班级:造价1202《大学计算机基础》随机题目做作业时间:2012-11-58:00:00至2012-12-523:00:0012303910265A08004112012-11-58:002012-12-523:01.要安装“瑞星杀毒”软件,在启动Wi错dows系统后,要运行该软件中的()。(3分)C04632972033A、B、C、D、A、Setup.lstB、Install.lstC、Setup.exeD、Install.exe2.防火墙是指()。(3分)C04631272033A、B、C、D、A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称3.常见的网络信息系统不安全因素包括_____。(3分)D04752972033A、B、C、D、A、网络因素B、应用因素C、管理因素D、以上皆是4.计算机的安全问题可以分为()(3分)D04633072033A、B、C、D、A、实体的安全性、运行环境的安全性、信息的可靠性B、实体的安全性、运行环境的安全性、信息的安全性C、实体的可靠性、运行环境的安全性、信息的安全性D、实体的安全性、运行环境的可靠性、信息的安全性5.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()。(3分)A0463157203A、B、C、D、3A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B、早期的SMTP协议没有发件人认证的功能C、Internet分布式管理的性质,导致很难控制和管理D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查6.计算机病毒是一种()。(3分)D04212472033A、B、C、D、A、特殊的计算机部件B、特殊的生物病毒C、游戏软件D、人为编制的特殊的计算机程序7.通常所说的计算机病毒系指()。(3分)D04213872033A、B、C、D、A、生物病毒感染B、细菌感染C、被损坏的程序D、特制的具有破坏性的程序8.以下哪一个最好的描述了数字证书()。(3分)A04632172033A、B、C、D、A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据9.保护数据在传输过程中的安全的惟一实用的方法是()(3分)C04636472033A、B、C、D、A、用保护口令B、数据加密C、专线传输D、数字签名10.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。(3分)B04752072033A、B、C、D、A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件11.计算机病毒按寄生方式主要分为三种,_____不在其中。(3分)C04754372033A、B、C、D、A、系统引导型病毒B、文件型病毒C、混合型病毒D、操作系统型病毒12.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。(3分)B04631172033A、B、C、D、A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定13.杀病毒技术主要依赖于()。(3分)A0421347203A、B、C、D、3A、杀毒软件B、软硬件兼施C、计算机系统D、防病毒卡14.为了防止已存有信息的软盘感染病毒,应该()。(3分)C04213272033A、B、C、D、A、不要把此软盘与有病毒的软盘放在一起B、保护软盘清洁C、进行写保护D、定期对软盘进行格式15.下面()不属于从通信网络的传输方面对加密技术分类的方式。(3分)B04635372033A、B、C、D、A、节点到端B、节点到节点C、端到端D、链路加密16.为了防御网络监听,最常用的方法是采用物理传输。(3分)对24651972043对错17.《中华人民共和国计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在48小时内向当地省级以上人民政府公安机关报告。()(3分)对24650272043对错18.存取控制是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障。()(3分)对24647572043对错19.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。(3分)错24755072043对错《大学计算机基础》固定题目20.计算机病毒具有破坏性、_______和隐蔽性。(3分)3-171963答:传染性21.防火墙是设置在被保护的内部网络和外部网络之间的()。(3分)3-171973答:高级访问控制设备22.计算机病毒实际上是一种特殊的()。(3分)3-171983答:程序23.网络安全的防范措施主要有哪些?(3分)4-171993VLAN(虚拟局域网)技术选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备网络分段企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同硬件防火墙技术任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安入侵检测技术入侵检测方法较多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等24.什么是计算机病毒?(3分)4-172003编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的25.计算机病毒有哪些特点?(3分)4-172013具有破坏性,复制性,传染性,和隐蔽性26.怎样预防计算机病毒?(3分)4-172023做好计算机病毒的预防,是防治病毒的关键。计算机病毒预防措施:1.不使用盗版或来历不明的软件及早发现计算机病毒,是有效控制病毒危害的关键。检查计算机有无病毒主要有两种途径:一种发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:1.在18-16保存/提交