《计算机安全》Word文件下载.docx

上传人:b****5 文档编号:16449794 上传时间:2022-11-23 格式:DOCX 页数:17 大小:20.70KB
下载 相关 举报
《计算机安全》Word文件下载.docx_第1页
第1页 / 共17页
《计算机安全》Word文件下载.docx_第2页
第2页 / 共17页
《计算机安全》Word文件下载.docx_第3页
第3页 / 共17页
《计算机安全》Word文件下载.docx_第4页
第4页 / 共17页
《计算机安全》Word文件下载.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

《计算机安全》Word文件下载.docx

《《计算机安全》Word文件下载.docx》由会员分享,可在线阅读,更多相关《《计算机安全》Word文件下载.docx(17页珍藏版)》请在冰豆网上搜索。

《计算机安全》Word文件下载.docx

9、下列不属于保护网络安全的措施的是

加密技术

B:

防火墙

设定用户权限

设计个性化的主页

10、用某种方法伪装消息以隐藏它的内容的过程称为

消息

密文

解密

加密答案:

11、访问控制根据实现技术不同,可分为三种,它不包括

基于角色的访问控制

自由访问控制

自主访问控制

强制访问控制

12、访问控制根据应用环境不同,可分为三种,它不包括

数据库访问控制

主机、操作系统访问控制

网络访问控制

应用程序访问控制

A

13、实现信息安全最基本、最核心的技术是

身份认证技术

密码技术

访问控制技术

防病毒技术

答案:

14、消息认证的内容不包括。

证实消息发送者和接收者的真实性

消息内容是否曾受到偶然或有意的篡改

消息语义的正确性

消息的序号和时间

C15、保护计算机网络免受外部的攻击所采用的常用技术称为

网络的容错技术

网络的防火墙技术

病毒的防治技术

网络信息加密技术

16、访问控制不包括

外设访问的控制

17、计算机病毒的传播的介质不可能是

硬盘

CPU

网络

18、天网防火墙(个人版)是专门为。

A:

个人计算机访问Internet的安全而设计的应用系统B:

个人计算机访问Intranet的安全而设计的应用系统C:

个人计算机访问局域网的安全而设计的应用系统

个人计算机访问个人计算机的安全而设计的应用系统答案:

19、良型病毒是指。

很容易清除的病毒

没有传染性的病毒

传播速度较慢的病毒

那些只为表现自己,破坏性相对较小的病毒答案:

20、认证技术不包括

数字签名

消息认证

身份认证

软件质量认证技术

21、数据备份保护信息系统的安全属性是

可审性

22、认证的目的不包括

发送者是真的

接受者是真的

消息内容是真的

消息内容是完整的

23、下面关于系统还原的说法错误的是。

系统还原不等于重新安装新的系统

系统还原原则上不会丢失用户的数据文件

系统还原点可以自动生成

当设置了系统还原后,只要需要,开机时,系统会自动系统还原答案:

24、天网防火墙默认的安全等级为

低级

中级

高级

最高级(扩级)

25、TCSE系统评价准则是。

美国制定的计算机系统安全评估的第一个正式标准

中国制定的计算机系统安全评估的第一个正式标准

世界标准化组织制定的计算机系统安全评估的第一个正式标准

中国公安部制定的计算机系统安全评估的第一个正式标准答案:

A26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指A:

通讯双方的身体安全

27、下面专门用来防病毒的软件是

诺顿

天网防火墙

C:

Debug

整理磁盘

28、以下关于防火墙的说法,正确的是。

防火墙只能检查外部网络访问内网的合法性

只要安装了防火墙,则系统就不会受到黑客的攻击

防火墙的主要功能是查杀病毒

防火墙不能防止内部人员对其内网的非法访问答案:

29、访问控制不包括

共享打印机的访问控制

30、下列选项中,不属于计算机病毒特征的是

寄生性

破坏性

传染性

多发性

31、计算机安全属性中的可用性是指。

得到授权的实体在需要时能访问资源和得到服务B:

系统在规定条件下和规定时间内完成规定的功能

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:

确保信息不暴露给XX的实体

32、计算机病毒传播的渠道不可能是

QQ

鼠标

WOF文件

只读光盘

、亠、」九

这类

33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,病毒称为。

引导型病毒

操作系统型病毒

文件型病毒

混合型病毒答案:

34、影响信息处理环节不安全的因素不包括

输入的数据容易被篡改

团队合作精神不够

病毒的攻击

网络的通信协议有漏洞答案:

35、计算机安全的属性不包括

有效性

36、认证技术不包括

消息认证技术

中介者认证技术

数字签名技术

37、认证技术不包括

病毒识别技术

38、消息认证的内容不包括。

消息内容是否受到偶然或有意的篡改

接收者是否及时接收到消息

消息的序列和时间

39、影响信息处理环节不安全的因素不包括

数据容易被篡改

数据来源不可靠

系统对数据处理的控制能力还不完善答案:

B40、下面关于计算机病毒说法不正确的是

正版的软件也会受计算机病毒的攻击

杀毒前应先断开网络

任何防病毒软件都不会查出和杀掉所有的病毒

杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:

41、下面不能防止主动攻击的技术是。

屏蔽所有可能产生信息泄露的1\0设备

认证技术

数据加密技术

42、访问控制技术主要的目的是。

控制访问者能否进入指定的网络

控制访问系统时访问者的IP地址

控制访问者访问系统的时刻

谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

43、关于防火墙技术,说法错误的是。

—般进出网络的信息都必要经过防火墙

防火墙不可能防住内部人员对自己网络的攻击

一般穿过防火墙的通信流都必须有安全策略的确认与授权

防火墙只能预防外网对内网的攻击

44、关于系统还原的还原点,说法正确的是。

还原点不可以自行设置

还原点可以设置多个

还原点只可以设置一个

还原点的时间只可以精确到天

45、计算机安全属性不包括。

保密性和正确性

不可抵赖性

46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的

一种具有繁殖能力的。

指令

程序

文档

文件

47、计算机病毒不会。

使得文件乱码

破坏计算机中的数据

使使用者感染病毒而生病

抢占系统资源,影响计算机运行速度答案:

C48、访问控制根据应用环境不同,可分为三种,它不包括

内存访问控制B:

应用程序访问控制答案:

49、在加密技术中,把加密过的消息称为

明文

加密

50、影响网络安全的因素不包括

输入的数据容易被篡改B:

网络传输不稳定

I\O设备容易造成信息泄露或被窃取

系统对处理数据的功能还不完善答案:

51、影响网络安全的因素不包括

计算机病毒的攻击

防火墙偶发故障

52、信息安全是指

软件安全和数据安全

软件安全和磁盘安全

数据安全和口令安全

数据安全和I/O安全答案:

A53、按攻击的操作系统分类,计算机病毒不包括

攻击DO系统的病毒

攻击Windows系统的病毒

攻击UNIX或OS/2的病毒

D:

攻击Word文档的病毒

54、按破坏的后果分类,计算机病毒可分为

破坏性病毒和良性病毒

良性病毒和恶性病毒

应用程序型病毒和系统病毒

表现型病毒和实质性病毒

55、最简单最常用的认证方式是。

加密密钥和解密密钥

帐户和口令

IP识别

生物特征认证

56、以下关于防火墙说法正确的是。

防火墙通常处于企业局域网内部

防火墙用于禁止局域网内用户访问Internet

所有的防火墙是纯软件实现的

防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:

57、关于包过滤防火墙的特点,下列说法错误的是。

安全性好

实现容易

代价较小

无法有效区分同一IP地址的不同用户

58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指

定的状态,Windows设置了组件解决这个问题。

系统更新

安全更新

自动更新

系统还原

59、关于系统还原的说法,下列正确的说法是

系统还原必须获得微软的应允才能还原

系统还原就是将系统还原到初始安装系统时的状态

还原点可以由系统自动生成也可以由用户手动设置

系统还原后,原有的所有的数据全部丢失

60、天网防火墙的安全级别分别为

低、中、高、扩四个等级

低、一般、中、高四个级别

低、高、扩三个级别

低、中、高三个级别

61、下面关于计算机病毒说法正确的是

良性病毒不传染

病毒是具有破坏性的特制的程序

病毒的产生和机房的不卫生有很大的关系D:

二手计算机最容易感染计算机病毒答案:

62、下列不属于传播计算机病毒的载体是

显示器

光盘

63、以下关于计算机病毒说法错误的是

良性病毒同样具备计算机病毒的所有特征

有的计算机病毒并不传播

计算机病毒也能破坏压缩文件

计算机病毒也可以通过MP进行传播

64、认证方式中最常用的技术是

DNA识另【J

指纹认证

口令和账户名答案:

65、关于防火墙的说法,下列错误的是。

所谓软件防火墙是指该防火墙不需要专门的硬件支持

防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网

天网防火墙是一个软件防火墙

防火墙可以做到100%勺拦截

D66、下面不破坏实体安全的是

火灾

偷窃

木马

雷电

67、计算机安全属性中的完整性是指。

系统中的软、硬件必须配备完整

系统的安全机制必须完整

网络的通讯机制必须完整

68、关于操作系统型病毒说法错误的是。

操作系统设计中的错误

这种病毒运行后会替代操作系统中的某个模块

这种病毒破坏的目标通常是操作系统

这种病毒有时会使系统无法启动

69、目前,还无法使计算机病毒传播的途径是。

无线通讯

固定或移动的存储器

只读存储器

70、目前,还无法使计算机病毒传播的途径是。

ROMBIOS

71、计算机安全属性中的完整性是指。

任何程序的运行绝不可中断

Word文档必须完整

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

登录系统是用户提供给系统的信息必须完整答案:

72、下面最可能是病毒引起的现象是

计算机无法启动B:

电源打开后指示灯不亮

网页上无故出现广告性的热链接

打印机电源无法打开答案:

73、计算机病毒传播的渠道不可能是

邮件

空气

下载软件

74、计算机病毒传播的渠道不可能是

网页文件

75、下面,关于计算机安全属性说法不正确的是。

计算机的安全属性包括:

保密性、完整性、可用性、可靠性B:

保密性、完整性、不可抵赖性、可用性C:

可靠性、完整性、保密性、正确性

保密性、完整性、不可抵赖性、可靠性答案:

76、下面,关于计算机安全属性说法不正确的是。

保密性、完整性、不可抵赖性、可靠性B:

可靠性、完整性、保密性、抗病毒性

保密性、完整性、可用性、可靠性答案:

77、影响网络安全的因素不包括

操作系统有漏洞

黑客攻击

计算机机房空气质量太差

信息系统自身存在漏洞答案:

78、影响网络安全的因素不包括

网络通讯协议有漏洞

I/O设备会产生偶发性的故障

数据库管理系统安全级别高答案:

79、影响网络安全的因素不包括

操作员有时会有误操作

信息系统自身存在漏洞

80、信宿识别的目的是

验证发送者身份的真实性

验证接收者身份的真实性

验证所发的消息的真实性

验证接受的消息的真实性答案:

81、下面,关于天网防火墙的实现方法,说法正确的是

它是由路由器实现的B:

它是由代理服务器实现的

纯软件实现的

专用的硬件设备和相应的软件实现的

82、下列情况中,破坏了数据的完整性的攻击是

盗用他人邮箱地址接收邮件B:

不承认做过信息的递交行为

数据在传输中途被删除了部分内容

数据在传输中途被窃听答案:

83、关于系统还原,错误的说法是。

系统还原不等于重装系统

系统还原肯定会重新启动计算机

系统还原可以自动为系统打上补丁

系统还原后,所有原来可以执行的程序,未必可以继续执行答案:

84、关于系统还原,正确的说法是。

系统还原相当于重装系统

系统还原后,”我的文档"

中的文件会清空

系统还原后,可能有些驱动程序无法运行答案:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1