统考计算机模拟练习试题及答案计算机安全Word下载.doc

上传人:b****3 文档编号:14947277 上传时间:2022-10-26 格式:DOC 页数:20 大小:167KB
下载 相关 举报
统考计算机模拟练习试题及答案计算机安全Word下载.doc_第1页
第1页 / 共20页
统考计算机模拟练习试题及答案计算机安全Word下载.doc_第2页
第2页 / 共20页
统考计算机模拟练习试题及答案计算机安全Word下载.doc_第3页
第3页 / 共20页
统考计算机模拟练习试题及答案计算机安全Word下载.doc_第4页
第4页 / 共20页
统考计算机模拟练习试题及答案计算机安全Word下载.doc_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

统考计算机模拟练习试题及答案计算机安全Word下载.doc

《统考计算机模拟练习试题及答案计算机安全Word下载.doc》由会员分享,可在线阅读,更多相关《统考计算机模拟练习试题及答案计算机安全Word下载.doc(20页珍藏版)》请在冰豆网上搜索。

统考计算机模拟练习试题及答案计算机安全Word下载.doc

1

计算机安全\计算机安全的基本概念\计算机安全的基本概念

3、下面关于计算机病毒描述错误的是____。

计算机病毒具有传染性

通过网络传染计算机病毒,其破坏性大大高于单机系统

如果染上计算机病毒,该病毒会马上破坏你的计算机系统

计算机病毒主要破坏数据的完整性

计算机安全\计算机病毒的基本知识\计算机病毒的概念

4、计算机安全在网络环境中,并不能提供安全保护的是_____。

信息的载体

信息的处理、传输

信息的存储、访问

信息语意的正确性

D

计算机安全\计算机安全的基本概念\计算机安全的分类

5、下面不属于计算机安全的基本属性是____。

机密性

可用性

正确性

6、下列不属于可用性服务的技术是____。

备份

身份鉴别

在线恢复

灾难恢复

B

计算机安全\网络安全\网络安全服务

7、信息安全并不涉及的领域是____。

计算机技术和网络技术

法律制度

公共道德

人身安全

8、计算机病毒是____。

一种有破坏性的程序

使用计算机时容易感染的一种疾病

一种计算机硬件故障

计算机软件系统故障

A

9、下列不属于计算机病毒特性的是____。

传染性

潜伏性

可预见性

破坏性

计算机安全\计算机病毒的基本知识\计算机病毒的特征

10、关于预防计算机病毒说法正确的是_____。

仅需要使用技术手段预防病毒

仅通过管理手段预防病毒

管理手段与技术手段相结合预防病毒

必须有专门的硬件支持才可预防病毒

计算机安全\计算机病毒的基本知识\计算机病毒的预防

11、关于系统更新的说法,下列正确的是_____。

系统更新之后,系统就不会再出现漏洞

系统更新包的下载需要付费

系统更新的存在,是因为系统存在漏洞

所有更新应及时下载,否则会立即被病毒感染

计算机安全\系统更新\系统更新的概念

12、下列关于系统还原的说法,正确的是__________。

系统还原后,用户数据大部分都会丢失

系统还原可以解决系统漏洞问题

还原点可以由系统自动生成,也可以由用户手动设置

系统还原的本质就是重装系统

计算机安全\系统还原\系统还原的概念

13、下面并不能有效预防病毒的方法是_______。

尽量不使用来路不明的U盘

使用别人的U盘时,先将该U盘设置为只读属性

使用别人的U盘时,先将该U盘用防病毒软件杀毒

别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性

14、下面能有效预防计算机病毒的方法是______。

尽可能的多作磁盘碎片整理

及时升级防病毒软件

尽可能地多作磁盘清理

把重要文件压缩存放

15、文件型病毒最主要感染______。

.exe或.com文件

.ppt或.com文件

.doc或.exe文件

.c或.exe文件

16、以下关于防火墙的说法,不正确的是______。

防火墙采用的是一种隔离技术

防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

防火墙的主要功能是查杀病毒

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

计算机安全\防火墙\防火墙的概念

17、计算机安全需求不包括____。

保密性、完整性

可用性、可控性

不可否认性

信息使用的合理性

18、在以下人为的恶意攻击行为中,属于主动攻击的是________。

向某网站发送大量垃圾信息

数据窃听

数据流分析

截获数据包

计算机安全\网络安全\网络攻击的分类

19、拒绝服务破坏信息的_______。

可靠性

20、下面最难防范的网络攻击是______。

计算机病毒

拒绝服务

修改数据

窃听

3

21、计算机病毒隐藏(潜伏)在____。

内存

外存

CPU

I/O设备

22、下面关于计算机病毒说法正确的是____。

都具有破坏性

有些病毒无破坏性

都破坏EXE文件

不破坏数据,只破坏文件

23、下面说法正确的是____。

计算机病毒是生产计算机硬件时不注意产生的

计算机病毒是人为制造的

计算机病毒必须清除掉后,计算机才能使用

计算机病毒是在编程时由于疏忽而造成的程序错误

24、说法不正确的是_______。

计算机病毒程序可以通过链接到Word的宏命令上去执行

计算机病毒程序可以链接到数据库文件上去执行

木马程序可以通过一个图片文件去传播

计算机病毒程序可以链接通过到可执行文件上去执行

25、下面关于防火墙说法正确的是______。

防火墙可以不要专门的硬件支持来实现

防火墙只能防止把网外未经授权的信息发送到内网

所有的防火墙都能准确的检测出攻击来自那台计算机

防火墙的主要技术支撑是加密技术

26、下面关于系统还原说法正确的是______。

系统还原等价于重新安装系统

系统还原后可以清除计算机中的病毒

还原点可以由系统自动生成也可以自行设置

系统还原后,硬盘上的信息会自动丢失

27、下面关于系统更新说法正确的是______。

其所以系统需要更新是因为操作系统存在着漏洞

系统更新后,可以不再受病毒的攻击

即使计算机无法上网,系统更新也会自动进行

所有的更新应及时下载安装,否则系统会很快崩溃

28、下面不属于访问控制策略的是____。

加口令

设置访问权限

给数据加密

角色认证

29、下面关于计算机病毒说法正确的是_____。

计算机病毒不能破坏硬件系统

计算机防病毒软件可以查出和清除所有病毒

计算机病毒的传播是有条件的

计算机病毒只感染.exe或.com文件

30、计算机安全需求不包括____。

数据保密性

数据可用性

数据可靠性

数据客观性

31、访问控制不包括____。

网络访问控制

主机、操作系统访问控制

应用程序访问控制

IP访问控制

32、保障信息安全最基本、最核心的技术是____。

信息加密技术

信息确认技术

网络控制技术

反病毒技术

33、下面属于被动攻击的手段是_______。

假冒

修改信息

34、消息认证的内容不包括________。

证实消息的信源是真实的

消息内容是否受到篡改

消息的序号和时间

消息内容是否正确

35、下面关于防火墙说法不正确的是_____。

防火墙可以防止病毒通过网络传播

防火墙可以由代理服务器实现

所有进出网络的通信流都应该通过防火墙

防火墙可以过滤外网的访问

36、认证使用的技术包括______。

消息认证和身份认证

身份认证和DNA认证

压缩技术和身份认证

数字签名和IP地址认证

37、下面关于计算机病毒说法不正确的是_____。

正版的软件也会受计算机病毒的攻击

防病毒软件不会检查出压缩文件内部的病毒

任何防病毒软件都不会查出和杀掉所有的病毒

任何病毒都有清除的办法

38、下面不属于计算机安全要解决的问题是______。

安全法规的建立

操作员人身安全的保证

安全技术

安全管理制度

39、下面不属于访问控制技术的是_____。

强制访问控制

自主访问控制

自由访问控制

基于角色的访问控制

40、下面不正确的说法是_____。

阳光直射计算机会影响计算机的正常操作

带电安装内存条可能导致计算机某些部件的损坏

灰尘可能导致计算机线路短路

可以利用电子邮件进行病毒传播

知识点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1