ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:20.38KB ,
资源ID:15216645      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15216645.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机安全Word文档格式.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机安全Word文档格式.docx

1、操作安全系统安全信息安全7、计算机病毒的传播不可以通过_来传播。软盘、硬盘 U盘电子邮电 CPU8、计算机病毒属于_范畴。硬件与软件硬件软件微生物9、下列不属于保护网络安全的措施的是_。加密技术 防火墙 设定用户权限 设计个性化的主页10、用某种方法伪装消息以隐藏它的内容的过程称为_。消息密文解密加密11、访问控制根据实现技术不同,可分为三种,它不包括_。基于角色的访问控制自由访问控制自主访问控制强制访问控制12、访问控制根据应用环境不同,可分为三种,它不包括_。数据库访问控制主机、操作系统访问控制网络访问控制应用程序访问控制A13、实现信息安全最基本、最核心的技术是_。身份认证技术密码技术访

2、问控制技术防病毒技术14、消息认证的内容不包括_。证实消息发送者和接收者的真实性消息内容是否曾受到偶然或有意的篡改消息语义的正确性消息的序号和时间15、保护计算机网络免受外部的攻击所采用的常用技术称为_。网络的容错技术网络的防火墙技术病毒的防治技术网络信息加密技术16、访问控制不包括_。外设访问的控制17、计算机病毒的传播的介质不可能是_。硬盘网络18、天网防火墙(个人版)是专门为_。个人计算机访问Internet的安全而设计的应用系统个人计算机访问Intranet的安全而设计的应用系统个人计算机访问局域网的安全而设计的应用系统个人计算机访问个人计算机的安全而设计的应用系统19、良型病毒是指_

3、。很容易清除的病毒没有传染性的病毒传播速度较慢的病毒那些只为表现自己,破坏性相对较小的病毒20、认证技术不包括_。数字签名消息认证身份认证软件质量认证技术21、数据备份保护信息系统的安全属性是_。可审性22、认证的目的不包括_。发送者是真的接受者是真的消息内容是真的消息内容是完整的23、下面关于系统还原的说法错误的是_。系统还原不等于重新安装新的系统系统还原原则上不会丢失用户的数据文件系统还原点可以自动生成当设置了系统还原后,只要需要,开机时,系统会自动系统还原24、天网防火墙默认的安全等级为_。低级中级高级最高级(扩级)25、TCSEC系统评价准则是_。美国制定的计算机系统安全评估的第一个正

4、式标准中国制定的计算机系统安全评估的第一个正式标准世界标准化组织制定的计算机系统安全评估的第一个正式标准中国公安部制定的计算机系统安全评估的第一个正式标准26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。通讯双方的身体安全27、下面专门用来防病毒的软件是_。诺顿天网防火墙Debug整理磁盘28、以下关于防火墙的说法,正确的是_。防火墙只能检查外部网络访问内网的合法性只要安装了防火墙,则系统就不会受到黑客的攻击防火墙的主要功能是查杀病毒防火墙不能防止内部人员对其内网的非法访问29、访问控制不包括_。网络访问控制 应用程序访问控制 共享打印机的访问控制30、下列选项中

5、,不属于计算机病毒特征的是_。寄生性破坏性传染性多发性31、计算机安全属性中的可用性是指_。得到授权的实体在需要时能访问资源和得到服务系统在规定条件下和规定时间内完成规定的功能信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性确保信息不暴露给XX的实体32、计算机病毒传播的渠道不可能是_。QQ鼠标WORD文件只读光盘33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为_。引导型病毒操作系统型病毒文件型病毒混合型病毒34、影响信息处理环节不安全的因素不包括_。输入的数据容易被篡改团队合作精神不够病毒的攻击网络的通信协议有漏洞35、计算机安

6、全的属性不包括_。有效性36、认证技术不包括_。消息认证技术中介者认证技术数字签名技术37、认证技术不包括_。病毒识别技术38、消息认证的内容不包括_。消息内容是否受到偶然或有意的篡改接收者是否及时接收到消息消息的序列和时间39、影响信息处理环节不安全的因素不包括_。数据容易被篡改数据来源不可靠系统对数据处理的控制能力还不完善40、下面关于计算机病毒说法不正确的是_。正版的软件也会受计算机病毒的攻击杀毒前应先断开网络任何防病毒软件都不会查出和杀掉所有的病毒杀完毒后,应及时给系统打上补丁,否则系统无法正常运行41、下面不能防止主动攻击的技术是_。屏蔽所有可能产生信息泄露的IO设备认证技术数据加密

7、技术42、访问控制技术主要的目的是_。控制访问者能否进入指定的网络控制访问系统时访问者的IP地址控制访问者访问系统的时刻谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限43、关于防火墙技术,说法错误的是_。一般进出网络的信息都必要经过防火墙防火墙不可能防住内部人员对自己网络的攻击一般穿过防火墙的通信流都必须有安全策略的确认与授权防火墙只能预防外网对内网的攻击44、关于系统还原的还原点,说法正确的是_。还原点不可以自行设置还原点可以设置多个还原点只可以设置一个还原点的时间只可以精确到天45、计算机安全属性不包括_。保密性和正确性不可抵赖性46、计算机病毒是指能够侵入计算机系统并在

8、计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。指令程序文档文件47、计算机病毒不会_。使得文件乱码破坏计算机中的数据使使用者感染病毒而生病抢占系统资源,影响计算机运行速度48、访问控制根据应用环境不同,可分为三种,它不包括_。内存访问控制49、在加密技术中,把加密过的消息称为_。明文50、影响网络安全的因素不包括_。网络传输不稳定IO设备容易造成信息泄露或被窃取系统对处理数据的功能还不完善51、影响网络安全的因素不包括_。计算机病毒的攻击防火墙偶发故障52、信息安全是指_。软件安全和数据安全软件安全和磁盘安全数据安全和口令安全数据安全和I/O安全53、按攻击的操作系统分类,计

9、算机病毒不包括_。攻击DOS系统的病毒攻击Windows系统的病毒攻击UNIX或OS/2的病毒攻击Word文档的病毒54、按破坏的后果分类,计算机病毒可分为_。破坏性病毒和良性病毒良性病毒和恶性病毒应用程序型病毒和系统病毒表现型病毒和实质性病毒55、最简单最常用的认证方式是_。加密密钥和解密密钥帐户和口令IP识别生物特征认证56、以下关于防火墙说法正确的是_。防火墙通常处于企业局域网内部防火墙用于禁止局域网内用户访问Internet所有的防火墙是纯软件实现的防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统57、关于包过滤防火墙的特点,下列说法错误的是_。安全性好实现容易代价较小无法有效区分同一IP地址的不同用户58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了_组件解决这个问题。系统更新安全更新自动更新系统还原59、关于系统还原的说法,下列正确的说法是_。系统还原必须获得微软的应允才能还

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1