2015年9月统考计算机分类试题安全_第1页
2015年9月统考计算机分类试题安全_第2页
2015年9月统考计算机分类试题安全_第3页
2015年9月统考计算机分类试题安全_第4页
2015年9月统考计算机分类试题安全_第5页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、单选题:1、下面能有效地预防计算机 A.尽可能地多作磁盘碎片整理 B.及时升级你的防C.尽可能地多作磁盘的方法是。D.把系统程序单独放在一张逻辑盘上:B2、计算机的预防。A.只可从管理方法上去预防 B.只可从技术上去预防C.既包括管理方法上的预防也包括技术上的预防 D.以上说法都对:C3、下面不能有效预防计算机的做法是。A.定时用系统工具中的“碎片整理”磁盘碎片B.定期用防C.定期升级防杀毒D.定期备份重要数据:A4、网络 A.移动盘 B.光盘 C.网络 D.u盘:C的媒介是。5、下面关于“木马”的说法错误的是。A.“木马”不会主动B.“木马”的传染速度没有的快C.“木马”的目的是“偷窃”D.

2、“木马”有特定的图标:D6、下面最可能是引起的现象是。U盘无法正常打开电源打开后指示灯不亮 C.鼠标使用随好随坏D.邮件乱码:A7、为了最大限度地预防计算机,减少损失,不正确的做法是。A.杀毒完成后,通常要及时给系统打上补丁 B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.系统启动最好用:D盘8、下列不属于计算机安全的技术是。A.B.技术技术C.认证技术D.结构化程序设计技术:D9、认证使用的技术不包括。 A.消息认证B.认证C.人工智能技术 D.数字签名:C 10、关于A.并不是所有的的说法,下列错误的是。都需要专门的硬件支持B.硬件 C.D.:D根据所处的逻辑位置

3、和其所具备的功能可分为基本和复合型无法抵抗的未设置策略的是防止计算机过热起火的硬件装置11、下面属于主动 A.截取数据B.的技术是。C.服务D.流量分析:C12、计算机安全不包括。 A.实体安全B.系统安全C.邮件安全 D.:C 13、关于 A.B.C.检测 D.:D说法错误的是。往往没有特定的通常不破坏数据目标的难度要强于检测主动会使系统瘫痪14、下列哪个不属于常见的A.网上的蓄意破坏,如在他人问题。的情况下篡改他人网页B.C.隐私或盗取资料服务,组织或机构因为有意或无意的外界或疏漏,导致无法完成应有的网络服务D.在非共享:D上打印文件15、A.可靠性 B.可用性 C.完整性D.性:B服务破

4、坏信息的。16、计算机不具有。A.性B.周期性 C.破坏性 D.寄生性:B17、面对产生计算机的原因,正确的说法是。A.操作系统设计中的B.有人输入了错误令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序:C18、下面属于主动的方式是。A.修改数据流或创建错误的数据流 B.网络C.流量分析D.有线广播:A19、把明文变成为密文的过程,称为。 A.加密B.C.压缩D.函数变换:A20、消息认证的内容不包括。 A.证实消息的信源是真实的B.消息内容是否受到篡改 C.消息的序号和时间D.消息是否已经过时:D21、计算机 A.电子邮件 B.应用

5、程序 C.Word文档 D.CPU中:D22、微机不可能存在于。后,可能造成。A.引导扇区数据损坏 B.鼠标损坏C.内存条物理损坏 D.显示器损坏:A23、计算机最重要的特征是。破坏性和并发性破坏性和传染性C.传染性和 D.破坏性和:B性性24、下面支持信息性的技术是。A.防B.C.D.技术技术技术检测技术:C25、下面最不可能是引起的现象是。A.即使只打开一个Word文件,也显示“内存不够” B.原来可正常演示PPT文件现在无法正常C.电源风扇声突然变大 D.文件长度无故变长:C26、计算机可能传染A.使用空白新u盘的途径是。B.安装了低版本的驱动程序 C.打开了不明的邮件D.打入了错误令:

6、C27、计算机 A.u盘B.硬盘C.电子邮件 D.操作员:D的的途径不可能通过。28、下面关于Windows 7的系统还原说法错误的是。A.“系统还原”是Windows 7中的一个组件B.Windows C.Windows D.Windows:B7中的系统还原有优化系统的功能7中的系统还原每周都会自动创建还原点7中的系统还原后,硬盘上的信息原则上不会丢失29、下面关于计算机说法正确的是。A.计算机 B.计算机防 C.计算机 D.计算机:C不能破坏系统可以查出和清除所有是有条件的的不可能加过密的文件30、下面关于计算机说法不正确的是。A.计算机不可能有文件名B.主要的任务就是防止自己的计算机系统

7、C.任何防D.任何都不会查杀所有的都有清除的办法:B31、杀毒不可能杀掉的是。A.只读型光盘上的 B.硬盘上的C.网盘上的 D.U盘上的:A32、下面说法正确的是。系统更新包括Offece系统更新包括防的更新的更新C.系统更新包括数据库管理系统的更新 D.系统更新包括安全更新:D33、下面关于系统还原说法正确的是。 A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失:C34、下面说法正确的是。A.系统更新包括更新B.系统更新包括服务包 C.系统更新包括硬件更新 D.系统更新包括邮电更新:B35、下面不

8、能有效预防计算机 A.不轻易打开不明的电子邮件的做法是。B.不轻易不明的C.不轻易使用的D.不轻易给陌生人发邮件:D36、计算机 A.B.电子邮件 C.D.的不可能是。:D37、下面关于计算机说法正确的是。A.正版的也会受计算机的B.C.防主要的任务就是防止无法查出压缩文件中的自己的计算机系统D.计算机:A有免疫性38、系统更新是指。A.用Windows Update提供的更新完善操作系统B.按的版本重装操作系统C.把系统更新为指定版本的操作系统 D.把当前能升级应用全部升级:A39、下面不是计算机 A.U盘不能打开B.程序长度变长 C.屏幕出现马赛克D.计算机喇叭发出怪叫:D的特征是。40、

9、微机后,不可能造成。A.引导扇区数据损坏 B.鼠标损坏C.某个数据文件数据丢失 D.计算机无法启动:B41、以下关于计算机的叙述,不正确的是。A.计算机 B.计算机 C.计算机 D.计算机:C是一段程序能够自动是由计算机系统运行可以预防和消除造成的42、下面关于系统更新的说法,正确的是。 A.系统更新之后,系统就不会再出现B.正版的操作系统,每次开机都会自动更新 C.系统更新的存在,是因为系统存在D.系统更新后,计算机的运行速度会大幅:C43、对计算机,叙述正确的是。A.B.没有文件名也是文件,故也有文件名C.都破坏EXE文件D.不破坏数据,只破坏程序文件:A44、计算机染上后不可能出现的现象

10、是。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失C.磁盘空间变小D.经常卡纸:D45、关于计算机 A.一台微机用反的叙述中,正确的是。清除过后,就不会再被传染新的B.计算机由于有很强的破坏力,所以通常程序很大C.把干净的磁盘和带有的磁盘混放干净磁盘可能会被D.未联网状态的微机,磁盘是传染:D的主要媒介46、为了减少和其他安全对计算机的,微软公司向用户提供免费的更新包,这些不包括。杀毒安全更新 C.重要更新库更新D.服务包(Service Pack):A47、下列有关计算机的说法中,错误的是。A.计算机 B.用杀毒 C.计算机 D.计算机:C可以通过WORD文档进行将一片u盘杀毒之

11、后,该u盘仍会再染可以自动生成在某些条件下被激活之后,才开始起干扰和破坏作用48、面对产生计算机的原因,不正确的说法是。A.为了表现自己的才能,而编写的程序B.有人输入了错误令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的:B中添加了的破坏程序49、下面关于计算机说法正确的是。A.计算机 B.计算机防 C.计算机计算机:C不能破坏硬件系统可以查出和清除所有的只是有条件的或文件50、下面最可能是A.计算机无故黑屏引起的现象是。B.电源打开后指示灯不亮C.鼠标使用随好随坏D.电源无法打开:A51、计算机不可能使得。A.CPU风扇停转 B.显示器黑屏 C.

12、磁盘空间减少 D.网络瘫痪:A52、下面能有效地预防计算机 A.尽可能地多作磁盘碎片整理 B.把重要的文件放在系统盘 C.尽可能地多作磁盘D.删除染毒的文件:D的方法是。53、下列不能预防计算机 A.磁盘引导扇区保护B.不随意使用外来U盘 C.经常备份D.给文件加密:D的方法是。54、面对通过互联网A.尽可能少上网的计算机新的不断出现,最佳对策应该是。B.打开电子邮件前应先用防C.安装还原卡杀毒D.不要:B网络上的文档或应用55、下列不属于计算机 A.传染性B.潜伏性 C.可预见性 D.破坏性:C特性的是。56、下面最可能是A.无故读写磁盘引起的现象是。B.电源打开后指示灯不亮C.风扇声音无故

13、变大D.电源无法使用:A57、下面为预防计算机,不正确的做法是。A.一旦计算机染上,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易不明的D.要经常备份重要的数据文件:A58、为了减少计算机对计算机系统的破坏,应。A.打开不明人的邮件时先杀毒B.尽可能用u盘启动计算机C.把用户程序和数据写到系统盘上 D.不使用没有写保护的u盘:A59、下面无法预防计算机的做法是。A.给计算机安装瑞星 B.给计算机安装C.不要轻易给陌生人发邮件 D.不要轻易打开陌生人的邮件:C60、下面不属于防 A.KV3000B.金山毒霸C.网际快车的是。D.:C61、下列不属于计

14、算机安全的技术是。A.B.技术技术C.认证技术 D.物联网技术:D62、认证的目的不包括。 A.发送者是真实的B.消息发送的时间未延迟 C.消息内容是客观的D.消息内容是完整的:C63、为实现数据的A.数据加密技术性,主要的技术支持是。B.防C.技术技术D.认证技术:A64、最常用的认证技术是。A.口令或个人识别码B.认证C.人脸图像识别 D.数字签名技术:A65、认证技术不包括。 A.消息认证B.认证C.语义正确性认证 D.数字签名:C66、在加密技术中,把待加密的消息称为。 A.明文B.密文C.加密D.:A67、消息认证的内容不包括。 A.消息发送的时间B.消息内容是否受到偶然或有意的篡改 C.消息内容的D.消息的序列号:C68、认证技术不包括 A.数字签名消息认证认证质量认证技术:D。69、消息认证的内容不包括A.消息发送的时间。B.消息内容是否受到偶然或有意的篡改C.消息认证D.消息的序列号:C70、下面实现不可抵赖性的技术A.控制技术是。B.防技术C.数字签名技术D.技术:C7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论