




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2018 春计算机基础在线作业我的成绩 98 分,考试时间: 2018 年 11 月 16 日 19:59:37 - 2018 年 12 月 09 日 11: 18:43 ,已做 1 次。 查看考试记录 单项选择题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的 _( 2 分)A .保密性B .完整性C. 可用性D. 可靠性 我的答案: C 得分: 2 分2、 下列情况中,破坏了数据的完整性的攻击是。(2 分)A .假冒他人地址发送数据B .不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听 我的答案: C得分: 2 分3、 被动攻击其所以难以被
2、发现,是因为。(2 分)A .它一旦盗窃成功,马上自行消失B .它隐藏在计算机系统内部大部分时间是不活动的C. 它隐藏的手段更高明D. 它并不破坏数据流 我的答案:D得分: 2 分4、在 Windows 中 , 不属于控 制面板操 作的是_。( 2 分)A .更改桌面背景B .添加新硬件C. 造字D. 调整鼠标的使用设置 我的答案: C得分: 2 分5、在 W indows 中,当一个窗口已经最大化后,下列叙述中错误的是_ 。( 2 分)A .该窗口可以被关闭B .该窗口可以移动C. 该窗口可以最小化D. 该窗口可以还原我的答案: B得分: 2 分6、下面对 Windows 系统 “日志”文件
3、,说法错误的是 _ 。(2 分)A 日志文件通常不是 TXT 类型的文件B 日志文件是由系统管理的C. 用户可以任意修改日志文件D. 系统通常对日志文件有特殊的保护措施 我的答案:C得分: 2 分7、 下面,关于计算机安全属性说法不正确的是 _ 。( 2 分)A 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C 计算机的安全属性包括:可靠性、完整性、保密性、正确性等 D 计算机的安全属性包括:保密性、完整性、可用性、可靠性等 我的答案: C得分: 2 分8、 下面关于计算机病毒的特征,说法错误的是 _ 。( 2 分)A
4、 计算机病毒可以直接或间接执行B 通过计算机杀毒软件可以找到计算机病毒的文件名C 计算机病毒可以利用操作系统的漏洞隐藏自己D 计算机病毒的攻击有激发条件 我的答案: B得分: 2 分9、 下面,不属于计算机安全要解决的问题是 _ 。( 2 分)A .安全法规的建立B .要保证操作员人身安全C. 安全技术D. 制定安全管理制度 我的答案: B得分: 2 分10、根据访问控制实现方法不同,下面,不属于访问控制技术的是 A .强制访问控制B .自主访问控制C. 自由访问控制D. 基于角色的访问控制 我的答案: C得分: 2 分11、 计算机安全属性中的可用性是指 _。( 2 分)A .得到授权的实体
5、在需要时能访问资源和得到服务B .网络速度要达到一定的要求C. 软件必须功能完整D. 数据库的数据必须可靠 我的答案: A得分: 2 分12、当一个应用程序窗口被最小化后,该应用程序将 ( 2 分)A 被删除B .缩小为图标,成为任务栏中的一个按钮C. 被取消D. 被破坏我的答案: B得分: 2 分13 、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了 墙”功能的软件是 _ 。(2 分)A. Office 软件B .微软浏览器C. 360 安全卫士2 分)木马防火D. 迅雷我的答案:C得分: 2 分14、 下列情况中,破坏了数据的完整性的攻击是 _ 。( 2 分)A .木马攻击
6、B .不承认做过信息的递交行为C. 数据在传输中途被窃听D. 数据在传输中途被篡改我的答案: D得分: 2 分15、 下面关于计算机认证技术说法正确的是 _ 。( 2 分)A .认证技术可以识别所访问的 IP 地址是否合法B. DNA 认证是目前计算机身份认证方式中最常用的认证方式C. 账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D. 消息认证必须有专门的硬件支持才可以实现我的答案: C得分: 2 分16 、 W i n d o w s 的 任 务 栏 可 用 于 _ _ ( 2 分)A .启动应用程序B .切换当前应用程序C. 修改程序项的属性D. 修改程序组的属性我的答案:
7、B得分: 2 分1 7 、 在 W i n d o w s 中 下 面 的 叙 述 正 确 的 是 _ ( 2 分)A. “写字板 ”是字处理软件,不能进行图文处理B. “画图 ”是绘图工具,不能输入文字C. “写字板”和“画图”均可以进行文字和图形处理D. “记事本 ”文件可以插入自选图形我的答案: C得分: 2 分18、下列服务,不属于可用性服务的是 _。( 2 分)A 备份B .防病毒技术C 灾难恢复D.加密技术我的答案: D得分: 2 分19、 下面关于计算机病毒产生的原因,说法正确的是 _。(2 分)A .计算机病毒是计算机硬件设计的失误产生的B .计算机病毒是人为制造的C. 计算机
8、病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误我的答案:B得分: 2 分20、 在 Windows 的中文输入方式下,中英文输入方式之间切换应按的键是 _。( 2 分)A. Ctrl+AltB . Ctrl+ShiftC. Shift+SpaceD. Ctrl+Space我的答案: B得分: 0 分21、 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它 _ 。 (2 分)A .属于主动攻击,破坏信息的可用性B .属于主动攻击,破坏信息的保密性C. 属于被动攻击,破坏信息的完整性D. 属于被动攻击,破坏信息的保密性我的
9、答案: D得分: 2 分22、在 Windows 中, 打开一个窗口后, 通常在其顶部是一个_ 。( 2 分)A .标题栏B .任务栏C. 状态栏D. 工具栏我的答案: A得分: 2 分23、 计算机病毒最主要的特征是 _ 。( 2 分)A .传染性和破坏性B .破坏性和突发性C.欺骗性和偶发性D 变异性和周期性我的答案: A得分: 2 分24 、当 Windows 的任务栏在桌面屏幕的底部时,其右端的 “通知区域 ”显示的是 ( 2 分)A 开始”按钮B 用于多个应用程序之间切换的图标C 快速启动工具栏D.网络连接状态图标、时钟等我的答案: D得分: 2 分25、下面关于计算机病毒说法正确的
10、是 _ 。( 2 分)A 都具有破坏性B 有些病毒无破坏性C. 都破坏 EXE 文件D. 不破坏数据,只破坏文件我的答案:A得分: 2 分26 、 在 W indows 中 , 排 列 桌 面 项 目 图 标 的 第一 步 操作 是 _ ( 2 分)A .鼠标右击任务栏空白区B 鼠标右击桌面空白区C. 鼠标单击桌面空白区D. 鼠标单击任务栏空白区我的答案: B得分: 2 分2 7 、 关 于 W i n d o w s 窗 口 的 概 念 , 以 下 叙 述 正 确 的 是 _ _ ( 2 分)A .屏幕上只能出现一个窗口,这就是活动窗口B .屏幕上可以出现多个窗口,但只有一个是活动窗口C.
11、屏幕上可以出现多个窗口,但不止一个活动窗口D. 当屏幕上出现多个窗口时,就没有了活动窗口我的答案: B得分: 2 分28、 计算机病毒是指在计算机磁盘上进行自我复制的 _。(2 分)A .一段程序B. 条命令C. 一个标记D. 个文件我的答案: A得分: 2 分29、 下列情况中,破坏了数据的保密性的攻击是 _ 。( 2 分)A .假冒他人发送数据B .不承认做过信息的递交行为C.数据在传输中途被篡改D 数据在传输中途被窃听我的答案: D得分: 2 分30、密码技术主要是用来 _ 。(2 分)A .实现信息的可用性B .实现信息的完整性C. 实现信息的可控性D. 实现信息的保密性 我的答案:D
12、得分: 2 分31、针对计算机病毒,以下说法正确的是 _ 。( 2 分)A .所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 B .任何计算机病毒都有清除的办法C. 计算机病毒具有周期性D. 计算机病毒的特征码是不会变化的 我的答案: B得分: 2 分32 、 下 列 有 关 快 捷 方 式 的 叙 述 , 错 误 的 是 _ ( 2 分)A .快捷方式改变了程序或文档在磁盘上的存放位置B .快捷方式提供了对常用程序或文档的访问捷径C. 快捷方式图标的左下角有一个小箭头D. 删除快捷方式不会对源程序或文档产生影响 我的答案: A得分: 2 分33、 Windows 中可以设
13、置、控制计算机硬件配置和修改显示属性的应用程序是 ( 2 分)A. WordB . ExcelC. 资源管理器D. 控制面板 我的答案: D 得分: 2 分34、 关于防火墙的功能,说法错误的是 _ 。( 2 分)A .所有进出网络的通信流必须经过防火墙B .所有进出网络的通信流必须有安全策略的确认和授权C. 防火墙能保护站点不被任意连接D. 防火墙可以代替防病毒软件 我的答案: D得分: 2 分35、 下面最难防范的网络攻击是 _ 。( 2 分)A .计算机病毒B .假冒C.修改数据D窃听我的答案: D得分: 2 分36、360 安全卫士可以有效保护各种系统账户安全的是。(2 分)A .清理
14、垃圾B .木马查杀C. 系统修复D. 系统升级 我的答案: B 得分: 2 分37、在以下人为的恶意攻击行为中,属于主动攻击的是。(2 分)A .发送被篡改的数据B .数据窃听C. 数据流分析D. 截获数据包 我的答案:A 得分: 2 分38、在 Windows 中,想同时改变窗口的高度和宽度的操作是拖放 ( 2 分)A .窗口角 B .窗口边框C. 滚动条D. 菜单栏 我的答案: A 得分: 2 分3 9 、 操 作 系 统 中 对 文 件 的 确 切 定 义 应 该 是 _ _ ( 2 分)A .用户手写的程序和数据B .打印在纸上的程序和数据C. 显示在屏幕上的程序和数据的集合D. 记录
15、在存储介质上的程序和数据的集合 我的答案: D得分: 2 分40、下面,针对 360 安全卫士软件,说法错误的是。( 2 分)A. 360 安全卫士可以检测出系统是否有漏洞B. 360 安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C. 360 安全卫士可以自动进行碎片整理D. 360 安全卫士可以通过 “清理插件 ”来提高计算机的运行速度 我的答案: C得分: 2 分判断题41 、在浏览网页时, Cookie 可能泄漏隐私。( 2 分) 正确错误我的答案:正确得分: 2 分42 、在 PowerPoint 2010 中可以对插入的视频进行编辑。( 2 分) 正确 错误我的答案:正确 得分: 2 分43 、图形对象通过设置可以放在纸张的任意位置。( 2 分) 正确 错误我的答案:正确 得分: 2 分44 、PowerPoint 2010 的功能区中的命令不能进行增加和删除。( 2 分) 正确 错误我的答案:错误 得分: 2 分45 、网络中的传输介质分为有线传输介质和无线传输介质两类。( 2 分) 正确 错误我的答案:正确 得分: 2 分46 、一般情况下,进入某网站时,显示的第一页称为该网站的首页。( 2 分) 正确 错误我的答案:正确得分: 2 分47
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高校待岗管理办法
- 城市道路立交桥建设项目涉路工程安全评价
- 专升本学业管理办法
- 滨江区健康管理办法
- 海啸池安全管理办法
- 混凝土商会管理办法
- 柳州螺蛳粉管理办法
- qq群备注管理办法
- 二青会财务管理办法
- 风控策略管理办法
- 企业战略咨询服务简单合同
- 矿区第三方管理制度内容
- 中国心力衰竭诊断和治疗指南
- 全国闽教版初中信息技术八年级下册第一单元第2课《体验开源硬件与编程工具应用》说课稿
- GB/T 19701.2-2024外科植入物超高分子量聚乙烯第2部分:模塑料
- 道路及市政管网改造工程现场组织管理机构及施工准备方案
- 廉洁自律专题培训
- 高压氧治疗糖尿病
- 装配式围挡施工方案
- 四川达州历年中考语文现代文阅读真题42篇(含答案)(2003-2023)
- 助产士进修汇报课件
评论
0/150
提交评论