您现在的位置:首页-考试试题-统考考试试题

2018年4月中国人民大学网络教育统考计算机应用基础模拟题及答案(12)

2018-11-13 中国教育在线 http://yc.eolce.com

计算机安全

单选题:

1、计算机病毒传播的渠道不可能是______。

A.电源

B.邮件   

C.下载软件

D.U盘

答案:A

2、影响计算机安全的因素不包括_______。

A.操作系统有漏洞

B.黑客攻击

C.计算机机房空气质量太差

D.信息系统自身存在漏洞

答案:C

3、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据窃听

C.流量分析

D.非法访问

答案:D

4、系统还原是指______。

A.按最新的版本重装系统

B.把系统初始化

C.把系统还原到DOS状态

D.把计算机恢复到某个指定的还原点以前的状态

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、以下符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源

B.破译别人的密码

C.给别人发大量的垃圾邮件

D.在网上发布可能存在功能缺陷的I/O驱动程序

答案:D

7、保护信息安全最基础、最核心的手段是______。

A.防火墙技术

B.访问控制技术

C.防病毒技术

D.密码技术

答案:D

8、计算机安全的属性不包括________。

A.要保证信息传送时,别人无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合法性

答案:D

9、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.因操作员疲劳维护而导致系统瘫痪

C.病毒的攻击

D.系统对数据处理的控制能力还不完善

答案:B

10、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

11、从攻击类型上看,下边属于被动攻击的方式是______。

A.更改报文流

B.拒绝报文服务

C.非法连接

D.窃听信息

答案:D

12、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以记录非法访问

C.防火墙可以检测出具有计算机病毒的通讯

D.防火墙可以阻止未授权的访问通过

答案:C

13、下面无法预防计算机病毒的做法是_____。

A.给计算机安装卡巴斯基软件

B.经常升级防病毒软件

C.给计算机加上口令

D.尽可能地把重要文件压缩存放

答案:C

14、网络病毒的传播媒介是______。

A.移动盘

B.光盘

C.网络

D.U盘

答案:C

15、计算机杀毒时,说法不正确的是______。

A.应及时升级杀毒软件

B.杀毒前应先对杀毒软件进行杀毒

C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D.杀完毒后,应及时给系统打上补丁

答案:B

16、目前,还无法使计算机病毒传播的途径是______。

A.MP3

B.U盘

C.光盘

D.鼠标

答案:D

17、关于系统更新的说法,下列正确的是______。

A.系统更新之后,系统就不会崩溃

B.系统更新包的下载需要付费

C.系统更新的存在是因为操作系统存在漏洞

D.所有更新应及时下载,否则会立即中毒

答案:C

18、对于密码技术,说法错误的是______。

A.在对称密钥体制中,密钥不可以公开

B.在非对称密钥体制中,有一个密钥可以公开

C.密文是可以公开的

D.有的密码永远也无法破解

答案:D

19、关于计算机病毒,下列说法错误的是________。

A.能够破坏计算机功能

B.能够自我复制

C.一组计算机指令

D.通过偶然原因形成

答案:D

20、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

21、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络必须畅通

C.软件必须功能完整

D.数据库的数据必须可靠

答案:A

22、以下说法正确的是__________。

A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响

B.源码型病毒可以成为合法程序的一部分

C.网络病毒只能使得浏览网页的速度减慢

D.计算机病毒的特征码是不会变化的

答案:B

23、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.给某网站发送大量垃圾信息

C.给别人的数据中插入无用的信息

D.数据在传输中途被窃听

答案:C

24、下面关于计算机病毒说法正确的是__________。

A.正版的操作系统也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

答案:A

25、计算机安全从本质上讲,是指______。

A.计算机上的信息安全

B.网络服务器的安全

C.操作系统的安全

D.数据库系统的安全

答案:A

26、下面属于被动攻击的技术手段是______。

A.搭线窃听

B.重发消息

C.插入伪消息

D.拒绝服务

答案:A

27、为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用

B.先查毒,后使用

C.使用后,就杀毒

D.随便使用

答案:B

28、下面关于Windows 7中“系统还原”的说法错误的是______。

A.“系统还原”是Windows 7中的一个系统程序

B.Windows 7中的系统还原有优化系统的功能

C.在系统保护开启的前提下,Windows 7中的系统还原每周都会自动创建还原点

D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失

答案:B

29、以下不是杀毒软件的是_____。

A.瑞星

B.系统磁盘清理程序

C.诺顿

D.卡巴斯基

答案:B

30、计算机病毒不可能存在于______。

A.电子邮件

B.应用程序

C.Word文档

D.运算器中

答案:D

31、下列不属于计算机安全的技术是______。

A.入侵检测技术

B.防火墙技术

C.认证技术

D.数据真实性技术

答案:D

32、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮件

D.CPU

答案:D

33、以下哪一项不属于计算机病毒的防治策略_______。

A.防毒

B.查毒

C.杀毒

D.禁毒

答案:D

34、下列不属于计算机安全的技术是______。

A.密码技术

B.访问控制技术

C.认证技术

D.软件测试技术

答案:D

35、关于被动攻击说法错误的是_____。

A.被动攻击往往没有特定的攻击目标

B.被动攻击无法预防

C.检测被动攻击的难度要强于检测主动攻击

D.被动攻击通常不破坏数据

答案:B

36、为了防御网络监听,在信息技术中最常用的方法是______。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

答案:B

37、下面肯定不能清除计算机病毒的方法是______。

A.更新杀毒软件病毒库,运行杀毒软件

B.强行关闭计算机

C.删除染毒的文件

D.格式化染毒的磁盘

答案:B

38、下面属于被动攻击的技术手段是______。

A.破坏数据库文件 

B.插入后重发消息

C.流量分析

D.拒绝服务

答案:C

39、系统更新是指______。

A.用Windows Update 网站提供的更新软件完善操作系统

B.按最新的版本重装操作系统

C.把系统更新为指定版本的操作系统

D.把当前能升级应用软件全部升级

答案:A

40、下面不可能是病毒攻击所产生的现象是_____。

A.计算机无故死机

B.U盘双击打不开

C.计算机运行速度显著变慢

D.键盘某个字符总无法输入

答案:D

41、下面关于防火墙说法正确的是______。

A.简单的防火墙可以不要专门的硬件支持来实现

B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网

C.所有的防火墙都能准确的检测出攻击来自哪台计算机

D.防火墙可以预防大多数病毒的攻击

答案:A

42、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.破坏性和蜕变性

C.欺骗性和随机性

D.隐蔽性和周期性

答案:A

43、下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击

B.杀毒前应先断开网络

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行

答案:D

44、下面,不能有效预防计算机病毒攻击的做法是__________。

A.定时开关计算机

B.定期备份重要数据       

C.定期用防病毒软件杀毒      

D.定期升级防病毒软件

答案:A

45、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。

A.应制作一张DOS环境下的启动盘,并置于封写状态

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件

D.杀毒前应对重要数据先备份

答案:C

46、杀毒前其所以要对重要数据进行保存,原因是______。

A.可以使得杀毒软件运行的速度更快

B.如果不保存,则无法运行杀毒软件

C.杀毒时肯定会破坏数据

D.万一杀毒时,数据遭到破坏,还可以设法恢复

答案:D

47、确保信息不暴露给未经授权的实体的属性指的是信息的______。

A.保密性

B.完整性

C.可控性

D.可靠性

答案:A

48、下面说法正确的是_______。

A.系统更新包括安全更新

B.系统更新包括文件更新

C.系统更新包括硬件更新

D.系统更新包括日志更新

答案:A

49、下面关于系统更新说法错误的是______。

A.系统更新可以在联网的情况下自动执行

B.系统更新后,可以减少病毒的攻击

C.系统更新是从微软网站下载的补丁包

D.所有的更新应及时下载安装,否则系统会迅速崩溃

答案:D

50、下面不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

51、杀毒软件可以进行检查并杀毒的设备是______。

A.U盘、硬盘

B.U盘、硬盘和只读光盘

C.U盘和只读光盘

D.CPU

答案:A

52、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。

A.激发性

B.周期性

C.欺骗性

D.隐蔽性

答案:D

53、网络上病毒传播的主要方式不包括______。

A.电子邮件

B.浏览器

C.文件传输

D.网页

答案:B

54、下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片u盘杀毒之后,该U盘仍会再染病毒

C.计算机病毒可以自动生成

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:C

55、访问控制根据应用环境不同,可分为三种,它不包括________。

A.外存访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.应用程序访问控制

答案:A

56、面对产生计算机病毒的原因,正确的说法是_______。

A.操作系统设计中的漏洞

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序

答案:C

57、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

58、把明文变成为密文的过程,称为______。

A.加密

B.解密

C.压缩

D.函数变换

答案:A

59、下面不属于被动攻击的是_______。

A.流量分析

B.窃听

C.修改后重放

D.截取数据包

答案:C

60、计算机安全的属性不包括______。

A.要能保证信息传送时,不被非法用户截获和破译

B.要能保证信息传送时,信息不被修改和破坏

C.要能保证信息的发送者不能否认自己发送信息的行为

D.要能保证信息的表述是规范的(符合语法规范)

答案:D

61、以下关于计算机病毒说法正确的是______。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX操作系统

D.计算机病毒没有图标

答案:D

62、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据窃听

C.数据流分析

D.截获数据包

答案:A

63、下面支持信息保密性的技术是______。

A.防病毒技术

B.防火墙技术

C.密码技术

D.入侵检测技术

答案:C

64、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

65、计算机安全属性中的可靠性是指_______。

A.计算机硬件系统在运行时要可靠

B.计算机软件系统在运行时要可靠

C.计算机运行期间不能掉电

D.系统在规定条件下和规定时间内完成规定的功能

答案:D

66、计算机可能感染病毒的途径是______。

A.从键盘输入统计数据

B.运行外来程序

C.U盘表面不清洁

D.机房电源不稳定

答案:B

67、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:D

68、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.在网上发布某高官的违纪视频

C.利用网络对贪官进行实名举报

D.对劣绩斑斑的恶人进行“人肉搜索”

答案:D

69、验证某个信息在传送过程中是否被篡改,这属于_______。

A.消息认证技术

B.防病毒技术

C.加密技术

D.访问控制技术

答案:A

70、认证技术不包括______。

A.消息认证技术

B.指纹认证技术

C.IP地址认证技术

D.数字签名技术

答案:C

71、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:D

72、下面不能有效预防计算机病毒的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要文件

答案:A

73、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

74、以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

答案:C

75、计算机病毒最重要的特征是_______。

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

答案:B

76、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.IP认证技术

D.数字签名技术

答案:C

77、影响信息安全的因素不包括_______。

A.输入的数据容易被篡改

B.计算机病毒的攻击

C.防火墙偶发故障

D.系统对处理数据的功能还不完善

答案:C

78、计算机安全的属性不包括______。

A.可用性

B.可靠性

C.可审查性

D.鲁棒性

答案:D

79、下面叙述错误的是______。

A.少数计算机病毒可以通过无线传播的方式进行病毒感染

B.计算机病毒不可能通过鼠标进行传染

C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞

D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏

答案:D


新手必看2018年远程网络教育新手指南

推荐查看:

2018年12月网络教育统考疑难问题解答

远程教育各院校统考科目汇总

自考、成考和远程的区别,你知道吗?


 远程/电大有疑问、不知道如何选择主考院校及专业、不清楚远程/电大当地政策,点击立即了解>>

考生对于远程教育有任何疑问可以通过点击加入以下qq群远程教育考试学习进行交流。群成员专享:进群和老客交流,第一时间掌握远程最新资讯和动态信息。

扫一扫以下二维码关注中国教育在线官方微博,这里第一时间发布最新自考、成考、远程考试热点信息。

中国教育在线新浪微博二维码

1
意向表
2
学习中心老师电话沟通
3
查看评估报告
1、年龄阶段

18~23周岁

24~32周岁

33~40周岁

其他

2、当前学历

高中及以下

中专

大专

其他

3、提升学历目标

工作就业

报考公务员

落户/居住证

其他

4、意向学习方式

自学考试

成人高考

开放大学

报考所在地
*
请选择省
北京市
天津市
河北省
山西省
内蒙古自治区
辽宁省
吉林省
黑龙江省
上海市
江苏省
浙江省
安徽省
福建省
江西省
山东省
河南省
湖北省
湖南省
广东省
广西壮族自治区
海南省
重庆市
四川省
贵州省
云南省
西藏自治区
陕西省
甘肃省
青海省
宁夏回族自治区
新疆维吾尔自治区
港澳台地区
没有选项
*
*
已阅读并同意
《用户服务协议》
声明:(一)由于考试政策等各方面情况的不断调整与变化,本网站所提供的考试信息仅供参考,请以权威部门公布的正式信息为准。
二)本网站在文章内容来源出处标注为其他平台的稿件均为转载稿,免费转载出于非商业性学习目的,版权归原作者所有。如您对内容、版权等问题存在异议请与本站联系,我们会及时进行处理解决。

远程院校

相关推荐ABCDEFGHIJKLMNOPQRSTUVWXYZ0-9

投诉与建议电子邮箱:huangyong5098@dingtalk.com

商务合作:蒲老师——19923834968

咨询热线:01086391515

您好,当前有专业客服人员在线,让我们来帮助你吧!