计算机安全200.docx

上传人:b****8 文档编号:10748193 上传时间:2023-02-22 格式:DOCX 页数:44 大小:30.19KB
下载 相关 举报
计算机安全200.docx_第1页
第1页 / 共44页
计算机安全200.docx_第2页
第2页 / 共44页
计算机安全200.docx_第3页
第3页 / 共44页
计算机安全200.docx_第4页
第4页 / 共44页
计算机安全200.docx_第5页
第5页 / 共44页
点击查看更多>>
下载资源
资源描述

计算机安全200.docx

《计算机安全200.docx》由会员分享,可在线阅读,更多相关《计算机安全200.docx(44页珍藏版)》请在冰豆网上搜索。

计算机安全200.docx

计算机安全200

"计算机安全"

1."下面不属于网络安全服务的是__________。


"

"A"."入侵检测技术"

"B"."防火墙技术"

"C"."身份认证技术"

"D"."语义完整性技术"(V)

2."计算机病毒的传播途径不可能是______。


"

"A"."计算机网络"

"B"."纸质文件"(V)

"C"."磁盘"

"D"."Word文档"

3."下面不符合网络道德规范的行为是______。


"

"A"."下载科技论文"

"B"."破译别人的邮箱密码"(V)

"C"."不付费使用试用版的软件"

"D"."下载打印机驱动程序"

4."下面叙述正确的是______。


"

"A"."计算机病毒是一个文件"

"B"."计算机病毒是一段程序"(V)

"C"."计算机病毒是一种病菌"

"D"."计算机病毒是一段不可计算的数据"

5."计算机病毒是指在计算机磁盘上进行自我复制的______。


"

"A"."一段程序"(V)

"B"."一条命令"

"C"."一种利用计算机进行传播的生物病毒"

"D"."一个文件"

6."下面不属于主动攻击的是_______。


"

"A"."假冒"

"B"."窃听"(V)

"C"."重放"

"D"."修改信息"

7."下面不符合网络道德规范的行为是______。


"

"A"."下载科技论文"

"B"."未经许可,在网上发布自己预测的地震消息"(V)

"C"."不付费使用试用版的软件"

"D"."下载可能无法运行的打印机驱动程序"

8."下面叙述正确的是______。


"

"A"."计算机病毒是一个文件"

"B"."计算机病毒是一段程序"(V)

"C"."计算机病毒是一种病菌"

"D"."计算机病毒是一段不可计算的数据"

9."为了防御网络监听,最常用的方法是______。


"

"A"."采用专人传送"

"B"."信息加密"(V)

"C"."无线网"

"D"."使用专线传输"

10."关于防火墙的功能,说法错误的是______。


"

"A"."所有进出网络的通讯流必须经过防火墙"

"B"."所有进出网络的通讯流必须有安全策略的确认和授权"

"C"."防火墙通常设置在局域网和广域网之间"

"D"."防火墙可以代替防病毒软件"(V)

11."下面关于计算机病毒的特征,说法错误的是__________。


"

"A"."计算机病毒可以直接或间接执行"

"B"."通过计算机杀毒软件可以找到计算机病毒的文件名"(V)

"C"."计算机病毒可以利用操作系统的漏洞隐藏自己"

"D"."计算机病毒的攻击有激发条件"

12."用某种方法把伪装消息还原成原有的内容的过程称为______。


"

"A"."消息"

"B"."密文"

"C"."解密"(V)

"D"."加密"

13."影响信息安全的因素不包括_______。


"

"A"."输入的数据容易被篡改"

"B"."计算机病毒的攻击"

"C"."防火墙偶发故障"(V)

"D"."系统对处理数据的功能还不完善"

14."下面不符合网络道德规范的行为是______。


"

"A"."下载科技论文"

"B"."破译别人的邮箱密码"(V)

"C"."不付费使用试用版的软件"

"D"."下载打印机驱动程序"

15."计算机安全中的系统安全主要是指_______。


"

"A"."计算机操作系统的安全"(V)

"B"."计算机数据库系统的安全"

"C"."计算机应用系统的安全"

"D"."计算机硬件系统的安全"

16."下列不属于可用性服务的技术是__________。


"

"A"."备份"

"B"."身份鉴别"(V)

"C"."在线恢复"

"D"."灾难恢复"

17."当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。


"

"A"."丢弃不用"

"B"."删除所有文件"

"C"."进行格式化"(V)

"D"."用酒精擦洗磁盘表面"

18."下面关于计算机病毒说法不正确的是_____。


"

"A"."正版的软件也会受计算机病毒的攻击"

"B"."防病毒软件不会检查出压缩文件内部的病毒"(V)

"C"."任何防病毒软件都不会查出和杀掉所有的病毒"

"D"."任何病毒都有清除的办法"

19."计算机病毒通常要破坏系统中的某些文件或数据,它__________。


"

"A"."属于主动攻击,破坏信息的可用性"(V)

"B"."属于主动攻击,破坏信息的可审性"

"C"."属于被动攻击,破坏信息的可审性"

"D"."属于被动攻击,破坏信息的可用性"

20."以下不属于计算机病毒特征的是______。


"

"A"."传染性"

"B"."衍生性"

"C"."欺骗性"

"D"."不安全性"(V)

21."以下属于杀毒时应注意的是______。


"

"A"."备份重要数据文件"

"B"."断开网络"

"C"."制作一张DOS环境下的杀毒u盘"

"D"."以上都是"(V)

22."可审性服务的主要手段是______。


"

"A"."加密技术"

"B"."身份认证技术"(V)

"C"."控制技术"

"D"."跟踪技术"

23."计算机安全属性不包括__________。


"

"A"."信息不能暴露给XX的人"

"B"."信息传输中不能被篡改"

"C"."信息能被授权的人按要求所使用"

"D"."信息的语义必须客观准确"(V)

24."下面关于防火墙说法错误的是__________。


"

"A"."防火墙可以防止病毒通过网络传播"(V)

"B"."防火墙可以由路由器实现"

"C"."所有进出网络的通信流都应该通过防火墙"

"D"."防火墙可以过滤外网的访问"

25."保护信息安全最基础、最核心的技术是______。


"

"A"."密码技术"(V)

"B"."访问控制技术"

"C"."防病毒技术"

"D"."防火墙技术"

26."实现验证通信双方真实性的技术手段是______。


"

"A"."身份认证技术"(V)

"B"."防病毒技术"

"C"."跟踪技术"

"D"."防火墙技术"

27."根据访问控制实现方法不同,下面,不属于访问控制技术的是__________。


"

"A"."强制访问控制"

"B"."自主访问控制"

"C"."自由访问控制"(V)

"D"."基于角色的访问控制"

28."下面属于被动攻击的手段是_______。


"

"A"."计算机病毒"

"B"."修改信息"

"C"."窃听"(V)

"D"."拒绝服务"

29."被动攻击其所以难以被发现,是因为__________。


"

"A"."它一旦盗窃成功,马上自行消失"

"B"."它隐藏在计算机系统内部大部分时间是不活动的"

"C"."它隐藏的手段更高明"

"D"."它并不破坏数据流"(V)

30."下面,针对360安全卫士软件,说法错误的是__________。


"

"A"."360安全卫士可以检测出系统是否有漏洞"

"B"."360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序"

"C"."360安全卫士可以自动进行碎片整理"(V)

"D"."360安全卫士可以通过“清理插件”来提高计算机的运行速度"

31."消息认证的内容不包括______。


"

"A"."发送消息的时间"

"B"."消息内容是否受到偶然或有意的篡改"

"C"."发送者IP地址认证"(V)

"D"."消息的序列号"

32."有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。


"

"A"."激发性"

"B"."衍生性"(V)

"C"."欺骗性"

"D"."破坏性"

33."认证方式中最常用的技术是______。


"

"A"."数字签名"

"B"."DNA识别"

"C"."指纹认证"

"D"."口令和账户名"(V)

34."计算机病毒是__________。


"

"A"."一种有破坏性的程序"(V)

"B"."使用计算机时容易感染的一种疾病"

"C"."一种计算机硬件系统故障"

"D"."计算机软件系统故障"

35."以下属于杀毒时应注意的是______。


"

"A"."备份重要数据文件"

"B"."断开网络"

"C"."制作一张DOS环境下的杀毒u盘"

"D"."以上都是"(V)

36."计算机病毒是指在计算机磁盘上进行自我复制的__________。


"

"A"."一段程序"(V)

"B"."一条命令"

"C"."一个标记"

"D"."一个文件"

37."计算机安全属性中的保密性是指__________。


"

"A"."用户的身份要保密"

"B"."用户使用信息的时间要保密"

"C"."用户使用的主机号要保密"

"D"."确保信息不暴露给XX的实体"(V)

38."在以下人为的恶意攻击行为中,属于主动攻击的是__________。


"

"A"."发送被篡改的数据"(V)

"B"."数据窃听"

"C"."数据流分析"

"D"."截获数据包"

39."下列选项中,属于计算机病毒特征的是______。


"

"A"."偶发性"

"B"."周期性"

"C"."潜伏性"(V)

"D"."免疫性"

40."下列关于防火墙的说法错误的是__________。


"

"A"."防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问"

"B"."防火墙对大多数病毒无预防能力"

"C"."防火墙可以抵抗最新的未设置策略的攻击"(V)

"D"."防火墙可以阻断攻击,但不能消灭攻击源"

41."以下哪一项不属于计算机病毒的防治策略_______。


"

"A"."防毒"

"B"."查毒"

"C"."杀毒"

"D"."禁毒"(V)

42."信息安全属性不包括__________。


"

"A"."保密性"

"B"."可靠性"

"C"."可审性"

"D"."透明性"(V)

43."下面为预防计算机病毒,正确的做法是_____。


"

"A"."一旦计算机染上病毒,立即格式化磁盘"

"B"."如果是软盘染上病毒,就扔掉该磁盘"

"C"."一旦计算机染上病毒,则重装系统"

"D"."尽量用杀毒软件先杀毒,若还不能解决,再想其他办法"(V)

44."使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。


"

"A"."保密性"

"B"."完整性"

"C"."可用性"(V)

"D"."可靠性"

45."下列情况中,破坏了数据的完整性的攻击是_______。


"

"A"."假冒他人地址发送数据"

"B"."不承认做过信息的递交行为"

"C"."数据在传输中途被篡改"(V)

"D"."数据在传输中途被破译"

46."下面不能有效预防计算机病毒的做法是______。


"

"A"."定期做“磁盘清理”"(V)

"B"."定期用防病毒软件杀毒"

"C"."定期升级防病毒软件"

"D"."定期备份重要数据"

47."下面不是360安全卫士的重要功能的是______。


"

"A"."系统修复"

"B"."木马防火墙"

"C"."软件管家"

"D"."系统升级"(V)

48."下面最可能是病毒引起的现象是______。


"

"A"."某些文件丢失"(V)

"B"."电源打开后指示灯不亮"

"C"."鼠标使用随好随坏"

"D"."打印机经常卡纸"

49."下列操作,可能使得计算机感染病毒的操作是__________。


"

"A"."强行拔掉u盘"

"B"."删除文件"

"C"."强行关闭计算机"

"D"."拷贝他人U盘上的游戏"(V)

50."系统安全主要是指__________。


"

"A"."应用系统安全"

"B"."硬件系统安全"

"C"."数据库系统安全"

"D"."操作系统安全"(V)

51."使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。


"

"A"."保密性"

"B"."完整性"

"C"."可用性"(V)

"D"."可靠性"

52."下列操作,可能使得计算机感染病毒的操作是__________。


"

"A"."强行拔掉u盘"

"B"."删除文件"

"C"."强行关闭计算机"

"D"."拷贝他人U盘上的游戏"(V)

53."在以下人为的恶意攻击行为中,属于主动攻击的是__________。


"

"A"."发送被篡改的数据"(V)

"B"."数据窃听"

"C"."数据流分析"

"D"."截获数据包"

54."计算机安全的属性不包括______。


"

"A"."机密性"

"B"."完整性"

"C"."可用性"

"D"."通用性"(V)

55."计算机安全的属性并不包括__________。


"

"A"."要保证信息传送时,非授权方无法理解所发送信息的语义"

"B"."要保证信息传送时,信息不被篡改和破坏"

"C"."要保证合法的用户能得到相应的服务"

"D"."要保证信息使用的合理性"(V)

56."以下关于计算机病毒说法错误的是______。


"

"A"."计算机病毒没有文件名"

"B"."计算机病毒的发作时有激发条件的,未必一旦感染,立即发作"

"C"."计算机病毒也会破坏Word文档"

"D"."计算机病毒无法破坏压缩文件"(V)

57."以下属于杀毒时应注意的是______。


"

"A"."备份重要数据文件"

"B"."断开网络"

"C"."制作一张DOS环境下的杀毒u盘"

"D"."以上都是"(V)

58."认证技术包括__________。


"

"A"."消息认证和身份认证"(V)

"B"."身份认证和DNA认证"

"C"."压缩技术和身份认证"

"D"."数字签名和IP地址认证"

59."下面不符合网络道德规范的行为是______。


"

"A"."下载科技论文"

"B"."未经许可,在网上发布自己预测的地震消息"(V)

"C"."不付费使用试用版的软件"

"D"."下载可能无法运行的打印机驱动程序"

60."在以下人为的恶意攻击行为中,属于主动攻击的是__________。


"

"A"."发送被篡改的数据"(V)

"B"."数据窃听"

"C"."数据流分析"

"D"."截获数据包"

61."对计算机病毒,叙述正确的是__________。


"

"A"."有些病毒可能破坏硬件系统"(V)

"B"."有些病毒无破坏性"

"C"."都破坏操作系统"

"D"."不破坏数据,只破坏程序"

62."下面不符合网络道德规范的行为是______。


"

"A"."下载科技论文"

"B"."未经许可,在网上发布自己预测的地震消息"(V)

"C"."不付费使用试用版的软件"

"D"."下载可能无法运行的打印机驱动程序"

63."计算机安全属性不包括__________。


"

"A"."信息不能暴露给XX的人"

"B"."信息传输中不能被篡改"

"C"."信息能被授权的人按要求所使用"

"D"."信息的语义必须客观准确"(V)

64."下面,错误的说法是__________。


"

"A"."阳光直射计算机会影响计算机的正常操作"(V)

"B"."带电安装内存条可能导致计算机某些部件的损坏"

"C"."灰尘可能导致计算机线路短路"

"D"."可以利用电子邮件进行病毒传播"

65."认证技术包括__________。


"

"A"."消息认证和身份认证"(V)

"B"."身份认证和DNA认证"

"C"."压缩技术和身份认证"

"D"."数字签名和IP地址认证"

66."保护信息安全最基础、最核心的技术是______。


"

"A"."密码技术"(V)

"B"."访问控制技术"

"C"."防病毒技术"

"D"."防火墙技术"

67."下面说法正确的是__________。


"

"A"."信息的泄露只在信息的传输过程中发生"

"B"."信息的泄露只在信息的存储过程中发生"

"C"."信息的泄露在信息的传输和存储过程中都会发生"(V)

"D"."信息的泄露在信息的传输和存储过程中都不会发生"

68."信息安全属性不包括__________。


"

"A"."保密性"

"B"."可靠性"

"C"."可审性"

"D"."透明性"(V)

69."对计算机病毒,叙述正确的是__________。


"

"A"."有些病毒可能破坏硬件系统"(V)

"B"."有些病毒无破坏性"

"C"."都破坏操作系统"

"D"."不破坏数据,只破坏程序"

70."下面,不属于计算机安全要解决的问题是__________。


"

"A"."安全法规的建立"

"B"."要保证操作员人身安全"(V)

"C"."安全技术"

"D"."制定安全管理制度"

71."下面关于计算机病毒说法错误的是__________。


"

"A"."新买的计算机也会受到计算机病毒的攻击"

"B"."防病毒软件不会检查出压缩文件内部的病毒"(V)

"C"."任何防病毒软件都不会查出和杀掉所有的病毒"

"D"."任何计算机病毒都有标志码"

72."360安全卫士可以有效保护各种系统账户安全的是__________。


"

"A"."清理垃圾"

"B"."木马查杀"(V)

"C"."系统修复"

"D"."系统升级"

73."下面,不属于计算机安全要解决的问题是__________。


"

"A"."安全法规的建立"

"B"."要保证操作员人身安全"(V)

"C"."安全技术"

"D"."制定安全管理制度"

74."计算机病毒最主要的特征是______。


"

"A"."传染性和破坏性"(V)

"B"."欺骗性和潜伏性"

"C"."破坏性和潜伏性"

"D"."隐蔽性和潜伏性"

75."计算机安全属性中的可用性是指__________。


"

"A"."得到授权的实体在需要时能访问资源和得到服务"(V)

"B"."网络速度要达到一定的要求"

"C"."软件必须功能完整"

"D"."数据库的数据必须可靠"

76."产生系统还原的原因是______。


"

"A"."为减少病毒的攻击,对操作系统的漏洞进行修补"

"B"."由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态"(V)

"C"."要更换新的操作系统"

"D"."因为更换了打印机,需要重装驱动程序"

77."有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。


"

"A"."激发性"

"B"."衍生性"(V)

"C"."欺骗性"

"D"."破坏性"

78."下列情况中,破坏了数据的完整性的攻击是__________。


"

"A"."假冒他人地址发送数据"

"B"."不承认做过信息的递交行为"

"C"."数据在传输中途被篡改"(V)

"D"."数据在传输中途被窃听"

79."下面关于防火墙说法错误的是__________。


"

"A"."防火墙可以防止病毒通过网络传播"(V)

"B"."防火墙可以由路由器实现"

"C"."所有进出网络的通信流都应该通过防火墙"

"D"."防火墙可以过滤外网的访问"

80."计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。


"

"A"."指令"

"B"."程序"(V)

"C"."文档"

"D"."文件"

81."计算机病毒不具备______。


"

"A"."传染性"

"B"."寄生性"

"C"."免疫性"(V)

"D"."潜伏性"

82."计算机病毒是指能够在计算机磁盘上进行自我复制的______。


"

"A"."一段程序"(V)

"B"."一条命令"

"C"."一个数据"

"D"."一个文件"

83."下面关于防火墙的功能说法错误的是______。


"

"A"."防火墙可以向用户和访问提供访问控制"

"B"."防火墙可以记录非法访问"

"C"."防火墙可以检测出具有计算机病毒的通讯"(V)

"D"."防火墙可以阻止未授权的访问通过"

84."下面关于计算机病毒说法不正确的是_____。


"

"A"."正版的软件也会受计算机病毒的攻击"

"B"."防病毒软件不会检查出压缩文件内部的病毒"(V)

"C"."任何防病毒软件都不会查出和杀掉所有的病毒"

"D"."任何病毒都有清除的办法"

85."计算机病毒最主要的特征是______。


"

"A"."传染性和破坏性"(V)

"B"."欺骗性和潜伏性"

"C"."破坏性和潜伏性"

"D"."隐蔽性和潜伏性"

86."计算机安全属性中的可用性是指_______。


"

"A"."得到授权的实体在需要时能访问资源和得到服务"(V)

"B"."网络速度要达到一定的要求"

"C"."软件必须功能完整"

"D"."数据库的数据必须可靠"

87."对计算机病毒,叙述正确的是__________。


"

"A"."有些病毒可能破坏硬件系统"(V)

"B"."有些病毒无破坏性"

"C"."都破坏操作系统"

"D"."不破坏数据,只破坏程序"

88."消息认证的内容不包括______。


"

"A"."发送消息的时间"

"B"."消息内容是否受到偶然或有意的篡改"

"C"."发送者IP地址认证"(V)

"D"."消息的序列号"

89."下面,关于计算机安全属性说法不正确的是__________。


"

"A".

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1