运算机安全试题试题.docx

上传人:b****8 文档编号:30035216 上传时间:2023-08-04 格式:DOCX 页数:14 大小:18.17KB
下载 相关 举报
运算机安全试题试题.docx_第1页
第1页 / 共14页
运算机安全试题试题.docx_第2页
第2页 / 共14页
运算机安全试题试题.docx_第3页
第3页 / 共14页
运算机安全试题试题.docx_第4页
第4页 / 共14页
运算机安全试题试题.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

运算机安全试题试题.docx

《运算机安全试题试题.docx》由会员分享,可在线阅读,更多相关《运算机安全试题试题.docx(14页珍藏版)》请在冰豆网上搜索。

运算机安全试题试题.docx

运算机安全试题试题

运算机安全

单选题

1、下面不属于以密码技术为基础实现的技术是______。

A:

防火墙技术

B:

数字签名技术

C:

身份认证技术

D:

秘密分存技术

答案:

A

2、关于盗版软件,下列说法正确的是______。

A:

关于盗版软件,只要只利用,不做商业盈利,其利用并非违法

B:

拷贝、利用网上的应用软件都是违法的

C:

对防病毒软件,能够利用盗版软件

D:

不管何种情形,利用盗版软件都不合法

答案:

D

3、关于防火墙的说法,下列正确的是______。

A:

防火墙从本质上讲利用的是一种过滤技术

B:

防火墙对大多数病毒有预防的能力

C:

防火墙是为避免运算机过热起火

D:

防火墙能够阻断解决,也能消灭解决源

答案:

A

4、运算机安全属性中的保密性是指_______。

A:

用户的身份要保密

B:

用户利用信息的时刻要保密

C:

用户利用IP地址要保密

D:

确保信息不暴露给XX的实体

答案:

D

5、下面无法预防运算机病毒的做法是______。

A:

给运算机安装360安全卫士软件

B:

常常升级防病毒软件

C:

给运算机加上口令

D:

不要轻易打开生疏人的邮件

答案:

C

6、下面,不能有效预防运算机病毒的做法是______。

A:

按期做"系统还原"

B:

按期用防病毒软件杀毒

C:

按期升级防病毒软件

D:

按期备份重要数据

答案:

A

7、下面最可能是病毒引发的现象是______。

A:

运算机运行的速度明显减慢

B:

电源打开后指示灯不亮

C:

鼠标利用随好随坏

D:

运算机电源无法打开

答案:

A

8、下面最可能是病毒引发的现象是______。

A:

U盘无法正常打开

B:

电源打开后指示灯不亮

C:

鼠标利用随好随坏

D:

邮电乱码

答案:

A

9、杀毒完后,应及时给系统打上补丁,是因为______。

A:

有些病毒确实是针对系统的漏洞设计的,及时打上补丁,可使系统再也不受到这种病毒的解决

B:

不然系统会崩溃

C:

若是此刻不打补丁,以后再无法再打补丁

D:

不打补丁,病毒等于未杀掉

答案:

A

10、下面,关于运算机安全属性说法不正确的是______。

A:

运算机的安全属性包括:

保密性、完整性、不可抵赖性、靠得住性

B:

运算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性

C:

运算机的安全属性包括:

靠得住性、完整性、保密性、完全性

D:

运算机的安全属性包括:

保密性、完整性、可用性、靠得住性

答案:

C

11、认证技术不包括_______。

A:

消息认证

B:

身份认证

C:

IP认证

D:

数字签名

答案:

C

12、消息认证的内容不包括_______。

A:

证明消息发送者和接收者的真实性

B:

消息内容是不是曾受到偶然或成心的窜改

C:

消息语义的正确性

D:

消息的序号和时刻

答案:

C

13、目前在企业内部网与外部网之间,检查网络传送的数据是不是会对网络安全组成要挟的要紧设备是______。

A:

路由器

B:

防火墙

C:

互换机

D:

网关

答案:

B

14、以下四项中,______不属于网络信息安全的防范方法。

A:

身份验证

B:

查看访问者的身份证

C:

设置访问权限

D:

安装防火墙

答案:

B

15、爱惜运算机网络免受外部的解决所采纳的经常使用技术称为______。

A:

网络的容错技术

B:

网络的防火墙技术

C:

病毒的防治技术

D:

网络信息加密技术

答案:

B

16、关于运算机中利用的软件,叙述错误的是________。

A:

软件凝结着专业人员的劳动功效

B:

软件像书籍一样,借来复制一下并非损害他人

C:

未经软件高作权人的同意复制其软件是侵权行为

D:

软件犹如硬件一样,也是一种商品

答案:

B

17、下面关于防火墙说法正确的是______。

A:

防火墙必需由软件和支持该软件运行的硬件系统组成

B:

防火墙的功能是避免把网外XX的信息发送到内网

C:

任何防火墙都能准确的检测出解决来自哪一台运算机

D:

防火墙的要紧支撑技术是加密技术

答案:

A

18、访问操纵不包括____________。

A:

网络访问操纵

B:

主机、操作系统访问操纵

C:

应用程序访问操纵

D:

外设访问的操纵

答案:

D

19、下面关于防火墙说法不正确的是_____。

A:

防火墙能够避免所有病毒通过网络传播

B:

防火墙能够由代理服务器实现

C:

所有进出网络的通信流都应该通过防火墙

D:

防火墙能够过滤所有的外网访问

答案:

A

20、认证技术不包括______。

A:

数字签名

B:

消息认证

C:

身份认证

D:

软件质量认证技术

答案:

D

21、下面并非能有效预防病毒的方式是_______。

A:

尽可能不利用来路不明的U盘

B:

利用他人的U盘时,先将该U盘设置为只读

C:

利用他人的U盘时,先将该U盘用防病毒软件杀毒

D:

他人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:

B

22、杀毒软件不可能杀掉的病毒是_______。

A:

只读型光盘上的病毒

B:

硬盘上的病毒

C:

软盘上的病毒

D:

U盘上的病毒

答案:

A

23、让只有合法用户在自己许诺的权限内利用信息,它属于_______。

A:

防病毒技术

B:

保证信息完整性的技术

C:

保证信息靠得住性的技术

D:

访问操纵技术

答案:

D

24、下面为预防运算机病毒,不正确的做法是_____。

A:

一旦运算机染上病毒,当即格式化磁盘

B:

尽可能不要让他人利用自己的运算机,尤其是不能让其带他的程序盘来运行

C:

不轻易下载不明的软件

D:

要常常备份重要的数据文件

答案:

A

25、验证某个信息在传送进程中是不是被窜改,这属于____。

A:

认证技术

B:

防病毒技术

C:

加密技术

D:

访问操纵技术

答案:

A

26、运算机染上病毒后不可能显现的现象是______。

A:

系统显现异样启动或常常"死机"

B:

程序或数据突然丢失

C:

磁盘空间变小

D:

打印机常常卡纸

答案:

D

27、当软盘感染病毒,用各类清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:

抛弃不用

B:

删除所有文件

C:

进行格式化

D:

用酒精擦洗磁盘表面

答案:

C

28、运算机不可能传染病毒的途径是______。

A:

利用空白新软盘

B:

利用来历不明的软盘

C:

打开了不明的邮件

D:

下载了某个游戏软件

答案:

A

29、可审性服务的要紧手腕是______。

A:

加密技术

B:

身份认证技术

C:

操纵技术

D:

跟踪技术

答案:

B

30、运算机安全属性不包括______。

A:

可用性和可审性

B:

可判定性和靠得住性

C:

完整性和可审性

D:

保密性和可控性

答案:

B

31、信源识别的目的是______。

A:

验证发送者身份的真实性

B:

验证接收者身份的真实性

C:

验证所发消息的真实性

D:

验证同意的消息的真实性

答案:

A

32、下面叙述正确的是______。

A:

运算机病毒是一个文件

B:

运算机病毒是一段程序

C:

运算机病毒是一种病菌

D:

运算机病毒是一段可计算的数据

答案:

B

33、下面叙述错误的是______。

A:

运算机病毒是一个文件

B:

运算机病毒是一段程序

C:

运算机病毒没有免疫的特点

D:

有些运算机病毒能够变异

答案:

A

34、运算机病毒是______。

A:

一种侵犯运算机的细菌

B:

一种存在设计错误的芯片

C:

一段特殊程序

D:

一段语义错误的Word文档

答案:

C

35、下面,不能有效预防运算机病毒的做法是______。

A:

按期做"系统更新"

B:

按期用防病毒软件杀毒

C:

按期升级防病毒软件

D:

按期备份重要数据

答案:

A

36、下面,叙述正确的是______。

A:

运算机安全的属性包括:

保密性、完整性、靠得住性、不可抵赖性和可用性

B:

运算机安全的属性包括:

保密性、完整性、合理性、不可抵赖性和可用性

C:

运算机安全的属性包括:

实时性、完整性、靠得住性、不可抵赖性和可用性

D:

运算机安全的属性包括:

保密性、合法性、靠得住性、不可抵赖性和可用性

答案:

A

37、网络安全服务体系中,安全服务不包括______。

A:

数据保密服务

B:

访问操纵服务

C:

数据完整性服务

D:

数据来源的合法性服务

答案:

D

38、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

数字签名技术

D:

病毒识别技术

答案:

D

39、消息认证的内容不包括______。

A:

证明消息发送者和接收者的真实性

B:

消息内容是不是受到偶然或成心的窜改

C:

接收者是不是及时接收到消息

D:

消息的序列和时刻

答案:

C

40、消息认证的内容不包括______。

A:

证明消息发送者和接收者的真实性

B:

消息内容是不是受到偶然或成心的窜改

C:

接收者IP地址认证

D:

消息的序列和时刻

答案:

C

41、访问操纵依照应用环境不同,可分为三种,它不包括________。

A:

外存访问操纵

B:

主机、操作系统访问操纵

C:

网络访问操纵

D:

应用程序访问操纵

答案:

A

42、以下属符合网络行为规范的是________。

A:

未经许可而利用他人的运算机资源

B:

破译他人的密码

C:

给他人发大量的垃圾邮件

D:

在网上发布存在bug的I\O驱动程序

答案:

D

43、下面不属于运算机病毒的是_______。

A:

爱虫

B:

CIH

C:

熊猫烧香

D:

卡巴斯基

答案:

D

44、在加密技术中,把明文变成密文的进程称为______。

A:

明文

B:

密文

C:

加密

D:

解密

答案:

C

45、阻碍网络安全的因素不包括_______。

A:

输入的数据容易被窜改

B:

运算机病毒的解决

C:

I\O设备产生的偶发故障

D:

系统对处置数据的功能还不完善

答案:

C

46、访问操纵技术主若是实现数据的______。

A:

保密性和完整性

B:

靠得住性和保密性

C:

可用性和保密性

D:

可用性和完整性

答案:

A

47、访问操纵技术要紧的目的是______。

A:

操纵访问者可否进入指定的网络

B:

操纵访问系统时访问者的IP地址

C:

操纵访问者访问系统的时刻

D:

谁能访问系统,能访问系统的何种资源和访问这种资源时所具有的权限

答案:

D

48、关于防火墙技术,说法正确的是______。

A:

防火墙技术都需要专门的硬件支持

B:

防火墙的要紧功能是预防网络病毒的解决

C:

防火墙不可能防居处有的网络解决

D:

防火墙只能预防外网对内网的解决

答案:

C

49、取得授权的实体需要时,就能够取得资源和取得相应的服务,这一属性指的是______。

A:

保密性

B:

不可抵赖性

C:

可用性

D:

靠得住性

答案:

C

50、通信两边对其收、发过的信息均不可抵赖的特性指的是______。

A:

保密性

B:

不可抵赖性

C:

不可复制性

D:

靠得住性

答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 自考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1