1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护B造价较高C
比包过滤防火墙更安全D缺少透明性
3.计算机可能感染病毒的途径是A.从键盘输入系统数据B.运行外来程序C.软盘表面不
清洁D.机房电源不稳定
4.下面属于被动攻击的方式是A.假冒和拒绝服务B.窃听和假冒C.窃听和破译D.流量分析
和修改信息
5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C网络
访问速度较快D是最安全的一种防火前体系结构
6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性
7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性C欺
骗性D隐蔽性和潜伏性
8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接B输出设备
容易造成信息泄露或被窃取C病毒攻击D操作系统有漏同
9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是
A路由器
B防火墙
C变换器
D网关
10.下列情况中,破坏了数控的完整性的攻击是A假冒他人地址发送数据B不承认做过信
息的递交行为C数据在传输中被篡改D数据在传输中途被窃听
11.下列操作中,不能完全清除文件型计算机病毒的是A删除感染计算机病毒的文件B
将感染计算机病毒的文件更名C格式化感染计算机病毒的磁盘D用杀毒软件进行清除
12.访问控制技术主要是实现数据的A保密性和完整性B可靠性和保密性C可用性和保
密性D可用性和完整性
13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B能帮助用户
抵挡网络入侵和攻击C提供访问控制和信息过滤功能D用户可根据自己设定的安全规则保护网络
15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B计算机病毒能够
扩散C计算机病毒时由计算机系统运行混乱造成的D可以预防和消除
16.在加密技术中,把加密过的消息称为A明文B密文C加密D解密
17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性
18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未知病
毒C自动查杀未知病毒D自动升级并发布升级包
19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性
21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病B会感染致病C毫无影
响D会有不适
22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据B不承认做过信息
的递交行为C给别人的数据插入无用的信息D数据在传输中被窃听
23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙B由代理服务器实
现的应用型防火墙C主机屏蔽防火墙D子网屏蔽防火墙
24.B1、B2、B3属于计算机安全级别的A强制保护级B自主保护级C验证保护级D最低
保护级
25.下面最不可能是病毒引起的现象是A计算机运用的速度明显减慢B打开原来已排版好
的文件,显示的却是面目全非C鼠标无法使用D原来存储的是*.doc文件,打开时变成了*.dot文件
26.认证的目的不包括A发送者是真的B接受者是真的C消息内容是真的D消息内容是
完整的
27.让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完整性
的技术C保证信息可靠性的技术D访问控制技术
28.以下关于防火墙的说法,正确的是A防火墙只能检查外部网络访问内网的合法性B
只要安装了防火墙,则系统就不会受到黑客的攻击C防火墙的主要功能是查杀病毒D防火墙不能防止内部人员对其内网的非法访问
29.计算机安全不包括A实体安全B系统安全C环境安全D信息安全
30.计算机安全的属性不包括A保密性B实时性C不可抵赖性和可用性D完整性
31.下列选项中,不属于计算机病毒特征的是A寄生性B破坏性C传染性D多发性
32.基本型防火墙包括:A天网防火墙和微软防火墙B硬件防火墙和软件防火墙C包过滤防
火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙
33.下面计算机安全不包括A要防止计算机房发生火灾B要防止计算机信息在传输过程中
被泄密C要防止计算机运行过程中散发出的有害气体D要防止病毒攻击造成系统瘫痪34.杀毒软件可以进行检查并杀毒的设备是A软盘、硬盘B软盘、硬盘和光盘CU盘和
光盘DCPU
35.用某种方法伪装消息以隐藏它的内容的过程称为A数据格式化B数据加工C数据加
密D数据解密
36.保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B网络的防火
墙技术C病毒的防治技术D网络信息加密技术
37.良型病毒是指A很容易清除的病毒B没有传染性病毒C破坏性不大的病毒D那些只为