计算机安全.docx

上传人:b****2 文档编号:1031830 上传时间:2022-10-15 格式:DOCX 页数:16 大小:20.75KB
下载 相关 举报
计算机安全.docx_第1页
第1页 / 共16页
计算机安全.docx_第2页
第2页 / 共16页
计算机安全.docx_第3页
第3页 / 共16页
计算机安全.docx_第4页
第4页 / 共16页
计算机安全.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

计算机安全.docx

《计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机安全.docx(16页珍藏版)》请在冰豆网上搜索。

计算机安全.docx

计算机安全

计算机安全

 

 

————————————————————————————————作者:

————————————————————————————————日期:

 

单选题:

1、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:

D

2、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:

C

3、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:

A

4、目前使用的防病毒软件的功能是_______。

A.能查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的所有的病毒

D.查出已知名的病毒,清除部分病毒

答案:

D

5、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:

A

6、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:

7、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。

A.每次启动计算机都用启动盘启动

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件

D.把用户的重要文件打包存放

答案:

B

8、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:

9、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:

C

10、目前,影响计算机安全的最主要因素是______。

A.应用软件大多数不完善

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:

B

11、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:

D

12、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:

A

13、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:

A

14、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:

15、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:

D

16、计算机安全属性中的可靠性是指______。

A.得到授权的实体在需要时能访问资源和得到服务

B.系统在规定条件下和规定时间内完成规定的功能

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.确保信息不暴露给XX的实体

答案:

B

17、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:

C

18、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:

19、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:

D

20、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

答案:

C

21、下面,不符合网络道德的做法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法

答案:

C

22、计算机安全的属性不包括______。

A.可用性

B.可靠性

C.可审查性

D.鲁棒性

答案:

D

23、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:

D

24、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:

D

25、下面属于主动攻击的技术手段是______。

A.截取数据

B.密码破译

C.拒绝服务

D.流量分析

答案:

C

26、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:

B

27、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:

A

28、影响系统安全的因素不包括______。

A.网页上存在着许多热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:

A

29、下面关于防火墙说法正确的是______。

A.简单的防火墙可以由纯软件来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自哪台计算机

D.防火墙的主要技术支撑是加密技术

答案:

A

30、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:

31、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被窃听

答案:

D

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:

B

33、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:

D

34、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:

C

35、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:

37、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:

38、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:

39、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:

B

40、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:

A

41、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:

D

42、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据窃听

C.数据流分析

D.截获数据包

答案:

A

43、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:

B

44、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:

C

45、计算机病毒传播的渠道不可能是______。

A.QQ

B.电子邮件

C.下载软件

D.打印机

答案:

D

46、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:

47、计算机病毒的传播的途径不可能通过______。

A.U盘

B.硬盘

C.电子邮件

D.操作员

答案:

D

48、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:

D

49、下面说法正确的是_______。

A.系统更新包括Offece软件的升级

B.系统更新包括防病毒软件的升级

C.系统更新包括数据库管理系统的升级

D.系统更新包括安全软件的更新

答案:

50、下面属于主动攻击的方式是______。

A.窃听和假冒

B.重放和拒绝服务

C.窃听和病毒

D.截取数据包和重放

答案:

B

51、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.正版的操作系统,每次开机都会自动更新

C.系统更新的存在,是因为系统存在漏洞

D.系统更新后,计算机的运行速度会大幅提升

答案:

52、关于系统更新的说法,下列正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染

答案:

C

53、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据窃听

C.数据流分析

D.截获数据包

答案:

A

54、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:

A

55、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1