




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
計算機知識理論考試競賽試題匯總(7)
2539.下列情況中,破壞了數據的保密性的攻擊是()
A.假冒他人地址發送數據
B.不承認做過信息的遞交行為
C.數據在傳輸中途被篡改
D.數據在傳輸中途被竊聽
答案:D
2540.使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()o
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
2541.對計算機病毒,敘述正確的是()。
A.都具有破壞性
B.有些病毒無破壞性
C.都破壞EXE文件
D.不破壞數據,只破壞文件
答案:A
2542.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳
播、破壞系統正常工作的一種具有繁殖能力的()
A指令
B程序
C.設備
D.文件
答案:B
2543.計算機病毒的傳播途徑不可能是()。
A.計算機網絡
B.紙質文件
C磁盤
D.感染病毒的計算機
答案:B
2544.計算機病毒不可以()。
A.破壞計算機硬件
B.破壞計算機中的數據
C.使用戶感染病毒而生病
D.搶占系統資源,影響計算機運行速度
答案:C
2545.下面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人在編寫程序時,由于疏忽而產生了不可預測的后果
C.為了破壞別人的系統,有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
答案:B
2546.計算機病毒程序()。
A.通常不大,不會超過幾十KB字節
B.通常很大,可能達到幾MB字節
C.一定很大,不會少于幾十KB字節
D.有時會很大,有時會很小
答案:A
2547.為了減少計算機病毒對計算機系統的破壞,應()
A.盡可能不運行來歷不明的軟件
B.盡可能用軟盤啟動計算機
C.把用戶程序和數據寫到系統盤上
D.不使用沒有寫保護的軟盤
答案:A
2548.計算機染上病毒后不可能出現的現象是()。
A.系統出現異常啟動或經常"死機"
B.程序或數據突然丟失
C.磁盤空間變小
D.電源風扇的聲音突然變大
答案:D
2549.計算機病毒不可能存在于()。
A.電子郵件
B.應用程序
C.Word文檔
D.CPU中
答案:D
2550.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應
該對此軟盤()。
A.丟棄不用
B.刪除所有文件
C.進行格式化
D.刪除C文件
答案:C
2551.面對通過互聯網傳播的計算機新病毒的不斷出現,最佳對策應該
是()。
A.盡可能少上網
B.不打開電子郵件
C.安裝還原卡
D.及時升級防殺病毒軟件
答案:D
2552.殺毒軟件可以進行檢查并殺毒的設備是()。
A.軟盤、硬盤
B.軟盤、硬盤和光盤
C.U盤和光盤
D.CPU
答案:A
2553.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤
B.U盤
C.電子郵電
D.CPU
答案:D
2554.關于計算機病毒的敘述中,錯誤的是()。
A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒
B.計算機病毒也是一種程序
C.病毒程序只有在計算機運行時才會復制并傳染
D.單機狀態的微機,磁盤是傳染病毒的主要媒介
答案:A
2555.一臺計算機感染病毒的可能途徑是()。
A.從Internet網上收到的不明郵件
B.使用表面被污染的盤片
C.軟盤驅動器故障
D.鍵入了錯誤命令
答案:A
2556.計算機病毒不會造成計算機損壞的是()。
A.硬件
B.數據
C.外觀
D.程序
答案:C
2557.計算機病毒傳播的主要媒介是()。
A.磁盤與網絡
B彳歌生物"病毒體"
C.人體
D.電源
答案:A
2558.計算機可能感染病毒的途徑是()。
A.從鍵盤輸入統計數據
B運行外來酷
C.軟盤表面不清潔
D.機房電源不穩定
答案:B
2559.微機感染病毒后,可能造成()。
A.引導扇區數據損壞
B.鼠標損壞
C.內存條物理損壞
D.顯小器損壞
答案:A
2560.為了預防計算機病毒,對于外來磁盤應采取()。
A.禁止使用
B.先查毒,后使用
C.使用后,就殺毒
D.隨便使用
答案:B
2561.發現計算機感染病毒后,以下可用來清除病毒的操作是()o
A.使用殺毒軟件清除病毒
B.掃描磁盤
C.整理磁盤碎片
D.重新啟動計算機
答案:A
2562.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件
B.將感染計算機病毒的文件更名
C.格式化感染計算機病毒的磁盤
D.用殺毒軟件進行清除
答案:B
2563.對已感染病毒的磁盤應當采用的處理方法是()。
A.不能使用只能丟掉
B.用殺毒軟件殺毒后繼續使用
C.用酒精消毒后繼續使用
D.直接使用,對系統無任何影響
答案:B
2564.下列關于計算機病毒敘述中,錯誤的是()。
A.計算機病毒具有潛伏性
B.計算機病毒具有傳染性
C.感染過計算機病毒的計算機具有對該病毒的免疫性
D.計算機病毒是一個特殊的寄生程序
答案:C
2565.通過網絡進行病毒傳播的方式不包括()。
A.文件傳輸
B.電子郵件
C.數據庫文件
D.網頁
答案:c
2566.計算機病毒是()
A.通過計算機鍵盤傳染的程序
B.計算機對環境的污染
C.既能夠感染計算機也能夠感染生物體的病毒
D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種
程序
答案:D
2567.計算機病毒是指在計算機磁盤上進行自我復制的()。
A.一段程序
B.一條命令
C.一個標記
D.一個文件
答案:A
2568.計算機病毒不具備()。
A.傳染性
B.寄生性
C.免疫性
D.潛伏性
答案:C
2569.下列防止電腦病毒感染的方法,錯誤的是()。
A.不隨意打開來路不明的郵電
B.不用硬盤啟動
C.不用來路不明的程序
D.使用殺毒軟件
答案:B
2570.計算機病毒不能通過()傳播。
A.電子郵件
B.軟盤
C.網絡
D.空氣
答案:D
2571.目前預防計算機病毒體系還不能做到的是()。
A.自動完成查殺已知病毒
B.自動跟蹤未知病毒
C.自動查殺未知病毒
D啟動升級并發布升級包
答案:C
2572.所謂計算機"病毒"實質是()。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機
的正常工作
C.計算機硬件系統損壞,使計算機的電路時斷時通
D.盤片發生了霉變
答案:B
2573.計算機病毒具有()。
A.傳播性,潛伏性,破壞性
B.傳播性,破壞性,易讀性
C.潛伏性,破壞性,易讀性
D.傳播性,潛伏性,安全性
答案:A
2574.下面不能判斷計算機可能有病毒的特征是()
A.不能修改文件的內容
B.程序長度變長
C.屏幕出現奇怪畫面
D.打印機在打印過程中突然中斷
答案:D
2575.計算機病毒對于操作計算機的人的身體()。
A.只會感染,不會致病
B.會感染致病
C.毫無影響
D.會有不適
答案:C
2576.計算機病毒是()
A.一種侵犯計算機的細菌
B.一種壞的磁盤區域
C.一種特殊程序
D.一種特殊的計算機
答案:C
2577.計算機一旦染上病毒,就會()。
A.立即破壞計算機系統
B.立即設法傳播給其它計算機
C.等待時機,等激發條件具備時才執行
D.只要不讀寫磁盤就不會發作。
答案:C
2578.計算機病毒的預防技術不包括()。
A.磁盤引導區保護
B.加密可執行程序
C.讀寫控制技術
D.文件監控技術
答案:D
2579.下列選項中,不屬于計算機病毒特征的是()o
A傳染性
B.免疫性
C.潛伏性
D.破壞性
答案:B
2580.計算機病毒屬于()范疇。
A硬件與軟件
B.硬件
C軟件
D彳散生物
答案:C
2581.下列關于計算機病毒的說法中錯誤的是()。
A.計算機病毒是一個程序或一段可執行代碼
B.計算機病毒具有可執行性、破壞性等特點
C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒
D.計算機病毒只攻擊可執行文件
答案:D
2582.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有
()o
A傳染性
B.破壞性
C欺騙性
D.隱蔽性和潛伏性
答案:A
2583.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤
B.使用來歷不明的軟盤
C.輸入了錯誤的命令
D.格式化硬盤
答案:B
2584.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序
B.計算機病毒能夠擴散
C.計算機病毒是由計算機系統運行混亂造成的
D.可以預防和消除
答案:C
2585.以下()軟件不是殺毒軟件。
A.瑞星
B.IE
C諾頓
D.卡巴斯基
答案:B
2586.計算機病毒是一種()。
A.破壞硬件的機制
B.破壞性的程序
C.微生物"病毒體"
D.帶有錯誤的程序
答案:B
2587.在進行病毒清除時,不應當()。
A.先備份重要數據
B.先斷開網絡
C.及時更新殺毒軟件
D.重命名染毒的文件
答案:D
2588.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密
或使用其他技術來隱藏自己,攻擊可執行文件。這種計算機病毒被稱為
()o
A.文件型病毒
B.引導型病毒
C.腳本病毒
D.宏病毒
答案:A
2589.以下關于計算機病毒說法正確的是()。
A.發現計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法
B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序
C.使用只讀型光盤不可能使計算機感染病毒
D.計算機病毒具有隱蔽性、傳染性、周期性等特性
答案:B
2590.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性
B.傳染性和隱蔽性
C.寄生性
D.多樣性
答案:D
2591.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
答案:B
2592.計算機病毒不會破壞()。
A.存儲在軟盤中的程序和數據
B.存儲在硬盤中的程序和數據
C.存儲在CD-ROM光盤中的程序和數據
D.存儲在BIOS芯片中的程序
答案:C
2593.關于計算機病毒的敘述,不正確的是()。
A.危害大
B.傳播速度快
C.是特殊的計算機部件
D.具有傳染性
答案:C
2594.關于計算機病毒,以下說法正確的是:()。
A.一種能夠傳染的生物病毒。
B.是人編制的一種特殊程序。
C.是一個游戲程序。
D.計算機病毒沒有復制能力,可以根除。
答案:B
2595.關于計算機病毒的預防,以下說法錯誤的是()。
A.在計算機中安裝防病毒軟件,定期查殺病毒。
B.不要使用非法復制和解密的軟件。
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制。
D.采用硬件防范措施,如安裝微機防病毒卡。
答案:C
2596.下列有關計算機病毒的說法中,錯誤的是()。
A.游戲軟件常常是計算機病毒的載體
B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了
C.只要安裝正版軟件,計算機病毒仍會感染該計算機
D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
答案:B
2597.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性
B.傳染性、隱蔽性、破壞性
C.隱蔽性、破壞性、易讀性
D.傳染性、易讀性、破壞性
答案:B
2598.以下哪一項不屬于計算機病毒的防治策略()。
A.防毒能力
B.查毒能力
C.殺毒能力
D.禁毒能力
答案:D
2599.對計算機病毒描述正確的是()。
A.生物病毒的變種
B.一個word文檔
C.一段可執行的代碼
D不必理會的小程序
答案:C
2600.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
答案:C
2601.計算機病毒不具有()。
A傳播性
B.易讀性
C.破壞性
D.寄生性
答案:B
2602.下列不屬于保護網絡安全的措施的是()。
A.加密技術
B.防火墻
C.設定用戶權限
D.建立個人主頁
答案:D
2603.下列關于防火墻的說法,不正確的是()。
A.防止外界計算機攻擊侵害的技術
B.是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的
系統
C.隔離有硬件故障的設備
D.屬于計算機安全的一項技術
答案:C
2604.下列不屬于網絡安全的技術是()。
A.防火墻
B加密狗
C.認證
D.防病毒
答案:B
2605.允許用戶在輸入正確的保密信息時才能進入系統,采用的方法是
()o
A.口令
B.命令
C.序列號
D.公文
答案:A
2606.未經允許私自闖入他人計算機系統的人,稱為()
A.IT精英
B.網絡管理員
r里空
D.程序員
答案:C
2607為確保學校局域網的信息安全,防止來自Internet的黑客入侵,
應采用的安全措施是設置()。
A.網管軟件
B.郵件歹IJ表
C.防火墻軟件
D.殺毒軟件
答案:C
2608.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()o
A.身份假冒
B.數據竊聽
C.數據流分析
D.非法訪問
答案:A
2609.為了防御網絡監聽,最常用的方法是()。
A.采用專人傳送
B.信息加密
C.無線網
D.使用專線傳輸
答案:B
2610.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網
絡或系統停止正常服務,這種攻擊稱為()。
A.拒絕服務
B.文件共享
C.流量分析
D.文件傳輸
答案:A
2611.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品
為()。
A.防火墻
B.網關
C加密機
D.防病毒軟件
答案:A
2612.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A消息
B.密文
C.解密
D.加密
答案:D
2613.用某種方法把偽裝消息還原成原有的內容的過程稱為()。
A消息
B.密文
C.解密
D加密
答案:C
2614.訪問控制根據實現技術不同,可分為三種,它不包括()。
A.強制訪問控制
B.自由訪問控制
C.基于角色的訪問控制
D.自主訪問控制
答案:B
2615.訪問控制根據應用環境不同,可分為三種,它不包括()o
A.數據庫訪問控制
B.主機、操作系統訪問控制
C.網絡訪問控制
D.應用程序訪問控制
答案:A
2616.實現信息安全最基本、最核心的技術是()。
A.身份認證技術
B.密碼技術
C.訪問控制技術
D.防病毒技術
答案:B
2617.以下關于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術
B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數
據
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
答案:C
2618.以下關于防火墻的說法,正確的是()。
A.防火墻只能檢查外部網絡訪問內網的合法性
B.只要安裝了防火墻,則系統就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
答案:D
2619.以下網絡安全技術中,不能用于防止發送或接受信息的用戶出現"
抵賴”的是()
A.數字簽名
B.防火墻
C.第三方確認
D.身份認證
答案:B
2620.以下不屬于網絡行為規范的是()。
A.不應未經許可而使用別人的計算機資源
B.不應用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有受權的軟件
答案:D
2621.影響網絡安全的因素不包括()。
A.信息處理環節存在不安全的因素
B.計算機硬件有不安全的因素
C.操作系統有漏洞
D.黑客攻擊
答案:B
2622.下面不屬于主動攻擊的是()o
A.假冒
B.竊聽
C.重放
D.修改信息
答案:B
2623.下面不屬于被動攻擊的是()o
A.流量分析
B.竊聽
C.重放
D.截取數據包
答案:C
2624.網絡安全不涉及范圍是()o
A加密
B.防病毒
C硬件技術升級
D.防黑客
答案:C
2625.信源識別是指()
A.驗證信息的發送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發送的過程消息未被篡改
D.3僉證信息的發送過程未被延誤
答案:A
2626信宿識別是指()
A.驗證信息的發送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發送的過程消息未被篡改
D.驗證信息的發送過程未被延誤
答案:B
2627.認證技術不包括()。
A.消息認證
B身份認證
C.IP認證
D.數字簽名
答案:C
2628.下列哪個不屬于常見的網絡安全問題()。
A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁
B.侵犯隱私或機密資料
C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法
完成應有的網絡服務項目
D.在共享打印機上打印文件
答案:D
2629.下面不屬于被動攻擊的是()
A篡改
B.竊聽
C.流量分析
D.密碼破譯
答案:A
2630.網絡安全的屬性不包括()。
A機密性
B.完整性
C可用性
D.通用性
答案:D
2631消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否曾受到偶然或有意的篡改
C.消息語義的正確性
D.消息的序號和時間
答案:c
2632.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.數據格式化
B.數據加工
C數據加密
D.數據解密
答案:C
2633.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對
網絡安全構成威脅的主要設備是()。
A.路由器
B.防火墻
C.交換機
D.網關
答案:B
2634.若信息在傳輸過程被未經授權的人篡改,將會影響到信息的()。
A.機密性
B.完整性
C可用性
D.可控性
答案:B
2635.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等
指的是()。
A.數據完整性
B.數據一致性
C.數據同步性
D.數據源發性
答案:A
2636.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下
面不屬于軟件盜版的形式是()。
A.使用的是計算機銷售公司安裝的非正版軟件
B.網上下載的非正版軟件
C啟己解密的非正版軟件
D.使用試用版的軟件
答案:D
2637.下面的癥狀可以判斷計算機不是被病毒入侵的癥狀是()。
A.顯示器上經常出現一團雪花飄動
B.常用的一個程序神秘地消失了
C.計算機無緣由地自行重啟
D.風扇聲突然增大
答案:D
2638.以下四項中,()不屬于網絡信息安全的防范措施
A.身份驗證
B.跟蹤訪問者
C.設置訪問權限
D.安裝防火墻
答案:B
2639.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()o
A.網絡的容錯技術
B.網絡的防火墻技術
C.病毒的防治技術
D.網絡信息加密技術
答案:B
2640.下列選項中不屬于網絡安全的問題是()o
A.拒絕服務
B.黑客惡意訪問
C.計算機病毒
D.散布謠言
答案:D
2641.拒絕服務破壞信息的()。
A.可靠性
B.可用性
C.完整性
D保密性
答案:C
2642.篡改信息攻擊破壞信息的()。
A.可靠性
B.可用性
C.完整性
D保密性
答案:C
2643.竊取信息破壞信息的()。
A.可靠性
B.可用性
C.完整性
D.保密性
答案:D
2644.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒
B.數據竊聽
C.流量分析
D.非法訪問
答案:A
2645.數據保密性指的是()。
A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B才是供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送
方發送的信息完全一致
D.確保數據數據是由合法實體發出的
答案:A
2646.假冒破壞信息的()。
B.由代理服務器實現的應用型防火墻
C.主機屏蔽防火墻
D.子網屏蔽防火墻
答案:D
2771.目前實現起來代價最大的防火墻是()。
A.由路由器實現的包過濾防火墻
B.由代理服務器實現的應用型防火墻
C.主機屏蔽防火墻
D.子網屏蔽防火墻
答案:D
2772.下面實現不可抵賴性的技術手段是()o
A.訪問控制技術
B.防病毒技術
C.數字簽名技術
D.防火墻技術
答案:C
2773.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術
B.防病毒技術
C.跟蹤技術
D.防火墻技術
答案:A
2774.為了減少計算機病毒對計算機系統的破壞,應()
A.打開不明身份人的郵件時先殺毒
B.盡可能用軟盤啟動計算機
C.把用戶程序和數據寫到系統盤上
D.不使用沒有寫保護的軟盤
答案:A
2775.下列情況中,破壞了數據的保密性的攻擊是()
A.假冒他人地址發送數據
B.不承認做過信息的遞交行為
C.數據在傳輸中途被篡改
D.非法破譯他人的密碼
答案:D
2776.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應
該對此軟盤()0
A.丟棄不用
B.刪除所有文件
C.進行格式化
D.用酒精擦洗磁盤表面
答案:C
2777.下面不可能是病毒攻擊所產生的現象是()。
A.計算機無故死機
B.U盤雙擊打不開
C.計算機運行速度顯著變慢
D.鍵盤某個字符總無法輸入
答案:D
2778.下面不能有效預防病毒的方法是()。
A.若是讀U盤,則插入時將該盤設為只讀
B.使用別人的U盤前,先用殺毒軟件檢查
C.平時將自己的U盤放在密封的盒內
D.給別人拷貝文件,先建立虛擬盤,>等要拷貝的文件從虛擬盤拷貝給他
人,拷完后關機
答案:C
2779.以下不屬于網絡行為規范的是()。
A.不應未經許可而使用別人的計算機資源
B.可以下載和使用網上的試用版軟件
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
答案:D
2780.下面關于系統更新說法正確的是()。
A.系統更新時間點是可以自行設定的
B.系統更新后,可以不再受病毒的攻擊
C.系統更新只能從微軟網站下載補丁包
D.所有的更新應及時下載安裝,否則系統會崩潰
答案:A
2781.計算機殺毒時的注意事項不包括()。
A.殺毒前應對重要數據備份
B.殺毒后應及時打補丁
C.殺毒后的U盤要及時封寫
D.要及時更新殺毒軟件的病毒庫
答案:C
2782訪問控制不包括()。
A.網絡訪問控制
B.主機、操作系統訪問控制
C.應用程序訪問控制
D.共享打印機的訪問控制
答案:D
2783.計算機不可能傳染病毒的途徑是()o
A.使用空白新軟盤
B.使用來歷不明的軟盤
C.打開了不明的郵件
D.下載了某個游戲軟件
答案:A
2784.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤
B.安裝了低版本的驅動程序
C.打開了不明的郵件
D.打入了錯誤的命令
答案:C
2785.下面不屬于可控性的技術是()。
A.口令
B.授權核查
C.I/O控制
D.登陸控制
答案:C
2786.計算機安全不包括()。
A.實體安全
B.系統安全
C.操作安全
D信息安全
答案:C
2787.可審性服務的主要手段是()。
A.加密技術
B.身份認證技術
C.控制技術
D.跟蹤技術
答案:B
2788.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進
行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
答案:B
2789.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
答案:A
2790.竊聽是指通過搭線、攔截廣播數據包等方式造成信息的泄露,它
()o
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的保密性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的保密性
答案:D
2791.篡改是非授權者利用某種手段對系統中的數據進行增加、刪改、
插入等,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
答案:B
2792.流量分析是指通過對截獲的信息量的統計來分析其中有用的信息,
它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的保密性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的保密性
答案:D
2793.計算機病毒通常要破壞系統中的某些文件,它()
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
答案:A
2794.以下關于計算機病毒的敘述,正確的是()。
A.計算機病毒是一段程序,它是程序設計者由于考慮不周而造成的錯誤
程序
B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機
C.計算機病毒是由計算機系統運行混亂造成的
D.計算機病毒是可庾頁防和消除的
答案:D
2795.微機感染病毒后,不可能造成()。
A.引導扇區數據損壞
B.鼠標損壞
C.某個數據文件數據丟失
D.計算機無法啟動
答案:B
2796.下面不能判斷計算機可能有病毒的特征是()
A.不能修改文件的內容
B.程序長度變長
C.屏幕出現奇怪畫面
D.計算機風扇聲突然增大
答案:D
2797.網絡上病毒傳播的主要方式不包括()。
A.電子郵件
B.網絡游戲
C.文件傳輸
D.網頁
答案:B
2798.計算機安全屬性不包括()。
A.可用性和可審性
B.可判斷性
C.完整性
D.保密性
答案:B
2799.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,
這種特性稱為計算機病毒的()。
A.激發性
B.傳播性
U衍生性
D.隱蔽性
答案:C
2800.面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人輸入了錯誤的命令,而導致系統被破壞
C.為了破壞別人的系統,有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
答案:B
2801.下列選項中,屬于計算機病毒特征的是()。
A.并發性
B.周期性
U衍生性
D.免疫性
答案:c
2802.下列選項中,不屬于計算機病毒特征的是()o
A.并發性
B.隱蔽性
C衍生性
D.傳播性
答案:A
2803.下列選項中,不屬于計算機病毒特征的是()o
A.隱敝性
B.周期性
U衍生性
D.傳播性
答案:B
2804.下面最可能是計算機病毒引起的現象是()。
A.鍵盤上的某個字符總無法輸入
B.打印機電源無法打開
C.屏幕經常出現馬賽克
D.電風扇的聲音無辜變大
答案:C
2805.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性
B.破壞性
C.傳染性
D.并發性
答案:D
2806.下面不符合網絡道德規范的行為是()。
A.下載網上的驅動程序
B.不付費看NBA籃球賽
C.不付費使用試用版的軟件
D.把好朋友和其女友親吻的照片發布在網上
答案:D
2807.下面符合網絡道德規范的行為是()。
A.給敵方發送大量垃圾郵件
B.破譯別人的郵箱密碼
C.不付費使用試用版的軟件
D.把好朋友和其女友親吻的照片發布在網上
答案:C
2808.下面不符合網絡道德規范的行為是()。
A.下載科技論文
B.破譯別人的郵箱密碼
C.不付費使用試用版的軟件
D.下載打印機驅動程序
答案:B
2809.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞
B.防火墻也有漏洞
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是合法的
答案:C
2810.下列情況中,破壞了數據的完整性的攻擊是()
A.假冒他人地址發送數據
B.不承認做過信息的遞交行為
C.數據在傳輸中途被篡改
D.數據在傳輸中途被破譯
答案:C
2811.下列情況中,破壞了數據的保密性的攻擊是()
A.假冒他人地址發送數據
B.把截獲的信息全部或部分重發
C.數據在傳輸中途被篡改
D.數據在傳輸中途被竊聽
答案:D
2812.為了減少計算機病毒對計算機系統的破壞,應()
A.不要輕易打開不明身份的網站
B.盡可能用軟盤啟動計算機
C.把用戶程序和數據寫到系統盤上
D.不使用沒有寫保護的軟盤
答案:A
2813.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能
B.能夠自我復制
C.一組計算機指令
D.通過偶然原因形成
答案:D
2814.網絡病毒按寄生方式分類不包括()。
A.文件型病毒
B.外殼性病毒
C.混合型病毒
D.系統引導型病毒
答案:B
2815.下列有關計算機病毒的說法中,錯誤的是()。
A.計算機病毒可以通過WORD文檔進行傳播
B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒
C.只要安裝正版軟件,計算機病毒不會感染這臺計算機
D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
答案:C
2816.下列情況中,破壞了數據的保密性的攻擊是()
A.假冒他人地址發送數據
B.把截獲的信息全部或部分重發
C.向某網站發送大量垃圾信息
D.數據在傳輸中途被竊聽
答案:D
2817.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網絡用戶訪問內部網絡
D.不付費使用試用版軟件是合法的
答案:C
2818.下面說法正確的是()。
A.最新的操作系統是沒有漏洞的
B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的
內部網絡用戶訪問外部網絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
答案:B
2819.下面不符合網絡道德規范的行為是()。
A.下載科技論文
B.在網上散布不實的地震謠言
C.不付費使用試用版的軟件
D.下載打印機驅動程序
答案:B
2820.下面不符合網絡道德規范的行為是()。
A.下載科技論文
B.給別人發送垃圾郵件
C.不付費使用試用版的軟件
D.下載打印機驅動程序
答案:B
2821.下列選項中,不屬于計算機病毒特征的是()o
A.寄生性
B.破壞性
C.傳染性
D.多發性
答案:D
2822.計算機安全屬性中的可用性是指()。
A得到授權的實體在需要時能訪問資源和得到服務。
B.系統在規定條件下和規定時間內完成規定的功能。
C.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞
的特性。
D.確保信息不暴露給未經授權的實體。
答案:A
2823.計算機安全屬性中的完整性是指()。
A得到授權的實體在需要時能訪問資源和得到服務。
B.系統在規定條件下和規定時間內完成規定的功能。
C.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞
的特性。
D.確保信息不暴露給未經授權的實體。
答案:C
2824.計算機安全屬性中的保密性是指()。
A得到授權的實體在需要時能訪問資源和得到服務。
B.系統在規定條件下和規定時間內完成規定的功能。
C.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞
的特性。
D.確保信息不暴露給未經授權的實體。
答案:D
2825.計算機安全屬性中的可靠性是指()。
A得到授權的實體在需要時能訪問資源和得到服務。
B.系統在規定條件下和規定時間內完成規定的功能。
C.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞
的特性。
D.確保信息不暴露給未經授權的實體。
答案:B
2826.從技術上講,計算機安全不包括()。
A.實體安全。
B.使用計算機人員的人身安全。
C.系統安全。
D.信息安全。
答案:B
2827.計算機安全中的實體安全是指()。
A.系統操作員的人身安全。
B.計算機系統中的每個軟件實體能安全使用。
C.操作系統本身的安全。
D.物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行
為的預防。
答案:D
2828.計算機安全中的系統安全是指()。
A.系統操作員的人身安全。
B.計算機系統中的每個軟件實體能安全使用。
C.操作系統本身的安全。
D.物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行
為的預防。
答案:C
2829.計算機安全中的信息安全是指()。
A.系統操作員的人身安全。
B.計算機系統中的每個軟件實體能安全使用,即信息不會被非法閱讀、
修改和泄漏。
C.操作系統本身的安全。
D.物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行
為的預防。
答案:B
2830.TCSEC系統把計算機安全的等級分為()。
A.2級。
B.3級。
C.4級。
D.5級。
答案:c
2831.下面最不可能是病毒引起的現象是()。
A.計算機運行的速度明顯減慢
B.U盤無法正常打開(如雙擊U盤圖標)
C.Word文件長度無法正常打開
D.打印機電源無法打開
答案:D
2832.下面不可能有效的預防計算機病毒的方法是()。
A.當別人要拷貝你U盤的文件時,將U盤先封寫,再拷貝
B.當你要拷別人U盤的文件時,將U盤先殺毒,再拷貝
C.將染有病毒的文件刪除
D.將染有病毒的文件重命名
答案:D
2833.下面不可能有效的預防計算機病毒的方法是()。
A.不要將你的U盤和有病毒的U盤放在同一個盒子里
B.當你要拷別人U盤的文件時,將U盤先殺毒,再拷貝
C.將染有病毒的文件刪除
D.將有病毒的U盤格式化
答案:A
2834.下面能有效的預防計算機病毒的方法是()。
A盡可能的多作磁盤碎片整理
B.及時升級你的防病毒軟件
C.盡可能的多作磁盤清理
D.把重要文件壓縮存放
答案:B
2835.下面能有效的預防計算機病毒的方法是()。
A.盡可能的多作磁盤碎片整理
B.把重要的文件放在系統盤
C.盡可能的多作磁盤清理
D.刪除染毒的文件
答案:D
2836.下面能有效的預防計算機病毒的方法是()。
A.盡可能的多作磁盤碎片整理
B.盡可能的多作磁盤清理
C.對有懷疑的郵件,先殺毒,再打開
D.把重要文件壓縮存放
答案:C
2837.對計算機病毒,正確的做法是()。
A把有毒的文件放回到**
B.當計算機病毒破壞了系統,修復前應對重要文件先備份
C作磁盤清理
D.把重要文件壓縮存放
答案:B
2838.計算機病毒傳播的渠道不可能是()。
A.QQ
B.電子郵件
C.下載軟件
D.打印機
答案:D
2839.計算機病毒傳播的渠道不可能是()。
A.QQ
B.CPU
C.下載軟件
D.U盤
答案:B
2840.計算機病毒傳播的渠道不可能是()。
A.QQ
B.鼠標
C.WORD文件
D.讀光盤
答案:B
2841.計算機病毒傳播的渠道不可能是()。
A軟盤
B鍵盤
C.MP3
D.U盤
答案:B
2842.下面最不可能是病毒引起的現象是()。
A.計算機運行的速度明顯減慢
B.打開原來已排版好的文件,顯示的卻是面目全非
C.鼠標無法使用
D.文件長度無故變長
答案:C
2843.下面最不可能是病毒引起的現象是()。
A.即使只打開一個Word文件,也顯示“內存不夠”
B.原來可正常演示PPT文件現在無法正常播放
C.電源風扇聲突然變大
D.文件長度無故變長
答案:C
2844.下面最不可能是病毒引起的現象是()。
A.計算機運行的速度明顯減慢
B.打開原來已排版好的文件,顯示的卻是面目全非
C.鼠標無法使用
D.原來存儲的是*.doc文件,打開時變成了*.dot文件
答案:C
2845.下面最不可能是病毒引起的現象是()。
A.原來保存的文件找不見了
B.打開原來已排版好的文件,顯示的卻是面目全非
C.顯示器電源指示燈不亮
D.原來存儲的是*.doc文件,打開時變成了*.dot文件
答案:c
2846.有一類病毒寄生在可執行文件中,當該文件執行時,該病毒也就
執行了,這類病毒稱為()。
A.引導型病毒
B.操作系統型病毒
C.文件型病毒
D.混合型病毒
答案:C
2847.有一類病毒寄生在操作系統的引導記錄中,通過改變正常的引導
過程達到破壞的目的,這類病毒稱為()。
A.引導型病毒
B.操作系統型病毒
C.文件型病毒
D.混合型病毒
答案:A
2848.下面最不可能是病毒引起的現象是()o
A.計算機運行的速度明顯減慢
B.打開原來已排版好的文件,顯示的卻是面目全非
C.正在瀏覽某網頁時,該網頁上冒出了廣告性的熱鏈接畫面
D.原來存儲的是*.doc文件,打開時變成了*.dot文件
答案:C
2849.蠕蟲病毒是目前計算機網絡中破壞性最大的一類病毒,下面屬于
蠕蟲病毒的是()
A.愛蟲病毒
B.黑色星期五病毒
C.乒乓(小球)病毒
D.宏病毒
答案:A
2850.為了最大限度的預防計算機病毒,減少損失,正確的做法是()。
A.每次啟動計算機都用軟盤啟動
B.對不明的郵件殺毒以后再打開
C.把染毒的文件重新備份,然后刪除該文件
D.要求使用你的計算機的用戶把他的U盤封寫
答案:B
2851為了最大限度的預防計算機病毒減少損失不正確的做法是()。
A.應制作一張DOS環境下的啟動盤,并置于封寫狀態
B.對不明的郵件殺毒以后再打開
C.把染毒的文件重新備份,然后刪除該文件
D.殺毒前應對重要數據先備份
答案:C
2852.為了最大限度的預防計算機病毒,減少損失不正確的做法是()。
A.殺毒完成后,通常要及時給系統打上補丁
B.對不明的郵件殺毒以后再打開
C.殺毒前先斷開網絡,以免造成更大的破壞
D.要求使用你的計算機的用戶把他的U盤封寫
答案:D
2853.利用瑞星殺毒軟件,要選中C盤殺毒,在查殺目標上的本地磁盤
(C:)前的方框中()。
A.左雙擊鼠標
B.右雙擊鼠標
C.左單擊鼠標
D.右單擊鼠標
答案:C
2854.在瑞星定時升級設置對話框中,升級時刻不包括()。
A.每周期一次
B.每十天一次
C每周一次
D.每天一次
答案:B
2855.在瑞星定時升級設置對話框中,升級時刻不包括()。
A.每半小時一次
B.每小時一次
C.每天一次
D.每周期一次
答案:B
2856.在瑞星定時升級設置對話框中,升級策略可選擇()。
A.版本升級
B.只升級病毒庫
C.所有軟件升級
D.添加病毒標志碼
答案:B
2857.在瑞星定時升級設置對話框中,升級策略可選擇()。
A.版本升級
B.靜默升級
C.所有軟件升級
D.添加病毒標志碼
答案:B
2858.在諾頓的運行界面中,其掃描對象不包括()。
A.指定盤掃描
B.自定義掃描
C.全面掃描
D.快速掃描
答案:A
2859.網絡安全從本質上講是保證網絡上的()。
A.操作系統安全
B.信息安全
C.硬件安全
D.操作員的安全
答案:B
2860.影響信息處理環節不安全的因素不包括()。
A.輸入的數據容易被篡改
B.輸出設備容易造成信息泄露或被竊取
C.病毒的攻擊
D.操作員誤操作
答案:D
2861.影響信息處理環節不安全的因素不包括()。
A.網頁上存在著許多惡意的熱連接
B.輸出設備容易造成信息泄露或被竊取
C.病毒的攻擊
D.操作系統有漏洞
答案:A
2862.影響信息處理環節不安全的因素不包括()。
A.輸入的數據容易被篡改
B.I\O設備容易發生偶然故障
C.病毒的攻擊
D.網絡的通信協議有漏洞
答案:B
2863.影響信息處理環節不安全的因素不包括()。
A.輸入的數據容易被篡改
B.數據庫管理系統本身安全系數不高
C.病毒的攻擊
D.突然掉電
答案:D
2864.影響信息處理環節不安全的因素不包括()。
A.輸入的數據容易被篡改
B.由于磁盤的物理故障,導致存儲失敗
C.病毒的攻擊
D.黑客攻擊
答案:B
2865.影響信息處理環節不安全的因素不包括()。
A.輸入的數據容易被篡改
B.電磁干擾
C.病毒的攻擊
D.系統對數據處理的控制能力還不完善
答案:B
2866.計算機安全的屬性不包括()。
A.保密性
B.完整性
C.可用性
D.有效性
答案:D
2867.計算機安全的屬性不包括()。
A.保密性
B.實時性
C.不可抵賴性和可用性
D.完整性
答案:B
2868.下面,敘述正確的是()o
A.計算機安全的屬性包括:保密性、完整性、可靠性、不可抵賴性和可
用性
B.計算機安全的屬性包括:保密性、完整性、合理性、不可抵賴性和可
用性
C.計算機安全的屬性包括:實時性、完整性、可靠性、不可抵賴性和可
用性
D.計算機安全的屬性包括:保密性、合法性、可靠性、不可抵賴性和可
用性
答案:A
2869.網絡安全服務體系中,安全服務不包括()o
A.數據保密服務
B.訪問控制服務
C.語義檢查服務
D.身份認證服務
答案:c
2870.網絡安全服務體系中,安全服務不包括()。
A.數據保密服務
B.訪問控制服務
C.數據完整性服務
D.數據來源的合法性^務
答案:D
2871.下面,敘述正確的是()。
A.網絡安全服務體系中,安全服務包括:身份認證、訪問控制、數據保
密、數據完整和不可否認
B.網絡安全服務體系中,安全服務包括:身份認證、訪問控制、數據保
密、數據合法性和不可否認
C.網絡安全服務體系中,安全服務包括:身份認證、訪問控制、語義正
確性、數據完整和不可否認
D.網絡安全服務體系中,安全服務包括:身份認證、訪問控制、數據實
時性、數據完整和不可否認
答案:A
2872.保護信息安全最基礎、最核心的技術是()。
A.密碼技術
B訪問控制技術
C.防病毒技術
D.防火墻技術
答案:A
2873.計算機病毒的傳播的途徑不可能通過()。
A.軟盤、硬盤
B.U盤
C.電子郵件
D.操作員
答案:D
2874.計算機病毒的傳播的途徑不可能通過()。
A.投影儀
B.U盤
C.電子郵件
D.Word文檔
答案:A
2875.驗證發送者的身份是真實的,這稱為()。
A.信宿識別
B.信源識別
C.發送方識別
D才妾受方識別
答案:B
2876.驗證接收者的身份是真實的,這稱為()。
A.信宿識別
B.信源識別
C.發送方識別
D.接受方識別
答案:A
2877.認證技術不包括()。
A.消息認證技術
B.身份認證技術
C.中介者認證技術
D.數字簽名技術
答案:C
2878.認證技術不包括()。
A.消息認證技術
B.身份認證技術
C.水印技術
D.數字簽名技術
答案:C
2879.認證技術不包括()。
A.消息認證技術
B.身份認證技術
C.數字簽名技術
D.病毒識別技術
答案:D
2880.認證技術不包括()。
A.消息認證技術
B.身份認證技術
C.IP認證技術
D.數字簽名技術
答案:C
2881消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否受到偶然或有意的篡改
C.消息內容的合法性
D.消息的序列和時間
答案:c
2882消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否受到偶然或有意的篡改
C.接收者是否及時接收到消息
D.消息的序列和時間
答案:C
2883.最常用的身份認證技術是()。
A.口令或個人識別碼
B.指紋認證
C.人臉圖像識別
D.數字簽名技術
答案:A
2884消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否受到偶然或有意的篡改
C.發送者IP地址認證
D.消息的序列和時間
答案:C
2885消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否受到偶然或有意的篡改
C.接收者IP地址認證
D.消息的序列和時間
答案:C
2886消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否受到偶然或有意的篡改
C.消息合法性認證
D.消息的序列和時間
答案:c
2887消息認證的內容不包括()。
A.證實消息發送者和接收者的真實性
B.消息內容是否受到偶然或有意的篡改
C.消息內容的正確性
D.消息的序列和時間
答案:C
2888.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.只要清除了這種病毒,就不會再染這種病毒
C.清病毒的軟件可以預測某種新病毒的出現
D.計算機病毒最重要的特征是破壞性和傳染性
答案:D
2889.下面關于計算機病毒的特征,說法不正確的是()
A.任何計算機病毒都有破壞性
B.計算機病毒也是一個文件,它也有文件名
C.有些計算機病毒會蛻變,即每感染一個可執行文件,就會演變成另一
種形式
D.只要是計算機病毒,就一定有傳染的特征
答案:B
2890.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.計算機病毒也是一個文件,它也有文件名
C.計算機病毒分類的方法不唯一
D.功能強大的防病毒軟件可以清除所有的計算機病毒,只不過要價太高
答案:C
2891.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性
B.傳染性和隱蔽性
C.寄生性
D.保密性
答案:D
2892.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性
B傳染性和隱蔽性
C.蛻變性和寄生性
D.可預測性和可執行性
答案:D
2893.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性
B.傳染性和隱蔽性
C.周期性和免疫性
D.寄生性和激發性
答案:C
2894.下面關于計算機病毒說法正確的是()。
A.所謂良性病毒,實際上對計算機的運行沒有任何影響
B.只要清除了這種病毒,就不會再染這種病毒
C.清病毒的軟件可以預測某種新病毒的出現
D.計算機病毒最重要的特征是破壞性和傳染性
答案:D
2895.影響信息處理環節不安全的因素不包括()。
A.數據容易被篡改
B.由于操作員疲倦而產生的誤操作
C.病毒的攻擊
D.系統對數據處理的控制能力還不完善
答案:B
2896.影響信息處理環節不安全的因素不包括()。
A.數據容易被篡改
B.處理數據的應用軟件功能有錯
C.病毒的攻擊
D.系統對數據處理的控制能力還不完善
答案:B
2897.影響信息處理環節不安全的因素不包括()。
A.數據容易被篡改
B.數據來源不可靠
C.病毒的攻擊
D.系統對數據處理的控制能力還不完善
答案:B
2898.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.殺毒前先備份重要文件,但若該文件已經染毒,則不可備份,否則病
毒會更快的蔓延
C.任何防病毒軟件都不會查出和殺掉所有的病毒
D.殺完毒后,應及時給系統打上補丁
答案:B
2899.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.殺毒前應先斷開網絡
C.任何防病毒軟件都不會查出和殺掉所有的病毒
D.殺完毒后,應及時給系統打上補丁,否則,否則系統無法正常運行
答案:D
2900.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒
C.任何防病毒軟件都不會查出和殺掉所有的病毒
D.殺完毒后,應及時給系統打上補丁
答案:B
2901.下面關于計算機病毒說法不正確的是()。
A.正版的軟件不會受計算機病毒的攻擊
B.一種防病毒軟件也可能能檢測出某種病毒,但卻無法清除這種病毒
C.任何防病毒軟件都不會查出和殺掉所有的病毒
D.殺完毒后,應及時給系統打上補丁
答案:A
2902.關于加密技術,下面說法錯誤的是()。
D.通訊協議有漏洞
答案:B
3027.影響網絡安全的因素不包括()。
A.輸入的數據容易被篡改
B.計算機病毒的攻擊
C.瀏覽黃色網站
D.系統對處理數據的功能還不完善
答案:C
3028.影響網絡安全的因素不包括()。
A操作系統有漏洞
B.網頁上常有惡意的鏈接
c.通訊協議有漏洞
D.系統對處理數據的功能還不完善
答案:C
3029.景鄉響網絡安全的因素不包括()。
A.輸入的數據容易被篡改
B.計算機病毒的攻擊
C.防火墻偶發故障
D.系統對處理數據的功能還不完善
答案:C
3030.網絡安全的基本目標是實現信息的()。
A.保密性、完整性、可用性和可控性
B.語義正確性、保密性、完整性和可用性
C.保密性、及時性、可用性和可控性
D.敏感性、完整性、可用性和可控性
答案:A
3031.網絡安全的基本目標是實現信息的()。
A.保密性、完整性、可用性和可控性
B.語義正確性、保密性、完整性和可用性
C.保密性、公正性、可用性和可控性
D.敏感性、完整性、可用性和可控性
答案:C
3032.下面不正確的說法是()。
A.網絡安全從本質上講,是信息安全
B.病毒的攻擊是造成網絡不安全的重要因素
C.黑客的攻擊是造成網絡不安全的重要因素
D.操作員的誤操作是造成網絡不安全的重要因素
答案:D
3033.下面不正確的說法是()。
A.網絡安全從本質上講,是信息安全
B.病毒的攻擊是造成網絡不安全的重要因素
C.黑客的攻擊是造成網絡不安全的重要因素
D.計算機硬件的偶發故障是造成網絡不安全的重要因素
答案:D
3034.下面不正確的說法是()。
A.網絡安全從本質上講,是信息安全
B.病毒的攻擊是造成網絡不安全的重要因素
C.黑客的攻擊是造成網絡不安全的重要因素
D.服務器故障是網絡不安全的重要因素
答案:D
3035.下面說法正確的是()。
A.系統更新包括瀏覽器更新
B.系統更新包括文件更新
C.系統更新包括數據庫更新
D.系統更新包括安全更新
答案:D
3036.下面說法正確的是()。
A.系統更新包括Email更新
B.系統更新包括硬件更新
C.系統更新包括數據庫更新
D.系統更新包括服務包
答案:D
3037.計算機病毒的傳播途徑不可能是()。
A.計算機網絡
B.紙質文件
C磁盤
D.Word文檔
答案:B
3038.下列說法中,不正確的是()。
A.電子出版物存儲容量大,一張光盤可存儲幾百本書
B.電子出版物可以集成文本、圖形、圖像、視頻和音頻等多媒體信息
c.電子出版物不能長期保存
D.電子出版物檢索快
答案:C
3039.下列選項中,能處理圖像的媒體工具是()。
A.Word
B.Excel
C.WPS
D.Authorware
答案:D
3040.要把一臺普通的計算機變成多媒體計算機,要解決的關鍵技術不
包括()。
A.數據共享
B.多媒體數據壓編碼和解碼技術
C.視頻音頻數據的實時處理和特技
D.視頻音頻數據的輸出技術
答案:A
3041.下列設備中,多媒體計算機常用的圖像輸入設備不包括()。
A.數碼照相機
B.彩色掃描儀
C鍵盤
D.彩色攝像機
答案:C
3042.下列硬件設備中,多媒體硬件系統必須包括的設備中不含()o
A.計算機最基本的硬件設備
B.CD-ROM
C.音頻輸入、輸出和處理設備
D.多媒體通信傳輸設備
答案:D
3043.下列選項中,不屬于計算機多媒體的媒體類型的是()。
A.程序
B.圖像
C.音頻
D棚頁
答案:A
3044.下列各項中,不屬于常用的多媒體信息壓縮標準的是()。
AJPEG標準
B.MP3壓縮
C.LWZ壓縮
D.MPEG標準
答案:C
3045.下列四種文件格式中,屬于音頻文件的格式是()
A.WAV格式
BJPG格式
C.DAT格式
D.MIC格式
答案:A
3046.下列四個選項中,最常用的三維動畫制作軟件工具是()。
A.3DMAX
B.Fireworks
C.Photoshop
D.Authorware
答案:A
3047.下列選項中,不屬于音頻播放軟件的是()。
A.WindowsMediaPlayer
B.GoldWave
C.QuickTime
D.ACDSee
答案:D
3048.多媒體技術的典型應用不包括()。
A.計算機輔助教學(CAI)
B.娛樂和游戲
C.視頻會議系統
D.計算機支持協同工作
答案:D
3049.多媒體技術中使用數字化技術與模擬方式相比,下列四項不是數
字化技術專有特點的是()。
A.經濟,造價低
B.數字信號不存在衰廝口噪音干擾問題
C.數字信號在復制和傳送過程不會因噪音的積累而產生衰減
D.適合數字計算機進行加工和處理
答案:A
3050.下列四項中,不屬于計算機多媒體功能的是()。
A.收發電子郵件
B播放VCD
C.播放音樂
D.播放被頁
答案:A
3051.對下列四組多媒體計算機能夠處理的信息之描述,更全面的一組
是()。
A.中文、英文、日文和其他多種語言文字信息
B.通過鍵盤、鼠標、掃描儀和數字化儀等輸入的多種信息
C.文字、音頻、圖形和視頻等多種信息
D.用拼音碼、全息碼、五筆字形碼多種編碼輸入的信息
答案:C
3052.多媒體技術能處理的對象包括字符、數值、聲音和()。
A.圖像數據
B.電壓數據
C.磁盤數據
D.電流數據
答案:A
3053.下列四項對多媒體計算機的描述,較為全面的一項是()。
A.帶有視頻處理和音頻處理功能的計算機
B.帶有CD-ROM的計算機
C.可以存儲多媒體文件的計算機
D.可以播放CD的計算機
答案:A
3054以下四組對多媒體計算機能處理的信息類型的描述中,最全面的
一組是()O
A.文字,數字,圖形及音頻信息
B.文字,數字,圖形,圖像,音頻,視頻及動畫信息
C.文字,數字,圖形及圖像信息
D.文字,圖形,圖像及動畫信息
答案:B
3055.用多媒體的教學手段來進行教學,從計算機應用分類的角度來看
是()。
A.人工智能方面的應用
B.計算機輔助教學方面的應用
C.過程控制方面的應用
D.數據處理方面的應用
答案:B
3056只讀光盤CD-ROM屬于()。
A.表現媒體
B存儲媒體
C.傳播媒體
D.通信媒體
答案:B
3057.多媒體信息在計算機中的存儲形式是()。
A.二進制數字信息
B.十進制數字信息
C.文本信息
Dj莫擬信號
答案:A
3058.以下有關多媒體計算機說法錯誤的是()。
A.多媒體計算機包括多媒體硬件和多媒體軟件系統
B.WindowsXP不具備多媒體處理功能
C.WindowsXP是一個多媒體操作系統
D.多媒體計算機一般有各種媒體的輸入輸出設備
答案:B
3059.下列有關DVD光盤與VCD光盤的描述中,錯誤的是()。
A.DVD光盤的圖像分辨率比VCD光盤高
B.DVD光盤的圖像質量比VCD光盤好
C.DVD光盤的記錄容量比VCD光盤大
D.DVD光盤的直徑比VCD光盤大
答案:D
3060.多媒體計算機的聲卡可以處理的主要信息類型是()。
A.音頻與酶
B.動畫
C.音頻
D棚頁
答案:C
3061.下列關于CD-ROM光盤的描述中,不正確的是()。
A.容量大
B.保存時間長
C.傳輸速度比硬盤慢
D.可讀可寫
答案:D
3062多媒體計算機中的“多媒體”是指()。
A.文本、圖形、聲音、動畫和視頻及其組合的載體
B.一些文本的載體
C.一些文本與圖形的載體
D.一些聲音和動畫的載體
答案:A
3063多媒體和電視的區別在于()。
A.有無聲音
B.有無圖像
C.有無動畫
D.有無交互性
答案:D
3064使用WindowsXP中的“錄音機"進行錄音,一般保存文件的格式
為()。
A.wav
B.dat
C.midi
D.snd
答案:A
3065.關于使用觸摸屏的說法正確的是()。
A.用手指操作直觀、方便
B.操作簡單,無須學習
C.交互性好,簡化了人機接口
D.以上3項全部正確
答案:D
3066.最適合制作三維動畫的工具軟件是()。
A.Authorware
B.Photoshop
C.AutoCAD
D.3DMAX
答案:D
3067上匕較從下列四項得到的聲音,其質量最好的是()。
A.數字激光唱盤
B.調頻無線電廣播
C.調幅無線電廣播
D.電話
答案:A
3068.CD-ROM可以存儲()。
A.文字
B.圖像
C聲音
D.文字、聲音和圖像
答案:D
3069.在多媒體計算機中常用的圖像輸入設備是()。
A.數碼照相機
B.彩色掃描儀
C.彩色攝像機
D.以上3項全部都是
答案:D
3070.能夠處理各種文字、聲音、圖像和視頻等多媒體信息的設備是()。
A.數碼照相機
B.掃描儀
C.多媒體計算機
D.光筆
答案:C
3071.目前市面上應用最廣泛的CD-ROM驅動器是()。
A.內置式的
B.外置式的
C.便攜式的
D.專用型的
答案:A
3072.多媒體計算機中除了通常計算機的硬件外,還必須包括四個硬部
件,分別是()。
A.CD-ROM、音頻卡、MODEM、音箱
B.CD-ROM、音頻卡、視頻卡、音箱
C.MODEM,音頻卡、視頻卡、音箱
D.CD-ROM、MODEM、視頻卡、音箱
答案:B
3073.下列設備中,多媒體計算機所特有的設備是()o
A.打印機
B.鼠標器
C鍵盤
D.視頻卡
答案:D
3074.與傳統媒體相比,多媒體的特點有()。
A.數字化、結合性、交互性、分時性
B.現代化、結合性、交互性、實時性
C.數字化、集成性、交互性、實時性
D.現代化、集成性、交互性、分時性
答案:C
3075.在多媒體計算機系統中,不能用以存儲多媒體信息的是()。
A磁帶
B光纜
C磁盤
D.光盤
答案:B
3076.現代多媒體技術使遠程教學傳輸過程()。
A.職業化
B.網絡化
C.快速化
D.平民化
答案:B
3077.在默認情況下,來自數碼相機或掃描儀的圖片都存儲在()o
A."我的電腦"下的"圖片收藏"文件夾中
B."控制面板"下的"圖片收藏”文件夾中
C."我的文檔"下的"圖片收藏’文件夾中
D."桌面"下的"圖片收藏”文件夾中
答案:C
3078使用WindowsXP自帶的“錄音機"錄音,計算機必須安裝()。
A.麥克風
B耳機
C.軟驅
D.CD-ROM
答案:A
3079.WindowsXP系統默認狀態下啟動自帶的“錄音機”的方法是單擊
()o
A.程序-啟動—輔助工具-錄音機
B.程序T系統T輔助工具T錄音機
C.控制面板一附件T娛樂一錄音機
D.程序一附件T娛樂T錄音機
答案:D
3080.WindowsXP自帶的"錄音機”使用文件的格式是()。
A.jpg
B.rm
C.wav
D.mp3
答案:C
3081.要使用WindowsMediaPlayer播放CD光盤,計算機應該配有
()o
A.軟盤驅動器
B.CD-ROM驅動器
C.硬盤驅動器
D.USB驅動器
答案:B
3082.默認啟動"WindowsMediaPlayer”的方法是單擊()。
A.程序一啟動—輔助工具—WindowsMediaPlayer
B.程序一系統—輔助工具—WindowsMediaPlayer
C.程序一附件一??娛樂—WindowsMediaPlayer
D.控制面板一附件—娛樂—WindowsMediaPlayer
答案:C
3083.對數據重新進行編碼,以減少所需存儲空間的通用術語是()。
A.數據編碼
B.數據展開
C.數據壓縮
D.數據計算
答案:C
3084.有些類型的文件因為它們本身就是以壓縮格式存儲的,因而很難
進行壓縮,例如()O
A.WAV音頻文件
B.BMP圖像文件
C.TXT文本文件
DJPG圖像文件
答案:D
3085利用WinRAR進行解壓縮時,以下方法不正確的是()。
A.一次選擇多個不連續排列的文件,然
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 環保行政處罰考核試卷
- 秋天的回憶初三語文作文
- 娛樂場所室內環境舒適度優化考核試卷
- 舊夢初二語文話題作文
- 租賃經營模式的智能化應用與數字創新考核試卷
- 海洋石油鉆采工藝與設備考核試卷
- 電氣設備防誤操作技術考核試卷
- 廈門市高三語文質檢作文
- 石材加工企業市場營銷策略優化考核試卷
- 下肢深靜脈血栓的預防和護理
- 山東省高中名校2025屆高三4月校際聯合檢測大聯考生物試題及答案
- 2025年武漢數學四調試題及答案
- 【MOOC】數學建模精講-西南交通大學 中國大學慕課MOOC答案
- 中國紡織文化智慧樹知到期末考試答案2024年
- (正式版)HGT 6313-2024 化工園區智慧化評價導則
- 《給教師的100條建議》電子書
- 老視的機制及治療的研究進展
- VDA6.3的P2-7條款
- 工程聯系單表格(模板)
- 混凝土攪拌機設計論文
- 《Clean,Not Clean》RAZ分級閱讀繪本pdf資源
評論
0/150
提交評論