第8章、计算机全.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国高校网络教育统一考试 计算机应用基础—计算机安全部分 1.计算机病毒隐藏(潜伏)在( B )。 A.内存 B.外存 C. CPU D. I/O设备 2.下面关于计算机病毒说法正确的是( A )。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 3.下面说法正确的是( B )。 A.计算机病毒是生产计算机硬件时不注意产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用 D.计算机病毒是在编程时由于疏忽而造成的程序错误 4.说法不正确的是( B )。 A.计算机病毒程序可以通过连接到Word的宏命令上去执行 B.计算机病毒程序可以连接到数据库文件上去执行 C.木马程序可以通过一个图片文件去传播 D.计算机病毒程序可以连接到可执行文件上去执行 5.下面关于防火墙说法正确的是( A )。 A.防火墙可以不要专门的硬件支持来实现 B.防火墙只能防止把网外未经授权的信息发送到内网 C.所有的防火墙都能准确地检测出攻击来自那台计算机 D.防火墙的主要技术支撑是加密技术 6.下面关于系统还原说法正确的是( C )。 A.系统还原等价于重新安装系统 B.系统还原后可以清除计算机中的病毒 C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 7.下面关于系统更新说法正确的是( A )。 A.之所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 8.下面不属于访问控制策略的是( C )。 A.加口令 B.设置访问权限 C.给数据加密 D.角色认证 9.下面关于计算机病毒说法正确的是( C )。 A.计算机病毒不能破坏硬件系统 B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的传播是有条件的 D.计算机病毒只感染.exe或.com文件 10.计算机安全需求不包括( D )。 A.数据保密性 B.数据可用性 C.数据可靠性 D.数据客观性 11.访问控制不包括( D )。 A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D. IP访问控制 12.保障信息安全最基本、最核心的技术是( A )。 A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术 13.下面属于被动攻击的手段是( C )。 A.假冒 B.修改信息 C.窃听 D. 拒绝服务 14.消息认证的内容不包括( D )。 A.证实消息的信源是真实的 B.消息内容是否受到篡改 C.消息的序号和时间 D.消息内容是否正确 15.下面关于防火墙说法不正确的是( A )。 A.防火墙可以防止大部分病毒通过网络传播 B.防火墙可以由代理服务器实现 C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问 16.认证使用的技术包括( A )。 A.消息认证和身份认证 B.身份认证和DNA认证 C.压缩技术和身份认证 D.数字签名和IP地址认证 17.下面关于计算机病毒说法不正确的是( B )。 A.正版的软件也会受计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法 18.下面不属于计算机安全要解决的问题是( B )。 A.安全法规的建立 B.操作员人身安全的保证 C.安全技术 D.安全管理制度 19.下面不属于访问控制技术的是( C )。 A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制 20.下面不正确的说法是( A )。 A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播 21.计算机安全属性不包括( D )。 A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须正确 22.下列情况中,破坏了数据的完整性的攻击是( C )。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听

您可能关注的文档

文档评论(0)

mei1809816wei + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档