2023《计算机应用基础》题库训练1451-1500
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下列关于计算机病毒的叙述中错误的是( )。
添加收藏
人次
A、木马病毒前缀是Trojan,其发作的必要条件是客户端和服务端必须建立起基于IP地址和端口号的网络通信
B、脚本病毒前缀是Script,它是使用脚本语言编写、通过网页进行传播的病毒,“逻辑炸弹”是其典型代表
C、宏病毒是特殊的脚本病毒,其前缀是Macro,它能感染Office系列文档,然后通过Office通用模板进行传播
D、后门病毒的前缀是Backdoor,该类病毒通过网络传播,给系统开后门,给用户电脑带来安全隐患
2.下列关于计算机软件版权的叙述,错误的是( )。
添加收藏
人次
A、制作盗版软件是一种违法行为
B、未经软件著作人的同意,复制其软件的行为是侵权行为
C、计算机软件是享有著作保护权的作品
D、传播购买的正版软件的注册码不违规
3.下列关于加密的说法不正确的是( )。
添加收藏
人次
A、公钥密码体系又称非对称密钥体系
B、密钥密码体系的加密密钥与解密密钥使用相同的密钥
C、公钥密码体系又称对称密钥体系
D、公钥密码体系的加密密钥与解密密钥使用不同的密钥
4.下列关于软件系统漏洞的说法中错误的是( )。
添加收藏
人次
A、系统漏洞也是一种恶意代码
B、由于系统漏洞的存在,致使系统要不断更新补
C、系统漏洞的产生是由于技术的脆弱性和软件的复杂性
D、系统漏洞是不可避免的
5.下列关于网络攻击常见手段的说法中( )是不正确的。
添加收藏
22人次
A、钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B、垃圾邮件通常是指包含病毒、木马等有害程序的邮件
C、木马是黑客常用的一种攻击手段
D、采用DoS攻击使计算机或网络无法提供正常的服务
6.下列关于信息安全的说法中正确的是( )。
添加收藏
人次
A、可用性是指信息的内容不会被未授权的第三方所知晓
B、可审计性是指信息系统的行为人不能否认自己的信息处理行为
C、不可否认性指阻止非授权的主体阅读信息
D、完整性是指未授权的用户不能够获取敏感信息
7.下列关于信息安全技术的说法中不正确的是( )。
添加收藏
人次
A、数据备份、硬件冗余技术可以保证信息系统的可靠性
B、身份认证技术,数字签名技术一般用于保障信息系统的完整性,不可抵赖性
C、加密技术是保障信息系统安全的最后保障
D、容错技术、数字签名等经常用于保障信息系统安全的可审查性
8.下列行为不属于网络攻击的是( )。
添加收藏
人次
A、用“字典”猜解服务器密码
B、发送带病毒和木马的电子邮件
C、对一段互联网IP进行扫描
D、从FTP服务器下载超大容量的文件
9.向有限的空间输入超长的字符串是( )攻击手段,它可以导致程序运行失败、系统关机、重新启动等后果
添加收藏
人次
A、IP欺骗
B、拒绝服务
C、网络监听
D、缓冲区溢出
10.一般( )是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
添加收藏
人次
A、系统插件
B、后门程序
C、木马病毒
D、系统漏洞
11.以下关于个人信息保护的做法不正确的是( )。
添加收藏
人次
A、在电子图书馆等公共场合使用公用电脑登录账号,离开时退出账号、清除密码等痕迹记录
B、不从陌生商店、网站页面下载App
C、填写市场调查问卷、扫二维码注册尽可能不使用真实个人信息
D、在朋友圈上发布个人的照片、日程、行踪等隐私信息
12.以下关于计算机软件著作权的叙述,错误的是( )。
添加收藏
人次
A、软件著作权人可以许可他人行使其软件著作权,并有权获得报酬
B、软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬
C、软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权
D、为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬
13.以下关于木马的特征的说法中,错误的是( )。
添加收藏
人次
A、木马病毒伪装自己合法化是其长期存在的主要因素
B、“中了木马”就是指本机安装了木马的客户端程序,拥有相应服务端的人就可以通过网络远程控制
C、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力
D、“木马”经常利用下载、系统漏洞、邮件等方式进行传播
14.以下属于主动攻击的是( )。
添加收藏
人次
A、数据窃听
B、非法访问
C、数据报分析
D、数据篡改、破坏
15.有关数字签名的特点,哪项不正确( )。
添加收藏
人次
A、唯一地确定签名人的身份
B、对签名后信件的内容是否又发生变化进行验证
C、具有权威性
D、发信人无法对信件的内容进行抵赖
16.在网络安全措施中采用“入侵检测系统”实际是防火墙的合理补充,下列关于它的叙述不正确的是( )。
添加收藏
30人次
A、它能够对网络活动进行实时监视
B、它能简化管理员的工作,保证网络安全运行
C、它是一种主动保护网络免受攻击的安全技术
D、它跨接在主要网络链路上,当网络流量流经它便可以工作
17.在网络安全中,未经批准对信息进行删除或修改,这是对( )的攻击。
添加收藏
人次
A、保密性
B、真实性
C、可用性
D、完整性
18.在信息的采集﹑加工﹑存储﹑传播和利用的各个环节中﹐用来规范期间产生的各种社会关系的道德意识﹑道德规范和道德行为是指( )。
添加收藏
人次
A、信息规范
B、信息行为
C、信息道德
D、信息规则
19.中国将计算机软件的知识产权列入( )权的保护范围。
添加收藏
人次
A、专利
B、技术
C、合同
D、著作
20.( )是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。
添加收藏
人次
A、信息行为
B、信息规范
C、信息道德
D、信息规则
21.( )指可以不经著作权人许可,不需支付报酬,使用其作品。
添加收藏
人次
A、合理使用
B、许可使用
C、强制许可使用
D、法定许可使用
22.( )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
添加收藏
人次
A、暴力攻击
B、拒绝服务攻击
C、重放攻击
D、欺骗攻击
23.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
添加收藏
人次
A、特洛伊木马
B、僵尸网络
C、ARP欺骗
D、网络钓鱼
24.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信息安全的( )。
添加收藏
人次
A、可用性
B、机密性
C、完整性
D、非否认性
25.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。
添加收藏
35人次
A、本地策略
B、公钥策略
C、软件限制策略
D、帐户策略
26.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。
添加收藏
24人次
A、PINC扫描技术和端口扫描技术
B、端口扫描技术和漏洞扫描技术
C、操作系统探测和漏洞扫描技术
D、PINC扫描技术和操作系统探测
27.按照密码系统对明文的处理方法,密码系统可以分为( )。
添加收藏
50人次
A、对称密码系统和公钥密码系统
B、对称密码系统和非对称密码系统
C、数据加密系统和数字签名系统
D、分组密码系统和序列密码系统
28.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子邮件。
添加收藏
人次
A、应用软件
B、纯文本
C、网页
D、在线
29.对计算机病毒主要采取预防为主的策略,除了要安装病毒实时监控软件,杀毒软件等,还应该采取( )等举措,才能有效防范计算机病毒的危害。
添加收藏
人次
A、更换新一代微机、新一代操作系统、安装新一代杀毒软件
B、下载、拷贝文件必须先杀毒、尽量少上网、不打开来历不明电子邮件
C、及时更新病毒数据库、安装系统安全补丁程序、并安装防火墙软件
D、多接触并尝试理解甚至是编写病毒
30.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。
添加收藏
人次
A、远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C、远程控制木马、话费吸取类、隐私窃取类和恶意推广
D、远程控制木马、话费吸取类、系统破坏类和恶意推广
31.防火墙不具备( )功能。
添加收藏
人次
A、包过滤
B、记录访问过程
C、代理
D、查毒
32.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
添加收藏
21人次
A、主体
B、客体
C、授权访问
D、身份认证
33.根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指( )。
添加收藏
人次
A、计算机程序,但不包括用户手册等文档
B、计算机程序及其设计方法
C、计算机源程序,但不包括目标程序
D、计算机程序及其文档
34.根据著作权法和实施条例的规定,著作权人对作品享有的权利不包括( )。
添加收藏
7人次
A、署名权
B、发表权
C、修改权
D、继承权
35.关于计算机病毒以及防治方法,下列描述错误的是( )。
添加收藏
人次
A、目前传播计算机病毒的主要途径是Internet
B、所有计算机病毒都是程序代码
C、计算机病毒既可以感染可执行程序,也可以感染word文档或图片文件
D、计算机病毒不会破坏计算机硬件
36.宏病毒是以具有宏功能的数据文件为感染对象, 它是种( )。
添加收藏
人次
A、能感染Office系列文档的病毒
B、网络型病毒
C、复合型病毒
D、文件型病毒
37.计算机病毒实际是人为编制的程序,关于计算机病毒的叙述,说法正确的是( )
添加收藏
人次
A、反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能
B、感染过计算机病毒的计算机对该病毒有免疫性
C、反病毒软件可以查杀一切病毒
D、计算机病毒是一种设计不完美的程序
38.计算机病毒是危害计算机系统的一段程序代码,下列关于计算机病毒的叙述中,正确的是( )。
添加收藏
人次
A、只读光盘上也可能存在病毒,却无法用杀毒软件加以清除
B、计算机只要不与任何网络互通就不会感染上计算机病毒
C、安装了防病毒软件并每天升级最新版,计算机就不会感染病毒
D、感染过某一病毒的计算机具有对该病毒的免疫性
39.计算机病毒种类有很多,其中文件类型病毒不能感染的文件类型是( )。
添加收藏
4人次
A、COM类型
B、HTML类型
C、SYS类型
D、EXE类型
40.下列对https://和http://两种协议的解释,其中错误的是( )。
添加收藏
人次
A、https协议需要到ca申请证书,需要一定费用。
B、http是超文本传输协议,信息是明文传输,https是安全性的ssl加密传输协议
C、http和https使用链接端口是相同的都是80
D、http的链接很简单,https是由SSL和http构建
41.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。
添加收藏
人次
A、蜜罐系统是一个包含漏洞的诱骗系统
B、蜜罐技术是一种被动防御技术
C、蜜罐可以与防火墙协作使用
D、蜜罐可以查找和发现新型攻击
42.某商务公司的运维工程师经常用端口扫描工具软件来检测公司的网络安全状况,以便加固网络安全环境,端口扫描是一种( )型的网络攻击。
添加收藏
人次
A、Dos
B、信息收集
C、虚假信息
D、利用
43.木马是一般不会自我繁殖,也并不"刻意"地去感染其他文件,它通过将自身伪装吸引用户下载执行,下列关于计算机中木马的叙述,正确的是( )。
添加收藏
人次
A、计算机木马不会危害数据安全
B、计算机中的木马是一种计算机硬件
C、计算机木马经常通过系统漏洞危害计算机系统或网络
D、正版的操作系统不会受到木马的侵害
44.目前由于互联网的普及,计算机病毒无处不在。下面关于计算机病毒说法不正确的是( )。
添加收藏
人次
A、杀完毒后,应及时给系统打上补丁
B、任何防毒软件都不会查出和杀掉所有的病毒
C、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
D、正版的软件也会受计算机病毒的攻击
45.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是( )。
添加收藏
人次
A、入侵检测
B、反病毒软件
C、防火墙
D、计算机取证
46.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
添加收藏
人次
A、完整性
B、可用性
C、保密性
D、不可抵赖性
47.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。
添加收藏
人次
A、流量分析
B、后门
C、拒绝服务攻击
D、特洛伊木马
48.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
添加收藏
人次
A、可用性
B、完整性
C、机密性
D、可控性
49.杀毒软件一般是这样的工作原理,收集大量已经存在的病毒代码库,对被检测对象进行扫描,这样的病毒检查方法是( )。
添加收藏
人次
A、比较法
B、搜索法
C、病毒特征字识别法
D、分拆法
50.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。
添加收藏
人次
A、唯一性和稳定性
B、唯一性和保密性
C、保密性和完整性
D、稳定性和完整性
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供