计算机安全-microsoft-word-文档

上传人:F****n 文档编号:99937420 上传时间:2019-09-21 格式:DOC 页数:9 大小:29KB
返回 下载 相关 举报
计算机安全-microsoft-word-文档_第1页
第1页 / 共9页
计算机安全-microsoft-word-文档_第2页
第2页 / 共9页
计算机安全-microsoft-word-文档_第3页
第3页 / 共9页
计算机安全-microsoft-word-文档_第4页
第4页 / 共9页
计算机安全-microsoft-word-文档_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《计算机安全-microsoft-word-文档》由会员分享,可在线阅读,更多相关《计算机安全-microsoft-word-文档(9页珍藏版)》请在金锄头文库上搜索。

1、计算机安全单选题1、为实现数据的完整性和保密性,主要的技术支持手段是_。A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术答案:A2、下列不属于计算机病毒特征的是_。A:可执行性B:寄生性C:传染性D:可预知性答案:D3、我国目前较为流行的杀毒软件不包括_。A:瑞星B:KV3000C:天网防火墙D:金山毒霸答案:C4、以下不属于计算机病毒特征的是_。A:传染性B:衍生性C:欺骗性D:不安全性答案:D5、从攻击类型上看,下边不属于主动攻击的方式是_。A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息答案:D6、下列关于防火墙的说法,不正确的是_。A:防止外界计算机攻击侵害的技术B

2、:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备D:属于计算机安全的一项技术答案:C7、下列不属于网络安全的技术是_。A:防火墙B:加密狗C:认证 D:防病毒答案:B8、为了防御网络监听,最常用的方法是_。A:采用专人传送B:信息加密C:无线网D:使用专线传输答案:B9、用某种方法把伪装消息还原成原有的内容的过程称为_。A:消息B:密文C:解密D:加密答案:C10、访问控制根据实现技术不同,可分为三种,它不包括_。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B11、以下不属于网络行为规范的是_。A:不应未经许可而使用别人的

3、计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D12、网络安全的属性不包括_。A:机密性B:完整性C:可用性D:通用性答案:D13、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A:路由器B:防火墙C:交换机D:网关答案:B15、假冒破坏信息的_。A:可靠性B:可用性C:完整性D:保密性答案:D16、关于计算机中使用的软件,叙述错误的是_。A:软件凝结

4、着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于网络信息安全的一些叙述中,不正确的是_。A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B18、下面属于被动攻击的手段是_。A:计算机病毒B:修改信息C:窃听 D:拒绝服务 答案:C19、下面关于防火墙说法不正确的是_。

5、A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问答案:A20、计算机病毒最主要的特征是_。A:破坏性和寄生性B:传染性和破坏性C:隐蔽性和传染性D:破坏性和周期性答案:B21、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D22、下面属于被动攻击的技术手段是_。A:搭线窃听B:重发消息C:插入伪消息D:拒绝服务答案:A23、天网防火墙的安全等级分为_。A:只有一级B:有两级C:分为低、中、高三级D:分为低、中、高、扩四级答案:D24、下列选项中,不属于计算机病毒特征

6、的是_。A:传染性B:欺骗性C:偶发性D:破坏性答案:C25、下列选项中,属于计算机病毒特征的是_。A:偶发性B:隐蔽性C:永久性D:并发性答案:B26、关于防火墙的功能,说法错误的是_。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答案:D27、关于防火墙的功能,说法错误的是_。A:防火墙可以做到100%的拦截B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙有记录日志的功能D:所有进出网络的通讯流必须经过防火墙答案:A28、关于防火墙的说法,下列正确的是_。A:防火墙从本质

7、上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A29、下面无法预防计算机病毒的做法是_。A:给计算机安装瑞星软件B:给计算机安装防火墙软件C:给软件加密D:用专用的系统盘启动答案:C30、下面,不能有效预防计算机病毒的做法是_。A:定时开关计算机B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要文件答案:A31、下面不正确的说法是_。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A32、实现验

8、证通信双方真实性的技术手段是_。A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技术答案:A33、为了减少计算机病毒对计算机系统的破坏,应_。A:打开不明身份人的邮件时先杀毒B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C35、可审服务的主要手段是_。A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_。

9、A:激发性B:传播性 C:衍生性D:隐蔽性答案:C37、面对产生计算机病毒的原因,不正确的说法是_。A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序答案:C38、下列选项中,属于计算机病毒特征的是_。A:并发性B:周期性C:衍生性D:免疫性答案:C39、下面不符合网络道德规范的行为是_。A:下载网上的驱动程序B:不付费看NBA篮球赛C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案:D40、下面说法错误的是_。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件

10、不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C41、访问控制技术的主要手段是_。A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等答案:A42、关于防火墙技术,说法错误的是_。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己内部网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:木马、蠕虫病毒无法穿过防火墙答案:D43、计算机安全的属性不包括_。A:保密性B:完整性C:不可抵赖性和可用性D:合理性和可审性答案:D44、

11、计算机安全不包括_。A:实体安全B:操作员的身体安全C:系统安全D:信息安全答案:B45、访问控制根据应用环境不同,可分为三种,它不包括_。A:网页访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A46、认证技术不包括_。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D47、下列不是计算机病毒的特征的是_。A:破坏性和潜伏性B:传染性和隐蔽性C:寄生性D:保密性答案:D48、关于加密技术,下面说法错误的是_。A:消息以明文发送B:消息以密码发送C:接收以密码接收D:密码经解密还原成明文答案:A49、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术答案:A50、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号