计算机安全-练习题

上传人:野鹰 文档编号:1082157 上传时间:2017-05-27 格式:PDF 页数:11 大小:430.60KB
返回 下载 相关 举报
计算机安全-练习题_第1页
第1页 / 共11页
计算机安全-练习题_第2页
第2页 / 共11页
计算机安全-练习题_第3页
第3页 / 共11页
计算机安全-练习题_第4页
第4页 / 共11页
计算机安全-练习题_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《计算机安全-练习题》由会员分享,可在线阅读,更多相关《计算机安全-练习题(11页珍藏版)》请在金锄头文库上搜索。

1、奥鹏远程 教育中心                                                 http:/ 1 / 11 计算机安全  1下面说法正确的是 _。  A信息的泄露只在信息的传输过程中发生  B信息的泄露只在信息的存储过程中发生  C信息的泄露在信息的传输和存储过程中都会发生 &nbs

2、p;D信息的泄露在信息的传输和存储过程中都不会发生  【参考答案】   C 2计算机安全在网络环境中,并不能提供安全保护的是 _。  A信息的载体  B信息的处理、传输  C信息的存储、访问  D信息语意的正确性  【参考答案】   D 3下列不属于可用的技术是 _。  A备份  B身份鉴别  C在线恢复  D灾难恢复  【参考答案】   B 4信息安全并不涉及的领域是 _。  A计算机技术和网络技术  B法律制度  C公共道

3、德  D人身安全  【参考答案】   D 5计算机病毒是 _。  A一种有破坏性的程序  B使用计算机时容易感染的一种疾病  C一种计算机硬件系统故障  D计算机软件系统故障  【参考答案】   A 6信息安全属性不包括 _。  A保密性  B可靠性  C可审性  D透明性  【参考答案】   D 7在以下人为的恶意攻击行为中,属于主动攻击的是 _。  奥鹏远程 教育中心         &nbs

4、p;                                       http:/ 2 / 11 A发送被篡改的数据  B数据窃听  C数据流分析  D截获数据包  【参考答案】   A 8被动攻击其所以难以被发现,是因为 _。  A它一旦盗窃成功,马上自行消失  B它隐藏在计算机系统内部大部分时间是不活动的  C它

5、隐藏的手段更高明  D它并不破坏数据流  【参考答案】   D 9下面最难防范的网络攻击是 _。  A计算机病毒  B假冒  C修改数据  D窃听  【参考答案】   D 10计算机病毒平时潜伏在 _。  A内存  B外存  C CPU D I/O 设备  【参考答案】   B 11下面关于计算机病毒说法正确的是 _。  A都具有破坏性  B有些病毒无破坏性  C都破坏 EXE 文件  D不破坏数据,只破坏文件 &n

6、bsp;【参考答案】   A 12下面关于计算机病毒产生的原因,说法正确的是 _。  A计算机病毒是计算机硬件设计的失误产生的  B计算机病毒是人为制造的  C计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果  D计算机病毒是在编程时由于疏忽而造成的软件错误  【参考答案】   B 13下面,说法错误的是 _。  奥鹏远程 教育中心                        

7、                         http:/ 3 / 11 A计算机病毒程序可以通过链接到 Word 的宏命令上去执行  B计算机病毒程序可以链接到数据库文件上去执行  C木马程序可以通过打开一个图片文件去传播  D计算机病毒程序可以链接到可执行文件上去执行  【参考答案】   B 14密码技术主要是用来 _。  A实现信息的可用性  B实现信息的完整性  C实现信息的可控性 &

8、nbsp;D实现信息的保密性  【参考答案】   D 15下列情况中,破坏了数据的完整性的攻击是 _。  A木马攻击  B不承认做过信息的递交行为  C数据在传输中途被窃听  D数据在传输中途被篡改  【参考答案】   D 16下面属于被动攻击的手段是 _。  A假冒  B修改信息  C流量分析  D拒绝服务  【参考答案】   C 17下面关于防火墙说法错误的是 _。  A防火墙可以防止病毒通过网络传播  B防火墙可以由路由器实现 &

9、nbsp;C所有进出网络的通信流都应该通过防火墙  D防火墙可以过滤外网的访问  【参考答案】   A 18认证技术包括 _。  A消息认证和身份认证  B身份认证和 DNA 认 证  C压缩技术和身份认证  D数字签名和 IP 地址认证  【参考答案】   A 19下面关于计算机病毒说法错误的是 _。  A新买的计算机也会受到计算机病毒的攻击  奥鹏远程 教育中心                 &nbs

10、p;                               http:/ 4 / 11 B防病毒软件不会检查出压缩文件内部的病毒  C任何防病毒软件都不会查出和杀掉所有的病毒  D任何计算机病毒都有标志码  【参考答案】   B 20下面,不属于计算机安全要解决的问题是 _。  A安全法规的建立  B要保证操作员人身安全  C安全技术  D制定安全管理制度 &n

11、bsp;【参考答案】   B 21根据访 问控制实现方法不同,下面,不属于访问控制技术的是 _。  A强制访问控制  B自主访问控制  C自由访问控制  D基于角色的访问控制  【参考答案】   C 22下面,错误的说法是 _。  A阳光直射计算机会影响计算机的正常操作  B带电安装内存条可能导致计算机某些部件的损坏  C灰尘可能导致计算机线路短路  D可以利用电子邮件进行病毒传播  【参考答案】   A 23计算机安全属性不包括 _。  A信息不能暴露给

12、未经授权的人  B信息传输中不能被 篡改  C信息能被授权的人按要求所使用  D信息的语义必须客观准确  【参考答案】   D 24下列情况中,破坏了数据的完整性的攻击是 _。  A假冒他人地址发送数据  B不承认做过信息的递交行为  C数据在传输中途被篡改  D数据在传输中途被窃听  【参考答案】   C 25下列操作,可能使得计算机感染病毒的操作是 _。  奥鹏远程 教育中心              

13、                                   http:/ 5 / 11 A强行拔掉 u 盘  B删除文件  C强行关闭计算机  D拷贝他人 U 盘上的游戏  【参考答案】   D 26使用大量垃圾信息,占用带宽(拒绝服务)的攻 击,破坏了计算机安全中的_。  A保密性  B完整性  C可用性  D可靠性 &nbs

14、p;【参考答案】   C 27下列情况中,破坏了数据的保密性的攻击是 _。  A假冒他人发送数据  B不承认做过信息的递交行为  C数据在传输中途被篡改  D数据在传输中途被窃听  【参考答案】   D 28流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。  A属于主动攻击,破坏信息的可用性  B属于主动攻击,破坏信息的保密性  C属于被动攻击,破坏信息的 完整性  D属于被动攻击,破坏信息的保密性  【参考答案】   D 29计算机病毒通常要破坏系

15、统中的某些文件或数据,它 _。  A属于主动攻击,破坏信息的可用性  B属于主动攻击,破坏信息的可审性  C属于被动攻击,破坏信息的可审性  D属于被动攻击,破坏信息的可用性  【参考答案】   A 30计算机安全中的实体安全主要是指 _。  A计算机物理硬件实体的安全  B操作员人身实体的安全  C数据库文件的安全  D应用程序的安全  【参考答案】   A 奥鹏远程 教育中心              

16、                                   http:/ 6 / 11 31对计算机病 毒,叙述正确的是 _。  A有些病毒可能破坏硬件系统  B有些病毒无破坏性  C都破坏操作系统  D不破坏数据,只破坏程序  【参考答案】   A 32计算机病毒最主要的特征是 _。  A传染性和破坏性  B破坏性和突发性  

17、C欺骗性和偶发性  D变异性和周期性  【参考答案】   A 33计算机染上病毒后,不可能出现的现象是 _。  A系统出现异常启动或经常“死机”  B程序或数据无故丢失  C磁盘空间变小  D电源风扇的声音突然变大  【参考答案 】   D 34计算机病毒是指在计算机磁盘上进行自我复制的 _。  A一段程序  B一条命令  C一个标记  D一个文件  【参考答案】   A 35下面关于计算机病毒说法正确的是 _。  A正版的操作系统也会

18、受计算机病毒的攻击  B网络病毒传播的唯一方式是通过发送邮件来传播  C防病毒软件无法查出压缩文件中的病毒  D一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒  【参考答案】   A 36下面关于计算机病毒的特征,说法错误的是 _。  A计算机病毒可以直接或间接执行  B通过计算机杀毒软件可以找到计算机病毒的文件名  C计算机病毒可以利用操作系统的漏洞隐藏自己  D计算机病毒的攻击有激发条件  奥鹏远程 教育中心          

19、                                      http:/ 7 / 11 【参考答案】   B 37下列关于防火墙的说法错误的是 _。  A防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问  B防火墙对大多数病毒无预防能力  C防火墙可以抵抗最新的未设置策略的攻击  D防火墙可以阻断攻击,但不能消灭攻击源 &nbs

20、p;【参考答案】   C 38针对计算机病毒,以下说法正确的是 _。  A所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响  B任何计算机病毒都有清除的办法  C计算机病毒具有周期性  D计算机病毒的特征码是不会变化的  【参考答案】   B 39 360 安全卫士可以有效保护各种系统账户安全的是 _。  A清理垃圾  B木马查杀  C系统修复  D系统升级  【参考答案】   B 40下面不属于网络安全服务的是 _。  A入侵检测技术

21、 B防火墙技术  C身份认证技术  D语义完整性技术  【参考答案】   D 41下面不属于网络安全服务的是 _。  A访问控制技术  B数据加密技术  C身份认证技术  D数据统一性技术  【参考答案】   D 42下面,说法正确的是 _。  A TCSEC 系统评价准则是一个评估计算机系统安全性能的一个标准  奥鹏远程 教育中心                                                 http:/ 8 / 11 B TCSEC 系统评价准则是一个评估计算机系统性能高低的一个标准

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号