-
显示统考---------计算机所有答案
-
以下符合网络道德规范的是____。
A.破解别人密码,但未破坏其数据 B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索” D.在自己的计算机上演示病毒,以观察其执行过程
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
访问控制不包括____。
A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.邮件服务访问控制
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
保障信息安全最基本、最核心的技术是____。
A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面不属于访问控制策略的是____。
A.加口令 B.设置访问权限 C.给数据加密 D.角色认证
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面最难防范的网络攻击是____。
A.计算机病毒 B.假冒 C.修改数据 D.窃听
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
拒绝服务破坏信息的____。
A.可靠性 B.可用性 C.完整性 D.保密性
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.修改数据 B.数据窃听 C.数据流分析 D.截获数据包
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
信息安全的属性不包括____。
A.保密性 B.可用性 C.可控性 D.合理性
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面能有效预防计算机病毒的方法是____。
A.尽可能地多作磁盘碎片整理 B.及时升级防病毒软件
C.尽可能地多作磁盘清理 D.把重要的文件压缩存放
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面不能有效预防病毒的方法是____。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列关于系统还原的说法,正确的是____。
A.系统还原后,用户数据大部分都会丢失 B.系统还原可以消除系统漏洞问题
C.还原点可以由系统自动生成,也可以由用户手动设置 D.系统还原的本质就是重装系统
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于系统更新的说法,正确的是____。
A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞 D.所有更新应及时下载,否则会立即被病毒感染
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
关于预防计算机病毒说法正确的是____。
A.仅需要使用技术手段即可有效预防病毒 B.仅通过管理手段即可有效预防病毒
C.管理手段与技术手段相结合才可有效预防病毒 D.必须有专门的硬件支持才可预防病毒
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列不属于计算机病毒特性的是____。
A.传染性 B.潜伏性 C.可预见性 D.破坏性
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面不属于计算机安全的基本属性是____。
A.保密性 B.可用性 C.完整性 D.正确性
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于计算机病毒描述错误的是____。
A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统
C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D.计算机病毒破坏数据的完整性
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于计算机病毒描述错误的是____。
A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机病毒主要破坏信息的____。
A.可审性和保密性 B.不可否认性和保密性 C.保密性和可靠性 D.完整性和可用性
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面对计算机“日志”文件,说法错误的是____。
A.日志文件通常不是.TXT类型的文件 B.日常文件是由系统管理的
C.用户可以任意修改日志文件 D.系统通常对日志文件有特殊的保护措施
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为____。
A.系统垃圾 B.系统漏洞 C.系统插件 D.木马病毒
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面,不属于360安全卫士的重要功能的是____。
A.电脑体验 B.文字处理 C.木马查杀 D.清理插件
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
拥有查杀木马、清理插件、修复漏洞、电脑体验等多种功能,并独创了“木马防火墙”功能的软件是____。
A.Office软件 B.微软浏览器 C.360安全卫士 D.迅雷
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面,针对360安全卫士软件,说法错误的是____。
A.360安全卫士可以检测出系统是否有漏洞
B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序
C.360安全卫士可以自动进行碎片整理 D.360安全卫士可以通
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
360安全卫士的功能不包括____。
A.电脑体验 B.图形、图像处理 C.木马查杀 D.系统修复
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
关于防火墙的功能,说法错误的是____。
A.所有进出网络的通信流必须经过防火墙 B.所有进出网络的通信流必须有安全策略的确认和授权
C.防火墙能保护站点不被任意连接 D.防火墙可以代替防病毒软件
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
信息认证技术不包括验证____。
A.消息发送的时间 B.发送的消息序号 C.消息传送中是否被窃听 D.信息传送中是否被修改
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机安全的属性并不包括____。
A.要保证信息传送时,非授权放无法理解所发送信息的语义 B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务 D.要保证信息使用的合理性
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
系统安全主要是指____。
A.应用系统安全 B.硬件系统安全 C.数据库系统安全 D.操作系统安全
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面无法预防计算机病毒的做法是____。
A.经常运行防病毒软件 B.经常升级防病毒软件 C.经常改变计算机的口令 D.不要轻易打开陌生人的邮件
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列服务中,不属于可用性服务的是____。
A.备份 B.防病毒技术 C.灾难恢复 D.加密技术
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机安全属性中的可用性是指____。
A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求
C.软件必须功能完整 D.数据库的数据必须可靠
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
针对计算机病毒的传染性,正确的说法是____。
A.计算机病毒能传染给未感染此类病毒的计算机 B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机安全属性中的保密性是指____。
A.用户的身份要保密 B.用户使用信息的时间要保密
C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于认证技术说法正确的是____。
A.认证技术可以识别所访问的IP地址是否合法
B.DNA认证是目前计算机身份认证方式中最常用的认证方式
C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
D.信息认证必须
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
访问控制中的“授权”是用来____。
A.限制用户对资源的访问权限 B.控制用户可否上网
C.控制操作系统是否可以启动 D.控制是否有收发邮件的权限
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面,说法正确的是____。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面不属于网络安全服务的是____。
A.访问控制技术 B.数据加密技术 C.身份认证技术 D.数据统一性技术
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面不属于网络安全服务的是____。
A.入侵检测技术 B.防火墙技术 C.身份认证技术 D.语义完整性技术
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
360安全卫士可以有效保护各种系统账户安全的是____。
A.清理垃圾 B.木马查杀 C.系统修复 D.系统升级
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
针对计算机病毒,以下说法正确的是____。
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.任何计算机病毒都有清除的办法
C.计算机病毒具有周期性 D.计算机病毒的特征码是不会变化的
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列关于防火墙的说法错误的是____。
A.防火墙即可以预防外部的非法访问,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击
D.防火墙可以阻断攻击,但不能消灭攻击源
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于计算机病毒的特征,说法错误的是____。
A.计算机病毒可以直接或间接执行 B.通过计算机杀毒软件可以找到计算机病毒的文件名
C.计算机病毒可以利用操作系统的漏洞隐藏自己 D.计算机病毒的攻击有激发条件
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机病毒是指在计算机磁盘上进行自我复制的____。
A.一段程序 B.一条命令 C.一个标记 D.一个文件
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机染上病毒后,不可能出现的现象是____。
A.系统出现异常启动或经常“死机” B.程序或数据无故丢失
C.磁盘空间变小 D.电源风扇的声音突然变大
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机病毒最主要的特征是____。
A.传染性和破坏性 B.破坏性和突发性
C.欺骗性和偶发性 D.变异性和周期性
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
对计算机病毒,叙述正确的是____。
A.有些病毒可能破坏硬件系统 B.有些病毒无破坏性 C.都破坏操作系统 D.不破坏数据,只破坏程序
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机安全中的实体安全主要是指____。
A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机病毒通常要破坏系统中的某些文件或数据,它____。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列情况中,破坏了数据的保密性的攻击是____。
A.假冒他人发送数据 B.不承认做过信息的递交行为
C.数据在传输中途被篡改 D.数据在传输中途被窃听
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的____。
A.保密性 B.完整性 C.可用性 D.可靠性
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列操作,可能使得计算机感染病毒的操作是_____。
A.强行拔掉U盘 B.删除文件 C.强行关闭计算机 D.拷贝他人U盘上的游戏
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下列情况中,破坏了数据的完整性的攻击是____。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为
C.数据在传输中途被篡改 D.数据在传输中途被窃听
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
计算机安全属性不包括____。
A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用 D.信息的语义必须客观准确
答案是:D
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制
答案是:C
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面,不属于计算机安全要解决的问题是____。
A.安全法规的建立 B.要保证操作员人身安全 C.安全技术 D.制定安全管理制度
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于计算机病毒说法错误的是____。
A.新买的计算机也会受到计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何计算机病毒都有标识码
答案是:B
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
认证技术包括____。
A.消息认证和身份认证 B.身份认证和DNA认证 C.压缩技术和身份认证 D.数字签名和IP地址认证
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机 -
下面关于防火墙说法错误的是____。A
A.防火墙可以防止病毒通过网络传播 B.防火墙可以由路由器实现
C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问
答案是:A
更新时间:2023/4/3 12:59:00
出自 统考---------计算机
