计算机应用能力测试试题及答案

计算机应用能力测试试题及答案

一、选择题:

1、计算机病毒是指一种能够入侵计算机系统,潜伏在计算机系统中,传播并破坏系统正常工作的_ _ _ _ _。

A.指令

B.装备

C.程序或可执行代码段

D.证明文件

答案:c

2.下列不能有效防止病毒的方法是_ _ _ _ _ _。

A.尽量不要使用不明u盘。

B.使用别人的u盘时,先将u盘设置为只读。

C.使用别人的u盘时,先用杀毒软件把u盘查杀。

D.当别人要拷贝自己u盘上的东西时,先把自己的u盘设为只读。

答案:b

3、为了保证授权用户对自己拥有的资源拥有合法的使用权,信息安全中采用的主要技术是_ _ _ _ _。

A.密码系统

B.身份认证

C.访问控制

D.数据的完整性和不可否认性

答案:c

4、下列不属于计算机安全技术的是_ _ _ _ _。

A.密码系统

B.防火墙技术

C.认证技术

D.物联网技术

答案:d

5、认证技术不包括_ _ _ _ _。

A.批准

B.数字签名

C.身份认证

D.文电鉴别

答:答

6、下列实现不可抵赖的技术手段是_ _ _ _ _。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:c

7.下列防止计算机病毒的方法是_ _ _ _ _。

A.定期运行360安全卫士

B.经常升级杀毒软件。

C.给电脑添加密码

D.不要轻易打开陌生人的邮件。

答案:c

8、最常用的身份认证技术是_ _ _ _ _。

A.密码或PIN

B.指纹认证

C.人脸图像识别

D.数字签名技术

答:答

9、认证技术不包括_ _ _ _ _。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:d

10,报文认证的内容不包括_ _ _ _ _。

A.消息发送时间

B.消息内容是意外篡改还是有意篡改?

C.消息内容的合法性

D.消息的序列号

答案:c

11.计算机安全的属性不包括_ _ _ _ _。

A.信息的可靠性

B.信息的完整性

C.信息的可审计性

D.信息语义的正确性

答案:d

12,系统在规定的条件下和规定的时间内完成规定的功能。这个属性指的是_ _ _ _ _。

A.可控制性

B.完全

C.有效性

D.可靠性

答案:d

13.下列关于系统更新的说法是_ _ _ _ _。

a系统之所以需要更新,是因为操作系统存在漏洞。

B.系统更新后,就不能再被病毒攻击了。

C.即使电脑不能上网,系统也会自动更新。

d所有更新都要及时下载安装,否则系统很快就会崩溃。

答:答

14.下列人为恶意攻击中,_ _ _ _ _ _ _属于主动攻击。

A.拦截数据包

B.数据窃听

C.数据流分析

D.身份假冒

答案:d

15、目前,影响计算机安全最重要的因素是_ _ _ _ _。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:b

16.最难防范的网络攻击是_ _ _ _ _。

A.修改数据

B.计算机病毒

C.伪造

D.偷听

答案:d

17,下面,不符合网络伦理的做法是_ _ _ _ _。

A.向不认识的人发送电子邮件

B.利用博客发布广告

C.利用博客转发未经证实的攻击他人的文章

D.使用博客来表达你对某事的看法。

答案:c

18,大量使用垃圾邮件,占用带宽的攻击(拒绝服务)破坏_ _ _ _ _。

A.机密

B.完全

C.有效性

D.可靠性

答案:c

19.下列关于防火墙的说法是_ _ _ _ _。

防火墙可以在没有特殊硬件支持的情况下实现。

B.防火墙可以有效防止机房火灾。

所有的防火墙都可以准确地检测出攻击来自那台计算机。

D.防火墙的主要技术支撑是加密技术。

答:答

20、影响不安全信息处理环节的因素不包括_ _ _ _ _。

A.输入的数据很容易被篡改。

B.由于磁盘的物理故障,存储失败。

C.病毒攻击

D.砍

答案:b

21,授权的合法用户无法获得相应的服务,破坏了信息的_ _ _ _。

A.不可否认性

B.完全

C.机密

D.有效性

答案:d

22、计算机的安全属性不包括_ _ _ _ _。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审计性

D.不可否认性和可控性

答案:d

23、影响信息安全的因素不包括_ _ _ _ _ _ _。

A.信息处理存在不安全因素。

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.砍

答案:b

24、下列人为恶意攻击中,属于主动攻击的是_ _ _ _ _ _。

A.删除其他人正在发送的消息。

B.数据窃听

C.数据流分析

D.拦截数据包

答:答

25、影响系统安全性的因素不包括_ _ _ _ _。

A.网页上有许多恶意的“热链接”。

B.输出设备容易造成信息泄露或被盗。

C.病毒攻击

D.操作系统有漏洞

答:答

26、计算机系统安全评估的第一个正式标准是_ _ _ _ _。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上都是错的

答:答

27、关于计算机中使用的软件,叙述错误的是_ _ _ _ _ _。

A.软件凝结了专业人员的劳动成果。

B.软件就像一本书。借用复制不会伤害到别人。

未经软件著作权人同意复制软件是侵权行为。

软件和硬件一样,也是一种商品。

答案:b

28、下列哪一项不属于常见的信息安全问题_ _ _ _ _。

A.互联网上的蓄意破坏,如未经他人允许篡改他人网页。

B.侵犯隐私或窃取机密信息

C.拒绝服务,指组织或机构由于有意或无意的外部因素或疏漏而无法完成应有的网络服务。

D.在非* * *打印机上打印文件。

答案:d

29.下列不符合网络伦理的是_ _ _ _ _ _ _ _ _。

A.告诉朋友如何预防病毒。

B.为朋友提供在线下载视频文件的练习

C.用电子邮件批评朋友

D.出于好奇,利用网络窃听朋友电话。

答案:d

30.下列符合网络行为规范的是_ _ _ _ _ _ _ _ _。

A.向他人发送大量垃圾邮件

B.破译别人的密码

C.未经授权使用他人的计算机资源

D.免费升级杀毒软件版本。

答案:d

31.下列选项中,_ _ _ _ _ _ _ _不属于计算机病毒的特征。

A.隐藏

B.周期性

C.导数

D.传播

答案:b

32、所谓计算机病毒是_ _ _ _ _。

A.由于电脑电源不稳定,电脑工作不稳定。

B.隐藏在计算机中的程序会在条件合适时运行,它会破坏计算机的正常工作。

C.电脑硬件系统损坏,导致电脑电路时断时续。

D.光盘发霉了。

答案:b

33.以下主动攻击的形式是_ _ _ _ _。

A.窃听和假冒

B.重放和拒绝服务

C.窃听和病毒

D.拦截数据包并重放它们

答案:b

34、最常用的身份认证技术是_ _ _ _ _。

A.密码或PIN

B.指纹认证

C.人脸图像识别

D.数字签名技术

答:答

35、下列违反网络道德的是_ _ _ _ _ _。

A.为朋友提供在线下载视频文件的练习

B.在互联网上发表有错误的学术论文

C.为朋友提供破解加密文件的方法。

d、向陌生人发送广告邮件。

答案:c

36、计算机病毒的传播不可能通过_ _ _ _ _ _传播。

u盘

B.硬盘

C.电子邮电

D.中央处理器

答案:d

37.来源识别的目的是_ _ _ _ _。

A.验证发送者身份的真实性

B.验证收件人身份的真实性

C.验证发送的消息的真实性。

D.验证接受的消息的真实性。

答:答

38、下列属于主动进攻的技术手段是_ _ _ _ _。

A.数据截取

B.偷听

C.拒绝服务

D.流分析

答案:c

39、认证技术不包括_ _ _ _ _。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:d

40、病毒通过网络传播的方式不包括_ _ _ _ _。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:c

41.在网络安全服务体系中,安全服务不包括_ _ _ _ _。

A.数据安全服务

B.访问控制服务

C.语义检查服务

D.认证服务

答案:c

42、计算机病毒是一种特殊的计算机程序,下列说法错误的是_ _ _ _ _ _。

A.计算机病毒具有隐蔽性、破坏性和传染性。

计算机病毒具有传染性、可执行性和破坏性。

C.计算机病毒具有隐蔽性、潜伏性和衍生性。

计算机病毒具有传染性、免疫性和破坏性。

答案:d

43、国际标准化委员会对“计算机安全”的解释,不包括_ _。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统操作的操作人员的人身安全

答案:d

44、关于系统更新的错误是_ _ _ _ _。

A.可以在控制面板中找到系统更新。

B.系统更新不等于重装系统。

C.用户可以检查已安装的更新项目。

d系统更新原则上不会被电脑病毒攻击。

答案:d

45、计算机病毒不会对计算机造成损害的是_ _ _ _ _ _。

A.五金器具

B.数据

C.出现

D.程序

答案:c

46、下列人为恶意攻击中,属于主动攻击的是_ _ _ _ _ _。

A.身份假冒

B.数据窃听

C.数据流分析

D.拦截数据包

答:答

47、入侵检测是检测_ _ _ _ _。

A.系统中是否存在违反安全策略和被攻击的迹象?

B.系统是否存在硬件故障?

C.系统中有什么软件需要升级吗?

D.系统运行速度是否异常?

答:答

48.在下列情况中,不破坏数据可用性的攻击是_ _ _ _ _ _。

A.修改他人使用数据文件的权限。

B.向网站发送大量垃圾邮件

C.故意向他人发送带有病毒的电子邮件。

D.数据在传输过程中被窃听。

答案:d

49、鉴于计算机病毒的传染性,正确的说法是_ _ _ _ _。

计算机病毒可以传播到没有感染这种病毒的计算机上。

电脑病毒可以传染给使用电脑的操作者。

计算机病毒不会传播到已经消毒的计算机上。

电脑病毒不会传播到安装了反病毒软件的电脑上。

答:答

50.以下被动攻击的方式是_ _ _ _ _。

A.拒绝服务

B.伪造

C.窃听和解码

D.修改信息

答案:c

51,病毒引起的现象最有可能是_ _ _ _ _。

A.u盘无法正常打开。

B.电源打开后,指示灯不亮。

C.鼠标的使用有好有坏。

D.乱码邮件

答:答

52、计算机病毒不可能藏在_ _ _ _ _。

A.在网卡中

B.应用程序

C.Word文档

D.电子邮件

答:答

53.下列关于计算机病毒的说法是_ _ _ _。

A.正版软件也会受到电脑病毒的攻击。

B.防火墙的主要任务是防止病毒感染你的计算机系统。

C.反病毒软件无法检测压缩文件中的病毒。

D.计算机病毒是免疫的。

答:答

54、下列不属于计算机病毒特征的是_ _ _ _ _。

A.传染性

B.潜伏

C.可预测性

D.有害的

答案:c

55、下列不能有效防止计算机病毒的是_ _ _ _ _。

用系统工具中的“碎片整理”定期清理磁盘碎片。

B.定期使用杀毒软件杀毒。

C.定期升级杀毒软件。

D.定期备份重要数据。

答:答

56.下列关于计算机病毒的说法是_ _ _ _。

A.计算机病毒不能破坏软件系统。

电脑杀毒软件可以检测并清除所有病毒。

C.计算机病毒的传播是有条件的。

D.计算机病毒不可能感染加密文件。

答案:c

57、认证技术不包括_ _ _ _ _。

A.文电鉴别

B.身份认证

C.人工智能技术

D.数字签名

答案:c

58、下列说法正确的是_ _ _ _ _ _。

A.系统更新包括办公软件的更新。

B.系统更新包括防病毒软件的更新。

C.系统更新包括数据库管理系统的更新。

D.系统更新包括安全更新。

答案:d

59.“自动更新”对话框中的选项不包括_ _ _ _ _ _。

A.自动的

B.删除自动更新软件

下载更新,但由我决定何时安装。

有可用下载时通知我,但不要自动下载或安装更新。

答案:b

60、系统更新的原因是_ _ _ _ _。

A.修补操作系统的漏洞。

B.修复程序的损坏。

C.更换新的操作系统

D.因为已经更换了打印机,所以需要重新安装驱动程序。

答:答

二、操作系统应用

41.请在考生文件夹中完成以下操作:

(1)在考生文件夹下创建一个“计算机基础练习”的文件夹;

(2)在计算机基础练习的文件夹下创建文本、图片、多媒体三个子文件夹;

(3)找到名为“1”的图片文件。BMP "并将其复制到"图片"文件夹中。

第三,文字处理

42.打开考生文件夹中的文件“exam2.docx ”,完成以下操作:

(1)设置第一段的第一个前缀为sink

(2)设置第一段(除首字母外)字体为“斜体”,字号为“4号”;

(3)设置第二段字体为“方正书体”,字号为“小四”,加双横线下划线。

操作完成后,用原文件名保存在考生文件夹中。

43.打开考生文件夹中的文件“exam18.docx ”,完成以下操作:

(1)在正文第一段开头插入剪贴画,添加3磅实心双实心边框,环绕方式设置为“四周”;

(2)第二段分为三栏。第一列的宽度是12个字符,第二列的宽度是14个字符。列间距2个字符,列间加分隔线;

(3)第二段用黄色底纹填充(适用范围为段落)。

操作完成后,用原文件名保存在考生文件夹中。