统考计算机

上传人:jin****ng 文档编号:214402174 上传时间:2023-05-29 格式:DOCX 页数:11 大小:22.57KB
收藏 版权申诉 举报 下载
统考计算机_第1页
第1页 / 共11页
统考计算机_第2页
第2页 / 共11页
统考计算机_第3页
第3页 / 共11页
资源描述:

《统考计算机》由会员分享,可在线阅读,更多相关《统考计算机(11页珍藏版)》请在装配图网上搜索。

1、计算机安全 1、下面关于防火墙说法正确的是 。 A. 简单的防火墙可以不要专门的硬件支持来实现 B. 防火墙只能防止内网攻击外网,而不能防止外网攻击内网 C. 所有的防火墙都能准确的检测出攻击来自哪台计算机 D. 防火墙可以预防大多数病毒的攻击 答案:A 2、 下面最难防范的网络攻击是 。 A. 计算机病毒 B. 假冒 C. 操作失误 D. 窃听 答案: D 3、 下面能有效预防计算机病毒的方法是 。 A. 尽可能地多做磁盘碎片整理 B. 及时升级防病毒软件 C. 尽可能地多做磁盘清理 D. 把重要文件压缩存放 答案: B 4、 计算机病毒不可能潜伏在 。

2、 A. 外存 B. 内存 C. 光盘 D. U盘 答案: B 5、 关于防火墙的功能,说法错误的是 。 A. 所有进出网络的通信流必须经过防火墙 B. 所有进出网络的通信流必须有安全策略的确认和授权 C. 防火墙能保护站点不被任意连接 D. 防火墙的安全策略一旦设置,再也无法修改 答案: D 6、 有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的 A. 可审性 B. 及时性 C. 完整性 D. 保密性 答案: C 7、 计算机安全的属性不包括 。 A. 信息的保密性 B. 信息的完整性 C. 信息的可用性 D. 信息合理性 答案:D 8、下面关

3、于计算机病毒说法正确的是 。 A. 计算机病毒不能破坏硬件系统 B. 计算机防病毒软件可以查出和清除所有病毒 C. 计算机病毒的攻击是有条件的 D. 计算机病毒只感染exe或com文件 答案: C 9、 下面,不是信息安全所能解决的问题是 。 A. 要保障信息不会被非法阅读 B. 要保障信息不会被非法修改 C. 要保障信息不会被非法泄露 D. 要保障信息内容是真实的 答案: D 10、 计算机安全的属性不包括 。 A. 信息的保密性 B. 信息的完整性 C. 信息的可靠性 D. 信息的客观性 答案: D 11、 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中

4、的 。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 答案: B 12、 被动攻击其所以难以预防的原因是 。 A. 被动攻击的手段更高明 B. 被动攻击有保密措施 C. 被动攻击由于它并不修改数据 D. 被动攻击攻击的时间选择在深夜 答案: C 13、 计算机安全属性中的完整性是指 。 A. 得到授权的实体在需要时能访问资源和得到服务 B. 系统在规定条件下和规定时间内完成规定的功能 C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D. 确保信息不暴露给未经授权的实体 答案: C 14、 系统安全主要是指 。 A. 网络

5、系统安全 B. 硬件系统安全 C. 数据库系统安全 D. 操作系统安全 答案:D 15、 计算机安全不包括 。 A. 实体安全 B. 系统安全 C. 人身安全 D. 信息安全 答案: C 16、 计算机安全的属性不包括 。 A. 要能保证信息传送时,不被非法用户截获和破译 B. 要能保证信息传送时,信息不被修改和破坏 C. 要能保证信息的发送者不能否认自己发送信息的行为 D. 要能保证信息的表述是规范的(符合语法规范) 答案: D 17、 下面符合网络道德规范的行为是 。 A. 给敌方发送大量垃圾邮件 B. 破译别人的邮箱密码 C. 经朋友同意,在网上为其发布

6、求婚广告 D. 不经本人允许,将其与女友亲吻的照片发布在网上 答案: C 18、下面,破坏信息完整性的网络攻击是 。 A. 向网站发送大量垃圾信息,使网络超载或瘫痪 B. 破译别人的密码 C. 篡改他人信息 D. 窃听 答案: C 19、 影响信息处理环节不安全的因素不包括 。 A. 输入的数据容易被篡改 B. 数据库管理系统本身安全系数不高 C. 病毒的攻击 D. 突然掉电 答案: D 20、 影响信息处理环节不安全的因素不包括 。 A. 输入的数据容易被篡改 B. 机房产生静电干扰 C. 病毒的攻击 D. 系统对数据处理的控制能力还不完善 答案: B 21

7、、 下面的叙述,正确的是 。 A. 计算机软件是享有著作保护权的作品 B. 模拟他人的软件功能开发自己的系统也是侵权行为 C. 使用朋友单机版正版软件的注册码并不违法 D. 解密正版软件并安装使用是合法的行为 答案:A 22、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 。 A. 保密性 B. 完整性 C. 可用性 D. 可审性 答案: C 23、 以下符合网络道德规范的是 。 A. 破解别人密码,但未破坏其数据 B. 通过网络向别人的计算机传播病毒 C. 利用互联网进行“人肉搜索” D. 在自己的论文中引用官网上发布的数据 答案: D 24、 下面

8、说法正确的是 。 A. 计算机病毒是计算机硬件的错误设计也可能产生计算机病毒 B. 计算机病毒是人为制造的 C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D. 计算机病毒是在编程时由于疏忽而造成的软件错误 答案: B 25、 以下不符合网络道德规范的是 。 A. 向朋友介绍防止某种病毒的做法 B. 向朋友提供网上下载视频文件的做法 C. 利用邮件对好友提出批评 D. 出自好奇,利用网络窃听好友电话 答案: D 26、 要提高计算机的运行速度,应在360安全卫士中运行 。 A. 木马查杀 B. 清理插件 C. 修复漏洞 D. 软件管家 答案:

9、 B 27、 计算机安全不包括 。 A. 实体安全 B. 系统安全 C. 邮件安全 D. 信息安全 答案: C 28、计算机可能感染病毒的途径是 。 A. 从键盘输入统计数据 B. 运行外来程序 C. U盘表面不清洁 D. 机房电源不稳定 答案:B 29、 下面最难防范的网络攻击是 。 A. 计算机病毒 B. 假冒 C. 修改数据 D. 窃听 答案: D 30、 计算机病毒最重要的特征是 。 A. 破坏性和永久性 B. 破坏性和传染性 C. 传染性和免疫性 D. 破坏性和并发性 答案: B 31、 计算机安全属性中的可用性是指 。 A. 得到

10、授权的实体在需要时能访问资源和得到服务 B. 网络速度要达到一定的要求 C. 软件必须功能完整 D. 数据库的数据必须可靠 答案: A 32、 影响实体安全的因素不包括 。 A. 电磁辐射与搭线窃听 B. 硬件故障 C. 恶性病毒 D. 操作失误 答案: D 33、 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统 正常工作的一种具有繁殖能力的 。 A. 指令 B. 程序段 C. 设备 D. 文件 答案: B 34、 消息认证是验证 。 A. 发送信息者的身份是否真实 B. 接收信息者的身份是否真实 C. 发送的信息是否在传送过程中

11、被修改 D. 发送的信息是否在传送过程中被窃听 答案:C 35、计算机病毒对于操作计算机的人的身体 。 A. 只会感染,不会致病 B. 会感染致病 C. 毫无影响 D. 会有不适 答案: C 36、保护信息安全最基础、最核心的手段是 。 A. 密码技术 B. 访问控制技术 C. 防病毒技术 D. 防火墙技术 答案: A 37、 计算机病毒是指在计算机磁盘上进行自我复制的 。 A. 一段程序 B. 一个bug C. 一个标记 D. 一个文件 答案: A 38、 以下关于防火墙的说法,不正确的是 。 A. 防火墙采用的是一种隔离技术 B. 防火墙的主要工作

12、原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C. 防火墙的主要功能是查杀病毒 D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案: C 39、 保护信息安全最基础、最核心的手段是 。 A. 密码技术 B. 身份认证 C. 访问控制 D. 数据的完整性和不可否认 答案: A 40、 认证技术不包括 。 A. 证实消息发送者身份的真实性 B. 消息内容在传输中是否受到篡改 C. 发送者的IP地址是否正确 D. 消息的序列号是否正确 答案: C 41、 入侵检测是检测 。 A. 系统中是否存在违反安全策略的行为和遭到袭击的迹象 B. 应用软件

13、系统中是否有漏洞 C. 系统中是否有需要升级的软件 D. 操作系统是否有漏洞 答案:A 42、 消息认证的主要方法是 。 A. 在发送的数据单元上附加一些校验数据,接收方接到数据要通过检验来确认消息 的完整 B. 给发送的数据单元加密 C. 发送的数据单元的时间保密 D. 手工传送数据单元 答案: A 43、 下列情况中,破坏了数据的完整性的攻击是 。 A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被破译 答案: C 44、 下面关于系统更新说法错误的是 。 A. 系统更新可以在联网的情况下自动执行

14、 B. 系统更新后,可以减少病毒的攻击 C. 系统更新是从微软网站下载的补丁包 D. 所有的更新应及时下载安装,否则系统会迅速崩溃 答案: D 45、 下列情况中,破坏了数据的完整性的攻击是 。 A. 假冒他人IP地址发送数据 B. 不承认做过信息的递交行为 C. 给别人的数据中插入无用的信息 D. 数据在传输中途被窃听 答案: C 46、 要提高计算机的运行速度,应在360安全卫士中运行 。 A. 木马查杀 B. 清理插件 C. 修复漏洞 D. 系统修复 答案: B 47、 关于系统更新错误的说法是 。 A. 系统更新可以从控制面板中找到 B. 系统更新

15、不等于重新安装系统 C. 用户可以检查已经安装的更新项目 D. 系统更新原则上不会再受计算机病毒的攻击 答案: D 48、 关于系统更新的说法,下列正确的是 。 A. 系统更新之后,系统就不会再出现漏洞 B. 系统更新包的下载需要注册 C. 系统更新的存在,是因为系统存在漏洞 D. 只要系统更新一次,以后就不必再更新 答案:C 49、 下面关于系统更新说法错误的是 。 A. 其所以要系统更新,是因为要升级操作系统 B. 其所以要系统更新,是因为要修复现安装的操作系统的漏洞 C. 系统更新的软件可来自于Windows Update网站 D. 系统更新可以禁止 答案:

16、 A 50、 系统更新是指 。 A. 用Windows Update网站提供的更新软件更新原有的相应软件 B. 按最新的版本重装系统 C. 把系统更新为指定版本的系统 D. 把应用软件升级 答案: A 51、 计算机病毒的传播的介质不可能是 。 A. 硬盘 B. U盘 C. 打印机 D. 网络 答案: C 52、 下面不能有效预防计算机病毒的做法是 。 A. 不轻易打开不明的电子邮件 B. 不轻易下载不明的软件 C. 不轻易使用解密的软件 D. 不轻易给陌生人发邮件 答案: D 53、 下列关于计算机病毒的说法中错误的是 。 A. 计算机病毒是一个程序或

17、一段可执行代码 B. 计算机病毒具有可执行性、破坏性等特点 C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒 D. 计算机病毒只攻击可执行文件 答案: D 54、 下面不可能感染计算机病毒的做法是 。 A. 拷贝别人U盘上的一个文件 B. 把自己的一个文件拷贝给别人 C. 把有毒的U盘插入到未开机的计算机 D. 打开了一个陌生人的邮件 答案: C 55、 下面关于系统更新的说法,正确的是 。 A. 系统更新之后,系统就不会再出现漏洞 B. 正版的操作系统,每次开机都会自动更新 C. 系统更新的存在,是因为系统存在漏洞 D. 系统更新后,计算机的运行速

18、度会大幅提升 答案:C 56、 在进行杀毒时应注意的事项不包括 。 A. 在对系统进行杀毒之前,先备份重要的数据文件 B. 在对系统进行杀毒之前,先断开所有的1/O设备 C. 在对系统进行杀毒之前,先断开网络 D. 杀完毒后,应及时打补丁 答案: B 57、 关于计算机病毒说法错误的是 。 A. 病毒可以直接或间接执行 B. 病毒没有文件名 C. 病毒属于主动攻击 D. 计算机一旦感染病毒,会马上破坏该计算机系统 答案: D 58、 计算机染上病毒后不可能出现的现象是 A. 系统出现异常启动或经常“死机” B. 程序或数据突然丢失 C. 磁盘空间变小 D. 打

19、印机经常卡纸 答案: D 59、 计算机病毒的传播的途径不可能通过 。 A. 投影仪 B. U盘 C. 电子邮件 D. Word 文档 答案: A 60、 下面关于计算机病毒说法错误的是 。 A. 病毒可以直接或间接执行 B. 通过杀毒软件可以找到病毒的文件名 C. 病毒属于主动攻击 D. 计算机病毒的攻击有激发条件 答案: B 61、 计算机病毒传播的渠道不可能是 。 A. 游戏软件 B. 鼠标 C. WORD文件 D. 只读光盘 答案: B 62、下列可能使得计算机感染病毒的操作是 。 A. 新建一个文件夹 B. 删除文件 C. 强行关闭计算机

20、D. 使用外来的软件或光盘 答案:D 63、下面最可能是病毒引起的现象是 。 A. U盘无法正常打开 B. 电源打开后指示灯不亮 C. 鼠标使用随好随坏 D. 邮件乱码 答案: A 64、 下面并不能有效预防病毒的方法是 。 A. 尽量不使用来路不明的U盘 B. 使用别人的U盘时,先将该U盘设置为只读 C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒 D. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 答案: B 65、 为了最大限度地预防计算机病毒,减少损失,不正确的做法是 A. 应制作一张DOS环境下的启动盘,并置于封写状态 B. 对不明的邮件

21、杀毒以后再打开 C. 把染毒的文件重新备份,然后删除该文件 D. 杀毒前应对重要数据先备份 答案: C 66、 下面无法预防计算机病毒的做法是 。 A. 给计算机安装瑞星软件 B. 给计算机安装防火墙软件 C. 不要轻易给陌生人发邮件 D. 不要轻易打开陌生人的邮件 答案: C 67、 下面无法预防计算机病毒的做法是 。 A. 给计算机安装卡巴斯基软件 B. 经常升级防病毒软件 C. 给计算机加上口令 D. 尽可能地把重要文件压缩存放 答案: C 68、 下面肯定不能清除计算机病毒的方法是 。 A. 更新杀毒软件病毒库,运行杀毒软件 B. 强行关闭计算机 C

22、. 删除染毒的文件 D. 格式化染毒的磁盘 答案:B 69、用某种方法伪装消息以隐藏它的内容的过程称为 A. 消息 B. 密文 C. 解密 D. 加密 答案: D 70、以下属于杀毒时应注意的是 。 A. 备份重要数据文件 B. 断开网络 C. 制作一张DOS环境下的杀毒U盘 D. 以上都是 答案: D 71、 下面能有效地预防计算机病毒的方法是 。 A. 尽可能地多作磁盘碎片整理 B. 尽可能地多作磁盘清理 C. 对有怀疑的邮件,先杀毒,再打开 D. 把重要文件压缩存放 答案: C 72、 认证使用的技术不包括 。 A. 消息认证 B. 身份认证

23、 C. 人工智能技术 D. 数字签名 答案: C 73、 访问控制不包括 。 A. 网络访问控制 B. 主机、操作系统访问控制 C. 应用程序访问控制 D. 外设访问的控制 答案: D 74、 下面属于被动攻击的技术手段是 。 A. 搭线窃听 B. 重发消息 C. 插入伪消息 D. 拒绝服务 答案: A 75、 消息认证的内容不包括 。 A. 检查消息内容是否在传送过程中有丢失的部分 B. 检查消息内容是否在传送过程中有篡改 C. 检查消息内容是否有意义 D. 检查消息内容是否在传送过程中有插入的内容 答案:C 76、 验证某个信息在传送过程中是否被篡改,这属于 A. 消息认证技术 B. 防病毒技术 C. 加密技术 D. 访问控制技术 答案: A 77、 消息认证的内容不包括 。 A. 检查消息内容是否在传送过程中有丢失的部分 B. 检查消息内容是否在传送过程中有篡改 C. 检查消息内容是否是恶意的攻击 D. 检查消息内容是否在传送过程中有插入的内容 答案: C 78、 认证技术不包括 。 A. 权力认证 B. 数字签名 C. 身份认证 D. 消息认证 答案: A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档

相关搜索

关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  sobing.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!