- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.计算机应用基础网考最新资料.doc
39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者IP地址认证
D:消息的序列和时间
答案:C
?
40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:消息合法性认证
D:消息的序列和时间
答案:C
?
?
41、下面关于计算机病毒的特征,说法不正确的是______。
A:任何计算机病毒都有破坏性
B:计算机病毒也是一个文件,它也有文件名
C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D:只要是计算机病毒,就一定有传染的特征
答案:B
?
42、下面属于主动攻击的方式是______。
A:窃听和假冒
B:重放和拒绝服务
C:窃听和病毒
D:截取数据包和重放
答案:B
?
43、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
答案:A
?
44、认证技术不包括______。
A:身份认证
B:数字签名
C:IP地址认证
D:消息认证
答案:C
?
45、认证技术不包括______。
A:权力认证
B:数字签名
C:身份认证
D:消息认证
答案:A
?
46、认证技术不包括______。
A:身份认证
B:数字签名
C:人脸识别
D:消息认证
答案:C
?
47、根据应用环境的不同,访问控制可分为______。
A:网络访问控制、主机、操作系统访问控制和应用程序访问控制
B:单机访问控制、主机、操作系统访问控制和应用程序访问控制
C:网络访问控制、单机访问控制和主机、操作系统访问控制
D:网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制
答案:A
?
48、关于防火墙技术,说法正确的是______。
A:防火墙不可能防住内部人员对自己网络的攻击
B:防火墙的主要功能是预防网络病毒的攻击
C:防火墙可以预防住所有外部网络对内网的攻击
D:个人计算机没有必要安装防火墙
答案:A
?
49、计算机安全的属性不包括______。
A:保密性
B:完整性
C:不可抵赖性和可用性
D:合理性和可审性
答案:D
?
50、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:可控性
B:完整性
C:可用性
D:可靠性
答案:D
?
?
51、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A:指令
B:程序
C:文档
D:文件
答案:B
?
52、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
?
53、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件
B:破译别人的密码
C:未经许可使用别人的计算机资源
D:不缴费而升级防病毒软件的版本
答案:D
?
54、计算机安全中的实体安全主要是指_______。
A:计算机物理硬件实体的安全
B:操作员人身实体的安全
C:数据实体的安全
D:软件实体的安全
答案:A
?
55、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改
B:网络传输不稳定
C:I\O设备容易造成信息泄露或被窃取
D:系统对处理数据的功能还不完善
答案:B
?
56、信息破坏不包括破坏信息的______。
A:正确性属性
B:完整性属性
C:可用性属性
D:周期性属性
答案:D
?
57、对于单用户来说 ,计算机安全不包括______。
A:计算机的工作环境
B:计算机的操作安全
C:病毒的预防
D:Web服务器的安全
答案:D
?
58、按攻击的操作系统分类,计算机病毒不包括______。
A:攻击DOS系统的病毒
B:攻击Windows系统的病毒
C:攻击UNIX或OS/2的病毒
D:攻击Word文档的病毒
答案:D
?
59、网络病毒的传播媒介是______。
A:移动盘
B:光盘
C:网络
D:软盘
答案:C
?
60、计算机病毒的预防______。
A:只可从管理方法上去预防
B:只可从技术上去预防
C:既包括管理方法上的预防也包括技术上的预防
D:以上说法都对
答案:C
?
?
61、我国目前较为流行的杀毒软件不包括______。
A:瑞星
B:KV3000
C:天网防火墙
D:金山毒霸
答案:C
?
62、典型的被动攻击方式是______。
A:中断和截获
B:篡改和伪造
C:分析流量和网络窃听
D:以上都不是
答案:C
?
63、把明文变成为密文的过程,称为______。
A:加密
B:解密
C:压缩
D:函数变
您可能关注的文档
- .同步发电机的电动势方程式和相量图.doc
- .带有存储器功能的数字温度计-DS技术应用.doc
- .幂函数说课稿电子终版.doc
- .平面的投影.doc
- .平面镜成像学案.doc
- .平面镜成像教学设计.doc
- .开关电容滤波器.doc
- .开题报告.doc
- .形容词和副词.doc
- .影响化学反应速率的因素.doc
- 森林群落发育及演替.ppt
- 2025届江苏省苏州市工业园区中考一模数学卷(含解析).pdf
- 高中历史选择题考试技术(四)考试技巧之逻辑判断 用“全面”的观点 高考历史做题方法指导.pptx
- 10,2酸和碱的中和反应课件--九年级化学人教版下册.pptx
- 2025届江苏省泰州市兴化市中考一模数学试卷(附解析).docx
- 2025届江苏省扬州市中考一模数学试卷.docx
- 2025届江苏省泰州市靖江市中考一模数学试卷(附解析).docx
- 9.3 力与运动的关系 -八年级物理下册课件(苏科版).pptx
- 2025届江苏省中考数学一模试卷(附解析).docx
- 2025年江苏省常熟市中考第一次适应性考试数学试卷(附解析).docx
最近下载
- 2024年历年事业单位人才引进面试真题及答案解析50套.docx
- 语文:6.21《群英会蒋干中计》课件(沪教版第一册).ppt
- 毕业设计沉箱码头设计.doc
- 2025年河北省职业院校技能大赛“Python编程”赛项(高职组)参考试题库(含答案).docx
- 燃气企业发展规划.docx VIP
- 〖初中政治〗严于律己 课件-+2024-2025学年统编版道德与法治七年级下册.pptx VIP
- 小学劳动教育 六年级 《设计毕业纪念册》教学PPT (第二课时) 课件.pptx
- 工程造价毕业答辩-课件.pptx
- 中班幼儿角色游戏中教师指导行为研究.pdf VIP
- 七年级语文下册课件《课外古诗词诵读》.pptx VIP
文档评论(0)