电大计算机安全题

合集下载

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案

国家开放大学《计算机网络安全技术》形考任务1-4参考答案题目随机,下载后利用查找功能完成学习任务形考任务11.()不是信息失真的原因。

A.信宿(信箱)接受信息出现偏差B.信息在理解上的偏差C.信源提供的信息不完全、不准确D.信息在编码、译码和传递过程中受到干扰2.()策略是防止非法访问的第一道防线。

A.属性安全控制B.目录级安全控制C.入网访问控制D.网络权限控制3.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.加密软件B.反病毒软件C.个人防火墙D.基于TCP/IP的检查工具,如netstat4.()是用来保证硬件和软件本身的安全的。

A.运行安全B.系统安全C.信息安全D.实体安全5.“信息安全”中的“信息”是指()。

A.软硬件平台B.计算机网络C.以电子形式存在的数据D.信息本身、信息处理过程、信息处理设施和信息处理6.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A.计算机网络是一个虚拟的世界B.网络上所有的活动都是不可见的C.身份认证的重要性和迫切性D.络应用中存在不严肃性7.ARP欺骗的实质是()。

A.提供虚拟的MAC与IP地址的组合B.窃取用户在网络中传输的数据C.让其他计算机知道自己的存在D.扰乱网络的正常运行8.DDoS攻击破坏了()。

A.真实性B.保密性C.可用性D.完整性9.HTTP默认端口号为()。

A.21B.23C.8080D.8010.ICMP泛洪利用了()。

A.ARP命令的功能B.route命令的功能C.tracert命令的功能D.ping命令的功能11.TCPSYN泛洪攻击的原理是利用了()。

A.TCP数据传输中的窗口技术B.TCP三次握手过程C.TCP连接终止时的FIN报文D.TCP面向流的工作机制12.Windows操作系统设置账户锁定策略,这可以防止()。

A.暴力攻击B.IP欺骗C.木马D.缓存溢出攻击13.从系统整体看,“漏洞”包括()等几方面。

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,叙述正确的是______。

A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D. 文件参考答案: B14.计算机病毒的传播途径不可能是______。

国开电大计算机网络安全技术

国开电大计算机网络安全技术

国开电大计算机网络安全技术(河北)形考一参考答案题目1.以下哪项不是漏洞扫描的主要任务( )a. 查看错误配置b. 弱口令检测c. 发现网络攻击d. 发现软件安全漏洞【答案】:发现网络攻击题目2.对入侵检测设备的作用认识比较全面的是( )a. 只要有IDS网络就安全了b. 只要有配置好的IDS网络就安全了c. IDS一无是处d. IDS不能百分之百的解决所有问题【答案】:IDS不能百分之百的解决所有问题题目3.入侵者获取SQL Server的账号密码的方法不包括()。

a. 弱口令扫描b. 暴力破解c. 木马d. 社会工程学【答案】:社会工程学题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。

a. 主机型攻击b. 软件攻击c. 资源消耗d. 物理破坏【答案】:资源消耗题目5.攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。

a. 硬件攻击b. 软件攻击c. 主机型攻击d. 应用性攻击【答案】:软件攻击题目6.关于防火墙的描述不正确的是:a. 防火墙不能防止内部攻击b. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用c. 防火墙可以防止伪装成外部信任主机的IP地址欺骗d. 防火墙可以防止伪装成内部信任主机的IP地址欺骗【答案】:防火墙可以防止伪装成内部信任主机的IP地址欺骗题目7.不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

a. 防火墙的位置b. 防火墙的结构c. 安全策略d. 防火墙的技术【答案】:安全策略题目8.在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作a. 在网络发生重大变更后b. 在堡垒主机备份后c. 在安装新软件之后d. 在对文件删除后【答案】:在网络发生重大变更后题目9.防火墙采用的最简单的技术是:a. 安装维护卡b. 隔离c. 包过滤d. 设置进入密码【答案】:包过滤题目10.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:a. 如果我们不需要该服务,则将它关闭b. 如果我们不了解该服务的功能,可将其打开c. 如果我们将该服务关闭后引起系统运行问题,则再将它打d. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务【答案】:如果我们不了解该服务的功能,可将其打开题目11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:a. 数据包的目的地址b. 数据包的源地址c. 数据包的传送协议d. 数据包的具体内容【答案】:数据包的具体内容题目12.关于堡垒主机的说法,错误的是:a. 设计和构筑堡垒主机时应使堡垒主机尽可能简单b. 堡垒主机的速度应尽可能快c. 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户d. 堡垒主机的操作系统可以选用UNIX系统【答案】:堡垒主机的速度应尽可能快题目13.以下哪种特点是代理服务所具备的( )a. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的b. 代理服务能够弥补协议本身的缺陷c. 所有服务都可以进行代理d. 代理服务不适合于做日志【答案】:代理服务允许用户“直接”访问因特网,对用户来讲是透明的题目14.在选购防火墙软件时,不应考虑的是:a. 一个好的防火墙应该是一个整体网络的保护者b. 一个好的防火墙应该为使用者提供唯一的平台c. 一个好的防火墙必须弥补其他操作系统的不足d. 一个好的防火墙应能向使用者提供完善的售后服务【答案】:一个好的防火墙应该为使用者提供唯一的平台题目15.木马入侵主机的主要目的是为了a. 维护系统b. 窃取机密c. 更新程序【答案】:窃取机密题目16.蠕虫入侵是利用了主机的a. 漏洞b. 弱点c. 设备【答案】:漏洞题目17.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息a. 外部网b. 内部网c. 堡垒主机d. 内部路由器【答案】:内部网题目18.缓存区溢出和格式化字符串攻击主要是由于( )原因造成的a. 被攻击平台主机档次较差b. 分布式DOS攻击造成系统资源耗尽c. 被攻击系统没有安装必要的网络设备d. 由于编程人员在编写程序过程中书写不规范造成的【答案】:由于编程人员在编写程序过程中书写不规范造成的题目19.网络威胁因素不包括:a. 硬件设备和线路的安全问题b. 网络系统和软件的安全问题c. 网络管理人员的安全意识问题d. 人员心情【答案】:人员心情题目20.外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包a. 外部网b. 内部网c. 堡垒主机内部路由器d. 内部路由器【答案】:外部网题目21.蠕虫是由以下( )部分构成的a. 传播模块b. 隐藏模块c. 目的模块【答案】:传播模块题目22.病毒程序一旦被激活,就会马上a. 复制b. 繁殖c. 消失【答案】:复制题目23.计算机病毒的主要传播途径不包括a. 计算机不可移动的硬件设备b. 可移动的储存设备c. 计算机短路d. 点对点通信系统和无线网络【答案】:计算机短路题目24.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( ) a. KDCb. OTPc. PGPd. IDEA【答案】:PGP题目25.计算机病毒先后经历了( )代的发展。

电大《计算机网络安全》20春期末考试

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

电大计算机安全题

电大计算机安全题

单选题:1、下面实现不可抵赖性的技术手段是______。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。

A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括______。

A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C4、认证的目的不包括______。

A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C5、下列不属于计算机病毒特性的是______。

A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。

A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是______。

A.KV3000B.金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是______。

A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或.com文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。

A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。

A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。

A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。

电大计算机安全题

电大计算机安全题

单选题:1、下面实现不可抵赖性的技术手段是______。

A。

访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。

A.数字签名B。

消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括______。

A。

消息发送的时间B。

消息内容是否受到偶然或有意的篡改C。

消息内容的合法性D。

消息的序列号答案:C4、认证的目的不包括______。

A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D。

消息内容是完整的答案:C5、下列不属于计算机病毒特性的是______。

A。

传染性B。

潜伏性C。

可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。

A。

密码技术B.防火墙技术C。

认证技术D。

物联网技术答案:D7、下面不属于防病毒软件的是______.A.KV3000B。

金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是______。

A。

口令或个人识别码B。

指纹认证C。

人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_____.A。

计算机病毒不能破坏硬件系统B。

计算机防病毒软件可以查出和清除所有病毒C。

计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或。

com文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A。

尽可能少上网B。

打开电子邮件前应先用防病毒软件杀毒C。

安装还原卡D。

不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。

A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。

A.传播性B。

周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。

A。

操作系统设计中的漏洞B。

有人输入了错误的命令,而导致系统被破坏C。

为了破坏别人的系统,有意编写的破坏程序D。

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全电大计算机网考真题计算机安全1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,叙述正确的是______。

电大计算机网考计算机安全选择

电大计算机网考计算机安全选择
A. 提高认识
B. 管理方法
C. 技术手段
D. 管理方法与技术手段
11. 对于家庭中连接网络的计算机预防病毒的技术手段是______。C
A. 安装防病毒软件
B. 安装病毒防火墙
C. 安装防病毒软件与病毒防火墙
D. 使用LINUX操作系统
B. 网络自身的安全缺陷
C. 黑客的攻击
D. 以上都是
37. 信息安全需求包括______。D
A. 机密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 以上都是
38. 信息安全服务包括______。D
A. 机密性、完整性
B. 病毒传播速度快
C. 传播媒介是网络
D. 可通过电子邮件传播
41. 可用性服务包括______。D
A. 后备
B. 在线恢复
C. 灾难恢复
D. 以上都是
42. 可审性服务包括______。D
A. 身份标识与身份鉴别
B. 网络环境下的身份鉴别
B. 每种病毒都会给用户造成严重后果
C. 病毒一般附着在其它应用程序之后
D. 有些病毒能够损坏计算机硬件
7. 计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的程序。C
A. ቤተ መጻሕፍቲ ባይዱ存
B. 软盘
C. 存储介质
D. 网络
8. 计算机病毒______。B
B. 可用性、可控性
C. 不可否认性
D. 以上都是
39. 机密性服务包括______。D
A. 文件机密性
B. 信息传输机密性
C. 通信流机密性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选题1、下面实现不可抵赖性的技术手段是A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C 2、认证技术不包括A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D 3、消息认证的内容不包括A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C 4、认证的目的不包括A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C 5、下列不属于计算机病毒特性的是A.传染性B.潜伏性C.可预见性D.破坏性答案:C 6、下列不属于计算机安全的技术是A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是B.金山毒霸C.网际快车D.诺顿答案:C 8、最常用的身份认证技术是A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A 9、下面关于计算机病毒说法正确的是A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe 或文件答案:C 10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B 11、计算机安全不包括A.实体安全B.系统安全C.邮件安全D.信息安全答案:C 12、计算机病毒不具有A.传播性B.周期性C.破坏性D.寄生性答案:B 13、面对产生计算机病毒的原因,正确的说法是A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C 14、拒绝服务破坏信息的A.可靠性B.可用性C.完整性D.保密性答案:B 15、通过网络进行病毒传播的方式不包括A.文件传输B.电子邮件C.打印机D.网页答案:C 16、计算机病毒不具有A.传播性B.激发性C.免疫性D.寄生性答案:C 17、关于被动攻击说法错误的是A.被动攻击往往没有特定的攻击目标B.被动攻击通常不破坏数据C.检测被动攻击的难度要强于检测主动攻击D.被动攻击会使系统瘫痪答案:D 18、信源识别的目的是A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A 19、计算机病毒最重要的特征是A.破坏性和永久性B.破坏性和传染性C.传染性和免疫性D.破坏性和并发性答案:B 20、下面属于主动攻击的方式是A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案:B 21、在以下人为的恶意攻击行为中,属于主动攻击的方式是A.非法访问B.数据窃听C.数据流分析D.截获数据包答案:A 22、下面关于计算机病毒说法不正确的是A.计算机病毒不可能有文件名B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法答案:B 23、下面关于系统还原说法正确的是A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C 24、消息认证的内容不包括A.证实消息的信源是真实的B.消息内容是否受到篡改C.消息的序号和时间D.消息是否已经过时答案:D 25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括A.杀毒软件病毒库更新B.安全更新C.重要更新D.服务包( Service Pack )答案:A 26、系统更新来自于Update 网站B.搜狐网站C.任意其它网站D.局域网的DN服务器答案:A 27、下面说法正确的是A.系统更新包括Offece 软件的更新B.系统更新包括防病毒软件的更新C.系统更新包括数据库管理系统的更新D.系统更新包括安全更新答案:D 28、系统更新是指A.用Windows Update 网站提供的更新软件完善操作系统B.按最新的版本重装操作系统C.把系统更新为指定版本的操作系统D.把当前能升级应用软件全部升级答案:A29、下面关于系统更新的说法,正确的是A.系统更新之后,系统就不会再出现漏洞B.正版的操作系统,每次开机都会自动更新C.系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案:C 30、下面说法正确的是A.系统更新包括软件更新B.系统更新包括服务包C.系统更新包括硬件更新D.系统更新包括邮电更新答案:B 31、以下关于计算机病毒的叙述,不正确的是A.计算机病毒是一段程序B.计算机病毒能够自动传播C.计算机病毒是由计算机系统运行混乱造成的答案:C 32、下列不属于计算机安全的技术是D. 计算机病毒可以预防和消除A.密码技术B.防火墙技术C.认证技术D.防死锁技术答案:D 33、下面关于计算机病毒说法正确的是A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A 34、下面关于计算机病毒说法正确的是A.计算机病毒不能破坏软件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案:C35、杀毒软件不可能杀掉的病毒是A.只读型光盘上的病毒B.硬盘上的病毒C.网盘上的病毒盘上的病毒答案:A 36、下面不是计算机感染病毒的特征是盘不能打开B.程序长度变长C.屏幕出现马赛克D.计算机喇叭发出怪叫答案:D 37、计算机病毒传播的渠道不可能是B.电子邮件C.下载软件D.打印机答案:D 38、下面最可能是病毒引起的现象是B.电源打开后指示灯不亮A. 计算机无故黑屏C.鼠标使用随好随坏D.打印机电源无法打开答案:A 39、下面最可能是病毒引起的现象是盘无法正常打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.邮件乱码答案:A 40、关于计算机病毒的叙述中,正确的是A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒由于有很强的破坏力,所以通常程序很大C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染D.未联网状态的微机,磁盘是传染病毒的主要媒介答案:D 41、下面不能有效预防计算机病毒的做法是A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易给陌生人发邮件答案:D 42、下面最不可能是病毒引起的现象是A.即使只打开一个Word文件,也显示“内存不够”B.原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大D.文件长度无故变长答案:C 43、计算机病毒的传播的途径不可能通过B.硬盘C.电子邮件D.操作员答案:D 44、微机感染病毒后,不可能造成A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动答案:B 45、计算机染上病毒后不可能出现的现象是A.系统岀现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸答案:D 46、下面关于Windows 7 的系统还原说法错误的是A.“系统还原”是Windows 7 中的一个组件7 中的系统还原有优化系统的功能7 中的系统还原每周都会自动创建还原点7 中的系统还原后,硬盘上的信息原则上不会丢失答案:B 47、计算机可能传染病毒的途径是A.使用空白新U盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令答案:C 48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是A.杀毒完成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.系统启动最好用专用盘答案:D 49、下面为预防计算机病毒,不正确的做法是A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件答案:A 50、下列有关计算机病毒的说法中,错误的是A.计算机病毒可以通过WOR文档进行传播B.用杀毒软件将一片U盘杀毒之后,该U盘仍会再染病毒C.计算机病毒可以自动生成答案:C 51、下面关于“木马”的说法错误的是D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用A. 木马”不会主动传播B. 木马”的传染速度没有病毒传播的快C. 木马”更多的目的是“偷窃”D. 木马”有特定的图标答案:D 52、为了减少计算机病毒对计算机系统的破坏,应A.打开不明身份人的邮件时先杀毒B.尽可能用U盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的U盘答案:A 53、下面能有效地预防计算机病毒的方法是A.尽可能地多作磁盘碎片整理B.及时升级你的防病毒软件C.尽可能地多作磁盘清理D.把系统程序单独放在一张逻辑盘上答案:B 54、下面最可能是病毒引起的现象是A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法使用答案:A 55、计算机病毒不可能使得风扇停转B.显示器黑屏C.磁盘空间减少D.网络瘫痪答案:A 56、下列不能预防计算机病毒的方法是A.磁盘引导扇区保护B.不随意使用外来U盘C.经常备份D.给文件加密答案:D 57、下面能有效地预防计算机病毒的方法是A.尽可能地多作磁盘碎片整理B.把重要的文件放在系统盘C.尽可能地多作磁盘清理D.删除染毒的文件答案:D 58、网络病毒的传播媒介是A.移动盘B.光盘C.网络答案:C 59、计算机病毒的预防A.只可从管理方法上去预防B.只可从技术上去预防C.既包括管理方法上的预防也包括技术上的预防D.以上说法都对答案:C 60、对计算机病毒,叙述正确的是A.病毒没有文件名B.病毒也是文件,故也有文件名C.都破坏EXE文件D.不破坏数据,只破坏程序文件答案:A 61、认证技术不包括A.消息认证B.身份认证C.语义正确性认证D.数字签名答案:C 62、在加密技术中,把待加密的消息称为A.明文B.密文C.加密D.解密答案:A 63、下列不属于计算机安全的技术是A.密码技术B.防火墙技术C.认证技术D.结构化程序设计技术答案:D 64、下面无法预防计算机病毒的做法是A.给计算机安装瑞星软件B.给计算机安装防火墙软件C.不要轻易给陌生人发邮件D.不要轻易打开陌生人的邮件答案:C 65、面对产生计算机病毒的原因,不正确的说法是A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B 66、认证使用的技术不包括A.消息认证B.身份认证C.人工智能技术D.数字签名答案:C 67、为实现数据的保密性,主要的技术支持手段是A.数据加密技术B.防病毒技术C.防火墙技术D.认证技术答案:A 68、下面不能有效预防计算机病毒的做法是A.定时用系统工具中的“碎片整理”清理磁盘碎片B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A 69、关于防火墙的说法,下列错误的是A.并不是所有的防火墙都需要专门的硬件支持B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙C.防火墙无法抵抗最新的未设置策略的攻击漏洞D.防火墙是防止计算机过热起火的硬件装置答案:D 70、消息认证的内容不包括A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息合法性认证D.消息的序列号答案:C。

相关文档
最新文档