计算机安全.docx

上传人:b****0 文档编号:9366356 上传时间:2023-05-18 格式:DOCX 页数:19 大小:33.23KB
下载 相关 举报
计算机安全.docx_第1页
第1页 / 共19页
计算机安全.docx_第2页
第2页 / 共19页
计算机安全.docx_第3页
第3页 / 共19页
计算机安全.docx_第4页
第4页 / 共19页
计算机安全.docx_第5页
第5页 / 共19页
计算机安全.docx_第6页
第6页 / 共19页
计算机安全.docx_第7页
第7页 / 共19页
计算机安全.docx_第8页
第8页 / 共19页
计算机安全.docx_第9页
第9页 / 共19页
计算机安全.docx_第10页
第10页 / 共19页
计算机安全.docx_第11页
第11页 / 共19页
计算机安全.docx_第12页
第12页 / 共19页
计算机安全.docx_第13页
第13页 / 共19页
计算机安全.docx_第14页
第14页 / 共19页
计算机安全.docx_第15页
第15页 / 共19页
计算机安全.docx_第16页
第16页 / 共19页
计算机安全.docx_第17页
第17页 / 共19页
计算机安全.docx_第18页
第18页 / 共19页
计算机安全.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机安全.docx

《计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机安全.docx(19页珍藏版)》请在冰点文库上搜索。

计算机安全.docx

计算机安全

计算机安全

D.密码技术

答案:

D

8、计算机安全的属性不包括________。

A.要保证信息传送时,别人无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合法性

答案:

D

9、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.因操作员疲劳维护而导致系统瘫痪

C.病毒的攻击

D.系统对数据处理的控制能力还不完善

答案:

B

10、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:

A

11、从攻击类型上看,下边属于被动攻击的方式是______。

A.更改报文流

B.拒绝报文服务

C.非法连接

D.窃听信息

答案:

D

12、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以记录非法访问

C.防火墙可以检测出具有计算机病毒的通讯

D.防火墙可以阻止未授权的访问通过

答案:

C

13、下面无法预防计算机病毒的做法是_____。

A.给计算机安装卡巴斯基软件

B.经常升级防病毒软件

C.给计算机加上口令

D.尽可能地把重要文件压缩存放

答案:

C

14、网络病毒的传播媒介是______。

A.移动盘

B.光盘

C.网络

D.U盘

答案:

C

15、计算机杀毒时,说法不正确的是______。

A.应及时升级杀毒软件

B.杀毒前应先对杀毒软件进行杀毒

C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D.杀完毒后,应及时给系统打上补丁

答案:

B

16、目前,还无法使计算机病毒传播的途径是______。

A.MP3

B.U盘

C.光盘

D.鼠标

答案:

D

17、关于系统更新的说法,下列正确的是______。

A.系统更新之后,系统就不会崩溃

B.系统更新包的下载需要付费

C.系统更新的存在是因为操作系统存在漏洞

D.所有更新应及时下载,否则会立即中毒

答案:

C

18、对于密码技术,说法错误的是______。

A.在对称密钥体制中,密钥不可以公开

B.在非对称密钥体制中,有一个密钥可以公开

C.密文是可以公开的

D.有的密码永远也无法破解

答案:

D

19、关于计算机病毒,下列说法错误的是________。

A.能够破坏计算机功能

B.能够自我复制

C.一组计算机指令

D.通过偶然原因形成

答案:

D

20、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:

D

21、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络必须畅通

C.软件必须功能完整

D.数据库的数据必须可靠

答案:

A

22、以下说法正确的是__________。

A.所谓良性病毒是指:

虽叫做计算机病毒,但实际对计算机的运行无任何影响

B.源码型病毒可以成为合法程序的一部分

C.网络病毒只能使得浏览网页的速度减慢

D.计算机病毒的特征码是不会变化的

答案:

B

23、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.给某网站发送大量垃圾信息

C.给别人的数据中插入无用的信息

D.数据在传输中途被窃听

答案:

C

24、下面关于计算机病毒说法正确的是__________。

A.正版的操作系统也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

答案:

A

25、计算机安全从本质上讲,是指______。

A.计算机上的信息安全

B.网络服务器的安全

C.操作系统的安全

D.数据库系统的安全

答案:

A

26、下面属于被动攻击的技术手段是______。

A.搭线窃听

B.重发消息

C.插入伪消息

D.拒绝服务

答案:

A

27、为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用

B.先查毒,后使用

C.使用后,就杀毒

D.随便使用

答案:

B

28、下面关于Windows7中“系统还原”的说法错误的是______。

A.“系统还原”是Windows7中的一个系统程序

B.Windows7中的系统还原有优化系统的功能

C.在系统保护开启的前提下,Windows7中的系统还原每周都会自动创建还原点

D.Windows7中的系统还原后,硬盘上的信息原则上不会丢失

答案:

B

29、以下不是杀毒软件的是_____。

A.瑞星

B.系统磁盘清理程序

C.诺顿

D.卡巴斯基

答案:

B

30、计算机病毒不可能存在于______。

A.电子邮件

B.应用程序

C.Word文档

D.运算器中

答案:

D

31、下列不属于计算机安全的技术是______。

A.入侵检测技术

B.防火墙技术

C.认证技术

D.数据真实性技术

答案:

D

32、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮件

D.CPU

答案:

D

33、以下哪一项不属于计算机病毒的防治策略_______。

A.防毒

B.查毒

C.杀毒

D.禁毒

答案:

D

34、下列不属于计算机安全的技术是______。

A.密码技术

B.访问控制技术

C.认证技术

D.软件测试技术

答案:

D

35、关于被动攻击说法错误的是_____。

A.被动攻击往往没有特定的攻击目标

B.被动攻击无法预防

C.检测被动攻击的难度要强于检测主动攻击

D.被动攻击通常不破坏数据

答案:

B

36、为了防御网络监听,在信息技术中最常用的方法是______。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

答案:

B

37、下面肯定不能清除计算机病毒的方法是______。

A.更新杀毒软件病毒库,运行杀毒软件

B.强行关闭计算机

C.删除染毒的文件

D.格式化染毒的磁盘

答案:

B

38、下面属于被动攻击的技术手段是______。

A.破坏数据库文件

B.插入后重发消息

C.流量分析

D.拒绝服务

答案:

C

39、系统更新是指______。

A.用WindowsUpdate网站提供的更新软件完善操作系统

B.按最新的版本重装操作系统

C.把系统更新为指定版本的操作系统

D.把当前能升级应用软件全部升级

答案:

A

40、下面不可能是病毒攻击所产生的现象是_____。

A.计算机无故死机

B.U盘双击打不开

C.计算机运行速度显著变慢

D.键盘某个字符总无法输入

答案:

D

41、下面关于防火墙说法正确的是______。

A.简单的防火墙可以不要专门的硬件支持来实现

B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网

C.所有的防火墙都能准确的检测出攻击来自哪台计算机

D.防火墙可以预防大多数病毒的攻击

答案:

A

42、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.破坏性和蜕变性

C.欺骗性和随机性

D.隐蔽性和周期性

答案:

A

43、下面关于计算机病毒说法不正确的是______。

A.正版的软件也会受计算机病毒的攻击

B.杀毒前应先断开网络

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行

答案:

D

44、下面,不能有效预防计算机病毒攻击的做法是__________。

A.定时开关计算机

B.定期备份重要数据

C.定期用防病毒软件杀毒

D.定期升级防病毒软件

答案:

A

45、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。

A.应制作一张DOS环境下的启动盘,并置于封写状态

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件

D.杀毒前应对重要数据先备份

答案:

C

46、杀毒前其所以要对重要数据进行保存,原因是______。

A.可以使得杀毒软件运行的速度更快

B.如果不保存,则无法运行杀毒软件

C.杀毒时肯定会破坏数据

D.万一杀毒时,数据遭到破坏,还可以设法恢复

答案:

D

47、确保信息不暴露给XX的实体的属性指的是信息的______。

A.保密性

B.完整性

C.可控性

D.可靠性

答案:

A

48、下面说法正确的是_______。

A.系统更新包括安全更新

B.系统更新包括文件更新

C.系统更新包括硬件更新

D.系统更新包括日志更新

答案:

A

49、下面关于系统更新说法错误的是______。

A.系统更新可以在联网的情况下自动执行

B.系统更新后,可以减少病毒的攻击

C.系统更新是从微软网站下载的补丁包

D.所有的更新应及时下载安装,否则系统会迅速崩溃

答案:

D

50、下面不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:

A

51、杀毒软件可以进行检查并杀毒的设备是______。

A.U盘、硬盘

B.U盘、硬盘和只读光盘

C.U盘和只读光盘

D.CPU

答案:

A

52、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。

A.激发性

B.周期性

C.欺骗性

D.隐蔽性

答案:

D

53、网络上病毒传播的主要方式不包括______。

A.电子邮件

B.浏览器

C.文件传输

D.网页

答案:

B

54、下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片u盘杀毒之后,该U盘仍会再染病毒

C.计算机病毒可以自动生成

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:

C

55、访问控制根据应用环境不同,可分为三种,它不包括________。

A.外存访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.应用程序访问控制

答案:

A

56、面对产生计算机病毒的原因,正确的说法是_______。

A.操作系统设计中的漏洞

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序

答案:

C

57、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:

C

58、把明文变成为密文的过程,称为______。

A.加密

B.解密

C.压缩

D.函数变换

答案:

A

59、下面不属于被动攻击的是_______。

A.流量分析

B.窃听

C.修改后重放

D.截取数据包

答案:

C

60、计算机安全的属性不包括______。

A.要能保证信息传送时,不被非法用户截获和破译

B.要能保证信息传送时,信息不被修改和破坏

C.要能保证信息的发送者不能否认自己发送信息的行为

D.要能保证信息的表述是规范的(符合语法规范)

答案:

D

61、以下关于计算机病毒说法正确的是______。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX操作系统

D.计算机病毒没有图标

答案:

D

62、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据窃听

C.数据流分析

D.截获数据包

答案:

A

63、下面支持信息保密性的技术是______。

A.防病毒技术

B.防火墙技术

C.密码技术

D.入侵检测技术

答案:

C

64、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:

A

65、计算机安全属性中的可靠性是指_______。

A.计算机硬件系统在运行时要可靠

B.计算机软件系统在运行时要可靠

C.计算机运行期间不能掉电

D.系统在规定条件下和规定时间内完成规定的功能

答案:

D

66、计算机可能感染病毒的途径是______。

A.从键盘输入统计数据

B.运行外来程序

C.U盘表面不清洁

D.机房电源不稳定

答案:

B

67、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:

D

68、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.在网上发布某高官的违纪视频

C.利用网络对贪官进行实名举报

D.对劣绩斑斑的恶人进行“人肉搜索”

答案:

D

69、验证某个信息在传送过程中是否被篡改,这属于_______。

A.消息认证技术

B.防病毒技术

C.加密技术

D.访问控制技术

答案:

A

70、认证技术不包括______。

A.消息认证技术

B.指纹认证技术

C.IP地址认证技术

D.数字签名技术

答案:

C

71、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:

D

72、下面不能有效预防计算机病毒的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要文件

答案:

A

73、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:

C

74、以下说法正确的是______。

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排斥

D.开卷有益,网络上的任何信息看总比不看要好

答案:

C

75、计算机病毒最重要的特征是_______。

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

答案:

B

76、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.IP认证技术

D.数字签名技术

答案:

C

77、影响信息安全的因素不包括_______。

A.输入的数据容易被篡改

B.计算机病毒的攻击

C.防火墙偶发故障

D.系统对处理数据的功能还不完善

答案:

C

78、计算机安全的属性不包括______。

A.可用性

B.可靠性

C.可审查性

D.鲁棒性

答案:

D

79、下面叙述错误的是______。

A.少数计算机病毒可以通过无线传播的方式进行病毒感染

B.计算机病毒不可能通过鼠标进行传染

C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞

D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏

答案:

D

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2