计算机考试题库(安全、网络、病毒、系统)

更新时间:2024-05-02 23:16:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机安全的属性

1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性

2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 3.下面不属于可控性的技术是____。答案(C)文件加密 4.密码技术主要保证信息的_____。答案(A)保密性和完整性 5.数据备份主要的目的是提高数据的______。答案(A)可用性 6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性

7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性 8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密 9.计算机安全属性不包括______。答案(B)及时性

10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息

11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性

12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性

13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案(A)不可抵赖性

14.如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性

15.密码技术不是用来_______。答案(C)实现信息的可控性 16.网络安全的基本目标不包括______。答案(C)实现信息的正确性 17.数据备份保护信息系统的安全属性是________。答案(D)可用性 18.计算机安全的属性不包括______。答案(D)鲁棒性

19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件

20.信息破坏不包括破坏信息的______。答案(D)周期性属性 21.网络安全的特性不包括______。答案(B)及时性

22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性

23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案(B)属于主动攻击,破坏信息的完整性 24.计算机安全的属性不包括______。答案(D)有效性 25.计算机安全的属性不包括______。答案(B)实时性

26.下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

27.计算机安全的属性不包括________。答案(D)数据的合理性 28.从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。

29.计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。

30.计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 31. 计算机安全属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到服务。

32. 计算机安全属性不包括______。答案(B)可判断性

33. 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案(D)属于被动攻击,破坏信息的保密性

34. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 35. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性

36. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性

37. 拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性

38. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案(B)属于主动攻击,破坏信息的可控性 39. 计算机安全属性不包括______。答案(A)保密性和正确性 40. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性

41. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性

42. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性

43. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性

44. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性

45. 计算机病毒通常要破坏系统中的某些文件,它______。答案(A)属于主动攻击,破坏信息的可用性

46. 通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性

47. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(B)完整性

48. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性

49. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改

50. 下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听

51. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性

103. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。答案(A)传染性

104. 下列选项中,属于计算机病毒特征的是______。答案(B)隐蔽性 105. 下列选项中,属于计算机病毒特征的是______。答案(C)寄生性 106. 下列选项中,不属于计算机病毒特征的是______。答案(B)周期性

107. 下列选项中,不属于计算机病毒特征的是______。答案(C)偶发性

108. 下列选项中,不属于计算机病毒特征的是______。答案(B)周期性

109. 计算机病毒不具有______。答案(B)周期性

110. 以下关于计算机病毒的特征说法正确的是_________。答案(C)破坏性和传染性是计算机病毒的两大主要特征 111. 计算机病毒不具有______。答案(B)易读性

112. 以下不属于计算机病毒特征的是______。答案(D)完整性 113. 下列不属于计算机病毒特征的是______。答案(D)可预知性 114. 下列不是计算机病毒的特征的是______。答案(D)保密性

115. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性

116. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(D)传染性、免疫性、破坏性

117. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。答案(B)传染性、周期性、破坏性

118. 以下关于计算机病毒的特征说法正确的是______。答案(B)计算机病毒具有隐蔽性和潜伏性

119. 计算机病毒最主要的特征是________。答案(B)传染性和破坏性 120. 下列不是计算机病毒的特征的是___________。答案(D)多样性 121. 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。答案(D)隐蔽性

122. 计算机病毒不具备______。答案(C)免疫性 123. 计算机病毒不具有______。答案(D)稳定性

124. 下列不是计算机病毒的特征的是______。答案(C)周期性和免疫性

125. 下列选项中,不属于计算机病毒特征的是______。答案(B)免疫性

126. 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。答案(A)激发性

127. 下列选项中,属于计算机病毒特征的是______。答案(C)潜伏性 128. 计算机病毒不具有______。答案(C)免疫性

129. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。答案(D)寄生性

130. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。答案(B)衍生性

131. 计算机一旦染上病毒,就会________。答案(C)等待时机,等激发条件具备时才执行

132. 下列不是计算机病毒的特征的是______。答案(D)可预测性和可执行性

计算机病毒的概念

133.关于计算机病毒的叙述中,错误的是______。答案(A)一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

134. 下面对产生计算机病毒的原因,不正确的说法是_______。答案(B)有人在编写程序时,由于疏忽而产生了不可预测的后果 135. 计算机病毒程序_______。答案(A)通常不大,不会超过几十KB字节

136. 计算机病毒的传播不可以通过________。答案(D)CPU 137. 计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大

138. 计算机病毒不可能存在于______。答案(D)CPU中

139. 杀毒软件可以进行检查并杀毒的设备是______。答案(A)软盘、硬盘

140. 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

141. 计算机可能传染病毒的途径是______。答案(C)打开了不明的邮件

142. 对计算机病毒,叙述正确的是______。答案(A)病毒没有文件名 143. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。答案(B)程序

144. 计算机病毒不可以______。答案(C)使用户感染病毒而生病 145. 下面不可能是病毒攻击所产生的现象是_____。答案(D)键盘某个字符总无法输入

146. 下列关于计算机病毒的说法中正确的是______。答案(A)计算机病毒是一个程序或一段可执行代码

147. 关于计算机病毒的叙述中,错误的是______。答案(D)计算机病毒程序通常很大

148. 计算机病毒的传播的途径不可能通过______。答案(A)投影仪 149. 下面关于计算机病毒说法正确的是______。答案(D)计算机病毒最重要的特征是破坏性和传染性

150. 下面最不可能是病毒引起的现象是______。答案(D)打印机电源无法打开

151. 对计算机病毒,正确的做法是______。答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份

152. 计算机病毒传播的渠道不可能是______。答案(D)打印机 153. 计算机病毒传播的渠道不可能是______。答案(B)CPU 154. 关于计算机病毒,下列说法错误的是________。答案(D)通过偶然原因形成

207. 以下关于计算机病毒的叙述,不正确的是_______。答案(C)计算机病毒是由计算机系统运行混乱造成的 208. 以下______软件不是杀毒软件。答案(B)IE 209. 计算机病毒是一种______。答案(B)破坏性的程序

210. 计算机病毒是______。答案(A)有破坏性且可以复制的程序代码 211. 以下关于计算机病毒说法正确的是______。答案(B)计算机病毒是一种能够给计算机造成一定损害的计算机程序

212. 对计算机病毒描述正确的是______。答案(C)一段可执行的代码 213. 计算机病毒不会破坏______。答案(C)存储在CD-ROM光盘中的程序和数据

214. 以下说法正确的是______。答案(B)源码型病毒可以成为合法程序的一部分

215. 以下说法正确的是______。答案(D)Word文件不会感染病毒 216. 关于计算机病毒的叙述,不正确的是______。答案(C)是特殊的计算机部件

217. 关于计算机病毒,以下说法正确的是:______。答案(B)是人编制的一种特殊程序。

218. 关于计算机病毒的预防,以下说法错误的是______。答案(C)在网络上的软件也带有病毒,但不进行传播和复制。

219. 下列有关计算机病毒的说法中,错误的是______。答案(B)用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

220. 杀毒软件不可能杀掉的病毒是_______。答案(A)光盘上的病毒 221. 所谓计算机\病毒\实质是______。答案(B)隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 222. 一台计算机感染病毒的可能途径是______。答案(A)从Internet网上收到的不明邮件

223. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(A)打印机经常卡纸

224. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)无法将音频文件的喇叭声音放大

225. 下面不能判断计算机可能有病毒的特征是________。答案(D)打印机在打印过程中突然中断

226. 关于计算机病毒说法错误的是______。答案(D)病毒会马上在所感染的计算机上发作

227. 下面不能有效预防计算机病毒的做法是______。答案(D)不轻易使用打印机

228. 网络上病毒传播的主要方式不包括______。答案(B)电子商务 229. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)经常无故断电

230. 计算机病毒不会造成计算机损坏的是_______。答案(C)外观 231. 关于计算机病毒的叙述中,正确的是______。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

232. 关于计算机病毒,正确的说法是______。答案(B)防病毒技术永远落后于编写病毒的技术

233. 下面出现的现象,是由计算机病毒引起的可能性最小的是______。答案(D)移动鼠标没有任何反应

234. 计算机染上病毒后不可能出现的现象是______。答案(D)电源风扇的声音突然变大

235. 计算机病毒不可能存在于______。答案(D)运算器中 236. 计算机病毒不可能隐藏在______。答案(A)网卡中 237. 下面专门用来防病毒的软件是_____.答案(A)瑞星

238. 计算机染上病毒后不可能出现的现象是______。答案(D)打印机经常卡纸

239. 下面专门用来防病毒的软件是_____.答案(A)诺顿 240. 下面不属于计算机病毒的是_______。答案(B)比特精灵 241. 下面不属于计算机病毒的是_______。答案(D)卡巴斯基 242. 下面关于计算机病毒说法正确的是_____。答案(A)正版的软件也会受计算机病毒的攻击

243. 下面不属于计算机病毒的是_______。答案(A)网络蚂蚁 244. 下面不属于计算机病毒的是_______。答案(C)木马克星 245. 下面关于计算机病毒说法不正确的是_____。答案(B)防火墙主要的任务就是防止病毒感染自己的计算机系统

246. 计算机可能感染病毒的途径是______。答案(B)运行外来程序 247. 计算机病毒传播的主要媒介是________。答案(A)磁盘与网络 248. 微机感染病毒后,可能造成______。答案(A)引导扇区数据损坏

计算机病毒的预防

249.在进行病毒清除时,不应当______。答案(D)重命名染毒的文件

250. 对已感染病毒的磁盘应当采用的处理方法是______。答案(B)用杀毒软件杀毒后继续使用

251. 下列操作中,不能完全清除文件型计算机病毒的是______。答案(B)将感染计算机病毒的文件更名

252. 发现计算机感染病毒后,以下可用来清除病毒的操作是______。答案(A)使用杀毒软件清除病毒

253. 为了预防计算机病毒,对于外来磁盘应采取______。答案(B)先查毒,后使用

254. 计算机病毒的预防技术不包括______。答案(D)文件监控技术 255. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)打开不明身份人的邮件时先杀毒

256. 为了最大限度的预防计算机病毒,减少损失,正确的做法是______。答案(B)对不明的邮件杀毒以后再打开

257. 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(C)把染毒的文件重新备份,然后删除该文件 258. 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。答案(D)要求使用你的计算机的用户把他的U盘封写

259. 利用瑞星杀毒软件,要选中C盘杀毒,在查杀目标上的本地磁盘(C:)前的方框中______。答案(C)左单击鼠标

260. 在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每十天一次

261. 在瑞星定时升级设置对话框中,升级时刻不包括______。答案(B)每小时一次

262. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化

263. 下面为预防计算机病毒,正确的做法是_____。答案(D)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

264. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。答案(C)进行格式化

265. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件

266. 下列防止电脑病毒感染的方法,错误的是______。答案(B)不用硬盘启动

267. 计算机不可能传染病毒的途径是______。答案(A)使用空白新软盘

268. 计算机杀毒时的注意事项不包括_____。答案(C)杀毒后的U盘要及时封写

269. 下面不能有效预防病毒的方法是______。答案(C)平时将自己的U盘放在密封的盒内

270. 在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)只升级病毒库

271. 计算机杀毒时的注意事项不包括_____。答案(C)杀毒后应及时重装系统

272. 下面能有效的预防计算机病毒的方法是______。答案(B)及时升级你的防病毒软件

273. 下面为预防计算机病毒,不正确的做法是_____。答案(A)一旦计算机染上病毒,立即格式化磁盘

274. 下面不可能有效的预防计算机病毒的方法是______。答案(A)不要将你的U盘和有病毒的U盘放在同一个盒子里

275. 下面能有效的预防计算机病毒的方法是______。答案(D)删除染毒的文件

276. 下面能有效的预防计算机病毒的方法是______。答案(C)对有怀疑的邮件,先杀毒,再打开

277. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)尽可能不运行来历不明的软件

278. 在进行杀毒时应注意的事项不包括_____.答案(B)在对系统进行杀毒之前,先断开所有的I/O设备

279. 以下哪一项不属于计算机病毒的防治策略_______。答案(D)禁毒能力

280. 下面并不能有效预防病毒的方法是_______。答案(B)使用别人的U盘时,先将该U盘设置为只读

281. 下面不可能有效的预防计算机病毒的方法是______。答案(D)将染有病毒的文件重命名

282. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。答案(D)及时升级防杀病毒软件

283. 计算机病毒的预防______。答案(C)既包括管理方法上的预防也包括技术上的预防

284. 以下不属于用管理手段预防计算机病毒所采取的措施的是______。答案(D)定期用杀毒软件对系统扫描杀毒

285. 我国目前较为流行的杀毒软件不包括______。答案(C)天网防火墙

286. 以下属于杀毒时应注意的是______。答案(D)以上都是 287. 以下关于消除计算机病毒的说法,错误的是______。答案(C)当软盘被感染病毒时,格式化该磁盘,一般的,可删除该盘上的病毒 288. 为了减少计算机病毒对计算机系统的破坏,应______。答案(A)对电子邮件,先杀毒,后打开

289. 在瑞星定时升级设置对话框中,升级策略可选择______。答案(B)静默升级

290. 下面是瑞星杀毒软件所在公司的网站为_______。答案(C)http:\\\\www.rising.com.cn

291. 下面是金山毒霸杀毒软件所在公司的网站为_______。答案(B)http:\\\\www.kingsoft.com

292. 下面是KV系列(包括KV3000)杀毒软件所在公司的网站为_______。答案(A)http:\\\\www.jiangmin.com

293. 下面关于计算机病毒说法不正确的是______。答案(B)杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

294. 下面是诺顿杀毒软件所在公司的网站为_______。答案(B)http:\\\\www.norton.com

295. 在诺顿的运行界面中,其扫描对象不包括______。答案(A)指定盘扫描

计算机病毒的分类

296.下面可能使得计算机无法启动的计算机病毒是_______。答案(C)操作系统型病毒

297. 下面可能使计算机无法启动的病毒属于_______。答案(B)操作系统型病毒

298. 文件型病毒最主要感染______。答案(A).exe或.com文件 299. 按传播媒介分类,计算机病毒可分为______。答案(A)单机病毒和网络病毒

300. 蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______。答案(A)爱虫病毒

301. 网络病毒按寄生方式分类不包括________。答案(B)外壳性病毒 302. 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。答案(A)文件型病毒

303. 文件型病毒最主要感染______。答案(B)Word文件

304. 有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。答案(A)引导型病毒 305. 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。答案(C)文件型病毒

306. 专门感染可执行文件的病毒是______。答案(B)文件型病毒 307. 按链接方式对计算机病毒分类,最多的一类是_______。答案(D)外壳型病毒

308. 按寄生的方式分类,计算机病毒可定为______。答案(D)数据库文件型病毒

309. 网络病毒的传播媒介是______。答案(C)网络

310. 按链接方式分类,计算机病毒不包括______。答案(D)数据库病毒

311. 下面,文件型病毒最可能感染的文件是______。答案(C).exe文件

312. 按破坏的后果分类,计算机病毒可分为______。答案(B)良性病毒和恶性病毒

313. 文件型病毒最主要感染______。答案(A).com文件

314. 按攻击的操作系统分类,计算机病毒不包括______。答案(D)攻击Word文档的病毒

防火墙的概念

315. 保护计算机网络免受外部的攻击所采用的常用技术称为______。答案(B)网络的防火墙技术

316.下列关于防火墙的说法,不正确的是______。答案(C)隔离有硬件故障的设备

317. 目前功能最强的防火墙是______。答案(D)子网屏蔽防火墙 318. 以下关于防火墙的说法,不正确的是______。答案(C)防火墙的主要功能是查杀病毒

319. 企业级防火墙经常设置在______。答案(C)局域网和Internet之间

320. 目前实现起来代价最大的防火墙是______。答案(D)子网屏蔽防火墙

321. 关于防火墙技术,说法正确的是______。答案(C)防火墙不可能防住所有的网络攻击

322. 以下关于防火墙的说法,正确的是______。答案(D)防火墙不能防止内部人员对其内网的非法访问

323. 关于天网防火墙,下列说法错误的是______。答案(A)只适合于宽带上网的个人用户

324. 关于防火墙技术,说法错误的是______。答案(D)木马、蠕虫病毒无法穿过防火墙

325. 目前最安全的防火墙是______。答案(D)子网屏蔽防火墙 326. 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。答案(C)防火墙软件

327. 以下关于防火墙的说法,正确的是______。答案(D)防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

328. 下列关于防火墙的说法,不正确的是______。答案(C)防止计算机遭受火灾侵害的物理部件

329. 关于天网防火墙的说法,下列错误的是______。答案(D)天网防火墙不能防止别人用ping命令探测

330. 天网防火墙的主要功能不包括______。答案(D)查杀蠕虫病毒规则设置

331. 天网防火墙的安全等级分为_____。答案(D)分为低、中、高、扩四级

332. 天网防火墙默认的安全等级为_____。答案(B)中级

333. 天网防火墙的安全级别分别为______。答案(A)低、中、高、扩四个等级

334. 关于防火墙技术,说法错误的是______。答案(D)防火墙只能预防外网对内网的攻击

335. 下面关于防火墙说法错误的是______。答案(D)应用型防火墙可以用路由器实现

336. 关于应用型防火墙的特点,下列说法错误的是______。答案(B)造价较高

337. 目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。答案(A)基本型防火墙和复合型防火墙 338. 关于防火墙的说法,以下哪种是错误的______。答案(C)防火墙只能管理内部用户访问外网的权限

339. 关于防火墙的功能,以下哪种说法是错误的______。答案(C)防火墙不能保护站点,站点可能被任意连接

340. 关于天网防火墙自定义IP规则的说法,下列正确的是______。答案(A)天网防火墙自定义IP规则能够防止别人用ping命令探测 341. 以下关于防火墙说法正确的是______。答案(D)防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

342. 下面关于防火墙的功能说法错误的是______。答案(B)防火墙可以防范所有通过或不通过它的连接的信息传输

343. 下面关于防火墙的功能说法错误的是______。答案(A)防火墙可以防范所有感染了病毒的软件的传输

344. 下面关于防火墙说法不正确的是_____。答案(A)防火墙可以防止所有病毒通过网络传播

345. 天网防火墙(个人版)是专门为______。答案(A)个人计算机访问Internet的安全而设计的应用系统

346. 根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。答案(C)路由器防火墙

347. 关于主机屏蔽防火墙的特点,下列说法错误的是______。答案(B)有三道防线

348. 下面不属于天网防火墙功能的是______。答案(C)可以阻断任何病毒程序访问自己

349. 关于子网屏蔽防火墙的特点,下列说法正确的是______。答案(D)是最安全的一种防火墙体系结构

350. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。答案(A)防火墙

本文来源:https://www.bwwdw.com/article/8smg.html

Top