计算机安全doc.docx
《计算机安全doc.docx》由会员分享,可在线阅读,更多相关《计算机安全doc.docx(19页珍藏版)》请在冰豆网上搜索。
计算机安全doc
计算机安全
单选题
1、计算机安全的属性不包括________。
A:
保密性
B:
完整性
C:
不可抵赖性和可用性
D:
数据的合理性
答案:
D
2、计算机安全属性不包括______。
A:
保密性
B:
完整性
C:
可用性服务和可审性
D:
语义正确性
答案:
D
3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A:
保密性
B:
完整性
C:
可用性
D:
可靠性
答案:
C
4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:
保密性
B:
完整性
C:
可用性
D:
可靠性
答案:
D
5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:
保密性
B:
完整性
C:
可用性
D:
可靠性
答案:
B
6、计算机安全不包括_______。
A:
实体安全
B:
操作安全
C:
系统安全
D:
信息安全
答案:
B
7、计算机病毒的传播不可以通过________来传播。
A:
软盘、硬盘
B:
U盘
C:
电子邮电
D:
CPU
答案:
D
8、计算机病毒属于______范畴。
A:
硬件与软件
B:
硬件
C:
软件
D:
微生物
答案:
C
9、下列不属于保护网络安全的措施的是______。
A:
加密技术
B:
防火墙
C:
设定用户权限
D:
设计个性化的主页
答案:
D
10、用某种方法伪装消息以隐藏它的内容的过程称为______。
A:
消息
B:
密文
C:
解密
D:
加密
答案:
D
11、访问控制根据实现技术不同,可分为三种,它不包括________。
A:
基于角色的访问控制
B:
自由访问控制
C:
自主访问控制
D:
强制访问控制
答案:
B
12、访问控制根据应用环境不同,可分为三种,它不包括________。
A:
数据库访问控制
B:
主机、操作系统访问控制
C:
网络访问控制
D:
应用程序访问控制
答案:
A
13、实现信息安全最基本、最核心的技术是________。
A:
身份认证技术
B:
密码技术
C:
访问控制技术
D:
防病毒技术
答案:
B
14、消息认证的内容不包括_______。
A:
证实消息发送者和接收者的真实性
B:
消息内容是否曾受到偶然或有意的篡改
C:
消息语义的正确性
D:
消息的序号和时间
答案:
C
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:
网络的容错技术
B:
网络的防火墙技术
C:
病毒的防治技术
D:
网络信息加密技术
答案:
B
16、访问控制不包括____________。
A:
网络访问控制
B:
主机、操作系统访问控制
C:
应用程序访问控制
D:
外设访问的控制
答案:
D
17、计算机病毒的传播的介质不可能是______。
A:
硬盘
B:
U盘
C:
CPU
D:
网络
答案:
C
18、天网防火墙(个人版)是专门为______。
A:
个人计算机访问Internet的安全而设计的应用系统
B:
个人计算机访问Intranet的安全而设计的应用系统
C:
个人计算机访问局域网的安全而设计的应用系统
D:
个人计算机访问个人计算机的安全而设计的应用系统
答案:
A
19、良型病毒是指______。
A:
很容易清除的病毒
B:
没有传染性的病毒
C:
传播速度较慢的病毒
D:
那些只为表现自己,破坏性相对较小的病毒
答案:
D
20、认证技术不包括______。
A:
数字签名
B:
消息认证
C:
身份认证
D:
软件质量认证技术
答案:
D
21、数据备份保护信息系统的安全属性是________。
A:
可审性
B:
完整性
C:
保密性
D:
可用性
答案:
D
22、认证的目的不包括______。
A:
发送者是真的
B:
接受者是真的
C:
消息内容是真的
D:
消息内容是完整的
答案:
C
23、下面关于系统还原的说法错误的是_____。
A:
系统还原不等于重新安装新的系统
B:
系统还原原则上不会丢失用户的数据文件
C:
系统还原点可以自动生成
D:
当设置了系统还原后,只要需要,开机时,系统会自动系统还原
答案:
D
24、天网防火墙默认的安全等级为_____。
A:
低级
B:
中级
C:
高级
D:
最高级(扩级)
答案:
B
25、TCSEC系统评价准则是_____。
A:
美国制定的计算机系统安全评估的第一个正式标准
B:
中国制定的计算机系统安全评估的第一个正式标准
C:
世界标准化组织制定的计算机系统安全评估的第一个正式标准
D:
中国公安部制定的计算机系统安全评估的第一个正式标准
答案:
A
26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:
通讯双方的身体安全
B:
实体安全
C:
系统安全
D:
信息安全
答案:
B
27、下面专门用来防病毒的软件是_____。
A:
诺顿
B:
天网防火墙
C:
Debug
D:
整理磁盘
答案:
A
28、以下关于防火墙的说法,正确的是______。
A:
防火墙只能检查外部网络访问内网的合法性
B:
只要安装了防火墙,则系统就不会受到黑客的攻击
C:
防火墙的主要功能是查杀病毒
D:
防火墙不能防止内部人员对其内网的非法访问
答案:
D
29、访问控制不包括______。
A:
网络访问控制
B:
主机、操作系统访问控制
C:
应用程序访问控制
D:
共享打印机的访问控制
答案:
D
30、下列选项中,不属于计算机病毒特征的是______。
A:
寄生性
B:
破坏性
C:
传染性
D:
多发性
答案:
D
31、计算机安全属性中的可用性是指______。
A:
得到授权的实体在需要时能访问资源和得到服务
B:
系统在规定条件下和规定时间内完成规定的功能
C:
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:
确保信息不暴露给XX的实体
答案:
A
32、计算机病毒传播的渠道不可能是______。
A:
QQ
B:
鼠标
C:
WORD文件
D:
只读光盘
答案:
B
33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
A:
引导型病毒
B:
操作系统型病毒
C:
文件型病毒
D:
混合型病毒
答案:
A
34、影响信息处理环节不安全的因素不包括______。
A:
输入的数据容易被篡改
B:
团队合作精神不够
C:
病毒的攻击
D:
网络的通信协议有漏洞
答案:
B
35、计算机安全的属性不包括______。
A:
保密性
B:
完整性
C:
可用性
D:
有效性
答案:
D
36、认证技术不包括______。
A:
消息认证技术
B:
身份认证技术
C:
中介者认证技术
D:
数字签名技术
答案:
C
37、认证技术不包括______。
A:
消息认证技术
B:
身份认证技术
C:
数字签名技术
D:
病毒识别技术
答案:
D
38、消息认证的内容不包括______。
A:
证实消息发送者和接收者的真实性
B:
消息内容是否受到偶然或有意的篡改
C:
接收者是否及时接收到消息
D:
消息的序列和时间
答案:
C
39、影响信息处理环节不安全的因素不包括______。
A:
数据容易被篡改
B:
数据来源不可靠
C:
病毒的攻击
D:
系统对数据处理的控制能力还不完善
答案:
B
40、下面关于计算机病毒说法不正确的是______。
A:
正版的软件也会受计算机病毒的攻击
B:
杀毒前应先断开网络
C:
任何防病毒软件都不会查出和杀掉所有的病毒
D:
杀完毒后,应及时给系统打上补丁,否则系统无法正常运行
答案:
D
41、下面不能防止主动攻击的技术是______。
A:
屏蔽所有可能产生信息泄露的I\O设备
B:
防病毒技术
C:
认证技术
D:
数据加密技术
答案:
A
42、访问控制技术主要的目的是______。
A:
控制访问者能否进入指定的网络
B:
控制访问系统时访问者的IP地址
C:
控制访问者访问系统的时刻
D:
谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
答案:
D
43、关于防火墙技术,说法错误的是______。
A:
一般进出网络的信息都必要经过防火墙
B:
防火墙不可能防住内部人员对自己网络的攻击
C:
一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:
防火墙只能预防外网对内网的攻击
答案:
D
44、关于系统还原的还原点,说法正确的是______。
A:
还原点不可以自行设置
B:
还原点可以设置多个
C:
还原点只可以设置一个
D:
还原点的时间只可以精确到天
答案:
B
45、计算机安全属性不包括______。
A:
保密性和正确性
B:
完整性
C:
可用性服务和可审性
D:
不可抵赖性
答案:
A
46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A:
指令
B:
程序
C:
文档
D:
文件
答案:
B
47、计算机病毒不会______。
A:
使得文件乱码
B:
破坏计算机中的数据
C:
使使用者感染病毒而生病
D:
抢占系统资源,影响计算机运行速度
答案:
C
48、访问控制根据应用环境不同,可分为三种,它不包括________。
A:
内存访问控制
B:
主机、操作系统访问控制
C:
网络访问控制
D:
应用程序访问控制
答案:
A
49、在加密技术中,把加密过的消息称为______。
A:
明文
B:
密文
C:
加密
D:
解密
答案:
B
50、影响网络安全的因素不包括_______。
A:
输入的数据容易被篡改
B:
网络传输不稳定
C:
I\O设备容易造成信息泄露或被窃取
D:
系统对处理数据的功能还不完善
答案:
B
51、影响网络安全的因素不包括_______。
A:
输入的数据容易被篡改
B:
计算机病毒的攻击
C:
防火墙偶发故障
D:
系统对处理数据的功能还不完善
答案:
C
52、信息安全是指______。
A:
软件安全和数据安全
B:
软件安全和磁盘安全
C:
数据安全和口令安全
D:
数据安全和I/O安全
答案:
A
53、按攻击的操作系统分类,计算机病毒不包括______。
A:
攻击DOS系统的病毒
B:
攻击Windows系统的病毒
C:
攻击UNIX或OS/2的病毒
D:
攻击Word文档的病毒
答案:
D
54、按破坏的后果分类,计算机病毒可分为______。
A:
破坏性病毒和良性病毒
B:
良性病毒和恶性病毒
C:
应用程序型病毒和系统病毒
D:
表现型病毒和实质性病毒
答案:
B
55、最简单最常用的认证方式是______。
A:
加密密钥和解密密钥
B:
帐户和口令
C:
IP识别
D:
生物特征认证
答案:
B
56、以下关于防火墙说法正确的是______。
A:
防火墙通常处于企业局域网内部
B:
防火墙用于禁止局域网内用户访问Internet
C:
所有的防火墙是纯软件实现的
D:
防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
答案:
D
57、关于包过滤防火墙的特点,下列说法错误的是______。
A:
安全性好
B:
实现容易
C:
代价较小
D:
无法有效区分同一IP地址的不同用户
答案:
A
58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。
A:
系统更新
B:
安全更新
C:
自动更新
D:
系统还原
答案:
D
59、关于系统还原的说法,下列正确的说法是______。