全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx

上传人:b****9 文档编号:25405566 上传时间:2023-06-08 格式:DOCX 页数:10 大小:17.39KB
下载 相关 举报
全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx_第1页
第1页 / 共10页
全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx_第2页
第2页 / 共10页
全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx_第3页
第3页 / 共10页
全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx_第4页
第4页 / 共10页
全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx

《全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx》由会员分享,可在线阅读,更多相关《全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx(10页珍藏版)》请在冰豆网上搜索。

全国网络统考《计算机应用基础》模拟题及参考答案计算机安全.docx

全国网络统考《计算机应用基础》模拟题及参考答案计算机安全

2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全

INFONET

单选题

1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:

可控性

B:

完整性

C:

可用性

D:

可靠性

答案:

C

2、为了减少计算机病毒对计算机系统的破坏,应______。

A:

尽可能不运行来历不明的软件

B:

尽可能用软盘启动计算机

C:

把用户程序和数据写到系统盘上

D:

不使用没有写保护的软盘

答案:

A

3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:

删除感染计算机病毒的文件

B:

将感染计算机病毒的文件更名

C:

格式化感染计算机病毒的磁盘

D:

用杀毒软件进行清除

答案:

B

4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

A:

传染性和破坏性

B:

破坏性欺骗性

C:

欺骗性和寄生性

D:

隐蔽性和潜伏性

答案:

A

5、以下关于计算机病毒的叙述,不正确的是_______。

A:

计算机病毒是一段程序

B:

计算机病毒能够扩散

C:

计算机病毒是由计算机系统运行混乱造成的

D:

可以预防和消除

答案:

C

6、访问控制根据应用环境不同,可分为三种,它不包括________。

A:

数据库访问控制

B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

7、以下关于防火墙的说法,不正确的是______。

A:

防火墙是一种隔离技术

B:

防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:

防火墙的主要功能是查杀病毒

D:

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:

C

8、以下关于防火墙的说法,正确的是______。

A:

防火墙只能检查外部网络访问内网的合法性

B:

只要安装了防火墙,则系统就不会受到黑客的攻击

C:

防火墙的主要功能是查杀病毒

D:

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:

D

9、下列选项中不属于网络安全的问题是______。

A:

拒绝服务

B:

黑客恶意访问

C:

计算机病毒

D:

散布谣言

答案:

D

10、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A:

身份假冒

B:

数据窃听

C:

流量分析

D:

非法访问

答案:

A

11、关于计算机中使用的软件,叙述错误的是________。

A:

软件凝结着专业人员的劳动成果

B:

软件像书籍一样,借来复制一下并不损害他人

C:

未经软件著作权人的同意复制其软件是侵权行为

D:

软件如同硬件一样,也是一种商品

答案:

B

12、下面关于网络信息安全的一些叙述中,不正确的是______。

A:

网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:

电子邮件是个人之间的通信手段,不会传染计算机病毒

C:

防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:

网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:

B

13、下面不正确的说法是_____。

A:

阳光直射计算机会影响计算机的正常操作

B:

带电安装内存条可能导致计算机某些部件的损坏

C:

灰尘可能导致计算机线路短路

D:

Word文档中也有可能隐藏有病毒

答案:

A

14、网络上病毒传播的主要方式不包括______。

A:

电子邮件

B:

数据库文件

C:

文件传输

D:

网页

答案:

B

15、下面可能使得计算机无法启动的计算机病毒是_______。

A:

源码型病毒

B:

入侵型病毒

C:

操作系统型病毒

D:

外壳型病毒

答案:

C

16、数据备份保护信息系统的安全属性是________。

A:

可审性

B:

完整性

C:

保密性

D:

可用性

答案:

D

17、下面属于被动攻击的技术手段是______。

A:

搭线窃听

B:

重发消息

C:

插入伪消息

D:

拒绝服务

答案:

A

18、天网防火墙的安全等级分为_____。

A:

只有一级

B:

有两级

C:

分为低、中、高三级

D:

分为低、中、高、扩四级

答案:

D

19、天网防火墙默认的安全等级为_____。

A:

低级

B:

中级

C:

高级

D:

最高级(扩级)

答案:

B

20、下面可能使计算机无法启动的病毒属于_______。

A:

源码型病毒

B:

操作系统型病毒

C:

外壳型病毒

D:

入侵型病毒

答案:

B

21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

A:

通讯双方的身体安全

B:

实体安全

C:

系统安全

D:

信息安全

答案:

B

22、认证技术不包括_______。

A:

消息认证

B:

身份认证

C:

权限认证

D:

数字签名

答案:

C

23、下面实现不可抵赖性的技术手段是______。

A:

访问控制技术

B:

防病毒技术

C:

数字签名技术

D:

防火墙技术

答案:

C

24、访问控制不包括______。

A:

网络访问控制

B:

主机、操作系统访问控制

C:

应用程序访问控制

D:

共享打印机的访问控制

答案:

D

25、下列选项中,属于计算机病毒特征的是______。

A:

并发性

B:

周期性

C:

衍生性

D:

免疫性

答案:

C

26、下列选项中,不属于计算机病毒特征的是______。

A:

寄生性

B:

破坏性

C:

传染性

D:

并发性

答案:

D

27、下面不符合网络道德规范的行为是______。

A:

下载科技论文

B:

破译别人的邮箱密码

C:

不付费使用试用版的软件

D:

下载打印机驱动程序

答案:

B

28、下面说法错误的是______。

A:

所有的操作系统都可能有漏洞

B:

防火墙也有漏洞

C:

正版软件不会受到病毒攻击

D:

不付费使用试用版软件是合法的

答案:

C

29、下列情况中,破坏了数据的保密性的攻击是_______。

A:

假冒他人地址发送数据

B:

把截获的信息全部或部分重发

C:

数据在传输中途被篡改

D:

数据在传输中途被窃听

答案:

D

30、下列情况中,破坏了数据的保密性的攻击是_______。

A:

假冒他人地址发送数据

B:

把截获的信息全部或部分重发

C:

向某网站发送大量垃圾信息

D:

数据在传输中途被窃听

答案:

D

31、下面说法正确的是______。

A:

最新的操作系统是没有漏洞的

B:

防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C:

正版软件不用安装防火墙

D:

不付费使用试用版软件是非法的

答案:

B

32、计算机安全中的实体安全是指______。

A:

系统操作员的人身安全

B:

计算机系统中的每个软件实体能安全使用

C:

操作系统本身的安全

D:

物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:

D

33、下面不可能有效的预防计算机病毒的方法是______。

A:

不要将你的U盘和有病毒的U盘放在同一个盒子里

B:

当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

C:

将染有病毒的文件删除

D:

将有病毒的U盘格式化

答案:

A

34、影响信息处理环节不安全的因素不包括______。

A:

输入的数据容易被篡改

B:

输出设备容易造成信息泄露或被窃取

C:

病毒的攻击

D:

被处理的数据有误

答案:

D

35、影响信息处理环节不安全的因素不包括______。

A:

输入的数据容易被篡改

B:

由于磁盘的物理故障,导致存储失败

C:

病毒的攻击

D:

黑客攻击

答案:

B

36、计算机安全的属性不包括______。

A:

保密性

B:

完整性

C:

可用性

D:

有效性

答案:

D

37、验证接收者的身份是真实的,这称为______。

A:

信宿识别

B:

信源识别

C:

发送方识别

D:

接受方识别

答案:

A

38、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

水印技术

D:

数字签名技术

答案:

C

39、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

数字签名技术

D:

病毒识别技术

答案:

D

40、下面关于计算机病毒说法不正确的是______。

A:

正版的软件不会受计算机病毒的攻击

B:

一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:

任何防病毒软件都不会查出和杀掉所有的病毒

D:

杀完毒后,应及时给系统打上补丁

答案:

A

41、关于加密技术,下面说法错误的是______。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1