计算机应用能力测试题及答案
计算机应用能力测试题及答案3篇

计算机应用能力测试题及答案第一篇:计算机操作系统测试题及答案一、单项选择题1. 操作系统的主要功能是()。
A. 管理计算机硬件和软件资源B. 控制计算机的运行和管理用户的计算机资源C. 执行应用程序D. 向用户显示相关信息2. 下面关于多道程序设计的说法正确的是()。
A. 一台计算机同一时刻只能运行一个程序B. 相对简单的多道程序系统比单道程序系统更容易设计C. 一些程序可以同时放在内存中,由操作系统进行调度D. 一旦一道程序进入执行状态,其他程序就不能再进入执行状态3. 下面哪个是进程状态之一()。
A. 等待状态B. 关闭状态C. 空闲状态D. 离线状态4. 操作系统中进程的优先级用的是什么算法()。
A. 先到先服务B. 短作业优先C. 时间片轮转D. 优先级调度5. 下列哪个不是处理机调度算法()。
A. 先来先服务B. 高响应比优先C. 抢占式调度D. 不可抢占调度二、简答题1. 请简单谈谈进程和线程的区别。
进程是系统进行资源分配和管理的基本单位,指在计算机上运行的程序的一次执行,包含了正在运行程序所需的所有资源,包括内存、处理器、文件、输入输出等。
线程是进程中的执行单元,一个进程可以有多个线程,线程在进程中共享内存和一些系统资源,不同线程之间的区别在于它们拥有独立的栈、寄存器和程序计数器。
2.请简单说说进程调度的过程。
进程调度指的是从已处于就绪状态的进程中,选择一个将其分配给处理器的过程,分为三个步骤:进程状态维护、依据调度算法选择进程、进行进程上下文切换。
进程状态维护是指通过状态轮询等方式监控进程状态,并进行合适的状态转换。
依据调度算法选择进程是指根据调度算法,选择一个合适的进程,把处理器控制权转移到该进程。
进行进程上下文切换是指在进程切换时,需要将上一个进程的现场信息保存到内存中,然后加载下一个进程的现场信息。
3.请简单说说操作系统中内存管理的任务和流程。
内存管理是指操作系统为进程分配内存空间并管理这些内存空间,使得每个进程能够正常运行。
计算机应用基础试题

计算机应用基础试题1.2 第一模块测试试题1在Windows中,文件的类型可以根据________来识别。
选择一项:a.文件的用途b.文件的存放位置c.文件的大小d.文件的扩展名正确答案是:文件的扩展名试题2微型计算机的性能主要取决于______。
选择一项:a.硬盘的性能b.中央处理器的性能c.显示器的性能d.只读存储器的性能正确答案是:中央处理器的性能试题3微型计算机硬件系统由两大部分组成,它们是______。
选择一项:a.输入设备与输出设备b.系统软件和应用软件c.硬件系统与软件系统d.主机与外部设备正确答案是:主机与外部设备试题4以下名称是手机中的常用软件,属于系统软件的是______。
选择一项:a.Skypeb.手机QQc.androidd.微信正确答案是:android试题5Windows中,文件mn.bmp存放在D盘的E文件夹中的F子文件夹中,它的完整文件标识符是。
选择一项:a.E:\F:\mn.bmpb.E:\F\mn.bmpc.F:\mn.bmpd.D:\E\F\mn.bmp正确答案是:D:\E\F\mn.bmp试题6在Windows中,不属于控制面板操作的是。
选择一项:a.调整鼠标的使用设置b.造字c.添加新硬件d.更改桌面背景正确答案是:造字试题7在微机的配置中常看到"P4 2.4G"字样,其中数字"2.4G"表示______。
选择一项:a.处理器的运算速度是2.4b.处理器与内存间的数据交换速率c.处理器的时钟频率是2.4GHzd.处理器是Pentium4第2.4代正确答案是:处理器的时钟频率是2.4GHz试题8若在启动Windows时,希望自动打开记事本应用程序,则应将该应用程序放在程序组中。
选择一项:a.附件b.设置c.启动d.文档正确答案是:启动试题9下列关于世界上第一台电子计算机ENIAC的叙述中,______是不正确的。
选择一项:a.它首次采用存储程序和程序控制使计算机自动工作b.它主要用于弹道计算c.它主要采用电子管和继电器d.ENIAC是1946年在美国诞生的正确答案是:它首次采用存储程序和程序控制使计算机自动工作试题10在Windows的资源管理器中,用鼠标双击目录树窗口中的一个目录表示。
《高校计算机信息技术基础应用能力测试》选择题真题18(含答案)

评阅人:考试系统
13)
一个完整的计算机系统包括( )两大部分。
A:控制器和运算器
B: CPU和I/O设备
C:硬件和软件
D:操作系统和计算机设备
第⑴小题
考生答案:C
评判结果:√
参考答案:C
评阅人:考试系统
14)
二进制数1100100对应的十进制数是( )。
A: 384
B: 192
C: 100
考生答案:C
评判结果:√
参考答案:C
评阅人:考试系统
22)
输出汉字字形的清晰度与( )有关。
A:不同的字体
B:汉字的笔画
C:汉字点阵的规模
D:汉字的大小
第⑴小题
考生答案:C
评判结果:√
参考答案:C
评阅人:考试系统
23)
计算机应用经历了三个主要阶段,这三个阶段是超、大、中、小型计算机阶段,微型计算机阶段和( )。
A: 7
B: 11
C: 1A
D: 1
第⑴小题
考生答案:A
评判结果:√
参考答案:A
评阅人:考试系统
10)
计算机能直接执行( )。
A:高级语言编写的源程序
B:机器语言程序
C:英语程序
D:十进制程序
第⑴小题
考生答案:B
评判结果:√
参考答案:B
评阅人:考试系统
11)
描述多媒体计算机较为全面的说法是指( )。
评阅人:考试系统
2)
多数情况下由计算机病毒程序引起的问题属于( )故障。
A:硬件
B:软件
C:操作
D:上述均不是
第⑴小题
考生答案:B
2024年广东省专升本考试计算机应用基础测试题含解析

2024年广东省专升本考试计算机应用基础测试题一、单选题1、在汉字编码标准GB2312-80中,已知汉字“学”的区位码为4907D,则其对应的机内码为________。
(A)D1A7H(B)B187H(C)E9A7H(D)5127H2、下列计算机网络协议中,采用安全连接的协议是________。
(A)FTP(B)TELNET(C)HTTPS(D)IP3、在Word中,欲实现题56图中箭头所示处的效果,可以使用________。
(A)脚注(B)批注(C)修订(D)超链接4、使用导航软件规划交通线路时,相关地点之间需要用一种数据结构来描述他们之间的关系,这种数据结构是________。
(A)树(B)图(C)队列(D)线性表5、下列不属于宽带接入方式的是________。
(A)非对称数字用户线ADSL接入(B)混合光纤同轴电缆HFC接入(C)光纤接入(D)电话拨号接入6、设在某进制下4×6=33,则十进制数40用该进制表示为________。
(A)28(B)44(C)50(D)557、下列不属于智能手机操作系统的是()。
(A)Android(B)iOS(C)MacOS(D)WindowsPhone8、如图所示为windows中某文件的属性,从中可以看到该文件的“大小”为473字节,但“占用空间”为4.00KB。
产生这一现象的原因是________。
(A)该文件所在的磁盘容量为4KB(B)该文件所在磁盘分区的大小为4KB(C)该文件占用的内存空间大小为4KB(D)该文件所在的磁盘分区在“格式化”时选择的分配单元大小为4KB9、一个完整的域名长度不超过________。
(A)63字符(B)127字符(C)255字符(D)1023字符10、下列关于硬件的叙述,错误的是()。
(A)通常多核CPU比单核CPU的计算性能好(B)系统的日期和时间存放在CMOS中(C)总线是计算机硬件系统中各部件之间传输信息的公共通道(D)芯片组中北桥芯片是I/O控制中心,南桥芯片是存储器控制中心11、负责对发送的整体信息进行数据分解保证可靠传送并按序组合的网络协议是()A.IPB.TCPC.FIPD.SMTP12、下列关于多任务处理的叙述中,错误的是________。
江苏师范大学成人继续教育网络课程《计算机应用》单元测试及参考答案_3

《计算机应用》测试及参考答案课程单元01单选题(共20题,每题5分)1.一个完整的计算机系统通常包括______。
A.硬件系统和软件系统B.计算机及其外部设备C.主机、键盘与显示器D.系统软件和应用软件参考答案:A2.主要决定微机性能的是______。
A.CPUB.耗电量C.质量D.价格参考答案:A3.在下列计算机应用项目中,属于数值计算应用领域的是______。
A.气象预报B.文字编辑系统C.运输行李调度D.专家系统参考答案:A4.MIPS常用来描述计算机的运算速度,其含义是______。
A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令参考答案:C5.根据计算机的______,计算机的发展可划分为四代。
A.体积B.应用范围C.运算速度D.主要元器件参考答案:D6.现代计算机的基本工作原理是______。
A.程序设计B.程序控制C.存储程序D.存储程序和程序控制参考答案:D7.个人计算机简称为PC机,这种计算机属于_____。
A.微型计算机B.小型计算机C.超级计算机D.巨型计算机参考答案:A8.世界上第一台电子数字计算机采用的电子器件是______。
A.大规模集成电路B.集成电路C.晶体管D.电子管参考答案:D9.一台计算机可能会有多种多样的指令,这些指令的集合通常称为A.指令系统B.指令集合C.指令群D.指令包参考答案:A10.目前制造计算机所采用的电子器件是______。
A.晶体管B.超导体C.中小规模集成电路D.超大规模集成电路参考答案:D11.第四代计算机是______计算机。
A.电子管B.晶体管C.集成电路D.大规模集成电路参考答案:D12.计算机存储数据的最小单位是二进制的______。
A.位(比特)B.字节C.字长D.千字节参考答案:A13.一般认为,世界上第一台电子数字计算机诞生于______。
A.1946B.1952C.1959D.1962参考答案:A14.计算机采用二进制最主要的理由是______。
计算机应用能力测试题库及答案

计算机应用能力测试题库及答案随着计算机技术的快速发展,计算机应用能力已经成为现代社会的基本要求之一。
无论是在教育、工作还是生活中,计算机技能都能够帮助我们提高工作效率、拓宽知识面,甚至改变我们的生活方式。
为了更好地评估和提升个人的计算机应用水平,许多机构和组织都会进行计算机应用能力测试。
本文将介绍计算机应用能力测试题库及答案,旨在帮助读者了解并提升自己的计算机应用能力。
一、计算机应用能力测试题库1. 常见办公软件题目1.1 请问以下哪个不是Microsoft Office软件的一部分?a) Wordb) Excelc) Photoshopd) PowerPoint答案:c) Photoshop1.2 在Word中,以下哪个快捷键可以实现复制选中的文字并粘贴到另一个位置?a) Ctrl + Xb) Ctrl + Cc) Ctrl + Vd) Ctrl + P答案:b) Ctrl + C2. 网络与网络安全题目2.1 当你在公共无线网络上进行网上购物时,为了保护个人隐私,最好使用哪种网络连接方式?a) WEPb) WPAc) VPNd) FTP答案:c) VPN2.2 当你接收到一封来自陌生发件人的电子邮件,要求你提供个人银行账号和密码,你应该怎么做?a) 立即回复b) 忽略并删除该邮件c) 保存邮件并报警d) 提供所需信息答案:b) 忽略并删除该邮件二、计算机应用能力测试答案以下是上述题目的答案解析:1.1 答案 c) Photoshop。
Photoshop是一种图像处理软件,并不是Microsoft Office软件的一部分。
1.2 答案 b) Ctrl + C。
Ctrl + C组合键可以实现复制选中的文字。
2.1 答案 c) VPN。
公共无线网络存在一定的安全风险,使用虚拟私人网络(VPN)可以更好地保护个人隐私。
2.2 答案 b) 忽略并删除该邮件。
这封邮件很可能是一封钓鱼邮件(Phishing Email),旨在获取个人敏感信息。
计算机应用能力测试题

一、单选题:1、软件与程序的区别是()。
A)程序价格便宜、软件价格昂贵B)程序是用户自己编写的,而软件是由厂家提供的C)程序是用高级语言编写的,而软件是由机器语言编写的D)软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分2、下列术语中,属于显示器性能指标的是()。
A)速度 B)可靠性 C)分辨率 D)精度3、计算机病毒是一种()。
A)特殊的计算机部件 B)游戏软件C)人为编制的特殊程序 D)能传染的生物病毒4、防止软盘感染病毒有效方法是()。
A)对软盘进行写保护B)不要把软盘与有毒的软盘放在一起C)保持软盘的清洁D)定期对软盘格式化5、计算机病毒可使整个计算机瘫痪,危害极大。
计算机病毒是()A)一种芯片B)一段特制的程序C)一种生物病毒D)一条命令6、在计算机中,既可作为输入设备又可作为输出设备的是()。
A)绘图仪 B)磁盘驱动器C)扫描仪 D)手写笔7、操作系统是一种()。
A)系统软件 B)应用软件C)高级语言 D)数据库管理系统8、在表示存贮器的容量时,M的准确含义是()。
A)1000K B)1024K C)1000 D)10249、计算机硬件组成部分主要包括:运算器、存储器、输入设备、输出设备和()。
A)控制器B)显示器 C)磁盘驱动器 D)鼠标器10、微机硬件系统控制器和运算器组成的部件是()。
A)内存储器 B)输入输出设备 C) CPU D)硬盘11、启动Windows XP后,出现在屏幕的整个区域称为()。
A)工作区 B) 桌面 C) 文件管理器 D) 程序管理器12、在安装Windows XP时,下列设备可以不要的是()。
A)软盘驱动器或光盘驱动器 B)鼠标C)调制解调器 D)硬盘13、对于运行Windows XP的计算机,安全关闭计算机的正确操作是()。
A) 直接按主机面板上的电源按钮B) 先关显示器,再关主机C) 单击开始菜单中的"关机"命令D) 按Ctrl+Alt+Del14、下列操作,可以关闭对话框的是()。
计算机应用能力测试题及答案3篇

计算机应用能力测试题及答案3篇篇一:计算机基础知识测试题及答案测试题一:计算机硬件知识1. 请简要解释什么是中央处理器(CPU)?2. 什么是内存(RAM)?请列举几种常见的内存类型。
3. 请简述什么是操作系统(OS)?举例说明一种常见的操作系统。
4. 请解释什么是计算机网络?列举两种常见的网络类型。
测试题二:计算机软件知识1. 请简要解释什么是编程语言?2. 什么是集成开发环境(IDE)?请举例说明一种常见的IDE。
3. 请解释什么是数据库管理系统(DBMS)?举例说明一种常见的DBMS。
4. 请简述什么是图形用户界面(GUI)?列举两种常见的GUI操作系统。
测试题三:计算机应用知识1. 请简要解释什么是电子邮件(Email)?2. 什么是电子表格软件?请举例说明一种常见的电子表格软件。
3. 请解释什么是文件压缩和解压缩?列举一种常见的压缩文件格式和对应的解压缩工具。
4. 请简述什么是云计算(Cloud Computing)?答案一:计算机硬件知识1. 中央处理器(CPU)是计算机的核心部件,负责执行以二进制形式表示的指令,控制计算机的运算、逻辑、输入/输出等功能。
2. 内存(RAM)是计算机用于存储数据和程序的临时空间。
常见的内存类型包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和双端口随机存取存储器(DPRAM)。
3. 操作系统(OS)是管理和控制计算机硬件与软件资源的系统软件。
例如,Windows是一种常见的操作系统,它提供了图形用户界面、应用程序管理和设备驱动程序等功能。
4. 计算机网络是将多台计算机连接起来,实现信息交流和资源共享的系统。
常见的网络类型包括局域网(LAN)和广域网(WAN)。
答案二:计算机软件知识1. 编程语言是一种用于描述计算机算法和逻辑的形式化语言。
它可以用来编写软件程序,并以计算机可理解的方式告知计算机如何执行特定任务。
2. 集成开发环境(IDE)是一种综合性的软件应用程序,提供了开发、编译、调试和测试等功能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机应用能力测试题及答案计算机应用能力测试题及答案一、单选题:1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令B.设备C.程序或可执行的代码段D.文件答案:C2、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术B.身份认证C.访问控制D.数据的完整性和不可否认答案:C4、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D5、认证技术不包括______。
A.权力认证B.数字签名C.身份认证D.消息认证答案:A6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D10、消息认证的内容不包括______。
A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C11、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性B.完整性C.可用性D.可靠性答案:D13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包B.数据偷听C.数据流分析D.身份假冒15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B16、下面最难防范的网络攻击是______。
A.修改数据B.计算机病毒C.假冒D.偷听答案:D17、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法。
答案:C18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性B.完整性D.可靠性答案:C19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改B.由于磁盘的物理故障,导致存储失败C.病毒的攻击D.黑客攻击答案:B21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性B.完整性C.保密性D.可用性答案:D22、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件B.数据偷听C.数据流分析D.截获数据包答案:A25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A27、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B28、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或盗取机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D.在非共享打印机上打印文件答案:D29、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法B.向朋友提供网上下载视频文件的做法C.利用邮件对好友提出批评D.出自好奇,利用网络偷听好友电话答案:D30、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件B.破译别人的密码C.未经许可使用别人的.计算机资源D.不缴费而升级防病毒软件的版本答案:D31、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性B.周期性C.衍生性D.传播性答案:B32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变答案:B33、下面属于主动攻击的方式是______。
A.偷听和假冒B.重放和拒绝服务C.偷听和病毒D.截取数据包和重放答案:B34、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A35、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法B.在网络上发表有错误的学术论文C.向朋友提供破解某加密文件的方法D.向不相识人发送广告邮件答案:C36、计算机病毒的传播不可能通过________来传播。
A.u盘B.硬盘C.电子邮电D.CPU答案:D37、信源识别的目的是______。
A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A38、下面属于主动攻击的技术手段是______。
A.截取数据B.偷听C.拒绝服务D.流量分析答案:C39、认证技术不包括______。
A.消息认证技术B.身份认证技术C.数字签名技术D.病毒识别技术答案:D40、通过网络进行病毒传播的方式不包括______。
A.文件传输B.电子邮件C.打印机D.网页答案:C41、网络安全服务体系中,安全服务不包括______。
A.数据保密服务B.访问控制服务C.语义检查服务D.身份认证服务答案:C42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性B.计算机病毒具有传染性、可执行性、破坏性C.计算机病毒具有隐蔽性、潜伏性、衍生性D.计算机病毒具有传染性、免疫性、破坏性答案:D43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
A.计算机硬件系统安全B.计算机软件系统安全C.计算机系统中的数据安全D.参与系统运行时的操作员的人身安全答案:D44、关于系统更新错误的说法是______。
A.系统更新可以从控制面板中找到B.系统更新不等于重新安装系统C.用户可以检查已经安装的更新项目D.系统更新原则上不会再受计算机病毒的攻击答案:D45、计算机病毒不会造成计算机损坏的是_______。
A.硬件B.数据C.外观D.程序答案:C46、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒B.数据偷听C.数据流分析D.截获数据包答案:A47、入侵检测是检测______。
A.系统中是否存在违反安全策略的行为和遭到袭击的迹象B.系统中是否有硬件故障C.系统中是否有需要升级的软件D.系统运行速度是否不正常答案:A48、下列情况中,不属于破坏数据的可用性的攻击是_______。
A.修改别人对某个数据文件的使用权限B.向某个网站发送大量垃圾邮件C.有意给别人发送带有病毒的电子邮件D.数据在传输中途被偷听答案:D49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A50、下面属于被动攻击的方式是______。
A.拒绝服务B.假冒C.偷听和破译D.修改信息答案:C51、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.邮件乱码答案:A52、计算机病毒不可能隐藏在______。
A.网卡中B.应用程序C.Word文档D.电子邮件答案:A53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A54、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案:C57、认证使用的技术不包括______。
A.消息认证B.身份认证C.人工智能技术D.数字签名答案:C58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新B.系统更新包括防病毒软件的更新C.系统更新包括数据库管理系统的更新D.系统更新包括安全更新答案:D59、在自动更新的对话框中的选择项不包括_______。
A.自动B.删除自动更新软件C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新答案:B60、产生系统更新的原因是______。