下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2018 春计算机基础在线作业我的成绩 98 分, 考试时间: 2018 年 11 月 16 日 19:59:37 - 2018 年 12 月 09 日 11:18:43 ,已做 1 次。 查看考试记录 单项选择题。( 2 分)1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的A. 保密性B. 完整性C. 可用性D. 可靠性 我的答案: C 得分: 2 分。( 2 分)2、下列情况中,破坏了数据的完整性的攻击是A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听 我的答案: C 得分: 2 分。( 2 分)3、被动攻击
2、其所以难以被发现,是因为 A. 它一旦盗窃成功,马上自行消失B. 它隐藏在计算机系统内部大部分时间是不活动的C. 它隐藏的手段更高明D. 它并不破坏数据流我的答案: D 得分: 2 分4、在 Windows 中,不属于控制面板操作的是 (2 分)A. 更改桌面背景B. 添加新硬件C. 造字D. 调整鼠标的使用设置我的答案: C 得分: 2 分5、在 Windows 中,当一个窗口已经最大化后,下列叙述中错误的是( 2 分)A. 该窗口可以被关闭B. 该窗口可以移动C. 该窗口可以最小化D. 该窗口可以还原 我的答案: B 得分: 2 分。( 2 分)6、下面对 Windows 系统“日志”文件
3、,说法错误的是A. 日志文件通常不是 TXT类型的文件B. 日志文件是由系统管理的C. 用户可以任意修改日志文件D. 系统通常对日志文件有特殊的保护措施 我的答案: C得分: 2 分 7、下面,关于计算机安全属性说法不正确的是A. 计算机的安全属性包括:B. 计算机的安全属性包括:C. 计算机的安全属性包括:D. 计算机的安全属性包括: 我的答案: C 得分: 2 分8、下面关于计算机病毒的特征,说法错误的是A. 计算机病毒可以直接或间接执行B. 通过计算机杀毒软件可以找到计算机病毒的文件名C. 计算机病毒可以利用操作系统的漏洞隐藏自己D. 计算机病毒的攻击有激发条件 我的答案: B 得分:
4、2 分9、 下面,不属于计算机安全要解决的问题是_A. 安全法规的建立B. 要保证操作员人身安全C. 安全技术D. 制定安全管理制度 我的答案: B 得分: 2 分10、根据访问控制实现方法不同,下面,不属于访问控制技术的是 强制访问控制 自主访问控制 自由访问控制 基于角色的访问控制我的答案: C 得分: 2 分11、计算机安全属性中的可用性是指A.B.C.D.保密性、 保密性、 可靠性、 保密性、完整性、 完整性、 完整性、 完整性、 。( 2 分)不可抵赖性、可靠性等 不可抵赖性、可用性等 保密性、正确性等 可用性、可靠性等。( 2 分)。( 2 分)。( 2 分)ABCD。( 2 分)
5、得到授权的实体在需要时能访问资源和得到服务 网络速度要达到一定的要求软件必须功能完整 数据库的数据必须可靠我的答案: A得分: 2 分12、 当一个应用程序窗口被最小化后,该应用程序将 。(2 分)A. 被删除B. 缩小为图标,成为任务栏中的一个按钮C. 被取消D. 被破坏 我的答案: B 得分: 2 分13、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是 。( 2 分)A. Office 软件B. 微软浏览器C. 360 安全卫士D. 迅雷我的答案: C 得分: 2 分14、下列情况中,破坏了数据的完整性的攻击是ABCD我的答案:得分: 2 分15、
6、下面关于计算机认证技术说法正确的是ABCD我的答案:得分: 2 分16、 Windows 的任务栏可用于 。(2 分)A. 启动应用程序B. 切换当前应用程序C. 修改程序项的属性D. 修改程序组的属性我的答案: B得分: 2 分在 Windows 中下面的叙述正确的是 。分) 写字板”是字处理软件,不能进行图文处理 画图”是绘图工具,不能输入文字 写字板”和“画图”均可以进行文字和图形处理 记事本”文件可以插入自选图形C。( 2 分)木马攻击 不承认做过信息的递交行为 数据在传输中途被窃听 数据在传输中途被篡改D。( 2 分) 认证技术可以识别所访问的 IP 地址是否合法DNA认证是目前计算
7、机身份认证方式中最常用的认证方式 账户名和口令认证方式是计算机身份认证技术中最常用的认证方式 消息认证必须有专门的硬件支持才可以实现C备份 防病毒技术 灾难恢复 加密技术D17、(2ABCD 我的答案: 得分: 2 分。( 2 分)18、下列服务,不属于可用性服务的是 ABCD 我的答案: 得分: 2 分。( 2 分)19、下面关于计算机病毒产生的原因,说法正确的是 ABCD 我的答案: 得分: 2 分20、在 Windows 的中文输入方式下,中英文输入方式之间切换应按的键是 (2 分) ABC计算机病毒是计算机硬件设计的失误产生的 计算机病毒是人为制造的 计算机病毒必须清除掉后,计算机才能
8、使用,否则一定会造成灾难性的后果 计算机病毒是在编程时由于疏忽而造成的软件错误BCtrl+AltCtrl+ShiftShift+Space Ctrl+SpaceBD 我的答案: 得分: 0 分。( 2 分)21、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它 属于主动攻击, 属于主动攻击, 属于被动攻击, 属于被动攻击,DA.B.C.D.破坏信息的可用性 破坏信息的保密性 破坏信息的完整性 破坏信息的保密性我的答案: 得分: 2 分22、在 Windows 中,打开一个窗口后,通常在其顶部是一个 (2 分)A. 标题栏B. 任务栏C. 状态栏D. 工具栏 我的答案: A 得分:
9、2 分。( 2 分)23、计算机病毒最主要的特征是 传染性和破坏性 破坏性和突发性 欺骗性和偶发性 变异性和周期性AA.B.C.D.我的答案: 得分: 2 分24、当 Windows 的任务栏在桌面屏幕的底部时,其右端的“通知区域”显示的是 (2 分)A. “开始”按钮B. 用于多个应用程序之间切换的图标C. 快速启动工具栏D. 网络连接状态图标、时钟等 我的答案: D 得分: 2 分25、下面关于计算机病毒说法正确的是 都具有破坏性 有些病毒无破坏性 都破坏EXE文件 不破坏数据,只破坏文件A。( 2 分)ABCD 我的答案: 得分: 2 分 26、在 Windows 中,排列桌面项目图标的
10、第一步操作是 ( 2 分)A. 鼠标右击任务栏空白区B. 鼠标右击桌面空白区C. 鼠标单击桌面空白区D. 鼠标单击任务栏空白区 我的答案: B得分: 2 分 27、关于 Windows 窗口的概念,以下叙述正确的是 ( 2 分)A. 屏幕上只能岀现一个窗口,B. 屏幕上可以岀现多个窗口,C. 屏幕上可以岀现多个窗口,这就是活动窗口 但只有一个是活动窗口 但不止一个活动窗口 就没有了活动窗口D. 当屏幕上岀现多个窗口时, 我的答案: B得分: 2 分28、计算机病毒是指在计算机磁盘上进行自我复制的A. 段程序B. 条命令C. 一个标记D. 个文件 我的答案: A 得分: 2 分 29、下列情况中
11、,破坏了数据的保密性的攻击是A.B.C.D.。( 2 分)。( 2 分)假冒他人发送数据 不承认做过信息的递交行为 数据在传输中途被篡改 数据在传输中途被窃听D我的答案: 得分: 2 分30、密码技术主要是用来实现信息的可用性实现信息的完整性实现信息的可控性实现信息的保密性D。( 2 分)A.B.C.D.我的答案:得分: 2 分。( 2 分)ABCD31、针对计算机病毒,以下说法正确的是 所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 任何计算机病毒都有清除的办法计算机病毒具有周期性 计算机病毒的特征码是不会变化的我的答案: B 得分: 2 分32、下列有关快捷方式的叙述,
12、错误的是 。( 2 分)A. 快捷方式改变了程序或文档在磁盘上的存放位置B. 快捷方式提供了对常用程序或文档的访问捷径C. 快捷方式图标的左下角有一个小箭头D. 删除快捷方式不会对源程序或文档产生影响我的答案: A 得分: 2 分33、Windows 中可以设置、控制计算机硬件配置和修改显示属性的应用程序是 (2 分)A. WordB. ExcelC. 资源管理器D. 控制面板 我的答案: D 得分: 2 分。( 2 分)ABCD34、关于防火墙的功能,说法错误的是 所有进出网络的通信流必须经过防火墙所有进出网络的通信流必须有安全策略的确认和授权 防火墙能保护站点不被任意连接 防火墙可以代替防
13、病毒软件我的答案: D得分: 2 分。( 2 分)ABCD35、下面最难防范的网络攻击是 计算机病毒 假冒 修改数据 窃听 我的答案: D 得分: 2 分36、360 安全卫士可以有效保护各种系统账户安全的是 A B C D清理垃圾 木马查杀 系统修复 系统升级 我的答案: B得分: 2 分37、在以下人为的恶意攻击行为中,属于主动攻击的是 A B C D发送被篡改的数据 数据窃听 数据流分析 截获数据包 我的答案: A得分: 2 分38、在 Windows 中,想同时改变窗口的高度和宽度的操作是拖放 (2 分)A. 窗口角B. 窗口边框C. 滚动条D. 菜单栏我的答案: A 得分: 2 分3
14、9、操作系统中对文件的确切定义应该是 。(2 分)A. 用户手写的程序和数据B. 打印在纸上的程序和数据C. 显示在屏幕上的程序和数据的集合D. 记录在存储介质上的程序和数据的集合 我的答案: D 得分: 2 分。(240、下面,针对 360 安全卫士软件,说法错误的是A. 360 安全卫士可以检测出系统是否有漏洞2 分)2 分)分)B. 360 安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C. 360 安全卫士可以自动进行碎片整理D. 360 安全卫士可以通过“清理插件”来提高计算机的运行速度 我的答案: C 得分: 2 分 判断题41、在浏览网页时, Cookie 可能泄漏隐私。
15、( 2 分) 正确 错误 我的答案:正确 得分: 2 分42、在 PowerPoint 2010 中可以对插入的视频进行编辑。( 2 分) 正确错误 我的答案:正确 得分: 2 分43、图形对象通过设置可以放在纸张的任意位置.( 正确 错误 我的答案:正确 得分: 2 分44、PowerPoint 2010 的功能区中的命令不能进行增加和删除.( 正确 错误 我的答案:错误 得分: 2 分45、网络中的传输介质分为有线传输介质和无线传输介质两类。( 正确 错误 我的答案:正确 得分: 2 分般情况下,进入某网站时,显示的第一页称为该网站的首页。(2 分)2 分)2 分)46、2 分)正确 错误 我的答案:正确 得分: 2 分F5o( 2 分)4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年助听器产业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2024-2030年动力传输机械行业市场深度分析及发展前景与投资机会研究报告
- 2024-2030年功能性硅烷行业应用规模分析与发展前景趋势预测报告
- 2024-2030年前照灯修复套件行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2030年农产品配送行业市场发展分析及发展趋势前景预测报告
- 2024-2030年公寓行业市场深度分析及竞争格局与投资价值研究报告
- 2024-2030年全球及中国铅管理软件行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 2024-2030年全球及中国金属制造软件行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 2024-2030年全球及中国车用柴油机涡轮增压器行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 2024-2030年全球及中国蜂胶行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 五年级上册数学课件-5.3 除数是整数的小数除法丨苏教版 (共15张PPT)
- 能源数据收集计划表
- 实验室安全排查记录表
- 《三相异步电动机正反转控制线路》教学课件
- 六年级上册语文课件- 《12. 桥》 (共24张PPT)部编版
- 实验9通过串口命令控制led亮灭
- DB51∕T 1627-2013 渠道工程施工质量检验与评定规程
- AutoCAD关于“多重插入引用”(多重块)的分解
- 2022年陕西省西安市雁塔区西安高新第一小学六上期中数学试卷
- 汽轮机发电机组发电能力计算模板
- 《宋词》课件豪华宋词
评论
0/150
提交评论