计算机应用基础测试题及答案

时间:2023-02-26 05:27:55 计算机应用 我要投稿
  • 相关推荐

计算机应用基础测试题及答案

  一、单选题:

计算机应用基础测试题及答案

  1、下面并不能有效预防病毒的方法是_______。

  A.尽量不使用来路不明的U盘

  B.使用别人的U盘时,先将该U盘设置为只读

  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

  答案:B

  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

  A.指令

  B.设备

  C.程序或可执行的代码段

  D.文件

  答案:C

  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

  A.密码技术

  B.身份认证

  C.访问控制

  D.数据的完整性和不可否认

  答案:C

  4、下列不属于计算机安全的技术是______。

  A.密码技术

  B.防火墙技术

  C.认证技术

  D.物联网技术

  答案:D

  5、认证技术不包括______。

  A.权力认证

  B.数字签名

  C.身份认证

  D.消息认证

  答案:A

  6、下面实现不可抵赖性的技术手段是______。

  A.访问控制技术

  B.防病毒技术

  C.数字签名技术

  D.防火墙技术

  答案:C

  7、下面无法预防计算机病毒的做法是______。

  A.定期运行360安全卫士

  B.经常升级防病毒软件

  C.给计算机加上口令

  D.不要轻易打开陌生人的邮件

  答案:C

  8、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  9、认证技术不包括______。

  A.数字签名

  B.消息认证

  C.身份认证

  D.软件质量认证技术

  答案:D

  10、消息认证的内容不包括______。

  A.消息发送的时间

  B.消息内容是否受到偶然或有意的篡改

  C.消息内容的合法性

  D.消息的序列号

  答案:C

  11、计算机安全的属性不包括______。

  A.信息的可靠性

  B.信息的完整性

  C.信息的可审性

  D.信息语义的正确性

  答案:D

  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  A.可控性

  B.完整性

  C.可用性

  D.可靠性

  答案:D

  13、下面关于系统更新说法正确的是______。

  A.其所以系统需要更新是因为操作系统存在着漏洞

  B.系统更新后,可以不再受病毒的攻击

  C.即使计算机无法上网,系统更新也会自动进行

  D.所有的更新应及时下载安装,否则系统会很快崩溃

  答案:A

  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.截获数据包

  B.数据偷听

  C.数据流分析

  D.身份假冒

  答案:D

  15、目前,影响计算机安全的最主要因素是______。

  A.计算机病毒

  B.网络攻击

  C.操作系统的缺陷

  D.用户操作不当

  答案:B

  16、下面最难防范的网络攻击是______。

  A.修改数据

  B.计算机病毒

  C.假冒

  D.偷听

  答案:D

  17、下面,不符合网络道德的作法是______。

  A.给不认识的人发电子邮件

  B.利用博客发布广告

  C.利用博客转发未经核实的攻击他人的文章

  D.利用博客发表对某件事情的看法。

  答案:C

  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

  A.保密性

  B.完整性

  C.可用性

  D.可靠性

  答案:C

  19、下面关于防火墙说法正确的是______。

  A.防火墙可以不要专门的硬件支持来实现

  B.防火墙可以有效地防止机房的火灾发生

  C.所有的防火墙都能准确地检测出攻击来自那台计算机

  D.防火墙的主要技术支撑是加密技术

  答案:A

  20、影响信息处理环节不安全的因素不包括______。

  A.输入的数据容易被篡改

  B.由于磁盘的物理故障,导致存储失败

  C.病毒的攻击

  D.黑客攻击

  答案:B

  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

  A.不可抵赖性

  B.完整性

  C.保密性

  D.可用性

  答案:D

  22、计算机安全属性不包括______。

  A.保密性和正确性

  B.完整性和可靠性

  C.可用性和可审性

  D.不可抵赖性和可控性

  答案:D

  23、影响信息安全的因素不包括________。

  A.信息处理环节存在不安全的因素

  B.计算机硬件设计有缺陷

  C.操作系统有漏洞

  D.黑客攻击

  答案:B

  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.删除别人正在传输的邮件

  B.数据偷听

  C.数据流分析

  D.截获数据包

  答案:A

  25、影响系统安全的因素不包括______。

  A.网页上存在着许多恶意的热连接

  B.输出设备容易造成信息泄露或被窃取

  C.病毒的攻击

  D.操作系统有漏洞

  答案:A

  26、计算机系统安全评估的第一个正式标准是______。

  A.美国制定的TCSEC

  B.中国信息产业部制定的CISEC

  C.IEEE/IEE

  D.以上全错

  答案:A

  27、关于计算机中使用的软件,叙述错误的是________。

  A.软件凝结着专业人员的劳动成果

  B.软件像书籍一样,借来复制一下并不损害他人

  C.未经软件著作权人的同意复制其软件是侵权行为

  D.软件如同硬件一样,也是一种商品

  答案:B

  28、下列哪个不属于常见的信息安全问题______。

  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

  B.侵犯隐私或盗取机密资料

  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

  D.在非共享打印机上打印文件

  答案:D

  29、以下不符合网络道德规范的是_________。

  A.向朋友介绍防止某种病毒的做法

  B.向朋友提供网上下载视频文件的做法

  C.利用邮件对好友提出批评

  D.出自好奇,利用网络偷听好友电话

  答案:D

  30、以下符合网络行为规范的是________。

  A.给别人发送大量垃圾邮件

  B.破译别人的密码

  C.未经许可使用别人的计算机资源

  D.不缴费而升级防病毒软件的版本

  答案:D

  31、下列选项中,不属于计算机病毒特征的是______。

  A.隐蔽性

  B.周期性

  C.衍生性

  D.传播性

  答案:B

  32、所谓计算机“病毒”实质是______。

  A.计算机供电不稳定造成的计算机工作不稳定

  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

  C.计算机硬件系统损坏,使计算机的电路时断时通

  D.盘片发生了霉变

  答案:B

  33、下面属于主动攻击的方式是______。

  A.偷听和假冒

  B.重放和拒绝服务

  C.偷听和病毒

  D.截取数据包和重放

  答案:B

  34、最常用的身份认证技术是______。

  A.口令或个人识别码

  B.指纹认证

  C.人脸图像识别

  D.数字签名技术

  答案:A

  35、下面违反网络道德规范的做法是_______。

  A.向朋友提供网上下载视频文件的做法

  B.在网络上发表有错误的学术论文

  C.向朋友提供破解某加密文件的方法

  D.向不相识人发送广告邮件

  答案:C

  36、计算机病毒的传播不可能通过________来传播。

  A.u盘

  B.硬盘

  C.电子邮电

  D.CPU

  答案:D

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是______。

  A.截取数据

  B.偷听

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

  41、网络安全服务体系中,安全服务不包括______。

  A.数据保密服务

  B.访问控制服务

  C.语义检查服务

  D.身份认证服务

  答案:C

  42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

  A.计算机病毒具有隐蔽性、破坏性、传染性

  B.计算机病毒具有传染性、可执行性、破坏性

  C.计算机病毒具有隐蔽性、潜伏性、衍生性

  D.计算机病毒具有传染性、免疫性、破坏性

  答案:D

  43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

  A.计算机硬件系统安全

  B.计算机软件系统安全

  C.计算机系统中的数据安全

  D.参与系统运行时的操作员的人身安全

  答案:D

  44、关于系统更新错误的说法是______。

  A.系统更新可以从控制面板中找到

  B.系统更新不等于重新安装系统

  C.用户可以检查已经安装的更新项目

  D.系统更新原则上不会再受计算机病毒的攻击

  答案:D

  45、计算机病毒不会造成计算机损坏的是_______。

  A.硬件

  B.数据

  C.外观

  D.程序

  答案:C

  46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.身份假冒

  B.数据偷听

  C.数据流分析

  D.截获数据包

  答案:A

  47、入侵检测是检测______。

  A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

  B.系统中是否有硬件故障

  C.系统中是否有需要升级的软件

  D.系统运行速度是否不正常

  答案:A

  48、下列情况中,不属于破坏数据的可用性的攻击是_______。

  A.修改别人对某个数据文件的使用权限

  B.向某个网站发送大量垃圾邮件

  C.有意给别人发送带有病毒的电子邮件

  D.数据在传输中途被偷听

  答案:D

  49、针对计算机病毒的传染性,正确的说法是______。

  A.计算机病毒能传染给未感染此类病毒的计算机

  B.计算机病毒能传染给使用该计算机的操作员

  C.计算机病毒不能传染给杀过毒的计算机

  D.计算机病毒不能传染给安装了杀毒软件的计算机

  答案:A

  50、下面属于被动攻击的方式是______。

  A.拒绝服务

  B.假冒

  C.偷听和破译

  D.修改信息

  答案:C

  51、下面最可能是病毒引起的现象是______。

  A.U盘无法正常打开

  B.电源打开后指示灯不亮

  C.鼠标使用随好随坏

  D.邮件乱码

  答案:A

  52、计算机病毒不可能隐藏在______。

  A.网卡中

  B.应用程序

  C.Word文档

  D.电子邮件

  答案:A

  53、下面关于计算机病毒说法正确的是_____。

  A.正版的软件也会受计算机病毒的攻击

  B.防火墙主要的任务就是防止病毒感染自己的计算机系统

  C.防病毒软件无法查出压缩文件中的病毒

  D.计算机病毒有免疫性

  答案:A

  54、下列不属于计算机病毒特性的是______。

  A.传染性

  B.潜伏性

  C.可预见性

  D.破坏性

  答案:C

  55、下面不能有效预防计算机病毒的做法是______。

  A.定时用系统工具中的“碎片整理”清理磁盘碎片

  B.定期用防病毒软件杀毒

  C.定期升级防病毒软件

  D.定期备份重要数据

  答案:A

  56、下面关于计算机病毒说法正确的是_____。

  A.计算机病毒不能破坏软件系统

  B.计算机防病毒软件可以查出和清除所有病毒

  C.计算机病毒的传播是有条件的

  D.计算机病毒不可能感染加过密的文件

  答案:C

  57、认证使用的技术不包括______。

  A.消息认证

  B.身份认证

  C.人工智能技术

  D.数字签名

  答案:C

  58、下面说法正确的是_______。

  A.系统更新包括Offece软件的更新

  B.系统更新包括防病毒软件的更新

  C.系统更新包括数据库管理系统的更新

  D.系统更新包括安全更新

  答案:D

  59、在自动更新的对话框中的选择项不包括_______。

  A.自动

  B.删除自动更新软件

  C.下载更新,但是由我来决定什么时候安装

  D.有可用下载时通知我,但是不要自动下载或安装更新

  答案:B

  60、产生系统更新的原因是______。

  A.对操作系统的漏洞进行修补

  B.某个应有程序的破坏进行修补

  C.要更换新的操作系统

  D.因为更换了打印机,需要重装驱动程序

  答案:A

  61、为了减少计算机病毒对计算机系统的破坏,应______。

  A.打开不明身份人的邮件时先杀毒

  B.尽可能用U盘启动计算机

  C.把用户程序和数据写到系统盘上

  D.不使用没有写保护的U盘

  答案:A

  62、计算机病毒的传播的途径不可能通过______。

  A.U盘

  B.硬盘

  C.电子邮件

  D.操作员

  答案:D

  63、计算机病毒传播的渠道不可能是______。

  A.QQ

  B.电子邮件

  C.下载软件

  D.打印机

  答案:D

  64、下面关于系统更新的说法,正确的是_____。

  A.系统更新之后,系统就不会再出现漏洞

  B.正版的操作系统,每次开机都会自动更新

  C.系统更新的存在,是因为系统存在漏洞

  D.系统更新后,计算机的运行速度会大幅提升

  答案:C

  65、被动攻击其所以难以预防的原因是______。

  A.被动攻击的手段更高明

  B.被动攻击有保密措施

  C.被动攻击由于它并不修改数据

  D.被动攻击攻击的时间通常选择在深夜

  答案:C

  66、系统更新来自于______。

  A.Windows Update网站

  B.搜狐网站

  C.任意其它网站

  D.局域网的DNS服务器

  答案:A

  67、目前使用的防病毒软件的功能是_______。

  A.能查出任何已感染的病毒

  B.查出并清除任何病毒

  C.清除已感染的所有的病毒

  D.查出已知名的病毒,清除部分病毒

  答案:D

  68、关于系统更新的说法,下列正确的是_____。

  A.系统更新之后,系统就不会再出现漏洞

  B.系统更新包的下载需要付费

  C.系统更新的存在,是因为系统存在漏洞

  D.所有更新应及时下载,否则会立即被病毒感染

  答案:C

  69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。

  A.每次启动计算机都用启动盘启动

  B.对不明的邮件杀毒以后再打开

  C.把染毒的文件重新备份,然后删除该文件

  D.把用户的重要文件打包存放

  答案:B

  70、下面最不可能是病毒引起的现象是______。

  A.计算机运行的速度明显减慢

  B.U盘无法正常打开

  C.Word文件长度无法正常打开

  D.打印机电源无法打开

  答案:D

  二、用适当内容填空

  1.计算机系统是由(硬件)系统和(软件)系统两部分组成。

  2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的(软、硬件资源),合理组织计算机的工作流程,以使整个计算机系统高效地运行。

  3.操作系统基本功能包括(进程管理)(作业管理)(存储管理)(文件管理)和(设备)管理五部分。

  4.按内存中同时运行程序的数目,可以将批处理系统分为(单道批处理系统)和(多道批处理系统)两大类。

  5.并发和(共享)是操作系统的两个基本特征,两者互为依存条件。

  6.操作系统的异步性是指(进程以不可预知的速度向前推进)、(程序完成时间不可预知)。

  7.多道程序设计技术能充分发挥( CPU )与(输入输出设备)并行工作的能力。

  8.实时操作系统的主要特征是(实时性)和(高可靠性)。

  9.批处理系统主要解决的是(系统吞吐量)问题,分时系统主要解决的是(人机交互)问题。

  10.在(批处理)系统中,用户不能随时干预自己程序的运行。

  11.在主机控制下实现输入输出操作称为(联机)操作。

  12.实现多道程序系统的计算机硬件基础是(通道)和(中断机构)的引入。

  13.在操作系统中,(进程)是资源分配最小单位。

  14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是(进程控制块)。

  15.进程的基本特征有(动态性)、(并发性)、独立性、异步性和结构性。

  16.进程和程序的根本区别是:进程是(动态的),程序是(静态的)。

  17.进程的三个基本状态是(就绪态)、(运行态)和(等待态)。

  18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:(系统态或管态)和(用户态或目态),在(用户)态运行的程序不能执行特权指令。

  19.存储管理的功能是(存储分配)、(存储保护)、(虚拟存储器管理)和(地址映射)。

  20.虚拟存储管理的实现基于(程序局部性)原理。

  21.在一般操作系统中,设备管理的主要功能包括(缓冲管理)、(设备分配)、(设备处理)和(虚拟设备)。

  22.从资源分配角度,可以将I/O设备分为(独占型设备)、(共享型设备)。

  23.设备管理中引入缓冲机制的主要原因是为了(缓和CPU和I/O设备之间速度不匹配的矛盾),(降低设备对CPU的中断频率),提高CPU和I/O设备之间的并行性。

  24.虚拟技术将一架独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为(虚拟设备)。

  25.按用途可以将文件分为(系统文件)、(库文件)、(用户文件)。

  26.从用户的角度所看到的文件组织形式称为文件的(逻辑结构),从管理的角度看到的文件的组织形式称为(物理结构)。

  27.在文件系统中,若按文件的逻辑结构划分,可以将文件分成(流式文件)和记录式文件两大类。

  28.按信息交换单位,I/O设备可以分为(字符型设备)和(块设备)。

【计算机应用基础测试题及答案】相关文章:

计算机应用基础试题及答案05-16

2017计算机应用基础试题及答案06-20

2018计算机应用基础试题及答案08-31

2017计算机应用基础试题及答案「最新」06-13

2017计算机应用基础试题及答案「最新」06-13

2017计算机应用基础自考模拟试题及答案08-12

2017计算机应用基础复习试题「有答案」08-12

2017计算机应用基础模拟试题「附答案」08-13

计算机应用基础试题及答案「填空题」11-30