古詩詞大全網 - 成語經典 - 計算機應用能力測試試題及答案

計算機應用能力測試試題及答案

計算機應用能力測試試題及答案

壹、選擇題:

1、計算機病毒是指壹種能夠入侵計算機系統,潛伏在計算機系統中,傳播並破壞系統正常工作的_ _ _ _ _。

A.指令

B.裝備

C.程序或可執行代碼段

D.證明文件

答案:c

2.下列不能有效防止病毒的方法是_ _ _ _ _ _。

A.盡量不要使用不明u盤。

B.使用別人的u盤時,先將u盤設置為只讀。

C.使用別人的u盤時,先用殺毒軟件把u盤查殺。

D.當別人要拷貝自己u盤上的東西時,先把自己的u盤設為只讀。

答案:b

3、為了保證授權用戶對自己擁有的資源擁有合法的使用權,信息安全中采用的主要技術是_ _ _ _ _。

A.密碼系統

B.身份認證

C.訪問控制

D.數據的完整性和不可否認性

答案:c

4、下列不屬於計算機安全技術的是_ _ _ _ _。

A.密碼系統

B.防火墻技術

C.認證技術

D.物聯網技術

答案:d

5、認證技術不包括_ _ _ _ _。

A.批準

B.數字簽名

C.身份認證

D.文電鑒別

答:答

6、下列實現不可抵賴的技術手段是_ _ _ _ _。

A.訪問控制技術

B.防病毒技術

C.數字簽名技術

D.防火墻技術

答案:c

7.下列防止計算機病毒的方法是_ _ _ _ _。

A.定期運行360安全衛士

B.經常升級殺毒軟件。

C.給電腦添加密碼

D.不要輕易打開陌生人的郵件。

答案:c

8、最常用的身份認證技術是_ _ _ _ _。

A.密碼或PIN

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答:答

9、認證技術不包括_ _ _ _ _。

A.數字簽名

B.消息認證

C.身份認證

D.軟件質量認證技術

答案:d

10,報文認證的內容不包括_ _ _ _ _。

A.消息發送時間

B.消息內容是意外篡改還是有意篡改?

C.消息內容的合法性

D.消息的序列號

答案:c

11.計算機安全的屬性不包括_ _ _ _ _。

A.信息的可靠性

B.信息的完整性

C.信息的可審計性

D.信息語義的正確性

答案:d

12,系統在規定的條件下和規定的時間內完成規定的功能。這個屬性指的是_ _ _ _ _。

A.可控制性

B.完全

C.有效性

D.可靠性

答案:d

13.下列關於系統更新的說法是_ _ _ _ _。

a系統之所以需要更新,是因為操作系統存在漏洞。

B.系統更新後,就不能再被病毒攻擊了。

C.即使電腦不能上網,系統也會自動更新。

d所有更新都要及時下載安裝,否則系統很快就會崩潰。

答:答

14.下列人為惡意攻擊中,_ _ _ _ _ _ _屬於主動攻擊。

A.攔截數據包

B.數據竊聽

C.數據流分析

D.身份假冒

答案:d

15、目前,影響計算機安全最重要的因素是_ _ _ _ _。

A.計算機病毒

B.網絡攻擊

C.操作系統的缺陷

D.用戶操作不當

答案:b

16.最難防範的網絡攻擊是_ _ _ _ _。

A.修改數據

B.計算機病毒

C.偽造

D.偷聽

答案:d

17,下面,不符合網絡倫理的做法是_ _ _ _ _。

A.向不認識的人發送電子郵件

B.利用博客發布廣告

C.利用博客轉發未經證實的攻擊他人的文章

D.使用博客來表達妳對某事的看法。

答案:c

18,大量使用垃圾郵件,占用帶寬的攻擊(拒絕服務)破壞_ _ _ _ _。

A.機密

B.完全

C.有效性

D.可靠性

答案:c

19.下列關於防火墻的說法是_ _ _ _ _。

防火墻可以在沒有特殊硬件支持的情況下實現。

B.防火墻可以有效防止機房火災。

所有的防火墻都可以準確地檢測出攻擊來自那臺計算機。

D.防火墻的主要技術支撐是加密技術。

答:答

20、影響不安全信息處理環節的因素不包括_ _ _ _ _。

A.輸入的數據很容易被篡改。

B.由於磁盤的物理故障,存儲失敗。

C.病毒攻擊

D.砍

答案:b

21,授權的合法用戶無法獲得相應的服務,破壞了信息的_ _ _ _。

A.不可否認性

B.完全

C.機密

D.有效性

答案:d

22、計算機的安全屬性不包括_ _ _ _ _。

A.保密性和正確性

B.完整性和可靠性

C.可用性和可審計性

D.不可否認性和可控性

答案:d

23、影響信息安全的因素不包括_ _ _ _ _ _ _。

A.信息處理存在不安全因素。

B.計算機硬件設計有缺陷

C.操作系統有漏洞

D.砍

答案:b

24、下列人為惡意攻擊中,屬於主動攻擊的是_ _ _ _ _ _。

A.刪除其他人正在發送的消息。

B.數據竊聽

C.數據流分析

D.攔截數據包

答:答

25、影響系統安全性的因素不包括_ _ _ _ _。

A.網頁上有許多惡意的“熱鏈接”。

B.輸出設備容易造成信息泄露或被盜。

C.病毒攻擊

D.操作系統有漏洞

答:答

26、計算機系統安全評估的第壹個正式標準是_ _ _ _ _。

A.美國制定的TCSEC

B.中國信息產業部制定的CISEC

C.IEEE/IEE

D.以上都是錯的

答:答

27、關於計算機中使用的軟件,敘述錯誤的是_ _ _ _ _ _。

A.軟件凝結了專業人員的勞動成果。

B.軟件就像壹本書。借用復制不會傷害到別人。

未經軟件著作權人同意復制軟件是侵權行為。

軟件和硬件壹樣,也是壹種商品。

答案:b

28、下列哪壹項不屬於常見的信息安全問題_ _ _ _ _。

A.互聯網上的蓄意破壞,如未經他人允許篡改他人網頁。

B.侵犯隱私或竊取機密信息

C.拒絕服務,指組織或機構由於有意或無意的外部因素或疏漏而無法完成應有的網絡服務。

D.在非* * *打印機上打印文件。

答案:d

29.下列不符合網絡倫理的是_ _ _ _ _ _ _ _ _。

A.告訴朋友如何預防病毒。

B.為朋友提供在線下載視頻文件的練習

C.用電子郵件批評朋友

D.出於好奇,利用網絡竊聽朋友電話。

答案:d

30.下列符合網絡行為規範的是_ _ _ _ _ _ _ _ _。

A.向他人發送大量垃圾郵件

B.破譯別人的密碼

C.未經授權使用他人的計算機資源

D.免費升級殺毒軟件版本。

答案:d

31.下列選項中,_ _ _ _ _ _ _ _不屬於計算機病毒的特征。

A.隱藏

B.周期性

C.導數

D.傳播

答案:b

32、所謂計算機病毒是_ _ _ _ _。

A.由於電腦電源不穩定,電腦工作不穩定。

B.隱藏在計算機中的程序會在條件合適時運行,它會破壞計算機的正常工作。

C.電腦硬件系統損壞,導致電腦電路時斷時續。

D.光盤發黴了。

答案:b

33.以下主動攻擊的形式是_ _ _ _ _。

A.竊聽和假冒

B.重放和拒絕服務

C.竊聽和病毒

D.攔截數據包並重放它們

答案:b

34、最常用的身份認證技術是_ _ _ _ _。

A.密碼或PIN

B.指紋認證

C.人臉圖像識別

D.數字簽名技術

答:答

35、下列違反網絡道德的是_ _ _ _ _ _。

A.為朋友提供在線下載視頻文件的練習

B.在互聯網上發表有錯誤的學術論文

C.為朋友提供破解加密文件的方法。

d、向陌生人發送廣告郵件。

答案:c

36、計算機病毒的傳播不可能通過_ _ _ _ _ _傳播。

u盤

B.硬盤

C.電子郵電

D.中央處理器

答案:d

37.來源識別的目的是_ _ _ _ _。

A.驗證發送者身份的真實性

B.驗證收件人身份的真實性

C.驗證發送的消息的真實性。

D.驗證接受的消息的真實性。

答:答

38、下列屬於主動進攻的技術手段是_ _ _ _ _。

A.數據截取

B.偷聽

C.拒絕服務

D.流分析

答案:c

39、認證技術不包括_ _ _ _ _。

A.消息認證技術

B.身份認證技術

C.數字簽名技術

D.病毒識別技術

答案:d

40、病毒通過網絡傳播的方式不包括_ _ _ _ _。

A.文件傳輸

B.電子郵件

C.打印機

D.網頁

答案:c

41.在網絡安全服務體系中,安全服務不包括_ _ _ _ _。

A.數據安全服務

B.訪問控制服務

C.語義檢查服務

D.認證服務

答案:c

42、計算機病毒是壹種特殊的計算機程序,下列說法錯誤的是_ _ _ _ _ _。

A.計算機病毒具有隱蔽性、破壞性和傳染性。

計算機病毒具有傳染性、可執行性和破壞性。

C.計算機病毒具有隱蔽性、潛伏性和衍生性。

計算機病毒具有傳染性、免疫性和破壞性。

答案:d

43、國際標準化委員會對“計算機安全”的解釋,不包括_ _。

A.計算機硬件系統安全

B.計算機軟件系統安全

C.計算機系統中的數據安全

D.參與系統操作的操作人員的人身安全

答案:d

44、關於系統更新的錯誤是_ _ _ _ _。

A.可以在控制面板中找到系統更新。

B.系統更新不等於重裝系統。

C.用戶可以檢查已安裝的更新項目。

d系統更新原則上不會被電腦病毒攻擊。

答案:d

45、計算機病毒不會對計算機造成損害的是_ _ _ _ _ _。

A.五金器具

B.數據

C.出現

D.程序

答案:c

46、下列人為惡意攻擊中,屬於主動攻擊的是_ _ _ _ _ _。

A.身份假冒

B.數據竊聽

C.數據流分析

D.攔截數據包

答:答

47、入侵檢測是檢測_ _ _ _ _。

A.系統中是否存在違反安全策略和被攻擊的跡象?

B.系統是否存在硬件故障?

C.系統中有什麽軟件需要升級嗎?

D.系統運行速度是否異常?

答:答

48.在下列情況中,不破壞數據可用性的攻擊是_ _ _ _ _ _。

A.修改他人使用數據文件的權限。

B.向網站發送大量垃圾郵件

C.故意向他人發送帶有病毒的電子郵件。

D.數據在傳輸過程中被竊聽。

答案:d

49、鑒於計算機病毒的傳染性,正確的說法是_ _ _ _ _。

計算機病毒可以傳播到沒有感染這種病毒的計算機上。

電腦病毒可以傳染給使用電腦的操作者。

計算機病毒不會傳播到已經消毒的計算機上。

電腦病毒不會傳播到安裝了反病毒軟件的電腦上。

答:答

50.以下被動攻擊的方式是_ _ _ _ _。

A.拒絕服務

B.偽造

C.竊聽和解碼

D.修改信息

答案:c

51,病毒引起的現象最有可能是_ _ _ _ _。

A.u盤無法正常打開。

B.電源打開後,指示燈不亮。

C.鼠標的使用有好有壞。

D.亂碼郵件

答:答

52、計算機病毒不可能藏在_ _ _ _ _。

A.在網卡中

B.應用程序

C.Word文檔

D.電子郵件

答:答

53.下列關於計算機病毒的說法是_ _ _ _。

A.正版軟件也會受到電腦病毒的攻擊。

B.防火墻的主要任務是防止病毒感染妳的計算機系統。

C.反病毒軟件無法檢測壓縮文件中的病毒。

D.計算機病毒是免疫的。

答:答

54、下列不屬於計算機病毒特征的是_ _ _ _ _。

A.傳染性

B.潛伏

C.可預測性

D.有害的

答案:c

55、下列不能有效防止計算機病毒的是_ _ _ _ _。

用系統工具中的“碎片整理”定期清理磁盤碎片。

B.定期使用殺毒軟件殺毒。

C.定期升級殺毒軟件。

D.定期備份重要數據。

答:答

56.下列關於計算機病毒的說法是_ _ _ _。

A.計算機病毒不能破壞軟件系統。

電腦殺毒軟件可以檢測並清除所有病毒。

C.計算機病毒的傳播是有條件的。

D.計算機病毒不可能感染加密文件。

答案:c

57、認證技術不包括_ _ _ _ _。

A.文電鑒別

B.身份認證

C.人工智能技術

D.數字簽名

答案:c

58、下列說法正確的是_ _ _ _ _ _。

A.系統更新包括辦公軟件的更新。

B.系統更新包括防病毒軟件的更新。

C.系統更新包括數據庫管理系統的更新。

D.系統更新包括安全更新。

答案:d

59.“自動更新”對話框中的選項不包括_ _ _ _ _ _。

A.自動的

B.刪除自動更新軟件

下載更新,但由我決定何時安裝。

有可用下載時通知我,但不要自動下載或安裝更新。

答案:b

60、系統更新的原因是_ _ _ _ _。

A.修補操作系統的漏洞。

B.修復程序的損壞。

C.更換新的操作系統

D.因為已經更換了打印機,所以需要重新安裝驅動程序。

答:答

二、操作系統應用

41.請在考生文件夾中完成以下操作:

(1)在考生文件夾下創建壹個“計算機基礎練習”的文件夾;

(2)在計算機基礎練習的文件夾下創建文本、圖片、多媒體三個子文件夾;

(3)找到名為“1”的圖片文件。BMP "並將其復制到"圖片"文件夾中。

第三,文字處理

42.打開考生文件夾中的文件“exam2.docx ”,完成以下操作:

(1)設置第壹段的第壹個前綴為sink

(2)設置第壹段(除首字母外)字體為“斜體”,字號為“4號”;

(3)設置第二段字體為“方正書體”,字號為“小四”,加雙橫線下劃線。

操作完成後,用原文件名保存在考生文件夾中。

43.打開考生文件夾中的文件“exam18.docx ”,完成以下操作:

(1)在正文第壹段開頭插入剪貼畫,添加3磅實心雙實心邊框,環繞方式設置為“四周”;

(2)第二段分為三欄。第壹列的寬度是12個字符,第二列的寬度是14個字符。列間距2個字符,列間加分隔線;

(3)第二段用黃色底紋填充(適用範圍為段落)。

操作完成後,用原文件名保存在考生文件夾中。