自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:统考---------计算机
用Outlook Express接收电子邮件时,收到的邮件中带有回形针状标志,说明该邮件______。 A:有病毒 B:有附件 C:没有附件 D:有黑客
在Outlook Express中设置唯一电子邮件账号:kao@sina.com,现成功接收到一封来自shi@sina.com的邮件,则以下说法正确的是______。 A:在收件箱中有kao@sina.com邮件 B:在收件箱中有shi@sina.com邮件 C:在本地文件夹中有kao@sina.com邮件 D:在本地文件夹中有shi@sina.com邮件
使用Outlook Express的通讯簿,可以很好管理邮件,下列说法正确的是______。 A:在通讯簿中可以建立地址组 B:两个地址组中的信箱地址不能重复 C:只能将已收到邮件的发件人地址加入到通讯簿中 D:更改某人的信箱地址,其相应的地址组中的地址不会自动更新
如果要添加一个新的帐号,应选择Outlook Express中的_____菜单。 A:文件 B:查看 C:工具 D:邮件
Outlook Express中设置唯一的电子邮件帐号:kao@sina.com,现发送一封电子邮件给shi@sina.com,则发送完成后______。 A:发件箱中有kao@sina.com邮件 B:发件箱中有shi@sina.com邮件 C:已发送邮件中有kao@sina.com邮件 D:已发送邮件中有shi@sina.com邮件
计算机病毒主要破坏数据的______。 A:可审性 B:可靠性 C:完整性 D:可用性
下面说法正确的是______。 A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发生
下面关于计算机病毒描述错误的是_____。 A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性
网络安全在分布网络环境中,并不对______提供安全保护。 A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性
下面不属于网络安全的基本属性是______。 A:机密性 B:可用性 C:完整性 D:正确性
下列不属于可用性服务的是______。 A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复
信息安全并不涉及的领域是_____。 A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康
计算机病毒是______。 A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件
下类不属于计算机病毒特性的是______。 A:传染性 B:突发性 C:可预见性 D:隐藏性
关于预防计算机病毒说法正确的是______。 A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒 C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒
计算机病毒是计算机系统中一类隐藏在____上蓄意进行破坏的捣乱程序。 A:内存 B:外存 C:传输介质 D:网络
下面关于计算机病毒说法正确的是______。 A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒 C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件
下面关于计算机病毒说法正确的是:______。 A:是生产计算机硬件时不注意产生的 B:是人为制造的 C:都必须清除,计算机才能使用 D:都是人们无意中制造的
计算机病毒按寄生方式主要分为三种,其中不包括_____。 A:系统引导型病毒 B:文件型病毒 C:混合型病毒 D:外壳型病毒
下面关于防火墙说法正确的是______。 A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的主要功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术
下面关于系统还原说法正确的是______。 A:系统还原等价于重新安装系统 B:系统还原后可以清除计算机中的病毒 C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失
下面关于系统更新说法正确的是______。 A:其所有系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击 C:系统更新只能从微软网站下载补丁 D:所有的更新应及时下载安装,否则可能系统崩溃
下面不属于访问控制策略的是______。 A:加口令 B:设置访问权限 C:加密 D:角色认证
信息安全需求不包括______。 A:保密性、完整性 B:可用性、可控性 C:不可否认性 D:正确性
访问控制不包括______。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制
保障信息安全最基本、最核心的技术措施是_____。 A:信息加密技术 B:信息确认技术 C:网络控制技术 D:反病毒技术
下面属于被动攻击的手段是_____。 A:假冒 B:修改信息 C:窃听 D:拒绝服务
消息认证的内容不包括______。 A:证实消息的信源和信宿 B:消息内容是或曾受到偶然或有意的篡改 C:消息的序号和时间性 D:消息内容是否正确
下面关于防火墙说法不正确的是_____。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问
认证使用的技术不包括_____。 A:消息认证 B:身份认证 C:水印技术 D:数字签名
下面关于计算机病毒说法不正确的是_____。 A:正版的软件也会受计算机病毒的攻击 B:计算机病毒不会检查出压缩文件内部的病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法
下面不属于计算机信息安全的是______。 A:安全法规 B:安全环境 C:安全技术 D:安全管理
下面不属于访问控制技术的是______。 A:强制访问控制 B:自主访问控制 C:自由访问控制 D:基于角色的访问控制
下面不正确的说法是______。 A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播
下面关于计算机病毒说法正确的是_____。 A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件 D:不破坏数据,只破坏文件
计算机安全的属性不包括_______。 A:保密性 B:完整性 C:不可抵赖性和可用性 D:数据的合理性
计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性
得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性
系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性
确保信息不暴露给未经授权的实体的属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性
通信双方对其收、发过的信息均不可抵赖的特性指的是_____。 A:保密性 B:不可抵赖性 C:可用性 D:可靠性
计算机安全不包括_______。 A:实体安全 B:操作安全 C:系统安全 D:信息安全
下列情况中,破坏了数据的完整性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听
下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____。 A:保密性 B:完整性 C:可用性 D:可靠性
对计算机病毒,叙述正确的是_____。 A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件 D:不破坏数据,只破坏文件
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。 A:指令 B:程序 C:设备 D:文件
计算机病毒的传播途径不可能是______。 A:计算机网络 B:纸质文件 C:磁盘 D:感染病毒的计算机
计算机病毒不可以______。 A:破坏计算机硬件 B:破坏计算机中的数据 C:使用户感染病毒而生病 D:抢占系统资源,影响计算机运行速度
首页
<上一页
13
14
15
16
17
下一页>
尾页