计算机应用能力测试题及答案

计算机应用能力测试题及答案

  一、单选题:

 1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

 A.指令

 B.设备

 C.程序或可执行的代码段

 D.文件

 答案:C

 2、下面并不能有效预防病毒的方法是_______。

 A.尽量不使用来路不明的U盘

 B.使用别人的U盘时,先将该U盘设置为只读

 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

 D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

 答案:B

 3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

 A.密码技术

 B.身份认证

 C.访问控制

 D.数据的完整性和不可否认

 答案:C

 4、下列不属于计算机安全的技术是______。

 A.密码技术

 B.防火墙技术

 C.认证技术

 D.物联网技术

 答案:D

 5、认证技术不包括______。

 A.权力认证

 B.数字签名

 C.身份认证

 D.消息认证

 答案:A

 6、下面实现不可抵赖性的技术手段是______。

 A.访问控制技术

 B.防病毒技术

 C.数字签名技术

 D.防火墙技术

 答案:C

 7、下面无法预防计算机病毒的做法是______。

 A.定期运行360安全卫士

 B.经常升级防病毒软件

 C.给计算机加上口令

 D.不要轻易打开陌生人的邮件

 答案:C

 8、最常用的身份认证技术是______。

 A.口令或个人识别码

 B.指纹认证

 C.人脸图像识别

 D.数字签名技术

 答案:A

 9、认证技术不包括______。

 A.数字签名

 B.消息认证

 C.身份认证

 D.软件质量认证技术

 答案:D

 10、消息认证的内容不包括______。

 A.消息发送的时间

 B.消息内容是否受到偶然或有意的篡改

 C.消息内容的合法性

 D.消息的序列号

 答案:C

 11、计算机安全的属性不包括______。

 A.信息的可靠性

 B.信息的完整性

 C.信息的可审性

 D.信息语义的正确性

 答案:D

 12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

 A.可控性

 B.完整性

 C.可用性

 D.可靠性

 答案:D

 13、下面关于系统更新说法正确的是______。

 A.其所以系统需要更新是因为操作系统存在着漏洞

 B.系统更新后,可以不再受病毒的攻击

 C.即使计算机无法上网,系统更新也会自动进行

 D.所有的更新应及时下载安装,否则系统会很快崩溃

 答案:A

 14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

 A.截获数据包

 B.数据偷听

 C.数据流分析

 D.身份假冒

 答案:D

 15、目前,影响计算机安全的最主要因素是______。

 A.计算机病毒

 B.网络攻击

 C.操作系统的缺陷

 D.用户操作不当

 答案:B

 16、下面最难防范的网络攻击是______。

 A.修改数据

 B.计算机病毒

 C.假冒

 D.偷听

 答案:D

 17、下面,不符合网络道德的作法是______。

 A.给不认识的人发电子邮件

 B.利用博客发布广告

 C.利用博客转发未经核实的攻击他人的文章

 D.利用博客发表对某件事情的看法。

 答案:C

 18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

 A.保密性

 B.完整性

 C.可用性

 D.可靠性

 答案:C

 19、下面关于防火墙说法正确的是______。

 A.防火墙可以不要专门的硬件支持来实现

 B.防火墙可以有效地防止机房的火灾发生

 C.所有的防火墙都能准确地检测出攻击来自那台计算机

 D.防火墙的主要技术支撑是加密技术

 答案:A

 20、影响信息处理环节不安全的因素不包括______。

 A.输入的数据容易被篡改

 B.由于磁盘的物理故障,导致存储失败

 C.病毒的攻击

 D.黑客攻击

 答案:B

 21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

 A.不可抵赖性

 B.完整性

 C.保密性

 D.可用性

 答案:D

 22、计算机安全属性不包括______。

 A.保密性和正确性

 B.完整性和可靠性

 C.可用性和可审性

 D.不可抵赖性和可控性

 答案:D

 23、影响信息安全的因素不包括________。

 A.信息处理环节存在不安全的因素

 B.计算机硬件设计有缺陷

 C.操作系统有漏洞

 D.黑客攻击

 答案:B

 24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

 A.删除别人正在传输的邮件

 B.数据偷听

 C.数据流分析

 D.截获数据包

 答案:A

 25、影响系统安全的因素不包括______。

 A.网页上存在着许多恶意的`热连接

 B.输出设备容易造成信息泄露或被窃取

 C.病毒的攻击

 D.操作系统有漏洞

 答案:A

 26、计算机系统安全评估的第一个正式标准是______。

 A.美国制定的TCSEC

 B.中国信息产业部制定的CISEC

 C.IEEE/IEE

 D.以上全错

 答案:A

 27、关于计算机中使用的软件,叙述错误的是________。

 A.软件凝结着专业人员的劳动成果

 B.软件像书籍一样,借来复制一下并不损害他人

 C.未经软件著作权人的同意复制其软件是侵权行为

 D.软件如同硬件一样,也是一种商品

 答案:B

 28、下列哪个不属于常见的信息安全问题______。

 A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

 B.侵犯隐私或盗取机密资料

 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

 D.在非***享打印机上打印文件

 答案:D

 29、以下不符合网络道德规范的是_________。

 A.向朋友介绍防止某种病毒的做法

 B.向朋友提供网上下载视频文件的做法

 C.利用邮件对好友提出批评

 D.出自好奇,利用网络偷听好友电话

 答案:D

 30、以下符合网络行为规范的是________。

 A.给别人发送大量垃圾邮件

 B.破译别人的密码

 C.未经许可使用别人的计算机资源

 D.不缴费而升级防病毒软件的版本

 答案:D

 31、下列选项中,不属于计算机病毒特征的是______。

 A.隐蔽性

 B.周期性

 C.衍生性

 D.传播性

 答案:B

 32、所谓计算机“病毒”实质是______。

 A.计算机供电不稳定造成的计算机工作不稳定

 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

 C.计算机硬件系统损坏,使计算机的电路时断时通

 D.盘片发生了霉变

 答案:B

 33、下面属于主动攻击的方式是______。

 A.偷听和假冒

 B.重放和拒绝服务

 C.偷听和病毒

 D.截取数据包和重放

 答案:B

 34、最常用的身份认证技术是______。

 A.口令或个人识别码

 B.指纹认证

 C.人脸图像识别

 D.数字签名技术

 答案:A

 35、下面违反网络道德规范的做法是_______。

 A.向朋友提供网上下载视频文件的做法

 B.在网络上发表有错误的学术论文

 C.向朋友提供破解某加密文件的方法

 D.向不相识人发送广告邮件

 答案:C

 36、计算机病毒的传播不可能通过________来传播。

 A.u盘

 B.硬盘

 C.电子邮电

 D.CPU

 答案:D

 37、信源识别的目的是______。

 A.验证发送者身份的真实性

 B.验证接收者身份的真实性

 C.验证所发消息的真实性

 D.验证接受的消息的真实性

 答案:A

 38、下面属于主动攻击的技术手段是______。

 A.截取数据

 B.偷听

 C.拒绝服务

 D.流量分析

 答案:C

 39、认证技术不包括______。

 A.消息认证技术

 B.身份认证技术

 C.数字签名技术

 D.病毒识别技术

 答案:D

 40、通过网络进行病毒传播的方式不包括______。

 A.文件传输

 B.电子邮件

 C.打印机

 D.网页

 答案:C

 41、网络安全服务体系中,安全服务不包括______。

 A.数据保密服务

 B.访问控制服务

 C.语义检查服务

 D.身份认证服务

 答案:C

 42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

 A.计算机病毒具有隐蔽性、破坏性、传染性

 B.计算机病毒具有传染性、可执行性、破坏性

 C.计算机病毒具有隐蔽性、潜伏性、衍生性

 D.计算机病毒具有传染性、免疫性、破坏性

 答案:D

 43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

 A.计算机硬件系统安全

 B.计算机软件系统安全

 C.计算机系统中的数据安全

 D.参与系统运行时的操作员的人身安全

 答案:D

 44、关于系统更新错误的说法是______。

 A.系统更新可以从控制面板中找到

 B.系统更新不等于重新安装系统

 C.用户可以检查已经安装的更新项目

 D.系统更新原则上不会再受计算机病毒的攻击

 答案:D

 45、计算机病毒不会造成计算机损坏的是_______。

 A.硬件

 B.数据

 C.外观

 D.程序

 答案:C

 46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

 A.身份假冒

 B.数据偷听

 C.数据流分析

 D.截获数据包

 答案:A

 47、入侵检测是检测______。

 A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

 B.系统中是否有硬件故障

 C.系统中是否有需要升级的软件

 D.系统运行速度是否不正常

 答案:A

 48、下列情况中,不属于破坏数据的可用性的攻击是_______。

 A.修改别人对某个数据文件的使用权限

 B.向某个网站发送大量垃圾邮件

 C.有意给别人发送带有病毒的电子邮件

 D.数据在传输中途被偷听

 答案:D

 49、针对计算机病毒的传染性,正确的说法是______。

 A.计算机病毒能传染给未感染此类病毒的计算机

 B.计算机病毒能传染给使用该计算机的操作员

 C.计算机病毒不能传染给杀过毒的计算机

 D.计算机病毒不能传染给安装了杀毒软件的计算机

 答案:A

 50、下面属于被动攻击的方式是______。

 A.拒绝服务

 B.假冒

 C.偷听和破译

 D.修改信息

 答案:C

 51、下面最可能是病毒引起的现象是______。

 A.U盘无法正常打开

 B.电源打开后指示灯不亮

 C.鼠标使用随好随坏

 D.邮件乱码

 答案:A

 52、计算机病毒不可能隐藏在______。

 A.网卡中

 B.应用程序

 C.Word文档

 D.电子邮件

 答案:A

 53、下面关于计算机病毒说法正确的是_____。

 A.正版的软件也会受计算机病毒的攻击

 B.防火墙主要的任务就是防止病毒感染自己的计算机系统

 C.防病毒软件无法查出压缩文件中的病毒

 D.计算机病毒有免疫性

 答案:A

 54、下列不属于计算机病毒特性的是______。

 A.传染性

 B.潜伏性

 C.可预见性

 D.破坏性

 答案:C

 55、下面不能有效预防计算机病毒的做法是______。

 A.定时用系统工具中的“碎片整理”清理磁盘碎片

 B.定期用防病毒软件杀毒

 C.定期升级防病毒软件

 D.定期备份重要数据

 答案:A

 56、下面关于计算机病毒说法正确的是_____。

 A.计算机病毒不能破坏软件系统

 B.计算机防病毒软件可以查出和清除所有病毒

 C.计算机病毒的传播是有条件的

 D.计算机病毒不可能感染加过密的文件

 答案:C

 57、认证使用的技术不包括______。

 A.消息认证

 B.身份认证

 C.人工智能技术

 D.数字签名

 答案:C

 58、下面说法正确的是_______。

 A.系统更新包括Offece软件的更新

 B.系统更新包括防病毒软件的更新

 C.系统更新包括数据库管理系统的更新

 D.系统更新包括安全更新

 答案:D

 59、在自动更新的对话框中的选择项不包括_______。

 A.自动

 B.删除自动更新软件

 C.下载更新,但是由我来决定什么时候安装

 D.有可用下载时通知我,但是不要自动下载或安装更新

 答案:B

 60、产生系统更新的原因是______。

 A.对操作系统的漏洞进行修补

 B.某个应有程序的破坏进行修补

 C.要更换新的操作系统

 D.因为更换了打印机,需要重装驱动程序

 答案:A

  二、操作系统应用

 41.请在考生文件夹下完成如下操作:

 (1)在考生文件夹下建立“计算机基础练习”文件夹;

 (2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;

 (3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。

  三、文字处理

 42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:

 (1)设置第一段首字下沉;

 (2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;

 (3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。

 操作完成后以原文件名保存在考生文件夹下。

 43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:

 (1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;

 (2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;

 (3)第二段填充黄色底纹(应用范围为段落)。

 操作完成后以原文件名保存在考生文件夹下。

;