- 計算機應用基礎測試題和答案 推薦度:
- 計算機應用基礎檢測試題及答案 推薦度:
- 相關(guān)推薦
計算機應用基礎測試題及答案
一、單選題:
1、下面并不能有效預防病毒的方法是_______。
A.盡量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
答案:B
2、計算機病毒是指能夠侵入計算機系統(tǒng),并在計算機系統(tǒng)潛伏、轉(zhuǎn)播、破壞系統(tǒng)正常工作的一種具有繁殖能力的______。
A.指令
B.設備
C.程序或可執(zhí)行的代碼段
D.文件
答案:C
3、為了保證授權(quán)的用戶對其擁有的資源有合法的使用權(quán)利,信息安全采用的主要技術(shù)是______。
A.密碼技術(shù)
B.身份認證
C.訪問控制
D.數(shù)據(jù)的完整性和不可否認
答案:C
4、下列不屬于計算機安全的技術(shù)是______。
A.密碼技術(shù)
B.防火墻技術(shù)
C.認證技術(shù)
D.物聯(lián)網(wǎng)技術(shù)
答案:D
5、認證技術(shù)不包括______。
A.權(quán)力認證
B.數(shù)字簽名
C.身份認證
D.消息認證
答案:A
6、下面實現(xiàn)不可抵賴性的技術(shù)手段是______。
A.訪問控制技術(shù)
B.防病毒技術(shù)
C.數(shù)字簽名技術(shù)
D.防火墻技術(shù)
答案:C
7、下面無法預防計算機病毒的做法是______。
A.定期運行360安全衛(wèi)士
B.經(jīng)常升級防病毒軟件
C.給計算機加上口令
D.不要輕易打開陌生人的郵件
答案:C
8、最常用的身份認證技術(shù)是______。
A.口令或個人識別碼
B.指紋認證
C.人臉圖像識別
D.數(shù)字簽名技術(shù)
答案:A
9、認證技術(shù)不包括______。
A.數(shù)字簽名
B.消息認證
C.身份認證
D.軟件質(zhì)量認證技術(shù)
答案:D
10、消息認證的內(nèi)容不包括______。
A.消息發(fā)送的時間
B.消息內(nèi)容是否受到偶然或有意的篡改
C.消息內(nèi)容的合法性
D.消息的序列號
答案:C
11、計算機安全的屬性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可審性
D.信息語義的正確性
答案:D
12、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面關(guān)于系統(tǒng)更新說法正確的是______。
A.其所以系統(tǒng)需要更新是因為操作系統(tǒng)存在著漏洞
B.系統(tǒng)更新后,可以不再受病毒的攻擊
C.即使計算機無法上網(wǎng),系統(tǒng)更新也會自動進行
D.所有的更新應及時下載安裝,否則系統(tǒng)會很快崩潰
答案:A
14、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。
A.截獲數(shù)據(jù)包
B.數(shù)據(jù)偷聽
C.數(shù)據(jù)流分析
D.身份假冒
答案:D
15、目前,影響計算機安全的最主要因素是______。
A.計算機病毒
B.網(wǎng)絡攻擊
C.操作系統(tǒng)的缺陷
D.用戶操作不當
答案:B
16、下面最難防范的網(wǎng)絡攻擊是______。
A.修改數(shù)據(jù)
B.計算機病毒
C.假冒
D.偷聽
答案:D
17、下面,不符合網(wǎng)絡道德的作法是______。
A.給不認識的人發(fā)電子郵件
B.利用博客發(fā)布廣告
C.利用博客轉(zhuǎn)發(fā)未經(jīng)核實的攻擊他人的文章
D.利用博客發(fā)表對某件事情的看法。
答案:C
18、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面關(guān)于防火墻說法正確的是______。
A.防火墻可以不要專門的硬件支持來實現(xiàn)
B.防火墻可以有效地防止機房的火災發(fā)生
C.所有的防火墻都能準確地檢測出攻擊來自那臺計算機
D.防火墻的主要技術(shù)支撐是加密技術(shù)
答案:A
20、影響信息處理環(huán)節(jié)不安全的因素不包括______。
A.輸入的數(shù)據(jù)容易被篡改
B.由于磁盤的物理故障,導致存儲失敗
C.病毒的攻擊
D.黑客攻擊
答案:B
21、得到授權(quán)的合法用戶無法得到相應的服務,它破壞了信息的_____。
A.不可抵賴性
B.完整性
C.保密性
D.可用性
答案:D
22、計算機安全屬性不包括______。
A.保密性和正確性
B.完整性和可靠性
C.可用性和可審性
D.不可抵賴性和可控性
答案:D
23、影響信息安全的因素不包括________。
A.信息處理環(huán)節(jié)存在不安全的因素
B.計算機硬件設計有缺陷
C.操作系統(tǒng)有漏洞
D.黑客攻擊
答案:B
24、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。
A.刪除別人正在傳輸?shù)泥]件
B.數(shù)據(jù)偷聽
C.數(shù)據(jù)流分析
D.截獲數(shù)據(jù)包
答案:A
25、影響系統(tǒng)安全的因素不包括______。
A.網(wǎng)頁上存在著許多惡意的熱連接
B.輸出設備容易造成信息泄露或被竊取
C.病毒的攻擊
D.操作系統(tǒng)有漏洞
答案:A
26、計算機系統(tǒng)安全評估的第一個正式標準是______。
A.美國制定的TCSEC
B.中國信息產(chǎn)業(yè)部制定的CISEC
C.IEEE/IEE
D.以上全錯
答案:A
27、關(guān)于計算機中使用的軟件,敘述錯誤的是________。
A.軟件凝結(jié)著專業(yè)人員的勞動成果
B.軟件像書籍一樣,借來復制一下并不損害他人
C.未經(jīng)軟件著作權(quán)人的同意復制其軟件是侵權(quán)行為
D.軟件如同硬件一樣,也是一種商品
答案:B
28、下列哪個不屬于常見的信息安全問題______。
A.網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁
B.侵犯隱私或盜取機密資料
C.拒絕服務,組織或機構(gòu)因為有意或無意的外界因素或疏漏,導致無法完成應有的網(wǎng)絡服務
D.在非共享打印機上打印文件
答案:D
29、以下不符合網(wǎng)絡道德規(guī)范的是_________。
A.向朋友介紹防止某種病毒的做法
B.向朋友提供網(wǎng)上下載視頻文件的做法
C.利用郵件對好友提出批評
D.出自好奇,利用網(wǎng)絡偷聽好友電話
答案:D
30、以下符合網(wǎng)絡行為規(guī)范的是________。
A.給別人發(fā)送大量垃圾郵件
B.破譯別人的密碼
C.未經(jīng)許可使用別人的計算機資源
D.不繳費而升級防病毒軟件的版本
答案:D
31、下列選項中,不屬于計算機病毒特征的是______。
A.隱蔽性
B.周期性
C.衍生性
D.傳播性
答案:B
32、所謂計算機“病毒”實質(zhì)是______。
A.計算機供電不穩(wěn)定造成的計算機工作不穩(wěn)定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統(tǒng)損壞,使計算機的電路時斷時通
D.盤片發(fā)生了霉變
答案:B
33、下面屬于主動攻擊的方式是______。
A.偷聽和假冒
B.重放和拒絕服務
C.偷聽和病毒
D.截取數(shù)據(jù)包和重放
答案:B
34、最常用的身份認證技術(shù)是______。
A.口令或個人識別碼
B.指紋認證
C.人臉圖像識別
D.數(shù)字簽名技術(shù)
答案:A
35、下面違反網(wǎng)絡道德規(guī)范的做法是_______。
A.向朋友提供網(wǎng)上下載視頻文件的做法
B.在網(wǎng)絡上發(fā)表有錯誤的學術(shù)論文
C.向朋友提供破解某加密文件的方法
D.向不相識人發(fā)送廣告郵件
答案:C
36、計算機病毒的傳播不可能通過________來傳播。
A.u盤
B.硬盤
C.電子郵電
D.CPU
答案:D
37、信源識別的目的是______。
A.驗證發(fā)送者身份的真實性
B.驗證接收者身份的真實性
C.驗證所發(fā)消息的真實性
D.驗證接受的消息的真實性
答案:A
38、下面屬于主動攻擊的技術(shù)手段是______。
A.截取數(shù)據(jù)
B.偷聽
C.拒絕服務
D.流量分析
答案:C
39、認證技術(shù)不包括______。
A.消息認證技術(shù)
B.身份認證技術(shù)
C.數(shù)字簽名技術(shù)
D.病毒識別技術(shù)
答案:D
40、通過網(wǎng)絡進行病毒傳播的方式不包括______。
A.文件傳輸
B.電子郵件
C.打印機
D.網(wǎng)頁
答案:C
41、網(wǎng)絡安全服務體系中,安全服務不包括______。
A.數(shù)據(jù)保密服務
B.訪問控制服務
C.語義檢查服務
D.身份認證服務
答案:C
42、計算機病毒是一種特殊的計算機程序,下面表述錯誤的是_______。
A.計算機病毒具有隱蔽性、破壞性、傳染性
B.計算機病毒具有傳染性、可執(zhí)行性、破壞性
C.計算機病毒具有隱蔽性、潛伏性、衍生性
D.計算機病毒具有傳染性、免疫性、破壞性
答案:D
43、國際標準化委員會對于“計算機安全”給出的解釋中,不包含____。
A.計算機硬件系統(tǒng)安全
B.計算機軟件系統(tǒng)安全
C.計算機系統(tǒng)中的數(shù)據(jù)安全
D.參與系統(tǒng)運行時的操作員的人身安全
答案:D
44、關(guān)于系統(tǒng)更新錯誤的說法是______。
A.系統(tǒng)更新可以從控制面板中找到
B.系統(tǒng)更新不等于重新安裝系統(tǒng)
C.用戶可以檢查已經(jīng)安裝的更新項目
D.系統(tǒng)更新原則上不會再受計算機病毒的攻擊
答案:D
45、計算機病毒不會造成計算機損壞的是_______。
A.硬件
B.數(shù)據(jù)
C.外觀
D.程序
答案:C
46、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。
A.身份假冒
B.數(shù)據(jù)偷聽
C.數(shù)據(jù)流分析
D.截獲數(shù)據(jù)包
答案:A
47、入侵檢測是檢測______。
A.系統(tǒng)中是否存在違反安全策略的行為和遭到襲擊的跡象
B.系統(tǒng)中是否有硬件故障
C.系統(tǒng)中是否有需要升級的軟件
D.系統(tǒng)運行速度是否不正常
答案:A
48、下列情況中,不屬于破壞數(shù)據(jù)的可用性的攻擊是_______。
A.修改別人對某個數(shù)據(jù)文件的使用權(quán)限
B.向某個網(wǎng)站發(fā)送大量垃圾郵件
C.有意給別人發(fā)送帶有病毒的電子郵件
D.數(shù)據(jù)在傳輸中途被偷聽
答案:D
49、針對計算機病毒的傳染性,正確的說法是______。
A.計算機病毒能傳染給未感染此類病毒的計算機
B.計算機病毒能傳染給使用該計算機的操作員
C.計算機病毒不能傳染給殺過毒的計算機
D.計算機病毒不能傳染給安裝了殺毒軟件的計算機
答案:A
50、下面屬于被動攻擊的方式是______。
A.拒絕服務
B.假冒
C.偷聽和破譯
D.修改信息
答案:C
51、下面最可能是病毒引起的現(xiàn)象是______。
A.U盤無法正常打開
B.電源打開后指示燈不亮
C.鼠標使用隨好隨壞
D.郵件亂碼
答案:A
52、計算機病毒不可能隱藏在______。
A.網(wǎng)卡中
B.應用程序
C.Word文檔
D.電子郵件
答案:A
53、下面關(guān)于計算機病毒說法正確的是_____。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.計算機病毒有免疫性
答案:A
54、下列不屬于計算機病毒特性的是______。
A.傳染性
B.潛伏性
C.可預見性
D.破壞性
答案:C
55、下面不能有效預防計算機病毒的做法是______。
A.定時用系統(tǒng)工具中的“碎片整理”清理磁盤碎片
B.定期用防病毒軟件殺毒
C.定期升級防病毒軟件
D.定期備份重要數(shù)據(jù)
答案:A
56、下面關(guān)于計算機病毒說法正確的是_____。
A.計算機病毒不能破壞軟件系統(tǒng)
B.計算機防病毒軟件可以查出和清除所有病毒
C.計算機病毒的傳播是有條件的
D.計算機病毒不可能感染加過密的文件
答案:C
57、認證使用的技術(shù)不包括______。
A.消息認證
B.身份認證
C.人工智能技術(shù)
D.數(shù)字簽名
答案:C
58、下面說法正確的是_______。
A.系統(tǒng)更新包括Offece軟件的更新
B.系統(tǒng)更新包括防病毒軟件的更新
C.系統(tǒng)更新包括數(shù)據(jù)庫管理系統(tǒng)的更新
D.系統(tǒng)更新包括安全更新
答案:D
59、在自動更新的對話框中的選擇項不包括_______。
A.自動
B.刪除自動更新軟件
C.下載更新,但是由我來決定什么時候安裝
D.有可用下載時通知我,但是不要自動下載或安裝更新
答案:B
60、產(chǎn)生系統(tǒng)更新的原因是______。
A.對操作系統(tǒng)的漏洞進行修補
B.某個應有程序的破壞進行修補
C.要更換新的操作系統(tǒng)
D.因為更換了打印機,需要重裝驅(qū)動程序
答案:A
61、為了減少計算機病毒對計算機系統(tǒng)的破壞,應______。
A.打開不明身份人的郵件時先殺毒
B.盡可能用U盤啟動計算機
C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上
D.不使用沒有寫保護的U盤
答案:A
62、計算機病毒的傳播的途徑不可能通過______。
A.U盤
B.硬盤
C.電子郵件
D.操作員
答案:D
63、計算機病毒傳播的渠道不可能是______。
A.QQ
B.電子郵件
C.下載軟件
D.打印機
答案:D
64、下面關(guān)于系統(tǒng)更新的說法,正確的是_____。
A.系統(tǒng)更新之后,系統(tǒng)就不會再出現(xiàn)漏洞
B.正版的操作系統(tǒng),每次開機都會自動更新
C.系統(tǒng)更新的存在,是因為系統(tǒng)存在漏洞
D.系統(tǒng)更新后,計算機的運行速度會大幅提升
答案:C
65、被動攻擊其所以難以預防的原因是______。
A.被動攻擊的手段更高明
B.被動攻擊有保密措施
C.被動攻擊由于它并不修改數(shù)據(jù)
D.被動攻擊攻擊的時間通常選擇在深夜
答案:C
66、系統(tǒng)更新來自于______。
A.Windows Update網(wǎng)站
B.搜狐網(wǎng)站
C.任意其它網(wǎng)站
D.局域網(wǎng)的DNS服務器
答案:A
67、目前使用的防病毒軟件的功能是_______。
A.能查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的所有的病毒
D.查出已知名的病毒,清除部分病毒
答案:D
68、關(guān)于系統(tǒng)更新的說法,下列正確的是_____。
A.系統(tǒng)更新之后,系統(tǒng)就不會再出現(xiàn)漏洞
B.系統(tǒng)更新包的下載需要付費
C.系統(tǒng)更新的存在,是因為系統(tǒng)存在漏洞
D.所有更新應及時下載,否則會立即被病毒感染
答案:C
69、為了最大限度地預防計算機病毒,減少損失,正確的做法是______。
A.每次啟動計算機都用啟動盤啟動
B.對不明的郵件殺毒以后再打開
C.把染毒的文件重新備份,然后刪除該文件
D.把用戶的重要文件打包存放
答案:B
70、下面最不可能是病毒引起的現(xiàn)象是______。
A.計算機運行的速度明顯減慢
B.U盤無法正常打開
C.Word文件長度無法正常打開
D.打印機電源無法打開
答案:D
二、用適當內(nèi)容填空
1.計算機系統(tǒng)是由(硬件)系統(tǒng)和(軟件)系統(tǒng)兩部分組成。
2.操作系統(tǒng)是計算機的一種系統(tǒng)軟件,它有效地管理和控制計算機的(軟、硬件資源),合理組織計算機的工作流程,以使整個計算機系統(tǒng)高效地運行。
3.操作系統(tǒng)基本功能包括(進程管理)(作業(yè)管理)(存儲管理)(文件管理)和(設備)管理五部分。
4.按內(nèi)存中同時運行程序的數(shù)目,可以將批處理系統(tǒng)分為(單道批處理系統(tǒng))和(多道批處理系統(tǒng))兩大類。
5.并發(fā)和(共享)是操作系統(tǒng)的兩個基本特征,兩者互為依存條件。
6.操作系統(tǒng)的異步性是指(進程以不可預知的速度向前推進)、(程序完成時間不可預知)。
7.多道程序設計技術(shù)能充分發(fā)揮( CPU )與(輸入輸出設備)并行工作的能力。
8.實時操作系統(tǒng)的主要特征是(實時性)和(高可靠性)。
9.批處理系統(tǒng)主要解決的是(系統(tǒng)吞吐量)問題,分時系統(tǒng)主要解決的是(人機交互)問題。
10.在(批處理)系統(tǒng)中,用戶不能隨時干預自己程序的運行。
11.在主機控制下實現(xiàn)輸入輸出操作稱為(聯(lián)機)操作。
12.實現(xiàn)多道程序系統(tǒng)的計算機硬件基礎是(通道)和(中斷機構(gòu))的引入。
13.在操作系統(tǒng)中,(進程)是資源分配最小單位。
14.保存進程狀態(tài)、控制進程轉(zhuǎn)換,并且是進程存在的惟一標志的是(進程控制塊)。
15.進程的基本特征有(動態(tài)性)、(并發(fā)性)、獨立性、異步性和結(jié)構(gòu)性。
16.進程和程序的根本區(qū)別是:進程是(動態(tài)的),程序是(靜態(tài)的)。
17.進程的三個基本狀態(tài)是(就緒態(tài))、(運行態(tài))和(等待態(tài))。
18.為使操作系統(tǒng)更加安全可靠地工作,計算機系統(tǒng)中的程序有兩種不同的運行狀態(tài):(系統(tǒng)態(tài)或管態(tài))和(用戶態(tài)或目態(tài)),在(用戶)態(tài)運行的程序不能執(zhí)行特權(quán)指令。
19.存儲管理的功能是(存儲分配)、(存儲保護)、(虛擬存儲器管理)和(地址映射)。
20.虛擬存儲管理的實現(xiàn)基于(程序局部性)原理。
21.在一般操作系統(tǒng)中,設備管理的主要功能包括(緩沖管理)、(設備分配)、(設備處理)和(虛擬設備)。
22.從資源分配角度,可以將I/O設備分為(獨占型設備)、(共享型設備)。
23.設備管理中引入緩沖機制的主要原因是為了(緩和CPU和I/O設備之間速度不匹配的矛盾),(降低設備對CPU的中斷頻率),提高CPU和I/O設備之間的并行性。
24.虛擬技術(shù)將一架獨占設備變換為多臺邏輯設備,供多個用戶進程使用。通常將這種經(jīng)過虛擬技術(shù)處理的設備稱為(虛擬設備)。
25.按用途可以將文件分為(系統(tǒng)文件)、(庫文件)、(用戶文件)。
26.從用戶的角度所看到的文件組織形式稱為文件的(邏輯結(jié)構(gòu)),從管理的角度看到的文件的組織形式稱為(物理結(jié)構(gòu))。
27.在文件系統(tǒng)中,若按文件的邏輯結(jié)構(gòu)劃分,可以將文件分成(流式文件)和記錄式文件兩大類。
28.按信息交換單位,I/O設備可以分為(字符型設備)和(塊設備)。
【計算機應用基礎測試題及答案】相關(guān)文章:
計算機應用基礎測試題和答案08-21
計算機應用基礎檢測試題及答案201708-16
計算機應用基礎試題及答案08-26
計算機應用基礎試題及答案01-28
計算機應用基礎模擬試題「答案」11-01
2018計算機應用基礎試題及答案10-18
計算機應用基礎試題及答案解析10-30
大學計算機應用基礎試題及答案10-23
2017計算機應用基礎試題及答案01-22