ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:20.59KB ,
资源ID:4453329      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4453329.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(模拟题计算机安全.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

模拟题计算机安全.docx

1、模拟题计算机安全单选题:1、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.截获数据包 B.数据窃听C.数据流分析D.修改数据答案:D2、下面关于系统更新的说法,正确的是_。A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C3、计算机安全属性中的可用性是指_。A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面最难防范的网络攻击是_。A.计算机病毒B.假冒C.操作失误D.窃听答案:D5、下面最难防范的网络

2、攻击是_。A.修改数据 B.计算机病毒C.修改注册表D.窃听答案:D6、下面,关于信息泄露,说法正确的是_。A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C7、计算机病毒不可能潜伏在_。A.外存B.内存C.光盘盘答案:B8、下面关于防火墙说法正确的是_。A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A9、以下不符

3、合网络道德规范的是_。A.向朋友介绍防止某种病毒的做法B.向朋友提供网上下载视频文件的做法C.利用邮件对好友提出批评D.出自好奇,利用网络窃听好友电话答案:D10、目前,影响计算机安全的最主要因素是_。A.应用软件大多数不完善B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B11、计算机安全属性不包括_。A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D12、下面关于系统更新说法正确的是_。A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很

4、快崩溃答案:A13、计算机系统安全评估的第一个正式标准是_。A.美国制定的TCSECB.中国信息产业部制定的CISECIEED.以上全错答案:A14、影响信息安全的因素不包括_。A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B15、得到授权的合法用户无法得到相应的服务,它破坏了信息的_。A.不可抵赖性B.完整性C.保密性D.可用性答案:D16、计算机安全属性中的可靠性是指_。A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不

5、暴露给XX的实体答案:B17、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。A.保密性B.完整性C.可用性D.可靠性答案:C18、下面,不符合网络道德的作法是_。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法。答案:C19、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A.可控性B.完整性C.可用性D.可靠性答案:D20、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_。A.保密性B.不可抵赖性C.可用性D.可靠性答案:C21、下面,不符合网络道德的做法是_。A.给不认识的人发

6、电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C22、计算机安全的属性不包括_。A.可用性B.可靠性C.可审查性D.鲁棒性答案:D23、计算机安全的属性不包括_。A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D24、计算机病毒是一种特殊的计算机程序,下面表述错误的是_。A.计算机病毒具有隐蔽性、破坏性、传染性B.计算机病毒具有传染性、可执行性、破坏性C.计算机病毒具有隐蔽性、潜伏性、衍生性D.计算机病毒具有传染性、免疫性、破坏性答案:D25、下面属于主动攻击的技术手段是_。A.截取数据B.密码破译C.拒绝服

7、务D.流量分析答案:C26、关于计算机中使用的软件,叙述错误的是_。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件着作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B27、针对计算机病毒的传染性,正确的说法是_。A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A28、影响系统安全的因素不包括_。A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A29、下

8、面关于防火墙说法正确的是_。A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A30、下列哪个不属于常见的信息安全问题_。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或盗取机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D.在非共享打印机上打印文件答案:D31、下列情况中,不属于破坏数据的可用性的攻击是_。A.修改别人对某个数据文件的使用权限B.向某个网站发送大量垃圾邮件C.有意给别人发送带有病毒的电子邮件D.数据在传

9、输中途被窃听答案:D32、所谓计算机“病毒”实质是_。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变答案:B33、以下符合网络行为规范的是_。A.给别人发送大量垃圾邮件B.破译别人的密码C.未经许可使用别人的计算机资源D.不缴费而升级防病毒软件的版本答案:D34、计算机病毒不会造成计算机损坏的是_。A.硬件B.数据C.外观D.程序答案:C35、最常用的身份认证技术是_。A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A36、计算机病毒的传播

10、不可能通过_来传播。盘B.硬盘C.电子邮电答案:D37、下面违反网络道德规范的做法是_。A.向朋友提供网上下载视频文件的做法B.在网络上发表有错误的学术论文C.向朋友提供破解某加密文件的方法D.向不相识人发送广告邮件答案:C38、通过网络进行病毒传播的方式不包括_。A.文件传输B.电子邮件C.打印机D.网页答案:C39、影响信息处理环节不安全的因素不包括_。A.输入的数据容易被篡改B.由于磁盘的物理故障,导致存储失败C.病毒的攻击D.黑客攻击答案:B40、信源识别的目的是_。A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A41、国际

11、标准化委员会对于“计算机安全”给出的解释中,不包含_。A.计算机硬件系统安全B.计算机软件系统安全C.计算机系统中的数据安全D.参与系统运行时的操作员的人身安全答案:D42、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.删除别人正在传输的邮件B.数据窃听C.数据流分析D.截获数据包答案:A43、下列选项中,不属于计算机病毒特征的是_。A.隐蔽性B.周期性C.衍生性D.传播性答案:B44、网络安全服务体系中,安全服务不包括_。A.数据保密服务B.访问控制服务C.语义检查服务D.身份认证服务答案:C45、计算机病毒传播的渠道不可能是_。B.电子邮件C.下载软件D.打印机答案:D46、下面并不

12、能有效预防病毒的方法是_。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B47、计算机病毒的传播的途径不可能通过_。盘B.硬盘C.电子邮件D.操作员答案:D48、认证技术不包括_。A.消息认证技术B.身份认证技术C.数字签名技术D.病毒识别技术答案:D49、下面说法正确的是_。A.系统更新包括Offece软件的升级B.系统更新包括防病毒软件的升级C.系统更新包括数据库管理系统的升级D.系统更新包括安全软件的更新答案:D50、下面属于主动攻击的方式是_。A.窃

13、听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案:B51、下面关于系统更新的说法,正确的是_。A.系统更新之后,系统就不会再出现漏洞B.正版的操作系统,每次开机都会自动更新C.系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案:C52、关于系统更新的说法,下列正确的是_。A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C53、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A54、计算机

14、病毒不可能隐藏在_。A.网卡中B.应用程序文档D.电子邮件答案:A55、在自动更新的对话框中的选择项不包括_。A.自动B.删除自动更新软件C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新答案:B56、被动攻击其所以难以预防的原因是_。A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间通常选择在深夜答案:C57、关于系统更新错误的说法是_。A.系统更新可以从控制面板中找到B.系统更新不等于重新安装系统C.用户可以检查已经安装的更新项目D.系统更新原则上不会再受计算机病毒的攻击答案:D58、计算机病毒是指能够

15、侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的_。A.指令B.设备C.程序或可执行的代码段D.文件答案:C59、产生系统更新的原因是_。A.对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因为更换了打印机,需要重装驱动程序答案:A60、入侵检测是检测_。A.系统中是否存在违反安全策略的行为和遭到袭击的迹象B.系统中是否有硬件故障C.系统中是否有需要升级的软件D.系统运行速度是否不正常答案:A61、下面属于被动攻击的方式是_。A.拒绝服务B.假冒C.窃听和破译D.修改信息答案:C62、下面关于计算机病毒说法正确的是_。A.正版的软件

16、也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A63、下面关于计算机病毒说法正确的是_。A.计算机病毒不能破坏软件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案:C64、下面最不可能是病毒引起的现象是_。A.计算机运行的速度明显减慢盘无法正常打开文件长度无法正常打开D.打印机电源无法打开答案:D65、系统更新来自于_。 Update网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器答案:A66、认证使用的技术不包括_。A.消息

17、认证B.身份认证C.人工智能技术D.数字签名答案:C67、为了减少计算机病毒对计算机系统的破坏,应_。A.打开不明身份人的邮件时先杀毒B.尽可能用U盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的U盘答案:A68、下列不属于计算机病毒特性的是_。A.传染性B.潜伏性C.可预见性D.破坏性答案:C69、认证技术不包括_。A.权力认证B.数字签名C.身份认证D.消息认证答案:A70、下面不能有效预防计算机病毒的做法是_。A.定时用系统工具中的“碎片整理”清理磁盘碎片B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A71、认证技术不包括_。A.数字签名B.消

18、息认证C.身份认证D.软件质量认证技术答案:D72、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是_。A.密码技术B.身份认证C.访问控制D.数据的完整性和不可否认答案:C73、最常用的身份认证技术是_。A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A74、目前使用的防病毒软件的功能是_。A.能查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的所有的病毒D.查出已知名的病毒,清除部分病毒答案:D75、下面最可能是病毒引起的现象是_。盘无法正常打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.邮件乱码答案:A76、下面无法预防计算机病毒的做法是_。A.定期运行360安全卫士B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C77、为了最大限度地预防计算机病毒,减少损失,正确的做法是_。A.每次启动计算机都用启动盘启动B.对不明的邮件杀毒以后再打开C.把染毒的文件重新备份,然后删除该文件D.把用户的重要文件打包存放答案:B78、下列不属于计算机安全的技术是_。A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D79、下面实现不可抵赖性的技术手段是_。A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1