计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx

上传人:b****3 文档编号:14763962 上传时间:2022-10-24 格式:DOCX 页数:11 大小:18.29KB
下载 相关 举报
计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx_第1页
第1页 / 共11页
计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx_第2页
第2页 / 共11页
计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx_第3页
第3页 / 共11页
计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx_第4页
第4页 / 共11页
计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx

《计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。

计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx

运算器中

D

4、下面属于被动攻击的技术手段是______。

病毒攻击

重发消息

流量分析

拒绝服务

C

5、下列情况中,破坏了数据的保密性的攻击是_______。

假冒他人地址发送数据

不承认做过信息的递交行为

数据在传输中途被篡改

非法破译他人的密码

6、计算机病毒不具备______。

传染性

寄生性

免疫性

潜伏性

7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

传染性和破坏性

破坏性欺骗性

欺骗性和寄生性

隐蔽性和潜伏性

8、下列不属于网络安全的技术是________。

防火墙

加密狗

认证

防病毒

B

9、访问控制根据应用环境不同,可分为三种,它不包括________。

数据库访问控制

主机、操作系统访问控制

网络访问控制

应用程序访问控制

10、以下关于防火墙的说法,正确的是______。

防火墙只能检查外部网络访问内网的合法性

只要安装了防火墙,则系统就不会受到黑客的攻击

防火墙的主要功能是查杀病毒

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

11、以下不属于网络行为规范的是________。

不应未经许可而使用别人的计算机资源

不应用计算机进行偷窃

不应干扰别人的计算机工作

可以使用或拷贝没有受权的软件

12、网络安全不涉及范围是______。

加密

硬件技术升级

防黑客

13、窃取信息,破坏信息的_______。

可靠性

可用性

完整性

保密性

14、数据保密性指的是________。

保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

提供连接实体身份的鉴别

防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

确保数据数据是由合法实体发出的

15、下面关于防火墙说法正确的是______。

防火墙必须由软件以及支持该软件运行的硬件系统构成

防火墙的功能是防止把网外XX的信息发送到内网

任何防火墙都能准确的检测出攻击来自哪一台计算机

防火墙的主要支撑技术是加密技术

16、访问控制不包括____________。

外设访问的控制

17、保障信息安全最基本、最核心的技术措施是____。

信息加密技术

信息确认技术

网络控制技术

数据一致性技术

18、下面不正确的说法是_____。

阳光直射计算机会影响计算机的正常操作

带电安装内存条可能导致计算机某些部件的损坏

灰尘可能导致计算机线路短路

Word文档中也有可能隐藏有病毒

19、下面可能使得计算机无法启动的计算机病毒是_______。

源码型病毒

入侵型病毒

操作系统型病毒

外壳型病毒

20、良型病毒是指______。

很容易清除的病毒

没有传染性的病毒

传播速度较慢的病毒

那些只为表现自己,破坏性相对较小的病毒

21、消息认证的内容不包括______。

证实消息发送者和接收者的真实性

消息内容是否受到偶然或有意的篡改

接收者IP地址认证

消息的序列和时间

22、消息认证的内容不包括______。

消息合法性认证

23、下面关于计算机病毒说法不正确的是______。

正版的软件也会受计算机病毒的攻击

杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

任何防病毒软件都不会查出和杀掉所有的病毒

杀完毒后,应及时给系统打上补丁

24、关于加密技术,下面说法错误的是______。

加密的过程由发送方完成

解密的过程由接收方完成

加密算法决不可以公开

密钥(尤其是私钥)决不可以公开

25、下面属于被动攻击的方式是______。

假冒和拒绝服务

窃听和假冒

窃听和破译

流量分析和修改信息

26、数据备份主要的目的是提高数据的______。

不可抵赖性

27、计算机安全不涉及的是_______。

通讯双方的身体安全

实体安全

系统安全

信息安全

28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。

隐蔽性

周期性

欺骗性

30、在进行杀毒时应注意的事项不包括_____。

在对系统进行杀毒之前,先备份重要的数据文件

在对系统进行杀毒之前,先断开所有的I/O设备

在对系统进行杀毒之前,先断开网络

杀完毒后,应及时打补丁

31、下面关于计算机病毒说法正确的是______。

良性病毒没有隐藏的特征

计算机病毒是一段程序

计算机病毒是一个文件

正版软件都有抵御病毒攻击的能力

32、计算机杀毒时,说法不正确的是______。

应及时升级杀毒软件

杀毒前应先对杀毒盘进行杀毒

即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

33、计算机安全的属性不包括______。

要保证信息传送时,别人无法理解你的信息的语义

要保证信息传送时,信息不被修改和破坏

要保证合法的用户能得到相应的服务

要保证信息使用的合理性

34、下面无法预防计算机病毒的做法是______。

给计算机安装瑞星软件

给计算机安装防火墙软件

不要轻易给陌生人发邮件

不要轻易打开陌生人的邮件

35、计算机安全属性中的完整性是指_______。

任何程序的运行绝不可中断

Word文档必须完整

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

登录系统是用户提供给系统的信息必须完整

36、以下不属于网络行为规范的是________。

可以下载和使用网上的试用版软件

可以使用或拷贝没有授权的软件

37、下面不符合网络道德规范的行为是______。

下载科技论文

破译别人的邮箱密码

不付费使用试用版的软件

下载打印机驱动程序

38、下面说法错误的是______。

所有的操作系统都可能有漏洞

防火墙也有漏洞

正版软件不会受到病毒攻击

不付费使用试用版软件是合法的

39、下列情况中,破坏了数据的保密性的攻击是_______。

把截获的信息全部或部分重发

向某网站发送大量垃圾信息

数据在传输中途被窃听

40、下面说法错误的是______。

防火墙可以检测出大部分病毒的攻击

41、计算机安全属性中的可靠性是指______。

得到授权的实体在需要时能访问资源和得到服务

系统在规定条件下和规定时间内完成规定的功能

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

确保信息不暴露给XX的实体

42、计算机安全中的系统安全是指______。

系统操作员的人身安全

计算机系统中的每个软件实体能安全使用

操作系统本身的安全

物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。

引导型病毒

文件型病毒

混合型病毒

44、影响信息处理环节不安全的因素不包括______。

输入的数据容易被篡改

团队合作精神不够

病毒的攻击

网络的通信协议有漏洞

45、影响信息处理环节不安全的因素不包括______。

由于磁盘的物理故障,导致存储失败

黑客攻击

46、影响信息处理环节不安全的因素不包括______。

电磁干扰

系统对数据处理的控制能力还不完善

47、下面,叙述正确的是______。

计算机安全的属性包括:

保密性、完整性、可靠性、不可抵赖性和可用性

保密性、完整性、合理性、不可抵赖性和可用性

实时性、完整性、可靠性、不可抵赖性和可用性

保密性、合法性、可靠性、不可抵赖性和可用性

48、验证接收者的身份是真实的,这称为______。

信宿识别

信源识别

发送方识别

接受方识别

49、认证技术不包括______。

消息认证技术

身份认证技术

中介者认证技术

数字签名技术

50、消息认证的内容不包括______。

发送者IP地址认证

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1