- 1、本文档共199页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
正确答案:A
正确答案:A
第 PAGE #页共178页
正确答案:A
正确答案:A
第 PAGE #页共178页
第
第 PAGE #页共178页
2022-2023年计算机综合应用等级考核试题库(附含答案共500题)
一、选择题
下面并不能有效预防病毒的方法是 O
A、 尽量不使用来路不明的U盘
B、 使用别人的U盘时,先将该U盘设置为只读
C、 使用别人的U盘时,先将该U盘用防病毒软件杀毒
D、 别人要拷贝自己的U盘上的东西时,先将自己的U 盘设置为只读
正确答案:B
计算机病毒是指能够侵入计算机系统,并在计算机 系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的
O
A、 指令
B、 设备
C、 程序或可执行的代码段
D、 文件
正确答案:C
为了保证授权的用户对其拥有的资源有合法的使用
权利,信息安全釆用的主要技术是
A、 密码技术
B、 身份认证
C、 访问控制
D、 数据的完整性和不可否认
正确答案:C
下列不属于计算机安全的技术是
A、 密码技术
B、 防火墙技术
C、 认证技术
D、 物联网技术
正确答案:D
认证技术不包括 。
A、 权力认证
B、 数字签名
C、 身份认证
D、 消息认证
正确答案:D
正确答案:D
第 PAGE #页共178页
正确答案:D
正确答案:D
第 PAGE #页共178页
正确答案:A
正确答案:A
第 PAGE #页共178页
下面实现不可抵赖性的技术手段是
A、 访问控制技术
B、 防病毒技术
C、 数字签名技术
D、 防火墙技术
正确答案:C
下面无法预防计算机病毒的做法是
A、 定期运行360安全卫士
B、 经常升级防病毒软件
C、 给计算机加上口令
D、 不要轻易打开陌生人的邮件
正确答案:C
最常用的身份认证技术是 。
A、 口令或个人识别码
B、 指纹认证
C、 人脸图像识别
D、 数字签名技术
认证技术不包括 。
A、 数字签名
B、 消息认证
C、 身份认证
D、 软件质量认证技术
正确答案:D
消息认证的内容不包括 0
A、 消息发送的时间
B、 消息内容是否受到偶然或有意的篡改
C、 消息内容的合法性
D、 消息的序列号
正确答案:C
11 .计算机安全的属性不包括 0
A、 信息的可靠性
B、 信息的完整性
C、 信息的可审性
D、 信息语义的正确性
第
第 PAGE #页共178页
第
第 PAGE #页共178页
系统在规定条件下和规定时间内完成规定的功能, 这一属性指的是 o
A、 可控性
B、 完整性
C、 可用性
D、 可靠性
正确答案:D
下面关于系统更新说法正确的是 0
A、 其所以系统需要更新是因为操作系统存在着漏洞
B、 系统更新后,可以不再受病毒的攻击
C、 即使计算机无法上网,系统更新也会自动进行
D、 所有的更新应及时下载安装,否则系统会很快崩溃 正确答案:A
在以下人为的恶意攻击行为中,属于主动攻击的是
O
A、 截获数据包
B、 数据窃取
C、 数据流分析
D、 身份假冒
正确答案:D
目前,影响计算机安全的最主要因素是—
A、 计算机病毒
B、 网络攻击
C、 操作系统的缺陷
D、 用户操作不当
正确答案:B
下面最难防范的网络攻击是 o
A、 修改数据
B、 计算机病毒
C、 假冒
D、 窃取
正确答案:D
下面,不符合网络道德的作法是 o
A、 给不认识的人发电子邮件
B、 利用博客发布广告
C、 利用博客转发未经核实的攻击他人的文章
D、 利用博客发表对某件事情的看法。
正确答案:c
使用大量垃圾信息,占用带宽(拒绝服务)的攻击 破坏的是 O
A、 保密性
B、 完整性
C、 可用性
D、 可靠性
正确答案:C
下面关于防火墙说法正确的是 0
A、 防火墙可以不要专门的硬件支持来实现
B、 防火墙可以有效地防止机房的火灾发生
C、 所有的防火墙都能准确地检测出攻击来自那台计算 机
D、 防火墙的主要技术支撑是加密技术
正确答案:A
影响信息处理环节不安全的因素不包括 O
A、 输入的数据容易被篡改
B、 由于磁盘的物理故障,导致存储失败
C、 病毒的攻击
D、黑客攻击
正确答案:B
.得到授权的合法用户无法得到相应的服务,它破坏
了信息的 o
A、 不可抵赖性
B、 完整性
C、 保密性
D、 可用性
正确答案:D
.计算机安全属性不包括 。
A、 保密性和正确性
B、 完整性和可靠性
C、 可用性和可审性
D、 不可抵赖性和可控性
正确答案:D
23.影
文档评论(0)