计算机基础知识练习题(5)

2018-11-22 21:29

C.数据在传输中途被窃听 D.数据在传输中途被篡改 18.属于计算机犯罪的是( )。 A.非法截取信息、窃取各种情报

B.复制与传播计算机病毒、黄色影像制品和其他非法活动 C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动 D.以上皆是

19.知识产权包括( )。 A.著作权 B.专利权 C.商标权 D.以上都是

20.避免侵犯别人的隐私权,不能在网上随意发布、散布别人的( )。 A.照片 B.电子信箱 C.电话 D.以上都是

二、填空题

1.信息的安全是指信息在存储、处理和传输状态下能够保证其( )、( )和( )。 2.实现数据动态冗余存储的技术分为( )、( )和( )。 3.数字签名的特点有:( )、( )、( )。

4.防火墙位于( )和( )之间实施对网络的保护。 5.常用的防火墙有( )防火墙和( )防火墙。 6.( )防火墙是网络安全最基本的技术。

7.Internet的NIC为了组建企业网、局域网的方便,划定三个专用局域网IP地址: A类地址范围( );B类地址范围( );C类地址范围( )。 8.操作系统安全隐患一般分为两部分:( )和( )。

9. “冲击波”和“震荡波”病毒就是利用Windows XP的( )漏洞破坏系统的。 10.计算机病毒具有特性:( )、( )、( )、( )、针对性、隐蔽性、衍生性。

11.计算机病毒可以分为以下几种类型:( )、( )、( )、( )、特洛伊病毒、变形病毒。

12.比较合理的补丁程序、防病毒软件的安装顺序:( )、( )、系统安全配置、安装防毒软件、安装应用软件、安装补丁、接入网络、( )。 13.清除病毒一般采用( )和( )。 14.杀毒软件是专门用于对病毒的( )、( )的工具。

15.网络道德的定义是:人们在网络活动中公认的( )和( )。

参考答案

一、选择题

1.D 2.D 3.D 4.D 5.C 6.A 7.C 8.D 9.D 10.C 11.B 12.A 13.B 14.B 15.A 16.C 17.D 18.C 19.D 20.D 二、填空

1.完整性、保密性、可用性 2.磁盘镜像、磁盘双工、双机热备份 3.不可抵赖、不可伪造、不可重用 4.被保护网络、外部网络 5.包过滤、代理服务器 6.包过滤

7.10.0.0.0-10.255.255.255、172.16.0.0-172.31.255.255、192.168.0.0-192.168.255.255 8.设计缺陷、使用不当 9.RPC 10.传染性、潜伏性、可触发性、破坏性

11.寄生病毒、引导区病毒、蠕虫病毒、宏病毒 12.断开网络、安装操作系统、病毒软件升级

13.人工清除、自动清除 14.防堵、清除 15.行为准则、规范

21


计算机基础知识练习题(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:广播电视编辑记者资格考试《广播电视新闻业务》试题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: