广东成人教育在线
您现在的位置: 首页 - 自考 - 网络远程教育统考《计算机应用基础》计算机安全部分练习(三)

网络远程教育统考《计算机应用基础》计算机安全部分练习(三)

2020-11-19

可能有些考生对计算机考试感觉比较头痛,但是,要想考出好成绩,平时不复习可不行!下面,就做几道计算机安全部分的题目练习一下吧!

1、下面不符合网络道德规范的行为是______。

A.下载科技论文

B.给别人发送垃圾邮件

C.不付费使用试用版的软件

D.未经许可,在网上发布自己编写的游戏软件

答案:B

2、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

3、以下符合网络道德规范的是______。

A.利用计算机网络窃取学校服务器上的资源

B.私自删除其他同学计算机上的文件

C.不使用盗版软件

D.在网络上测试自己编写的计算机模拟病毒

答案:C

4、影响计算机安全的因素不包括_______。

A.操作系统有漏洞

B.黑客攻击

C.计算机机房空气质量太差

D.信息系统自身存在漏洞

答案:C

5、下列情况中,破坏了数据的保密性的攻击是_______。

A.假冒他人地址发送数据

B.把截获的信息全部或部分重发

C.向某网站发送大量垃圾信息

D.数据在传输中途被窃听

答案:D

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

3、以下符合网络道德规范的是______。

A.利用计算机网络窃取学校服务器上的资源

B.私自删除其他同学计算机上的文件

C.不使用盗版软件

D.在网络上测试自己编写的计算机模拟病毒

答案:C

4、影响计算机安全的因素不包括_______。

A.操作系统有漏洞

B.黑客攻击

C.计算机机房空气质量太差

D.信息系统自身存在漏洞

答案:C

5、下列情况中,破坏了数据的保密性的攻击是_______。

A.假冒他人地址发送数据

B.把截获的信息全部或部分重发

C.向某网站发送大量垃圾信息

D.数据在传输中途被窃听

答案:D

6、以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

答案:C

7、以下符合网络道德规范的是_________。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的计算机上演示病毒,以观察其执行过程

答案:D

6、以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

答案:C

7、以下符合网络道德规范的是_________。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的计算机上演示病毒,以观察其执行过程

答案:D

8、下面属于被动攻击的技术手段是_________。

A.截取数据

B.密码破译

C.拒绝服务

D.流量分析

答案:C

9、计算机病毒不具有______。

A.传播性

B.可执行性

C.潜伏性

D.稳定性

答案:D

6、以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

答案:C

7、以下符合网络道德规范的是_________。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的计算机上演示病毒,以观察其执行过程

答案:D

8、下面属于被动攻击的技术手段是_________。

A.截取数据

B.密码破译

C.拒绝服务

D.流量分析

答案:C

9、计算机病毒不具有______。

A.传播性

B.可执行性

C.潜伏性

D.稳定性

答案:D

10、窃取信息,破坏信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性

答案:D

10、窃取信息,破坏信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性

答案:D

11、下面不正确的说法是_____。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.水可能导致计算机线路短路

D.Word文档中也有可能隐藏有病毒

答案:A

12、下面不是信息安全所包含的内容是______。

A.要保障信息不会被非法阅读

B.要保障信息不会被非法修改

C.要保障信息不会被非法泄露

D.要保障信息不会被非法使用

答案:D

A.要保障信息不会被非法阅读

B.要保障信息不会被非法修改

C.要保障信息不会被非法泄露

D.要保障信息不会被非法使用

答案:D

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:C

14、下列选项中,属于计算机病毒特征的是______。

A.偶发性

B.隐蔽性

C.永久性

D.并发性

答案:B

15、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

文章转载于互联网,如有侵权请联系管理员删除,谢谢!
成考资讯 最新成考资讯
报考指南
备考秘笈
热门词汇

友情链接

人工客服

9:00-22:00专业老师,服务咨询