第一篇:电大计算机安全题
单选题:
1、下面实现不可抵赖性的技术手段是______。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 答案:C
2、认证技术不包括______。A.数字签名 B.消息认证 C.身份认证 D.软件质量认证技术 答案:D
3、消息认证的内容不包括______。A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列号 答案:C
4、认证的目的不包括______。A.发送者是真实的 B.消息发送的时间未延迟 C.消息内容是客观的 D.消息内容是完整的 答案:C
5、下列不属于计算机病毒特性的是______。A.传染性 B.潜伏性 C.可预见性 D.破坏性 答案:C
6、下列不属于计算机安全的技术是______。A.密码技术 B.防火墙技术 C.认证技术 D.物联网技术 答案:D
7、下面不属于防病毒软件的是______。A.KV3000 B.金山毒霸 C.网际快车 D.诺顿 答案:C
8、最常用的身份认证技术是______。A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 答案:A
9、下面关于计算机病毒说法正确的是_____。A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的攻击是有条件的 D.计算机病毒只感染.exe或.com文件 答案:C
10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A.尽可能少上网
B.打开电子邮件前应先用防病毒软件杀毒 C.安装还原卡
D.不要下载网络上的文档或应用软件 答案:B
11、计算机安全不包括______。A.实体安全 B.系统安全 C.邮件安全 D.信息安全 答案:C
12、计算机病毒不具有______。A.传播性 B.周期性 C.破坏性 D.寄生性 答案:B
13、面对产生计算机病毒的原因,正确的说法是_______。A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.数据库中由于原始数据的错误而导致的破坏程序 答案:C
14、拒绝服务破坏信息的_______。A.可靠性 B.可用性 C.完整性 D.保密性 答案:B
15、通过网络进行病毒传播的方式不包括______。A.文件传输 B.电子邮件 C.打印机 D.网页 答案:C
16、计算机病毒不具有______。A.传播性 B.激发性 C.免疫性 D.寄生性 答案:C
17、关于被动攻击说法错误的是_____。A.被动攻击往往没有特定的攻击目标 B.被动攻击通常不破坏数据
C.检测被动攻击的难度要强于检测主动攻击 D.被动攻击会使系统瘫痪 答案:D
18、信源识别的目的是______。A.验证发送者身份的真实性 B.验证接收者身份的真实性 C.验证所发消息的真实性 D.验证接受的消息的真实性 答案:A
19、计算机病毒最重要的特征是_______。A.破坏性和永久性 B.破坏性和传染性 C.传染性和免疫性 D.破坏性和并发性 答案:B 20、下面属于主动攻击的方式是______。A.窃听和假冒 B.重放和拒绝服务 C.窃听和病毒 D.截取数据包和重放 答案:B
21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。A.非法访问 B.数据窃听 C.数据流分析 D.截获数据包 答案:A
22、下面关于计算机病毒说法不正确的是_____。A.计算机病毒不可能有文件名
B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 答案:B
23、下面关于系统还原说法正确的是______。A.系统还原等价于重新安装系统 B.系统还原后可以清除计算机中的病毒 C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 答案:C
24、消息认证的内容不包括________。A.证实消息的信源是真实的 B.消息内容是否受到篡改 C.消息的序号和时间 D.消息是否已经过时 答案:D
25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。A.杀毒软件病毒库更新 B.安全更新 C.重要更新
D.服务包(Service Pack)答案:A
26、系统更新来自于______。A.Windows Update网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器 答案:A
27、下面说法正确的是_______。A.系统更新包括Offece软件的更新 B.系统更新包括防病毒软件的更新 C.系统更新包括数据库管理系统的更新 D.系统更新包括安全更新 答案:D
28、系统更新是指______。
A.用Windows Update 网站提供的更新软件完善操作系统 B.按最新的版本重装操作系统 C.把系统更新为指定版本的操作系统 D.把当前能升级应用软件全部升级 答案:A
29、下面关于系统更新的说法,正确的是_____。A.系统更新之后,系统就不会再出现漏洞 B.正版的操作系统,每次开机都会自动更新 C.系统更新的存在,是因为系统存在漏洞 D.系统更新后,计算机的运行速度会大幅提升 答案:C 30、下面说法正确的是_______。A.系统更新包括软件更新 B.系统更新包括服务包 C.系统更新包括硬件更新 D.系统更新包括邮电更新 答案:B
31、以下关于计算机病毒的叙述,不正确的是_______。A.计算机病毒是一段程序 B.计算机病毒能够自动传播
C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒可以预防和消除 答案:C
32、下列不属于计算机安全的技术是______。A.密码技术 B.防火墙技术 C.认证技术 D.防死锁技术 答案:D
33、下面关于计算机病毒说法正确的是_____。A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.防病毒软件无法查出压缩文件中的病毒 D.计算机病毒有免疫性 答案:A
34、下面关于计算机病毒说法正确的是_____。A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的 D.计算机病毒不可能感染加过密的文件 答案:C
35、杀毒软件不可能杀掉的病毒是_______。A.只读型光盘上的病毒 B.硬盘上的病毒 C.网盘上的病毒 D.U盘上的病毒 答案:A
36、下面不是计算机感染病毒的特征是________。A.U盘不能打开 B.程序长度变长 C.屏幕出现马赛克 D.计算机喇叭发出怪叫 答案:D
37、计算机病毒传播的渠道不可能是______。A.QQ B.电子邮件 C.下载软件 D.打印机 答案:D
38、下面最可能是病毒引起的现象是______。A.计算机无故黑屏 B.电源打开后指示灯不亮 C.鼠标使用随好随坏 D.打印机电源无法打开 答案:A
39、下面最可能是病毒引起的现象是______。A.U盘无法正常打开 B.电源打开后指示灯不亮 C.鼠标使用随好随坏 D.邮件乱码 答案:A 40、关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B.计算机病毒由于有很强的破坏力,所以通常程序很大 C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染 D.未联网状态的微机,磁盘是传染病毒的主要媒介 答案:D
41、下面不能有效预防计算机病毒的做法是______。A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易给陌生人发邮件 答案:D
42、下面最不可能是病毒引起的现象是______。A.即使只打开一个Word文件,也显示“内存不够” B.原来可正常演示PPT文件现在无法正常播放 C.电源风扇声突然变大 D.文件长度无故变长 答案:C
43、计算机病毒的传播的途径不可能通过______。A.u盘 B.硬盘 C.电子邮件 D.操作员 答案:D
44、微机感染病毒后,不可能造成______。A.引导扇区数据损坏 B.鼠标损坏
C.某个数据文件数据丢失 D.计算机无法启动 答案:B
45、计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸 答案:D
46、下面关于Windows 7的系统还原说法错误的是______。A.“系统还原”是Windows 7中的一个组件 B.Windows 7中的系统还原有优化系统的功能 C.Windows 7中的系统还原每周都会自动创建还原点 D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失 答案:B
47、计算机可能传染病毒的途径是______。A.使用空白新u盘
B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令 答案:C
48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。A.杀毒完成后,通常要及时给系统打上补丁 B.对不明的邮件杀毒以后再打开
C.杀毒前先断开网络,以免造成更大的破坏 D.系统启动最好用专用盘 答案:D
49、下面为预防计算机病毒,不正确的做法是_____。A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C.不轻易下载不明的软件 D.要经常备份重要的数据文件 答案:A 50、下列有关计算机病毒的说法中,错误的是______。A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒 C.计算机病毒可以自动生成
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 答案:C
51、下面关于“木马”的说法错误的是_______。A.“木马”不会主动传播 B.“木马”的传染速度没有病毒传播的快 C.“木马”更多的目的是“偷窃” D.“木马”有特定的图标 答案:D
52、为了减少计算机病毒对计算机系统的破坏,应______。A.打开不明身份人的邮件时先杀毒 B.尽可能用u盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的u盘 答案:A
53、下面能有效地预防计算机病毒的方法是______。A.尽可能地多作磁盘碎片整理 B.及时升级你的防病毒软件 C.尽可能地多作磁盘清理
D.把系统程序单独放在一张逻辑盘上 答案:B
54、下面最可能是病毒引起的现象是______。A.无故读写磁盘 B.电源打开后指示灯不亮 C.风扇声音无故变大 D.打印机电源无法使用 答案:A
55、计算机病毒不可能使得______。A.CPU风扇停转 B.显示器黑屏 C.磁盘空间减少 D.网络瘫痪 答案:A
56、下列不能预防计算机病毒的方法是______。A.磁盘引导扇区保护 B.不随意使用外来U盘 C.经常备份 D.给文件加密 答案:D
57、下面能有效地预防计算机病毒的方法是______。A.尽可能地多作磁盘碎片整理 B.把重要的文件放在系统盘 C.尽可能地多作磁盘清理 D.删除染毒的文件 答案:D
58、网络病毒的传播媒介是______。A.移动盘 B.光盘 C.网络 D.u盘 答案:C
59、计算机病毒的预防______。A.只可从管理方法上去预防 B.只可从技术上去预防
C.既包括管理方法上的预防也包括技术上的预防 D.以上说法都对 答案:C 60、对计算机病毒,叙述正确的是______。A.病毒没有文件名
B.病毒也是文件,故也有文件名 C.都破坏EXE文件
D.不破坏数据,只破坏程序文件 答案:A 61、认证技术不包括_______。A.消息认证 B.身份认证 C.语义正确性认证 D.数字签名 答案:C 62、在加密技术中,把待加密的消息称为______。A.明文 B.密文 C.加密 D.解密 答案:A 63、下列不属于计算机安全的技术是______。A.密码技术 B.防火墙技术 C.认证技术
D.结构化程序设计技术 答案:D 64、下面无法预防计算机病毒的做法是______。A.给计算机安装瑞星软件 B.给计算机安装防火墙软件 C.不要轻易给陌生人发邮件 D.不要轻易打开陌生人的邮件 答案:C 65、面对产生计算机病毒的原因,不正确的说法是_______。A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案:B 66、认证使用的技术不包括______。A.消息认证 B.身份认证 C.人工智能技术 D.数字签名 答案:C 67、为实现数据的保密性,主要的技术支持手段是______。A.数据加密技术 B.防病毒技术 C.防火墙技术 D.认证技术 答案:A 68、下面不能有效预防计算机病毒的做法是______。A.定时用系统工具中的“碎片整理”清理磁盘碎片 B.定期用防病毒软件杀毒 C.定期升级防病毒软件 D.定期备份重要数据 答案:A 69、关于防火墙的说法,下列错误的是______。A.并不是所有的防火墙都需要专门的硬件支持
B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙 C.防火墙无法抵抗最新的未设置策略的攻击漏洞 D.防火墙是防止计算机过热起火的硬件装置 答案:D 70、消息认证的内容不包括______。A.消息发送的时间 B.消息内容是否受到偶然或有意的篡改 C.消息合法性认证 D.消息的序列号 答案:C
第二篇:电大计算机网考真题计算机安全
电大计算机网考真题计算机安全
1.计算机安全的属性不包括________。
A.保密性 B.完整性
C.不可抵赖性和可用性 D.数据的合理性 参考答案: D
2.计算机安全属性不包括______。
A.保密性 B.完整性
C.可用性服务和可审性 D.语义正确性 参考答案: D
3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C
4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C
5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: B
6.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: A
7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.可用性
D.可靠性 参考答案: B
8.计算机安全不包括_______。A.实体安全 B.操作安全 C.系统安全 D.信息安全 参考答案: B
9.下列情况中,破坏了数据的完整性的攻击是_______
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: C
10.下列情况中,破坏了数据的保密性的攻击是_______
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D
11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性 B.完整性 C.可用性 D.可靠性 参考答案: C
12.对计算机病毒,叙述正确的是______。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件
D.不破坏数据,只破坏文件 参考答案: A
13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.设备 D.文件
参考答案: B
14.计算机病毒的传播途径不可能是______。A.计算机网络 B.纸质文件 C.磁盘
D.感染病毒的计算机 参考答案: B
15.计算机病毒不可以______。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病
D.抢占系统资源,影响计算机运行速度 参考答案: C
16.下面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序 B.有人在编写程序时,由于疏忽而产生了不可预测的后果
C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B
17.计算机病毒程序_______。
A.通常不大,不会超过几十KB字节 B.通常很大,可能达到几MB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小 参考答案: A
18.为了减少计算机病毒对计算机系统的破坏,应______ A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A
19.计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小
D.电源风扇的声音突然变大 参考答案: D
20.计算机病毒不可能存在于______。A.电子邮件 B.应用程序 C.Word文档 D.CPU中 参考答案: D
21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件
C.进行格式化
D.删除Command.com文件 参考答案: C
22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡
D.及时升级防杀病毒软件 参考答案: D
23.杀毒软件可以进行检查并杀毒的设备是______。A.软盘、硬盘
B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU
参考答案: A
24.计算机病毒的传播不可以通过________。A.软盘、硬盘 B.U盘
C.电子邮电 D.CPU
参考答案: D
25.关于计算机病毒的叙述中,错误的是______。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒程序只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: A
26.一台计算机感染病毒的可能途径是______。A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令 参考答案: A
27.计算机病毒不会造成计算机损坏的是_______。A.硬件 B.数据 C.外观 D.程序
参考答案: C
28.计算机病毒传播的主要媒介是________。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源
参考答案: A 29.计算机可能感染病毒的途径是______。
A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 参考答案: B
30.微机感染病毒后,可能造成______。
A.引导扇区数据损坏 B.鼠标损坏
C.内存条物理损坏 D.显示器损坏 参考答案: A
31.为了预防计算机病毒,对于外来磁盘应采取______。A.禁止使用
B.先查毒,后使用 C.使用后,就杀毒 D.随便使用 参考答案: B
32.发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 参考答案: A
33.下列操作中,不能完全清除文件型计算机病毒的是______。
A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除 参考答案: B
34.对已感染病毒的磁盘应当采用的处理方法是______。
A.不能使用只能丢掉
B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用
D.直接使用,对系统无任何影响 参考答案: B
35.下列关于计算机病毒叙述中,错误的是______。A.计算机病毒具有潜伏性 B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序 参考答案: C
36.通过网络进行病毒传播的方式不包括______。
A.文件传输 B.电子邮件 C.数据库文件 D.网页
参考答案: C
37.计算机病毒是______
A.通过计算机键盘传染的程序 B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒 D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 参考答案: D
38.计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序 B.一条命令 C.一个标记 D.一个文件 参考答案: A
39.计算机病毒不具备______。A.传染性 B.寄生性 C.免疫性 D.潜伏性 参考答案: C
40.下列防止电脑病毒感染的方法,错误的是______。A.不随意打开来路不明的邮电 B.不用硬盘启动
C.不用来路不明的程序 D.使用杀毒软件 参考答案: B
41.计算机病毒不能通过______传播。A.电子邮件 B.软盘 C.网络 D.空气
参考答案: D
42.目前预防计算机病毒体系还不能做到的是______。
A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒
D.自动升级并发布升级包 参考答案: C
43.所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变 参考答案: B
44.计算机病毒具有______。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 参考答案: A
45.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面
D.打印机在打印过程中突然中断 参考答案: D
46.计算机病毒对于操作计算机的人的身体______。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适 参考答案: C
47.计算机病毒是______ A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序
D.一种特殊的计算机 参考答案: C
48.计算机一旦染上病毒,就会________。A.立即破坏计算机系统
B.立即设法传播给其它计算机
C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作。参考答案: C
49.计算机病毒的预防技术不包括______。A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术 参考答案: D 50.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.免疫性 C.潜伏性 D.破坏性 参考答案: B
51.计算机病毒属于______范畴。
A.硬件与软件 B.硬件 C.软件 D.微生物 参考答案: C
52.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件 参考答案: D
53.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A.传染性 B.破坏性 C.欺骗性
D.隐蔽性和潜伏性 参考答案: A
54.计算机可能传染病毒的途径是___________。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 参考答案: B
55.以下关于计算机病毒的叙述,不正确的是_______。
A.计算机病毒是一段程序 B.计算机病毒能够扩散
C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除 参考答案: C
56.以下______软件不是杀毒软件。A.瑞星 B.IE C.诺顿
D.卡巴斯基 参考答案: B
57.计算机病毒是一种______。A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体” D.带有错误的程序 参考答案: B
58.在进行病毒清除时,不应当______。A.先备份重要数据 B.先断开网络
C.及时更新杀毒软件
D.重命名染毒的文件 参考答案: D
59.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 参考答案: A
60.以下关于计算机病毒说法正确的是______。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、周期性等特性
参考答案: B
61.下列不是计算机病毒的特征的是___________。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 参考答案: D
62.以下关于计算机病毒的特征说法正确的是______。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 参考答案: B
63.计算机病毒不会破坏______。A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 参考答案: C
64.关于计算机病毒的叙述,不正确的是______。A.危害大 B.传播速度快
C.是特殊的计算机部件 D.具有传染性 参考答案: C
65.关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。参考答案: B
66.关于计算机病毒的预防,以下说法错误的是______。
A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。参考答案: C
67.下列有关计算机病毒的说法中,错误的是______。A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: B
68.计算机病毒是一种特殊的计算机程序,具有的特性有_______。
A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性 参考答案: B
69.以下哪一项不属于计算机病毒的防治策略_______。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力 参考答案: D
70.对计算机病毒描述正确的是______。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序 参考答案: C
71.以下关于计算机病毒的特征说法正确的是_________。
A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 参考答案: C
72.计算机病毒不具有______。A.传播性 B.易读性 C.破坏性 D.寄生性 参考答案: B
73.下列不属于保护网络安全的措施的是______。A.加密技术 B.防火墙
C.设定用户权限 D.建立个人主页 参考答案: D
74.下列关于防火墙的说法,不正确的是______。A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C.隔离有硬件故障的设备
D.属于计算机安全的一项技术 参考答案: C
75.下列不属于网络安全的技术是________。A.防火墙 B.加密狗 C.认证 D.防病毒 参考答案: B
76.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。A.口令 B.命令 C.序列号 D.公文
参考答案: A
77.未经允许私自闯入他人计算机系统的人,称为______ A.IT精英 B.网络管理员 C.黑客 D.程序员 参考答案: C
78.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 参考答案: C 79.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 参考答案: A
80.为了防御网络监听,最常用的方法是______。
A.采用专人传送 B.信息加密 C.无线网
D.使用专线传输 参考答案: B
81.使网络服务器中充斥着大量要求回复的信息,消
耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输 参考答案: A
82.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。A.防火墙 B.网关 C.加密机
D.防病毒软件 参考答案: A
83.用某种方法伪装消息以隐藏它的内容的过程称为
______。A.消息 B.密文 C.解密 D.加密
参考答案: D
84.用某种方法把伪装消息还原成原有的内容的过程
称为______。A.消息 B.密文 C.解密 D.加密
参考答案: C
85.访问控制根据实现技术不同,可分为三种,它不
包括________。A.强制访问控制 B.自由访问控制
C.基于角色的访问控制 D.自主访问控制 86.87.参考答案: B
访问控制根据应用环境不同,可分为三种,它不包括________。A.数据库访问控制
B.主机、操作系统访问控制 C.网络访问控制
D.应用程序访问控制 参考答案: A
实现信息安全最基本、最核心的技术是________。参考答案: B
93.下面不属于主动攻击的是_______。
A.假冒 B.窃听 C.重放
D.修改信息 参考答案: B
94.下面不属于被动攻击的是_______。
A.流量分析 A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术 参考答案: B
88.以下关于防火墙的说法,不正确的是______。A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: C
89.以下关于防火墙的说法,正确的是______。A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 参考答案: D
90.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______ A.数字签名 B.防火墙 C.第三方确认 D.身份认证 参考答案: B
91.以下不属于网络行为规范的是________。A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作
D.可以使用或拷贝没有受权的软件 参考答案: D
92.影响网络安全的因素不包括________。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击 B.窃听 C.重放
D.截取数据包 参考答案: C
95.网络安全不涉及范围是______。
A.加密 B.防病毒
C.硬件技术升级 D.防黑客 参考答案: C
96.信源识别是指______
A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: A
97.信宿识别是指______
A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 参考答案: B
98.认证技术不包括_______。
A.消息认证 B.身份认证 C.IP认证 D.数字签名 参考答案: C
99.下列哪个不属于常见的网络安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件 参考答案: D
100.下面不属于被动攻击的是________
A.篡改 B.窃听
C.流量分析 D.密码破译 参考答案: A
101.网络安全的属性不包括______。
A.机密性 B.完整性 C.可用性 D.通用性 参考答案: D
102.消息认证的内容不包括_______。
A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间 参考答案: C
103.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工 C.数据加密 D.数据解密 参考答案: C
104.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器 B.防火墙 C.交换机 D.网关
参考答案: B
105.若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。A.机密性 B.完整性 C.可用性 D.可控性 参考答案: B
106.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 参考答案: A
107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。
A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件 参考答案: D
108.下面的症状可以判断计算机不是被病毒入侵的症
状是______。
A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大 参考答案: D
109.以下四项中,______不属于网络信息安全的防范
措施
A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 参考答案: B
110.保护计算机网络免受外部的攻击所采用的常用技
术称为______。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 参考答案: B
111.下列选项中不属于网络安全的问题是______。
A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 参考答案: D
112.拒绝服务破坏信息的_______。
A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C
113.篡改信息攻击破坏信息的_______。
A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: C
114.窃取信息破坏信息的_______。
A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D
115.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问 参考答案: A
116.数据保密性指的是________。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 参考答案: A
117.假冒破坏信息的_______。
A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D
118.未经授权访问破坏信息的_______。
A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D
119.计算机安全不包括______。
A.实体安全 B.系统安全 C.环境安全 D.信息安全 参考答案: C
120.关于计算机中使用的软件,叙述错误的是________ A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品 参考答案: B
121.下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 参考答案: B
122.下面关于防火墙说法正确的是______。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术 参考答案: A
123.下面关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 参考答案: C
124.下面关于系统更新说法正确的是______。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃 参考答案: A
125.下面不属于访问控制策略的是____。
A.加口令
B.设置访问权限 C.加密
D.角色认证 参考答案: C
126.下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的
D.计算机病毒只感染.exe或.com文件 参考答案: C
127.信息安全需求不包括____。
A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性 参考答案: D
128.访问控制不包括____________。
A.网络访问控制
B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制 参考答案: D
129.保障信息安全最基本、最核心的技术措施是____。
损坏
C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A
A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术 参考答案: A
130.下面属于被动攻击的手段是_______。
A.假冒 B.修改信息 C.窃听
D.拒绝服务 参考答案: C
131.消息认证的内容不包括________。
A.证实消息的信源和信宿
B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确 参考答案: D
132.下面关于防火墙说法不正确的是_____。
A.防火墙可以防止所有病毒通过网络传播 B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤所有的外网访问 参考答案: A
133.认证使用的技术不包括______。
A.消息认证 B.身份认证 C.水印技术 D.数字签名 参考答案: C
134.下面不属于计算机信息安全的是______。
A.安全法规 B.安全环境 C.安全技术 D.安全管理 参考答案: B
135.下面不属于访问控制技术的是_____。
A.强制访问控制 B.自主访问控制 C.自由访问控制
D.基于角色的访问控制 参考答案: B
136.下面不正确的说法是_____。
A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的137.计算机病毒属于________。
A.硬件故障
B.错误的计算机操作
C.人为编制的恶意破坏程序 D.应用程序 参考答案: C
138.计算机病毒的传播的介质不可能是______。
A.硬盘 B.U盘 C.CPU D.网络
参考答案: C
139.计算机病毒不可能隐藏在_______。
A.传输介质中 B.电子邮件中 C.光盘中 D.网页中 参考答案: A
140.下面关于计算机病毒说法正确的是________。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒 C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件 参考答案: D
141.操作系统中系统还原功能是_______。
A.附件中的一个应用程序 B.Word中的一个组件
C.管理数据库系统的一个应用程序
D.操作系统启动时自动执行的一个系统程序 参考答案: A
142.关于系统还原,正确的说法是______。
A.系统还原相当于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点是系统早已设置好的 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: B
143.关于系统还原,错误的说法是______。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原后,所有原来可以执行的程序,肯定还可以执行 参考答案: D 144.关于系统还原,正确的说法是______。
A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空 C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行 参考答案: D
145.下面关于“系统更新”说法正确的是_______。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统 C.系统更新是要付费的,否则是一种盗版行为 D.其所以要系统更新,是因为操作系统有不完善的地方
参考答案: D
146.在自动更新的对话框中的选择项不包括_______。A.自动
B.取消自动更新
C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新
参考答案: B
147.系统更新来自于______。
A.Windows Update网站 B.搜狐网站 C.任意其它网站
D.局域网的DNS服务器 参考答案: A
148.天网防火墙(个人版)是专门为______。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统 参考答案: A
149.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙 参考答案: C
150.黑客是指______。
A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人 参考答案: A
151.计算机病毒最主要的特征是________。
A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性 参考答案: B
152.网络上病毒传播的主要方式不包括______。
A.电子邮件 B.数据库 C.文件传输 D.网页
参考答案: B
153.按链接方式对计算机病毒分类,最多的一类是
_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: D
154.下面可能使得计算机无法启动的计算机病毒是
_______。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒 参考答案: C
155.专门感染可执行文件的病毒是______。
A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B
156.良型病毒是指______
A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒
参考答案: D
157.下面不能防止主动攻击的计算机安全技术是
______。
A.防火墙技术 B.身份认证技术
C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术
参考答案: C
158.认证技术不包括______。
A.数字签名 B.消息认证 C.身份认证 D.防火墙技术 参考答案: D
159.下面能既能实现数据保密性也能实现数据完整性的技术手段是______。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术 参考答案: B
160.下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 参考答案: B
161.数据备份保护信息系统的安全属性是________。
A.可审性 B.完整性 C.保密性 D.可用性 参考答案: D
162.下面实现不可抵赖性的技术手段是______。
A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C
163.下面属于被动攻击的技术手段是______。
A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务 参考答案: A
164.下面属于被动攻击的技术手段是______。
A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务 参考答案: C
165.网络安全的基本目标不包括______。
A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性 参考答案: C
166.下面属于主动攻击的技术手段是______。
A.嗅探 B.信息收集 C.密码破译 D.信息篡改 参考答案: D
167.密码技术不是用来_______。
A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性 参考答案: C
168.下面最难防范的网络攻击是______。
A.计算机病毒 B.假冒
C.否认(抵赖)D.窃听
参考答案: D
169.计算机杀毒时的注意事项不包括_____。
A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统
D.要及时更新杀毒软件的病毒库 参考答案: C
170.杀毒软件不可能杀掉的病毒是_______。
A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒 参考答案: A
171.如果信息在传输过程中被篡改,则破坏了信息的_____ A.可审性 B.完整性 C.保密性 D.可用性 参考答案: B
172.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: A 173.向某个网站发送大量垃圾邮件,则破坏了信息的_____ A.不可抵赖性 B.完整性 C.保密性 D.可用性 参考答案: D
174.一个未经授权的用户访问了某种信息,则破坏了信息的_____。A.不可抵赖性 B.完整性 C.可控性 D.可用性 参考答案: C
175.认证的目的不包括______。
A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的 参考答案: C
176.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性 参考答案: B
177.下面不可能感染计算机病毒的做法是______。
A.拷贝别人U盘上的一个文件 B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机 D.打开了一个陌生人的邮件 参考答案: C
178.下面关于计算机病毒说法错误的是______。
A.病毒可以直接或间接执行
B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击
D.计算机病毒的攻击有激发条件 参考答案: B
179.关于计算机病毒说法错误的是______。
A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击
D.病毒会马上在所感染的计算机上发作 参考答案: D
180.下面关于系统还原的说法正确的是_____。
A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定 参考答案: C
181.下面关于系统还原的说法错误的是_____。
A.系统还原不是重新安装新的系统 B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定 D.系统还原点必须事先设定 参考答案: D
182.下面关于系统还原的说法错误的是_____。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件 C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原 参考答案: D
183.产生系统更新的原因是______。
A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击
D.应用程序运行时出错 参考答案: A
184.天网防火墙的安全等级分为_____。
A.只有一级 B.有两级
C.分为低、中、高三级
D.分为低、中、高、扩四级 参考答案: D
185.天网防火墙默认的安全等级为_____。
A.低级 B.中级 C.高级
D.最高级(扩级)参考答案: B
186.目前最安全的防火墙是______。
A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D
187.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为_____ A.2个 B.3个 C.5个 D.8个
参考答案: D 188.计算机安全属性不包括______。
A.可用性和可审性 B.及时性 C.完整性 D.保密性 参考答案: B
189.下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 参考答案: B
190.下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒 D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 参考答案: A
191.保密数据的保密程度不包含以下哪一种_____。
A.私密 B.秘密 C.机密 D.绝密
参考答案: A 192.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.周期性 C.潜伏性 D.破坏性 参考答案: B 193.下列选项中,不属于计算机病毒特征的是______。A.传染性 B.欺骗性 C.偶发性 D.破坏性 参考答案: C
194.下列选项中,属于计算机病毒特征的是______。A.偶发性 B.周期性 C.潜伏性 D.免疫性 参考答案: C
195.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.寄生性 D.免疫性 参考答案: C
196.下列选项中,属于计算机病毒特征的是______。
A.偶发性 B.隐蔽性 C.永久性 D.并发性 参考答案: B
197.下面可能使计算机无法启动的病毒属于_______。
A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒 参考答案: B
198.下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机 参考答案: D
199.系统还原后最有可能无法运行或丢失的软件是
_______。
A.某个Word文件 B.某个设备驱动程序 C.Email文件
D.浏览器中的历史记录 参考答案: B
200.关于系统还原错误的说法是______。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序 参考答案: D
201.产生系统更新的原因是_______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网 参考答案: A
202.下面对防火墙说法正确的是______。
A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网 参考答案: C
203.关于系统更新错误的说法是______。
A.系统更新可用从系统更新的选项中执行 B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击 参考答案: D
204.让只有合法用户在自己允许的权限内使用信息,它属于_______。A.防病毒技术
B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术 参考答案: D
205.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: A
206.信息不暴露给未经授权的实体是指信息的_______。A.可靠性 B.可用性 C.完整性 D.保密性 参考答案: D
207.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。A.可靠性 B.不可抵赖性 C.完整性 D.保密性 参考答案: B
208.数据备份主要的目的是提高数据的______。
A.可用性 B.不可抵赖性 C.完整性 D.保密性 参考答案: A
209.计算机安全不涉及的是_______。
A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: A
210.在计算机安全所涉及的领域中,由硬件安全不完
备所造成的信息泄露、丢失是指______。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全 参考答案: B
211.多数的计算机病毒将自己附着在某个已存在的计
算机程序上,这种特性称为计算机病毒的_____。A.传染性 B.周期性 C.潜伏性 D.寄生性 参考答案: D
212.有些计算机病毒能隐藏它对计算机的文件或引导
扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性 参考答案: C
213.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。A.激发性 B.周期性 C.欺骗性 D.寄生性 参考答案: A
214.计算机病毒利用操作系统的弱点都能将自己隐藏
起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。A.激发性 B.周期性 C.欺骗性 D.隐蔽性 参考答案: D
215.有些计算机病毒每感染一个EXE文件就会演变
成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.衍生性 C.欺骗性 D.破坏性 参考答案: B
216.下面为预防计算机病毒,正确的做法是_____。A.一旦计算机染上病毒,立即格式化磁盘 B.如果是软盘染上病毒,就扔掉该磁盘 C.一旦计算机染上病毒,则重装系统 D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 参考答案: D
217.下面为预防计算机病毒,不正确的做法是_____。
A.认证技术 B.防病毒技术 C.加密技术
D.访问控制技术 参考答案: A
224.验证某个信息在传送过程中是否被重放,这属于
____。
A.一旦计算机染上病毒,立即格式化磁盘 B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C.不轻易下载不明的软件
D.要经常备份重要的数据文件 参考答案: A
218.在进行杀毒时应注意的事项不包括_____.A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络 D.杀完毒后,应及时打补丁 参考答案: B
219.下面专门用来防病毒的软件是_____.A.诺顿
B.天网防火墙 C.Debug D.整理磁盘 参考答案: A
220.密码技术主要保证信息的_____。
A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性 参考答案: A
221.下面不属于可控性的技术是____。
A.口令 B.授权核查 C.文件加密 D.登陆控制 参考答案: C
222.限制某个用户只允许对某个文件进行读操作,这属于_____。A.认证技术 B.防病毒技术 C.加密技术
D.访问控制技术 参考答案: D
223.验证某个信息在传送过程中是否被篡改,这属于____。A.认证技术 B.防病毒技术 C.加密技术
D.访问控制技术 参考答案: A
225.可审性服务的主要手段是______。
A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术 参考答案: B
226.关于计算机病毒,正确的说法是______。
A.防病毒技术永远高于于编写病毒的技术 B.防病毒技术永远落后于编写病毒的技术
C.总有一天会产生人们会研制出能预防所有病毒的程序
D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源 参考答案: B
227.计算机病毒不可能存在于______。
A.电子邮件 B.应用程序 C.Word文档 D.运算器中 参考答案: D
228.计算机病毒不可能隐藏在______。
A.网卡中 B.应用程序 C.Word文档 D.电子邮件 参考答案: A
229.关于系统还原,错误的说法是______。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机 C.系统还原的还原点可以自行设定 D.系统还原点只能由系统自动生成 参考答案: D
230.下面专门用来防病毒的软件是_____.A.瑞星
B.天网防火墙 C.Debug D.整理磁盘 参考答案: A
231.计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸 参考答案: D
232.以下关于防火墙的说法,正确的是______。
A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
参考答案: D
233.下面属于被动攻击的技术手段是______。
A.病毒攻击 B.重发消息 C.窃听
D.拒绝服务 参考答案: C
234.下面属于被动攻击的技术手段是______。
A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务 参考答案: C
235.下面属于主动攻击的技术手段是______。
A.病毒攻击 B.窃听 C.密码破译 D.流量分析 参考答案: A
236.下面属于主动攻击的技术手段是______。
A.截取数据 B.窃听 C.拒绝服务 D.流量分析 参考答案: C
237.以下不是杀毒软件的是_____。
A.瑞星 B.碎片整理 C.诺顿
D.卡巴斯基 参考答案: B
238.认证技术不包括_______。
A.消息认证 B.身份认证 C.权限认证 D.数字签名 参考答案: C
239.计算机安全不包括______。
A.实体安全 B.系统安全
C.用户的人身安全 D.信息安全 参考答案: C
240.下面不正确的说法是_____。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 参考答案: A
241.目前功能最强的防火墙是______。
A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D
242.目前实现起来代价最大的防火墙是______。
A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 参考答案: D
243.下面实现不可抵赖性的技术手段是______。
A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 参考答案: C
244.实现验证通信双方真实性的技术手段是______。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术 参考答案: A
245.为了减少计算机病毒对计算机系统的破坏,应
______
A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 参考答案: A
246.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码 参考答案: D
247.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件 C.进行格式化
D.用酒精擦洗磁盘表面 参考答案: C
248.下面不可能是病毒攻击所产生的现象是_____。
A.计算机无故死机 B.U盘双击打不开
C.计算机运行速度显著变慢 D.键盘某个字符总无法输入 参考答案: D
249.下面不能有效预防病毒的方法是______。
A.若是读U盘,则插入时将该盘设为只读 B.使用别人的U盘前,先用杀毒软件检查 C.平时将自己的U盘放在密封的盒内 D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机 参考答案: C
250.以下不属于网络行为规范的是________。
A.不应未经许可而使用别人的计算机资源 B.可以下载和使用网上的试用版软件 C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件 参考答案: D
251.下面关于系统更新说法正确的是______。
A.系统更新时间点是可以自行设定的 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会崩溃 参考答案: A
252.计算机杀毒时的注意事项不包括_____。
A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁
C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库 参考答案: C
253.访问控制不包括______。
A.网络访问控制
B.主机、操作系统访问控制 C.应用程序访问控制
D.共享打印机的访问控制 参考答案: D
254.计算机不可能传染病毒的途径是______。
A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件 参考答案: A
255.计算机可能传染病毒的途径是______。
A.使用空白新软盘
B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令 参考答案: C
256.下面不属于可控性的技术是______。
A.口令 B.授权核查 C.I/O控制 D.登陆控制 参考答案: C
257.计算机安全不包括______。
A.实体安全 B.系统安全 C.操作安全 D.信息安全 参考答案: C
258.可审性服务的主要手段是______。
A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术 参考答案: B
259.假冒是指通过伪造的凭证来冒充其他实体进入系
统盗窃信息或进行破坏,它______。A.属于主动攻击,破坏信息的完整性 B.属于主动攻击,破坏信息的可控性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可控性 参考答案: B
260.拒绝服务是指服务的中断,它______。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: A
261.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D
262.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 参考答案: B
263.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D
264.计算机病毒通常要破坏系统中的某些文件,它______ A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性 参考答案: A
265.以下关于计算机病毒的叙述,正确的是_______。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒是可以预防和消除的 参考答案: D
266.微机感染病毒后,不可能造成______。
A.引导扇区数据损坏 B.鼠标损坏
C.某个数据文件数据丢失 D.计算机无法启动 参考答案: B
267.下面不能判断计算机可能有病毒的特征是________ A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面
D.计算机风扇声突然增大 参考答案: D
268.网络上病毒传播的主要方式不包括______。A.电子邮件 B.网络游戏 C.文件传输 D.网页
参考答案: B
269.计算机安全属性不包括______。
A.可用性和可审性 B.可判断性 C.完整性 D.保密性 参考答案: B
270.有些计算机病毒每感染一个EXE文件就会演变
成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性 B.传播性 C.衍生性 D.隐蔽性 参考答案: C
271.面对产生计算机病毒的原因,不正确的说法是
_______。
A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B
272.下列选项中,属于计算机病毒特征的是______。A.并发性 B.周期性 C.衍生性 D.免疫性 参考答案: C 273.下列选项中,不属于计算机病毒特征的是______。A.并发性 B.隐蔽性 C.衍生性 D.传播性 参考答案: A 274.下列选项中,不属于计算机病毒特征的是______。A.隐蔽性 B.周期性 C.衍生性 D.传播性 参考答案: B
275.下面最可能是计算机病毒引起的现象是______。A.键盘上的某个字符总无法输入 B.打印机电源无法打开
C.屏幕经常出现马赛克 D.电风扇的声音无辜变大 参考答案: C 276.下列选项中,不属于计算机病毒特征的是______。
______
A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上 A.寄生性 B.破坏性 C.传染性 D.并发性 参考答案: D
277.下面不符合网络道德规范的行为是______。
A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件
D.把好朋友和其女友亲吻的照片发布在网上 参考答案: D
278.下面符合网络道德规范的行为是______。
A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件
D.把好朋友和其女友亲吻的照片发布在网上 参考答案: C
279.下面不符合网络道德规范的行为是______。
A.下载科技论文
B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B
280.下面说法错误的是______。
A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是合法的 参考答案: C
281.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 参考答案: C
282.下列情况中,破坏了数据的保密性的攻击是_______ A.假冒他人地址发送数据
B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听 参考答案: D
283.为了减少计算机病毒对计算机系统的破坏,应D.不使用没有写保护的软盘 参考答案: A
284.关于计算机病毒,下列说法错误的是________。
A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成 参考答案: D
285.网络病毒按寄生方式分类不包括________。
A.文件型病毒 B.外壳性病毒 C.混合型病毒
D.系统引导型病毒 参考答案: B
286.下列有关计算机病毒的说法中,错误的是______。
A.计算机病毒可以通过WORD文档进行传播 B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C.只要安装正版软件,计算机病毒不会感染这台计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 参考答案: C
287.下列情况中,破坏了数据的保密性的攻击是
_______
A.假冒他人地址发送数据
B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听 参考答案: D
288.下面说法错误的是______。
A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的 参考答案: C
289.下面说法正确的是______。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的 参考答案: B
290.下面不符合网络道德规范的行为是______。
A.下载科技论文
B.在网上散布不实的地震谣言 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B
291.下面不符合网络道德规范的行为是______。
A.下载科技论文
B.给别人发送垃圾邮件 C.不付费使用试用版的软件 D.下载打印机驱动程序 参考答案: B 292.下列选项中,不属于计算机病毒特征的是______。A.寄生性 B.破坏性 C.传染性 D.多发性 参考答案: D
293.计算机安全属性中的可用性是指______。
A.得到授权的实体在需要时能访问资源和得到服务。
B.系统在规定条件下和规定时间内完成规定的功能。
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D.确保信息不暴露给未经授权的实体。参考答案: A
294.计算机安全属性中的完整性是指______。
A.得到授权的实体在需要时能访问资源和得到服务。
B.系统在规定条件下和规定时间内完成规定的功能。
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D.确保信息不暴露给未经授权的实体。参考答案: C
295.计算机安全属性中的保密性是指______。
A.得到授权的实体在需要时能访问资源和得到服务。
B.系统在规定条件下和规定时间内完成规定的功能。
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D.确保信息不暴露给未经授权的实体。参考答案: D
296.计算机安全属性中的可靠性是指______。
A.得到授权的实体在需要时能访问资源和得到服务。
B.系统在规定条件下和规定时间内完成规定的功能。
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D.确保信息不暴露给未经授权的实体。参考答案: B
297.从技术上讲,计算机安全不包括______。
A.实体安全。
B.使用计算机人员的人身安全。C.系统安全。D.信息安全。参考答案: B
298.计算机安全中的实体安全是指______。
A.系统操作员的人身安全。
B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: D
299.计算机安全中的系统安全是指______。
A.系统操作员的人身安全。
B.计算机系统中的每个软件实体能安全使用。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: C
300.计算机安全中的信息安全是指______。
A.系统操作员的人身安全。
B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C.操作系统本身的安全。D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。参考答案: B
301.TCSEC系统把计算机安全的等级分为______。
A.2级。B.3级。C.4级。D.5级。参考答案: C
302.下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢
B.U盘无法正常打开(如双击U盘图标)C.Word文件长度无法正常打开 D.打印机电源无法打开 参考答案: D
303.下面不可能有效的预防计算机病毒的方法是
______。
A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝
B.当你要拷别人U盘的文件时,将U盘先杀毒,310.计算机病毒传播的渠道不可能是______。
A.QQ B.CPU
C.下载软件 再拷贝
C.将染有病毒的文件删除 D.将染有病毒的文件重命名 参考答案: D
304.下面不可能有效的预防计算机病毒的方法是______。
A.不要将你的U盘和有病毒的U盘放在同一个盒子里
B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝
C.将染有病毒的文件删除 D.将有病毒的U盘格式化 参考答案: A
305.下面能有效的预防计算机病毒的方法是______。
A.尽可能的多作磁盘碎片整理 B.及时升级你的防病毒软件 C.尽可能的多作磁盘清理 D.把重要文件压缩存放 参考答案: B
306.下面能有效的预防计算机病毒的方法是______。
A.尽可能的多作磁盘碎片整理 B.把重要的文件放在系统盘 C.尽可能的多作磁盘清理 D.删除染毒的文件 参考答案: D
307.下面能有效的预防计算机病毒的方法是______。
A.尽可能的多作磁盘碎片整理 B.尽可能的多作磁盘清理
C.对有怀疑的邮件,先杀毒,再打开 D.把重要文件压缩存放 参考答案: C
308.对计算机病毒,正确的做法是______。
A.把有毒的文件放回到垃圾站 B.当计算机病毒破坏了系统,修复前应对重要文件先备份
C.作磁盘清理
D.把重要文件压缩存放 参考答案: B
309.计算机病毒传播的渠道不可能是______。
A.QQ B.电子邮件 C.下载软件 D.打印机 参考答案: D D.U盘
参考答案: B
311.计算机病毒传播的渠道不可能是______。
A.QQ B.鼠标
C.WORD文件 D.读光盘 参考答案: B
312.计算机病毒传播的渠道不可能是______。
A.软盘 B.键盘 C.MP3 D.U盘
参考答案: B
313.下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非
C.鼠标无法使用
D.文件长度无故变长 参考答案: C
314.下面最不可能是病毒引起的现象是______。
A.即使只打开一个Word文件,也显示“内存不够”
B.原来可正常演示PPT文件现在无法正常播放 C.电源风扇声突然变大 D.文件长度无故变长 参考答案: C
315.下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非
C.鼠标无法使用
D.原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C
316.下面最不可能是病毒引起的现象是______。
A.原来保存的文件找不见了 B.打开原来已排版好的文件,显示的却是面目全非
C.显示器电源指示灯不亮
D.原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C 317.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: C
318.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。A.引导型病毒 B.操作系统型病毒 C.文件型病毒 D.混合型病毒 参考答案: A
319.下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢 B.打开原来已排版好的文件,显示的却是面目全非
C.正在浏览某网页时,该网页上冒出了广告性的热链接画面
D.原来存储的是*.doc文件,打开时变成了*.dot文件
参考答案: C
320.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______ A.爱虫病毒
B.黑色星期五病毒 C.乒乓(小球)病毒 D.宏病毒 参考答案: A
321.为了最大限度的预防计算机病毒,减少损失,正确的做法是______。
A.每次启动计算机都用软盘启动 B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件 D.要求使用你的计算机的用户把他的U盘封写 参考答案: B
322.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
A.应制作一张DOS环境下的启动盘,并置于封写状态
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件 D.杀毒前应对重要数据先备份 参考答案: C
323.为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A.杀毒完成后,通常要及时给系统打上补丁 B.对不明的邮件杀毒以后再打开
C.杀毒前先断开网络,以免造成更大的破坏 D.要求使用你的计算机的用户把他的U盘封写 参考答案: D
324.利用瑞星杀毒软件,要选中C盘杀毒,在查杀目
标上的本地磁盘(C:)前的方框中______。A.左双击鼠标 B.右双击鼠标 C.左单击鼠标 D.右单击鼠标 参考答案: C
325.在瑞星定时升级设置对话框中,升级时刻不包括
______。
A.每周期一次 B.每十天一次 C.每周一次 D.每天一次 参考答案: B
326.在瑞星定时升级设置对话框中,升级时刻不包括
______。
A.每半小时一次 B.每小时一次 C.每天一次 D.每周期一次 参考答案: B
327.在瑞星定时升级设置对话框中,升级策略可选择
______。A.版本升级 B.只升级病毒库 C.所有软件升级 D.添加病毒标志码 参考答案: B
328.在瑞星定时升级设置对话框中,升级策略可选择
______。A.版本升级 B.静默升级 C.所有软件升级 D.添加病毒标志码 参考答案: B
329.在诺顿的运行界面中,其扫描对象不包括______。A.指定盘扫描 B.自定义扫描 C.全面扫描 D.快速扫描 参考答案: A
330.网络安全从本质上讲是保证网络上的______。
A.操作系统安全
B.信息安全 C.硬件安全
D.操作员的安全 参考答案: B
331.影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击 D.操作员误操作 参考答案: D
332.影响信息处理环节不安全的因素不包括______。
A.网页上存在着许多恶意的热连接 B.输出设备容易造成信息泄露或被窃取 C.病毒的攻击
D.操作系统有漏洞 参考答案: A
333.影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改 B.IO设备容易发生偶然故障 C.病毒的攻击
D.网络的通信协议有漏洞 参考答案: B
334.影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.数据库管理系统本身安全系数不高 C.病毒的攻击 D.突然掉电 参考答案: D
335.影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败 C.病毒的攻击 D.黑客攻击 参考答案: B
336.影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改 B.电磁干扰 C.病毒的攻击
D.系统对数据处理的控制能力还不完善 参考答案: B
337.计算机安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.有效性 参考答案: D
338.计算机安全的属性不包括______。
A.保密性 B.实时性
C.不可抵赖性和可用性 D.完整性 参考答案: B
339.下面,叙述正确的是______。
A.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 参考答案: A
340.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.语义检查服务 D.身份认证服务 参考答案: C
341.网络安全服务体系中,安全服务不包括______。A.数据保密服务 B.访问控制服务 C.数据完整性服务
D.数据来源的合法性服务 参考答案: D
342.下面,叙述正确的是______。
A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C.网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认
D.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认
参考答案: A
343.保护信息安全最基础、最核心的技术是______。A.密码技术 B.访问控制技术 C.防病毒技术 D.防火墙技术 参考答案: A
344.计算机病毒的传播的途径不可能通过______。
A.软盘、硬盘 B.U盘
C.电子邮件 D.操作员 参考答案: D
345.计算机病毒的传播的途径不可能通过______。
A.投影仪 B.U盘
C.电子邮件 D.Word 文档 参考答案: A
346.验证发送者的身份是真实的,这称为______。
A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: B
347.验证接收者的身份是真实的,这称为______。
A.信宿识别 B.信源识别 C.发送方识别 D.接受方识别 参考答案: A
348.认证技术不包括______。
A.消息认证技术 B.身份认证技术 C.中介者认证技术 D.数字签名技术 参考答案: C
349.认证技术不包括______。
A.消息认证技术 B.身份认证技术 C.水印技术
D.数字签名技术 参考答案: C
350.认证技术不包括______。
A.消息认证技术 B.身份认证技术 C.数字签名技术 D.病毒识别技术 参考答案: D
351.认证技术不包括______。
A.消息认证技术 B.身份认证技术 C.IP认证技术 D.数字签名技术 参考答案: C
352.消息认证的内容不包括______。
A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的合法性 D.消息的序列和时间 参考答案: C
353.消息认证的内容不包括______。
A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者是否及时接收到消息 D.消息的序列和时间 参考答案: C
354.最常用的身份认证技术是______。
A.口令或个人识别码 B.指纹认证 C.人脸图像识别 D.数字签名技术 参考答案: A
355.消息认证的内容不包括______。
A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.发送者IP地址认证 D.消息的序列和时间 参考答案: C
356.消息认证的内容不包括______。
A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.接收者IP地址认证 D.消息的序列和时间 参考答案: C
357.消息认证的内容不包括______。
A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息合法性认证 D.消息的序列和时间 参考答案: C
358.消息认证的内容不包括______。
A.证实消息发送者和接收者的真实性 B.消息内容是否受到偶然或有意的篡改 C.消息内容的正确性 D.消息的序列和时间 参考答案: C
359.下面关于计算机病毒说法正确的是______。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D
360.下面关于计算机病毒的特征,说法不正确的是
______
A.任何计算机病毒都有破坏性 B.计算机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D.只要是计算机病毒,就一定有传染的特征 参考答案: B
361.下面关于计算机病毒说法正确的是______。
A.每种计算机病毒都有唯一的标志
B.计算机病毒也是一个文件,它也有文件名 C.计算机病毒分类的方法不唯一
D.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 参考答案: C
362.下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.保密性 参考答案: D
363.下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性 B.传染性和隐蔽性 C.蜕变性和寄生性
D.可预测性和可执行性 参考答案: D
364.下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性 B.传染性和隐蔽性 C.周期性和免疫性 D.寄生性和激发性 参考答案: C
365.下面关于计算机病毒说法正确的是______。
A.所谓良性病毒,实际上对计算机的运行没有任何影响
B.只要清除了这种病毒,就不会再染这种病毒 C.清病毒的软件可以预测某种新病毒的出现 D.计算机病毒最重要的特征是破坏性和传染性 参考答案: D
366.影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.由于操作员疲倦而产生的误操作 C.病毒的攻击
D.系统对数据处理的控制能力还不完善 参考答案: B
367.影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.处理数据的应用软件功能有错 C.病毒的攻击
D.系统对数据处理的控制能力还不完善 参考答案: B
368.影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改 B.数据来源不可靠 C.病毒的攻击
D.系统对数据处理的控制能力还不完善 参考答案: B
369.下面关于计算机病毒说法不正确的是______。
A.正版的软件也会受计算机病毒的攻击
B.杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁 参考答案: B
370.下面关于计算机病毒说法不正确的是______。
A.正版的软件也会受计算机病毒的攻击 B.杀毒前应先断开网络
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行 参考答案: D
371.下面关于计算机病毒说法不正确的是______。
A.正版的软件也会受计算机病毒的攻击 B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁 参考答案: B
372.下面关于计算机病毒说法不正确的是______。
A.正版的软件不会受计算机病毒的攻击
B.一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁 参考答案: A
373.关于加密技术,下面说法错误的是______。
A.消息以明文发送 B.消息以密码发送 C.接收以密码接收
D.密码经解密还原成明文 参考答案: A
374.关于加密技术,下面说法错误的是______。
A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开
D.密钥(尤其是私钥)决不可以公开 参考答案: C
375.下面属于主动攻击的方式是______。
A.窃听和假冒 B.假冒和拒绝服务 C.窃听和病毒 D.截取数据包 参考答案: B
376.下面属于被动攻击的方式是______。
A.假冒和拒绝服务 B.窃听和假冒
C.窃听和截取数据包 D.流量分析和修改信息 参考答案: C
377.下面属于被动攻击的方式是______。
A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译
D.流量分析和修改信息 参考答案: C
378.下面属于主动攻击的方式是______。
A.窃听和假冒 B.重放和拒绝服务 C.窃听和病毒
D.截取数据包和重放 参考答案: B
379.下面不能防止主动攻击的技术是______。
A.屏蔽所有可能产生信息泄露的IO设备 B.防病毒技术 C.认证技术
D.数据加密技术 参考答案: A
380.下面防止被动攻击的技术是______。
A.屏蔽所有可能产生信息泄露的IO设备 B.访问控制技术 C.认证技术 D.防火墙技术 参考答案: A
381.访问控制技术主要是实现数据的______。
A.保密性和完整性 B.可靠性和保密性 C.可用性和保密性 D.可用性和完整性 参考答案: A
382.访问控制技术主要的目的是______。
A.控制访问者能否进入指定的网络 B.控制访问系统时访问者的IP地址 C.控制访问者访问系统的时刻 D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 参考答案: D
383.认证技术不包括______。
A.身份认证 B.数字签名 C.IP地址认证 D.消息认证 参考答案: C
384.认证技术不包括______。
A.权力认证 B.数字签名 C.身份认证 D.消息认证 参考答案: A
385.认证技术不包括______。
A.身份认证 B.数字签名 C.人脸识别 D.消息认证 参考答案: C
386.认证技术不包括______。
A.身份认证 B.数字签名 C.消息认证 D.路由认证 参考答案: D
387.访问控制技术的主要手段是______。
A.口令、授权核查、登录控制、日志和审计等 B.用户识别代码、登录控制、口令、身份认证等C.授权核查、登录控制、日志和审计和指纹识别等
D.登录控制、日志和审计、口令和访问时刻登记等
参考答案: A
388.访问控制技术根据实现的技术不同可以分为
______。
A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式 B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式
C.IO访问控制、自主访问控制和基于脚色的访问控制三种方式 D.强制访问控制、自主访问控制和自由访问控制三种方式 参考答案: A
389.根据应用环境的不同,访问控制可分为______。A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制、IO设备、操作系统访问控制和应用程序访问控制 参考答案: A
390.企业级防火墙经常设置在______。
A.两个单机之间
B.局域网和局域网之间 C.局域网和Internet之间 D.单机和局域网之间 参考答案: C
391.关于防火墙技术,说法正确的是______。
A.防火墙技术都需要专门的硬件支持
B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙不可能防住所有的网络攻击 D.防火墙只能预防外网对内网的攻击 参考答案: C
392.关于防火墙技术,说法正确的是______。
A.防火墙不可能防住内部人员对自己网络的攻击
B.防火墙的主要功能是预防网络病毒的攻击 C.防火墙可以预防住所有外部网络对内网的攻击
D.个人计算机没有必要安装防火墙 参考答案: A
393.关于防火墙技术,说法错误的是______。
A.一般进出网络的信息都必要经过防火墙
B.防火墙不可能防住内部人员对自己网络的攻击
C.一般穿过防火墙的通信流都必须有安全策略的确认与授权
D.防火墙只能预防外网对内网的攻击 参考答案: D
394.关于防火墙技术,说法错误的是______。
A.一般进出网络的信息都必要经过防火墙
B.防火墙不可能防住内部人员对自己内部网络的攻击
C.一般穿过防火墙的通信流都必须有安全策略的确认与授权
D.木马、蠕虫病毒无法穿过防火墙 参考答案: D
395.产生系统更新的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序 参考答案: A
396.产生系统还原的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态 C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序 参考答案: B
397.关于系统还原的还原点,说法正确的是______。A.还原点不可以自行设置 B.还原点可以设置多个 C.还原点只可以设置一个
D.还原点的时间只可以精确到天 参考答案: B
398.计算机安全的属性不包括______。
A.保密性 B.完整性
C.不可抵赖性和可用性 D.合理性和可审性 参考答案: D
399.计算机安全属性不包括______。
A.保密性和正确性 B.完整性
C.可用性服务和可审性 D.不可抵赖性 参考答案: A
400.得到授权的实体需要时,就能得到资源和获得相
应的服务,这一属性指的是______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: C
401.系统在规定条件下和规定时间内完成规定的功
能,这一属性指的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: D
402.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.可靠性 B.完整性
C.可用性
D.不可抵赖性 参考答案: A
403.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性 B.完整性 C.可控性 D.可靠性 参考答案: A
404.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性 B.不可抵赖性 C.不可复制性 D.可靠性 参考答案: B
405.计算机安全不包括_______。
A.实体安全
B.操作员的身体安全 C.系统安全 D.信息安全 参考答案: B
406.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.乱序重发
D.数据在传输中途被窃听 参考答案: C
407.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C
408.下列情况中,破坏了数据的完整性的攻击是_______ A.假冒他人地址发送数据 B.给某网站发送大量垃圾信息 C.给别人的数据中插入无用的信息 D.数据在传输中途被窃听 参考答案: C
409.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.可控性 B.完整性 C.可用性 D.可靠性 参考答案: C
410.对计算机病毒,叙述正确的是______。
A.病毒没有文件名
B.病毒也是文件,故也有文件名 C.都破坏EXE文件
D.不破坏数据,只破坏文件 参考答案: A
411.计算机病毒是指能够侵入计算机系统并在计算机
系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A.指令 B.程序 C.文档 D.文件
参考答案: B
412.计算机病毒不可以______。
A.使得文件乱码
B.破坏计算机中的数据 C.使用户感染病毒而生病
D.抢占系统资源,影响计算机运行速度 参考答案: C
413.面对通过互联网传播的计算机新病毒的不断出
现,最佳对策应该是______。
A.对网上应用软件的升级版本尽量少用 B.打开电子邮件,看后立即删除 C.安装还原卡
D.及时升级防杀病毒软件 参考答案: D
414.下列关于计算机病毒的说法中正确的是______。
A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒既然是个程序,当然有文件名 C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能
D.计算机病毒只攻击可执行文件,不攻击其他的文件
参考答案: A
415.计算机病毒是一种特殊的计算机程序,表述其具
有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、破坏性、衍生性 D.传染性、可激发性、破坏性 参考答案: B
416.计算机病毒是一种特殊的计算机程序,表述其具
有的特征错误的是_______。A.隐蔽性、破坏性、传染性 B.传染性、可执行性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、免疫性、破坏性 参考答案: D
417.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。A.隐蔽性、欺骗性、传染性 B.传染性、周期性、破坏性 C.隐蔽性、潜伏性、衍生性 D.传染性、可激发性、隐蔽性 参考答案: B
418.计算机病毒不具有______。
A.传播性 B.周期性 C.破坏性 D.寄生性 参考答案: B
419.计算机病毒不具有______。
A.传播性 B.可执行性 C.潜伏性 D.稳定性 参考答案: D
420.计算机病毒不具有______。
A.传播性 B.激发性 C.免疫性 D.寄生性 参考答案: C
421.关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒由于有很强的破坏力,所以通常程序很大
C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D
422.关于计算机病毒的叙述中,错误的是______。
A.有些计算机病毒发作的时间有固定的周期 B.有些计算机病毒发作的时间是随机的 C.计算机病毒程序通常不大 D.计算机病毒程序通常很大 参考答案: D
423.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。
A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D
424.篡改是非授权者利用某种手段对系统中的数据进
行增加、删改、插入等它______。A.属于主动攻击,破坏信息的保密性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 参考答案: D
425.流量分析是指通过截获的信息量的统计来分析其
中有用的信息,它______。
A.属于主动攻击,破坏信息的可控性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的可控性 D.属于被动攻击,破坏信息的保密性 参考答案: D
426.认证技术不包括_______。
A.消息认证 B.身份认证
C.消息合理性认证 D.数字签名 参考答案: C
427.认证技术不包括_______。
A.消息认证 B.身份认证
C.语义正确性认证 D.数字签名 参考答案: C
428.访问控制根据应用环境不同,可分为三种,它不
包括________。A.网页访问控制
B.主机、操作系统访问控制 C.网络访问控制
D.应用程序访问控制 参考答案: A
429.访问控制根据应用环境不同,可分为三种,它不
包括________。A.内存访问控制
B.主机、操作系统访问控制 C.网络访问控制
D.应用程序访问控制 参考答案: A
430.访问控制根据应用环境不同,可分为三种,它不
包括________。A.外存访问控制
B.主机、操作系统访问控制 C.网络访问控制
D.应用程序访问控制 参考答案: A
431.下面关于“自动更新”说法正确的是_______。
A.自动更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统 C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方
参考答案: D
432.下面关于“自动更新”说法错误的是_______。
A.自动更新可以从系统还原的窗口获得 B.系统更新俗称“打补丁” C.只要安装了正版软件,就永远不需要系统更新 D.其所以要系统更新,是因为操作系统有不完善的地方
参考答案: C
433.下面关于系统更新说法正确的是______。
A.其所以要系统更新是因为操作系统存在着漏洞
B.其所以要系统更新,是因为操作系统要升级 C.系统更新的启动,不可从“控制面板”中获得 D.系统更新可以光盘形式提供 参考答案: A
434.关于系统还原,正确的说法是______。
A.系统还原相当于重装系统
B.系统还原后,“我的文档”中的文件不会清空 C.系统还原的还原点必须在还原以前由用户设定
D.系统还原可以从“开始”→“程序”→“附件”→“系统工具”→“系统还原”得到 参考答案: D
435.计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.U盘无法正常打开
D.电源风扇的声音突然变大 参考答案: D
436.下面出现的现象,是由计算机病毒引起的可能性最小的是______。
A.系统出现异常启动或经常“死机” B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开
D.移动鼠标没有任何反应 参考答案: D
437.在自动更新的对话框中的选择项不包括_______。
A.自动
B.恢复系统原貌
C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新
参考答案: B
438.下列关于防火墙的说法,不正确的是______。
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.防止计算机遭受火灾侵害的物理部件 D.属于计算机安全的一项技术 参考答案: C
439.下列关于防火墙的说法,不正确的是______。
A.防火墙的主要功能是防止网络病毒的攻击 B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.防火墙既能防止网络外部攻击,也可预防网络内部非法访问外部网络
D.属于计算机安全的一项技术 参考答案: A
440.以下属符合网络行为规范的是________。
A.未经许可而使用别人的计算机资源 B.破译别人的密码
C.给别人发大量的垃圾邮件 D.安装网上下载的IO驱动程序 参考答案: D
441.以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件 B.破译别人的密码
C.未经许可使用别人的计算机资源 D.不缴费而升级防病毒软件的版本 参考答案: D
442.网络上病毒传播的主要方式不包括______。
A.电子邮件 B.电子商务 C.文件传输 D.网页
参考答案: B
443.下面不属于天网防火墙功能的是______。
A.可以决定某个应用程序是否可以访问网络 B.可以根据IP地址决定该主机是否可以访问自己的计算机
C.可以阻断任何病毒程序访问自己 D.可以对防火墙的安全级别进行设置 参考答案: C
444.下面不属于天网防火墙功能的是______。
A.可以决定某个应用程序是否可以访问网络 B.可以记录所有非法访问的纪录
C.可以限定自己对某些IP地址的访问 D.可以对防火墙的安全级别进行设置 参考答案: C
445.关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒由于有很强的破坏力,所以通常程序很大
C.在一台计算机上安装多个反病毒软件完全没有必要
D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D
446.关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.光盘不可能作为计算机病毒的载体 C.接触病毒盘后,干净的磁盘也会被感染 D.单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: D
447.关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒由于有很强的破坏力,所以通常程序很大
C.邮件中的病毒大多附着在附件中 D.压缩文件中不可能存在计算机病毒 参考答案: C
448.下面是瑞星杀毒软件所在公司的网站为_______。
A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: C
449.下面是金山毒霸杀毒软件所在公司的网站为_______ A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: B
450.下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。A.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: A
451.下面是诺顿杀毒软件所在公司的网站为_______。
A.http:www.xiexiebang.com B.http:www.xiexiebang.com D.http:www.xiexiebang.com 参考答案: B
452.下面出现的现象,是由计算机病毒引起的可能性
最小的是______。
A.系统出现异常启动或经常“死机”
B.打开Word文档时提示“内存空间不够” C.硬盘上出现大量无效的文件
D.无法将音频文件的喇叭声音放大 参考答案: D
453.下面出现的现象,是由计算机病毒引起的可能性
最小的是______。A.打印机经常卡纸
B.打开Word文档时提示“内存空间不够” C.U盘无法正常打开 D.找不到硬盘 参考答案: A
454.下面出现的现象,是由计算机病毒引起的可能性
最小的是______。
A.硬盘上的文件无辜丢失 B.开机后突然黑屏或“死机” C.U盘无法正常打开 D.经常无故断电 参考答案: D
455.下面不属于计算机病毒的是_______。
A.爱虫 B.CIH
C.熊猫烧香 D.卡巴斯基 参考答案: D
456.下面不属于计算机病毒的是_______。
A.网络蚂蚁 B.CIH
C.熊猫烧香 D.木马
参考答案: A
457.下面不属于计算机病毒的是_______。
A.黑色星期五 B.CIH
C.木马克星 D.木马
参考答案: C
458.下面不属于计算机病毒的是_______。
A.爱虫 B.比特精灵 C.熊猫烧香 D.蠕虫
参考答案: B 459.下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制 B.防火墙可以记录非法访问 C.防火墙可以防止内部攻击
D.防火墙可以防止易受攻击的服务 参考答案: C
460.下面关于防火墙的功能说法错误的是______。
A.防火墙可以防范所有感染了病毒的软件的传输
B.防火墙可以对非法访问发出报警 C.防火墙不可以防止内部攻击
D.防火墙可以防止易受攻击的服务 参考答案: A
461.下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以防范所有通过或不通过它的连接的信息传输
C.防火墙不可以防止内部攻击 D.防火墙有部分防病毒的功能 参考答案: B
462.下面计算机安全不包括_______。
A.要防止计算机被盗
B.要防止计算机信息辐射被恶意窃听 C.要防止病毒攻击造成系统瘫痪
D.要防止计算机辐射,造成操作员人身伤害 参考答案: D
463.下面计算机安全不包括_______。
A.要防止计算机房发生火灾
B.要防止计算机信息在传输过程中被泄密 C.要防止计算机运行过程中散发出的有害气体 D.要防止病毒攻击造成系统瘫痪 参考答案: C
464.下面计算机安全不包括_______。
A.要防止计算在关键时刻停电
B.要防止计算机信息在传输过程中被泄密 C.要防止计算机病毒感染计算机操作人员 D.要防止病毒攻击造成系统瘫痪 参考答案: C
465.下面加密技术并不支持______。
A.数字签名技术 B.身份认证技术 C.防病毒技术 D.秘密分存技术 参考答案: C
466.在加密技术中,把待加密的消息称为______。
A.明文 B.密文 C.加密 D.解密
参考答案: A
467.在加密技术中,把加密过的消息称为______。
A.明文 B.密文 C.加密 D.解密
参考答案: B
468.在加密技术中,把密文转换成明文的过程称为
______ A.明文 B.密文 C.加密 D.解密
参考答案: D
469.在加密技术中,把明文变为密文的过程称为
______。A.明文 B.密文 C.加密 D.解密
参考答案: C
470.计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据实体的安全 D.软件实体的安全 参考答案: A
471.计算机安全中的系统安全主要是指_______。
A.计算机操作系统的安全 B.计算机数据库系统的安全 C.计算机应用系统的安全 D.计算机硬件系统的安全 参考答案: A
472.计算机安全中的信息安全主要是指_______。
A.软件安全和数据安全
B.系统管理员个人的信息安全 C.操作员个人的信息安全 D.Word文档的信息安全 参考答案: A
473.计算机病毒最主要的特征是_______。
A.隐蔽性、传染性 B.传染性、破坏性 C.隐蔽性、破坏性 D.传染性、可激发性 参考答案: B
474.计算机病毒最主要的特征是_______。
A.隐蔽性、衍生性 B.传染性、破坏性 C.隐蔽性、可执行性 D.传染性、隐蔽性 参考答案: B
475.文件型病毒最主要感染______。
A..exe或.com文件 B..ppt或.com文件 C..doc或.exe文件 D..c或.exe文件 参考答案: A
476.文件型病毒最主要感染______。
A.可执行文件 B.Word文件 C.ppt文件 D.网页文件 参考答案: B
477.下面,文件型病毒最可能感染的文件是______。A..obj文件 B..ppt文件 C..exe文件 D..c文件 参考答案: C
478.文件型病毒最主要感染______。
A..com文件 B..ppt文件 C..doc文件 D..inc文件 参考答案: A
479.关于系统还原,正确的说法是______。
A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态
B.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态
C.系统还原是把所有的数据文件恢复到以前某个时刻的状态
D.系统还原等于重装操作系统 参考答案: A
480.关于系统还原,错误的说法是______。
A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态
B.系统还原的还原点既可以自动建立,也可以自行设定
C.系统还原是把所有的数据文件恢复到以前某个时刻的状态
D.系统还原后原则上不会丢失用户的数据文件 参考答案: C
481.关于系统还原,错误的说法是______。
A.系统还原主要功能是把操作系统恢复到以前某个时刻的状态
B.系统还原的还原点既可以自动建立,也可以自行设定
C.系统还原是把你的所有的Word文档恢复到以前某个时刻的状态
D.系统还原后原则上不会丢失用户的数据文件 参考答案: C
482.下面关于系统更新说法错误的是______。
A.其所以要系统更新,是因为要装新的操作系统 B.其所以要系统更新,是因为要修复现安装的操作系统的漏洞
C.系统更新的软件来自于Windows Update网站 D.系统更新的启动也可以从“系统还原”的界面中获得
参考答案: A
483.在自动更新的对话框中,不包含______。
A.自动
B.下载更新,但由我来决定何时安装 C.不必更新
D.关闭自动更新 参考答案: C
484.在自动更新的对话框中,不包含______。
A.可用更新,但要通知我
B.下载更新,但由我来决定何时安装 C.有可用下载时通知我,但不要自动下载和安装更新
D.关闭自动更新 参考答案: A
485.为实现数据的完整性和保密性,主要的技术支持
手段是_____。A.访问控制技术 B.防病毒技术 C.防火墙技术 D.认证技术 参考答案: A
486.下面说法正确的是_______。
A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: A
487.甲明明发了邮件给乙,但矢口否认,这破坏了信
息安全中的______。A.保密性 B.不可抵赖性 C.可用性 D.可靠性 参考答案: B
488.下面说法正确的是_______。
A.系统更新包括软件更新 B.系统更新包括服务包 C.系统更新包括硬件更新 D.系统更新包括邮电更新 参考答案: B
489.下面说法正确的是_______。
A.系统更新包括硬件更新 B.系统更新包括文件更新 C.系统更新包括重要更新 D.系统更新包括数据库更新 参考答案: C
490.下面说法正确的是_______。
A.系统更新包括安全更新 B.系统更新包括文件更新 C.系统更新包括硬件更新
D.系统更新包括操作系统更新 参考答案: A
491.下面说法不正确的是_______。
A.系统更新包括安全更新 B.系统更新包括重要更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: C
492.下面说法正确的是_______。
A.系统更新包括浏览器更新 B.系统更新包括文件更新 C.系统更新包括数据库更新 D.系统更新包括重要更新 参考答案: D
493.为了减少计算机病毒对计算机系统的破坏,应______ A.对电子邮件,先杀毒,后打开 B.对电子邮件,先打开,后杀毒 C.杀毒和打开的次序无关紧要
D.先打开,后复制,看完后删除该复制的文件 参考答案: A
494.影响网络安全的因素不包括_______。
A.输入的数据容易被篡改 B.计算机病毒的攻击
C.IO设备产生的偶发故障
D.系统对处理数据的功能还不完善 参考答案: C
495.影响网络安全的因素不包括_______。
A.输入的数据容易被篡改
B.数据库管理系统的安全级别不高 C.偶发性的断电
D.系统对处理数据的功能还不完善 参考答案: C
496.影响网络安全的因素不包括_______。
A.输入的数据容易被篡改 B.操作员的误操作
C.IO设备容易造成信息泄露或被窃取 D.系统对处理数据的功能还不完善 参考答案: B
497.影响网络安全的因素不包括_______。
A.操作系统有漏洞
B.内存和硬盘的容量不够
C.数据库管理系统的安全级别高 D.通讯协议有漏洞 参考答案: B
498.影响网络安全的因素不包括_______。
A.输入的数据容易被篡改 B.计算机病毒的攻击 C.浏览黄色网站
D.系统对处理数据的功能还不完善 参考答案: C
499.影响网络安全的因素不包括_______。
A.操作系统有漏洞
B.网页上常有恶意的链接 C.通讯协议有漏洞
D.系统对处理数据的功能还不完善 参考答案: C
500.影响网络安全的因素不包括_______。
A.输入的数据容易被篡改 B.计算机病毒的攻击 C.防火墙偶发故障
D.系统对处理数据的功能还不完善 参考答案: C
501.网络安全的基本目标是实现信息的_______。
A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、及时性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: A
502.网络安全的基本目标是实现信息的_______。
A.保密性、完整性、可用性和可控性 B.语义正确性、保密性、完整性和可用性 C.保密性、公正性、可用性和可控性 D.敏感性、完整性、可用性和可控性 参考答案: C
503.下面不正确的说法是_____。
A.网络安全从本质上讲,是信息安全
B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.操作员的误操作是造成网络不安全的重要因素
参考答案: D
504.下面不正确的说法是_____。
A.网络安全从本质上讲,是信息安全
B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.计算机硬件的偶发故障是造成网络不安全的重要因素 参考答案: D
505.下面不正确的说法是_____。
A.网络安全从本质上讲,是信息安全
B.病毒的攻击是造成网络不安全的重要因素 C.黑客的攻击是造成网络不安全的重要因素 D.服务器故障是网络不安全的重要因素 参考答案: D
506.下面说法正确的是_______。
A.系统更新包括浏览器更新 B.系统更新包括文件更新
C.系统更新包括数据库更新 D.系统更新包括安全更新 参考答案: D
507.下面说法正确的是_______。
A.系统更新包括Email更新 B.系统更新包括硬件更新 C.系统更新包括数据库更新 D.系统更新包括服务包 参考答案: D
508.计算机病毒的传播途径不可能是______。
A.计算机网络 B.纸质文件 C.磁盘
D.Word文档 参考答案: B
第三篇:电大计算机基础网考真题(8套)
一、选择题
1、电子计算机按设计目的划分。
A、数字电子计算机和模拟电子计算机
B、科学与过程计算计算机、工业控制计算机和数据计算机 C、通用计算机和专用计算机
D、巨型计算机、小型计算机和微型计算机
2、在计算机内部,数据加工、处理和传送的形式是。
|二进制码|八进制码|十进制码|十六进制码|
3、八进制35转换成十进数是
|30|29|32|28|
4、在外部设备中,扫描仪属于。
|输出设备|存储设备|输入设备|特殊设备|
5、WPS、Word等文字处理软件属于。
|管理软件|网络软件|应用软件|系统软件| 6、6位二进制数最大能表示的十进制整数是。
|64|63|32|31|
7、显示器的主要参数之一是分辨率,其含义是。
|显示屏幕的水平和垂直扫描频率 |显示屏幕上光栅的列数和行数 |可显示不同颜色的最大数目
8、不装备任何软件的计算机为硬件计算机或。
|模型计算机|裸机|单片机|专用计算机|
9、计算机进行数值计算时的高精确度主要取决于。
|计算速度|内存容量|外存容量|基本字长|
10、下类各存储器中,断电后其中信息会丢失的是。
|ROM|ROM||硬盘|软盘|
11、下列对软件配置的叙述中不正确的是。
|软件配置独立于硬件 |软件配置影响系统功能
|软件配置影响系统性能 |软件配置受硬件的制约|
12、为了避免混淆,十六进制数在书写时常在后面加上字母。
|H|O|D|B| 13、7位二进制编马的ASCII码可表示的字符个数为。
|127|225|256|128|
14、是计算机各种部件相互连接的纽带和桥梁。
|主板|中央处理器|内存储器|微型计算机系统总线|
15、目前,打印质量最好的打印机是纽带和桥梁。
针式打印机|点阵打印机|喷墨打印机|激光打印机|
16、下面对Word叙述中唯一正确的是和桥梁。
|Word是一种电子表格| Word是一种字处理软件| Word是一种数据库管理系统 |Word是一种操作系统|
17、在Word2002中选择一行文字的方法是。
|将光标移至行首,接Ctrl+C键 |将光标移至行首接,Shift+End键 |将光标移至行首,接Ctrl+Home键 |将光标移至行首,接Ctrl+End键
18、在Excel中,在对数据清单中的数据作分类汇总前,必须先对数据进行。
|筛选|排序|查找|替换|
19、在Excel2002中,单元格地址是指。
|每一个单元格 |每一个单元格的大小 |单元格所在的工作表 |单元格在工作表中的位置| 20、下列关于Windows2000“开始”菜单的叙述中,错误的是。
|“开始”菜单中包含了Windows98有全部功能 |用户可以自已定义“开始”菜单|
“开始”菜单的位置不能改变 |“开始”接钮可以不显示在桌面上|
21、计算机死机时,接Ctrl+Alt+Del键后,弹出“关闭程序”对话框,框内包含下列选项中的项目,引起死机的是项。
|My Documents|Explorer|Mapaint|Starter|
22、Windows“回收站”中不可能有。
|文作夹|硬盘中文件|快捷方式|软盘中的文件|
23、在Windows2000中,“写字板”是一种。
|字处理软件|画图工具|网页编辑器|造字程序|
24、在Windows2000资源管理器中,造定文件后,打开“文件属性”对话框的操作是。
|单击“文件”“属性”菜单项 |单击“编辑”“属性”菜单项 |单击“查看”“属性”菜单项 |单击“工具”“属性”菜单项|
25、在IE中,要停止载入当前项,可单击工具栏上的接钮。
|后退|前进|停止|刷新|
26、Internet的邮件传输协议为。
|snmp|smtp|ftp|telnet|
27、在powetpoint中,要插入一个各张幻灯片中都在相同位置显示的小图片,应进设置。
|幻灯片视图|幻灯片浏览视图|幻灯片母版|大纲视图|
28、在powetpoint中,插入来自文件的图片的操作是。
|单击工具栏中的“插入艺术字”按钮 |选择“插入”菜单中的“图片/来自文件” |选择“插入”菜单中的“文本框” |单击工具栏中的“插入剪贴画”按钮
29、关计算机病毒的预防,以下说法错误的是。
|在计算机中安装防病毒软件,定期查杀病毒 |不要使用非法复制和解密的软件
|在网络上的软件也带有病毒,但不进行传播和复制 |采用硬件防范措施,如安装微机防病毒卡|
30、从下面的症状可以判断计算机可能被病毒入侵。
|显示器上经常出现一团雪花飘动| 常用的一个程序神秘地消失了 |计算机无缘由地自行重启 |以上都是|
31、网络社会道德和特点是。
|网络对道德标准提出了新的要求 |网络空间是从现在空间分化出来的 |网上道德约束力是非强制性的 |以上皆是|
32、下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是。
|tcsec|cc/iso15408|sse-cmm|iso13335|
33、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是。
|尽可能少上网|不打开电子邮件 |安装还原卡|及时升级防杀病毒软件|
34、下列格式中,不是视频文件格式。
|mov格式|rm格式|midi格式|avi格式|
35、计算机多媒体技术中主要处理的对像是。
|电话、传真、电视 |磁带、磁盘、光盘 |摇杆、触摸屏、滚动球 |文学、位图、视频、音频|
36、万维网又称为,是Internet中应用最广泛的领域之一。
|Internet|全球信息网|城市网|远程网|
37、http(超级文本传输协议)默认情况下使用的端口是。
|21|23|80|8080|
38、网络故障诊断命今ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机ip无应答,则表明用户当前所在网络。
|局域网内部正常,局域网不能与Internet正确连接 |用户计算机网络配置出错
|用户计算机网络硬件故障 |用户设定的DNS服务器出错
39、以上网址的表示中,正确的是.
|http://hainan,gov.cn |http://163@net.cn |http://hainan.gov.cn |以上都不对
40、在局域网的实际应用中,最重要的是
|使用远程资料|资源共享|网络用户的通信和合作|以上都不是|
41、请在(D:exam88888888888)下进行如下操作
|将(D:exam88888888888)下的msb15.bak文件复制到(D:exam88888888888)下的retum15文件夹下;
|将(D:exam88888888888)下的desl15文件夹下的comter15。exe文件更名为desl15。Exe |将(D:exam88888888888)下的teacher15。tmp文件设置为“只读”属性|
42、请在(D:exam88888888888)下进行如下操作|在(D:exam88888888888)下的user46文件夹创建exer46文件夹 |将(D:exam88888888888)下的task46文件复制到(D:exam88888888888)下的Peace46文件夹|将(D:exam88888888888)下的house46文件夹 下的practice46文件夹移到(D:exam88888888888)下的team46文件夹下
43、打开(D:exam88888888888)下的Word文档“332A。doc”,完成以下操作:|将下中“对计算机划代的原则如下:”设置为带双删除线效果;|删除正文第一段中“里程碑式的”,在“各代计算机的划分表”前插入项目符号“”|将正文第一段设置为首字下沉3行|将正文最后四行转换为四行三列的表格,表格套用格式为简明型1;|在正文第二段段首插入(D:exam88888888888)下名为“default-01jpg”的图片,环绕方式为“浮于文字上方。操作完成后以原文件名保存在(D:exam88888888888)下
44、请打开(D:exam88888888888)下的Word文件“edu31.doc“,完成以下操作:|将标题文字(”远程教肓与信息技术“)设置为三号,黑体.黄色,礼花绽放效果,并居中对齐|正文中所有”远程教肓“(除标题文题文字以外)一词添加着重号;|插入任意一张剪贴,环绕方式为”浮于文字上方“|操作完成后以原文件名保存在(D:exam88888888888)下
45、打开(D:exam88888888888)下的“edu.xls”,完成以下操作:|在第一行前插入一标题行,在A1单元格输入文字“部门人员收入一览表”|设置第1、2行标题字体为14磅加粗隶书|
根据表格的姓名、工资和奖金,创新一张图表标题为,示值,保存到本工作表中。完成后用原文件名保存
46、打开(D:exam88888888888)下的“Excel71.xls”,在Sheetl工作表中完成如下操作:|删除“哈尔滨”所在的例;|将A1:A2区域中的文字颜色设置成红色。完成以上操作后将该工作簿以原文件名保存到(D:exam88888888888)下
47、打开(D:exam88888888888)下的文件“pp62。ppt”,并完成如下操作|将幻灯片中的文字颜色,加粗,并为文字设置动画为:底部切入|插入一张空白版式幻片作为第二张幻灯片,在第二张幻片中插入(D:exam88888888888)下的声音文件“sou62.mid”,要求自动播放|将第一张幻灯片复制到第二张幻灯片的后面|将所幻灯片的切换方式设置为向上插入。完成操作后,将该文件以原文件名保存在(D:exam88888888888)下
48、进入百度索网站(www.xiexiebang.com|保存网页到(D:/EXAM/999999999)下,文件名为:WANGYE24.HTM 46打开(D:/EXAM/999999999)下的文件”PP55.PPT“完成操作|将第一 张幻灯片移动到第二闸门感幻灯片的后面|将第二张幻灯片的文章设置为36号,加下画线,并为文字设置动画为:水平白页窗|插入一 张空白版式幻灯片作为第三张幻灯片,在第三张幻灯片中插入(D:/EXAM/999999999)下的声音文件”SOU55.MID“要求自动播放|将所有的幻灯片的切换方式设置为盒状收缩|完成后保存在(D:/EXAM/999999999)下
47打开(D:/EXAM/999999999)下EXCEL工作部的”WEEK7.XLS“,在SHEET1工作表中按如下要求进行操作|按”科室“递增排序|按”科室“为分类字段进行分类汇总分别将每个科室”应发工资“的汇总求和,其结果显示在数据下方|完成后保存到(D:/EXAM/999999999)下 48打开(D:/EXAM/999999999)下的”EDU12.XLS“,完成以下操作|使用公式计算各位学生的总成绩,填入”总成绩“列中|以”物理“为主要 关键字,升序,”数学“为次要键字,再升序排序|以姓名(作为Y轴)和”总成绩“(作为X轴)为数据序列,绘制”簇状条形图"图表|完成后以原文件保存
49打开(D:/EXAM/999999999)下进行操作|将(D:/EXAM/999999999)下的FIVE66文件夹更名为SIX66|在(D:/EXAM/999999999)下的HELP66文件夹下建立MYDIR66文件夹|在(D:/EXAM/999999999)下查找DREAW66文件夹并将它移动到(D:/EXAM/999999999)X 2D MINE66文件夹下
第四篇:电大计算机毕业论文
电大计算机毕业论文
电大《计算机应用基础》教学反思
曾铁亮
摘要:《计算机应用基础》课是高校非计算机专业普遍开设的一门课程,是大学生接触计算机知识、掌握操作技能的第一步。它对普及在校学生的计算机基础知识和计算机操作能力起到非常关键的作用,但在现实中确是最容易被忽视的一门重要的公共课程。而在电大,由于学生差异比较大,所以在教学上应该有相应的对策和方法。
关键词:计算机 公共课 电大 教学《计算机应用基础》的教学难点与缺点
第一,学生计算机水平参差不齐,有些来自城市的学生在高中都学过计算机基础课程,会用Office 等软件,而来自农村的同学没有学过电脑,有些同学根本没有见过电脑。第二,由于电大的学生年龄跨度比较大,年轻的接受能力比较强,而40 岁以上的如果之前没有接触过电脑,那学起来就比较费劲,基本要手抓手来教才行。第三,教材内容比较繁多,虽然《计算机应用基础》为公共课程,只是讲计算机基础内容,但其内容几乎覆盖绝大部分计算机专业的课程内容,如计算机组成原理,计算机操作系统,计算机网络技术,信息安全,计算机多媒体技术和一些常用应用办公应用软件的使用。解决《计算机应用基础》的教学难题
2.1 合理的安排教学。计算机应用基础则一门操作性很强的科学,它的教学主要特点在于其操作性和实践性。但一些学校和教师还是把它等同于其他课程,教学与上机分开,教师还是按传统的方法备课、授课,在讲台上讲一些本来非常理论的操作命令,学生在课堂上云里雾里地想象如何操作,把非常简单的操作知识给抽象化了;上机时,学生遵照老师布置的上机作业机械地完成交代的任务。严重影响了学生的学习兴趣,无法激发学生的主观能动性和创造性。所以一个合理和教学设计非常重要。
第一是选择正确的教学模式。对于大学的教学,面对是一班成年人,他们中每一个人都有独立的思考能力。做他们的教师不能再像中小学那样来教授课程。应该把教学的重点放在如何引导学生,启发学生,使他们主动的去学习。
第二是要明确教学目的和教学目标。对于每节课,都要有一个明确的教学目标,要使到学生通过这一节的学习能够掌握某一个知识点或者具体的操作,这样教学才有一个明确的方向。
第三是要进行合理的任务设计。每一堂课都要精心设计具体的教学任务,既要有简单的操作以便差生可以找到自信和学习的动力,又要有适当难度的题目。这样可以照顾基础好的学生,让他们在各方面有进一步的操高,以便提高他们的积极性。例如讲Excel 的时候在最后可以介绍数据透视表,而讲完Word 和Excel 之后可以讲解Word 中的邮件合并功能。
课堂上的练习要精而不要多,一方面可以减少差生的负担,另一方面不会让尖子生觉得厌烦。第四是采多样化的教学方式。教学方式应该是多样化的,如果一个教师,一个学期下来都是演示,操作和总结。那样的教学是枯燥乏味的,让学生产生审美疲劳。有时教师可以使用任务驱动模式,有些知识点适合让学生先做操作,然后再讲解,这样印象反而会更加深刻。第五是有选择的把部分知识点深入讲解,比如对于计算机网络基础部分,笔者上课就进行了扩展,基本上按照给计算机专业学生的方式来讲,开始担心学生可能听不懂后来发觉效果还不错,因为笔者的学生是本科专业的,专科时就上过这门课,而且学生本身对网络接触比较多,大部分家里都装有宽带。
2.2 给学生营造一个良好学习环境。现在每个班的学生都在四十人左右,一般都会有一部分基础差的学生,需要学生的辅导,如果教师一个一个来教,忙不过来不说,课堂的时间根本不允许,直接的结果就是会使一部分学生的问题得不到很好解决,因此如果能在事先分组的基础上(其实电大系统教学是要求学生分组学习的,所以操作起来比较方便),让基础好的学生辅导那些基础差的同学,这样既可以减轻教
师逐个辅导学生的负担,不但使得到锻炼,使他们分析、解决问题的能力得到提高,同时还克服了部分学生惧怕老师的现象,从而使所有学生不会的问题得到解决,可以说是一举三得。在电大这种分组教学的情况下,教师的作用并没有被弱化,只是教师可以集中精力去辅导个别差生,使他们能够以最快的速度跟上。同时,学生在互相辅导学习中增进了友情,在相互辅导的过程中也让他们体验到合作的好处和重要性,从而创造出合作学习的和谐氛围,这时候分组学习就不是一举三得了,而是一举四得。当然在实际操作中是有一定难度的,因为电大学生本身就有职业,有时又要加班,所以缺课是比较平常的事性,这样会对分组学习造成一定影响,但是合作学习的和谐氛围一定要建立起来,并且在课堂上要强调协助学习,这样一样可以营造出一个良好的学习环境。
另外在硬件方面,学校也要给予重视,像有些学校,电脑设备非常残旧,运行缓慢。使用这样的设备,相信没有人会有好心情,严重影响学生的情绪,也无利于教学活动的正常进行。所以作为学校一方,一定要做好预算,定期更换设备。
2.3 采用多媒体与网络相结合教学。现在的教材通常都配有多媒体光盘,这对于基础差的学生特别有用,像电大专科的配套光盘,能对每一道题的操作给出评分,又有正确的演示过程,对于学生来说可以作为课前课后的练习,非常有
帮助,教师要做的就是要教会学生如何正确使用光盘,操作非常简单,学生反映效果非常好。另外作为电大系统,有丰富的网络资源,对于工作繁忙的学生可以通过网络平台浏览网上课堂,或网上答疑来解决自己在学习中遇到的种种问题。通过多媒体与网络相结合的丰富了教学的方式,对课堂提供有力的补充,这样学生学起来才能事半功倍。
2.4 提高教师的自身修养。现在是一个全民浮燥的社会,做为一位老师要保持一个良好的心态,不断的研究和提高自身的教学水平,要懂得关心和爱护每一个学生,你一句句鼓励教诲就是一个个学生不断进步的源泉。
参考文献:
[1]杨德梅.浅谈中职学校的计算机教学[J].西北职教,2007,(7).[2]卢莉.谈计算机文化基础课教学改革[J].呼兰师专学报,2002,(3).[3]方芳.对多媒体网络教学及传统教学的再认识[J].中国电化教育,2001,(7).[4]刘俭云.高职计算机基础课程教学改革与探索[J].大众科技,2007,(6).[5]郭小姝.网络与多媒体结合的逻辑理论教学教学方法改革[J].林区教学,2008,(6)
第五篇:计算机题
1已在EXCEL工作表的A1、A2单元格中分别填入了3和6,再将这两个单元格选定,按住A2单元格右下角的填充柄往下拖动,请问在A3、A4、A5单元格会自动填入的数据是()。
A.12、24、48 B.9、12、15 C.6、6、6 D.3、6、3 2关于电子邮件错误的说法是:电子邮件()。
A.可以暂缓发送
B.可以同时发给多人
C.可以带附件
D.不能带附件
3如果一张照片黑白反差太大,则可用PhotoShop调整照片的()。
A.对比度
B.亮度
C.饱和度
D.色相
4为了上网看电影,王凯编写了一个可以窃取网站用户名和密码的程序。王凯的行为属于信息()。
A.犯罪
B.违纪
C.共享
D.不道德
5在Word中,使用()命令可以快速复制文字或段落的格式信息。
A.“复制”
B.“移动”
C.“撤销或恢复”
D.“格式刷”
6下列关于信息的说法中错误的是()。
A.信息的价值完全取决于信息的时效性
B.信息无处不在
C.不是所有的信息都是正确的D.信息是可以传递的
7在Windows中,()中的内容是可以被还原的。
A.收藏夹
B.回收站
C.我的公文包
D.我的文档
8在Windows的窗口中,菜单命令项前面有“√”,表示该命令()。
A.有效
B.无效
C.执行后会弹出对话框
D.有下一级菜单
9能将网页上的文字信息以纯文本的格式复制到Word文档中的命令是()。
A.复制→选择性粘帖 B.复制→粘帖
C.剪切→选择性粘帖
D.剪切→粘帖
10计算机的核心部件CPU(中央处理器)是由()组成的。
A.运算器和内存
B.运算器和控制器
C.控制器和内存
D.控制器和硬盘
11PowerPoint的主要功能是()。
A.图表处理
B.表格处理
C.数据库管理
D.制作多媒体演示文稿
12EXCEL工作表中的第C列已设置成日期型,其格式为YYYY-MM-DD,某人的生日是1965年11月15日,现要将其输入到C5单元格,并且要求显示成1965-11-15的形式,下列那种输入是错误的()。
A.1965年11月15日
B.65-11-15 C.1965/11/15 D.15-11-65 1网站建好发布后,还需要进行管理,通常包括硬件维护、软件升级、安全维护和内容更新。
2计算机技术是现代信息技术的核心。
3执行“文件”菜单下的“清空回收站”命令后,可以使回收站中全部文件恢复到系统中。4我们可以利用PowerPoint提供的动作按钮以及超链接功能,实现不同幻灯片之间的任意跳转.5Excel中,不可以设置单元格边框线粗细数值。
6使用全文搜索引擎时,每次输入查找的关键词只能一个。7Flash制作的是三维动画。
8Word中,利用“另存为”命令可以实现备份文件的目的。
第1题 第2题 第3题 第4题 第5题 第6题 第7题 第8题 第9题 第10题 第11题 第12题
第1题 第6题 答案=B 答案=D 答案=A 答案=A 答案=D 答案=A 答案=B 答案=A 答案=A 答案=B 答案=D 答案=D
答案=Y 第2题 答案=Y 第3题 答案=N 第4题 答案=Y 第5题 答案=N 答案=N 第7题 答案=N 第8题 答案=Y