,网络故障管理引入人工智能技术可以帮助网络管理员迅速分析故障原因,排除故障。
单选题

●根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是 (62) 。

Ⅰ.DOSⅡ.WINDOWS 95

Ⅲ.WINDOWS 98Ⅳ.Unix

Ⅴ.Windows NTⅥ.Novell 3.x或更高版本

A
Ⅰ、Ⅱ、Ⅴ、Ⅵ
B
Ⅳ、Ⅴ、Ⅵ
C
Ⅰ、Ⅱ、Ⅲ
D
Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ

题目答案

B

答案解析

【解析】能够达到C2级常见的操作系统有:Unix系统;XENX;Novell 3.x更高版本;Windows NT。
单选题

●在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61) 。

Ⅰ.中断Ⅱ.修改 Ⅲ.截取Ⅳ.捏造Ⅴ.陷门

A
Ⅰ、Ⅱ、Ⅲ和Ⅴ
B
Ⅰ、Ⅱ、Ⅳ和Ⅴ
C
Ⅰ、Ⅲ、Ⅳ和Ⅴ
D
Ⅰ、Ⅱ、Ⅲ和Ⅳ

题目答案

D

答案解析

【解析】对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。
单选题

● (65) 标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。

A
ISO9000
B
ISO9000族
C
ISO/IEC
D
ISO/TC176

题目答案

B

答案解析

【解析】ISO9000族标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。
单选题

●If your diskette has been (69) ,the computer can not store any new information on it.

A
formatted
B
write protected
C
tested
D
Certified

题目答案

B

答案解析

【解析】如果你的软盘被写保护了,电脑就无法往软盘上写信息。
单选题

●一个进程被唤醒,意味着 (6) 。

A
该进程重新占有了CPU
B
进程状态变为就绪
C
它的优先权变为最大
D
其PCB移至就绪队列的队首

题目答案

B

答案解析

【解析】一个进程被唤醒,意味着进程状态变为就绪。
单选题

● 在Excel 中,A1、A2、A3、A4单元格类型均为数值型,A1、A2、A3、A4单元格内容分别为 36、74、64、82,如果在 A5 单元格输入=AVERAGE(A1:A4),然后回车,则A5 单元格显示的内容是 (60) 。

A
=AVERAGE(A1:A4)
B
4
C
256
D
64

题目答案

D

答案解析

暂无解析
单选题

●某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用 (2) 表示的。

A
原码
B
反码
C
补码
D
移码

题目答案

A

答案解析

,C【解析】本题考查的是原码、反码、补码、移码的基础知识,只要对这几种码制的基本概念比较熟悉就可以轻松作答。下面具体分析各个问题。显然所得的FFH为十六进制的表示形式,将它转化为对应的二进制形式为11111111,由题意,表示的真值为-127,很显然是采用原码表示的。如果表示的真值为-1,则根据定义可判断出采用的是补码形式。也可采用简单的判断方法,因为对应的数为-1,则加上1以后为0,且11111111加1后满足补码相加的同余性,可判断出为补码形式。