2014年12月计算机必考真题计算机安全

1、计算机安全属性不包括______。 A:保密性 B:完整性

C:可用性服务和可审性 D:语义正确性 答案:D

2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:B

3、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:计算机病毒攻击 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D

4、下列防止电脑病毒感染的方法,错误的是______。 A:不随意打开来路不明的邮电 B:不用硬盘启动 C:不用来路不明的程序 D:使用杀毒软件 答案:B

5、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种坏的磁盘区域 C:一种特殊程序 D:一种特殊的计算机 答案:C

6、以下______软件不是杀毒软件。 A:瑞星 B:IE C:诺顿 D:卡巴斯基 答案:B

7、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息

唯一QQ:58300771 2014年12月新版大纲题库已更新. 唯一QQ:58300771 2014年12月新版大纲题库已更新.

1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

B:密文 C:解密 D:加密 答案:C

8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D

9、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D

10、影响网络安全的因素不包括________。 A:信息处理环节存在不安全的因素 B:计算机硬件有不安全的因素 C:操作系统有漏洞 D:黑客攻击 答案:B

11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C

12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性

D:消息的序号和时间 答案:C

13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A:路由器 B:防火墙 C:交换机 D:网关 答案:B

14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证

B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B

15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B

16、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 答案:B

17、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自哪一台计算机 D:防火墙的主要支撑技术是加密技术 答案:A

18、访问控制不包括____________。 A:网络访问控制

B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制

答案:D

19、下面关于防火墙说法不正确的是_____。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问 答案:A

20、认证技术不包括______。 A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术 答案:D

21、下面并不能有效预防病毒的方法是_______。 A:尽量不使用来路不明的U盘

B:使用别人的U盘时,先将该U盘设置为只读 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 答案:B

22、杀毒软件不可能杀掉的病毒是_______。 A:只读型光盘上的病毒 B:硬盘上的病毒 C:软盘上的病毒 D:U盘上的病毒 答案:A

23、让只有合法用户在自己允许的权限内使用信息,它属于_______。 A:防病毒技术

B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术 答案:D

24、下面为预防计算机病毒,不正确的做法是_____。 A:一旦计算机染上病毒,立即格式化磁盘

B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C:不轻易下载不明的软件 D:要经常备份重要的数据文件 答案:A

25、验证某个信息在传送过程中是否被篡改,这属于____。 A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:A

26、计算机染上病毒后不可能出现的现象是______。 A:系统出现异常启动或经常\死机\ B:程序或数据突然丢失 C:磁盘空间变小 D:打印机经常卡纸 答案:D

27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。 A:丢弃不用 B:删除所有文件 C:进行格式化 D:用酒精擦洗磁盘表面 答案:C

28、计算机不可能传染病毒的途径是______。 A:使用空白新软盘 B:使用来历不明的软盘 C:打开了不明的邮件 D:下载了某个游戏软件 答案:A

29、可审性服务的主要手段是______。 A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术 答案:B

30、计算机安全属性不包括______。 A:可用性和可审性 B:可判断性和可靠性 C:完整性和可审性 D:保密性和可控性 答案:B

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4