ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:59.04KB ,
资源ID:4031303      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4031303.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(统考计算机模拟练习试题及答案计算机安全.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

统考计算机模拟练习试题及答案计算机安全.doc

1、计算机安全 所有单选题 1、计算机病毒主要破坏数据的____。 A:可审性 B:及时性 C:完整性 D:保密性 答案:C 难度:2 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 2、下面说法正确的是____。 A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发生 答案:C 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念 3、下面关于计算机病毒描述错误的是____。 A:计算机病毒具有传染性 B

2、通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性 答案:C 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 4、计算机安全在网络环境中,并不能提供安全保护的是_____。 A:信息的载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 5、下面不属于计算机安全的基本属性是____。 A:机密性 B:可用性 C:完整性 D:正确性 答案:D 难度

3、1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 6、下列不属于可用性服务的技术是____。 A:备份 B:身份鉴别 C:在线恢复 D:灾难恢复 答案:B 难度:1 知识点:计算机安全\网络安全\网络安全服务 7、信息安全并不涉及的领域是____。 A:计算机技术和网络技术 B:法律制度 C:公共道德 D:人身安全 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 8、计算机病毒是____。 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案

4、A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 9、下列不属于计算机病毒特性的是____。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的特征 10、关于预防计算机病毒说法正确的是_____。 A:仅需要使用技术手段预防病毒 B:仅通过管理手段预防病毒 C:管理手段与技术手段相结合预防病毒 D:必须有专门的硬件支持才可预防病毒 答案:C 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防 11、关于系统更新的说法,下列正确的是____

5、 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C 难度:1 知识点:计算机安全\系统更新\系统更新的概念 12、下列关于系统还原的说法,正确的是__________。 A:系统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C 难度:1 知识点:计算机安全\系统还原\系统还原的概念 13、下面并不能有效预防病毒的方法是_______。

6、 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防 14、下面能有效预防计算机病毒的方法是______。 A:尽可能的多作磁盘碎片整理 B:及时升级防病毒软件 C:尽可能地多作磁盘清理 D:把重要文件压缩存放 答案:B 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防 15、文件型病毒最主要感染______。 A:.exe

7、或.com文件 B:。ppt或。com文件 C:.doc或。exe文件 D:。c或.exe文件 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 16、以下关于防火墙的说法,不正确的是______。 A:防火墙采用的是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C 难度:2 知识点:计算机安全\防火墙\防火墙的概念 17、计算机安全需求不包括____。 A:保密性、完整性 B:可用性、可控性

8、 C:不可否认性 D:信息使用的合理性 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 18、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A:向某网站发送大量垃圾信息 B:数据窃听 C:数据流分析 D:截获数据包 答案:A 难度:2 知识点:计算机安全\网络安全\网络攻击的分类 19、拒绝服务破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:B 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 20、下面最难防范的网络攻击是______. A:计算

9、机病毒 B:拒绝服务 C:修改数据 D:窃听 答案:D 难度:3 知识点:计算机安全\网络安全\网络攻击的分类 21、计算机病毒隐藏(潜伏)在____。 A:内存 B:外存 C:CPU D:I/O设备 答案:B 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 22、下面关于计算机病毒说法正确的是____。 A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件 D:不破坏数据,只破坏文件 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 23、下面说法正确的是____。 A:计算机病毒是生

10、产计算机硬件时不注意产生的 B:计算机病毒是人为制造的 C:计算机病毒必须清除掉后,计算机才能使用 D:计算机病毒是在编程时由于疏忽而造成的程序错误 答案:B 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 24、说法不正确的是_______。 A:计算机病毒程序可以通过链接到Word的宏命令上去执行 B:计算机病毒程序可以链接到数据库文件上去执行 C:木马程序可以通过一个图片文件去传播 D:计算机病毒程序可以链接通过到可执行文件上去执行 答案:B 难度:2 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 25、下面关于防火墙说法

11、正确的是______. A:防火墙可以不要专门的硬件支持来实现 B:防火墙只能防止把网外未经授权的信息发送到内网 C:所有的防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术 答案:A 难度:2 知识点:计算机安全\防火墙\防火墙的概念 26、下面关于系统还原说法正确的是______. A:系统还原等价于重新安装系统 B:系统还原后可以清除计算机中的病毒 C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失 答案:C 难度:1 知识点:计算机安全\系统还原\系统还原的概念 27、下面关于系统更新说法正确的是

12、 A:其所以系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击 C:即使计算机无法上网,系统更新也会自动进行 D:所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 难度:1 知识点:计算机安全\系统更新\系统更新的概念 28、下面不属于访问控制策略的是____。 A:加口令 B:设置访问权限 C:给数据加密 D:角色认证 答案:C 难度:2 知识点:计算机安全\网络安全\网络安全服务 29、下面关于计算机病毒说法正确的是_____. A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒 C:

13、计算机病毒的传播是有条件的 D:计算机病毒只感染。exe或。com文件 答案:C 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 30、计算机安全需求不包括____。 A:数据保密性 B:数据可用性 C:数据可靠性 D:数据客观性 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 31、访问控制不包括____. A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:IP访问控制 答案:D 难度:1 知识点:计算机安全\网络安全\网络安全服务 32、保障信息安全最基本、最核心的技术是_

14、 A:信息加密技术 B:信息确认技术 C:网络控制技术 D:反病毒技术 答案:A 难度:1 知识点:计算机安全\网络安全\网络安全服务 33、下面属于被动攻击的手段是_______. A:假冒 B:修改信息 C:窃听 D:拒绝服务 答案:C 难度:1 知识点:计算机安全\网络安全\网络攻击的分类 34、消息认证的内容不包括________。 A:证实消息的信源是真实的 B:消息内容是否受到篡改 C:消息的序号和时间 D:消息内容是否正确 答案:D 难度:1 知识点:计算机安全\网络安全\网络安全服务 35、下面关于防火墙说法不正确的是__

15、 A:防火墙可以防止病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤外网的访问 答案:A 难度:1 知识点:计算机安全\防火墙\防火墙的概念 36、认证使用的技术包括______。 A:消息认证和身份认证 B:身份认证和DNA 认证 C:压缩技术和身份认证 D:数字签名和IP地址认证 答案:A 难度:1 知识点:计算机安全\网络安全\网络安全服务 37、下面关于计算机病毒说法不正确的是_____. A:正版的软件也会受计算机病毒的攻击 B:防病毒软件不会检查出压缩文件内部的病毒 C:任何

16、防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法 答案:B 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 38、下面不属于计算机安全要解决的问题是______。 A:安全法规的建立 B:操作员人身安全的保证 C:安全技术 D:安全管理制度 答案:B 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 39、下面不属于访问控制技术的是_____。 A:强制访问控制 B:自主访问控制 C:自由访问控制 D:基于角色的访问控制 答案:C 难度:1 知识点:计算机安全\网络安全\网络安全服务 40、下面

17、不正确的说法是_____. A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 41、计算机安全属性不包括______。 A:信息不能暴露给未经授权的人 B:信息传输中不能被篡改 C:信息能被授权的人按要求所使用 D:信息的语义必须正确 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 42、下列情况中,破坏了数据的完整性的攻击是_______. A

18、假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:C 难度:2 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 43、下列操作可能使得计算机感染病毒的操作是_______。 A:强行拔掉U盘 B:删除文件 C:强行关闭计算机 D:使用外来的软件或光盘 答案:D 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防 44、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:C 难度:2 知识点:

19、计算机安全\计算机安全的基本概念\计算机安全的属性 45、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 难度:2 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 46、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。 A:属于主动攻击,破坏信息的可用性 B:属于主动攻击,破坏信息的保密性 C:属于被动攻击,破坏信息的完整性 D:属于被动攻击,破坏信息的保密性 答案:D 难度:2 知识点:计算机安全\

20、计算机安全的基本概念\计算机安全的属性 47、计算机病毒通常要破坏系统中的某些文件,它______. A:属于主动攻击,破坏信息的可用性 B:属于主动攻击,破坏信息的可审性 C:属于被动攻击,破坏信息的可审性 D:属于被动攻击,破坏信息的可用性 答案:A 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的属性 48、计算机安全不包括_______。 A:要防止计算机被盗 B:要防止计算机信息辐射 C:要防止病毒攻击造成系统瘫痪 D:要防止计算机辐射,造成操作员人身伤害 答案:D 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类

21、 49、计算机安全中的实体安全主要是指_______。 A:计算机物理硬件实体的安全 B:操作员人身实体的安全 C:数据库文件的安全 D:应用程序的安全 答案:A 难度:1 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 50、对计算机病毒,叙述正确的是______。 A:都具有破坏性 B:有些病毒无破坏性 C:都破坏操作系统 D:不破坏数据,只破坏程序 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 51、计算机病毒最主要的特征是______。 A:传染性和破坏性 B:破坏性和潜伏性 C:欺骗性潜伏性 D:隐

22、蔽性和潜伏性 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的特征 52、面对产生计算机病毒的原因,不正确的说法是_______。 A:为了表现自己的才能,而编写的恶意程序 B:有人输入了错误的命令,而导致系统被破坏 C:为了破坏别人的系统,有意编写的破坏程序 D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案:B 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 53、计算机染上病毒后不可能出现的现象是______。 A:系统出现异常启动或经常”死机" B:程序或数据突然丢失 C:磁盘空间变小 D:电源

23、风扇的声音突然变大 答案:D 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防 54、计算机病毒是指在计算机磁盘上进行自我复制的______。 A:一段程序 B:一条命令 C:一个标记 D:一个文件 答案:A 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 55、下面关于计算机病毒说法正确的是_____。 A:正版的软件也会受计算机病毒的攻击 B:防火墙主要的任务就是防止病毒感染自己的计算机系统 C:防病毒软件无法查出压缩文件中的病毒 D:一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案:A 难度:1

24、 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 56、下面关于计算机病毒说法错误的是______。 A:病毒可以直接或间接执行 B:通过杀毒软件可以找到病毒的文件名 C:病毒属于主动攻击 D:计算机病毒的攻击有激发条件 答案:B 难度:2 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 57、关于天网防火墙的说法,下列不正确的是__________。 A:天网防火墙能帮助用户抵挡网络入侵和攻击 B:天网防火墙把网络分为本地网和互联网 C:天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况 D:天网防火墙适合各种上网方式

25、的用户 答案:C 难度:3 知识点:计算机安全\防火墙\防火墙的概念 58、关于防火墙的说法,下列错误的是__________. A:防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问 B:防火墙对大多数病毒无预防能力 C:防火墙可以抵抗最新的未设置策略的攻击漏洞 D:防火墙可以阻断攻击,但不能消灭攻击源 答案:C 难度:3 知识点:计算机安全\防火墙\防火墙的概念 59、以下说法正确的是__________. A:所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 B:源码型病毒可以成为合法程序的一部分 C:网络病毒只能使得浏览网页的

26、速度减慢 D:计算机病毒既然是一段程序,所以也有文件名 答案:B 难度:3 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防 60、以下符合网络道德规范的是_________。 A:破解别人密码,但未破坏其数据 B:通过网络向别人的计算机传播病毒 C:利用互联网进行”人肉搜索" D:在自己的计算机上演示病毒,以观察其执行过程 答案:D 难度:1 知识点:计算机安全\网络道德 61、以下关于计算机病毒说法正确的是______。 A:计算机病毒只有在发作的时候才能检查出来 B:只要计算感染了病毒,该病毒会马上发作 C:DOS系统的病毒也可以攻击UNIX

27、D:计算机病毒没有文件名 答案:D 难度:1 知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念 62、下面不属于网络安全服务的是_____。 A:访问控制技术 B:数据加密技术 C:身份认证技术 D:语义完整性技术 答案:D 难度:1 知识点:计算机安全\网络安全\网络安全服务 63、下面不属于网络安全服务的是_____。 A:访问控制技术 B:数据加密技术 C:身份认证技术 D:数据一致性技术 答案:D 难度:1 知识点:计算机安全\网络安全\网络安全服务 64、下边所述不属于根据实现技术而划分的访问控制是______。 A:自动访问控制

28、 B:自主访问控制 C:强制访问控制 D:基于角色的访问控制 答案:A 难度:1 知识点:计算机安全\网络安全\网络安全服务 65、下边所述不属于根据应用环境而划分的访问控制是______。 A:网络访问控制 B:主机、操作系统访问控制 C:资源访问控制 D:应用程序访问控制 答案:C 难度:3 知识点:计算机安全\网络安全\网络安全服务 66、访问控制的手段不包括______. A:用户识别代码和口令 B:登录控制和资源控制 C:授权核查 D:数字签名 答案:D 难度:3 知识点:计算机安全\网络安全\网络安全服务 67、数字签名必须保证_____

29、 A:接收者能够核实发送者对报文的签名 B:接收都不能伪造对报文的签名 C:发送者事后不能抵赖对报文的签名 D:以上都必须做到 答案:D 难度:3 知识点:计算机安全\网络安全\网络安全服务 68、实体安全又称为______. A:物理安全 B:逻辑安全 C:操作员安全 D:磁盘安全 答案:A 难度:2 知识点:计算机安全\计算机安全的基本概念\计算机安全的分类 69、以下关于防火墙说法正确的是______。 A:防火墙通常处于企业局域网内部 B:防火墙用于禁止局域网内用户访问Internet C:所有的防火墙是纯软件实现的 D:防火墙是一个或一组在

30、两个不同安全等级的网络之间执行访问控制策略的系统 答案:D 难度:1 知识点:计算机安全\防火墙\防火墙的概念 70、关于防火墙的功能,以下哪种说法是错误的______。 A:防火墙可以保护自己的网络免遭外界非授权访问 B:所有进出网络的通信流都应该通过防火墙 C:防火墙不能保护站点,站点可能被任意连接 D:原则上,所有穿过防火墙的通信流都必须有安全策略的确认与授权 答案:C 难度:2 知识点:计算机安全\防火墙\防火墙的概念 71、关于防火墙的说法,以下哪种是错误的______。 A:防火墙提供可控的过滤网络通信 B:防火墙只允许授权的通信 C:防火墙只能管理内

31、部用户访问外网的权限 D:防火墙可以分为硬件防火墙和软件防火墙 答案:C 难度:1 知识点:计算机安全\防火墙\防火墙的概念 72、目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。 A:基本型防火墙和复合型防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙 答案:A 难度:1 知识点:计算机安全\防火墙\防火墙的概念 73、基本型防火墙包括:______。 A:天网防火墙和微软防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙

32、 答案:C 难度:1 知识点:计算机安全\防火墙\硬件防火墙的分类 74、复合型防火墙包括:______。 A:天网防火墙和微软防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙 答案:D 难度:1 知识点:计算机安全\防火墙\硬件防火墙的分类 75、关于包过滤防火墙的特点,下列说法错误的是______。 A:安全性好 B:实现容易 C:代价较小 D:无法有效区分同一IP地址的不同用户 答案:A 难度:1 知识点:计算机安全\防火墙\硬件防火墙的分类 76、应用型防火墙又称为______。 A:双宿主机

33、网关防火墙 B:路由器防火墙 C:主机屏蔽防火墙 D:特制软件防火墙 答案:A 难度:1 知识点:计算机安全\防火墙\硬件防火墙的分类 77、关于应用型防火墙的特点,下列说法错误的是______。 A:易于建立和维护 B:造价较高 C:比包过滤防火墙更安全 D:缺少透明性 答案:B 难度:1 知识点:计算机安全\防火墙\防火墙的概念 78、关于天网防火墙,说法错误的是______. A:天网防火墙是一个纯软件设计的防火墙 B:天网防火墙的试用版可以免费下载 C:天网防火墙适合各种上网方式的用户 D:天网防火墙需要路由器支持 答案:D 难度:2 知识点

34、计算机安全\防火墙\防火墙的概念 79、关于主机屏蔽防火墙的特点,下列说法错误的是______。 A:有两道防线 B:有三道防线 C:安全性好 D:对路由器的路由表设置要求较高 答案:B 难度:1 知识点:计算机安全\防火墙\防火墙的概念 80、下面关于防火墙说法错误的是______。 A:子网屏蔽防火墙是目前安全性最高的防火墙 B:包过滤防火墙相对应用型防火墙和子网屏蔽防火墙而言,实现代价小 C:包过滤防火墙和子网屏蔽防火墙都需要专门的硬件支持 D:应用型防火墙可以用路由器实现 答案:D 难度:2 知识点:计算机安全\防火墙\防火墙的概念 81、关于子网屏

35、蔽防火墙的特点,下列说法正确的是______。 A:实现代价一般 B:容易配置 C:网络访问速度较快 D:是最安全的一种防火墙体系结构 答案:D 难度:1 知识点:计算机安全\防火墙\防火墙的概念 82、目前的个人版防火墙系统中安装量较多的是______。 A:天网防火墙 B:微软防火墙 C:奇虎360卫士 D:瑞星杀毒个人版 答案:A 难度:2 知识点:计算机安全\防火墙\防火墙的概念 83、关于天网防火墙,下列说法错误的是______。 A:只适合于宽带上网的个人用户 B:能帮助用户抵挡网络入侵和攻击 C:提供访问控制和信息过滤功能 D:用户可根据自

36、己设定的安全规则保护网络 答案:A 难度:1 知识点:计算机安全\防火墙\防火墙的概念 84、天网防火墙的主要功能不包括______. A:应用程序规则设置 B:IP规则设置 C:监视应用程序访问网络所使用的数据传输通讯协议端口 D:查杀蠕虫病毒规则设置 答案:D 难度:2 知识点:计算机安全\防火墙\防火墙的概念 85、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括下面选项中的______。 A:杀毒软件病毒库更新 B:安全更新 C:重要更新 D:服务包(Service Pack) 答案:A 难度:2 知识点

37、计算机安全\系统更新\系统更新的概念 86、要进行"系统更新",通常可以使用打开”______",打开该选项之后,Windows会根据用户确定的计划自动下载并安装. A:安全级别设置 B:安全更新 C:重要更新 D:自动更新 答案:D 难度:1 知识点:计算机安全\系统更新\系统更新的概念 87、如何弹出”自动更新”对话框,下列步骤正确的是______。 A:开始菜单—〉控制面板-〉双击”自动更新”图标 B:开始菜单—〉所有程序—>双击”自动更新"图标 C:开始菜单—>我的电脑-〉双击"自动更新”图标 D:开始菜单-〉网上邻居—>双击”自动更新”图标 答案:A

38、难度:1 知识点:计算机安全\系统更新\系统更新的概念 88、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。 A:系统更新 B:安全更新 C:自动更新 D:系统还原 答案:D 难度:1 知识点:计算机安全\系统还原\系统还原的概念 89、每当发生重大系统事件时,”系统还原"组件会自动创建______。 A:断点 B:还原点 C:更新点 D:时间点 答案:B 难度:1 知识点:计算机安全\系统还原\系统还原的概念 90、创建还原点以及进行系统还原时,要打开"系统还原"菜

39、单命令,步骤为______。 A:开始菜单—〉所有程序—>附件—>系统工具—>系统还原 B:开始菜单->控制面板-〉附件—〉系统工具->系统还原 C:开始菜单->所有程序—>控制面板-〉系统工具-〉系统还原 D:开始菜单—>附件->控制面板-〉系统工具-〉系统还原 答案:A 难度:1 知识点:计算机安全\系统还原\系统还原的概念 91、卸载程序的步骤为______. A:开始菜单—>设置-〉控制面板->双击添加或删除程序 B:开始菜单->控制面板—〉所有程序—>双击添加或删除程序 C:开始菜单—>设置-〉所有程序—>双击添加或删除程序 D:开始菜单—>所有程序->控制面

40、板-〉双击添加或删除程序 答案:A 难度:2 知识点:计算机安全\系统还原\系统还原的概念 92、关于"系统还原",下列说法错误的是______。 A:用户可以利用系统还原工具,把计算机恢复到某个指定的还原点以前的状态 B:如果系统还原到安装某个程序之前的某一个还原点,则该程序在还原后可能无法使用 C:系统还原后,在创建还原点之后安装的程序能够自动卸载 D:系统还原后,原则上不会丢失用户的个人数据文件 答案:C 难度:2 知识点:计算机安全\系统还原\系统还原的概念 93、天网防火墙的安全级别分别为______。 A:低、中、高、扩四个等级 B:低、一般、中、高四个

41、级别 C:低、高、扩三个级别 D:低、中、高三个级别 答案:A 难度:1 知识点:计算机安全\防火墙\防火墙的概念 94、关于天网防火墙的说法,下列错误的是______。 A:天网防火墙提供了对应用程序数据包进行底层分析拦截的功能 B:使用天网防火墙的用户可以根据自己的实际情况,添加、删除、修改安全规则 C:天网防火墙提供用户在未访问互联网的情况下,可以通过逻辑断开或接通控制功能,对本机实现逻辑隔离控制 D:天网防火墙不能防止别人用ping命令探测 答案:D 难度:2 知识点:计算机安全\防火墙\防火墙的概念 95、关于天网防火墙自定义IP规则的说法,下列正确的是______。 A:天网防火墙自定义IP规则能够防止别人用ping命令探测 B:天网防火墙自定义IP规则不能防御ICMP攻击 C:天网防火墙的安全级别以按要求设置成高、中、低三个不同的等级 D:天网防火墙不可以控制应用程序的访问权限 答案:A 难度:2 知识点:计算机安全\防火墙\防火墙的概念

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服