您现在的位置:首页-考试试题-统考考试试题

2018年9月中国人民大学网络教育统考计算机应用基础模拟题及答案(计算机安全2)

2018-11-27 中国教育在线 http://yc.eol.cn

计算机安全(2)

单选题:

41、在360安全卫士中,能可以帮助用户轻松下载、升级和强力卸载各种应用软件的功能是____。

A.系统修复

B.软件管家

C.修复漏洞

D.木马防火墙

答案:B

42、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

43、关于防火墙技术,说法错误的是______。

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.木马、蠕虫病毒无法穿过防火墙

答案:D

44、产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:B

45、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

46、下面关于系统还原的说法错误的是_____。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原相当于安装还原卡

答案:D

47、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。

A.杀毒软件病毒库更新

B.安全更新

C.重要更新

D.服务包(Service Pack)

答案:A

48、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

49、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人IP地址发送数据

B.不承认做过信息的递交行为

C.给别人的数据中插入无用的信息

D.数据在传输中途被窃听

答案:C

50、系统更新是指______。

A.用Windows Update 网站提供的更新软件更新原有的相应软件

B.按最新的版本重装系统

C.把系统更新为指定版本的系统

D.把应用软件升级

答案:A

51、下面专门用来防病毒的软件是_____。

A.瑞星

B.天网防火墙

C.Debug

D.整理磁盘

答案:A

52、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:D

53、下面说法正确的是_______。

A.系统更新包括安全更新

B.系统更新包括文件更新

C.系统更新包括硬件更新

D.系统更新包括通信协议更新

答案:A

54、下面关于计算机病毒说法正确的是________。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒

C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件

答案:D

55、关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染

D.未联网状态的微机,磁盘是传染病毒的主要媒介

答案:D

56、计算机病毒的传播的途径不可能通过______。

A.U盘

B.硬盘

C.电子邮件

D.操作员

答案:D

57、计算机病毒传播的渠道不可能是______。

A.游戏软件

B.鼠标

C.WORD文件

D.只读光盘

答案:B

58、为了减少计算机病毒对计算机系统的破坏,应______。

A.不要轻易打开不明身份的网站

B.尽可能用U盘启动计算机

C.把用户程序和数据写到非系统盘上

D.不使用没有写保护的U盘

答案:A

59、下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件

B.不轻易下载不明的软件

C.不轻易使用解密的软件

D.不轻易给陌生人发邮件

答案:D

60、下面叙述正确的是______。

A.计算机病毒是一个文件

B.计算机病毒是一段程序

C.计算机病毒是一种病菌

D.计算机病毒是一段不可计算的数据

答案:B

61、下面不属于计算机病毒的是_______。

A.爱虫

B.比特精灵

C.熊猫烧香

D.蠕虫

答案:B

62、在进行杀毒时应注意的事项不包括_________。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

答案:B

63、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

64、计算机病毒传播的渠道不可能是______。

A.无线通讯

B.鼠标

C.下载软件

D.网页文件

答案:B

65、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A.尽可能少上网

B.打开电子邮件前应先用防病毒软件杀毒

C.安装还原卡

D.不要下载网络上的文档或应用软件

答案:B

66、下面关于“木马”的说法错误的是______。

A.“木马”通常有文件名,而病毒没有文件名

B.通常,“木马”的传染速度比计算机病毒传播的慢

C.“木马”更多的目的是“偷窃”

D.“木马”并不破坏文件

答案:A

67、下面不属于防病毒软件的是______。

A.KV3000

B.金山毒霸

C.网络蚂蚁

D.诺顿

答案:C

68、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

69、下面不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

70、信源识别是指______。

A.验证信息的发送者是真正的,而不是冒充的

B.验证信息的接受者是真正的,而不是冒充的

C.验证信息的发送的过程消息未被篡改

D.验证信息的发送过程未被延误

答案:A

71、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播

B.“木马”的传染速度没有病毒传播的快

C.“木马”更多的目的是“偷窃”

D.“木马”有特定的图标

答案:D

72、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

73、消息认证的内容不包括______。

A.检查消息内容是否在传送过程中有丢失的部分

B.检查消息内容是否在传送过程中有篡改

C.检查消息内容是否有意义

D.检查消息内容是否在传送过程中有插入的内容

答案:C

74、在加密技术中,把加密过的消息称为______。

A.明文

B.密文

C.加密

D.解密

答案:B

75、在加密技术中,把明文变为密文的过程称为______。

A.明文

B.密文

C.加密

D.解密

答案:C

76、认证技术不包括_______。

A.消息认证

B.身份认证

C.消息合理性认证

D.数字签名

答案:C

77、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

 

新手必看2019年远程网络教育新手指南


推荐查看:

2018年12月网络教育统考疑难问题解答

远程教育各院校统考科目汇总

自考、成考和远程的区别,你知道吗?


 远程/电大有疑问、不知道如何选择主考院校及专业、不清楚远程/电大当地政策,点击立即了解>>

考生对于远程教育有任何疑问可以通过点击加入以下qq群远程教育考试学习进行交流。群成员专享:进群和老客交流,第一时间掌握远程最新资讯和动态信息。

扫一扫以下二维码关注中国教育在线官方微博,这里第一时间发布最新自考、成考、远程考试热点信息。

中国教育在线新浪微博二维码

1
意向表
2
学习中心老师电话沟通
3
查看评估报告
1、年龄阶段

2、当前学历

3、提升学历目标

4、意向学习方式

报考所在地
*
*
*

远程院校

相关推荐ABCDEFGHIJKLMNOPQRSTUVWXYZ0-9