2019秋《计算机基础》客观题作业

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单项选择题
1、针对计算机病毒的传染性,正确的说法是____。(2 分) A.计算机病毒能传染给未感染此类病毒的计算机 B.计算机病毒能传染给使用该计算机的操作员 C.计算机病毒可以传染给所有计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机
我的答案:A
得分:2 分
2、计算机安全属性不包括____。(2 分) A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须客观准确
我的答案:D
得分:2 分
3、对计算机病毒,叙述正确的是____。(2 分) A.有些病毒可能破坏硬件系统 B.有些病毒无破坏性 C.都破坏操作系统 D.不破坏数据,只破坏程序
我的答案:A
得分:2 分

4、下面属于被动攻击的手段是____。(2 分) A.假冒 B.修改信息 C.流量分析 D.拒绝服务
我的答案:C
得分:2 分
5、假定单元格 D3 中保存的公式为=B3+C3,若把它移动到 E4 中,则 E4 中保存的公式为 ____。 (2 分) A.=B3+C3 B.=C3+D3 C.=B4+C4 D.=C4+D4
我的答案:A
得分:2 分
6、计算机安全中的实体安全主要是指____。(2 分) A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全
我的答案:A
得分:2 分

7、计算机安全在网络环境中,并不能提供安全保护的是____。(2 分) A.信息的载体 B.信息的处理、传输 C.信息的存储、访问 D.信息语意的正确性
我的答案:D
得分:2 分
8、在具有常规格式的单元格中输入文本后,其显示方式是____。 (2 分) A.左对齐 B.右对齐 C.居中 D.随机
我的答案:A
得分:2 分
9、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火 墙”功能的软件是____。(2 分) A.Office 软件 B.微软浏览器 C.360 安全卫士 D.迅雷
我的答案:C
得分:2 分

10、在 Excel 2010 的“单元格格式”对话框中,不存在的选项卡是____。 (2 分) A.“货币”选项卡 B.“数字”选项卡 C.“对齐”选项卡 D.“字体”选项卡
我的答案:A
得分:2 分
11、在 Excel 2010 中求一组数值的最大值函数为____。 (2 分) A.AVERAGE B.MAX C.MIN D.SUM
我的答案:B
得分:2 分
12、360 安全卫士的功能不包括___。(2 分) A.电脑体检 B.图形、图像处理 C.木马查杀 D.系统修复
我的答案:B
得分:2 分

13、计算机病毒最主要的特征是____。(2 分) A.传染性和破坏性 B.破坏性和突发性 C.欺骗性和偶发性 D.变异性和周期性
我的答案:A
得分:2 分
14、假定单元格 D3 中保存的公式为=B$3+C$3,若把它复制到 E4 中,则 E4 中保存的公 式为____。 (2 分) A.=B$3+C$3 B.=C$3+D$3 C.=B$4+C$4 D.=C$4+D$4
我的答案:A
得分:0 分
15、在一个单元格的三维地址中,工作表名与列标之间的字符为____。 (2 分) A.! B.# C.$ D.%
我的答案:A

得分:2 分
16、密码技术主要是用来____。(2 分) A.实现信息的可用性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的保密性
我的答案:D
得分:2 分
17、计算机安全属性中的可用性是指____。(2 分) A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠
我的答案:A
得分:2 分
18、下列情况中,破坏了数据的保密性的攻击是____。(2 分) A.假冒他人发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
我的答案:D
得分:2 分

19、假定单元格 D3 中保存的公式为=B3+C3,若把它复制到 E4 中,则 E4 中保存的公式 为____。 (2 分) A.=B3+C3 B.=C3+D3 C.=B4+C4 D.=C4+D4
我的答案:A
得分:0 分
20、在 Excel 2010 的髙级筛选中,条件区域中不同行的条件是____。 (2 分) A.或的关系 B.与的关系 C.非的关系 D.异或的关系
我的答案:A
得分:2 分
21、下列操作,可能使得计算机感染病毒的操作是____。(2 分) A.强行拔掉 U 盘 B.删除文件 C.强行关闭计算机 D.拷贝他人 U 盘上的游戏
我的答案:D

得分:2 分
22、下面,错误的说法是____。(2 分) A.阳光直射计算机会影响计算机的正常运作 B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播
我的答案:A
得分:2 分
23、消息认证技术不包括验证____。(2 分) A.消息发送的时间 B.发送的消息序号 C.信息传送中是否被窃听 D.信息传送中是否被修改
我的答案:C
得分:2 分
24、下列情况中,破坏了数据的完整性的攻击是____。(2 分) A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
我的答案:C
得分:2 分
25、下面不属于网络安全服务的是____。(2 分)

相关文档
最新文档