ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:28.41KB ,
资源ID:25191628      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25191628.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(8 计算机安全及答案 10p A41.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

8 计算机安全及答案 10p A41.docx

1、8 计算机安全及答案 10p A41计算机安全所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取_。A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是_。A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除3、在进行病毒清除时,不应当_。A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件4、计算机病毒是一种特殊的计算机程序段,具有的特性有_。A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C:隐蔽性、破坏性、易读性 D:传染

2、性、易读性、破坏性5、计算机病毒不具有_。A:传播性 B:易读性 C:破坏性 D:寄生性6、下列关于防火墙的说法,不正确的是_。A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术7、下列不属于网络安全的技术是_。A:防火墙 B:加密狗 C:认证 D:防病毒8、为了防御网络监听,最常用的方法是_。A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为_。A:消息 B:密文 C:解密 D:加密10、访问控制根据实现技术不同,可分为三种,它

3、不包括_。A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制11、以下不属于网络行为规范的是_。A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件12、网络安全的属性不包括_。A:机密性 B:完整性 C:可用性 D:通用性13、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A:路由器 B:防火墙 C:交换

4、机 D:网关15、假冒破坏信息的_。A:可靠性 B:可用性 C:完整性 D:保密性16、关于计算机中使用的软件,叙述错误的是_。A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品17、下面关于网络信息安全的一些叙述中,不正确的是_。A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保

5、护问题18、下面属于被动攻击的手段是_。A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务 19、下面关于防火墙说法不正确的是_。A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问20、计算机病毒最主要的特征是_。A:破坏性和寄生性 B:传染性和破坏性 C:隐蔽性和传染性 D:破坏性和周期性21、认证技术不包括_。A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术22、下面属于被动攻击的技术手段是_。A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务23、天网防火墙的安全等级分为

6、_。A:只有一级 B:有两级 C:分为低、中、高三级 D:分为低、中、高、扩四级24、下列选项中,不属于计算机病毒特征的是_。A:传染性 B:欺骗性 C:偶发性 D:破坏性25、下列选项中,属于计算机病毒特征的是_。A:偶发性 B:隐蔽性 C:永久性 D:并发性26、让只有合法用户在自己允许的权限内使用信息,它属于_。A:防病毒技术 B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术27、下面为预防计算机病毒,正确的做法是_。A:一旦计算机染上病毒,立即格式化磁盘 B:如果是软盘染上病毒,就扔掉该磁盘 C:一旦计算机染上病毒,则重装系统 D:尽量用杀毒软件先杀毒,若还不能解决

7、,再想其他办法28、在进行杀毒时应注意的事项不包括_。A:在对系统进行杀毒之前,先备份重要的数据文件 B:在对系统进行杀毒之前,先断开所有的I/O设备 C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁29、限制某个用户只允许对某个文件进行读操作,这属于_。A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术30、以下关于防火墙的说法,正确的是_。A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙不能防止内部人员对其内网的非法访问 31、下面不正确的说法是_。A:打印机卡纸后,必须重新启

8、动计算机 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播32、实现验证通信双方真实性的技术手段是_。A:身份认证技术 B:防病毒技术 C:跟踪技术 D:防火墙技术33、为了减少计算机病毒对计算机系统的破坏,应_。A:打开不明身份人的邮件时先杀毒 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用 B:删除所有文件 C:进行格式化 D:用酒精擦洗磁盘表面35、可审性服务的主要手段是_。A:加密技术 B:身份

9、认证技术 C:控制技术 D:跟踪技术36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_。A:激发性 B:传播性 C:衍生性 D:隐蔽性37、面对产生计算机病毒的原因,不正确的说法是_。A:操作系统设计中的漏洞 B:有人输入了错误的命令,而导致系统被破坏 C:为了破坏别人的系统,有意编写的破坏程序 D:数据库中由于原始数据的错误而导致的破坏程序38、下列选项中,属于计算机病毒特征的是_。A:并发性 B:周期性 C:衍生性 D:免疫性39、下面不符合网络道德规范的行为是_。A:下载网上的驱动程序 B:不付费看NBA篮球赛 C:不付费使用试用版的软件 D:把好

10、朋友和其女友亲吻的照片发布在网上40、下面说法错误的是_。A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞 C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的41、下列情况中,破坏了数据的完整性的攻击是_。A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译42、下面不可能有效的预防计算机病毒的方法是_。A:不要将你的U盘和有病毒的U盘放在同一个盒子里 B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝 C:将染有病毒的文件删除 D:将有病毒的U盘格式化43、下面能有效的预防计算机病毒的方法是_。A:尽可能的多作磁盘碎片整

11、理 B:尽可能的多作磁盘清理 C:对有怀疑的邮件,先杀毒,再打开 D:把重要文件压缩存放44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是_。A:杀毒完成后,通常要及时给系统打上补丁 B:对不明的邮件杀毒以后再打开 C:杀毒前先断开网络,以免造成更大的破坏 D:把用户的U盘封写45、验证接收者的身份是真实的,这称为_。A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别46、认证技术不包括_。A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术47、下列不是计算机病毒的特征的是_。A:破坏性和潜伏性 B:传染性和隐蔽性 C:寄生性 D:保密性48、关于加密技术

12、,下面说法错误的是_。A:消息以明文发送 B:消息以密码发送 C:接收以密码接收 D:密码经解密还原成明文49、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备 B:防病毒技术 C:认证技术 D:数据加密技术50、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻 D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限51、访问控制技术的主要手段是_。A:口令、授权核查、登录控制、日志和审计等 B:用户识别代码、登录控制、口令、身份认证等 C:授权核查、登录控制、日志和审计和指纹识别

13、等 D:登录控制、日志和审计、口令和访问时刻登记等52、关于防火墙技术,说法错误的是_。A:一般进出网络的信息都必要经过防火墙 B:防火墙不可能防住内部人员对自己内部网络的攻击 C:一般穿过防火墙的通信流都必须有安全策略的确认与授权 D:木马、蠕虫病毒无法穿过防火墙53、计算机安全的属性不包括_。A:保密性 B:完整性 C:不可抵赖性和可用性 D:合理性和可审性54、计算机安全不包括_。A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全55、访问控制根据应用环境不同,可分为三种,它不包括_。A:网页访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制56、以

14、下符合网络行为规范的是_。A:给别人发送大量垃圾邮件 B:破译别人的密码 C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本57、下面计算机安全不包括_。A:要防止计算机房发生火灾 B:要防止计算机信息在传输过程中被泄密 C:要防止计算机运行过程中散发出的有害气体 D:要防止病毒攻击造成系统瘫痪58、在加密技术中,把密文转换成明文的过程称为_。A:明文 B:密文 C:加密 D:解密59、计算机安全中的系统安全主要是指_。A:计算机操作系统的安全 B:计算机数据库系统的安全 C:计算机应用系统的安全 D:计算机硬件系统的安全60、计算机安全中的信息安全主要是指_。A:软件安全和数

15、据安全 B:系统管理员个人的信息安全 C:操作员个人的信息安全 D:Word文档的信息安全61、为实现数据的完整性和保密性,主要的技术支持手段是_。A:访问控制技术 B:防病毒技术 C:防火墙技术 D:认证技术62、下列不属于计算机病毒特征的是_。A:可执行性 B:寄生性 C:传染性 D:可预知性63、我国目前较为流行的杀毒软件不包括_。A:瑞星 B:KV3000 C:天网防火墙 D:金山毒霸64、以下不属于计算机病毒特征的是_。A:传染性 B:衍生性 C:欺骗性 D:不安全性65、从攻击类型上看,下边不属于主动攻击的方式是_。A:更改报文流 B:拒绝报文服务 C:伪造连接初始化 D:窃听信息

16、66、把明文变成为密文的过程,称为_。A:加密 B:解密 C:压缩 D:函数变换67、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好 B:实现容易 C:代价较小 D:无法有效区分同一IP地址的不同用户68、以下符合网络道德规范的是_。A:破解别人密码,但未破坏其数据 B:通过网络向别人的计算机传播病毒 C:利用互联网对别人进行谩骂和诽谤 D:在自己的计算机上演示病毒,以观察其执行过程69、以下符合网络道德规范的是_。A:利用计算机网络窃取学校服务器上的资源 B:私自删除其他同学计算机上的文件 C:不使用盗版软件 D:在网络上测试自己编写的计算机模拟病毒70、以下说法正确的是_。A:信

17、息技术有其消极的一面,应适度控制其发展 B:网络上消极的东西太多,青少年应尽量少上网 C:网络上确有消极的东西,但不能因噎废食、盲目排斥 D:开卷有益,网络上的任何信息看总比不看要好71、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部 B:防火墙用于禁止局域网内用户访问Internet C:必须要有专用的硬件支持 D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统72、关于防火墙的说法,以下错误的是_。A:防火墙提供可控的过滤网络通信 B:防火墙只允许授权的通信 C:防火墙只能管理外部网络访问内网的权限 D:防火墙可以分为硬件防火墙和软件防火墙73、下面不

18、属于防病毒软件的是_。A:KV3000 B:金山毒霸 C:网际快车 D:诺顿74、计算机杀毒时,说法不正确的是_。A:应及时升级杀毒软件 B:杀毒前应先对杀毒盘进行杀毒 C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘 D:杀完毒后,应及时给系统打上补丁75、认证方式中最常用的技术是_。A:数字签名 B:DNA识别 C:指纹认证 D:口令和账户名76、关于防火墙的功能,说法错误的是_。A:所有进出网络的通讯流必须经过防火墙 B:所有进出网络的通讯流必须有安全策略的确认和授权 C:防火墙通常设置在局域网和广域网之间 D:防火墙可以代替防病毒软件77、关于防火墙的功能,说法错

19、误的是_。A:防火墙可以做到100%的拦截 B:所有进出网络的通讯流必须有安全策略的确认和授权 C:防火墙有记录日志的功能 D:所有进出网络的通讯流必须经过防火墙78、关于防火墙的说法,下列正确的是_。A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源79、下面无法预防计算机病毒的做法是_。A:给计算机安装瑞星软件 B:给计算机安装防火墙软件 C:给软件加密 D:用专用的系统盘启动80、下面,不能有效预防计算机病毒的做法是_。A:定时开关计算机 B:定期用防病毒软件杀毒 C:定期升级防病毒软件

20、D:定期备份重要文件81、计算机安全属性中的可靠性是指_。A:计算机硬件系统在运行时要可靠 B:计算机软件系统在运行时要可靠 C:计算机运行期间不能掉电 D:系统在规定条件下和规定时间内完成规定的功能82、计算机病毒最重要的特征是_。A:破坏性和隐蔽性 B:破坏性和传染性 C:传染性和衍生性 D:破坏性和欺骗性83、计算机病毒最重要的特征是_。A:破坏性和隐蔽性 B:破坏性和传染性 C:传染性和免疫性 D:破坏性和潜伏性84、下面,破坏可用性的网络攻击是_。A:向网站发送大量垃圾信息,使网络超载或瘫痪 B:破译别人的密码 C:入侵者假冒合法用户进行通信 D:窃听85、下面,不能有效预防计算机病

21、毒的做法是_。A:定期做系统更新 B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据2、计算机安全属性不包括_。A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_。A:保密性 B:完整性 C:可用性 D:可靠性4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A:保密性 B:完整性 C:可用性 D:可靠性5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。A:保密性 B:完整性 C:可用性 D:可靠性6、计算机安全不包括_。A:实体安全 B:操作安全

22、 C:系统安全 D:信息安全7、计算机病毒的传播不可以通过_来传播。A:软盘、硬盘 B:U盘 C:电子邮电 D:CPU8、计算机病毒属于_范畴。A:硬件与软件 B:硬件 C:软件 D:微生物9、下列不属于保护网络安全的措施的是_。A:加密技术 B:防火墙 C:设定用户权限 D:设计个性化的主页10、用某种方法伪装消息以隐藏它的内容的过程称为_。A:消息 B:密文 C:解密 D:加密11、访问控制根据实现技术不同,可分为三种,它不包括_。A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制12、访问控制根据应用环境不同,可分为三种,它不包括_。A:数据库访问控制 B:主机

23、、操作系统访问控制 C:网络访问控制 D:应用程序访问控制13、实现信息安全最基本、最核心的技术是_。A:身份认证技术 B:密码技术 C:访问控制技术 D:防病毒技术14、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间15、保护计算机网络免受外部的攻击所采用的常用技术称为_。A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术16、访问控制不包括_。A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制17、计算机病毒的传播的介质不可能是

24、_。A:硬盘 B:U盘 C:CPU D:网络18、天网防火墙(个人版)是专门为_。A:个人计算机访问Internet的安全而设计的应用系统 B:个人计算机访问Intranet的安全而设计的应用系统 C:个人计算机访问局域网的安全而设计的应用系统 D:个人计算机访问个人计算机的安全而设计的应用系统19、良型病毒是指_。A:很容易清除的病毒 B:没有传染性的病毒 C:传播速度较慢的病毒 D:那些只为表现自己,破坏性相对较小的病毒20、认证技术不包括_。A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术21、数据备份保护信息系统的安全属性是_。A:可审性 B:完整性 C:保密性 D:可用

25、性22、认证的目的不包括_。A:发送者是真的 B:接受者是真的 C:消息内容是真的 D:消息内容是完整的23、下面关于系统还原的说法错误的是_。A:系统还原不等于重新安装新的系统 B:系统还原原则上不会丢失用户的数据文件 C:系统还原点可以自动生成 D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原24、天网防火墙默认的安全等级为_。A:低级 B:中级 C:高级 D:最高级(扩级)25、TCSEC系统评价准则是_。A:美国制定的计算机系统安全评估的第一个正式标准 B:中国制定的计算机系统安全评估的第一个正式标准 C:世界标准化组织制定的计算机系统安全评估的第一个正式标准 D:中国公安

26、部制定的计算机系统安全评估的第一个正式标准26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。A:通讯双方的身体安全 B:实体安全 C:系统安全 D:信息安全27、下面专门用来防病毒的软件是_。A:诺顿 B:天网防火墙 C:Debug D:整理磁盘28、以下关于防火墙的说法,正确的是_。A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙不能防止内部人员对其内网的非法访问29、访问控制不包括_。A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:共享打印机的访问控

27、制30、下列选项中,不属于计算机病毒特征的是_。A:寄生性 B:破坏性 C:传染性 D:多发性31、计算机安全属性中的可用性是指_。A:得到授权的实体在需要时能访问资源和得到服务 B:系统在规定条件下和规定时间内完成规定的功能 C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:确保信息不暴露给XX的实体32、计算机病毒传播的渠道不可能是_。A:QQ B:鼠标 C:WORD文件 D:只读光盘33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为_。A:引导型病毒 B:操作系统型病毒 C:文件型病毒 D:混合型病毒34、影响信息处理

28、环节不安全的因素不包括_。A:输入的数据容易被篡改 B:团队合作精神不够 C:病毒的攻击 D:网络的通信协议有漏洞35、计算机安全的属性不包括_。A:保密性 B:完整性 C:可用性 D:有效性36、认证技术不包括_。A:消息认证技术 B:身份认证技术 C:中介者认证技术 D:数字签名技术37、认证技术不包括_。A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术38、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者是否及时接收到消息 D:消息的序列和时间39、影响信息处理环节不安全的因素不包括_。A:数据容易被篡改 B:数据来源不可靠 C:病毒的攻击 D:系统对数据处理的控制能力还不完善40、下面关于计算机病毒说法不正确的是_。A:正版的软件也会受计算机病毒的攻击 B:杀毒前应先断开网络 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行41、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备 B:防病毒技术 C:认证技术 D:数据加密技术42、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络 B:控制访问系统时访问

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1