ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:20.70KB ,
资源ID:3544461      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3544461.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《计算机安全》.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《计算机安全》.docx

1、计算机安全计算机安全单选题1、计算机安全的属性不包括 A:保密性B:完整性C:不可抵赖性和可用性D:数据的合理性 答案: D2、计算机安全属性不包括 A:保密性B:完整性C:可用性服务和可审性D:语义正确性 答案: D3、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A:保密性B:完整性C:可用性D:可靠性答案: C4、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是A:保密性B:完整性C:可用性D:可靠性答案: D 5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是A:保密性B:完整性C:可用性D:可靠性答案: B6、计算机安全不包括

2、 A:实体安全B:操作安全C:系统安全D:信息安全答案: BA:软盘、硬盘B: U盘C:电子邮电D: CPU 答案: D8、计算机病毒属于 范畴。A:硬件与软件B:硬件C:软件D:微生物答案: C9、下列不属于保护网络安全的措施的是 A:加密技术B:防火墙C:设定用户权限D:设计个性化的主页答案: D10、用某种方法伪装消息以隐藏它的内容的过程称为A:消息B:密文C:解密D:加密 答案: D11、 访问控制根据实现技术不同,可分为三种,它不包括A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案: B12、 访问控制根据应用环境不同,可分为三种,它不包括A:数据库访问控制

3、B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案: A13、实现信息安全最基本、最核心的技术是 A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案: B14、消息认证的内容不包括 。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案: C 15、保护计算机网络免受外部的攻击所采用的常用技术称为A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案: B16、访问控制不包括 A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案: D17、计算机

4、病毒的传播的介质不可能是 A:硬盘B: U盘C: CPUD:网络答案: C18、天网防火墙(个人版)是专门为 。A:个人计算机访问In ternet的安全而设计的应用系统 B:个人计算机访问Intran et的安全而设计的应用系统 C:个人计算机访问局域网的安全而设计的应用系统D:个人计算机访问个人计算机的安全而设计的应用系统 答案: A19、良型病毒是指 。A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒 答案: D20、认证技术不包括 A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案: D21、数据备份保护信息系统的安全属

5、性是 A:可审性B:完整性C:保密性D:可用性答案: D22、认证的目的不包括 A:发送者是真的B:接受者是真的C:消息内容是真的D:消息内容是完整的答案: C23、下面关于系统还原的说法错误的是 。A:系统还原不等于重新安装新的系统B:系统还原原则上不会丢失用户的数据文件C:系统还原点可以自动生成D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原 答案: D24、天网防火墙默认的安全等级为 A:低级B:中级C:高级D:最高级(扩级)答案: B25、TCSE系统评价准则是 。A:美国制定的计算机系统安全评估的第一个正式标准B:中国制定的计算机系统安全评估的第一个正式标准C:世界标准化

6、组织制定的计算机系统安全评估的第一个正式标准D:中国公安部制定的计算机系统安全评估的第一个正式标准 答案: A 26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指 A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案: B27、下面专门用来防病毒的软件是 A:诺顿B:天网防火墙C: DebugD:整理磁盘答案: A28、以下关于防火墙的说法,正确的是 。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问 答案: D29、访问控制不包括 A:网络访

7、问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案: D30、下列选项中,不属于计算机病毒特征的是 A:寄生性B:破坏性C:传染性D:多发性答案: D31、计算机安全属性中的可用性是指 。A:得到授权的实体在需要时能访问资源和得到服务 B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:确保信息不暴露给XX的实体答案: A32、计算机病毒传播的渠道不可能是 A:QQB:鼠标C: WOF文件D:只读光盘、亠、九这类答案: B33、有一类病毒寄生在操作系统的引导记录中 , 通过改变正常的引导过程达到

8、破坏的目的, 病毒称为 。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒 答案: A34、影响信息处理环节不安全的因素不包括 A:输入的数据容易被篡改B:团队合作精神不够C:病毒的攻击D:网络的通信协议有漏洞 答案: B35、计算机安全的属性不包括 A:保密性B:完整性C:可用性D:有效性答案: D36、认证技术不包括 A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案: C37、认证技术不包括 A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案: D38、消息认证的内容不包括 。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有

9、意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案: C39、影响信息处理环节不安全的因素不包括 A:数据容易被篡改B:数据来源不可靠C:病毒的攻击D:系统对数据处理的控制能力还不完善 答案: B 40、下面关于计算机病毒说法不正确的是A:正版的软件也会受计算机病毒的攻击B:杀毒前应先断开网络C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行 答案: D41、 下面不能防止主动攻击的技术是 。A:屏蔽所有可能产生信息泄露的 10设备B:防病毒技术C:认证技术D:数据加密技术答案: A42、 访问控制技术主要的目的是 。A:控制访问者能

10、否进入指定的网络B:控制访问系统时访问者的 IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案: D43、 关于防火墙技术,说法错误的是 。A: 般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C: 一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案: D44、 关于系统还原的还原点,说法正确的是 。A:还原点不可以自行设置B:还原点可以设置多个C:还原点只可以设置一个D:还原点的时间只可以精确到天答案: B45、 计算机安全属性不包括 。A:保密性和正确性B:完整性C:

11、可用性服务和可审性D:不可抵赖性答案: A46、 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 。A:指令B:程序C:文档D:文件答案: B47、计算机病毒不会 。A:使得文件乱码B:破坏计算机中的数据C:使使用者感染病毒而生病D:抢占系统资源,影响计算机运行速度 答案: C 48、访问控制根据应用环境不同,可分为三种,它不包括A:内存访问控制 B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制 答案: A49、在加密技术中,把加密过的消息称为 A:明文B:密文C:加密D:解密答案: B50、影响网络安全的因素不包括 A:输入的数

12、据容易被篡改 B:网络传输不稳定C:IO 设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善 答案: B51、影响网络安全的因素不包括 A:输入的数据容易被篡改 B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善 答案: C52、信息安全是指 A:软件安全和数据安全B:软件安全和磁盘安全C:数据安全和口令安全D:数据安全和I/O安全 答案: A 53、按攻击的操作系统分类,计算机病毒不包括A:攻击DO系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击 Word文档的病毒答案: D54、按破坏的后果分类,计算机病毒可分为 A:破坏性病

13、毒和良性病毒B:良性病毒和恶性病毒C:应用程序型病毒和系统病毒D:表现型病毒和实质性病毒答案: B55、 最简单最常用的认证方式是 。A:加密密钥和解密密钥B:帐户和口令C: IP 识别D:生物特征认证答案: B56、 以下关于防火墙说法正确的是 。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问 In ternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 答案: D57、 关于包过滤防火墙的特点,下列说法错误的是 。A:安全性好B:实现容易C:代价较小D:无法有效区分同一 IP地址的不同用户答案: A58、 由于

14、用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了 组件解决这个问题。A:系统更新B:安全更新C:自动更新D:系统还原答案: D59、关于系统还原的说法,下列正确的说法是 A:系统还原必须获得微软的应允才能还原B:系统还原就是将系统还原到初始安装系统时的状态C:还原点可以由系统自动生成也可以由用户手动设置D:系统还原后,原有的所有的数据全部丢失答案: C60、天网防火墙的安全级别分别为 A:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案: A61、下面关于计算机病毒说法正确的是 A:良性病

15、毒不传染B:病毒是具有破坏性的特制的程序C:病毒的产生和机房的不卫生有很大的关系 D:二手计算机最容易感染计算机病毒 答案: B62、下列不属于传播计算机病毒的载体是 A:网络B:显示器C:光盘D: U盘答案: B63、以下关于计算机病毒说法错误的是 A:良性病毒同样具备计算机病毒的所有特征B:有的计算机病毒并不传播C:计算机病毒也能破坏压缩文件D:计算机病毒也可以通过 MP进行传播答案: B64、认证方式中最常用的技术是 A:数字签名B: DNA识另【JC:指纹认证D: 口令和账户名 答案: D65、关于防火墙的说法,下列错误的是 。A:所谓软件防火墙是指该防火墙不需要专门的硬件支持B:防火

16、墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网C:天网防火墙是一个软件防火墙D:防火墙可以做到100%勺拦截答案: D 66、下面不破坏实体安全的是A:火灾B:偷窃C:木马D:雷电答案: C67、计算机安全属性中的完整性是指 。A:系统中的软、硬件必须配备完整B:系统的安全机制必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:网络的通讯机制必须完整答案: C68、 关于操作系统型病毒说法错误的是 。A:操作系统设计中的错误B:这种病毒运行后会替代操作系统中的某个模块C:这种病毒破坏的目标通常是操作系统D:这种病毒有时会使系统无法启动答案: A69

17、、 目前,还无法使计算机病毒传播的途径是 。A:网络B:无线通讯C:固定或移动的存储器D:只读存储器答案: D70、 目前,还无法使计算机病毒传播的途径是 。A:网络B:无线通讯C:固定或移动的存储器D:ROMBIOS答案: D71、计算机安全属性中的完整性是指 。A:任何程序的运行绝不可中断B: Word文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D:登录系统是用户提供给系统的信息必须完整 答案: C72、下面最可能是病毒引起的现象是 A:计算机无法启动 B:电源打开后指示灯不亮C:网页上无故出现广告性的热链接D:打印机电源无法打开 答案: A73、计算机病毒传播

18、的渠道不可能是 A:邮件B:空气C:下载软件D: U盘答案: B74、计算机病毒传播的渠道不可能是 A:无线通讯B:鼠标C:下载软件D:网页文件答案: B75、下面,关于计算机安全属性说法不正确的是 。A:计算机的安全属性包括: 保密性、完整性、可用性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、正确性D:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 答案: C76、下面,关于计算机安全属性说法不正确的是 。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整

19、性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案: C77、影响网络安全的因素不包括 A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞 答案: C78、影响网络安全的因素不包括 A:网络通讯协议有漏洞B:黑客攻击C: I/O设备会产生偶发性的故障D:数据库管理系统安全级别高 答案: C79、影响网络安全的因素不包括 A:操作系统有漏洞B:黑客攻击C:操作员有时会有误操作D:信息系统自身存在漏洞答案: C80、信宿识别的目的是 A:验证发送者身份的真实性B:验证接收者身

20、份的真实性C:验证所发的消息的真实性D:验证接受的消息的真实性 答案: B81、下面,关于天网防火墙的实现方法,说法正确的是 A:它是由路由器实现的 B:它是由代理服务器实现的C:纯软件实现的D:专用的硬件设备和相应的软件实现的答案: C82、下列情况中,破坏了数据的完整性的攻击是 A:盗用他人邮箱地址接收邮件 B:不承认做过信息的递交行为C:数据在传输中途被删除了部分内容D:数据在传输中途被窃听 答案: C83、关于系统还原,错误的说法是 。A:系统还原不等于重装系统B:系统还原肯定会重新启动计算机C:系统还原可以自动为系统打上补丁D:系统还原后,所有原来可以执行的程序,未必可以继续执行 答案: C84、关于系统还原,正确的说法是 。A:系统还原相当于重装系统B:系统还原后,”我的文档中的文件会清空C:系统还原可以自动为系统打上补丁D:系统还原后,可能有些驱动程序无法运行 答案: D

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1