計算機應用基礎測試題及答案_第1頁
計算機應用基礎測試題及答案_第2頁
計算機應用基礎測試題及答案_第3頁
計算機應用基礎測試題及答案_第4頁
計算機應用基礎測試題及答案_第5頁
免費預覽已結(jié)束,剩余14頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、計算機應用基礎測試題及答案計算機應用基礎測試題及答案一、單選題:1 、 下面并不能有效預防病毒的方法是。A. 盡量不使用來路不明的 U 盤B. 使用別人的U 盤時,先將該U 盤設置為只讀C. 使用別人的U 盤時,先將該U 盤用防病毒軟件殺毒D. 別人要拷貝自己的 U 盤上的東西時,先將自己的 U 盤設置為只 讀答案: B2 、計算機病毒是指能夠侵入計算機系統(tǒng),并在計算機系統(tǒng)潛伏、轉(zhuǎn)播、破壞系統(tǒng)正常工作的一種具有繁殖能力的 oA. 指令B. 設備C. 程序或可執(zhí)行的代碼段D. 文件答案:C3 、為了保證授權(quán)的用戶對其擁有的資源有合法的使用權(quán)利,信 。A. 密碼技術(shù)B. 身份認證C. 訪問控制D.

2、 數(shù)據(jù)的完整性和不可否認答案: C4 、 下列不屬于計算機安全的技術(shù)是A. 密碼技術(shù)B. 防火墻技術(shù)C. 認證技術(shù)D. 物聯(lián)網(wǎng)技術(shù)答案: D5 、 認證技術(shù)不包插 oA. 權(quán)力認證B. 數(shù)字簽名C. 身份認證D. 消息認證答案: A6 、 下面實現(xiàn)不可抵賴性的技術(shù)手段是A. 訪問控制技術(shù)B. 防病毒技術(shù)C. 數(shù)字簽名技術(shù)D. 防火墻技術(shù) 答案: C7 、 下面無法預防計算機病毒的做法是A. 定期運行 360 安全衛(wèi)士B. 經(jīng)常升級防病毒軟件C. 給計算機加上口令D. 不要輕易打開陌生人的郵件答案: C8 、 最常用的身份認證技術(shù)是 oA. 口令或個人識別碼B. 指紋認證C. 人臉圖像識別D.

3、數(shù)字簽名技術(shù)答案: A9 、 認證技術(shù)不包括oA. 數(shù)字簽名B. 消息認證C. 身份認證D. 軟件質(zhì)量認證技術(shù)答案: D10 、 消息認證的內(nèi)容不包括OA. 消息發(fā)送的時間B. 消息內(nèi)容是否受到偶然或有意的篡改D. 消息的序列號 答案: C11 、 計算機安全的屬性不包括A. 信息的可靠性B. 信息的完整性C. 信息的可審性D. 信息語義的正確性答案: D12 、 系 統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是 oA. 可控性B. 完整性C. 可用性D. 可靠性答案: D13 、 下 而關(guān)于系統(tǒng)更新說法正確的是 oA. 其所以系統(tǒng)需要更新是因為操作系統(tǒng)存在著漏洞B. 系統(tǒng)更新后,

4、可以不再受病毒的攻擊C. 即使計算機無法上網(wǎng),系統(tǒng)更新也會自動進行D. 所有的更新應及時下載安裝,否則系統(tǒng)會很快崩潰答案: A14 、 在 以下人為的惡意攻擊行為中,屬于主動攻擊的是A. 截獲數(shù)據(jù)包B. 數(shù)據(jù)偷聽C. 數(shù)據(jù)流分析D. 身份假冒答案: D15 、 目 前,影響計算機安全的最主要因素是 oA. 計算機病毒B. 網(wǎng)絡攻擊C. 操作系統(tǒng)的缺陷D. 用戶操作不當答案: B16 、 下 而最難防范的網(wǎng)絡攻擊是 。A. 修改數(shù)據(jù)B. 計算機病毒C. 假冒D. 偷聽答案: D17 、 下 而,不符合網(wǎng)絡道德的作法是 oA. 給不認識的人發(fā)電子郵件B. 利用傅客發(fā)布廣告C. 利用博客轉(zhuǎn)發(fā)未經(jīng)核實

5、的攻擊他人的文章D. 利用博客發(fā)表對某件事情的看法。答案: C18 、 使 用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是A. 保密性B. 完整性C. 可用性D. 可靠性答案: C19 、 下 面關(guān)于防火墻說法正確的是 。A. 防火墻可以不要專門的硬件支持來實現(xiàn)B. 防火墻可以有效地防止機房的火災發(fā)生C. 所有的防火墻都能準確地檢測出攻擊來自那臺計算機D. 防火墻的主要技術(shù)支撐是加密技術(shù)答案: A20 、 影 響信息處理環(huán)節(jié)不安全的因素不包折 oA. 輸入的數(shù)據(jù)容易被篡改B. 由于磁盤的物理故障,導致存儲失敗C. 病毒的攻擊D. 黑客攻擊答案: B21 、 得 到授權(quán)的合法用戶無法得到相應

6、的服務,它破壞了信息的OA. 不可抵賴性B. 完整性D. 可用性 答案: D22 、 計算機安全屬性不包括 oA. 保密性和正確性B. 完整性和可靠性C. 可用性和可審性D. 不可抵賴性和可控性答案: D23 、 影 響信息安全的因素不包括。A. 信息處理環(huán)節(jié)存在不安全的因素B. 計算機硬件設計有缺陷C. 操作系統(tǒng)有漏洞D. 黑客攻擊答案: B24 、 在 以下人為的惡意攻擊行為中,屬于主動攻擊的是A. 刪除別人正在傳輸?shù)泥]件B. 數(shù)據(jù)偷聽C. 數(shù)據(jù)流分析D. 截獲數(shù)據(jù)包答案: A25 、 影 響系統(tǒng)安全的因素不包括 。A. 網(wǎng)頁上存在著許多惡意的熱連接B. 輸出設備容易造成信息泄露或被竊取C

7、. 病毒的攻擊D. 操作系統(tǒng)有漏洞答案: A26 、 計算機系統(tǒng)安全評估的第一個正式標準是 oA. 美國制定的 TCSECB. 中國信息產(chǎn)業(yè)部制定的 CISECC. IEEE/IEED. 以上全錯答案: A27 、 關(guān)于計算機中使用的軟件,敘述錯誤的是 oA. 軟件凝結(jié)著專業(yè)人員的勞動成果B. 軟件像書籍一樣,借來復制一下并不損害他人C. 未經(jīng)軟件著作權(quán)人的同意復制其軟件是侵權(quán)行為D. 軟件如同硬件一樣,也是一種商品答案: B28 、 下列哪個不屬于常見的信息安全問題 。A. 網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B. 侵犯隱私或盜取機密資料C. 拒絕服務,組織或機構(gòu)因為有意或無

8、意的外界因素或疏漏,導 致 無法完成應有的網(wǎng)絡服務答案: D29 、 以下不符合網(wǎng)絡道德規(guī)范的是 oA. 向朋友介紹防止某種病毒的做法B. 向朋友提供網(wǎng)上下載視頻文件的做法C. 利用郵件對好友提出批評D. 出自好奇,利用網(wǎng)絡偷聽好友電話答案: D30 、 以下符合網(wǎng)絡行為規(guī)范的是 。A. 給別人發(fā)送大量垃圾郵件B. 破譯別人的密碼C. 未經(jīng)許可使用別人的計算機資源D. 不繳費而升級防病毒軟件的版木答案: D31 、 下列選項中,不屬于計算機病毒特征的是 oA. 隱蔽性B. 周期性C. 衍生性D. 傳播性答案: B32 、 所謂計算機“病毒”實質(zhì)是 。A. 計算機供電不穩(wěn)定造成的計算機工作不穩(wěn)定

9、B. 隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞 計 算機的正常工作C. 計算機硬件系統(tǒng)損壞,使計算機的電路時斷時通D. 盤片發(fā)生了霉變答案: B33A下面屬于主動攻擊的方式是。A. 偷聽和假冒B. 重放和拒絕服務C. 偷聽和病毒D. 截取數(shù)據(jù)包和重放答案: B34 、 最 常用的身份認證技術(shù)是 -A. 口令或個人識別碼B. 指紋認證C. 人臉圖像識別D. 數(shù)字簽名技術(shù)答案: A35 、 下 而違反網(wǎng)絡道德規(guī)范的做法是 oA. 向朋友提供網(wǎng)上下載視頻文件的做法B. 在網(wǎng)絡上發(fā)表有錯誤的學術(shù)論文C. 向朋友提供破解某加密文件的方法D. 向不相識人發(fā)送廣告郵件答案: C36 、 計 算

10、機病毒的傳播不可能通過 來傳播。A. u 盤B. 硬盤C. 電子郵電D. CPU答案: D37 、 信源識別的目的是 。A. 驗證發(fā)送者身份的真實性B. 驗證接收者身份的真實性C. 驗證所發(fā)消息的真實性D. 驗證接受的消息的真實性答案: A38 、 下 而屬于主動攻擊的技術(shù)手段是A. 截取數(shù)據(jù)B. 偷聽C. 拒絕服務D. 流量分析答案: C39、 認證技術(shù)不包括 。B. 消息認證技術(shù)C. 身份認證技術(shù)D. 數(shù)字簽名技術(shù)E. 病毒識別技術(shù)答案: D40 、 通 過網(wǎng)絡進行病毒傳播的方式不包括A. 文件傳輸B. 電子郵件C. 打卬機D. 網(wǎng)頁答案: C41 、 網(wǎng)絡安全服務體系中,安全服務不包括

11、oA. 數(shù)據(jù)保密服務B. 訪問控制服務C. 語義檢查服務D. 身份認證服務答案: C42 、 計算機病毒是一種特殊的計算機程序,下面表述錯誤的是A. 計算機病毒具有隱蔽性、破壞性、傳染性B. 計算機病毒具有傳染性、可執(zhí)行性、破壞性C. 計算機病毒具有隱蔽性、潛伏性、衍生性D. 計算機病毒具有傳染性、免疫性、破壞性答案: D43、國際標準化委員會對于“計算機安全”給出的解釋中,不包A. 計算機硬件系統(tǒng)安全B. 計算機軟件系統(tǒng)安全C. 計算機系統(tǒng)中的數(shù)據(jù)安全D. 參與系統(tǒng)運行時的操作員的人身安全答案: DE. 、關(guān)于系統(tǒng)更新錯誤的說法是 A. 系統(tǒng)更新可以從控制而板中找到B. 系統(tǒng)更新不等于重新安裝系統(tǒng)C. 用戶可以檢查己經(jīng)安裝的更新項目D. 系統(tǒng)更新原則上不會再受計算機病毒的攻擊答案: D45 、 計 算機病毒不會造成計算機損壞的是 oA. 硬件B. 數(shù)據(jù)C. 外觀D. 程序答案: C46 、 在 以下人為的惡意攻擊行為中,屬于主動攻擊的是A. 身份假冒B. 數(shù)據(jù)偷聽C. 數(shù)據(jù)流分析D. 截獲數(shù)據(jù)包答案: A47 、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論