电大计算机安全题.doc
电大计算机安全系统题
单选题:1、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的容不包括______。
A.消息发送的时间B.消息容是否受到偶然或有意的篡改C.消息容的合法性D.消息的序列号答案:C4、认证的目的不包括______。
A.发送者是真实的B.消息发送的时间未延迟C.消息容是客观的D.消息容是完整的答案:C5、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是______。
A.KV3000B.金山毒霸C.网际快车D.答案:C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或.com文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.打开电子前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。
A.实体安全B.系统安全C.安全D.信息安全答案:C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。
电大计算机安全题
单选题:1、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括______。
A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C4、认证的目的不包括______。
A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C5、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是______。
A.KV3000B.金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或.com文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。
A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。
电大计算机网考计算机安全选择
B. 管理方法
C. 技术手段
D. 管理方法与技术手段
11. 对于家庭中连接网络的计算机预防病毒的技术手段是______。C
A. 安装防病毒软件
B. 安装病毒防火墙
C. 安装防病毒软件与病毒防火墙
D. 使用LINUX操作系统
B. 网络自身的安全缺陷
C. 黑客的攻击
D. 以上都是
37. 信息安全需求包括______。D
A. 机密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 以上都是
38. 信息安全服务包括______。D
A. 机密性、完整性
B. 病毒传播速度快
C. 传播媒介是网络
D. 可通过电子邮件传播
41. 可用性服务包括______。D
A. 后备
B. 在线恢复
C. 灾难恢复
D. 以上都是
42. 可审性服务包括______。D
A. 身份标识与身份鉴别
B. 网络环境下的身份鉴别
B. 每种病毒都会给用户造成严重后果
C. 病毒一般附着在其它应用程序之后
D. 有些病毒能够损坏计算机硬件
7. 计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的程序。C
A. ቤተ መጻሕፍቲ ባይዱ存
B. 软盘
C. 存储介质
D. 网络
8. 计算机病毒______。B
B. 可用性、可控性
C. 不可否认性
D. 以上都是
39. 机密性服务包括______。D
A. 文件机密性
B. 信息传输机密性
C. 通信流机密性
电大计算机安全系统题
单选题:1、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括______。
A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C4、认证的目的不包括______。
A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C5、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是______。
A.KV3000B.金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或.com文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。
A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。
电大计算机网考真题计算机安全
电大计算机网考真题计算机安全1. 计算机安全的属性不包括________。
D. 可靠性参考答案: BA. 保密性B. 完整性8. 计算机安全不包括_______。
C. 不可抵赖性和可用性 A. 实体安全D. 数据的合理性 B. 操作安全参考答案: DC. 系统安全2. 计算机安全属性不包括______。
D. 信息安全参考答案: BA. 保密性B. 完整性9. 下列情况中,破坏了数据的完整性的攻击是C. 可用性服务和可审性_______D. 语义正确性 A. 假冒他人地址发送数据参考答案: DB. 不承认做过信息的递交行为3. 得到授权的实体需要时就能得到资源和获得相应 C. 数据在传输中途被篡改的服务,这一属性指的是______。
D. 数据在传输中途被窃听参考答案: CA. 保密性B. 完整性10. 下列情况中,破坏了数据的保密性的攻击是C. 可用性_______D. 可靠性 A. 假冒他人地址发送数据参考答案: CB. 不承认做过信息的递交行为4. 系统在规定条件下和规定时间内完成规定的功 C. 数据在传输中途被篡改能,这一属性指的是______。
D. 数据在传输中途被窃听参考答案: DA. 保密性B. 完整性11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
C. 可用性D. 可靠性 A. 保密性参考答案: CB. 完整性5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、 C. 可用性重放、插入等破坏的属性指的是______。
D. 可靠性参考答案: CA. 保密性B. 完整性12. 对计算机病毒,叙述正确的是______。
C. 可用性 A. 都具有破坏性D. 可靠性 B. 有些病毒无破坏性参考答案: BC. 都破坏EXE 文件6. 确保信息不暴露给未经授权的实体的属性指的是 D. 不破坏数据,只破坏文件参考答案: A***______。
A. 保密性13. 计算机病毒是指能够侵入计算机系统并在计算机B. 完整性系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______C. 可用性D. 可靠性 A. 指令参考答案: AB. 程序7. 通信双方对其收、发过的信息均不可抵赖的特性 C. 设备指的是______。
电大计算机网考真题计算机安全
电大计算机网考真题计算机平安1.计算机平安的属性不包括________。
A. 性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机平安属性不包括______。
A. 性B. 完整性C. 可用性效劳和可审性D. 语义正确性参考答案:D3.得到授权的实体需要时就能得到资源和获得相应的效劳,这一属性指的是______。
A. 性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间完成规定的功能,这一属性指的是______。
A.性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机平安不包括_______。
A. 实体平安B. 操作平安C. 系统平安D. 信息平安参考答案: B9.以下情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D.数据在传输中途被窃听参考答案: C10.以下情况中,破坏了数据的性的攻击是_______A.假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽〔拒绝效劳〕的攻击破坏的是______。
A. 性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,表达正确的选项是______。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D.文件参考答案: B14.计算机病毒的传播途径不可能是______。
电大计算机安全题
电大计算机安全题 Company number:【0089WT-8898YT-W8CCB-BUUT-202108】单选题:1、下面实现不可抵赖性的技术手段是______。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括______。
A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C4、认证的目的不包括______。
A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C5、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D7、下面不属于防病毒软件的是______。
B.金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括______。
A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_______。
电大计算机网考真题计算机安全系统
word文案大全电大计算机网考真题计算机安全1.计算机安全的属性不包括________。
A. 某某性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机安全属性不包括______。
A. 某某性B. 完整性C. 可用性服务和可审性 D. 语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 某某性B.完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 某某性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 某某性B. 完整性C. 可用性D. 可靠性参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 某某性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 某某性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 9.如下情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D.数据在传输中途被窃听参考答案: C10.如下情况中,破坏了数据的某某性的攻击是_______A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D.数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽〔拒绝服务〕的攻击破坏的是______。
A. 某某性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,表示正确的答案是______。
电大统考计算机考试试题及答案
电大统考计算机考试试题及答案一、单选题 1. 世界上第一台电子数字计算机采用的电子器件是___D___。
A.大规模集成电路 B.集成电路 C.晶体管D.电子管 2. 将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是_____C_。
A.计算机处理数据的方式 B.计算机使用范围 C.机器的规模和处理能力 D.计算机使用的电子器件 3. 下列描述不属于计算机的主要特点的是 D。
A.通用性强 B.具有自动控制能力 C.晶体管D.无逻辑判断能力 4. 在课堂教学中利用计算机软件给学生演示实验过程。
计算机的这种应用属于_____A_。
A.辅助教学领域 B.自动控制领域 C.数字计算领域 D.辅助设计领域 5. 所谓的信息是指___D_。
A.基本素材B.非数值数据 C.数值数据D.处理后的数据 6. 组成计算机系统的两大部分是__C____。
A.系统软件和应用软件 B.主机和外部设备 C.硬件系统和软件系统 D.输入设备和输出设备 7. 时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是__C__。
A.莫尔 B.比尔盖茨 C.冯诺依曼 D.科1/ 19得(E. F. Codd) 8. 计算机的存储器由千千万万个小单元组成,每个小单元存放___B___。
A. 8 位二进制数 B. 1 位二进制数 C. 1 位十六进制数 D. 2 位八进制数 9. 下列 4 种软件中属于系统软件的是 C。
A. PowerPoint B. Word C. UNIX D. Excel 10. 计算机内部采用二进制数进行运算、存储和控制。
有时还会用到十进制、八进制和十六进制。
下列说法错误的是____D__。
A. 28 不可能是八进制数 B. 22 不可能是二进制数 C. AB 不可能是十进制数 D. CD 不可能是十六进制数 11. 对正在输入到计算机中的某种非数值型数据用二进制数来表示的转换规则称为____A__。
电大计算机考试题目及答案
一、单选题1. 一个完整的计算机系统应当包括()。
正确答案是:硬件系统与软件系统2. ()是一种系统软件。
正确答案是:操作系统3. 某单位的人事档案管理程序属于()。
正确答案是:应用软件4. ()构成计算机的物理实体。
正确答案是:计算机硬件5. 微型计算机中()的主要功能是进行算术和逻辑运算。
正确答案是:运算器6. 下列设备中,()属于输出设备。
正确答案是:显示器7. 微机的核心部件是()。
正确答案是:微处理器8. ()是微型计算机中运算器、控制器及内存储器统称。
Your answer is correct.正确答案是:CPU9. 1MB =()。
正确答案是:1024KB10. 下列数中最小的数是()。
正确答案是:(75)8一、选择题1. Windows 7 是一种()的操作系统。
正确答案是:单用户/多任务2. 在Windows 7中,若要运行一个指定程序,应使用()菜单中的“运行”命令。
正确答案是:开始3. Windows 7提供了一种()技术,以方便进行应用程序间信息的复制或移动等信息交换。
正确答案是:剪贴板4. 关闭Windows 7 ,相当于()。
正确答案是:关闭计算机5. 按住鼠标器左钮同时移动鼠标器的操作称为()。
正确答案是:拖拽6. 在Windows 7中,显示在应用程序窗口最顶部的称为()。
正确答案是:标题栏7. 在Windows 7 中,应用程序窗口()颜色的变化可区分活动窗口和非活动窗口。
正确答案是:标题栏8. ()击任务栏中的任务按钮,可以弹出相应的快捷菜单。
正确答案是:右9. 在Windows 7 中,()是操作系统的控制管理中心。
正确答案是:控制面板10. 在资源管理器中,当删除一个或一组文件夹时,该文件夹或该文件夹组下的()将被删除。
正确答案是:所有子文件夹及其所有文件11. 在资源管理器中,单击第一个文件名后,按住()键,再单击最后一个文件,可选定一组连续的文件。
正确答案是:Shift12. 在资源管理器中,若想格式化一个磁盘分区,应()该盘符并选定“格式化”命令。
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案病毒为什么会将自己附着在主机可执行程序中?因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性答案是:因为病毒不能独立执行以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法答案是:没有这样通用的完美的保护系统的方法防病毒产品可以实施在网络的哪三个层次中?网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备答案是:网关、服务器、桌面以下关于恶意代码的说法,哪个是错误的:恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
恶意代码可以通过远程下载到主机执行。
恶意代码可以通过移动介质进行传播。
答案是:恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
以下哪个不是漏洞数据库:CVECNVDCNNVDNVD答案是:CVE以下哪个不是常见的恶意代码:病毒木马蠕虫细菌答案是:细菌关于勒索软件,以下哪个说明是错误的:勒索软件是一种恶意软件,传播范围广,危害大。
勒索软件通过加密受害者文件并试图通过威胁勒索获利。
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案是:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件以下哪个不是计算机病毒的生命周期:感染阶段繁殖阶段触发阶段执行阶段答案是:感染阶段以下哪个不是计算机病毒的类别:宏病毒电子邮件病毒电子病毒答案是:电子病毒以下哪个不是预防计算机病毒的方法:安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令答案是:恶意软件主要采用以下哪些传播途径进行传播:软件捆绑利用漏洞移动介质远程下载社会工程学答案是:漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。
电大计算机网考真题计算机安全
电大计算机网考真题计算机平安1.计算机平安的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机平安属性不包括______。
A. 保密性B. 完整性C. 可用性效劳和可审性D. 语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的效劳,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机平安不包括_______。
A. 实体平安B. 操作平安C. 系统平安D. 信息平安参考答案: B9.以下情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C10.以下情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽〔拒绝效劳〕的攻击破坏的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,表达正确的选项是______。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D. 文件参考答案: B14.计算机病毒的传播途径不可能是______。
电大计算机网考真题计算机安全【精选文档】
电大计算机网考真题计算机安全1.计算机安全的属性不包括________。
A。
保密性B. 完整性C。
不可抵赖性和可用性D。
数据的合理性参考答案: D2.计算机安全属性不包括______.A。
保密性B。
完整性C。
可用性服务和可审性D。
语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案:C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C. 可用性D。
可靠性参考答案:C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案:B6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C。
可用性D。
可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A。
保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D。
数据在传输中途被窃听参考答案: C10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______.A. 保密性B. 完整性C。
可用性D。
可靠性参考答案: C12.对计算机病毒,叙述正确的是______。
A。
都具有破坏性B。
有些病毒无破坏性C. 都破坏EXE文件D。
不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、下面实现不可抵赖性的技术手段是______ 。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案: C2、认证技术不包括______。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案: D3、消息认证的内容不包括______。
A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案: C4、认证的目的不包括______。
A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案: C5、下列不属于计算机病毒特性的是______。
A.传染性B.潜伏性C.可预见性D.破坏性答案: C6、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术C.认证技术D.物联网技术答案: D7、下面不属于防病毒软件的是______。
B.金山毒霸C.网际快车D.诺顿答案: C8、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案: A9、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe 或文件答案: C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案: B11、计算机安全不包括______。
A.实体安全B.系统安全C.邮件安全D.信息安全答案: C12、计算机病毒不具有______。
A.传播性B.周期性C.破坏性D.寄生性答案: B13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案: C14、拒绝服务破坏信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案: B15、通过网络进行病毒传播的方式不包括______。
A.文件传输B.电子邮件C.打印机D.网页答案: C16、计算机病毒不具有______。
A.传播性B.激发性C.免疫性D.寄生性答案: C17、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标B.被动攻击通常不破坏数据C.检测被动攻击的难度要强于检测主动攻击D.被动攻击会使系统瘫痪答案: D18、信源识别的目的是______。
A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案: A19、计算机病毒最重要的特征是_______。
A.破坏性和永久性B.破坏性和传染性C.传染性和免疫性D.破坏性和并发性答案: B20、下面属于主动攻击的方式是______ 。
A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案: B21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。
A.非法访问B.数据窃听C.数据流分析D.截获数据包答案: A22、下面关于计算机病毒说法不正确的是_____。
A.计算机病毒不可能有文件名B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法答案: B23、下面关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案: C24、消息认证的内容不包括________。
A.证实消息的信源是真实的B.消息内容是否受到篡改C.消息的序号和时间D.消息是否已经过时答案: D25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。
A.杀毒软件病毒库更新B.安全更新C.重要更新D.服务包( Service Pack)答案: A26、系统更新来自于______。
B.搜狐网站C.任意其它网站D.局域网的 DNS服务器答案: A27、下面说法正确的是_______。
A. 系统更新包括Offece 软件的更新B.系统更新包括防病毒软件的更新C.系统更新包括数据库管理系统的更新D.系统更新包括安全更新答案: D28、系统更新是指______。
A. 用 Windows Update网站提供的更新软件完善操作系统B.按最新的版本重装操作系统C.把系统更新为指定版本的操作系统D.把当前能升级应用软件全部升级答案: A29、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.正版的操作系统 , 每次开机都会自动更新C.系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案: C30、下面说法正确的是_______。
A.系统更新包括软件更新B.系统更新包括服务包C.系统更新包括硬件更新D.系统更新包括邮电更新答案: B31、以下关于计算机病毒的叙述,不正确的是_______。
A.计算机病毒是一段程序B.计算机病毒能够自动传播C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒可以预防和消除答案: C32、下列不属于计算机安全的技术是______。
A.密码技术B.防火墙技术D.防死锁技术答案: D33、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案: A34、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案: C35、杀毒软件不可能杀掉的病毒是_______。
A.只读型光盘上的病毒B.硬盘上的病毒C.网盘上的病毒盘上的病毒答案: A36、下面不是计算机感染病毒的特征是________。
盘不能打开B.程序长度变长C.屏幕出现马赛克D.计算机喇叭发出怪叫答案: D37、计算机病毒传播的渠道不可能是______。
B.电子邮件C.下载软件D.打印机答案: D38、下面最可能是病毒引起的现象是______。
A.计算机无故黑屏B.电源打开后指示灯不亮C.鼠标使用随好随坏D.打印机电源无法打开39、下面最可能是病毒引起的现象是______。
盘无法正常打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.邮件乱码答案: A40、关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒由于有很强的破坏力,所以通常程序很大C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染D.未联网状态的微机,磁盘是传染病毒的主要媒介答案: D41、下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易给陌生人发邮件答案: D42、下面最不可能是病毒引起的现象是______。
A. 即使只打开一个Word文件,也显示“内存不够”B. 原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大D.文件长度无故变长答案: C43、计算机病毒的传播的途径不可能通过______。
盘B.硬盘C.电子邮件D.操作员答案: D44、微机感染病毒后,不可能造成______。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动答案: B45、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸答案: D46、下面关于 Windows 7 的系统还原说法错误的是______。
A. “系统还原”是Windows 7 中的一个组件7中的系统还原有优化系统的功能7中的系统还原每周都会自动创建还原点7中的系统还原后,硬盘上的信息原则上不会丢失答案: B47、计算机可能传染病毒的途径是______。
A. 使用空白新 u盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令答案: C48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。
A.杀毒完成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.系统启动最好用专用盘答案: D49、下面为预防计算机病毒,不正确的做法是_____。
A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件答案: A50、下列有关计算机病毒的说法中,错误的是______。
A. 计算机病毒可以通过WORD文档进行传播B. 用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案: C51、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案: D52、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒B.尽可能用 u盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的u盘答案: A53、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理B.及时升级你的防病毒软件C.尽可能地多作磁盘清理D.把系统程序单独放在一张逻辑盘上答案: B54、下面最可能是病毒引起的现象是______。
A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法使用答案: A55、计算机病毒不可能使得______。
风扇停转B.显示器黑屏C.磁盘空间减少D.网络瘫痪答案: A56、下列不能预防计算机病毒的方法是______。
A.磁盘引导扇区保护B.不随意使用外来 U盘C.经常备份D.给文件加密答案: D57、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理B.把重要的文件放在系统盘C.尽可能地多作磁盘清理D.删除染毒的文件答案: D58、网络病毒的传播媒介是______。
A.移动盘B.光盘C.网络盘答案: C59、计算机病毒的预防______。