计算机应用基础 1

15第8章:(计算机信息安全)

1. 下面关于防火墙说法不正确的是_____。

A. 防火墙可以由代理服务器实现 B.防火墙可以防止大部分病毒通过网络传播

C. 防火墙可以过滤外网的访问 D.所有进出网络的通信流都应该通过防火墙

2. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_____。

A. 网关 B.防火墙 C.加密机 D.防病毒软件

3. 下面关于防火墙说法正确的是_____。

A. 防火墙只能防止把网外未经授权的信息发送到内网

B. 防火墙的主要技术支撑是加密技术

C. 防火墙可以不要专门的硬件支持来实现

D. 所有的防火墙都能准确地检测出攻击来自哪台计算机

4. 以下关于防火墙的说法,不正确的是______。

A. 防火墙是一种隔离技术

B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

5. 下面关于系统更新说法正确的是______。

A. 系统更新只能从微软网站下载补丁包 B. 系统更新后,可以不再受病毒的攻击

C. 所有的更新应及时下载安装,否则系统崩溃

D. 其所以系统要更新是因为操作系统存在着漏洞

6. 关于Windows 系统更新的说法,下面正确的是______。

A. 系统更新之后,系统就不会再出现漏洞 B. 系统更新包的下载需要付费

C. 系统更新的存在,是因为系统存在漏洞

D. 所有更新应及时下载,否则会立即被病毒感染

7. 下面关于系统还原说法,正确的是______。

A. 系统还原后,用户数据大部分都会丢失 ---- 不会丢失

B. 系统还原可以解决系统漏洞问题 ----- 这是系统更新所要解决的问题

C. 还原点可以由系统自动生成,也可以由用户手动设置

D. 系统还原的本质就是重装系统

8. 计算机病毒是一种______。

A. 破坏硬件的机制 B. 破坏性的程序

C. 微生物" 病毒体" D. 带有错误的程序

9. 下列不属于计算机病毒特性的是______。(看书上,计算机病毒的几个基本特征。)

A. 传染性 B.寄生性 C.可预见性 D.潜伏性

10. 对计算机病毒,叙述正确的是_______。(提示:病毒也是文件,不过能自我复制….. )

A. 病毒没有文件名 B.病毒也是文件,故也有文件名

C. 都破坏EXE 文件 D.不破坏数据,只破坏文件

11. 下面关于计算机病毒描述错误的是________。

A. 计算机病毒具有传染性 B. 通过网络传染计算机病毒,其破坏性大大高于单机系统

C. 如果染上计算机病毒,该病毒会马上破坏你的计算机系统----不一定,等激活条件

D. 计算机病毒主要破坏数据的完整性

12. 计算机一旦染上病毒,就会________。

A. 立即破坏计算机系统 B.立即设法传播给其它计算机

C. 等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作

13. 文件型病毒主要感染______。

A. .exe或.com 文件 B. .ppt或.com 文件 C. .doc或.exe 文件 D. .c或.exe 文件

14. 下面关于“木马”病毒的说法错误的是______。(了解“木马”病毒(或“木马”程序

的特征。))

A. “木马”病毒不会主动传播 B. “木马”病毒有特定的图标

C. “木马”病毒更多的目的是“偷窃”而不是破坏

D. “木马”病毒的传染速度没有病毒传播得快

15. 对计算机病毒,叙述正确的是______。

A. 有些病毒无破坏性 B. 都破坏EXE 文件C. 不破坏数据,只破坏文件 D. 都具有破坏性

16. 计算机不可能感染病毒的途径是______。

A. 文件传输 B. 运行外来程序 C. 网页 D. 从键盘输入统计数据

17. 31、计算机病毒程序________。

A 、通常不大,不会超过几十KB 字节 B 、通常很大,可能达到几MB 字节

C 、一定很大,不会少于几十KB 字节 D 、有时会很大,有时会很小

18. 关于计算机病毒的预防,以下说法错误的是______。

A. 在计算机中安装防病毒软件,定期查杀病毒B. 不要使用非法复制和解密的软件

C. 在网络上的软件也带有病毒,但不进行传播和复制

D. 采用硬件防范措施,如安装微机防病毒卡。

19. 关于预防计算机病毒说法正确的是______。

A. 仅通过技术手段预防病毒 B. 仅通过管理手段预防病毒

C. 管理手段与技术手段相结合预防病毒 D.仅通过杀毒软件预防病毒

20. 计算机安全不包括________。

A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全

21. 计算机安全的属性不包括________。

A. 保密性 B. 正确性 C. 不可抵赖性和可用性 D. 完整性

22. 计算机安全的属性不包括_______。

A. 可靠性 B. 可用性 C. 可审查性 D. 以上都错

23. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指系统的_______。

A. 可靠性 B. 可用性 C. 完整性 D. 保密性

24. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。

A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性

25. 下列情况中,破坏了数据的完整性的攻击是_______。

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

26. 下列清况中,破坏了数据的保密性的攻击是______。

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

27. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性 B. 完整性 C. 可用性 D. 可靠性

28. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

A. 口令 B. 命令 C. 序列号 D. 公文

29. 保障信息安全最基本、最核心的技术措施是______。

A. 信息确认技术 B. 信息加密技术 C. 网络控制技术 D. 反病毒技术

30. 用某种方法伪装消息以隐藏它的内容的过程称为______。

A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密

31. 下面不属于网络安全服务的是_______。

A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据一致性技术

32. 未经允许私自闯入他人计算机系统的人,称为______。

A. IT精英 B. 网络管理员 C. 黑客 D. 程序员

33. 认证技术不包括_______。

A. 消息认证 B. 身份认证 C. IP认证 D. 数字签名

34. 访问控制根据实现技术不同,可分为三种,它不包括________。

A. 强制访问控制 B. 自由访问控制 C. 基于角色的访问控制 D. 自主访问控制

15第8章:(计算机信息安全)

1. 下面关于防火墙说法不正确的是_____。

A. 防火墙可以由代理服务器实现 B.防火墙可以防止大部分病毒通过网络传播

C. 防火墙可以过滤外网的访问 D.所有进出网络的通信流都应该通过防火墙

2. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_____。

A. 网关 B.防火墙 C.加密机 D.防病毒软件

3. 下面关于防火墙说法正确的是_____。

A. 防火墙只能防止把网外未经授权的信息发送到内网

B. 防火墙的主要技术支撑是加密技术

C. 防火墙可以不要专门的硬件支持来实现

D. 所有的防火墙都能准确地检测出攻击来自哪台计算机

4. 以下关于防火墙的说法,不正确的是______。

A. 防火墙是一种隔离技术

B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

5. 下面关于系统更新说法正确的是______。

A. 系统更新只能从微软网站下载补丁包 B. 系统更新后,可以不再受病毒的攻击

C. 所有的更新应及时下载安装,否则系统崩溃

D. 其所以系统要更新是因为操作系统存在着漏洞

6. 关于Windows 系统更新的说法,下面正确的是______。

A. 系统更新之后,系统就不会再出现漏洞 B. 系统更新包的下载需要付费

C. 系统更新的存在,是因为系统存在漏洞

D. 所有更新应及时下载,否则会立即被病毒感染

7. 下面关于系统还原说法,正确的是______。

A. 系统还原后,用户数据大部分都会丢失 ---- 不会丢失

B. 系统还原可以解决系统漏洞问题 ----- 这是系统更新所要解决的问题

C. 还原点可以由系统自动生成,也可以由用户手动设置

D. 系统还原的本质就是重装系统

8. 计算机病毒是一种______。

A. 破坏硬件的机制 B. 破坏性的程序

C. 微生物" 病毒体" D. 带有错误的程序

9. 下列不属于计算机病毒特性的是______。(看书上,计算机病毒的几个基本特征。)

A. 传染性 B.寄生性 C.可预见性 D.潜伏性

10. 对计算机病毒,叙述正确的是_______。(提示:病毒也是文件,不过能自我复制….. )

A. 病毒没有文件名 B.病毒也是文件,故也有文件名

C. 都破坏EXE 文件 D.不破坏数据,只破坏文件

11. 下面关于计算机病毒描述错误的是________。

A. 计算机病毒具有传染性 B. 通过网络传染计算机病毒,其破坏性大大高于单机系统

C. 如果染上计算机病毒,该病毒会马上破坏你的计算机系统----不一定,等激活条件

D. 计算机病毒主要破坏数据的完整性

12. 计算机一旦染上病毒,就会________。

A. 立即破坏计算机系统 B.立即设法传播给其它计算机

C. 等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作

13. 文件型病毒主要感染______。

A. .exe或.com 文件 B. .ppt或.com 文件 C. .doc或.exe 文件 D. .c或.exe 文件

14. 下面关于“木马”病毒的说法错误的是______。(了解“木马”病毒(或“木马”程序

的特征。))

A. “木马”病毒不会主动传播 B. “木马”病毒有特定的图标

C. “木马”病毒更多的目的是“偷窃”而不是破坏

D. “木马”病毒的传染速度没有病毒传播得快

15. 对计算机病毒,叙述正确的是______。

A. 有些病毒无破坏性 B. 都破坏EXE 文件C. 不破坏数据,只破坏文件 D. 都具有破坏性

16. 计算机不可能感染病毒的途径是______。

A. 文件传输 B. 运行外来程序 C. 网页 D. 从键盘输入统计数据

17. 31、计算机病毒程序________。

A 、通常不大,不会超过几十KB 字节 B 、通常很大,可能达到几MB 字节

C 、一定很大,不会少于几十KB 字节 D 、有时会很大,有时会很小

18. 关于计算机病毒的预防,以下说法错误的是______。

A. 在计算机中安装防病毒软件,定期查杀病毒B. 不要使用非法复制和解密的软件

C. 在网络上的软件也带有病毒,但不进行传播和复制

D. 采用硬件防范措施,如安装微机防病毒卡。

19. 关于预防计算机病毒说法正确的是______。

A. 仅通过技术手段预防病毒 B. 仅通过管理手段预防病毒

C. 管理手段与技术手段相结合预防病毒 D.仅通过杀毒软件预防病毒

20. 计算机安全不包括________。

A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全

21. 计算机安全的属性不包括________。

A. 保密性 B. 正确性 C. 不可抵赖性和可用性 D. 完整性

22. 计算机安全的属性不包括_______。

A. 可靠性 B. 可用性 C. 可审查性 D. 以上都错

23. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指系统的_______。

A. 可靠性 B. 可用性 C. 完整性 D. 保密性

24. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。

A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性

25. 下列情况中,破坏了数据的完整性的攻击是_______。

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

26. 下列清况中,破坏了数据的保密性的攻击是______。

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

27. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性 B. 完整性 C. 可用性 D. 可靠性

28. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

A. 口令 B. 命令 C. 序列号 D. 公文

29. 保障信息安全最基本、最核心的技术措施是______。

A. 信息确认技术 B. 信息加密技术 C. 网络控制技术 D. 反病毒技术

30. 用某种方法伪装消息以隐藏它的内容的过程称为______。

A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密

31. 下面不属于网络安全服务的是_______。

A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据一致性技术

32. 未经允许私自闯入他人计算机系统的人,称为______。

A. IT精英 B. 网络管理员 C. 黑客 D. 程序员

33. 认证技术不包括_______。

A. 消息认证 B. 身份认证 C. IP认证 D. 数字签名

34. 访问控制根据实现技术不同,可分为三种,它不包括________。

A. 强制访问控制 B. 自由访问控制 C. 基于角色的访问控制 D. 自主访问控制


相关文章

  • 审计署中级培训课程体系介绍
  • 国家审计署中级培训课程体系介绍 主要内容 课程设置的基本思路 课程设置的基本结构 课程介绍 培训安排 一.课程设置的基本思路 课程设置的基本思路 课程设置的基本结构 课程介绍 培训安排 一.课程设置的基本思路 基本 要求 培训目标 设计原则 ...查看


  • 计算机应用基础微课程的设计与开发
  • 摘 要 随着21世纪经济的快速发展,科学技术水平的不断提高,计算机技术得到了普遍的应用,计算机应用基础微课程成为了越来越多学者研究的课题.计算机应用技术也对人们的工作和生活产生了很大的影响,其中计算机应用基础微课程被越来越多的人所熟知并在学 ...查看


  • 本专业是计算机硬件与软件相结合
  • 本专业是计算机硬件与软件相结合.面向系统.侧重应用的宽口径专业.通过基础教学与专业训练,培养基础知识扎实.知识面宽.工程实践能力强,具有开拓创新意识,在计算机科学与技术领域从事科学研究.教育.开发和应用的高级人才. 本专业开设的主要课程有: ...查看


  • 高职计算机应用基础微课程的设计与应用
  • 摘 要:伴随着信息技术的飞速发展,人们获取资源的途径更多更方便,网络学习的资源也更丰富,在线学习和移动学习成为一种新的发展潮流,学习手段与工具的发展让"自主学习""终身学习"等宿愿成为现实." ...查看


  • 2017数学专业考研方向介绍和就业前景分析
  • 2017数学专业考研方向介绍和就业前景 分析 2017考研选专业,对目标了解越清楚,越能做出最正确的选择.为了帮助考生更好的明确目标,凯程老师为大家整理专业的相关信息,包括基本介绍.就业前景与方向.知名院校推荐.相近可调剂专业及高校课程设置 ...查看


  • 云计算在电子商务中的应用研究
  • 课程名称: 电子商务理论与技术 课程编号: 课程类型:非学位课考核方式:考查 学科专业: 计算机科学与技术 年 级:研2012姓 名:姚秋彦 学 号: 河北工程大学2012-2013学年第二学期研究生课程论文报告 云计算在电子商务中的应用研 ...查看


  • 2015软件技术专业人才培养方案
  • 2015级软件技术专业人才培养方案 专业代码:XXXXXX 执笔人:专业教师:企业(或行业)代表:学生代表:专业教研室主任:院长审核: 软件技术专业人才培养方案 前言 专业简介: 软件技术专业为安徽省省级特色专业,于2003年在原安徽省计算 ...查看


  • 三峡大学人才培养方案
  • 电气信息类 一.学科门类:工学 专业名称.专业代码: 电气工程及其自动化 080601 自动化 080602 电子信息工程 080603 通信工程 080604 授予学位:工学学士 标准学制:4年 在校修业年限:3-8年 二.培养目标 1. ...查看


  • 建筑工程管理(业余)专科
  • 建筑工程管理(业余)专科 培养目标: 适应社会主义现代化建设.具备土木工程技术与工程管理相关的经济.管理知识与实践经验相结合的基层复合型应用人才,为执业监理工程师.造价工程师及各级建造师的队伍培养合格的后备梯队. 学制:两年半 高升专 主干 ...查看


  • 山东自考科目一览
  • 一.商务英语(本科) 专业代码050218 主考院校:山东财政学院.曲阜师范大学 本专业共设置12门课程和毕业论文. 1.中国近现代史纲要(2学分) 2.马克思主义基本原理概论(4学分) 3.日语(6学分) 4.高级英语(12学分) 5.英 ...查看


热门内容