《计算机安全》八十四道题题库.doc

上传人:小** 文档编号:75811151 上传时间:2019-02-01 格式:DOC 页数:13 大小:83.04KB
返回 下载 相关 举报
《计算机安全》八十四道题题库.doc_第1页
第1页 / 共13页
《计算机安全》八十四道题题库.doc_第2页
第2页 / 共13页
《计算机安全》八十四道题题库.doc_第3页
第3页 / 共13页
《计算机安全》八十四道题题库.doc_第4页
第4页 / 共13页
《计算机安全》八十四道题题库.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《《计算机安全》八十四道题题库.doc》由会员分享,可在线阅读,更多相关《《计算机安全》八十四道题题库.doc(13页珍藏版)》请在金锄头文库上搜索。

1、计算机安全单选题1、计算机安全的属性不包括_。A:保密性B:完整性C:不可抵赖性和可用性D:数据的合理性答案:D2、计算机安全属性不包括_。A:保密性B:完整性C:可用服务和可审性D:语义正确性答案:D3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:C4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:B6、计算机安全不包括_。A:实体安全

2、B:操作安全C:系统安全D:信息安全答案:B7、计算机病毒的传播不可以通过_来传播。A:软盘、硬盘B:U盘C:电子邮电D:CPU答案:D8、计算机病毒属于_范畴。A:硬件与软件B:硬件C:软件D:微生物答案:C9、下列不属于保护网络安全的措施的是_。A:加密技术B:防火墙C:设定用户权限D:设计个性化的主页答案:D10、用某种方法伪装消息以隐藏它的内容的过程称为_。A:消息B:密文C:解密D:加密答案:D11、访问控制根据实现技术不同,可分为三种,它不包括_。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B12、访问控制根据应用环境不同,可分为三种,它不包括_。A

3、:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A13、实现信息安全最基本、最核心的技术是_。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B14、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C15、保护计算机网络免受外部的攻击所采用的常用技术称为_。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D

4、17、计算机病毒的传播的介质不可能是_。A:硬盘B:U盘C:CPUD:网络答案:C18、天网防火墙(个人版)是专门为_。A:个人计算机访问Internet的安全而设计的应用系统B:个人计算机访问Intranet的安全而设计的应用系统C:个人计算机访问局域网的安全而设计的应用系统D:个人计算机访问个人计算机的安全而设计的应用系统答案:A19、良型病毒是指_。A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒答案:D20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、数据备份保护信息系统的安全属性是_。

5、A:可审性B:完整性C:保密性D:可用性答案:D22、认证的目的不包括_。A:发送者是真的B:接受者是真的C:消息内容是真的D:消息内容是完整的答案:C23、下面关于系统还原的说法错误的是_。A:系统还原不等于重新安装新的系统B:系统还原原则上不会丢失用户的数据文件C:系统还原点可以自动生成D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原答案:D24、天网防火墙默认的安全等级为_。A:低级B:中级C:高级D:最高级(扩级)答案:B25、TCSEC系统评价准则是_。A:美国制定的计算机系统安全评估的第一个正式标准B:中国制定的计算机系统安全评估的第一个正式标准C:世界标准化组织制定的

6、计算机系统安全评估的第一个正式标准D:中国公安部制定的计算机系统安全评估的第一个正式标准答案:A26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B27、下面专门用来防病毒的软件是_。A:诺顿B:天网防火墙C:DebugD:整理磁盘答案:A28、以下关于防火墙的说法,正确的是_。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D29、访问控制不包括_。A:网络访问控制 B:主机、操

7、作系统访问控制C:应用程序访问控制 D:共享打印机的访问控制答案:D30、下列选项中,不属于计算机病毒特征的是_。A:寄生性B:破坏性C:传染性D:多发性答案:D31、计算机安全属性中的可用性是指_。A:得到授权的实体在需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体答案:A32、计算机病毒传播的渠道不可能是_。A:QQB:鼠标C:WORD文件D:只读光盘答案:B33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为_。A:引导

8、型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:A34、影响信息处理环节不安全的因素不包括_。A:输入的数据容易被篡改B:团队合作精神不够C:病毒的攻击D:网络的通信协议有漏洞答案:B35、计算机安全的属性不包括_。A:保密性B:完整性C:可用性D:有效性答案:D36、认证技术不包括_。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C37、认证技术不包括_。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D38、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:

9、消息的序列和时间答案:C39、影响信息处理环节不安全的因素不包括_。A:数据容易被篡改B:数据来源不可靠C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B40、下面关于计算机病毒说法不正确的是_。A:正版的软件也会受计算机病毒的攻击B:杀毒前应先断开网络C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D41、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术答案:A42、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:

10、控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D43、关于防火墙技术,说法错误的是_。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D44、关于系统还原的还原点,说法正确的是_。A:还原点不可以自行设置B:还原点可以设置多个C:还原点只可以设置一个D:还原点的时间只可以精确到天答案:B45、计算机安全属性不包括_。A:保密性和正确性B:完整性C:可用服务和可审性D:不可抵赖性答案:A46、计算机病毒是指能够侵入计算

11、机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。A:指令B:程序C:文档D:文件答案:B47、计算机病毒不会_。A:使得文件乱码B:破坏计算机中的数据C:使使用者感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C48、访问控制根据应用环境不同,可分为三种,它不包括_。A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A49、在加密技术中,把加密过的消息称为_。A:明文B:密文C:加密D:解密答案:B50、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:网络传输不稳定C:IO设备容易造成信息泄露或被窃取D:系统对处理数据

12、的功能还不完善答案:B51、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善答案:C52、信息安全是指_。A:软件安全和数据安全B:软件安全和磁盘安全C:数据安全和口令安全D:数据安全和I/O安全答案:A53、按攻击的操作系统分类,计算机病毒不包括_。A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D54、按破坏的后果分类,计算机病毒可分为_。A:破坏性病毒和良性病毒B:良性病毒和恶性病毒C:应用程序型病毒和系统病毒D:表现型病毒和实质性病毒答案:B55、最简单最常用的认证方式是_。A:加密密钥和解密密钥B:帐户和口令C:IP识别D:生物特征认证答案:B56、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D57、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A58、由于用户不当操作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号