文档计算机安全_第1页
文档计算机安全_第2页
文档计算机安全_第3页
文档计算机安全_第4页
文档计算机安全_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全单选题:1、计算机病毒传播的渠道不可能是______。A.电源B.邮件C.下载软件D.U盘答案:A2、影响计算机安全的因素不包括_______。A.操作系统有漏洞B.黑客攻击C.计算机机房空气质量太差D.信息系统自身存在漏洞答案:C3、在以下人为的恶意攻击行为中,属于主动攻击的是________。A.截获数据包B.数据窃听C.流量分析D.非法访问答案:D4、系统还原是指______。A.按最新的版本重装系统B.把系统初始化C.把系统还原到DOS状态D.把计算机恢复到某个指定的还原点以前的状态答案:D5、认证技术不包括______。A.权力认证B.数字签名C.身份认证D.消息认证答案:A6、以下符合网络行为规范的是________。A.未经许可而使用别人的计算机资源B.破译别人的密码C.给别人发大量的垃圾邮件D.在网上发布可能存在功能缺陷的I/O驱动程序答案:D7、保护信息安全最基础、最核心的手段是______。A.防火墙技术B.访问控制技术C.防病毒技术D.密码技术答案:D8、计算机安全的属性不包括________。A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合法性答案:D9、影响信息处理环节不安全的因素不包括______。A.数据容易被篡改B.因操作员疲劳维护而导致系统瘫痪C.病毒的攻击D.系统对数据处理的控制能力还不完善答案:B10、针对计算机病毒的传染性,正确的说法是______。A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A11、从攻击类型上看,下边属于被动攻击的方式是______。A.更改报文流B.拒绝报文服务C.非法连接D.窃听信息答案:D12、下面关于防火墙的功能说法错误的是______。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过答案:C13、下面无法预防计算机病毒的做法是_____。A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.尽可能地把重要文件压缩存放答案:C14、网络病毒的传播媒介是______。A.移动盘B.光盘C.网络D.U盘A.瑞星B.系统磁盘清理程序C.诺顿D.卡巴斯基答案:B30、计算机病毒不可能存在于______。A.电子邮件B.应用程序C.Word文档D.运算器中答案:D31、下列不属于计算机安全的技术是______。A.入侵检测技术B.防火墙技术C.认证技术D.数据真实性技术答案:D32、计算机病毒的传播不可能通过________来传播。A.u盘B.硬盘C.电子邮件D.CPU答案:D33、以下哪一项不属于计算机病毒的防治策略_______。A.防毒B.查毒C.杀毒D.禁毒答案:D34、下列不属于计算机安全的技术是______。A.密码技术B.访问控制技术C.认证技术D.软件测试技术答案:D35、关于被动攻击说法错误的是_____。A.被动攻击往往没有特定的攻击目标B.被动攻击无法预防C.检测被动攻击的难度要强于检测主动攻击D.被动攻击通常不破坏数据答案:B36、为了防御网络监听,在信息技术中最常用的方法是______。A.采用专人传送B.信息加密C.无线网D.使用专线传输答案:B37、下面肯定不能清除计算机病毒的方法是______。A.更新杀毒软件病毒库,运行杀毒软件B.强行关闭计算机C.删除染毒的文件D.格式化染毒的磁盘答案:B38、下面属于被动攻击的技术手段是______。A.破坏数据库文件B.插入后重发消息C.流量分析D.拒绝服务答案:C39、系统更新是指______。A.用WindowsUpdate网站提供的更新软件完善操作系统B.按最新的版本重装操作系统C.把系统更新为指定版本的操作系统D.把当前能升级应用软件全部升级答案:A40、下面不可能是病毒攻击所产生的现象是_____。A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入答案:D41、下面关于防火墙说法正确的是______。A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A42、计算机病毒最主要的特征是______。A.传染性和破坏性B.破坏性和蜕变性C.欺骗性和随机性D.隐蔽性和周期性答案:A43、下面关于计算机病毒说法不正确的是______。A.正版的软件也会受计算机病毒的攻击B.杀毒前应先断开网络C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D44、下面,不能有效预防计算机病毒攻击的做法是__________。A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A45、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。A.应制作一张DOS环境下的启动盘,并置于封写状态B.对不明的邮件杀毒以后再打开C.把染毒的文件重新备份,然后删除该文件D.杀毒前应对重要数据先备份答案:C46、杀毒前其所以要对重要数据进行保存,原因是______。A.可以使得杀毒软件运行的速度更快B.如果不保存,则无法运行杀毒软件C.杀毒时肯定会破坏数据D.万一杀毒时,数据遭到破坏,还可以设法恢复答案:D47、确保信息不暴露给未经授权的实体的属性指的是信息的______。A.保密性B.完整性C.可控性D.可靠性答案:A48、下面说法正确的是_______。A.系统更新包括安全更新B.系统更新包括文件更新C.系统更新包括硬件更新D.系统更新包括日志更新答案:A49、下面关于系统更新说法错误的是______。A.系统更新可以在联网的情况下自动执行B.系统更新后,可以减少病毒的攻击C.系统更新是从微软网站下载的补丁包D.所有的更新应及时下载安装,否则系统会迅速崩溃答案:D50、下面不能有效预防计算机病毒攻击的做法是______。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A51、杀毒软件可以进行检查并杀毒的设备是______。A.U盘、硬盘B.U盘、硬盘和只读光盘C.U盘和只读光盘D.CPU答案:A52、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。A.激发性B.周期性C.欺骗性D.隐蔽性答案:D53、网络上病毒传播的主要方式不包括______。A.电子邮件B.浏览器C.文件传输D.网页答案:B54、下列有关计算机病毒的说法中,错误的是______。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片u盘杀毒之后,该U盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C55、访问控制根据应用环境不同,可分为三种,它不包括________。A.外存访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制答案:A56、面对产生计算机病毒的原因,正确的说法是_______。A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C57、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性B.完整性C.可用性D.可靠性答案:C58、把明文变成为密文的过程,称为______。A.加密B.解密C.压缩D.函数变换答案:A59、下面不属于被动攻击的是_______。A.流量分析B.窃听C.修改后重放D.截取数据包答案:C60、计算机安全的属性不包括______。A.要能保证信息传送时,不被非法用户截获和破译B.要能保证信息传送时,信息不被修改和破坏C.要能保证信息的发送者不能否认自己发送信息的行为D.要能保证信息的表述是规范的(符合语法规范)答案:D61、以下关于计算机病毒说法正确的是______。A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIX操作系统D.计算机病毒没有图标答案:D62、在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A63、下面支持信息保密性的技术是______。A.防病毒技术B.防火墙技术C.密码技术D.入侵检测技术答案:C64、下面关于计算机病毒说法正确的是_____。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A65、计算机安全属性中的可靠性是指_______。A.计算机硬件系统在运行时要可靠B.计算机软件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答案:D66、计算机可能感染病毒的途径是______。A.从键盘输入统计数据B.运行外来程序C.U盘表面不清洁D.机房电源不稳定答案:B67、系统安全主要是指_______。A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D68、以下不符合网络道德规范的是_________。A.向朋友介绍防止某种病毒的做法B.在网上发布某高官的违纪视频C.利用网络对贪官进行实名举报D.对劣绩斑斑的恶人进行“人肉搜索”答案:D69、验证某个信息在传送过程中是否被篡改,这属于_______。A.消息认证技术B.防病毒技术C.加密技术D.访问控制技术答案:A70、认证技术不包括______。A.消息认证技术B.指纹认证技术C.IP地址认证技术D.数字签名技术答案:C71、系统安全主要是指_______。A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D72、下面不能有效预防计算机病毒的做法是______。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要文件答案:A73、以下关于防火墙的说法,不正确的是______。A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C74、以下说法正确的是______。A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好答案:C75、计算机病毒最重要的特征是_______。A.破坏性和永久性B.破坏性和传染性C.传染性和免疫性D.破坏性和并发性答案:B76、认证技术不包括______。A.消息认证技术B.身份认证技术C.IP认证技术D.数字签名技术答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论