计算机安全

上传人:新** 文档编号:500689895 上传时间:2023-01-15 格式:DOCX 页数:10 大小:22.71KB
返回 下载 相关 举报
计算机安全_第1页
第1页 / 共10页
计算机安全_第2页
第2页 / 共10页
计算机安全_第3页
第3页 / 共10页
计算机安全_第4页
第4页 / 共10页
计算机安全_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《计算机安全》由会员分享,可在线阅读,更多相关《计算机安全(10页珍藏版)》请在金锄头文库上搜索。

1、计算机安全单选题1、计算机安全的属性不包括。A:保密性B:完整性C:不可抵赖性和可用性D:数据的合理性答案:D2、计算机安全属性不包括。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A:保密性B:完整性C:可用性D:可靠性答案:C4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是A:保密性B:完整性C:可用性D:可靠性答案:B、计算机安全不包括。A:实体安全B:操作安全C:系

2、统安全D:信息安全答案:B、计算机病毒的传播不可以通过来传播。A:软盘、硬盘B:U盘C:电子邮电D:CPU答案:D、计算机病毒属于范畴。A:硬件与软件B:硬件C:软件D:微生物答案:C、下列不属于保护网络安全的措施的是。A:加密技术B:防火墙C:设定用户权限D:设计个性化的主页答案:D、用某种方法伪装消息以隐藏它的内容的过程称为。A:消息B:密文C:解密D:加密答案:D、访问控制根据实现技术不同,可分为三种,它不包括。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B、访问控制根据应用环境不同,可分为三种,它不包括。A:数据库访问控制B:主机、操作系统访问控制C:网

3、络访问控制D:应用程序访问控制答案:A、实现信息安全最基本、最核心的技术是。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B、消息认证的内容不包括。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C、保护计算机网络免受外部的攻击所采用的常用技术称为。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B、访问控制不包括。_A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D、计算机病毒的传播的介质不可能是。A:硬盘B:U盘C:CPUD:网络答

4、案:C、天网防火墙(个人版)是专门为。A:个人计算机访问Internet的安全而设计的应用系统B:个人计算机访问Intranet的安全而设计的应用系统C:个人计算机访问局域网的安全而设计的应用系统D:个人计算机访问个人计算机的安全而设计的应用系统答案:A6 、良型病毒是指。A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒答案:D、认证技术不包括。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D、数据备份保护信息系统的安全属性是。A:可审性B:完整性C:保密性D:可用性答案:D、认证的目的不包括。A:发送者是真的B:接受者是

5、真的C:消息内容是真的D:消息内容是完整的答案:C、下面关于系统还原的说法错误的是。A:系统还原不等于重新安装新的系统B:系统还原原则上不会丢失用户的数据文件C:系统还原点可以自动生成D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原答案:D、天网防火墙默认的安全等级为。A:低级B:中级C:高级D:最高级(扩级)答案:B25、TCSEC系统评价准则是。A:美国制定的计算机系统安全评估的第一个正式标准B:中国制定的计算机系统安全评估的第一个正式标准C:世界标准化组织制定的计算机系统安全评估的第一个正式标准D:中国公安部制定的计算机系统安全评估的第一个正式标准答案:A26、在计算机安全所

6、涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B27 、下面专门用来防病毒的软件是。A:诺顿B:天网防火墙C:DebugD:整理磁盘答案:A、以下关于防火墙的说法,正确的是。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D、访问控制不包括。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案:D、下列选项中,不属于计算机病毒特征的是。A:寄生性B:破坏性C:传染

7、性D:多发性答案:D、计算机安全属性中的可用性是指。A:得到授权的实体在需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体答案:A、计算机病毒传播的渠道不可能是。A:QQB:鼠标C:WORD文件D:只读光盘答案:B、亠、九这类、亠、九这类28 、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,病毒称为。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:A、影响信息处理环节不安全的因素不包括。A:输入的数据容易被篡改B:团队合作

8、精神不够C:病毒的攻击D:网络的通信协议有漏洞答案:B、计算机安全的属性不包括。A:保密性B:完整性C:可用性D:有效性答案:D、认证技术不包括。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C、认证技术不包括。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D、消息认证的内容不包括。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C、影响信息处理环节不安全的因素不包括。A:数据容易被篡改B:数据来源不可靠C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B、下面关

9、于计算机病毒说法不正确的是。A:正版的软件也会受计算机病毒的攻击B:杀毒前应先断开网络C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D、下面不能防止主动攻击的技术是。A:屏蔽所有可能产生信息泄露的10设备B:防病毒技术C:认证技术D:数据加密技术答案:A、访问控制技术主要的目的是。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D、关于防火墙技术,说法错误的是。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防

10、住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D、关于系统还原的还原点,说法正确的是。A:还原点不可以自行设置B:还原点可以设置多个C:还原点只可以设置一个D:还原点的时间只可以精确到天答案:B、计算机安全属性不包括。A:保密性和正确性B:完整性C:可用性服务和可审性D:不可抵赖性答案:A46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的。A:指令B:程序C:文档D:文件答案:B、计算机病毒不会。A:使得文件乱码B:破坏计算机中的数据C:使使用者感染病毒而生病D:抢占系

11、统资源,影响计算机运行速度答案:C、访问控制根据应用环境不同,可分为三种,它不包括。A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A、在加密技术中,把加密过的消息称为。A:明文B:密文C:加密D:解密答案:B、影响网络安全的因素不包括。A:输入的数据容易被篡改B:网络传输不稳定C:IO设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答案:B、影响网络安全的因素不包括。A:输入的数据容易被篡改B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善答案:C、信息安全是指。A:软件安全和数据安全B:软件安全和磁盘安全C:数据安全和口令

12、安全D:数据安全和I/O安全答案:A、按攻击的操作系统分类,计算机病毒不包括。A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D、按破坏的后果分类,计算机病毒可分为。A:破坏性病毒和良性病毒B:良性病毒和恶性病毒C:应用程序型病毒和系统病毒D:表现型病毒和实质性病毒答案:B、最简单最常用的认证方式是。A:加密密钥和解密密钥B:帐户和口令C:IP识别D:生物特征认证答案:B、以下关于防火墙说法正确的是。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是

13、一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D47 、关于包过滤防火墙的特点,下列说法错误的是。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了组件解决这个问题。A:系统更新B:安全更新C:自动更新D:系统还原答案:D、关于系统还原的说法,下列正确的说法是。A:系统还原必须获得微软的应允才能还原B:系统还原就是将系统还原到初始安装系统时的状态C:还原点可以由系统自动生成也可以由用户手动设置D:系统还原后,原有的所有的数据全部丢失答

14、案:C、天网防火墙的安全级别分别为。A:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案:A、下面关于计算机病毒说法正确的是。A:良性病毒不传染B:病毒是具有破坏性的特制的程序C:病毒的产生和机房的不卫生有很大的关系D:二手计算机最容易感染计算机病毒答案:B48 、下列不属于传播计算机病毒的载体是。A:网络B:显示器C:光盘D:U盘答案:B、以下关于计算机病毒说法错误的是。A:良性病毒同样具备计算机病毒的所有特征B:有的计算机病毒并不传播C:计算机病毒也能破坏压缩文件D:计算机病毒也可以通过MP3进行传播答案:B49 、认证方式中最常用的技术是

15、。A:数字签名B:DNA识别C:指纹认证D:口令和账户名答案:D、关于防火墙的说法,下列错误的是。A:所谓软件防火墙是指该防火墙不需要专门的硬件支持B:防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网C:天网防火墙是一个软件防火墙D:防火墙可以做到100%的拦截答案:D50 、下面不破坏实体安全的是。A:火灾B:偷窃C:木马D:雷电答案:C、计算机安全属性中的完整性是指。A:系统中的软、硬件必须配备完整B:系统的安全机制必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:网络的通讯机制必须完整答案:C51 、关于操作系统型病毒说法错误的是。A:操作系统设计中的错误B:这种病毒运行后会替代操作系统中的某个模块C:这种病毒破坏的目标通常是操作系统D:这种病毒有时会使系统无法启动答案:A69、目前,还无法使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号