计算机安全.docx

上传人:b****4 文档编号:4879867 上传时间:2022-12-11 格式:DOCX 页数:19 大小:20.42KB
下载 相关 举报
计算机安全.docx_第1页
第1页 / 共19页
计算机安全.docx_第2页
第2页 / 共19页
计算机安全.docx_第3页
第3页 / 共19页
计算机安全.docx_第4页
第4页 / 共19页
计算机安全.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

计算机安全.docx

《计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机安全.docx(19页珍藏版)》请在冰豆网上搜索。

计算机安全.docx

计算机安全

 

计算机安全

单选题

1、计算机安全的属性不包括________。

A:

保密性

B:

完整性

C:

不可抵赖性和可用性

D:

数据的合理性

答案:

D

2、计算机安全属性不包括______。

A:

保密性

B:

完整性

C:

可用性服务和可审性

D:

语义正确性

答案:

D

3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A:

保密性

B:

完整性

C:

可用性

D:

可靠性

答案:

C

4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A:

保密性

B:

完整性

C:

可用性

D:

可靠性

答案:

D

5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:

保密性

B:

完整性

C:

可用性

D:

可靠性

答案:

B

6、计算机安全不包括_______。

A:

实体安全

B:

操作安全

C:

系统安全

D:

信息安全

答案:

B

7、计算机病毒的传播不可以通过________来传播。

A:

软盘、硬盘

B:

U盘

C:

电子邮电

D:

CPU

答案:

D

8、计算机病毒属于______范畴。

A:

硬件与软件

B:

硬件

C:

软件

D:

微生物

答案:

C

9、下列不属于保护网络安全的措施的是______。

A:

加密技术

B:

防火墙

C:

设定用户权限

D:

设计个性化的主页

答案:

D

10、用某种方法伪装消息以隐藏它的内容的过程称为______。

A:

消息

B:

密文

C:

解密

D:

加密

答案:

D

 

11、访问控制根据实现技术不同,可分为三种,它不包括________。

A:

基于角色的访问控制

B:

自由访问控制

C:

自主访问控制

D:

强制访问控制

答案:

B

12、访问控制根据应用环境不同,可分为三种,它不包括________。

A:

数据库访问控制

B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

13、实现信息安全最基本、最核心的技术是________。

A:

身份认证技术

B:

密码技术

C:

访问控制技术

D:

防病毒技术

答案:

B

14、消息认证的内容不包括_______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否曾受到偶然或有意的篡改

C:

消息语义的正确性

D:

消息的序号和时间

答案:

C

15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:

网络的容错技术

B:

网络的防火墙技术

C:

病毒的防治技术

D:

网络信息加密技术

答案:

B

16、访问控制不包括____________。

A:

网络访问控制

B:

主机、操作系统访问控制

C:

应用程序访问控制

D:

外设访问的控制

答案:

D

17、计算机病毒的传播的介质不可能是______。

A:

硬盘

B:

U盘

C:

CPU

D:

网络

答案:

C

18、天网防火墙(个人版)是专门为______。

A:

个人计算机访问Internet的安全而设计的应用系统

B:

个人计算机访问Intranet的安全而设计的应用系统

C:

个人计算机访问局域网的安全而设计的应用系统

D:

个人计算机访问个人计算机的安全而设计的应用系统

答案:

A

19、良型病毒是指______。

A:

很容易清除的病毒

B:

没有传染性的病毒

C:

传播速度较慢的病毒

D:

那些只为表现自己,破坏性相对较小的病毒

答案:

D

20、认证技术不包括______。

A:

数字签名

B:

消息认证

C:

身份认证

D:

软件质量认证技术

答案:

D

 

21、数据备份保护信息系统的安全属性是________。

A:

可审性

B:

完整性

C:

保密性

D:

可用性

答案:

D

22、认证的目的不包括______。

A:

发送者是真的

B:

接受者是真的

C:

消息内容是真的

D:

消息内容是完整的

答案:

C

23、下面关于系统还原的说法错误的是_____。

A:

系统还原不等于重新安装新的系统

B:

系统还原原则上不会丢失用户的数据文件

C:

系统还原点可以自动生成

D:

当设置了系统还原后,只要需要,开机时,系统会自动系统还原

答案:

D

24、天网防火墙默认的安全等级为_____。

A:

低级

B:

中级

C:

高级

D:

最高级(扩级)

答案:

B

25、TCSEC系统评价准则是_____。

A:

美国制定的计算机系统安全评估的第一个正式标准

B:

中国制定的计算机系统安全评估的第一个正式标准

C:

世界标准化组织制定的计算机系统安全评估的第一个正式标准

D:

中国公安部制定的计算机系统安全评估的第一个正式标准

答案:

A

26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

A:

通讯双方的身体安全

B:

实体安全

C:

系统安全

D:

信息安全

答案:

B

27、下面专门用来防病毒的软件是_____。

A:

诺顿

B:

天网防火墙

C:

Debug

D:

整理磁盘

答案:

A

28、以下关于防火墙的说法,正确的是______。

A:

防火墙只能检查外部网络访问内网的合法性

B:

只要安装了防火墙,则系统就不会受到黑客的攻击

C:

防火墙的主要功能是查杀病毒

D:

防火墙不能防止内部人员对其内网的非法访问

答案:

D

29、访问控制不包括______。

A:

网络访问控制

B:

主机、操作系统访问控制

C:

应用程序访问控制

D:

共享打印机的访问控制

答案:

D

30、下列选项中,不属于计算机病毒特征的是______。

A:

寄生性

B:

破坏性

C:

传染性

D:

多发性

答案:

D

 

31、计算机安全属性中的可用性是指______。

A:

得到授权的实体在需要时能访问资源和得到服务

B:

系统在规定条件下和规定时间内完成规定的功能

C:

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D:

确保信息不暴露给XX的实体

答案:

A

32、计算机病毒传播的渠道不可能是______。

A:

QQ

B:

鼠标

C:

WORD文件

D:

只读光盘

答案:

B

33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。

A:

引导型病毒

B:

操作系统型病毒

C:

文件型病毒

D:

混合型病毒

答案:

A

34、影响信息处理环节不安全的因素不包括______。

A:

输入的数据容易被篡改

B:

团队合作精神不够

C:

病毒的攻击

D:

网络的通信协议有漏洞

答案:

B

35、计算机安全的属性不包括______。

A:

保密性

B:

完整性

C:

可用性

D:

有效性

答案:

D

36、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

中介者认证技术

D:

数字签名技术

答案:

C

37、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

数字签名技术

D:

病毒识别技术

答案:

D

38、消息认证的内容不包括______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否受到偶然或有意的篡改

C:

接收者是否及时接收到消息

D:

消息的序列和时间

答案:

C

39、影响信息处理环节不安全的因素不包括______。

A:

数据容易被篡改

B:

数据来源不可靠

C:

病毒的攻击

D:

系统对数据处理的控制能力还不完善

答案:

B

40、下面关于计算机病毒说法不正确的是______。

A:

正版的软件也会受计算机病毒的攻击

B:

杀毒前应先断开网络

C:

任何防病毒软件都不会查出和杀掉所有的病毒

D:

杀完毒后,应及时给系统打上补丁,否则系统无法正常运行

答案:

D

 

41、下面不能防止主动攻击的技术是______。

A:

屏蔽所有可能产生信息泄露的I\O设备

B:

防病毒技术

C:

认证技术

D:

数据加密技术

答案:

A

42、访问控制技术主要的目的是______。

A:

控制访问者能否进入指定的网络

B:

控制访问系统时访问者的IP地址

C:

控制访问者访问系统的时刻

D:

谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:

D

43、关于防火墙技术,说法错误的是______。

A:

一般进出网络的信息都必要经过防火墙

B:

防火墙不可能防住内部人员对自己网络的攻击

C:

一般穿过防火墙的通信流都必须有安全策略的确认与授权

D:

防火墙只能预防外网对内网的攻击

答案:

D

44、关于系统还原的还原点,说法正确的是______。

A:

还原点不可以自行设置

B:

还原点可以设置多个

C:

还原点只可以设置一个

D:

还原点的时间只可以精确到天

答案:

B

45、计算机安全属性不包括______。

A:

保密性和正确性

B:

完整性

C:

可用性服务和可审性

D:

不可抵赖性

答案:

A

46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A:

指令

B:

程序

C:

文档

D:

文件

答案:

B

47、计算机病毒不会______。

A:

使得文件乱码

B:

破坏计算机中的数据

C:

使使用者感染病毒而生病

D:

抢占系统资源,影响计算机运行速度

答案:

C

48、访问控制根据应用环境不同,可分为三种,它不包括________。

A:

内存访问控制

B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

49、在加密技术中,把加密过的消息称为______。

A:

明文

B:

密文

C:

加密

D:

解密

答案:

B

50、影响网络安全的因素不包括_______。

A:

输入的数据容易被篡改

B:

网络传输不稳定

C:

I\O设备容易造成信息泄露或被窃取

D:

系统对处理数据的功能还不完善

答案:

B

 

51、影响网络安全的因素不包括_______。

A:

输入的数据容易被篡改

B:

计算机病毒的攻击

C:

防火墙偶发故障

D:

系统对处理数据的功能还不完善

答案:

C

52、信息安全是指______。

A:

软件安全和数据安全

B:

软件安全和磁盘安全

C:

数据安全和口令安全

D:

数据安全和I/O安全

答案:

A

53、按攻击的操作系统分类,计算机病毒不包括______。

A:

攻击DOS系统的病毒

B:

攻击Windows系统的病毒

C:

攻击UNIX或OS/2的病毒

D:

攻击Word文档的病毒

答案:

D

54、按破坏的后果分类,计算机病毒可分为______。

A:

破坏性病毒和良性病毒

B:

良性病毒和恶性病毒

C:

应用程序型病毒和系统病毒

D:

表现型病毒和实质性病毒

答案:

B

55、最简单最常用的认证方式是______。

A:

加密密钥和解密密钥

B:

帐户和口令

C:

IP识别

D:

生物特征认证

答案:

B

56、以下关于防火墙说法正确的是______。

A:

防火墙通常处于企业局域网内部

B:

防火墙用于禁止局域网内用户访问Internet

C:

所有的防火墙是纯软件实现的

D:

防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

答案:

D

57、关于包过滤防火墙的特点,下列说法错误的是______。

A:

安全性好

B:

实现容易

C:

代价较小

D:

无法有效区分同一IP地址的不同用户

答案:

A

58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。

A:

系统更新

B:

安全更新

C:

自动更新

D:

系统还原

答案:

D

59、关于系统还原的说法,下列正确的说法是______。

A:

系统还原必须获得微软的应允才能还原

B:

系统还原就是将系统还原到初始安装系统时的状态

C:

还原点可以由系统自动生成也可以由用户手动设置

D:

系统还原后,原有的所有的数据全部丢失

答案:

C

60、天网防火墙的安全级别分别为______。

A:

低、中、高、扩四个等级

B:

低、一般、中、高四个级别

C:

低、高、扩三个级别

D:

低、中、高三个级别

答案:

A

 

61、下面关于计算机病毒说法正确的是______。

A:

良性病毒不传染

B:

病毒是具有破坏性的特制的程序

C:

病毒的产生和机房的不卫生有很大的关系

D:

二手计算机最容易感染计算机病毒

答案:

B

62、下列不属于传播计算机病毒的载体是_______。

A:

网络

B:

显示器

C:

光盘

D:

U盘

答案:

B

63、以下关于计算机病毒说法错误的是______。

A:

良性病毒同样具备计算机病毒的所有特征

B:

有的计算机病毒并不传播

C:

计算机病毒也能破坏压缩文件

D:

计算机病毒也可以通过MP3进行传播

答案:

B

64、认证方式中最常用的技术是______。

A:

数字签名

B:

DNA识别

C:

指纹认证

D:

口令和账户名

答案:

D

65、关于防火墙的说法,下列错误的是______。

A:

所谓软件防火墙是指该防火墙不需要专门的硬件支持

B:

防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网

C:

天网防火墙是一个软件防火墙

D:

防火墙可以做到100%的拦截

答案:

D

66、下面不破坏实体安全的是______。

A:

火灾

B:

偷窃

C:

木马

D:

雷电

答案:

C

67、计算机安全属性中的完整性是指_______。

A:

系统中的软、硬件必须配备完整

B:

系统的安全机制必须完整

C:

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D:

网络的通讯机制必须完整

答案:

C

68、关于操作系统型病毒说法错误的是______。

A:

操作系统设计中的错误

B:

这种病毒运行后会替代操作系统中的某个模块

C:

这种病毒破坏的目标通常是操作系统

D:

这种病毒有时会使系统无法启动

答案:

A

69、目前,还无法使计算机病毒传播的途径是______。

A:

网络

B:

无线通讯

C:

固定或移动的存储器

D:

只读存储器

答案:

D

70、目前,还无法使计算机病毒传播的途径是______。

A:

网络

B:

无线通讯

C:

固定或移动的存储器

D:

ROMBIOS

答案:

D

 

71、计算机安全属性中的完整性是指_______。

A:

任何程序的运行绝不可中断

B:

Word文档必须完整

C:

信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

D:

登录系统是用户提供给系统的信息必须完整

答案:

C

72、下面最可能是病毒引起的现象是______。

A:

计算机无法启动

B:

电源打开后指示灯不亮

C:

网页上无故出现广告性的热链接

D:

打印机电源无法打开

答案:

A

73、计算机病毒传播的渠道不可能是______。

A:

邮件

B:

空气

C:

下载软件

D:

U盘

答案:

B

74、计算机病毒传播的渠道不可能是______。

A:

无线通讯

B:

鼠标

C:

下载软件

D:

网页文件

答案:

B

75、下面,关于计算机安全属性说法不正确的是______。

A:

计算机的安全属性包括:

保密性、完整性、可用性、可靠性

B:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性

C:

计算机的安全属性包括:

可靠性、完整性、保密性、正确性

D:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可靠性

答案:

C

76、下面,关于计算机安全属性说法不正确的是______。

A:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可靠性

B:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性

C:

计算机的安全属性包括:

可靠性、完整性、保密性、抗病毒性

D:

计算机的安全属性包括:

保密性、完整性、可用性、可靠性

答案:

C

77、影响网络安全的因素不包括_______。

A:

操作系统有漏洞

B:

黑客攻击

C:

计算机机房空气质量太差

D:

信息系统自身存在漏洞

答案:

C

78、影响网络安全的因素不包括_______。

A:

网络通讯协议有漏洞

B:

黑客攻击

C:

I/O设备会产生偶发性的故障

D:

数据库管理系统安全级别高

答案:

C

79、影响网络安全的因素不包括_______。

A:

操作系统有漏洞

B:

黑客攻击

C:

操作员有时会有误操作

D:

信息系统自身存在漏洞

答案:

C

80、信宿识别的目的是______。

A:

验证发送者身份的真实性

B:

验证接收者身份的真实性

C:

验证所发的消息的真实性

D:

验证接受的消息的真实性

答案:

B

 

81、下面,关于天网防火墙的实现方法,说法正确的是______。

A:

它是由路由器实现的

B:

它是由代理服务器实现的

C:

纯软件实现的

D:

专用的硬件设备和相应的软件实现的

答案:

C

82、下列情况中,破坏了数据的完整性的攻击是______。

A:

盗用他人邮箱地址接收邮件

B:

不承认做过信息的递交行为

C:

数据在传输中途被删除了部分内容

D:

数据在传输中途被窃听

答案:

C

83、关于系统还原,错误的说法是______。

A:

系统还原不等于重装系统

B:

系统还原肯定会重新启动计算机

C:

系统还原可以自动为系统打上补丁

D:

系统还原后,所有原来可以执行的程序,未必可以继续执行

答案:

C

84、关于系统还原,正确的说法是______。

A:

系统还原相当于重装系统

B:

系统还原后,"我的文档"中的文件会清空

C:

系统还原可以自动为系统打上补丁

D:

系统还原后,可能有些驱动程序无法运行

答案:

D

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1