2018春华师《计算机基础》在线作业.

上传人:花**** 文档编号:144004098 上传时间:2020-09-04 格式:DOC 页数:7 大小:18.03KB
返回 下载 相关 举报
2018春华师《计算机基础》在线作业._第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2018春华师《计算机基础》在线作业.》由会员分享,可在线阅读,更多相关《2018春华师《计算机基础》在线作业.(7页珍藏版)》请在金锄头文库上搜索。

1、2018春计算机基础在线作业我的成绩98分,考试时间:2018年11月16日 19:59:37 - 2018年12月09日 11:18:43,已做1次。查看考试记录单项选择题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的_。(2 分)A保密性B完整性C可用性D可靠性我的答案:C得分:2分2、下列情况中,破坏了数据的完整性的攻击是_。(2 分)A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听我的答案:C得分:2分3、被动攻击其所以难以被发现,是因为_。(2 分)A它一旦盗窃成功,马上自行消失B它隐藏在计算机系统内部大部分时间是不

2、活动的C它隐藏的手段更高明D它并不破坏数据流我的答案:D得分:2分4、在Windows中,不属于控制面板操作的是_。(2 分)A更改桌面背景B添加新硬件C造字D调整鼠标的使用设置我的答案:C得分:2分5、在Windows中,当一个窗口已经最大化后,下列叙述中错误的是_。(2 分)A该窗口可以被关闭B该窗口可以移动C该窗口可以最小化D该窗口可以还原我的答案:B得分:2分6、下面对Windows系统“日志”文件,说法错误的是_。(2 分)A日志文件通常不是TXT类型的文件B日志文件是由系统管理的C用户可以任意修改日志文件D系统通常对日志文件有特殊的保护措施我的答案:C得分:2分7、下面,关于计算机

3、安全属性说法不正确的是_。(2 分)A计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C计算机的安全属性包括:可靠性、完整性、保密性、正确性等D计算机的安全属性包括:保密性、完整性、可用性、可靠性等我的答案:C得分:2分8、下面关于计算机病毒的特征,说法错误的是_。(2 分)A计算机病毒可以直接或间接执行B通过计算机杀毒软件可以找到计算机病毒的文件名C计算机病毒可以利用操作系统的漏洞隐藏自己D计算机病毒的攻击有激发条件我的答案:B得分:2分9、下面,不属于计算机安全要解决的问题是_。(2 分)A安全法规的建立B要保证操作员人

4、身安全C安全技术D制定安全管理制度我的答案:B得分:2分10、根据访问控制实现方法不同,下面,不属于访问控制技术的是_。(2 分)A强制访问控制B自主访问控制C自由访问控制D基于角色的访问控制我的答案:C得分:2分11、计算机安全属性中的可用性是指_。(2 分)A得到授权的实体在需要时能访问资源和得到服务B网络速度要达到一定的要求C软件必须功能完整D数据库的数据必须可靠我的答案:A得分:2分12、当一个应用程序窗口被最小化后,该应用程序将_。(2 分)A被删除B缩小为图标,成为任务栏中的一个按钮C被取消D被破坏我的答案:B得分:2分13、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并

5、独创了“木马防火墙”功能的软件是_。(2 分)AOffice软件B微软浏览器C360安全卫士D迅雷我的答案:C得分:2分14、下列情况中,破坏了数据的完整性的攻击是_。(2 分)A木马攻击B不承认做过信息的递交行为C数据在传输中途被窃听D数据在传输中途被篡改我的答案:D得分:2分15、下面关于计算机认证技术说法正确的是_。(2 分)A认证技术可以识别所访问的IP地址是否合法BDNA认证是目前计算机身份认证方式中最常用的认证方式C账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D消息认证必须有专门的硬件支持才可以实现我的答案:C得分:2分16、Windows的任务栏可用于_。(2 分)

6、A启动应用程序B切换当前应用程序C修改程序项的属性D修改程序组的属性我的答案:B得分:2分17、在Windows中下面的叙述正确的是_。(2 分)A“写字板”是字处理软件,不能进行图文处理B“画图”是绘图工具,不能输入文字C“写字板”和“画图”均可以进行文字和图形处理D“记事本”文件可以插入自选图形我的答案:C得分:2分18、下列服务,不属于可用服务的是_。(2 分)A备份B防病毒技术C灾难恢复D加密技术我的答案:D得分:2分19、下面关于计算机病毒产生的原因,说法正确的是_。(2 分)A计算机病毒是计算机硬件设计的失误产生的B计算机病毒是人为制造的C计算机病毒必须清除掉后,计算机才能使用,否

7、则一定会造成灾难性的后果D计算机病毒是在编程时由于疏忽而造成的软件错误我的答案:B得分:2分20、在Windows的中文输入方式下,中英文输入方式之间切换应按的键是_。(2 分)ACtrl+AltBCtrl+ShiftCShift+SpaceDCtrl+Space我的答案:B得分:0分21、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。(2 分)A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性我的答案:D得分:2分22、在Windows中,打开一个窗口后,通常在其顶部是一个_。(2 分)A标题栏B

8、任务栏C状态栏D工具栏我的答案:A得分:2分23、计算机病毒最主要的特征是_。(2 分)A传染性和破坏性B破坏性和突发性C欺骗性和偶发性D变异性和周期性我的答案:A得分:2分24、当Windows的任务栏在桌面屏幕的底部时,其右端的“通知区域”显示的是_。(2 分)A“开始”按钮B用于多个应用程序之间切换的图标C快速启动工具栏D网络连接状态图标、时钟等我的答案:D得分:2分25、下面关于计算机病毒说法正确的是_。(2 分)A都具有破坏性B有些病毒无破坏性C都破坏EXE文件D不破坏数据,只破坏文件我的答案:A得分:2分26、在Windows中,排列桌面项目图标的第一步操作是_。(2 分)A鼠标右

9、击任务栏空白区B鼠标右击桌面空白区C鼠标单击桌面空白区D鼠标单击任务栏空白区我的答案:B得分:2分27、关于Windows窗口的概念,以下叙述正确的是_。(2 分)A屏幕上只能出现一个窗口,这就是活动窗口B屏幕上可以出现多个窗口,但只有一个是活动窗口C屏幕上可以出现多个窗口,但不止一个活动窗口D当屏幕上出现多个窗口时,就没有了活动窗口我的答案:B得分:2分28、计算机病毒是指在计算机磁盘上进行自我复制的_。(2 分)A一段程序B条命令C一个标记D个文件我的答案:A得分:2分29、下列情况中,破坏了数据的保密性的攻击是_。(2 分)A假冒他人发送数据B不承认做过信息的递交行为C数据在传输中途被篡

10、改D数据在传输中途被窃听我的答案:D得分:2分30、密码技术主要是用来_。(2 分)A实现信息的可用性B实现信息的完整性C实现信息的可控性D实现信息的保密性我的答案:D得分:2分31、针对计算机病毒,以下说法正确的是_。(2 分)A所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B任何计算机病毒都有清除的办法C计算机病毒具有周期性D计算机病毒的特征码是不会变化的我的答案:B得分:2分32、下列有关快捷方式的叙述,错误的是_。(2 分)A快捷方式改变了程序或文档在磁盘上的存放位置B快捷方式提供了对常用程序或文档的访问捷径C快捷方式图标的左下角有一个小箭头D删除快捷方式不会对源程

11、序或文档产生影响我的答案:A得分:2分33、Windows中可以设置、控制计算机硬件配置和修改显示属性的应用程序是_。(2 分)AWordBExcelC资源管理器D控制面板我的答案:D得分:2分34、关于防火墙的功能,说法错误的是_。(2 分)A所有进出网络的通信流必须经过防火墙B所有进出网络的通信流必须有安全策略的确认和授权C防火墙能保护站点不被任意连接D防火墙可以代替防病毒软件我的答案:D得分:2分35、下面最难防范的网络攻击是_。(2 分)A计算机病毒B假冒C修改数据D窃听我的答案:D得分:2分36、360安全卫士可以有效保护各种系统账户安全的是_。(2 分)A清理垃圾B木马查杀C系统修

12、复D系统升级我的答案:B得分:2分37、在以下人为的恶意攻击行为中,属于主动攻击的是_。(2 分)A发送被篡改的数据B数据窃听C数据流分析D截获数据包我的答案:A得分:2分38、在Windows中,想同时改变窗口的高度和宽度的操作是拖放_。(2 分)A窗口角B窗口边框C滚动条D菜单栏我的答案:A得分:2分39、操作系统中对文件的确切定义应该是_。(2 分)A用户手写的程序和数据B打印在纸上的程序和数据C显示在屏幕上的程序和数据的集合D记录在存储介质上的程序和数据的集合我的答案:D得分:2分40、下面,针对360安全卫士软件,说法错误的是_。(2 分)A360安全卫士可以检测出系统是否有漏洞B3

13、60安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C360安全卫士可以自动进行碎片整理D360安全卫士可以通过“清理插件”来提高计算机的运行速度我的答案:C得分:2分判断题41、在浏览网页时,Cookie可能泄漏隐私。(2 分)正确错误我的答案:正确得分:2分42、在PowerPoint 2010中可以对插入的视频进行编辑。(2 分)正确错误我的答案:正确得分:2分43、图形对象通过设置可以放在纸张的任意位置。(2 分)正确错误我的答案:正确得分:2分44、PowerPoint 2010的功能区中的命令不能进行增加和删除。(2 分)正确错误我的答案:错误得分:2分45、网络中的传输介质分为有线传输介质和无线传输介质两类。(2 分)正确错误我的答案:正确得分:2分46、一般情况下,进入某网站时,显示的第一页称为该网站的首页。(2 分)正确错误我的答案:正确得分:2分47、从当前幻灯片开始放映的快捷键是F5。(2 分)正确错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号