如何写论文?写好论文?免费论文网提供各类免费论文写作素材!
当前位置:免费论文网 > 范文百科 > 此网页访问升级

此网页访问升级

来源:免费论文网 | 时间:2017-01-01 11:02:00 | 移动端:此网页访问升级

篇一:2014秋华师计算机作业(满分)

1.第1题

下列关于专用计算机的描述中,不正确的是____。

A.用途广泛

B.针对性强、效率高

C.结构相对简单

D.为某种特定目的而设计

您的答案:A

题目分数:2.0

此题得分:2.0

2.第2题

个人计算机属于____。

A.微型计算机

B.小型计算机

C.中型计算机

D.小巨型计算机

您的答案:A

题目分数:2.0

此题得分:2.0

3.第3题

文件ABC.Bmp存放在F盘的T文件夹中的G子文件夹下,它的完整文件标识符是____。

A.F:\T\G\ABC

B.T:\ABC.Bmp

C.F:\T\G\ABC.Bmp

D.F:\T:\ABC.Bmp

您的答案:C

题目分数:2.0

此题得分:2.0

4.第4题

键盘一般分为4个区域,其中Shift为换档键,它的位置在____。

A.主键盘区

B.小键盘区

C.功能键区

D.编辑键区

您的答案:A

题目分数:2.0

5.第5题

信息安全并不涉及的领域是____。

A.计算机技术和网络技术

B.法律制度

C.公共道德

D.人身安全

您的答案:D

题目分数:2.0

此题得分:2.0

6.第6题

根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

A.强制访问控制

B.自主访问控制

C.自由访问控制

D.基于角色的访问控制

您的答案:C

题目分数:2.0

此题得分:2.0

7.第7题

下面功能中,不属于多媒体计算机对图形、图像处理能力的基本要求的是____。

A.可产生丰富形象逼真的图形

B.实现三维动画

C.可以逼真、生动地显示彩色静止图像

D.实现一定程度的二维动画

您的答案:B

题目分数:2.0

此题得分:2.0

8.第8题

关于网页快照的说法不正确的是____。

A.“网页快照”是搜索引擎在收录网页时,备份保存在搜索引擎的服务器缓存里的内容

B.当检索到的网页被删除或链接失效时,即使使用网页快照也不能打开链接

C.网页快照中,关键字会用其他颜色显示(如红色或者黄色),因此通过网页快照可以快速定位关键词

D.由于网页快照以文本内容为主,因此网页快照的访问速度比一般的网页快 您的答案:B

此题得分:2.0

9.第9题

假定单元格D3中保存的公式为=B3+C3,若把它复制到E4中,则E4中保存的公式为____。

A.=B3+C3

B.=C3+D3

C.=B4+C4

D.=C4+D4

您的答案:D

题目分数:2.0

此题得分:2.0

10.第10题

以下类型的图像文件中,不经过压缩的是____。

A.JPG

B.GIF

C.TIF

D.BMP

您的答案:D

题目分数:2.0

此题得分:2.0

11.第11题

十进制数512转换成二进制数是____。

A.111011101B

B.1111111111B

C.100000000B

D.1000000000B

您的答案:D

题目分数:2.0

此题得分:2.0

12.第12题

计算机显示器画面的清晰度决定于显示器的____。

A.亮度

B.色彩

C.分辨率

D.图形

您的答案:C

此题得分:2.0

13.第13题

IP地址能唯一地确定Internet上每台计算机与每个用户的____。

A.距离

B.费用

C.位置

D.时间

您的答案:C

题目分数:2.0

此题得分:2.0

14.第14题

HTTP协议的功能是____。

A.用于标记互联网上的Web资源

B.用于传送Web数据

C.用于浏览Web时的路由选择

D.以上均不正确

您的答案:B

题目分数:2.0

此题得分:2.0

15.第15题

电子邮件地址的一般格式为____。

A.用户名@域名

B.域名@用户名

C.IP地址@域名

D.域名@IP地址名

您的答案:A

题目分数:2.0

此题得分:2.0

16.第16题

在PowerPoint 2010中,格式刷位于____选项卡中。

A.开始

B.设计

C.切换

D.审阅

您的答案:A

题目分数:2.0

17.第17题

某单位的人事管理程序属于____。

A.系统程序

B.系统软件

C.应用软件

D.目标软件

您的答案:C

题目分数:2.0

此题得分:2.0

18.第18题

在Word编辑状态中,对已经输入的文档设置首字下沉,需要使用的是____。

A.“剪贴板”功能区

B.“段落”功能区

C.“文本”功能区

D.“窗口”功能区

您的答案:C

题目分数:2.0

此题得分:2.0

19.第19题

以下说法中正确的是____。

A.计算机系统包括硬件系统和软件系统

B.小型机亦称为微机

C.数字计算机可直接处理连续变化的模拟量

D.主机包括CPU、显示器

您的答案:A

题目分数:2.0

此题得分:2.0

20.第20题

下面是关于Windows文件名的叙述,错误的是____。

A.文件名中允许使用汉字

B.文件名中允许使用多个圆点分隔符

C.文件名中允许使用空格

D.文件名中允许使用竖线(丨)

您的答案:D

题目分数:2.0

此题得分:2.0

篇二:用浏览器访问网页的错误代码解释

访问网页错误代码

错误代码:403.1

403.1错误是由于"执行"访问被禁止而造成的,若试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会出现此种错误。

错误代码:403.2

403.2错误是由于"读取"访问被禁止而造成的。导致此错误是由于没有可用的默认网页并且没有对目录启用目录浏览,或者要显示的 HTML 网页所驻留的目录仅标记为"可执行"或"脚本"权限。

错误代码:403.3

403.3错误是由于"写入"访问被禁止而造成的,当试图将文件上载到目录或在目录中修改文件,但该目录不允许"写"访问时就会出现此种错误。

错误代码:403.4

403.4错误是由于要求SSL而造成的,您必须在要查看的网页的地址中使用"https"。

错误代码:403.5

403.5错误是由于要求使用 128 位加密算法的 Web 浏览器而造成的,如果您的浏览器不支持128位加密算法就会出现这个错误,您可以连接微软网站进行浏览器升级。

错误代码:403.6

403.6错误是由于IP 地址被拒绝而造成的。如果服务器中有不能访问该站点的 IP 地址列表,并且您使用的 IP 地址在该列表中时您就会返回这条错误信息。

错误代码:403.7

403.7错误是因为要求客户证书,当需要访问的资源要求浏览器拥有服务器能够识别的安全套接字层 (SSL) 客户证书时会返回此种错误。

错误代码:403.8

403.8错误是由于禁止站点访问而造成的,若服务器中有不能访问该站点的 DNS 名称列表,而您使用的 DNS 名称在列表中时就会返回此种信息。请注意区别403.6与403.8错误。

错误代码:403.9

403.9错误是由于连接的用户过多而造成的,由于Web 服务器很忙,因通讯量过多而无法处理请求时便会返回这条错误。

错误代码:403.10

403.10错误是由于无效配置而导致的错误,当您试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序时便会返回这条错误。

错误代码:403.11

403.11错误是由于密码更改而导致无权查看页面。

错误代码:403.12

403.12错误是由于映射器拒绝访问而造成的。若要查看的网页要求使用有效的客户证书,而您的客户证书映射没有权限访问该 Web 站点时就会返回映射器拒绝访问的错误。

错误代码:403.13

403.13错误是由于需要查看的网页要求使用有效的客户证书而使用的客户证书已经被吊销,或者无法确定证书是否已吊销造成的。

错误代码:403.15

403.15错误是由于客户访问许可过多而造成的,当服务器超出其客户访问许可限制时会返回此条错误。

错误代码:403.16

403.16错误是由于客户证书不可信或者无效而造成的。

错误代码:403.17

403.17错误是由于客户证书已经到期或者尚未生效而造成的。

篇三:第八章 计算机安全及答案

第八章 计算机安全

【例题与解析】

1、计算机病毒主要破坏数据的是( )。

A 可审性 B 可靠性 C 完整性 D 可用性

【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是( )。

A 信息的泄露只在信息的传输过程中发生

B信息的泄露只在信息的存储过程中发生

C信息的泄露在信息的传输和存储过程中都发生

D信息的泄露只在信息的传输和存储过程中都不发生

【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是( )。

A 计算机病毒具有传染性

B 通过网络传染计算机病毒,其破坏大大高于单机系统

C 如果染上计算机病毒,该病毒会马上破坏你的计算机

D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对( )提供安全保护。

A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性

【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是( )。

A 机密性B 可用性C 完整性D 语义的正确性

【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是( )。

A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复

【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是( )。

A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康

【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是( )。

A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件

【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是( )。

A 传染性 B 欺骗性 C 可预见性 D 隐藏性

【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。

10、关于预防计算机病毒说法正确的是()。

A 仅通过技术手段预防病毒B 仅通过管理手段预防病毒

C 管理手段与技术手段相结合预防病毒 D 仅通过杀毒软件预防病毒

【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。

【自测题】

1、计算机病毒是计算机系统中一类隐藏在( )上蓄意进行破坏的程序。

A 内存 B 外存 C 传输介质 D 网络

【解析】B

2、下面关于计算机病毒说法正确的是( )。

A 都具有破坏性 B 有些病毒无破坏性 C 都破坏EXE文件 D 不破坏数据,只破坏文件

【解析】A,有些病毒不具有破坏性。

3、下面关于计算机病毒说法正确的是( )。

A 是生产计算机硬件时不注意产生的 B 是人为制造的 C 必须清除,计算机才能使用 D 是人们无意中制造的

【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

4、计算机病毒按寄生方式主要分为三种,其中不包括( )。

A 系统引导型病毒 B 文件型病毒 C 混合型病毒 D 外壳型病毒

【解析】D,外壳型是按链接方式划分。

5、下面关于防火墙说法正确的是( )。

A 防火墙必须由软件以及支持该软件运行的硬件系统构成

B 防火墙的功能是防止把网外未经授权的信息发送到内网

C 任何防火墙都能准确地检测出攻击来自哪一台计算机

D 防火墙的主要支撑技术是加密技术

【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。

6、下面关于系统还原说法正确的是( )。

A 系统还原等价于重新安装系统B 系统还原后可以清除计算机病毒

C 还原点可以由系统自动生成也可以自己设置D 系统还原后,硬盘上的信息都会自动丢失

【解析】C,系统还原不同于重装系统;如果还原点设置前就有病毒 ,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。

7、下面关于系统更新说法正确的是( )。

A 系统需要更新是因为操作系统存在着漏洞 B 系统更新后,可以不再受病毒的攻击

C 系统更新只能从微软网站下载补丁包 D 所有的更新应及时下载安装,否则系统会立即崩溃

【解析】A ,B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。

8、下面不属于访问控制策略的是( )。

A 加口令B 设置访问权限C 加密D 角色认证

【解析】C,访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,

日志和审计。

9、下面关于计算机病毒说法正确的是( )。

A 计算机病毒不能破坏硬件系统 B 计算机防病毒软件可以查处和清除所有病毒

C 计算机病毒的传播是要有条件的 D 计算机病毒只感染.exe或 .com文件

【解析】C, A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。

10、信息安全需求不包括( )。

A 保密性、完整性 B 可用性、可控性 C 不可否认性 D 语义正确性

【解析】D,信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。

11、访问控制不包括( )。

A 网络访问控制 B 主机,操作系统访问控制

C 应用程序访问控制 D 外设访问控制

【解析】D 12、保障信息安全最基本,最核心的技术措施是( )。

A 信息加密技术 B 信息确认技术 C 网络控制技术 D 反病毒技术

【解析】A,密码技术是保护信息安全最基础,最核心的手段质疑。

13、下面属于被动攻击的手段是( )。

A 假冒 B 修改信息 C 窃听 D 拒绝服务

【解析】C,其他属于主动攻击。

14、消息认证的内容不包括( )。

A 证实消息的信源和信宿 B 消息内容是或曾受到偶然或有意的篡改

C 消息的序号和时间性 D 消息内容是否正确

【解析】D

15、下面关于防火墙说法不正确的是( )。

A 防火墙可以防止所有病毒通过网络传播 B 防火墙可以由代理服务器实现

C 所有进出网络的通信流都应该通过防火墙 D 防火墙可以过滤所有的外网访问

【解析】A,防火墙不可能防止所有的病毒。

16、认证使用的技术不包括( )。

A 消息认证 B 身份认证 C 水印认证 D 数字签名

【解析】C

17、下面关于计算机病毒说法不正确的是( )。

A 正版的软件也会受计算机病毒的攻击B 防病毒软件不会检查出压缩文件内部的病毒

C 任何防病毒软件都不会查出和杀掉所有病毒D 任何病毒都有清除的办法

【解析】B,防病毒软件可以查出压缩文件内部病毒。

18、下面不属于计算机信息安全的是( )。

A 安全法规 B 信息载体的安全保护 C 安全技术 D 安全管理

【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。

19、下面不属于访问控制技术的是( )。

A 强制访问控制 B 自主访问控制 C 自由访问控制 D 基于角色的访问控制

【解析】C

20、下面不正确的说法是( )。

A 阳光直射计算机会影响计算机正常操作

B 带电安装内存条可能导致计算机某些部件损坏

C 灰尘可能导致计算机线路短路

D 可以利用电子邮件进行病毒传播

【解析】A,阳光直射计算机,一般不会影响。


此网页访问升级》由:免费论文网互联网用户整理提供;
链接地址:http://www.csmayi.cn/show/136100.html
转载请保留,谢谢!
相关文章