• 回答数

    5

  • 浏览数

    190

小桥人家1982
首页 > 自考本科 > 计算机安全技术自考真题及答案

5个回答 默认排序
  • 默认排序
  • 按时间排序

巧克力麦乳精

已采纳

山东省2005年专升本计算机考试真题 客观题(80分)此部分的答案涂在答题卡上,答在试卷上无效 一.判断题(10分) 1.POP通常用于把电子邮件从客户机传输到服务器,以及从某个服务器传输到另一个服务器。 2.IRC就是在Internet上专门指定一个场所,为人家提供即时的信息文流。 3.Excel中分类汇总后的数据清单不能再恢复工作表的记录。 4.Word 2000中,自绘图形和和艺术字默认的插入方式是嵌入式。 5.*机是指刚刚装好了操作系统,其它软件都没有安装的计算机。 6.显示控制器(适配器)是系统总线与显示器之间的接口。 7.在Outlook Express中可以设置多个电子邮件账号。 8.批处理操作系统指利用CPU的空余时间处理成批的作业。 9.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的。 l0.图标是一个小的图像,虽然它们的形状各异,但其代表的含义都完全相同。 二.单项选择(50分) 11.电子计算机的发展过程经历了四代,其划分依据是( )。 A.计算机体积 B.计算机速度 C.构成计算机的电子元件 D.内存容量 12.计算机操作系统的主要功能是( )。 A.实现软、硬件转换 B.管理系统所有的软、硬件资源 C.把程序转换为目标程序 D.进行数据处理 13.中国公用信息网是( )。 A.NCFC B.CERNET C.ISDN D.CHINAnet 14.Windows是一种( )操作系统。 A.单用户,单任务 B.单用户,多任务 C.多用户,多任务 D.多用户,单任务 15.下面不能作为Word 2000表格中运用公式进行计算的函数参数是( )。 A.Below B.Above C.Right D.Left 16.在计算机内一切信息存取、传输都是以( )形式进行的。 A.ASCII B.BCD码 C.二进制 D.十六进制 17.在Excel中,符号&属于( )。 A.算术运算符 B.比较运算符 C.文本运算符 D.单元格引用符 18.有关Internet中的IP地址,下列说法错误的是( )。 A.Internet网中的每台计算机的IP地址是的 B.IP地址可用32位二进制数表示 C.IP地址就是Internet上主机的数字标识 D.IP地址由类别、主机号两部分组成 19.关于Word 2000的模板,下列说法错误的是( )。 A.模板的文件类型与普通文档的文件类型一样 C.模板是指一组已命名的字符和段落格式 D.模板是Word的一项重要技术 20.下列四个不同数制表示的数中,数值的是( )。 A.(234)8 B.(11011101)2 C.(AD)16 D.(198)10 21.在Excel中,若在某单元格内输入文字型数据040l,则应输入( )。 A.0401 B.“0401” C.‘0401 D.=0401 22.TCP/IP协议指的是( )。 A.文本传输协议 B.网际协议 C.超文本传输协议 D.一组协议的统称 23.在Excel中,新打开的工作薄中的工作表( )。 A.有三个 B.其个数由用户根据需要确定 C.只能有一个 D.其个数由系统确定 24.Word中关于浮动式对象和嵌入式对象的说法中,不正确的是( )。 A.浮动式对象既可以浮于文字之上,也可以沉于文字之下 B.浮动式对象是对象的默认插入形式 C.嵌入式对象可以和浮动式对象组合成一个新对象 D.浮动式对象和嵌入式对象不同 25.如果一个存储单元能存放一个字节,则容量为32KB的存储器中的存储单元个数为( )。 A.65535 B.32767 C.32768 D.32000 26.在计算机网络中,有关环形拓扑结构的下列说法,不正确的是( )。 A.在环形拓扑结构中,结点的通信通过物理上封闭的链路进行 B.在环形拓扑结构中,数据的传输方向是双向的 C.在环形拓扑结构中,网络信息的传送路径固定 D.在环形拓扑结构中,当某个结点发生故障时,会导致瘫痪 27.在Excel的数据清单中,若根据某列数据对数据清单进行排序,可以利用工具栏上的“降序”按钮,此时应先( )。 A.选取该列数据 B.单击该列数据中任一单元格 C.选取整个工作表数据 D.单击数据清单中任一单元格 28.在Word中插入特殊符号,以下说法错误的是( )。 A.选择该符号,单击“插入”按钮 B.使用“插入”菜单中的“符号”项 C.双击该符号 D.使用“插入”菜单的“对象”项 29.在Windows 2000资源管理器中选定了文件或文件夹后,若要将其复制到同一驱动器的文件夹中,其操作为( )。 A.按住Ctrl键拖动鼠标 B.按住Shift键拖动鼠标 C.直接拖动鼠标 D.按住Alt键拖动鼠标 30.下列有关存储器读写速度的排序,正确的是( )。 A.RAM>Cache>硬盘>软盘 B.RAM>硬盘>软盘>Cache C.Cache>硬盘>RAM>软盘 D.Cache>RAM>硬盘>软盘 31.中文Windows 2000不支持的文件系统是( )。 A.FATl6 B.FAT C.FAT32 D.NTFS 32.网址中的http是指( )。 A.超文本传输协议 B.文本传输协议 C.计算机主名 D.TCP/IP协议 33.在Excel单元格中( )。 A.只能包含数字 B.可以是数字、字符、公式等 C.只能包含文字 D.以上都不是 34.在Word的我状态下,执行我菜中的“粘贴”命令后( )。 A.被选择的内容移到插入点处 B.被选择的内容移到剪贴板 C.剪贴板中的内容移到插入点 D.剪贴板中的内容复制到插入点 35.在计算机的应用领域,下面叙述不正确的是( )。 A.CAM的全称是Computer Aided Manufacturing B.CAI即是计算机辅助教学 C.人工智能是研究怎样让计算机做一些通常认为需要智能才能做的事情 D.电子计算机一经问世就广泛应用于社会各个部门 36.计算机网络中,( )主要用来将不同类型的网络连接起来。 A.集线器 B.路由器 C.中继器 D.网卡 37.在OSI参考模型中,把传输的比特流划分为帧的是( )。 A.传输层 B.网络层 C.会话层 D.数据链路层 38.在Word 2000中,有关“查找与替换”的下列说法中,错误的是( )。 A.查找替换时可以区分大小写 B.可以对段落标记、分页符进行查找替换 C.只能从文档的光标处向下查找替换 D.查找替换时可以使用通用符“*”和“?” 39.在Windows 2000中,要将整个屏幕的内容拷入剪贴板,一般可按( )键实现。 A.PrintScreen B.Alt+ PrintScreen C.Ctrl+ PrintScreen D.Ctrl+P 40.关于汉字操作系统中的汉字输入码,下面叙述正确的是( )。 A.汉字输入码应具有易于接受、学习和掌握的特点 B.从汉字的特征出发,汉字输入码可分为音码、形码和音形结合码 C.汉字输入码与我国制定的“标准汉字”(GB2312-80)不是一个概念 D.A、B、C都对 41.在Excel 2000中,一个工作表最多可达( )行。 A.25 B.128 C.256 D.65536 42.ISDN技术指的是( )。 A.高速光纤网络技术 B.无限数字网技术 C.智能网技术 D.综合服务数字网技术 43.Internet中人们常用域名表示主机,但在实际处理中,须由( )将域名翻译成IP地址。 A.TCP/IP B.WWW C.BBS D.DNS 44.关于Word 2000的样式,下列叙述错误的是( )。 A.用户可自己定义一个样式 B.系统提供了许多内部样式供用户选择 C.样式是指一组已命名的字符和段落格式 D.样式的文件类型与普通文档的文件类型一样 45.随着计算机的飞速发展,其应用范围不断扩大,某学校学生学籍的计算机管理属于( )应用领域。 A.科学计算 B.数据处理 C.过程控制 D.计算机网络 46.下列有关Word中选定正文的方法中,错误的是( )。 A.在正文中按住鼠标左键拖动,所扫过部分的文字即为被选定的内容 B.将鼠标移至空白处,按住Ctrl键单击鼠标左键,则选定整个文档 C.按住Ctrl键,同时按住鼠标左键拖动,这样可以选定鼠标扫过的矩形区域 D.用鼠标左键单击文档的任意位置,所作的选定即被撤消 47.HTML的正式名称是( )。 A.主页制作语言 B.超文本标识语言 C.WWW编程语言 D.Internet编程语言 48.I/O接口位于( )。 A.总线和设备之间 B.CPU和I/O设备之间 C.主机和总线之间 D.CPU和主存储器之间 49.在下列Windows 2000的操作中,( )直接删除文件而不把被删除文件送入回收站。 A.选定文件后,按Del键 B.选定文件后,按Shift键,再按Del键 C.选定文件后,按Shift+Del键 D.选定文件后,按Ctrl+Del键 50.计算机病毒一般具有传染性、破坏性和( )。 A.危险性 B.潜伏性 C.隐蔽性 D.扩散性 51.在Excel中,若在某单元格中插入函数AVERAGE($D$2:D4),该函数中对单元格的引用属于( )。 A.相对引用 B.绝对引用 C.混合引用 D.交叉引用 52.电子邮件是( )。 A.网络信息检索服务 B.通过Web页发布的公告信息 C.通过网络实时交互的信息传递方式 D.一种利用网络交换信息的非交互方式 53.在Word 2000我状态下,使用( )菜单中的“页面设置”命令,可以完成纸张大小的设置及页边距的调整工作。 A.文件 B.我 C.视图 D.工具 54.关于WAV文件,不正确的描述为( )。 A.是波形文件 B.是Microsoft公司制定的音频文件 C.是一种动态图像文件 D.是一种非压缩文件 55.以下关于计算机技术指标的论述中,错误的是( )。 A.BIPS与MIPS都是表示计算机运行速度的单位 B.作为标识计算机运行速度的单位:1000BIPS=1MIPS C.主频的单位是“兆赫兹” D.计算机字长越大,计算机处理信息的效率就越高 56.多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.声卡、光盘 57.单元格区域“A1:C3 A3:E3“包含( )个单元格。 A.3 B.9 C.11 D.14 58.下列关于制表的说法中,不正确的是( )。 A.采用《自动套用表格格式》制表,每一列的宽度一定相同,要做调整只能采用合并或拆分单元格的方法 B.对于表格的数据可以进行求和、求绝对值、求平均值等运算 C.表格中的数据可以做连乘运算 D.表格中没有开立方运算 59.一般情况Windows 2000中,在“中文输入法”状态下可以使用( )键进行中、英文标点输入法的切换。 A.Ctrl+Space B.Shift+Space C.Ctr1+. D.Shift+. 60.关于计算机语言,下面叙述不正确的是( )。 A.高级语言较低级语言更接近人们的自然语言 B.高级语言、低级语言都是与计算机同时诞生的 C.机器语言和汇编语言都属于低级语言 D.BASIC语言、PASCAL语言、C语言都属于高级语言 三.多项选择(20分) 61.下列汉字输入法中,有重码的是( )。 A.五笔码 B.全拼码 C.区位码 D.智能ABC码 62.下列属于计算机性能指标的有( )。 A.字长 B.运算速度 C.字节 D.内存容量 63.资源子网的功能有( )。 A.数据处理业务 B.数据传输业务 C.向网络用户提供网络资源 D.向网络用户提供网络服务 64.有关主频的说法是( )。 A.主频也叫时钟频率 B.主频是计算机主要的时序信号源的频率 C.主频是衡量微型计算机运行速度的一个重要指标 D.主频是用来标识微型计算机运算速度的标志 65.下面( )是Word的视图。 A.页面视图 B.大纲视图 C.普通视图 D.打印视图 66.以下字符中,可以用来组成Excel文件名的是( )。 A.符号:| B.符号:& C.字母 D.数字 67.Windows的安装类型包括:典型安装、最小安装和( )。 A.定制安装 B.简单安装 C.便携安装 D.安全安装 68.计算机的发展趋势是( )。 A.巨型化 B.微型化 C.网络化 D.智能化 69.关于Windows任务栏,下面描述中( )正确。 A.任务栏可以位于屏幕的顶部、底部、最左边、最右边 B.任务栏可以被隐藏 C.任务栏的长度和宽度可以被任意改变 D.任务栏中可以显示当前系统时间 70.下列方法中,不能改变Excel工作簿所包含工作表数的是( )。 A.使用“我”菜单中的“填充”项 B.使用“工具”菜单的“选项”项 C.使用“插入”菜单的工作表项 D.使用“格式”菜单的“工作表”项 主观题(20分)此部分的答案直接添在试卷上 1.国际标准化组织ISO提出的“开放系统互连参考模型”(OSI)有________层。 2.________命令用于监测网络连接是否正常。 3.________是在Excel 2000中根据实际需要对一些复杂的公式或者某些特殊单元格中的数据添加相应的注释。 4.Word 2000中,________式对象可以放置到页面的任意位置。 5.只读光盘的英文缩写是________。 6.________设备是人与计算机联系的接口,用户可以通过它与计算机交换信息。 7.在Windows的窗口中,选中末尾带有省略号(…)的菜单意味着将弹出一个________。 8.在计算机中,应用最普遍的字符编码是________。 9.国务院发布的《计算机软件保护条例》开始施行的日期是________。 10.CPU是计算机的核心部件,该部件主要由________和控制器组成。 山东省2005专升本计算机真题参考答案 客观题答案 一.判断题 1.B 2.A 3.B 4.B 5.B 6.A 7.A 8.B 9.A 10.B 二.单项选择 11.C 12.B 13.D 14.B 15.A 16.C 17.C 18.D 19.A 20.B 21.C 22.D 23.B 24.C 25.C 26.B 27.B 28.D 29.A 30.D 31.A 32.A 33.B 34.D 35.D 36.B 37.D 38.C 39.A 40.D 41.D 42.D 43.D 44.D 45.B 46.C 47.B 48.A 49.C 50.B 51.C 52.D 53.A 54.C 55.B 56.D 57.A 58.A 59.C 60.B 三.多项选择 61.ABD 62.ABD 63.ACD 64.ABC 65.ABC 66.BCD 67.AC 68.ABCD 69.ABD 70.AD 主观题答案 1.七 2.Ping 3.批注 4.浮动 5.CD—ROM 6.输入输出 7.对话框 8.ASCII码 9.1991.10.1 10.运算器

257 评论

熊猫盖盖

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

275 评论

轻轻空空

计算机应用能力测试题及答案

一、单选题:

1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

2、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据偷听

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.偷听

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的`热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络偷听好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.偷听和假冒

B.重放和拒绝服务

C.偷听和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.偷听

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

41、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:D

44、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

答案:D

45、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:C

46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

47、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

48、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被偷听

答案:D

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.偷听和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

二、操作系统应用

41.请在考生文件夹下完成如下操作:

(1)在考生文件夹下建立“计算机基础练习”文件夹;

(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;

(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。

三、文字处理

42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:

(1)设置第一段首字下沉;

(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;

(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。

操作完成后以原文件名保存在考生文件夹下。

43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:

(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;

(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;

(3)第二段填充黄色底纹(应用范围为段落)。

操作完成后以原文件名保存在考生文件夹下。

254 评论

馋猫也优雅

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A. Diffie-HellmanB. Pretty Good Privacy(PGP)C. Key Distribution Center(KDC)D. IDEA2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B. 木马的服务器端程序C. 不用安装D. 控制端、服务端程序都必需安装3. 下列不属于包过滤检查的是(D)A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)A. 数据链路层B. 网络层C. 表示层D. 应用层5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。A. 拦截和破坏B. 拦截和窃取C. 篡改和损坏D. 篡改和窃取6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A. DOS B. Windows XPC. Windows NT D. Unix7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`A. 口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D. 口令中使用的字符越多越不容易被猜中8. 不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B. 数字证书C. 消息文摘D. 公私钥关系9. 对于IP欺攻击,过滤路由器不能防范的是( D ) 。A.伪装成内部主机的外部IP欺B.外部主机的IP欺C.伪装成外部可信任主机的IP欺D.内部主机对外部网络的IP地址欺10.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密11.PGP加密软件采用的加密算法(C)A.DESB.RSAC.背包算法D.IDEA12.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对14.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构 剩下的由高人来补。

288 评论

好多好多猪

liwei ni ge sm

325 评论

相关问答

  • 华南理工自考工商管理有用吗

    有用自考工商管理专业就业方向分为:市场营销类、一般传统管理类岗位、物流管理类岗位、人力资源管理岗位等,自考工商管理专业学生毕业后可在综合经济管理部门、政策研究部

    louisbellen 7人参与回答 2024-05-31
  • 商务管理自考本科现在改工商管理

    管理学专业。 自考专业基本上是没有什么限制的,有许多专业可以选择,选择专业时根据各省市开设的专业不同,可参考各地自考中各省市的考试计划栏目,结合自己的情况选择,

    奔跑吧笑笑 6人参与回答 2024-06-01
  • 工商管理自学考试有用吗

    自考的工商管理本科与全日制工商管理本科在法律上是具体同等效应的,也是属于国家承认的学历,在学信网上都是可以查到信息的,所以用处肯定有的。 第一、拥有自考工商管理

    我爱我家2小宝 4人参与回答 2024-06-01
  • 工商管理自考有用吗

    江苏省成人自考工商管理本科有用吗?答:江苏自考工商管理本科与全日制工商管理本科在法律上是具体同等效应的,也是属于国家承认的学历,在学信网上都是可以查到信息的,所

    笑脸笑脸笑脸 3人参与回答 2024-06-01
  • 工商管理自考有用吗现在

    一直以来,成人自考学历受到来自社会各界的质疑,众说纷纭。很多人对成人自考不了解,或者是深受高考统招的影响,对成人自考也存在了一定的误解。自考工商管理专业就业前景

    liuyuecao110 3人参与回答 2024-06-01