技能高考-计算机选择题2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护B造价较高C比包过滤防火墙更安全D缺少透明性2.下面不属于可控制的技术是A.口令B.授权核查C.文件加密D.登陆控制3.计算机可能感染病毒的途径是A.从键盘输入系统数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定4.下面属于被动攻击的方式是A.假冒和拒绝服务B.窃听和假冒C.窃听和破译D.流量分析和修改信息5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C网络访问速度较快D是最安全的一种防火前体系结构6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性C欺骗性D隐蔽性和潜伏性8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接B输出设备容易造成信息泄露或被窃取C病毒攻击D操作系统有漏同9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是A路由器B防火墙C变换器D网关10.下列情况中,破坏了数控的完整性的攻击是A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中被篡改D数据在传输中途被窃听11.下列操作中,不能完全清除文件型计算机病毒的是A删除感染计算机病毒的文件B将感染计算机病毒的文件更名C格式化感染计算机病毒的磁盘D用杀毒软件进行清除12.访问控制技术主要是实现数据的A保密性和完整性B可靠性和保密性C可用性和保密性D可用性和完整性13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B能帮助用户抵挡网络入侵和攻击C提供访问控制和信息过滤功能D用户可根据自己设定的安全规则保护网络14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务B系统在规定条件下和规定时间内完成规定的功能C信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等D确保信息不被暴露给未经授权的实体15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B计算机病毒能够扩散C计算机病毒时由计算机系统运行混乱造成的D可以预防和消除16.在加密技术中,把加密过的消息称为A明文B密文C加密D解密17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未知病毒C自动查杀未知病毒D自动升级并发布升级包19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务B系统在规定条件下和规定时间内完成规定的功能C信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D确保信息不暴露给未经授权的实体21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病B会感染致病C毫无影响D会有不适22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据B不承认做过信息的递交行为C给别人的数据插入无用的信息D数据在传输中被窃听23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙B由代理服务器实现的应用型防火墙C主机屏蔽防火墙D子网屏蔽防火墙24.B1、B2、B3属于计算机安全级别的A强制保护级B自主保护级C验证保护级D最低保护级25.下面最不可能是病毒引起的现象是A计算机运用的速度明显减慢B打开原来已排版好的文件,显示的却是面目全非C鼠标无法使用D原来存储的是*.doc文件,打开时变成了*.dot文件26.认证的目的不包括A发送者是真的B接受者是真的C消息内容是真的D消息内容是完整的27.让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完整性的技术C保证信息可靠性的技术D访问控制技术28.以下关于防火墙的说法,正确的是A防火墙只能检查外部网络访问内网的合法性B只要安装了防火墙,则系统就不会受到黑客的攻击C防火墙的主要功能是查杀病毒D防火墙不能防止内部人员对其内网的非法访问29.计算机安全不包括A实体安全B系统安全C环境安全D信息安全30.计算机安全的属性不包括A保密性B实时性C不可抵赖性和可用性D完整性31.下列选项中,不属于计算机病毒特征的是A寄生性B破坏性C传染性D多发性32.基本型防火墙包括:A天网防火墙和微软防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙33.下面计算机安全不包括A要防止计算机房发生火灾B要防止计算机信息在传输过程中被泄密C要防止计算机运行过程中散发出的有害气体D要防止病毒攻击造成系统瘫痪34.杀毒软件可以进行检查并杀毒的设备是A软盘、硬盘B软盘、硬盘和光盘CU盘和光盘DCPU35.用某种方法伪装消息以隐藏它的内容的过程称为A数据格式化B数据加工C数据加密D数据解密36.保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B网络的防火墙技术C病毒的防治技术D网络信息加密技术37.良型病毒是指A很容易清除的病毒B没有传染性病毒C破坏性不大的病毒D那些只为表现自己,并不破坏系统和数据的病毒38.允许用户户在输入正确的保密信息时才能进入系统,采用的方法是A口令B命令C序列号D公文39.关于主机屏蔽防火墙的特点,下列说法错误的是A有两道防线B有三道防线C安全性好D对路由器的路由表设置要求较高40.计算机安全不包括A实体安全B系统安全C操作安全D信息安全41.计算机一旦染上病毒,就会A立即破坏计算机系统B立即设法传播给其它计算机C等待时机,等激发条件具备时才执行D只要不读写磁盘就不会发作42.下面加密技术并不支持A数字签名技术B身份认证技术C防病毒技术D秘密分存技术43.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是A.路由器B.防火墙C.交换机D.网关44.下边所述不属于根据实现技术而划分的访问控制是A.自动访问控制B.自主访问控制C.强制访问控制D.基于角色的访问控制45.目前最安全的防火墙是A由路由器实现的包过滤防火墙B由代理服务器实现的应用型防火墙C主机屏蔽防火墙D子网屏蔽防火墙46.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的A保密性B不可抵赖性C可用性D可靠性47.下列选项中,属于计算机病毒特征的是A并发性B周期性C衍生性D免疫性48.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_______。A基本型防火墙和复合型防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙49.系统在规定条件下和规定时间内完成的功能,这一属性指的是_______。A可控性B完整性C可用性D可靠性50.以下_______软件不是杀毒软件。A瑞星BIEC诺顿D卡巴斯基51.数据保密性指的是A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的52.关于天网防火墙,下列说法错误的是_______。A只适合于宽带上网上网个人用户B能帮助用户抵挡网络入侵和攻击C提供访问控制和信息过滤功能D用户可根据自己设定的安全规则保护网络53.B1、B2、B3属于计算机安全级别的_______。A强制保护级B自主保护级C验证保护级D最低保护级54.计算机杀毒时的注意事项不包括_______。A杀毒前应对重要数据备份B杀毒前应及时打补丁C杀毒后的u盘要及时封写D要及时更新杀毒软件的病毒库55.网络安全服务体系中,安全服务不包括A数据保密服务B访问控制服务C数据完整性服务D数据来源的合法性服务56.下面关于防火墙说法不正确的_______。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以滤过所有的外网访问57.网络安全的基本目标不包括_______。A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性58.下面关于计算机病毒说法不正确的是_______。A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁59.根据应用环境的不同,访问控制可分为_______。A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制60.保护计算机网络免受外部的攻击所采用的常规技术称为______A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术61.下列情况中,破坏了数据的保密性的攻击是______A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听62.下面关于计算机病毒的特征,说法不正确的是______A.任何计算机病毒都有破坏性B.计算机病毒也是一个文件,它也有文件名C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征63.认证技术不包括______A.权利认证B.数字签名C.身份认证D.消息认证64.关于防火墙技术,说法正确的是_______A防火墙技术都需要专门的硬件程序B防护墙的主要功能是预防网络病毒的攻击C防火墙不可能防住所有的网络攻击D防火墙只能预防外网对内网的攻击65.系统在国定条件下和过定时间内那规定的功能,这一树形指的是_______A可控性B完整性C可用性D可靠性66.以下_______软件不是杀毒软件A瑞星BIEC诺顿D卡巴斯基67.数据保密性指的是_______A保护网络中各系统之间变换的数据,防止因数据被截获而造成泄密B提供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的68.以下关于防火墙说法正确的是________。A防火墙通常处于企业局域网内部B防火墙用于禁止局域网内用户访问InternetC所有的防火墙是纯软件实现的D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统69.下面叙述正确的是________。A计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性70.目前预防计算机病毒体系还不能做到的是________。A.自动完成查杀书知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包71.网络安全的属性不包括________。A.机密性B.完整性C.可用性D.通用性72.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_______。A基本型防火墙和复合型防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙73.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_______。A保密性B不可抵赖性C可用性D可靠性74.计算机可能传染病毒的途径是_______。A使用空白新软盘B使用来历不明的软盘C输入了错误的命令D格式化硬盘75.窃取信息破坏信息的_______。A可靠性B可用性C完整性D保密性76.下面说法正确的是A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络,也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的77.计算机安全的属性不包括A.保密性B.完整性C.不可抵赖性和可

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功