2022年春华师《计算机基础》在线作业 .pdf
《2022年春华师《计算机基础》在线作业 .pdf》由会员分享,可在线阅读,更多相关《2022年春华师《计算机基础》在线作业 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2018 春计算机基础在线作业我的成绩98 分,考试时间:2018 年 11 月 16 日 19:59:37-2018年 12 月 09 日 11:18:43,已做 1 次。查看考试记录 单项选择题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的_。(2 分)A保密性B完整性C可用性D可靠性我的答案:C 得分:2 分2、下列情况中,破坏了数据的完整性的攻击是_。(2 分)A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听我的答案:C 得分:2 分3、被动攻击其所以难以被发现,是因为_。(2 分)A它一旦盗窃成功,马上自行消失B它隐
2、藏在计算机系统内部大部分时间是不活动的C它隐藏的手段更高明D它并不破坏数据流我的答案:D 得分:2 分4、在W indows中,不属于控制面板操作的是_。(2 分)A更改桌面背景B添加新硬件C造字D调整鼠标的使用设置我的答案:C 得分:2 分5、在Wi n d o w s中,当 一 个 窗 口 已 经 最 大 化 后,下 列 叙 述 中 错 误 的 是 _ _ _ _。(2 分)A该窗口可以被关闭B该窗口可以移动C该窗口可以最小化D该窗口可以还原我的答案:B 得分:2 分6、下面对Windows 系统“日志”文件,说法错误的是_。(2 分)A日志文件通常不是TXT类型的文件B日志文件是由系统管
3、理的C用户可以任意修改日志文件D系统通常对日志文件有特殊的保护措施我的答案:C 得分:2 分7、下面,关于计算机安全属性说法不正确的是_。(2 分)名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 7 页 -A计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C计算机的安全属性包括:可靠性、完整性、保密性、正确性等D计算机的安全属性包括:保密性、完整性、可用性、可靠性等我的答案:C 得分:2 分8、下面关于计算机病毒的特征,说法错误的是_。(2 分)A计算机病毒可以直接或间接执行B通过计算机杀毒软件可以找到计算机病
4、毒的文件名C计算机病毒可以利用操作系统的漏洞隐藏自己D计算机病毒的攻击有激发条件我的答案:B 得分:2 分9、下面,不属于计算机安全要解决的问题是_。(2 分)A安全法规的建立B要保证操作员人身安全C安全技术D制定安全管理制度我的答案:B 得分:2 分10、根据访问控制实现方法不同,下面,不属于访问控制技术的是_。(2 分)A强制访问控制B自主访问控制C自由访问控制D基于角色的访问控制我的答案:C 得分:2 分11、计算机安全属性中的可用性是指_。(2 分)A得到授权的实体在需要时能访问资源和得到服务B网络速度要达到一定的要求C软件必须功能完整D数据库的数据必须可靠我的答案:A 得分:2 分1
5、2、当一个应用程序窗口被最小化后,该应用程序将_。(2 分)A被删除B缩小为图标,成为任务栏中的一个按钮C被取消D被破坏我的答案:B 得分:2 分13、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是_。(2 分)AOffice软件B微软浏览器C360 安全卫士D迅雷我的答案:C 得分:2 分14、下列情况中,破坏了数据的完整性的攻击是_。(2 分)A木马攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 7 页 -B不承认做过信息的递交行为C数据在传输中途被窃听D数据在传输中途被篡改我的答案:D 得分:2 分15、下面关于计算机认证技术说
6、法正确的是_。(2 分)A认证技术可以识别所访问的IP 地址是否合法BDNA认证是目前计算机身份认证方式中最常用的认证方式C账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D消息认证必须有专门的硬件支持才可以实现我的答案:C 得分:2 分16、Windows的任务栏可用于_。(2 分)A启动应用程序B切换当前应用程序C修改程序项的属性D修改程序组的属性我的答案:B 得分:2 分17、在W indows中下面的叙述正确的是_。(2 分)A“写字板”是字处理软件,不能进行图文处理B“画图”是绘图工具,不能输入文字C“写字板”和“画图”均可以进行文字和图形处理D“记事本”文件可以插入自选图
7、形我的答案:C 得分:2 分18、下列服务,不属于可用性服务的是_。(2 分)A备份B防病毒技术C灾难恢复D加密技术我的答案:D 得分:2 分19、下面关于计算机病毒产生的原因,说法正确的是_。(2 分)A计算机病毒是计算机硬件设计的失误产生的B计算机病毒是人为制造的C计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D计算机病毒是在编程时由于疏忽而造成的软件错误我的答案:B 得分:2 分2 0、在Wi n d o ws的 中 文 输 入 方 式 下,中 英 文 输 入 方 式 之 间 切 换 应 按 的 键 是 _ _ _ _。(2 分)ACtrl+Alt BCtrl+Shi
8、ft CShift+Space DCtrl+Space 我的答案:B 得分:0 分21、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。(2 分)A属于主动攻击,破坏信息的可用性名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 7 页 -B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性我的答案:D 得分:2 分2 2、在Win d o w s中,打 开 一 个 窗 口 后,通 常 在 其 顶 部 是 一 个 _ _ _ _。(2 分)A标题栏B任务栏C状态栏D工具栏我的答案:A 得分:2 分23、计算机病毒最主要的特征
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机基础 2022年春华师计算机基础在线作业 2022 年春华师 计算机 基础 在线 作业
限制150内