计算机安全知识

上传人:206****923 文档编号:41826400 上传时间:2018-05-31 格式:DOC 页数:13 大小:78.50KB
返回 下载 相关 举报
计算机安全知识_第1页
第1页 / 共13页
计算机安全知识_第2页
第2页 / 共13页
计算机安全知识_第3页
第3页 / 共13页
计算机安全知识_第4页
第4页 / 共13页
计算机安全知识_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机安全知识》由会员分享,可在线阅读,更多相关《计算机安全知识(13页珍藏版)》请在金锄头文库上搜索。

1、1计算机安全计算机安全 所有所有8585道单选题道单选题 1、为了预防计算机病毒,对于外来磁盘应采取_。 A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用 答案:B2、下列操作中,不能完全清除文件型计算机病毒的是_。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 答案:B3、在进行病毒清除时,不应当_。 A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件 答案:D4、计算机病毒是一种特殊的计算机程序段,具有的特性有_。 A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C

2、:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性 答案:B5、计算机病毒不具有_。 A:传播性 B:易读性 C:破坏性 D:寄生性 答案:B6、下列关于防火墙的说法,不正确的是_。 A:防止外界计算机攻击侵害的技术 B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C:隔离有硬件故障的设备 D:属于计算机安全的一项技术 答案:C7、下列不属于网络安全的技术是_。A:防火墙2B:加密狗 C:认证 D:防病毒 答案:B8、为了防御网络监听,最常用的方法是_。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输 答案:B9、用某种方法把伪装消息还原成原有的内容的过程称

3、为_。 A:消息 B:密文 C:解密 D:加密 答案:C10、访问控制根据实现技术不同,可分为三种,它不包括_。 A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制 答案:B11、以下不属于网络行为规范的是_。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D12、网络安全的属性不包括_。 A:机密性 B:完整性 C:可用性 D:通用性 答案:D13、消息认证的内容不包括_。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消

4、息的序号和时间 答案:C314、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要 设备是_。 A:路由器 B:防火墙 C:交换机 D:网关 答案:B15、假冒破坏信息的_。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:D16、关于计算机中使用的软件,叙述错误的是_。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 答案:B17、下面关于网络信息安全的一些叙述中,不正确的是_。 A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难

5、以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 答案:B18、下面属于被动攻击的手段是_。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务 答案:C19、下面关于防火墙说法不正确的是_。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问 答案:A20、计算机病毒最主要的特征是_。 A:破坏性和寄生性 B:传染性和破坏性4C:隐蔽性和传染性 D

6、:破坏性和周期性 答案:B21、认证技术不包括_。 A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术 答案:D22、下面属于被动攻击的技术手段是_。 A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务 答案:A23、天网防火墙的安全等级分为_。 A:只有一级 B:有两级 C:分为低、中、高三级 D:分为低、中、高、扩四级 答案:D24、下列选项中,不属于计算机病毒特征的是_。 A:传染性 B:欺骗性 C:偶发性 D:破坏性 答案:C25、下列选项中,属于计算机病毒特征的是_。 A:偶发性 B:隐蔽性 C:永久性 D:并发性 答案:B26、让只有合法用户在自己允许的权限内使用

7、信息,它属于_。 A:防病毒技术 B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术 答案:D527、下面为预防计算机病毒,正确的做法是_。 A:一旦计算机染上病毒,立即格式化磁盘 B:如果是软盘染上病毒,就扔掉该磁盘 C:一旦计算机染上病毒,则重装系统 D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 答案:D28、在进行杀毒时应注意的事项不包括_。 A:在对系统进行杀毒之前,先备份重要的数据文件 B:在对系统进行杀毒之前,先断开所有的I/O设备 C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁 答案:B29、限制某个用户只允许对某个文件进行读操作,这属

8、于_。 A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:D30、以下关于防火墙的说法,正确的是_。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙不能防止内部人员对其内网的非法访问 答案:D31、下面不正确的说法是_。 A:打印机卡纸后,必须重新启动计算机 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播 答案:A32、实现验证通信双方真实性的技术手段是_。 A:身份认证技术 B:防病毒技术 C:跟踪技术 D:防火墙技术

9、答案:A33、为了减少计算机病毒对计算机系统的破坏,应_。 A:打开不明身份人的邮件时先杀毒 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上6D:不使用没有写保护的软盘 答案:A34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。 A:丢弃不用 B:删除所有文件 C:进行格式化 D:用酒精擦洗磁盘表面 答案:C35、可审服务的主要手段是_。 A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术 答案:B36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒 的_。 A:激发性 B:传播性 C:衍生性 D:隐蔽性 答案:

10、C37、面对产生计算机病毒的原因,不正确的说法是_。 A:操作系统设计中的漏洞 B:有人输入了错误的命令,而导致系统被破坏 C:为了破坏别人的系统,有意编写的破坏程序 D:数据库中由于原始数据的错误而导致的破坏程序 答案:C38、下列选项中,属于计算机病毒特征的是_。 A:并发性 B:周期性 C:衍生性 D:免疫性 答案:C39、下面不符合网络道德规范的行为是_。 A:下载网上的驱动程序 B:不付费看NBA篮球赛 C:不付费使用试用版的软件 D:把好朋友和其女友亲吻的照片发布在网上 答案:D40、下面说法错误的是_。7A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞 C:正版软件不会受到病毒

11、攻击 D:不付费使用试用版软件是合法的 答案:C41、下列情况中,破坏了数据的完整性的攻击是_。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译 答案:C42、下面不可能有效的预防计算机病毒的方法是_。 A:不要将你的U盘和有病毒的U盘放在同一个盒子里 B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝 C:将染有病毒的文件删除 D:将有病毒的U盘格式化 答案:A43、下面能有效的预防计算机病毒的方法是_。 A:尽可能的多作磁盘碎片整理 B:尽可能的多作磁盘清理 C:对有怀疑的邮件,先杀毒,再打开 D:把重要文件压缩存放 答案:C

12、44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是_。 A:杀毒完成后,通常要及时给系统打上补丁 B:对不明的邮件杀毒以后再打开 C:杀毒前先断开网络,以免造成更大的破坏 D:把用户的U盘封写 答案:D45、验证接收者的身份是真实的,这称为_。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A46、认证技术不包括_。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术8答案:D47、下列不是计算机病毒的特征的是_。 A:破坏性和潜伏性 B:传染性和隐蔽性 C:寄生性 D:保密性 答案:D48、关于加密技术,下面说法错误的是_。 A:消息以明文发

13、送 B:消息以密码发送 C:接收以密码接收 D:密码经解密还原成明文 答案:A49、下面不能防止主动攻击的技术是_。 A:屏蔽所有可能产生信息泄露的IO设备 B:防病毒技术 C:认证技术 D:数据加密技术 答案:A50、访问控制技术主要的目的是_。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻 D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D51、访问控制技术的主要手段是_。 A:口令、授权核查、登录控制、日志和审计等 B:用户识别代码、登录控制、口令、身份认证等 C:授权核查、登录控制、日志和审计和指纹识别等

14、 D:登录控制、日志和审计、口令和访问时刻登记等 答案:A52、关于防火墙技术,说法错误的是_。 A:一般进出网络的信息都必要经过防火墙 B:防火墙不可能防住内部人员对自己内部网络的攻击 C:一般穿过防火墙的通信流都必须有安全策略的确认与授权 D:木马、蠕虫病毒无法穿过防火墙 答案:D53、计算机安全的属性不包括_。 A:保密性9B:完整性 C:不可抵赖性和可用性 D:合理性和可审性 答案:D54、计算机安全不包括_。 A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全 答案:B55、访问控制根据应用环境不同,可分为三种,它不包括_。 A:网页访问控制 B:主机、操作系统访问控制

15、C:网络访问控制 D:应用程序访问控制 答案:A56、以下符合网络行为规范的是_。 A:给别人发送大量垃圾邮件 B:破译别人的密码 C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本 答案:D57、下面计算机安全不包括_。 A:要防止计算机房发生火灾 B:要防止计算机信息在传输过程中被泄密 C:要防止计算机运行过程中散发出的有害气体 D:要防止病毒攻击造成系统瘫痪 答案:C58、在加密技术中,把密文转换成明文的过程称为_。 A:明文 B:密文 C:加密 D:解密 答案:D59、计算机安全中的系统安全主要是指_。 A:计算机操作系统的安全 B:计算机数据库系统的安全 C:计算机应用系统的安全 D:计算机硬件系统的安全 答案:A1060、计算机安全中的信息安全主要是指_。 A:软件安全和数据安全 B:系统管理员个人的信息安全 C:操作员个人的信息安全 D:Word文档的信息安全 答案:A61、为实现数据的完整性和保密性,主要的技术支持手段是_。 A:访问控制技术 B:防病毒技术 C:防火墙技术 D:认证技术 答案:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号