电大计算机基础网考真题(8套)

时间:2019-05-14 03:11:38下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电大计算机基础网考真题(8套)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电大计算机基础网考真题(8套)》。

第一篇:电大计算机基础网考真题(8套)

一、选择题

1、电子计算机按设计目的划分。

A、数字电子计算机和模拟电子计算机

B、科学与过程计算计算机、工业控制计算机和数据计算机 C、通用计算机和专用计算机

D、巨型计算机、小型计算机和微型计算机

2、在计算机内部,数据加工、处理和传送的形式是。

|二进制码|八进制码|十进制码|十六进制码|

3、八进制35转换成十进数是

|30|29|32|28|

4、在外部设备中,扫描仪属于。

|输出设备|存储设备|输入设备|特殊设备|

5、WPS、Word等文字处理软件属于。

|管理软件|网络软件|应用软件|系统软件| 6、6位二进制数最大能表示的十进制整数是。

|64|63|32|31|

7、显示器的主要参数之一是分辨率,其含义是。

|显示屏幕的水平和垂直扫描频率 |显示屏幕上光栅的列数和行数 |可显示不同颜色的最大数目

8、不装备任何软件的计算机为硬件计算机或。

|模型计算机|裸机|单片机|专用计算机|

9、计算机进行数值计算时的高精确度主要取决于。

|计算速度|内存容量|外存容量|基本字长|

10、下类各存储器中,断电后其中信息会丢失的是。

|ROM|ROM||硬盘|软盘|

11、下列对软件配置的叙述中不正确的是。

|软件配置独立于硬件 |软件配置影响系统功能

|软件配置影响系统性能 |软件配置受硬件的制约|

12、为了避免混淆,十六进制数在书写时常在后面加上字母。

|H|O|D|B| 13、7位二进制编马的ASCII码可表示的字符个数为。

|127|225|256|128|

14、是计算机各种部件相互连接的纽带和桥梁。

|主板|中央处理器|内存储器|微型计算机系统总线|

15、目前,打印质量最好的打印机是纽带和桥梁。

针式打印机|点阵打印机|喷墨打印机|激光打印机|

16、下面对Word叙述中唯一正确的是和桥梁。

|Word是一种电子表格| Word是一种字处理软件| Word是一种数据库管理系统 |Word是一种操作系统|

17、在Word2002中选择一行文字的方法是。

|将光标移至行首,接Ctrl+C键 |将光标移至行首接,Shift+End键 |将光标移至行首,接Ctrl+Home键 |将光标移至行首,接Ctrl+End键

18、在Excel中,在对数据清单中的数据作分类汇总前,必须先对数据进行。

|筛选|排序|查找|替换|

19、在Excel2002中,单元格地址是指。

|每一个单元格 |每一个单元格的大小 |单元格所在的工作表 |单元格在工作表中的位置| 20、下列关于Windows2000“开始”菜单的叙述中,错误的是。

|“开始”菜单中包含了Windows98有全部功能 |用户可以自已定义“开始”菜单|

“开始”菜单的位置不能改变 |“开始”接钮可以不显示在桌面上|

21、计算机死机时,接Ctrl+Alt+Del键后,弹出“关闭程序”对话框,框内包含下列选项中的项目,引起死机的是项。

|My Documents|Explorer|Mapaint|Starter|

22、Windows“回收站”中不可能有。

|文作夹|硬盘中文件|快捷方式|软盘中的文件|

23、在Windows2000中,“写字板”是一种。

|字处理软件|画图工具|网页编辑器|造字程序|

24、在Windows2000资源管理器中,造定文件后,打开“文件属性”对话框的操作是。

|单击“文件”“属性”菜单项 |单击“编辑”“属性”菜单项 |单击“查看”“属性”菜单项 |单击“工具”“属性”菜单项|

25、在IE中,要停止载入当前项,可单击工具栏上的接钮。

|后退|前进|停止|刷新|

26、Internet的邮件传输协议为。

|snmp|smtp|ftp|telnet|

27、在powetpoint中,要插入一个各张幻灯片中都在相同位置显示的小图片,应进设置。

|幻灯片视图|幻灯片浏览视图|幻灯片母版|大纲视图|

28、在powetpoint中,插入来自文件的图片的操作是。

|单击工具栏中的“插入艺术字”按钮 |选择“插入”菜单中的“图片/来自文件” |选择“插入”菜单中的“文本框” |单击工具栏中的“插入剪贴画”按钮

29、关计算机病毒的预防,以下说法错误的是。

|在计算机中安装防病毒软件,定期查杀病毒 |不要使用非法复制和解密的软件

|在网络上的软件也带有病毒,但不进行传播和复制 |采用硬件防范措施,如安装微机防病毒卡|

30、从下面的症状可以判断计算机可能被病毒入侵。

|显示器上经常出现一团雪花飘动| 常用的一个程序神秘地消失了 |计算机无缘由地自行重启 |以上都是|

31、网络社会道德和特点是。

|网络对道德标准提出了新的要求 |网络空间是从现在空间分化出来的 |网上道德约束力是非强制性的 |以上皆是|

32、下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是。

|tcsec|cc/iso15408|sse-cmm|iso13335|

33、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是。

|尽可能少上网|不打开电子邮件 |安装还原卡|及时升级防杀病毒软件|

34、下列格式中,不是视频文件格式。

|mov格式|rm格式|midi格式|avi格式|

35、计算机多媒体技术中主要处理的对像是。

|电话、传真、电视 |磁带、磁盘、光盘 |摇杆、触摸屏、滚动球 |文学、位图、视频、音频|

36、万维网又称为,是Internet中应用最广泛的领域之一。

|Internet|全球信息网|城市网|远程网|

37、http(超级文本传输协议)默认情况下使用的端口是。

|21|23|80|8080|

38、网络故障诊断命今ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机ip无应答,则表明用户当前所在网络。

|局域网内部正常,局域网不能与Internet正确连接 |用户计算机网络配置出错

|用户计算机网络硬件故障 |用户设定的DNS服务器出错

39、以上网址的表示中,正确的是.

|http://hainan,gov.cn |http://163@net.cn |http://hainan.gov.cn |以上都不对

40、在局域网的实际应用中,最重要的是

|使用远程资料|资源共享|网络用户的通信和合作|以上都不是|

41、请在(D:exam88888888888)下进行如下操作

|将(D:exam88888888888)下的msb15.bak文件复制到(D:exam88888888888)下的retum15文件夹下;

|将(D:exam88888888888)下的desl15文件夹下的comter15。exe文件更名为desl15。Exe |将(D:exam88888888888)下的teacher15。tmp文件设置为“只读”属性|

42、请在(D:exam88888888888)下进行如下操作|在(D:exam88888888888)下的user46文件夹创建exer46文件夹 |将(D:exam88888888888)下的task46文件复制到(D:exam88888888888)下的Peace46文件夹|将(D:exam88888888888)下的house46文件夹 下的practice46文件夹移到(D:exam88888888888)下的team46文件夹下

43、打开(D:exam88888888888)下的Word文档“332A。doc”,完成以下操作:|将下中“对计算机划代的原则如下:”设置为带双删除线效果;|删除正文第一段中“里程碑式的”,在“各代计算机的划分表”前插入项目符号“”|将正文第一段设置为首字下沉3行|将正文最后四行转换为四行三列的表格,表格套用格式为简明型1;|在正文第二段段首插入(D:exam88888888888)下名为“default-01jpg”的图片,环绕方式为“浮于文字上方。操作完成后以原文件名保存在(D:exam88888888888)下

44、请打开(D:exam88888888888)下的Word文件“edu31.doc“,完成以下操作:|将标题文字(”远程教肓与信息技术“)设置为三号,黑体.黄色,礼花绽放效果,并居中对齐|正文中所有”远程教肓“(除标题文题文字以外)一词添加着重号;|插入任意一张剪贴,环绕方式为”浮于文字上方“|操作完成后以原文件名保存在(D:exam88888888888)下

45、打开(D:exam88888888888)下的“edu.xls”,完成以下操作:|在第一行前插入一标题行,在A1单元格输入文字“部门人员收入一览表”|设置第1、2行标题字体为14磅加粗隶书|

根据表格的姓名、工资和奖金,创新一张图表标题为,示值,保存到本工作表中。完成后用原文件名保存

46、打开(D:exam88888888888)下的“Excel71.xls”,在Sheetl工作表中完成如下操作:|删除“哈尔滨”所在的例;|将A1:A2区域中的文字颜色设置成红色。完成以上操作后将该工作簿以原文件名保存到(D:exam88888888888)下

47、打开(D:exam88888888888)下的文件“pp62。ppt”,并完成如下操作|将幻灯片中的文字颜色,加粗,并为文字设置动画为:底部切入|插入一张空白版式幻片作为第二张幻灯片,在第二张幻片中插入(D:exam88888888888)下的声音文件“sou62.mid”,要求自动播放|将第一张幻灯片复制到第二张幻灯片的后面|将所幻灯片的切换方式设置为向上插入。完成操作后,将该文件以原文件名保存在(D:exam88888888888)下

48、进入百度索网站(www.xiexiebang.com|保存网页到(D:/EXAM/999999999)下,文件名为:WANGYE24.HTM 46打开(D:/EXAM/999999999)下的文件”PP55.PPT“完成操作|将第一 张幻灯片移动到第二闸门感幻灯片的后面|将第二张幻灯片的文章设置为36号,加下画线,并为文字设置动画为:水平白页窗|插入一 张空白版式幻灯片作为第三张幻灯片,在第三张幻灯片中插入(D:/EXAM/999999999)下的声音文件”SOU55.MID“要求自动播放|将所有的幻灯片的切换方式设置为盒状收缩|完成后保存在(D:/EXAM/999999999)下

47打开(D:/EXAM/999999999)下EXCEL工作部的”WEEK7.XLS“,在SHEET1工作表中按如下要求进行操作|按”科室“递增排序|按”科室“为分类字段进行分类汇总分别将每个科室”应发工资“的汇总求和,其结果显示在数据下方|完成后保存到(D:/EXAM/999999999)下 48打开(D:/EXAM/999999999)下的”EDU12.XLS“,完成以下操作|使用公式计算各位学生的总成绩,填入”总成绩“列中|以”物理“为主要 关键字,升序,”数学“为次要键字,再升序排序|以姓名(作为Y轴)和”总成绩“(作为X轴)为数据序列,绘制”簇状条形图"图表|完成后以原文件保存

49打开(D:/EXAM/999999999)下进行操作|将(D:/EXAM/999999999)下的FIVE66文件夹更名为SIX66|在(D:/EXAM/999999999)下的HELP66文件夹下建立MYDIR66文件夹|在(D:/EXAM/999999999)下查找DREAW66文件夹并将它移动到(D:/EXAM/999999999)X 2D MINE66文件夹下

第二篇:电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

1.计算机安全的属性不包括________。

A.保密性 B.完整性

C.不可抵赖性和可用性 D.数据的合理性 参考答案: D

2.计算机安全属性不包括______。

A.保密性 B.完整性

C.可用性服务和可审性 D.语义正确性 参考答案: D

3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: B

6.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: A

7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.可用性

D.可靠性 参考答案: B

8.计算机安全不包括_______。A.实体安全 B.操作安全 C.系统安全 D.信息安全 参考答案: B

9.下列情况中,破坏了数据的完整性的攻击是_______

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: C

10.下列情况中,破坏了数据的保密性的攻击是_______

A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D

11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C

12.对计算机病毒,叙述正确的是______。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件

D.不破坏数据,只破坏文件 参考答案: A

13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.设备 D.文件

参考答案: B

14.计算机病毒的传播途径不可能是______。A.计算机网络 B.纸质文件 C.磁盘

D.感染病毒的计算机 参考答案: B

15.计算机病毒不可以______。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病

D.抢占系统资源,影响计算机运行速度 参考答案: C

16.下面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序 B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

17.计算机病毒程序_______。

A.通常不大,不会超过几十KB字节 B.通常很大,可能达到几MB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小 参考答案: A

18.为了减少计算机病毒对计算机系统的破坏,应______ A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A

19.计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小

D.电源风扇的声音突然变大 参考答案: D

20.计算机病毒不可能存在于______。A.电子邮件 B.应用程序 C.Word文档 D.CPU中 参考答案: D

21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件

C.进行格式化

D.删除Command.com文件 参考答案: C

22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡

D.及时升级防杀病毒软件 参考答案: D

23.杀毒软件可以进行检查并杀毒的设备是______。A.软盘、硬盘

B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU

参考答案: A

24.计算机病毒的传播不可以通过________。A.软盘、硬盘 B.U盘

C.电子邮电 D.CPU

参考答案: D

25.关于计算机病毒的叙述中,错误的是______。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: A

26.一台计算机感染病毒的可能途径是______。A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令 参考答案: A

27.计算机病毒不会造成计算机损坏的是_______。A.硬件 B.数据 C.外观 D.程序

参考答案: C

28.计算机病毒传播的主要媒介是________。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源

参考答案: A 29.计算机可能感染病毒的途径是______。

A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 参考答案: B

30.微机感染病毒后,可能造成______。

A.引导扇区数据损坏 B.鼠标损坏

C.内存条物理损坏 D.显示器损坏 参考答案: A

31.为了预防计算机病毒,对于外来磁盘应采取______。A.禁止使用

B.先查毒,后使用 C.使用后,就杀毒 D.随便使用 参考答案: B

32.发现计算机感染病毒后,以下可用来清除病毒的操作是______。

A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 参考答案: A

33.下列操作中,不能完全清除文件型计算机病毒的是______。

A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除 参考答案: B

34.对已感染病毒的磁盘应当采用的处理方法是______。

A.不能使用只能丢掉

B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用

D.直接使用,对系统无任何影响 参考答案: B

35.下列关于计算机病毒叙述中,错误的是______。A.计算机病毒具有潜伏性 B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序 参考答案: C

36.通过网络进行病毒传播的方式不包括______。

A.文件传输 B.电子邮件 C.数据库文件 D.网页

参考答案: C

37.计算机病毒是______

A.通过计算机键盘传染的程序 B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒 D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 参考答案: D

38.计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序 B.一条命令 C.一个标记 D.一个文件 参考答案: A

39.计算机病毒不具备______。A.传染性 B.寄生性 C.免疫性 D.潜伏性 参考答案: C

40.下列防止电脑病毒感染的方法,错误的是______。A.不随意打开来路不明的邮电 B.不用硬盘启动

C.不用来路不明的程序 D.使用杀毒软件 参考答案: B

41.计算机病毒不能通过______传播。A.电子邮件 B.软盘 C.网络 D.空气

参考答案: D

42.目前预防计算机病毒体系还不能做到的是______。

A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒

D.自动升级并发布升级包 参考答案: C

43.所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变 参考答案: B

44.计算机病毒具有______。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 参考答案: A

45.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面

D.打印机在打印过程中突然中断 参考答案: D

46.计算机病毒对于操作计算机的人的身体______。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适 参考答案: C

47.计算机病毒是______ A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序

D.一种特殊的计算机 参考答案: C

48.计算机一旦染上病毒,就会________。A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作。参考答案: C

49.计算机病毒的预防技术不包括______。A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术 参考答案: D 50.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.免疫性 C.潜伏性 D.破坏性 参考答案: B

51.计算机病毒属于______范畴。

A.硬件与软件 B.硬件 C.软件 D.微生物 参考答案: C

52.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件 参考答案: D

53.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A.传染性 B.破坏性 C.欺骗性

D.隐蔽性和潜伏性 参考答案: A

54.计算机可能传染病毒的途径是___________。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 参考答案: B

55.以下关于计算机病毒的叙述,不正确的是_______。

A.计算机病毒是一段程序 B.计算机病毒能够扩散

C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除 参考答案: C

56.以下______软件不是杀毒软件。A.瑞星 B.IE C.诺顿

D.卡巴斯基 参考答案: B

57.计算机病毒是一种______。A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体” D.带有错误的程序 参考答案: B

58.在进行病毒清除时,不应当______。A.先备份重要数据 B.先断开网络

C.及时更新杀毒软件

D.重命名染毒的文件 参考答案: D

59.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 参考答案: A

60.以下关于计算机病毒说法正确的是______。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、周期性等特性

参考答案: B

61.下列不是计算机病毒的特征的是___________。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 参考答案: D

62.以下关于计算机病毒的特征说法正确的是______。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 参考答案: B

63.计算机病毒不会破坏______。A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 参考答案: C

64.关于计算机病毒的叙述,不正确的是______。A.危害大 B.传播速度快

C.是特殊的计算机部件 D.具有传染性 参考答案: C

65.关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。参考答案: B

66.关于计算机病毒的预防,以下说法错误的是______。

A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。参考答案: C

67.下列有关计算机病毒的说法中,错误的是______。A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: B

68.计算机病毒是一种特殊的计算机程序,具有的特性有_______。

A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性 参考答案: B

69.以下哪一项不属于计算机病毒的防治策略_______。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力 参考答案: D

70.对计算机病毒描述正确的是______。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序 参考答案: C

71.以下关于计算机病毒的特征说法正确的是_________。

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 参考答案: C

72.计算机病毒不具有______。A.传播性 B.易读性 C.破坏性 D.寄生性 参考答案: B

73.下列不属于保护网络安全的措施的是______。A.加密技术 B.防火墙

C.设定用户权限 D.建立个人主页 参考答案: D

74.下列关于防火墙的说法,不正确的是______。A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C.隔离有硬件故障的设备

D.属于计算机安全的一项技术 参考答案: C

75.下列不属于网络安全的技术是________。A.防火墙 B.加密狗 C.认证 D.防病毒 参考答案: B

76.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。A.口令 B.命令 C.序列号 D.公文

参考答案: A

77.未经允许私自闯入他人计算机系统的人,称为______ A.IT精英 B.网络管理员 C.黑客 D.程序员 参考答案: C

78.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 参考答案: C 79.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 参考答案: A

80.为了防御网络监听,最常用的方法是______。

A.采用专人传送 B.信息加密 C.无线网

D.使用专线传输 参考答案: B

81.使网络服务器中充斥着大量要求回复的信息,消

耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输 参考答案: A

82.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。A.防火墙 B.网关 C.加密机

D.防病毒软件 参考答案: A

83.用某种方法伪装消息以隐藏它的内容的过程称为

______。A.消息 B.密文 C.解密 D.加密

参考答案: D

84.用某种方法把伪装消息还原成原有的内容的过程

称为______。A.消息 B.密文 C.解密 D.加密

参考答案: C

85.访问控制根据实现技术不同,可分为三种,它不

包括________。A.强制访问控制 B.自由访问控制

C.基于角色的访问控制 D.自主访问控制 86.87.参考答案: B

访问控制根据应用环境不同,可分为三种,它不包括________。A.数据库访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

实现信息安全最基本、最核心的技术是________。参考答案: B

93.下面不属于主动攻击的是_______。

A.假冒 B.窃听 C.重放

D.修改信息 参考答案: B

94.下面不属于被动攻击的是_______。

A.流量分析 A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术 参考答案: B

88.以下关于防火墙的说法,不正确的是______。A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: C

89.以下关于防火墙的说法,正确的是______。A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: D

90.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______ A.数字签名 B.防火墙 C.第三方确认 D.身份认证 参考答案: B

91.以下不属于网络行为规范的是________。A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作

D.可以使用或拷贝没有受权的软件 参考答案: D

92.影响网络安全的因素不包括________。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击 B.窃听 C.重放

D.截取数据包 参考答案: C

95.网络安全不涉及范围是______。

A.加密 B.防病毒

C.硬件技术升级 D.防黑客 参考答案: C

96.信源识别是指______

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: A

97.信宿识别是指______

A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: B

98.认证技术不包括_______。

A.消息认证 B.身份认证 C.IP认证 D.数字签名 参考答案: C

99.下列哪个不属于常见的网络安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件 参考答案: D

100.下面不属于被动攻击的是________

A.篡改 B.窃听

C.流量分析 D.密码破译 参考答案: A

101.网络安全的属性不包括______。

A.机密性 B.完整性 C.可用性 D.通用性 参考答案: D

102.消息认证的内容不包括_______。

A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间 参考答案: C

103.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工 C.数据加密 D.数据解密 参考答案: C

104.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器 B.防火墙 C.交换机 D.网关

参考答案: B

105.若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。A.机密性 B.完整性 C.可用性 D.可控性 参考答案: B

106.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 参考答案: A

107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。

A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件 参考答案: D

108.下面的症状可以判断计算机不是被病毒入侵的症

状是______。

A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大 参考答案: D

109.以下四项中,______不属于网络信息安全的防范

措施

A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 参考答案: B

110.保护计算机网络免受外部的攻击所采用的常用技

术称为______。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 参考答案: B

111.下列选项中不属于网络安全的问题是______。

A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 参考答案: D

112.拒绝服务破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C

113.篡改信息攻击破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C

114.窃取信息破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

115.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问 参考答案: A

116.数据保密性指的是________。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 参考答案: A

117.假冒破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

118.未经授权访问破坏信息的_______。

A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

119.计算机安全不包括______。

A.实体安全 B.系统安全 C.环境安全 D.信息安全 参考答案: C

120.关于计算机中使用的软件,叙述错误的是________ A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品 参考答案: B

121.下面关于网络信息安全的一些叙述中,不正确的是______。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 参考答案: B

122.下面关于防火墙说法正确的是______。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术 参考答案: A

123.下面关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 参考答案: C

124.下面关于系统更新说法正确的是______。

A.其所以系统可以更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统崩溃 参考答案: A

125.下面不属于访问控制策略的是____。

A.加口令

B.设置访问权限 C.加密

D.角色认证 参考答案: C

126.下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件 参考答案: C

127.信息安全需求不包括____。

A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性 参考答案: D

128.访问控制不包括____________。

A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 参考答案: D

129.保障信息安全最基本、最核心的技术措施是____。

损坏

C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A

A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术 参考答案: A

130.下面属于被动攻击的手段是_______。

A.假冒 B.修改信息 C.窃听

D.拒绝服务 参考答案: C

131.消息认证的内容不包括________。

A.证实消息的信源和信宿

B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确 参考答案: D

132.下面关于防火墙说法不正确的是_____。

A.防火墙可以防止所有病毒通过网络传播 B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤所有的外网访问 参考答案: A

133.认证使用的技术不包括______。

A.消息认证 B.身份认证 C.水印技术 D.数字签名 参考答案: C

134.下面不属于计算机信息安全的是______。

A.安全法规 B.安全环境 C.安全技术 D.安全管理 参考答案: B

135.下面不属于访问控制技术的是_____。

A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制 参考答案: B

136.下面不正确的说法是_____。

A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的137.计算机病毒属于________。

A.硬件故障

B.错误的计算机操作

C.人为编制的恶意破坏程序 D.应用程序 参考答案: C

138.计算机病毒的传播的介质不可能是______。

A.硬盘 B.U盘 C.CPU D.网络

参考答案: C

139.计算机病毒不可能隐藏在_______。

A.传输介质中 B.电子邮件中 C.光盘中 D.网页中 参考答案: A

140.下面关于计算机病毒说法正确的是________。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件 参考答案: D

141.操作系统中系统还原功能是_______。

A.附件中的一个应用程序 B.Word中的一个组件

C.管理数据库系统的一个应用程序

D.操作系统启动时自动执行的一个系统程序 参考答案: A

142.关于系统还原,正确的说法是______。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: B

143.关于系统还原,错误的说法是______。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: D 144.关于系统还原,正确的说法是______。

A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空 C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行 参考答案: D

145.下面关于“系统更新”说法正确的是_______。

A.系统更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统 C.系统更新是要付费的,否则是一种盗版行为 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D

146.在自动更新的对话框中的选择项不包括_______。A.自动

B.取消自动更新

C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B

147.系统更新来自于______。

A.Windows Update网站 B.搜狐网站 C.任意其它网站

D.局域网的DNS服务器 参考答案: A

148.天网防火墙(个人版)是专门为______。

A.个人计算机访问Internet的安全而设计的应用系统

B.个人计算机访问Intranet的安全而设计的应用系统

C.个人计算机访问局域网的安全而设计的应用系统

D.个人计算机访问个人计算机的安全而设计的应用系统 参考答案: A

149.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙 参考答案: C

150.黑客是指______。

A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人 参考答案: A

151.计算机病毒最主要的特征是________。

A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性 参考答案: B

152.网络上病毒传播的主要方式不包括______。

A.电子邮件 B.数据库 C.文件传输 D.网页

参考答案: B

153.按链接方式对计算机病毒分类,最多的一类是

_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: D

154.下面可能使得计算机无法启动的计算机病毒是

_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: C

155.专门感染可执行文件的病毒是______。

A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B

156.良型病毒是指______

A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒

参考答案: D

157.下面不能防止主动攻击的计算机安全技术是

______。

A.防火墙技术 B.身份认证技术

C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术

参考答案: C

158.认证技术不包括______。

A.数字签名 B.消息认证 C.身份认证 D.防火墙技术 参考答案: D

159.下面能既能实现数据保密性也能实现数据完整性的技术手段是______。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术 参考答案: B

160.下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 参考答案: B

161.数据备份保护信息系统的安全属性是________。

A.可审性 B.完整性 C.保密性 D.可用性 参考答案: D

162.下面实现不可抵赖性的技术手段是______。

A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C

163.下面属于被动攻击的技术手段是______。

A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务 参考答案: A

164.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务 参考答案: C

165.网络安全的基本目标不包括______。

A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性 参考答案: C

166.下面属于主动攻击的技术手段是______。

A.嗅探 B.信息收集 C.密码破译 D.信息篡改 参考答案: D

167.密码技术不是用来_______。

A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性 参考答案: C

168.下面最难防范的网络攻击是______。

A.计算机病毒 B.假冒

C.否认(抵赖)D.窃听

参考答案: D

169.计算机杀毒时的注意事项不包括_____。

A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统

D.要及时更新杀毒软件的病毒库 参考答案: C

170.杀毒软件不可能杀掉的病毒是_______。

A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒 参考答案: A

171.如果信息在传输过程中被篡改,则破坏了信息的_____ A.可审性 B.完整性 C.保密性 D.可用性 参考答案: B

172.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: A 173.向某个网站发送大量垃圾邮件,则破坏了信息的_____ A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: D

174.一个未经授权的用户访问了某种信息,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.可控性 D.可用性 参考答案: C

175.认证的目的不包括______。

A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的 参考答案: C

176.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性 参考答案: B

177.下面不可能感染计算机病毒的做法是______。

A.拷贝别人U盘上的一个文件 B.把自己的一个文件拷贝给别人

C.把有毒的U盘插入到未开机的计算机 D.打开了一个陌生人的邮件 参考答案: C

178.下面关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行

B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击

D.计算机病毒的攻击有激发条件 参考答案: B

179.关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击

D.病毒会马上在所感染的计算机上发作 参考答案: D

180.下面关于系统还原的说法正确的是_____。

A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定 参考答案: C

181.下面关于系统还原的说法错误的是_____。

A.系统还原不是重新安装新的系统 B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定 D.系统还原点必须事先设定 参考答案: D

182.下面关于系统还原的说法错误的是_____。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件 C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原 参考答案: D

183.产生系统更新的原因是______。

A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击

D.应用程序运行时出错 参考答案: A

184.天网防火墙的安全等级分为_____。

A.只有一级 B.有两级

C.分为低、中、高三级

D.分为低、中、高、扩四级 参考答案: D

185.天网防火墙默认的安全等级为_____。

A.低级 B.中级 C.高级

D.最高级(扩级)参考答案: B

186.目前最安全的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

187.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为_____ A.2个 B.3个 C.5个 D.8个

参考答案: D 188.计算机安全属性不包括______。

A.可用性和可审性 B.及时性 C.完整性 D.保密性 参考答案: B

189.下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 参考答案: B

190.下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒 D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 参考答案: A

191.保密数据的保密程度不包含以下哪一种_____。

A.私密 B.秘密 C.机密 D.绝密

参考答案: A 192.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.周期性 C.潜伏性 D.破坏性 参考答案: B 193.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.欺骗性 C.偶发性 D.破坏性 参考答案: C

194.下列选项中,属于计算机病毒特征的是______。A.偶发性 B.周期性 C.潜伏性 D.免疫性 参考答案: C

195.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.寄生性 D.免疫性 参考答案: C

196.下列选项中,属于计算机病毒特征的是______。

A.偶发性 B.隐蔽性 C.永久性 D.并发性 参考答案: B

197.下面可能使计算机无法启动的病毒属于_______。

A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B

198.下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机 参考答案: D

199.系统还原后最有可能无法运行或丢失的软件是

_______。

A.某个Word文件 B.某个设备驱动程序 C.Email文件

D.浏览器中的历史记录 参考答案: B

200.关于系统还原错误的说法是______。

A.系统还原的原因是系统因某种原因,无法再正确运行

B.系统还原不等于重新安装系统

C.系统还原的还原点既可以自动生成,也可以自行设置

D.系统还原可以代替卸载程序 参考答案: D

201.产生系统更新的原因是_______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网 参考答案: A

202.下面对防火墙说法正确的是______。

A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网 参考答案: C

203.关于系统更新错误的说法是______。

A.系统更新可用从系统更新的选项中执行 B.系统更新不等于重新安装系统

C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D.系统更新原则上不会再受计算机病毒的攻击 参考答案: D

204.让只有合法用户在自己允许的权限内使用信息,它属于_______。A.防病毒技术

B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术 参考答案: D

205.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: A

206.信息不暴露给未经授权的实体是指信息的_______。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D

207.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。A.可靠性 B.不可抵赖性 C.完整性 D.保密性 参考答案: B

208.数据备份主要的目的是提高数据的______。

A.可用性 B.不可抵赖性 C.完整性 D.保密性 参考答案: A

209.计算机安全不涉及的是_______。

A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: A

210.在计算机安全所涉及的领域中,由硬件安全不完

备所造成的信息泄露、丢失是指______。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: B

211.多数的计算机病毒将自己附着在某个已存在的计

算机程序上,这种特性称为计算机病毒的_____。A.传染性 B.周期性 C.潜伏性 D.寄生性 参考答案: D

212.有些计算机病毒能隐藏它对计算机的文件或引导

扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性 参考答案: C

213.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。A.激发性 B.周期性 C.欺骗性 D.寄生性 参考答案: A

214.计算机病毒利用操作系统的弱点都能将自己隐藏

起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。A.激发性 B.周期性 C.欺骗性 D.隐蔽性 参考答案: D

215.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.衍生性 C.欺骗性 D.破坏性 参考答案: B

216.下面为预防计算机病毒,正确的做法是_____。A.一旦计算机染上病毒,立即格式化磁盘 B.如果是软盘染上病毒,就扔掉该磁盘 C.一旦计算机染上病毒,则重装系统 D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 参考答案: D

217.下面为预防计算机病毒,不正确的做法是_____。

A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: A

224.验证某个信息在传送过程中是否被重放,这属于

____。

A.一旦计算机染上病毒,立即格式化磁盘 B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C.不轻易下载不明的软件

D.要经常备份重要的数据文件 参考答案: A

218.在进行杀毒时应注意的事项不包括_____.A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络 D.杀完毒后,应及时打补丁 参考答案: B

219.下面专门用来防病毒的软件是_____.A.诺顿

B.天网防火墙 C.Debug D.整理磁盘 参考答案: A

220.密码技术主要保证信息的_____。

A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性 参考答案: A

221.下面不属于可控性的技术是____。

A.口令 B.授权核查 C.文件加密 D.登陆控制 参考答案: C

222.限制某个用户只允许对某个文件进行读操作,这属于_____。A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: D

223.验证某个信息在传送过程中是否被篡改,这属于____。A.认证技术 B.防病毒技术 C.加密技术

D.访问控制技术 参考答案: A

225.可审性服务的主要手段是______。

A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术 参考答案: B

226.关于计算机病毒,正确的说法是______。

A.防病毒技术永远高于于编写病毒的技术 B.防病毒技术永远落后于编写病毒的技术

C.总有一天会产生人们会研制出能预防所有病毒的程序

D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源 参考答案: B

227.计算机病毒不可能存在于______。

A.电子邮件 B.应用程序 C.Word文档 D.运算器中 参考答案: D

228.计算机病毒不可能隐藏在______。

A.网卡中 B.应用程序 C.Word文档 D.电子邮件 参考答案: A

229.关于系统还原,错误的说法是______。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原点只能由系统自动生成 参考答案: D

230.下面专门用来防病毒的软件是_____.A.瑞星

B.天网防火墙 C.Debug D.整理磁盘 参考答案: A

231.计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸 参考答案: D

232.以下关于防火墙的说法,正确的是______。

A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

参考答案: D

233.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.窃听

D.拒绝服务 参考答案: C

234.下面属于被动攻击的技术手段是______。

A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务 参考答案: C

235.下面属于主动攻击的技术手段是______。

A.病毒攻击 B.窃听 C.密码破译 D.流量分析 参考答案: A

236.下面属于主动攻击的技术手段是______。

A.截取数据 B.窃听 C.拒绝服务 D.流量分析 参考答案: C

237.以下不是杀毒软件的是_____。

A.瑞星 B.碎片整理 C.诺顿

D.卡巴斯基 参考答案: B

238.认证技术不包括_______。

A.消息认证 B.身份认证 C.权限认证 D.数字签名 参考答案: C

239.计算机安全不包括______。

A.实体安全 B.系统安全

C.用户的人身安全 D.信息安全 参考答案: C

240.下面不正确的说法是_____。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A

241.目前功能最强的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

242.目前实现起来代价最大的防火墙是______。

A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D

243.下面实现不可抵赖性的技术手段是______。

A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C

244.实现验证通信双方真实性的技术手段是______。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术 参考答案: A

245.为了减少计算机病毒对计算机系统的破坏,应

______

A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A

246.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码 参考答案: D

247.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件 C.进行格式化

D.用酒精擦洗磁盘表面 参考答案: C

248.下面不可能是病毒攻击所产生的现象是_____。

A.计算机无故死机 B.U盘双击打不开

C.计算机运行速度显著变慢 D.键盘某个字符总无法输入 参考答案: D

249.下面不能有效预防病毒的方法是______。

A.若是读U盘,则插入时将该盘设为只读 B.使用别人的U盘前,先用杀毒软件检查 C.平时将自己的U盘放在密封的盒内 D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机 参考答案: C

250.以下不属于网络行为规范的是________。

A.不应未经许可而使用别人的计算机资源 B.可以下载和使用网上的试用版软件 C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件 参考答案: D

251.下面关于系统更新说法正确的是______。

A.系统更新时间点是可以自行设定的 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会崩溃 参考答案: A

252.计算机杀毒时的注意事项不包括_____。

A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁

C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库 参考答案: C

253.访问控制不包括______。

A.网络访问控制

B.主机、操作系统访问控制 C.应用程序访问控制

D.共享打印机的访问控制 参考答案: D

254.计算机不可能传染病毒的途径是______。

A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件 参考答案: A

255.计算机可能传染病毒的途径是______。

A.使用空白新软盘

B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令 参考答案: C

256.下面不属于可控性的技术是______。

A.口令 B.授权核查 C.I/O控制 D.登陆控制 参考答案: C

257.计算机安全不包括______。

A.实体安全 B.系统安全 C.操作安全 D.信息安全 参考答案: C

258.可审性服务的主要手段是______。

A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术 参考答案: B

259.假冒是指通过伪造的凭证来冒充其他实体进入系

统盗窃信息或进行破坏,它______。A.属于主动攻击,破坏信息的完整性 B.属于主动攻击,破坏信息的可控性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可控性 参考答案: B

260.拒绝服务是指服务的中断,它______。

A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: A

261.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

262.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: B

263.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。

A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

264.计算机病毒通常要破坏系统中的某些文件,它______ A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性 参考答案: A

265.以下关于计算机病毒的叙述,正确的是_______。

A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒是可以预防和消除的 参考答案: D

266.微机感染病毒后,不可能造成______。

A.引导扇区数据损坏 B.鼠标损坏

C.某个数据文件数据丢失 D.计算机无法启动 参考答案: B

267.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面

D.计算机风扇声突然增大 参考答案: D

268.网络上病毒传播的主要方式不包括______。A.电子邮件 B.网络游戏 C.文件传输 D.网页

参考答案: B

269.计算机安全属性不包括______。

A.可用性和可审性 B.可判断性 C.完整性 D.保密性 参考答案: B

270.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.传播性 C.衍生性 D.隐蔽性 参考答案: C

271.面对产生计算机病毒的原因,不正确的说法是

_______。

A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

272.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.衍生性 D.免疫性 参考答案: C 273.下列选项中,不属于计算机病毒特征的是______。A.并发性 B.隐蔽性 C.衍生性 D.传播性 参考答案: A 274.下列选项中,不属于计算机病毒特征的是______。A.隐蔽性 B.周期性 C.衍生性 D.传播性 参考答案: B

275.下面最可能是计算机病毒引起的现象是______。A.键盘上的某个字符总无法输入 B.打印机电源无法打开

C.屏幕经常出现马赛克 D.电风扇的声音无辜变大 参考答案: C 276.下列选项中,不属于计算机病毒特征的是______。

______

A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上 A.寄生性 B.破坏性 C.传染性 D.并发性 参考答案: D

277.下面不符合网络道德规范的行为是______。

A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件

D.把好朋友和其女友亲吻的照片发布在网上 参考答案: D

278.下面符合网络道德规范的行为是______。

A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件

D.把好朋友和其女友亲吻的照片发布在网上 参考答案: C

279.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B

280.下面说法错误的是______。

A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是合法的 参考答案: C

281.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 参考答案: C

282.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据

B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D

283.为了减少计算机病毒对计算机系统的破坏,应D.不使用没有写保护的软盘 参考答案: A

284.关于计算机病毒,下列说法错误的是________。

A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成 参考答案: D

285.网络病毒按寄生方式分类不包括________。

A.文件型病毒 B.外壳性病毒 C.混合型病毒

D.系统引导型病毒 参考答案: B

286.下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播 B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: C

287.下列情况中,破坏了数据的保密性的攻击是

_______

A.假冒他人地址发送数据

B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听 参考答案: D

288.下面说法错误的是______。

A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞

C.防火墙只能防止非法的外部网络用户访问内部网络

D.不付费使用试用版软件是合法的 参考答案: C

289.下面说法正确的是______。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的 参考答案: B

290.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.在网上散布不实的地震谣言 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B

291.下面不符合网络道德规范的行为是______。

A.下载科技论文

B.给别人发送垃圾邮件 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B 292.下列选项中,不属于计算机病毒特征的是______。A.寄生性 B.破坏性 C.传染性 D.多发性 参考答案: D

293.计算机安全属性中的可用性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: A

294.计算机安全属性中的完整性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: C

295.计算机安全属性中的保密性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: D

296.计算机安全属性中的可靠性是指______。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。参考答案: B

297.从技术上讲,计算机安全不包括______。

A.实体安全。

B.使用计算机人员的人身安全。C.系统安全。D.信息安全。参考答案: B

298.计算机安全中的实体安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: D

299.计算机安全中的系统安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: C

300.计算机安全中的信息安全是指______。

A.系统操作员的人身安全。

B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: B

301.TCSEC系统把计算机安全的等级分为______。

A.2级。B.3级。C.4级。D.5级。参考答案: C

302.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢

B.U盘无法正常打开(如双击U盘图标)C.Word文件长度无法正常打开 D.打印机电源无法打开 参考答案: D

303.下面不可能有效的预防计算机病毒的方法是

______。

A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝

B.当你要拷别人U盘的文件时,将U盘先杀毒,310.计算机病毒传播的渠道不可能是______。

A.QQ B.CPU

C.下载软件 再拷贝

C.将染有病毒的文件删除 D.将染有病毒的文件重命名 参考答案: D

304.下面不可能有效的预防计算机病毒的方法是______。

A.不要将你的U盘和有病毒的U盘放在同一个盒子里

B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝

C.将染有病毒的文件删除 D.将有病毒的U盘格式化 参考答案: A

305.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.及时升级你的防病毒软件 C.尽可能的多作磁盘清理 D.把重要文件压缩存放 参考答案: B

306.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.把重要的文件放在系统盘 C.尽可能的多作磁盘清理 D.删除染毒的文件 参考答案: D

307.下面能有效的预防计算机病毒的方法是______。

A.尽可能的多作磁盘碎片整理 B.尽可能的多作磁盘清理

C.对有怀疑的邮件,先杀毒,再打开 D.把重要文件压缩存放 参考答案: C

308.对计算机病毒,正确的做法是______。

A.把有毒的文件放回到垃圾站 B.当计算机病毒破坏了系统,修复前应对重要文件先备份

C.作磁盘清理

D.把重要文件压缩存放 参考答案: B

309.计算机病毒传播的渠道不可能是______。

A.QQ B.电子邮件 C.下载软件 D.打印机 参考答案: D D.U盘

参考答案: B

311.计算机病毒传播的渠道不可能是______。

A.QQ B.鼠标

C.WORD文件 D.读光盘 参考答案: B

312.计算机病毒传播的渠道不可能是______。

A.软盘 B.键盘 C.MP3 D.U盘

参考答案: B

313.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标无法使用

D.文件长度无故变长 参考答案: C

314.下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放 C.电源风扇声突然变大 D.文件长度无故变长 参考答案: C

315.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标无法使用

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C

316.下面最不可能是病毒引起的现象是______。

A.原来保存的文件找不见了 B.打开原来已排版好的文件,显示的却是面目全非

C.显示器电源指示灯不亮

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C 317.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: C

318.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: A

319.下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非

C.正在浏览某网页时,该网页上冒出了广告性的热链接画面

D.原来存储的是*.doc文件,打开时变成了*.dot文件

参考答案: C

320.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______ A.爱虫病毒

B.黑色星期五病毒 C.乒乓(小球)病毒 D.宏病毒 参考答案: A

321.为了最大限度的预防计算机病毒,减少损失,正确的做法是______。

A.每次启动计算机都用软盘启动 B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件 D.要求使用你的计算机的用户把他的U盘封写 参考答案: B

322.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。

A.应制作一张DOS环境下的启动盘,并置于封写状态

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件 D.杀毒前应对重要数据先备份 参考答案: C

323.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A.杀毒完成后,通常要及时给系统打上补丁 B.对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏 D.要求使用你的计算机的用户把他的U盘封写 参考答案: D

324.利用瑞星杀毒软件,要选中C盘杀毒,在查杀目

标上的本地磁盘(C:)前的方框中______。A.左双击鼠标 B.右双击鼠标 C.左单击鼠标 D.右单击鼠标 参考答案: C

325.在瑞星定时升级设置对话框中,升级时刻不包括

______。

A.每周期一次 B.每十天一次 C.每周一次 D.每天一次 参考答案: B

326.在瑞星定时升级设置对话框中,升级时刻不包括

______。

A.每半小时一次 B.每小时一次 C.每天一次 D.每周期一次 参考答案: B

327.在瑞星定时升级设置对话框中,升级策略可选择

______。A.版本升级 B.只升级病毒库 C.所有软件升级 D.添加病毒标志码 参考答案: B

328.在瑞星定时升级设置对话框中,升级策略可选择

______。A.版本升级 B.静默升级 C.所有软件升级 D.添加病毒标志码 参考答案: B

329.在诺顿的运行界面中,其扫描对象不包括______。A.指定盘扫描 B.自定义扫描 C.全面扫描 D.快速扫描 参考答案: A

330.网络安全从本质上讲是保证网络上的______。

A.操作系统安全

B.信息安全 C.硬件安全

D.操作员的安全 参考答案: B

331.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击 D.操作员误操作 参考答案: D

332.影响信息处理环节不安全的因素不包括______。

A.网页上存在着许多恶意的热连接 B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击

D.操作系统有漏洞 参考答案: A

333.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改 B.IO设备容易发生偶然故障 C.病毒的攻击

D.网络的通信协议有漏洞 参考答案: B

334.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.数据库管理系统本身安全系数不高 C.病毒的攻击 D.突然掉电 参考答案: D

335.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败 C.病毒的攻击 D.黑客攻击 参考答案: B

336.影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改 B.电磁干扰 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

337.计算机安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.有效性 参考答案: D

338.计算机安全的属性不包括______。

A.保密性 B.实时性

C.不可抵赖性和可用性 D.完整性 参考答案: B

339.下面,叙述正确的是______。

A.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 参考答案: A

340.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.语义检查服务 D.身份认证服务 参考答案: C

341.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.数据完整性服务

D.数据来源的合法性服务 参考答案: D

342.下面,叙述正确的是______。

A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认

C.网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认

D.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认

参考答案: A

343.保护信息安全最基础、最核心的技术是______。A.密码技术 B.访问控制技术 C.防病毒技术 D.防火墙技术 参考答案: A

344.计算机病毒的传播的途径不可能通过______。

A.软盘、硬盘 B.U盘

C.电子邮件 D.操作员 参考答案: D

345.计算机病毒的传播的途径不可能通过______。

A.投影仪 B.U盘

C.电子邮件 D.Word 文档 参考答案: A

346.验证发送者的身份是真实的,这称为______。

A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: B

347.验证接收者的身份是真实的,这称为______。

A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: A

348.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.中介者认证技术 D.数字签名技术 参考答案: C

349.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.水印技术

D.数字签名技术 参考答案: C

350.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.数字签名技术 D.病毒识别技术 参考答案: D

351.认证技术不包括______。

A.消息认证技术 B.身份认证技术 C.IP认证技术 D.数字签名技术 参考答案: C

352.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列和时间 参考答案: C

353.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者是否及时接收到消息 D.消息的序列和时间 参考答案: C

354.最常用的身份认证技术是______。

A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 参考答案: A

355.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.发送者IP地址认证 D.消息的序列和时间 参考答案: C

356.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者IP地址认证 D.消息的序列和时间 参考答案: C

357.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息合法性认证 D.消息的序列和时间 参考答案: C

358.消息认证的内容不包括______。

A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的正确性 D.消息的序列和时间 参考答案: C

359.下面关于计算机病毒说法正确的是______。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D

360.下面关于计算机病毒的特征,说法不正确的是

______

A.任何计算机病毒都有破坏性 B.计算机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D.只要是计算机病毒,就一定有传染的特征 参考答案: B

361.下面关于计算机病毒说法正确的是______。

A.每种计算机病毒都有唯一的标志

B.计算机病毒也是一个文件,它也有文件名 C.计算机病毒分类的方法不唯一

D.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 参考答案: C

362.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.保密性 参考答案: D

363.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.蜕变性和寄生性

D.可预测性和可执行性 参考答案: D

364.下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性 B.传染性和隐蔽性 C.周期性和免疫性 D.寄生性和激发性 参考答案: C

365.下面关于计算机病毒说法正确的是______。

A.所谓良性病毒,实际上对计算机的运行没有任何影响

B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D

366.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.由于操作员疲倦而产生的误操作 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

367.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.处理数据的应用软件功能有错 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

368.影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改 B.数据来源不可靠 C.病毒的攻击

D.系统对数据处理的控制能力还不完善 参考答案: B

369.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击

B.杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: B

370.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击 B.杀毒前应先断开网络

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行 参考答案: D

371.下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击 B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: B

372.下面关于计算机病毒说法不正确的是______。

A.正版的软件不会受计算机病毒的攻击

B.一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁 参考答案: A

373.关于加密技术,下面说法错误的是______。

A.消息以明文发送 B.消息以密码发送 C.接收以密码接收

D.密码经解密还原成明文 参考答案: A

374.关于加密技术,下面说法错误的是______。

A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开

D.密钥(尤其是私钥)决不可以公开 参考答案: C

375.下面属于主动攻击的方式是______。

A.窃听和假冒 B.假冒和拒绝服务 C.窃听和病毒 D.截取数据包 参考答案: B

376.下面属于被动攻击的方式是______。

A.假冒和拒绝服务 B.窃听和假冒

C.窃听和截取数据包 D.流量分析和修改信息 参考答案: C

377.下面属于被动攻击的方式是______。

A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译

D.流量分析和修改信息 参考答案: C

378.下面属于主动攻击的方式是______。

A.窃听和假冒 B.重放和拒绝服务 C.窃听和病毒

D.截取数据包和重放 参考答案: B

379.下面不能防止主动攻击的技术是______。

A.屏蔽所有可能产生信息泄露的IO设备 B.防病毒技术 C.认证技术

D.数据加密技术 参考答案: A

380.下面防止被动攻击的技术是______。

A.屏蔽所有可能产生信息泄露的IO设备 B.访问控制技术 C.认证技术 D.防火墙技术 参考答案: A

381.访问控制技术主要是实现数据的______。

A.保密性和完整性 B.可靠性和保密性 C.可用性和保密性 D.可用性和完整性 参考答案: A

382.访问控制技术主要的目的是______。

A.控制访问者能否进入指定的网络 B.控制访问系统时访问者的IP地址 C.控制访问者访问系统的时刻 D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 参考答案: D

383.认证技术不包括______。

A.身份认证 B.数字签名 C.IP地址认证 D.消息认证 参考答案: C

384.认证技术不包括______。

A.权力认证 B.数字签名 C.身份认证 D.消息认证 参考答案: A

385.认证技术不包括______。

A.身份认证 B.数字签名 C.人脸识别 D.消息认证 参考答案: C

386.认证技术不包括______。

A.身份认证 B.数字签名 C.消息认证 D.路由认证 参考答案: D

387.访问控制技术的主要手段是______。

A.口令、授权核查、登录控制、日志和审计等 B.用户识别代码、登录控制、口令、身份认证等C.授权核查、登录控制、日志和审计和指纹识别等

D.登录控制、日志和审计、口令和访问时刻登记等

参考答案: A

388.访问控制技术根据实现的技术不同可以分为

______。

A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式 B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式

C.IO访问控制、自主访问控制和基于脚色的访问控制三种方式 D.强制访问控制、自主访问控制和自由访问控制三种方式 参考答案: A

389.根据应用环境的不同,访问控制可分为______。A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 C.网络访问控制、单机访问控制和主机、操作系统访问控制

D.网络访问控制、IO设备、操作系统访问控制和应用程序访问控制 参考答案: A

390.企业级防火墙经常设置在______。

A.两个单机之间

B.局域网和局域网之间 C.局域网和Internet之间 D.单机和局域网之间 参考答案: C

391.关于防火墙技术,说法正确的是______。

A.防火墙技术都需要专门的硬件支持

B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙不可能防住所有的网络攻击 D.防火墙只能预防外网对内网的攻击 参考答案: C

392.关于防火墙技术,说法正确的是______。

A.防火墙不可能防住内部人员对自己网络的攻击

B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙可以预防住所有外部网络对内网的攻击

D.个人计算机没有必要安装防火墙 参考答案: A

393.关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.防火墙只能预防外网对内网的攻击 参考答案: D

394.关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.木马、蠕虫病毒无法穿过防火墙 参考答案: D

395.产生系统更新的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序 参考答案: A

396.产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序 参考答案: B

397.关于系统还原的还原点,说法正确的是______。A.还原点不可以自行设置 B.还原点可以设置多个 C.还原点只可以设置一个

D.还原点的时间只可以精确到天 参考答案: B

398.计算机安全的属性不包括______。

A.保密性 B.完整性

C.不可抵赖性和可用性 D.合理性和可审性 参考答案: D

399.计算机安全属性不包括______。

A.保密性和正确性 B.完整性

C.可用性服务和可审性 D.不可抵赖性 参考答案: A

400.得到授权的实体需要时,就能得到资源和获得相

应的服务,这一属性指的是______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: C

401.系统在规定条件下和规定时间内完成规定的功

能,这一属性指的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: D

402.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.可靠性 B.完整性

C.可用性

D.不可抵赖性 参考答案: A

403.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可控性 D.可靠性 参考答案: A

404.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.不可复制性 D.可靠性 参考答案: B

405.计算机安全不包括_______。

A.实体安全

B.操作员的身体安全 C.系统安全 D.信息安全 参考答案: B

406.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.乱序重发

D.数据在传输中途被窃听 参考答案: C

407.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C

408.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.给某网站发送大量垃圾信息 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C

409.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: C

410.对计算机病毒,叙述正确的是______。

A.病毒没有文件名

B.病毒也是文件,故也有文件名 C.都破坏EXE文件

D.不破坏数据,只破坏文件 参考答案: A

411.计算机病毒是指能够侵入计算机系统并在计算机

系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.文档 D.文件

参考答案: B

412.计算机病毒不可以______。

A.使得文件乱码

B.破坏计算机中的数据 C.使用户感染病毒而生病

D.抢占系统资源,影响计算机运行速度 参考答案: C

413.面对通过互联网传播的计算机新病毒的不断出

现,最佳对策应该是______。

A.对网上应用软件的升级版本尽量少用 B.打开电子邮件,看后立即删除 C.安装还原卡

D.及时升级防杀病毒软件 参考答案: D

414.下列关于计算机病毒的说法中正确的是______。

A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒既然是个程序,当然有文件名 C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能

D.计算机病毒只攻击可执行文件,不攻击其他的文件

参考答案: A

415.计算机病毒是一种特殊的计算机程序,表述其具

有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、破坏性、衍生性 D.传染性、可激发性、破坏性 参考答案: B

416.计算机病毒是一种特殊的计算机程序,表述其具

有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、可执行性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、免疫性、破坏性 参考答案: D

417.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。A.隐蔽性、欺骗性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、可激发性、隐蔽性 参考答案: B

418.计算机病毒不具有______。

A.传播性 B.周期性 C.破坏性 D.寄生性 参考答案: B

419.计算机病毒不具有______。

A.传播性 B.可执行性 C.潜伏性 D.稳定性 参考答案: D

420.计算机病毒不具有______。

A.传播性 B.激发性 C.免疫性 D.寄生性 参考答案: C

421.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

422.关于计算机病毒的叙述中,错误的是______。

A.有些计算机病毒发作的时间有固定的周期 B.有些计算机病毒发作的时间是随机的 C.计算机病毒程序通常不大 D.计算机病毒程序通常很大 参考答案: D

423.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。

A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D

424.篡改是非授权者利用某种手段对系统中的数据进

行增加、删改、插入等它______。A.属于主动攻击,破坏信息的保密性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D

425.流量分析是指通过截获的信息量的统计来分析其

中有用的信息,它______。

A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D

426.认证技术不包括_______。

A.消息认证 B.身份认证

C.消息合理性认证 D.数字签名 参考答案: C

427.认证技术不包括_______。

A.消息认证 B.身份认证

C.语义正确性认证 D.数字签名 参考答案: C

428.访问控制根据应用环境不同,可分为三种,它不

包括________。A.网页访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

429.访问控制根据应用环境不同,可分为三种,它不

包括________。A.内存访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

430.访问控制根据应用环境不同,可分为三种,它不

包括________。A.外存访问控制

B.主机、操作系统访问控制 C.网络访问控制

D.应用程序访问控制 参考答案: A

431.下面关于“自动更新”说法正确的是_______。

A.自动更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统 C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D

432.下面关于“自动更新”说法错误的是_______。

A.自动更新可以从系统还原的窗口获得 B.系统更新俗称“打补丁” C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方

参考答案: C

433.下面关于系统更新说法正确的是______。

A.其所以要系统更新是因为操作系统存在着漏洞

B.其所以要系统更新,是因为操作系统要升级 C.系统更新的启动,不可从“控制面板”中获得 D.系统更新可以光盘形式提供 参考答案: A

434.关于系统还原,正确的说法是______。

A.系统还原相当于重装系统

B.系统还原后,“我的文档”中的文件不会清空 C.系统还原的还原点必须在还原以前由用户设定

D.系统还原可以从“开始”→“程序”→“附件”→“系统工具”→“系统还原”得到 参考答案: D

435.计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.U盘无法正常打开

D.电源风扇的声音突然变大 参考答案: D

436.下面出现的现象,是由计算机病毒引起的可能性最小的是______。

A.系统出现异常启动或经常“死机” B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开

D.移动鼠标没有任何反应 参考答案: D

437.在自动更新的对话框中的选择项不包括_______。

A.自动

B.恢复系统原貌

C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B

438.下列关于防火墙的说法,不正确的是______。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.防止计算机遭受火灾侵害的物理部件 D.属于计算机安全的一项技术 参考答案: C

439.下列关于防火墙的说法,不正确的是______。

A.防火墙的主要功能是防止网络病毒的攻击 B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.防火墙既能防止网络外部攻击,也可预防网络内部非法访问外部网络

D.属于计算机安全的一项技术 参考答案: A

440.以下属符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源 B.破译别人的密码

C.给别人发大量的垃圾邮件 D.安装网上下载的IO驱动程序 参考答案: D

441.以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件 B.破译别人的密码

C.未经许可使用别人的计算机资源 D.不缴费而升级防病毒软件的版本 参考答案: D

442.网络上病毒传播的主要方式不包括______。

A.电子邮件 B.电子商务 C.文件传输 D.网页

参考答案: B

443.下面不属于天网防火墙功能的是______。

A.可以决定某个应用程序是否可以访问网络 B.可以根据IP地址决定该主机是否可以访问自己的计算机

C.可以阻断任何病毒程序访问自己 D.可以对防火墙的安全级别进行设置 参考答案: C

444.下面不属于天网防火墙功能的是______。

A.可以决定某个应用程序是否可以访问网络 B.可以记录所有非法访问的纪录

C.可以限定自己对某些IP地址的访问 D.可以对防火墙的安全级别进行设置 参考答案: C

445.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.在一台计算机上安装多个反病毒软件完全没有必要

D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

446.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.光盘不可能作为计算机病毒的载体 C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D

447.关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.邮件中的病毒大多附着在附件中 D.压缩文件中不可能存在计算机病毒 参考答案: C

448.下面是瑞星杀毒软件所在公司的网站为_______。

A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: C

449.下面是金山毒霸杀毒软件所在公司的网站为_______ A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: B

450.下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。A.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: A

451.下面是诺顿杀毒软件所在公司的网站为_______。

A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: B

452.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。

A.系统出现异常启动或经常“死机”

B.打开Word文档时提示“内存空间不够” C.硬盘上出现大量无效的文件

D.无法将音频文件的喇叭声音放大 参考答案: D

453.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。A.打印机经常卡纸

B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开 D.找不到硬盘 参考答案: A

454.下面出现的现象,是由计算机病毒引起的可能性

最小的是______。

A.硬盘上的文件无辜丢失 B.开机后突然黑屏或“死机” C.U盘无法正常打开 D.经常无故断电 参考答案: D

455.下面不属于计算机病毒的是_______。

A.爱虫 B.CIH

C.熊猫烧香 D.卡巴斯基 参考答案: D

456.下面不属于计算机病毒的是_______。

A.网络蚂蚁 B.CIH

C.熊猫烧香 D.木马

参考答案: A

457.下面不属于计算机病毒的是_______。

A.黑色星期五 B.CIH

C.木马克星 D.木马

参考答案: C

458.下面不属于计算机病毒的是_______。

A.爱虫 B.比特精灵 C.熊猫烧香 D.蠕虫

参考答案: B 459.下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制 B.防火墙可以记录非法访问 C.防火墙可以防止内部攻击

D.防火墙可以防止易受攻击的服务 参考答案: C

460.下面关于防火墙的功能说法错误的是______。

A.防火墙可以防范所有感染了病毒的软件的传输

B.防火墙可以对非法访问发出报警 C.防火墙不可以防止内部攻击

D.防火墙可以防止易受攻击的服务 参考答案: A

461.下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以防范所有通过或不通过它的连接的信息传输

C.防火墙不可以防止内部攻击 D.防火墙有部分防病毒的功能 参考答案: B

462.下面计算机安全不包括_______。

A.要防止计算机被盗

B.要防止计算机信息辐射被恶意窃听 C.要防止病毒攻击造成系统瘫痪

D.要防止计算机辐射,造成操作员人身伤害 参考答案: D

463.下面计算机安全不包括_______。

A.要防止计算机房发生火灾

B.要防止计算机信息在传输过程中被泄密 C.要防止计算机运行过程中散发出的有害气体 D.要防止病毒攻击造成系统瘫痪 参考答案: C

464.下面计算机安全不包括_______。

A.要防止计算在关键时刻停电

B.要防止计算机信息在传输过程中被泄密 C.要防止计算机病毒感染计算机操作人员 D.要防止病毒攻击造成系统瘫痪 参考答案: C

465.下面加密技术并不支持______。

A.数字签名技术 B.身份认证技术 C.防病毒技术 D.秘密分存技术 参考答案: C

466.在加密技术中,把待加密的消息称为______。

A.明文 B.密文 C.加密 D.解密

参考答案: A

467.在加密技术中,把加密过的消息称为______。

A.明文 B.密文 C.加密 D.解密

参考答案: B

468.在加密技术中,把密文转换成明文的过程称为

______ A.明文 B.密文 C.加密 D.解密

参考答案: D

469.在加密技术中,把明文变为密文的过程称为

______。A.明文 B.密文 C.加密 D.解密

参考答案: C

470.计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据实体的安全 D.软件实体的安全 参考答案: A

471.计算机安全中的系统安全主要是指_______。

A.计算机操作系统的安全 B.计算机数据库系统的安全 C.计算机应用系统的安全 D.计算机硬件系统的安全 参考答案: A

472.计算机安全中的信息安全主要是指_______。

A.软件安全和数据安全

B.系统管理员个人的信息安全 C.操作员个人的信息安全 D.Word文档的信息安全 参考答案: A

473.计算机病毒最主要的特征是_______。

A.隐蔽性、传染性 B.传染性、破坏性 C.隐蔽性、破坏性 D.传染性、可激发性 参考答案: B

474.计算机病毒最主要的特征是_______。

A.隐蔽性、衍生性 B.传染性、破坏性 C.隐蔽性、可执行性 D.传染性、隐蔽性 参考答案: B

475.文件型病毒最主要感染______。

A..exe或.com文件 B..ppt或.com文件 C..doc或.exe文件 D..c或.exe文件 参考答案: A

476.文件型病毒最主要感染______。

A.可执行文件 B.Word文件 C.ppt文件 D.网页文件 参考答案: B

477.下面,文件型病毒最可能感染的文件是______。A..obj文件 B..ppt文件 C..exe文件 D..c文件 参考答案: C

478.文件型病毒最主要感染______。

A..com文件 B..ppt文件 C..doc文件 D..inc文件 参考答案: A

479.关于系统还原,正确的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

C.系统还原是把所有的数据文件恢复到以前某个时刻的状态

D.系统还原等于重装操作系统 参考答案: A

480.关于系统还原,错误的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原的还原点既可以自动建立,也可以自行设定

C.系统还原是把所有的数据文件恢复到以前某个时刻的状态

D.系统还原后原则上不会丢失用户的数据文件 参考答案: C

481.关于系统还原,错误的说法是______。

A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态

B.系统还原的还原点既可以自动建立,也可以自行设定

C.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态

D.系统还原后原则上不会丢失用户的数据文件 参考答案: C

482.下面关于系统更新说法错误的是______。

A.其所以要系统更新,是因为要装新的操作系统 B.其所以要系统更新,是因为要修复现安装的操作系统的漏洞

C.系统更新的软件来自于Windows Update网站 D.系统更新的启动也可以从“系统还原”的界面中获得

参考答案: A

483.在自动更新的对话框中,不包含______。

A.自动

B.下载更新,但由我来决定何时安装 C.不必更新

D.关闭自动更新 参考答案: C

484.在自动更新的对话框中,不包含______。

A.可用更新,但要通知我

B.下载更新,但由我来决定何时安装 C.有可用下载时通知我,但不要自动下载和安装更新

D.关闭自动更新 参考答案: A

485.为实现数据的完整性和保密性,主要的技术支持

手段是_____。A.访问控制技术 B.防病毒技术 C.防火墙技术 D.认证技术 参考答案: A

486.下面说法正确的是_______。

A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: A

487.甲明明发了邮件给乙,但矢口否认,这破坏了信

息安全中的______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: B

488.下面说法正确的是_______。

A.系统更新包括软件更新 B.系统更新包括服务包 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: B

489.下面说法正确的是_______。

A.系统更新包括硬件更新 B.系统更新包括文件更新 C.系统更新包括重要更新 D.系统更新包括数据库更新 参考答案: C

490.下面说法正确的是_______。

A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新

D.系统更新包括操作系统更新 参考答案: A

491.下面说法不正确的是_______。

A.系统更新包括安全更新 B.系统更新包括重要更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: C

492.下面说法正确的是_______。

A.系统更新包括浏览器更新 B.系统更新包括文件更新 C.系统更新包括数据库更新 D.系统更新包括重要更新 参考答案: D

493.为了减少计算机病毒对计算机系统的破坏,应______ A.对电子邮件,先杀毒,后打开 B.对电子邮件,先打开,后杀毒 C.杀毒和打开的次序无关紧要

D.先打开,后复制,看完后删除该复制的文件 参考答案: A

494.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击

C.IO设备产生的偶发故障

D.系统对处理数据的功能还不完善 参考答案: C

495.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改

B.数据库管理系统的安全级别不高 C.偶发性的断电

D.系统对处理数据的功能还不完善 参考答案: C

496.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.操作员的误操作

C.IO设备容易造成信息泄露或被窃取 D.系统对处理数据的功能还不完善 参考答案: B

497.影响网络安全的因素不包括_______。

A.操作系统有漏洞

B.内存和硬盘的容量不够

C.数据库管理系统的安全级别高 D.通讯协议有漏洞 参考答案: B

498.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击 C.浏览黄色网站

D.系统对处理数据的功能还不完善 参考答案: C

499.影响网络安全的因素不包括_______。

A.操作系统有漏洞

B.网页上常有恶意的链接 C.通讯协议有漏洞

D.系统对处理数据的功能还不完善 参考答案: C

500.影响网络安全的因素不包括_______。

A.输入的数据容易被篡改 B.计算机病毒的攻击 C.防火墙偶发故障

D.系统对处理数据的功能还不完善 参考答案: C

501.网络安全的基本目标是实现信息的_______。

A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、及时性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: A

502.网络安全的基本目标是实现信息的_______。

A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、公正性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: C

503.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.操作员的误操作是造成网络不安全的重要因素

参考答案: D

504.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.计算机硬件的偶发故障是造成网络不安全的重要因素 参考答案: D

505.下面不正确的说法是_____。

A.网络安全从本质上讲,是信息安全

B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.服务器故障是网络不安全的重要因素 参考答案: D

506.下面说法正确的是_______。

A.系统更新包括浏览器更新 B.系统更新包括文件更新

C.系统更新包括数据库更新 D.系统更新包括安全更新 参考答案: D

507.下面说法正确的是_______。

A.系统更新包括Email更新 B.系统更新包括硬件更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: D

508.计算机病毒的传播途径不可能是______。

A.计算机网络 B.纸质文件 C.磁盘

D.Word文档 参考答案: B

第三篇:2017电大计算机应用基础网考 操作系统应用

操作系统应用

一、请在考生文件夹下完成如下操作:(1)在Windows“资源管理器”窗口中,考生文件夹下建立一个新文件夹,并取名为“我的新文件夹”;(2)将此文件夹的快捷方式放在桌面上,快捷方式名称为“我的新文件夹”。

解析: 有如下4个操作步骤:① 在“资源管理器”左窗格选定需建立文件夹的考生文件夹;② 单击工具栏中“新建文件夹”按钮;③ 右键单击“资源管理器”右窗口出现的“新建文件夹”图标,在弹出的快捷菜单中选择“重命名”,在文件名对应的矩形框中输入“我的新文件夹”后再单击窗口空白处予以确认;④ 选定此文件夹,单击鼠标右键,选择快捷菜单中“发送到”→“桌面快捷方式”。

注意,此题要求的是在“资源管理器”窗口中建立新文件夹这个前提。此外还应注意建成后还要创建快捷方式,放在桌面上。如直接在桌面上建立一个文件夹,其操作步骤将很不相同。

二、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“user1”﹑“user2”两个文件夹;(2)通过资源管理器,打开考生文件夹下的“program”文件夹,将文件夹中的“张三.zip”﹑“李四.zip”和“王五.zip”三个文件复制到“user1”文件夹中。

解析: ① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“user1”;同样方法新建“user2”文件夹。② 找到考生文件夹下 “program”文件夹下的“张三.zip”、“李四.zip”和“王五.zip”三个文件,然后选择这三个文件,单击鼠标右键,选择“复制”,打开“user1”文件夹,单击鼠标右键,选择“粘贴”。

三、请在考生文件夹下完成如下操作:(1)通过资源管理器在考生文件夹下建立“target”文件夹;(2)将考生文件夹下“source”文件夹中的“1.docx”﹑“2.gif”﹑“3.potx”和“4.xlsx”文件移动到“target”文件夹中。

解析:①在资源管理器中打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“target”。② 打开考生文件夹下的“source”文件夹,选择“source”文件夹中的“1.docx”、“2.gif”、“3.potx”和“4.xlsx”4个文件,单击鼠标右键,选择“剪切”;再打开“target”文件夹,单击鼠标右键,选择“粘贴”。

四、请在考生文件夹下完成如下操作:(1)通过资源管理器,在考生文件夹下建立“练习”文件夹;(2)在考生文件夹下的“练习”文件夹中建立“homework”文件夹;(3)将考生文件夹下的“excel”和“word”文件夹移动到“homework”文件夹中,并分别重命名为“T1”和“T2”;(4)将“homework”文件夹下的“T1”和“T2”文件夹设置为隐藏属性;(5)删除考生文件夹下的“outlook”文件夹。解析:① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“练习”。② 打开“练习”文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“homework”。③ 选择考生文件夹下的“excel”和“word”文件夹,单击鼠标右键,选择“剪切”;再打开“homework”文件夹,单击鼠标右键,选择“粘贴”。④ 分别选择“homework”文件夹中的“excel”和“word”文件夹,单击鼠标右键,选择“重命名”,将其分别重命名为“T1”、“T2”。⑤ 分别选择文件夹“T1”和“T2”,单击鼠标右键选择“属性”,将文件夹的属性设置为“隐藏”。⑥ 找到考生文件夹下的“outlook”文件夹,单击鼠标右键选择“删除”。

五、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立一个文本文件,并取名为“练习.txt”;(2)将此文件设置为“只读”属性;(3)将桌面背景设置为“Windows桌面背景”图片中的任意一个图片。

解析:有如下4个操作步骤:① 双击桌面“计算机”图标,找到考生文件夹;② 单击“文件”菜单项,选中出现的菜单中的“新建”→“文本文档”菜单项,把新建文件命名为“练习”;或右键单击考生文件夹内容窗口空白处,在弹出的快捷菜单中也可选择“新建”选项建立文件。③ 右击此文件图标,在弹出的快捷菜单中选中“属性”,在弹出的“属性”对话框中,在文件的“只读”属性前打钩,单击“确定”按钮;④ 打开控制面板,选择“外观”下的“更改桌面背景”任务,在随后出现的“桌面背景”窗口中,图片位置设为“Windows桌面背景”,在图片预览中选择任意一个图片后,单击“保存修改”按钮。

六、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“我的文件”文件夹;(2)将新建立的“我的文件”文件夹复制到考生文件夹下的“student”文件夹下,并改名为“考试”;(3)在考生文件夹下查找所有的bat文件,并将一个名为“一个文件.bat”的文件复制到“考试”文件夹中;(4)删除考生文件夹下的“我”文件夹。

解析:① 在桌面上双击“计算机”图标,在打开的窗口中选择考生文件夹,右键单击“新建”→“文件夹”菜单命令,并将新建的文件夹命名为“我的文件”。右击“我的文件”文件夹,选择“复制”,打开student文件夹,选择“编辑”→“粘贴”命令将新建立的“我的文件”文件夹复制到考生文件夹下的student文件夹中,并右击“我的文件”,选择“重命名”,输入“考试”。② 打开“开始”菜单,在搜索框中输入要查找的文件的名字 “*.bat”。鼠标右键单击搜索结果中 “一个文件.bat”文件,在弹出的快捷菜单中选择 “复制”。打开资源管理器,在左窗格选择“考试”文件夹,右击,选择“粘贴”。③ 选择考生文件夹下的“我”文件夹,单击“编辑”菜单下的 “删除”命令。

七、请在考生文件夹下完成如下操作:(1)在考生文件夹下查找一个名为“book.bmp”的位图文件,并为其创建桌面快捷方式,快捷方式名称为“book.bmp”;(2)将屏幕保护程序选为“三维文字”,且等待时间为15分钟;(3)将桌面背景选定为考生文件夹下的“wind”图片。

解析:① 打开考生文件夹,在右上方的搜索框中输入文字“book.bmp”,搜索结果就会显示在搜索内容窗口中,右键单击搜索到的文件,选择“发送到”→“桌面快捷方式”,并重命名为“book.bmp”。② 在控制面板中选择“显示”下的“放大或缩小文本和其他项目”,在弹出窗口的左窗格中选择“更改屏幕保护程序”,在弹出的“屏幕保护程序设置”窗口中设置屏保程序为“三维文字”,等待时间为15分钟。③ 单击控制面板“显示”设置窗口左边“更改桌面背景”,在弹出的“桌面背景”窗口中单击“浏览”,选择浏览文件夹为“考生文件夹”,再设置图片位置为 “考生文件夹”,选择“wind”图片文件即可。

八、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“图片2”文件夹;(2)在考生文件夹下查找所有的jpg文件,并将文件移动到“图片2”文件夹中;(3)将名为“2.jpg”的文件设为只读文件。

解析:① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“图片2”。② 找到考生文件夹下的所有jpg文件,选择这些文件单击鼠标右键,选择“剪切”;打开“图片2”文件夹,单击鼠标右键,选择“粘贴”,完成移动文件操作。③ 选择“2.jpg”文件,单击鼠标右键,选择“属性”,在打开的“属性”窗口中选中“只读”复选按钮,最后单击“确定”按钮。

九、请在考生文件夹下完成如下操作:(1)请在考生文件夹下建立“考生”文件夹;(2)在“考生”文件夹下建立一个名为“TEST”的文本文件,并输入内容为“让世界充满爱”;(3)设置“TEST”文件为只读属性。

解析:① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“考生”。② 在新建的“考生”文件夹下,单击鼠标右键,选择新建“文本文档”,将该文本文件命名为“TEST”,并输入内容。③ 选择“TEST”文本文件,单击鼠标右键,选择“属性”,在打开的“属性”窗口中选中“只读”复选按钮,最后单击“确定”按钮。

十、请在考生文件夹下完成如下操作:(1)通过“资源管理器”窗口,在考生文件夹下建立一个新文件夹,并取名为“我的新文件夹”;(2)为“我的新文件夹”创建桌面快捷方式,快捷方式名称为“新文件夹”。

解析:① 在“资源管理器”左窗格选定考生文件夹,单击“文件”菜单命令,选中下拉菜单中的“新建”菜单项,在出现的级联菜单中单击“文件夹”选项。② 右键单击“资源管理器”右窗口出现的“新建文件夹”图标,在弹出的快捷菜单中选择“重命名”,再在文件名对应的矩形框中输入“我的新文件夹”后再单击窗口空白处予以确认。③ 选定此文件夹,单击鼠标右键,选择快捷菜单中“发送到”→“桌面快捷方式”。右键单击桌面创建的快捷方式,在弹出的快捷菜单中选择“重命名”,再在文件名对应的矩形框中输入“新文件夹”后再单击窗口空白处予以确认。

十一、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“NEW”文件夹;(2)创建一个名为“first”的记事本文档,以“文本文档”格式存储在“NEW”文件夹中;(3)将“first”文本文档复制到考生文件夹下并且重命名为“second.txt”。

解析:① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“NEW”。② 单击“开始”菜单中“所有程序”→“附件”,选择“记事本”,选择“文件”→“另存为”菜单命令,在弹出的对话框中,在文件名中输入“first”,保存类型为文本文档,保存在“NEW”文件夹中,单击“确定”按钮。③ 选择“first”文本文档,右键单击选择“复制”,在考生文件夹中右键单击,在快捷菜单中选择“粘贴”。④ 右键单击考生文件夹下的“first”文本文档,选择“重命名”,输入“second”。

十二、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“计算机基础练习”文件夹;(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。

解析:① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“计算机基础练习”。双击“计算机基础练习”文件夹图标,打开该文件夹,分别创建“文字”、“图片”、“多媒体”三个子文件夹。②打开考生文件夹,在右上方的搜索框中输入文字“1.BMP”,搜索结果就会显示在搜索内容窗口中。③选择搜索到的“1.BMP”文件,执行“编辑”→“复制”命令,通过左窗格打开考生文件夹下“计算机基础练习”中的子文件夹“图片”,执行“编辑”→“粘贴”命令。

十三、请在考生文件夹下完成如下操作:(1)在考生文件夹下创建名为“MYFILE”的文件夹;(2)将“MYFILE”文件夹复制到考生文件夹下的“ME”文件夹中,并将“ME”文件夹改名为“我的文件夹”;(3)查找考生文件夹下的“我的文档.pptx”文件,并为其创建桌面快捷方式,快捷方式名称为“我的文档.pptx”。

解析:① 打开考生文件夹,单击右键选择“新建”→“文件夹”,并且修改文件夹名称为“MYFILE”。② 选择“MYFILE”文件夹,单击右键选择复制,打开考生文件夹下的“ME”文件夹,单击右键选择“粘贴”。并将“ME”文件夹改名为“我的文件夹”。③打开考生文件夹,在右上方的搜索框中输入文字“我的文档.pptx”,搜索结果就会显示在搜索内容窗口中。④选择查找到的“我的文档.pptx”文件。单击右键选择“发送到”→“桌面快捷方式”,打开桌面,并修改快捷方式名称为“我的文档.pptx”。

十四、请在考生文件夹下完成如下操作:(1)将考生文件夹下的“销售”文件夹复制到“日志1”文件夹中,并设置“日志1”文件夹的属性为隐藏(仅将更改应用于该文件夹);(2)将考生文件夹下的“进货”文件夹删除。

解析:① 打开考生文件夹,选择“销售”文件夹,右键单击选择“复制”。打开考生文件夹下的“日志1”文件夹,右键单击选择“粘贴”。② 选中“日志1”文件夹图标,单击右键,选择“属性”,在“属性”对话框中选择“隐藏”复选框,在接下来弹出的对话框中选择“仅将更改应用于此文件夹”,单击“确定”按钮。③ 选择考生文件夹下的“进货”文件夹,右键单击选择“删除”。

十五、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“TEXT”文件夹;(2)在考生文件夹下搜索文件名以“f”开头的﹑扩展名为“docx”的文件,并把它移动到“TEXT”文件夹中;(3)将“TEXT”文件夹复制到“work”文件夹中,并设置“TEXT”文件夹为隐藏属性(仅将更改应用于该文件夹)。

解析:① 打开资源管理器中“考生文件夹”,在右上方的搜索框中输入文字“f*.docx”,搜索结果就会显示在搜索内容窗口中,选择找到的文件,右键单击,在弹出的快捷菜单中选择 “剪切”。②选择窗口左窗格中“考生文件夹”,在文件夹内容窗口空白处右键单击,选择新建文件夹,重命名为“TEXT”,右键单击“TEXT”,选择“粘贴”。③ 将“TEXT”文件夹复制到“work”文件夹中,右键单击“TEXT”文件夹,选择“属性”,在弹出对话框中在“隐藏”前单击打钩,最后单击“确定”按钮,选择仅将更改应用于该文件夹,单击“确定”按钮。

第四篇:2013最新电大计算机应用基础网考选择题

最新电大计算机应用基础网考选择题

1.计算机中用来表示内存储器容量大小的基本单位是_________。答案:B

A、位(bit)B、字节(byte)C、字(word)D、双字(double word)

2.计算机主机的组成是_________。答案:B

A、运算器和控制器B、中央处理器和主存储器C、运算器和外设D、运算器和存储器

3.假设系统的当前日期为200年4月11日,当前时间为上午9点10分,在工作表的某活动单元格中输入=NOW(),在未对该单元格日期和时间格式进行特殊设置的情况下,回车后该单元格的显示结果为_________。答案:C A、只有系统的当前日期B、只有系统的当前时间

C、既有系统的当前日期,又有系统的当前时间D、什么内容也没有

4.第156题键盘一般分为4个区域,其中SHIFT为换档键,它属于_________。答案:C

A、主键盘区 B、小键盘区 C、功能键区 D、编辑键区 5.将汇编语言程序翻译成计算机可执行代码的软件称为_________。答案:B

A、编译程序 B、汇编程序 C、管理程序 D、服务程序 6.将鼠标指针移到窗口的 位置上拖曳,可以移动窗口.答案:B

A、工具栏 B、标题栏 C、状态栏 D、编辑栏

7.将文件从FTP服务器传输到客户机的过程称为:_________。答案:B

A、上载 B、下载 C、浏览 D、计费

8.接入Internet并且支持FTP协议的两台计算机,对于它们之间的文件传输,下列说法正确的是_________。答案:C A、只能传输文本文件 B、不能传输图形文件 C、所有文件均能传输 D、只能传输几种类型的文件

9.进入Word的编辑状态后,进行中文与英文标点符号之间切换的快捷键是_________。答案:D

A、shift+空格 B、shift+Ctrl C、shift+.D、Ctrl+.10.拒绝服务的后果是_________。答案:D

A、信息不可用 B、应用程序不可用 C、阻止通信 D、以上三项都是

11.具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种_________。答案:D A、只读存储器 B、只读大容量软盘 C、只读硬盘存储器 D、只读光盘存储器

12.利用FTP(文件传输协议)的最大优点是可以实现_________。答案:C

A、同一操作系统之间的文件传输

B、异种机上同一操作系统间的文件传输 C、异种机和异种操作系统之间的文件传输 D、同一机型上不同操作系统之间的文件传输 13.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是_________。答案:D

A、科学计算 B、自动控制 C、辅助设计 D、信息处理 14.路由的作用是_________。答案:C

A、透明地传送比特流 B、进行流量控制 C、为数据分组寻找合适的路径 D、进行差错控制

15.美国的第一台电子数字计算机采用的逻辑元件是_________。答案:D

A、大规模集成电路 B、集成电路 C、晶体管 D、电子管 16.美国的第一台电子数字计算机诞生于_________。答案:B

A、1936年B、1946年C、1952年D、1959年 17.默认的HTTP端口号是:_________。答案:C A、21B、23C、80D、8080

18.某单位的人事管理程序属于_________。答案:C A、系统程序B、系统软件C、应用软件D、目标软件

19.哪一种网络设备是Internet主要互联设备?_________。答案:C

A、以太网交换机 B、集线路 C、路由器 D、调制解调器 20.能够将高级语言源程序加工为目标程序的系统软件是_________。答案:C

A、解释程序 B、汇编程序 C、编译程序 D、编辑程序 21.你想给某人同E-mail发送某个小文件时,你必须_________。答案:D A、在主题上含有小文件

B、把这个小文件复制一下,粘贴在邮件内容里。C、无法办到

D、使用粘贴附件功能,通过年铁上传附件完成22.匿名FTP的用户名和密码是_________。答案:B A、Guest本机密码B、AnonymousC、Public 000D、Scott自己邮箱的密码

23.匿名FTP是_________。答案:C A、Internet中的一种匿名信的名称 B、在Internet上没有主机地址的FTP C、允许用户免费登录并下载文件的FTP D、用户之间能够进行传送文件的FTP

24.配置参数的操作主要包括三个方面:______、指定网关和域名服务器地址。答案:A

A、指定本地机的IP地址及子网掩码 B、指定本地机的主机名 C、指定代理服务器

D、指定服务器的IP地址

25.启动Windows操作系统后,桌面系统的屏幕上肯定会显示的图标是_________。答案:A

A、“我的电脑”、“回收站”和“开始”按钮等 B、“我的电脑”、“回收站”和“资源管理器” C、“我的电脑”、“回收站”和“Office 2000”

D、“我的电脑”、“开始”按钮和“Intemet浏览器” 26.任务栏上的内容为_________。答案:C A、当前窗口的图标

B、已启动并正在执行的程序名 C、所有已打开窗口的图标 D、已经打开的文件名.27.如果你对网页上的一段图文信息感兴趣,想保存到本地硬盘,最好进行 操作。答案:B

A、全选这段信息,然后按右键选择“目标另存为”菜单命令,保存到本地硬盘

B、文字、图片分开来复制

C、选择“文件”菜单中的“另存为”菜单命令,保存为Web页格式

D、保存这个文件的源代码即可

28.如果想在Internet上搜索有关Detroit Pistons(底特律活塞)篮球队方面的信息,用 关键词可能最有效。答案:A A、Detroit Pistons B、basketaball(篮球)C、Detroit pistons D、Sports(体育)

29.如果要控制计算机在Internet上可以访问的内容类型,可以使用IE的 功能。答案:C

A、病毒查杀 B、实时监控 C、分级审查 D、远程控制 30.如果要添加一个新的帐号,应选择Outlook Exprees中的 选项。答案:C

A、文件 B、查看 C、工具 D、邮件

31.WINDOWS的资源管理器中符号“+”的含义是_________。答案:A

A、标记文件夹中还有子文件夹.B、备份文件 C、格式化磁盘 D、检查磁盘驱动器 32.假设在如下工作表中,某单位的奖金是根据职员的销售额来确定的,如果某职员的销售额在100000或以上,则其

奖金为销售额的0.5%,否则为销售额的0.1%。在计算C2单元格的值时,应在C2单元格中输入计算公式_________。答案:C

A、=IF(B2>=100000,B2*0.1%,B2*0.5%)B、=COUNTIF(B2>=100000,B2*0.5%,B2*0.1%)C、=IF(B2>=100000,B2*0.5%,B2*0.1%)D、=COUNTIF(B2>=100000,B2*0.1%,B2*0.5%)

33.如要改变Excel工作表的打印方向(横向),可使用以下 命令。答案:C

A、“格式”菜单中的“工作表”B、“文件”菜单中的“打印区域”

C、“文件菜单”中的“页面设置”D、“插入”菜单中的“工作表”

34.软件盗版的主要形式有_________。答案:D

A、最终用户盗版B、购买硬件预装软件C、客户机-服务器连接导致的软件滥用D、以上皆是

35.软硬磁盘和磁盘驱动器是微型计算机的外存储设备,可实现对信息的_________。答案:C

A、输入B、输出C、输入和输出D、记录和过滤 36.设定打印纸张大小时,应当使用的命令是_________。答案:B

A、“文件”菜单中的“打印预览”命令B、“文件”菜单中的“页面设置”命令

C、“视图”菜单中的“工具栏”命令D、“视图”菜单中的“页面”命令

37.十进制数160相对应的二进制数应是_________。答案:D

A、10010000 B、1110000 C、10101010 D、10100000 38.十进制向二进制数进行转换时,十进制数91相当于于二进制数()答案:D

A、1101011 B、1101111 C、1110001 D、1011011

39.时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是_________。答案:C

A、莫尔 B、比尔.盖茨C、冯.诺依曼 D、科德

40.使用Outlook Express的通讯簿,可以很好管理邮件,下列说法正确的是_________。答案:A A、在通讯簿中可以建立地址组

B、两个地址组中的信箱地址不能重复

C、只能将已收到邮件的发件人地址加入到通讯簿中

D、更改某人的信箱地址,其相应的地址组中的地址不会自动更新

41.使用坐标$D$1引用工作表D列第1行的单元格,这称为对单元格坐标的_________。答案:A

A、绝对引用 B、相对引用 C、混合引用 D、交叉引用 42.鼠标器具有简单、直观、移动速度快等优点,但下列四项中不能用鼠标点击的是_________。答案:A A、键盘 B、菜单 C、图标 D、按钮

43.数据系列指的是_________。答案:C

A、表格中所有的数据 B、选中的数据 C、一列或一行单元格的数据 D、有效的数据

194.数字音频采样和量化过程所用的主要硬件是______。答案:

A、数字编码器 B、数字解码器 C、模拟到数字的转换器(A/D转换器)D、数字到模拟的转换器(D/A转换器)

195.巳知工作表中C3单位与D4单元格的值均为0,C4单元格中为公式“=C3=D4”,则C4单元格显示的内容为_________。答案:B

A、C3=D4 B、真C、#N/AD、0

196.提供不可靠传输的传输协议是_________。答案:C A、TCP B、IP C、UDP D、PPP

197.提供可靠传输的运输层协议是_________。答案:A A、TCP B、IP C、UDP D、PPP

198.通常所说的“裸机”是指的那种计算机,它仅有_________。答案:A A、硬件系统 B、软件 C、指令系统 D、CPU 199.完整性服务提供信息的正确性,它必须和 服务配合才能对抗篡改性攻击 答案:C

A、机密性 B、可用性 C、可审性 D、以上皆是

200.万维网(World Wide Wed)又称为_________,是Internet中应用最广泛的领域之一 答案:B

A、Internet B、全球信息网 C、城市网 D、远程网 201.网络安全的基本属性是 _________。答案:D

A、机密性B、可用性C、完整性D、上面三项都是

202.网络安全方案,除增强安全设施投资外,还应该考虑_________。答案:D

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、以上三项都是

203.网络安全是分布网络环境中对 提供安全保护。答案:D

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面三项都是

204.网络道德的特点是_________。答案:D

A、自主性B、多元性C、开放性D、以上皆是 205.网络信息系统的可靠性测度主要有_________。答案:D

A、抗毁性B、生存期C、有效性D、以上皆是 206.网络隐私权包括的范围_________。答案:D

A、网络个人信息的保护B、网络个人生活的保护C、网络个人领域的保护D、以上皆是

207.络隐私权的内涵包括_________。答案:D

A、网络隐私有不被他人了解的权利B、自己的信息由自己控制

C、个人数据如有错误,拥有悠的权利D、以上皆是 208.网上共享的资源有_________。答案:A A、硬件 软件 数据B、软件 数据 信道 C、通信子网 资源子网 信道D、硬件 软件 文件

209.网站向名提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为:_________。答案:B

A、ICP/IPB、ICP/ISPC、ISP/IPD、UDP/TCP 210.微处理机芯片的位数即指_________。答案:B A、速度B、字长C、主频D、周期

211.微型计算机的微处理器芯片上集成了_________。答案:B

A、CPU和RAMB、控制器和运算器C、控制器和RAMD、运算器和I/O接口

212.微型计算机的主频很大程度上决定了计算机的运行速度,它是指_________。答案:B

A、计算机的运行速度快慢B、微处理时钟工作频率 C、基本指令操作次数D、单位时间的存取数量 213.微型计算机与外部设备之间的信息传输方式有_________。答案:B

A、仅串行方式B、串行方式或并行方式C、连接方式D、仅并行方式

214.微型计算机中的“奔3”(PIII)或“奔4”(PIV)指的是_________。答案:A

A、CPU的型号B、显示器的型号C、打印机的型号D、硬盘的型号

215.为解决某一特定的问题而设计的指令序列称为_________。答案:D

A、文档B、语言C、系统D、程序

216.下类不属于计算机病毒特性的是_________。答案:C A、传染性B、突发性C、可预见性D、隐藏性 217.下列4种软件中属于应用软件的是_________。答案:A

A、财务管理系统B、DOSC、Windows98D、Windows2000

218.下列4种说法中正确的是_________。答案:C

A、安装了WINDOWS的微型计算机,其内存容量不能超过4MB.B、WINDOWS中的文件名不能用大写字母

C、WINDOWS操作系统传染计算机病毒是一种程序

D、安装了WINDOWS的计算机,其硬盘常常安装在主机箱内,因此是一种内存储器.219.下列不是Cute FTP登录模式的是_________。答案:D A、匿名模式B、普通模式C、双重模式D、断点续传模式

220.下列不是汉字输入码的是_________。答案:C A、国标码B、五笔字型C、ASCII码D、双拼 221.下列不属于可用性服务的是_________。答案:B A、后备B、身份鉴别C、在线恢复D、灾难恢复 222.下列存储器中读写速度最快的是_________。答案:A A、内存B、硬盘C、光盘D、软盘

223.下列地址中,非法的地址组是_________。答案:A A、259.197.184.2与202.197.184.144B、127.0.0.1与192.168.0.21 C、202.196.64.1与202.197.176.16D、255.255.255.0与10.10.3.1

224.下列对Internet叙述正确的是:_________。答案:C A、Internet就是www.xiexiebang.comD、C、Windows

266.下面说法正确的是_________。答案:C A、信息的泄露只在信息的传输过程中发生 B、信息的泄露只在信息的存储过程中发生

C、信息的泄露在信息的传输和存储过程中发生 D、上面三个都不对

267.下面说法中 是不正确的。答案:C

A、电子出版物存储容量大,一张光盘可存储几百本书 B、电子出版物可以集成文本、图形、图像、动画、视频和音频等多媒体信息

C、电子出版物不能长期保存 D、电子出版物检索快 268.下面硬件设备中,不是多媒体创作所必需的。答案:C A、扫描仪B、数码相机C、彩色打印机D、图形输入板

269.下面硬件设备中,不是多媒体硬件系统必须包括的设备。答案:D

A、计算机最基本的硬件设备B、CD-ROM

C、音频输入、输出和处理设备D、多媒体通信传输设备 270.下述对软件配置的叙述中不正确的是_________。答案:D

A、软件配置独立于硬件B、软件配置影响系统功能 C、软件配置影响系统性能 D、软件配置受硬件的制约 271.下述计算机工具中属于模拟式计算工具的是_________。答案:C

A、算盘B、手摇计算机C、计算尺D、台式计算机

272.下一代Internet的版本是_________。答案:A

A、IPv6B、IPv3C、IPv4D、IPv5

273.需要改变任务栏上时间是显示形式,应该双击控制面板窗口的 图标 答案:B

A、“显示”B、“区域”C、“日期/时间”D、“系统” 274.演示文稿类型的扩展名是_________。答案:B

A、.htmB、.pptC、.ppsD、.pot

275.要把一台普通的计算机变成多媒体计算机,不是要解决的关键技术。答案:A

A、视频音频信号的共享B、多媒体数据压编码和解码技术 C、视频音频数据的实时处理和特技D、视频音频数据的输出技术

276.要打开IE窗口,可以双击桌面上的图标_________。答案:A

A、Internet ExplorerB、网上邻居C、Outlook ExpressD、我的电脑

277.要打开新Internet Exporer 窗口,应该_________。答案:A

A、按Ctrl+N键B、按F4键C、按Ctrl+D键D、按回车键

278.要将文档中选定的文字移动到指定的位置去,首先对它进行的操作是单击_________。答案:C

A、“编辑”菜单下的“复制”命令B、“编辑”菜单下的“清除”命令 C、“编辑”菜单下的“剪切”命令D、“编辑”菜单下的“粘贴”命令

279.要想在IE中看到您最近访问过的网站的列表可以 _________。答案:D

A、单击“后退”按钮B、按BackSpace键

C、按Ctrl+F键D、单击“标准按钮”工具栏上的“历史”按钮

280.要在IE中返回上一页,应该_________。答案:A A、单击“后退”按钮B、按F4键C、按Delete键D、按Ctrl+D键

281.要在IE中停止下载网页,请按_________。答案:A A、Esc键B、Ctrl+w键C、BackSpace键D、Delete键

282.页眉和页脚的建立方法相似,都使用 菜单中的“页眉和页脚”命令进行设置。答案:D

A、编辑B、工具栏C、插入D、视图 283.一般CD-ROM盘片可存放的字节数一般有_________。答案:B

A、680KBB、680MBC、512GBD、1024KB 284.一般认为,世界上第一台电子数字计算机诞生于_________。答案:A

A、1946年B、1952年C、1959年D、1962年 285.一般所说的拨号入网,是指通过()与I nternet服务器连接。答案:B

A、微波B、公用电话系统C、专用电缆D、电视路线

286.一个完备的计算机系统应该包含计算机的_________。答案:B

A、主机和外设B、硬件和软件C、CPU和存储器D、控制器和运算器

287.已知英文字母M的ASCII码值为109,那么英文字母P的ASCII码值为_________。答案:B

A、111B、112C、113D、114

288.以上关于Internet的知识不正确的是_________。答案:D

A、起源于美国军方的网络B、可以进行网上购物 C、可以共享资源D、消除了安全隐患 289.以下关于多媒体技术的描述中,错误的是_________。

答案:C

A、多媒体技术将各种媒体以数字化的方式集中在一起 B、“多媒体技术”是掼将多媒体有机组合面成的一种新的媒体应用系统

C、多媒体技术就是能用来观看的数字电影的技术

D、多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域

290.以下可实现身份鉴别的是_________。答案:D

A、口令B、智能卡C、视网膜D、以上皆是 291.以下选项中 不是设置电子邮件信箱所必需的。答案:A

A、电子信箱的空间大小B、账号名C、密码D、接收邮件服务器

292.以下域名的表示中,错误的是。答案:D

A、shizi.sheic.edu.cnB、online.sh.cnC、xyz.weibei.edu.cnD、sh163.net.cn

293.用IE访问网页时,一般要到 才能单击鼠标访问网站里的信息。答案:C

A、当鼠标变成闪烁状态时B、当鼠标依旧时箭头形状时 C、当鼠标变成手形时D、当鼠标箭头旁边出现一个问号时

294.用IE游览器游览网页,在地址栏中输入网址时,通常可以省略的是。答案:A

A、http://B、ftp://C、mailto://D、news://

295.用Outlook Express接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件。答案:B

A、有病毒B、有附件C、没有附件D、有黑客 296.用户在Excel电子表格中对数据进行排序操作时,选择“数据”菜单下的“排序”命令,在“排序”对话框中,必须指定排序的关键字为。答案:D

A、第一关键字B、第二关键字C、第三关键字D、主要关键字

297.用来表示计算机辅助设计的英文缩写是_________。答案:C

A、CAIB、CAMC、CADD、CAT 298.用于解析域名的协议是_________。答案:B

A、HTTP B、DNS C、FTP D、SMTP 299.游览Internet上的网页,需要知道。答案:C A、网页的设计原则 B、网页制作的过程 C、网页的地址 D、网页的作者

第五篇:2017电大计算机应用基础网考 Internet应用[范文]

Internet应用

一、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)请运行Internet Explorer,在IE收藏夹中找到“网易邮箱”,将其从收藏夹中删除。解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、单击“收藏夹”菜单,单击“整理收藏夹”,弹出“整理收藏夹”对话框。

3、选择“网易邮箱”,点击“删除”按钮删除,完成后点击“关闭”按钮关闭对话框。

二、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)请运行Internet Explorer,并完成下面的操作:某网站的网址是:http://gr.xidian.edu.cn/index.do,打开此主页,并将该页面的内容以仅HTML格式保存到考生文件夹下,并命名为“西电研究生网站.htm”。

解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、在地址栏输入:http://gr.xidian.edu.cn/index.do,打开主页。

3、在“文件”菜单上,单击“另存为”,出现保存网页的对话框,选择文件要保存的位置,输入文件名“西电研究生网站”,文件类型选择“网页,仅HTML(*.htm,*.html)”,单击“保存”按钮。

三、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)打开IE浏览器,并完成下面的操作:为IE设置代理服务器,其中,代理地址为124.238.252.150,端口号为80。

解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、单击“工具栏”→“工具”→“Internet选项”,打开“Internet选项”对话框。

3、选择“连接”选项卡→“局域网设置”,打开“局域网设置”对话框。

4、复选“为LAN设置代理服务器”,输入地址和端口号。

5、单击“确定”按钮。

四、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)请运行Internet Explorer,并完成下面的操作:某网站的主页地址是:http://,打开此主页,浏览“NBA图片”页面,选择喜欢的图片保存到考生文件夹下,命名为NBA.jpg。解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、在“地址”栏内输入“http://sports.sohu.com/1/1102/40/subject204254032.shtml”,并按Enter键打开要浏览的主页。

3、浏览主页上的图片。

4、选择自己喜欢的图片,然后单击右键,选择“图片另存为”,弹出“保存图片”对话框,在“保存在”栏选择图片要保存的位置,在“文件名”框中输入“NBA”,单击“保存”按钮。

十五、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)利用Internet Explorer浏览器提供的搜索功能,选取搜索引擎百度(网址为:http://www.xiexiebang.com)搜索“刘若英的新歌”的资料,将搜索到的第一个网页以仅HTML的格式保存到考生文件夹下,命名为“刘若英新歌.htm”,并将网页内容编码方式改为GB2312。

解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、在“地址”栏内输入“http://www.xiexiebang.com”,并按Enter键进入百度的主页。

3、在百度的搜索栏内输入关键字:“刘若英的新歌”。

4、单击“搜索”按钮进行搜索查找。

5、打开搜索结果的第一个网页,打开“文件”菜单,单击“另存为”,弹出保存网页对话框,选择文件要保存的位置,输入文件名“刘若英新歌”,文件类型选择“网页,仅HTML(*.htm,*.html)”,编码方式选择GB2312,单击“保存”按钮。

十六、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)使用Internet Explorer浏览器,通过百度搜索引擎(网址为:http://www.xiexiebang.com)搜索“英语口语和听力”方面的资料,并将搜索到的第一个网站添加到IE收藏夹中,命名为“口语和听力”。

解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、在“地址”栏内输入“http://www.xiexiebang.com”,按Enter键打开百度的主页。

3、在搜索栏内输入关键字:英语口语和听力。

4、单击“搜索”按钮进行搜索查找。

5、在搜索的结果中,打开第一个网页,单击“收藏夹”菜单,单击“添加到收藏夹”,弹出“添加到收藏夹”对话框,输入名称“口语和听力”,单击“添加”按钮。

下载电大计算机基础网考真题(8套)word格式文档
下载电大计算机基础网考真题(8套).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2013年最新电大计算机应用基础网考选择题

    最新电大计算机应用基础网考选择题 1. 计算机中用来表示内存储器容量大小的基本单位是_________。 答案:B A、位(bit)B、字节(byte)C、字(word)D、双字(double word) 2. 计算机主机......

    计算机基础题

    1. 下列( )是合法的电子邮件地址。 wangy@sohu.com 2. 下面关于计算机病毒可能的传播途径中错误的说法是( )。 把多张软盘叠放在一起 3. 下面不符合网络道德规范的行为是( )......

    电大计算机网考题库真题1[本站推荐]

    我也是花费了20财富值下载下来,免费给各位考生共同使用,BS那些要高财富值才可以下载的文章 计算机应用基础网考 1.第四代计算机典型代表是 。 A.巨型机 B.大中型机 C.小型机 D.微......

    电大计算机应用基础考试_网考内容试题.

    1、一般认为,世界上第一台电子数字计算机诞生于______。1946年 科学计算 2、计算机当前已应用于各种行业、各种领域,而计算机最早的设计28、最早设计计算机的目的是进行科学计......

    2017电大计算机应用基础网考 演示文稿5篇

    演示文稿 一、打开考生文件夹下的文件exam2.pptx,并按要求完成以下操作:(1)在第2张幻灯片中插入考生文件夹下的声音文件sound.wav(并设置为“自动播放”);(2)设置声音播放时图标隐藏......

    2017年计算机应用基础统考题库 网考计算机应用基础真题9

    一、单选题 1.第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是______。 A.ENIAC B.EDVAC C.EDSAC D.MARK 答案:A 2.计算机进行数值计算时的高精确度主要决定于......

    2018年9月份计算机应用基础统考题库 网考计算机应用基础真题7

    一、单选题 1.一般认为,世界上第一台电子数字计算机诞生于______。 A.1946年 B.1952年 C.1959年 D.1962年 答案:A 2.为了实现自动控制处理,需要计算机具有的基础条件是______......

    2018年计算机应用基础统考题库 网考计算机应用基础真题3

    一、单选题 1.世界上第一台电子数字计算机采用的电子器件是______。 A.大规模集成电路 B.集成电路 C.晶体管 D.电子管 答案:D 2.计算机具有的逻辑判断能力,主要取决于____。......