文档库 最新最全的文档下载
当前位置:文档库 › 2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全

2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案——计算机安全

2014年4月全国网络统考资料《计算机应用基础》模拟题及参考答案

——计算机安全

INFONET

单选题

1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A:可控性

B:完整性

C:可用性

D:可靠性

答案:C

2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件

B:将感染计算机病毒的文件更名

C:格式化感染计算机病毒的磁盘

D:用杀毒软件进行清除

答案:B

4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A:传染性和破坏性

B:破坏性欺骗性

C:欺骗性和寄生性

D:隐蔽性和潜伏性

答案:A

5、以下关于计算机病毒的叙述,不正确的是_______。

A:计算机病毒是一段程序

B:计算机病毒能够扩散

C:计算机病毒是由计算机系统运行混乱造成的

D:可以预防和消除

答案:C

6、访问控制根据应用环境不同,可分为三种,它不包括________。A:数据库访问控制B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

7、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术

B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C

8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D 9、下列选项中不属于网络安全的问题是______。

A:拒绝服务

B:黑客恶意访问

C:计算机病毒

D:散布谣言

答案:D

10、在以下人为的恶意攻击行为中,属于主动攻击的是________。A:身份假冒B:数据窃听

C:流量分析

D:非法访问

答案:A

11、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

12、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒

C:防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B

13、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:Word文档中也有可能隐藏有病毒

答案:A

14、网络上病毒传播的主要方式不包括______。

A:电子邮件

B:数据库文件

C:文件传输

D:网页

答案:B

15、下面可能使得计算机无法启动的计算机病毒是_______。

A:源码型病毒

B:入侵型病毒

C:操作系统型病毒

D:外壳型病毒

答案:C

16、数据备份保护信息系统的安全属性是________。A:可审性B:完整性

C:保密性

D:可用性

答案:D

17、下面属于被动攻击的技术手段是______。A:搭线窃听B:重发消息

C:插入伪消息

D:拒绝服务

答案:A

18、天网防火墙的安全等级分为_____。

A:只有一级

B:有两级

C:分为低、中、高三级

D:分为低、中、高、扩四级

答案:D

19、天网防火墙默认的安全等级为_____。A:低级

B:中级

C:高级

D:最高级(扩级)

答案:B

20、下面可能使计算机无法启动的病毒属于_______。A:源码型病毒

B:操作系统型病毒

C:外壳型病毒

D:入侵型病毒

答案:B

21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。A:通讯双方的身体安全

B:实体安全

C:系统安全

D:信息安全

答案:B

22、认证技术不包括_______。

A:消息认证

B:身份认证

C:权限认证

D:数字签名

答案:C

23、下面实现不可抵赖性的技术手段是______。

A:访问控制技术

B:防病毒技术

C:数字签名技术

D:防火墙技术

答案:C

24、访问控制不包括______。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:共享打印机的访问控制

答案:D

25、下列选项中,属于计算机病毒特征的是______。

A:并发性

B:周期性

C:衍生性

D:免疫性

答案:C

26、下列选项中,不属于计算机病毒特征的是______。

A:寄生性

B:破坏性

C:传染性

D:并发性

答案:D

27、下面不符合网络道德规范的行为是______。A:下载科技论文B:破译别人的邮箱密码

相关文档
相关文档 最新文档