出自:统考---------计算机

下面对产生计算机病毒的原因,不正确的说法是_______。 A:为了表现自己的才能,而编写的恶意程序 B:有人在编写程序时,由于疏忽而产生了不可预测的后果 C:为了破坏别人的系统,有意编写的破坏程序 D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
计算机病毒程序_______。 A:通常不大,不会超过几十KB字节 B:通常很大,可能达到几MB字节 C:一定很大,不会少于几十KB字节 D:有时会很大,有时会很小
为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘
计算机染上病毒后不可能出现的现象是______。 A:系统出现异常启动或经常"死机" B:程序或数据突然丢失 C:磁盘空间变小 D:电源风扇的声音突然变大
计算机病毒不可能存在于______。 A:电子邮件 B:应用程序 C:Word文档 D:CPU中
当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_____。 A:丢弃不用 B:删除所有文件 C:进行格式化 D:删除Command.com文件
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 A:尽可能少上网 B:不打开电子邮件 C:安装还原卡 D:及时升级防杀病毒软件
杀毒软件可以进行检查并杀毒的设备是_____。 A:软盘、硬盘 B:软盘、硬盘和光盘 C:U盘和光盘 D:CPU
计算机病毒的传播不可以通过_______。 A:软盘、硬盘 B:U盘 C:电子邮电 D:CPU
下列关于防火墙的说法,不正确的是______。 A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术
下列不属于网络安全的技术是_______。 A:防火墙 B:加密狗 C:认证 D:防病毒
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_____。 ┌─────┐      ┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘  │   └──────┘ ↓ ┌────┐ │非法用户│ └────┘ A:假冒 B:窃听 C:篡改 D:伪造
允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 A:口令 B:命令 C:序列号 D:公文
未经允许私自闯入他人计算机系统的人,称为______。 A:IT精英 B:网络管理员 C:黑客 D:程序员
为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。 A:网管软件 B:邮件列表 C:防火墙软件 D:杀毒软件
在以下人为的恶意攻击行为中,属于主动攻击的是_______。 A:身份假冒 B:数据窃听 C:数据流分析 D:非法访问
为了防御网络监听,最常用的方法是_____。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。 A:拒绝服务 B:文件共享 C:流量分析 D:文件传输
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。 A:防火墙 B:网关 C:加密机 D:防病毒软件
用某种方法伪装消息以隐藏它的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密
用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密
访问控制根据实现技术不同,可分为三种,它不包括______。 A:强制访问控制 B:自由访问控制 C:基于角色的访问控制 D:自主访问控制
访问控制根据应用环境不同,可分为三种,它不包括______。 A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制
实现信息安全最基本、最核心的技术是________。 A:身份认证技术 B:密码技术 C:访问控制技术 D:防病毒技术
以下关于防火墙的说法,不正确的是______。 A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是______。 A:数字签名 B:防火墙 C:第三方确认 D:身份认证
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A:路由器 B:防火墙 C:交换机 D:网关
保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术
数据备份保护信息系统的安全属性是_______。 A:可审性 B:完整性 C:保密性 D:可用性
网络安全的基本目标不包括______。 A:实现信息的保密性 B:实现信息的完整性 C:实现信息的正确性 D:实现信息的可用性
关于防火墙的说法,以下哪种是错误的______。 A:防火墙提供可控的过滤网络通信 B:防火墙只允许授权的通信 C:防火墙只能管理内部用户访问外网的权限 D:防火墙可以分为硬件防火墙和软件防火墙
目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。 A:基本型防火墙和复合型防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙
基本型防火墙包括:______。 A:天网防火墙和微软防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙
复合型防火墙包括:______。 A:天网防火墙和微软防火墙 B:硬件防火墙和软件防火墙 C:包过滤防火墙和应用型防火墙 D:主机屏蔽防火墙和子网屏蔽防火墙
关于包过滤防火墙的特点,下列说法错误的是______。 A:安全性好 B:实现容易 C:代价较小 D:无法有效区分同一IP地址的不同用户
应用型防火墙又称为______。 A:双宿主机网关防火墙 B:路由器防火墙 C:主机屏蔽防火墙 D:特制软件防火墙
以下关于多媒体技术的描述中,正确的是______。 A:多媒体技术中的"媒体"概念特指音频和视频 B:多媒体技术就是能用来观看的数字电影技术 C:多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 D:多媒体技术中的"媒体"概念不包括文本
以下硬件设备中,不是多媒体硬件系统必须包括的设备的是_____。 A:计算机最基本的硬件设备 B:CD-ROM C:音频输入、输出和处理设备 D:多媒体通信传输设备
以下设备中,属于视频设备的是_____。 A:声卡 B:DV卡 C:音箱
以下设备中,属于音频设备的是______。 A:视频采集卡 B:视频压缩卡 C:电视卡 D:数字调音台
以下接口中,一般不能用于连接扫描仪的是_____。 A:USB B:SCSI C:并行接口 D:VGA接口
以下设备中,用于获取视频信息的是______。 A:声卡 B:彩色扫描仪 C:数码摄像机 D:条码读写器
以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是______。 A:电视卡 B:视频监控卡 C:视频压缩卡 D:数码相机
下面的多媒体软件工具,由Windows自带的是______。 A:Media Player B:GoldWave C:Winamp D:RealPlayer
以下说法中,错误的是______。 A:使用Windows"画图"可以给图像添加简单效果 B:使用Windows"录音机"可以给声音添加简单效果 C:使用Windows Media Player可以给视频添加简单效果 D:使用WinRAR可以对ZIP文件进行解压缩
以下有关Windows"画图"程序的说法中,正确的是______。 A:绘图区的大小是固定的,不可以更改 B:只能够选择图画中的矩形区域,不能选择其他形状的区域 C:绘制直线时可以选择线条的粗细 D:在调色板的色块上单击鼠标左键可以设置当前的背景色
使用Windows"画图"创建文本时,能够实现的是_____。 A:设置文本块的背景颜色 B:设置文本的下标效果 C:设置文本的阴影效果 D:设置火焰字效果
以下软件中,不属于音频播放软件的是_____。 A:Winamp B:录音机 C:Premiere D:RealPlayer
以下软件中,一般仅用于音频播放的软件是_____。 A:QuickTime Player B:Media Player C:录音机 D:超级解霸