版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
計算機安全單選題1、為實現(xiàn)數(shù)據(jù)的完整性和保密性,主要的技術(shù)支持手段是_____。A:訪問控制技術(shù)B:防病毒技術(shù)C:防火墻技術(shù)D:認證技術(shù)答案:A2、下列不屬于計算機病毒特征的是______。A:可執(zhí)行性B:寄生性C:傳染性D:可預(yù)知性答案:D3、我國目前較為流行的殺毒軟件不包括______。A:瑞星B:KV3000C:天網(wǎng)防火墻D:金山毒霸答案:C4、以下不屬于計算機病毒特征的是______。A:傳染性B:衍生性C:欺騙性D:不安全性答案:D5、從攻擊類型上看,下邊不屬于主動攻擊的方式是______。A:更改報文流B:拒絕報文服務(wù)C:偽造連接初始化D:竊聽信息答案:D6、下列關(guān)于防火墻的說法,不正確的是______。A:防止外界計算機攻擊侵害的技術(shù)B:是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)C:隔離有硬件故障的設(shè)備D:屬于計算機安全的一項技術(shù)答案:C7、下列不屬于網(wǎng)絡(luò)安全的技術(shù)是________。A:防火墻B:加密狗C:認證D:防病毒答案:B8、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是______。A:采用專人傳送B:信息加密C:無線網(wǎng)D:使用專線傳輸答案:B9、用某種方法把偽裝消息還原成原有的內(nèi)容的過程稱為______。A:消息B:密文C:解密D:加密答案:C10、訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括________。A:基于角色的訪問控制B:自由訪問控制C:自主訪問控制D:強制訪問控制答案:B11、以下不屬于網(wǎng)絡(luò)行為規(guī)范的是________。A:不應(yīng)未經(jīng)許可而使用別人的計算機資源B:不應(yīng)用計算機進行偷竊C:不應(yīng)干擾別人的計算機工作D:可以使用或拷貝沒有受權(quán)的軟件答案:D12、網(wǎng)絡(luò)安全的屬性不包括______。A:機密性B:完整性C:可用性D:通用性答案:D13、消息認證的內(nèi)容不包括_______。A:證實消息發(fā)送者和接收者的真實性B:消息內(nèi)容是否曾受到偶然或有意的篡改C:消息語義的正確性D:消息的序號和時間答案:C14、目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是______。A:路由器B:防火墻C:交換機D:網(wǎng)關(guān)答案:B15、假冒破壞信息的_______。A:可靠性B:可用性C:完整性D:保密性答案:D16、關(guān)于計算機中使用的軟件,敘述錯誤的是________。A:軟件凝結(jié)著專業(yè)人員的勞動成果B:軟件像書籍一樣,借來復(fù)制一下并不損害他人C:未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為D:軟件如同硬件一樣,也是一種商品答案:B17、下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是______。A:網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更加難以得到保障B:電子郵件是個人之間的通信手段,不會傳染計算機病毒C:防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D:網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題答案:B18、下面屬于被動攻擊的手段是_______。A:計算機病毒B:修改信息C:竊聽D:拒絕服務(wù)答案:C19、下面關(guān)于防火墻說法不正確的是_____。A:防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播B:防火墻可以由代理服務(wù)器實現(xiàn)C:所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻D:防火墻可以過濾所有的外網(wǎng)訪問答案:A20、計算機病毒最主要的特征是________。A:破壞性和寄生性B:傳染性和破壞性C:隱蔽性和傳染性D:破壞性和周期性答案:B21、認證技術(shù)不包括______。A:數(shù)字簽名B:消息認證C:身份認證D:軟件質(zhì)量認證技術(shù)答案:D22、下面屬于被動攻擊的技術(shù)手段是______。A:搭線竊聽B:重發(fā)消息C:插入偽消息D:拒絕服務(wù)答案:A23、天網(wǎng)防火墻的安全等級分為_____。A:只有一級B:有兩級C:分為低、中、高三級D:分為低、中、高、擴四級答案:D24、下列選項中,不屬于計算機病毒特征的是______。A:傳染性B:欺騙性C:偶發(fā)性D:破壞性答案:C25、下列選項中,屬于計算機病毒特征的是______。A:偶發(fā)性B:隱蔽性C:永久性D:并發(fā)性答案:B26、關(guān)于防火墻的功能,說法錯誤的是______。A:所有進出網(wǎng)絡(luò)的通訊流必須經(jīng)過防火墻B:所有進出網(wǎng)絡(luò)的通訊流必須有安全策略的確認和授權(quán)C:防火墻通常設(shè)置在局域網(wǎng)和廣域網(wǎng)之間D:防火墻可以代替防病毒軟件答案:D27、關(guān)于防火墻的功能,說法錯誤的是______。A:防火墻可以做到100%的攔截B:所有進出網(wǎng)絡(luò)的通訊流必須有安全策略的確認和授權(quán)C:防火墻有記錄日志的功能D:所有進出網(wǎng)絡(luò)的通訊流必須經(jīng)過防火墻答案:A28、關(guān)于防火墻的說法,下列正確的是______。A:防火墻從本質(zhì)上講使用的是一種過濾技術(shù)B:防火墻對大多數(shù)病毒有預(yù)防的能力C:防火墻是為防止計算機過熱起火D:防火墻可以阻斷攻擊,也能消滅攻擊源答案:A29、下面無法預(yù)防計算機病毒的做法是______。A:給計算機安裝瑞星軟件B:給計算機安裝防火墻軟件C:給軟件加密D:用專用的系統(tǒng)盤啟動答案:C30、下面,不能有效預(yù)防計算機病毒的做法是______。A:定時開關(guān)計算機B:定期用防病毒軟件殺毒C:定期升級防病毒軟件D:定期備份重要文件答案:A31、下面不正確的說法是_____。A:打印機卡紙后,必須重新啟動計算機B:帶電安裝內(nèi)存條可能導(dǎo)致計算機某些部件的損壞C:灰塵可能導(dǎo)致計算機線路短路D:可以利用電子郵件進行病毒傳播答案:A32、實現(xiàn)驗證通信雙方真實性的技術(shù)手段是______。A:身份認證技術(shù)B:防病毒技術(shù)C:跟蹤技術(shù)D:防火墻技術(shù)答案:A33、為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)______。A:打開不明身份人的郵件時先殺毒 B:盡可能用軟盤啟動計算機 C:把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上 D:不使用沒有寫保護的軟盤答案:A34、當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤______。A:丟棄不用 B:刪除所有文件 C:進行格式化 D:用酒精擦洗磁盤表面答案:C35、可審性服務(wù)的主要手段是______。A:加密技術(shù)B:身份認證技術(shù)C:控制技術(shù)D:跟蹤技術(shù)答案:B36、有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的_____。A:激發(fā)性B:傳播性C:衍生性D:隱蔽性答案:C37、面對產(chǎn)生計算機病毒的原因,不正確的說法是_______。A:操作系統(tǒng)設(shè)計中的漏洞B:有人輸入了錯誤的命令,而導(dǎo)致系統(tǒng)被破壞C:為了破壞別人的系統(tǒng),有意編寫的破壞程序D:數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導(dǎo)致的破壞程序答案:C38、下列選項中,屬于計算機病毒特征的是______。A:并發(fā)性B:周期性C:衍生性D:免疫性答案:C39、下面不符合網(wǎng)絡(luò)道德規(guī)范的行為是______。A:下載網(wǎng)上的驅(qū)動程序B:不付費看NBA籃球賽C:不付費使用試用版的軟件D:把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上答案:D40、下面說法錯誤的是______。A:所有的操作系統(tǒng)都可能有漏洞B:防火墻也有漏洞C:正版軟件不會受到病毒攻擊D:不付費使用試用版軟件是合法的答案:C41、訪問控制技術(shù)的主要手段是______。A:口令、授權(quán)核查、登錄控制、日志和審計等B:用戶識別代碼、登錄控制、口令、身份認證等C:授權(quán)核查、登錄控制、日志和審計和指紋識別等D:登錄控制、日志和審計、口令和訪問時刻登記等答案:A42、關(guān)于防火墻技術(shù),說法錯誤的是______。A:一般進出網(wǎng)絡(luò)的信息都必要經(jīng)過防火墻B:防火墻不可能防住內(nèi)部人員對自己內(nèi)部網(wǎng)絡(luò)的攻擊C:一般穿過防火墻的通信流都必須有安全策略的確認與授權(quán)D:木馬、蠕蟲病毒無法穿過防火墻答案:D43、計算機安全的屬性不包括______。A:保密性B:完整性C:不可抵賴性和可用性D:合理性和可審性答案:D44、計算機安全不包括_______。A:實體安全B:操作員的身體安全C:系統(tǒng)安全D:信息安全答案:B45、訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括________。A:網(wǎng)頁訪問控制B:主機、操作系統(tǒng)訪問控制C:網(wǎng)絡(luò)訪問控制D:應(yīng)用程序訪問控制答案:A46、認證技術(shù)不包括______。A:消息認證技術(shù)B:身份認證技術(shù)C:數(shù)字簽名技術(shù)D:病毒識別技術(shù)答案:D47、下列不是計算機病毒的特征的是______。A:破壞性和潛伏性B:傳染性和隱蔽性C:寄生性D:保密性答案:D48、關(guān)于加密技術(shù),下面說法錯誤的是______。A:消息以明文發(fā)送B:消息以密碼發(fā)送C:接收以密碼接收D:密碼經(jīng)解密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2019-2025年中國環(huán)球影城主題公園行業(yè)競爭格局分析及投資戰(zhàn)略咨詢報告
- 成立雜志社可行性研究報告
- 2025年聚合物粘結(jié)砂漿項目可行性研究報告
- 2019-2025年中國醫(yī)用X射線機行業(yè)市場深度分析及發(fā)展前景預(yù)測報告
- 中國阿奇霉素行業(yè)發(fā)展前景預(yù)測及投資策略研究報告
- 2025年廢鐵項目投資分析及可行性報告
- 2022-2027年中國支線航空行業(yè)市場調(diào)研及未來發(fā)展趨勢預(yù)測報告
- 印花扁平絨面料行業(yè)市場發(fā)展及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 2024-2026年中國有線電視調(diào)制解調(diào)器市場競爭格局及投資戰(zhàn)略規(guī)劃報告
- 2024年環(huán)境監(jiān)測儀器設(shè)備市場分析現(xiàn)狀
- 污水處理運行質(zhì)量保證措施
- 食材供貨及質(zhì)量保障措施方案
- 基于單片機的智能充電器設(shè)計
- 關(guān)于新中國史簡介 新中國史簡介 最好
- 營養(yǎng)學(xué)概論演示
- 統(tǒng)編版語文四年級上冊期末總復(fù)習(xí)課件
- 2023年四川省鄉(xiāng)村醫(yī)生招聘筆試題庫及答案解析
- 彈力重力和摩擦力
- 配料罐(攪拌罐)說明書
- 【超星爾雅學(xué)習(xí)通】《中國近現(xiàn)代史綱要(首都師范大學(xué))》章節(jié)測試題及答案(一)
- 國有企業(yè)副經(jīng)理競聘面試問題及參考答案
評論
0/150
提交評論