2024年6月15日发(作者:)

1、计算机安全属性不包括

A:保密性

B:完整性 C:

可用性效劳和可审性D:

语义正确性

答案:D

2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是

A:保密性

B:完整性

C:可用性

D:牢靠性

答案:B

3、以下状况中,破坏了数据的保密性的攻击是

A:假冒他人地址发送数据

B:计算机病毒攻击 C:

数据在传输中途被篡改D:

数据在传输中途被窃听答

案:D

4、以下防止电脑病毒感染的方法,错误的选项是 。

A:不随便翻开来路不明的邮电

B:不用硬盘启动 C:

不用来路不明的程序D:

使用杀毒软件

答案:B

5、计算机病毒是 。

A:一种侵害计算机的细菌

B:一种坏的磁盘区域 C:

一种特别程序 D:一

种特别的计算机

答案:C

6、以下

A:瑞星

B:IE

C:诺顿 D:

卡巴斯基答

案:B

软件不是杀毒软件。

7、用某种方法把伪装消息复原成原有的内容的过程称为

A:消息

唯一QQ:58300771

唯一QQ:58300771

2022年12月版大纲题库已更.

2022年12月版大纲题库已更.

1、全国电大、远程网络教育统考、大学英语B、计算机应用根底统考辅导。

2、全套题库,并归类完毕,全中文翻译,视频教程讲解,一次性零根底通过。

B:密文

C:解密

D:加密

答案:C

8、以下关于防火墙的说法,正确的选项是 。 A:

防火墙只能检查外部网络访问内网的合法性 B:只

要安装了防火墙,则系统就不会受到黑客的攻击 C:防火

墙的主要功能是查杀病毒 D:防火墙

虽然能够提高网络的安全性,但不能保证网络确定安全答案:D

9、以下不属于网络行为标准的是 。

A:不应未经许可而使用别人的计算机资源B:

不应用计算机进展偷窃 C:不

应干扰别人的计算机工作 D:可以

使用或拷贝没有受权的软件

答案:D

10、影响网络安全的因素不包括 。

A:信息处理环节存在担忧全的因素 B:

计算机硬件有担忧全的因素 C:操

作系统有漏洞

D:黑客攻击

答案:B

11、认证技术不包括

A:消息认证

B:身份认证

C:IP认证D:

数字签名答

案:C

12、消息认证的内容不包括 。 A:

证明消息发送者和接收者的真实性 B:消

息内容是否曾受到偶然或有意的篡改C:消

息语义的正确性

D:消息的序号和时间

答案:C

13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威逼的主要设备是

A:路由器

B:防火墙

C:交换机

D:网关

答案:B

14、以下四项中,

A:身份验证

B:查看访问者的身份证

C:设置访问权限 D:

安装防火墙

答案:B

不属于网络信息安全的防范措施。

15、保护计算机网络免受外部的攻击所承受的常用技术称为

A:网络的容错技术

B:网络的防火墙技术

C:病毒的防治技术D:

网络信息加密技术答

案:B

16、关于计算机中使用的软件,表达错误的选项是 。

A:软件分散着专业人员的劳动成果 B:

软件像书籍一样,借来复制一下并不损害他人 C:未

经软件著作权人的同意复制其软件是侵权行为 D:软件

如同硬件一样,也是一种商品

答案:B

17、下面关于防火墙说法正确的选项是 。 A:

防火墙必需由软件以及支持该软件运行的硬件系统构成B:

防火墙的功能是防止把网外未经授权的信息发送到内网C:

任何防火墙都能准确的检测出攻击来自哪一台计算机D:防

火墙的主要支撑技术是加密技术

答案:A

18、访问掌握不包括 。

A:网络访问掌握 B:

主机、操作系统访问掌握 C:应

用程序访问掌握 D:外设

访问的掌握

答案:D

19、下面关于防火墙说法不正确的选项是 。

A:防火墙可以防止全部病毒通过网络传播B:

防火墙可以由代理效劳器实现 C:全

部进出网络的通信流都应当通过防火墙D:防

火墙可以过滤全部的外网访问

答案:A

20、认证技术不包括

A:数字签名

B:消息认证 C:

身份认证 D:软

件质量认证技术答案:

D

21、下面并不能有效预防病毒的方法是

A:尽量不使用来路不明的U盘

B:使用别人的U盘时,先将该U盘设置为只读 C:

使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

22、杀毒软件不行能杀掉的病毒是

A:只读型光盘上的病毒

B:硬盘上的病毒

C:软盘上的病毒

D:U盘上的病毒

答案:A

23、让只有合法用户在自己允许的权限内使用信息,它属于

A:防病毒技术

B:保证信息完整性的技术

C:保证信息牢靠性的技术

D:访问掌握技术

答案:D

24、下面为预防计算机病毒,不正确的做法是 。 A:

一旦计算机染上病毒,马上格式化磁盘 B:尽

量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不

轻易下载不明的软件

D:要常常备份重要的数据文件

答案:A

25、验证某个信息在传送过程中是否被篡改,这属于

A:认证技术

B:防病毒技术C:

加密技术 D:访

问掌握技术答案:

A

26、计算机染上病毒后不行能消灭的现象是

A:系统消灭特别启动或常常“死机

“ B:程序或数据突然丧失

C:磁盘空间变小D:

打印机常常卡纸答

案:D

27、当软盘感染病毒,用各种去除病毒软件都不能去除病毒时,则应当对此软盘

A:丢弃不用

B:删除全部文件 C:

进展格式化 D:用

酒精擦洗磁盘外表答案:

C

28、计算机不行能传染病毒的途径是

A:使用空白软盘

B:使用来历不明的软盘

C:翻开了不明的邮件D:

下载了某个玩耍软件答

案:A

29、可审性效劳的主要手段是

A:加密技术

B:身份认证技术

C:掌握技术 D:

跟踪技术

答案:B

30、计算机安全属性不包括 。

A:可用性和可审性 B:

可推断性和牢靠性 C:完

整性和可审性 D:保密

性和可控性

答案:B

31、以下有关计算机病毒的说法中,错误的选项是 。

A:计算机病毒可以通过WORD文档进展传播 B:

用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒 C:计

算机病毒可以自动生成 D:计算

机病毒在某些条件下被激活之后,才开头起干扰和破坏作用答案:C

32、从技术上讲,计算机安全不包括

A:实体安全

B:使用计算机人员的人身安全

C:系统安全

D:信息安全

答案:B

33、下面最不行能是病毒引起的现象是 。A:

即使只翻开一个Word文件,也显示“内存不够“ B:

原来可正常演示PPT文件现在无法正常播放 C:电

源风扇声突然变大

D:文件长度无故变长

答案:C

34、下面最不行能是病毒引起的现象是 。A:

计算机运行的速度明显减慢 B:翻

开原来已排版好的文件,显示的却是面目全非C:鼠

标左键失效

D:原来存储的是*.doc文件,翻开时变成了*.dot文件

答案:C

35、影响信息处理环节担忧全的因素不包括 。

A:输入的数据简洁被篡改 B:

输出设备简洁造成信息泄露或被窃取 C:病

毒的攻击

D:被处理的数据有误

答案:D

36、下面,表达正确的选项是 。 A:

计算机安全的属性包括:保密性、完整性、牢靠性、不行抵赖性和可用性B:

计算机安全的属性包括:保密性、完整性、合理性、不行抵赖性和可用性C:

计算机安全的属性包括:实时性、完整性、牢靠性、不行抵赖性和可用性D:

计算机安全的属性包括:保密性、合法性、牢靠性、不行抵赖性和可用性答

案:A

37、网络安全效劳体系中,安全效劳不包括

A:数据保密效劳

B:访问掌握效劳

C:数据完整性效劳 D:

数据来源的合法性效劳答

案:D

38、认证技术不包括 。

A:消息认证技术 B:

身份认证技术 C:数

字签名技术 D:病毒

识别技术

答案:D

39、消息认证的内容不包括 。

A:证明消息发送者和接收者的真实性B:

消息内容是否受到偶然或有意的篡改C:

接收者是否准时接收到消息 D:消

息的序列和时间

答案:C

40、消息认证的内容不包括 。A:

证明消息发送者和接收者的真实性B:消

息内容是否受到偶然或有意的篡改C:接

收者IP地址认证 D:消息

的序列和时间

答案:C

41、消息认证的内容不包括 。A:

证明消息发送者和接收者的真实性B:消

息内容是否受到偶然或有意的篡改C:消

息合法性认证 D:消息

的序列和时间

答案:C

42、下面关于计算机病毒的特征,说法不正确的选项是 。

A:任何计算机病毒都有破坏性 B:

计算机病毒也是一个文件,它也有文件名

C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演化成另一种形式

D:只要是计算机病毒,就肯定有传染的特征

答案:B

43、下面关于计算机病毒说法正确的选项是 。

A:每种计算机病毒都有唯一的标志 B:

计算机病毒也是一个文件,它也有文件名 C:计

算机病毒分类的方法不唯一