欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机考试题库.pdf

    • 资源ID:80681408       资源大小:1.97MB        全文页数:64页
    • 资源格式: PDF        下载积分:19.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要19.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机考试题库.pdf

    11.一个未经授权的用户访问了某种信息,则破坏了信息的。答 计算机安全的属性 可用性 2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它。答案(D)属于被动攻击,破坏信息的保密性 6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的。答案(B)不可抵赖性 求使用的特性,即当需要时,应能存取所需要的信息 案(C)可控性 1.向某个网站发送大量垃圾邮件,则破坏了信息的。答案(D)3.下面不属于可控性的技术是。答案(C)文件加密 4.密码技术主要保证信息的。答案(A)保密性和完整性 5.数据备份主要的目的是提高数据的。答案(A)可用性 7.信息不暴露给未经授权的实体是指信息的.。答案(D)保密性 8.保密数据的保密程度不包含以下哪一种。答案(A)私密 9.计算机安全属性不包括。答案(B)及时性 10.网络安全的可用性是指。答案(A)可被授权实体访问并按需 12.通信双方对其收、发过的信息均不可抵赖的特性指的是 答案(B)不可抵赖性 13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息 的 _。答案(A)不可抵赖性 14.如果信息在传输过程中被篡改,则破坏了信息的 完整性 必须表达一个完整的事件 22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。答案(B)不可抵赖性。答案(B)15.密码技术不是用来。答案(C)实现信息的可控性 16.网络安全的基本目标不包括。答案(C)实现信息的正确性 17.数据备份保护信息系统的安全属性是。答案(D)可用性 18.计算机安全的属性不包括。答案(D)鲁棒性 19.以下对计算机安全描述错误的是。答案(C)完整性是指信息 20.信息破坏不包括破坏信息的。答案(D)周期性属性 21.网络安全的特性不包括。答案(B)及时性 23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它。答案(B)属于主动攻击,破坏信息的完整性 24.计算机安全的属性不包括。答案(D)有效性 25.计算机安全的属性不包括。答案(B)实时性 26.下面,叙述正确的是。答案(A)计算机安全的属性包括:保 密性、完整性、可靠性、不可抵赖性和可用性 27.计算机安全的属性不包括。答案(D)数据的合理性 28.从技术上讲,计算机安全不包括。答案(B)使用计算机人员 的人身安全。29.计算机安全属性中的保密性是指。答案(D)确保信息不暴露 给未经授权的实体。30.计算机安全属性中的完整性是指。答案(C)信息不被偶然或 蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。31.计算机安全属性中的可用性是指。答案(A)得到授权的实 体在需要时能访问资源和得到服务。32.计算机安全属性不包括。答案(B)可判断性 33.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它。答案(D)属于被动攻击,破坏信息的保密性 破坏的属性指的是。答案(A)可靠性 34.流量分析是指通过对截获的信息量的统计来分析其中有用的信 35.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它。答案(D)属于被动攻击,破坏信息的保密性 36.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它。答案(D)属于被动攻击,破坏信息的保密性 破坏信息的可用性 38.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或 40.得到授权的实体需要时,就能得到资源和获得相应的服务,这一 41.系统在规定条件下和规定时间内完成规定的功能,这一属性指的。答案(D)可靠性 42.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等息,它。答案(D)属于被动攻击,破坏信息的保密性 37.拒绝服务是指服务的中断,它。答案(A)属于主动攻击,进行破坏,它。答案(B)属于主动攻击,破坏信息的可控性 39.计算机安全属性不包括。答案(A)保密性和正确性 属性指的是。答案(C)可用性 43.确保信息不暴露给未经授权的实体的属性指的是.。答案(A)保密性 44.要求系统在规定的时间内和规定的条件下完成规定的功能,是指 信息的。答案(A)可靠性 属于主动攻击,破坏信息的可用性 46.通信双方对其收、发过的信息均不可抵赖的特性指的是 答案(B)不可抵赖性 47.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等 数据在传输中途被篡改 数据在传输中途被窃听 51.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是。答案(C)可用性45.计算机病毒通常要破坏系统中的某些文件,它。答案(A)破坏的属性指的是。答案(B)完整性 48.确保信息不暴露给未经授权的实体的属性指的是.。答案(A)保密性 49.下列情况中,破坏了数据的完整性的攻击是。答案(C)50.下列情况中,破坏了数据的保密性的攻击是。答案(D)61.下列不属于强制保护级的是。答案(C)C1 52.得到授权的实体需要时就能得到资源和获得相应的服务,这一属 八级 器的安全 性指的是。答案(C)可用性 53.计算机安全属性不包括。答案(D)语义正确性 54.系统在规定条件下和规定时间内完成规定的功能,这一属性指的。答案(C)可用性 计算机安全的分类 55.实体安全又称为。答案(A)物理安全 56.C1、C2分别属于计算机安全TCSE(标准中的。答案(B)自 主保护级 57.TCSEC标准将计算机安全从低到高划分为。答案(A)四等 58.实体安全又称为。答案(A)物理安全 59.对于单用户来说,计算机安全不包括。答案(D)Web服务 60.保密数据根据其保密程度可定为。答案(D)一般 62.计算机系统安全评估的第一个正式标准是。答案(A)美国 制定的 TCSEC 70.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息 件系统不能受到破坏 63.计算机安全不包括。答案(B)操作安全 64.信息安全是指。答案(A)软件安全和数据安全 65.B1、B2、B3属于计算机安全级别的。答案(A)强制保护级 66.以下不属于系统安全范围的是。答案(D)数据加密 67.计算机安全不涉及的是。答案(A)通讯双方的身体安全 68.计算机安全不包括。答案(C)用户的人身安全 69.计算机安全不包括。答案(C)操作安全 泄露、丢失是指。答案(B)实体安全 71.对信息安全的威胁有两种是。答案(C)信息泄漏和信息破 72.威胁实体安全的原因不包括。答案(D)操作失误 73.以下说法错误的是。答案(D)计算机安全就是指计算机硬 74.从技术上讲,计算机安全不包括。答案(D)数据库安全 83.计算机安全中的系统安全是指。答案(C)操作系统本身的 计算机安全的基本概念 设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。数据安全 系统的安全 硬件实体的安全 件下和规定时间内完成规定的功能。成操作员人身伤害 安全。75.计算机安全中的实体安全是指。答案(D)物理安全,即物理 76.计算机安全的属性不包括 答案(D)合理性和可审性 77.计算机安全中的信息安全主要是指。答案(A)软件安全和 78.计算机安全中的系统安全主要是指。答案(A)计算机操作 79.计算机安全中的实体安全主要是指。答案(A)计算机物理 80.计算机安全不包括。答案(B)操作员的身体安全 81.计算机安全属性中的可靠性是指。答案(B)系统在规定条 82.下面计算机安全不包括。答案(D)要防止计算机辐射,造 每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。计算机操作人员 中散发出的有害气体 92.计算机病毒是一种特殊的计算机程序,具有的特性有 答案(B)传染性、隐蔽性、破坏性 84.计算机安全中的信息安全是指。答案(B)计算机系统中的 85.下面计算机安全不包括 P答案(C)要防止计算机病毒感染 86.TCSEC系统把计算机安全的等级分为。答案(C)4 级。87.下面计算机安全不包括 P答案(C)要防止计算机运行过程 88.下面不正确的说法是.。答案(A)打印机卡纸后,必须重新启 动计算机 89.网络安全的特性:以下不属于网络安全特性的是。答案(D)信息的真实性 计算机病毒的特征 90.下列选项中,属于计算机病毒特征的是。答案(C)衍生性 91.对计算机病毒,叙述正确的是。答案(A)都具有破坏性 102.以下不属于计算机病毒特征的是。答案(D)安全性 93.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当 程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原 常出现马赛克 97.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成 貌,这种特性称为计算机病毒的。答案(C)欺骗性 94.下面最可能是计算机病毒引起的现象是。答案(C)屏幕经 95.计算机病毒具有。答案(A)传播性,潜伏性,破坏性 96.下列选项中,不属于计算机病毒特征的是。答案(A)并发 不同于原病毒的病毒,这种特性称为。答案(B)病毒的衍生性 98.面对产生计算机病毒的原因,不正确的说法是。答案(B)有人输入了错误的命令,而导致系统被破坏 99.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的。答案(C)衍生性 100.计算机病毒最主要的特征是。答案(B)传染性、破坏性 101.计算机病毒最主要的特征是。答案(B)传染性、破坏性 113.下列不属于计算机病毒特征的是。答案(D)可预知性 111.计算机病毒不具有。答案(B)易读性 112.以下不属于计算机病毒特征的是。答案(D)完整性 114.下列不是计算机病毒的特征的是。答案(D)保密性 103.判断一个计算机程序是否为病毒的最主要依据就是看它是否具。答案(A)传染性 104.下列选项中,属于计算机病毒特征的是 _。答案(B)隐蔽性 105.下列选项中,属于计算机病毒特征的是 _。答案(C)寄生性 106.下列选项中,不属于计算机病毒特征的是 _。答案(B)周期 性 107.下列选项中,不属于计算机病毒特征的是 _ _。答案(C)偶发 性 108.下列选项中,不属于计算机病毒特征的是 _。答案(B)周期 性 破坏性和传染性是计算机病毒的两大主要特征 109.计算机病毒不具有。答案(B)周期性 110.以下关于计算机病毒的特征说法正确的是。答案(C)124.下列不是计算机病毒的特征的是.。答案(C)周期性和免疫 115.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误 116.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误 117.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误 机病毒具有隐蔽性和潜伏性 121.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常 的是。答案(B)传染性、周期性、破坏性 的是。答案(D)传染性、免疫性、破坏性 的是。答案(B)传染性、周期性、破坏性 118.以下关于计算机病毒的特征说法正确的是。答案(B)计算 119.计算机病毒最主要的特征是.。答案(B)传染性和破坏性 120.下列不是计算机病毒的特征的是。答案(D)多样性 规的方法难以查出,这种特性称为计算机病毒的。答案(D)隐蔽 122.计算机病毒不具备。答案(C)免疫性 123.计算机病毒不具有。答案(D)稳定性 125.下列选项中,不属于计算机病毒特征的是。答案(B)免疫 126.计算机病毒都有一定的激发条件,当条件满足时,它才执行,129.多数的计算机病毒将自己附着在某个已存在的计算机程序上,130.有些计算机病毒每感染一个EXE文件就会演变成为另一种病 发条件具备时才执行 执行性 计算机病毒的概念 用反病毒软件清除过病毒后,就不会再被传染新的病毒这种特性称为计算机病毒的。答案(A)激发性 127.下列选项中,属于计算机病毒特征的是。答案(C)潜伏性 128.计算机病毒不具有。答案(C)免疫性 这种特性称为计算机病毒的。答案(D)寄生性 毒,这种特性称为计算机病毒的。答案(B)衍生性 131.计算机一旦染上病毒,就会。答案(C)等待时机,等激 132.下列不是计算机病毒的特征的是。答案(D)可预测性和可 133.关于计算机病毒的叙述中,错误的是。答案(A)一台微机 134.下面对产生计算机病毒的原因,不正确的说法是。答案 传播、破坏系统正常工作的一种具有繁殖能力的。答案(B)程 (B)有人在编写程序时,由于疏忽而产生了不可预测的后果 135.计算机病毒程序。答案(A)通常不大,不会超过几十KB 字节 136.计算机病毒的传播不可以通过。答案(D)CPU 137.计算机染上病毒后不可能出现的现象是。答案(D)电源风 扇的声音突然变大 138.计算机病毒不可能存在于。答案(D)C PU中 139.杀毒软件可以进行检查并杀毒的设备是。答案(A)软盘、硬盘 140.关于计算机病毒的叙述中,正确的是。答案(D)单机状态 的微机,磁盘是传染病毒的主要媒介 141.计算机可能传染病毒的途径是。答案(C)打开了不明的邮 142.对计算机病毒,叙述正确的是。答案(A)病毒没有文件名 143.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、144.计算机病毒不可以。答案(C)使用户感染病毒而生病 145.下面不可能是病毒攻击所产生的现象是。答案(D)键盘某 个字符总无法输入 146.下列关于计算机病毒的说法中正确的是.。答案(A)计算机 病毒是一个程序或一段可执行代码 147.关于计算机病毒的叙述中,错误的是。答案(D)计算机病 毒程序通常很大 148.计算机病毒的传播的途径不可能通过。答案(A)投影仪 149.下面关于计算机病毒说法正确的是。答案(D)计算机病毒 最重要的特征是破坏性和传染性 150.下面最不可能是病毒引起的现象是。答案(D)打印机电源 无法打开 151.对计算机病毒,正确的做法是。答案(B)当计算机病毒破 坏了系统,修复前应对重要文件先备份 152.计算机病毒传播的渠道不可能是。答案(D)打印机 153.计算机病毒传播的渠道不可能是。答案(B)CPU 154.关于计算机病毒,下列说法错误的是。答案(D)通过偶 然原因形成 155.计算机病毒传播的渠道不可能是。答案(B)键盘 156.下面关于计算机病毒说法正确的是。答案(D)计算机病毒 最重要的特征是破坏性和传染性 157.计算机病毒的传播的途径不可能通过。答案(D)操作员 158.下面最不可能是病毒引起的现象是。答案(C)鼠标无法使 159.下面最不可能是病毒引起的现象是。答案(C)电源风扇声 突然变大 160.下面最不可能是病毒引起的现象是。答案(C)鼠标无法使 161.下面最不可能是病毒引起的现象是。答案(C)显示器电源 指示灯不亮 162.下面最不可能是病毒引起的现象是。答案(C)正在浏览某 网页时,该网页上冒出了广告性的热链接画面 163.计算机病毒传播的渠道不可能是。答案(B)鼠标 164.下列有关计算机病毒的说法中,错误的是。答案(C)只要 安装正版软件,计算机病毒不会感染这台计算机 165.计算机病毒的传播途径不可能是。答案(B)纸质文件 166.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、机病毒是可以预防和消除的 计算机风扇声突然增大 171.下面关于计算机病毒的特征,说法不正确的是 计算机病毒也是一个文件,它也有文件名 不要轻易打开不明身份的网站 分类的方法不唯一 病毒大多附着在附件中传播、破坏系统正常工作的一种具有繁殖能力的。答案(B)程 167.以下关于计算机病毒的叙述,正确的是。答案(D)计算 168.微机感染病毒后,不可能造成。答案(B)鼠标损坏 169.下面不能判断计算机可能有病毒的特征是。答案(D)170.网络上病毒传播的主要方式不包括。答案(B)网络游戏。答案(B)172.为了减少计算机病毒对计算机系统的破坏,。答案(A)173.下面关于计算机病毒说法正确的是。答案(C)计算机病毒 174.关于计算机病毒的叙述中,正确的是。答案(C)邮件中的 175.下列选项中,不属于计算机病毒特征的是。答案(D)多发 176.下面关于计算机病毒说法不正确的是.。答案(A)正版的软 件不会受计算机病毒的攻击 177.下面关于计算机病毒说法不正确的是.。答案(B)杀毒软件 只要检测出了某种病毒,就一定可以清除这种病毒 178.下面关于计算机病毒说法不正确的是。答案(D)杀完毒 后,应及时给系统打上补丁,否则,否则系统无法正常运行 179.计算机病毒不可以。答案(C)使用户感染病毒而生病 180.列选项中,不属于计算机病毒特征的是。答案(D)并发 181.网络上病毒传播的主要方式不包括。答案(B)数据库 182.目前预防计算机病毒体系还不能做到的是.。答案(C)自动 查杀未知病毒 183.计算机病毒不能通过 传播。答案(D)空气 184.计算机病毒的传播途径不可能是。答案(B)纸质文件 185.下面的症状可以判断计算机不是被病毒入侵的症状是 答案(D)风扇声突然增大 186.下面关于计算机病毒说法正确的是。答案(C)计算机病毒 的传播是有条件的 187.计算机病毒属于。答案(C)人为编制的恶意破坏程序 188.计算机病毒的传播的介质不可能是。答案(C)CPU 189.下面关于计算机病毒说法错误的是。答案(B)通过杀毒软 件可以找到病毒的文件名 190.下面关于计算机病毒说法正确的是 5答案(D)没有能发 现并清除所有病毒的防病毒软件 191.网络病毒的传播方式不包括 5答案(D)广播传送 192.良型病毒是指 5答案(D)那些只为表现自己,并不破坏系 统和数据的病毒 193.计算机病毒是指在计算机磁盘上进行自我复制的 5答案(A)一段程序 194.关于计算机病毒的叙述中,正确的是。答案(D)单机状态 的微机,磁盘是传染病毒的主要媒介 195.计算机病毒是。答案(D)非法占用计算机资源进行自身复 制和干扰计算机的正常运行的一种程序 196.以下不是杀毒软件的是 5答案(B)碎片整理 197.通过网络进行病毒传播的方式不包括.。答案(C)数据库文 206.计算机可能传染病毒的途径是。答案(B)使用来历 198.下列关于计算机病毒叙述中,错误的是。答案(C)感染过 计算机病毒的计算机具有对该病毒的免疫性 199.下面不可能感染计算机病毒的做法是.。答案(C)把有毒的 U盘插入到未开机的计算机 200.计算机病毒不可能隐藏在。答案(A)传输介质中 201.计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的。答案(B)设 202.计算机病毒对于操作计算机的人的身体.。答案(C)毫无影 203.计算机病毒是。答案(C)一种特殊程序 204.计算机病毒属于 范畴。答案(C)软件 205.列关于计算机病毒的说法中错误的是.。答案(D)计算机 病毒只攻击可执行文件 不明的软盘 207.以下关于计算机病毒的叙述,不正确的是。答案(C)计 217.关于计算机病毒,以下说法正确的是:。答案(B)是人编 算机病毒是由计算机系统运行混乱造成的 208.以下 软件不是杀毒软件。答案(B)IE 209.计算机病毒是一种。答案(B)破坏性的程序 210.计算机病毒是。答案(A)有破坏性且可以复制的程序代码 211.以下关于计算机病毒说法正确的是。答案(B)计算机病毒 是一种能够给计算机造成一定损害的计算机程序 212.对计算机病毒描述正确的是。答案(C)一段可执行的代码 213.计算机病毒不会破坏。答案(C)存储在CD-RO光盘中的 程序和数据 214.以下说法正确的是。答案(B)源码型病毒可以成为合法程 序的一部分 215.以下说法正确的是。答案(D)Word 文件不会感染病毒 216.关于计算机病毒的叙述,不正确的是。答案(C)是特殊的 计算机部件 制的一种特殊程序。218.关于计算机病毒的预防,以下说法错误的是。答案(C)在网络上的软件也带有病毒,但不进行传播和复制。毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了 段程序,条件合适时就运行,而且会破坏计算机的正常工作 网上收到的不明邮件 223.下面出现的现象,是由计算机病毒引起的可能性最小的是。答案(A)打印机经常卡纸 224.下面出现的现象,是由计算机病毒引起的可能性最小的是。答案(D)无法将音频文件的喇叭声音放大 打印机在打印过程中突然中断 感染的计算机上发作219.下列有关计算机病毒的说法中,错误的是。答案(B)用杀 220.杀毒软件不可能杀掉的病毒是。答案(A)光盘上的病毒 221.所谓计算机 病毒实质是.。答案(B)隐藏在计算机中的一 222.一台计算机感染病毒的可能途径是。答案(A)从 Internet 225.下面不能判断计算机可能有病毒的特征是。答案(D)226.关于计算机病毒说法错误的是。答案(D)病毒会马上在所 227.下面不能有效预防计算机病毒的做法是。答案(D)不轻易 使用打印机 229.下面出现的现象,是由计算机病毒引起的可能性最小的是。答案(D)经常无故断电 的微机,磁盘是传染病毒的主要媒介 远落后于编写病毒的技术 233.下面出现的现象,是由计算机病毒引起的可能性最小的是。答案(D)移动鼠标没有任何反应 扇的声音突然变大 235.计算机病毒不可能存在于 答案(D)运算器中 236.计算机病毒不可能隐藏在 答案(A)网卡中 237.下面专门用来防病毒的软件是.答案(A)瑞星 228.网络上病毒传播的主要方式不包括。答案(B)电子商务 230.计算机病毒不会造成计算机损坏的是。答案(C)外观 231.关于计算机病毒的叙述中,正确的是。答案(D)单机状态 232.关于计算机病毒,正确的说法是。答案(B)防病毒技术永 234.计算机染上病毒后不可能出现的现象是。答案(D)电源风 238.计算机染上病毒后不可能出现的现象是.。答案(D)打印机 经常卡纸 239.下面专门用来防病毒的软件是.答案(A)诺顿 240.下面不属于计算机病毒的是。答案(B)比特精灵 241.下面不属于计算机病毒的是。答案(D)卡巴斯基 242.下面关于计算机病毒说法正确的是。答案(A)正版的软件 也会受计算机病毒的攻击 243.下面不属于计算机病毒的是。答案(A)网络蚂蚁 244.下面不属于计算机病毒的是。答案(C)木马克星 245.下面关于计算机病毒说法不正确的是。答案(B)防火墙主 要的任务就是防止病毒感染自己的计算机系统 246.计算机可能感染病毒的途径是。答案(B)运行外来程序 247.计算机病毒传播的主要媒介是。答案(A)磁盘与网络 248.微机感染病毒后,可能造成。答案(A)引导扇区数据损坏 计算机病毒的预防 249.在进行病毒清除时,不应当.。答案(D)重命名染毒的文件 用杀毒软件杀毒后继续使用 251.下列操作中,不能完全清除文件型计算机病毒的是 案(B)将感染计算机病毒的文件更名 252.发现计算机感染病毒后,以下可用来清除病毒的操作是 答案(A)使用杀毒软件清除病毒 先查毒,后使用 打开不明身份人的邮件时先杀毒 256.为了最大限度的预防计算机病毒,减少损失,。答案(B)对不明的邮件杀毒以后再打开 257.为了最大限度的预防计算机病毒,减少损失,。答案(C)把染毒的文件重新备份,然后删除该文件 258.为了最大限度的预防计算机病毒,减少损失,不正确的做法是。答案(D)要求使用你的计算机的用户把他的 U盘封写250.对已感染病毒的磁盘应当采用的处理方法是。答案(B)。答 253.为了预防计算机病毒,对于外来磁盘应采取。答案(B)254.计算机病毒的预防技术不包括。答案(D)文件监控技术 255.为了减少计算机病毒对计算机系统的破坏,。答案(A)正确的做法是 不正确的做法是 267.计算机不可能传染病毒的途径是.。答案(A)使用空白新软 259.利用瑞星杀毒软件,要选中 C盘杀毒,在查杀目标上的本地磁 260.在瑞星定时升级设置对话框中,升级时刻不包括(B)每十天一次 261.在瑞星定时升级设置对话框中,升级时刻不包括(B)每小时一次 262.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则 杀毒软件先杀毒,若还不能解决,再想其他办法 264.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则 265.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应 硬盘启动盘(C:)前的方框中。答案(C)左单击鼠标。答案。答案 应该对此软盘。答案(C)进行格式化 263.下面为预防计算机病毒,正确的做法是。答案(D)尽量用 应该对此软盘。答案(C)进行格式化 该是。答案(D)及时升级防杀病毒软件 266.下列防止电脑病毒感染的方法,错误的是。答案(B)不用 268.计算机杀毒时的注意事项不包括。答案(C)杀毒后的U盘 276.下面能有效的预防计算机病毒的方法是。答案(C)对有怀 要及时封写 毒的文件 疑的邮件,先杀毒,再打开269.下面不能有效预防病毒的方法是.。答案(C)平时将自己的 U 盘放在密封的盒内 270.在瑞星定时升级设置对话框中,升级策略可选择。答案(B)只升级病毒库 271.计算机杀毒时的注意事项不包括。答案(C)杀毒后应及时 重装系统 272.下面能有效的预防计算机病毒的方法是。答案(B)及时升 级你的防病毒软件 273.下面为预防计算机病毒,不正确的做法是。答案(A)一旦 计算机染上病毒,立即格式化磁盘 274.下面不可能有效的预防计算机病毒的方法是。答案(A)不要将你的 U 盘和有病毒的 U 盘放在同一个盒子里 275.下面能有效的预防计算机病毒的方法是.。答案(D)删除染 277.为了减少计算机病毒对计算机系统的破坏,应。答案(A)285.我国目前较为流行的杀毒软件不包括.。答案(C)天网防火 尽可能不运行来历不明的软件 行杀毒之前,先断开所有的 I/O 设备 毒能力 的U盘时,先将该U盘设置为只读 将染有病毒的文件重命名 282.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应 包括技术上的预防 284.以下不属于用管理手段预防计算机病毒所采取的措施的是。答案(D)定期用杀毒软件对系统扫描杀毒278.在进行杀毒时应注意的事项不包括.答案(B)在对系统进 279.以下哪一项不属于计算机病毒的防治策略。答案(D)禁 280.下面并不能有效预防病毒的方法是。答案(B)使用别人 281.下面不可能有效的预防计算机病毒的方法是。答案(D)该是。答案(D)及时升级防杀病毒软件 283.计算机病毒的预防。答案(C)既包括管理方法上的预防也 286.以下属于杀毒时应注意的是。答案(D)以上都是 当软盘被感染病毒时,格式化该磁盘,一般的,可删除该盘上的病毒 对电子邮件,先杀毒,后打开 289.在瑞星定时升级设置对话框中,升级策略可选择(B)静默升级 是KV系列(包括KV3OO0杀毒软件所在公司的网站为 前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会 更快的蔓延 计算机病毒的分类 操作系统型病毒287.以下关于消除计算机病毒的说法,错误的是。答案(C)288.为了减少计算机病毒对计算机系统的破坏,。答案(A)。答案 290.下面是瑞星杀毒软件所在公司的网站为。答案(C)下 面是金山毒霸杀毒软件所在公司的网站为。答案(B)下面。答 案(A)下面关于计算机病毒说法不正确的是。答案(B)杀毒 294.下面是诺顿杀毒软件所在公司的网站为。答案(B)在 诺顿的运行界面中,其扫描对象不包括。答案(A)指定盘扫描 296.下面可能使得计算机无法启动的计算机病毒是 P答案(C)297.下面可能使计算机无法启动的病毒属于。答案(B)操作 系统型病毒 和网络病毒 300.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属 302.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加 密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被 304.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引 305.有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也 就执行了,这类病毒称为。答案(C)文件型病毒 306.专门感染可执行文件的病毒是 298.文件型病毒最主要感染。答案(A).exe 或文件 299.按传播媒介分类,计算机病毒可分为。答案(A)单机病毒 于蠕虫病毒的是。答案(A)爱虫病毒 301.网络病毒按寄生方式分类不包括.。答案(B)外壳性病毒 称为。答案(A)文件型病毒 303.文件型病毒最主要感染。答案(B)Word文件 导过程达到破坏的目的,这类病毒称为。答案(A)引导型病毒 297.下面可能使计算机无法启动的病毒属于。答案(B)操作 。答案(B)文件型病毒 307.按链接方式对计算机病毒分类,最多的一类是。答案(D)外壳型病毒 308.按寄生的方式分类,计算机病毒可定为。答案(D)数据库 文件型病毒 309.网络病毒的传播媒介是。答案(C)网络 310.按链接方式分类,计算机病毒不包括。答案(D)数据库病 311.面,文件型病毒最可能感染的文件是。答案(C).exe 文件 312.按破坏的后果分类,计算机病毒可分为。答案(B)良性病 毒和恶性病毒 313.文件型病毒最主要感染。答案(A)文件 314.按攻击的操作系统分类,计算机病毒不包括。答案(D)攻击 Word文档的病毒 防火墙的概念 315.保护计算机网络免受外部的攻击所采用的常用技术称为。答案(B)网络的防火墙技术 324.关于防火墙技术,说法错误的是。答案(D)木马、蠕虫病 件故障的设备 主要功能是查杀病毒 之间 火墙 防住所有的网络攻击 防止内部人员对其内网的非法访问 宽带上网的个人用户 316.下列关于防火墙的说法,不正确的是。答案(C)隔离有硬 317.目前功能最强的防火墙是。答案(D)子网屏蔽防火墙 318.以下关于防火墙的说法,不正确的是。答案(C)防火墙的 319.企业级防火墙经常设置在。答案(C)局域网和 Internet 320.目前实现起来代价最大的防火墙是。答案(D)子网屏蔽防 321.关于防火墙技术,说法正确的是。答案(C)防火墙不可能 322.以下关于防火墙的说法,正确的是。答案(D)防火墙不能 323.关于天网防火墙,下列说法错误的是。答案(A)只适合于 324.关于防火墙技术,说法错误的是。答案(D)木马、蠕虫病 毒无法穿过防火墙 325.目前最安全的防火墙是。答案(D)子网屏蔽防火墙334.关于防火墙技术,说法错误的是。答案(D)防火墙只能预 326.为确保学校局域网的信息安全,防止来自 Internet 的黑客入 侵,应采用的安全措施是设置。答案(C)防火墙软件 327.以下关于防火墙的说法,正确的是。答案(D)防火墙虽然 能够提高网络的安全性,但不能保证网络绝对安全 328.下列关于防火墙的说法,不正确的是。答案(C)防止计算 机遭受火灾侵害的物理部件 329.关于天网防火墙的说法,下列错误的是。答案(D)天网防 火墙不能防止别人用 ping 命令探测 330.天网防火墙的主要功能不包括。答案(D)查杀蠕虫病毒规 则设置 331.天网防火墙的安全等级分为。答案(D)分为低、中、高、扩四级 332.天网防火墙默认的安全等级为。答案(B)中级 333.天网防火墙的安全级别分别为。答案(A)低、中、高、扩 四个等级 防外网对内网的攻击 335.下面关于防火墙说法错误的是。答案(D)应用型防火墙可 343.下面关于防火墙的功能说法错误的是 答案(A)防火墙可 以用路由器实现 336.关于应用型防火墙的特点,下列说法错误的是 造价较高 337.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分 只能管理内部用户访问外网的权限 防火墙不能保护站点,站点可能被任意连接 340.关于天网防火墙自定义 IP 规则的说法,下列正确的是 答案(A)天网防火墙自定义IP规则能够防止别人用ping命令探测 一组在两个不同安全等级的网络之间执行访问控制策略的系统 以防范所有通过或不通过它的连接的信息传输 以防范所有感染了病毒的软件的传输。答案(B)为两大类:。答案(A)基本型防火墙和复合型防火墙 338.关于防火墙的说法,以下哪种是错误的。答案(C)防火墙 339.关于防火墙的功能,以下哪种说法是错误的。答案(C)341.以下关于防火墙说法正确的是。答案(D)防火墙是一个或 342.下面关于防火墙的功能说法错误的是 答案(B)防火墙可 344.下面关于防火墙说法不正确的是。答案(A)防火墙可以防 352.下面关于防火墙的功能说法错误的是.。答案(C)防火墙可 止所有病毒通过网络传播 问 Internet 的安全而设计的应用系统 346.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括。答案(C)路由器防火墙 347.关于主机屏蔽防火墙的特点,下列说法错误的是(B)有三道防线 病毒程序访问自己 349.关于子网屏蔽防火墙的特点,下列说法正确的是(D)是最安全的一种防火墙体系结构 350.可以划分网络结构,管理和控制内部和外部通讯的网络安全产 天网防火墙 以防止内部攻击345.天网防火墙(个人版)是专门为。答案(A)个人计算机访。答案 348.下面不属于天网防火墙功能的是.。答案(C)可以阻断任何。答案 品为。答案(A)防火墙 351.目前的个人版防火墙系统中安装量较多的是。答案(A)353.下列关于防火墙的说法,不正确的是。答案(A)防火墙的 361.关于天网防火墙,说法错误的是。答案(D)天网防火墙需 主要功能是防止网络病毒的攻击 网络用户访问内部网络也能防止非法的内部网络用户访问外部网络 内网非法用户访问外网,也可以防止外网非法用户访问内网 357.目前在企业内部网与外部网之间,检查网络传送的数据是否会 对某些 IP 地址的访问 件以及支持该软件运行的硬件系统构成 网络用户访问内部网络 要路由器支持 硬件防火墙的分类354.下面说法正确的是。答案(B)防火墙既能防止非法的外部 355.下面说法错误的是。答案(C)正版软件不会受到病毒攻击 356.下面对防火墙说法正确的是。答案(C)防火墙既可以防止 对网络安全构成威胁的主要设备是。答案(B)防火墙 358.下面不属于天网防火墙功能的是.。答案(C)可以限定自己 359.下面关于防火墙说法正确的是。答案(A)防火墙必须由软 360.下面说法错误的是。答案(C)防火墙只能防止非法的外部 371.下列选项中不属于网络安全的问题是 答案(D)散布谣言 网络安全的概念 公正性、可用性和可控性 369.允许用户在输入正确的保密信息时才能进入系统,采用的方法。答案(A)口令 370.未经允许私自闯入他人计算机系统的人,称为 黑客 362.基本型防火墙包括:。答案(C)包过滤防火墙和应用型防 火墙 363.复合型防火墙包括:。答案(D)主机屏蔽防火墙和子网屏 蔽防火墙 364.关于包过滤防火墙的特点,下列说法错误的是。答案(A)安全性好 365.应用型防火墙又称为。答案(A)双宿主机网关防火墙 366.网络安全不涉及范围是。答案(C)硬件技术升级 367.下列不属于网络安全的技术是。答案(B)加密狗 368.网络安全的基本目标是实现信息的。答案(C)保密性、。答案(C)372.下面关于网络信息安全的一些叙述中,不正确的是。答 案(B)电子邮件是个人之间的通信手段,不会传染计算机病毒 373.信息安全需求不包括 _。答案(D)正确性 374.用某种方法伪装消息以隐藏它的内容的过程称为(C)数据加密 印机上打印文件 换的数据,防止因数据被截获而造成泄密 377.保障信息安全最基本、最核心的技术措施是 _。答案(A)信息 加密技术 算机的正常操作 381.若信息在传输过程被未经授权的人篡改,将会影响到信息的。答案(B)完整性。答案 375.下列哪个不属于常见的网络安全问题.。答案(D)在共享打 376.数据保密性指的是。答案(A)保护网络中各系统之间交 378.计算机安全不包括。答案(C)环境安全 379.下面不属于计算机信息安全的是。答案(B)安全环境 380.下面不正确的说法是。答案(A)阳光直射计算机会影响计 382.网络安全的基本目标是不包括实现信息的。答案(D)真实 392.下面属于主动攻击的技术手段是。答案(D)信息篡改

    注意事项

    本文(计算机考试题库.pdf)为本站会员(l***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开