4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全_第1页
4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全_第2页
4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全_第3页
4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全_第4页
4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2014年4月全国网络统考资料计算机应用基础模拟题及参考答案计算机安全infonet单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。 a:可控性b:完整性c:可用性d:可靠性答案:c2、为了减少计算机病毒对计算机系统的破坏,应_。a:尽可能不运行来历不明的软件b:尽可能用软盘启动计算机c:把用户程序和数据写到系统盘上d:不使用没有写保护的软盘答案:a3、下列操作中,不能完全清除文件型计算机病毒的是_。a:删除感染计算机病毒的文件b:将感染计算机病毒的文件更名c:格式化感染计算机病毒的磁盘d:用杀毒软件进行清除答案:b4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有

2、_。 a:传染性和破坏性b:破坏性欺骗性c:欺骗性和寄生性d:隐蔽性和潜伏性答案:a5、以下关于计算机病毒的叙述,不正确的是_。a:计算机病毒是一段程序b:计算机病毒能够扩散c:计算机病毒是由计算机系统运行混乱造成的d:可以预防和消除答案:c6、访问控制根据应用环境不同,可分为三种,它不包括_。 a:数据库访问控制b:主机、操作系统访问控制c:网络访问控制d:应用程序访问控制答案:a7、以下关于防火墙的说法,不正确的是_。a:防火墙是一种隔离技术b:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 c:防火墙的主要功能是查杀病毒d:防火墙虽然能够提高网络的安全性,但不能保证网络绝

3、对安全 答案:c8、以下关于防火墙的说法,正确的是_。a:防火墙只能检查外部网络访问内网的合法性b:只要安装了防火墙,则系统就不会受到黑客的攻击c:防火墙的主要功能是查杀病毒d:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:d9、下列选项中不属于网络安全的问题是_。a:拒绝服务b:黑客恶意访问c:计算机病毒d:散布谣言答案:d10、在以下人为的恶意攻击行为中,属于主动攻击的是_。 a:身份假冒b:数据窃听c:流量分析d:非法访问答案:a11、关于计算机中使用的软件,叙述错误的是_。a:软件凝结着专业人员的劳动成果b:软件像书籍一样,借来复制一下并不损害他人c:未经软件著作权人的

4、同意复制其软件是侵权行为d:软件如同硬件一样,也是一种商品答案:b12、下面关于网络信息安全的一些叙述中,不正确的是_。a:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 b:电子邮件是个人之间的通信手段,不会传染计算机病毒c:防火墙是保障单位内部网络不受外部攻击的有效措施之一d:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 答案:b13、下面不正确的说法是_。a:阳光直射计算机会影响计算机的正常操作b:带电安装内存条可能导致计算机某些部件的损坏c:灰尘可能导致计算机线路短路d:word文档中也有可能隐藏有病毒答案:a14、网络上病毒传播的主

5、要方式不包括_。a:电子邮件b:数据库文件c:文件传输d:网页答案:b15、下面可能使得计算机无法启动的计算机病毒是_。a:源码型病毒b:入侵型病毒c:操作系统型病毒d:外壳型病毒答案:c16、数据备份保护信息系统的安全属性是_。 a:可审性b:完整性c:保密性d:可用性答案:d17、下面属于被动攻击的技术手段是_。 a:搭线窃听b:重发消息c:插入伪消息d:拒绝服务答案:a18、天网防火墙的安全等级分为_。a:只有一级b:有两级c:分为低、中、高三级d:分为低、中、高、扩四级答案:d19、天网防火墙默认的安全等级为_。 a:低级b:中级c:高级d:最高级(扩级)答案:b20、下面可能使计算机

6、无法启动的病毒属于_。 a:源码型病毒b:操作系统型病毒c:外壳型病毒d:入侵型病毒答案:b21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。 a:通讯双方的身体安全b:实体安全c:系统安全d:信息安全答案:b22、认证技术不包括_。a:消息认证b:身份认证c:权限认证d:数字签名答案:c23、下面实现不可抵赖性的技术手段是_。a:访问控制技术b:防病毒技术c:数字签名技术d:防火墙技术答案:c24、访问控制不包括_。a:网络访问控制b:主机、操作系统访问控制c:应用程序访问控制d:共享打印机的访问控制答案:d25、下列选项中,属于计算机病毒特征的是_。a:并发性

7、b:周期性c:衍生性d:免疫性答案:c26、下列选项中,不属于计算机病毒特征的是_。a:寄生性b:破坏性c:传染性d:并发性答案:d27、下面不符合网络道德规范的行为是_。 a:下载科技论文b:破译别人的邮箱密码c:不付费使用试用版的软件d:下载打印机驱动程序答案:b28、下面说法错误的是_。a:所有的操作系统都可能有漏洞b:防火墙也有漏洞c:正版软件不会受到病毒攻击d:不付费使用试用版软件是合法的答案:c29、下列情况中,破坏了数据的保密性的攻击是_。 a:假冒他人地址发送数据b:把截获的信息全部或部分重发c:数据在传输中途被篡改d:数据在传输中途被窃听答案:d30、下列情况中,破坏了数据的

8、保密性的攻击是_。 a:假冒他人地址发送数据b:把截获的信息全部或部分重发c:向某网站发送大量垃圾信息d:数据在传输中途被窃听答案:d31、下面说法正确的是_。a:最新的操作系统是没有漏洞的b:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络c:正版软件不用安装防火墙d:不付费使用试用版软件是非法的答案:b32、计算机安全中的实体安全是指_。a:系统操作员的人身安全b:计算机系统中的每个软件实体能安全使用c:操作系统本身的安全d:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:d33、下面不可能有效的预防计算机病毒的方法是_。a:不要

9、将你的u盘和有病毒的u盘放在同一个盒子里b:当你要拷别人u盘的文件时,将他的u盘先杀毒,再拷贝c:将染有病毒的文件删除d:将有病毒的u盘格式化答案:a34、影响信息处理环节不安全的因素不包括_。a:输入的数据容易被篡改b:输出设备容易造成信息泄露或被窃取c:病毒的攻击d:被处理的数据有误答案:d35、影响信息处理环节不安全的因素不包括_。a:输入的数据容易被篡改b:由于磁盘的物理故障,导致存储失败c:病毒的攻击d:黑客攻击答案:b36、计算机安全的属性不包括_。a:保密性b:完整性c:可用性d:有效性答案:d37、验证接收者的身份是真实的,这称为_。a:信宿识别b:信源识别c:发送方识别d:接受方识别答案:a38、认证技术不包括_。a:消息认证技术b:身份认证技术c:水印技术d:数字签名技术答案:c39、认证技术不包括_。a:消息认证技术b:身份认证技术c:数字签名技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论