![2023年春华师计算机基础在线作业_第1页](http://file4.renrendoc.com/view/f5b1e179e782e6056b1ee67d4ac0aab5/f5b1e179e782e6056b1ee67d4ac0aab51.gif)
![2023年春华师计算机基础在线作业_第2页](http://file4.renrendoc.com/view/f5b1e179e782e6056b1ee67d4ac0aab5/f5b1e179e782e6056b1ee67d4ac0aab52.gif)
![2023年春华师计算机基础在线作业_第3页](http://file4.renrendoc.com/view/f5b1e179e782e6056b1ee67d4ac0aab5/f5b1e179e782e6056b1ee67d4ac0aab53.gif)
![2023年春华师计算机基础在线作业_第4页](http://file4.renrendoc.com/view/f5b1e179e782e6056b1ee67d4ac0aab5/f5b1e179e782e6056b1ee67d4ac0aab54.gif)
![2023年春华师计算机基础在线作业_第5页](http://file4.renrendoc.com/view/f5b1e179e782e6056b1ee67d4ac0aab5/f5b1e179e782e6056b1ee67d4ac0aab55.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023春《计算机基础》在线作业我的成绩98分,考试时间:2023年11月16日19:59:37-2023年12月09日11:18:43,已做1次。[查看考试记录]单项选择题1、使用大量垃圾信息,占用带宽(拒绝服务)的袭击,破坏了计算机安全中的____。(2分)A.保密性B.完整性C.可用性D.可靠性我的答案:C得分:2分2、下列情况中,破坏了数据的完整性的袭击是____。(2分)A.假冒别人地址发送数据B.不认可做过信息的递交行为C.数据在传输半途被篡改D.数据在传输半途被窃听我的答案:C得分:2分3、被动袭击其所以难以被发现,是由于____。(2分)A.它一旦盗窃成功,立即自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流我的答案:D得分:2分4、在Windows中,不属于控制面板操作的是____。ﻫ(2分)A.更改桌面背景B.添加新硬件C.造字D.调整鼠标的使用设立我的答案:C得分:2分5、在Windows中,当一个窗口已经最大化后,下列叙述中错误的是____。ﻫ(2分)A.该窗口可以被关闭B.该窗口可以移动C.该窗口可以最小化D.该窗口可以还原我的答案:B得分:2分6、下面对Windows系统“日记”文献,说法错误的是____。(2分)A.日记文献通常不是TXT类型的文献B.日记文献是由系统管理的C.用户可以任意修改日记文献D.系统通常对日记文献有特殊的保护措施我的答案:C得分:2分7、下面,关于计算机安全属性说法不对的的是____。(2分)A.计算机的安全属性涉及:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性涉及:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性涉及:可靠性、完整性、保密性、对的性等D.计算机的安全属性涉及:保密性、完整性、可用性、可靠性等我的答案:C得分:2分8、下面关于计算机病毒的特性,说法错误的是____。(2分)A.计算机病毒可以直接或间接执行B.通过计算机杀毒软件可以找到计算机病毒的文献名C.计算机病毒可以运用操作系统的漏洞隐藏自己D.计算机病毒的袭击有激发条件我的答案:B得分:2分9、下面,不属于计算机安全要解决的问题是____。(2分)A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度我的答案:B得分:2分10、根据访问控制实现方法不同,下面,不属于访问控制技术的是____。(2分)A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制我的答案:C得分:2分11、计算机安全属性中的可用性是指____。(2分)A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达成一定的规定C.软件必须功能完整D.数据库的数据必须可靠我的答案:A得分:2分12、当一个应用程序窗口被最小化后,该应用程序将____。
(2分)A.被删除B.缩小为图标,成为任务栏中的一个按钮C.被取消D.被破坏我的答案:B得分:2分13、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是____。(2分)A.Office软件B.微软浏览器C.360安全卫士D.迅雷我的答案:C得分:2分14、下列情况中,破坏了数据的完整性的袭击是____。(2分)A.木马袭击B.不认可做过信息的递交行为C.数据在传输半途被窃听D.数据在传输半途被篡改我的答案:D得分:2分15、下面关于计算机认证技术说法对的的是____。(2分)A.认证技术可以辨认所访问的IP地址是否合法B.DNA认证是目前计算机身份认证方式中最常用的认证方式C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D.消息认证必须有专门的硬件支持才可以实现我的答案:C得分:2分16、Windows的任务栏可用于____。
(2分)A.启动应用程序B.切换当前应用程序C.修改程序项的属性D.修改程序组的属性我的答案:B得分:2分17、在Windows中下面的叙述对的的是____。
(2分)A.“写字板”是字解决软件,不能进行图文解决B.“画图”是绘图工具,不能输入文字C.“写字板”和“画图”均可以进行文字和图形解决D.“记事本”文献可以插入自选图形我的答案:C得分:2分18、下列服务,不属于可用性服务的是_____。(2分)A.备份B.防病毒技术C.劫难恢复D.加密技术我的答案:D得分:2分19、下面关于计算机病毒产生的因素,说法对的的是____。(2分)A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才干使用,否则一定会导致劫难性的后果D.计算机病毒是在编程时由于疏忽而导致的软件错误我的答案:B得分:2分20、在Windows的中文输入方式下,中英文输入方式之间切换应按的键是____。
(2分)A.Ctrl+AltB.Ctrl+ShiftC.Shift+SpaceD.Ctrl+Space我的答案:B得分:0分21、流量分析是指通过对截获的信息量的记录来分析其中有用的信息,它____。(2分)A.属于积极袭击,破坏信息的可用性B.属于积极袭击,破坏信息的保密性C.属于被动袭击,破坏信息的完整性D.属于被动袭击,破坏信息的保密性我的答案:D得分:2分22、在Windows中,打开一个窗口后,通常在其顶部是一个____。
(2分)A.标题栏B.任务栏C.状态栏D.工具栏我的答案:A得分:2分23、计算机病毒最重要的特性是____。(2分)A.传染性和破坏性B.破坏性和突发性C.欺骗性和偶发性D.变异性和周期性我的答案:A得分:2分24、当Windows的任务栏在桌面屏幕的底部时,其右端的“告知区域”显示的是____。ﻫ(2分)A.“开始”按钮B.用于多个应用程序之间切换的图标C.快速启动工具栏D.网络连接状态图标、时钟等我的答案:D得分:2分25、下面关于计算机病毒说法对的的是____。(2分)A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文献D.不破坏数据,只破坏文献我的答案:A得分:2分26、在Windows中,排列桌面项目图标的第一步操作是____。
(2分)A.鼠标右击任务栏空白区B.鼠标右击桌面空白区C.鼠标单击桌面空白区D.鼠标单击任务栏空白区我的答案:B得分:2分27、关于Windows窗口的概念,以下叙述对的的是____。ﻫ(2分)A.屏幕上只能出现一个窗口,这就是活动窗口B.屏幕上可以出现多个窗口,但只有一个是活动窗口C.屏幕上可以出现多个窗口,但不止一个活动窗口D.当屏幕上出现多个窗口时,就没有了活动窗口我的答案:B得分:2分28、计算机病毒是指在计算机磁盘上进行自我复制的____。(2分)A.一段程序B.—条命令C.一个标记D.—个文献我的答案:A得分:2分29、下列情况中,破坏了数据的保密性的袭击是____。(2分)A.假冒别人发送数据B.不认可做过信息的递交行为C.数据在传输半途被篡改D.数据在传输半途被窃听我的答案:D得分:2分30、密码技术重要是用来____。(2分)A.实现信息的可用性B.实现信息的完整性C.实现信息的可控性D.实现信息的保密性我的答案:D得分:2分31、针对计算机病毒,以下说法对的的是____。(2分)A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运营无任何影响B.任何计算机病毒都有清除的办法C.计算机病毒具有周期性D.计算机病毒的特性码是不会变化的我的答案:B得分:2分32、下列有关快捷方式的叙述,错误的是____。ﻫ(2分)A.快捷方式改变了程序或文档在磁盘上的存放位置B.快捷方式提供了对常用程序或文档的访问捷径C.快捷方式图标的左下角有一个小箭头D.删除快捷方式不会对源程序或文档产生影响我的答案:A得分:2分33、Windows中可以设立、控制计算机硬件配置和修改显示属性的应用程序是____。
(2分)A.WordB.ExcelC.资源管理器D.控制面板我的答案:D得分:2分34、关于防火墙的功能,说法错误的是____。(2分)A.所有进出网络的通信流必须通过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙可以代替防病毒软件我的答案:D得分:2分35、下面最难防范的网络袭击是___。(2分)A.计算机病毒B.假冒C.修改数据D.窃听我的答案:D得分:2分36、360安全卫士可以有效保护各种系统账户安全的是____。(2分)A.清理垃圾B.木马查杀C.系统修复D.系统升级我的答案:B得分:2分37、在以下人为的恶意袭击行为中,属于积极袭击的是____。(2分)A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包我的答案:A得分:2分38、在Windows中,想同时改变窗口的高度和宽度的操作是拖放____。
(2分)A.窗口角B.窗口边框C.滚动条D.菜单栏我的答案:A得分:2分39、操作系统中对文献的确切定义应当是____。ﻫ(2分)A.用户手写的程序和数据B.打印在纸上的程序和数据C.显示在屏幕上的程序和数据的集合D.记录在存储介质上的程序和数据的集合我的答案:D得分:2分40、下面,针对360安全卫士软件,说法错误的是____。(2分)A.360安全卫士可以检测出系统是否有漏洞B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C.360安全卫士可以自动进行碎片整理D.360安全卫士可以通过“清理插件”来提高计算机的运营速度我的答案:C得分:2分判断题41、在浏览网页时,Cookie也许泄漏隐私。(2分)对的错误我的答案:对的得分:2分42、在PowerPoint2023中可以对插入的视频进行编辑。(2分)对的错误我的答案:对的得分:2分43、图形对象通过设立可以放在纸张的任意位置。(2分)对的错误我的答案:对的得分:2分44、PowerPoint2023的功能区中的命令不能进行增长和删除。(2分)对的错误我的答案:错误得分:2分45、网络中的传输介质分为有线传输介质和无线传输介质两类。(2分)对的错误我的答案:对的得分:2分46、一般情况下,进入某网站时,显示的第一页称为该网站的首页。(2分)对的错误我的答案:对的得分:2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 班委工作计划书
- 人事部个人年终工作总结
- 企业年度总结
- 知识产权保护对企业发展的促进作用分析
- 网络服务质量协议书(2篇)
- 上海市办公用房转租合同模板
- 预拌混凝土技术合同范本
- 电动汽车产业生态下的技术创新与合作机遇
- 西安经营场地租赁合同范本
- 供应链(代采)委托采购合同范本
- 生活垃圾焚烧发电厂项目建议书
- 闽教版2023版3-6年级全8册英语单词表
- 销售人员商务礼仪培训通用课件
- 道口看守员安全操作规程培训课件
- 《团队介绍模板》课件
- 小钱币大历史
- 医院收费价格注意培训课件
- 临港产业基地污水处理厂提标改造工程设备及安装工程招投标书范本
- 常用中医适宜技术目录
- 冲压模具价格估算方法
- Before Sunrise 爱在黎明破晓时
评论
0/150
提交评论