计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx
《计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。
![计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx](https://file1.bdocx.com/fileroot1/2022-10/24/6aa0d7a3-7253-42c5-b6d6-d1da9384b1de/6aa0d7a3-7253-42c5-b6d6-d1da9384b1de1.gif)
运算器中
D
4、下面属于被动攻击的技术手段是______。
病毒攻击
重发消息
流量分析
拒绝服务
C
5、下列情况中,破坏了数据的保密性的攻击是_______。
假冒他人地址发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
非法破译他人的密码
6、计算机病毒不具备______。
传染性
寄生性
免疫性
潜伏性
7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
传染性和破坏性
破坏性欺骗性
欺骗性和寄生性
隐蔽性和潜伏性
8、下列不属于网络安全的技术是________。
防火墙
加密狗
认证
防病毒
B
9、访问控制根据应用环境不同,可分为三种,它不包括________。
数据库访问控制
主机、操作系统访问控制
网络访问控制
应用程序访问控制
10、以下关于防火墙的说法,正确的是______。
防火墙只能检查外部网络访问内网的合法性
只要安装了防火墙,则系统就不会受到黑客的攻击
防火墙的主要功能是查杀病毒
防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
11、以下不属于网络行为规范的是________。
不应未经许可而使用别人的计算机资源
不应用计算机进行偷窃
不应干扰别人的计算机工作
可以使用或拷贝没有受权的软件
12、网络安全不涉及范围是______。
加密
硬件技术升级
防黑客
13、窃取信息,破坏信息的_______。
可靠性
可用性
完整性
保密性
14、数据保密性指的是________。
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
提供连接实体身份的鉴别
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
确保数据数据是由合法实体发出的
15、下面关于防火墙说法正确的是______。
防火墙必须由软件以及支持该软件运行的硬件系统构成
防火墙的功能是防止把网外XX的信息发送到内网
任何防火墙都能准确的检测出攻击来自哪一台计算机
防火墙的主要支撑技术是加密技术
16、访问控制不包括____________。
外设访问的控制
17、保障信息安全最基本、最核心的技术措施是____。
信息加密技术
信息确认技术
网络控制技术
数据一致性技术
18、下面不正确的说法是_____。
阳光直射计算机会影响计算机的正常操作
带电安装内存条可能导致计算机某些部件的损坏
灰尘可能导致计算机线路短路
Word文档中也有可能隐藏有病毒
19、下面可能使得计算机无法启动的计算机病毒是_______。
源码型病毒
入侵型病毒
操作系统型病毒
外壳型病毒
20、良型病毒是指______。
很容易清除的病毒
没有传染性的病毒
传播速度较慢的病毒
那些只为表现自己,破坏性相对较小的病毒
21、消息认证的内容不包括______。
证实消息发送者和接收者的真实性
消息内容是否受到偶然或有意的篡改
接收者IP地址认证
消息的序列和时间
22、消息认证的内容不包括______。
消息合法性认证
23、下面关于计算机病毒说法不正确的是______。
正版的软件也会受计算机病毒的攻击
杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
任何防病毒软件都不会查出和杀掉所有的病毒
杀完毒后,应及时给系统打上补丁
24、关于加密技术,下面说法错误的是______。
加密的过程由发送方完成
解密的过程由接收方完成
加密算法决不可以公开
密钥(尤其是私钥)决不可以公开
25、下面属于被动攻击的方式是______。
假冒和拒绝服务
窃听和假冒
窃听和破译
流量分析和修改信息
26、数据备份主要的目的是提高数据的______。
不可抵赖性
27、计算机安全不涉及的是_______。
通讯双方的身体安全
实体安全
系统安全
信息安全
28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
隐蔽性
周期性
欺骗性
30、在进行杀毒时应注意的事项不包括_____。
在对系统进行杀毒之前,先备份重要的数据文件
在对系统进行杀毒之前,先断开所有的I/O设备
在对系统进行杀毒之前,先断开网络
杀完毒后,应及时打补丁
31、下面关于计算机病毒说法正确的是______。
良性病毒没有隐藏的特征
计算机病毒是一段程序
计算机病毒是一个文件
正版软件都有抵御病毒攻击的能力
32、计算机杀毒时,说法不正确的是______。
应及时升级杀毒软件
杀毒前应先对杀毒盘进行杀毒
即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
33、计算机安全的属性不包括______。
要保证信息传送时,别人无法理解你的信息的语义
要保证信息传送时,信息不被修改和破坏
要保证合法的用户能得到相应的服务
要保证信息使用的合理性
34、下面无法预防计算机病毒的做法是______。
给计算机安装瑞星软件
给计算机安装防火墙软件
不要轻易给陌生人发邮件
不要轻易打开陌生人的邮件
35、计算机安全属性中的完整性是指_______。
任何程序的运行绝不可中断
Word文档必须完整
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
登录系统是用户提供给系统的信息必须完整
36、以下不属于网络行为规范的是________。
可以下载和使用网上的试用版软件
可以使用或拷贝没有授权的软件
37、下面不符合网络道德规范的行为是______。
下载科技论文
破译别人的邮箱密码
不付费使用试用版的软件
下载打印机驱动程序
38、下面说法错误的是______。
所有的操作系统都可能有漏洞
防火墙也有漏洞
正版软件不会受到病毒攻击
不付费使用试用版软件是合法的
39、下列情况中,破坏了数据的保密性的攻击是_______。
把截获的信息全部或部分重发
向某网站发送大量垃圾信息
数据在传输中途被窃听
40、下面说法错误的是______。
防火墙可以检测出大部分病毒的攻击
41、计算机安全属性中的可靠性是指______。
得到授权的实体在需要时能访问资源和得到服务
系统在规定条件下和规定时间内完成规定的功能
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
确保信息不暴露给XX的实体
42、计算机安全中的系统安全是指______。
系统操作员的人身安全
计算机系统中的每个软件实体能安全使用
操作系统本身的安全
物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。
引导型病毒
文件型病毒
混合型病毒
44、影响信息处理环节不安全的因素不包括______。
输入的数据容易被篡改
团队合作精神不够
病毒的攻击
网络的通信协议有漏洞
45、影响信息处理环节不安全的因素不包括______。
由于磁盘的物理故障,导致存储失败
黑客攻击
46、影响信息处理环节不安全的因素不包括______。
电磁干扰
系统对数据处理的控制能力还不完善
47、下面,叙述正确的是______。
计算机安全的属性包括:
保密性、完整性、可靠性、不可抵赖性和可用性
保密性、完整性、合理性、不可抵赖性和可用性
实时性、完整性、可靠性、不可抵赖性和可用性
保密性、合法性、可靠性、不可抵赖性和可用性
48、验证接收者的身份是真实的,这称为______。
信宿识别
信源识别
发送方识别
接受方识别
49、认证技术不包括______。
消息认证技术
身份认证技术
中介者认证技术
数字签名技术
50、消息认证的内容不包括______。
发送者IP地址认证