广东成人教育在线
您现在的位置: 首页 - 自考 - 网络远程教育统考单项练习:计算机应用基础之计算机安全部分

网络远程教育统考单项练习:计算机应用基础之计算机安全部分

2020-11-16

可能有些考生对计算机考试感觉比较头痛,但是,要想考出好成绩,平时不复习可不行!下面,就做几道计算机安全部分的题目练习一下吧!

1、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

2、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

3、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.破坏性和潜伏性

C.隐蔽性和潜伏性

D.欺骗性和潜伏性

答案:A

4、下面,说法正确的是______。

A.TCSEC系统评价准则是一个评估计算机系统安全的标准

B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准

C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准

D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准

答案:A

5、下面关于计算机病毒说法正确的是__________。

A.正版的操作系统也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

答案:A

6、下面不符合网络道德的做法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法

答案:C

7、对信息安全的威胁主要包括______。

A.信息泄漏和信息破坏

B.信息保存和信息传递

C.信息传递延时和信息被复制

D.信息错误和信息使用不当

答案:A

8、下面,不能有效预防计算机病毒攻击的做法是__________。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

9、下面,不属于360安全卫士的功能是______。

A.提高计算机运行速度

B.检测和清除木马

C.修复系统漏洞

D.收发电子邮件

答案:D

10、下列情况中,破坏了信息保密性的攻击是_______。

A.假冒他人地址发送信息

B.信息发送方否认自己的发信行为

C.信息加密被破译

D.信息在传输中途被篡改

答案:C

11、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的及时性

答案:D

12、计算机安全属性中的保密性是指______。

A.得到授权的实体在需要时能访问资源和得到服务

B.系统在规定条件下和规定时间内完成规定的功能

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.确保信息不暴露给未经授权的实体

答案:D

13、以下对计算机安全描述错误的是______。

A.可用性是指得到授权的实体在需要时能访问资源和得到服务

B.可靠性是指系统在规定条件下和规定时间内完成规定的功能

C.完整性是指信息必须表达一个完整的事件

D.保密性是指确保信息不暴露给未经授权的实体

答案:C

14、计算机安全属性中的完整性是指_______。

A.系统中的软、硬件必须配备完整

B.系统的安全机制必须完整

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.网络的通讯机制必须完整

答案:C

15、计算机安全属性中的可靠性是指_______。

A.计算机硬件系统在运行时要可靠

B.计算机软件系统在运行时要可靠

C.计算机运行期间不能掉电

D.系统在规定条件下和规定时间内完成规定的功能

答案:D

16、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

17、下面计算机安全不包括_______。

A.要防止计算中的信息被恶意篡改

B.要防止计算机信息辐射被恶意窃听

C.要防止病毒攻击造成系统瘫痪

D.要防止计算机辐射,造成操作员人身伤害

答案:D

18、计算机安全不包括_______。

A.实体安全

B.安装安全

C.系统安全

D.信息安全

答案:B

17、下面计算机安全不包括_______。

A.要防止计算中的信息被恶意篡改

B.要防止计算机信息辐射被恶意窃听

C.要防止病毒攻击造成系统瘫痪

D.要防止计算机辐射,造成操作员人身伤害

答案:D

18、计算机安全不包括_______。

A.实体安全

B.安装安全

C.系统安全

D.信息安全

答案:B

19、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.数据来源不可靠

C.病毒的攻击

D.数据在传输过程中会被截获并被修改

答案:B

17、下面计算机安全不包括_______。

A.要防止计算中的信息被恶意篡改

B.要防止计算机信息辐射被恶意窃听

C.要防止病毒攻击造成系统瘫痪

D.要防止计算机辐射,造成操作员人身伤害

答案:D

18、计算机安全不包括_______。

A.实体安全

B.安装安全

C.系统安全

D.信息安全

答案:B

19、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.数据来源不可靠

C.病毒的攻击

D.数据在传输过程中会被截获并被修改

答案:B

20、信息处理环节存在不安全的因素并不包括__________。

A.输入的数据容易被篡改

B.打印机卡纸

C.I/O设备容易产生信息泄露

D.系统软件和处理软件容易受到病毒的攻击

答案:B

文章转载于互联网,如有侵权请联系管理员删除,谢谢!
成考资讯 最新成考资讯
报考指南
备考秘笈
热门词汇

友情链接

人工客服

9:00-22:00专业老师,服务咨询