计算机必考真题计算机安全Word文档下载推荐.docx

上传人:b****2 文档编号:15246730 上传时间:2022-10-28 格式:DOCX 页数:19 大小:21.64KB
下载 相关 举报
计算机必考真题计算机安全Word文档下载推荐.docx_第1页
第1页 / 共19页
计算机必考真题计算机安全Word文档下载推荐.docx_第2页
第2页 / 共19页
计算机必考真题计算机安全Word文档下载推荐.docx_第3页
第3页 / 共19页
计算机必考真题计算机安全Word文档下载推荐.docx_第4页
第4页 / 共19页
计算机必考真题计算机安全Word文档下载推荐.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

计算机必考真题计算机安全Word文档下载推荐.docx

《计算机必考真题计算机安全Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机必考真题计算机安全Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。

计算机必考真题计算机安全Word文档下载推荐.docx

不用来路不明的程序

使用杀毒软件

5、计算机病毒是______。

一种侵犯计算机的细菌

一种坏的磁盘区域

一种特殊程序

一种特殊的计算机

C

6、以下______软件不是杀毒软件。

瑞星

IE

诺顿

卡巴斯基

7、用某种方法把伪装消息还原成原有的内容的过程称为______。

消息

唯一QQ:

2014年12月新版大纲题库已更新.

1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

密文

解密

加密

8、以下关于防火墙的说法,正确的是______。

防火墙只能检查外部网络访问内网的合法性

只要安装了防火墙,则系统就不会受到黑客的攻击

防火墙的主要功能是查杀病毒

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

9、以下不属于网络行为规范的是________。

不应未经许可而使用别人的计算机资源

不应用计算机进行偷窃

不应干扰别人的计算机工作

可以使用或拷贝没有受权的软件

10、影响网络安全的因素不包括________。

信息处理环节存在不安全的因素

计算机硬件有不安全的因素

操作系统有漏洞

黑客攻击

 

11、认证技术不包括_______。

消息认证

身份认证

IP认证

数字签名

12、消息认证的内容不包括_______。

证实消息发送者和接收者的真实性

消息内容是否曾受到偶然或有意的篡改

消息语义的正确性

消息的序号和时间

13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

路由器

防火墙

交换机

网关

14、以下四项中,______不属于网络信息安全的防范措施。

身份验证

查看访问者的身份证

设置访问权限

安装防火墙

15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

网络的容错技术

网络的防火墙技术

病毒的防治技术

网络信息加密技术

16、关于计算机中使用的软件,叙述错误的是________。

软件凝结着专业人员的劳动成果

软件像书籍一样,借来复制一下并不损害他人

未经软件著作权人的同意复制其软件是侵权行为

软件如同硬件一样,也是一种商品

17、下面关于防火墙说法正确的是______。

防火墙必须由软件以及支持该软件运行的硬件系统构成

防火墙的功能是防止把网外XX的信息发送到内网

任何防火墙都能准确的检测出攻击来自哪一台计算机

防火墙的主要支撑技术是加密技术

A

18、访问控制不包括____________。

网络访问控制

主机、操作系统访问控制

应用程序访问控制

外设访问的控制

19、下面关于防火墙说法不正确的是_____。

防火墙可以防止所有病毒通过网络传播

防火墙可以由代理服务器实现

所有进出网络的通信流都应该通过防火墙

防火墙可以过滤所有的外网访问

20、认证技术不包括______。

软件质量认证技术

21、下面并不能有效预防病毒的方法是_______。

尽量不使用来路不明的U盘

使用别人的U盘时,先将该U盘设置为只读

使用别人的U盘时,先将该U盘用防病毒软件杀毒

别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

22、杀毒软件不可能杀掉的病毒是_______。

只读型光盘上的病毒

硬盘上的病毒

软盘上的病毒

U盘上的病毒

23、让只有合法用户在自己允许的权限内使用信息,它属于_______。

防病毒技术

保证信息完整性的技术

保证信息可靠性的技术

访问控制技术

24、下面为预防计算机病毒,不正确的做法是_____。

一旦计算机染上病毒,立即格式化磁盘

尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

不轻易下载不明的软件

要经常备份重要的数据文件

25、验证某个信息在传送过程中是否被篡改,这属于____。

认证技术

加密技术

26、计算机染上病毒后不可能出现的现象是______。

系统出现异常启动或经常"

死机"

程序或数据突然丢失

磁盘空间变小

打印机经常卡纸

27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

丢弃不用

删除所有文件

进行格式化

用酒精擦洗磁盘表面

28、计算机不可能传染病毒的途径是______。

使用空白新软盘

使用来历不明的软盘

打开了不明的邮件

下载了某个游戏软件

29、可审性服务的主要手段是______。

身份认证技术

控制技术

跟踪技术

30、计算机安全属性不包括______。

可用性和可审性

可判断性和可靠性

完整性和可审性

保密性和可控性

31、下列有关计算机病毒的说法中,错误的是______。

计算机病毒可以通过WORD文档进行传播

用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

计算机病毒可以自动生成

计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

32、从技术上讲,计算机安全不包括______。

实体安全

使用计算机人员的人身安全

系统安全

信息安全

33、下面最不可能是病毒引起的现象是______。

即使只打开一个Word文件,也显示"

内存不够"

原来可正常演示PPT文件现在无法正常播放

电源风扇声突然变大

文件长度无故变长

34、下面最不可能是病毒引起的现象是______。

计算机运行的速度明显减慢

打开原来已排版好的文件,显示的却是面目全非

鼠标左键失效

原来存储的是*.doc文件,打开时变成了*.dot文件

35、影响信息处理环节不安全的因素不包括______。

输入的数据容易被篡改

输出设备容易造成信息泄露或被窃取

病毒的攻击

被处理的数据有误

36、下面,叙述正确的是______。

计算机安全的属性包括:

保密性、完整性、可靠性、不可抵赖性和可用性

保密性、完整性、合理性、不可抵赖性和可用性

实时性、完整性、可靠性、不可抵赖性和可用性

保密性、合法性、可靠性、不可抵赖性和可用性

37、网络安全服务体系中,安全服务不包括______。

数据保密服务

访问控制服务

数据完整性服务

数据来源的合法性服务

38、认证技术不包括______。

消息认证技术

数字签名技术

病毒识别技术

39、消息认证的内容不包括______。

消息内容是否受到偶然或有意的篡改

接收者是否及时接收到消息

消息的序列和时间

40、消息认证的内容不包括______。

接收者IP地址认证

41、消息认证的内容不包括______。

消息合法性认证

42、下面关于计算机病毒的特征,说法不正确的是______。

任何计算机病毒都有破坏性

计算机病毒也是一个文件,它也有文件名

有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

只要是计算机病毒,就一定有传染的特征

43、下面关于计算机病毒说法正确的是______。

每种计算机病毒都有唯一的标志

计算机病毒分类的方法不唯一

功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高

44、下面关于计算机病毒说法正确的是______。

所谓良性病毒,实际上对计算机的运行没有任何影响

只要清除了这种病毒,就不会再染这种病毒

清病毒的软件可以预测某种新病毒的出现

计算机病毒最重要的特征是破坏性和传染性

45、下面关于计算机病毒说法不正确的是______。

正版的软件也会受计算机病毒的攻击

杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

任何防病毒软件都不会查出和杀掉所有的病毒

杀完毒后,应及时给系统打上补丁

46、访问控制技术主要是实现数据的______。

保密性和完整性

可靠性和保密性

可用性和保密性

可用性和完整性

47、访问控制技术主要的目的是______。

控制访问者能否进入指定的网络

控制访问系统时访问者的IP地址

控制访问者访问系统的时刻

谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

48、关于防火墙技术,说法正确的是______。

防火墙技术都需要专门的硬件支持

防火墙的主要功能是预防网络病毒的攻击

防火墙不可能防住所有的网络攻击

防火墙只能预防外网对内网的攻击

49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

不可抵赖性

50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

不可复制性

51、访问控制根据应用环境不同,可分为三种,它不包括________。

外存访问控制

52、以下属符合网络行为规范的是________。

未经许可而使用别人的计算

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1