【单选题】
在窗口中,单击“最小化”按钮后
A. 当前窗口被关闭
B. 当前窗口消失
C. 打开另一个窗口
D. 当前窗口在任务栏中缩小为图标后运行
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
要把当前窗口内容作为一幅图像复制到剪贴板,一般可按。 键
A. Shift➕printscreen
B. PrintScreen
C. ctrl➕printScreen
D. Alt➕Printscreen
【单选题】
通常所说的“裸机”是指计算机仅有。
A. 硬件系统
B. 软件
C. 指令系统
D. CPU
【单选题】
一般计算机系统中必不可少的输出设备是。
A. 软盘驱动器
B. 音箱
C. 显示器
D. 打印机
【单选题】
局域网的网络硬件主要包括服务器 工作站 网卡和。______
A. 计算机
B. 传输介质
C. 网络协议
D. 网络拓扑结构
【单选题】
Internet属于_____
A. 内部网
B. 局域网
C. 国际互联网
D. 公用电话网
【单选题】
下面 ____是政府部门的网站
A. http://www.pku.edu.cn
B. http://www.163.net
C. http://www.whitehouse.gov
D. http://www.microsoft.com
【单选题】
Intermet使用的基本网络协议是
A. IPX/SPX
B. TCP/IP
C. NetBEUI
D. OST
【单选题】
在word中,在文本选择区单击鼠标,可选定
A. 一句
B. 一行
C. 一段
D. 整个文本
【单选题】
word中的段落标记符号是通过 产生的
A. 插入分页符
B. 按【Enter】
C. 插入分页符
D. 按【shift➕Enter】
【单选题】
1.在Word 2010的编辑状态下,打开了一个已有文档A l.doc,接着打开“文件”选项卡,在左侧单击“新建”命令,选择“新建空白文档”按钮,这时__________。
A. Al.doc被关闭
B. Al.doc和新建文档均处于打开状态
C. 新建 操作失败
D. 新建文档被打开但A1.doc被关闭
【单选题】
Word 中能显示页眉和页脚的视图方式是________
A. 普通视图
B. 页面视图
C. 大纲视图
D. Web版视图
【单选题】
Excel2010工作薄文件的扩展名约定为_____
A. DOX
B. XLS
C. XLSX
D. XLT
【单选题】
Excel中 按Delete键将清除被选区域中所以单元格的
A. 格式
B. 内容
C. 批注
D. 所有信息
【单选题】
在Excel单元格引用中 B5:E7包含
A. 2个单元格
B. 3个单元格
C. 4个单元格
D. 12个单元格
【单选题】
Excel图表是______
A. 工作表数据的图表表示
B. 根据工作表数据用画图工具绘制的
C. 可以用画图工具进行编辑
D. 图片
【单选题】
PowerPoint 2010文件的默认扩展名为___________
A. .docx
B. txt
C. xlsx
D. pptx
【单选题】
在PowerPoint中停止幻灯片的放映,应该按__________键
A. alt
B. Shift
C. Ctrl
D. Esc
【单选题】
幻灯片的背景颜色是可以调换的,可以使用右键快捷菜单中的__________命令
A. 【背景】
B. 【颜色】
C. 【动画设置】
D. 【标尺】
【单选题】
在Powerpoint2010中,系统提供的主题样式主要包括___________等
A. 字体
B. 颜色
C. 效果
D. 以上都对
【单选题】
多媒体信息不包括
A. 音频、视频
B. 动画、图像
C. 声卡、光盘
D. 文字、图像
【单选题】
常用的多媒体输入设备是
A. 显示器
B. 扫描仪
C. 打印机
D. 绘图仪
【单选题】
用于加工声音的软件是
A. FLASH
B. Wordr
C. Ulead Audio
D. WinRaR
【单选题】
以上文件类型中,_____是视频格式
A. FLA
B. BMP
C. AVI
D. JPG
【单选题】
针式打印机字符和图形结构主要是____组成
A. 点
B. 行
C. 列
D. 点阵
【单选题】
使计算机病毒传播范围最广的媒介是 ___
A. 硬磁盘
B. U盘
C. 内存储器
D. Internet
【单选题】
对计算机病毒 叙述正确的是____。
A. 有些病毒可能破坏硬件系统
B. 有隐藏性的病毒无破坏性
C. 都破坏操作系统
D. 不破坏数据,只破坏程序
【单选题】
下面关于防火墙说法正确的是________
A. 防火墙必须由软件以及该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到网内
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支持技术是加密技术
【单选题】
下面不属于360安全卫士的重要功能的是______
A. 电脑体检
B. 文字处理
C. 木马查杀
D. 清理插件
【单选题】
下面无法预防计算机病毒的做法是_____
A. 经常运行防病毒软件
B. 经常升级防病毒软件
C. 经常改变计算机的口令
D. 不要轻易打开陌生人的邮件
【填空题】
企业的安全生产工作坚持“( )”的原则,做到“安全生产,不安全不生产”,生产要服从安全的需要。
【填空题】
生产经营单位必须为从业人员提供符合国家标准或行业标准的()。
【填空题】
工作负责人、工作许可人任何一方()擅自变更安全措施。
【填空题】
以“三铁”反“三违”,其中“三违”是指()、()、()。
【填空题】
要做到“安全第一”,就必须实行“()”的原则。
【填空题】
在焊接或切割密封的空心件时,必须留有(),在容器内焊接时,外面必须()。
【填空题】
胸外按压与口对口人工呼吸同时进行,其节奏为:单人抢救时,按压与吹起的次数成人为(),婴儿、儿童为()。
【填空题】
在梯子上工作时,梯与地面的斜角度为()左右。工作人员必须登在距梯顶不少于()米的梯蹬上工作。
【填空题】
电气工作人员都应定期进行培训,学会(),要学会正确脱离()以及相应的触电急救。
【填空题】
安全标志分为()标志、()标志、()标志、()标志四类。
【填空题】
严抓安全管理,要用三铁(、、)的精神对安全、抓安全、保安全。
推荐试题
【单选题】
DDos攻击的主要目的是:( )
A. :破坏完整性
B. :破坏机密性
C. :破坏可用性
D. :破坏可用性和机密性
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :包过滤路由器
C. :蜜罐
D. :服务器加固
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码