計算機應用基礎測試題及答案

時間:2024-06-05 14:58:58 計算機應用 我要投稿

計算機應用基礎測試題及答案

  一、單選題:

計算機應用基礎測試題及答案

  1、下面并不能有效預防病毒的方法是_______。

  A.盡量不使用來路不明的U盤

  B.使用別人的U盤時,先將該U盤設置為只讀

  C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

  D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

  答案:B

  2、計算機病毒是指能夠侵入計算機系統,并在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。

  A.指令

  B.設備

  C.程序或可執行的代碼段

  D.文件

  答案:C

  3、為了保證授權的用戶對其擁有的資源有合法的使用權利,信息安全采用的主要技術是______。

  A.密碼技術

  B.身份認證

  C.訪問控制

  D.數據的完整性和不可否認

  答案:C

  4、下列不屬于計算機安全的技術是______。

  A.密碼技術

  B.防火墻技術

  C.認證技術

  D.物聯網技術

  答案:D

  5、認證技術不包括______。

  A.權力認證

  B.數字簽名

  C.身份認證

  D.消息認證

  答案:A

  6、下面實現不可抵賴性的技術手段是______。

  A.訪問控制技術

  B.防病毒技術

  C.數字簽名技術

  D.防火墻技術

  答案:C

  7、下面無法預防計算機病毒的做法是______。

  A.定期運行360安全衛士

  B.經常升級防病毒軟件

  C.給計算機加上口令

  D.不要輕易打開陌生人的郵件

  答案:C

  8、最常用的身份認證技術是______。

  A.口令或個人識別碼

  B.指紋認證

  C.人臉圖像識別

  D.數字簽名技術

  答案:A

  9、認證技術不包括______。

  A.數字簽名

  B.消息認證

  C.身份認證

  D.軟件質量認證技術

  答案:D

  10、消息認證的內容不包括______。

  A.消息發送的時間

  B.消息內容是否受到偶然或有意的篡改

  C.消息內容的合法性

  D.消息的序列號

  答案:C

  11、計算機安全的屬性不包括______。

  A.信息的可靠性

  B.信息的完整性

  C.信息的可審性

  D.信息語義的正確性

  答案:D

  12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面關于系統更新說法正確的是______。

  A.其所以系統需要更新是因為操作系統存在著漏洞

  B.系統更新后,可以不再受病毒的攻擊

  C.即使計算機無法上網,系統更新也會自動進行

  D.所有的更新應及時下載安裝,否則系統會很快崩潰

  答案:A

  14、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

  A.截獲數據包

  B.數據偷聽

  C.數據流分析

  D.身份假冒

  答案:D

  15、目前,影響計算機安全的最主要因素是______。

  A.計算機病毒

  B.網絡攻擊

  C.操作系統的缺陷

  D.用戶操作不當

  答案:B

  16、下面最難防范的網絡攻擊是______。

  A.修改數據

  B.計算機病毒

  C.假冒

  D.偷聽

  答案:D

  17、下面,不符合網絡道德的作法是______。

  A.給不認識的人發電子郵件

  B.利用博客發布廣告

  C.利用博客轉發未經核實的攻擊他人的文章

  D.利用博客發表對某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面關于防火墻說法正確的是______。

  A.防火墻可以不要專門的硬件支持來實現

  B.防火墻可以有效地防止機房的火災發生

  C.所有的防火墻都能準確地檢測出攻擊來自那臺計算機

  D.防火墻的主要技術支撐是加密技術

  答案:A

  20、影響信息處理環節不安全的因素不包括______。

  A.輸入的數據容易被篡改

  B.由于磁盤的物理故障,導致存儲失敗

  C.病毒的攻擊

  D.黑客攻擊

  答案:B

  21、得到授權的合法用戶無法得到相應的服務,它破壞了信息的_____。

  A.不可抵賴性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、計算機安全屬性不包括______。

  A.保密性和正確性

  B.完整性和可靠性

  C.可用性和可審性

  D.不可抵賴性和可控性

  答案:D

  23、影響信息安全的因素不包括________。

  A.信息處理環節存在不安全的因素

  B.計算機硬件設計有缺陷

  C.操作系統有漏洞

  D.黑客攻擊

  答案:B

  24、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

  A.刪除別人正在傳輸的郵件

  B.數據偷聽

  C.數據流分析

  D.截獲數據包

  答案:A

  25、影響系統安全的因素不包括______。

  A.網頁上存在著許多惡意的熱連接

  B.輸出設備容易造成信息泄露或被竊取

  C.病毒的攻擊

  D.操作系統有漏洞

  答案:A

  26、計算機系統安全評估的第一個正式標準是______。

  A.美國制定的TCSEC

  B.中國信息產業部制定的CISEC

  C.IEEE/IEE

  D.以上全錯

  答案:A

  27、關于計算機中使用的軟件,敘述錯誤的是________。

  A.軟件凝結著專業人員的勞動成果

  B.軟件像書籍一樣,借來復制一下并不損害他人

  C.未經軟件著作權人的同意復制其軟件是侵權行為

  D.軟件如同硬件一樣,也是一種商品

  答案:B

  28、下列哪個不屬于常見的信息安全問題______。

  A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

  B.侵犯隱私或盜取機密資料

  C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務

  D.在非共享打印機上打印文件

  答案:D

  29、以下不符合網絡道德規范的是_________。

  A.向朋友介紹防止某種病毒的做法

  B.向朋友提供網上下載視頻文件的做法

  C.利用郵件對好友提出批評

  D.出自好奇,利用網絡偷聽好友電話

  答案:D

  30、以下符合網絡行為規范的是________。

  A.給別人發送大量垃圾郵件

  B.破譯別人的密碼

  C.未經許可使用別人的計算機資源

  D.不繳費而升級防病毒軟件的版本

  答案:D

  31、下列選項中,不屬于計算機病毒特征的是______。

  A.隱蔽性

  B.周期性

  C.衍生性

  D.傳播性

  答案:B

  32、所謂計算機“病毒”實質是______。

  A.計算機供電不穩定造成的計算機工作不穩定

  B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

  C.計算機硬件系統損壞,使計算機的電路時斷時通

  D.盤片發生了霉變

  答案:B

  33、下面屬于主動攻擊的方式是______。

  A.偷聽和假冒

  B.重放和拒絕服務

  C.偷聽和病毒

  D.截取數據包和重放

  答案:B

  34、最常用的身份認證技術是______。

  A.口令或個人識別碼

  B.指紋認證

  C.人臉圖像識別

  D.數字簽名技術

  答案:A

  35、下面違反網絡道德規范的做法是_______。

  A.向朋友提供網上下載視頻文件的做法

  B.在網絡上發表有錯誤的學術論文

  C.向朋友提供破解某加密文件的方法

  D.向不相識人發送廣告郵件

  答案:C

  36、計算機病毒的傳播不可能通過________來傳播。

  A.u盤

  B.硬盤

  C.電子郵電

  D.CPU

  答案:D

  37、信源識別的目的是______。

  A.驗證發送者身份的真實性

  B.驗證接收者身份的真實性

  C.驗證所發消息的真實性

  D.驗證接受的消息的真實性

  答案:A

  38、下面屬于主動攻擊的技術手段是______。

  A.截取數據

  B.偷聽

  C.拒絕服務

  D.流量分析

  答案:C

  39、認證技術不包括______。

  A.消息認證技術

  B.身份認證技術

  C.數字簽名技術

  D.病毒識別技術

  答案:D

  40、通過網絡進行病毒傳播的方式不包括______。

  A.文件傳輸

  B.電子郵件

  C.打印機

  D.網頁

  答案:C

  41、網絡安全服務體系中,安全服務不包括______。

  A.數據保密服務

  B.訪問控制服務

  C.語義檢查服務

  D.身份認證服務

  答案:C

  42、計算機病毒是一種特殊的計算機程序,下面表述錯誤的是_______。

  A.計算機病毒具有隱蔽性、破壞性、傳染性

  B.計算機病毒具有傳染性、可執行性、破壞性

  C.計算機病毒具有隱蔽性、潛伏性、衍生性

  D.計算機病毒具有傳染性、免疫性、破壞性

  答案:D

  43、國際標準化委員會對于“計算機安全”給出的解釋中,不包含____。

  A.計算機硬件系統安全

  B.計算機軟件系統安全

  C.計算機系統中的數據安全

  D.參與系統運行時的操作員的人身安全

  答案:D

  44、關于系統更新錯誤的說法是______。

  A.系統更新可以從控制面板中找到

  B.系統更新不等于重新安裝系統

  C.用戶可以檢查已經安裝的更新項目

  D.系統更新原則上不會再受計算機病毒的攻擊

  答案:D

  45、計算機病毒不會造成計算機損壞的是_______。

  A.硬件

  B.數據

  C.外觀

  D.程序

  答案:C

  46、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

  A.身份假冒

  B.數據偷聽

  C.數據流分析

  D.截獲數據包

  答案:A

  47、入侵檢測是檢測______。

  A.系統中是否存在違反安全策略的行為和遭到襲擊的跡象

  B.系統中是否有硬件故障

  C.系統中是否有需要升級的軟件

  D.系統運行速度是否不正常

  答案:A

  48、下列情況中,不屬于破壞數據的可用性的攻擊是_______。

  A.修改別人對某個數據文件的使用權限

  B.向某個網站發送大量垃圾郵件

  C.有意給別人發送帶有病毒的電子郵件

  D.數據在傳輸中途被偷聽

  答案:D

  49、針對計算機病毒的傳染性,正確的說法是______。

  A.計算機病毒能傳染給未感染此類病毒的計算機

  B.計算機病毒能傳染給使用該計算機的操作員

  C.計算機病毒不能傳染給殺過毒的計算機

  D.計算機病毒不能傳染給安裝了殺毒軟件的計算機

  答案:A

  50、下面屬于被動攻擊的方式是______。

  A.拒絕服務

  B.假冒

  C.偷聽和破譯

  D.修改信息

  答案:C

  51、下面最可能是病毒引起的現象是______。

  A.U盤無法正常打開

  B.電源打開后指示燈不亮

  C.鼠標使用隨好隨壞

  D.郵件亂碼

  答案:A

  52、計算機病毒不可能隱藏在______。

  A.網卡中

  B.應用程序

  C.Word文檔

  D.電子郵件

  答案:A

  53、下面關于計算機病毒說法正確的是_____。

  A.正版的軟件也會受計算機病毒的攻擊

  B.防火墻主要的任務就是防止病毒感染自己的計算機系統

  C.防病毒軟件無法查出壓縮文件中的病毒

  D.計算機病毒有免疫性

  答案:A

  54、下列不屬于計算機病毒特性的是______。

  A.傳染性

  B.潛伏性

  C.可預見性

  D.破壞性

  答案:C

  55、下面不能有效預防計算機病毒的做法是______。

  A.定時用系統工具中的“碎片整理”清理磁盤碎片

  B.定期用防病毒軟件殺毒

  C.定期升級防病毒軟件

  D.定期備份重要數據

  答案:A

  56、下面關于計算機病毒說法正確的是_____。

  A.計算機病毒不能破壞軟件系統

  B.計算機防病毒軟件可以查出和清除所有病毒

  C.計算機病毒的傳播是有條件的

  D.計算機病毒不可能感染加過密的文件

  答案:C

  57、認證使用的技術不包括______。

  A.消息認證

  B.身份認證

  C.人工智能技術

  D.數字簽名

  答案:C

  58、下面說法正確的是_______。

  A.系統更新包括Offece軟件的更新

  B.系統更新包括防病毒軟件的更新

  C.系統更新包括數據庫管理系統的更新

  D.系統更新包括安全更新

  答案:D

  59、在自動更新的對話框中的選擇項不包括_______。

  A.自動

  B.刪除自動更新軟件

  C.下載更新,但是由我來決定什么時候安裝

  D.有可用下載時通知我,但是不要自動下載或安裝更新

  答案:B

  60、產生系統更新的原因是______。

  A.對操作系統的漏洞進行修補

  B.某個應有程序的破壞進行修補

  C.要更換新的操作系統

  D.因為更換了打印機,需要重裝驅動程序

  答案:A

  61、為了減少計算機病毒對計算機系統的破壞,應______。

  A.打開不明身份人的郵件時先殺毒

  B.盡可能用U盤啟動計算機

  C.把用戶程序和數據寫到系統盤上

  D.不使用沒有寫保護的U盤

  答案:A

  62、計算機病毒的傳播的途徑不可能通過______。

  A.U盤

  B.硬盤

  C.電子郵件

  D.操作員

  答案:D

  63、計算機病毒傳播的渠道不可能是______。

  A.QQ

  B.電子郵件

  C.下載軟件

  D.打印機

  答案:D

  64、下面關于系統更新的說法,正確的是_____。

  A.系統更新之后,系統就不會再出現漏洞

  B.正版的操作系統,每次開機都會自動更新

  C.系統更新的存在,是因為系統存在漏洞

  D.系統更新后,計算機的運行速度會大幅提升

  答案:C

  65、被動攻擊其所以難以預防的原因是______。

  A.被動攻擊的手段更高明

  B.被動攻擊有保密措施

  C.被動攻擊由于它并不修改數據

  D.被動攻擊攻擊的時間通常選擇在深夜

  答案:C

  66、系統更新來自于______。

  A.Windows Update網站

  B.搜狐網站

  C.任意其它網站

  D.局域網的DNS服務器

  答案:A

  67、目前使用的防病毒軟件的功能是_______。

  A.能查出任何已感染的病毒

  B.查出并清除任何病毒

  C.清除已感染的所有的病毒

  D.查出已知名的病毒,清除部分病毒

  答案:D

  68、關于系統更新的說法,下列正確的是_____。

  A.系統更新之后,系統就不會再出現漏洞

  B.系統更新包的下載需要付費

  C.系統更新的存在,是因為系統存在漏洞

  D.所有更新應及時下載,否則會立即被病毒感染

  答案:C

  69、為了最大限度地預防計算機病毒,減少損失,正確的做法是______。

  A.每次啟動計算機都用啟動盤啟動

  B.對不明的郵件殺毒以后再打開

  C.把染毒的文件重新備份,然后刪除該文件

  D.把用戶的重要文件打包存放

  答案:B

  70、下面最不可能是病毒引起的現象是______。

  A.計算機運行的速度明顯減慢

  B.U盤無法正常打開

  C.Word文件長度無法正常打開

  D.打印機電源無法打開

  答案:D

  二、用適當內容填空

  1.計算機系統是由(硬件)系統和(軟件)系統兩部分組成。

  2.操作系統是計算機的一種系統軟件,它有效地管理和控制計算機的(軟、硬件資源),合理組織計算機的工作流程,以使整個計算機系統高效地運行。

  3.操作系統基本功能包括(進程管理)(作業管理)(存儲管理)(文件管理)和(設備)管理五部分。

  4.按內存中同時運行程序的數目,可以將批處理系統分為(單道批處理系統)和(多道批處理系統)兩大類。

  5.并發和(共享)是操作系統的兩個基本特征,兩者互為依存條件。

  6.操作系統的異步性是指(進程以不可預知的速度向前推進)、(程序完成時間不可預知)。

  7.多道程序設計技術能充分發揮( CPU )與(輸入輸出設備)并行工作的能力。

  8.實時操作系統的主要特征是(實時性)和(高可靠性)。

  9.批處理系統主要解決的是(系統吞吐量)問題,分時系統主要解決的是(人機交互)問題。

  10.在(批處理)系統中,用戶不能隨時干預自己程序的運行。

  11.在主機控制下實現輸入輸出操作稱為(聯機)操作。

  12.實現多道程序系統的計算機硬件基礎是(通道)和(中斷機構)的引入。

  13.在操作系統中,(進程)是資源分配最小單位。

  14.保存進程狀態、控制進程轉換,并且是進程存在的惟一標志的是(進程控制塊)。

  15.進程的基本特征有(動態性)、(并發性)、獨立性、異步性和結構性。

  16.進程和程序的根本區別是:進程是(動態的),程序是(靜態的)。

  17.進程的三個基本狀態是(就緒態)、(運行態)和(等待態)。

  18.為使操作系統更加安全可靠地工作,計算機系統中的程序有兩種不同的運行狀態:(系統態或管態)和(用戶態或目態),在(用戶)態運行的程序不能執行特權指令。

  19.存儲管理的功能是(存儲分配)、(存儲保護)、(虛擬存儲器管理)和(地址映射)。

  20.虛擬存儲管理的實現基于(程序局部性)原理。

  21.在一般操作系統中,設備管理的主要功能包括(緩沖管理)、(設備分配)、(設備處理)和(虛擬設備)。

  22.從資源分配角度,可以將I/O設備分為(獨占型設備)、(共享型設備)。

  23.設備管理中引入緩沖機制的主要原因是為了(緩和CPU和I/O設備之間速度不匹配的矛盾),(降低設備對CPU的中斷頻率),提高CPU和I/O設備之間的并行性。

  24.虛擬技術將一架獨占設備變換為多臺邏輯設備,供多個用戶進程使用。通常將這種經過虛擬技術處理的設備稱為(虛擬設備)。

  25.按用途可以將文件分為(系統文件)、(庫文件)、(用戶文件)。

  26.從用戶的角度所看到的文件組織形式稱為文件的(邏輯結構),從管理的角度看到的文件的組織形式稱為(物理結構)。

  27.在文件系統中,若按文件的邏輯結構劃分,可以將文件分成(流式文件)和記錄式文件兩大類。

  28.按信息交換單位,I/O設備可以分為(字符型設備)和(塊設備)。

【計算機應用基礎測試題及答案】相關文章:

計算機應用基礎測試題和答案08-21

計算機應用基礎檢測試題及答案201708-16

計算機應用基礎試題及答案08-26

計算機應用基礎試題及答案01-28

計算機應用基礎模擬試題「答案」11-01

2018計算機應用基礎試題及答案10-18

計算機應用基礎試題及答案解析10-30

大學計算機應用基礎試題及答案10-23

2017計算機應用基礎試題及答案01-22

亚洲制服丝袜二区欧美精品,亚洲精品无码视频乱码,日韩av无码一区二区,国产人妖视频一区二区
亚洲午夜精品久久久久 | 亚洲蜜芽在线精品一区 | 色色色色五月天亚洲 | 日本在线A∨视频网 | 亚洲A∨日韩AV高清在线观看 | 中国一级特黄精品在线播放 |