首页 > 作文

电脑安全

更新时间:2023-03-22 11:19:37 阅读: 评论:0

器用-春天美容

电脑安全
2023年3月22日发(作者:哺乳期不能吃的食物)

计算机安全知识

计算机安全

所有85道单选题

1、为了防治计算机病毒,对于外来磁盘应当实行______。a:严禁采用

b:先查毒,后使用c:使用后,就杀毒d:随便使用答案:b

2、以下操作方式中,无法全然去除大海呀故乡 文件型计算机病毒的就是______。a:删掉病毒感

染计算机病毒的文件b:将病毒感染计算机病毒的文件改名c:格式化病毒感染计算机病

毒的磁盘d:用杀毒软件展开去除答案:b

3、在进行病毒清除时,不应当______。a:先备份重要数据b:先断开网络

c:及时更新杀毒软件d:重命名染毒的文件答案:d

4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。a:隐蔽性、复

合性、安全性b:传染性、隐蔽性、破坏性c:隐蔽性、破坏性、易读性d:传染性、易读

性、破坏性答案:b

5、计算机病毒不具备______。a:传播性b:易读性c:破坏性d:寄生性答案:b

6、下列关于防火墙的说法,不正确的是______。a:防止外界计算机攻击侵害的技术

b:就是一个或一组在两个相同安全等级的网络之间继续执行出访控制策略的系统c:

隔绝存有硬件故障的设备d:属计算机安全的一项技术答案:c

7、下列不属于网络安全的技术是________。

a:防火墙

1

b:加密狗c:证书d:防病毒答案:b

8、为了防御网络监听,最常用的方法是______。a:采用专人传送b:信息加密c:

无线网

d:采用专线传输答案:b

9、用某种方法把伪装消息还原成原有的内容的过程称为______。a:消息b:密文c:

解密d:加密答案:c

10、访问控制根据同时实现技术相同,可以分成三种,它不包含________。a:基于

角色的访问控制b:民主自由访问控制c:独立自主访问控制d:强制性访问控制答案:b

11、以下不属于网络行为规范的是________。a:不应未经许可而使用别人的计算机

资源b:不应用计算机进行偷窃c:不应干扰别人的计算机工作d:可以使用或拷贝没有受

权的软件答案:d

12、网络安全的属性不包含______。a:机密性b:完整性c:可用性d:通用性答案:

d

13、消息认证的内容不包括_______。a:证实消息发送者和接收者的真实性b:消息

内容是否曾受到偶然或有意的篡改c:消息语义的正确性d:消息的序号和时间答案:c

2

14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威搞笑短故事

胁的主要设备是______。a:路由器b:防火墙c:交换机d:网关答案:b

15、仿冒毁坏信息的_______。a:可靠性b:可用性c:完整性d:保密性答案:d

16、关于计算机中使用的软件,叙述错误的是________。a:软件凝结着专业人员的

劳动成果

b:软件像是书籍一样,买来激活一下并不侵害他人c:未经软件著作权人的同意激活

其软件就是侵权行为d:软件如同硬件一样,也就是一种商品答案:b

17、下面关于网络信息安全的一些叙述中,不正确的是______。

a:网络环境下的信息系统比单机系统繁杂,信息安全问题比单机更加难以获得确保b:

电子邮件就是个人之间的通信手段,不能传染计算机病毒c:防火墙就是确保单位内部网

络不受到外部反击的有效率措施之一

d:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问

题答案:b

18、下面属哺乳期可以喝红酒吗 被动反击的手段就是_______。a:计算机病毒b:修正信息c:监听d:拒

绝服务答案:c

19、下面关于防火墙说法不正确的是_____。a:防火墙可以防止所有病毒通过网络传

播b:防火墙可以由代理服务器实现

c:所有出入网络的通信上涌都必须通过防火墙d:防火墙可以过滤器所有的外网出访

答案:a

20、计算机病毒最主要的特征是________。a:破坏性和寄生性b:传染性和破坏性

3

c:隐蔽性和传染性d:破坏性和周期性答案:b

21、证书技术不包含______。a:数字签名b:消息证书c:身份认证

d:软件质量认证技术答案:d

22、下面属被动反击的技术手段就是______。a:搭线监听b:轻发消息c:填入伪消

息d:拒绝服务答案:a

23、天网防火墙的安全等级分为_____。a:只有一级b:有两级

c:分成大蒜鲶鱼 高、中、低三级d:分成高、中、低、倍增四级答案:d

24、下列选项中,不属于计算机病毒特征的是______。a:传染性b:欺骗性c:偶发

性d:破坏性答案:c

25、以下选项中,属计算机病毒特征的就是______。a:偶发性b:隐蔽性c:永久性

d:并迟到英文 发性答案:b

26、让只有合法用户在自己允许的权限内使用信息,它属于_______。a:防病毒技术

b:确保信息完整性的技术c:确保信息可靠性的技术d:访问控制技术答案:d

4

27、下面为防治计算机病毒,恰当的作法就是_____。a:一旦计算机染上病毒,立即

格式化磁盘b:如果就是软盘染上病毒,就拿走该磁盘c:一旦计算机染上病毒,则重装

系统

d:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法答案:d

28、在展开查杀时应特别注意的事项不包含_____。a:在对系统展开查杀之前,先备

份关键的数据文件b:在对系统展开查杀之前,先断裂所有的i/o设备c:在对系统展开

查杀之前,先断裂网络d:杀死完毒后,应当及时打补丁答案:b

29、限制某个用户只允许对某个文件进行读操作,这属于_____。a:认证技术b:防

病毒技术c:加密技术d:访问控制技术答案:d

30、以下关于防火墙的观点,恰当的就是______。a:防火墙就可以检查外部网络出

访内网的合法性

b:只要安装了防火墙,则系统就不会受到黑客的攻击c:防火墙的主要功能是查杀病

d:防火墙无法避免内部人员对其内网的非法出访答案:d

31、下面不正确的说法是_____。

a:打印机卡纸后,必须重新启动计算机

b:带电安装内存条可能导致计算机某些部件的损坏c:灰尘小儿痱子 可能导致计算机线路短路

d:可以利用电子邮件进行病毒传播答案:a

32、同时实现检验通信双方真实性的技术手段就是______。a:身份认证技术b:防病

毒技术c:追踪技术d:防火墙技术答案:a

33、为了减少计算机病毒对计算机系统的破坏,应______。a:打开不明身份人的邮

件时先杀毒b:尽可能用软盘启动计算机c:把用户程序和数据写到系统盘上

5

本文发布于:2023-03-22 11:19:35,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/zuowen/898c6f82471decb2a9dbd1f937e0f8b7.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:电脑安全.doc

本文 PDF 下载地址:电脑安全.pdf

标签:电脑安全
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图