求计算机应用基础答案
发布网友
发布时间:2022-05-06 13:36
我来回答
共4个回答
热心网友
时间:2023-10-09 19:44
我给你的敢和你说,包你99%对.其实题很简单的.
21、计算机信息的实体安全包括环境安全、设备安全、__C______ 三个方面。
A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全
22、____A______是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. 虚拟专用网
23、 ________C__是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 计算机病毒
24、 计算机病毒主要破坏数据的_____D___。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性
25、下面的说法正确的是______D__:
A. 信息的泄漏只在信息的传输过程中发生。
B. 信息的泄漏只在信息的存储过程中发生。
C. 信息的泄漏只在信息的传输和存储过程中发生。
D. 上面三个都不对。
26、 下面关于计算机病毒的描述错误的是____C____:
A. 计算机病毒具有传染性。
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统。
C. 如果染上计算机病毒,一般很难被发现。
D. 计算机病毒主要破坏数据的完整性。
27、 计算机病毒是____A____:
A. 一种程序 B. 传染病病毒 C. 一种计算机硬件 D. 计算机系统软件
28、 下列不属于计算机病毒特征的是____C___:
A. 传染性 B. 突发性 C. 可预见性 D. 隐藏性
29、 计算机病毒____A____
A. 都具有破坏性 B. 有些病毒无破坏性
C. 都破坏.exe文件 D. 不破坏数据,只破坏文件
30、计算机病毒____B___
A. 是生产计算机硬件时不注意产生的。
B. 都是人为制造的。
C. 都必须清除计算机才能使用。
D. 有可能是人们无意中制造的。
31、 计算机病毒___C____
A. 破坏都是巨大的。 B. 都具有可知性。 C. 主要破坏计算机软件。 D. 是可预防的。
32、构建安全体系的目标之一是使系统具有良好的可伸缩性,而且不易影响系统的__A____。
A. 易用性 B. 强大性 C. 完整性 D. 安全性
33、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部____B___。
A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术
34、 加密技术不仅具有___A___,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能
35、 基于密码技术的____C___是防止数据传输泄密的主要防护手段。
A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制
36、 在数据被加密后,必须保证不能再从系统___C__它。
A. 读取 B. 传输 C. 可见 D. 删除
37、无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有____C___,病毒是不会被激活的。
A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件
38、网络安全是一个庞大而复杂的体系,防火墙提供了基本的____A__,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
A. 安全防护 B. 安全规划 C. 安全保障 D. 安全策略
39、计算机系统实体发生重大事故时,为尽可能减少损失,应制定__A_____。
A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划
40、 信息安全指的是在信息传递的过程中,___B____被破坏、偷窃或丢失的风险性。
A. 信息 B. 数据 C. 文件 D. 应用程序
21.C 22.A 23.C 24.D 25.D 26.C 27.A 28.C 29.A 30.B 31.C 32.A 33.B 34.A
35.C 36.C 37.C 38.A 39.A 40.B
你看下我们的答案你自己在综合下。
热心网友
时间:2023-10-09 19:44
C A C C A C A C B D C A B A C C C A A B
热心网友
时间:2023-10-09 19:45
C A C D A C A C B D C A B A C C C A A B
热心网友
时间:2023-10-09 19:45
C A D C D B A C B D C A B A C C C A A B
其实自己看一下书就会明白的,这些东西很简单的……
计算机应用基础题「附答案」
一、单选题 1、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据___。A:功能和用途 B:性能和规律 C:处理数据的方式 D:使用范围 答案: C 评析:此题没有评析 2、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的___。A:规模 B:功能 C:性能 D:构成元件...
计算机应用基础测试题与答案
1.在___,世界上诞生了第一台电子数字计算机。A.1962年 B.1946年 C.1951年 D.1957年 答案:B 2.下列选项中___不属于按处理数据的方式进行分类的计算机。A.电子逻辑计算机 B.电子模拟计算机 C.数模混合计算机 D.通用计算机 答案:D 3.计算机可以进行自动控制处理是因为___。A.能进行逻辑判断 ...
计算机应用基础2023章节测试答案
计算机应用基础2023章节测试答案_计算机应用基础超星尔雅答案1.1计算机的发展1、【单选题】1946年首台电子数字计算机问世后,冯诺依曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是( )A、采用二进制和存储程序控制的概念B、引入CPU和内存存储器的概念C、采用机器语言和十六进制D、采用ASCII编...
计算机应用基础选择题及答案
一、选择题 1. 内层软件向外层软件提供服务,外层软件在内层软件支持下才能运行,这体现了软件系统的(A)层次关系。 A. 层次关系 B. 模块性 C. 基础性 D. 通用性 2. 计算机软件一般指(D)上述三项。 A. 程序 B. 数据 C. 有关文档资料 D. 上述三项 3. 为解决各类应用问题而...
计算机应用基础测试题及答案(2)
12.实现多道程序系统的计算机硬件基础是通道和中断机构的引入。13.在操作系统中,进程是资源分配最小单位。14.保存进程状态、控制进程转换,并且是进程存在的唯一标志的是进程控制块。15.进程的基本特征有动态性、并发性、独立性、异步性和结构性。16.进程和程序的根本区别是:进程是动态的,程序是静态的...
智慧树知到《大学计算机应用基础》见面课答案
1、正确答案:数据表1!B2:G8在Excel2010中,假定B2单元格的内容为数值78,则公式=IF(B270,好,差)的值为___。2、计算机经历了()代的发展。A.2B.3C.4D.5正确答案:4第一代计算机的主要部件是由()构成的。3、智慧树知到《大学计算机计算思维与网络素养》见面课答案HTML标记符的属性一般不...
清华大学出版社《计算机应用基础教程》课后答案
《计算机应用基础教程》第七章习题参考答案 一、选择题 1. B 2. C 3. B 4. A 5. B 6. C 7. A 8. B 9. A 10. B 11. A 12. A 二、多选题 1. A C 2. A B 3. A B C 4. A B D 5. B D 6. A B 7. A B C 8. A D ...
计算机应用基础选择题「附答案」
计算机应用基础选择题「附答案」 一、单选题 1、计算机具有逻辑判断能力,主要取决于___。 A:硬件 B:体积 C:编制的软件 D:基本字长 答案: C 评析:此题没有评析 2、第三代计算机采用的主要电子器件为___。 A:电子管 B:小规模集成电路 C:大规模集成电路 D:晶体管 答案: B 评析:此题没有评析 3、将...
计算机应用基础选择题及答案
一、选择题 1 内层软件向外层软件提供服务,外层软件在内层软件支持下才能运行,表现了软件系统(A)。A. 层次关系 B. 模块性 C. 基础性 D. 通用性 2 计算机软件一般指(D)。A. 程序 B. 数据 C. 有关文档资料 D. 上述三项 3 为解决各类应用问题而编写的程序,例如人事管理系统,称为(C)。A...
计算机应用基础的答案是什么?
18.在利用计算机进行人工智能开发时,下列属于人工智能系统的选项是___C___.A情报检索系统B信息管理系统C交通控制系统D专家知识系统19.数据经过计算机的处理能够得到有用的___A___.A信息B图形C声音D图像20.组成计算机系统的的两大部分是___C___-A系统软件和应用软件B主机和外部设备C硬件系统和软件系统D...