计算机安全(新)

上传人:20****03 文档编号:152215440 上传时间:2020-11-22 格式:DOC 页数:2 大小:15.50KB
返回 下载 相关 举报
计算机安全(新)_第1页
第1页 / 共2页
计算机安全(新)_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机安全(新)》由会员分享,可在线阅读,更多相关《计算机安全(新)(2页珍藏版)》请在金锄头文库上搜索。

1、计算机安全1. 计算机安全包括_。A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是答案 D2. 保障信息安全最基本、最核心的技术措施是_。A、 信息加密技术 B、 信息确认技术 C、 网络控制技术D、 反病毒技术答案 A3. 隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是_。A、物理隔离B、时间隔离C、分层隔离D、密码隔离答案 C4. 加强网络安全的最重要的基本措施是_。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案 A5. 为保证计算机信息安全,通常使用_,以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B

2、、命令C、序列号D、公文答案 A6. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软答案 D7. 计算机病毒按寄生方式主要分为三种,其中不包括 。A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒答案 D8. 下面关于防火墙说法正确的是 。A防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确地检测出攻击来自哪一台计算机D防火墙的主要支撑技术是加密技术答案 A9. 信息安全需求不包括 。A保密性、完整性 B可用性、可控性 C不可否认性

3、D语义正确性答案 D10. 访问控制不包括 。A网络访问控制 B主机、操作系统访问控制 C应用程序访问控制 D外设访问的控制答案 D11. 认证使用的技术不包括 。A消息认证 B身份认证 C水印技术 D数字签名答案 C12. 下面不属于访问控制技术的是 。A强制访问控制 B自主访问控制 C自由访问控制 D基于角色的访问控制答案 C13. 一下关于防火墙的说法,不正确的是_。A防火墙是一种隔离技术B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C防火墙的主要功能是查杀病毒D防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C14. 实现信息安全最基本、最核心的技术是 。A、身份认证技术B、密码技术 C、访问控制技术D、防病毒技术答案:B15. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 。A、拒绝服务B、文件共享 C、流量分析D、文件传输答案:A16. 下列情况中破坏了数据保密性的攻击是 。A 假冒他人信息发送数据 B 不承认做过信息的递交行为C 数据在传输中途被篡改 D .数据在传输中途被窃听

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号