39.关于主机屏蔽防火墙的特点,下列说法错误的是A有两道防线B 有三道防线 C 安全性好D 对
路由器的路由表设置要求较高
40.计算机安全不包括A实体安全 B 系统安全 C 操作安全D 信息安全 41.计算机一旦染上病毒,就会A立即破坏计算机系统 B 立即设法传播给其它计算机 C 等待时
机,等激发条件具备时才执行 D 只要不读写磁盘就不会发作
42.下面加密技术并不支持A数字签名技术 B 身份认证技术 C 防病毒技术 D 秘密分存技
术
43.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是
A.路由器 B.防火墙 C.交换机 D.网关
44.下边所述不属于根据实现技术而划分的访问控制是 A.自动访问控制 B.自主访问控制 C.强制访
问控制 D.基于角色的访问控制
45.目前最安全的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火
墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙
46.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的A保密性 B 不可抵赖性 C 可用
性 D 可靠性
47.下列选项中,属于计算机病毒特征的是A并发性B 周期性 C 衍生性D 免疫性
48.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_______。A基本型防
火墙和复合型防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙
49.系统在规定条件下和规定时间内完成的功能,这一属性指的是_______。A可控性B完整性C
可用性D可靠性
50.以下_______ 软件不是杀毒软件。A瑞星 B IE C诺顿D卡巴斯基
51.数据保密性指的是A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提
供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的
52.关于天网防火墙,下列说法错误的是_______。A只适合于宽带上网上网个人用户B 能帮助用
户抵挡网络入侵和攻击C 提供访问控制和信息过滤功能D 用户可根据自己设定的安全规则保护网络
53.B1、B2、B3属于计算机安全级别的_______。A强制保护级B 自主保护级C 验证保护级D 最
低保护级
54.计算机杀毒时的注意事项不包括_______。A杀毒前应对重要数据备份B 杀毒前应及时打补丁
C 杀毒后的u盘要及时封写 D 要及时更新杀毒软件的病毒库
55.网络安全服务体系中,安全服务不包括A数据保密服务B 访问控制服务 C 数据完整性服务D
数据来源的合法性服务
56.下面关于防火墙说法不正确的_______。 A. 防火墙可以防止所有病毒通过网络传播 B. 防火
墙可以由代理服务器实现 C. 所有进出网络的通信流都应该通过防火墙 D. 防火墙可以滤过所有的外网访问
57.网络安全的基本目标不包括_______。 A. 实现信息的保密性 B. 实现信息的完整性 C. 实现
信息的正确性 D. 实现信息的可用性
58.下面关于计算机病毒说法不正确的是_______。 A. 正版的软件也会受计算机病毒的攻击 B.
杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C. 任何防毒软件都不会查出和杀掉所有的病毒 D. 杀完毒后,应及时给系统打上补丁
59.根据应用环境的不同,访问控制可分为_______。 A. 网络访问控制、主机、操作系统访问控制
和应用程序访问控制 B. 单机访问控制、主机、操作系统访问控制和应用程序访问控制 C. 网络访问控制、单机访问控制和主机、操作系统访问控制 D. 网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
60.保护计算机网络免受外部的攻击所采用的常规技术称为______ A.网络的容错技术 B.网络的
防火墙技术 C.病毒的防治技术 D.网络信息加密技术
61.下列情况中,破坏了数据的保密性的攻击是______ A.假冒他人地址发送数据 B.不承认做过
信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
62.下面关于计算机病毒的特征,说法不正确的是______ A.任何计算机病毒都有破坏性 B.计算
机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式 D.只要是计算机病毒,就一定有传染的特征
63.认证技术不包括______ A.权利认证 B.数字签名 C.身份认证 D.消息认证 64.关于防火墙技术,说法正确的是_______ A防火墙技术都需要专门的硬件程序 B 防护墙的主
要功能是预防网络病毒的攻击 C 防火墙不可能防住所有的网络攻击 D 防火墙只能预防外网对内网的攻击
65.系统在国定条件下和过定时间内那规定的功能,这一树形指的是_______ A可控性 B 完整性
C 可用性 D 可靠性
66.以下_______软件不是杀毒软件A瑞星 B IE C 诺顿 D 卡巴斯基
67.数据保密性指的是_______ A保护网络中各系统之间变换的数据,防止因数据被截获而造成泄密
B 提供连接实体身份的鉴别
C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与 发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的
68.以下关于防火墙说法正确的是________。A防火墙通常处于企业局域网内部B防火墙用于禁
止局域网内用户访问Internet C所有的防火墙是纯软件实现的D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
69.下面叙述正确的是________。A计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖
性和可用性 B. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 C. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
70.目前预防计算机病毒体系还不能做到的是________。 A. 自动完成查杀书知病毒 B.自动跟踪
未知病毒 C. 自动查杀未知病毒 D. 自动升级并发布升级包
71.网络安全的属性不包括________。 A.机密性 B.完整性 C.可用性 D.通用性