《计算机基础知识》 信息安全(2) - 知识点训练卷 2026版河北省单招考试计算机类 考纲百套卷 第8卷

2025-07-22
| 2份
| 13页
| 138人阅读
| 1人下载

资源信息

学段 中职
学科 职教专业课
课程 计算机应用基础
教材版本 -
年级 -
章节 -
类型 题集-专项训练
知识点 计算机基础知识
使用场景 中职复习
学年 2025-2026
地区(省份) 河北省
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 155 KB
发布时间 2025-07-22
更新时间 2025-07-22
作者 xkw_078433669
品牌系列 学易金卷·考纲百套卷
审核时间 2025-07-22
下载链接 https://m.zxxk.com/soft/53169408.html
价格 3.00储值(1储值=1元)
来源 学科网

内容正文:

编写说明:2026版河北省《计算机类单招考试考纲百套卷》依据《河北省高职单招考试计算机类考试大纲》编写。本套试卷共115份,分为三个部分,第一部分是根据考试大纲的各考点范围与要求,编写的57份知识点训练卷,第二部分是针对每门课程的重点内容,编写的48份常考题训练卷,第三个部分是参考近几年河北省单招考试计算机类专业理论考试真题,编写了10份专业综合训练卷。 本试卷是2026版河北省《计算机类单招考试考纲百套卷》的第8卷,是知识点训练卷,按考纲中的《计算机基础知识》的6点范围与要求编写。具体内容如:6.掌握信息安全基本知识、病毒及防治方法,了解社会信息道德及版权与知识产权。 河北省高职单招考试《计算机类考纲百套卷》 第8卷 计算机基础知识 信息安全(2) 知识点训练卷 考试时间60分钟 满分100分 班级 姓名 学号 成绩 一、单项选择题(本大题共25小题,每题2分,共50分) 1. 以下方法中,不是用于预防计算机病毒的是( ) A.系统升级修复漏洞 B.设置防火墙 C.切断一切与外界交换信息的渠道 D.不从不明站点下载程序或文件 2. 计算机病毒的特点不包括( )。 A.传染性 B.破坏性 C.可触发性 D.免疫性 3. 下列操作中,不可能清除文件型计算机病毒的是( ) A.将感染计算机病毒的文件更名 B.用杀毒软件进行清除 C.格式化感染计算机病毒的磁盘 D.删除感染计算机病毒的文件 4. 下面无法预防计算机病毒的做法是( ) A.给计算机安装卡巴斯基软件 B.经常升级防病毒软件 C.给计算机加上口令 D.不要轻易打开陌生人的邮件 5. 访问控制中的“授权”是用来( ) A.限制用户对资源的使用权限 B.控制用户可否上网 C.控制操作系统是否可以启动 D.控制是否有收发邮件的权限 6. 保证信息不暴露给未经授权的实体是指信息的( ) A. 可靠性 B.可用性 C. 完整性 D.保密性 7.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的( ) A .保密性 B.不可抵赖性 C.可用性 D. 可靠性 8. 计算机病毒的特点是( )。 A.传播性、潜伏性、易读性与隐蔽性 B.破坏性、传播性、潜伏性与安全性 C.传播性、潜伏性、破坏性与隐蔽性 D.传播性、潜伏性、破坏性与易读性 9. 下面,关于计算机安全属性说法不正确的是( ) A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 10. 目前,计算机病毒扩散最快的途径是( ) A.通过软件复制 B.通过网络传播 C.通过磁盘拷贝 D.运行游戏软件 11. 以下关于计算机病毒的特征说法正确的是( )。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 12. 计算机病毒是一段可运行的程序,它一般( )保存在磁盘中。 A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 13. 从技术上讲,计算机安全不包括( ) A. 实体安全 B.系统安全 C.信息安全 D.计算机制造安全 14. 下列叙述中,( )是正确的。 A.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 B.任何一种反病毒软件总是滞后于计算机新病毒的出现 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 15. 下面是有关计算机病毒的说法,其中不正确( ) A.计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B.计算机病毒中也有良性病毒 C.计算机病毒实际上是一种计算机程序 D.计算机病毒是由于程序的错误编制而产生的 16.计算机安全中的系统安全是指( ) A.系统操作员的人身安全 B.计算机系统中的每个软件实体能安全使用 C.操作系统本身的安全 D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防 17.计算机安全的属性不包括( ) A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的及时性 18. 以下不符合网络道德规范的是( ) A. 向朋友介绍防止某种病毒的做法 B.向朋友提供网上下载视频文件的做法 C. 利用邮件对好友提出批评 D.出自好奇,利用网络窃听好友电话 19. 计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的( ) A. 指令 B.设备 C.程序或可执行的代码段 D. 文件 20. 关于计算机病毒说法错误的是( ) A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.计算机一旦感染病毒,会马上破坏该计算机系统 21.杀毒完后,应及时给系统打上补丁,是因为( ) A.有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B.否则系统会崩渍 C.如果现在不打补丁,以后再无法再打补丁 D.不打补丁,病毒等于未杀掉 22.当U盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此U盘( ) A .丢弃不用 B.删除所有文件 C. 进行格式化 D.删除Command.con文件 23.下面能有效预防计算机病毒的方法是( ) A.尽可能的多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 24.下列说法不正确的是( ) A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到可执行文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到Excel工作薄文件上去执行 25.关于加密技术,下面说法错误的是( ) A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开 D.密钥(尤其是私钥)决不可以公开 二、多选题(本大题共10小题,每题3分,共30分) 1. 预防计算机病毒的措施有( ) A.安装杀毒软件并定期更新 B.不随意下载和运行不明软件 C.定期备份重要数据 D.关闭计算机网络连接 2.人们借用生物学中的病毒来形容计算机病毒的理由有( ) A.两者都有肯定时期的埋伏期 B.两者都有感染性,只是受感染的对象不同而已 C.两者感染的途径都是一样的 D.计算机病毒可以破坏计算机系统,而生物病毒破坏的是生物的肌体 3.以下各项工作,属于计算机病毒的预防工作的是( ) A.不使用盗版的光盘 B.建立数据备份制度 C.建立微机局域网 D.备份重要的系统参数 4.下面现象不属于计算机犯罪行为的是( ) A.利用计算机网络破坏或窃取他人的信息资源 B.某公司职员早上上班时,机器启动后不久就没有动静了 C.某公司会计利用工作之便修改财务系统的数据,侵吞公款 D.由于操作不当心,把计算机内的一些重要资料给删除掉了 5.计算机安全包括( )。 A.实体安全 B.软件安全 C.数据安全 D.运行安全 6.下列属于隐藏计算机病毒的载体是( ) A .网络中的某台主机 B.显示器 C. 光盘 D.U盘 7.以下关于计算机病毒说法正确的是( ) A.良性病毒同样具备计算机病毒的所有特征 B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作 C.计算机病毒也会破坏 Word文档 D.破坏力强的计算机病毒,通常病毒的代码较长 8.下列防止电脑病毒感染的方法,正确的是( ) A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件 9.发现计算机感染病毒后,以下做法无法用来清除病毒的操作是( ) A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 10.认证技术包括( ) A.消息认证技术 B.木马识别技术 C.水印技术 D.数字签名技术 三、判断题(本大题共10小题,每题2分,共20分) 1.防火墙既能阻止外部网络对内部网络的攻击,也能防止内部网络的信息泄露。( ) 2.只要安装了杀毒软件,计算机就不会感染病毒。( ) 3.漏洞扫描)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。( ) 4.安装杀毒软件后,计算机就一定不会感染病毒。( ) 5.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。( ) 6.计算机病毒是一种具有自我复制能力的程序,它只能通过网络传播。( ) 7.身份认证技术是基于加密的技术,它的作用就是用来确定用户是否是真实的。( ) 8.信息安全中的 “保密性” 指的是确保信息不被未授权的人修改。( ) 9.按照密钥数量,密钥体制可分为对称密钥体制和非对称密钥体制。( ) 10.钓鱼邮件通常伪装成合法机构的邮件,目的是骗取用户的账号和密码。( ) 原创精品资源学科网独家享有版权,侵权必究! 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $$ 编写说明:2026版河北省《计算机类单招考试考纲百套卷》依据《河北省高职单招考试计算机类考试大纲》编写。本套试卷共115份,分为三个部分,第一部分是根据考试大纲的各考点范围与要求,编写的57份知识点训练卷,第二部分是针对每门课程的重点内容,编写的48份常考题训练卷,第三个部分是参考近几年河北省单招考试计算机类专业理论考试真题,编写了10份专业综合训练卷。 本试卷是2026版河北省《计算机类单招考试考纲百套卷》的第8卷,是知识点训练卷,按考纲中的《计算机基础知识》的6点范围与要求编写。具体内容如:6.掌握信息安全基本知识、病毒及防治方法,了解社会信息道德及版权与知识产权。 河北省高职单招考试《计算机类考纲百套卷》 第8卷 计算机基础知识 信息安全(2) 知识点训练卷 考试时间60分钟 满分100分 班级 姓名 学号 成绩 一、单项选择题(本大题共25小题,每题2分,共50分) 1. 以下方法中,不是用于预防计算机病毒的是( ) A.系统升级修复漏洞 B.设置防火墙 C.切断一切与外界交换信息的渠道 D.不从不明站点下载程序或文件 【答案】C 2. 计算机病毒的特点不包括( )。 A.传染性 B.破坏性 C.可触发性 D.免疫性 【答案】D 3. 下列操作中,不可能清除文件型计算机病毒的是( ) A.将感染计算机病毒的文件更名 B.用杀毒软件进行清除 C.格式化感染计算机病毒的磁盘 D.删除感染计算机病毒的文件 【答案】A 4. 下面无法预防计算机病毒的做法是( ) A.给计算机安装卡巴斯基软件 B.经常升级防病毒软件 C.给计算机加上口令 D.不要轻易打开陌生人的邮件 【答案】C 5. 访问控制中的“授权”是用来( ) A.限制用户对资源的使用权限 B.控制用户可否上网 C.控制操作系统是否可以启动 D.控制是否有收发邮件的权限 【答案】A 6. 保证信息不暴露给未经授权的实体是指信息的( ) A. 可靠性 B.可用性 C. 完整性 D.保密性 【答案】D 7.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的( ) A .保密性 B.不可抵赖性 C.可用性 D. 可靠性 【答案】B 8. 计算机病毒的特点是( )。 A.传播性、潜伏性、易读性与隐蔽性 B.破坏性、传播性、潜伏性与安全性 C.传播性、潜伏性、破坏性与隐蔽性 D.传播性、潜伏性、破坏性与易读性 【答案】C 9. 下面,关于计算机安全属性说法不正确的是( ) A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 【答案】C 10. 目前,计算机病毒扩散最快的途径是( ) A.通过软件复制 B.通过网络传播 C.通过磁盘拷贝 D.运行游戏软件 【答案】B 11. 以下关于计算机病毒的特征说法正确的是( )。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 【答案】C 12. 计算机病毒是一段可运行的程序,它一般( )保存在磁盘中。 A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 【答案】A 13. 从技术上讲,计算机安全不包括( ) A. 实体安全 B.系统安全 C.信息安全 D.计算机制造安全 【答案】D 14. 下列叙述中,( )是正确的。 A.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 B.任何一种反病毒软件总是滞后于计算机新病毒的出现 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 【答案】B 15. 下面是有关计算机病毒的说法,其中不正确( ) A.计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B.计算机病毒中也有良性病毒 C.计算机病毒实际上是一种计算机程序 D.计算机病毒是由于程序的错误编制而产生的 【答案】D 16.计算机安全中的系统安全是指( ) A.系统操作员的人身安全 B.计算机系统中的每个软件实体能安全使用 C.操作系统本身的安全 D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防 【答案】C 17.计算机安全的属性不包括( ) A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的及时性 【答案】D 18. 以下不符合网络道德规范的是( ) A. 向朋友介绍防止某种病毒的做法 B.向朋友提供网上下载视频文件的做法 C. 利用邮件对好友提出批评 D.出自好奇,利用网络窃听好友电话 【答案】D 19. 计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的( ) A. 指令 B.设备 C.程序或可执行的代码段 D. 文件 【答案】C 20. 关于计算机病毒说法错误的是( ) A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.计算机一旦感染病毒,会马上破坏该计算机系统 【答案】D 21.杀毒完后,应及时给系统打上补丁,是因为( ) A.有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B.否则系统会崩渍 C.如果现在不打补丁,以后再无法再打补丁 D.不打补丁,病毒等于未杀掉 【答案】A 22.当U盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此U盘( ) A .丢弃不用 B.删除所有文件 C. 进行格式化 D.删除Command.con文件 【答案】C 23.下面能有效预防计算机病毒的方法是( ) A.尽可能的多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 【答案】B 24.下列说法不正确的是( ) A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到可执行文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到Excel工作薄文件上去执行 【答案】D 25.关于加密技术,下面说法错误的是( ) A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法决不可以公开 D.密钥(尤其是私钥)决不可以公开 【答案】C 二、多选题(本大题共10小题,每题3分,共30分) 1. 预防计算机病毒的措施有( ) A.安装杀毒软件并定期更新 B.不随意下载和运行不明软件 C.定期备份重要数据 D.关闭计算机网络连接 【答案】ABC 2.人们借用生物学中的病毒来形容计算机病毒的理由有( ) A.两者都有肯定时期的埋伏期 B.两者都有感染性,只是受感染的对象不同而已 C.两者感染的途径都是一样的 D.计算机病毒可以破坏计算机系统,而生物病毒破坏的是生物的肌体 【答案】ABD 3.以下各项工作,属于计算机病毒的预防工作的是( ) A.不使用盗版的光盘 B.建立数据备份制度 C.建立微机局域网 D.备份重要的系统参数 【答案】ABD 4.下面现象不属于计算机犯罪行为的是( ) A.利用计算机网络破坏或窃取他人的信息资源 B.某公司职员早上上班时,机器启动后不久就没有动静了 C.某公司会计利用工作之便修改财务系统的数据,侵吞公款 D.由于操作不当心,把计算机内的一些重要资料给删除掉了 【答案】BD 5.计算机安全包括( )。 A.实体安全 B.软件安全 C.数据安全 D.运行安全 【答案】ABCD 6.下列属于隐藏计算机病毒的载体是( ) A .网络中的某台主机 B.显示器 C. 光盘 D.U盘 【答案】ACD 7.以下关于计算机病毒说法正确的是( ) A.良性病毒同样具备计算机病毒的所有特征 B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作 C.计算机病毒也会破坏 Word文档 D.破坏力强的计算机病毒,通常病毒的代码较长 【答案】ABC 8.下列防止电脑病毒感染的方法,正确的是( ) A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件 【答案】ACD 9.发现计算机感染病毒后,以下做法无法用来清除病毒的操作是( ) A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 【答案】BCD 10.认证技术包括( ) A.消息认证技术 B.木马识别技术 C.水印技术 D.数字签名技术 【答案】ABD 三、判断题(本大题共10小题,每题2分,共20分) 1.防火墙既能阻止外部网络对内部网络的攻击,也能防止内部网络的信息泄露。( ) 【答案】√ 2.只要安装了杀毒软件,计算机就不会感染病毒。( ) 【答案】× 3.漏洞扫描)是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。( ) 【答案】√ 4.安装杀毒软件后,计算机就一定不会感染病毒。( ) 【答案】× 5.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。( ) 【答案】√ 6.计算机病毒是一种具有自我复制能力的程序,它只能通过网络传播。( ) 【答案】× 7.身份认证技术是基于加密的技术,它的作用就是用来确定用户是否是真实的。( ) 【答案】√ 8.信息安全中的 “保密性” 指的是确保信息不被未授权的人修改。( ) 【答案】× 9.按照密钥数量,密钥体制可分为对称密钥体制和非对称密钥体制。( ) 【答案】√ 10.钓鱼邮件通常伪装成合法机构的邮件,目的是骗取用户的账号和密码。( ) 【答案】√ 原创精品资源学科网独家享有版权,侵权必究! 学科网(北京)股份有限公司 学科网(北京)股份有限公司 $$

资源预览图

《计算机基础知识》  信息安全(2) - 知识点训练卷 2026版河北省单招考试计算机类 考纲百套卷 第8卷
1
《计算机基础知识》  信息安全(2) - 知识点训练卷 2026版河北省单招考试计算机类 考纲百套卷 第8卷
2
所属专辑
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。