收藏 分销(赏)

计算机安全试题试题.docx

上传人:丰**** 文档编号:10119219 上传时间:2025-04-22 格式:DOCX 页数:7 大小:19.50KB
下载 相关 举报
计算机安全试题试题.docx_第1页
第1页 / 共7页
计算机安全试题试题.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述
计算机平安 单项选择题 1、下面不属于以密码技术为根底实现的技术是。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,以下说确的是。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不 B:拷贝、使用网上的应用软件都是的 C:对防病毒软件,可以使用盗版软件 。:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,以下正确的选项是。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机平安属性中的性是指。 A:用户的身份要 B:用户使用信息的时间要 C:用户使用眇地址要 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是。 A:给计算机安装360平安卫士软件 B:经常升级防病毒软件 C:给计算机加上令 。:不要轻易翻开陌生人的 答案:C 6、下面,不能有效预防计算机病毒的做法是。 A:定期做"系统复原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是。 A:计算机运行的速度明显减慢 B:电源翻开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法翻开 答案:A 8、下面最可能是病毒引起的现象是。 A: U盘无常翻开 B:电源翻开后指示灯不亮 C:鼠标使用随好随坏 z. D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 。:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机平安属性说法不正确的选项是。 A:计算机的平安属性包括:性、完整性、不可抵赖性、可靠性 B:计算机的平安属性包括:性、完整性、不可抵赖性、可用性 C:计算机的平安属性包括:可靠性、完整性、性、完全性 D:计算机的平安属性包括:性、完整性、可用性、可靠性 答案:C 11、认证技术不包括。 A:消息认证 B:身份认证 C: IP认证 D:数字签名 答案:C 12、消息认证的容不包括。 A:证实消息发送者和接收者的真实性 B:消息容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业部网与外部网之间,检查网络传送的数据是否会对网络平安构成威胁的主要设备是 A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,不属于网络信息平安的防措施。 A:身份验证 B:查看访问者的 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为。 A :网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,表达错误的选项是。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 z. 答案:B 17、下面关于防火墙说确的是。 A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的功能是防止把网外未经授权的信息发送到网 C:任何防火墙都能准确的检测出攻击来自哪一台计算机 D:防火墙的主要支撑技术是加密技术 答案:A 18、访问控制不包括。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制 答案:D 19、下面关于防火墙说法不正确的选项是。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理效劳器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问 答案:A 20、认证技术不包括。 A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术 答案:D 21、下面并不能有效预防病毒的方法是。 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 答案:B 22、杀毒软件不可能杀掉的病毒是。 A:只读型光盘上的病毒 B:硬盘上的病毒 C:软盘上的病毒 D:U盘上的病毒 答案:A 23、让只有合法用户在自己允许的权限使用信息,它属于。 A:防病毒技术 B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术 答案:D 24、下面为预防计算机病毒,不正确的做法是。 A:一旦计算机染上病毒,立即格式化磁盘 B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 "不轻易下载不明的软件 D:要经常备份重要的数据文件 答案:A z. 25、验证*个信息在传送过程中是否被篡改,这属于____。 A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:A 26、计算机染上病毒后不可能出现的现象是。 A:系统出现异常启动或经常"死机" B:程序或数据突然丧失 C:磁盘空间变小 D:打印机经常卡纸 答案:D 27、当软盘感染病毒,用各种去除病毒软件都不能去除病毒时,则应该对此软盘 A:丢弃不用 B:删除所有文件 C:进展格式化 D:用酒精擦洗磁盘外表 答案:C 28、计算机不可能传染病毒的途径是。 A:使用空白新软盘 B:使用来历不明的软盘 C:翻开了不明的 D:下载了*个游戏软件 答案:A 29、可审性效劳的主要手段是。 A :加密技术 B:身份认证技术 C:控制技术 D:跟踪技术 答案:B 30、计算机平安属性不包括。 A:可用性和可审性 B:可判断性和可靠性 C:完整性和可审性 D:性和可控性 答案:B 31、信源识别的目的是。 A:验证发送者身份的真实性 B:验证接收者身份的真实性 C:验证所发消息的真实性 D:验证承受的消息的真实性 答案:A 32、下面表达正确的选项是。 A :计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒是一种病菌 D:计算机病毒是一段可计算的数据 答案:B 33、下面表达错误的选项是。 z. A:计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒没有免疫的特征 D:有些计算机病毒可以变异 答案:A 34、计算机病毒是。 A:一种侵犯计算机的细菌 B:一种存在设计错误的芯片 C :一段特殊程序 D :一段语义错误的Word文档 答案:C 35、下面,不能有效预防计算机病毒的做法是。 A :定期做"系统更新" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 36、下面,表达正确的选项是。 A:计算机平安的属性包括:性、完整性、可靠性、不可抵赖性和可用性 B:计算机平安的属性包括:性、完整性、合理性、不可抵赖性和可用性 C:计算机平安的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D:计算机平安的属性包括:性、合法性、可靠性、不可抵赖性和可用性答案:A 37、网络平安效劳体系中,平安效劳不包括。 A :数据效劳 B:访问控制效劳 C:数据完整性效劳 D:数据来源的合法性效劳 答案:D 38、认证技术不包括。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术 答案:D 39、消息认证的容不包括。 A:证实消息发送者和接收者的真实性 B:消息容是否受到偶然或有意的篡改 C:接收者是否及时接收到消息 D:消息的序列和时间 答案:C 40、消息认证的容不包括。 A :证实消息发送者和接收者的真实性 B :消息容是否受到偶然或有意的篡改 C:接收者眇地址认证 D :消息的序列和时间 答案:C 41、访问控制根据应用环境不同,可分为三种,它不包括。 A :外存访问控制 z. B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A 42、以下属符合网络行为规的是。 A:未经许可而使用别人的计算机资源 B:破译别人的密码 C:给别人发大量的垃圾 D:在网上发布存在bug的I\O驱动程序 答案:D 43、下面不属于计算机病毒的是。 A:爱虫 B: CIH C:熊猫烧香 D:卡巴斯基 答案:D 44、在加密技术中,把明文变为密文的过程称为。 A:明文 B:密文 C:加密 D:解密 答案:C 45、影响网络平安的因素不包括。 A :输入的数据容易被篡改 B:计算机病毒的攻击 C: I\O设备产生的偶发故障 D:系统对处理数据的功能还不完善 答案:C 46、访问控制技术主要是实现数据的。 A:性和完整性 B:可靠性和性 C:可用性和性 D:可用性和完整性 答案:A 47、访问控制技术主要的目的是。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的眇地址 C:控制访问者访问系统的时刻 D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D 48、关于防火墙技术,说确的是。 A:防火墙技术都需要专门的硬件支持 B:防火墙的主要功能是预防网络病毒的攻击 C:防火墙不可能防住所有的网络攻击 D:防火墙只能预防外网对网的攻击 答案:C 49、得到授权的实体需要时,就能得到资源和获得相应的效劳,这一属性指的是 A:性 8:不可抵赖性 z. C:可用性 D:可靠性 答案:C 50、通信双方对其收、发过的信息均不可抵赖的特性指的是 A:性 8:不可抵赖性 "不可复制性 D:可靠性 答案:B z.
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服