當前位置:法律諮詢服務網 - 企業資訊 - 計算機應用能力測試題及答案

計算機應用能力測試題及答案

計算機應用能力測試題及答案

  壹、單選題:

 1、計算機病毒是指能夠侵入計算機系統,並在計算機系統潛伏、轉播、破壞系統正常工作的壹種具有繁殖能力的______。

 A.指令

 B.設備

 C.程序或可執行的代碼段

 D.文件

 答案:C

 2、下面並不能有效預防病毒的方法是_______。

 A.盡量不使用來路不明的U盤

 B.使用別人的U盤時,先將該U盤設置為只讀

 C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

 D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

 答案:B

 3、為了保證授權的用戶對其擁有的資源有合法的使用權利,信息安全采用的主要技術是______。

 A.密碼技術

 B.身份認證

 C.訪問控制

 D.數據的完整性和不可否認

 答案:C

 4、下列不屬於計算機安全的技術是______。

 A.密碼技術

 B.防火墻技術

 C.認證技術

 D.物聯網技術

 答案:D

 5、認證技術不包括______。

 A.權力認證

 B.數字簽名

 C.身份認證

 D.消息認證

 答案:A

 6、下面實現不可抵賴性的技術手段是______。

 A.訪問控制技術

 B.防病毒技術

 C.數字簽名技術

 D.防火墻技術

 答案:C

 7、下面無法預防計算機病毒的做法是______。

 A.定期運行360安全衛士

 B.經常升級防病毒軟件

 C.給計算機加上口令

 D.不要輕易打開陌生人的郵件

 答案:C

 8、最常用的身份認證技術是______。

 A.口令或個人識別碼

 B.指紋認證

 C.人臉圖像識別

 D.數字簽名技術

 答案:A

 9、認證技術不包括______。

 A.數字簽名

 B.消息認證

 C.身份認證

 D.軟件質量認證技術

 答案:D

 10、消息認證的內容不包括______。

 A.消息發送的時間

 B.消息內容是否受到偶然或有意的篡改

 C.消息內容的合法性

 D.消息的序列號

 答案:C

 11、計算機安全的屬性不包括______。

 A.信息的可靠性

 B.信息的完整性

 C.信息的可審性

 D.信息語義的正確性

 答案:D

 12、系統在規定條件下和規定時間內完成規定的功能,這壹屬性指的是______。

 A.可控性

 B.完整性

 C.可用性

 D.可靠性

 答案:D

 13、下面關於系統更新說法正確的是______。

 A.其所以系統需要更新是因為操作系統存在著漏洞

 B.系統更新後,可以不再受病毒的攻擊

 C.即使計算機無法上網,系統更新也會自動進行

 D.所有的更新應及時下載安裝,否則系統會很快崩潰

 答案:A

 14、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

 A.截獲數據包

 B.數據偷聽

 C.數據流分析

 D.身份假冒

 答案:D

 15、目前,影響計算機安全的最主要因素是______。

 A.計算機病毒

 B.網絡攻擊

 C.操作系統的缺陷

 D.用戶操作不當

 答案:B

 16、下面最難防範的網絡攻擊是______。

 A.修改數據

 B.計算機病毒

 C.假冒

 D.偷聽

 答案:D

 17、下面,不符合網絡道德的作法是______。

 A.給不認識的人發電子郵件

 B.利用博客發布廣告

 C.利用博客轉發未經核實的攻擊他人的文章

 D.利用博客發表對某件事情的看法。

 答案:C

 18、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是______。

 A.保密性

 B.完整性

 C.可用性

 D.可靠性

 答案:C

 19、下面關於防火墻說法正確的是______。

 A.防火墻可以不要專門的硬件支持來實現

 B.防火墻可以有效地防止機房的火災發生

 C.所有的防火墻都能準確地檢測出攻擊來自那臺計算機

 D.防火墻的主要技術支撐是加密技術

 答案:A

 20、影響信息處理環節不安全的因素不包括______。

 A.輸入的數據容易被篡改

 B.由於磁盤的物理故障,導致存儲失敗

 C.病毒的攻擊

 D.黑客攻擊

 答案:B

 21、得到授權的合法用戶無法得到相應的服務,它破壞了信息的_____。

 A.不可抵賴性

 B.完整性

 C.保密性

 D.可用性

 答案:D

 22、計算機安全屬性不包括______。

 A.保密性和正確性

 B.完整性和可靠性

 C.可用性和可審性

 D.不可抵賴性和可控性

 答案:D

 23、影響信息安全的因素不包括________。

 A.信息處理環節存在不安全的因素

 B.計算機硬件設計有缺陷

 C.操作系統有漏洞

 D.黑客攻擊

 答案:B

 24、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

 A.刪除別人正在傳輸的郵件

 B.數據偷聽

 C.數據流分析

 D.截獲數據包

 答案:A

 25、影響系統安全的因素不包括______。

 A.網頁上存在著許多惡意的`熱連接

 B.輸出設備容易造成信息泄露或被竊取

 C.病毒的攻擊

 D.操作系統有漏洞

 答案:A

 26、計算機系統安全評估的第壹個正式標準是______。

 A.美國制定的TCSEC

 B.中國信息產業部制定的CISEC

 C.IEEE/IEE

 D.以上全錯

 答案:A

 27、關於計算機中使用的軟件,敘述錯誤的是________。

 A.軟件凝結著專業人員的勞動成果

 B.軟件像書籍壹樣,借來復制壹下並不損害他人

 C.未經軟件著作權人的同意復制其軟件是侵權行為

 D.軟件如同硬件壹樣,也是壹種商品

 答案:B

 28、下列哪個不屬於常見的信息安全問題______。

 A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

 B.侵犯隱私或盜取機密資料

 C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務

 D.在非***享打印機上打印文件

 答案:D

 29、以下不符合網絡道德規範的是_________。

 A.向朋友介紹防止某種病毒的做法

 B.向朋友提供網上下載視頻文件的做法

 C.利用郵件對好友提出批評

 D.出自好奇,利用網絡偷聽好友電話

 答案:D

 30、以下符合網絡行為規範的是________。

 A.給別人發送大量垃圾郵件

 B.破譯別人的密碼

 C.未經許可使用別人的計算機資源

 D.不繳費而升級防病毒軟件的版本

 答案:D

 31、下列選項中,不屬於計算機病毒特征的是______。

 A.隱蔽性

 B.周期性

 C.衍生性

 D.傳播性

 答案:B

 32、所謂計算機“病毒”實質是______。

 A.計算機供電不穩定造成的計算機工作不穩定

 B.隱藏在計算機中的壹段程序,條件合適時就運行,而且會破壞計算機的正常工作

 C.計算機硬件系統損壞,使計算機的電路時斷時通

 D.盤片發生了黴變

 答案:B

 33、下面屬於主動攻擊的方式是______。

 A.偷聽和假冒

 B.重放和拒絕服務

 C.偷聽和病毒

 D.截取數據包和重放

 答案:B

 34、最常用的身份認證技術是______。

 A.口令或個人識別碼

 B.指紋認證

 C.人臉圖像識別

 D.數字簽名技術

 答案:A

 35、下面違反網絡道德規範的做法是_______。

 A.向朋友提供網上下載視頻文件的做法

 B.在網絡上發表有錯誤的學術論文

 C.向朋友提供破解某加密文件的方法

 D.向不相識人發送廣告郵件

 答案:C

 36、計算機病毒的傳播不可能通過________來傳播。

 A.u盤

 B.硬盤

 C.電子郵電

 D.CPU

 答案:D

 37、信源識別的目的是______。

 A.驗證發送者身份的真實性

 B.驗證接收者身份的真實性

 C.驗證所發消息的真實性

 D.驗證接受的消息的真實性

 答案:A

 38、下面屬於主動攻擊的技術手段是______。

 A.截取數據

 B.偷聽

 C.拒絕服務

 D.流量分析

 答案:C

 39、認證技術不包括______。

 A.消息認證技術

 B.身份認證技術

 C.數字簽名技術

 D.病毒識別技術

 答案:D

 40、通過網絡進行病毒傳播的方式不包括______。

 A.文件傳輸

 B.電子郵件

 C.打印機

 D.網頁

 答案:C

 41、網絡安全服務體系中,安全服務不包括______。

 A.數據保密服務

 B.訪問控制服務

 C.語義檢查服務

 D.身份認證服務

 答案:C

 42、計算機病毒是壹種特殊的計算機程序,下面表述錯誤的是_______。

 A.計算機病毒具有隱蔽性、破壞性、傳染性

 B.計算機病毒具有傳染性、可執行性、破壞性

 C.計算機病毒具有隱蔽性、潛伏性、衍生性

 D.計算機病毒具有傳染性、免疫性、破壞性

 答案:D

 43、國際標準化委員會對於“計算機安全”給出的解釋中,不包含____。

 A.計算機硬件系統安全

 B.計算機軟件系統安全

 C.計算機系統中的數據安全

 D.參與系統運行時的操作員的人身安全

 答案:D

 44、關於系統更新錯誤的說法是______。

 A.系統更新可以從控制面板中找到

 B.系統更新不等於重新安裝系統

 C.用戶可以檢查已經安裝的更新項目

 D.系統更新原則上不會再受計算機病毒的攻擊

 答案:D

 45、計算機病毒不會造成計算機損壞的是_______。

 A.硬件

 B.數據

 C.外觀

 D.程序

 答案:C

 46、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。

 A.身份假冒

 B.數據偷聽

 C.數據流分析

 D.截獲數據包

 答案:A

 47、入侵檢測是檢測______。

 A.系統中是否存在違反安全策略的行為和遭到襲擊的跡象

 B.系統中是否有硬件故障

 C.系統中是否有需要升級的軟件

 D.系統運行速度是否不正常

 答案:A

 48、下列情況中,不屬於破壞數據的可用性的攻擊是_______。

 A.修改別人對某個數據文件的使用權限

 B.向某個網站發送大量垃圾郵件

 C.有意給別人發送帶有病毒的電子郵件

 D.數據在傳輸中途被偷聽

 答案:D

 49、針對計算機病毒的傳染性,正確的說法是______。

 A.計算機病毒能傳染給未感染此類病毒的計算機

 B.計算機病毒能傳染給使用該計算機的操作員

 C.計算機病毒不能傳染給殺過毒的計算機

 D.計算機病毒不能傳染給安裝了殺毒軟件的計算機

 答案:A

 50、下面屬於被動攻擊的方式是______。

 A.拒絕服務

 B.假冒

 C.偷聽和破譯

 D.修改信息

 答案:C

 51、下面最可能是病毒引起的現象是______。

 A.U盤無法正常打開

 B.電源打開後指示燈不亮

 C.鼠標使用隨好隨壞

 D.郵件亂碼

 答案:A

 52、計算機病毒不可能隱藏在______。

 A.網卡中

 B.應用程序

 C.Word文檔

 D.電子郵件

 答案:A

 53、下面關於計算機病毒說法正確的是_____。

 A.正版的軟件也會受計算機病毒的攻擊

 B.防火墻主要的任務就是防止病毒感染自己的計算機系統

 C.防病毒軟件無法查出壓縮文件中的病毒

 D.計算機病毒有免疫性

 答案:A

 54、下列不屬於計算機病毒特性的是______。

 A.傳染性

 B.潛伏性

 C.可預見性

 D.破壞性

 答案:C

 55、下面不能有效預防計算機病毒的做法是______。

 A.定時用系統工具中的“碎片整理”清理磁盤碎片

 B.定期用防病毒軟件殺毒

 C.定期升級防病毒軟件

 D.定期備份重要數據

 答案:A

 56、下面關於計算機病毒說法正確的是_____。

 A.計算機病毒不能破壞軟件系統

 B.計算機防病毒軟件可以查出和清除所有病毒

 C.計算機病毒的傳播是有條件的

 D.計算機病毒不可能感染加過密的文件

 答案:C

 57、認證使用的技術不包括______。

 A.消息認證

 B.身份認證

 C.人工智能技術

 D.數字簽名

 答案:C

 58、下面說法正確的是_______。

 A.系統更新包括Offece軟件的更新

 B.系統更新包括防病毒軟件的更新

 C.系統更新包括數據庫管理系統的更新

 D.系統更新包括安全更新

 答案:D

 59、在自動更新的對話框中的選擇項不包括_______。

 A.自動

 B.刪除自動更新軟件

 C.下載更新,但是由我來決定什麽時候安裝

 D.有可用下載時通知我,但是不要自動下載或安裝更新

 答案:B

 60、產生系統更新的原因是______。

 A.對操作系統的漏洞進行修補

 B.某個應有程序的破壞進行修補

 C.要更換新的操作系統

 D.因為更換了打印機,需要重裝驅動程序

 答案:A

  二、操作系統應用

 41.請在考生文件夾下完成如下操作:

 (1)在考生文件夾下建立“計算機基礎練習”文件夾;

 (2)在“計算機基礎練習”文件夾下建立“文字”﹑“圖片”和“多媒體”三個子文件夾;

 (3)在考生文件夾下查找壹個名為“1.BMP”的圖片文件,將它復制到“圖片”文件夾中。

  三、文字處理

 42.打開考生文件夾下的文件“exam2.docx”,完成以下操作:

 (1)設置第壹段首字下沈;

 (2)將第壹段(除首字)字體設置為“楷體”,字號設置為“四號”;

 (3)將第二段字體設置為“方正舒體”,字號設置為“小四號”,加雙橫線下劃線。

 操作完成後以原文件名保存在考生文件夾下。

 43.打開考生文件夾下的文件“exam18.docx”,完成以下操作:

 (1)在正文第壹段開始插入壹張剪貼畫,加3磅實心雙實線邊框,將環繞方式設置為“四周型”;

 (2)第二段分為三欄,第壹欄寬為12字符,第二欄寬為14字符,欄間距均為2字符,欄間加分隔線;

 (3)第二段填充黃色底紋(應用範圍為段落)。

 操作完成後以原文件名保存在考生文件夾下。

;

  • 上一篇:吉利新帝豪多媒體登錄賬號和密碼是什麽?
  • 下一篇:在家做外賣可以申請營業執照嗎?
  • copyright 2024法律諮詢服務網