计算机安全知识考试试题_第1页
计算机安全知识考试试题_第2页
计算机安全知识考试试题_第3页
计算机安全知识考试试题_第4页
计算机安全知识考试试题_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全知识考试试题单选题:1、计算机安全属性不包括。A. 保密性和正确性B. 完整性和可靠性C. 可用性和可审性D.不可抵赖性和可控性答案: D2、下面关于系统更新说法正确的是。A. 其所以系统需要更新是因为操作系统存在着漏洞B. 系统更新后,可以不再受病毒的攻击C. 即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案: A3、计算机系统安全评估的第一个正式标准是。A. 美国制定的 TCSECB. 中国信息产业部制定的 CISECC.IEEE/IEED. 以上全错答案: A4、影响信息安全的因素不包括。A. 信息处理环节存在不安全的因素B. 计算机

2、硬件设计有缺陷C. 操作系统有漏洞D.黑客攻击答案: B5、得到授权的合法用户无法得到相应的服务,它破坏了信息的 16A. 不可抵赖性B. 完整性C. 保密性D.可用性答案: D6、关于计算机中使用的软件,叙述错误的是。A. 软件凝结着专业人员的劳动成果B. 软件像书籍一样,借来复制一下并不损害他人C. 未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案: B7、针对计算机病毒的传染性,正确的说法是。A. 计算机病毒能传染给未感染此类病毒的计算机B. 计算机病毒能传染给使用该计算机的操作员C. 计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软

3、件的计算机答案: A8、影响系统安全的因素不包括。A. 网页上存在着许多热连接B. 输出设备容易造成信息泄露或被窃取C. 病毒的攻击D.操作系统有漏洞答案: A9、下面关于防火墙说法正确的是。A. 简单的防火墙可以由纯软件来实现B. 防火墙可以有效地防止机房的火灾发生C. 所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案: A10、下列哪个不属于常见的信息安全问题 。A. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B. 侵犯隐私或盗取机密资料C. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D.在非共享打印机上打印

4、文件答案: D11、认证技术不包括。A. 数字签名B. 消息认证C. 身份认证D.软件质量认证技术答案: D12、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是 。A. 密码技术B. 身份认证C. 访问控制D.数据的完整性和不可否认答案: C13、最常用的身份认证技术是。A. 口令或个人识别码B. 指纹认证C. 人脸图像识别D.数字签名技术答案: A14、目前使用的防病毒软件的功能是。A. 能查出任何已感染的病毒B. 查出并清除任何病毒C. 清除已感染的所有的病毒D.查出已知名的病毒,清除部分病毒答案: D15、下面最可能是病毒引起的现象是。A.U盘无法正常打开B.

5、 电源打开后指示灯不亮C. 鼠标使用随好随坏D. 邮件乱码答案: A16、计算机安全属性中的可靠性是指。A. 得到授权的实体在需要时能访问资源和得到服务B. 系统在规定条件下和规定时间内完成规定的功能C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案: B17、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是。A. 保密性B. 完整性C. 可用性D.可靠性答案: C18、下面,不符合网络道德的作法是。A. 给不认识的人发电子邮件B. 利用博客发布广告C. 利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法。答案:

6、 C19、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是A. 可控性B. 完整性C. 可用性D.可靠性答案: D20、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 不可抵赖性C. 可用性D.可靠性答案: C21、下面,不符合网络道德的做法是A. 给不认识的人发电子邮件B. 利用博客发布广告C. 利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案: C22、计算机安全的属性不包括。A. 可用性B. 可靠性C. 可审查性D.鲁棒性答案: D23、计算机安全的属性不包括。A. 信息的可靠性B. 信息的完整性C. 信息的可审性D.

7、信息语义的正确性答案: D24、计算机病毒是一种特殊的计算机程序,下面表述错误的是。A. 计算机病毒具有隐蔽性、破坏性、传染性B. 计算机病毒具有传染性、可执行性、破坏性C. 计算机病毒具有隐蔽性、潜伏性、衍生性D.计算机病毒具有传染性、免疫性、破坏性答案: D25、下面属于主动攻击的技术手段是。A. 截取数据B. 密码破译C. 拒绝服务D.流量分析答案: C26、下面无法预防计算机病毒的做法是。A. 定期运行360安全卫士B. 经常升级防病毒软件C. 给计算机加上口令D.不要轻易打开陌生人的邮件答案: C27、为了最大限度地预防计算机病毒,减少损失,正确的做法是A. 每次启动计算机都用启动盘

8、启动B. 对不明的邮件杀毒以后再打开C. 把染毒的文件重新备份,然后删除该文件D.把用户的重要文件打包存放答案: B28、下列不属于计算机安全的技术是。A. 密码技术B. 防火墙技术C. 认证技术D.物联网技术答案: D29、下面实现不可抵赖性的技术手段是。A. 访问控制技术B. 防病毒技术C. 数字签名技术D.防火墙技术答案: C30、目前,影响计算机安全的最主要因素是。A. 应用软件大多数不完善B. 网络攻击C. 操作系统的缺陷D.用户操作不当答案: B31、下列情况中,不属于破坏数据的可用性的攻击是。A. 修改别人对某个数据文件的使用权限B. 向某个网站发送大量垃圾邮件C. 有意给别人发

9、送带有病毒的电子邮件D.数据在传输中途被窃听答案: D32、所谓计算机“病毒”实质是。A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变答案: B33、以下符合网络行为规范的是。A. 给别人发送大量垃圾邮件B. 破译别人的密码C. 未经许可使用别人的计算机资源D.不缴费而升级防病毒软件的版本答案: D34、计算机病毒不会造成计算机损坏的是A. 硬件B. 数据C. 外观D.程序答案: C35、最常用的身份认证技术是。A. 口令或个人识别码B. 指纹认证C. 人脸

10、图像识别D.数字签名技术答案: A来传播。36、计算机病毒的传播不可能通过A.u盘B. 硬盘C. 电子邮电D.CPU答案: D37、下面违反网络道德规范的做法是_A. 向朋友提供网上下载视频文件的做法B. 在网络上发表有错误的学术论文C. 向朋友提供破解某加密文件的方法D. 向不相识人发送广告邮件答案: C38、通过网络进行病毒传播的方式不包括A. 文件传输B. 电子邮件C. 打印机D. 网页答案: C39、影响信息处理环节不安全的因素不包括。A. 输入的数据容易被篡改B. 由于磁盘的物理故障,导致存储失败C. 病毒的攻击D.黑客攻击答案: B40、信源识别的目的是。A. 验证发送者身份的真实

11、性B. 验证接收者身份的真实性C. 验证所发消息的真实性D.验证接受的消息的真实性答案: A41、国际标准化委员会对于“计算机安全”给出的解释中,不包含A. 计算机硬件系统安全B. 计算机软件系统安全C. 计算机系统中的数据安全D.参与系统运行时的操作员的人身安全答案: D42、在以下人为的恶意攻击行为中,属于主动攻击的是。A. 删除别人正在传输的邮件B. 数据窃听C. 数据流分析D.截获数据包答案: A43、下列选项中,不属于计算机病毒特征的是。A. 隐蔽性B. 周期性C. 衍生性D.传播性答案: B44、网络安全服务体系中,安全服务不包括。A. 数据保密服务B. 访问控制服务C. 语义检查

12、服务D.身份认证服务答案: C45、计算机病毒传播的渠道不可能是。A.QQB. 电子邮件C. 下载软件D.打印机答案: D46、下面并不能有效预防病毒的方法是。A.尽量不使用来路不明的UBB.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案: B47、计算机病毒的传播的途径不可能通过。A.U盘B. 硬盘C. 电子邮件D.操作员答案: D48、认证技术不包括。A. 消息认证技术B. 身份认证技术C. 数字签名技术D.病毒识别技术答案: D49、下面说法正确的是。A. 系统更新包括Offece 软

13、件的升级B. 系统更新包括防病毒软件的升级C. 系统更新包括数据库管理系统的升级D.系统更新包括安全软件的更新答案: D50、下面属于主动攻击的方式是。A. 窃听和假冒B. 重放和拒绝服务C. 窃听和病毒D.截取数据包和重放答案: B51、下面关于系统更新的说法,正确的是A. 系统更新之后,系统就不会再出现漏洞B. 正版的操作系统 , 每次开机都会自动更新C. 系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案: C52、关于系统更新的说法,下列正确的是A. 系统更新之后,系统就不会再出现漏洞B. 系统更新包的下载需要付费C. 系统更新的存在,是因为系统存在漏洞D

14、.所有更新应及时下载,否则会立即被病毒感染答案: C53、在以下人为的恶意攻击行为中,属于主动攻击的是。A. 身份假冒B. 数据窃听C. 数据流分析D.截获数据包答案: A54、计算机病毒不可能隐藏在。A. 网卡中B. 应用程序C.Wordi:档D. 电子邮件答案: A55、在自动更新的对话框中的选择项不包括。A. 自动B. 删除自动更新软件C. 下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新答案: B56、被动攻击其所以难以预防的原因是。A. 被动攻击的手段更高明B. 被动攻击有保密措施C. 被动攻击由于它并不修改数据D.被动攻击攻击的时间通常选择在深

15、夜答案: C57、关于系统更新错误的说法是。A. 系统更新可以从控制面板中找到B. 系统更新不等于重新安装系统C. 用户可以检查已经安装的更新项目D.系统更新原则上不会再受计算机病毒的攻击答案: D58、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的 。A. 指令B. 设备C. 程序或可执行的代码段D.文件答案: C59、产生系统更新的原因是。A. 对操作系统的漏洞进行修补B. 某个应有程序的破坏进行修补C. 要更换新的操作系统D. 因为更换了打印机,需要重装驱动程序答案: A60、入侵检测是检测 。A. 系统中是否存在违反安全策略的行为和遭到

16、袭击的迹象B. 系统中是否有硬件故障C. 系统中是否有需要升级的软件D.系统运行速度是否不正常答案: A61、下面属于被动攻击的方式是。A. 拒绝服务B. 假冒C. 窃听和破译D.修改信息答案: C62、下面关于计算机病毒说法正确的是。A. 正版的软件也会受计算机病毒的攻击B. 防火墙主要的任务就是防止病毒感染自己的计算机系统C. 防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案: A63、下面关于计算机病毒说法正确的是。A. 计算机病毒不能破坏软件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案: C64、下面最不可能是病毒引起的现象是。A. 计算机运行的速度明显减慢B.U盘无法正常打开C.Wordft件长度无法正常打开D.打印机电源无法打开答案: D65、系统更新来自于 。A.Windows Update 网站B. 搜狐网站C. 任意其它网站D.局域网的DNS艮务器答案: A66、认证使用的技术不包括。A. 消息认证B. 身份认证C. 人工智能技术D.数字签名答案: C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论