2024年3月2日发(作者:绿色住宅)
1、计算机安全属性不包括
A:保密性
B:完整性 C:可用性效劳和可审性D:语义正确性
答案:D
。2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是
A:保密性
B:完整性C:可用性D:牢靠性答案:B
。
3、以下状况中,破坏了数据的保密性的攻击是
A:假冒他人地址发送数据
B:计算机病毒攻击 C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D
。
4、以下防止电脑病毒感染的方法,错误的选项是 。A:不随便翻开来路不明的邮电
B:不用硬盘启动 C:不用来路不明的程序D:使用杀毒软件
答案:B
5、计算机病毒是 。A:一种侵害计算机的细菌B:一种坏的磁盘区域 C:一种特别程序 D:一种特别的计算机
答案:C
6、以下
A:瑞星
B:IE
C:诺顿 D:卡巴斯基答案:B
软件不是杀毒软件。
7、用某种方法把伪装消息复原成原有的内容的过程称为
A:消息
。
唯一QQ:58300771
唯一QQ:58300771
2022年12月版大纲题库已更.
2022年12月版大纲题库已更.
1、全国电大、远程网络教育统考、大学英语B、计算机应用根底统考辅导。
2、全套题库,并归类完毕,全中文翻译,视频教程讲解,一次性零根底通过。
B:密文C:解密D:加密答案:C
8、以下关于防火墙的说法,正确的选项是 。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络确定安全答案:D
9、以下不属于网络行为标准的是 。A:不应未经许可而使用别人的计算机资源B:不应用计算机进展偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件
答案:D
10、影响网络安全的因素不包括 。A:信息处理环节存在担忧全的因素 B:计算机硬件有担忧全的因素 C:操作系统有漏洞
D:黑客攻击答案:B
11、认证技术不包括
A:消息认证
B:身份认证C:IP认证D:数字签名答案:C
。
12、消息认证的内容不包括 。 A:证明消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性
D:消息的序号和时间答案:C
13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威逼的主要设备是
A:路由器
B:防火墙C:交换机D:网关
答案:B
。
14、以下四项中,
A:身份验证
B:查看访问者的身份证C:设置访问权限 D:安装防火墙
答案:B
不属于网络信息安全的防范措施。15、保护计算机网络免受外部的攻击所承受的常用技术称为
A:网络的容错技术
B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B
。
16、关于计算机中使用的软件,表达错误的选项是 。A:软件分散着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品
答案:B
17、下面关于防火墙说法正确的选项是 。 A:防火墙必需由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术
答案:A
18、访问掌握不包括 。A:网络访问掌握 B:主机、操作系统访问掌握 C:应用程序访问掌握 D:外设访问的掌握
答案:D
19、下面关于防火墙说法不正确的选项是 。A:防火墙可以防止全部病毒通过网络传播B:防火墙可以由代理效劳器实现 C:全部进出网络的通信流都应当通过防火墙D:防火墙可以过滤全部的外网访问
答案:A
20、认证技术不包括
A:数字签名
B:消息认证 C:身份认证 D:软件质量认证技术答案:D
。21、下面并不能有效预防病毒的方法是
A:尽量不使用来路不明的U盘
。B:使用别人的U盘时,先将该U盘设置为只读 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B
22、杀毒软件不行能杀掉的病毒是
A:只读型光盘上的病毒
B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A
。
23、让只有合法用户在自己允许的权限内使用信息,它属于
A:防病毒技术
B:保证信息完整性的技术C:保证信息牢靠性的技术D:访问掌握技术
答案:D
。24、下面为预防计算机病毒,不正确的做法是 。 A:一旦计算机染上病毒,马上格式化磁盘 B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件
D:要常常备份重要的数据文件答案:A
25、验证某个信息在传送过程中是否被篡改,这属于
A:认证技术
B:防病毒技术C:加密技术 D:访问掌握技术答案:A
。
26、计算机染上病毒后不行能消灭的现象是
A:系统消灭特别启动或常常“死机“ B:程序或数据突然丧失
C:磁盘空间变小D:打印机常常卡纸答案:D
。
27、当软盘感染病毒,用各种去除病毒软件都不能去除病毒时,则应当对此软盘
A:丢弃不用
B:删除全部文件 C:进展格式化 D:用酒精擦洗磁盘外表答案:C
。
28、计算机不行能传染病毒的途径是
A:使用空白软盘
B:使用来历不明的软盘C:翻开了不明的邮件D:下载了某个玩耍软件答案:A
。
29、可审性效劳的主要手段是
A:加密技术
B:身份认证技术C:掌握技术 D:跟踪技术
答案:B
。30、计算机安全属性不包括 。A:可用性和可审性 B:可推断性和牢靠性 C:完整性和可审性 D:保密性和可控性
答案:B
31、以下有关计算机病毒的说法中,错误的选项是 。
A:计算机病毒可以通过WORD文档进展传播 B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒 C:计算机病毒可以自动生成 D:计算机病毒在某些条件下被激活之后,才开头起干扰和破坏作用答案:C
32、从技术上讲,计算机安全不包括
A:实体安全
B:使用计算机人员的人身安全C:系统安全
D:信息安全答案:B
。
33、下面最不行能是病毒引起的现象是 。A:即使只翻开一个Word文件,也显示“内存不够“ B:原来可正常演示PPT文件现在无法正常播放 C:电源风扇声突然变大
D:文件长度无故变长答案:C
34、下面最不行能是病毒引起的现象是 。A:计算机运行的速度明显减慢 B:翻开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效
D:原来存储的是*.doc文件,翻开时变成了*.dot文件答案:C
35、影响信息处理环节担忧全的因素不包括 。A:输入的数据简洁被篡改 B:输出设备简洁造成信息泄露或被窃取 C:病毒的攻击
D:被处理的数据有误答案:D
36、下面,表达正确的选项是 。 A:计算机安全的属性包括:保密性、完整性、牢靠性、不行抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不行抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、牢靠性、不行抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、牢靠性、不行抵赖性和可用性答案:A
37、网络安全效劳体系中,安全效劳不包括
A:数据保密效劳
B:访问掌握效劳
。
C:数据完整性效劳 D:数据来源的合法性效劳答案:D
38、认证技术不包括 。A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术
答案:D
39、消息认证的内容不包括 。
A:证明消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否准时接收到消息 D:消息的序列和时间
答案:C
40、消息认证的内容不包括 。A:证明消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证 D:消息的序列和时间
答案:C
41、消息认证的内容不包括 。A:证明消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证 D:消息的序列和时间
答案:C
42、下面关于计算机病毒的特征,说法不正确的选项是 。A:任何计算机病毒都有破坏性 B:计算机病毒也是一个文件,它也有文件名
C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演化成另一种形式D:只要是计算机病毒,就肯定有传染的特征
答案:B
43、下面关于计算机病毒说法正确的选项是 。A:每种计算机病毒都有唯一的标志 B:计算机病毒也是一个文件,它也有文件名 C:计算机病毒分类的方法不唯一
D:功能强大的防病毒软件可以去除全部的计算机病毒,只不过要价太高答案:C
44、下面关于计算机病毒说法正确的选项是 。 A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要去除了这种病毒,就不会再染这种病毒 C:清病毒的软件可以推测某种病毒的消灭 D:计算机病毒最重要的特征是破坏性和传染性
答案:D
45、下面关于计算机病毒说法不正确的选项是 。 A:正版的软件也会受计算机病毒的攻击 B:杀毒软件只要检测出了某种病毒,就肯定可以去除这种病毒C:任何防病毒软件都不会查出和杀掉全部的病毒 D:杀完毒后,应准时给系统打上补丁
答案:B
46、访问掌握技术主要是实现数据的
A:保密性和完整性
B:牢靠性和保密性C:可用性和保密性D:可用性和完整性答案:A
。
47、访问掌握技术主要的目的是 。A:掌握访问者能否进入指定的网络 B:掌握访问系统时访问者的IP地址 C:掌握访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D
48、关于防火墙技术,说法正确的选项是 。A:防火墙技术都需要特地的硬件支持 B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不行能防住宅有的网络攻击 D:防火墙只能预防外网对内网的攻击
答案:C
49、得到授权的实体需要时,就能得到资源和获得相应的效劳,这一属性指的是
A:保密性
B:不行抵赖性C:可用性 D:牢靠性
答案:C
。
50、通信双方对其收、发过的信息均不行抵赖的特性指的是
A:保密性
B:不行抵赖性C:不行复制性D:牢靠性
答案:B
。
51、访问掌握依据应用环境不同,可分为三种,它不包括
A:外存访问掌握
B:主机、操作系统访问掌握C:网络访问掌握 D:应用程序访问掌握
答案:A
。52、以下属符合网络行为标准的是 。A:未经许可而使用别人的计算机资源 B:破译别人的密码 C:给别人发大量的垃圾邮件 D:在网上公布存在bug的IO驱动程序
答案:D
53、下面不属于计算机病毒的是
A:爱虫
B:CIH
C:熊猫烧香D:卡巴斯基答案:D
。
54、在加密技术中,把明文变为密文的过程称为
A:明文
B:密文C:加密D:解密答案:C
。
55、影响网络安全的因素不包括
计算机病毒的攻击
C:IO设备产生的偶发故障 D:系统对处理数据的功能还不完善答案:C
。A:输入的数据简洁被篡改 B:
56、影响网络安全的因素不包括 。A:操作系统有漏洞 B:内存和硬盘的容量不够 C:数据库治理系统的安全级别高 D:通讯协议有漏洞
答案:B
57、影响网络安全的因素不包括 。A:操作系统有漏洞 B:网页上常有恶意的链接 C:通讯协议有漏洞 D:系统对处理数据的功能还不完善
答案:B
58、影响网络安全的因素不包括
计算机病毒的攻击
C:防火墙偶发故障 D:系统对处理数据的功能还不完善答案:C
。A:输入的数据简洁被篡改 B:
59、我国目前较为流行的杀毒软件不包括
A:瑞星
B:KV3000
C:天网防火墙D:金山毒霸
答案:C
。
60、以下不属于网络安全特性的是
A:可控性
B:完整性 C:保密性 D:信息的真实性答案:D
。61、关于防火墙的说法,以下错误的选项是 。A:防火墙供给可控的过滤网络通信 B:防火墙只允许授权的通信 C:防火墙只能治理内部用户访问外网的权限 D:防火墙可以分为硬件防火墙和软件防火墙
答案:C
62、关于包过滤防火墙的特点,以下说法错误的选项是 。
A:安全性好B:实现简洁C:代价较小
D:无法有效区分同一IP地址的不同用户答案:A
63、以下操作可能使得计算机感染病毒的操作是
A:建一个文件夹
B:删除文件 C:强行关闭计算机 D:使用外来的软件或光盘答案:D
。
64、以下符合网络道德标准的是 。 A:利用计算机网络窃取学校效劳器上的资源B:私自删除其他同学计算机上的文件 C:不使用盗版软件 D:在网络上测试自己编写的计算机模拟病毒答案:C
65、下面的表达,正确的选项是 。 A:计算机软件是享有著作保护权的作品 B:模拟他人的软件功能开发自己的系统是侵权行为C:使用朋友单机版正版软件的注册码并不违法 D:自己制作盗版软件是合法的行为
答案:A
66、下面,不符合网络道德的是 。A:向别人发送电子邮件广告 B:下载网上公布的信息 C:把未知是否有病毒的U盘借给别人 D:破解别人密码,但未破坏其数据
答案:D
67、以下关于防火墙说法正确的选项是 。 A:防火墙通常处于企业局域网内部 B:防火墙用于制止局域网内用户访问Internet C:必需要有专用的硬件支持
D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问掌握策略的系统答案:D
68、以下关于计算机病毒说法错误的选项是。 A:计算机病毒没有文件名 B:计算机病毒的发作时有激发条件的,未必一旦感染,马上发作
C:计算机病毒也会破坏Word文档D:计算机病毒无法破坏压缩文件答案:D
69、下面不属于防病毒软件的是
A:瑞星
B:金山毒霸C:迅雷 D:诺顿
答案:C
。70、计算机杀毒时,说法不正确的选项是 。A:应准时升级杀毒软件 B:杀毒前应先对杀毒盘进展杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀完毒后,应准时给系统打上补丁
答案:B
71、下面不属于以密码技术为根底实现的技术是
A:防火墙技术
B:数字签名技术C:身份认证技术D:隐秘分存技术答案:A
。
72、关于盗版软件,以下说法正确的选项是 。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种状况,使用盗版软件都不合法
答案:D
73、关于防火墙的说法,以下正确的选项是 。A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的力量 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源
答案:A
74、计算机安全属性中的保密性是指
用户使用信息的时间要保密
。A:用户的身份要保密 B:
C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体答案:D
75、下面无法预防计算机病毒的做法是
常常升级防病毒软件
C:给计算机加上口令 D:不要轻易翻开生疏人的邮件答案:C
。A:给计算机安装360安全卫士软件 B:
76、下面,不能有效预防计算机病毒的做法是
A:定期做“系统复原“ B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据
答案:A
。
77、下面最可能是病毒引起的现象是 。A:计算机运行的速度明显减慢 B:电源翻开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法翻开
答案:A
78、下面最可能是病毒引起的现象是 。A:U盘无法正常翻开 B:电源翻开后指示灯不亮 C:鼠标使用随好随坏
D:邮电乱码答案:A
79、杀毒完后,应准时给系统打上补丁,是由于
否则系统会崩溃
C:假设现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉
答案:A
。 A:有些病毒就是针对系统的漏洞设计的,准时打上补丁,可使系统不再受到这种病毒的攻击B:80、下面,关于计算机安全属性说法不正确的选项是 。 A:计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性B:计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性C:计算机的安全属性包括:牢靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、牢靠性
答案:C
81、信源识别的目的是 。A:验证发送者身份的真实性 B:验证接收者身份的真实性 C:验证所发消息的真实性 D:验证承受的消息的真实性 答案:A
82、下面表达正确的选项是。 A:计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒是一种病菌 D:计算机病毒是一段可计算的数据答案:B
83、下面表达错误的选项是 。A:计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异 答案:A
84、计算机病毒是 。A:一种侵害计算机的细菌B:一种存在设计错误的芯片C:一段特别程序 D:一段语义错误的Word文档答案:C
85、下面,不能有效预防计算机病毒的做法是
A:定期做“系统更“
B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据
答案:A
。
本文发布于:2024-03-02 19:18:19,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/170937829952399.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:2022年12月计算机必考真题计算机安全.doc
本文 PDF 下载地址:2022年12月计算机必考真题计算机安全.pdf
留言与评论(共有 0 条评论) |