Preguntas y respuestas de la prueba de capacidad de aplicaciones informáticas
1. Preguntas de opción múltiple:
1. Un virus informático se refiere a un virus que puede invadir un sistema informático, acechar en el sistema informático, propagarse y destruir el sistema normal Trabajando _ _ _ _ _.
A. Instrucciones
B. Equipo
C. Programa o segmento de código ejecutable
Documentos de certificación
Respuesta: c
2. Los siguientes métodos que no son efectivos para prevenir virus son _ _ _ _ _ _.
R. Intente no utilizar unidades flash USB desconocidas.
B. Cuando utilice la unidad flash USB de otra persona, primero configure la unidad flash USB en modo de solo lectura.
C. Cuando utilice la unidad flash USB de otra persona, primero utilice un software antivirus para escanear y eliminar la unidad flash USB.
D. Cuando otros quieran copiar el contenido de su propia unidad flash USB, primero configure su propia unidad flash USB como de solo lectura.
Respuesta: b
3. Para garantizar que los usuarios autorizados tengan el derecho legal de utilizar los recursos que poseen, la principal tecnología utilizada en seguridad de la información es _ _ _ _ _ .
A. Criptosistema
B. Autenticación de identidad
C. Control de acceso
D. >
Respuesta: c
4. ¿Cuál de las siguientes no pertenece a la tecnología de seguridad informática _ _ _ _ _.
A. Sistema de contraseñas
B. Tecnología de firewall
Tecnología de autenticación
D.
Respuesta: d
5. La tecnología de autenticación no incluye _ _ _ _ _.
A. Aprobación
B. Firma digital
C. Autenticación de identidad
D. p >Respuesta: Respuesta
6. Los siguientes medios técnicos para lograr el no repudio son _ _ _ _ _.
A. Tecnología de control de acceso
B. Tecnología antivirus
C. Tecnología de firma digital
D. p >
Respuesta: c
7. Los siguientes métodos para prevenir virus informáticos son _ _ _ _ _.
A. Ejecute 360 Security Guard periódicamente
B. Actualice el software antivirus con frecuencia.
C. Agrega una contraseña a tu computadora
D. No abras correos electrónicos de extraños fácilmente.
Respuesta: c
8. La tecnología de autenticación de identidad más utilizada es _ _ _ _ _.
A. Contraseña o PIN
B. Autenticación de huellas dactilares
C. Reconocimiento de imágenes faciales
D. >
p>
Respuesta: Respuesta
9. La tecnología de autenticación no incluye _ _ _ _ _.
A. Firma digital
B. Autenticación de mensajes
C. Autenticación de identidad
D. Tecnología de autenticación de calidad del software.
Respuesta: d
10. El contenido de la autenticación del mensaje no incluye _ _ _ _ _.
A. Hora de envío del mensaje
B. ¿El contenido del mensaje fue manipulado accidentalmente o intencionalmente?
C. Legalidad del contenido del mensaje
D. Número de serie del mensaje
Respuesta: c
11. _ _ _ _ _.
A. Fiabilidad de la información
B. Integridad de la información
C. Auditabilidad de la información
Corrección semántica de la información
p>
Respuesta: d
12. El sistema completa las funciones especificadas en condiciones específicas y dentro del tiempo especificado. Este atributo se refiere a _ _ _ _ _.
A. Controlabilidad
B. Completa
C. Efectividad
D.
13. Las siguientes afirmaciones sobre las actualizaciones del sistema son _ _ _ _ _.
El motivo por el que es necesario actualizar un sistema es porque existen vulnerabilidades en el sistema operativo.
B. Una vez actualizado el sistema, ya no puede ser atacado por virus.
C. Incluso si la computadora no puede acceder a Internet, el sistema se actualizará automáticamente.
d Todas las actualizaciones deben descargarse e instalarse a tiempo; de lo contrario, el sistema fallará pronto.
Respuesta: Respuesta
14. Entre los siguientes ataques maliciosos, _ _ _ _ _ _ es un ataque activo.
A. Intercepción de paquetes de datos
B. Escucha de datos
C. Análisis del flujo de datos
D suplantación de identidad. >
Respuesta: d
15. En la actualidad, el factor más importante que afecta a la seguridad informática es _ _ _ _ _.
A. Virus informático
B. Ataque a la red
C. Defectos del sistema operativo
D. Funcionamiento inadecuado del usuario
Respuesta: b
16. El ataque de red más difícil de prevenir es _ _ _ _ _.
A. Modificar datos
B. Virus informático
C. Falsificación
D. : d
17. A continuación, las prácticas que no están en línea con la ética de Internet son _ _ _ _ _.
A. Enviar correos electrónicos a personas que no conoce
B. Usar blogs para publicar anuncios
C. Usar blogs para reenviar artículos sin fundamento que ataquen a otros <. /p>
D. Utiliza un blog para expresar tu opinión sobre algo.
Respuesta: c
18. Uso extensivo de spam, ataques que consumen ancho de banda (denegación de servicio) dañan _ _ _ _.
A. Confidencial
B. Completo
C. Validez
D.
19. Las siguientes afirmaciones sobre los cortafuegos son _ _ _ _ _.
Los cortafuegos se pueden implementar sin soporte de hardware especial.
B. Los cortafuegos pueden prevenir eficazmente los incendios en las salas de ordenadores.
Todos los cortafuegos pueden detectar con precisión el ordenador desde el que se originó el ataque.
D. El principal soporte técnico del firewall es la tecnología de cifrado.
Respuesta: Respuesta
20. Los factores que afectan el procesamiento de información insegura no incluyen _ _ _ _ _.
A. Los datos ingresados son fácilmente manipulados.
B. El almacenamiento falló debido a una falla física del disco.
C. Ataque de virus
D. Hacking
Respuesta: b
21. Los usuarios legales autorizados no pueden obtener los servicios correspondientes. _ _que destruye la información.
A. No repudio
B. Completo
C. Confidencialidad
Vigencia
Respuesta. : d
22. Los atributos de seguridad de la computadora no incluyen _ _ _ _ _.
A. Confidencialidad y corrección
B. Integridad y confiabilidad
C. Disponibilidad y auditabilidad
D .Repudio y controlabilidad
p>
Respuesta: d
23. Los factores que afectan la seguridad de la información no incluyen _ _ _ _ _ _ _.
A. Existen factores inseguros en el procesamiento de la información.
B. El diseño del hardware del ordenador es defectuoso
C El sistema operativo tiene vulnerabilidades
D Hacking
Respuesta: b<. /p >
24. Entre los siguientes ataques maliciosos creados por el hombre, los que son ataques activos son _ _ _ _ _.
A. Eliminar los mensajes enviados por otros.
B. Escucha de datos
C. Análisis del flujo de datos
D. Interceptación de paquetes de datos
Respuesta: Respuesta
25. Los factores que afectan la seguridad del sistema no incluyen _ _ _ _ _.
R. Hay muchos "vínculos activos" maliciosos en la página web.
B. Los dispositivos de salida pueden provocar fácilmente fugas o robo de información.
C. Ataque de virus
D. Vulnerabilidades en el sistema operativo
Respuesta: Respuesta
26. Evaluación de seguridad El primer estándar oficial es _ _ _ _ _.
A. TCSEC formulada por Estados Unidos
B. CISEC formulada por el Ministerio de Industria de la Información de China
C.
D. Todo lo anterior es incorrecto
Respuesta: Respuesta
27. En cuanto al software utilizado en las computadoras, la afirmación incorrecta es _ _ _ _ _ _.
A. El software condensa los frutos del trabajo de los profesionales.
B. El software es como un libro. Pedir prestado y copiar no perjudicará a los demás.
Copiar software sin el consentimiento del propietario de los derechos de autor del software es una infracción.
El software, al igual que el hardware, también es una mercancía.
Respuesta: b
28. ¿Cuál de los siguientes no es un problema común de seguridad de la información_ _ _ _ _?
A. Destrucción deliberada en Internet, como la manipulación de páginas web de otras personas sin su permiso.
B. Invasión de la privacidad o robo de información confidencial
C. Denegación de servicio significa que una organización o institución no puede completar los servicios de red debidos debido a factores externos intencionales o no. u omisiones.
D. Imprima el archivo en una impresora que no sea * * *.
Respuesta: d
29. Lo siguiente no está en línea con la ética de Internet _ _ _ _ _ _ _ _ _.
A. Cuéntale a tus amigos cómo prevenir el virus.
B. Proporcionar práctica a los amigos para descargar archivos de vídeo en línea
C. Criticar a los amigos por correo electrónico
D. por curiosidad.
Respuesta: d
30 Los siguientes son _ _ _ _ _ _ _ _ _.
A. Enviar grandes cantidades de spam a otros
B. Descifrar las contraseñas de otras personas
C. Utilizar los recursos informáticos de otras personas sin autorización.
D. Actualización gratuita de la versión del software antivirus.
Respuesta: d
31. Entre las siguientes opciones, _ _ _ _ _ _ _ no es una característica de un virus informático.
A. Ocultar
B. Periodicidad
C. Derivada
D.
32. El llamado virus informático es _ _ _ _ _.
A. Debido a que la fuente de alimentación de la computadora es inestable, el funcionamiento de la computadora es inestable.
B. El programa oculto en la computadora se ejecutará cuando las condiciones sean adecuadas y destruirá el funcionamiento normal de la computadora.
C. El sistema de hardware de la computadora está dañado, lo que provoca que el circuito de la computadora sea intermitente.
D. El CD está mohoso.
Respuesta: b
33. El siguiente ataque activo tiene la forma de _ _ _ _ _.
A. Escuchas y falsificación
B. Repetición y denegación de servicio
C. Escuchas y virus
D. reproducirlos
Respuesta: b
34 La tecnología de autenticación de identidad más utilizada es _ _ _ _ _.
A. Contraseña o PIN
B. Autenticación de huellas dactilares
C. Reconocimiento de imágenes faciales
D. >
p>
Respuesta: Respuesta
35. Las siguientes violaciones de la ética de Internet son _ _ _ _ _.
A. Brindar práctica a los amigos para descargar archivos de video en línea
B Publicar trabajos académicos con errores en Internet
C. método de cifrado de archivos.
d. Enviar correos electrónicos publicitarios a desconocidos.
Respuesta: c
36. Los virus informáticos no se pueden propagar a través de _ _ _ _ _ _.
Disco U
B. Disco duro
Correo electrónico
Unidad central de procesamiento
Respuesta. :d
37. El propósito de la identificación de la fuente es _ _ _ _ _.
A. Verificar la autenticidad de la identidad del remitente
B. Verificar la autenticidad de la identidad del destinatario
C.
D. Verificar la autenticidad del mensaje recibido.
Respuesta: Respuesta
38. Los siguientes medios técnicos de ataque activo son _ _ _ _ _.
A. Intercepción de datos
B. Escuchas
C. Denegación de servicio
D. >Respuesta: c
39. La tecnología de autenticación no incluye _ _ _ _ _.
A. Tecnología de autenticación de mensajes
B. Tecnología de autenticación de identidad
C. Tecnología de firma digital
D. p>
p>
Respuesta: d
40. La forma en que los virus se propagan a través de Internet no incluye _ _ _ _ _.
A. Transferencia de archivos
B. Correo electrónico
Impresora
D. :c
41. En el sistema de servicios de seguridad de red, los servicios de seguridad no incluyen _ _ _ _ _.
A. Servicio de seguridad de datos
B. Servicio de control de acceso
Servicio de inspección semántica
D. >
Respuesta: c
42. Un virus informático es un programa informático especial La siguiente afirmación es incorrecta: _ _ _ _ _ _.
A. Los virus informáticos son encubiertos, destructivos y contagiosos.
Los virus informáticos son contagiosos, ejecutables y destructivos.
C. Los virus informáticos son ocultos, latentes y derivados.
Los virus informáticos son contagiosos, inmunes y destructivos.
Respuesta: d
43. La interpretación del Comité Internacional de Normalización de “seguridad informática” no incluye _ _.
A. Seguridad del sistema informático
B. Seguridad del sistema informático
C. seguridad de los operadores involucrados en la operación del sistema
Respuesta: d
44 El error sobre la actualización del sistema es _ _ _ _ _.
R. Las actualizaciones del sistema se pueden encontrar en el Panel de control.
B. La actualización del sistema no significa reinstalar el sistema.
C. Los usuarios pueden comprobar los elementos de actualización instalados.
d En principio, las actualizaciones del sistema no serán atacadas por virus informáticos.
Respuesta: d
45. Los virus informáticos no causarán daños a los ordenadores _ _ _ _ _ _.
A. Hardware
B. Datos
C. Aparece
D.
46. Entre los siguientes ataques maliciosos creados por el hombre, el que es un ataque activo es _ _ _ _ _.
A.Suplantación de identidad
B.Espionaje de datos
C.Análisis de flujo de datos
D.Interceptación de paquetes de datos
Respuesta: Respuesta
47. La detección de intrusiones es la detección de _ _ _ _.
A. ¿Hay señales de violaciones de políticas de seguridad y ataques en el sistema?
B. ¿Hay algún fallo de hardware en el sistema?
C. ¿Hay algún software en el sistema que deba actualizarse?
D. ¿La velocidad de funcionamiento del sistema es anormal?
Respuesta: Respuesta
48. En las siguientes situaciones, el ataque que no destruye la disponibilidad de datos es _ _ _ _ _ _.
A. Modificar los permisos de otros para utilizar archivos de datos.
B. Enviar grandes cantidades de spam al sitio web
C. Enviar deliberadamente correos electrónicos cargados de virus a otras personas.
D. Los datos se escuchan a escondidas durante la transmisión.
Respuesta: d
49. En vista del carácter contagioso de los virus informáticos, la afirmación correcta es _ _ _ _ _.
Los virus informáticos pueden propagarse a ordenadores que no están infectados con el virus.
Los virus informáticos pueden transmitirse a las personas que utilizan ordenadores.
Los virus informáticos no se propagarán a los equipos que hayan sido desinfectados.
Los virus informáticos no se propagarán a ordenadores que tengan instalado software antivirus.
Respuesta: Respuesta
50. Los siguientes métodos de ataque pasivo son _ _ _ _ _.
A. Denegación de servicio
B. Falsificación
C. Escucha y decodificación
D.
Respuesta: c
51, lo más probable es que el fenómeno causado por el virus sea _ _ _ _ _.
A. El disco USB no se puede abrir normalmente.
B. Después de encender la alimentación, la luz indicadora no se enciende.
C. Hay buenos y malos usos del ratón.
D. Correos electrónicos confusos
Respuesta: Respuesta
52.
A. En la tarjeta de red
B. Aplicación
Documento de Word
D. >Respuesta: Respuesta
53. Las siguientes afirmaciones sobre virus informáticos son _ _ _ _.
R. El software original también puede ser atacado por virus informáticos.
B. La tarea principal de un firewall es evitar que los virus infecten su sistema informático.
C. El software antivirus no puede detectar virus en archivos comprimidos.
D. Los virus informáticos son inmunes.
Respuesta: Respuesta
54. ¿Cuáles de las siguientes no son características de los virus informáticos?
A. Infecciosidad
B. Latente
C. Previsibilidad
D.
55. ¿Cuál de las siguientes opciones no puede prevenir eficazmente los virus informáticos es_ _ _ _ _.
Utilice "Desfragmentación" en las herramientas del sistema para limpiar fragmentos de disco con regularidad.
B. Utilice software antivirus con regularidad.
C. Actualizar periódicamente el software antivirus.
D. Realice copias de seguridad de los datos importantes con regularidad.
Respuesta: Respuesta
56. Las siguientes afirmaciones sobre los virus informáticos son _ _ _ _.
A. Los virus informáticos no pueden destruir los sistemas de software.
El software antivirus del ordenador puede detectar y eliminar todos los virus.
C. La propagación de virus informáticos es condicional.
D. Los virus informáticos no pueden infectar archivos cifrados.
Respuesta: c
57. La tecnología de autenticación no incluye _ _ _ _ _.
A. Autenticación de textos y mensajes
B. Autenticación de identidad
C. Tecnología de inteligencia artificial
Firma digital
Respuesta: c
58. La afirmación correcta a continuación es _ _ _ _ _ _.
R. Las actualizaciones del sistema incluyen actualizaciones de software de oficina.
B. Las actualizaciones del sistema incluyen actualizaciones del software antivirus.
C. Las actualizaciones del sistema incluyen actualizaciones del sistema de gestión de bases de datos.
D. Las actualizaciones del sistema incluyen actualizaciones de seguridad.
Respuesta: d
59. Las opciones en el cuadro de diálogo "Actualización automática" no incluyen _ _ _ _ _ _.
A. Automáticamente
B. Eliminar software de actualización automática
Las actualizaciones se descargan, pero yo decido cuándo instalarlas.
Notificarme cuando haya descargas disponibles, pero no descargar ni instalar actualizaciones automáticamente.
Respuesta: b
60. El motivo de la actualización del sistema es _ _ _ _ _.
A. Parchear vulnerabilidades del sistema operativo.
B. Programa de reparación de daños.
C. Cambiar a un nuevo sistema operativo
D. Debido a que la impresora ha sido reemplazada, es necesario reinstalar el controlador.
Respuesta: Respuesta
2. Aplicación del sistema operativo
41. Complete las siguientes operaciones en la carpeta del candidato:
(1. )Crear una carpeta de "Ejercicios básicos de computadora" en la carpeta del candidato;
(2) Crear tres subcarpetas para texto, imágenes y multimedia en la carpeta de Ejercicios básicos de computadora;
(3) Busque el archivo de imagen denominado "1". BMP" y cópielo a la carpeta "Imágenes".
Tercero, procesamiento de textos
42. Abra el archivo "exam2.docx" en la carpeta del candidato y complete las siguientes operaciones:
(1) Establezca el El primer prefijo de un párrafo es fregadero
(2) Establezca la fuente del primer párrafo (excepto la primera letra) en "cursiva" y el tamaño de fuente en "No. 4";
( 3) Establezca la fuente del segundo párrafo en "caligrafía Fangzheng", el tamaño de fuente en "cuatro pequeños" y agregue una doble línea horizontal subrayada.
Una vez completada la operación, guárdela en la carpeta del candidato con el nombre del archivo original.
43. Abra el archivo "exam18.docx" en la carpeta del candidato y complete las siguientes operaciones:
(1) Insertar clip art al principio del primer párrafo del texto. y agregue 3 puntos de color sólido. Doble borde sólido, el modo de ajuste está configurado en "todo alrededor";
(2) El segundo párrafo está dividido en tres columnas. El ancho de la primera columna es de 12 caracteres y el ancho de la segunda columna es de 14 caracteres. El espacio entre columnas es de 2 caracteres y se agregan separadores entre columnas.
(3) El segundo párrafo está relleno con sombreado amarillo (aplicable a los párrafos).
Una vez completada la operación, guárdela en la carpeta del candidato con el nombre del archivo original.
;