计算机的应用试题解析(2)
展开全部
2017计算机的应用试题解析
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.偷听
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
41、网络安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.语义检查服务
D.身份认证服务
答案:C
42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性
B.计算机病毒具有传染性、可执行性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、免疫性、破坏性
答案:D
43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
A.计算机硬件系统安全
B.计算机软件系统安全
C.计算机系统中的数据安全
D.参与系统运行时的操作员的人身安全
答案:D
44、关于系统更新错误的说法是______。
A.系统更新可以从控制面板中找到
B.系统更新不等于重新安装系统
C.用户可以检查已经安装的更新项目
D.系统更新原则上不会再受计算机病毒的攻击
答案:D
45、计算机病毒不会造成计算机损坏的是_______。
A.硬件
B.数据
C.外观
D.程序
答案:C
46、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据偷听
C.数据流分析
D.截获数据包
答案:A
47、入侵检测是检测______。
A.系统中是否存在违反安全策略的行为和遭到袭击的迹象
B.系统中是否有硬件故障
C.系统中是否有需要升级的软件
D.系统运行速度是否不正常
答案:A
48、下列情况中,不属于破坏数据的可用性的攻击是_______。
A.修改别人对某个数据文件的使用权限
B.向某个网站发送大量垃圾邮件
C.有意给别人发送带有病毒的电子邮件
D.数据在传输中途被偷听
答案:D
49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒不能传染给杀过毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
50、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.偷听和破译
D.修改信息
答案:C
51、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
52、计算机病毒不可能隐藏在______。
A.网卡中
B.应用程序
C.Word文档
D.电子邮件
答案:A
53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
54、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
57、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
59、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
答案:B
60、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
61、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒
B.尽可能用U盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的U盘
答案:A
62、计算机病毒的传播的途径不可能通过______。
A.U盘
B.硬盘
C.电子邮件
D.操作员
答案:D
63、计算机病毒传播的渠道不可能是______。
A.QQ
B.电子邮件
C.下载软件
D.打印机
答案:D
64、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
答案:C
65、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间通常选择在深夜
答案:C
66、系统更新来自于______。
A.Windows Update网站
B.搜狐网站
C.任意其它网站
D.局域网的DNS服务器
答案:A
67、目前使用的防病毒软件的功能是_______。
A.能查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的所有的病毒
D.查出已知名的病毒,清除部分病毒
答案:D
68、关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
答案:C
69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。
A.每次启动计算机都用启动盘启动
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件
D.把用户的重要文件打包存放
答案:B
70、下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢
B.U盘无法正常打开
C.Word文件长度无法正常打开
D.打印机电源无法打开
答案:D ;
37、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
38、下面属于主动攻击的技术手段是______。
A.截取数据
B.偷听
C.拒绝服务
D.流量分析
答案:C
39、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
40、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
41、网络安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.语义检查服务
D.身份认证服务
答案:C
42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性
B.计算机病毒具有传染性、可执行性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、免疫性、破坏性
答案:D
43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
A.计算机硬件系统安全
B.计算机软件系统安全
C.计算机系统中的数据安全
D.参与系统运行时的操作员的人身安全
答案:D
44、关于系统更新错误的说法是______。
A.系统更新可以从控制面板中找到
B.系统更新不等于重新安装系统
C.用户可以检查已经安装的更新项目
D.系统更新原则上不会再受计算机病毒的攻击
答案:D
45、计算机病毒不会造成计算机损坏的是_______。
A.硬件
B.数据
C.外观
D.程序
答案:C
46、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据偷听
C.数据流分析
D.截获数据包
答案:A
47、入侵检测是检测______。
A.系统中是否存在违反安全策略的行为和遭到袭击的迹象
B.系统中是否有硬件故障
C.系统中是否有需要升级的软件
D.系统运行速度是否不正常
答案:A
48、下列情况中,不属于破坏数据的可用性的攻击是_______。
A.修改别人对某个数据文件的使用权限
B.向某个网站发送大量垃圾邮件
C.有意给别人发送带有病毒的电子邮件
D.数据在传输中途被偷听
答案:D
49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒不能传染给杀过毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
50、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.偷听和破译
D.修改信息
答案:C
51、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
52、计算机病毒不可能隐藏在______。
A.网卡中
B.应用程序
C.Word文档
D.电子邮件
答案:A
53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
54、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
57、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
59、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
答案:B
60、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
61、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒
B.尽可能用U盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的U盘
答案:A
62、计算机病毒的传播的途径不可能通过______。
A.U盘
B.硬盘
C.电子邮件
D.操作员
答案:D
63、计算机病毒传播的渠道不可能是______。
A.QQ
B.电子邮件
C.下载软件
D.打印机
答案:D
64、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
答案:C
65、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间通常选择在深夜
答案:C
66、系统更新来自于______。
A.Windows Update网站
B.搜狐网站
C.任意其它网站
D.局域网的DNS服务器
答案:A
67、目前使用的防病毒软件的功能是_______。
A.能查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的所有的病毒
D.查出已知名的病毒,清除部分病毒
答案:D
68、关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
答案:C
69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。
A.每次启动计算机都用启动盘启动
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件
D.把用户的重要文件打包存放
答案:B
70、下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢
B.U盘无法正常打开
C.Word文件长度无法正常打开
D.打印机电源无法打开
答案:D ;
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
上海华然企业咨询
2024-10-28 广告
2024-10-28 广告
作为上海华然企业咨询有限公司的一员,我们深知大模型测试对于企业数字化转型与智能决策的重要性。在应对此类测试时,我们注重数据的精准性、算法的先进性及模型的适用性,确保大模型能够精准捕捉市场动态,高效分析企业数据,为管理层提供科学、前瞻的决策支...
点击进入详情页
本回答由上海华然企业咨询提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询