第一篇:231496北交《计算机应用基础及计算机网络与应用》在线作业一15秋答案详解
谋学网www.mouxu.om
北交《计算机应用基础及计算机网络与应用》在线作业一
一、单选题(共 10 道试题,共 40 分。)
1.WWW使用()协议进行信息传送。.HTTP.HTML.FTP.TLNT 正确答案:
2.决定局域网特性的主要技术要素包括()、传输介质与介质访问控制方法。.所使用的协议.网络拓扑结构.数据传输环境.主机的时钟频率 正确答案:
3.网卡实现的主要功能是()。.网络层与应用层的功能.物理层与网络层的功能.物理层与数据链路层的功能.网络层与表示层的功能 正确答案:
4.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是().单工.半双工.全双工
.上述三种均不是 正确答案:
5.类IP地址默认子网掩码为____.255.0.0.0.255.255.0.0.255.255.255.0.255.255.255.255 正确答案:
6.关于SL,以下哪种说法是错误的().SL可以传输很长的距离,而且其速率与距离没有关系.SL的传输速率通常比在电话网上使用传统的MOM要高.SL的非对称性表现在上行速率和下行速率可以不同
.在电话线路上使用SL,可以同时进行电话和数据传输,两者互不干扰
谋学网www.mouxu.om
正确答案:
7.VLN在现代组网技术中占有重要地位,同一个VLN中的两台主机()。.必须连接在同一交换机上.可以跨越多台交换机.必须连接在同一集线器上.可以跨越多台路由器 正确答案:
8.lOS-T使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为()。.15m.50m.100m.500m 正确答案:
9.数据链路层传输的数据单位是()。.比特.字节.帧.分组 正确答案:
10.TM在计算机网络领域是下列哪一个的缩写.异步传输模式.自动传输模式.异步电信方法.自动说话机 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.在下列任务中,哪些是网络操作系统的基本任务?().屏蔽本地资源与网络资源之间的差异.为用户提供基本的网络服务功能.管理网络系统的共享资源.提供网络系统的安全服务 正确答案:
2.在对千兆以太网和快速以太网共同特点的描述中,下列哪些说法是正确的?()
谋学网www.mouxu.om
.相同得数据帧格式.相同的物理层实现技术.相同的组网方法
.相同的介质访问控制方法 正确答案:
3.在下列网络威胁中,哪些属于信息泄露?().数据窃听.流量分析.拒绝服务攻击.偷窃用户账号 正确答案:
4.关于机算机网络,以下说法哪个正确?().网络就是计算机的集合。
.网络可提供远程用户共享网络资源,但可靠性很差。.网络是通信技术和计算机技术相结合的产物。.当今世界规模最大的网络是因特网。正确答案:
5.网络通信协议的层次结构有哪些特征?().每一层都规定有明确的任务和接口标准
.除最底层外,每一层都向上一层提供服务,又是下一层的用户.用户的应用程序作为最高层
.物理通信线路在第二层,是提供服务的基础 正确答案:
6.网络通信协议通常由哪几部分组成?().语义.语法.标准.变换规则 正确答案:
7.TP/IP协议是一种开放的协议标准,下列哪些是它的特点?().独立于特定计算机硬件和操作系统.统一编址方案.政府标准
.标准化的高层协议 正确答案:
8.关于机算机网络,以下说法哪个正确?()
.网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外线、光缆。.网络节点间进行通信所遵从的规则称为协议。
.局域网中只能有一个服务器,P机在安装系统软件后也可作为服务器。.无论是服务器或客户机,它们组成局域网时,均需各自安装一块网卡。正确答案:
9.计算机网络由哪两部分组成?().通信子网
谋学网www.mouxu.om
.计算机.资源子网.数据传输介质 正确答案:
10.在网络出现拥塞后,可采用以下方法解决拥塞()。.接入控制.通信量整形.抑制分组.负载丢弃 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
三、判断题(共 5 道试题,共 20 分。)
1.TM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与thrnt基本上是相同的。(.错误.正确 正确答案:
2.目前使用的广域网基本都采用网状拓扑结构。.错误.正确 正确答案:
3.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用UP协议。.错误.正确 正确答案:
4.目前电信部门推出的宽带接入服务指的是PPP拨号上网服务。.错误.正确 正确答案:
5.Winows操作系统各种版本均适合作网络服务器的基本平台。.错误.正确 正确答案:
谋学网www.mouxu.om
北交《计算机应用基础及计算机网络与应用》在线作业一
一、单选题(共 10 道试题,共 40 分。)
1.Winows 98 提供的拨号网络适配器是【 】.Mom.软件.电话线.网卡 正确答案:
2.交换机属于()互连设备.物理层.数据链路层.网络层.应用层 正确答案:
3.在传输介质中,抗干扰能力最强的是()。.微波.光纤.同轴电缆.双绞线 正确答案:
4.Intrnt上普遍使用的网络管理协议是____.SNMP.FTP.SMTP.S 正确答案:
5.用SP技术编写的网页为动态网页,其文件扩展名为..PHP..JSP..SP..HTM 正确答案: 6.NS是指.发信服务器.域名服务器.邮件服务器
谋学网www.mouxu.om
.收信服务器 正确答案:
7.类IP地址默认子网掩码为____.255.0.0.0.255.255.0.0.255.255.255.0.255.255.255.255 正确答案:
8.WWW使用()协议进行信息传送。.HTTP.HTML.FTP.TLNT 正确答案:
9.以太网的标准是().I802.3.I802.4.I802.5.I802.11 正确答案:
10.根据I/TI568标准,在RJ-45中____不在一个线对内.1、2.3、4.4、5.7、8 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.在网络配置管理的功能描述中,下列哪些说法是正确的?.识别网络中的各种设备,记录并维护设备参数表.用适当的软件设置参数值和配置设备.初始化、启动和关闭网络或网络设备
.自动检测网络硬件和软件中的故障并通知用户 正确答案:
2.下列哪些技术是实现防火墙的主流技术()。)
(谋学网www.mouxu.om
.包过滤技术.应用级网关技术.代理服务器技术.NT技术 正确答案:
3.下列哪些项是UP协议的特性?().提供可靠服务.提供无连接服务.提供端到端服务.提供全双工服务 正确答案:
4.关于机算机网络,以下说法哪个正确?().网络就是计算机的集合。
.网络可提供远程用户共享网络资源,但可靠性很差。.网络是通信技术和计算机技术相结合的产物。.当今世界规模最大的网络是因特网。正确答案:
5.对于不同的网络操作系统提供功能的描述,下列哪些说法是正确的?(.Winows NT srvr有良好的文件和打印能力,有优秀的目录服务.Winows NT srvr有良好的文件和打印能力,没有优秀的目录服务.NtWr有良好的文件和打印能力,有优秀的目录服务.NtWr有良好的文件和打印能力,没有优秀的消息服务 正确答案:
6.在网络出现拥塞后,可采用以下方法解决拥塞()。.接入控制.通信量整形.抑制分组.负载丢弃 正确答案:
7.下列关于Winows NT Srvr的描述,哪些是错误的?.Winows NT Srvr的内部采用64位体系结构
.Winows NT Srvr以“域”为单位集中管理网络资源.Winows NT Srvr只支持TP/IP协议.Winows NT Srvr没有融入对UNIX的支持 正确答案:
8.属于局域网的特点有()。.较小的地域范围
.高传输速率和低误码率.一般为一个单位所建
.一般侧重共享位置准确无误及传输的安全 正确答案:
9.网络按通信方式分类,可以分为().点对点传输网络)
谋学网www.mouxu.om
.广播式传输网络.数据传输网络.对等式网络 正确答案:
10.广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用()。.光纤传输技术.路由选择算法.无线通信技术.流量控制方法 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
三、判断题(共 5 道试题,共 20 分。)
1.Winows操作系统各种版本均适合作网络服务器的基本平台。.错误.正确 正确答案:
2.IP地址中,类IP地址的有256个网络地址。.错误.正确 正确答案:
3.目前电信部门推出的宽带接入服务指的是PPP拨号上网服务。.错误.正确 正确答案:
4.目前使用的广域网基本都采用网状拓扑结构。.错误.正确 正确答案:
5.拨号接入Intrnt,须要具有调制解调器设备。.错误.正确 正确答案:
谋学网www.mouxu.om
北交《计算机应用基础及计算机网络与应用》在线作业一
一、单选题(共 10 道试题,共 40 分。)
1.以下IP地址中属于类地址的是().10.20.30.40.172.16.26.36.192.168.200.10.202.101.244.101 正确答案:
2.Intrnt上普遍使用的网络管理协议是____.SNMP.FTP.SMTP.S 正确答案:
3.计算机网络按照服务的提供方式可以分为().局域网和广域网
.对等方式和客户/服务器方式.超媒体(hyprmi)技术.超文本标记语言HTML 正确答案:
4.VLN在现代组网技术中占有重要地位,同一个VLN中的两台主机()。.必须连接在同一交换机上.可以跨越多台交换机.必须连接在同一集线器上.可以跨越多台路由器 正确答案:
5.下面是一常见的文件类型,请指出哪个文件类型一般代表WWW页面文件【 】.gif或jpg.wv或mp3.htm或html.o或rtf或u 正确答案:
6.以太网的标准是().I802.3.I802.4.I802.5.I802.11
谋学网www.mouxu.om
正确答案:
7.关于防火墙的功能,以下哪一种描述是错误的().防火墙可以检查进出内部网的通信量
.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能.防火墙可以使用过滤技术在网络层对数据包进行选择.防火墙可以阻止来自内部的威胁和攻击 正确答案:
8.关于SL,以下哪种说法是错误的().SL可以传输很长的距离,而且其速率与距离没有关系.SL的传输速率通常比在电话网上使用传统的MOM要高.SL的非对称性表现在上行速率和下行速率可以不同
.在电话线路上使用SL,可以同时进行电话和数据传输,两者互不干扰 正确答案:
9.将文件从FTP客户机传输到服务器的过程称为().下载.上传.浏览
.以上说法都不正确 正确答案:
10.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为()
.时分多路复用.空分复用.波分多路复用.频分多路复用 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.属于局域网的特点有()。.较小的地域范围
.高传输速率和低误码率.一般为一个单位所建
.一般侧重共享位置准确无误及传输的安全 正确答案:
2.在网络出现拥塞后,可采用以下方法解决拥塞()。
谋学网www.mouxu.om
.接入控制.通信量整形.抑制分组.负载丢弃 正确答案:
3.关于城域网建设方案特点的描述中,下列哪些是正确的?().主干传输介质采用光纤
.交换结点采用基于IP交换的高速路由交换机或TM交换机.采用ISO/OSI七层结构模型
.采用核心交换层,业务汇聚层与接入层3层模式 正确答案:
4.下列哪些技术是实现防火墙的主流技术()。.包过滤技术.应用级网关技术.代理服务器技术.NT技术 正确答案:
5.Winows NT是人们非常熟悉的网络操作系统,其吸引力主要来自()。.适合做因特网标准服务平台.开放源代码
.有丰富的软件支持.免费提供 正确答案:
6.在网络配置管理的功能描述中,下列哪些说法是正确的?().识别网络中的各种设备,记录并维护设备参数表.用适当的软件设置参数值和配置设备.初始化、启动和关闭网络或网络设备
.自动检测网络硬件和软件中的故障并通知用户 正确答案:
7.有关交换技术的论述,正确的有()。
.电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
.报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地.报文交换不能满足实时或交互式的通信要求
.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文 正确答案:
8.关于机算机网络,以下说法哪个正确?()
.网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外线、光缆。.网络节点间进行通信所遵从的规则称为协议。
.局域网中只能有一个服务器,P机在安装系统软件后也可作为服务器。.无论是服务器或客户机,它们组成局域网时,均需各自安装一块网卡。正确答案:
谋学网www.mouxu.om
9.关于机算机网络,以下说法哪个正确?().网络就是计算机的集合。
.网络可提供远程用户共享网络资源,但可靠性很差。.网络是通信技术和计算机技术相结合的产物。.当今世界规模最大的网络是因特网。正确答案:
10.会产生冲突的网络拓扑结构有()。.总线形结构.环形结构
.点一点全连接结构
.采用集线器连接的星形结构 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
三、判断题(共 5 道试题,共 20 分。)
1.应用网关是在应用层实现网络互连的设备。.错误.正确 正确答案:
2.帧中继的设计主要是以广域网互连为目标。.错误.正确 正确答案:
3.阅读电子邮件必须在线阅读。.错误.正确 正确答案:
4.将单位内部的局域网接入Intrnt(因特网)所需使用的接入设备是集线器。.错误.正确 正确答案:
5.TM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与thrnt基本上是相同的。(.错误.正确 正确答案:
谋学网www.mouxu.om
北交《计算机应用基础及计算机网络与应用》在线作业一
一、单选题(共 10 道试题,共 40 分。)
1.下列协议中【 】不是路由器协议.RIP.OSPF.RP.SMTP 正确答案:
2.网卡实现的主要功能是()。.网络层与应用层的功能.物理层与网络层的功能.物理层与数据链路层的功能.网络层与表示层的功能 正确答案:
3.网桥不能实现的功能是【 】.网络分段.隔离广播
.LN之间的互连.路径选择 正确答案:
4.以下IP地址中属于类地址的是().10.20.30.40.172.16.26.36.192.168.200.10.202.101.244.101 正确答案:
5.在传输介质中,抗干扰能力最强的是()。.微波.光纤.同轴电缆.双绞线 正确答案:
6.W上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即【 】.URL.WWW
谋学网www.mouxu.om
.HTTP.USL 正确答案:
7.在Intrnt中,按()地址进行寻址。.邮件地址.网线接口地址.M地址.IP地址 正确答案:
8.如果在网络系统中,每台计算机既是服务器又是工作站,这样的网络系统是.单服务器网.混合网
.不是计算机网络.同类网 正确答案:
9.在10s-T网络中,双绞线通过【 】与网卡相连。.RJ-45.RJ-11.T型接头.S 正确答案:
10.计算机网络按照服务的提供方式可以分为().局域网和广域网
.对等方式和客户/服务器方式.超媒体(hyprmi)技术.超文本标记语言HTML 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.网络按照传送数据所用的结构和技术可划分为什么网?().交换网.广播网.资源网.分组网 正确答案:
谋学网www.mouxu.om
2.会产生冲突的网络拓扑结构有()。.总线形结构.环形结构
.点一点全连接结构
.采用集线器连接的星形结构 正确答案:
3.关于TP/IP协议的描述中,下列哪些是正确的?().地址解析协议RP/RRP属于应用层
.TP、UP协议都要通过IP协议来发送、接收数据.TP协议提供可靠的面向连接服务.UP协议提供简单的无连接服务 正确答案:
4.网络按通信方式分类,可以分为().点对点传输网络.广播式传输网络.数据传输网络.对等式网络 正确答案:
5.计算机网络由哪两部分组成?().通信子网.计算机.资源子网.数据传输介质 正确答案:
6.对于不同的网络操作系统提供功能的描述,下列哪些说法是正确的?(.Winows NT srvr有良好的文件和打印能力,有优秀的目录服务.Winows NT srvr有良好的文件和打印能力,没有优秀的目录服务.NtWr有良好的文件和打印能力,有优秀的目录服务.NtWr有良好的文件和打印能力,没有优秀的消息服务 正确答案:
7.TP/IP协议是一种开放的协议标准,下列哪些是它的特点?().独立于特定计算机硬件和操作系统.统一编址方案.政府标准
.标准化的高层协议 正确答案:
8.哪些信息可在因特网上传输?().声音.图像.文字.普通邮件 正确答案:
9.在网络配置管理的功能描述中,下列哪些说法是正确的?())
谋学网www.mouxu.om
.识别网络中的各种设备,记录并维护设备参数表.用适当的软件设置参数值和配置设备.初始化、启动和关闭网络或网络设备
.自动检测网络硬件和软件中的故障并通知用户 正确答案:
10.有关交换技术的论述,正确的有()。
.电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
.报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地.报文交换不能满足实时或交互式的通信要求
.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
三、判断题(共 5 道试题,共 20 分。)
1.目前使用的广域网基本都采用网状拓扑结构。.错误.正确 正确答案:
2.1.传输控制协议(TP)属于传输层协议,而用户数据报协议(UP)属于网络层协议。.错误.正确 正确答案:
3.帧中继的设计主要是以广域网互连为目标。.错误.正确 正确答案:
4.中继器是一种数据链路层的网络互连设备。.错误.正确 正确答案:
5.Winows操作系统各种版本均适合作网络服务器的基本平台。.错误.正确 正确答案:
谋学网www.mouxu.om
北交《计算机应用基础及计算机网络与应用》在线作业一
一、单选题(共 10 道试题,共 40 分。)
1.关于网址的说法中____是不正确的.IP地址是唯一的.域名的长度是固定的.入网址时可以使用域名.网址有两种表示方法 正确答案:
2.高层互联是指传输层及其以上各层协议不同的网络之间的互联。实现高层互联的设备是()。.中继器.网桥.路由器.网关 正确答案:
3.Intrnt的_mil使用的传输协议为.NS.SMTP.X.400.RP 正确答案:
4..从IP地址到物理地址的映射,由TP/IP协议中的【 】协议完成。.RRP.TP.RP.IP 正确答案:
5.以下IP地址中属于类地址的是().10.20.30.40.172.16.26.36.192.168.200.10.202.101.244.101 正确答案:
6.TP/IP网络协议中的TP是指().文件传输协议
谋学网www.mouxu.om
.简单邮件传输协议.网际协议.传输控制协议 正确答案:
7.将文件从FTP客户机传输到服务器的过程称为().下载.上传.浏览
.以上说法都不正确 正确答案:
8.类IP地址默认子网掩码为____.255.0.0.0.255.255.0.0.255.255.255.0.255.255.255.255 正确答案:
9.以太网的标准是().I802.3.I802.4.I802.5.I802.11 正确答案:
10.WWW使用()协议进行信息传送。.HTTP.HTML.FTP.TLNT 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.下列陈述中正确的有().对应于系统上的每一个网络接口都有一个IP地址.IP地址中有16位用于描述网络
.IP地址通常直接用于用户之间的通信.类地址用于多点广播
谋学网www.mouxu.om
正确答案:
2.关于城域网建设方案特点的描述中,下列哪些是正确的?().主干传输介质采用光纤
.交换结点采用基于IP交换的高速路由交换机或TM交换机.采用ISO/OSI七层结构模型
.采用核心交换层,业务汇聚层与接入层3层模式 正确答案:
3.在网络配置管理的功能描述中,下列哪些说法是正确的?().识别网络中的各种设备,记录并维护设备参数表.用适当的软件设置参数值和配置设备.初始化、启动和关闭网络或网络设备
.自动检测网络硬件和软件中的故障并通知用户 正确答案:
4.哪些信息可在因特网上传输?().声音.图像.文字.普通邮件 正确答案:
5.Winows NT是人们非常熟悉的网络操作系统,其吸引力主要来自()。.适合做因特网标准服务平台.开放源代码
.有丰富的软件支持.免费提供 正确答案:
6.关于机算机网络,以下说法哪个正确?()
.网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外线、光缆。.网络节点间进行通信所遵从的规则称为协议。
.局域网中只能有一个服务器,P机在安装系统软件后也可作为服务器。.无论是服务器或客户机,它们组成局域网时,均需各自安装一块网卡。正确答案:
7.属于局域网的特点有()。.较小的地域范围
.高传输速率和低误码率.一般为一个单位所建
.一般侧重共享位置准确无误及传输的安全 正确答案:
8.下列哪些是网络操作系统提供的服务?().文件服务.打印服务.通信服务
.办公自动化服务 正确答案:
谋学网www.mouxu.om
9.会产生冲突的网络拓扑结构有()。.总线形结构.环形结构
.点一点全连接结构
.采用集线器连接的星形结构 正确答案:
10.有关交换技术的论述,正确的有()。
.电路交换要求在通信的双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
.报文交换不需要建立专门的物理通适,而且可以把多个报文发送到多个目的地.报文交换不能满足实时或交互式的通信要求
.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新组装成一个完格的报文 正确答案:
北交《计算机应用基础及计算机网络与应用》在线作业一
三、判断题(共 5 道试题,共 20 分。)
1.应用网关是在应用层实现网络互连的设备。.错误.正确 正确答案:
2.交换机与集线器相比能提供更好的网络性能,原因是交换机能够进行存储转发。.错误.正确 正确答案:
3.IP地址中,类IP地址的有256个网络地址。.错误.正确 正确答案:
4.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。.错误.正确 正确答案:
5.TM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与thrnt基本上是相同的。(谋学网www.mouxu.om
.错误.正确 正确答案:
第二篇:计算机应用基础作业一
2012下半年计算机应用基础作业一
一、单选题(共30题,每题1分,共计30分)
1、第一台电子数字计算机的诞生时间距今已有__B____。
A:50多年B:60多年C:70多年D:80多年
2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机
C:数模混合计算机D:专用计算机
3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统
4、计算机辅助设计属于计算机应用中的__D____。
A:科学计算B:信息处理C:自动控制D:计算机辅助系统
5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。
A:信号B:图形C:处理D:数据
6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备
B:运算器和控制器合称为CPU
C:硬盘大都装在主机箱内,因此它也属于主机的构成部分
D:中央处理器和内存储器合称主机
7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。
A:二进制码B:八进制码C:十进制码D:十六进制码
8、组成计算机指令的两部分是___B___。
A:数据和字符B:操作码和地址码
C:运算符和运算数D:运算符和运算结果
9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备
10、十六进制数CDH转换为十进制数是B。
A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。
A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。
A:新建一个文件夹B:删除文件
C:强行关闭计算机D:使用外来的软件或光盘
13、关于计算机中使用的软件,叙述错误的是___B_____。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
14、下面关于防火墙说法不正确的是__A___。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
15、下面,关于计算机安全属性说法不正确的是__C____。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
16、在“画图”工具中,可以打开的文件类型不包括__D____。
A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是______。
A:无线LANB:光纤C:电话拨号D:Cable modem18、下列不属于聊天通信软件的是___D___。
A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。
A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于___C___。
A:计算机处理数据的方式B:计算机使用范围
C:机器的规模和处理能力D:计算机使用的电子器件
21、“使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。”,该描述说明计算机具有__D____。
A:自动控制能力B:高速运算的能力
C:记忆能力D:很高的计算精度
22、办公自动化属于计算机应用的___D___。
A:科学计算B:辅助设计C:实时控制D:数据处理
23、能够为计算机处理的数字化信息是__B____。
A:文字B:数据C:数字D:图形
24、以下不属于计算机外部设备的是__C____。
A:输入设备B:输出设备C:控制器D:外存储器
25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。
A:128×1000×1000字节B:128×1000×1000字
C:128×1024×1024字D:128×1024×1024字节
26、微处理机芯片的位数即指__B__。
A:速度B:字长C:主频D:周期
27、十进制数124转换成二进制数是B。
A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。
A:防病毒技术B:保证信息完整性的技术
C:保证信息可靠性的技术D:访问控制技术
29、影响网络安全的因素不包括___C____。
A:输入的数据容易被篡改B:计算机病毒的攻击
C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善
30、命令ping 192.168.0.2的作用是_____A______。
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文件
D:修改机器的IP地址为192.168.0.2二、名称解释(共8题,每题3分,共计24分)
1、计算机病毒
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2、操作系统(OS)
答:操作系统(Operating System,简称OS)是计算机软件系统的核心,是用户与计算机之前的桥梁和接口,也是最贴近硬件的系统软件。操作系统的主要作用是管理计算机中的所有硬件资源和软件资源,控制计算机中程序的执行,提高系统效率。
3、ASCII码
答:ASCII码即“美国标准信息交换代码”,采用7位二进制编码即27,一共可以表示128个字符,包括字母和各种符号,它们必须按规定好的二进制码来表示,计算机才能处理。包括:10个阿拉伯数字0到9,52个大小写英文字母,32个标点符号和运算符以及34个控制符。
4、资源管理器
答:资源管理器是Windows XP系统提供的文件管理工具。在资源管理器中可以显示出计算机上的文件、文件夹和驱动器的树形结构,同时也显示了映射到计算机上的所有网络驱动名称。
5、多媒体
答:多媒体是指在计算机中把两种或者两种以上的媒体融合在一起,通过多种媒体使人们得到丰富的实体形象的表现形式。
6、多媒体计算机
答:多媒体计算机是指具有能捕获、存储并展示包括文字、图形、图像、声音、动画和活动影像等信息处理能力的计算机。
7、计算机安全
答:计算机安全是指防范和保护计算机系统及其信息资源,使其在生存过程中免受蓄意攻击、人为失误,自然灾害等引起的损失、扰乱和破坏。
8、应用软件
答:应用软件是用户为解决某一具体问题而开发研制或外购的各种计算机程序,以满足用户各方面的应用需要。
三、简答题(共5题,每题5分,共计25分)
1、试比较RAM和ROM各自具有什么特点?
答:他们都是存储器,属于半导体存储器,只是从读、写数据(或者说存、取数据)功能上分为RAM 和ROM。
RAM 是由英文Random Access Memory 的首字母构成的,意为随机存储器,即在正常工作状态下可以往存储器中随时读写数据。根据存储单元工作原理的不同,RAM 又可分为静态 存储器(SRAM)和动态存储器(DRAM)。RAM 的特点:可读可写;开机之前RAM仲
没有信息,给存储器断电后,里面存储的数据会丢失。我们经常说的内存,比如计算机的内存,手机的内存,包括CPU 里用 的高速缓存,都属于RAM 这类存储器。ROM 是由英文Read only Memory的首字母构成的,意为只读存储器。顾名思意,就是这样的存储器只能读,不能像RAM一样可以随时读和写。ROM中的信息只能被CPU读取,而不能由CPU任意写入。它另外一个特点是存储器掉电后里面的数据不丢失,可以 存放成百上千年。此类存储器多用来存放固件,比如计算机启动的引导程序,手机、MP3、MP4、数码相机等一些电子产品的相应的程序代码。ROM存储速度快,存储内容有限。在微机系统里,RAM 一般用作内存,ROM 用来存放一些硬件的驱动程序,也就是固件。
2、计算机病毒有哪些特点?
答:①、破坏性:破坏性是计算机病毒最根本的特征,也是病毒编制者的目的所在。计算机病毒发作时,主要表现在占用系统资源,降低计算机工作效率,破坏数据和文件,其具体的情况取决于入侵系统的病毒程序。通常表现为:增、删、改、移。
②、传染性:即计算机病毒能够进行自我复制,将病毒传染到特定的文件和数据,继而通过文件复制或网络传染到其他计算机系统。计算机病毒的传染性也是计算机病毒最根本的特征,是病毒和正常程序的根本区别。
③、隐藏性:计算机病毒都能利用操作系统的弱点将自己隐藏起来,如果不经过代码分析,使用常规的方法难以查出,计算机受到感染后,通常仍能正常运行,达到一定的条件,病毒才能激活。
④、潜伏性:计算机病毒长时间地潜伏在程序或文件中,并不发作。在潜伏期,它不影响系统的正常运行,只是悄悄地进行传播、繁殖。一旦满足触发条件,病毒才发作,对计算机进行破坏。
⑤、寄生性:大多数病毒将自身附着在已存在的程序上,并将其代码插入该程序,当程序执行时,该病毒也被执行。
⑥、可激活性:某些病毒具有自我判定触发条件的能力。激活的实质是一种条件控制,病毒程序按照设计者的要求,例如按照日期、时间或者特定的条件上的其中一点,激活病毒并发攻击。
3、简述冯·诺依曼结构。
答:冯·诺依曼结构工作原理为将程序和数据存放到计算机内部的存储器中,计算机在程序的控制下一步一步进行处理,直到得出结果。冯·诺依曼结构要求计算机完成的功能,必须实现编制好相应的程序,并输入到存储器中,计算机的工作过程即运行程序的过程。程序由指令构成,存储程序控制,程序和数据都用二进制数表示。指令由操作码和地址码构成,机器以CPU为中心。
4、从技术上讲,计算机安全主要包括哪几种?
答:(1)实体安全:实体安全主要包括环境安全、设备安全和媒体安全三个方面。
(2)系统安全:系统安全是指主机操作系统本身的安全,如系统中用户帐户和口令设置、文件和目录存储权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。
(3)信息安全:信息安全是指防止系统存储和传输的信息被故意的或偶然的非授权泄密、更改、破坏、或者信息被非法的系统辨别和控制,确保信息的可用性、可靠性、完整性、保密性和不要抵赖性。
①可用性:指得到授权的实体在需要时能访问资源和得到服务,而不被拒绝使用。②可靠性:指系统在规定时间內完成规定的功能。
③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。
⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。
计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。
5、在计算机中为什么要采用二进制来表示数据?
答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:
1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。
2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)
3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。
四、操作题(共5题,前四题4分,第五题5分,共计21分)
1、将二进制1011.101转成十进制
解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=
(11.625)102、将八进制113.6转成十进制
解:(113.3)8=1*82+1*81+3*80+6*8-1
=64+8+3+0.75
=(75.75)103、将十六进制4B.C转为于十进制数
解:(4B.C)16=4*161+11*160+12*16-1
=64+11+0.75
=(75.75)104、将十进制数整数37转换为二进制数
解:(37)10
=37/218余1
=18/29 余0
=9/24 余1
=4/22 余0
=2/21 余0
=1/20 余1
=(100101)25、将十进制数296转换成十六进制数
解:(296)10
=296/1618 余8
=18/161 余2 =1/160 余1 =(128)16
第三篇:计算机应用基础作业一范文
计算机应用基础作业一
1. 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是()。
A、ENIACB、EDVACC、EDSACD、MARK-II
2.大规模和超大规模集成电路芯片组成的微型计算机属于现代计算机阶段的()。
A、第一代产品B、第二代产品C、第三代产品D、第四代产品
3. “计算机辅助制造”的常用英文缩写是()。
A、CADB、CAIC、CATD、CAM
4.下列四种软件中,属于系统软件的是()。
A、WPSB、WordC、WINDOWSD、Excel
5.在微机中,1MB准确等于()。
A、1024×1024个字B、1024×1024个字节C、1000×1000个字节D、1000×1000个字
6.计算机病毒是指()。
A、编制有错误的计算机程序B、设计不完善的计算机程序
C、计算机的程序已被破坏D、以危害系统为目的的特殊的计算机程序
7.下列关于Windows对话框的叙述中,错误的是()。
A、对话框是提供给用户与计算机对话的界面 B、对话框的位置可以移动,但大小不能改变
C、对话框的位置和大小都不能改变D、对话框中可能会出现滚动条
8. 在Windows的“回收站”中,存放的()。
A、只能是硬盘上被删除的文件或文件夹
B、只能是软盘上被删除的文件或文件夹
C、可以是硬盘或软盘上被删除的文件或文件夹
D、可以是所有外存储器中被删除的文件或文件夹
9. 在Windows中,按组合键()可以实现中文输入和英文输入之间的切换。
A、Ctrl+空格键B、Shift+空格键C、Ctrl+ShiftD、Alt+Tab
10.在Windows的“资源管理器”窗口右部,若已单击了第一个文件,又按住Ctrl键并单击了第五个文件,则()
A、有0个文件被选中B、有5个文件被选中
C、有1个文件被选中D、有2个文件被选中
计算机应用基础作业一第1页
第四篇:232997 北交《计算机安全与保密》在线作业一 15秋答案
谋学网www.mouxu.om
北交《计算机安全与保密》在线作业一
一、单选题(共 15 道试题,共 30 分。)
1.公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码 正确答案:
2.户身份认证三要素不包括().用户知道什么.用户是谁.用户拥有什么.用户在做什么 正确答案:
3.数字证书基于对象的分类不包含().个人身份证书
.企业或机构身份证书.服务器证书.R 编码数字证书 正确答案:
4.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:
5.以下不属于对称密码术的优点的是().算法简单.系统开销小
.适合加密大量数据
.进行安全通信前需要以安全方式进行密钥交换 正确答案:
6.冗余无校验的磁盘阵列是().RI 0.RI1.RI2.RI3
谋学网www.mouxu.om
正确答案:
7.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种.1.2.3.4 正确答案:
8.()安全级别有标签的安全保护.1.2.1.2 正确答案:
9.容错系统工作过程不包括().自动侦测.自动切换.自动恢复.自动启动 正确答案:
10.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型 正确答案:
11.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击 正确答案:
12.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:
13.我国将信息系统安全分为()个等级.3.4.5.6
谋学网www.mouxu.om
正确答案:
14.()是S算法的核心部分.逆初始置换.乘积变换.初始置换.选择扩展运算 正确答案:
15.以下安全级别最高的是().1.2.1.2 正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.数字证书的存储载体包含().磁盘.软盘.US Ky.软件 正确答案:
2.以下属于恶意软件的有().广告软件.间谍软件.OFFI.V6.0 正确答案:
3.缓冲区溢出的防范措施有().写正确的代码
.过操作系统使得缓冲区不可执行
.利用编译器的边界检查来实现缓冲区的保护.程序指针失效前进行完整性检查 正确答案:
4.本地计算机被感染病毒的途径可能是().使用软盘
谋学网www.mouxu.om
.软盘表面受损.机房电源不稳定.上网 正确答案:
5.拒绝服务攻击的类型包括().带宽消耗.系统资源消耗.编程缺陷
.路由和NS攻击 正确答案:
6.实体安全主要包括以下哪几个()方面.软件.环境.设备.媒体 正确答案:
7.计算机病毒按传染方式分为().引导型
.可执行文件型.宏病毒.混合型病毒 正确答案:
8.对计算机的人为恶意攻击包括().主动攻击.被动攻击.软件攻击.硬件攻击 正确答案:
9.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络
.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动 正确答案:
10.PKI的组成包括().公开密钥密码技术.数字证书.认证中心().关于公开密钥的安全策略 正确答案:
谋学网www.mouxu.om
北交《计算机安全与保密》在线作业一
三、判断题(共 15 道试题,共 30 分。)
1.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确 正确答案:
2.计算机安全仅涉及到技术问题、管理问题.错误.正确 正确答案:
3.风险评估是风险管理的基础性活动.错误.正确 正确答案:
4.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确 正确答案:
5.明文转为密文的过程是加密.错误.正确 正确答案:
6.及时的检测和响应就是安全.错误.正确 正确答案:
7.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:
8.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒.错误.正确 正确答案:
9.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误
谋学网www.mouxu.om
.正确 正确答案:
10.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:
11.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确 正确答案:
12.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确 正确答案:
13.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确 正确答案:
14.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:
15.分组密码在加密时,明文分组的长度是不固定的.错误.正确 正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共 15 道试题,共 30 分。)
1.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除
.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率 正确答案:
谋学网www.mouxu.om
2.()是镜像.RI 0.RI1.RI2.RI3 正确答案:
3.冗余无校验的磁盘阵列是().RI 0.RI1.RI2.RI3 正确答案:
4.公钥基础设施PKI(Puli Ky Infrstrutur,PKI)是基于()理论.私有密钥.公开密钥.口令.密码 正确答案:
5.()是计算计算安全的最基本的要素,也是整个信息安全体系的基础.数字签名.加密算法.身份认证.保密技术 正确答案:
6.证书撤销列表不包含().版本.签名.更新.秘钥 正确答案:
7.()的认证方式是最常用的一种技术.基于口令
.基于US Ky的身份认证.基于数字证书.身份认证技术 正确答案:
8.户身份认证三要素不包括().用户知道什么.用户是谁.用户拥有什么.用户在做什么 正确答案:
9.下列不属于公钥算法的是()
谋学网www.mouxu.om
.背包.RS.iffi-Hllmn算法.I加密算法 正确答案:
10.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5 正确答案:
11.我国将信息系统安全分为()个等级.3.4.5.6 正确答案:
12.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒.应用程序.文档或模板.文件夹
.具有“隐藏”属性的文件 正确答案:
13.容错系统工作过程不包括().自动侦测.自动切换.自动恢复.自动启动 正确答案:
14.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:
15.数字证书基于对象的分类不包含().个人身份证书
.企业或机构身份证书.服务器证书.R 编码数字证书 正确答案:
谋学网www.mouxu.om
北交《计算机安全与保密》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余 正确答案:
2.以下是恶意软件的是().特洛伊木马.蠕虫.OFFI.WOR 正确答案:
3.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络
.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动 正确答案:
4.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法
.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:
5.PKI的基本信任模型主要有().认证中心的严格层次结构模型.分布式信任结构模型.W模型
.以用户为中心的信任模型 正确答案:
6.拒绝服务攻击的类型包括().带宽消耗.系统资源消耗.编程缺陷
谋学网www.mouxu.om
.路由和NS攻击 正确答案:
7.防火墙主要由()部分组成.服务访问规则.验证工具.包过滤.应用网关 正确答案:
8.PKI的组成包括().公开密钥密码技术.数字证书.认证中心().关于公开密钥的安全策略 正确答案:
9.VPN实现的关键技术是().隧道技术.防火墙技术.加密技术.路由器技术 正确答案:
10.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性 正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共 15 道试题,共 30 分。)
1.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确 正确答案:
2.要消减风险忽略或容忍所有的风险显然是可接受的.错误.正确
谋学网www.mouxu.om
正确答案:
3.系统的保密性依赖于对加密体制或算法的保密.错误.正确 正确答案:
4.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确 正确答案:
5.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:
6.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:
7.针对计算机安全的风险评估不需要评估计算机的脆弱性.错误.正确 正确答案:
8.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确 正确答案:
9.风险评估是风险管理的基础性活动.错误.正确 正确答案:
10.容错是用软件技术使计算机具有容忍故障的能力.错误.正确 正确答案:
11.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:
12.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确 正确答案:
谋学网www.mouxu.om
13.风险管理也是危机管理.错误.正确 正确答案:
14.计算机安全仅涉及到技术问题、管理问题.错误.正确 正确答案:
15.动态口令技术即用户每次登录系统时都使用不同的口令,这个口令用过后就立刻作废,不能再次使用.错误.正确 正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共 15 道试题,共 30 分。)
1.证书撤销列表不包含().版本.签名.更新.秘钥 正确答案:
2.冗余无校验的磁盘阵列是().RI 0.RI1.RI2.RI3 正确答案: 3.QoS是().虚拟专用网络.加密技术
.一种网络安全机制.网络协议 正确答案:
4.()的认证方式是最常用的一种技术.基于口令
谋学网www.mouxu.om
.基于US Ky的身份认证.基于数字证书.身份认证技术 正确答案:
5.SSL握手协议握手过程分为几个阶段().1.2.3.4 正确答案:
6.传统密码体制不能实现的一些功能不包括().加密.认证.鉴别.数字签名 正确答案:
7.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:
8.注册中心是()..RL.R.正确答案:
9.宏病毒是随着Offi软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒.应用程序.文档或模板.文件夹
.具有“隐藏”属性的文件 正确答案:
10.我国将信息系统安全分为()个等级.3.4.5.6 正确答案:
11.。圆点病毒和大麻病毒属于().操作系统型病毒
谋学网www.mouxu.om
.外壳型病毒.嵌入型病毒.源代码类型 正确答案:
12.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5 正确答案:
13.US Ky不包含().PU.存储器
.芯片操作系统.办公软件 正确答案:
14.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:
15.在SSL中,实际的数据传输是使用()来实现的.SSL记录协议.SSL握手协议.警告协议.TP 正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络
.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动
谋学网www.mouxu.om
正确答案:
2.数字证书的用途包括().网上办公.电子政务.网上交易.安全电子邮件 正确答案:
3.本地计算机被感染病毒的途径可能是().使用软盘.软盘表面受损.机房电源不稳定.上网 正确答案:
4.计算机的安全需求就是要保证系统资源的().保密性.完整性.可用性.实用性 正确答案:
5.计算机病毒按传染方式分为().引导型
.可执行文件型.宏病毒.混合型病毒 正确答案:
6.数字证书的存储载体包含().磁盘.软盘.US Ky.软件 正确答案:
7.作废证书的策略包括().作废一个或多个主体的证书
.作废由某一对密钥签发的所有证书.作废由某签发的所有证书.以上都不可以 正确答案:
8.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余 正确答案:
谋学网www.mouxu.om
9.PKI的主要特点包括().节省费用.开放性.互操作性.安全性 正确答案:
10.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法
.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共 15 道试题,共 30 分。)
1.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确 正确答案:
2.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确 正确答案:
3.加密算法和解密算法都是在一组密钥控制下进行.错误.正确 正确答案:
4.分组密码在加密时,明文分组的长度是不固定的.错误.正确 正确答案:
5.风险评估是风险管理的基础性活动.错误.正确
谋学网www.mouxu.om
正确答案:
6.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:
7.计算机系统的可靠性用平均无故障时间来度量.错误.正确 正确答案:
8.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:
9.要消减风险忽略或容忍所有的风险显然是可接受的.错误.正确 正确答案:
10.容错是用软件技术使计算机具有容忍故障的能力.错误.正确 正确答案:
11.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:
12.“黑客”与“非法侵入者”相同.错误.正确 正确答案:
13.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确 正确答案:
14.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确 正确答案:
15.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确 正确答案:
谋学网www.mouxu.om
北交《计算机安全与保密》在线作业一
一、单选题(共 15 道试题,共 30 分。)
1.奇偶校验并行位交错阵列是().RI 0.RI1.RI2.RI3 正确答案:
2.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型 正确答案:
3.()是S算法的核心部分.逆初始置换.乘积变换.初始置换.选择扩展运算 正确答案:
4.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除
.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率 正确答案:
5.SSL协议包括()个子协议.1.2.3.4 正确答案:
6.我国将信息系统安全分为()个等级.3.4.5
谋学网www.mouxu.om
.6 正确答案:
7.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:
8.在()加密和解密采用相同的密钥.对称加密系统.非对称加密技术.公开密钥加密技术.以上都是 正确答案:
9.IOSI安全体系结构规定了开放系统必须具备()种安全服务.2.3.4.5 正确答案:
10.注册中心是()..RL.R.正确答案:
11.循环奇偶校验阵列是().RI 2.RI3.RI5.RI0 正确答案:
12.US Ky不包含().PU.存储器
.芯片操作系统.办公软件 正确答案:
13.并行海明纠错阵列是().RI 0.RI1.RI2.RI3
谋学网www.mouxu.om
正确答案:
14.证书撤销列表不包含().版本.签名.更新.秘钥 正确答案:
15.PPR模型有自己的理论体系是().基于机制的.基于空间的
.基于时间的安全理论.基于策略的 正确答案:
北交《计算机安全与保密》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.PKI的主要特点包括().节省费用.开放性.互操作性.安全性 正确答案:
2.目前的数字证书类型主要包括().个人数字证书.单位数字证书.单位员工数字证书.服务器证书 正确答案:
3.数字证书的用途包括().网上办公.电子政务.网上交易.安全电子邮件 正确答案:
4.作废证书的策略包括().作废一个或多个主体的证书
谋学网www.mouxu.om
.作废由某一对密钥签发的所有证书.作废由某签发的所有证书.以上都不可以 正确答案:
5.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法
.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:
6.PKI的应用包括().SSL.TP.S/MIM.POP3 正确答案:
7.防火墙具有()几种功能.限定内部用户访问特殊站点.防止未授权用户访问内部网络
.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源.记录通过防火墙的信息内容和活动 正确答案:
8.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性 正确答案:
9.当前所采用的防火墙技术包括().包过滤防火墙
.应用代理网关技术防火墙.软件使用
.状态检测防火墙 正确答案:
10.以下是恶意软件的是().特洛伊木马.蠕虫.OFFI.WOR 正确答案:
谋学网www.mouxu.om
北交《计算机安全与保密》在线作业一
三、判断题(共 15 道试题,共 30 分。)
1.风险评估是风险管理的基础性活动.错误.正确 正确答案:
2.公开密钥密码体制下,加密密钥等于解密密钥.错误.正确 正确答案:
3.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:
4.实体安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等.错误.正确 正确答案:
5.分组密码在加密时,明文分组的长度是不固定的.错误.正确 正确答案:
6.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:
7.容错是用软件技术使计算机具有容忍故障的能力.错误.正确 正确答案:
8.恶意软件是恶意植入系统破坏和盗取系统信息的程序.错误.正确 正确答案:
9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确
谋学网www.mouxu.om
正确答案:
10.对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来.错误.正确 正确答案:
11.计算机安全仅涉及到技术问题、管理问题.错误.正确 正确答案:
12.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确 正确答案:
13.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:
14.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:
15.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误.正确 正确答案:
北交《计算机安全与保密》在线作业一
一、单选题(共 15 道试题,共 30 分。)
1.风险消减是风险管理过程的第()个阶段.1.2.3.4 正确答案: 2.()是镜像
谋学网www.mouxu.om
.RI 0.RI1.RI2.RI3 正确答案:
3.数字证书基于对象的分类不包含().个人身份证书
.企业或机构身份证书.服务器证书.R 编码数字证书 正确答案:
4.。圆点病毒和大麻病毒属于().操作系统型病毒.外壳型病毒.嵌入型病毒.源代码类型 正确答案:
5.PRR模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为()几部分.3.4.5.6 正确答案:
6.以下不属于对称密码术的优点的是().算法简单.系统开销小
.适合加密大量数据
.进行安全通信前需要以安全方式进行密钥交换 正确答案:
7.容错系统工作过程不包括().自动侦测.自动切换.自动恢复.自动启动 正确答案:
8.TS将安全分为()个方面.3.4.5.6 正确答案:
9.()安全级别有标签的安全保护.1
谋学网www.mouxu.om
.2.1.2 正确答案:
10.保密性是指().确保信息不暴露给未授权的实体或进程.信息不被偶然或蓄意地删除
.无论何时,只要用户需要,信息系统必须是可用的.系统在规定条件下和规定时间内、完成规定功能的概率 正确答案:
11.保密通信协议不包含().SSL.TSL.S/MIM.POP3 正确答案:
12.SSL协议包括()个子协议.1.2.3.4 正确答案:
13.()的认证方式是最常用的一种技术.基于口令
.基于US Ky的身份认证.基于数字证书.身份认证技术 正确答案:
14.传统密码体制不能实现的一些功能不包括().加密.认证.鉴别.数字签名 正确答案:
15.除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击().唯密文攻击.已知明文攻击.选择明文攻击.选择密文攻击 正确答案:
谋学网www.mouxu.om
北交《计算机安全与保密》在线作业一
二、多选题(共 10 道试题,共 40 分。)
1.病毒检测的原理主要是基于().利用病毒特征代码串的特征代码法.利用文件内容校验的校验和法
.利用病毒特有行为特征的行为监测法.用软件虚拟分析的软件模拟法 正确答案:
2.磁盘信息保密最主要的措施有().统一管理磁盘.磁盘信息加密技术.标明密级
.载密磁盘维修时要有专人监督 正确答案:
3.计算机的安全需求就是要保证系统资源的().保密性.完整性.可用性.实用性 正确答案:
4.冗余技术分为().硬件冗余.软件冗余.时间冗余.信息冗余 正确答案:
5.PKI的基本信任模型主要有().认证中心的严格层次结构模型.分布式信任结构模型.W模型
.以用户为中心的信任模型 正确答案:
6.实体安全主要包括以下哪几个()方面.软件.环境.设备.媒体
谋学网www.mouxu.om
正确答案:
7.PKI体系在统一的安全认证标准和规范基础上提供了()以及相关的安全应用组件的集合
.在线身份认证.是认证.数字证书.数字签名 正确答案:
8.计算机病毒的特征包括().传播性.程序性.破坏性.潜伏性 正确答案:
9.拒绝服务攻击的类型包括().带宽消耗.系统资源消耗.编程缺陷
.路由和NS攻击 正确答案:
10.VPN实现的关键技术是().隧道技术.防火墙技术.加密技术.路由器技术 正确答案:
北交《计算机安全与保密》在线作业一
三、判断题(共 15 道试题,共 30 分。)
1.加密算法和解密算法都是在一组密钥控制下进行.错误.正确 正确答案:
2.区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的.错误
谋学网www.mouxu.om
.正确 正确答案:
3.计算机发射电磁波,但是不受其余电磁波的影响.错误.正确 正确答案:
4.病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组物理病毒.错误.正确 正确答案:
5.及时的检测和响应就是安全.错误.正确 正确答案:
6.密码设备中的加密、解密和生成密钥的操作应当复杂点,保密性才好.错误.正确 正确答案:
7.在集群系统中,所有的计算机拥有一个共同的名称.错误.正确 正确答案:
8.计算机安全的国际标准化委员会的定义是“为数据处理系统所采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”.错误.正确 正确答案:
9.非对称密码体制中,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道.错误.正确 正确答案:
10.数字签名技术是私钥加密算法的典型应用.错误.正确 正确答案:
11.身份认证是指计算机及网络系统确认操作者身份的过程.错误.正确 正确答案:
12.加密只能为数据提供保密性,不能为通信业务流提供保密性.错误
谋学网www.mouxu.om
.正确 正确答案:
13.“黑客”与“非法侵入者”相同.错误.正确 正确答案:
14.受灾防护的目的是保护计算机信息系统免受水、火、有害气体、地震、雷击和静电的危害.错误.正确 正确答案:
15.计算机系统的可靠性用平均无故障时间来度量.错误.正确 正确答案:
第五篇:2015秋《计算机应用基础》第二次作业
一、单项选择题。本大题共50个小题,每小题 2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。
1.电子工作表中每个单元格的默认格式为________。
A.数字 B.文本 C.日期 D.常规
2.用来给电子工作表中的行号进行编号的是________。
A.数字
B.字母
C.数字与字母混合 D.字母或数字
3.Excel 2010主界面窗口中编辑栏上的“fx”按钮用来向单元格插入________。
A.数字 B.文字 C.公式 D.函数
4.在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。
A.逗号 B.分号 C.单引号
D.双引号
5.在Excel 2010的主界面中,不包含的选项卡是________。
A.开始 B.函数
C.插入 D.公式
6.Excel 2010工作簿文件的默认扩展名为____。
A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处于编辑状态时显示的内容为__________。
A.13*2+7 B.=13*2+7 C.33 D.=33 8.当进行Excel 2010中的分类汇总时,必须事先按分类字段对数据表进行________。
A.求和 B.筛选 C.查找 D.排序
9.在Excel 2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键字个数限制为________。
A.1个 B.2个 C.3个 D.任意
10.在Excel 2010中,所包含的图表类型共有________。
A.10种 B.11种
C.20种 D.30种
11.PowerPoint 2010中,要方便地隐藏某张幻灯片,应使用 ______。
A.选择“开始”选项卡中的“隐藏幻灯片”命令项 B.选择“插入”选项卡中的“隐藏幻灯片”命令项 C.左键单击该幻灯片,选择“隐藏幻灯片” D.右键单击该幻灯片,选择“隐藏幻灯片”
12.在PowerPoint 2010环境中,插入一张新幻灯片的快捷键是______。
A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需将幻灯片从打印机输出, 可以用下列快捷键 ______。
A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能够将文本中字符简体转换成繁体的设置______。
A.在“审阅”选项卡中
B.在“开始”选项卡中 C.在“格式”选项卡中 D.在“插入”选项卡中
15.PowerPoint 2010中,进入幻灯片母版的方法是______。
A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令
B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令
C.按住Shift键的同时,再单击“普通视图”按钮
D.按住Shift键的同时,再单击“幻灯片浏览视图”按钮
16.在PowerPoint 2010中,需要在幻灯片中同时移动多个对象时______。
A.只能以英寸为单位移动这些对象 B.一次只能移动一个对象
C.可以将这些对象编组,把它们视为一个整体
D.修改演示文稿中各个幻灯片的布局
17.在PowerPoint 2010“文件”选项卡中的“新建”命令的功能是建立______。
A.一个新演示文稿
B.插入一张新幻灯片 C.一个新超链接 D.一个新备注
18.若要在幻灯片中插入垂直文本,应选择的选项是______。
A.“开始”选项卡中的“文本框”按钮 B.“审阅”选项卡中的“文本框”按钮 C.“格式”选项卡中的“文本框”按钮 D.“插入”选项卡中的“文本框”按钮
19.在PowerPoint 2010中,对幻灯片的重新排序,添加和删除等操作,以及审视整体构思都特别有用的视图是______。
A.幻灯片视图
B.幻灯片浏览视图
C.大纲视图 D.备注页视图
20.在PowerPoint 2010中,设置幻灯片背景格式的填充选项中包含______。
A.字体﹑字号﹑颜色﹑风格 B.设计模板﹑幻灯片版式
C.纯色﹑渐变﹑图片和纹理﹑图案
D.亮度﹑对比度和饱和度
21.按照网络信号的传输延迟,从小到大排序正确的是_____。
A.局域网、广域网、城域网 B.局域网、城域网、广域网
C.城域网、广域网、局域网 D.城域网、局域网、广域网
22.以下属于无线接入互联网的是______。
A.GPRS/CDMA B.3G C.WLAN D.以上都是
23.QQ是____。
A.ADSL拨号上网软件 B.即时通信聊天软件
C.杀毒软件 D.办公软件
24.当前我国的互联网____主要以科研和教育为目的,从事非经营性的活动。
A.中国移动 B.中国电信 C.中国联通 D.中国教育和科研网
25.某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是______。
A.这台计算机不能访问中国联通 B.这台计算机不能访问中国电信 C.这台计算机不能访问中国移动
D.这台计算机可以访问上述任何网络
26.下列网站哪个不从事电子商务____。
A.www.xiexiebang.com B.www.xiexiebang.com C.www.xiexiebang.com
27.IP地址能唯一地确定Internet上每台计算机与每个用户的____。
A.距离 B.费用 C.位置
D.时间
28.调制调解器(modem)的功能是实现____。
A.数字信号的编码 B.数字信号的整形 C.模拟信号的放大
D.模拟信号与数字信号的转换
29.合法的IP地址书写格式是____。
A.202∶196∶112∶50 B.202、196、112、50 C.202,196,112,50 D.202.196.112.50
30.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种____。
A.信息资源 B.通信规定
C.软件 D.硬件
31.下面关于搜索引擎的说法,不正确的是____。
A.搜索引擎既是用于检索的软件,又是提供查询﹑检索的网站 B.搜索引擎按其工作方式分为两类:全文搜索引擎和基于关键词的搜索引擎
C.现在很多搜索引擎提供网页快照的功能,当这个网页被删除或链接失效时,用户仍可使用网页快照来查看这个网页的主要内容 D.搜索引擎主要任务包括收集信息﹑分析信息和查询信息三部分
32.在互联网上发送电子邮件时,下面说法不正确的是____。
A.自己要有一个电子邮件地址和密码
B.需要知道收件人的电子邮件地址和密码
C.自己可以给自己发电子邮件 D.电子邮件中还可以发送文件 33.E-mail地址中@的含义为____。
A.与 B.或 C.在D.和
34.下面____功能是一般的博客不能提供的。
A.发表文章 B.上传图片 C.查找博文 D.音频聊天
35.“更改默认主页”是在Internet Explorer浏览器的选项卡中进行设置,这个选项卡是____。
A.安全 B.连接 C.内容
D.常规
36.要打开IE窗口,可以双击桌面上的图标____。
A.Internet Explorer B.网上邻居
C.Outlook Express D.我的电脑
37.Internet Explorer浏览器本质上是一个____。
A.连入Internet的TCP/IP程序 B.连入Internet的SNMP程序
C.浏览Internet上Web页面的服务器程序 D.浏览Internet上Web页面的客户程序
38.如果想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的____功能。
A.病毒查杀 B.实时监控 C.分级审查
D.远程控制
39.针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员 C.计算机病毒也能传染给已感染此类病毒的计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机
40.下面,说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 C..TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
41.关于360安全卫士,说法错误的是______。A.360安全卫士可以使系统的配置优化 B.360安全卫士可以提高系统的运行速度 C.360安全卫士可以检查和去除系统中的木马 D.360安全卫士可以进行简单的图像处理
42.计算机病毒平时潜伏在____。
A.内存 B.外存
C.CPU D.I/O设备
43.下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
44.下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法
45.以下对视频设备的描述中,正确的是______。
A.视频设备只能采集视频数据,不能播放视频数据 B.视频采集卡的功能是用于采集视频数据
C.视频采集卡的功能是用于采集音频数据
D.视频设备包括音频采样卡﹑合成器﹑中高频音箱﹑话筒﹑PC的声卡﹑耳机等
46.默认启动“Windows Media Player”的方法是单击______。
A.程序→启动→辅助工具→Windows Media Player B.程序→系统→辅助工具→Windows Media Player C.开始→所有程序→Windows Media Player
D.控制面板→附件→娱乐→Windows Media Player
47.以下格式中,属于音频文件格式的是____。
A.WAV格式
B.JPG格式 C.DAT格式 D.MOV格式
48.以下应用领域中,属于典型的多媒体应用的是______。
A.科学计算 B.网上购物
C.音视频会议系统
D.网络远端控制
49.把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
A.多媒体数据压缩编码和解码技术 B.网络交换技术 C.视频音频数据的实时处理 D.视频音频数据的输出技术
50.以压缩格式存储的是______。
A.docx文件 B.mp3文件
C.txt文件 D.bmp文件