求计算机应用基础答案

21、计算机信息的实体安全包括环境安全、设备安全、________ 三个方面。
A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全

22、__________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. 虚拟专用网

23、 __________是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 计算机病毒

24、 计算机病毒主要破坏数据的________。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性

25、下面的说法正确的是________:
A. 信息的泄漏只在信息的传输过程中发生。
B. 信息的泄漏只在信息的存储过程中发生。
C. 信息的泄漏只在信息的传输和存储过程中发生。
D. 上面三个都不对。

26、 下面关于计算机病毒的描述错误的是________:
A. 计算机病毒具有传染性。
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统。
C. 如果染上计算机病毒,一般很难被发现。
D. 计算机病毒主要破坏数据的完整性。

27、 计算机病毒是________:
A. 一种程序 B. 传染病病毒 C. 一种计算机硬件 D. 计算机系统软件

28、 下列不属于计算机病毒特征的是_______:
A. 传染性 B. 突发性 C. 可预见性 D. 隐藏性

29、 计算机病毒________
A. 都具有破坏性 B. 有些病毒无破坏性
C. 都破坏.exe文件 D. 不破坏数据,只破坏文件

30、计算机病毒_______
A. 是生产计算机硬件时不注意产生的。
B. 都是人为制造的。
C. 都必须清除计算机才能使用。
D. 有可能是人们无意中制造的。

31、 计算机病毒_______
A. 破坏都是巨大的。 B. 都具有可知性。 C. 主要破坏计算机软件。 D. 是可预防的。

32、构建安全体系的目标之一是使系统具有良好的可伸缩性,而且不易影响系统的______。
A. 易用性 B. 强大性 C. 完整性 D. 安全性

33、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部_______。
A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术

34、 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能

35、 基于密码技术的_______是防止数据传输泄密的主要防护手段。
A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制

36、 在数据被加密后,必须保证不能再从系统_____它。
A. 读取 B. 传输 C. 可见 D. 删除

37、无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有_______,病毒是不会被激活的。
A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件

38、网络安全是一个庞大而复杂的体系,防火墙提供了基本的______,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
A. 安全防护 B. 安全规划 C. 安全保障 D. 安全策略

39、计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划
40、 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息 B. 数据 C. 文件 D. 应用程序

我给你的敢和你说,包你99%对.其实题很简单的.
21、计算机信息的实体安全包括环境安全、设备安全、__C______ 三个方面。
A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全

22、____A______是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. 虚拟专用网

23、 ________C__是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 计算机病毒

24、 计算机病毒主要破坏数据的_____D___。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性

25、下面的说法正确的是______D__:
A. 信息的泄漏只在信息的传输过程中发生。
B. 信息的泄漏只在信息的存储过程中发生。
C. 信息的泄漏只在信息的传输和存储过程中发生。
D. 上面三个都不对。

26、 下面关于计算机病毒的描述错误的是____C____:
A. 计算机病毒具有传染性。
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统。
C. 如果染上计算机病毒,一般很难被发现。
D. 计算机病毒主要破坏数据的完整性。

27、 计算机病毒是____A____:
A. 一种程序 B. 传染病病毒 C. 一种计算机硬件 D. 计算机系统软件

28、 下列不属于计算机病毒特征的是____C___:
A. 传染性 B. 突发性 C. 可预见性 D. 隐藏性

29、 计算机病毒____A____
A. 都具有破坏性 B. 有些病毒无破坏性
C. 都破坏.exe文件 D. 不破坏数据,只破坏文件

30、计算机病毒____B___
A. 是生产计算机硬件时不注意产生的。
B. 都是人为制造的。
C. 都必须清除计算机才能使用。
D. 有可能是人们无意中制造的。

31、 计算机病毒___C____
A. 破坏都是巨大的。 B. 都具有可知性。 C. 主要破坏计算机软件。 D. 是可预防的。

32、构建安全体系的目标之一是使系统具有良好的可伸缩性,而且不易影响系统的__A____。
A. 易用性 B. 强大性 C. 完整性 D. 安全性

33、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部____B___。
A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术

34、 加密技术不仅具有___A___,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能

35、 基于密码技术的____C___是防止数据传输泄密的主要防护手段。
A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制

36、 在数据被加密后,必须保证不能再从系统___C__它。
A. 读取 B. 传输 C. 可见 D. 删除

37、无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有____C___,病毒是不会被激活的。
A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件

38、网络安全是一个庞大而复杂的体系,防火墙提供了基本的____A__,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
A. 安全防护 B. 安全规划 C. 安全保障 D. 安全策略

39、计算机系统实体发生重大事故时,为尽可能减少损失,应制定__A_____。
A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划
40、 信息安全指的是在信息传递的过程中,___B____被破坏、偷窃或丢失的风险性。
A. 信息 B. 数据 C. 文件 D. 应用程序

21.C 22.A 23.C 24.D 25.D 26.C 27.A 28.C 29.A 30.B 31.C 32.A 33.B 34.A
35.C 36.C 37.C 38.A 39.A 40.B

你看下我们的答案你自己在综合下。
温馨提示:答案为网友推荐,仅供参考
第1个回答  2009-11-21
C A C C A C A C B D C A B A C C C A A B
第2个回答  2009-11-20
C A C D A C A C B D C A B A C C C A A B
第3个回答  2009-11-20
C A D C D B A C B D C A B A C C C A A B
其实自己看一下书就会明白的,这些东西很简单的……
第4个回答  2009-11-20
C A C D A C A C B D C A B A C C C A A B本回答被提问者采纳