21年8月统考最新资料-计算机基础统考复习资料(四).docx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《21年8月统考最新资料-计算机基础统考复习资料(四).docx》由用户(刘殿科)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 21 统考 最新 资料 计算机 基础 复习资料
- 资源描述:
-
1、计算机安全一、计算机安全的基本知识和概念1.例题解析(1)计算机安全的属性不包括_。A:机密性B:完整性C:可用性D:通用性正确的答案是:D解析:计算机安全通常包括可用性、可靠性、完整性、保密性和不可抵赖性。(2)下列情况中,破坏了数据的完整性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:数据在传输中途被破译正确的答案是:C解析:完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性,C 选项正确。假冒他人地址发送数据、数据在传输中途被破译都破坏了数据的保密性,不承认做过信息的递交行为破坏了不可抵赖性。(3)计算机安全中的系统
2、安全主要是指_。A:计算机操作系统的安全B:计算机数据库系统的安全C:计算机应用系统的安全D:计算机硬件系统的安全正确的答案是:A解析:计算机安全所涵盖的内容包括:实体安全、系统安全、信息安全。系统安全是指主机操作系统本身的安全。(4)计算机安全中的信息安全主要是指_。A:软件安全和数据安全B:系统管理员个人的信息安全C:操作员个人的信息安全D:Word 文档的信息安全正确的答案是:A解析:计算机安全所涵盖的内容包括:实体安全、系统安全、信息安全。信息安全是计算机安全的核心所在,信息安全要保障信息不会被非法阅读、修改和泄露,主要包括软件安全和数据安全。二、计算机安全服务的主要技术1.例题解析(
3、1)下面属于被动攻击的手段是_。A:计算机病毒B:修改信息C:窃听D:拒绝服务正确的答案是:C解析:被动攻击是指一切窃密的攻击,它主要针对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,它的目的是获得正在传送的信息。典型的被动攻击包括网络窃听和流量分析。(2)从攻击类型上看,下边不属于主动攻击的方式是_。A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息正确的答案是:D解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。被动攻
4、击是指一切窃密的攻击,它主要针对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。D 选项属于被动攻击。(3)下列关于防火墙的说法,不正确的是_。A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备D:属于计算机安全的一项技术正确的答案是:C解析:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略系统,通常处于企业的局域网和 Internet 之间,目的是保护局域网不被 Internet上的非法用户访问,同时也可管理内部用户访问 Internet 的权限。防火
5、墙的原理是使用过滤技术过滤网络通信,只允许授权的通信通过防火墙,不是为隔离有故障的硬件设备用的,C 选项描述操作。(4)为了防御网络监听,最常用的方法是_。A:采用专人传送B:信息加密C:无线网D:使用专线传输正确的答案是:B解析:密码技术(信息加密)是保护信息安全最基础、最核心的手段,使用信息加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和可用性,防止信息被篡改、伪造或假冒。(5)用某种方法把伪装消息还原成原有的内容的过程称为_。A:消息B:密文C:解密D:加密正确的答案是:C解析:用某种方法把伪装消息还原成原有的内容的过程称为解密。需要隐藏的消息叫做明文。明文被变换成另一种隐藏
6、形式被称为密文。保密信息以密文进行传输,由明文到密文的变换叫做加密,加密的逆过程叫做解密。(6)认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术正确的答案是:D解析:认证技术包括:消息认证和身份认证,数字签名是目前计算机网络中常用的身份认证技术,它可以实现不可否认性。(7)限制某个用户只允许对某个文件进行读操作,这属于_。A:认证技术B:防病毒技术C:加密技术D:访问控制技术正确的答案是:D解析:访问控制的目的是决定谁能够访问系统、能访问系统的何种资源以及访问这些资源时所具备的权限。通过访问控制技术,可以限制某个用户只允许对某个文件进行读操作。(8)实现验证通信双方真
7、实性的技术手段是_。A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技术正确的答案是:A解析:身份认证技术验证信息的发送者和接收者是真正的,而不是冒充的。验证信息的发送者是真正的,称为信源识别,验证接收者身份的真实性称为信宿识别。(9)可审性服务的主要手段是_。A:加密技术B:身份认证技术C:控制技术D:跟踪技术正确的答案是:B解析:身份认证技术验证信息的发送者和接收者是真正的,而不是冒充的,是可以审计的。(10)验证接收者的身份是真实的,这称为_。A:信宿识别B:信源识别C:发送方识别D:接受方识别正确的答案是:A解析:身份认证技术可以验证信息的发送者和接收者是真正的,而不是冒充的。验证
8、信息的发送者是真正的,称为信源识别,验证接收者身份的真实性称为信宿识别。(11)访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的 IP 地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限正确的答案是:D解析:访问控制的目的是决定谁能够访问系统、能访问系统的何种资源以及访问这些资源时所具备的权限。通过访问控制技术,A、B、C 都能够做到,但概括性没有 D 选项强。(12)访问控制技术的主要手段是_。A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日
9、志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等正确的答案是:A解析:访问控制的目的是决定谁能够访问系统、能访问系统的何种资源以及访问这些资源时所具备的权限。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权审核、日志和审计,A 选项正确。(13)把明文变成为密文的过程,称为_。A:加密B:解密C:压缩D:函数变换正确的答案是:A解析:密码技术是保护信息安全最基础、最简单的手段。需要隐藏的消息叫做明文,明文被变换成另一种隐藏形式被称为密文。保密信息以密文进行传输,由明文到密文的变换叫做加密,把密文转换成明文的过程叫做解密。(14)认证方式中最常用的技术是_。A:数
10、字签名B:DNA 识别C:指纹认证D:口令和账户名正确的答案是:D解析:认证是防止主动攻击的重要技术,帐户名和口令认证方式是计算机技术中身份认证最简单、最常用的方式。(15)关于防火墙的功能,说法错误的是_。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件正确的答案是:D解析:防火墙和防病毒软件是完全两种不同的技术,防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略系统,位于内部网络和外部网络之间,目的是保护内部网络不被外部网络上的非法用户访问,同时也可管理内部网络用户访问外部
11、网络的权限。防火墙不能够替代防病毒软件,D 选项错误。三、计算机病毒的基本知识和预防1.例题解析(1)为了预防计算机病毒,对于外来磁盘应采取_。A:禁止使用B:先查毒,后使用C:使用后,就杀毒D:随便使用正确的答案是:B解析:本题考查计算机病毒预防的基本知识,对于外来磁盘应采取先查毒,然后再使用。(2)下列操作中,不能完全清除文件型计算机病毒的是_。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除正确的答案是:B解析:A、B、C 是可能完全清除文件型计算机病毒的,而文件型计算机病毒感染的是文件本身,修改文件名称不能清除病毒。(3)在
12、进行病毒清除时,不应当_。A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件正确的答案是:D解析:在进行病毒清除时,应该先备份重要的数据文件,即使这些文件已经带毒;断开网络,以免通过网络传播;给操作系统打必要的补丁;更新杀毒软件病毒库。D 选项“重命名染毒的文件”对病毒的清除没有作用。(4)下面为预防计算机病毒,正确的做法是_。A:一旦计算机染上病毒,立即格式化磁盘B:如果是软盘染上病毒,就扔掉该磁盘C:一旦计算机染上病毒,则重装系统D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法正确的答案是:D解析:D 选项描述正确,如计算机感染了病毒,应先用杀毒软件杀毒。(5)当
13、软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面正确的答案是:C解析:当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘进行格式化。格式化是指对磁盘或磁盘中的分区(partition)进行初始化的一种操作,格式化后病毒必然不存在。A、D 选项显然不正确,而删除所有文件也不一定能够清除掉病毒,例如引导区病毒。(6)下面不可能有效的预防计算机病毒的方法是_。A:不要将你的 U 盘和有病毒的 U 盘放在同一个盒子里B:当你要拷别人 U 盘的文件时,将他的 U 盘先杀毒,再拷贝C:将染有病毒的文件删除D
14、:将有病毒的 U 盘格式化正确的答案是:A解析:A 选项描述明显有问题。B、C、D 是预防和清除病毒的一般方法。计算机多媒体技术一、计算机多媒体技术的基本知识1.例题解析(1)下列四项中,不属于计算机多媒体功能的是_。A:编辑、播放视频B:播放 VCDC:编辑、播放音乐D:复印文章正确的答案是:D解析:题目中已经限定是“计算机多媒体”,所以复印文章不在计算机多媒体功能之列。(2)以下关于多媒体技术的描述中,正确的是_。A:多媒体技术只能用来观看的 DVD 盘B:多媒体技术只能用来观看的 VCD 盘C:多媒体技术中的媒体概念特指新闻传播媒体D:多媒体技术是指将多种媒体进行有机组合而成的一种新的媒
展开阅读全文