ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:18.29KB ,
资源ID:14763962      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14763962.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机应用基础统考考试题库及答案网络教育远程教育计算机安全Word文档下载推荐.docx

1、运算器中D4、下面属于被动攻击的技术手段是_。病毒攻击重发消息流量分析拒绝服务C5、下列情况中,破坏了数据的保密性的攻击是_。假冒他人地址发送数据不承认做过信息的递交行为数据在传输中途被篡改非法破译他人的密码6、计算机病毒不具备_。传染性寄生性免疫性潜伏性7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。传染性和破坏性破坏性欺骗性欺骗性和寄生性隐蔽性和潜伏性8、下列不属于网络安全的技术是_。防火墙加密狗认证 防病毒B9、访问控制根据应用环境不同,可分为三种,它不包括_。数据库访问控制主机、操作系统访问控制网络访问控制应用程序访问控制10、以下关于防火墙的说法,正确的是_。防火墙只

2、能检查外部网络访问内网的合法性只要安装了防火墙,则系统就不会受到黑客的攻击防火墙的主要功能是查杀病毒防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全11、以下不属于网络行为规范的是_。不应未经许可而使用别人的计算机资源不应用计算机进行偷窃不应干扰别人的计算机工作可以使用或拷贝没有受权的软件12、网络安全不涉及范围是_。加密硬件技术升级防黑客13、窃取信息,破坏信息的_。可靠性可用性完整性保密性14、数据保密性指的是_。保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据

3、是由合法实体发出的15、下面关于防火墙说法正确的是_。防火墙必须由软件以及支持该软件运行的硬件系统构成防火墙的功能是防止把网外XX的信息发送到内网任何防火墙都能准确的检测出攻击来自哪一台计算机防火墙的主要支撑技术是加密技术16、访问控制不包括_。外设访问的控制17、保障信息安全最基本、最核心的技术措施是_。信息加密技术 信息确认技术网络控制技术 数据一致性技术18、下面不正确的说法是_。阳光直射计算机会影响计算机的正常操作带电安装内存条可能导致计算机某些部件的损坏灰尘可能导致计算机线路短路Word文档中也有可能隐藏有病毒19、下面可能使得计算机无法启动的计算机病毒是_。源码型病毒入侵型病毒操作

4、系统型病毒外壳型病毒20、良型病毒是指_。很容易清除的病毒没有传染性的病毒传播速度较慢的病毒那些只为表现自己,破坏性相对较小的病毒21、消息认证的内容不包括_。证实消息发送者和接收者的真实性消息内容是否受到偶然或有意的篡改接收者IP地址认证消息的序列和时间22、消息认证的内容不包括_。消息合法性认证23、下面关于计算机病毒说法不正确的是_。正版的软件也会受计算机病毒的攻击杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延任何防病毒软件都不会查出和杀掉所有的病毒杀完毒后,应及时给系统打上补丁24、关于加密技术,下面说法错误的是_。加密的过程由发送方完成解密的过程由接收方完

5、成加密算法决不可以公开密钥(尤其是私钥)决不可以公开25、下面属于被动攻击的方式是_。假冒和拒绝服务窃听和假冒窃听和破译流量分析和修改信息26、数据备份主要的目的是提高数据的_。不可抵赖性27、计算机安全不涉及的是_。通讯双方的身体安全实体安全系统安全信息安全28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_。隐蔽性周期性欺骗性30、在进行杀毒时应注意的事项不包括_。在对系统进行杀毒之前,先备份重要的数据文件在对系统

6、进行杀毒之前,先断开所有的I/O设备在对系统进行杀毒之前,先断开网络杀完毒后,应及时打补丁31、下面关于计算机病毒说法正确的是_。良性病毒没有隐藏的特征计算机病毒是一段程序计算机病毒是一个文件正版软件都有抵御病毒攻击的能力32、计算机杀毒时,说法不正确的是_。应及时升级杀毒软件杀毒前应先对杀毒盘进行杀毒即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘33、计算机安全的属性不包括_。要保证信息传送时,别人无法理解你的信息的语义要保证信息传送时,信息不被修改和破坏要保证合法的用户能得到相应的服务要保证信息使用的合理性34、下面无法预防计算机病毒的做法是_。给计算机安装瑞星软件给计

7、算机安装防火墙软件不要轻易给陌生人发邮件不要轻易打开陌生人的邮件35、计算机安全属性中的完整性是指_。任何程序的运行绝不可中断Word文档必须完整信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等登录系统是用户提供给系统的信息必须完整36、以下不属于网络行为规范的是_。可以下载和使用网上的试用版软件可以使用或拷贝没有授权的软件37、下面不符合网络道德规范的行为是_。下载科技论文破译别人的邮箱密码不付费使用试用版的软件下载打印机驱动程序38、下面说法错误的是_。所有的操作系统都可能有漏洞防火墙也有漏洞正版软件不会受到病毒攻击不付费使用试用版软件是合法的39、下列情况中,破坏了数据的保密性的

8、攻击是_。把截获的信息全部或部分重发向某网站发送大量垃圾信息数据在传输中途被窃听40、下面说法错误的是_。防火墙可以检测出大部分病毒的攻击41、计算机安全属性中的可靠性是指_。得到授权的实体在需要时能访问资源和得到服务系统在规定条件下和规定时间内完成规定的功能信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性确保信息不暴露给XX的实体42、计算机安全中的系统安全是指_。系统操作员的人身安全计算机系统中的每个软件实体能安全使用操作系统本身的安全物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,

9、这类病毒称为_。引导型病毒文件型病毒混合型病毒44、影响信息处理环节不安全的因素不包括_。输入的数据容易被篡改团队合作精神不够病毒的攻击网络的通信协议有漏洞45、影响信息处理环节不安全的因素不包括_。由于磁盘的物理故障,导致存储失败黑客攻击46、影响信息处理环节不安全的因素不包括_。电磁干扰系统对数据处理的控制能力还不完善47、下面,叙述正确的是_。计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性保密性、完整性、合理性、不可抵赖性和可用性实时性、完整性、可靠性、不可抵赖性和可用性保密性、合法性、可靠性、不可抵赖性和可用性48、验证接收者的身份是真实的,这称为_。信宿识别信源识别发送方识别接受方识别49、认证技术不包括_。消息认证技术身份认证技术中介者认证技术数字签名技术50、消息认证的内容不包括_。发送者IP地址认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1