● 计算机感染特洛伊木马后的典型现象是 (9) 。
A.程序异常退出
B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满
D.Windows 系统黑屏
试卷相关题目
- 1● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。
A.可用性
B.保密性
C.连通性
D.真实性
开始考试点击查看答案 - 2● 下面关于漏洞扫描系统的叙述,错误的是 (7) 。
A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
开始考试点击查看答案 - 3● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(5)。
A.原码和补码
B.反码和补码
C.补码和移码
D.原码和移码
开始考试点击查看答案 - 4● 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。
A.数据总线、地址总线、控制总线
B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线
D.逻辑总线、物理总线、内部总线
开始考试点击查看答案 - 5●(3) 是指按内容访问的存储器。
A.虚拟存储器
B.相联存储器
C.高速缓存(Cache)
D.随机访问存储器
开始考试点击查看答案 - 6● 关于软件著作权产生的时间,下面表述正确的是 (10) 。
A.自作品首次公开发表时
B.自作者有创作意图时
C.自作品得到国家著作权行政管理部门认可时
D.自作品完成创作之日
开始考试点击查看答案 - 7● 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙发表。以下说法正确的是 (11) 。
A.乙的行为侵犯了甲的软件著作权
B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃
C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改
D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权
开始考试点击查看答案 - 8●PC 机处理的音频信号主要是人耳能听得到的音频信号, 它的频率范围是 (12) 。
A.300Hz~3400Hz
B.20Hz~20KHz
C.10Hz~20KHz
D.20Hz~44KHz
开始考试点击查看答案 - 9● 多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,(13)属于静态图像文件格式。
A.MPG
B.AVS
C.JPG
D.AVI
开始考试点击查看答案 - 10● 计算机获取模拟视频信息的过程中首先要进行 (14) 。
A.A/D 变换
B.数据压缩
C.D/A 变换
D.数据存储
开始考试点击查看答案
最新试卷
注册安全工程师注册安全工程师安全生产法及相关法律知识安全
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识国家
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2019
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2018
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2018
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2018
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它注册安全工程师注册安全工程师安全生产法及相关法律知识2014
类别:建筑类其它