14年9月统考计算机复习资料 计算机安全
计算机基础统考题计算机安全
计算机安全单选题1、计算机病毒不可以______。
A:破坏计算机硬件B:破坏计算机中的数据C:使用户感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:删除文件答案:C4、下列关于计算机病毒叙述中,错误的是______。
A:计算机病毒具有潜伏性B:计算机病毒具有传染性C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒是一个特殊的寄生程序答案:C5、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B6、计算机病毒具有______。
A:传播性,潜伏性,破坏性B:传播性,破坏性,易读性C:潜伏性,破坏性,易读性D:传播性,潜伏性,安全性答案:A7、计算机一旦染上病毒,就会________。
A:立即破坏计算机系统B:立即设法传播给其它计算机C:等待时机,等激发条件具备时就执行D:立即改写用户的某些数据答案:C8、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D9、对计算机病毒描述正确的是______。
A:生物病毒的变种B:一个word文档C:一段可执行的代码D:不必理会的小程序答案:C10、下列不属于网络安全的技术是________。
A:防火墙B:加密狗C:认证D:防病毒答案:B11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A:假冒B:窃听C:篡改D:伪造答案:B12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
2014年全国计算机等级一级考试复习资料
2014年全国计算机等级一级考试复习资料1、世界上第一台电子计算机是 ENIAC。
2、个人计算机属于微型计算机。
3、计算机应用从大的方面来分,可以分为数值处理和非数值处理两大类。
4、数值计算属于计算机的科学计算方面的应用,这类应用的特点是计算量大和数值范围广。
5、事务处理属于计算机的数据处理的应用,这类应用的特点是数据输入输出量大和计算相对简单。
6、被认为美国信息高速公路雏形的是因特网(或Internet,或国际互连网)。
7、文字、表格、图形、声音、控制方法、决策思想等信息的处理都属于非数值处理。
8、人工智能是研究如何利用计算机模仿人的智能,并是在计算机与控制论科学上发展起来的边缘学科。
9、计算机网络是计算机技术和通信技术高度发展和密切结合的产物。
10、计算机对外界对象实施控制,必须将机内的数字量转换成可被使用的模拟量,这一过程称为“数/模”。
11、计算机系统一般有硬件和软件两大系统组成。
12、微型计算机系统结构由运算器、控制器、存储器、输入设备、输出设备五大部分组成。
13、微型计算机的运算器由算术逻辑运算部件(ALU)、累加器和通用寄存器组成。
14、微型计算机中,运算器和控制器合称为中央处理单元(CPU)。
15、冯.诺依曼计算机工作原理的设计思想就是把程序输入到计算机存储起来,然后依次执行,简称为程序存储。
16、在衡量计算机的主要性能指标中,计算机运算部件一次能够处理的二进制数据位数叫做字长,总取 8 位的整数倍。
17、在衡量计算机的主要性能指标中,速度指标一般通过主频和每秒百万条指令数(MIPS)两个指标来加以评价的。
18、在表示存储容量时,1GB表示2的 30 次方,或是 1024 MB。
19、计算机性能指标中MTBF表示平均无故障工作时间,计算机性能指标中MTTR表示平均修复时间。
20、衡量计算机中CPU的性能指标主要有时钟频率和字长两个。
21、存储器一般可以分为主存储器和辅助存储器两种。
计算机安全基础复习
计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。
随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。
本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。
2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。
2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。
2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。
3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。
3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。
3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。
4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。
4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。
4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。
5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。
5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。
5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。
6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。
6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。
2014计算机考试试题
2014计算机考试试题2014年计算机考试试题一、选择题(每题2分,共20分)1. 以下哪个是计算机病毒的特点?A. 可执行性B. 破坏性C. 传播性D. 以上都是2. 在计算机系统中,CPU指的是什么?A. 中央处理器B. 存储器C. 输入设备D. 输出设备3. 下列哪个不是操作系统的功能?A. 文件管理B. 设备管理C. 用户界面D. 数据加密4. 在计算机网络中,TCP/IP协议属于哪一层?A. 应用层B. 传输层C. 网络层D. 物理层5. 以下哪个是数据库管理系统(DBMS)的基本功能?A. 数据存储B. 数据加密C. 数据传输D. 数据压缩6. 计算机硬件的基本组成部分包括哪些?A. CPU、内存、硬盘、输入输出设备B. 显示器、键盘、鼠标、打印机C. 操作系统、应用软件、数据库、网络D. 以上都是7. 以下哪个是计算机程序设计语言的分类?A. 编译型语言B. 解释型语言C. 机器语言D. 以上都是8. 以下哪个是计算机图形学中的基本概念?A. 像素B. 位图C. 矢量图D. 以上都是9. 在计算机科学中,算法的时间复杂度是指什么?A. 算法的执行时间B. 算法的执行步骤数C. 算法执行所需的内存大小D. 算法解决问题的难易程度10. 以下哪个是计算机安全的基本要素?A. 认证B. 授权C. 加密D. 以上都是二、填空题(每空2分,共20分)11. 计算机的五大基本组成部分包括输入设备、输出设备、________、________和外部存储器。
12. 在计算机系统中,________是指计算机硬件和软件的结合体。
13. 数据库的________是指对数据库中数据的保护,防止数据丢失或损坏。
14. 在网络通信中,________协议是用于在网络中传输数据的协议。
15. 计算机程序设计语言中的________是指将高级语言编写的程序转换为机器语言的过程。
16. 在操作系统中,________是指操作系统分配和管理计算机资源的方式。
《计算机安全技术》复习资料
第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。
2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。
3、互联网计算模式主要是(浏览查询)和计算处理。
4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。
5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。
6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。
7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。
9、数据处理的可访问性和(资源共享)之间是有矛盾的。
10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。
11、(安全技术)措施是计算机系统安全的重要保证。
12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。
13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。
14、计算机系统运行服务安全主要是指安全运行的(管理技术)。
15、广义的计算机软件包括所有的程序和(数据)。
16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。
17、技术规范是调整人和物、(人和自然界)的关系准则。
其内容包括各种技术标准和规则。
18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。
二、单选:1、c/s是(3)的缩写。
1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。
1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。
1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。
2024年下半年计算机等级考试备考知识点汇集
一、计算机基础知识1.计算机的发展历史:计算机的发展阶段、代表性计算机及其特点。
2.计算机的基本组成:CPU、内存、硬盘、输入输出设备等各部分的功能及作用。
3.计算机的工作原理:硬件与软件的关系、计算机的存储方式、运算方式、运算速度等。
4.计算机的编程语言:常见的编程语言及其特点、选择编程语言的原则。
5.计算机网络基础知识:网络的分类、拓扑结构、网络协议、IP地址、子网划分、路由器等基础知识。
6.计算机安全知识:计算机病毒、防火墙、加密技术、安全操作等基础知识。
二、操作系统1.操作系统的基本概念与功能:作用、特点、分类、常见操作系统及其特点。
2.进程管理:进程的概念、进程调度算法、进程通信。
3.内存管理:内存的分段、分页、虚拟内存、内存管理算法。
4.文件系统:文件的组织、存储、管理、文件系统的实现方式。
5.设备管理:I/O系统的组成、设备管理策略、设备驱动程序等。
三、数据结构与算法1.数据结构的基本概念:线性结构、非线性结构、顺序存储结构、链式存储结构等。
2.常见的数据结构:数组、链表、栈、队列、树、图等。
3.常见的算法:排序算法(冒泡排序、快速排序、堆排序、归并排序等)、查找算法(顺序查找、二分查找等)、图算法(深度优先、广度优先等)等。
4.算法的时间复杂度与空间复杂度:算法的时间消耗与输入规模的关系。
四、数据库1.数据库的基本概念与分类:数据库的定义、数据库的基本组成、关系型数据库与非关系型数据库。
2.数据库设计与规范:数据表的设计原则、数据库的三范式、数据库的完整性约束。
3.SQL语言的基本语法与常用操作:表的创建、插入、更新、删除等操作,查询语句的编写。
4.数据库索引与优化:索引的基本原理、优化数据库查询的方法。
5.数据库事务与并发控制:事务的特性、隔离级别、并发控制的方法。
五、软件工程与开发方法1.软件工程的基本概念与软件开发过程:软件开发生命周期、软件需求分析、软件设计、编码与测试、软件维护等。
计算机安全与保密复习资料
计算机安全与保密复习资料计算机安全与保密复习资料计算机安全与保密是当今信息社会中不可或缺的重要领域。
随着科技的飞速发展和互联网的普及,计算机安全问题日益凸显,不法分子利用各种手段进行网络攻击、数据泄露等违法行为。
为了保护个人隐私和国家机密,计算机安全与保密成为了重要的议题。
本文将从计算机安全的基本概念、常见的安全威胁、保密技术和措施等方面进行复习和总结。
一、计算机安全基本概念计算机安全是指保护计算机系统、网络和数据免受非法访问、损坏、篡改或泄露的一系列措施。
计算机安全的基本概念包括身份认证、访问控制、数据加密、防火墙等。
身份认证是确认用户身份的过程,常见的身份认证方式有密码、指纹识别、虹膜识别等。
访问控制是限制用户对计算机系统和网络的访问权限,以防止未经授权的访问。
数据加密是将敏感信息转化为密文,以防止被未经授权的人员读取。
防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受外部攻击。
二、常见的安全威胁计算机系统和网络面临着各种各样的安全威胁,了解这些威胁对于制定有效的安全策略至关重要。
常见的安全威胁包括病毒、木马、蠕虫、黑客攻击等。
病毒是一种能够自我复制并感染其他程序的恶意软件,它可以破坏计算机系统和数据。
木马是一种潜伏在正常程序中的恶意代码,它可以在用户不知情的情况下执行各种操作。
蠕虫是一种能够自我复制并通过网络传播的恶意软件,它可以危害整个网络。
黑客攻击是指未经授权的个人或组织通过各种手段获取计算机系统和网络的控制权,以实施非法活动。
三、保密技术和措施为了保护重要信息的机密性和完整性,人们采用了各种保密技术和措施。
加密技术是最常见和有效的保密技术之一,它通过对信息进行编码和解码来保护信息的机密性。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用不同的密钥进行加密和解密。
另外,还有数字签名技术、访问控制技术、安全审计技术等用于保护信息的完整性和可靠性。
2014年9月计算机应用基础统考考试题库及答案(网络教育、远程教育)—基础知识
基础知识1、在计算机中,因断电而丢失的信息待再通电后______。
A:能全部恢复B:不能全部恢复C:程序不能恢复,数据可恢复D:一点不能恢复答案:B2、并行接口传输信息的方式是______。
A:位B:块C:字节D:字答案:C3、微处理器具有______。
A:传输数据的功能B:控制总线数据传送类型的功能C:运算器和控制器功能D:存储数据的功能答案:C4、微机的微处理器芯片上集成有______。
A:CPU和微处理器B:控制器和运算器C:运算器和I/O接口D:控制器和存储器答案:B5、下列几项微型计算机的别名中不正确的是______。
A:PC机B:微电机C:个人电脑D:微电脑答案:B6、以下不属于电子数字计算机特点的是______。
A:运算快速B:计算精度高C:体积庞大D:通用性强答案:C7、基于存储程序使得计算机能够实现______。
A:自动处理B:很高的计算精度C:进行高速运算D:具有记忆能力答案:A8、"现代计算机速度最高可达每秒千亿次运算,…",该描述说明计算机具有______。
A:自动控制能力B:高速运算的能力C:很高的计算精度D:逻辑判断能力答案:B9、用计算机进行资料检索工作,是属于计算机应用中的______。
A:科学计算B:数据处理C:实时控制D:人工智能答案:B10、计算机的应用范围很广,下列说法中正确的是____。
A:数据处理主要应用于数值计算B:辅助设计是用计算机进行产品设计和绘图C:过程控制只能应用于生产管理D:计算机主要用于人工智能答案:B11、计算机辅助制造的英文缩写是______。
A:CADB:CAIC:CATD:CAM答案:D12、用来表示计算机辅助设计的英文缩写是______。
A:CATB:CAMC:CADD:CAI答案:C13、利用计算机来模仿人的高级思维活动称为____。
A:数据处理B:自动控制C:辅助设计D:人工智能答案:D14、所谓的信息是指____。
2014年计算机考试选择题复习提纲
2014年计算机考试选择题复习提纲一、单选题1、在Windows文件夹中可以包含有(C )。
A: 文件B: 文件、快捷方式C: 文件、文件夹、快捷方式D: 文件、文件夹2、HTTP的意思是( C)。
A: 文件传输协议B: 广域信息服务器C: 超文本传输协议D: 搜索引擎3、在Windows中,下列叙述中错误的是(C )。
A: 可支持鼠标操作B: 可同时运行多个程序C: 不支持即插即用D: 桌面上可同时容纳多个窗口4、CIH病毒之所以引起人们普遍重视,主要是因为其(D )。
A: 具有极大的传染力B: 对系统文件具有极大的破坏性C: 具有极大的隐蔽性D: 对软、硬件具有破坏作用5、二进制数111+1等于(D )B。
A: 10000B: 100C: 1111D: 10006、在以下网络安全技术中,需要使用密钥的是(B )。
A: 访问控制技术B: 数据加密技术C: 鉴别技术D: 防火墙技术7、函数count(1,2,3,4,5,6)的计算结果为( D)。
A: 1B: 21C: 10.5D: 68、以下对信息特征的描述中,不正确的是( A)。
A: 信息是一成不变的东西B: 所有的信息都必须依附于某种载体,但是,载体本身并不是信息C: 同一信息能同时或异时、同地或异地被多个人所共享D: 只要有物质存在,有事物运动,就会有他们的运动状态和方式,就会有信息存在9、计算机病毒按寄生方式分有( C)。
A: 良性病毒B: 蠕虫病毒C: 引导型病毒D: 恶性病毒10、(0.5)D=( B)H。
A: 0.6B: 0.8C: 0.9D: 0.511、在Excel中,将满足条件的单元格以特定格式显示,需要使用Excel的(D )功能。
A: 利用工具栏的格式按钮直接设置B: 通过编辑栏设置格式C: 自动套用格式D: 条件格式12、关于页眉和页脚的描述中错误的是( B)。
A: 在页眉和页脚中,可以设置页码B: 首页不能显示页眉和页脚C: 一般情况下,页眉和页脚适用于整个文档D: 奇数页和偶数页可以有不同的页眉和页脚13、在网页上常见的二维动画图像文件格式是(C )。
2014年9月计算机三级考试真题及答案解析(浙江考区)
2014年9⽉计算机三级考试将于9⽉20⽇起举⾏,将于考后第⼀时间公布浙江考区2014年9⽉计算机三级考试真题及答案解析!届时欢迎⼴⼤考⽣访问我站!计算机三级考试介绍:分为“数据库技术”和“络技术”、“软件测试技术”、“信息安全技术”、“嵌⼊式系统开发技术”等五个科⽬。
2013年计算机三级考试新⾯貌三级调整内容:三级设络技术、数据库技术、软件测试技术、信息安全技术、嵌⼊式系统开发技术共五个科⽬。
取消三级PC技术科⽬(代码:33)及信息管理技术科⽬(代码:34),2013年上半年举⾏这两个科⽬最后⼀次考试,2013年下半年只接受补考考⽣报名。
假如⼀考⽣同时报考了⼆三四级的科⽬,如果只通过了三四级,⼆级没通过,将不颁发任何证书,三四级证书保留⼀次;如果下次考⼆级通过了,将⼀次获得三张证书,如果下次⼆级没通过,三四级证书将作废,考⽣需重新报考⼆三四级。
2014年9月《计算机应用基础》网络教育统考真题
计算机应用基础1一、单选题1、微型计算机属于计算机的______.A:第一代产品B:第二代产品C:第三代产品D:第四代产品答案:D2、针对性强、效率高、结构较简单的计算机属于______.A:电子数字计算机B:电子模拟计算机C:电动计算机D:专用计算机答案:D3、计算机的主要特点之一是______.A:很高的计算精度B:一般的计算精度C:只能达到10位以内的计算精度D:能够达到10~20位的计算精度答案:A4、计算机应用中,英文缩略语CAM所表示的计算机术语是______.A:计算机辅助设计B:计算机辅助制造C:计算机辅助工程D:计算机辅助教学答案:B5、对于信息,下列说法错误的是______.A:信息是可以传播的B:信息是可以处理的C:信息是可以共享的D:信息可以不依附于某种载体而存在答案:D6、组成计算机系统的是______.A:硬件系统和软件系统B:主机、键盘和显示器C:计算机的外部设备D:主机和软件系统答案:A7、下面哪一项不是计算机采用二进制的主要原因______.A:二进制只有0和1两个状态,技术上容易实现B:二进制运算规则简单C:二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑运算D:二进制可与十进制直接进行算术运算答案:D8、计算机能够直接识别和执行的语言是______.A:汇编语言B:高级语言C:英语D:机器语言答案:D9、1946年奠定了计算机的程序存储原理的是______.A:冯·诺依曼B:图灵C:图灵和冯·诺依曼D:爱因斯坦和图灵答案:A10、在微型计算机中,微处理器芯片上集成的是____.A:控制器和运算器B:控制器和存储器C:CPU和I\O接口D:运算器和I\O接口答案:A11、液晶显示器简称为______.A:CRTB:VGAC:LCDD:TFT答案:C12、在微型计算机中,微处理器芯片上集成的是____.A:控制器和运算器B:控制器和存储器C:CPU和控制器D:运算器和I\O接口答案:A13、计算机的主频是它的主要性能指标之一.主要性能指标还包括下列四项中的______. A:主机机箱的种类B:有无喷墨打印机C:有无绘图功能D:字长答案:D14、将十六进制数1ABH转换为十进制数是______.A:112B:427C:272D:273答案:B15、在计算机领域中,ASCII码和汉字编码,均为非数值型数据的编码,下列说法正确的是______.A:ASCII码为128个字符编码,汉字编码用来把汉字转换为二进制数B:ASCII码和汉字编码的功能是相同的C:ASCII码和汉字编码均用一个字节表示D:ASCII码和汉字编码均用两个字节表示答案:A16、在Word中,单击格式工具栏上的____按钮,可以使选定的文档内容处于左、右缩进钮之间的中心位置.A:两端对齐B:居中C:左对齐D:右对齐答案:B17、在Word中,需要对长文档中多处不相邻的段落设置统一格式,可采取的方便而快捷的操作方法是______.A:使用样式B:使用模板C:使用"字符"对话框D:使用"段落"对话框答案:A18、Excel 2003所属的套装软件是______.A:Lotus2003B:Windows2003C:Word2003D:Office2003答案:D19、在Excel 2003中,单元格内容的默认格式为常规格式,对于文字数据则按______.A:两端对齐显示B:右对齐显示C:居中显示D:左对齐显示答案:D20、在Windows中,要调整桌面上图标的位置,下列四项说法正确的是______.A:可以用鼠标的拖动与调整打开一个快捷菜单对它们的位置加以调整B:只能用鼠标对它们拖动来调整位置C:只能通过某个菜单来调整位置D:只需鼠标在桌面上从屏幕左上角向右下角拖动一次,它们就会重新排列答案:A21、"记事本"实用程序的基本功能是______.A:文字处理B:图像处理C:手写汉字输入处理D:图形处理答案:A22、关于快捷方式的说法,正确的是______.A:删除了快捷方式,源程序也就删除了B:是指向并打开应用程序的一个指针C:其大小与应用程序相同D:如果应用程序被删除,快捷方式仍然有效答案:B23、Windows 中,可以将"画图"软件绘制的图形,设置为桌面的背景,应在"显示属性"窗口中先选定的选项卡是______.A:背景B:外观C:效果D:设置答案:A24、在Windows的我的电脑窗口中,若已选定了文件或文件夹,为了设置其属性,可以打开属性对话框的操作是______.A:用鼠标右键单击"任务栏"中的空白处,然后从弹出的快捷菜单中选"属性"项B:用鼠标右键单击"查看"菜单中"工具栏"下的"属性"图标C:用鼠标右键单击该文件或文件夹名,然后从弹出的快捷菜单中选"属性"项D:用鼠标右键单击"文件"菜单中的"属性"命令答案:C25、在浏览器中,下面______是FTP服务器的地址.A:://192.163.113.23B:ftp://192.168.113.23C:sinaD:c:\windows答案:B26、以下不属于电子地址的是_________.A:lyyahooB:ly163C:ly126D:ly.baidu答案:D27、在PowerPoint中,下列不能编辑幻灯片内容的视图方式是__________A:幻灯片B:幻灯片浏览C:幻灯片放映D:备注页答案:C28、PowerPoint中,若希望将D:\picture.jpg图片文件作为幻灯片的背景,在_______ 进行操作.A:直接插入图画文件作为背景B:设置背景→填充效果→图片中选择C:设置背景→填充效果→图案中选择D:设置背景→渐变效果→纹理中选择答案:B29、计算机安全属性中的##性是指_______.A:用户的身份要##B:用户使用信息的时间要##C:用户使用IP地址要##D:确保信息不暴露给未经授权的实体答案:D30、下列情况中,破坏了数据的##性的攻击是_______.A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某发送大量垃圾信息D:数据在传输中途被窃听答案:D31、下面不属于防病毒软件的是______.A:KV3000B:金山毒霸C:网际快车D:##答案:C32、以下说法正确的是______.A:信息技术有其消极的一面,应适度控制其发展B:网络上消极的东西太多,青少年应尽量少上网C:网络上确有消极的东西,但不能因噎废食、盲目排斥D:开卷有益,网络上的任何信息看总比不看要好答案:C33、在"画图"工具中对一个剪切块可以执行多种编辑操作,不包括_______. A:移动B:复制C:缩放D:设置前景色答案:D34、下列格式中,音频文件格式是______.A:MID格式B:GIF格式C:DAT格式D:EXE格式答案:A35、视频设备不正确的描述是______.A:用于使计算机发声的声卡B:用于压缩视频信息视频压缩卡C:用于在PC机上看电视电视卡D:用于与数码摄像机相连,将DV影片采集到PC的硬盘DV卡答案:A36、一台典型的多媒体计算机在硬件上不应该包括______.A:音频卡B:路由器C:图形加速卡D:视频卡答案:B37、Internet开发的第一套协议是______.A:ASPB:C:FTPD:TCP/IP答案:D38、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括______.A:IP地址B:子网掩码C:MAC地址D:默认网关答案:C39、解决计算机网络间互联的标准化的问题是在______发展阶段.A:第一和第四B:第二和第一C:第三D:第四和第二答案:C40、代理服务器可以加快对网络的浏览速度,原因是______.A:对外只占用一个ipB:服务器性能优良C:服务器客户端少D:保存用户访问数据记录答案:D二、操作系统应用请在考生文件夹下进行如下操作:1〕将考生文件夹下的tip34文件夹更名为flat34;2〕将考生文件夹下的mine34文件夹设置为"隐藏"属性;3〕将考生文件夹下的prac34文件夹下的test34文件夹删除.三、文字处理1、请打开考生文件夹下的Word文件"52B.doc",完成以下操作:1〕将最后一段设置为四号、倾斜;2〕将标题居中;3〕将第二段的行间距设置为2倍行距;4〕纸X设置为A4〔21×29.7 厘米〕.操作完成后以原文件名保存在考生文件夹下.2、请打开考生文件夹下的Word文件"edu33.doc",完成以下操作:1〕将标题文字〔"中国远程教育转型期现象研究"〕设置为黑体、三号、居中;2〕将署名〔"洪伟民"〕和单位〔"〔远程教育研究所,,100080〕"〕设置为仿宋_GB2312、小五、居中;3〕将摘要、关键词的段落左右缩进4个字符,并设置其字号为小五;4〕纸X设置为16开〔18.4×26厘米〕,上下左右边距为3厘米.操作完成后以原文件名保存在考生文件夹下.四、电子表格打开考生文件夹下的"EXCEL考题39.xls",完成以下操作:1〕计算各学生的总分;2〕用B18单元格统计出学生人数;3〕将学生的##和英语成绩用簇状柱形图表示出来存放到sheet1中.操作完成后以原文件名保存在考生文件夹下.五、演示文稿打开考生文件夹下的文件"pp2.ppt",完成以下操作要求:1〕插入一个空白版式幻灯片,并在幻灯片右侧插入垂直文本框,输入文字:坐在西行列车上;2〕将输入的文字设为48号、倾斜;3〕在幻灯片中插入考生文件夹下的图片文件"pic2.jpg".完成以上操作后,将该文件以原文件名保存在考生文件夹下.六、internet应用1、<考生单击窗口下方"打开[internet应用]应用程序"启动IE>打开Internet Explorer,完成下面操作:〔1〕在地址栏中输入进入该页面;〔2〕将页面保存到考生文件夹下,命名为:moe.htm.2、<考生单击窗口下方"打开[internet应用]应用程序"启动IE>使用Internet Explore浏览器,通过中文搜索引擎Yahoo〔:// yahoo/〕,查找有关歌手"X若英年龄"信息,并将查找到的信息复制到考生文件夹下新建的"相关信息.txt"文件中.七、outlook<考生单击窗口下方"打开[outlook]应用程序"启动outlook>在通讯簿中添加一个名为"教学组"的联系人组,将通讯簿中zhangsan163 <mailto:zhangsan163 >加入组中.八、多媒体技术在考生文件夹中,有一个"stu_books.rar"压缩文件,其中包括"com_book.doc"、"art_book.doc"、"ppt_book.ppt"三个文件.请将该压缩文件中的"com_book.doc"、"art_book.doc"解压到考生文件夹中.。
计算机安全技术复习资料
一、单选题(共20题,40分)1、计算机病毒的特性不包括()。
(2.0)A、传染性B、隐藏性C、破坏性D、自生性正确答案: D2、Windows NT网络安全子系统的安全策略环节由()构成(2.0)A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三项都是正确答案: D3、数据保密性指的是()。
(2.0)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案: A4、DOS攻击的SYN flood攻击是利用()进行攻击。
(2.0)A、中间代理B、其他网络C、通信握手过程问题D、以上都不是正确答案: C5、防火墙用于将Internet和内部网络隔离,()。
(2.0)A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施正确答案: B6、张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()(2.0)A、 PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接正确答案: B7、网络安全领域最关键和最薄弱的环节是()。
(2.0)A、技术B、策略C、管理制度D、人正确答案: D8、以下()不是包过滤防火墙主要过滤的信息。
(2.0)A、源IP地址B、目的IP地址C、 TCP源端口和目的端口D、时间正确答案: D9、以下()不是杀毒软件。
(2.0)A、瑞星B、 WordC、 Norton Anti VirsD、金山毒霸正确答案: B10、包过滤型防火墙原理上是基于()进行分析的技术。
(2.0)A、物理层B、数据链路层C、网络层D、应用层正确答案: C11、为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的()属性。
统考计算机模拟练习试题及答案计算机安全
所有单选题1、计算机病毒主要破坏数据的____。
A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全\计算机安全的基本概念\计算机安全的属性2、下面说法正确的是____。
A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念3、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会即将破坏你的计算机系统D:计算机病毒主要破坏数据的完整性答案: C难度: 1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_____。
A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度: 1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类5、下面不属于计算机安全的基本属性是____。
A:机密性B:可用性C:完整性D:正确性答案: D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的属性6、下列不属于可用性服务的技术是____。
B:身份鉴别C:在线恢复D:灾难恢复答案:B难度: 1知识点:计算机安全\网络安全\网络安全服务7、信息安全并不涉及的领域是____。
A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案: D难度: 1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类8、计算机病毒是____。
A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案: A难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念9、下列不属于计算机病毒特性的是____。
大学统考计算机应用基础-计算机安全
统考计算机应用基础-计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
2014年云南省“三校生”高考计算机9月份月测试卷
第1页,共6页 第2页,共6页密班级: 姓名: 学号:密 封 线 内 不 得 答 题玉龙县职业高级中学职大班9月份月测试卷计算机基础本试卷分第Ⅰ卷(选择题)和第Ⅱ卷(非选择题)两部分,共150分,考试时间120分钟。
第Ⅰ卷(选择题 共60分)一、 单项选择题(每题1.5分,共30分) 1、第三代计算机的基本特征是 B 。
A .使用电子管作为逻辑元件B .使用集成电路作为逻辑元件C .使用晶体管作为逻辑元件D .具有人工智能2、与十六进制数(AB )等值的二进数是 B 。
A .10101010B .10101011C .10111010D .10111011 3、计算机病毒通常是 D 。
A .一条命令B .一个文件C .一个标记D .一段程序代码 4、要在Word2000文档中插入一个特殊符号,可选取 B 菜单中的“符号”命令。
A .编辑 B . 插入 C . 文件 D . 工具 5、下面不能实现关闭Word2000的操作是 A 。
A 单击文件菜单中的关闭命令B 单击文件菜单中的退出命令C 单击标题栏的退出按钮D 双击标题栏左边的图标 6、微处理器处理的数据基本单位为字。
一个字的长度通常是 A 。
A.16个二进制位 B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关 7、删除插入点位置上的后一个错误字符,可直接按下 CA .Enter 键B .ESC 键 C .Del 键D .BackSpace 键 8、计算机的内存比外存 B 。
A .存储容量大B .存取速度快C .便宜D .存储可靠性高 9、下列4种软件中,属于应用软件的有 B 。
A .UCDOS 系统B .财务管理软件C .Pascal 编译程序D .QBASIC 解释程序 10、以下外设中,既可以作为输入设备又可以作为输出设备的是 C 。
A .显示器 B .鼠标 C .磁盘驱动器 D .打印机 11、Windows2000开始菜单中的“注销”命令的功能是 B 。
计算机网络安全复习大纲2014
1 P1 网络安全从本质上来讲就是网络上的信息安全。
网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
技术方面主要侧重于防范外部非法用户的攻击,管理方面侧重于内部人为因素的管理。
完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。
2 P2 网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。
3 P3 防止计算机黑客的入侵主要依赖计算机的逻辑安全。
4 P6 身份鉴别威胁主要有:口令圈套;破解口令;算法考虑不周;编辑口令。
线缆连接威胁不包括物理威胁。
5 P7冒名顶替属于线缆连接威胁有害程序有4种:病毒,代码炸弹,特洛伊木马,更新或下载代码炸弹属于有害程序。
6 P10 网络安全机制有哪些:加密机制,访问控制机制,数据完整性机制,数字签名机制,交换鉴别机制数据完整性是指在数据传输过程中,接收到的数据和原来数据之间保持完全一致。
7 P11 数字签名机制要解决以下问题:否认,伪造,冒充,篡改。
8 P14 静电对计算机的危害主要是由操作者直接触摸造成的。
雷击防范措施错误的是插座开关关闭。
9 P24 公安部组织制定了《计算机信息系统安全保护等级划分准则》,该准则将计算机信息安全系统安全保护尾款背划分为5个:1,用户自主保护级;2,系统审计保护级;3,安全标记保护级;4,结构化保护级;5,访问验证保护级。
最高级是访问验证保护级。
10 P25 漏洞与后门的概念与区别(简答题):漏洞是因设计不周而导致的硬件、软件或策略存在的缺点。
后门是软硬件制造者为了进行非授予权访问而在程序中故意设置的万能访问口令,这些口令对象无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。
漏洞和后门是不同的,漏洞是难以预知的,后门则是人为故意设置的。
11 P38 任何登录UNIX系统的人,都必须输入口令,而口令文件passwd只有超级用户可以读写。
2014年9月份计算机应用基础统考题库网考计算机应用基础真题8
2014年9月份计算机应用基础统考题库网考计算机应用基础真题8一、单选题1、第二代计算机的电子器件主要为______。
A:晶体管B:电子管C:集成电路D:生物器件答案: A2、按使用范围,可把计算机分为两种,即通用机和_____。
A:阅读机B:小型机C:笔记本D:专用机答案: D3、计算机最重要的特点是______。
A:有记忆能力B:高速度与高精度C:可靠性与可用性D:存储程序与自动控制答案: D4、办公自动化是计算机的一项应用,按计算机应用的分类,主要用于。
A:科学计算B:信息处理C:实时控制D:辅助设计答案: B5、关于信息,下列说法错误的是______。
A:信息可以传递B:信息可以处理C:信息可以和载体分开D:信息可以共享答案: C6、计算机系统由两大部分构成,它们是______。
A:系统软件和应用软件B:主机和外部设备C:硬件系统和软件系统D:输入设备和输出设备答案: C7、计算机中存储容量的基本单位是字节BYTE,用字母B表示。
1MB=______。
A:1000KBB:1024KBC:512KBD:500KB答案: B8、学习计算机编程所选用的C语言是一种______。
A:低级语言B:高级语言C:机器语言D:汇编语言答案: B电大、各类远程网络教育统考大学英语B、计算机应用基础统考辅导全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性通过,唯一QQ: 1534993689、用来将计算机工作的中间结果及最后的处理结果从内存中送出来的设备是______。
A:输入设备B:输出设备C:存储器D:运算器答11、下列四项不属于外部设备的是______。
A:高速缓冲存储器B:数字化仪C:键盘D:CD-ROM答案: A12、微型计算机的微处理器芯片上集成了____。
A:CPU和ROMB:控制器和运算器C:控制器和RAMD:运算器和I\O接口答案: B13、计算机的运算速度是它的主要性能指标之一。
2014年信息技术与信息安全公需科目考试_9月新考题保过版(全)
2014年信息技术与信息安全公需科目考试7月新考题保过版一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。
A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全单选题1、下面专门用来防病毒的软件是_____。
A:诺顿B:天网防火墙C:DebugD:整理磁盘答案:A2、验证某个信息在传送过程中是否被重放,这属于____。
A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A3、计算机病毒不可能存在于______。
A:电子邮件B:应用程序C:Word文档D:运算器中答案:D4、下面属于被动攻击的技术手段是______。
A:病毒攻击B:重发消息C:流量分析D:拒绝服务答案:C5、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:非法破译他人的密码答案:D6、计算机病毒不具备______。
A:传染性B:寄生性C:免疫性D:潜伏性答案:C7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A8、下列不属于网络安全的技术是________。
A:防火墙B:加密狗C:认证D:防病毒答案:B9、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A10、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D12、网络安全不涉及范围是______。
A:加密B:防病毒C:硬件技术升级D:防黑客答案:C13、窃取信息,破坏信息的_______。
A:可靠性B:可用性C:完整性D:保密性答案:D14、数据保密性指的是________。
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B:提供连接实体身份的鉴别C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D:确保数据数据是由合法实体发出的答案:A15、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A16、访问控制不包括____________。
A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D17、保障信息安全最基本、最核心的技术措施是____。
A:信息加密技术B:信息确认技术C:网络控制技术D:数据一致性技术答案:A18、下面不正确的说法是_____。
A:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:Word文档中也有可能隐藏有病毒答案:A19、下面可能使得计算机无法启动的计算机病毒是_______。
A:源码型病毒B:入侵型病毒C:操作系统型病毒D:外壳型病毒答案:C20、良型病毒是指______。
A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒答案:D21、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C22、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C23、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击B:杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B24、关于加密技术,下面说法错误的是______。
A:加密的过程由发送方完成B:解密的过程由接收方完成C:加密算法决不可以公开D:密钥(尤其是私钥)决不可以公开答案:C25、下面属于被动攻击的方式是______。
A:假冒和拒绝服务B:窃听和假冒C:窃听和破译D:流量分析和修改信息答案:C26、数据备份主要的目的是提高数据的______。
A:可用性B:不可抵赖性C:完整性D:保密性答案:A27、计算机安全不涉及的是_______。
A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:A28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
A:隐蔽性B:周期性C:欺骗性D:寄生性答案:C30、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件B:在对系统进行杀毒之前,先断开所有的I/O设备C:在对系统进行杀毒之前,先断开网络D:杀完毒后,应及时打补丁答案:B31、下面关于计算机病毒说法正确的是______。
A:良性病毒没有隐藏的特征B:计算机病毒是一段程序C:计算机病毒是一个文件D:正版软件都有抵御病毒攻击的能力答案:B32、计算机杀毒时,说法不正确的是______。
A:应及时升级杀毒软件B:杀毒前应先对杀毒盘进行杀毒C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀完毒后,应及时给系统打上补丁答案:B33、计算机安全的属性不包括______。
A:要保证信息传送时,别人无法理解你的信息的语义B:要保证信息传送时,信息不被修改和破坏C:要保证合法的用户能得到相应的服务D:要保证信息使用的合理性答案:D34、下面无法预防计算机病毒的做法是______。
A:给计算机安装瑞星软件B:给计算机安装防火墙软件C:不要轻易给陌生人发邮件D:不要轻易打开陌生人的邮件答案:C35、计算机安全属性中的完整性是指_______。
A:任何程序的运行绝不可中断B:Word文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D:登录系统是用户提供给系统的信息必须完整答案:C36、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源B:可以下载和使用网上的试用版软件C:不应干扰别人的计算机工作D:可以使用或拷贝没有授权的软件答案:D37、下面不符合网络道德规范的行为是______。
A:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答案:B38、下面说法错误的是______。
A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C39、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案:D40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:防火墙可以检测出大部分病毒的攻击D:不付费使用试用版软件是合法的答案:C41、计算机安全属性中的可靠性是指______。
A:得到授权的实体在需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体答案:B42、计算机安全中的系统安全是指______。
A:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。
A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:C44、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改B:团队合作精神不够C:病毒的攻击D:网络的通信协议有漏洞答案:B45、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改B:由于磁盘的物理故障,导致存储失败C:病毒的攻击D:黑客攻击答案:B46、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改B:电磁干扰C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B47、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A48、验证接收者的身份是真实的,这称为______。
A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A49、认证技术不包括______。
A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C50、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:发送者IP地址认证D:消息的序列和时间答案:C。