計算機應用能力測試題及答案

才智咖 人氣:1.65W

一、單選題:

計算機應用能力測試題及答案

1、計算機病毒是指能夠侵入計算機系統,並在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。

A.指令

B.裝置

C.程式或可執行的程式碼段

D.檔案

答案:C

2、下面並不能有效預防病毒的方法是_______。

A.儘量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設定為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟體防毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設定為只讀

答案:B

3、為了保證授權的使用者對其擁有的資源有合法的使用權利,資訊保安採用的主要技術是______。

A.密碼技術

B.身份認證

C.訪問控制

D.資料的完整性和不可否認

答案:C

4、下列不屬於電腦保安的技術是______。

A.密碼技術

B.防火牆技術

C.認證技術

D.物聯網技術

答案:D

5、認證技術不包括______。

A.權力認證

B.數字簽名

C.身份認證

D.訊息認證

答案:A

6、下面實現不可抵賴性的技術手段是______。

A.訪問控制技術

B.防病毒技術

C.數字簽名技術

D.防火牆技術

答案:C

7、下面無法預防計算機病毒的做法是______。

A.定期執行360安全衛士

B.經常升級防病毒軟體

C.給計算機加上口令

D.不要輕易開啟陌生人的郵件

答案:C

8、最常用的身份認證技術是______。

A.口令或個人識別碼

B.指紋認證

C.人臉影象識別

D.數字簽名技術

答案:A

9、認證技術不包括______。

A.數字簽名

B.訊息認證

C.身份認證

D.軟體質量認證技術

答案:D

10、訊息認證的內容不包括______。

A.訊息傳送的時間

B.訊息內容是否受到偶然或有意的篡改

C.訊息內容的合法性

D.訊息的序列號

答案:C

11、電腦保安的屬性不包括______。

A.資訊的可靠性

B.資訊的完整性

C.資訊的可審性

D.資訊語義的正確性

答案:D

12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面關於系統更新說法正確的是______。

A.其所以系統需要更新是因為作業系統存在著漏洞

B.系統更新後,可以不再受病毒的攻擊

C.即使計算機無法上網,系統更新也會自動進行

D.所有的更新應及時下載安裝,否則系統會很快崩潰

答案:A

14、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

A.截獲資料包

B.資料偷聽

C.資料流分析

D.身份假冒

答案:D

15、目前,影響電腦保安的最主要因素是______。

A.計算機病毒

B.網路攻擊

C.作業系統的缺陷

D.使用者操作不當

答案:B

16、下面最難防範的網路攻擊是______。

A.修改資料

B.計算機病毒

C.假冒

D.偷聽

答案:D

17、下面,不符合網路道德的作法是______。

A.給不認識的人發電子郵件

B.利用部落格釋出廣告

C.利用部落格轉發未經核實的攻擊他人的文章

D.利用部落格發表對某件事情的看法。

答案:C

18、使用大量垃圾資訊,佔用頻寬(拒絕服務)的攻擊破壞的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面關於防火牆說法正確的是______。

A.防火牆可以不要專門的硬體支援來實現

B.防火牆可以有效地防止機房的火災發生

C.所有的防火牆都能準確地檢測出攻擊來自那臺計算機

D.防火牆的主要技術支撐是加密技術

答案:A

20、影響資訊處理環節不安全的因素不包括______。

A.輸入的資料容易被篡改

B.由於磁碟的物理故障,導致儲存失敗

C.病毒的攻擊

D.黑客攻擊

答案:B

21、得到授權的合法使用者無法得到相應的服務,它破壞了資訊的_____。

A.不可抵賴性

B.完整性

C.保密性

D.可用性

答案:D

22、電腦保安屬性不包括______。

A.保密性和正確性

B.完整性和可靠性

C.可用性和可審性

D.不可抵賴性和可控性

答案:D

23、影響資訊保安的因素不包括________。

A.資訊處理環節存在不安全的因素

B.計算機硬體設計有缺陷

C.作業系統有漏洞

D.黑客攻擊

答案:B

24、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

A.刪除別人正在傳輸的郵件

B.資料偷聽

C.資料流分析

D.截獲資料包

答案:A

25、影響系統安全的因素不包括______。

A.網頁上存在著許多惡意的`熱連線

B.輸出裝置容易造成資訊洩露或被竊取

C.病毒的攻擊

D.作業系統有漏洞

答案:A

26、計算機系統安全評估的第一個正式標準是______。

A.美國製定的TCSEC

B.中國資訊產業部制定的CISEC

C.IEEE/IEE

D.以上全錯

答案:A

27、關於計算機中使用的軟體,敘述錯誤的是________。

A.軟體凝結著專業人員的勞動成果

B.軟體像書籍一樣,借來複製一下並不損害他人

C.未經軟體著作權人的同意複製其軟體是侵權行為

D.軟體如同硬體一樣,也是一種商品

答案:B

28、下列哪個不屬於常見的資訊保安問題______。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或盜取機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網路服務

D.在非共享印表機上列印檔案

答案:D

29、以下不符合網路道德規範的是_________。

A.向朋友介紹防止某種病毒的做法

B.向朋友提供網上下載視訊檔案的做法

C.利用郵件對好友提出批評

D.出自好奇,利用網路偷聽好友電話

答案:D

30、以下符合網路行為規範的是________。

A.給別人傳送大量垃圾郵件

B.破譯別人的密碼

C.未經許可使用別人的計算機資源

D.不繳費而升級防病毒軟體的版本

答案:D

31、下列選項中,不屬於計算機病毒特徵的是______。

A.隱蔽性

B.週期性

C.衍生性

D.傳播性

答案:B

32、所謂計算機“病毒”實質是______。

A.計算機供電不穩定造成的計算機工作不穩定

B.隱藏在計算機中的一段程式,條件合適時就執行,而且會破壞計算機的正常工作

C.計算機硬體系統損壞,使計算機的電路時斷時通

D.碟片發生了黴變

答案:B

33、下面屬於主動攻擊的方式是______。

A.偷聽和假冒

B.重放和拒絕服務

C.偷聽和病毒

D.擷取資料包和重放

答案:B

34、最常用的身份認證技術是______。

A.口令或個人識別碼

B.指紋認證

C.人臉影象識別

D.數字簽名技術

答案:A

35、下面違反網路道德規範的做法是_______。

A.向朋友提供網上下載視訊檔案的做法

B.在網路上發表有錯誤的學術論文

C.向朋友提供破解某加密檔案的方法

D.向不相識人傳送廣告郵件

答案:C

36、計算機病毒的傳播不可能通過________來傳播。

A.u盤

B.硬碟

C.電子郵電

D.CPU

答案:D

37、信源識別的目的是______。

A.驗證傳送者身份的真實性

B.驗證接收者身份的真實性

C.驗證所發訊息的真實性

D.驗證接受的訊息的真實性

答案:A

38、下面屬於主動攻擊的技術手段是______。

A.擷取資料

B.偷聽

C.拒絕服務

D.流量分析

答案:C

39、認證技術不包括______。

A.訊息認證技術

B.身份認證技術

C.數字簽名技術

D.病毒識別技術

答案:D

40、通過網路進行病毒傳播的方式不包括______。

A.檔案傳輸

B.電子郵件

C.印表機

D.網頁

答案:C

41、網路安全服務體系中,安全服務不包括______。

A.資料保密服務

B.訪問控制服務

C.語義檢查服務

D.身份認證服務

答案:C

42、計算機病毒是一種特殊的計算機程式,下面表述錯誤的是_______。

A.計算機病毒具有隱蔽性、破壞性、傳染性

B.計算機病毒具有傳染性、可執行性、破壞性

C.計算機病毒具有隱蔽性、潛伏性、衍生性

D.計算機病毒具有傳染性、免疫性、破壞性

答案:D

43、國際標準化委員會對於“電腦保安”給出的解釋中,不包含____。

A.計算機硬體系統安全

B.計算機軟體系統安全

C.計算機系統中的資料安全

D.參與系統執行時的操作員的人身安全

答案:D

44、關於系統更新錯誤的說法是______。

A.系統更新可以從控制面板中找到

B.系統更新不等於重新安裝系統

C.使用者可以檢查已經安裝的更新專案

D.系統更新原則上不會再受計算機病毒的攻擊

答案:D

45、計算機病毒不會造成計算機損壞的是_______。

A.硬體

B.資料

C.外觀

D.程式

答案:C

46、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

A.身份假冒

B.資料偷聽

C.資料流分析

D.截獲資料包

答案:A

47、入侵檢測是檢測______。

A.系統中是否存在違反安全策略的行為和遭到襲擊的跡象

B.系統中是否有硬體故障

C.系統中是否有需要升級的軟體

D.系統執行速度是否不正常

答案:A

48、下列情況中,不屬於破壞資料的可用性的攻擊是_______。

A.修改別人對某個資料檔案的使用許可權

B.向某個網站傳送大量垃圾郵件

C.有意給別人傳送帶有病毒的電子郵件

D.資料在傳輸中途被偷聽

答案:D

49、針對計算機病毒的傳染性,正確的說法是______。

A.計算機病毒能傳染給未感染此類病毒的計算機

B.計算機病毒能傳染給使用該計算機的操作員

C.計算機病毒不能傳染給殺過毒的計算機

D.計算機病毒不能傳染給安裝了防毒軟體的計算機

答案:A

50、下面屬於被動攻擊的方式是______。

A.拒絕服務

B.假冒

C.偷聽和破譯

D.修改資訊

答案:C

51、下面最可能是病毒引起的現象是______。

A.U盤無法正常開啟

B.電源開啟後指示燈不亮

C.滑鼠使用隨好隨壞

D.郵件亂碼

答案:A

52、計算機病毒不可能隱藏在______。

A.網絡卡中

B.應用程式

C.Word文件

D.電子郵件

答案:A

53、下面關於計算機病毒說法正確的是_____。

A.正版的軟體也會受計算機病毒的攻擊

B.防火牆主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟體無法查出壓縮檔案中的病毒

D.計算機病毒有免疫性

答案:A

54、下列不屬於計算機病毒特性的是______。

A.傳染性

B.潛伏性

C.可預見性

D.破壞性

答案:C

55、下面不能有效預防計算機病毒的做法是______。

A.定時用系統工具中的“碎片整理”清理磁碟碎片

B.定期用防病毒軟體防毒

C.定期升級防病毒軟體

D.定期備份重要資料

答案:A

56、下面關於計算機病毒說法正確的是_____。

A.計算機病毒不能破壞軟體系統

B.計算機防病毒軟體可以查出和清除所有病毒

C.計算機病毒的傳播是有條件的

D.計算機病毒不可能感染加過密的檔案

答案:C

57、認證使用的技術不包括______。

A.訊息認證

B.身份認證

C.人工智慧技術

D.數字簽名

答案:C

58、下面說法正確的是_______。

A.系統更新包括Offece軟體的更新

B.系統更新包括防病毒軟體的更新

C.系統更新包括資料庫管理系統的更新

D.系統更新包括安全更新

答案:D

59、在自動更新的對話方塊中的選擇項不包括_______。

A.自動

B.刪除自動更新軟體

C.下載更新,但是由我來決定什麼時候安裝

D.有可用下載時通知我,但是不要自動下載或安裝更新

答案:B

60、產生系統更新的原因是______。

A.對作業系統的漏洞進行修補

B.某個應有程式的破壞進行修補

C.要更換新的作業系統

D.因為更換了印表機,需要重灌驅動程式

答案:A

二、作業系統應用

41.請在考生資料夾下完成如下操作:

(1)在考生資料夾下建立“計算機基礎練習”資料夾;

(2)在“計算機基礎練習”資料夾下建立“文字”﹑“圖片”和“多媒體”三個子資料夾;

(3)在考生資料夾下查詢一個名為“1.BMP”的圖片檔案,將它複製到“圖片”資料夾中。

三、文書處理

42.開啟考生資料夾下的檔案“”,完成以下操作:

(1)設定第一段首字下沉;

(2)將第一段(除首字)字型設定為“楷體”,字號設定為“四號”;

(3)將第二段字型設定為“方正舒體”,字號設定為“小四號”,加雙橫線下劃線。

操作完成後以原檔名儲存在考生資料夾下。

43.開啟考生資料夾下的檔案“”,完成以下操作:

(1)在正文第一段開始插入一張剪貼畫,加3磅實心雙實線邊框,將環繞方式設定為“四周型”;

(2)第二段分為三欄,第一欄寬為12字元,第二欄寬為14字元,欄間距均為2字元,欄間加分隔線;

(3)第二段填充黃色底紋(應用範圍為段落)。

操作完成後以原檔名儲存在考生資料夾下。