计算机安全试题试题Word格式文档下载.doc
《计算机安全试题试题Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《计算机安全试题试题Word格式文档下载.doc(7页珍藏版)》请在冰点文库上搜索。
![计算机安全试题试题Word格式文档下载.doc](https://file1.bingdoc.com/fileroot1/2023-4/30/23ddb2c6-2b26-4af5-84f0-9be40c9c39ab/23ddb2c6-2b26-4af5-84f0-9be40c9c39ab1.gif)
4、计算机安全属性中的保密性是指_______。
用户的身份要保密
用户使用信息的时间要保密
用户使用IP地址要保密
确保信息不暴露给未经授权的实体
5、下面无法预防计算机病毒的做法是______。
给计算机安装360安全卫士软件
经常升级防病毒软件
给计算机加上口令
不要轻易打开陌生人的邮件
C
6、下面,不能有效预防计算机病毒的做法是______。
定期做"
系统还原"
定期用防病毒软件杀毒
定期升级防病毒软件
定期备份重要数据
7、下面最可能是病毒引起的现象是______。
计算机运行的速度明显减慢
电源打开后指示灯不亮
鼠标使用随好随坏
计算机电源无法打开
8、下面最可能是病毒引起的现象是______。
U盘无法正常打开
邮电乱码
9、杀毒完后,应及时给系统打上补丁,是因为______。
有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击
否则系统会崩溃
如果现在不打补丁,以后再无法再打补丁
不打补丁,病毒等于未杀掉
10、下面,关于计算机安全属性说法不正确的是______。
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性
保密性、完整性、不可抵赖性、可用性
可靠性、完整性、保密性、完全性
保密性、完整性、可用性、可靠性
11、认证技术不包括_______。
消息认证
身份认证
IP认证
数字签名
12、消息认证的内容不包括_______。
证实消息发送者和接收者的真实性
消息内容是否曾受到偶然或有意的篡改
消息语义的正确性
消息的序号和时间
13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
路由器
防火墙
交换机
网关
B
14、以下四项中,______不属于网络信息安全的防范措施。
身份验证
查看访问者的身份证
设置访问权限
安装防火墙
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
网络的容错技术
网络的防火墙技术
病毒的防治技术
网络信息加密技术
16、关于计算机中使用的软件,叙述错误的是________。
软件凝结着专业人员的劳动成果
软件像书籍一样,借来复制一下并不损害他人
未经软件著作权人的同意复制其软件是侵权行为
软件如同硬件一样,也是一种商品
17、下面关于防火墙说法正确的是______。
防火墙必须由软件以及支持该软件运行的硬件系统构成
防火墙的功能是防止把网外未经授权的信息发送到内网
任何防火墙都能准确的检测出攻击来自哪一台计算机
防火墙的主要支撑技术是加密技术
18、访问控制不包括____________。
网络访问控制
主机、操作系统访问控制
应用程序访问控制
外设访问的控制
19、下面关于防火墙说法不正确的是_____。
防火墙可以防止所有病毒通过网络传播
防火墙可以由代理服务器实现
所有进出网络的通信流都应该通过防火墙
防火墙可以过滤所有的外网访问
20、认证技术不包括______。
软件质量认证技术
21、下面并不能有效预防病毒的方法是_______。
尽量不使用来路不明的U盘
使用别人的U盘时,先将该U盘设置为只读
使用别人的U盘时,先将该U盘用防病毒软件杀毒
别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
22、杀毒软件不可能杀掉的病毒是_______。
只读型光盘上的病毒
硬盘上的病毒
软盘上的病毒
U盘上的病毒
23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
防病毒技术
保证信息完整性的技术
保证信息可靠性的技术
访问控制技术
24、下面为预防计算机病毒,不正确的做法是_____。
一旦计算机染上病毒,立即格式化磁盘
尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
不轻易下载不明的软件
要经常备份重要的数据文件
25、验证某个信息在传送过程中是否被篡改,这属于____。
认证技术
加密技术
26、计算机染上病毒后不可能出现的现象是______。
系统出现异常启动或经常"
死机"
程序或数据突然丢失
磁盘空间变小
打印机经常卡纸
27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
丢弃不用
删除所有文件
进行格式化
用酒精擦洗磁盘表面
28、计算机不可能传染病毒的途径是______。
使用空白新软盘
使用来历不明的软盘
打开了不明的邮件
下载了某个游戏软件
29、可审性服务的主要手段是______。
控制技术
跟踪技术
30、计算机安全属性不包括______。
可用性和可审性
可判断性和可靠性
完整性和可审性
保密性和可控性
31、信源识别的目的是______。
验证发送者身份的真实性
验证接收者身份的真实性
验证所发消息的真实性
验证接受的消息的真实性
32、下面叙述正确的是______。
计算机病毒是一个文件
计算机病毒是一段程序
计算机病毒是一种病菌
计算机病毒是一段可计算的数据
33、下面叙述错误的是______。
计算机病毒没有免疫的特征
有些计算机病毒可以变异
34、计算机病毒是______。
一种侵犯计算机的细菌
一种存在设计错误的芯片
一段特殊程序
一段语义错误的Word文档
35、下面,不能有效预防计算机病毒的做法是______。
系统更新"
36、下面,叙述正确的是______。
计算机安全的属性包括:
保密性、完整性、可靠性、不可抵赖性和可用性
保密性、完整性、合理性、不可抵赖性和可用性
实时性、完整性、可靠性、不可抵赖性和可用性
保密性、合法性、可靠性、不可抵赖性和可用性
37、网络安全服务体系中,安全服务不包括______。
数据保密服务
访问控制服务
数据完整性服务
数据来源的合法性服务
38、认证技术不包括______。
消息认证技术
病毒识别技术
39、消息认证的内容不包括______。
消息内容是否受到偶然或有意的篡改
接收者是否及时接收到消息
消息的序列和时间
40、消息认证的内容不包括______。
接收者IP地址认证
41、访问控制根据应用环境不同,可分为三种,它不包括________。
外存访问控制
42、以下属符合网络行为规范的是________。
未经许可而使用别人的计算机资源
破译别人的密码
给别人发大量的垃圾邮件
在网上发布存在bug的I\O驱动程序
43、下面不属于计算机病毒的是_______。
爱虫
CIH
熊猫烧香
卡巴斯基
44、在加密技术中,把明文变为密文的过程称为______。
明文
密文
加密
解密
45、影响网络安全的因素不包括_______。
输入的数据容易被篡改
计算机病毒的攻击
I\O设备产生的偶发故障
系统对处理数据的功能还不完善
46、访问控制技术主要是实现数据的______。
保密性和完整性
可靠性和保密性
可用性和保密性
可用性和完整性
47、访问控制技术主要的目的是______。
控制访问者能否进入指定的网络
控制访问系统时访问者的IP地址
控制访问者访问系统的时刻
谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
48、关于防火墙技术,说法正确的是______。
防火墙技术都需要专门的硬件支持
防火墙的主要功能是预防网络病毒的攻击
防火墙不可能防住所有的网络攻击
防火墙只能预防外网对内网的攻击
49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
保密性
不可抵赖性
可用性
可靠性
50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。
不可复制性
7