计算机应用基础考题
计算机应用基础考题
无论在学习或是工作中,我们都不可避免地要接触到考试题,借助考试题可以为主办方提供考生某方面的知识或技能状况的信息。一份好的考试题都是什么样子的呢?下面是小编整理的计算机应用基础考题,仅供参考,希望能够帮助到大家。
计算机应用基础考题 1
简答题
1、计算机的基本概念是什么?
2、存储程序控制原理的基本内容是什么?
3、防治病毒与木马程序,我们应该采取哪些措施?
填空题
1、在计算机内部,数据加工、处理和传送的形式是( )进制。
2、在ipv4中,IP 地址是一个( )位的二进制数。
3、在Windows中,“记事本”文件默认的扩展名是( )。
4、在汉字输入时可以使用ctrl+( )组合键切换不同的输入法。
5、在Excel中,对单元格“D$4”的引用是( )。
6、在Excel中,对单元格“D2”的引用是( )。
7、用于发送邮件的协议是( )协议。
8、在查找文件时,通配符?的含义是( )。
9、在计算机断电后,( )中的信息会丢失。
10、在Excel 2003中,默认一个工作簿中有( )个工作表。
11、计算机中央处理器是由( )和( )组成。
12、Android系统是属于( )软件。
13、在WORD中,通常设置首行缩进,缩进指为( )个字符。
14、计算机软件系统分为是( )和( )。
15、( )能直接和CPU交换数据,虽然容量小,单存取速度快。
16、一个汉字的机内编码由( )个字节来存储。
17、在Internet中,( )协议用于邮件接收。
18、文件或者文件夹的重命名可以选用快捷键( )。
单选题
在Excel中,单元格地址是指( )。
A、每一个单元格 B、每一个单元格的大小C、单元格所在的工作表 D、单元格在工作表中的位置
以下( )不属于计算机的特点。
A、运算速度快 B、运算精度高 C、可靠性高 D、具有思维创造能力
计算机的主频即计算机的时钟频率,较高的主频用吉赫来表示。其英文缩略语为______。
A、MHz B、GHz C、GDP D、MIPS
微机的微处理器芯片上集成有_______。
A、控制器和运算器 B、CPU和微处理器
C、运算器和I/O接口 D、控制器和存储器
在PowerPoint“幻灯片浏览视图”模式下,不允许进行的操作是______。
A、幻灯片的移动和复制 B、自定义动画
C、幻灯片删除 D、幻灯片切换
计算机的主频是它的主要性能指标之一。主要性能指标还包括下列四项中的______。
A、键盘键数的多少 B、有无喷墨打印机 C、有无绘图功能 D、字长
计算机的主要应用领域是自动控制、数据处理、辅助设计和______。
A、天气预报 B、资料检索 C、视频处理 D、科学计算
美国的`第一台电子数字计算机诞生于( )。
A、1936年 B、1946年 C、1952年 D、1959年
二进制数中数码的个数是( )。
A、2 B、8 C、9 D、10
在数字信道传输中,( )与数据传输速率相关成正比。
A、通讯 B、速度 C、带宽 D、网络信号
在PowerPoint中,幻灯片母版设计的类型有___。
A、幻灯片母板 B、幻灯片母板、备注母板
C、幻灯片母板、备注母板、讲义母板 D、幻灯片设计模板
在Windows的中文输入方式下,在中英文输入方式之间切换应按( )键。
A、Ctrl+Alt B、Ctrl+Shift C、Shift+Space D、Ctrl+Space
在计算机领域中,英文单词“bit”的含义是( )。
A、位 B、字长 C、字节 D、二进制位
绘图仪是计算机的输出图形的输出设备,同属于输出设备的还有______。
A、打印机和显示器 B、键盘和显示器
C、鼠标和显示器 D、扫描仪和打印机
下面,不能有效预防计算机病毒的做法是( )。
A、定期做"系统更新" B、定期用防病毒软件杀毒
C、定期升级防病毒软件 D、定期备份重要数据
在WORD中,当前输入的文字显示在( )。
A、 鼠标指示处 B、 插入点 C、 文件的尾部 D、 段落的尾部
目前我们常用的计算机采用的电子器件是( )。
A、大规模集成电路 B 集成电路 C 晶体管 D 电子管
早期的计算机体积大、耗电多、速度慢,其主要原因是制约于______。
A、元材料 B、工艺水平 C、设计水平 D、元器件
利用计算机来模仿人的高级思维活动称为____。
A、数据处理
B、自动控制
C、计算机辅助系统
D、人工智能
第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是______。
A、ENIAC B、EDVAC C、EDSAC D、MARK
( )的运行速度直接决定这整台计算机的运行速度。
A、 CPU B、 GPU C、RAM D、AMD
在计算机中表示存储容量时,下列描述中正确的是( )。
A、1KB=1024MB B、1KB=1000B C、1MB=1024KB D、1MB=1024GB
( )是计算机的记忆装置,是计算机工作过程中储存数据信息的地方。
A、内存储器 B、硬盘 C、CPU D、显卡
下列关于Windows 剪贴板,说法不正确的是( )。
A、剪贴板是Windows在计算机内存中开辟的一个临时储存区
B、关闭电脑后,剪贴板中内容还会存在
C、用于在 Windows程序之间、文件之间传递信息
D、当对选定的内容进行复制、剪切或粘贴时要用剪贴板
Windows中重用的压缩文件文件默认的扩展名是( )。
A、TXT B、RTF C、WRI D、RAR
在Word的编辑状态中,使插入点快速移动到行尾的操作是( )。
A、PgUp B、Alt+End C、Ctrl+End D、End
Windows菜单操作中,如果某个菜单项的颜色暗淡,则表示( )。
A、只要双击,就能选中
B、必须连续三击,才能选中
C、单击被选中后,还会显示出一个方框要求操作者进一步输入信息
D、在当前情况下,这项选择是没有意义的,选中它不会有任何反应
在Excel 2003中,若需要改变某个工作表的名称,则应该从右键单击表标签所弹出的菜单中选择的菜单项为______。
A、重命名 B、插入 C、删除 D、复制
屏幕保护程序的主要作用是______。
A、保护计算机系统的显示器 B、保护用户的身体
C、保护用户的眼睛 D、减低能耗
在Windows 中,文件夹名错误的是______。
A、12%+3% B、12$-3$ C、1&2=0 D、 12*3!
Windows菜单操作中,如果某个菜单项的颜色暗淡,则表示( )。
A、只要双击,就能选中
B、必须连续三击,才能选中
C、单击被选中后,还会显示出一个方框要求操作者进一步输入信息
D、在当前情况下,这项选择是没有意义的,选中它不会有任何反应
用OutlookExpress接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件( )。
A、有病毒 B、有附件 C、没有附件 D、重要邮件
在Excel 2003中,求一组数值中的求和函数为___________。
A、AVERAGE B、MAX C、MIN D、SUM
在Internet中,主机的IP地址与域名的关系是( )。
A、IP地址是域名中部分信息的表示
B、域名是IP地址中部分信息的表示
C、IP地址和域名是等价的
D、IP地址和域名分别表达不同含义
在Windows中,想同时改变窗口的高度和宽度的操作是拖放______。
A、窗口边框 B、窗口角 C、滚动条 D、菜单栏
在Windows资源管理器中,选定多个连续文件的操作为______。
A、按住Shift键,单击每一个要选定的文件图标
B、按住Ctrl键,单击每一个要选定的文件图标
C、先选中第一个文件,按住Shift键,再单击最后一个要选定的文件图标
D、先选中第一个文件,按住Ctrl键,再单击最后一个要选定的文件图标
你想给某人通过Email发送某个小文件时,你必须( )。
A、在主题上写含有小文件
B、把这个小文件复制一下,粘贴在邮件内容里
C、无法办到。
D、使用附件功能,通过上传附件完成
当我们在搜索引擎中输入"申花",想要去查询一些申花企业的资料时却搜索出了很多申花足球队的新闻,为此我们可以在搜索的时候键入____。
A、申花 & 足球 B、申花 + 足球
下列IP地址中,非法的IP地址组是( )。
A、259.197.184.2与202.197.184.144 B、127.0.0.1与192.168.0.21
C、202.196.64.1与202.197.176.16 D、255.255.255.0与10.10.3.1
控制器是冯·诺伊曼计算机五大组成部分之一,它在计算机中的作用是_______。
A、网络下载及上传中心 B、指挥控制中心
C、数据及信息交流中心 D、音频及视频播放中心
判断题
1、目前的计算机结构属于冯诺依曼结构。( )
2、是属于政府机构网站。( )
3、WWW是一个基于超文本方式的信息查询工具。( )
4、多核处理器是指在一个处理器上集成多个运算核心,而不是主机内有多个CPU。( )
5、利用格式刷复制的仅仅是单元格的格式,也包括内容。( )1、PING命令是一个适用于测试TCP/IP协议配置的工具,可以用来测试网络的连通性。( )
6、文件的扩展名表示文件的类型,通常为1~3个字符,也可以没字符。( )1、“画图”程序是一个位图编辑器,可以存储BMP、JPG、GIF等格式。( )
7、在Excel中,若打印工作表部分数据,应先把它们复制到一张单独的工作表中。( )
8、交换机主要用于不同网络之间的互联。( )
9、当前插入点在表格中最后一行的最后一个单元格内按Enter键,则表格增加一行。( )
10、屏幕分辨率越高,在屏幕上显示的信息越多,画面就越逼真。( )
11、在DNS服务器中,记录了互联网上主机域名与其IP地址的对应关系。( )
12、向对方发送电子邮件时,要求对方必须开机。( )
计算机应用基础考题 2
1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀。
B.清理插件。
C.修复漏洞。
D.系统修复。
【答案】B
2、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
【答案】A
3、下面关于防火墙说法正确的是______。
A.防火墙可以防止网内人员对自己所在的内网的攻击
B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自哪台计算机
D.防火墙的主要技术支撑是认证技术
【答案】B
4、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
【答案】D
5、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.应用程序的安全
【答案】A
6、以下关于计算机病毒说法正确的是__________。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX操作系统
D.计算机病毒没有文件名
【答案】D
7、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
【答案】B
8、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
【答案】C
9、确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
【答案】A
10、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C.计算机安全技术对安装了盗版软件的计算机无能为力
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作
【答案】A
11、下面关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
【答案】C
12、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的唯一性
【答案】D
13、发信方对自己曾经发信的行为必须承认的特性指的是信息的______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
【答案】B
14、从技术上讲,计算机安全不包括__________。
A.实体安全
B.使用计算机人员的人身安全
C.系统安全
D.信息安全
【答案】B
15、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
【答案】D
16、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
【答案】A
17、不可抵赖的特性指的是______。
A.发信者对其发信息的行为不可否认
B.发信者对其发信的行为可以否认
C.发信者对其发信的时间可以任意指定
D.发信者对其发信的时间不可以任意指定
【答案】A
18、计算机安全中的信息安全是指______。
A.系统操作员的人身安全
B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏
C.操作系统本身的安全
D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
【答案】B
19、下面,破坏可用性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
【答案】A
20、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据实体的安全
D.软件实体的安全
【答案】A
21、下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性
C.有些计算机病毒可以传染给操作员
D.不破坏数据,只破坏文件
【答案】A
22、关于计算机网络,下列说法正确的是______。
A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大
B.因特网上有丰富的信息资源,应合理使用网络
C.因特网对中、小学生的学习并无帮助
D.因特网给青少年带来了很多不良影响,青少年不应接触因特网
【答案】B
23、黑客是指______。
A.对未经授权的计算机系统访问的人
B.在网上经常散布谣言的人
C.专门在网上搜集别人隐私的人
D.在网上行侠仗义的黑衣侠士
【答案】A
24、下面不符合网络道德规范的行为是______。
A.下载网上的.驱动程序
B.不付费看NBA篮球赛
C.不付费使用试用版的软件
D.不经本人允许,将其与女友亲吻的照片发布在网上
【答案】D
25、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.信息通信的安全
【答案】A
26、篡改信息攻击破坏信息的_______。
A.正确性
B.不可否认性
C.完整性
D.保密性
【答案】C
27、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的来源必须可靠
【答案】D
28、影响计算机安全的因素不包括_______。
A.网络通讯协议有漏洞
B.黑客攻击
C.I/O设备会产生偶发性的故障
D.数据库管理系统安全级别高
【答案】C
29、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据窃听
C.数据流分析
D.截获数据包
【答案】A
30、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
【答案】D
31、下面属于主动攻击的技术手段是______。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
【答案】C
32、下面说法正确的是______。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.信息的泄露在信息的传输和存储过程中都不会发生
【答案】C
33、实体安全不包含______。
A.主机安全
B.通讯线路安全
C.计算机网络的硬件设备、和信息存储设备等物理介质的安全
D.数据库系统安全
【答案】D
34、下面属于主动攻击的技术手段是______。
A.嗅探
B.信息收集
C.密码破译
D.信息篡改
【答案】D
35、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.周期性
C.潜伏性
D.免疫性
【答案】C
36、下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性
B.传染性和隐蔽性
C.周期性和免疫性
D.寄生性和激发性
【答案】C
37、下列选项中,不属于计算机病毒特征的是______。
A.传染性
B.免疫性
C.潜伏性
D.破坏性
【答案】B
38、计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。
A.激发性
B.周期性
C.欺骗性
D.寄生性
【答案】A 39、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A.激发性
B.衍生性
C.欺骗性
D.破坏性
【答案】B
40、对于计算机病毒的潜伏性,正确的说法是_______。
A.计算机病毒传染给某台计算机后,通常并不是立即产生攻击
B.计算机病毒一旦潜伏成功后,立即产生攻击
C.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中
D.计算机病毒一旦潜伏后,就永远无法发现
【答案】A
41、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮件
D.CPU
【答案】D
42、计算机病毒不可能存在于______。
A.电子邮件
B.应用程序
C.Word文档
D.CPU中
【答案】D
43、下面最可能是计算机病毒引起的现象是______。
A.键盘上的某个字符总无法输入
B.打印机电源无法打开
C.屏幕经常出现马赛克
D.电风扇的声音无故变大
【答案】C
44、限制某个用户只允许对某个文件进行读操作,这属于_____。
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
【答案】D
45、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
【答案】C
46、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。
A.非法访问
B.数据窃听
C.数据流分析
D.截获数据包
【答案】A
47、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
【答案】B
48、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间通常选择在深夜
【答案】C
49、在360安全卫士中,能可以帮助用户轻松下载、升级和强力卸载各种应用软件的功能是____。
A.系统修复
B.软件管家
C.修复漏洞
D.木马防火墙
【答案】B
50、产生系统还原的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
【答案】B
51、下面关于“系统更新”说法正确的是_______。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
【答案】D
52、下面说法正确的是_______。
A.系统更新包括安全更新
B.系统更新包括文件更新
C.系统更新包括硬件更新
D.系统更新包括日志更新
【答案】A
53、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
【答案】B
54、关于系统还原的说法,下列正确的说法是______。
A.系统还原必须获得微软的应允才能还原
B.系统还原就是将系统还原到初始安装系统时的状态
C.还原点可以由系统自动生成也可以由用户手动设置
D.系统还原后,原有的所有的数据全部丢失
【答案】C
55、计算机病毒属于________。
A.硬件故障
B.错误的计算机操作
C.人为编制的恶意破坏程序
D.有错误的应用程序
【答案】C
56、计算机病毒不可能隐藏在_______。
A.光缆中
B.电子邮件中
C.光盘中
D.网页中
【答案】A
57、计算机病毒不会______。
A.使得文件乱码
B.破坏计算机中的数据
C.让使用者感染病毒而生病
D.抢占系统资源,影响计算机运行速度
【答案】C
58、计算机可能传染病毒的途径是______。
A.使用空白新U盘
B.安装了低版本的驱动程序
C.打开了不明的邮件
D.打入了错误的命令
【答案】C
59、以下关于计算机病毒的叙述,正确的是_______。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
【答案】D
60、下面关于计算机病毒的特征,说法不正确的是______。
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有图标
C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式的病毒
D.只要是计算机病毒,就一定有传染的特征
【答案】B
61、以下关于计算机病毒说法正确的是______。
A.计算机病毒不会感染压缩文件
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX操作系统
D.计算机病毒没有文件名
【答案】D
62、计算机病毒是______。
A.有破坏性且可以复制的程序代码
B.能传染人和动物的病菌
C.因操作员操作不慎所导致的对计算机的破坏
D.是一个存在严重错误的文件
【答案】A
63、下面最可能是病毒引起的现象是______。
A.某些文件丢失
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.打印机经常卡纸
【答案】A
64、以下关于计算机病毒说法错误的是______。
A.计算机病毒没有文件名
B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作
C.计算机病毒也会破坏Word文档
D.计算机病毒无法破坏压缩文件
【答案】D
65、下面叙述正确的是______。
A.计算机病毒是一个文件
B.计算机病毒是一段程序
C.计算机病毒是一种病菌
D.计算机病毒是一段不可计算的数据
【答案】B
66、下面不能有效预防计算机病毒的做法是______。
A.定期做“磁盘清理”
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
【答案】A
67、以下哪一项不属于计算机病毒的防治策略_______。
A.防毒
B.查毒
C.杀毒
D.禁毒
【答案】D
68、计算机病毒可能使得______。
A.电源无法打开
B.打印机卡纸
C.计算机速度明显变慢
D.计算机发出奇怪的尖叫
【答案】C
69、杀毒软件不包括下面的______。
A.360杀毒
B.KV3000
C.天网防火墙
D.金山毒霸
【答案】C
70、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染.exe或.com文件
【答案】C
71、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
【答案】A
72、下面能有效预防计算机病毒的方法是______。
A.尽可能的多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
【答案】B
73、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和免疫性
C.欺骗性和周期性
D.隐蔽性和不可预测性
【答案】A
74、认证技术不包括______。
A.身份认证
B.数字签名
C.邮箱认证
D.消息认证
【答案】C
75、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
【答案】D
76、关于防火墙的说法,下列错误的是______。
A.并不是所有的防火墙都需要专门的硬件支持
B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙
C.防火墙无法抵抗最新的未设置策略的攻击漏洞
D.防火墙是防止计算机过热起火的硬件装置
【答案】D
77、计算机安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.数据完整性服务
D.数据来源的合法性服务
【答案】D