【填空题】
8.小龙的肺活量是1600毫升,小伟的肺活量是1900毫升,他们相比___身体的供氧能力更强。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
小伟
解析
暂无解析
相关试题
【填空题】
9.收集两袋人呼出的气体,在其中一袋倒入澄清的石灰水,摇晃一下,我们可以看到现象是___,这个实验说明呼出的气体里含有大量的___。
【填空题】
怎样保护呼吸器官____________
【填空题】
膳食纤维和蛋白质在人体中起到___作用
【简答题】
通过学习,我们了解了食物的消化过程,你能说出人体的消化器官有哪些?各个消化器官在消化食物时各起了怎样的作用?
【单选题】
文件系统与数据库系统相比较,其主要缺陷表现在数据联系弱、数据冗余和___
A. 数据存储量少
B. 数据不安全
C. 数据的处理速度慢
D. 数据不一致
【单选题】
数据库系统的核心是___.
A. 数据模型
B. 数据库管理系统
C. 软件工具
D. 数据库
【单选题】
下列有关表的设计原则的叙述中,错误的是___
A. 表中每一列必须是类型相同的数据
B. 表中每一字段必须是不可再分的数据单元
C. 表中的行、列次序不能任意交换。否则会影响存储的数据
D. 同一个表中既不能有相同的字段,也不能有相同的记录
【单选题】
用树状结构表示实体之间联系的模型是___。
A. 关系模型
B. 网状模型
C. 层次模型
D. 以上3个都是
【单选题】
以下4项,不属于数据库特点的是___
A. 数据共享
B. 数据完整性
C. 数据冗余很高
D. 数据独立性
【单选题】
关系表中的每一横行称为一个___
A. 元组
B. 字段
C. 属性
D. 码
【单选题】
___是位于用户和操作系统之间的一层数据管理软件。
A. 数据库管理系统
B. 开发平台
C. 数据库系统
D. 数据库应用系统
【单选题】
按照一定的组织结构方式存储在计算机存储设备上,并能为多个用户所共享的相关数据的集合称为___
A. 数据库
B. 数据库管理系统
C. 数据库系统
D. 数据结构
【单选题】
数据库、数据库管理系统和数据库系统者之间的关系是___。
A. 数据库包括数据库管理系统和数据库系统
B. 数据库管理系统包括数据库和数据库系统
C. 数据库系统包括数据库和数据库管理系统
D. 数据库管理系统就是数据库,也是数据库系统
【单选题】
数据库管理系统是___
A. 数学软件
B. 应用软件
C. 计算机辅助软件
D. 系统软件
【单选题】
早期的计算机主要用于___。
A. 科学计算
B. 信息处理
C. 实时监控
D. 辅助设计
【单选题】
下面有关计算机特点的说法中,___是不正确的。
A. 运算速度快
B. 计算精度高
C. 所有操作是在人的控制下完成的
D. 随着计算机硬件设备和软件的不断发展和提高,计算机价格越来越高
【单选题】
什么是指一个数字在某个固定位置上所代表的值。___
A. 位权
B. 基数
C. 数制
D. 数值
【单选题】
按照计算机采用的电子元器件划分,计算机的发展经历了___代。
A. 3
B. 4
C. 5
D. 6
【单选题】
下列一组数中最大的是___。
A. (266)8
B. (111111)2
C. (510)10
D. (1FF)16
【单选题】
二进制数11001010转换为十进制数是___。
A. 203
B. 200
C. 202
D. 201
【单选题】
十进制数127转换为二进制数是___
A. 1111111
B. 1OOOOOOO
C. 1111110
D. 10000001
【单选题】
数100H是___进制的数.
A. 二进制
B. 十六进制
C. 八进制
D. 十进制
【单选题】
目前使用的计算机以___ 为主要的电子元器件。
A. 超大规模集成电路
B. 电子管
C. 中小规模集成电路
D. 晶体管
【单选题】
市场上主流的独立显卡大都是___接口。
A. PCI
B. PCI-E
C. AGP
D. USB
【单选题】
现代计算机的基本工作原理是由美籍匈牙利科学家冯·诺依曼于___年首先提出的。
A. 1946
B. 1956
C. 1966
D. 1976
【单选题】
负责计算机内部之间的各种算术运算和逻辑运算的功能,主要是由___实现的。
A. CPU
B. 主板
C. 内存储器
D. 硬盘
【单选题】
下列选项中,不属于输入设备的是___。
A. 键盘
B. 鼠标
C. 扫描仪
D. 打印机
【单选题】
___的特点是存储容量大、读写速度快、密封性好、可靠性高、使用方便,有些软件只前在其上安装一次便能被长期使用。
A. 内存储器
B. 硬盘存储器
C. 光盘
D. U盘
【单选题】
___是最基本、最重要的系统软件,它负责管理计算机系统的全部软件资源和硬件资源,合理地组织计算机各部分协调工作,为用户提供操作和编程界面。
A. 操作系统
B. 语言处理程序
C. 数据库系统
D. 诊断程序
【单选题】
下面选项中属于网络接口的是___。
A. RJ-11接口
B. 1394接口
C. RJ-45接口
D. PS/2接口
【单选题】
任何程序都必须加载到___中才能被CPU执行。
A. 磁盘
B. 硬盘
C. 内存储器
D. 外存储器
【单选题】
键盘插口(PS/2)为6孔圆形插口,规定为___
A. 紫色
B. 绿色
C. 蓝色
D. 红色
【单选题】
___是用于手机、数码照相机、笔记本电脑、MP3和其他数码产品上的独立存储介质。
A. 内存条
B. 硬盘
C. 光盘
D. 存储卡
【单选题】
要使计算机连接到网络中,必须在计算机上安装___
A. 交换机
B. 网卡
C. 集线器
D. 中继器
【单选题】
协议是___间的规则和标准。
A. 上下层
B. 不同系统
C. 实体
D. 不同系统同层对等实体
【单选题】
在Internet中,一个IP地址由___位二进制组成
A. 16
B. 24
C. 32
D. 8
【单选题】
在下面给出的协议中,TCP/IP的应用层协议是___
A. TCP和FTP
B. DNS和SMTP
C. RARP和DNS
D. IP和UDP
【单选题】
下面___IP地址是合法的。
A. 220.202.199.018
B. 220.202.256.248
C. 202.230.261.105
D. 220.202.248P
【单选题】
屏蔽双绞线电缆的电子屏蔽的好处是___
A. 减少信号衰减
B. 减少电磁辐射干扰
C. 减少物理损坏
D. 减少电缆的阻抗
【单选题】
在常用的传输介质中,带宽最高、信号传输衰减最小、抗干扰能力最强的传输介质是___
A. 双纹线
B. 同轴电缆
C. 光纤
D. 微波
推荐试题
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具