收藏 分销(赏)

网络安全题库.doc

上传人:精**** 文档编号:1736516 上传时间:2024-05-08 格式:DOC 页数:32 大小:166KB
下载 相关 举报
网络安全题库.doc_第1页
第1页 / 共32页
网络安全题库.doc_第2页
第2页 / 共32页
网络安全题库.doc_第3页
第3页 / 共32页
网络安全题库.doc_第4页
第4页 / 共32页
网络安全题库.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、网络安全题库-考试不用带小抄了 拿手机更方便作者:王健PLA一、单项选择题1以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是2防毒系统在哪个阶段可以获得病毒入侵报告(C)A扩散预防阶段 B.快速响应清除阶段C.评估与恢复阶段 D.向领导汇报阶段3.目前病毒的主流类型是什么(A)A木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序4你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)A.实时扫描选项 B.本地扫描选项C.安排

2、扫描工作 D.服务管理器5安全员日常工作包括:(D)A. 保障本单位KILL服务器的正常运行B. 保障一机两用监控端的正常运行C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是6数字签名是使用:(A)A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公钥签名7. PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密钥加密算法 B.对称加密算法C.加密设备 D.其它8.下列对子网系统的防火墙的描述错误的是 :(D)A 控制对系统的访问 B集中的安全管理C增强的保密性 D防止内部和外部的威胁9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大

3、量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)A高波变种3T B冲击波 C震荡波 D尼姆达病毒10根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B) DOS WINDOWS 95 WINDOWS 98 Unix Windows NT Novell 3.x或更高版本 A.、 B.、 C.、 D.、11下面没有利用猜测密码口令方式进行传播的病毒是:(C)A高波变种3T B迅猛姆马 C震荡波 D口令蠕虫12 下面哪一种加密算法属于对称加密

4、算法(C)A) RSA B) DSA C) DES D) RAS13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (D)A) 服务攻击 B) 拒绝服务攻击C) 被动攻击 D) 非服务攻击14 特洛伊木马攻击的威胁类型属于 (B)A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)A) 常规加密系统 B) 单密钥加密系统C) 公钥加密系统 D) 对称加密系统16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随

5、后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A) 数字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术17 在电子商务应用中,下面哪一种说法是错误的 (D)A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息C) 证书上列有证书拥有者的公开密钥D) 证书上列有证书拥有者的秘密密钥18 电子商务务安全要求的四个方面是 (C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储

6、的安全性、传输的高效性、数据的完整性和交易的不可低赖性19 关于防火墙的功能,以下哪一种描述是错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击20 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 (A)A) 相应的数字证书授权机构索取该数字标识的有关信息B) 发件人索取该数字标识的有关信息C) 发件人的上级主管部门索取该数字标识的有关信息D) 发件人使用的ISP索取该数字标识的有关信息21 隔离是

7、操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是23.关于禁止一机两用不正确的说法是:(C)A不准将计算机在连入公安网络的同时,又通过专线、代理服务器

8、或拨号入网等方式连入国际互联网或其它网络。B不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。C不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。D不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。24.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)ASYN湮没 BTeardrop CIP地址欺骗 DSmurf25.链路加密的目的是:

9、(A)A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护26“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)A数据加密 B身份认证 C数据完整性D访问控制27下列对入侵检测系统的描述错误的是 :(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D. 检测到未

10、授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接28.当发现病毒时,首先应做的是:(B)A报告领导 B断网 C杀毒 D打补丁29为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了。BA计算机使用与管理条例 B中华人民共和国计算机信息系统安全保护条例C软件与知识产权的保护条例 D中华人民共和国计算机信息网络国际联网暂行规定30我们平时所说的计算机病毒,实际是。CA。有故障的硬件 B一段文章 C一段程序 D。微生物31计算机病毒是一段可运行的程序,它一般保存在磁盘中。CA作为一个文件 B作为一段

11、数据 C不作为单独文件 D作为一段资料32病毒在感染计算机系统时,一般感染系统的。BA病毒程序都会在屏幕上提示,待操作者确认(允许)后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后33在大多数情况下,病毒侵入计算机系统以后,。DA病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏34.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A.可用性的攻击 B.

12、保密性攻击C.完整性攻击 D.真实性攻击35、目前使用的防毒软件的主要作用是?dA 检查计算机是否感染病毒,清除已被感染的病毒?B 杜绝病毒对计算机的侵害?C 查出计算机已感染的任何病毒,清除其中一部分?D 检查计算机是否被已知病毒感染,并清除该病毒?36、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?dA绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。B越权修改网络系统配置,可能造成网络工作不正常或故障。C有意或无意地泄露网络用户或网络管理员口令是危险的。D解决来自网络内部的不安全因素必须从技术方面入手。37、信息安全就是要保障电子信息的有效性,以下I. 保密性 II

13、. 完整性 III. 可用性 IV. 可控制哪些是电子信息安全保障所必要的?DAI和IIBI和IIICI、II和IIIDI、II、III和IV38、网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下I. 有损网络安全的操作 II. 用于检测、预防的机制 III. 安全攻击恢复机制 IV. 信息传输安全性哪个(些)是属于安全机制方面的内容? BAI和II BII和III CIII和IV DI和IV39、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?cA对网络传输数据的保护 B确定信息传送用户身份真实性 C保证发送接收数据的一致性 D控制网络用户的访问类型40.数字签名

14、是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能_b_发送的消息,接收者也不能篡改接收的消息。A. 泄露B. 隐藏C. 篡改D.否认41.数字签名通常使用_方式。CA公钥密码体系中的公开密钥与Hash结合B密钥密码体系C公钥密码体系中的私人密钥与Hash结合D. 公钥密码体系中的私人密钥42.防火墙技术可以分为_ 等三大类型 DA包过滤、入侵检测和数据加密B包过滤、入侵检测和应用代理CIP过滤、线路过滤和入侵检测DIP过滤、线路过滤和应用代理43.防火墙系统通常由_组成 DA杀病毒卡和杀毒软件 B代理服务器和入侵检测系统C过滤路由器和入侵检测系统 D过滤路由

15、器和代理服务器44.防火墙是一种_ 网络安全措施。AA被动的 B主动的C能够防止内部犯罪的 D能够解决所有问题的45.公钥密码是_。B A.对称密钥技术,有1个密钥 B.不对称密钥技术,有2个密钥 C.对称密钥技术,有2个密钥 D.不对称密钥技术,有1个密钥46.公钥密码的一个比较知名的应用是_,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA. SSL B. SOCK5 C. 安全 RPC D. MD547、与加密体制无关的概念是?CA 密钥空间B 明文空间C 系统空间D 密文空间?48、网络安全技术主要研究?AA 安全攻击、安全机制

16、、安全服务?B 安全防范、安全机制、安全漏洞?C 安全攻击、安全控制、安全防范?D 安全控制、安全保密、安全防范?49对于重要的计算机系统,更换操作人员时,应当系统的口令密码。AA立即改变 B一周内改变 C一个月内改变 D3天内改变50计算机系统使用过的、记录有机密数据、资料的物品,应当a。A集中销毁 B及时丢进垃圾堆 C送废品回收站 D及时用药物消毒51从已经破获的案件看,实施计算机犯罪的人,多数都是。AA有计算机知识的年轻人 B缺乏计算机知识的文盲C缺乏计算机知识的老年人 D有计算机知识的老人52下列措施中,c不是减少病毒的传染和造成的损失的好办法。A重要的文件要及时、定期备份,使备份能反

17、映出系统的最新状态B外来的文件要经过病毒检测才能使用,不要使用盗版软件C不与外界进行任何交流,所有软件都自行开发D定期用抗病毒软件对系统进行查毒、杀毒53计算机系统的实体安全是指保证c安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据54、认证中心的核心职责是_ 。AA签发和管理数字证书 B. 验证信息C. 公布黑名单 C. 撤消用户的证书二、多选题1对计算机系统的安全保护,是指使计算机系统不会因为ad的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。A偶然 B元件质量 C使用软件 D恶意2造成计算机不安全的因素有abcd等多种。A技术原因 B自然原因 C人为原

18、因 D管理原因3以下是检查磁盘与文件是否被病毒感染的有效方法:bd。A检查磁盘目录中是否有病毒文件 B用抗病毒软件检查磁盘的各个文件C用放大镜检查磁盘表面是否有霉变现象 D检查文件的长度是否无故变化4. 常见的网络攻击方法有(ACD)。 A. 拒绝服务攻击 B. 黑客攻击 C. 缓冲区溢出 D. 特洛伊木马5. 常见的拒绝服务攻击有(ABC)。 A. SYN湮没 B. SMURF攻击 C. TEARDrop D. 缓冲区溢出6. 根据访问权限可以将用户分为哪几类(BCD)。 A. 常用用户 B. 一般用户 C. 特殊用户 D. 审计用户7. 防火墙主要有哪几种类型(ABC) A. 包过滤防火墙

19、 B. 代理防火墙 C. 双穴主机防火墙 D. 单穴主机防火墙8. 网络传输加密常用的方法有(ACD)。 A. 链路加密 B. 包加密 C. 端到端加密 D. 节点加密9. 现代入侵检测系统主要有哪几种类型(BD)。 A. 基于用户的 B. 基于主机的 C. 基于病毒的 D. 基于网络的10. 网络安全管理的原则有(ABC)。 A. 多人负责制 B. 任期有限 C. 职责分离 D. 最大权限11关于计算机病毒的传染途径,下列说法是对的:abd。A通过软盘复制 B通过交流软件 C通过共同存放软盘 D通过借用他人软盘12在计算机犯罪中,受侵犯的对象是abA计算机硬件 B计算机软件 C操作者 D计算

20、机病毒13下列的bcd是预防计算机犯罪的常用措施。A经常对机房以及计算机进行打扫、清洁B所有通过网络传送的信息应在计算机内自动登记C对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中14下列现象中abcd可能是计算机病毒活动的结果。A某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失B使可用的内存空间减少,使原来可运行的程序不能正常运行C计算机运行速度明显减慢,系统死机现象增多D在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音15.为保证公安网链路数据传输的安全性,目前采取了以下_措施来保证传输系统的安全。

21、ABCA 租用专线 B 互联设备链路连接的认证C 无纤信道硬件加密 D 安装安全网闸16、公安网络网络设备安全保障措施主要有:_。ACDA 管理员的认证和授权 B 选用统一的网络设备C 控制SNMP访问 D 关闭设备上不必要的服务17、当接到入侵检测系统的报告后,应做到:ABcDA 根据事先制定的程序处理 B 遏制入侵的扩展C 跟踪入侵者 D 恢复被破坏的系统和数据三、判断题:1.电脑上安装越多套防毒软件,系统越安全 (错误)2. CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 (错误)3.一个好的加密算法安全性依赖于密钥安全性(正确)4.目前常用的信息加密方式是采用VPN(虚拟专

22、用网)加密技术 (正确)5. PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. (正确)6. 公安网在安装防火墙的情况下可与INTERNET网络连接。(错)7.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (错误)8已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(错 )9. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)10、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(错)11、访问控制是网络防范和保护的主要策略。(对)12、用户名或用户帐号是所有计算机系统中

23、最基本的安全形式。(对)13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)14、利用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错)15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。(错)16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对)17、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错)18、公开密钥密码体制比对称密钥密码体制更为安全。 错19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 错20. 我的公钥证书是不能在网络上公开的,否则其他

24、人可能假冒我的身份或伪造我的数字签名。 错21. 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。错22. IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。 错23. PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 对24. 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 错25. 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 对26. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域

25、网的防病毒问题。 错27. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 对28. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 对29. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 对30. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 错31. SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。 对四、操作简答题1、“金盾工程”安全保障技术重点工作是“三建三防一保障”,它的主要内容是什么?答:(1)“

26、三建”技术建设包括:a.建立一套涉密信息安全保障体系 b.建立一套较为完整的公安身份认证与访问授权控制体系。c.建立公安信息网安全监控体系。(2)“三防”技术措施建设包括:防火墙、防病毒(计算机病毒预警防范体系)、防灾难(防灾备份系统)。(3)“一保障”技术建设:保障公安信息网边界安全。2、“金盾工程”安全保障体系的建设原则是什么?答:“金盾工程”的安全管理工作实行以防范为主,制度化管理和技术防范相结合的原则。在建设中坚持整体安全、全网统一、分级实施的原则。任何计算机使用单位和个人,都有保护计算机系统和信息安全的责任和义务,实行“谁管理、谁负责”、“谁运行、谁负责”的安全责任制。3网络安全管理

27、策略包括哪些内容?答:确定安全管理登记和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;指定网络系统地维护制度和应急措施等。4. 简述公安身份认证与访问控制系统答:公安身份认证与访问控制系统是“金盾工程”的基础设施,包括身份认证系统(公钥基础设施)和访问控制与权限管理系统(权限管理基础设施)组成。为解决公安信息系统的数据传输问题,身份认证问题,信息资源管理问题以及其他应用安全问题提供安全保证。5.上机实现用Windows2000系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简单的asp访问。答:安装最新的补丁;配置IIS服务;停掉不必要的服

28、务;关闭除TCP协议的80端口外的其余的所有端口;安装防火墙系统;安装杀毒软件。6 针对windows2000系统,配置计算机的安全,防止用户帐号信息泄漏?答:(1)关闭Ipc$空会话;(通过修改注册表实现)(2)关闭系统默认共享;(3)关闭135142端口,控制netbios通讯;(4)加强口令的强度;(5)改变系统默认帐号;7. 上机熟练使用防病毒软件查杀病毒答:步骤:查看是否最新版本;查看是否正确配置;查杀病毒。简答题:1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是

29、一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。4.缓存溢出:缓存溢是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够

30、作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束来控制被攻击的计算机。5.拒绝服务(DOS ):DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。6.宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。7.IDS入侵监测:IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。8

31、.数字签名:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。9.异常入侵检测:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。10.公钥证书:公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。11.网络地址转换在计算器网络中,网络地址转换是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公

32、有IP地址访问因特网的私有网络中计算机安全与病毒防治习题。12.数字信封:数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。13.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。14.消息认证:消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。15.CA认证:电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验

33、的责任。16.虚拟私人网:虚拟私人网络,或英文简称VPN,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。17.防火墙:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。(一)单选题1为了加强计算机信息系统的安全保护工作,促进计算机应

34、用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了。A计算机使用与管理条例 B中华人民共和国计算机信息系统安全保护条例C软件与知识产权的保护条例 D中华人民共和国计算机信息网络国际联网暂行规定2计算机犯罪中的犯罪行为的实施者是。A计算机硬件 B计算机软件 C操作者 D微生物3我们平时所说的计算机病毒,实际是。A。有故障的硬件 B一段文章 C一段程序 D。微生物4为了预防计算机病毒的感染,应当。i:经常让计算机晒太阳 B定期用高温对软盘消毒c对操作者定期体检 D用抗病毒软件检查外来的软件5计算机病毒是一段可运行的程序,它一般保存在磁盘中。A作为一个文件 B作为一段数据 C不

35、作为单独文件 D作为一段资料6病毒在感染计算机系统时,一般感染系统的。A病毒程序都会在屏幕上提示,待操作者确认(允许)后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后7在大多数情况下,病毒侵入计算机系统以后,。A病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏8彻底防止病毒入侵的方法是。A每天检查磁盘有无病毒 B定期清除磁盘中的病毒C不自己编制程序 D还没有研制出来9。以下关于计算机病毒

36、的描述中,只有是对的。A计算机病毒是一段可执行程序,一般不单独存在B计算机病毒除了感染计算机系统外,还会传染给操作者C良性计算机病毒就是不会使操作者感染的病毒D研制计算机病毒虽然不违法,但我们也不提倡10下列关于计算机病毒的说法中,正确的有:计算机病毒。A是磁盘发霉后产生的一种会破坏计算机的微生物B是患有传染病的操作者传染给计算机,影响计算机正常运行C有故障的计算机自己产生的、可以影响计算机正常运行的程序D人为制造出来的、干扰计算机正常工作的程序11计算机病毒的主要危害有。A损坏计算机的外观 B干扰计算机的正常运行C影响操作者的健康 D使计算机腐烂12.是计算机染上病毒的特征之一。A机箱开始发

37、霉 B计算机的灰尘很多 C文件长度增长 D螺丝钉松动13计算机病毒实质上是一种。A操作者的幻觉 B一类化学物质 C一些微生物 D一段程序14以下是预防计算机病毒传染的有效办法。A操作者不要得病 B经常将计算机晒太阳 C控制软盘的交换 D经常清洁计算机15以下是清除计算机病毒的有效方法。A列出病毒文件目录并删除 B用KILL等专用软件消毒C用阳光照射消毒 D对磁盘进行高温消毒16使用消毒软件对计算机进行消毒以前,应。A清洁计算机外壳的灰尘 B用干净的系统软盘启动计算机C先对硬盘进行格式他处理 D对操作者进行体检17对于重要的计算机系统,更换操作人员时,应该原操作员的工作。A立即停止 B一周内停止

38、 C一个月内停止 D3天内停止18对于重要的计算机系统,更换操作人员时,应当系统的口令密码。A立即改变 B一周内改变 C一个月内改变 D3天内改变19计算机病毒来源于。A影响用户健康的霉菌发生了变化 B一种类型的致病微生物C不良分子编制的程序 D计算机硬盘的损坏或霉变20开发保密的计算机应用系统时,研制人员与操作使用人员.A最好是同一批人 B应当分开 C不能有传染病 D应做健康检查21计算机系统使用过的、记录有机密数据、资料的物品,应当。A集中销毁 B及时丢进垃圾堆 C送废品回收站 D及时用药物消毒22除了对计算机信息系统进行暴力破坏外,实施计算机罪犯的违法分子必须具备。A足够的体力 B足够的

39、开锁知识 C足够的武器使用知识 D足够的计算机专业知识23违法分子实施计算机犯罪以后,计算机系统。A将立即不能正常运行 B可能在表面上仍然在正常运行C将不能再重新启动 D会立即毁坏24计算机系统感染病毒以后会。A将立即不能正常运行 B可能在表面上仍然在正常运行 C将不能再重新启动 D会立即毁坏25从已经破获的案件看,实施计算机犯罪的人,多数都是。A有计算机知识的年轻人 B缺乏计算机知识的文盲C缺乏计算机知识的老年人 D有计算机知识的老人26如果软盘驱动器中的软磁盘改变以后,仍然显示原来磁盘的目录内容,最常见的原因是由于。A软盘驱动器损坏 B操作系统版本太老 C有计算机病毒活动 D软磁盘已经损坏

40、27防止计算机病毒在社会流行的、最有效的方法是。A因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B从管理、技术、制度、法律等方面同时采取预防病毒的措施C禁止一切学校、培训班讲授计算机病毒程序的编制技巧D禁止出版有关计算机病毒知识的书籍、杂志、报纸28用硬件预防计算机病毒的方法主要是。A利用不容易损坏的名牌的芯片制造计算机B将计算机系统安装在清洁、无病菌的房间内C将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D将固定计算机的所有螺钉都改用不锈钢螺钉 29当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付。A在未来一年内产生的新病毒 B已知病毒和它的同类C将要流行的各种病毒 D

41、已经研制出的各种病毒30下列措施中,不是减少病毒的传染和造成的损失的好办法。A重要的文件要及时、定期备份,使备份能反映出系统的最新状态B外来的文件要经过病毒检测才能使用,不要使用盗版软件C不与外界进行任何交流,所有软件都自行开发D定期用抗病毒软件对系统进行查毒、杀毒31在检测、杀灭计算机病毒以前,应当引导系统。A切断电源后用干净的系统盘重新 B按下Ctrl十A1t十Del键C按复位键重新 D用原来的硬盘或软盘重新32在用抗病毒软件查、杀病毒以前,应当.A对计算机进行高温加热 B备份重要文件 C对计算机进行清洁 C洗干净手33空气湿度过低对计算机造成的危害体现在。A使线路间的绝缘度降低,容易漏电

42、 B容易产生腐蚀,导致电路工作不可靠C容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D计算机运行程序的速度明显变慢34不要频繁地开关计算机电源,主要是。A避免计算机的电源开关损坏 B减少感生电压对器件的冲击C减少计算机可能受到的震动 D减少计算机的电能消耗35在以下操作中,不会传播计算机病毒。A将别人使用的软件复制到自己的计算机中 B通过计算机网络与他人交流软件C将自己的软盘与可能有病毒的软盘存放在一起 D在自己的计算机上使用其他人的软盘36计算机系统的实体安全是指保证安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据37在机房内要尽可能穿棉、麻等天然纤维

43、衣物的原因是它们。A不容易产生静电 B容易产生静电 C灰尘少、容易清洁 D不容易产生病毒38将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免。A突然停电造成损失 B耗电量变大 C供电线路发热 D外电源的波动和干扰信号太强39为个人计算机配备不问断电源(UPS)的目的是避免。A突然停电造成损失 B耗电量变大 C供电线路发热 D外电源的波动和干扰信号太强40在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了。A减少机箱内的静电积累 B有利于机内通风散热 C有利于清除机箱内的灰尘 D减少噪音41不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间。A机箱会产生震动,容易使器件松动、损坏B会产生干扰其他家用电器的信号,影响它们的正常使用C电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D耗电量大,减少开、关电源次数可以降低耗电量4

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服