版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算機安全技術(shù)優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)
1、2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是(SQL殺手蠕蟲)計算機安全技術(shù)優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)2、網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(管理的脆弱性)3、計算機信息系統(tǒng)安全管理不包括(事前檢查)4、以下技術(shù)用在局域網(wǎng)中的是SDH5、負責發(fā)布Internet的標準的組織是(IETF)6、域名服務系統(tǒng)(DNS)的功能是(完成域名和IP地址之間的轉(zhuǎn)換)7、以下關(guān)于DOS攻擊的描述,正確的是(C)A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標系統(tǒng)上的機密信息為目的C.導致目標系統(tǒng)無法處理正常用戶的請求D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功8、在TCP/IP協(xié)議體系結(jié)構(gòu)中,屬于傳輸層的協(xié)議是(UDP和TCP)9、嚴格的口令策略不包括(D)A.滿足一定的長度,比如8位以上B.同時包含數(shù)字,字母和特殊字符C.系統(tǒng)強制要求定期更改口令D.用戶可以設(shè)置空口令10、下面屬于操作系統(tǒng)中的日志記錄功能的是(D)A.控制用戶的作業(yè)排序和運行B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄11、DOS攻擊的Smurf攻擊是利用(其他網(wǎng)絡(luò)進行攻擊)12、求職信(Klez)病毒傳播的途徑是(郵件)13、VPN是指(虛擬的專用網(wǎng)絡(luò))15、由引擎上傳中心的信息是(B)A.原始數(shù)據(jù)B.事件C.規(guī)則D.警告16、數(shù)字簽名的主要采取關(guān)鍵技術(shù)是(.摘要、摘要的對比)17、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)18、在實現(xiàn)信息安全的目標中,信息安全技術(shù)和管理之間的關(guān)系不正確的說法是(C)A.產(chǎn)品和技術(shù),要通過管理的組織職能才能發(fā)揮最好的作用B.技術(shù)不高但管理良好的系統(tǒng)遠比技術(shù)高但管理混亂的系統(tǒng)安全C.信息安全技術(shù)可以解決所有信息安全問題,管理無關(guān)緊要D.實現(xiàn)信息安全是一個管理的過程,而并非僅僅是一個技術(shù)的過程19、信息安全風險評估應該(根據(jù)變化了的情況定期或不定期的適時地進行)20、建立信息安全管理體系時,首先應該(建立信息安全方針和目標)21、安全等級保護管理的對象是(重點維護國家事務、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學技術(shù)等重要領(lǐng)域的計算機信息系統(tǒng)的安全。)22.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(C)A.邏輯運算部件B.自動識別控制方式C.程序存儲方式D.多總線結(jié)構(gòu)方式23、用于實現(xiàn)身份鑒別的安全機制是(加密機制和數(shù)字簽名機制)。24、計算機信息系統(tǒng)資產(chǎn)價值分類(C)A.由信息和計算機信息系統(tǒng)的完整性、可用性、不可否認性確定B.由信息和計算機信息系統(tǒng)的保密性、完整性、不可否認性確定C.由信息和計算機信息系統(tǒng)的保密性、完整性、可用性、不可否認性確定D.由信息和計算機信息系統(tǒng)所屬部門的重要程度確定25、SQL殺手蠕蟲病毒發(fā)作的特征是什么(大量消耗網(wǎng)絡(luò)帶寬)26、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為網(wǎng)絡(luò)軟,硬件的復雜性27、安全員應具備的條件不包括:具有大本以上學歷28、以下哪種技術(shù)用來描述異步傳輸模式(ATM)?信元交換29、以下對Internet路由器功能的描述中,哪些是錯誤的?為源和目的之間的通信建立一條虛電路30、IP地址被封裝在哪一層的頭標里?網(wǎng)絡(luò)層31、以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯誤的?SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因32、以下哪些協(xié)議不是應用層通信協(xié)議?HDLC,FDDI33、下面哪些系統(tǒng)屬于Web服務器Apache34、下面哪個功能屬于操作系統(tǒng)中的安全功能保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問35、下面哪一個情景屬于身份驗證(Authentication)過程用戶依照系統(tǒng)提示輸入用戶名和口令36、商業(yè)間諜攻擊計算機系統(tǒng)的主要目的是竊取商業(yè)信息37、NMAP是掃描工具38、世界上第一個針對IBM-PC機的計算機病毒是_巴基斯坦病毒_39、硬盤分區(qū)表丟失后,造成系統(tǒng)不能啟動,應采取哪些挽救措施重新構(gòu)造分區(qū)表40、發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施不包括:格式化系統(tǒng)41、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通??梢詮膽贸绦蚣?、OS/NOS級、網(wǎng)絡(luò)協(xié)議級物理設(shè)備級管理等42、集中監(jiān)控的分布式部署結(jié)構(gòu)主要包括樹型結(jié)構(gòu)和網(wǎng)狀結(jié)構(gòu)43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性44、以下對信息安全需求的描述哪一個更加準確一些?信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內(nèi)保護45、信息安全管理體系中的“管理”是指通過計劃、組織、領(lǐng)導、控制等環(huán)節(jié)來協(xié)調(diào)人力、物力、財力等資源,以期有效達到組織信息安全目標的活動46、關(guān)于實現(xiàn)信息安全過程的描述,以下論述不正確:信息安全的實現(xiàn)是一個技術(shù)的過程26、我國信息安全標準化組織是信息安全標準化委員會47等級保護二級的安全功能要素為自主訪問控制、身份鑒別、數(shù)據(jù)完整性、客體重用和審計48、網(wǎng)絡(luò)攻擊的種類物理攻擊,語法攻擊,語義攻擊49、安全員的職責不包括:查處計算機違法犯罪案件50、在一條光纖上用不同的波長傳輸不同的信號,這一技術(shù)被稱為:波分多路復用51、OSI網(wǎng)絡(luò)參考模型中第七層協(xié)議的名稱是應用層52、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是給系統(tǒng)安裝最新的補丁53、操作系統(tǒng)的作用不包括提供軟件開發(fā)功能54、“按一定方式向使用計算機設(shè)別的用戶或進程輪流分配CPU時間”是哪一類操作系統(tǒng)的特征?分時操作系統(tǒng)55、操作系統(tǒng)中,WindowsXP不屬于網(wǎng)絡(luò)操作系統(tǒng)56、SANS在(2001,2002)兩個年度評出的最嚴重或說最常見的安全漏洞是用戶在安全系統(tǒng)時采用系統(tǒng)的默認(Default)安裝形式,而不做必要的安全配置57、邏輯炸彈通常是通過指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞58、應建立計算機信息網(wǎng)絡(luò)安全管理組織的聯(lián)網(wǎng)單位不包括所有接入互聯(lián)網(wǎng)的單位59、計算機病毒不能夠保護版權(quán)60、宏病毒不感染以下類型的文件EXE61、VPN通常用于建立總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶之間的安全通道62、網(wǎng)絡(luò)管理中故障管理通常包括監(jiān)視、響應、診斷管理63、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是監(jiān)強控弱64、“信息安全”中的“信息”是指信息本身、信息處理設(shè)施、信息處理過程和信息處理者65、隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關(guān)系?隱患掃描是信息安全風險評估中的一部分,是技術(shù)脆弱性評估66、信息安全管理體系是指建立信息安全方針和目標并實現(xiàn)這些目標的一組相互關(guān)聯(lián)相互作用的要素67、以下哪一項是過程方法中的要考慮的主要因素責任人、資源、記錄、測量和改進68、如一個計算機信息系統(tǒng)內(nèi)具有多個子網(wǎng)的,可應實行不同級安全保護69、等級保護五級的安全功能要素增加了可信恢復70、當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是表示層71、網(wǎng)絡(luò)環(huán)境下的security是指防黑客入侵,防病毒,竊密和敵對勢力攻擊72、1995年之后信息網(wǎng)絡(luò)安全問題就是風險管理73、公安機關(guān)負責對互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位的信息網(wǎng)絡(luò)安全的監(jiān)督管理74、萬維網(wǎng)(WorldWideWeb)最核心的技術(shù)是什么?HTML和HTTP75、TCP/IP協(xié)議中,負責尋址和路由功能的是哪一層?網(wǎng)絡(luò)層76、以下關(guān)于路由協(xié)議的描述中,OSPF常用作不同管理域之間的路由協(xié)議是錯誤的77、更高的網(wǎng)絡(luò)帶寬不是IPv6的目標。78、TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應OSI/RM模型的哪一層?網(wǎng)絡(luò)層79、應對操作系統(tǒng)安全漏洞的基本方法不包括更換到另一種操作系統(tǒng)80、下面哪個操作系統(tǒng)提供分布式安全控制機制.WindowsNT81、下面哪一項情景符合FTP服務器的功能從Internet下載或上傳文件82、紅色代碼是蠕蟲病毒83、DOS攻擊的Synflood攻擊是利用通訊握手過程問題進行攻擊84、CDS主要檢測的協(xié)議包括HTTP、SMTP/POP3、FTP、TELNET85、防火墻的協(xié)議分類主要是將HPPT/POP3/IMAP和非HPPT/POP3/IMAP分開86、雙宿主機通常有2個網(wǎng)絡(luò)接口87、由中心下傳引擎的信息是控制與策略88、PKI體系所遵循的國際標準是ISOX.50989、在ISO17799中,對信息安全的“保密性”的描述是確保只有被授權(quán)的人才可以訪問信息90、信息安全管理國際標準是.ISO1779991、確定信息安全管理體系的范圍是建設(shè)ISMS的一個重要環(huán)節(jié),它可以根據(jù)什么來確定組織結(jié)構(gòu)如部門、所在地域、信息資產(chǎn)的特點92、關(guān)于全員參與原則的理解,每一個員工都應該參與所有的信息安全工作的說法不確切93、《計算機信息系統(tǒng)安全保護等級劃分準則》把計算機信息系統(tǒng)劃分了五個等級94、網(wǎng)絡(luò)環(huán)境下的safety是指網(wǎng)絡(luò)具有可靠性,容災性,魯棒性95、風險評估的三個要素資產(chǎn),威脅和脆弱性96、最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是計算機網(wǎng)絡(luò)采用了分組交換技術(shù)97、Internet組織中負責地址、號碼的分配的組織是IANA98、數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為:幀(Frame)99、Internet面臨的挑戰(zhàn)中,Internet速度太慢是錯誤的100、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題是系統(tǒng)管理員維護階段的失誤101、以下關(guān)于Smurf攻擊的描述,攻擊者最終的目標是在目標計算機上獲得一個帳號是錯誤的102、FreeBSD是Unix操作系統(tǒng)103、對CPU,內(nèi)存,外設(shè)以及各類程序和數(shù)據(jù)進行管理屬于操作系統(tǒng)中的資源管理功能104、WindowsNT操作系統(tǒng)符合C2級安全標準.105、C/C++編程語言因為靈活和功能強大曾經(jīng)被廣泛使用,但因其本身對安全問題考慮不周,而造成了現(xiàn)在很多軟件的安全漏洞106、郵件炸彈攻擊主要是添滿被攻擊者郵箱107、計算機病毒的特點不包括可移植性108、網(wǎng)頁病毒主要通過以下途徑傳播網(wǎng)絡(luò)瀏覽109、VLAN劃分可以基于端口、MAC、策略、協(xié)議進行110控制中心的主要職能是事件讀取、事件表示、策略制訂、日志分析和系統(tǒng)管理111、HTTP檢測主要用于網(wǎng)頁、BBS、聊天室、短信的內(nèi)容檢測112、SSL是應用層加密協(xié)議113、對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?組織自身業(yè)務需要和法律法規(guī)要求114、關(guān)于信息資產(chǎn)價值的說法,購買時的價值描述不正確115、信息安全方針是一個組織實現(xiàn)信息安全的目標和方向,它應該由組織的最高領(lǐng)導層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工116、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作用是有章可循,有據(jù)可查117、信息安全的金三角保密性,完整性和可獲得性118、信息網(wǎng)絡(luò)安全(風險)評估的方法定性評估與定量評估相結(jié)合119、在服務器端運行,用來增加網(wǎng)頁的交互性的技術(shù)是什么?公共網(wǎng)關(guān)接口(CGI)120、電子郵件使用那種協(xié)議?SMTP121、關(guān)于80年代Mirros蠕蟲危害的描述,竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件是錯誤的122、關(guān)于Internet設(shè)計思想中,這種說法是錯誤的。網(wǎng)絡(luò)中間節(jié)點盡力提供最好的服務質(zhì)量123、WindowsNT的"域"控制機制不具備數(shù)據(jù)通訊的加密安全特性124、下面哪個功能屬于操作系統(tǒng)中的中斷處理功能實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理125、下面哪個安全評估機構(gòu)為我國自己的計算機安全評估ITSEC126、上網(wǎng)瀏覽網(wǎng)頁符合Web服務器的功能127、DDOS攻擊是利用中間代理進行攻擊128、傳入我國的第一例計算機病毒是大麻病毒__129、計算機病毒的主要組部分不包括運行部分130、計算機病毒的主要來源不包括:計算機自動產(chǎn)生131、網(wǎng)絡(luò)邊界劃分需要考慮的兩個主要問題是區(qū)域的劃分和區(qū)域的延伸問題132、包過濾型防火墻檢查的是數(shù)據(jù)包的包頭133、代理服務器通常在應用層實現(xiàn)134、IDS系統(tǒng)包括的主要數(shù)據(jù)庫是事件/系統(tǒng)數(shù)據(jù)庫、事件規(guī)則數(shù)據(jù)庫、策略規(guī)則數(shù)據(jù)庫135、常見的對稱加密算法有DES、TripleDES、RC2、RC4136、“產(chǎn)品導向型”的信息安全解決方案是過分依賴產(chǎn)品和技術(shù),忽視管理和服務,多數(shù)是一次性工程,對于信息安全治標不治本137、信息安全風險管理應該基于可接受的成本采取相應的方法和措施138、等級保護四級的安全功能要素增加了隱蔽信道分析、可信路徑139、語義攻擊利用的是信息內(nèi)容的含義140、最早研究計算機網(wǎng)絡(luò)的目的是什么?共享計算資源141、以下對Internet特征的描述哪個是錯誤的?Internet可以保障服務質(zhì)量142、網(wǎng)絡(luò)管理使用哪種協(xié)議?SNMP143、telnet協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于哪個階段的安全問題?協(xié)議的設(shè)計階段144、下面哪個功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能是控制用戶的作業(yè)排序和運行145、WindowsNT提供的分布式安全環(huán)境又被稱為域(Domain)146、下面情景符合即時消息服務的功能,用ICQ或QQ和朋友聊天147、全國首例計算機入侵銀行系統(tǒng)是通過安裝無限MODEM進行攻擊148、文件型病毒的傳播途徑不包括系統(tǒng)引導149、計算機病毒防治產(chǎn)品根據(jù)計算機病毒防治產(chǎn)品評級準測標準進行檢驗150、防火墻主要可以分為包過濾型、代理性、混合型151、WEB服務器、MAIL服務器、FTP服務器通常在網(wǎng)絡(luò)區(qū)域劃分時放在1個安全區(qū)域中152、網(wǎng)絡(luò)管理的ISO-OSI定義包括5大管理功能153、常見的摘要加密算法有MD5、SHA154、實踐中,我們所從事的信息安全工作,其范圍至少應包括網(wǎng)絡(luò)安全、系統(tǒng)安全、內(nèi)容安全、物理安全155、信息安全風險應該是以下因素的函數(shù)信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等156、選擇信息安全控制措施應該建立在風險評估的結(jié)果之上、針對每一種風險,控制措施并非唯一、反映組織風險管理戰(zhàn)略157、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP認證考試的組織是中國信息安全產(chǎn)品測評認證中心158、等級保護一級的安全功能要素為自主訪問控制、身份鑒別和數(shù)據(jù)完整性159.等級保護三級的安全功能要素增加了強制訪問控制、標記160.身份鑒別是安全服務中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確的是身份鑒別一般不用提供雙向的認證161、計算機信息系統(tǒng)的運行安全不包括電磁信息泄漏162、操作系統(tǒng)中,X-Windows不屬于微軟公司的Windows操作系統(tǒng)系列163、以下關(guān)于DOS攻擊的描述,哪句話是正確的?導致目標系統(tǒng)無法處理正常用戶的請求164、在ISO17799中,對信息安全的“完整性”的描述是確保信息和信息處理方法的準確性和完整性165、你認為建立信息安全管理體系時,首先因該建立信息安全方針和目標166、對Internet路由器功能的描述中,為源和目的之間的通信建立一條虛電路是錯誤的167、HDLC,FDDI協(xié)議不是應用層通信協(xié)議168、下面哪一個情景屬于身份驗證(Authentication)過程。用戶依照系統(tǒng)提示輸入用戶名和口令169、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通??梢詮膽贸绦蚣?、OS/NOS級、網(wǎng)絡(luò)協(xié)議級.物理設(shè)備級管理等方面進行170、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是監(jiān)強控弱171、信息安全管理體系是指建立信息安全方針和目標并實現(xiàn)這些目標的一組相互關(guān)聯(lián)相互作用的要素173、PKI體系所遵循的國際標準是ISOX.509174、關(guān)于80年代Mirros蠕蟲危害的描述,這句話是錯誤的竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件175、實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理功能屬于操作系統(tǒng)中的中斷處理功能C180、語義攻擊利用的是信息內(nèi)容的含義181、網(wǎng)絡(luò)管理使用SNMP協(xié)議182、控制用戶的作業(yè)排序和運行功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能183、WEB服務器、MAIL服務器、FTP服務器通常在網(wǎng)絡(luò)區(qū)域劃分時放在1個安全區(qū)域中184、在ISO17799中,對信息安全的“可用性”的描述是確保在需要時,被授權(quán)的用戶可以訪問信息和相關(guān)的資產(chǎn)185、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP認證考試的組織是中國信息安全產(chǎn)品測評認證中心186、嚴格的口令策略不包括用戶可以設(shè)置空口令187、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問功能屬于操作系統(tǒng)中的安全功能188、關(guān)于實現(xiàn)信息安全過程的描述,信息安全的實現(xiàn)是一個技術(shù)的過程論述不正確189、操作系統(tǒng)中,WindowsXP不屬于網(wǎng)絡(luò)操作系統(tǒng)190、VPN通常用于建立總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶之間的安全通道191、關(guān)于路由協(xié)議的描述中,OSPF常用作不同管理域之間的路由協(xié)議是錯誤的192、應對操作系統(tǒng)安全漏洞的基本方法不包括更換到另一種操作系統(tǒng)193、網(wǎng)頁病毒主要通過網(wǎng)絡(luò)瀏覽途徑傳播194、信息安全方針是一個組織實現(xiàn)信息安全的目標和方向,它應該由組織的最高領(lǐng)導層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工二填空題1、社會工程學主要是利用說服或欺騙的方法方法來獲得對信息系統(tǒng)的訪問。2、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。3.中華人民共和國境內(nèi)的安全專用產(chǎn)品進入市場銷售,實行銷售許可證制度制度4、關(guān)鍵字約束要求一個表中的主關(guān)鍵字必須唯一5.對不涉及國家秘密內(nèi)容的信息進行加密保護或安全認證所使用的密碼技術(shù)稱為:商用密碼6、全監(jiān)控是維持計算機環(huán)境安全的關(guān)鍵7NetWare是唯一符合C2級安全標準的分布式網(wǎng)絡(luò)操作系統(tǒng)8、信息安全管理的任務是達到信息系統(tǒng)所需的安全級別。9.對于一個給定的交叉調(diào)度,當且僅當是可串行化的,才認為是正確的10、計算機系統(tǒng)的鑒別包括用戶標識認證、傳輸原發(fā)點的鑒別、內(nèi)容鑒別及特征檢測11、查找防火墻最簡便的方法是對特寫的默認端口執(zhí)行粒度12、公開密鑰體系是維持計算機環(huán)境安全的關(guān)鍵13.把計算機網(wǎng)絡(luò)分為有線網(wǎng)和無線網(wǎng)的分類依據(jù)是網(wǎng)絡(luò)的傳輸介質(zhì)14.網(wǎng)絡(luò)監(jiān)控的實施首要解決的問題是明確監(jiān)控對象15、電路級網(wǎng)關(guān)也被稱為線路級網(wǎng)關(guān),它工作在會話層16、UNIX采用對每個文件的文件住、同組用戶和其他用戶都提供三位保護碼RWX,分別表示讀、寫、執(zhí)行)17、信息安全管理策略的制定要依據(jù)風險評估的結(jié)果。18.在因特網(wǎng)的組織性頂級域名中,域名縮寫COM是指商業(yè)系統(tǒng)19.身份認證需要解決的關(guān)鍵問題和主要作用是身份的確認和權(quán)利的控制20.權(quán)限控制的粒度通??梢苑譃榫W(wǎng)絡(luò)、設(shè)備、系統(tǒng)和功能、數(shù)據(jù)表、記錄、字段和具體數(shù)值21.PKI是公開密鑰體系22.計算機故障安持續(xù)時間分暫時性故障、永久性故障和邊緣性故障23、基于通信雙方共同擁有但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密的密鑰的認證是共享密鑰認證認證24、RSA的密鑰選取時,其中p和q必須是都是質(zhì)數(shù)25、計算機病毒主要由潛伏機制、傳染機制、表現(xiàn)機制等三種機制構(gòu)成26、系統(tǒng)安全最大的威脅來源是操作中人為的疏忽行為27.代理型防火墻的主要特征是需要認證28身份認證與權(quán)限控制是網(wǎng)絡(luò)社會的管理基礎(chǔ)29關(guān)鍵字是用來標識一個表中的唯一一條記錄的域,對于一個表它可以有多個30.DES是一種分組密碼,迭代次數(shù)是16次31、用于實現(xiàn)身份鑒別的安全機制是加密機制和數(shù)字簽名機制32、反病毒技術(shù)的重點是阻止病毒取得系統(tǒng)控制33、傳染條件的判斷就是檢測被攻擊對象是否存在感染標記34、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。35.目前因特網(wǎng)上計算機病毒傳播的主要途徑是電子郵件的附件36.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過Vlan劃分37.IDS(IntrusionDetectionSystem)就是入侵檢測系統(tǒng)38.中華人民共和國境內(nèi)的安全專用產(chǎn)品進入市場銷售,實行銷售許可制度39.Uinx系統(tǒng)中一但獲得了根用戶的身份,就可以控制系統(tǒng)甚至是整個網(wǎng)絡(luò)40.在計算機中,用來傳送、存儲、加工處理的信息表示形式是二進制碼41、網(wǎng)絡(luò)協(xié)議的關(guān)鍵成分是語法、語義、定時42、SSL、S-HTTP屬于WEB中使用的安全協(xié)議43、DES是一種分組密碼,有效密碼是56位,其明文是64位44、關(guān)鍵字約束要求一個表中的主關(guān)鍵字必須唯一45.CA的主要內(nèi)容是簽發(fā)機構(gòu)對用戶公鑰的簽名46.數(shù)據(jù)的完整性包括數(shù)據(jù)的正確性、有效性和一致性47.對不涉及國家秘密內(nèi)容的信息進行加密保護或安全認證所使用的密碼技術(shù)稱為商用密碼48.在計算機中,運算器是用來進行算術(shù)和邏輯運算的部件49、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。50、根據(jù)形態(tài)分類,防火墻可以分為軟件防火墻和硬件防火墻。51、查找防火墻最簡便的方法是對特寫的默認端口執(zhí)行掃描52、全監(jiān)控是維持計算機環(huán)境安全的關(guān)鍵53.把計算機網(wǎng)絡(luò)分為有線網(wǎng)和無線網(wǎng)的分類依據(jù)是網(wǎng)絡(luò)的傳輸介質(zhì)54.網(wǎng)絡(luò)監(jiān)控的實施首要解決的問題明確監(jiān)控對象55.NetWare是唯一符合C2級安全標準的分布式網(wǎng)絡(luò)操作系統(tǒng)56.在計算機中,運算器是用來進行算術(shù)和邏輯運算的部件57、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。58、代理服務器作用在應用層,它用來提供應用層服務的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務時起到中間轉(zhuǎn)接作用59、異常檢測技術(shù)也稱為基于行為的檢測技術(shù),是指根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵。60、信息安全管理的任務是達到信息系統(tǒng)所需的安全級別。61.因特網(wǎng)上信息公告牌的英文名稱縮寫是BBS62VPN的所采取的兩項關(guān)鍵技術(shù)是認證與加密63.身份認證需要解決的關(guān)鍵問題和主要作用是身份的確認、權(quán)利的控制64.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了程序存儲方式65.當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是表示層66、蠕蟲病毒發(fā)作的時候占用的系統(tǒng)資源是內(nèi)存67、網(wǎng)絡(luò)安全的主要目的是保護一個組織的信息資產(chǎn)的機密性、完整性、可用性68、風險的識別與評估是安全管理的基礎(chǔ),風險的控制是安全管理的目的69.TCP/IP的層次結(jié)構(gòu)由上到下依次是應用層、傳輸層、網(wǎng)際層、網(wǎng)內(nèi)層70、在安全策略中一般包含目的、范圍、責任等三個方面。71、在OSI安全體系結(jié)構(gòu)中有交付證明的抗抵賴的配置位置在OSI七層中的第七層72、社會工程學主要是利用說服或欺騙的方法來獲得對信息系統(tǒng)的訪問。73、計算機系統(tǒng)的鑒別包括用戶標識認證、傳輸原發(fā)點的鑒別、內(nèi)容鑒別及特征檢測74.Word文檔默認擴展名是DOC75身份按工作分類通常以分組或角色劃分76我國的計算機信息系統(tǒng)實行等級保護制度三、名詞解釋1.熱備份熱備份是在數(shù)據(jù)庫的更新正在被寫入的數(shù)據(jù)是進行的備份。2、計算機可用性指計算機的各種功能滿足需要要求的程度,也就是計算機系統(tǒng)在執(zhí)行任務的任何時刻能正常工作的概率3聯(lián)動控制所謂聯(lián)動控制是從一點發(fā)現(xiàn)問題,而全面控制所控的全部網(wǎng)絡(luò)加密:由明文變成密文的過程稱為加密(記作E)由加密算法實現(xiàn)。5.行為監(jiān)視器行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續(xù)。6.計算機故障是指造成計算機功能錯誤的硬件物理損壞或程序錯誤、機械故障或人為差錯。7.明文:信息的原始形式(記作P)8.包過濾防火墻包過濾防火墻是用一個軟件查看所流經(jīng)的數(shù)據(jù)包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執(zhí)行其它更復雜的動作。9、RAS是研究和提高計算機性的一門綜合技術(shù),其研究方向有兩個:避錯技術(shù)和容錯技術(shù)10、木馬是這樣的一種程序,表面上是執(zhí)行正常的動作,但實際上隱含著一些破壞性的指令11、漏洞是指非法用戶未經(jīng)授權(quán)獲得訪問或提高其訪問層次的硬件或軟件特征。12.計算機病毒免疫就是通過一定的方法使計算機自身具有抵御計算機病毒感染的能力。13、軟件的可靠性指軟件在特定的環(huán)境條件下,在給定的時間內(nèi)不發(fā)生故障,正常完成規(guī)定的功能的概率14.密鑰:為了實現(xiàn)加密和解密算法,通信雙方必須掌握的專門信息(記作K)15.冷備份冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份16、計算機的安全性指計算機系統(tǒng)被保護,即計算機系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統(tǒng)得以連續(xù)運行。17.密文:明文經(jīng)過變換加密后的形式(記作C)18、計算機的可靠性指計算機在規(guī)定的條件下和規(guī)定的時間內(nèi)完成規(guī)定功能的概率。19、宏病毒利用軟件所支持的宏命令編寫成的具有、傳染能力的宏。20解密:將密文變成明文的過程(記作D)由解密算法來實現(xiàn)21計算機信息系統(tǒng)安全等級保護是指確定計算機信息系統(tǒng)的安全保護級別,并建設(shè)、使用、管理計算機信息系統(tǒng)。22.計算機病毒在《中華人民共和國信息系統(tǒng)安全保護條例》中定義:計算機病毒是指編制者在計算機程序中設(shè)計的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。23.行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續(xù)。24、計算機的安全性指計算機系統(tǒng)被保護,即計算機系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統(tǒng)得以連續(xù)運行。25.冷備份冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份26、并發(fā)控制允許多個用戶并行操作數(shù)據(jù)庫四、簡答計算機系統(tǒng)運行中所發(fā)生的錯誤按產(chǎn)生的原因分為:設(shè)計錯誤、數(shù)據(jù)錯誤硬件失效。2.CDS引擎的基本工作流程是原始數(shù)據(jù)讀取原始信息分析、事件產(chǎn)生、響應策略匹配事件響應處理3.信息安全的持續(xù)改進應該考慮1>分析和評價現(xiàn)狀,識別改進區(qū)域2>確定改進目標3>選擇解決辦法4>實施并測量目標是否實現(xiàn)4.計算機病毒按連接方式分為:源碼型、入侵型、操作系統(tǒng)型、外殼型病毒5、計算機軟件安全技術(shù)措施:非技術(shù)性措施:制定法律、法規(guī)、加強管理技術(shù)性措施:系統(tǒng)軟件安全、通信網(wǎng)絡(luò)安全、庫管理系統(tǒng)安全保密、軟件安全保密6.數(shù)據(jù)庫保護主要是:指數(shù)據(jù)庫的安全性、完整性、并發(fā)控制和數(shù)據(jù)庫恢復7.計算機病毒結(jié)構(gòu):引導部分病毒初始化部分,隨著宿主程序的執(zhí)行而進入內(nèi)存?zhèn)魅静糠謱⒉《敬a復制至目標上去,傳染前判斷病毒是否已經(jīng)感染過表現(xiàn)部分病毒程序破壞系統(tǒng)時表現(xiàn)出的特定現(xiàn)象8、計算機軟件安全涉及的范圍:軟件本身的安全保密數(shù)據(jù)的安全保密系統(tǒng)運行的安全保密9、軟件安全保密技術(shù)有:防拷貝加密技術(shù)、防靜態(tài)分析、防動態(tài)跟蹤技術(shù)10.病毒免疫的方法:建立程序的特征值檔案嚴格內(nèi)存管理中斷向量管理11.計算機案件的種類分為1>計算機安全事故構(gòu)成的行政案件2>違反計算機信息系統(tǒng)安全保護法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件3>非法侵入重要計算機信息系統(tǒng),構(gòu)成犯罪的案件4>違反計算機信息系統(tǒng)安全保護規(guī)定,造成嚴重后果,構(gòu)成犯罪的案件12.計算機故障的檢測方法:原理分析法診斷程序測試法直接觀察法拔插法交換法比較法13.使計算機病毒發(fā)作的條件利用系統(tǒng)時鐘提供的時間利用病毒體自帶的計數(shù)器利用計算機執(zhí)行的某些特定操作14.保持口令安全應注意:不要將口令寫出來不要將口令存于終端功能鍵或調(diào)制解調(diào)器的字符串存儲器中不要選取顯而易見的信息作為口令不要讓別人知道不要交替使用兩個口令不要在不同的系統(tǒng)上使用相同的口令不要讓別人看到自己在輸入口令15、計算機系統(tǒng)的安全需求保密性安全性完整性服務可用性有效性和合法性信息流保護16.為了防止密碼分析,可采用的運行機制:強壯的加密算法動態(tài)會話密鑰保護關(guān)鍵真實性鑰17.可信計算機安全評估標準分為:D最低層C1酌情安全保護C2訪問控制保護B1帶標簽的安全保護B2結(jié)構(gòu)化防護B3安全域級A驗證保護18.計算機故障的檢測原則:先軟后硬原則先外設(shè)后主機、先電源后負載、先一般后特殊、先公用后專用先簡單后復雜19.現(xiàn)代計算機病毒流行特征:攻擊對象趨于混合型反跟蹤技術(shù)增強隱蔽性加密技術(shù)處理病毒體繁衍不同變種20數(shù)據(jù)庫的特性:多用戶高可用性頻繁的更新大文件21.殺毒軟件技術(shù):病毒掃描程序-只能檢測已經(jīng)知道的病毒,在文件和引導記錄中搜索病毒的程序內(nèi)存掃描程序-掃描內(nèi)存以搜索內(nèi)存駐留文件和引導記錄病毒完整性檢查器行為監(jiān)視器22.現(xiàn)代計算機病毒流行特征:攻擊對象趨于混合型反跟蹤技術(shù)增強隱蔽性加密技術(shù)處理病毒體繁衍不同變種23、軟件存在不可靠問題的原因計算機軟件是人工產(chǎn)品軟件的研制至今尚未成熟,投入的科學基礎(chǔ)和科學的管理制度,可能造成差錯至今尚無一套完善的程序正確驗證方法和工具24.宏病毒特征宏病毒會感染.DOC文檔和.DOT模板文件宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時滿打滿算宏病毒宏病毒飲食自動宏,通過自動宏病毒取得文檔操作權(quán),控制文件操作宏病毒中總是含有對文檔讀寫操作的宏命令宏病毒在.DOC文檔.DOT模板中以.BFF格式存放,每個Word版本格式可能不兼容25.IP包過濾規(guī)則一般基于部分的或全部的IP包信息,例如對于TCP包頭信息為:1.IP協(xié)議類型2.IP源地址3.IP目標地址4.IP選擇域的內(nèi)容5.TCP源端口號6.TCP目標端口號7.TCPACK標識,26.計算機應用模式主要經(jīng)歷的三個階段主機計算分布式客房機/服務器計算網(wǎng)絡(luò)計算27.網(wǎng)絡(luò)安全的防范措施主要有:①增強安全防范意識,凡是來自網(wǎng)上的東西都要持謹慎態(tài)度;②控制訪問權(quán)限;③選用防火墻系統(tǒng);④設(shè)置網(wǎng)絡(luò)口令;⑤數(shù)據(jù)加密。28數(shù)據(jù)庫的安全特性包括:數(shù)據(jù)的獨立性數(shù)據(jù)安全性數(shù)據(jù)的完整性并發(fā)控制故障恢復29.internet需要防范的三種基本進攻:間諜:試圖偷走敏感信息的黑客、入侵者和闖入者;盜竊:盜竊對象包括數(shù)據(jù)、Web表格、磁盤空間、CPU資源、聯(lián)接等;破壞系統(tǒng):通過路由器或主機/服務器蓄意破壞文件系統(tǒng)或阻止授權(quán)用戶訪問內(nèi)部網(wǎng)(外部網(wǎng))和服務器。采用替代密碼算法中的凱撒密碼方法,明文P=“ACEGBDFH”,密鑰K=5,求密文C。密文:FHJLGIKM2.在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=5,公開密鑰(n,e)=(143,7),秘密密鑰(n,d)=(143,103),求加密后的密文C等于多少(要求寫出計算公式及過程)。密文C等于:C=s[Rue]modn=5[RU7]mod143=473.采用替代密碼算法中的維吉尼亞密碼方法,密文C=“HEADVIGENERE”,密鑰K=KEY,求明文P。明文P:HEADVIGENERE4.在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=14,公開密鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加密后的密文C等于多少(要求寫出計算公式及過程)。密文C等于:C=s[Rue]modn=14[RU3]mod143=495.RSA算法中:P=5,Q=11,E=3,求公開密鑰及秘密密鑰n=p*q=55z=(p-1)*(q-1)=40d*e=1modz1=d*e-40*k因e=3,則40=3*13+140*2=3*13*2+2=3*13*2+3-140*2=3*(13*2+1)-11=3*27+40*(-2)D=27公開密鑰為(55,3),秘密密鑰為(55,27)6、采用替代密碼算法中的維吉尼亞密碼方法,明文P=“COMPUTERBOOK”,密鑰K=TEST,求密文C。密文C:VSDINXWKUSGD7.在DES算法中,已知S6的輸入為101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,計算S6的輸出。b1b6=3b2b3b4b5=5s6(3,5)=12s6的輸出為11008.在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=5,公開密鑰(n,e)=(143,7),秘密密鑰(n,d)=(143,103),求加密后的密文C等于多少(要求寫出計算公式及過程)。密文C等于:C=s[Rue]modn=5[RU7]mod143=47電大計算機網(wǎng)考真題計算機安全計算機安全的屬性不包括________。A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性參考答案:D計算機安全屬性不包括______。A.保密性B.完整性C.可用性服務和可審性D.語義正確性參考答案:D得到授權(quán)的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是______。A.保密性B.完整性C.可用性D.可靠性參考答案:C系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是______。A.保密性B.完整性C.可用性D.可靠性參考答案:C信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是______。A.保密性B.完整性C.可用性D.可靠性參考答案:B確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是______。A.保密性B.完整性C.可用性D.可靠性參考答案:A通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是______。A.保密性B.不可抵賴性C.可用性D.可靠性參考答案:B計算機安全不包括_______。A.實體安全B.操作安全C.系統(tǒng)安全D.信息安全參考答案:B下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是_______A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽參考答案:C下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是_______A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽參考答案:D使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是______。A.保密性B.完整性C.可用性D.可靠性參考答案:C對計算機病毒,敘述正確的是______。A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數(shù)據(jù),只破壞文件參考答案:A計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的______A.指令B.程序C.設(shè)備D.文件參考答案:B計算機病毒的傳播途徑不可能是______。A.計算機網(wǎng)絡(luò)B.紙質(zhì)文件C.磁盤D.感染病毒的計算機參考答案:B計算機病毒不可以______。A.破壞計算機硬件B.破壞計算機中的數(shù)據(jù)C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度參考答案:C下面對產(chǎn)生計算機病毒的原因,不正確的說法是_______。A.為了表現(xiàn)自己的才能,而編寫的惡意程序B.有人在編寫程序時,由于疏忽而產(chǎn)生了不可預測的后果C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序參考答案:B計算機病毒程序_______。A.通常不大,不會超過幾十KB字節(jié)B.通常很大,可能達到幾MB字節(jié)C.一定很大,不會少于幾十KB字節(jié)D.有時會很大,有時會很小參考答案:A為了減少計算機病毒對計算機系統(tǒng)的破壞,應______A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤參考答案:A計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是______。A.系統(tǒng)出現(xiàn)異常啟動或經(jīng)常"死機"B.程序或數(shù)據(jù)突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大參考答案:D計算機病毒不可能存在于______。A.電子郵件B.應用程序C.Word文檔D.CPU中參考答案:D當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤______。A.丟棄不用B.刪除所有文件C.進行格式化D.刪除Command文件參考答案:C面對通過互聯(lián)網(wǎng)傳播的計算機新病毒的不斷出現(xiàn),最佳對策應該是______。A.盡可能少上網(wǎng)B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件參考答案:D殺毒軟件可以進行檢查并殺毒的設(shè)備是______。A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU參考答案:A計算機病毒的傳播不可以通過________。A.軟盤、硬盤B.U盤C.電子郵電D.CPU參考答案:D關(guān)于計算機病毒的敘述中,錯誤的是______。A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B.計算機病毒也是一種程序C.病毒程序只有在計算機運行時才會復制并傳染D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介參考答案:A一臺計算機感染病毒的可能途徑是______。A.從Internet網(wǎng)上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅(qū)動器故障D.鍵入了錯誤命令參考答案:A計算機病毒不會造成計算機損壞的是_______。A.硬件B.數(shù)據(jù)C.外觀D.程序參考答案:C計算機病毒傳播的主要媒介是________。A.磁盤與網(wǎng)絡(luò)B.微生物"病毒體"C.人體D.電源參考答案:A計算機可能感染病毒的途徑是______。A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定參考答案:B微機感染病毒后,可能造成______。A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.內(nèi)存條物理損壞D.顯示器損壞參考答案:A為了預防計算機病毒,對于外來磁盤應采取______。A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用參考答案:B發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是______。A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機參考答案:A下列操作中,不能完全清除文件型計算機病毒的是______。A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除參考答案:B對已感染病毒的磁盤應當采用的處理方法是______。A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續(xù)使用C.用酒精消毒后繼續(xù)使用D.直接使用,對系統(tǒng)無任何影響參考答案:B下列關(guān)于計算機病毒敘述中,錯誤的是______。A.計算機病毒具有潛伏性B.計算機病毒具有傳染性C.感染過計算機病毒的計算機具有對該病毒的免疫性D.計算機病毒是一個特殊的寄生程序參考答案:C通過網(wǎng)絡(luò)進行病毒傳播的方式不包括______。A.文件傳輸B.電子郵件C.數(shù)據(jù)庫文件D.網(wǎng)頁參考答案:C計算機病毒是______A.通過計算機鍵盤傳染的程序B.計算機對環(huán)境的污染C.既能夠感染計算機也能夠感染生物體的病毒D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序參考答案:D計算機病毒是指在計算機磁盤上進行自我復制的______。A.一段程序B.一條命令C.一個標記D.一個文件參考答案:A計算機病毒不具備______。A.傳染性B.寄生性C.免疫性D.潛伏性參考答案:C下列防止電腦病毒感染的方法,錯誤的是______。A.不隨意打開來路不明的郵電B.不用硬盤啟動C.不用來路不明的程序D.使用殺毒軟件參考答案:B計算機病毒不能通過______傳播。A.電子郵件B.軟盤C.網(wǎng)絡(luò)D.空氣參考答案:D目前預防計算機病毒體系還不能做到的是______。A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包參考答案:C所謂計算機"病毒"實質(zhì)是______。A.計算機供電不穩(wěn)定造成的計算機工作不穩(wěn)定B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作C.計算機硬件系統(tǒng)損壞,使計算機的電路時斷時通D.盤片發(fā)生了霉變參考答案:B計算機病毒具有______。A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性參考答案:A下面不能判斷計算機可能有病毒的特征是________A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷參考答案:D計算機病毒對于操作計算機的人的身體______。A.只會感染,不會致病B.會感染致病C.毫無影響D.會有不適參考答案:C計算機病毒是______A.一種侵犯計算機的細菌B.一種壞的磁盤區(qū)域C.一種特殊程序D.一種特殊的計算機參考答案:C計算機一旦染上病毒,就會________。A.立即破壞計算機系統(tǒng)B.立即設(shè)法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作。參考答案:C計算機病毒的預防技術(shù)不包括______。A.磁盤引導區(qū)保護B.加密可執(zhí)行程序C.讀寫控制技術(shù)D.文件監(jiān)控技術(shù)參考答案:D下列選項中,不屬于計算機病毒特征的是______。A.傳染性B.免疫性C.潛伏性D.破壞性參考答案:B計算機病毒屬于______范疇。A.硬件與軟件B.硬件C.軟件D.微生物參考答案:C下列關(guān)于計算機病毒的說法中錯誤的是______。A.計算機病毒是一個程序或一段可執(zhí)行代碼B.計算機病毒具有可執(zhí)行性、破壞性等特點C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒D.計算機病毒只攻擊可執(zhí)行文件參考答案:D判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有______。A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性參考答案:A計算機可能傳染病毒的途徑是___________。A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤參考答案:B以下關(guān)于計算機病毒的敘述,不正確的是_______。A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除參考答案:C以下______軟件不是殺毒軟件。A.瑞星B.IEC.諾頓D.卡巴斯基參考答案:B計算機病毒是一種______。A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序參考答案:B在進行病毒清除時,不應當______。A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡(luò)C.及時更新殺毒軟件D.重命名染毒的文件參考答案:D有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術(shù)來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為_______________。A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒參考答案:A以下關(guān)于計算機病毒說法正確的是______。A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序C.使用只讀型光盤不可能使計算機感染病毒D.計算機病毒具有隱蔽性、傳染性、周期性等特性參考答案:B下列不是計算機病毒的特征的是___________。A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性參考答案:D以下關(guān)于計算機病毒的特征說法正確的是______。A.計算機病毒只具有破壞性和傳染性,沒有其他特征B.計算機病毒具有隱蔽性和潛伏性C.計算機病毒具有傳染性,但不能衍變D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序參考答案:B計算機病毒不會破壞______。A.存儲在軟盤中的程序和數(shù)據(jù)B.存儲在硬盤中的程序和數(shù)據(jù)C.存儲在CD-ROM光盤中的程序和數(shù)據(jù)D.存儲在BIOS芯片中的程序參考答案:C關(guān)于計算機病毒的敘述,不正確的是______。A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性參考答案:C關(guān)于計算機病毒,以下說法正確的是:______。A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。參考答案:B關(guān)于計算機病毒的預防,以下說法錯誤的是______。A.在計算機中安裝防病毒軟件,定期查殺病毒。B.不要使用非法復制和解密的軟件。C.在網(wǎng)絡(luò)上的軟件也帶有病毒,但不進行傳播和復制。D.采用硬件防范措施,如安裝微機防病毒卡。參考答案:C下列有關(guān)計算機病毒的說法中,錯誤的是______。A.游戲軟件常常是計算機病毒的載體B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了C.只要安裝正版軟件,計算機病毒仍會感染該計算機D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用參考答案:B計算機病毒是一種特殊的計算機程序,具有的特性有_______。A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性參考答案:B以下哪一項不屬于計算機病毒的防治策略_______。A.防毒能力B.查毒能力C.殺毒能力D.禁毒能力參考答案:D對計算機病毒描述正確的是______。A.生物病毒的變種B.一個word文檔C.一段可執(zhí)行的代碼D.不必理會的小程序參考答案:C以下關(guān)于計算機病毒的特征說法正確的是_________。A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性參考答案:C計算機病毒不具有______。A.傳播性B.易讀性C.破壞性D.寄生性參考答案:B下列不屬于保護網(wǎng)絡(luò)安全的措施的是______。A.加密技術(shù)B.防火墻C.設(shè)定用戶權(quán)限D(zhuǎn).建立個人主頁參考答案:D下列關(guān)于防火墻的說法,不正確的是______。A.防止外界計算機攻擊侵害的技術(shù)B.是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)C.隔離有硬件故障的設(shè)備D.屬于計算機安全的一項技術(shù)參考答案:C下列不屬于網(wǎng)絡(luò)安全的技術(shù)是________。A.防火墻B.加密狗C.認證D.防病毒參考答案:B允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是_____。A.口令B.命令C.序列號D.公文參考答案:A未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為______A.IT精英B.網(wǎng)絡(luò)管理員C.黑客D.程序員參考答案:C為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設(shè)置_____。A.網(wǎng)管軟件B.郵件列表C.防火墻軟件D.殺毒軟件參考答案:C在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問參考答案:A為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是______。A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸參考答案:B使網(wǎng)絡(luò)服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務,這種攻擊稱為_____。A.拒絕服務B.文件共享C.流量分析D.文件傳輸參考答案:A可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為________。A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件參考答案:A用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為______。A.消息B.密文C.解密D.加密參考答案:D用某種方法把偽裝消息還原成原有的內(nèi)容的過程稱為______。A.消息B.密文C.解密D.加密參考答案:C訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括________。A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制參考答案:B訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括________。A.數(shù)據(jù)庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡(luò)訪問控制D.應用程序訪問控制參考答案:A實現(xiàn)信息安全最基本、最核心的技術(shù)是________。A.身份認證技術(shù)B.密碼技術(shù)C.訪問控制技術(shù)D.防病毒技術(shù)參考答案:B以下關(guān)于防火墻的說法,不正確的是______。A.防火墻是一種隔離技術(shù)B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)C.防火墻的主要功能是查殺病毒D.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全參考答案:C以下關(guān)于防火墻的說法,正確的是______。A.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊C.防火墻的主要功能是查殺病毒D.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全參考答案:D以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)"抵賴"的是______A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證參考答案:B以下不屬于網(wǎng)絡(luò)行為規(guī)范的是________。A.不應未經(jīng)許可而使用別人的計算機資源B.不應用計算機進行偷竊C.不應干擾別人的計算機工作D.可以使用或拷貝沒有受權(quán)的軟件參考答案:D影響網(wǎng)絡(luò)安全的因素不包括________。A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊參考答案:B下面不屬于主動攻擊的是_______。A.假冒B.竊聽C.重放D.修改信息參考答案:B下面不屬于被動攻擊的是_______。A.流量分析B.竊聽C.重放D.截取數(shù)據(jù)包參考答案:C網(wǎng)絡(luò)安全不涉及范圍是______。A.加密B.防病毒C.硬件技術(shù)升級D.防黑客參考答案:C信源識別是指______A.驗證信息的發(fā)送者是真正的,而不是冒充的B.驗證信息的接受者是真正的,而不是冒充的C.驗證信息的發(fā)送的過程消息未被篡改D.驗證信息的發(fā)送過程未被延誤參考答案:A信宿識別是指______A.驗證信息的發(fā)送者是真正的,而不是冒充的B.驗證信息的接受者是真正的,而不是冒充的C.驗證信息的發(fā)送的過程消息未被篡改D.驗證信息的發(fā)送過程未被延誤參考答案:B認證技術(shù)不包括_______。A.消息認證B.身份認證C.IP認證D.數(shù)字簽名參考答案:C下列哪個不屬于常見的網(wǎng)絡(luò)安全問題______。A.網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)頁B.侵犯隱私或機密資料C.拒絕服務,組織或機構(gòu)因為有意或無意的外界因素或疏漏,導致無法完成應有的網(wǎng)絡(luò)服務項目D.在共享打印機上打印文件參考答案:D下面不屬于被動攻擊的是________A.篡改B.竊聽C.流量分析D.密碼破譯參考答案:A網(wǎng)絡(luò)安全的屬性不包括______。A.機密性B.完整性C.可用性D.通用性參考答案:D消息認證的內(nèi)容不包括_______。A.證實消息發(fā)送者和接收者的真實性B.消息內(nèi)容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號和時間參考答案:C用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為______。A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密參考答案:C目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是______。A.路由器B.防火墻C.交換機D.網(wǎng)關(guān)參考答案:B若信息在傳輸過程被未經(jīng)授權(quán)的人篡改,將會影響到信息的_______。A.機密性B.完整性C.可用性D.可控性參考答案:B數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是_______。A.數(shù)據(jù)完整性B.數(shù)據(jù)一致性C.數(shù)據(jù)同步性D.數(shù)據(jù)源發(fā)性參考答案:A軟件盜版是指未經(jīng)授權(quán)對軟件進行復制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是_____。A.使用的是計算機銷售公司安裝的非正版軟件B.網(wǎng)上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件參考答案:D下面的癥狀可以判斷計算機不是被病毒入侵的癥狀是______。A.顯示器上經(jīng)常出現(xiàn)一團雪花飄動B.常用的一個程序神秘地消失了C.計算機無緣由地自行重啟D.風扇聲突然增大參考答案:D以下四項中,______不屬于網(wǎng)絡(luò)信息安全的防范措施A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻參考答案:B保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為______。A.網(wǎng)絡(luò)的容錯技術(shù)B.網(wǎng)絡(luò)的防火墻技術(shù)C.病毒的防治技術(shù)D.網(wǎng)絡(luò)信息加密技術(shù)參考答案:B下列選項中不屬于網(wǎng)絡(luò)安全的問題是______。A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言參考答案:D拒絕服務破壞信息的_______。A.可靠性B.可用性C.完整性D.保密性參考答案:C篡改信息攻擊破壞信息的_______。A.可靠性B.可用性C.完整性D.保密性參考答案:C竊取信息破壞信息的_______。A.可靠性B.可用性C.完整性D.保密性參考答案:D在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問參考答案:A數(shù)據(jù)保密性指的是________。A.保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B.提供連接實體身份的鑒別C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的參考答案:A假冒破壞信息的_______。A.可靠性B.可用性C.完整性D.保密性參考答案:D未經(jīng)授權(quán)訪問破壞信息的_______。A.可靠性B.可用性C.完整性D.保密性參考答案:D計算機安全不包括______。A.實體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全參考答案:C關(guān)于計算機中使用的軟件,敘述錯誤的是________A.軟件凝結(jié)著專業(yè)人員的勞動成果B.軟件像書籍一樣,借來復制一下都不損害他人C.未經(jīng)軟件著作權(quán)人的同意復制其軟件是侵權(quán)行為D.軟件如同硬件一樣,也是一種商品參考答案:B下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是______。A.網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障B.電子郵件是個人之間的通信手段,不會傳染計算機病毒C.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D.網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題參考答案:B下面關(guān)于防火墻說法正確的是______。A.防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構(gòu)成B.防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C.任何防火墻都能準確的檢測出攻擊來自哪一臺計算機D.防火墻的主要支撐技術(shù)是加密技術(shù)參考答案:A下面關(guān)于系統(tǒng)還原說法正確的是______。A.系統(tǒng)還原等價于重新安裝系統(tǒng)B.系統(tǒng)還原后可以清除計算機中的病毒C.還原點可以由系統(tǒng)自動生成也可以自行設(shè)置D.系統(tǒng)還原后,硬盤上的信息會自動丟失參考答案:C下面關(guān)于系統(tǒng)更新說法正確的是______。A.其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞B.系統(tǒng)更新后,可以不再受病毒的攻擊C.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰參考答案:A下面不屬于訪問控制策略的是____。A.加口令B.設(shè)置訪問權(quán)限C.加密D.角色認證參考答案:C下面關(guān)于計算機病毒說法正確的是_____。A.計算機病毒不能破壞硬件系統(tǒng)B.計算機防病毒軟件可以查出和清除所有病毒C.計算機病毒的傳播是有條件的D.計算機病毒只感染.exe或文件參考答案:C信息安全需求不包括____。A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性參考答案:D訪問控制不包括____________。A.網(wǎng)絡(luò)訪問控制B.主機、操作系統(tǒng)訪問控制C.應用程序訪問控制D.外設(shè)訪問的控制參考答案:D保障信息安全最基本、最核心的技術(shù)措施是____。A.信息加密技術(shù)B.信息確認技術(shù)C.網(wǎng)絡(luò)控制技術(shù)D.反病毒技術(shù)參考答案:A下面屬于被動攻擊的手段是_______。A.假冒B.修改信息C.竊聽D.拒絕服務參考答案:C消息認證的內(nèi)容不包括________。A.證實消息的信源和信宿B.消息內(nèi)容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內(nèi)容是否正確參考答案:D下面關(guān)于防火墻說法不正確的是_____。A.防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播B.防火墻可以由代理服務器實現(xiàn)C.所有進出網(wǎng)絡(luò)的通信流都應該通過防火墻D.防火墻可以過濾所有的外網(wǎng)訪問參考答案:A認證使用的技術(shù)不包括______。A.消息認證B.身份認證C.水印技術(shù)D.數(shù)字簽名參考答案:C下面不屬于計算機信息安全的是______。A.安全法規(guī)B.安全環(huán)境C.安全技術(shù)D.安全管理參考答案:B下面不屬于訪問控制技術(shù)的是_____。A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制參考答案:B下面不正確的說法是_____。A.陽光直射計算機會影響計算機的正常操作B.帶電安裝內(nèi)存條可能導致計算機某些部件的損壞C.灰塵可能導致計算機線路短路D.可以利用電子郵件進行病毒傳播參考答案:A計算機病毒屬于________。A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應用程序參考答案:C計算機病毒的傳播的介質(zhì)不可能是______。A.硬盤B.U盤C.CPUD.網(wǎng)絡(luò)參考答案:C計算機病毒不可能隱藏在_______。A.傳輸介質(zhì)中B.電子郵件中C.光盤中D.網(wǎng)頁中參考答案:A下面關(guān)于計算機病毒說法正確的是________。A.每種計算機病毒都有唯一的標志B.只要清除了這種病毒,就不會再染這種病毒C.殺毒軟件可以預測某種新病毒的出現(xiàn)D.沒有能發(fā)現(xiàn)并清除所有病毒的防病毒軟件參考答案:D操作系統(tǒng)中系統(tǒng)還原功能是_______。A.附件中的一個應用程序B.Word中的一個組件C.管理數(shù)據(jù)庫系統(tǒng)的一個應用程序D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序參考答案:A關(guān)于系統(tǒng)還原,正確的說法是______。A.系統(tǒng)還原相當于重裝系統(tǒng)B.系統(tǒng)還原肯定會重新啟動計算機C.系統(tǒng)還原的還原點是系統(tǒng)早已設(shè)置好的D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行參考答案:B關(guān)于系統(tǒng)還原,錯誤的說法是______。A.系統(tǒng)還原不等于重裝系統(tǒng)B.系統(tǒng)還原肯定會重新啟動計算機C.系統(tǒng)還原的還原點可以自行設(shè)定D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行參考答案:D關(guān)于系統(tǒng)還原,正確的說法是______。A.系統(tǒng)還原不能代替卸載程序的過程B.系統(tǒng)還原后,"我的文檔"中的文件會清空C.系統(tǒng)還原的還原點必須在還原以前由用戶設(shè)定D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行參考答案:D下面關(guān)于"系統(tǒng)更新"說法正確的是_______。A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)C.系統(tǒng)更新是要付費的,否則是一種盜版行為D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方參考答案:D在自動更新的對話框中的選擇項不包括_______。A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新參考答案:B系統(tǒng)更新來自于______。A.WindowsUpdate網(wǎng)站B.搜狐網(wǎng)站C.任意其它網(wǎng)站D.局域網(wǎng)的DNS服務器參考答案:A天網(wǎng)防火墻(個人版)是專門為______。A.個人計算機訪問Internet的安全而設(shè)計的應用系統(tǒng)B.個人計算機訪問Intranet的安全而設(shè)計的應用系統(tǒng)C.個人計算機訪問局域網(wǎng)的安全而設(shè)計的應用系統(tǒng)D.個人計算機訪問個人計算機的安全而設(shè)計的應用系統(tǒng)參考答案:A根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括_____。A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網(wǎng)屏蔽防火墻參考答案:C黑客是指______。A.未經(jīng)授權(quán)而對計算機系統(tǒng)訪問的人B.專門對他人發(fā)送垃圾郵件的人C.專門在網(wǎng)上搜集別人隱私的人D.在網(wǎng)上行俠仗義的人參考答案:A計算機病毒最主要的特征是________。A.破壞性和寄生性B.傳染性和破壞性C.隱蔽性和傳染性D.破壞性和周期性參考答案:B網(wǎng)絡(luò)上病毒傳播的主要方式不包括______。A.電子郵件B.數(shù)據(jù)庫C.文件傳輸D.網(wǎng)頁參考答案:B按鏈接方式對計算機病毒分類,最多的一類是_______。A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒參考答案:D下面可能使得計算機無法啟動的計算機病毒是_______。A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒參考答案:C專門感染可執(zhí)行文件的病毒是______。A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒參考答案:B良型病毒是指______A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒參考答案:D下面不能防止主動攻擊的計算機安全技術(shù)是______。A.防火墻技術(shù)B.身份認證技術(shù)C.屏蔽所有的可能產(chǎn)生信息泄露的設(shè)備D.防病毒技術(shù)參考答案:C認證技術(shù)不包括______。A.數(shù)字簽名B.消息認證C.身份認證D.防火墻技術(shù)參考答案:D下面能既能實現(xiàn)數(shù)據(jù)保密性也能實現(xiàn)數(shù)據(jù)完整性的技術(shù)手段是______。A.防火墻技術(shù)B.加密技術(shù)C.訪問控制技術(shù)D.防病毒技術(shù)參考答案:B下面并不能有效預防病毒的方法是_______。A.盡量不使用來路不明的U盤B.使用別人的U盤時,先將該U盤設(shè)置為只讀C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設(shè)置為只讀參考答案:B數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是________。A.可審性B.完整性C.保密性D.可用性參考答案:D下面實現(xiàn)不可抵賴性的技術(shù)手段是______。A.防信息泄露技術(shù)B.防病毒技術(shù)C.數(shù)字簽名技術(shù)D.防火墻技術(shù)參考答案:C下面屬于被動攻擊的技術(shù)手段是______。A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務參考答案:A下面屬于被動攻擊的技術(shù)手段是______。A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務參考答案:C網(wǎng)絡(luò)安全的基本目標不包括______。A.實現(xiàn)信息的保密性B.實現(xiàn)信息的完整性C.實現(xiàn)信息的正確性D.實現(xiàn)信息的可用性參考答案:C下面屬于主動攻擊的技術(shù)手段是______。A.嗅探B.信息收集C.密碼破譯D.信息篡改參考答案:D密碼技術(shù)不是用來_______。A.實現(xiàn)信息的保密性B.實現(xiàn)信息的完整性C.實現(xiàn)信息的可控性D.實現(xiàn)信息的可用性參考答案:C下面最難防范的網(wǎng)絡(luò)攻擊是______。A.計算機病毒B.假冒C.否認(抵賴)D.竊聽參考答案:D計算機殺毒時的注意事項不包括_____。A.殺毒前應對重要數(shù)據(jù)備份B.殺毒后應及時打補丁C.殺毒后應及時重裝系統(tǒng)D.要及時更新殺毒軟件的病毒庫參考答案:C殺毒軟件不可能殺掉的病毒是_______。A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒參考答案:A如果信息在傳輸過程中被篡改,則破壞了信息的_____A.可審性B.完整性C.保密性D.可用性參考答案:B如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的_____。A.不可抵賴性B.完整性C.保密性D.可用性參考答案:A向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的_____A.不可抵賴性B.完整性C.保密性D.可用性參考答案:D一個未經(jīng)授權(quán)的用戶訪問了某種信息,則破壞了信息的_____。A.不可抵賴性B.完整性C.可控性D.可用性參考答案:C認證的目的不包括______。A.發(fā)送者是真的B.接受者是真的C.消息內(nèi)容是真的D.消息內(nèi)容是完整的參考答案:C有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為_______。A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性參考答案:B下面不可能感染計算機病毒的做法是______。A.拷貝別人U盤上的一個文件B.把自己的一個文件拷貝給別人C.把有毒的U盤插入到未開機的計算機D.打開了一個陌生人的郵件參考答案:C下面關(guān)于計算機病毒說法錯誤的是______。A.病毒可以直接或間接執(zhí)行B.通過殺毒軟
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度城市綜合體建設(shè)項目承包主體合同4篇
- 2025年華師大新版七年級地理下冊月考試卷含答案
- 虛擬購物場景智能導航-洞察分析
- 2025年滬教版九年級科學下冊月考試卷
- 2025年人教新課標八年級生物下冊階段測試試卷含答案
- 印染行業(yè)廢水處理創(chuàng)新-洞察分析
- 音樂治療在兒童自閉癥中的應用效果-洞察分析
- 二零二五版煤炭運輸質(zhì)量保證合同范本4篇
- 2025年華師大新版九年級物理上冊階段測試試卷含答案
- 郁病心理康復研究進展-洞察分析
- GB/T 37238-2018篡改(污損)文件鑒定技術(shù)規(guī)范
- 普通高中地理課程標準簡介(湘教版)
- 河道治理工程監(jiān)理通知單、回復單范本
- 超分子化學簡介課件
- 高二下學期英語閱讀提升練習(一)
- 易制爆化學品合法用途說明
- 【PPT】壓力性損傷預防敷料選擇和剪裁技巧
- 大氣喜慶迎新元旦晚會PPT背景
- DB13(J)∕T 242-2019 鋼絲網(wǎng)架復合保溫板應用技術(shù)規(guī)程
- 心電圖中的pan-tompkins算法介紹
- 羊絨性能對織物起球的影響
評論
0/150
提交評論