趣文网 > 作文大全

计算机应用基础题库

2021-05-03 11:10:03
相关推荐

计算机应用基础题库

在学习计算机基础时想要做好相关的题目,下面是小编分享给大家的计算机应用基础题库,希望对大家有帮助。

1、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据窃取

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.窃取

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据窃取

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络窃取好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.窃取和假冒

B.重放和拒绝服务

C.窃取和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.窃取

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

41、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:D

44、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

答案:D

45、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:C

46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据窃取

C.数据流分析

D.截获数据包

答案:A

47、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

48、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被窃取

答案:D

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.窃取和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的`任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

61、为了减少计算机病毒对计算机系统的破坏,应______。

A.打开不明身份人的邮件时先杀毒

B.尽可能用U盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的U盘

答案:A

62、计算机病毒的传播的途径不可能通过______。

A.U盘

B.硬盘

C.电子邮件

D.操作员

答案:D

63、计算机病毒传播的渠道不可能是______。

A.QQ

B.电子邮件

C.下载软件

D.打印机

答案:D

64、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.正版的操作系统,每次开机都会自动更新

C.系统更新的存在,是因为系统存在漏洞

D.系统更新后,计算机的运行速度会大幅提升

答案:C

65、被动攻击其所以难以预防的原因是______。

A.被动攻击的手段更高明

B.被动攻击有保密措施

C.被动攻击由于它并不修改数据

D.被动攻击攻击的时间通常选择在深夜

答案:C

66、系统更新来自于______。

A.Windows Update网站

B.搜狐网站

C.任意其它网站

D.局域网的DNS服务器

答案:A

67、目前使用的防病毒软件的功能是_______。

A.能查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的所有的病毒

D.查出已知名的病毒,清除部分病毒

答案:D

68、关于系统更新的说法,下列正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染

答案:C

69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。

A.每次启动计算机都用启动盘启动

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件

D.把用户的重要文件打包存放

答案:B

70、下面最不可能是病毒引起的现象是______。

A.计算机运行的速度明显减慢

B.U盘无法正常打开

C.Word文件长度无法正常打开

D.打印机电源无法打开

答案:D

阅读剩余内容
网友评论
相关内容
延伸阅读
小编推荐

大家都在看

哇真香作文600字 我的六月作文 守护家园作文 学校的改变作文 三个字游戏作文 爱哭的我作文400字 家训家规家风作文 中国好少年作文 作文半命题 关于礼的作文 爱作文开头 初三语文作文素材 枫叶的作文400字 仿照春写作文 我不再相信眼泪作文 以评价为话题的作文 6级作文范文 描写柯基犬的作文 初中三年英语作文 关于游玩的作文300字 校园的一角300字作文 智能书包作文 人物的作文300字 打开的作文 考试遇到难题作文 未来的校园350字作文 做自己的主角 作文 少林寺的作文 童年作文700 关于大学教育的作文