77范文网 - 专业文章范例文档资料分享平台

计算机基础知识练习题(5)

来源:网络收集 时间:2018-11-22 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

C.数据在传输中途被窃听 D.数据在传输中途被篡改 18.属于计算机犯罪的是( )。 A.非法截取信息、窃取各种情报

B.复制与传播计算机病毒、黄色影像制品和其他非法活动 C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动 D.以上皆是

19.知识产权包括( )。 A.著作权 B.专利权 C.商标权 D.以上都是

20.避免侵犯别人的隐私权,不能在网上随意发布、散布别人的( )。 A.照片 B.电子信箱 C.电话 D.以上都是

二、填空题

1.信息的安全是指信息在存储、处理和传输状态下能够保证其( )、( )和( )。 2.实现数据动态冗余存储的技术分为( )、( )和( )。 3.数字签名的特点有:( )、( )、( )。

4.防火墙位于( )和( )之间实施对网络的保护。 5.常用的防火墙有( )防火墙和( )防火墙。 6.( )防火墙是网络安全最基本的技术。

7.Internet的NIC为了组建企业网、局域网的方便,划定三个专用局域网IP地址: A类地址范围( );B类地址范围( );C类地址范围( )。 8.操作系统安全隐患一般分为两部分:( )和( )。

9. “冲击波”和“震荡波”病毒就是利用Windows XP的( )漏洞破坏系统的。 10.计算机病毒具有特性:( )、( )、( )、( )、针对性、隐蔽性、衍生性。

11.计算机病毒可以分为以下几种类型:( )、( )、( )、( )、特洛伊病毒、变形病毒。

12.比较合理的补丁程序、防病毒软件的安装顺序:( )、( )、系统安全配置、安装防毒软件、安装应用软件、安装补丁、接入网络、( )。 13.清除病毒一般采用( )和( )。 14.杀毒软件是专门用于对病毒的( )、( )的工具。

15.网络道德的定义是:人们在网络活动中公认的( )和( )。

参考答案

一、选择题

1.D 2.D 3.D 4.D 5.C 6.A 7.C 8.D 9.D 10.C 11.B 12.A 13.B 14.B 15.A 16.C 17.D 18.C 19.D 20.D 二、填空

1.完整性、保密性、可用性 2.磁盘镜像、磁盘双工、双机热备份 3.不可抵赖、不可伪造、不可重用 4.被保护网络、外部网络 5.包过滤、代理服务器 6.包过滤

7.10.0.0.0-10.255.255.255、172.16.0.0-172.31.255.255、192.168.0.0-192.168.255.255 8.设计缺陷、使用不当 9.RPC 10.传染性、潜伏性、可触发性、破坏性

11.寄生病毒、引导区病毒、蠕虫病毒、宏病毒 12.断开网络、安装操作系统、病毒软件升级

13.人工清除、自动清除 14.防堵、清除 15.行为准则、规范

21

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机基础知识练习题(5)在线全文阅读。

计算机基础知识练习题(5).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/300034.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: