单选:第5题(5分) | 下面关于防火墙说法正确的是____。 | 防火墙必须由软件以及支持该软件运行的硬件系统构成 | 防火墙的功能是防止把网外未经授权的信息发送到内网 | 任何防火墙都能准确地检测出攻击来自哪一台计算机 | 防火墙的主要支撑技术是加密技术 | | |
单选:第6题(5分) | 下面关于系统还原说法正确的是____。 | 系统还原等价于重新安装系统 | 系统还原后可以清除计算机中的病毒 | 还原点可以由系统自动生成也可以自行设置 | 系统还原后,硬盘上的信息都会自动丢失 | | | 单选:第7题(5分) | 下面关于系统更新说法正确的是____。 | 系统需要更新是因为操作系统存在着漏洞 | 系统更新后,可以不再受病毒的攻击 | 系统更新只能从微软网站下载补丁包 | 所有的更新应及时下载安装,否则系统会立即崩溃 | | | 单选:第8题(5分) | 下面不属于访问控制策略的是____。 | 加口令 | 设置访问权限 | 加密 | 角色认证 | | | 单选:第9题(5分) | 下面关于计算机病毒说法正确的是____。 | 计算机病毒不能破坏硬件系统 | 计算机防病毒软件可以查出和清除所有病毒 | 计算机病毒的传播是有条件的 | 计算机病毒只感染.exe或.com文件 | | | 单选:第10题(5分) | 信息安全需求不包括____。 | 保密性、完整性 | 可用性、可控性 | 不可否认性 | 语义正确性 | | | 单选:第11题(5分) | 访问控制不包括____。 | 网络访问控制 | 主机、操作系统访问控制 | 应用程序访问控制 | 外设访问的控制 | | | 单选:第12题(5分) | 保障信息安全最基本、最核心的技术措施是____。 | 信息加密技术 | 信息确认技术 | 网络控制技术 | 反病毒技术 | | | 单选:第13题(5分) | 下面属于被动攻击的手段是____。 | 假冒 | 修改信息 | 窃听 | 拒绝服务 | | | 单选:第14题(5分) | 消息认证的内容不包括____。 | 证实消息的信源和信宿 | 消息内容是或曾受到偶然或有意的篡改 | 消息的序号和时间性 | 消息内容是否正确 | | | 单选:第15题(5分) | 下面关于防火墙说法不正确的是____。 | 防火墙可以防止所有病毒通过网络传播 | 防火墙可以由代理服务器实现 | 所有进出网络的通信流都应该通过防火墙 | 防火墙可以过滤所有的外网访问 | | | | | | | | | | | | | |
单选:第16题(5分) | 认证使用的技术不包括____。 | 消息认证 | 身份认证 | 水印技术 | 数字签名 | | |
|
单选:第17题(5分) | 下面关于计算机病毒说法不正确的是____。 | 正版的软件也会受计算机病毒的攻击 | 防病毒软件不会检查出压缩文件内部的病毒 | 任何防病毒软件都不会查出和杀掉所有的病毒 | 任何病毒都有清除的办法 | | |
|
单选:第18题(5分) | 下面不属于计算机信息安全的是____。 | 安全法规 | 信息载体的安全保护 | 安全技术 | 安全管理 | | |
|
单选:第19题(5分) | 下面不属于访问控制技术的是____。 | 强制访问控制 | 自主访问控制 | 自由访问控制 | 基于角色的访问控制 | | |
|
单选:第20题(5分) | 下面不正确的说法是____。 | 阳光直射计算机会影响计算机的正常操作 | 带电安装内存条可能导致计算机某些部件的损坏 | 灰尘可能导致计算机线路短路 | 可以利用电子邮件进行病毒传播 | | |
|