欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    统考计算机模拟练习试题及答案计算机安全.doc

    • 资源ID:23938232       资源大小:199.50KB        全文页数:96页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    统考计算机模拟练习试题及答案计算机安全.doc

    Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date统考计算机模拟练习试题及答案计算机安全统考计算机模拟练习试题及答案计算机安全计算机安全所有单选题1、计算机病毒主要破坏数据的_。A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性2、下面说法正确的是_。A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全计算机安全的基本概念计算机安全的基本概念3、下面关于计算机病毒描述错误的是_。A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统D:计算机病毒主要破坏数据的完整性答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_。A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类5、下面不属于计算机安全的基本属性是_。A:机密性B:可用性C:完整性D:正确性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性6、下列不属于可用性服务的技术是_。A:备份B:身份鉴别C:在线恢复D:灾难恢复答案:B难度:1知识点:计算机安全网络安全网络安全服务7、信息安全并不涉及的领域是_。A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类8、计算机病毒是_。A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念9、下列不属于计算机病毒特性的是_。A:传染性B:潜伏性C:可预见性D:破坏性答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的特征10、关于预防计算机病毒说法正确的是_。A:仅需要使用技术手段预防病毒B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒D:必须有专门的硬件支持才可预防病毒答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防11、关于系统更新的说法,下列正确的是_。A:系统更新之后,系统就不会再出现漏洞B:系统更新包的下载需要付费C:系统更新的存在,是因为系统存在漏洞D:所有更新应及时下载,否则会立即被病毒感染答案:C难度:1知识点:计算机安全系统更新系统更新的概念12、下列关于系统还原的说法,正确的是_。A:系统还原后,用户数据大部分都会丢失B:系统还原可以解决系统漏洞问题C:还原点可以由系统自动生成,也可以由用户手动设置D:系统还原的本质就是重装系统答案:C难度:1知识点:计算机安全系统还原系统还原的概念13、下面并不能有效预防病毒的方法是_。A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读属性C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防14、下面能有效预防计算机病毒的方法是_。A:尽可能的多作磁盘碎片整理B:及时升级防病毒软件C:尽可能地多作磁盘清理D:把重要文件压缩存放答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防15、文件型病毒最主要感染_。A:.exe或.com文件B:.ppt或.com文件C:.doc或.exe文件D:.c或.exe文件答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念16、以下关于防火墙的说法,不正确的是_。A:防火墙采用的是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C难度:2知识点:计算机安全防火墙防火墙的概念17、计算机安全需求不包括_。A:保密性、完整性B:可用性、可控性C:不可否认性D:信息使用的合理性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性18、在以下人为的恶意攻击行为中,属于主动攻击的是_。A:向某网站发送大量垃圾信息B:数据窃听C:数据流分析D:截获数据包答案:A难度:2知识点:计算机安全网络安全网络攻击的分类19、拒绝服务破坏信息的_。A:可靠性B:可用性C:完整性D:保密性答案:B难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性20、下面最难防范的网络攻击是_。A:计算机病毒B:拒绝服务C:修改数据D:窃听答案:D难度:3知识点:计算机安全网络安全网络攻击的分类21、计算机病毒隐藏(潜伏)在_。A:内存B:外存C:CPUD:I/O设备答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念22、下面关于计算机病毒说法正确的是_。A:都具有破坏性B:有些病毒无破坏性C:都破坏EXE文件D:不破坏数据,只破坏文件答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念23、下面说法正确的是_。A:计算机病毒是生产计算机硬件时不注意产生的B:计算机病毒是人为制造的C:计算机病毒必须清除掉后,计算机才能使用D:计算机病毒是在编程时由于疏忽而造成的程序错误答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念24、说法不正确的是_。A:计算机病毒程序可以通过链接到Word的宏命令上去执行B:计算机病毒程序可以链接到数据库文件上去执行C:木马程序可以通过一个图片文件去传播D:计算机病毒程序可以链接通过到可执行文件上去执行答案:B难度:2知识点:计算机安全计算机病毒的基本知识计算机病毒的概念25、下面关于防火墙说法正确的是_。A:防火墙可以不要专门的硬件支持来实现B:防火墙只能防止把网外未经授权的信息发送到内网C:所有的防火墙都能准确的检测出攻击来自那台计算机D:防火墙的主要技术支撑是加密技术答案:A难度:2知识点:计算机安全防火墙防火墙的概念26、下面关于系统还原说法正确的是_。A:系统还原等价于重新安装系统B:系统还原后可以清除计算机中的病毒C:还原点可以由系统自动生成也可以自行设置D:系统还原后,硬盘上的信息会自动丢失答案:C难度:1知识点:计算机安全系统还原系统还原的概念27、下面关于系统更新说法正确的是_。A:其所以系统需要更新是因为操作系统存在着漏洞B:系统更新后,可以不再受病毒的攻击C:即使计算机无法上网,系统更新也会自动进行D:所有的更新应及时下载安装,否则系统会很快崩溃答案:A难度:1知识点:计算机安全系统更新系统更新的概念28、下面不属于访问控制策略的是_。A:加口令B:设置访问权限C:给数据加密D:角色认证答案:C难度:2知识点:计算机安全网络安全网络安全服务29、下面关于计算机病毒说法正确的是_。A:计算机病毒不能破坏硬件系统B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的D:计算机病毒只感染.exe或.com文件答案:C难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念30、计算机安全需求不包括_。A:数据保密性B:数据可用性C:数据可靠性D:数据客观性答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性31、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:IP访问控制答案:D难度:1知识点:计算机安全网络安全网络安全服务32、保障信息安全最基本、最核心的技术是_。A:信息加密技术B:信息确认技术C:网络控制技术D:反病毒技术答案:A难度:1知识点:计算机安全网络安全网络安全服务33、下面属于被动攻击的手段是_。A:假冒B:修改信息C:窃听D:拒绝服务答案:C难度:1知识点:计算机安全网络安全网络攻击的分类34、消息认证的内容不包括_。A:证实消息的信源是真实的B:消息内容是否受到篡改C:消息的序号和时间D:消息内容是否正确答案:D难度:1知识点:计算机安全网络安全网络安全服务35、下面关于防火墙说法不正确的是_。A:防火墙可以防止病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤外网的访问答案:A难度:1知识点:计算机安全防火墙防火墙的概念36、认证使用的技术包括_。A:消息认证和身份认证B:身份认证和DNA 认证C:压缩技术和身份认证D:数字签名和IP地址认证答案:A难度:1知识点:计算机安全网络安全网络安全服务37、下面关于计算机病毒说法不正确的是_。A:正版的软件也会受计算机病毒的攻击B:防病毒软件不会检查出压缩文件内部的病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:任何病毒都有清除的办法答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念38、下面不属于计算机安全要解决的问题是_。A:安全法规的建立B:操作员人身安全的保证C:安全技术D:安全管理制度答案:B难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类39、下面不属于访问控制技术的是_。A:强制访问控制B:自主访问控制C:自由访问控制D:基于角色的访问控制答案:C难度:1知识点:计算机安全网络安全网络安全服务40、下面不正确的说法是_。A:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念41、计算机安全属性不包括_。A:信息不能暴露给未经授权的人B:信息传输中不能被篡改C:信息能被授权的人按要求所使用D:信息的语义必须正确答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性42、下列情况中,破坏了数据的完整性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:数据在传输中途被窃听答案:C难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性43、下列操作可能使得计算机感染病毒的操作是_。A:强行拔掉U盘B:删除文件C:强行关闭计算机D:使用外来的软件或光盘答案:D难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防44、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。A:保密性B:完整性C:可用性D:可靠性答案:C难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性45、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性46、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。A:属于主动攻击,破坏信息的可用性B:属于主动攻击,破坏信息的保密性C:属于被动攻击,破坏信息的完整性D:属于被动攻击,破坏信息的保密性答案:D难度:2知识点:计算机安全计算机安全的基本概念计算机安全的属性47、计算机病毒通常要破坏系统中的某些文件,它_。A:属于主动攻击,破坏信息的可用性B:属于主动攻击,破坏信息的可审性C:属于被动攻击,破坏信息的可审性D:属于被动攻击,破坏信息的可用性答案:A难度:1知识点:计算机安全计算机安全的基本概念计算机安全的属性48、计算机安全不包括_。A:要防止计算机被盗B:要防止计算机信息辐射C:要防止病毒攻击造成系统瘫痪D:要防止计算机辐射,造成操作员人身伤害答案:D难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类49、计算机安全中的实体安全主要是指_。A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据库文件的安全D:应用程序的安全答案:A难度:1知识点:计算机安全计算机安全的基本概念计算机安全的分类50、对计算机病毒,叙述正确的是_。A:都具有破坏性B:有些病毒无破坏性C:都破坏操作系统D:不破坏数据,只破坏程序答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念51、计算机病毒最主要的特征是_。A:传染性和破坏性B:破坏性和潜伏性C:欺骗性潜伏性D:隐蔽性和潜伏性答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的特征52、面对产生计算机病毒的原因,不正确的说法是_。A:为了表现自己的才能,而编写的恶意程序B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念53、计算机染上病毒后不可能出现的现象是_。A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:电源风扇的声音突然变大答案:D难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的预防54、计算机病毒是指在计算机磁盘上进行自我复制的_。A:一段程序B:一条命令C:一个标记D:一个文件答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念55、下面关于计算机病毒说法正确的是_。A:正版的软件也会受计算机病毒的攻击B:防火墙主要的任务就是防止病毒感染自己的计算机系统C:防病毒软件无法查出压缩文件中的病毒D:一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒答案:A难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念56、下面关于计算机病毒说法错误的是_。A:病毒可以直接或间接执行B:通过杀毒软件可以找到病毒的文件名C:病毒属于主动攻击D:计算机病毒的攻击有激发条件答案:B难度:2知识点:计算机安全计算机病毒的基本知识计算机病毒的概念57、关于天网防火墙的说法,下列不正确的是_。A:天网防火墙能帮助用户抵挡网络入侵和攻击B:天网防火墙把网络分为本地网和互联网C:天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况D:天网防火墙适合各种上网方式的用户答案:C难度:3知识点:计算机安全防火墙防火墙的概念58、关于防火墙的说法,下列错误的是_。A:防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问B:防火墙对大多数病毒无预防能力C:防火墙可以抵抗最新的未设置策略的攻击漏洞D:防火墙可以阻断攻击,但不能消灭攻击源答案:C难度:3知识点:计算机安全防火墙防火墙的概念59、以下说法正确的是_。A:所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B:源码型病毒可以成为合法程序的一部分C:网络病毒只能使得浏览网页的速度减慢D:计算机病毒既然是一段程序,所以也有文件名答案:B难度:3知识点:计算机安全计算机病毒的基本知识计算机病毒的预防60、以下符合网络道德规范的是_。A:破解别人密码,但未破坏其数据B:通过网络向别人的计算机传播病毒C:利用互联网进行"人肉搜索"D:在自己的计算机上演示病毒,以观察其执行过程答案:D难度:1知识点:计算机安全网络道德61、以下关于计算机病毒说法正确的是_。A:计算机病毒只有在发作的时候才能检查出来B:只要计算感染了病毒,该病毒会马上发作C:DOS系统的病毒也可以攻击UNIXD:计算机病毒没有文件名答案:D难度:1知识点:计算机安全计算机病毒的基本知识计算机病毒的概念62、下面不属于网络安全服务的是_。A:访问控制技术B:数据加密技术C:身份认证技术D:语义完整性技术答案:D难度:1知识点:计算机安全网络安全网络安全服务63、下面不属于网络安全服务的是_。A:访问控制技术B:数据加密技术C:身份认证技术D:数据一致性技术答案:D难度:1知识点:计算机安全网络安全网络安全服务64、下边所述不属于根据实现技术而划分的访问控制是_。A:自动访问控制B:自主访问控制C:强制访问控制D:基于角色的访问控制答案:A难度:1知识点:计算机安全网络安全网络安全服务65、下边所述不属于根据应用环境而划分的访问控制是_。A:网络访问控制B:主机、操作系统访问控制C:资源访问控制D:应用程序访问控制答案:C难度:3知识点:计算机安全网络安全网络安全服务66、访问控制的手段不包括_。A:用户识别代码和口令B:登录控制和资源控制C:授权核查D:数字签名答案:D难度:3知识点:计算机安全网络安全网络安全服务67、数字签名必须保证_。A:接收者能够核实发送者对报文的签名B:接收都不能伪造对报文的签名C:发送者事后不能抵赖对报文的签名D:以上都必须做到答案:D难度:3知识点:计算机安全网络安全网络安全服务68、实体安全又称为_。A:物理安全B:逻辑安全C:操作员安全D:磁盘安全答案:A难度:2知识点:计算机安全计算机安全的基本概念计算机安全的分类69、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D难度:1知识点:计算机安全防火墙防火墙的概念70、关于防火墙的功能,以下哪种说法是错误的_。A:防火墙可以保护自己的网络免遭外界非授权访问B:所有进出网络的通信流都应该通过防火墙C:防火墙不能保护站点,站点可能被任意连接D:原则上,所有穿过防火墙的通信流都必须有安全策略的确认与授权答案:C难度:2知识点:计算机安全防火墙防火墙的概念71、关于防火墙的说法,以下哪种是错误的_。A:防火墙提供可控的过滤网络通信B:防火墙只允许授权的通信C:防火墙只能管理内部用户访问外网的权限D:防火墙可以分为硬件防火墙和软件防火墙答案:C难度:1知识点:计算机安全防火墙防火墙的概念72、目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_。A:基本型防火墙和复合型防火墙B:硬件防火墙和软件防火墙C:包过滤防火墙和应用型防火墙D:主机屏蔽防火墙和子网屏蔽防火墙答案:A难度:1知识点:计算机安全防火墙防火墙的概念73、基本型防火墙包括:_。A:天网防火墙和微软防火墙B:硬件防火墙和软件防火墙C:包过滤防火墙和应用型防火墙D:主机屏蔽防火墙和子网屏蔽防火墙答案:C难度:1知识点:计算机安全防火墙硬件防火墙的分类74、复合型防火墙包括:_。A:天网防火墙和微软防火墙B:硬件防火墙和软件防火墙C:包过滤防火墙和应用型防火墙D:主机屏蔽防火墙和子网屏蔽防火墙答案:D难度:1知识点:计算机安全防火墙硬件防火墙的分类75、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A难度:1知识点:计算机安全防火墙硬件防火墙的分类76、应用型防火墙又称为_。A:双宿主机网关防火墙B:路由器防火墙C:主机屏蔽防火墙D:特制软件防火墙答案:A难度:1知识点:计算机安全防火墙硬件防火墙的分类77、关于应用型防火墙的特点,下列说法错误的是_。A:易于建立和维护B:造价较高C:比包过滤防火墙更安全D:缺少透明性答案:B难度:1知识点:计算机安全防火墙防火墙的概念78、关于天网防火墙,说法错误的是_。A:天网防火墙是一个纯软件设计的防火墙B:天网防火墙的试用版可以免费下载C:天网防火墙适合各种上网方式的用户D:天网防火墙需要路由器支持答案:D难度:2知识点:计算机安全防火墙防火墙的概念79、关于主机屏蔽防火墙的特点,下列说法错误的是_。A:有两道防线B:有三道防线C:安全性好D:对路由器的路由表设置要求较高答案:B难度:1知识点:计算机安全防火墙防火墙的概念80、下面关于防火墙说法错误的是_。A:子网屏蔽防火墙是目前安全性最高的防火墙B:包过滤防火墙相对应用型防火墙和子网屏蔽防火墙而言,实现代价小C:包过滤防火墙和子网屏蔽防火墙都需要专门的硬件支持D:应用型防火墙可以用路由器实现答案:D难度:2知识点:计算机安全防火墙防火墙的概念81、关于子网屏蔽防火墙的特点,下列说法正确的是_。A:实现代价一般B:容易配置C:网络访问速度较快D:是最安全的一种防火墙体系结构答案:D难度:1知识点:计算机安全防火墙防火墙的概念82、目前的个人版防火墙系统中安装量较多的是_。A:天网防火墙B:微软防火墙C:奇虎360卫士D:瑞星杀毒个人版答案:A难度:2知识点:计算机安全防火墙防火墙的概念83、关于天网防火墙,下列说法错误的是_。A:只适合于宽带上网的个人用户B:能帮助用户抵挡网络入侵和攻击C:提供访问控制和信息过滤功能D:用户可根据自己设定的安全规则保护网络答案:A难度:1知识点:计算机安全防火墙防火墙的概念84、天网防火墙的主要功能不包括_。A:应用程序规则设置B:IP规则设置C:监视应用程序访问网络所使用的数据传输通讯协议端口D:查杀蠕虫病毒规则设置答案:D难度:2知识点:计算机安全防火墙防火墙的概念85、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括下面选项中的_。A:杀毒软件病毒库更新B:安全更新C:重要更新D:服务包(Service Pack)答案:A难度:2知识点:计算机安全系统更新系统更新的概念86、要进行"系统更新",通常可以使用打开"_",打开该选项之后,Windows会根据用户确定的计划自动下载并安装。A:安全级别设置B:安全更新C:重要更新D:自动更新答案:D难度:1知识点:计算机安全系统更新系统更新的概念87、如何弹出"自动更新"对话框,下列步骤正确的是_。A:开始菜单->控制面板->双击"自动更新"图标B:开始菜单->所有程序->双击"自动更新"图标C:开始菜单->我的电脑->双击"自动更新"图标D:开始菜单->网上邻居->双击"自动更新"图标答案:A难度:1知识点:计算机安全系统更新系统更新的概念88、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了_组件解决这个问题。A:系统更新B:安全更新C:自动更新D:系统还原答案:D难度:1知识点:计算机安全系统还原系统还原的概念89、每当发生重大系统事件时,"系统还原"组件会自动创建_。A:断点B:还原点C:更新点D:时间点答案:B难度:1知识点:计算机安全系统还原系统还原的概念90、创建还原点以及进行系统还原时,要打开"系统还原"菜单命令,步骤为_。A:开始菜单->所有程序->附件->系统工具->系统还原B:开始菜单->控制面板->附件->系统工具->系统还原C:开始菜单->所有程序->控制面板->系统工具->系统还原D:开始菜单->附件->控制面板->系统工具->系统还原答案:A难度:1知识点:计算机安全系统还原系统还原的概念91、卸载程序的步骤为_。A:开始菜单->设置->控制面板->双击添加或删除程序B:开始菜单->控制面板->所有程序->双击添加或删除程序C:开始菜单->设置->所有程序->双击添加或删除程序D:开始菜单->所有程序->控制面板->双击添加或删除程序答案:A难度:2知识点:计算机安全系统还原系统还原的概念92、关于"系统还原",下列说法错误的是_。A:用户可以利用系统还原工具,把计算机恢复到某个指定的还原点以前的状态B:如果系统还原到安装某个程序之前的某一个还原点,则该程序在还原后可能无法使用C:系统还原后,在创建还原点之后安装的程序能够自动卸载D:系统还原后,原则上不会丢失用户的个人数据文件答案:C难度:2知识点:计算机安全系统还原系统还原的概念93、天网防火墙的安全级别分别为_。A:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案:A难度:1知识点:计算机安全防火墙防火墙的概念94、关于天网防火墙的说法,下列错误的是_。A:天网防火墙提供了对应用程序数据包进行底层分析拦截的功能B:使用天网防火墙的用户可以根据自己的实际情况,添加、删除、修改安全规则C:天网防火墙提供用户在未访问互联网的情况下,可以通过逻辑断开或接通控制功能,对本机实现逻辑隔离控制D:天网防火墙不能防止别人用ping命令探测答案:D难度:2知识点:计算机安全防火墙防火墙的概念95、关于天网防火墙自定义IP规则的说法,下列正确的是_。A:天网防火墙自定义IP规则能够防止别人用ping命令探测B:天网防火墙自定义IP规则不能防御ICMP攻击C:天网防火墙的安全级别以按要求设置成高、中、低三个不同的等级D:天网防火墙不可以控制应用程序的访问权限答案:A难度:2知识点:计算机安全防火墙防火墙的概念-

    注意事项

    本文(统考计算机模拟练习试题及答案计算机安全.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开