计算机的应用试题解析(2)

 我来答
天罗网17
2022-07-09 · TA获得超过6200个赞
知道小有建树答主
回答量:306
采纳率:100%
帮助的人:73.8万
展开全部
2017计算机的应用试题解析

  37、信源识别的目的是______。

  A.验证发送者身份的真实性

  B.验证接收者身份的真实性

  C.验证所发消息的真实性

  D.验证接受的消息的真实性

  答案:A

  38、下面属于主动攻击的技术手段是______。

  A.截取数据

  B.偷听

  C.拒绝服务

  D.流量分析

  答案:C

  39、认证技术不包括______。

  A.消息认证技术

  B.身份认证技术

  C.数字签名技术

  D.病毒识别技术

  答案:D

  40、通过网络进行病毒传播的方式不包括______。

  A.文件传输

  B.电子邮件

  C.打印机

  D.网页

  答案:C

  41、网络安全服务体系中,安全服务不包括______。

  A.数据保密服务

  B.访问控制服务

  C.语义检查服务

  D.身份认证服务

  答案:C

  42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

  A.计算机病毒具有隐蔽性、破坏性、传染性

  B.计算机病毒具有传染性、可执行性、破坏性

  C.计算机病毒具有隐蔽性、潜伏性、衍生性

  D.计算机病毒具有传染性、免疫性、破坏性

  答案:D

  43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

  A.计算机硬件系统安全

  B.计算机软件系统安全

  C.计算机系统中的数据安全

  D.参与系统运行时的操作员的人身安全

  答案:D

  44、关于系统更新错误的说法是______。

  A.系统更新可以从控制面板中找到

  B.系统更新不等于重新安装系统

  C.用户可以检查已经安装的更新项目

  D.系统更新原则上不会再受计算机病毒的攻击

  答案:D

  45、计算机病毒不会造成计算机损坏的是_______。

  A.硬件

  B.数据

  C.外观

  D.程序

  答案:C

  46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

  A.身份假冒

  B.数据偷听

  C.数据流分析

  D.截获数据包

  答案:A

  47、入侵检测是检测______。

  A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

  B.系统中是否有硬件故障

  C.系统中是否有需要升级的软件

  D.系统运行速度是否不正常

  答案:A

  48、下列情况中,不属于破坏数据的可用性的攻击是_______。

  A.修改别人对某个数据文件的使用权限

  B.向某个网站发送大量垃圾邮件

  C.有意给别人发送带有病毒的电子邮件

  D.数据在传输中途被偷听

  答案:D

  49、针对计算机病毒的传染性,正确的说法是______。

  A.计算机病毒能传染给未感染此类病毒的计算机

  B.计算机病毒能传染给使用该计算机的操作员

  C.计算机病毒不能传染给杀过毒的计算机

  D.计算机病毒不能传染给安装了杀毒软件的计算机

  答案:A

  50、下面属于被动攻击的方式是______。

  A.拒绝服务

  B.假冒

  C.偷听和破译

  D.修改信息

  答案:C

  51、下面最可能是病毒引起的现象是______。

  A.U盘无法正常打开

  B.电源打开后指示灯不亮

  C.鼠标使用随好随坏

  D.邮件乱码

  答案:A

  52、计算机病毒不可能隐藏在______。

  A.网卡中

  B.应用程序

  C.Word文档

  D.电子邮件

  答案:A

  53、下面关于计算机病毒说法正确的是_____。

  A.正版的软件也会受计算机病毒的攻击

  B.防火墙主要的任务就是防止病毒感染自己的计算机系统

  C.防病毒软件无法查出压缩文件中的病毒

  D.计算机病毒有免疫性

  答案:A

  54、下列不属于计算机病毒特性的是______。

  A.传染性

  B.潜伏性

  C.可预见性

  D.破坏性

  答案:C

  55、下面不能有效预防计算机病毒的做法是______。

  A.定时用系统工具中的“碎片整理”清理磁盘碎片

  B.定期用防病毒软件杀毒

  C.定期升级防病毒软件

  D.定期备份重要数据

  答案:A

  56、下面关于计算机病毒说法正确的是_____。

  A.计算机病毒不能破坏软件系统

  B.计算机防病毒软件可以查出和清除所有病毒

  C.计算机病毒的传播是有条件的

  D.计算机病毒不可能感染加过密的文件

  答案:C

  57、认证使用的技术不包括______。

  A.消息认证

  B.身份认证

  C.人工智能技术

  D.数字签名

  答案:C

  58、下面说法正确的是_______。

  A.系统更新包括Offece软件的更新

  B.系统更新包括防病毒软件的更新

  C.系统更新包括数据库管理系统的更新

  D.系统更新包括安全更新

  答案:D

  59、在自动更新的对话框中的选择项不包括_______。

  A.自动

  B.删除自动更新软件

  C.下载更新,但是由我来决定什么时候安装

  D.有可用下载时通知我,但是不要自动下载或安装更新

  答案:B

  60、产生系统更新的原因是______。

  A.对操作系统的漏洞进行修补

  B.某个应有程序的破坏进行修补

  C.要更换新的操作系统

  D.因为更换了打印机,需要重装驱动程序

  答案:A

  61、为了减少计算机病毒对计算机系统的破坏,应______。

  A.打开不明身份人的邮件时先杀毒

  B.尽可能用U盘启动计算机

  C.把用户程序和数据写到系统盘上

  D.不使用没有写保护的U盘

  答案:A

  62、计算机病毒的传播的途径不可能通过______。

  A.U盘

  B.硬盘

  C.电子邮件

  D.操作员

  答案:D

  63、计算机病毒传播的渠道不可能是______。

  A.QQ

  B.电子邮件

  C.下载软件

  D.打印机

  答案:D

  64、下面关于系统更新的说法,正确的是_____。

  A.系统更新之后,系统就不会再出现漏洞

  B.正版的操作系统,每次开机都会自动更新

  C.系统更新的存在,是因为系统存在漏洞

  D.系统更新后,计算机的运行速度会大幅提升

  答案:C

  65、被动攻击其所以难以预防的原因是______。

  A.被动攻击的手段更高明

  B.被动攻击有保密措施

  C.被动攻击由于它并不修改数据

  D.被动攻击攻击的时间通常选择在深夜

  答案:C

  66、系统更新来自于______。

  A.Windows Update网站

  B.搜狐网站

  C.任意其它网站

  D.局域网的DNS服务器

  答案:A

  67、目前使用的防病毒软件的功能是_______。

  A.能查出任何已感染的病毒

  B.查出并清除任何病毒

  C.清除已感染的所有的病毒

  D.查出已知名的病毒,清除部分病毒

  答案:D

  68、关于系统更新的说法,下列正确的是_____。

  A.系统更新之后,系统就不会再出现漏洞

  B.系统更新包的下载需要付费

  C.系统更新的存在,是因为系统存在漏洞

  D.所有更新应及时下载,否则会立即被病毒感染

  答案:C

  69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。

  A.每次启动计算机都用启动盘启动

  B.对不明的邮件杀毒以后再打开

  C.把染毒的文件重新备份,然后删除该文件

  D.把用户的重要文件打包存放

  答案:B

  70、下面最不可能是病毒引起的现象是______。

  A.计算机运行的速度明显减慢

  B.U盘无法正常打开

  C.Word文件长度无法正常打开

  D.打印机电源无法打开

  答案:D ;
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
蓝鲸智能科技
2024-11-21 广告
理论考试系统是我们河南蓝鲸智能科技有限公司研发的一款高效、便捷的在线考试平台。该系统集题库管理、在线组卷、自动评分等功能于一体,支持多种题型和考试模式。通过智能化的防作弊手段,确保考试的公平公正。用户可以随时随地进行在线练习和模拟考试,有效... 点击进入详情页
本回答由蓝鲸智能科技提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式