计算机应用基础测试题及答案_第1页
计算机应用基础测试题及答案_第2页
计算机应用基础测试题及答案_第3页
计算机应用基础测试题及答案_第4页
计算机应用基础测试题及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机应用基础测试题及答案计算机应用基础测试题及答案一、单选题:1、下面并不能有效预防病毒的方法是。尽量不使用来路不明的U盘使用别人的U盘时,先将该U盘设置为只读使用别人的U盘时,先将该U盘用防病毒软件杀毒别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的o指令设备程序或可执行的代码段文件答案:C3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是。密码技术身份认证访问控制数据的完整性和不可否认答案:C4、下列不属于计算机安全的技术是一密码技术防火墙技术认证技术物联网技术答案:D5、认证技术不包插o权力认证数字签名身份认证消息认证答案:A6、下面实现不可抵赖性的技术手段是访问控制技术防病毒技术数字签名技术防火墙技术答案:C7、下面无法预防计算机病毒的做法是定期运行360安全卫士经常升级防病毒软件给计算机加上口令不要轻易打开陌生人的邮件答案:C8、最常用的身份认证技术是o口令或个人识别码指纹认证人脸图像识别数字签名技术答案:A9、认证技术不包括o数字签名消息认证身份认证软件质量认证技术答案:D10、消息认证的内容不包括O消息发送的时间消息内容是否受到偶然或有意的篡改消息内容的合法性消息的序列号答案:C11、计算机安全的属性不包括「信息的可靠性信息的完整性信息的可审性信息语义的正确性答案:D12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是o可控性完整性可用性可靠性答案:D13、下而关于系统更新说法正确的是o其所以系统需要更新是因为操作系统存在着漏洞系统更新后,可以不再受病毒的攻击即使计算机无法上网,系统更新也会自动进行所有的更新应及时下载安装,否则系统会很快崩溃答案:A14、在以下人为的恶意攻击行为中,属于主动攻击的是截获数据包数据偷听数据流分析身份假冒答案:D15、目前,影响计算机安全的最主要因素是计算机病毒网络攻击操作系统的缺陷用户操作不当答案:B16、下而最难防范的网络攻击是。修改数据计算机病毒假冒偷听答案:D17、下而,不符合网络道德的作法是o给不认识的人发电子邮件利用傅客发布广告利用博客转发未经核实的攻击他人的文章利用博客发表对某件事情的看法。答案:C18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是保密性完整性可用性可靠性答案:C19、下面关于防火墙说法正确的是。防火墙可以不要专门的硬件支持来实现防火墙可以有效地防止机房的火灾发生所有的防火墙都能准确地检测出攻击来自那台计算机防火墙的主要技术支撑是加密技术答案:A20、影响信息处理环节不安全的因素不包折o输入的数据容易被篡改由于磁盘的物理故障,导致存储失败病毒的攻击黑客攻击答案:B21、得到授权的合法用户无法得到相应的服务,它破坏了信息的O不可抵赖性完整性保密性可用性答案:D22、计算机安全属性不包括o保密性和正确性完整性和可靠性可用性和可审性不可抵赖性和可控性答案:D23、影响信息安全的因素不包括。信息处理环节存在不安全的因素计算机硬件设计有缺陷操作系统有漏洞黑客攻击答案:B24、在以下人为的恶意攻击行为中,属于主动攻击的是删除别人正在传输的邮件数据偷听数据流分析截获数据包答案:A25、影响系统安全的因素不包括。网页上存在着许多恶意的热连接输出设备容易造成信息泄露或被窃取病毒的攻击操作系统有漏洞答案:A26、计算机系统安全评估的第一个正式标准是o美国制定的TCSEC中国信息产业部制定的CISECIEEE/IEE以上全错答案:A27、关于计算机中使用的软件,叙述错误的是o软件凝结着专业人员的劳动成果软件像书籍一样,借来复制一下并不损害他人未经软件著作权人的同意复制其软件是侵权行为软件如同硬件一样,也是一种商品答案:B28、下列哪个不属于常见的信息安全问题。网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页侵犯隐私或盗取机密资料拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务在非共享打卬机上打卬文件答案:D29、以下不符合网络道德规范的是向朋友介绍防止某种病毒的做法向朋友提供网上下载视频文件的做法利用邮件对好友提出批评出自好奇,利用网络偷听好友电话答案:D30、以下符合网络行为规范的是。给别人发送大量垃圾邮件破译别人的密码未经许可使用别人的计算机资源不缴费而升级防病毒软件的版木答案:D31、下列选项中,不属于计算机病毒特征的是隐蔽性周期性衍生性传播性答案:B32、所谓计算机“病毒”实质是。计算机供电不稳定造成的计算机工作不稳定隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作计算机硬件系统损坏,使计算机的电路时断时通盘片发生了霉变答案:B33人下面属于主动攻击的方式是。偷听和假冒重放和拒绝服务偷听和病毒截取数据包和重放答案:B34、最常用的身份认证技术是-口令或个人识别码指纹认证人脸图像识别数字签名技术答案:A35、下而违反网络道德规范的做法是o向朋友提供网上下载视频文件的做法在网络上发表有错误的学术论文向朋友提供破解某加密文件的方法向不相识人发送广告邮件答案:C36、计算机病毒的传播不可能通过来传播。u盘硬盘电子邮电CPU答案:D37、信源识别的目的是。验证发送者身份的真实性验证接收者身份的真实性验证所发消息的真实性验证接受的消息的真实性答案:A38、下而属于主动攻击的技术手段是一截取数据偷听拒绝服务流量分析答案:C39、认证技术不包括。消息认证技术身份认证技术数字签名技术病毒识别技术答案:D40、通过网络进行病毒传播的方式不包括文件传输电子邮件打卬机网页答案:C41、网络安全服务体系中,安全服务不包括o数据保密服务访问控制服务语义检查服务身份认证服务答案:C42、计算机病毒是一种特殊的计算机程序,下面表述错误的是计算机病毒具有隐蔽性、破坏性、传染性计算机病毒具有传染性、可执行性、破坏性计算机病毒具有隐蔽性、潜伏性、衍生性计算机病毒具有传染性、免疫性、破坏性答案:D43、国际标准化委员会对于“计算机安全”给出的解释中,不包计算机硬件系统安全计算机软件系统安全计算机系统中的数据安全参与系统运行时的操作员的人身安全答案:D44、关于系统更新错误的说法是系统更新可以从控制而板中找到系统更新不等于重新安装系统用户可以检查己经安装的更新项目系统更新原则上不会再受计算机病毒的攻击答案:D45、计算机病毒不会造成计算机损坏的是o硬件数据外观程序答案:C46、在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据偷听数据流分析D.截获数据包答案:A47、入侵检测是检测。系统中是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论