freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電大計(jì)算機(jī)網(wǎng)考真題計(jì)算機(jī)安全-wenkub.com

2025-03-23 02:53 本頁(yè)面
   

【正文】 A. 把有毒的文件放回到垃圾站B. 當(dāng)計(jì)算機(jī)病毒破壞了系統(tǒng),修復(fù)前應(yīng)對(duì)重要文件先備份C. 作磁盤(pán)清理D. 把重要文件壓縮存放參考答案: B 309. 計(jì)算機(jī)病毒傳播的渠道不可能是______。A. 不要將你的U盤(pán)和有病毒的U盤(pán)放在同一個(gè)盒子里B. 當(dāng)你要拷別人U盤(pán)的文件時(shí),將U盤(pán)先殺毒,再拷貝C. 將染有病毒的文件刪除D. 將有病毒的U盤(pán)格式化參考答案: A 305. 下面能有效的預(yù)防計(jì)算機(jī)病毒的方法是______。D. 5級(jí)。參考答案: B 301. TCSEC系統(tǒng)把計(jì)算機(jī)安全的等級(jí)分為_(kāi)_____。A. 系統(tǒng)操作員的人身安全。B. 計(jì)算機(jī)系統(tǒng)中的每個(gè)軟件實(shí)體能安全使用。C. 操作系統(tǒng)本身的安全。D. 信息安全。參考答案: B 297. 從技術(shù)上講,計(jì)算機(jī)安全不包括______。A. 得到授權(quán)的實(shí)體在需要時(shí)能訪(fǎng)問(wèn)資源和得到服務(wù)。B. 系統(tǒng)在規(guī)定條件下和規(guī)定時(shí)間內(nèi)完成規(guī)定的功能。C. 信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。D. 確保信息不暴露給未經(jīng)授權(quán)的實(shí)體。A. 寄生性B. 破壞性C. 傳染性D. 多發(fā)性參考答案: D 293. 計(jì)算機(jī)安全屬性中的可用性是指______。A. 所有的操作系統(tǒng)都可能有漏洞B. 防火墻也有漏洞C. 防火墻只能防止非法的外部網(wǎng)絡(luò)用戶(hù)訪(fǎng)問(wèn)內(nèi)部網(wǎng)絡(luò)D. 不付費(fèi)使用試用版軟件是合法的參考答案: C 289. 下面說(shuō)法正確的是______。A. 所有的操作系統(tǒng)都可能有漏洞B. 防火墻也有漏洞C. 正版軟件不會(huì)受到病毒攻擊D. 不付費(fèi)使用試用版軟件是合法的參考答案: C 281. 下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是_______A. 假冒他人地址發(fā)送數(shù)據(jù)B. 不承認(rèn)做過(guò)信息的遞交行為C. 數(shù)據(jù)在傳輸中途被篡改D. 數(shù)據(jù)在傳輸中途被破譯參考答案: C 282. 下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是_______A. 假冒他人地址發(fā)送數(shù)據(jù)B. 把截獲的信息全部或部分重發(fā)C. 數(shù)據(jù)在傳輸中途被篡改D. 數(shù)據(jù)在傳輸中途被竊聽(tīng)參考答案: D 283. 為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng)______A. 不要輕易打開(kāi)不明身份的網(wǎng)站B. 盡可能用軟盤(pán)啟動(dòng)計(jì)算機(jī)C. 把用戶(hù)程序和數(shù)據(jù)寫(xiě)到系統(tǒng)盤(pán)上D. 不使用沒(méi)有寫(xiě)保護(hù)的軟盤(pán)參考答案: A 284. 關(guān)于計(jì)算機(jī)病毒,下列說(shuō)法錯(cuò)誤的是________。A. 寄生性B. 破壞性C. 傳染性D. 并發(fā)性參考答案: D 277. 下面不符合網(wǎng)絡(luò)道德規(guī)范的行為是______。A. 并發(fā)性B. 周期性C. 衍生性D. 免疫性參考答案: C 273. 下列選項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是______。A. 電子郵件B. 網(wǎng)絡(luò)游戲C. 文件傳輸D. 網(wǎng)頁(yè)參考答案: B 269. 計(jì)算機(jī)安全屬性不包括______。A. 屬于主動(dòng)攻擊,破壞信息的可用性B. 屬于主動(dòng)攻擊,破壞信息的完整性C. 屬于被動(dòng)攻擊,破壞信息的完整性D. 屬于被動(dòng)攻擊,破壞信息的可用性參考答案: B 263. 流量分析是指通過(guò)對(duì)截獲的信息量的統(tǒng)計(jì)來(lái)分析其中有用的信息,它______。A. 加密技術(shù)B. 身份認(rèn)證技術(shù)C. 控制技術(shù)D. 跟蹤技術(shù)參考答案: B 259. 假冒是指通過(guò)偽造的憑證來(lái)冒充其他實(shí)體進(jìn)入系統(tǒng)盜竊信息或進(jìn)行破壞,它______。A. 使用空白新軟盤(pán)B. 使用來(lái)歷不明的軟盤(pán)C. 打開(kāi)了不明的郵件D. 下載了某個(gè)游戲軟件參考答案: A 255. 計(jì)算機(jī)可能傳染病毒的途徑是______。A. 不應(yīng)未經(jīng)許可而使用別人的計(jì)算機(jī)資源B. 可以下載和使用網(wǎng)上的試用版軟件C. 不應(yīng)干擾別人的計(jì)算機(jī)工作D. 可以使用或拷貝沒(méi)有授權(quán)的軟件參考答案: D 251. 下面關(guān)于系統(tǒng)更新說(shuō)法正確的是______。A. 身份認(rèn)證技術(shù)B. 防病毒技術(shù)C. 跟蹤技術(shù)D. 防火墻技術(shù)參考答案: A 245. 為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng)______A. 打開(kāi)不明身份人的郵件時(shí)先殺毒B. 盡可能用軟盤(pán)啟動(dòng)計(jì)算機(jī)C. 把用戶(hù)程序和數(shù)據(jù)寫(xiě)到系統(tǒng)盤(pán)上D. 不使用沒(méi)有寫(xiě)保護(hù)的軟盤(pán)參考答案: A 246. 下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是_______A. 假冒他人地址發(fā)送數(shù)據(jù)B. 不承認(rèn)做過(guò)信息的遞交行為C. 數(shù)據(jù)在傳輸中途被篡改D. 非法破譯他人的密碼參考答案: D 247. 當(dāng)軟盤(pán)感染病毒,用各種清除病毒軟件都不能清除病毒時(shí),則應(yīng)該對(duì)此軟盤(pán)______。A. 打印機(jī)卡紙后,必須重新啟動(dòng)計(jì)算機(jī)B. 帶電安裝內(nèi)存條可能導(dǎo)致計(jì)算機(jī)某些部件的損壞C. 灰塵可能導(dǎo)致計(jì)算機(jī)線(xiàn)路短路D. 可以利用電子郵件進(jìn)行病毒傳播參考答案: A 241. 目前功能最強(qiáng)的防火墻是______。A. 截取數(shù)據(jù)B. 竊聽(tīng)C. 拒絕服務(wù)D. 流量分析參考答案: C 237. 以下不是殺毒軟件的是_____。A. 防火墻只能檢查外部網(wǎng)絡(luò)訪(fǎng)問(wèn)內(nèi)網(wǎng)的合法性B. 只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊C. 防火墻的主要功能是查殺病毒D. 防火墻不能防止內(nèi)部人員對(duì)其內(nèi)網(wǎng)的非法訪(fǎng)問(wèn)參考答案: D 233. 下面屬于被動(dòng)攻擊的技術(shù)手段是______。A. 電子郵件B. 應(yīng)用程序C. Word文檔D. 運(yùn)算器中參考答案: D 228. 計(jì)算機(jī)病毒不可能隱藏在______。A. 認(rèn)證技術(shù)B. 防病毒技術(shù)C. 加密技術(shù)D. 訪(fǎng)問(wèn)控制技術(shù)參考答案: A 224. 驗(yàn)證某個(gè)信息在傳送過(guò)程中是否被重放,這屬于____。A. 一旦計(jì)算機(jī)染上病毒,立即格式化磁盤(pán)B. 盡量不要讓他人使用自己的計(jì)算機(jī),尤其是不能讓其帶他的程序盤(pán)來(lái)運(yùn)行C. 不輕易下載不明的軟件D. 要經(jīng)常備份重要的數(shù)據(jù)文件參考答案: A 218. 在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括_____.A. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件B. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開(kāi)所有的I/O設(shè)備C. 在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開(kāi)網(wǎng)絡(luò)D. 殺完毒后,應(yīng)及時(shí)打補(bǔ)丁參考答案: B 219. 下面專(zhuān)門(mén)用來(lái)防病毒的軟件是_____.A. 諾頓B. 天網(wǎng)防火墻C. DebugD. 整理磁盤(pán)參考答案: A 220. 密碼技術(shù)主要保證信息的_____。A. 激發(fā)性B. 周期性C. 欺騙性D. 寄生性參考答案: A 214. 計(jì)算機(jī)病毒利用操作系統(tǒng)的弱點(diǎn)都能將自己隱藏起來(lái),使用常規(guī)的方法難以查出,這種特性稱(chēng)為計(jì)算機(jī)病毒的_____。A. 通訊雙方的身體安全B. 實(shí)體安全C. 系統(tǒng)安全D. 信息安全參考答案: A 210. 在計(jì)算機(jī)安全所涉及的領(lǐng)域中,由硬件安全不完備所造成的信息泄露、丟失是指______。A. 可靠性B. 可用性C. 完整性D. 保密性參考答案: A 206. 信息不暴露給未經(jīng)授權(quán)的實(shí)體是指信息的_______。A. 為減少病毒的攻擊,對(duì)操作系統(tǒng)的漏洞進(jìn)行修補(bǔ)B. 某個(gè)應(yīng)有程序的破壞進(jìn)行修補(bǔ)C. 要更換新的操作系統(tǒng)D. 因無(wú)法上網(wǎng)參考答案: A 202. 下面對(duì)防火墻說(shuō)法正確的是______。A. 源碼型病毒B. 操作系統(tǒng)型病毒C. 外殼型病毒D. 入侵型病毒參考答案: B 198. 下面不能有效預(yù)防計(jì)算機(jī)病毒的做法是______。A. 傳染性B. 欺騙性C. 偶發(fā)性D. 破壞性參考答案: C 194. 下列選項(xiàng)中,屬于計(jì)算機(jī)病毒特征的是______。A. 正版的軟件也會(huì)受計(jì)算機(jī)病毒的攻擊B. 防火墻主要的任務(wù)就是防止病毒感染自己的計(jì)算機(jī)系統(tǒng)C. 任何防病毒軟件都不會(huì)查殺所有的病毒D. 任何病毒都有清除的辦法參考答案: B 190. 下面關(guān)于計(jì)算機(jī)病毒說(shuō)法正確的是_____。A. 低級(jí)B. 中級(jí)C. 高級(jí)D. 最高級(jí)(擴(kuò)級(jí))參考答案: B 186. 目前最安全的防火墻是______。A. 系統(tǒng)還原不是重新安裝新的系統(tǒng)B. 系統(tǒng)還原無(wú)法清除病毒C. 系統(tǒng)還原點(diǎn)可以自動(dòng)生成也可以由用戶(hù)設(shè)定D. 系統(tǒng)還原點(diǎn)必須事先設(shè)定參考答案: D 182. 下面關(guān)于系統(tǒng)還原的說(shuō)法錯(cuò)誤的是_____。A. 拷貝別人U盤(pán)上的一個(gè)文件B. 把自己的一個(gè)文件拷貝給別人C. 把有毒的U盤(pán)插入到未開(kāi)機(jī)的計(jì)算機(jī)D. 打開(kāi)了一個(gè)陌生人的郵件參考答案: C 178. 下面關(guān)于計(jì)算機(jī)病毒說(shuō)法錯(cuò)誤的是______。A. 不可抵賴(lài)性B. 完整性C. 保密性D. 可用性參考答案: A 173. 向某個(gè)網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的_____A. 不可抵賴(lài)性B. 完整性C. 保密性D. 可用性參考答案: D 174. 一個(gè)未經(jīng)授權(quán)的用戶(hù)訪(fǎng)問(wèn)了某種信息,則破壞了信息的_____。A. 實(shí)現(xiàn)信息的保密性B. 實(shí)現(xiàn)信息的完整性C. 實(shí)現(xiàn)信息的可控性D. 實(shí)現(xiàn)信息的可用性參考答案: C 168. 下面最難防范的網(wǎng)絡(luò)攻擊是______。A. 搭線(xiàn)竊聽(tīng)B. 重發(fā)消息C. 插入偽消息D. 拒絕服務(wù)參考答案: A 164. 下面屬于被動(dòng)攻擊的技術(shù)手段是______。A. 防火墻技術(shù)B. 加密技術(shù)C. 訪(fǎng)問(wèn)控制技術(shù)D. 防病毒技術(shù)參考答案: B 160. 下面并不能有效預(yù)防病毒的方法是_______。A. 源碼型病毒B. 入侵型病毒C. 操作系統(tǒng)型病毒D. 外殼型病毒參考答案: C 155. 專(zhuān)門(mén)感染可執(zhí)行文件的病毒是______。A. 未經(jīng)授權(quán)而對(duì)計(jì)算機(jī)系統(tǒng)訪(fǎng)問(wèn)的人B. 專(zhuān)門(mén)對(duì)他人發(fā)送垃圾郵件的人C. 專(zhuān)門(mén)在網(wǎng)上搜集別人隱私的人D. 在網(wǎng)上行俠仗義的人參考答案: A 151. 計(jì)算機(jī)病毒最主要的特征是________。A. 自動(dòng)B. 取消自動(dòng)更新C. 下載更新,但是由我來(lái)決定什么時(shí)候安裝D. 有可用下載時(shí)通知我,但是不要自動(dòng)下載或安裝更新參考答案: B 147. 系統(tǒng)更新來(lái)自于______。A. 系統(tǒng)還原相當(dāng)于重裝系統(tǒng)B. 系統(tǒng)還原肯定會(huì)重新啟動(dòng)計(jì)算機(jī)C. 系統(tǒng)還原的還原點(diǎn)是系統(tǒng)早已設(shè)置好的D. 系統(tǒng)還原后,所有原來(lái)可以執(zhí)行的程序,肯定還可以執(zhí)行參考答案: B 143. 關(guān)于系統(tǒng)還原,錯(cuò)誤的說(shuō)法是______。A. 硬盤(pán)B. U盤(pán)C. CPUD. 網(wǎng)絡(luò)參考答案: C 139. 計(jì)算機(jī)病毒不可能隱藏在_______。A. 安全法規(guī)B. 安全環(huán)境C. 安全技術(shù)D. 安全管理參考答案: B 135. 下面不屬于訪(fǎng)問(wèn)控制技術(shù)的是_____。A. 假冒B. 修改信息C. 竊聽(tīng)D. 拒絕服務(wù)參考答案: C 131. 消息認(rèn)證的內(nèi)容不包括________。A. 計(jì)算機(jī)病毒不能破壞硬件系統(tǒng)B. 計(jì)算機(jī)防病毒軟件可以查出和清除所有病毒C. 計(jì)算機(jī)病毒的傳播是有條件的D. 參考答案: C 127. 信息安全需求不包括____。A. 防火墻必須由軟件以及支持該軟件運(yùn)行的硬件系統(tǒng)構(gòu)成B. 防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C. 任何防火墻都能準(zhǔn)確的檢測(cè)出攻擊來(lái)自哪一臺(tái)計(jì)算機(jī)D. 防火墻的主要支撐技術(shù)是加密技術(shù)參考答案: A 123. 下面關(guān)于系統(tǒng)還原說(shuō)法正確的是______。A. 可靠性B. 可用性C. 完整性D. 保密性參考答案: D 118. 未經(jīng)授權(quán)訪(fǎng)問(wèn)破壞信息的_______。A. 可靠性B. 可用性C. 完整性D. 保密性參考答案: C 114. 竊取信息破壞信息的_______。A. 顯示器上經(jīng)常出現(xiàn)一團(tuán)雪花飄動(dòng)B. 常用的一個(gè)程序神秘地消失了C. 計(jì)算機(jī)無(wú)緣由地自行重啟D. 風(fēng)扇聲突然增大參考答案: D 109. 以下四項(xiàng)中,______不屬于網(wǎng)絡(luò)信息安全的防范措施A. 身份驗(yàn)證B. 跟蹤訪(fǎng)問(wèn)者C. 設(shè)置訪(fǎng)問(wèn)權(quán)限D(zhuǎn). 安裝防火墻參考答案: B 110. 保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱(chēng)為_(kāi)_____。A. 機(jī)密性B. 完整性C. 可用性D. 可控性參考答案: B 106. 數(shù)據(jù)在存儲(chǔ)或傳輸時(shí)不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是_______。A. 機(jī)密性B. 完整性C. 可用性D. 通用性參考答案: D 102. 消息認(rèn)證的內(nèi)容不包括_______。A. 流量分析B. 竊聽(tīng)C. 重放D. 截取數(shù)據(jù)包參考答案: C 95. 網(wǎng)絡(luò)安全不涉及范圍是______。A. 防火墻只能檢查外部網(wǎng)絡(luò)訪(fǎng)問(wèn)內(nèi)網(wǎng)的合法性B. 只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊C. 防火墻的主要功能是查殺病毒D. 防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對(duì)安全參考答案: D 90. 以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶(hù)出現(xiàn)抵賴(lài)的是______A. 數(shù)字簽名B. 防火墻C. 第三方確認(rèn)D. 身份認(rèn)證參考答案: B 91. 以下不屬于網(wǎng)絡(luò)行為規(guī)范的是________。A. 強(qiáng)制訪(fǎng)問(wèn)控制B. 自由訪(fǎng)問(wèn)控制C. 基于角色的訪(fǎng)問(wèn)控制D. 自主訪(fǎng)問(wèn)控制參考答案: B 86. 訪(fǎng)問(wèn)控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括________。A. 拒絕服務(wù)B. 文件共享C. 流量分析D. 文件傳輸參考
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1