freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電大計(jì)算機(jī)網(wǎng)考真題計(jì)算機(jī)安全-文庫吧資料

2025-04-01 02:53本頁面
  

【正文】 考答案: B 189. 下面關(guān)于計(jì)算機(jī)病毒說法不正確的是_____。A. 由路由器實(shí)現(xiàn)的包過濾防火墻B. 由代理服務(wù)器實(shí)現(xiàn)的應(yīng)用型防火墻C. 主機(jī)屏蔽防火墻D. 子網(wǎng)屏蔽防火墻參考答案: D 187. 在自動(dòng)更新的對(duì)話框中,選擇自動(dòng)。A. 只有一級(jí)B. 有兩級(jí)C. 分為低、中、高三級(jí)D. 分為低、中、高、擴(kuò)四級(jí)參考答案: D 185. 天網(wǎng)防火墻默認(rèn)的安全等級(jí)為_____。A. 系統(tǒng)還原不等于重新安裝新的系統(tǒng)B. 系統(tǒng)還原原則上不會(huì)丟失用戶的數(shù)據(jù)文件C. 系統(tǒng)還原點(diǎn)可以自動(dòng)生成D. 當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機(jī)時(shí),系統(tǒng)會(huì)自動(dòng)系統(tǒng)還原參考答案: D 183. 產(chǎn)生系統(tǒng)更新的原因是______。A. 系統(tǒng)還原等于重新安裝新的系統(tǒng)B. 系統(tǒng)還原可以清除某些病毒C. 系統(tǒng)還原點(diǎn)可以自動(dòng)生成D. 系統(tǒng)還原點(diǎn)必須事先設(shè)定參考答案: C 181. 下面關(guān)于系統(tǒng)還原的說法錯(cuò)誤的是_____。A. 病毒可以直接或間接執(zhí)行B. 通過殺毒軟件可以找到病毒的文件名C. 病毒屬于主動(dòng)攻擊D. 計(jì)算機(jī)病毒的攻擊有激發(fā)條件參考答案: B 179. 關(guān)于計(jì)算機(jī)病毒說法錯(cuò)誤的是______。A. 病毒的隱蔽性B. 病毒的衍生性C. 病毒的潛伏性D. 病毒的破壞性參考答案: B 177. 下面不可能感染計(jì)算機(jī)病毒的做法是______。A. 不可抵賴性B. 完整性C. 可控性D. 可用性參考答案: C 175. 認(rèn)證的目的不包括______。A. 光盤上的病毒B. 硬盤上的病毒C. 軟盤上的病毒D. U盤上的病毒參考答案: A 171. 如果信息在傳輸過程中被篡改,則破壞了信息的_____A. 可審性B. 完整性C. 保密性D. 可用性參考答案: B 172. 如果信息接收者已接收到信息,但不承認(rèn)已接收,則破壞了信息的_____。A. 計(jì)算機(jī)病毒B. 假冒C. 否認(rèn)(抵賴)D. 竊聽參考答案: D 169. 計(jì)算機(jī)殺毒時(shí)的注意事項(xiàng)不包括_____。A. 嗅探B. 信息收集C. 密碼破譯D. 信息篡改參考答案: D 167. 密碼技術(shù)不是用來_______。A. 病毒攻擊B. 重發(fā)消息C. 密碼破譯D. 拒絕服務(wù)參考答案: C 165. 網(wǎng)絡(luò)安全的基本目標(biāo)不包括______。A. 防信息泄露技術(shù)B. 防病毒技術(shù)C. 數(shù)字簽名技術(shù)D. 防火墻技術(shù)參考答案: C 163. 下面屬于被動(dòng)攻擊的技術(shù)手段是______。A. 盡量不使用來路不明的U盤B. 使用別人的U盤時(shí),先將該U盤設(shè)置為只讀C. 使用別人的U盤時(shí),先將該U盤用防病毒軟件殺毒D. 別人要拷貝自己的U盤上的東西時(shí),先將自己的U盤設(shè)置為只讀參考答案: B 161. 數(shù)據(jù)備份保護(hù)信息系統(tǒng)的安全屬性是________。A. 數(shù)字簽名B. 消息認(rèn)證C. 身份認(rèn)證D. 防火墻技術(shù)參考答案: D 159. 下面能既能實(shí)現(xiàn)數(shù)據(jù)保密性也能實(shí)現(xiàn)數(shù)據(jù)完整性的技術(shù)手段是______。A. 源碼型病毒B. 文件型病毒C. 外殼型病毒D. 入侵型病毒參考答案: B 156. 良型病毒是指______A. 很容易清除的病毒B. 沒有傳染性的病毒C. 破壞性不大的病毒D. 那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒參考答案: D 157. 下面不能防止主動(dòng)攻擊的計(jì)算機(jī)安全技術(shù)是______。A. 源碼型病毒B. 入侵型病毒C. 操作系統(tǒng)型病毒D. 外殼型病毒參考答案: D 154. 下面可能使得計(jì)算機(jī)無法啟動(dòng)的計(jì)算機(jī)病毒是_______。A. 破壞性和寄生性B. 傳染性和破壞性C. 隱蔽性和傳染性D. 破壞性和周期性參考答案: B 152. 網(wǎng)絡(luò)上病毒傳播的主要方式不包括______。A. 包過濾防火墻B. 應(yīng)用型防火墻C. 路由器防火墻D. 子網(wǎng)屏蔽防火墻參考答案: C 150. 黑客是指______。A. Windows Update網(wǎng)站B. 搜狐網(wǎng)站C. 任意其它網(wǎng)站D. 局域網(wǎng)的DNS服務(wù)器參考答案: A 148. 天網(wǎng)防火墻(個(gè)人版)是專門為______。A. 系統(tǒng)更新后,計(jì)算機(jī)就可以免受計(jì)算機(jī)病毒的攻擊B. 系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)C. 系統(tǒng)更新是要付費(fèi)的,否則是一種盜版行為D. 其所以要系統(tǒng)更新,是因?yàn)椴僮飨到y(tǒng)有不完善的地方參考答案: D 146. 在自動(dòng)更新的對(duì)話框中的選擇項(xiàng)不包括_______。A. 系統(tǒng)還原不等于重裝系統(tǒng)B. 系統(tǒng)還原肯定會(huì)重新啟動(dòng)計(jì)算機(jī)C. 系統(tǒng)還原的還原點(diǎn)可以自行設(shè)定D. 系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行參考答案: D 144. 關(guān)于系統(tǒng)還原,正確的說法是______。A. 附件中的一個(gè)應(yīng)用程序B. Word中的一個(gè)組件C. 管理數(shù)據(jù)庫系統(tǒng)的一個(gè)應(yīng)用程序D. 操作系統(tǒng)啟動(dòng)時(shí)自動(dòng)執(zhí)行的一個(gè)系統(tǒng)程序參考答案: A 142. 關(guān)于系統(tǒng)還原,正確的說法是______。A. 傳輸介質(zhì)中B. 電子郵件中C. 光盤中D. 網(wǎng)頁中參考答案: A 140. 下面關(guān)于計(jì)算機(jī)病毒說法正確的是________。A. 硬件故障B. 錯(cuò)誤的計(jì)算機(jī)操作C. 人為編制的惡意破壞程序D. 應(yīng)用程序參考答案: C 138. 計(jì)算機(jī)病毒的傳播的介質(zhì)不可能是______。A. 強(qiáng)制訪問控制B. 自主訪問控制C. 自由訪問控制D. 基于角色的訪問控制參考答案: B 136. 下面不正確的說法是_____。A. 消息認(rèn)證B. 身份認(rèn)證C. 水印技術(shù)D. 數(shù)字簽名參考答案: C 134. 下面不屬于計(jì)算機(jī)信息安全的是______。A. 證實(shí)消息的信源和信宿B. 消息內(nèi)容是或曾受到偶然或有意的篡改C. 消息的序號(hào)和時(shí)間性D. 消息內(nèi)容是否正確參考答案: D 132. 下面關(guān)于防火墻說法不正確的是_____。A. 信息加密技術(shù)B. 信息確認(rèn)技術(shù)C. 網(wǎng)絡(luò)控制技術(shù)D. 反病毒技術(shù)參考答案: A 130. 下面屬于被動(dòng)攻擊的手段是_______。A. 保密性、完整性B. 可用性、可控性C. 不可否認(rèn)性D. 正確性參考答案: D 128. 訪問控制不包括____________。A. 加口令B. 設(shè)置訪問權(quán)限C. 加密D. 角色認(rèn)證參考答案: C 126. 下面關(guān)于計(jì)算機(jī)病毒說法正確的是_____。A. 系統(tǒng)還原等價(jià)于重新安裝系統(tǒng)B. 系統(tǒng)還原后可以清除計(jì)算機(jī)中的病毒C. 還原點(diǎn)可以由系統(tǒng)自動(dòng)生成也可以自行設(shè)置D. 系統(tǒng)還原后,硬盤上的信息會(huì)自動(dòng)丟失參考答案: C 124. 下面關(guān)于系統(tǒng)更新說法正確的是______。A. 網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機(jī)系統(tǒng)復(fù)雜,信息安全問題比單機(jī)更加難以得到保障B. 電子郵件是個(gè)人之間的通信手段,不會(huì)傳染計(jì)算機(jī)病毒C. 防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D. 網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲(chǔ)和處理狀態(tài)下的保護(hù)問題參考答案: B 122. 下面關(guān)于防火墻說法正確的是______。A. 可靠性B. 可用性C. 完整性D. 保密性參考答案: D 119. 計(jì)算機(jī)安全不包括______。A. 保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實(shí)體身份的鑒別C. 防止非法實(shí)體對(duì)用戶的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的參考答案: A 117. 假冒破壞信息的_______。A. 可靠性B. 可用性C. 完整性D. 保密性參考答案: D 115. 在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是________。A. 可靠性B. 可用性C. 完整性D. 保密性參考答案: C 113. 篡改信息攻擊破壞信息的_______。A. 網(wǎng)絡(luò)的容錯(cuò)技術(shù)B. 網(wǎng)絡(luò)的防火墻技術(shù)C. 病毒的防治技術(shù)D. 網(wǎng)絡(luò)信息加密技術(shù)參考答案: B 111. 下列選項(xiàng)中不屬于網(wǎng)絡(luò)安全的問題是______。A. 使用的是計(jì)算機(jī)銷售公司安裝的非正版軟件B. 網(wǎng)上下載的非正版軟件C. 自己解密的非正版軟件D. 使用試用版的軟件參考答案: D 108. 下面的癥狀可以判斷計(jì)算機(jī)不是被病毒入侵的癥狀是______。A. 數(shù)據(jù)完整性B. 數(shù)據(jù)一致性C. 數(shù)據(jù)同步性D. 數(shù)據(jù)源發(fā)性參考答案: A 107. 軟件盜版是指未經(jīng)授權(quán)對(duì)軟件進(jìn)行復(fù)制、仿制、使用或生產(chǎn)。A. 路由器B. 防火墻C. 交換機(jī)D. 網(wǎng)關(guān)參考答案: B 105. 若信息在傳輸過程被未經(jīng)授權(quán)的人篡改,將會(huì)影響到信息的_______。A. 證實(shí)消息發(fā)送者和接收者的真實(shí)性B. 消息內(nèi)容是否曾受到偶然或有意的篡改C. 消息語義的正確性D. 消息的序號(hào)和時(shí)間參考答案: C 103. 用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為______。A. 網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B. 侵犯隱私或機(jī)密資料C. 拒絕服務(wù),組織或機(jī)構(gòu)因?yàn)橛幸饣驘o意的外界因素或疏漏,導(dǎo)致無法完成應(yīng)有的網(wǎng)絡(luò)服務(wù)項(xiàng)目D. 在共享打印機(jī)上打印文件參考答案: D 100. 下面不屬于被動(dòng)攻擊的是________A. 篡改B. 竊聽C. 流量分析D. 密碼破譯參考答案: A 101. 網(wǎng)絡(luò)安全的屬性不包括______。A. 加密B. 防病毒C. 硬件技術(shù)升級(jí)D. 防黑客參考答案: C 96. 信源識(shí)別是指______A. 驗(yàn)證信息的發(fā)送者是真正的,而不是冒充的B. 驗(yàn)證信息的接受者是真正的,而不是冒充的C. 驗(yàn)證信息的發(fā)送的過程消息未被篡改D. 驗(yàn)證信息的發(fā)送過程未被延誤參考答案: A 97. 信宿識(shí)別是指______A. 驗(yàn)證信息的發(fā)送者是真正的,而不是冒充的B. 驗(yàn)證信息的接受者是真正的,而不是冒充的C. 驗(yàn)證信息的發(fā)送的過程消息未被篡改D. 驗(yàn)證信息的發(fā)送過程未被延誤參考答案: B 98. 認(rèn)證技術(shù)不包括_______。A. 假冒B. 竊聽C. 重放D. 修改信息參考答案: B 94. 下面不屬于被動(dòng)攻擊的是_______。A. 不應(yīng)未經(jīng)許可而使用別人的計(jì)算機(jī)資源B. 不應(yīng)用計(jì)算機(jī)進(jìn)行偷竊C. 不應(yīng)干擾別人的計(jì)算機(jī)工作D. 可以使用或拷貝沒有受權(quán)的軟件參考答案: D 92. 影響網(wǎng)絡(luò)安全的因素不包括________。A. 防火墻是一種隔離技術(shù)B. 防火墻的主要工作原理是對(duì)數(shù)據(jù)包及來源進(jìn)行檢查,阻斷被拒絕的數(shù)據(jù)C. 防火墻的主要功能是查殺病毒D. 防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對(duì)安全參考答案: C 89. 以下關(guān)于防火墻的說法,正確的是______。A. 數(shù)據(jù)庫訪問控制B. 主機(jī)、操作系統(tǒng)訪問控制C. 網(wǎng)絡(luò)訪問控制D. 應(yīng)用程序訪問控制參考答案: A 87. 實(shí)現(xiàn)信息安全最基本、最核心的技術(shù)是________。A. 消息B. 密文C. 解密D. 加密參考答案: C 85. 訪問控制根據(jù)實(shí)現(xiàn)技術(shù)不同,可分為三種,它不包括________。A. 防火墻B. 網(wǎng)關(guān)C. 加密機(jī)D. 防病毒軟件參考答案: A 83. 用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為______。A. 采用專人傳送B. 信息加密C. 無線網(wǎng)D. 使用專線傳輸參考答案: B 81. 使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這種攻擊稱為_____。A. 網(wǎng)管軟件B. 郵件列表C. 防火墻軟件D. 殺毒軟件參考答案: C 79. 在以下人為的惡意攻擊行為中,屬于主動(dòng)攻擊的是________。A. 防火墻B. 加密狗C. 認(rèn)證D. 防病毒參考答案: B 76. 允許用戶在輸入正確的保密信息時(shí)才能進(jìn)入系統(tǒng),采用的方法是_____。A. 加密技術(shù)B. 防火墻C. 設(shè)定用戶權(quán)限D(zhuǎn). 建立個(gè)人主頁參考答案: D 74. 下列關(guān)于防火墻的說法,不正確的是______。A. 計(jì)算機(jī)病毒只具有破壞性,沒有其他特征B. 計(jì)算機(jī)病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性參考答案: C 72. 計(jì)算機(jī)病毒不具有______。A. 防毒能力B. 查毒能力C. 殺毒能力D. 禁毒能力參考答案: D 70. 對(duì)計(jì)算機(jī)病毒描述正確的是______。A. 游戲軟件常常是計(jì)算機(jī)病毒的載體B. 用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會(huì)再染病毒了C. 只要安裝正版軟件,計(jì)算機(jī)病毒仍會(huì)感染該計(jì)算機(jī)D. 計(jì)算機(jī)病毒在某些條件下被激活之后,才開始起干擾和破壞作用參考答案: B 68. 計(jì)算機(jī)病毒是一種特殊的計(jì)算機(jī)程序,具有的特性有_______。D. 采用硬件防范措施,如安裝微機(jī)防病毒卡。B. 不要使用非法復(fù)制和解密的軟件。參考答案: B 66. 關(guān)于計(jì)算機(jī)病毒的預(yù)防,以下說法錯(cuò)誤的是______。C. 是一個(gè)游戲程序。A. 一種能夠傳染的生物病毒。A. 存儲(chǔ)在軟盤中的程序和數(shù)據(jù)B. 存儲(chǔ)在硬盤中的程序和數(shù)據(jù)
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1