统考计算机模拟练习试题及答案计算机安全.doc

上传人:仙人指路1688 文档编号:4123710 上传时间:2023-04-06 格式:DOC 页数:56 大小:195.50KB
返回 下载 相关 举报
统考计算机模拟练习试题及答案计算机安全.doc_第1页
第1页 / 共56页
统考计算机模拟练习试题及答案计算机安全.doc_第2页
第2页 / 共56页
统考计算机模拟练习试题及答案计算机安全.doc_第3页
第3页 / 共56页
统考计算机模拟练习试题及答案计算机安全.doc_第4页
第4页 / 共56页
统考计算机模拟练习试题及答案计算机安全.doc_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《统考计算机模拟练习试题及答案计算机安全.doc》由会员分享,可在线阅读,更多相关《统考计算机模拟练习试题及答案计算机安全.doc(56页珍藏版)》请在三一办公上搜索。

1、计算机安全所有单选题1、计算机病毒主要破坏数据的_。A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性2、下面说法正确的是_。A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全计算机安全的基本概念计算机安全的基本概念3、下面关于计算机病毒描述错误的是_。A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统D

2、:计算机病毒主要破坏数据的完整性答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_。A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类5、下面不属于计算机安全的基本属性是_。A:机密性B:可用性C:完整性D:正确性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性6、下列不属于可用性服务的技术是_。A:备份B:身份鉴别C:在线恢复D:灾难恢复答案:B难度:1知识点:计算机安全网络安全网络安全服务7、信息安全并不

3、涉及的领域是_。A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类8、计算机病毒是_。A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念9、下列不属于计算机病毒特性的是_。A:传染性B:潜伏性C:可预见性D:破坏性答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的特征10、关于预防计算机病毒说法正确的是_。A:仅需要使用技术手段预防病毒B:仅通过管理手段预防病毒C:管理手段与技术手

4、段相结合预防病毒D:必须有专门的硬件支持才可预防病毒答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防11、关于系统更新的说法,下列正确的是_。A:系统更新之后,系统就不会再出现漏洞B:系统更新包的下载需要付费C:系统更新的存在,是因为系统存在漏洞D:所有更新应及时下载,否则会立即被病毒感染答案:C难度:1知识点:计算机安全系统更新系统更新的概念12、下列关于系统还原的说法,正确的是_。A:系统还原后,用户数据大部分都会丢失B:系统还原可以解决系统漏洞问题C:还原点可以由系统自动生成,也可以由用户手动设置D:系统还原的本质就是重装系统答案:C难度:1知识点:计算机安全系统还

5、原系统还原的概念13、下面并不能有效预防病毒的方法是_。A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读属性C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防14、下面能有效预防计算机病毒的方法是_。A:尽可能的多作磁盘碎片整理B:及时升级防病毒软件C:尽可能地多作磁盘清理D:把重要文件压缩存放答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防15、文件型病毒最主要感染_。A:.exe或.com文件B:.ppt或.com文

6、件C:.doc或.exe文件D:.c或.exe文件答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念16、以下关于防火墙的说法,不正确的是_。A:防火墙采用的是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C难度:2知识点:计算机安全防火墙防火墙的概念17、计算机安全需求不包括_。A:保密性、完整性B:可用性、可控性C:不可否认性D:信息使用的合理性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性18、在以下人为的恶意攻击行

7、为中,属于主动攻击的是_。A:向某网站发送大量垃圾信息B:数据窃听C:数据流分析D:截获数据包答案:A难度:2知识点:计算机安全网络安全网络攻击的分类19、拒绝服务破坏信息的_。A:可靠性B:可用性C:完整性D:保密性答案:B难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性20、下面最难防范的网络攻击是_。A:计算机病毒B:拒绝服务C:修改数据D:窃听答案:D难度:3知识点:计算机安全网络安全网络攻击的分类21、计算机病毒隐藏(潜伏)在_。A:内存B:外存C:CPUD:I/O设备答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念22、下面关于计算机病毒说法正确

8、的是_。A:都具有破坏性B:有些病毒无破坏性C:都破坏EXE文件D:不破坏数据,只破坏文件答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念23、下面说法正确的是_。A:计算机病毒是生产计算机硬件时不注意产生的B:计算机病毒是人为制造的C:计算机病毒必须清除掉后,计算机才能使用D:计算机病毒是在编程时由于疏忽而造成的程序错误答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念24、说法不正确的是_。A:计算机病毒程序可以通过链接到Word的宏命令上去执行B:计算机病毒程序可以链接到数据库文件上去执行C:木马程序可以通过一个图片文件去传播D:计算机病毒程序可

9、以链接通过到可执行文件上去执行答案:B难度:2知识点:计算机安全计算机病毒的基本知识计算机病毒的概念25、下面关于防火墙说法正确的是_。A:防火墙可以不要专门的硬件支持来实现B:防火墙只能防止把网外未经授权的信息发送到内网C:所有的防火墙都能准确的检测出攻击来自那台计算机D:防火墙的主要技术支撑是加密技术答案:A难度:2知识点:计算机安全防火墙防火墙的概念26、下面关于系统还原说法正确的是_。A:系统还原等价于重新安装系统B:系统还原后可以清除计算机中的病毒C:还原点可以由系统自动生成也可以自行设置D:系统还原后,硬盘上的信息会自动丢失答案:C难度:1知识点:计算机安全系统还原系统还原的概念2

10、7、下面关于系统更新说法正确的是_。A:其所以系统需要更新是因为操作系统存在着漏洞B:系统更新后,可以不再受病毒的攻击C:即使计算机无法上网,系统更新也会自动进行D:所有的更新应及时下载安装,否则系统会很快崩溃答案:A难度:1知识点:计算机安全系统更新系统更新的概念28、下面不属于访问控制策略的是_。A:加口令B:设置访问权限C:给数据加密D:角色认证答案:C难度:2知识点:计算机安全网络安全网络安全服务29、下面关于计算机病毒说法正确的是_。A:计算机病毒不能破坏硬件系统B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的D:计算机病毒只感染.exe或.com文件答案:C

11、难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念30、计算机安全需求不包括_。A:数据保密性B:数据可用性C:数据可靠性D:数据客观性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性31、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:IP访问控制答案:D难度:1知识点:计算机安全网络安全网络安全服务32、保障信息安全最基本、最核心的技术是_。A:信息加密技术B:信息确认技术C:网络控制技术D:反病毒技术答案:A难度:1知识点:计算机安全网络安全网络安全服务33、下面属于被动攻击的手段是_。A:假冒B:修改信息C:窃听D:

12、拒绝服务答案:C难度:1知识点:计算机安全网络安全网络攻击的分类34、消息认证的内容不包括_。A:证实消息的信源是真实的B:消息内容是否受到篡改C:消息的序号和时间D:消息内容是否正确答案:D难度:1知识点:计算机安全网络安全网络安全服务35、下面关于防火墙说法不正确的是_。A:防火墙可以防止病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤外网的访问答案:A难度:1知识点:计算机安全防火墙防火墙的概念36、认证使用的技术包括_。A:消息认证和身份认证B:身份认证和DNA 认证C:压缩技术和身份认证D:数字签名和IP地址认证答案:A难度:1

13、知识点:计算机安全网络安全网络安全服务37、下面关于计算机病毒说法不正确的是_。A:正版的软件也会受计算机病毒的攻击B:防病毒软件不会检查出压缩文件内部的病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:任何病毒都有清除的办法答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念38、下面不属于计算机安全要解决的问题是_。A:安全法规的建立B:操作员人身安全的保证C:安全技术D:安全管理制度答案:B难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类39、下面不属于访问控制技术的是_。A:强制访问控制B:自主访问控制C:自由访问控制D:基于角色的访问控制答案:C难度

14、:1知识点:计算机安全网络安全网络安全服务40、下面不正确的说法是_。A:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念41、计算机安全属性不包括_。A:信息不能暴露给未经授权的人B:信息传输中不能被篡改C:信息能被授权的人按要求所使用D:信息的语义必须正确答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性42、下列情况中,破坏了数据的完整性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:

15、数据在传输中途被篡改D:数据在传输中途被窃听答案:C难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性43、下列操作可能使得计算机感染病毒的操作是_。A:强行拔掉U盘B:删除文件C:强行关闭计算机D:使用外来的软件或光盘答案:D难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防44、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。A:保密性B:完整性C:可用性D:可靠性答案:C难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性45、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D

16、:数据在传输中途被窃听答案:D难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性46、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。A:属于主动攻击,破坏信息的可用性B:属于主动攻击,破坏信息的保密性C:属于被动攻击,破坏信息的完整性D:属于被动攻击,破坏信息的保密性答案:D难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性47、计算机病毒通常要破坏系统中的某些文件,它_。A:属于主动攻击,破坏信息的可用性B:属于主动攻击,破坏信息的可审性C:属于被动攻击,破坏信息的可审性D:属于被动攻击,破坏信息的可用性答案:A难度:1知识点:计算机安全计算机安全的

17、基本概念计算机安全的属性48、计算机安全不包括_。A:要防止计算机被盗B:要防止计算机信息辐射C:要防止病毒攻击造成系统瘫痪D:要防止计算机辐射,造成操作员人身伤害答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类49、计算机安全中的实体安全主要是指_。A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据库文件的安全D:应用程序的安全答案:A难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类50、对计算机病毒,叙述正确的是_。A:都具有破坏性B:有些病毒无破坏性C:都破坏操作系统D:不破坏数据,只破坏程序答案:A难度:1知识点:计算机安全计算机病毒的基本

18、知识计算机病毒的概念51、计算机病毒最主要的特征是_。A:传染性和破坏性B:破坏性和潜伏性C:欺骗性潜伏性D:隐蔽性和潜伏性答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的特征52、面对产生计算机病毒的原因,不正确的说法是_。A:为了表现自己的才能,而编写的恶意程序B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念53、计算机染上病毒后不可能出现的现象是_。A:系统出现异常启动或经常死机B:程序或数据突然丢失C:磁盘空

19、间变小D:电源风扇的声音突然变大答案:D难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防54、计算机病毒是指在计算机磁盘上进行自我复制的_。A:一段程序B:一条命令C:一个标记D:一个文件答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念55、下面关于计算机病毒说法正确的是_。A:正版的软件也会受计算机病毒的攻击B:防火墙主要的任务就是防止病毒感染自己的计算机系统C:防病毒软件无法查出压缩文件中的病毒D:一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念56、下面关于计算机病毒说法错

20、误的是_。A:病毒可以直接或间接执行B:通过杀毒软件可以找到病毒的文件名C:病毒属于主动攻击D:计算机病毒的攻击有激发条件答案:B难度:2知识点:计算机安全计算机病毒的基本知识计算机病毒的概念57、关于天网防火墙的说法,下列不正确的是_。A:天网防火墙能帮助用户抵挡网络入侵和攻击B:天网防火墙把网络分为本地网和互联网C:天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况D:天网防火墙适合各种上网方式的用户答案:C难度:3知识点:计算机安全防火墙防火墙的概念58、关于防火墙的说法,下列错误的是_。A:防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问B:防火墙对

21、大多数病毒无预防能力C:防火墙可以抵抗最新的未设置策略的攻击漏洞D:防火墙可以阻断攻击,但不能消灭攻击源答案:C难度:3知识点:计算机安全防火墙防火墙的概念59、以下说法正确的是_。A:所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B:源码型病毒可以成为合法程序的一部分C:网络病毒只能使得浏览网页的速度减慢D:计算机病毒既然是一段程序,所以也有文件名答案:B难度:3知识点:计算机安全计算机病毒的基本知识计算机病毒的预防60、以下符合网络道德规范的是_。A:破解别人密码,但未破坏其数据B:通过网络向别人的计算机传播病毒C:利用互联网进行人肉搜索D:在自己的计算机上演示病毒,以

22、观察其执行过程答案:D难度:1知识点:计算机安全网络道德61、以下关于计算机病毒说法正确的是_。A:计算机病毒只有在发作的时候才能检查出来B:只要计算感染了病毒,该病毒会马上发作C:DOS系统的病毒也可以攻击UNIXD:计算机病毒没有文件名答案:D难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念62、下面不属于网络安全服务的是_。A:访问控制技术B:数据加密技术C:身份认证技术D:语义完整性技术答案:D难度:1知识点:计算机安全网络安全网络安全服务63、下面不属于网络安全服务的是_。A:访问控制技术B:数据加密技术C:身份认证技术D:数据一致性技术答案:D难度:1知识点:计算机安

23、全网络安全网络安全服务64、下边所述不属于根据实现技术而划分的访问控制是_。A:自动访问控制B:自主访问控制C:强制访问控制D:基于角色的访问控制答案:A难度:1知识点:计算机安全网络安全网络安全服务65、下边所述不属于根据应用环境而划分的访问控制是_。A:网络访问控制B:主机、操作系统访问控制C:资源访问控制D:应用程序访问控制答案:C难度:3知识点:计算机安全网络安全网络安全服务66、访问控制的手段不包括_。A:用户识别代码和口令B:登录控制和资源控制C:授权核查D:数字签名答案:D难度:3知识点:计算机安全网络安全网络安全服务67、数字签名必须保证_。A:接收者能够核实发送者对报文的签名

24、B:接收都不能伪造对报文的签名C:发送者事后不能抵赖对报文的签名D:以上都必须做到答案:D难度:3知识点:计算机安全网络安全网络安全服务68、实体安全又称为_。A:物理安全B:逻辑安全C:操作员安全D:磁盘安全答案:A难度:2知识点:计算机安全计算机安全的基本概念计算机安全的分类69、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D难度:1知识点:计算机安全防火墙防火墙的概念70、关于防火墙的功能,以下哪种说法是错误的_。

25、A:防火墙可以保护自己的网络免遭外界非授权访问B:所有进出网络的通信流都应该通过防火墙C:防火墙不能保护站点,站点可能被任意连接D:原则上,所有穿过防火墙的通信流都必须有安全策略的确认与授权答案:C难度:2知识点:计算机安全防火墙防火墙的概念71、关于防火墙的说法,以下哪种是错误的_。A:防火墙提供可控的过滤网络通信B:防火墙只允许授权的通信C:防火墙只能管理内部用户访问外网的权限D:防火墙可以分为硬件防火墙和软件防火墙答案:C难度:1知识点:计算机安全防火墙防火墙的概念72、目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_。A:基本型防火墙和复合型防火墙B:硬件防火墙和软件

26、防火墙C:包过滤防火墙和应用型防火墙D:主机屏蔽防火墙和子网屏蔽防火墙答案:A难度:1知识点:计算机安全防火墙防火墙的概念73、基本型防火墙包括:_。A:天网防火墙和微软防火墙B:硬件防火墙和软件防火墙C:包过滤防火墙和应用型防火墙D:主机屏蔽防火墙和子网屏蔽防火墙答案:C难度:1知识点:计算机安全防火墙硬件防火墙的分类74、复合型防火墙包括:_。A:天网防火墙和微软防火墙B:硬件防火墙和软件防火墙C:包过滤防火墙和应用型防火墙D:主机屏蔽防火墙和子网屏蔽防火墙答案:D难度:1知识点:计算机安全防火墙硬件防火墙的分类75、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好B:实现容易C:

27、代价较小D:无法有效区分同一IP地址的不同用户答案:A难度:1知识点:计算机安全防火墙硬件防火墙的分类76、应用型防火墙又称为_。A:双宿主机网关防火墙B:路由器防火墙C:主机屏蔽防火墙D:特制软件防火墙答案:A难度:1知识点:计算机安全防火墙硬件防火墙的分类77、关于应用型防火墙的特点,下列说法错误的是_。A:易于建立和维护B:造价较高C:比包过滤防火墙更安全D:缺少透明性答案:B难度:1知识点:计算机安全防火墙防火墙的概念78、关于天网防火墙,说法错误的是_。A:天网防火墙是一个纯软件设计的防火墙B:天网防火墙的试用版可以免费下载C:天网防火墙适合各种上网方式的用户D:天网防火墙需要路由器

28、支持答案:D难度:2知识点:计算机安全防火墙防火墙的概念79、关于主机屏蔽防火墙的特点,下列说法错误的是_。A:有两道防线B:有三道防线C:安全性好D:对路由器的路由表设置要求较高答案:B难度:1知识点:计算机安全防火墙防火墙的概念80、下面关于防火墙说法错误的是_。A:子网屏蔽防火墙是目前安全性最高的防火墙B:包过滤防火墙相对应用型防火墙和子网屏蔽防火墙而言,实现代价小C:包过滤防火墙和子网屏蔽防火墙都需要专门的硬件支持D:应用型防火墙可以用路由器实现答案:D难度:2知识点:计算机安全防火墙防火墙的概念81、关于子网屏蔽防火墙的特点,下列说法正确的是_。A:实现代价一般B:容易配置C:网络访

29、问速度较快D:是最安全的一种防火墙体系结构答案:D难度:1知识点:计算机安全防火墙防火墙的概念82、目前的个人版防火墙系统中安装量较多的是_。A:天网防火墙B:微软防火墙C:奇虎360卫士D:瑞星杀毒个人版答案:A难度:2知识点:计算机安全防火墙防火墙的概念83、关于天网防火墙,下列说法错误的是_。A:只适合于宽带上网的个人用户B:能帮助用户抵挡网络入侵和攻击C:提供访问控制和信息过滤功能D:用户可根据自己设定的安全规则保护网络答案:A难度:1知识点:计算机安全防火墙防火墙的概念84、天网防火墙的主要功能不包括_。A:应用程序规则设置B:IP规则设置C:监视应用程序访问网络所使用的数据传输通讯

30、协议端口D:查杀蠕虫病毒规则设置答案:D难度:2知识点:计算机安全防火墙防火墙的概念85、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括下面选项中的_。A:杀毒软件病毒库更新B:安全更新C:重要更新D:服务包(Service Pack)答案:A难度:2知识点:计算机安全系统更新系统更新的概念86、要进行系统更新,通常可以使用打开_,打开该选项之后,Windows会根据用户确定的计划自动下载并安装。A:安全级别设置B:安全更新C:重要更新D:自动更新答案:D难度:1知识点:计算机安全系统更新系统更新的概念87、如何弹出自动更新对话框,下列步骤正确的是

31、_。A:开始菜单-控制面板-双击自动更新图标B:开始菜单-所有程序-双击自动更新图标C:开始菜单-我的电脑-双击自动更新图标D:开始菜单-网上邻居-双击自动更新图标答案:A难度:1知识点:计算机安全系统更新系统更新的概念88、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了_组件解决这个问题。A:系统更新B:安全更新C:自动更新D:系统还原答案:D难度:1知识点:计算机安全系统还原系统还原的概念89、每当发生重大系统事件时,系统还原组件会自动创建_。A:断点B:还原点C:更新点D:时间点答案:B难度:1知识点:计算机安全系统还原系统还

32、原的概念90、创建还原点以及进行系统还原时,要打开系统还原菜单命令,步骤为_。A:开始菜单-所有程序-附件-系统工具-系统还原B:开始菜单-控制面板-附件-系统工具-系统还原C:开始菜单-所有程序-控制面板-系统工具-系统还原D:开始菜单-附件-控制面板-系统工具-系统还原答案:A难度:1知识点:计算机安全系统还原系统还原的概念91、卸载程序的步骤为_。A:开始菜单-设置-控制面板-双击添加或删除程序B:开始菜单-控制面板-所有程序-双击添加或删除程序C:开始菜单-设置-所有程序-双击添加或删除程序D:开始菜单-所有程序-控制面板-双击添加或删除程序答案:A难度:2知识点:计算机安全系统还原系

33、统还原的概念92、关于系统还原,下列说法错误的是_。A:用户可以利用系统还原工具,把计算机恢复到某个指定的还原点以前的状态B:如果系统还原到安装某个程序之前的某一个还原点,则该程序在还原后可能无法使用C:系统还原后,在创建还原点之后安装的程序能够自动卸载D:系统还原后,原则上不会丢失用户的个人数据文件答案:C难度:2知识点:计算机安全系统还原系统还原的概念93、天网防火墙的安全级别分别为_。A:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案:A难度:1知识点:计算机安全防火墙防火墙的概念94、关于天网防火墙的说法,下列错误的是_。A:天网防火

34、墙提供了对应用程序数据包进行底层分析拦截的功能B:使用天网防火墙的用户可以根据自己的实际情况,添加、删除、修改安全规则C:天网防火墙提供用户在未访问互联网的情况下,可以通过逻辑断开或接通控制功能,对本机实现逻辑隔离控制D:天网防火墙不能防止别人用ping命令探测答案:D难度:2知识点:计算机安全防火墙防火墙的概念95、关于天网防火墙自定义IP规则的说法,下列正确的是_。A:天网防火墙自定义IP规则能够防止别人用ping命令探测B:天网防火墙自定义IP规则不能防御ICMP攻击C:天网防火墙的安全级别以按要求设置成高、中、低三个不同的等级D:天网防火墙不可以控制应用程序的访问权限答案:A难度:2知

35、识点:计算机安全防火墙防火墙的概念一、单项选择题(本大题共13道小题,每小题1分,共13分。在每小题给出的四个选项中,只有一项是符合题目要求的。请将正确选项前的字母填在题后的括号内)1.为适应科学知识的加速增长和人的持续发展要求而逐渐形成的教育思想和教育制度称为( )。A. 终身教育 B. 普通教育 C. 职业教育 D. 义务教育2.提出“泛智教育思想”,探讨“把一切事物教给一切人类的全部艺术”的教育家是( )。 A. 培根 B. 夸美纽斯 C. 赫尔巴特 D. 赞科夫3.将课程分为基础型课程、拓展型课程、研究型课程,这是( )。A. 从课程制定者或管理制度角度划分的B. 从课程的功能角度划分

36、的C. 从课程的组织核心角度划分的D. 从课程的任务角度划分的4.( )是指根据各级各类学校任务确定的对所培养的人的特殊要求。A. 教育方针 B. 教育目的 C. 教学目标 D. 培养目标5.( )是教师最为常用的研究方法。A. 观察法 B. 访谈法 C. 实验法 D. 行动研究法6.( )是指视觉系统分辨最小物体或物体细节的能力。A. 视角 B. 视敏度 C. 视野 D. 明适应7.考察被试个体差异,用于衡量被试相对水平,用于以选拔为目的的测验是( )。A. 常模参照测验 B. 标准参照测验 C. 目标参照测验 D. 团体参照测验8.新课程改革中提出的课程“三维目标”是( )。 A.知识与技

37、能、过程与方法、情感态度与价值观 B.知识、情感、意志 C.面向世界、面向未来、面向现代化 D.世界观、人生观、价值观9.作为传统教育学派的代表人物,提出了教育的最高目的是道德和性格的完善的教育学者是( )。A. 杜威 B. 卢梭 C. 赫尔巴特 D. 夸美纽斯10. 在构成教育活动的基本要素中,主导性的因素是( )。A. 教育者 B. 受教育者 C. 教育措施 D. 教育内容11. 马克思指出的实现人的全面发展的唯一方法是( )。A. 理论联系实际 B. 教育与社会实践相结合C. 知识分子与工农相结合 D. 教育与生产劳动相结合12. 某学生在研究事物时,容易受他人态度的影响,这位学生的认知

38、方式很可能属于( )。A. 场依存型 B. 场独立型 C. 冲动型 D. 沉思型13. 人们对自己能否成功地从事某一行为的主观判断称为( )。 A. 自我期待感 B. 自我归因感 C. 自我预期感 D. 自我效能感二、填空题(每空1分,共15分,请把答案填在题中横线上)14. 教育是对教育专制性、等级化和特权化的否定。 15. 教育学作为一门课程在大学里讲授,最早始于德国哲学家。16. 对学生是人的属性的理解包含三个基本的观点:学生是主体,学生是具有思想感情的个体,学生具有独特的创造价值。17. 感觉对比是同一感受器接受而使感受性发生变化的现象,分和。18. 自我控制主要表现为个人对自己行为的

39、和,使之达到自我的目标。19. 教育心理学是应用心理学的一种,是的交叉学科。20. 奥苏贝尔指出,一切称之为学校情境中的成就动机,至少包括三方面的内驱力决定成分,其中被看作是学习的最重要和最稳定的动机。21. 课堂气氛作为教学过程中的软情境,通常是指课堂里某种占优势的与的综合表现。三、辨析题(本大题共3道小题,每小题5分,共15分)22. 动机强度越高,越有利于取得成功。23. 智力高者,创造力必定高。24. 人类学习和学生学习之间是一般与特殊的关系。四、名词解释(本大题共5道小题,每小题2分,共10分)25. 教学26. 学校课程27. 有意注意28. 社会抑制29. 学习策略五、简答题(本

40、大题共5道小题,每小题4分,共20分)30. 为什么说学生具有发展的可能性与可塑性?31. 促进学生学习迁移的策略有哪些?32. 简述影响社会知觉的特点。33. 简述韦纳的归因理论。34. 简述桑代克的三条主要的学习律。六、论述题(11分)35.试述小学教育的培养目标。七、教育写作题(16分)36. 先贤苏格拉底有句名言“美德即知识”,后人对此提出质疑“道德可教吗”。请以“道德是否可教”为话题进行写作。文体不限,诗歌除外。2010年特岗教师招聘考试教育理论综合知识试卷参考答案及解析一、单项选择题1.A解析 终身教育主张在每一个人需要的时刻以最好的方式提供必要的知识和技能。终身教育思想成为很多国家教育改革的指导思想。终身教育是为适应科学知识的加速增长和人的持续发展要求而逐渐形成的教育思想和教育制度。2.B解析 在大教学论中,夸美纽斯用一句话概括了他的泛智教育思想,那就是“把一切事物教给一切人类的全部艺

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号