计算机测试题2

上传人:人*** 文档编号:559655083 上传时间:2023-04-23 格式:DOCX 页数:17 大小:28.67KB
返回 下载 相关 举报
计算机测试题2_第1页
第1页 / 共17页
计算机测试题2_第2页
第2页 / 共17页
计算机测试题2_第3页
第3页 / 共17页
计算机测试题2_第4页
第4页 / 共17页
计算机测试题2_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机测试题2》由会员分享,可在线阅读,更多相关《计算机测试题2(17页珍藏版)》请在金锄头文库上搜索。

1、255.计算机病毒的预防:为了减少计算机病毒对计算机系统的破坏,应。答案(A)对电子邮件,先杀毒,后打开256计算机病毒的预防:在瑞星定时升级设置对话框中,升级策略可选择。答案(B)静默升级257. 计算机病毒的预防:在诺顿的运行界面中,其扫描对象不包括。答案(A)指定盘扫描258. 计算机病毒的预防:下面是诺顿杀毒软件所在公司的网站为。答案(B)http:259. 计算机病毒的预防:下面是KV系列(包括KV3000)杀毒软件所在公司的网站为。答案(A)http:260. 计算机病毒的预防:下面是金山毒霸杀毒软件所在公司的网站为。答案(B)http:261计算机病毒的预防:为了最大限度的预防计

2、算机病毒,减少损失,不正确的做法是。答案(D)要求使用你的计算机的用户把他的U盘封写262计算机病毒的分类:下面可能使计算机无法启动的病毒属于。答案(B)操作系统型病毒263. 计算机病毒的分类:有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为。答案(A)文件型病毒264. 计算机病毒的分类:蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是。答案(A)爱虫病毒265. 计算机病毒的分类:下面,文件型病毒最可能感染的文件是。答案(C).exe文件266. 计算机病毒的分类:网络病毒按寄生方式分类不包括。答案

3、(B)外壳性病毒267. 计算机病毒的分类:按链接方式对计算机病毒分类,最多的一类是。答案(D)外壳型病毒268. 计算机病毒的分类:文件型病毒最主要感染。答案(A).com文件269. 计算机病毒的分类:文件型病毒最主要感染。答案(B)Word文件270计算机病毒的分类:文件型病毒最主要感染。答案(A).exe或.com文件271 .计算机病毒的分类:有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程 达到破坏的目的,这类病毒称为。答案(A)引导型病毒272. 计算机病毒的分类:下面可能使得计算机无法启动的计算机病毒是。答案(C)操作 系统型病毒273. 计算机病毒的分类:有一类病

4、毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为。答案(C)文件型病毒274. 计算机病毒的分类:专门感染可执行文件的病毒是。答案(B)文件型病毒275. 防火墙的概念:关于防火墙技术,说法正确的是。答案(C )防火墙不可能防住所有 的网络攻击276. 防火墙的概念:下面关于防火墙说法不正确的是。答案(A)防火墙可以防止所有病毒 通过网络传播277. 防火墙的概念:企业级防火墙经常设置 。答案(C)局域网和Internet之间278. 防火墙的概念:下面不属于天网防火墙功能的是。答案(C )可以阻断任何病毒程序访问自己279. 防火墙的概念:下列关于防火墙的说法,不正确的是

5、。答案(A)防火墙的主要功能 是防止网络病毒的攻击280. 防火墙的概念:保护计算机网络免受外部的攻击所采用的常用技术称为。答案(B)网络的防火墙技术281. 防火墙的概念:目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备。答案(B)防火墙282. 防火墙的概念:下列关于防火墙的说法,不正确的是。答案(C)防止计算机遭受火灾侵害的物理部件283. 防火墙的概念:以下关于防火墙的说法,不正确的是。答案(C)防火墙的主要功能是查杀病毒284. 防火墙的概念:天网防火墙(个人版)是专门 。答案(A)个人计算机访问Internet 的安全而设计的应用系统285. 防火

6、墙的概念:关于防火墙技术,说法错误的是。答案(D)木马、蠕虫病毒无法穿过防火墙286防火墙的概念:根据防火墙的逻辑位置和其所具备的功能,防火墙不包括。答案(C)路由器防火墙287. 防火墙的概念:天网防火墙的安全等级分为。答案(D)分为低、中、高、扩四级288. 防火墙的概念:可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为 。答案(A)防火墙289. 防火墙的概念:以下关于防火墙的说法,正确的是。答案(D)防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全290. 防火墙的概念:下面关于防火墙说法正确的是。答案(A)防火墙必须由软件以及支 持该软件运行的硬件系统构成291. 防

7、火墙的概念:下列关于防火墙的说法,不正确的是。答案(C)隔离有硬件故障的 设备292. 防火墙的概念:为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置。答案(C)防火墙软件293防火墙的概念:目前最安全的防火墙是。答案(D )子网屏蔽防火墙294. 防火墙的概念:天网防火墙默认的安全等级为。答案(B)中级295. 防火墙的概念:下面对防火墙说法正确的是。答案(C)防火墙既可以防止内网非法 用户访问外网,也可以防止外网非法用户访问内网296防火墙的概念:目前功能最强的防火墙是。答案(D )子网屏蔽防火墙297防火墙的概念:下面说法错误的。答案(C)正版软件不

8、会受到病毒攻击298.防火墙的概念:以下关于防火墙的说法,正确的是。答案(D)防火墙不能防止内部人员对其内网的非法访问299防火墙的概念:关于防火墙技术,说法错误的是。答案(D)防火墙只能预防外网对内网的攻击300防火墙的概念:下面说法错误的是。答案(C)防火墙只能防止非法的外部网络用户访问内部网络301防火墙的概念:下面说法正确的是。答案(B)防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络302防火墙的概念:目前实现起来代价最大的防火墙是。答案(D)子网屏蔽防火墙303防火墙的概念:下面关于防火墙的功能说法错误的是。答案(B)防火墙可以防范所有通过或不通过

9、它的连接的信息传输304防火墙的概念:下面关于防火墙的功能说法错误的是。答案(A)防火墙可以防范所有感染了病毒的软件的传输305防火墙的概念:下面不属于天网防火墙功能的是。答案(C)可以限定自己对某些IP地址的访问306. 防火墙的概念:下面关于防火墙的功能说法错误的是。答案(C)防火墙可以防止内 部攻击307. 网络安全的概念:网络安全的属性不包括。答案(D)通用性308. 网络安全的概念:允许用户在输入正确的保密信息时才能进入系统,采用的方法是。答案(A) 口令309. 网络安全的概念:下列哪个不属于常见的网络安全问题。答案(D)在共享打印机上打印文件310. 网络安全的概念:下列不属于网

10、络安全的技术是。答案(B)加密狗311. 网络安全的概念:网络安全不涉及范围。答案(C)硬件技术升级312网络安全的概念:若信息在传输过程被未经授权的人篡改,将会影响到信息的。答案(B)完整性313. 网络安全的概念:下列选项中不属于网络安全的问题是。答案(D)散布谣言314. 网络安全的概念:未经允许私自闯入他人计算机系统的人,称为。答案(C)黑客315. 网络安全的概念:实现验证通信双方真实性的技术手段是。答案(A)身份认证技术316网络安全的概念:用某种方法伪装消息以隐藏它的内容的过程称为。答案(C)数据加密317. 网络安全的概念:保障信息安全最基本、最核心的技术措施是。答案(A)信息

11、加密技 术318. 网络安全的概念:网络安全从本质上讲是保证网络上的。答案(B)信息安全319. 网络安全的概念:下面关于网络信息安全的一些叙述中,不正确的是。答案(B )电子邮件是个人之间的通信手段,不会传染计算机病毒320. 网络安全的概念:网络安全的基本目标是实现信息的。答案(C)保密性、公正性、可用性和可控性321. 网络安全的概念:信息安全需求不包括。答案(D)正确性322网络安全的概念:计算机安全不包括。答案(C )环境安全323. 网络安全的概念:网络安全的基本目标是实现信息的。答案(A)保密性、完整性、可用性和可控性324. 网络安全的概念:下面不正确的说法是。答案(A)阳光直

12、射计算机会影响计算机的正常操作325网络安全的概念:数据保密性指的是。答案(A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密326. 网络安全的概念:下面不属于计算机信息安全的是。答案(B)安全环境327. 网络攻击的分类:拒绝服务破坏信息的。答案(C)完整性328. 网络攻击的分类:下面属于主动攻击的技术手段是。答案(D )信息篡改329. 网络攻击的分类:下面不属于主动攻击的是。答案(B)窃听330. 网络攻击的分类:下面属于被动攻击的技术手段是。答案(C )密码破译331. 网络攻击的分类:下面不属于被动攻击的是。答案(C)重放332. 网络攻击的分类:在以下人为的恶意攻击

13、行为中,属于主动攻击的是。答案(A)身份假冒333网络攻击的分类:下列情况中,破坏了数据的保密性的攻击是。答案(D)非法破译他人的密码334. 网络攻击的分类:下面不属于被动攻击的是答案(A)篡改335. 网络攻击的分类:假冒破坏信息的。答案(D)保密性336. 网络攻击的分类:篡改信息攻击破坏信息的。答案(C)完整性337. 网络攻击的分类:窃取信息破坏信息的。答案(D)保密性338. 网络攻击的分类:下面属于被动攻击的手段是。答案(C)窃听339. 网络攻击的分类:未经授权访问破坏信息的。答案(D)保密性340. 网络攻击的分类:下列情况中,破坏了数据的完整性的攻击是。答案(C)数据在传输

14、中途被篡改341. 网络攻击的分类:下列情况中,破坏了数据的保密性的攻击是。答案(D)数据在传输中途被窃听342. 网络攻击的分类:下面不能防止主动攻击的计算机安全技术是。答案(C)屏蔽所有的可能产生信息泄露的设备343. 网络攻击的分类:使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的 。答案(C)可用性344. 网络攻击的分类:在以下人为的恶意攻击行为中,属于主动攻击的是。答案(A)身份假冒345. 网络攻击的分类:下面属于主动攻击的技术手段是。答案(A)病毒攻击346. 网络攻击的分类:下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是。|1| |信息源结点

15、|信息目的结点| 1|1J |非法用户| 答案(B)窃听347. 网络攻击的分类:下面属于被动攻击的技术手段是。答案(C)窃听348. 网络攻击的分类:下面最难防范的网络攻击是。答案(D)窃听349网络攻击的分类:认证技术不包括。答案(C)权限认证350. 网络攻击的分类:为了防御网络监听,最常用的方法是。答案(B)信息加密351. 网络攻击的分类:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为。答案(A)拒绝服务352. 网络攻击的分类:下列情况中,破坏了数据的完整性的攻击是。答案(C)乱序重发353. 网络攻击的分类:下面属于被动攻击的技术手段是。答案(C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号