计算机统考计算机安全.docx

上传人:lao****ou 文档编号:349105 上传时间:2023-09-14 格式:DOCX 页数:10 大小:29.98KB
下载 相关 举报
计算机统考计算机安全.docx_第1页
第1页 / 共10页
计算机统考计算机安全.docx_第2页
第2页 / 共10页
计算机统考计算机安全.docx_第3页
第3页 / 共10页
计算机统考计算机安全.docx_第4页
第4页 / 共10页
计算机统考计算机安全.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机统考计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机统考计算机安全.docx(10页珍藏版)》请在第一文库网上搜索。

1、计算机安全1、访问控制技术主要的目的是A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D2、访问控制技术根据实现的技术不同可以分为A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式CIXO访问控制、自主访问控制和基于脚色的访问控制三种方式D.强制访问控制、自主访问控制和自由访问控制三种方式答案:A3、下面最可能是病毒引起的飕是A无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:

2、A4、下面关于防火墙的功能说法错误的是A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过答案:C5、下面不能防止主动攻击的技术是A.入侵检测技术B.防病毒技术U防火墙技术D.缄加密技术答案:D6、下面不符合网络道德的做法是A.给不认识的人发电子邮件B.利用博客发布广告U利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C7、对信息安全的威胁主要包括A.信息泄漏和信息破坏B.信息保存和信息传递C.信息传递延时和信息被复制D.信息错误和信息使用不当答案:A8、下面,不能有效预防计算机病毒攻

3、击的做法是A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A9、下面,不属于36帙全卫士的功能是A.提高计算机运行速度B.检测和清除木马U修复系统漏洞D.收发电子邮件答案:D10、下列情况中,破坏了信息保密性的攻击是A.假冒他人地址发送信息B.信息发送方否认自己的发信行为C.信息加密被破译D.信息在传输中途被篡改答案:C11、计算机安全的属性不包括A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的及时性答案:D12、计算机安全属性中的保密性身A得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶

4、然或蓄意地删除、修改、伪造、舌导、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:D13、以下对计算机安全描述错误的是A.可用性是指得到授权的实体在需要时能访问资源和得到服务B.可靠性是指系统在规定条件下和规定时间内完成规定的功能C.完整性是指信息必须表达一个完整的事件D.保密性是指确保信息不暴露给未经授权的实体答案:C14、计算机安全属性中的完整性是指.A.系统中的软、硬件必须配备完整B.系统的安全机制必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.网络的通讯机制必须完整答案:C15、计算机安全属性中的可靠性是指A.计算机硬件系统在运行时要可靠

5、B.计算机软件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答案:D16、计算机系统安全评估的第一个正式标准是一A.美国制定的TCSECB.中国信息产业部制定的QSECCJEEE/IEED.以上全错答案:A17、下面计算机安全不包括A.要防止计算中的信息被恶意篡改B.要防止计算机信息辐射被恶意窃听C.要防止病毒攻击造成系统瘫痪D.要防止计算机辐射,造成操作员人身伤害答案:D18、计算机安全不包括A.实体安全B.安装安全C.系统安全D.信息安全答案:B19、影响信息处理环节不安全的因素不包括A.数据容易被篡改B.数据来源不可靠C.病毒的攻击D.数据在传

6、输过程中会被截获并被修改答案:B20、信息处理环节存在不安全的因素并不包括一A.输入的缄容易被篡改B.打印机卡纸C.I/O设备容易产生信息泄露D.系统软件和处理软件容易受到病毒的攻击答案:B21、下面不符合网络道德规范的行为是A.下载科技论文B.给别人发送垃圾邮件C.不付费使用试用版的软件D.未经许可,在网上发布自己编写的游戏软件答案:B22、关于计算机中使用的软件,叙述错误的是一A软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B23、以下符合网络道德规范的是.A.利用计算机网络窃取学

7、校服务器上的资源B.私自删除其他同学计算机上的文件U不使用盗版软件D.在网络上测试自己编写的计算机模拟病毒答案:C24、影响计算机安全的因素不包括A.操作系统有漏洞B.黑客攻击C计算机机房空气质量太差D.信息系统自身存在漏洞答案:C25、下列情况中,破坏了数据的保密性的攻击是A假冒他人地址发送辘B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听答案:D26、以下说法正确的是A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好答案:C2

8、7、以下符合网络道德规范的是A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C利用互联网进行“人肉搜索”D.在自己的计算机上演示病毒,以观察其执行过程答案:D28、下面属于被动攻击的技术手段是_A.瞬数据B.密码破译C.拒绝服务D.流量分析答案:C29、计算机病毒不具有A.传播性B.可执行性C.潜伏性D.稳定性答案:D30、窃取信息,破坏信息的A.可靠性B.可用性C.完整性D.保密性答案:D31、下面不正确的说法是A阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.水可能导致计算机线路短路D.Word文档中也有可能隐藏有病毒答案:A32、下

9、面不是信息安全所包含的内容是A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D33、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A.可控性B完整性C.可用性D.可靠性答案:C34、下列选项中,属于计算机病毒特征的是A偶发性B.隐蔽性C.永久性D.并发性答案:B35、计算机病毒是一种特殊的计算机程序,下面表述错误的是A.计算机病毒具有隐蔽性、破坏性、传染性B.计算机病毒具有传染性、可执行性、破坏性C.计算机病毒具有隐蔽性、潜伏性、衍生性D.计算机病毒具有传染性、免疫性、破坏性答案:D36、计算机病毒中的寄生性是指A大多数

10、计算机病毒把自己附着在某个已存在的程序上B.大多数计算机病毒把自己附着在某个计算机部件里C.大多数计算机病毒寄生在不卫生的计算机主板上D.大多数计算机病毒寄生在不卫生的操作员身体上答案:A37、杀毒软件可以进行检查并杀毒的设备是一A.U盘、硬盘B.U盘、硬盘和只读光盘UU盘和只读光盘D.CPU答案:A38、最常用的身份认i磁术是A口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A39、下列选项中,不属于计算机病毒特征的是一A传染性B.周期性C.潜伏性D.破坏性答案:B40、计算机病毒不具备A传染性B.寄生性U免疫性D.潜伏性答案:C41、认证技术不包括A消息认血术B.身份认证

11、技术C.数字签名技术D病毒识SII技术答案:D42、下面不属于计算机安全技术的是A访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术答案:D43、下面属于被动攻击的技术手段是A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务答案:A44、对于密码技术,说法错误的是A.在对称密钥体制中,密钥不可以公开B.在非对称密钥体制中,有一个密钥可以公开C.密文是可以公开的D.有的密码永远也无法破解答案:D45、计算机病毒不能通过传播。A电子邮件B.U盘C.网络D.空气答案:D46、产生系统更新的原因是A.对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C要更换新的操作系统D.因为更换了打

12、印机,需要重装驱动程序答案:A47、系统还原是1旨A.按最新的版本重装系统B.把系统格式化后重装系统C.按还原点指定时间的系统版本重装系统D.把计算机恢复到某个指定的还原点以前的状态答案:D48、以下软件不是杀毒软件。A瑞星B.IEC.金山毒霸D卡巴斯基答案:B49、关于计算机病毒的叙述,不正确的是A.危害大B.传播速度快U是特殊的计算机部件D.具有传染性答案:C50、计算机病毒传播的渠道不可能是oA电子邮件B.鼠标C.下载软件D.U盘答案:B51、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机恢复到某个特定时间以前的状态,WindoWS设置了组件解决这个问题。A.系统更新

13、B安全更新C魁丽D.系统还原答案:D52、下面关于系统还原的说法正确的是A.系统还原会自动升级操作系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定答案:C53、下面说法错误的是A.定期查杀病毒可有效预防计算机病毒B.尽量少使用非法解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.使用下载的软件前应先杀毒答案:C54、下面叙述错误的是A.少数计算机病毒可以通过无线传播的方式进行病毒感染B.计算机病毒不可能通过鼠标进行传染C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏答案:D55、下

14、面关于计算机病毒说法不正确的是A.正版的软件也会受计算机病毒的攻击B.杀毒前应先断开网络U任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D56、计算机病毒传播的渠道不可能是A.无线通讯B.鼠标U下载软件D.网页文件答案:B57、杀毒前其所以要对重要数据进行保存,原因是A.可以使得杀毒软件运行的速度更快B.如果不保存,则无法运行杀毒软件C.杀毒时肯定会破坏数据D.万一杀毒时,数据遭到破坏,还可以设法恢复答案:D58、下列关于计算机病毒的说法中正确的是A.计算机病毒是一个程序或一段可执行代码B.计算机病毒既然是个程序,当然有文件名C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能D.计算机病毒只攻击可执行文件,不攻击其他的文件答案:A59、计算机杀毒时的注意事项不包括A.杀毒前应对重要数据备份B.杀毒后应及时打补

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服