网站大量收购独家精品文档,联系QQ:2885784924

.计算机应用基础网考最新资料.docVIP

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.计算机应用基础网考最新资料.doc

39、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者IP地址认证 D:消息的序列和时间 答案:C ? 40、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:消息合法性认证 D:消息的序列和时间 答案:C ? ? 41、下面关于计算机病毒的特征,说法不正确的是______。 A:任何计算机病毒都有破坏性 B:计算机病毒也是一个文件,它也有文件名 C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式 D:只要是计算机病毒,就一定有传染的特征 答案:B ? 42、下面属于主动攻击的方式是______。 A:窃听和假冒 B:重放和拒绝服务 C:窃听和病毒 D:截取数据包和重放 答案:B ? 43、下面不能防止主动攻击的技术是______。 A:屏蔽所有可能产生信息泄露的I\O设备 B:防病毒技术 C:认证技术 D:数据加密技术 答案:A ? 44、认证技术不包括______。 A:身份认证 B:数字签名 C:IP地址认证 D:消息认证 答案:C ? 45、认证技术不包括______。 A:权力认证 B:数字签名 C:身份认证 D:消息认证 答案:A ? 46、认证技术不包括______。 A:身份认证 B:数字签名 C:人脸识别 D:消息认证 答案:C ? 47、根据应用环境的不同,访问控制可分为______。 A:网络访问控制、主机、操作系统访问控制和应用程序访问控制 B:单机访问控制、主机、操作系统访问控制和应用程序访问控制 C:网络访问控制、单机访问控制和主机、操作系统访问控制 D:网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制 答案:A ? 48、关于防火墙技术,说法正确的是______。 A:防火墙不可能防住内部人员对自己网络的攻击 B:防火墙的主要功能是预防网络病毒的攻击 C:防火墙可以预防住所有外部网络对内网的攻击 D:个人计算机没有必要安装防火墙 答案:A ? 49、计算机安全的属性不包括______。 A:保密性 B:完整性 C:不可抵赖性和可用性 D:合理性和可审性 答案:D ? 50、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。 A:可控性 B:完整性 C:可用性 D:可靠性 答案:D ? ? 51、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。 A:指令 B:程序 C:文档 D:文件 答案:B ? 52、访问控制根据应用环境不同,可分为三种,它不包括________。 A:网页访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A ? 53、以下符合网络行为规范的是________。 A:给别人发送大量垃圾邮件 B:破译别人的密码 C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本 答案:D ? 54、计算机安全中的实体安全主要是指_______。 A:计算机物理硬件实体的安全 B:操作员人身实体的安全 C:数据实体的安全 D:软件实体的安全 答案:A ? 55、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:网络传输不稳定 C:I\O设备容易造成信息泄露或被窃取 D:系统对处理数据的功能还不完善 答案:B ? 56、信息破坏不包括破坏信息的______。 A:正确性属性 B:完整性属性 C:可用性属性 D:周期性属性 答案:D ? 57、对于单用户来说 ,计算机安全不包括______。 A:计算机的工作环境 B:计算机的操作安全 C:病毒的预防 D:Web服务器的安全 答案:D ? 58、按攻击的操作系统分类,计算机病毒不包括______。 A:攻击DOS系统的病毒 B:攻击Windows系统的病毒 C:攻击UNIX或OS/2的病毒 D:攻击Word文档的病毒 答案:D ? 59、网络病毒的传播媒介是______。 A:移动盘 B:光盘 C:网络 D:软盘 答案:C ? 60、计算机病毒的预防______。 A:只可从管理方法上去预防 B:只可从技术上去预防 C:既包括管理方法上的预防也包括技术上的预防 D:以上说法都对 答案:C ? ? 61、我国目前较为流行的杀毒软件不包括______。 A:瑞星 B:KV3000 C:天网防火墙 D:金山毒霸 答案:C ? 62、典型的被动攻击方式是______。 A:中断和截获 B:篡改和伪造 C:分析流量和网络窃听 D:以上都不是 答案:C ? 63、把明文变成为密文的过程,称为______。 A:加密 B:解密 C:压缩 D:函数变

文档评论(0)

000 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档