您好,欢迎来到99网。
搜索
您的当前位置:首页全国网络统考《计算机应用基础》完整题库(66)

全国网络统考《计算机应用基础》完整题库(66)

来源:99网


1961(D) 下面的症状可以判断计算机不是被病毒入侵的症状是______。 A 显示器上经常出现一团雪花飘动 B 常用的一个程序神秘地消失了 C 计算机无缘由地自行重启 D 风扇声突然增大

1962(B) 以下四项中,______不属于网络信息安全的防范措施。 A 身份验证

B 查看访问者的身份证 C 设置访问权限 D 1963(B) A B C D 19(D) A B C D 1965(C) A B C D 1966(A) A B C D 1967(D) A B C D 1968(C) A B C D 1969(B) A B C

安装防火墙

保护计算机网络免受外部的攻击所采用的常用技术称为______。 网络的容错技术 网络的防火墙技术 病毒的防治技术 网络信息加密技术

下列选项中不属于网络安全的问题是______。 拒绝服务 黑客恶意访问 计算机病毒 散布谣言

篡改信息攻击破坏信息的_______。 正确性 不可否认性 完整性 保密性

在以下人为的恶意攻击行为中,属于主动攻击的是________。 身份假冒 数据窃听 流量分析 非法访问

未经授权访问破坏信息的_______。 可靠性 可用性 完整性 保密性

计算机安全不包括______。 实体安全 系统安全 环境安全 信息安全

关于计算机中使用的软件,叙述错误的是________。 软件凝结着专业人员的劳动成果

软件像书籍一样,借来复制一下并不损害他人 未经软件著作权人的同意复制其软件是侵权行为

1

D 软件如同硬件一样,也是一种商品 1970(A) 下面关于防火墙说法正确的是______。

A 防火墙必须由软件以及支持该软件运行的硬件系统构成 B 防火墙的功能是防止把网外未经授权的信息发送到内网 C 任何防火墙都能准确的检测出攻击来自哪一台计算机 D 防火墙的主要支撑技术是加密技术 1971(C) 下面不属于访问控制策略的是____。 A 加口令

B 设置访问权限 C D 1972(D) A B C D 1973(A) A B C D 1974(C) A B C D 1975(D) A B C D 1976(A) A B C D 1977(B) A B C D 1978(A) A B

加密

安装防火墙

访问控制不包括____________。 网络访问控制

主机、操作系统访问控制 应用程序访问控制 外设访问的控制

保障信息安全最基本、最核心的技术措施是____。 信息加密技术 信息确认技术 网络控制技术 数据一致性技术

下面属于被动攻击的手段是_______。 计算机病毒 修改信息 窃听

拒绝服务

消息认证的内容不包括________。 证实消息的信源和信宿

消息内容是或曾受到偶然或有意的篡改 消息的序号和时间性 消息内容是否正确

下面关于防火墙说法不正确的是_____。 防火墙可以防止所有病毒通过网络传播 防火墙可以由代理服务器实现

所有进出网络的通信流都应该通过防火墙 防火墙可以过滤所有的访问

下面不属于访问控制技术的是_____。 强制访问控制 系统访问控制 自由访问控制

基于角色的访问控制

下面不正确的说法是_____。

阳光直射计算机会影响计算机的正常操作

带电安装内存条可能导致计算机某些部件的损坏

2

C 灰尘可能导致计算机线路短路 D Word文档中也有可能隐藏有病毒

1979(C) 计算机病毒的传播的介质不可能是______。 A 硬盘 B U盘 C CPU D 网络

1980(A) 计算机病毒不可能隐藏在_______。 A 光缆中 B C D 1981(A) A B C D 1982(A) A B C D 1983(B) A B C D 1984(B) A B C D 1985(B) A B C D 1986(C) A B C D 1987(D) A

电子邮件中 光盘中 网页中

天网防火墙(个人版)是专门为______。

个人计算机访问Internet的安全而设计的应用系统 个人计算机访问Intranet的安全而设计的应用系统 个人计算机访问局域网的安全而设计的应用系统

个人计算机访问个人计算机的安全而设计的应用系统黑客是指______。

未经授权而对计算机系统访问的人 专门对他人发送垃圾邮件的人 专门在网上搜集别人隐私的人 在网上行侠仗义的黑衣侠士

计算机病毒最主要的特征是________。 破坏性和寄生性 传染性和破坏性 隐蔽性和传染性 破坏性和周期性

网络上病毒传播的主要方式不包括______。 电子邮件 数据库文件 文件传输 网页

专门感染可执行文件的病毒是______。 源码型病毒 文件型病毒 外壳型病毒 入侵型病毒

下面不能防止主动攻击的计算机安全技术是______。 防火墙技术 身份认证技术

屏蔽所有的可能产生信息泄露的设备 防病毒技术

认证技术不包括______。 数字签名

3

B 消息认证 C 身份认证

D 软件质量认证技术

1988(B) 下面并不能有效预防病毒的方法是_______。 A 尽量不使用来路不明的U盘

B 使用别人的U盘时,先将该U盘设置为只读

C 使用别人的U盘时,先将该U盘用防病毒软件杀毒

D 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 19(D) 数据备份保护信息系统的安全属性是________。 A B C D 1990(A) A B C D

可审性 完整性 保密性 可用性

下面属于被动攻击的技术手段是______。 搭线窃听 重发消息 插入伪消息 拒绝服务 4

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 99spj.com 版权所有 湘ICP备2022005869号-5

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务