第8章计算机安全
- 格式:doc
- 大小:35.50 KB
- 文档页数:5
第8章计算机安全网考真题(选择题)1. 计算机安全的属性不包括___________ 。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2. 计算机安全属性不包括________ 。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案:D 所属章节:[信息安全与网络道德]3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6. 确保信息不暴露给未经授权的实体的属性指的是_______ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:A 所属章节:[信息安全与网络道德]7. 通信双方对其收、发过的信息均不可抵赖的特性指的是_______ 。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8. 计算机安全不包括 __________ 。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9. 下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10. 下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______ 。
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
教学内容和知识体系:
•计算机安全的基本知识和概念
计算机安全的概念、属性和影响计算机安全的因素。
•计算机安全服务的主要技术
计算机安全服务技术概念和原理。
•计算机病毒的基本知识和预防
计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫士的功能。
•系统还原和系统更新
系统还原和系统更新的基本知识。
•网络道德
网络道德的基本要求。
教学要求:
(一)计算机安全的基本知识和概念
(1)了解计算机安全所涵盖的内容;
(2)了解计算机安全的属性;
(3)了解影响计算机安全的主要因素。
(二)计算机安全服务的主要技术
(1)了解主动攻击和被动攻击的概念和区别;
(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;
(3)了解Windows防火墙的基本功能。
(三)计算机病毒的基本知识和预防
(1)了解计算机病毒的基本知识;
(2)了解计算机病毒的主要特征;
(3)了解计算机病毒常见的表现现象;
(4)了解计算机病毒和木马的区别;
(5)了解计算机病毒、木马的预防方法;
(6)了解典型计算机安全防护软件的功能和常用使用方法。
(四)系统还原和系统更新
(1)了解系统还原的概念;
(2)了解系统更新的概念。
(五)网络道德
理解网络道德的基本要求。
学时建议:自学2学时,自检自测1学时
学习自测:第8章选择题在线测试。
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B。
完整性C。
不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B。
完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A。
保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C。
可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
第八章计算机安全〔一〕计算机平安的基本知识和计算机病毒1、考试内容计算机平安、计算机病毒的基本知识和基本概念。
2、考试要求(1) 了解计算机平安的定义;(2) 了解计算机平安的属性;(3) 了解计算机平安包括的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消弭;〔6〕了解常用的防病毒软件的装置和运用方法。
〔二〕网络平安1、考试内容网络平安的基本概念。
2、考试要求(1) 了解网络平安的特征;(2) 了解影响网络平安的主要要素;(3) 了解自动攻击和主动攻击的区别。
〔4〕了解数据加密、身份认证、访问控制技术的基本概念。
〔三〕防火墙、系统更新与系统恢复1、考试内容防火墙、系统更新与系统恢复的基本知识。
2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和运用方法;(3) 了解系统恢复的基本知识和运用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意停止破坏的顺序。
A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的选项是___。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的选项是___。
A.是消费计算机硬件时不留意发生的B.是人为制造的C.必需肃清,计算机才干运用D.是人们有意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。
A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的选项是___。
A.防火墙必需由软件以及支持该软件运转的硬件系统构成B.防火墙的功用是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统恢复说法正确的选项是___。
A.系统恢复等价于重新装置系统B.系统恢复后可以肃清计算机中的病毒C.恢复点可以由系统自动生成也可以自行设置D.系统恢复后,硬盘上的信息都会自动丧失7.下面关于系统更新说法正确的选项是___。
1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
32.计算机病毒是一种特殊的计算机程序,具有的特性有传染性、隐蔽性、破坏性。
33.下列选项中,属于计算机病毒特征的是寄生性。
34.计算机病毒具有传播性,潜伏性,破坏性。
35.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为病毒的衍生性。
36.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的欺骗性。
37.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的寄生性。
38.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的激发性。
39.计算机病毒属于人为编制的恶意破坏程序。
40.计算机可能感染病毒的途径是运行外来程序。
41.计算机病毒传播的主要媒介是磁盘与网络。
42.网络上病毒传播的主要方式不包括数据库。
43.微机感染病毒后,可能造成引导扇区数据损坏。
44.杀毒软件可以进行检查并杀毒的设备是软盘、硬盘。
45.以下关于计算机病毒说法正确的是计算机病毒是一种能够给计算机造成一定损害的计算机程序。
46.所谓计算机"病毒"实质是隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作。
47.计算机病毒是非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序。
48计算机染上病毒后不可能出现的现象是电源风扇的声音突然变大。
49.计算机病毒程序通常不大,不会超过几十KB字节。
50.计算机病毒不可能隐藏在网卡中。
51.下面不可能感染计算机病毒的做法是把有毒的U盘插入到未开机的计算机。
52.关于计算机病毒,正确的说法是防病毒技术永远落后于编写病毒的技术。
53.杀毒软件不可能杀掉的病毒是光盘上的病毒。
54.一台计算机感染病毒的可能途径是从Internet网上收到的不明邮件。
55.良型病毒是指那些只为表现自己,并不破坏系统和数据的病毒。
56.下面为预防计算机病毒,不正确的做法是一旦计算机染上病毒,立即格式化磁盘。
57.下面并不能有效预防病毒的方法是使用别人的U盘时,先将该U盘设置为只读。
58.下列操作中,不能完全清除文件型计算机病毒的是将感染计算机病毒的文件更名。
59.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘进行格式化。
60.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件。
61.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。
这种计算机病毒被称为文件型病毒。
62.下面可能使计算机无法启动的病毒属于操作系统型病毒。
63.按链接方式对计算机病毒分类,最多的一类是外壳型病毒。
64.天网防火墙(个人版)是专门为个人计算机访问Internet的安全而设计的应用系统。
65.以下关于防火墙的说法,正确的是防火墙不能防止内部人员对其内网的非法访问。
66.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置防火墙软件。
67.下面对防火墙说法正确的是防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网。
68.目前最安全的防火墙是子网屏蔽防火墙。
69.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为防火墙。
70.天网防火墙默认的安全等级为中级。
71.天网防火墙的安全等级分为低、中、高、扩四级。
72.下列关于防火墙的说法,不正确的是隔离有硬件故障的设备。
73.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括路由器防火墙。
74.保护计算机网络免受外部的攻击所采用的常用技术称为网络的防火墙技术。
75.下面关于防火墙说法不正确的是防火墙可以防止所有病毒通过网络传播。
75.下面关于防火墙说法正确的是防火墙必须由软件以及支持该软件运行的硬件系统构成。
76.下列不属于网络安全的技术是加密狗。
77.允许用户在输入正确的保密信息时才能进入系统,采用的方法是口令。
78.未经允许私自闯入他人计算机系统的人,称为黑客。
79.用某种方法伪装消息以隐藏它的内容的过程称为数据加密。
80.数据保密性指的是保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
81.下面不能防止主动攻击的计算机安全技术是屏蔽所有的可能产生信息泄露的设备。
82.下面属于主动攻击的技术手段是病毒攻击。
83.未经授权访问破坏信息的保密性。
84.在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒。
85.下面属于被动攻击的技术手段是密码破译。
86.下面最难防范的网络攻击是窃听。
87.下面不属于被动攻击的是重放。
88.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为拒绝服务。
89.下面属于被动攻击的技术手段是流量分析。
90.认证使用的技术不包括水印技术。
91.验证某个信息在传送过程中是否被重放,这属于认证技术。
92.下面能既能实现数据保密性也能实现数据完整性的技术手段是加密技术。
93.下面实现不可抵赖性的技术手段是数字签名技术。
94.下面属于被动攻击的技术手段是搭线窃听。
95.验证某个信息在传送过程中是否被篡改,这属于认证技术。
96.限制某个用户只允许对某个文件进行读操作,这属于访问控制技术。
97.让只有合法用户在自己允许的权限内使用信息,它属于访问控制技术。
98.认证的目的不包括消息内容是真的。
99.可审性服务的主要手段是身份认证技术。
100.信宿识别是指验证信息的接受者是真正的,而不是冒充的。
101.用某种方法伪装消息以隐藏它的内容的过程称为加密。
102.用某种方法把伪装消息还原成原有的内容的过程称为解密。
103.信源识别是指验证信息的发送者是真正的,而不是冒充的。
104.访问控制不包括外设访问的控制。
105.认证技术不包括IP认证。
106.以下四项中,跟踪访问者不属于网络信息安全的防范措施。
107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是使用试用版的软件。
108.系统还原后最有可能无法运行或丢失的软件是某个设备驱动程序。
109.关于系统还原,错误的说法是系统还原点只能由系统自动生成。
110.下面关于系统还原说法正确的是还原点可以由系统自动生成也可以自行设置。
111.操作系统中系统还原功能是附件中的一个应用程序。
112.关于系统还原,正确的说法是系统还原肯定会重新启动计算机。
113.关于系统还原错误的说法是系统还原可以代替卸载程序。
114.下面关于系统还原的说法错误的是系统还原点必须事先设定。
115.关于系统还原,正确的说法是系统还原后,可能有些驱动程序无法运行。
116.产生系统更新的原因是操作系统有漏洞。
117.产生系统更新的原因是为减少病毒的攻击,对操作系统的漏洞进行修补。
118.系统更新来自于Windows Update网站。
119.在自动更新的对话框中,选择自动。
在"每天"的下拉菜单中共有选项的个数为8个。