ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:167KB ,
资源ID:14947277      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14947277.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(统考计算机模拟练习试题及答案计算机安全Word下载.doc)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

统考计算机模拟练习试题及答案计算机安全Word下载.doc

1、1计算机安全计算机安全的基本概念计算机安全的基本概念3、下面关于计算机病毒描述错误的是_。计算机病毒具有传染性通过网络传染计算机病毒,其破坏性大大高于单机系统如果染上计算机病毒,该病毒会马上破坏你的计算机系统计算机病毒主要破坏数据的完整性计算机安全计算机病毒的基本知识计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_。信息的载体信息的处理、传输信息的存储、访问信息语意的正确性D计算机安全计算机安全的基本概念计算机安全的分类5、下面不属于计算机安全的基本属性是_。机密性可用性正确性6、下列不属于可用性服务的技术是_。备份身份鉴别在线恢复灾难恢复B计算机安全网络安全网络安全服务7

2、、信息安全并不涉及的领域是_。计算机技术和网络技术法律制度公共道德人身安全8、计算机病毒是_。一种有破坏性的程序使用计算机时容易感染的一种疾病一种计算机硬件故障计算机软件系统故障A9、下列不属于计算机病毒特性的是_。传染性潜伏性可预见性破坏性计算机安全计算机病毒的基本知识计算机病毒的特征10、关于预防计算机病毒说法正确的是_。仅需要使用技术手段预防病毒仅通过管理手段预防病毒管理手段与技术手段相结合预防病毒必须有专门的硬件支持才可预防病毒计算机安全计算机病毒的基本知识计算机病毒的预防11、关于系统更新的说法,下列正确的是_。系统更新之后,系统就不会再出现漏洞系统更新包的下载需要付费系统更新的存在

3、,是因为系统存在漏洞所有更新应及时下载,否则会立即被病毒感染计算机安全系统更新系统更新的概念12、下列关于系统还原的说法,正确的是_。系统还原后,用户数据大部分都会丢失系统还原可以解决系统漏洞问题还原点可以由系统自动生成,也可以由用户手动设置系统还原的本质就是重装系统计算机安全系统还原系统还原的概念13、下面并不能有效预防病毒的方法是_。尽量不使用来路不明的U盘使用别人的U盘时,先将该U盘设置为只读属性使用别人的U盘时,先将该U盘用防病毒软件杀毒别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性14、下面能有效预防计算机病毒的方法是_。尽可能的多作磁盘碎片整理及时升级防病毒软件尽可能

4、地多作磁盘清理把重要文件压缩存放15、文件型病毒最主要感染_。.exe或.com文件.ppt或.com文件.doc或.exe文件.c或.exe文件16、以下关于防火墙的说法,不正确的是_。防火墙采用的是一种隔离技术防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输防火墙的主要功能是查杀病毒防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全计算机安全防火墙防火墙的概念17、计算机安全需求不包括_。保密性、完整性可用性、可控性不可否认性信息使用的合理性18、在以下人为的恶意攻击行为中,属于主动攻击的是_。向某网站发送大量垃圾信息数据窃听数据流分析截获数据包计算机安全网络安全网络

5、攻击的分类19、拒绝服务破坏信息的_。可靠性20、下面最难防范的网络攻击是_。计算机病毒拒绝服务修改数据窃听321、计算机病毒隐藏(潜伏)在_。内存外存CPUI/O设备22、下面关于计算机病毒说法正确的是_。都具有破坏性有些病毒无破坏性都破坏EXE文件不破坏数据,只破坏文件23、下面说法正确的是_。计算机病毒是生产计算机硬件时不注意产生的计算机病毒是人为制造的计算机病毒必须清除掉后,计算机才能使用计算机病毒是在编程时由于疏忽而造成的程序错误24、说法不正确的是_。计算机病毒程序可以通过链接到Word的宏命令上去执行计算机病毒程序可以链接到数据库文件上去执行木马程序可以通过一个图片文件去传播计算

6、机病毒程序可以链接通过到可执行文件上去执行25、下面关于防火墙说法正确的是_。防火墙可以不要专门的硬件支持来实现防火墙只能防止把网外未经授权的信息发送到内网所有的防火墙都能准确的检测出攻击来自那台计算机防火墙的主要技术支撑是加密技术26、下面关于系统还原说法正确的是_。系统还原等价于重新安装系统系统还原后可以清除计算机中的病毒还原点可以由系统自动生成也可以自行设置系统还原后,硬盘上的信息会自动丢失27、下面关于系统更新说法正确的是_。其所以系统需要更新是因为操作系统存在着漏洞系统更新后,可以不再受病毒的攻击即使计算机无法上网,系统更新也会自动进行所有的更新应及时下载安装,否则系统会很快崩溃28

7、、下面不属于访问控制策略的是_。加口令设置访问权限给数据加密角色认证29、下面关于计算机病毒说法正确的是_。计算机病毒不能破坏硬件系统计算机防病毒软件可以查出和清除所有病毒计算机病毒的传播是有条件的计算机病毒只感染.exe或.com文件30、计算机安全需求不包括_。数据保密性数据可用性数据可靠性数据客观性31、访问控制不包括_。网络访问控制主机、操作系统访问控制应用程序访问控制IP访问控制32、保障信息安全最基本、最核心的技术是_。信息加密技术信息确认技术网络控制技术反病毒技术33、下面属于被动攻击的手段是_。假冒修改信息34、消息认证的内容不包括_。证实消息的信源是真实的消息内容是否受到篡改

8、消息的序号和时间消息内容是否正确35、下面关于防火墙说法不正确的是_。防火墙可以防止病毒通过网络传播防火墙可以由代理服务器实现所有进出网络的通信流都应该通过防火墙防火墙可以过滤外网的访问36、认证使用的技术包括_。消息认证和身份认证身份认证和DNA 认证压缩技术和身份认证数字签名和IP地址认证37、下面关于计算机病毒说法不正确的是_。正版的软件也会受计算机病毒的攻击防病毒软件不会检查出压缩文件内部的病毒任何防病毒软件都不会查出和杀掉所有的病毒任何病毒都有清除的办法38、下面不属于计算机安全要解决的问题是_。安全法规的建立操作员人身安全的保证安全技术安全管理制度39、下面不属于访问控制技术的是_。强制访问控制自主访问控制自由访问控制基于角色的访问控制40、下面不正确的说法是_。阳光直射计算机会影响计算机的正常操作带电安装内存条可能导致计算机某些部件的损坏灰尘可能导致计算机线路短路可以利用电子邮件进行病毒传播知识点

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1