欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    电大计算机网考真题计算机安.pdf

    • 资源ID:76240248       资源大小:298.92KB        全文页数:36页
    • 资源格式: PDF        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电大计算机网考真题计算机安.pdf

    电大计算机网考真题计算机安全1.计算机安全的属性不包括_。A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性参考答案:D 2.计算机安全属性不包括_。A.保密性B.完整性C.可用性服务和可审性D.语义正确性参考答案:D 3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_。A.保密性B.完整性C.可用性D.可靠性参考答案:C 4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A.保密性B.完整性C.可用性D.可靠性参考答案:C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。A.保密性B.完整性C.可用性D.可靠性参考答案:B 6.确保信息不暴露给未经授权的实体的属性指的是_。A.保密性B.完整性C.可用性D.可靠性参考答案:A 7.通信双方对其收、发过的信息均不可抵赖的特性指的是 _。A.保密性B.不可抵赖性C.可用性D.可靠性参考答案:B 8.计算机安全不包括_。A.实体安全B.操作安全C.系统安全D.信息安全参考答案:B 9.下列情况中,破坏了数据的完整性的攻击是_ A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听参考答案:C 10.下列情况中,破坏了数据的保密性的攻击是_ A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听参考答案:D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 _。A.保密性B.完整性C.可用性D.可靠性参考答案:C 12.对计算机病毒,叙述正确的是_。A.都具有破坏性B.有些病毒无破坏性C.都破坏 EXE 文件D.不破坏数据,只破坏文件参考答案:A 13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 _ A.指令B.程序C.设备D.文件参考答案:B 14.计算机病毒的传播途径不可能是_。A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机参考答案:B 15.计算机病毒不可以_。A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度参考答案:C 16.下面对产生计算机病毒的原因,不正确的说法是_。A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案:B 17.计算机病毒程序_。A.通常不大,不会超过几十KB 字节B.通常很大,可能达到几MB 字节C.一定很大,不会少于几十KB 字节D.有时会很大,有时会很小参考答案:A 18.为了减少计算机病毒对计算机系统的破坏,应_ A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘参考答案:A 19.计算机染上病毒后不可能出现的现象是_。A.系统出现异常启动或经常死机 B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大参考答案:D 20.计算机病毒不可能存在于_。A.电子邮件B.应用程序C.Word 文档D.CPU 中参考答案:D 21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A.丢弃不用B.删除所有文件C.进行格式化D.删除 C 文件参考答案:C 22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件参考答案:D 23.杀毒软件可以进行检查并杀毒的设备是_。A.软盘、硬盘B.软盘、硬盘和光盘C.U 盘和光盘D.CPU 参考答案:A 24.计算机病毒的传播不可以通过_。A.软盘、硬盘B.U 盘C.电子邮电D.CPU 参考答案:D 25.关于计算机病毒的叙述中,错误的是_。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒程序只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介参考答案:A 26.一台计算机感染病毒的可能途径是_。A.从 Internet 网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令参考答案:A 27.计算机病毒不会造成计算机损坏的是_。A.硬件B.数据C.外观D.程序参考答案:C 28.计算机病毒传播的主要媒介是_。A.磁盘与网络B.微生物 病毒体 C.人体D.电源参考答案:A 29.计算机可能感染病毒的途径是_。A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定参考答案:B 30.微机感染病毒后,可能造成_。A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏参考答案:A 31.为了预防计算机病毒,对于外来磁盘应采取_。A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用参考答案:B 32.发现计算机感染病毒后,以下可用来清除病毒的操作是 _。A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机参考答案:A 33.下列操作中,不能完全清除文件型计算机病毒的是_。A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除参考答案:B 34.对已感染病毒的磁盘应当采用的处理方法是_。A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响参考答案:B 35.下列关于计算机病毒叙述中,错误的是_。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序参考答案:C 36.通过网络进行病毒传播的方式不包括_。A.文件传输B.电子邮件C.数据库文件D.网页参考答案:C 37.计算机病毒是 _ A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序参考答案:D 38.计算机病毒是指在计算机磁盘上进行自我复制的_。A.一段程序B.一条命令C.一个标记D.一个文件参考答案:A 39.计算机病毒不具备_。A.传染性B.寄生性C.免疫性D.潜伏性参考答案:C 40.下列防止电脑病毒感染的方法,错误的是 _。A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件参考答案:B 41.计算机病毒不能通过_传播。A.电子邮件B.软盘C.网络D.空气参考答案:D 42.目 前 预 防 计 算 机 病 毒 体 系 还 不 能 做 到 的 是_。A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包参考答案:C 43.所谓计算机 病毒 实质是 _。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变参考答案:B 44.计算机病毒具有_。A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性参考答案:A 45.下 面 不 能 判 断 计 算 机 可 能 有 病 毒 的 特 征 是_ A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断参考答案:D 46.计算机病毒对于操作计算机的人的身体_。A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适参考答案:C 47.计算机病毒是_ A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机参考答案:C 48.计算机一旦染上病毒,就会_。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作。参考答案:C 49.计算机病毒的预防技术不包括_。A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术参考答案:D 50.下列选项中,不属于计算机病毒特征的是_。A.传染性B.免疫性C.潜伏性D.破坏性参考答案:B 51.计算机病毒属于_范畴。A.硬件与软件B.硬件C.软件D.微生物参考答案:C 52.下列关于计算机病毒的说法中错误的是_。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件参考答案:D 53.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性参考答案:A 54.计算机可能传染病毒的途径是_。A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘参考答案:B 55.以 下 关 于 计 算 机 病 毒 的 叙 述,不 正 确 的 是_。A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除参考答案:C 56.以下 _软件不是杀毒软件。A.瑞星B.IE C.诺顿D.卡巴斯基参考答案:B 57.计算机病毒是一种_。A.破坏硬件的机制B.破坏性的程序C.微生物 病毒体 D.带有错误的程序参考答案:B 58.在进行病毒清除时,不应当_。A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件参考答案:D 59.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击 可 执 行 文 件。这 种 计 算 机 病 毒 被 称 为_。A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒参考答案:A 60.以下关于计算机病毒说法正确的是_。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性参考答案:B 61.下列不是计算机病毒的特征的是_。A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性参考答案:D 62.以 下 关 于 计 算 机 病 毒 的 特 征 说 法 正 确 的 是_。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序参考答案:B 63.计算机病毒不会破坏_。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在 CD-ROM 光盘中的程序和数据D.存储在 BIOS 芯片中的程序参考答案:C 64.关于计算机病毒的叙述,不正确的是_。A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性参考答案:C 65.关于计算机病毒,以下说法正确的是:_。A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。参考答案:B 66.关于计算机病毒的预防,以下说法错误的是_。A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。D.采用硬件防范措施,如安装微机防病毒卡。参考答案:C 67.下列有关计算机病毒的说法中,错误的是 _。A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用参考答案:B 68.计算机病毒是一种特殊的计算机程序,具有的特性有 _。A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性参考答案:B 69.以 下 哪 一 项 不 属 于 计 算 机 病 毒 的 防 治 策 略_。A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力参考答案:D 70.对计算机病毒描述正确的是_。A.生物病毒的变种B.一个 word 文档C.一段可执行的代码D.不必理会的小程序参考答案:C 71.以 下 关 于 计 算 机 病 毒 的 特 征 说 法 正 确 的 是_。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性参考答案:C 72.计算机病毒不具有_。A.传播性B.易读性C.破坏性D.寄生性参考答案:B 73.下列不属于保护网络安全的措施的是_。A.加密技术B.防火墙C.设定用户权限D.建立个人主页参考答案:D 74.下列关于防火墙的说法,不正确的是_。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术参考答案:C 75.下列不属于网络安全的技术是_。A.防火墙B.加密狗C.认证D.防病毒参考答案:B 76.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。A.口令B.命令C.序列号D.公文参考答案:A 77.未经允许私自闯入他人计算机系统的人,称为_ A.IT 精英B.网络管理员C.黑客D.程序员参考答案:C 78.为确保学校局域网的信息安全,防止来自 Internet的黑客入侵,应采用的安全措施是设置_。A.网管软件B.邮件列表C.防火墙软件D.杀毒软件参考答案:C 79.在以下人为的恶意攻击行为中,属于主动攻击的是_。A.身份假冒B.数据窃听C.数据流分析D.非法访问参考答案:A 80.为了防御网络监听,最常用的方法是_。A.采用专人传送B.信息加密C.无线网D.使用专线传输参考答案:B 81.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 _。A.拒绝服务B.文件共享C.流量分析D.文件传输参考答案:A 82.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_。A.防火墙B.网关C.加密机D.防病毒软件参考答案:A 83.用某种方法伪装消息以隐藏它的内容的过程称为_。A.消息B.密文C.解密D.加密参考答案:D 84.用某种方法把伪装消息还原成原有的内容的过程称为 _。A.消息B.密文C.解密D.加密参考答案:C 85.访问控制根据实现技术不同,可分为三种,它不包括 _。A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制参考答案:B 86.访问控制根据应用环境不同,可分为三种,它不包括 _。A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制参考答案:A 87.实现信息安全最基本、最核心的技术是_。A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术参考答案:B 88.以下关于防火墙的说法,不正确的是_。A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全参考答案:C 89.以下关于防火墙的说法,正确的是_。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全参考答案:D 90.以下网络安全技术中,不能用于防止发送或接受信息的用户出现抵赖 的是 _ A.数字签名B.防火墙C.第三方确认D.身份认证参考答案:B 91.以下不属于网络行为规范的是_。A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有受权的软件参考答案:D 92.影响网络安全的因素不包括_。A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击参考答案:B 93.下面不属于主动攻击的是_。A.假冒B.窃听C.重放D.修改信息参考答案:B 94.下面不属于被动攻击的是_。A.流量分析B.窃听C.重放D.截取数据包参考答案:C 95.网络安全不涉及范围是_。A.加密B.防病毒C.硬件技术升级D.防黑客参考答案:C 96.信源识别是指 _ A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误参考答案:A 97.信宿识别是指 _ A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误参考答案:B 98.认证技术不包括_。A.消息认证B.身份认证C.IP 认证D.数字签名参考答案:C 99.下列哪个不属于常见的网络安全问题_。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件参考答案:D 100.下面不属于被动攻击的是_ A.篡改B.窃听C.流量分析D.密码破译参考答案:A 101.网络安全的属性不包括_。A.机密性B.完整性C.可用性D.通用性参考答案:D 102.消息认证的内容不包括_。A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间参考答案:C 103.用某种方法伪装消息以隐藏它的内容的过程称为_。A.数据格式化B.数据加工C.数据加密D.数据解密参考答案:C 104.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A.路由器B.防火墙C.交换机D.网关参考答案:B 105.若信息在传输过程被未经授权的人篡改,将会影响到信息的 _。A.机密性B.完整性C.可用性D.可控性参考答案:B 106.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_。A.数据完整性B.数据一致性C.数据同步性D.数据源发性参考答案:A 107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件参考答案:D 108.下面的症状可以判断计算机不是被病毒入侵的症状是 _。A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大参考答案:D 109.以下四项中,_不属于网络信息安全的防范措施A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙参考答案:B 110.保护计算机网络免受外部的攻击所采用的常用技术称为 _。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术参考答案:B 111.下列选项中不属于网络安全的问题是_。A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言参考答案:D 112.拒绝服务破坏信息的_。A.可靠性B.可用性C.完整性D.保密性参考答案:C 113.篡改信息攻击破坏信息的_。A.可靠性B.可用性C.完整性D.保密性参考答案:C 114.窃取信息破坏信息的_。A.可靠性B.可用性C.完整性D.保密性参考答案:D 115.在以下人为的恶意攻击行为中,属于主动攻击的是_。A.身份假冒B.数据窃听C.流量分析D.非法访问参考答案:A 116.数据保密性指的是_。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的参考答案:A 117.假冒破坏信息的_。A.可靠性B.可用性C.完整性D.保密性参考答案:D 118.未经授权访问破坏信息的_。A.可靠性B.可用性C.完整性D.保密性参考答案:D 119.计算机安全不包括_。A.实体安全B.系统安全C.环境安全D.信息安全参考答案:C 120.关 于 计 算 机 中 使 用 的 软 件,叙 述 错 误 的 是_ A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品参考答案:B 121.下面关于网络信息安全的一些叙述中,不正确的是_。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题参考答案:B 122.下面关于防火墙说法正确的是_。A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术参考答案:A 123.下面关于系统还原说法正确的是_。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失参考答案:C 124.下面关于系统更新说法正确的是_。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃参考答案:A 125.下面不属于访问控制策略的是_。A.加口令B.设置访问权限C.加密D.角色认证参考答案:C 126.下面关于计算机病毒说法正确的是_。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe 或.com 文件参考答案:C 127.信息安全需求不包括_。A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性参考答案:D 128.访问控制不包括_。A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制参考答案:D 129.保障信息安全最基本、最核心的技术措施是_。A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术参考答案:A 130.下面属于被动攻击的手段是_。A.假冒B.修改信息C.窃听D.拒绝服务参考答案:C 131.消息认证的内容不包括_。A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确参考答案:D 132.下面关于防火墙说法不正确的是_。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问参考答案:A 133.认证使用的技术不包括_。A.消息认证B.身份认证C.水印技术D.数字签名参考答案:C 134.下面不属于计算机信息安全的是_。A.安全法规B.安全环境C.安全技术D.安全管理参考答案:B 135.下面不属于访问控制技术的是_。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制参考答案:B 136.下面不正确的说法是_。A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播参考答案:A 137.计算机病毒属于_。A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序参考答案:C 138.计算机病毒的传播的介质不可能是_。A.硬盘B.U 盘C.CPU D.网络参考答案:C 139.计算机病毒不可能隐藏在_。A.传输介质中B.电子邮件中C.光盘中D.网页中参考答案:A 140.下面关于计算机病毒说法正确的是_。A.每种计算机病毒都有唯一的标志B.只要清除了这种病毒,就不会再染这种病毒C.杀毒软件可以预测某种新病毒的出现D.没有能发现并清除所有病毒的防病毒软件参考答案:D 141.操作系统中系统还原功能是_。A.附件中的一个应用程序B.Word 中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序参考答案:A 142.关于系统还原,正确的说法是_。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行参考答案:B 143.关于系统还原,错误的说法是_。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行参考答案:D 144.关于系统还原,正确的说法是_。A.系统还原不能代替卸载程序的过程B.系统还原后,我的文档 中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行参考答案:D 145.下面关于 系统更新 说法正确的是_。A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方参考答案:D 146.在自动更新的对话框中的选择项不包括_。A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新参考答案:B 147.系统更新来自于_。A.Windows Update 网站B.搜狐网站C.任意其它网站D.局域网的 DNS 服务器参考答案:A 148.天网防火墙(个人版)是专门为_。A.个人计算机访问Internet 的安全而设计的应用系统B.个人计算机访问Intranet 的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统参考答案:A 149.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括 _。A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙参考答案:C 150.黑客是指 _。A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人参考答案:A 151.计算机病毒最主要的特征是_。A.破坏性和寄生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和周期性参考答案:B 152.网络上病毒传播的主要方式不包括_。A.电子邮件B.数据库C.文件传输D.网页参考答案:B 153.按链接方式对计算机病毒分类,最多的一类是_。A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒参考答案:D 154.下面可能使得计算机无法启动的计算机病毒是_。A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒参考答案:C 155.专门感染可执行文件的病毒是_。A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒参考答案:B 156.良型病毒是指 _ A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒参考答案:D 157.下面不能防止主动攻击的计算机安全技术是_。A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术参考答案:C 158.认证技术不包括_。A.数字签名B.消息认证C.身份认证D.防火墙技术参考答案:D 159.下面能既能实现数据保密性也能实现数据完整性的技术手段是_。A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术参考答案:B 160.下面并不能有效预防病毒的方法是_。A.尽量不使用来路不明的U 盘B.使用别人的U 盘时,先将该U 盘设置为只读C.使用别人的U 盘时,先将该U 盘用防病毒软件杀毒D.别人要拷贝自己的U 盘上的东西时,先将自己的 U 盘设置为只读参考答案:B 161.数据备份保护信息系统的安全属性是_。A.可审性B.完整性C.保密性D.可用性参考答案:D 162.下面实现不可抵赖性的技术手段是_。A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术参考答案:C 163.下面属于被动攻击的技术手段是_。A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务参考答案:A 164.下面属于被动攻击的技术手段是_。A.病毒攻击B.重发消息C.密码破译D.拒绝服务参考答案:C 165.网络安全的基本目标不包括_。A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性参考答案:C 166.下面属于主动攻击的技术手段是_。A.嗅探B.信息收集C.密码破译D.信息篡改参考答案:D 167.密码技术不是用来_。A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性参考答案:C 168.下面最难防范的网络攻击是_。A.计算机病毒B.假冒C.否认(抵赖)D.窃听参考答案:D 169.计算机杀毒时的注意事项不包括_。A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库参考答案:C 170.杀毒软件不可能杀掉的病毒是_。A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U 盘上的病毒参考答案:A 171.如果信息在传输过程中被篡改,则破坏了信息的_ A.可审性B.完整性C.保密性D.可用性参考答案:B 172.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_。A.不可抵赖性B.完整性C.保密性D.可用性参考答案:A 173.向某个网站发送大量垃圾邮件,则破坏了信息的_ A.不可抵赖性B.完整性C.保密性D.可用性参考答案:D 174.一个未经授权的用户访问了某种信息,则破坏了信息的 _。A.不可抵赖性B.完整性C.可控性D.可用性参考答案:C 175.认证的目的不包括_。A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的参考答案:C 176.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为 _。A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性参考答案:B 177.下面不可能感染计算机病毒的做法是_。A.拷贝别人 U 盘上的一个文件B.把自己的一个文件拷贝给别人C.把有毒的 U 盘插入到未开机的计算机D.打开了一个陌生人的邮件参考答案:C 178.下面关于计算机病毒说法错误的是_。A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击D.计算机病毒的攻击有激发条件参考答案:B 179.关于计算机病毒说法错误的是_。A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作参考答案:D 180.下面关于系统还原的说法正确的是_。A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定参考答案:C 181.下面关于系统还原的说法错误的是_。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定参考答案:D 182.下面关于系统还原的说法错误的是_。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原参考答案:D 183.产生系统更新的原因是_。A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错参考答案:A 184.天网防火墙的安全等级分为_。A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级参考答案:D 185.天网防火墙默认的安全等级为_。A.低级B.中级C.高级D.最高级(扩级)参考答案:B 186.目前最安全的防火墙是_。A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙参考答案:D 187.在自动更新的对话框中,选择自动。在每天 的下拉菜单中共有选项的个数为_ A.2 个B.3 个C.5 个D.8 个参考答案:D 188.计算机安全属性不包括_。A.可用性和可审性B.及时性C.完整性D.保密性参考答案:B 189.下面关于计算机病毒说法不正确的是_。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法参考答案:B 190.下面关于计算机病毒说法正确的是_。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒参考答案:A 191.保密数据的保密程度不包含以下哪一种_。A.私密B.秘密C.机密D.绝密参考答案:A 192.下列选项中,不属于计算机病毒特征的是_。A.传染性B.周期性C.潜伏性D.破坏性参考答案:B 193.下列选项中,不属于计算机病毒特征的是_。A.传染性B.欺骗性C.偶发性D.破坏性参考答案:C 194.下列选项中,属于计算机病毒特征的是_。A.偶发性B.周期性C.潜伏性D.免疫性参考答案:C 195.下列选项中,属于计算机病毒特征的是_。A.并发性B.周期性C.寄生性D.免疫性参考答案:C 196.下列选项中,属于计算机病毒特征的是_。A.偶发性B.隐蔽性C.永久性D.并发性参考答案:B 197.下面可能使计算机无法启动的病毒属于_。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒参考答案:B 198.下面不能有效预防计算机病毒的做法是_。A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机参考答案:D 199.系统还原后最有可能无法运行或丢失的软件是_。A.某个 Word 文件B.某个设备驱动程序C.Email 文件D.浏览器中的历史记录参考答案:B 200.关于系统还原错误的说法是_。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序参考答案:D 201.产生系统更新的原因是_。A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网参考答案:A 202.下面对防火墙说法正确的是_。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网参考答案:C 203.关于系统更新错误的说法是_。A.系统更新可用从系统更新的选项中执行B.系统更新不等于重新安装系统C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可D.系统更新原则上不会再受计算机病毒的攻击参考答案:D 204.让只有合法用户在自己允许的权限内使用信息,它属于 _。A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术参考答案:D 205.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的_。A.可靠性B.可用性C.完整性D.保密性参考答案:A 206.信 息 不 暴 露 给 未 经 授 权 的 实 体 是 指 信 息 的_。A.可靠性B.可用性C.完整性D.保密性参考答案:D 207.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_。A.可靠性B.不可抵

    注意事项

    本文(电大计算机网考真题计算机安.pdf)为本站会员(索****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开