ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:20.84KB ,
资源ID:8523111      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8523111.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机必考真题计算机安全.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机必考真题计算机安全.docx

1、计算机必考真题计算机安全 The final edition was revised on December 14th, 2020.计算机必考真题计算机安全1、计算机安全属性不包括_。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是_。A:不随意打开来路不明的邮电B:不用

2、硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是_。A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下_软件不是杀毒软件。A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为_。A:消息唯一QQ:年12月新版大纲题库已更新.唯一QQ:年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是_。A:防火墙只

3、能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是_。A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括_。A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_。A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_。A:证实消息发送者和

4、接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,_不属于网络信息安全的防范措施。A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为_。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是_。A:软件凝结着专业人员的劳动成果B:软件像书籍一样

5、,借来复制一下并不损害他人C:未经软件着作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是_。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外XX的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_。A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火

6、墙 D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_。A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_。A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_。A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问

7、控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_。A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于_。A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是_。A:系统出现异常启动或经常死机 B:程序或数据突然丢失 C:磁盘空间变小 D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用 B:删除所有文件 C:进

8、行格式化 D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是_。A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是_。A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括_。A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、下列有关计算机病毒的说法中,错误的是_。A:计算机病毒可以通过WORD文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答

9、案:C32、从技术上讲,计算机安全不包括_。A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B33、下面最不可能是病毒引起的现象是_。A:即使只打开一个Word文件,也显示内存不够B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C34、下面最不可能是病毒引起的现象是_。A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案:C35、影响信息处理环节不安全的因素不包括_。A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:

10、病毒的攻击D:被处理的数据有误答案:D36、下面,叙述正确的是_。A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括_。A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括_。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括_。A

11、:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C42、下面关于计算机病毒的特征,说法不正确的是_。A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另

12、一种形式D:只要是计算机病毒,就一定有传染的特征答案:B43、下面关于计算机病毒说法正确的是_。A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案:C44、下面关于计算机病毒说法正确的是_。A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是_。A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病

13、毒,就一定可以清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B46、访问控制技术主要是实现数据的_。A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是_。A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外

14、网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_。A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是_。A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、访问控制根据应用环境不同,可分为三种,它不包括_。A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A52、以下属符合网络行为规范的是_。A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的IO驱动程序答案:D53、下面不属于计算机病毒的是_。

15、A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D54、在加密技术中,把明文变为密文的过程称为_。A:明文B:密文C:加密D:解密答案:C55、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:计算机病毒的攻击C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C56、影响网络安全的因素不包括_。A:操作系统有漏洞B:内存和硬盘的容量不够C:数据库管理系统的安全级别高D:通讯协议有漏洞答案:B57、影响网络安全的因素不包括_。A:操作系统有漏洞B:网页上常有恶意的链接C:通讯协议有漏洞D:系统对处理数据的功能还不完善答案:B58、影响网络安全的因素不包括_。A:输入的数据容易

16、被篡改B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善答案:C59、我国目前较为流行的杀毒软件不包括_。A:瑞星B:KV3000C:天网防火墙D:金山毒霸答案:C60、以下不属于网络安全特性的是_。A:可控性B:完整性C:保密性D:信息的真实性答案:D61、关于防火墙的说法,以下错误的是_。A:防火墙提供可控的过滤网络通信B:防火墙只允许授权的通信C:防火墙只能管理内部用户访问外网的权限D:防火墙可以分为硬件防火墙和软件防火墙答案:C62、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A63、下

17、列操作可能使得计算机感染病毒的操作是_。A:新建一个文件夹B:删除文件C:强行关闭计算机D:使用外来的软件或光盘答案:D64、以下符合网络道德规范的是_。A:利用计算机网络窃取学校服务器上的资源B:私自删除其他同学计算机上的文件C:不使用盗版软件D:在网络上测试自己编写的计算机模拟病毒答案:C65、下面的叙述,正确的是_。A:计算机软件是享有着作保护权的作品B:模拟他人的软件功能开发自己的系统是侵权行为C:使用朋友单机版正版软件的注册码并不违法D:自己制作盗版软件是合法的行为答案:A66、下面,不符合网络道德的是_。A:向别人发送电子邮件广告B:下载网上发布的信息C:把未知是否有病毒的U盘借给

18、别人D:破解别人密码,但未破坏其数据答案:D67、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:必须要有专用的硬件支持D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D68、以下关于计算机病毒说法错误的是_。A:计算机病毒没有文件名B:计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C:计算机病毒也会破坏Word文档D:计算机病毒无法破坏压缩文件答案:D69、下面不属于防病毒软件的是_。A:瑞星B:金山毒霸C:迅雷D:诺顿答案:C70、计算机杀毒时,说法不正确的是_。A:应及时升级杀毒软件

19、B:杀毒前应先对杀毒盘进行杀毒C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀完毒后,应及时给系统打上补丁答案:B71、下面不属于以密码技术为基础实现的技术是_。A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A72、关于盗版软件,下列说法正确的是_。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D73、关于防火墙的说法,下列正确的是_。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙

20、是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A74、计算机安全属性中的保密性是指_。A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给XX的实体答案:D75、下面无法预防计算机病毒的做法是_。A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C76、下面,不能有效预防计算机病毒的做法是_。A:定期做系统还原B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A77、下面最可能是病毒引起的现象是_。A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C

21、:鼠标使用随好随坏D:计算机电源无法打开答案:A78、下面最可能是病毒引起的现象是_。A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A79、杀毒完后,应及时给系统打上补丁,是因为_。A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A80、下面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整

22、性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C81、信源识别的目的是_。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A82、下面叙述正确的是_。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B83、下面叙述错误的是_。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A84、计算机病毒是_。A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:一段语义错误的Word文档答案:C85、下面,不能有效预防计算机病毒的做法是_。A:定期做系统更新B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1