资源描述
单选题:
1、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
2、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
3、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
4、认证的目的不包括______。
A.发送者是真实的
B.消息发送的时间未延迟
C.消息内容是客观的
D.消息内容是完整的
答案:C
5、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
6、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
7、下面不属于防病毒软件的是______。
A.KV3000
B.金山毒霸
C.网际快车
D.诺顿
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染.exe或 文件
答案:C
10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网
B.打开电子邮件前应先用防病毒软件杀毒
C.安装还原卡
D.不要下载网络上的文档或应用软件
答案:B
11、计算机安全不包括______。
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
答案:C
12、计算机病毒不具有______。
A.传播性
B.周期性
C.破坏性
D.寄生性
答案:B
13、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏程序
答案:C
14、拒绝服务破坏信息的_______。
A.可靠性
B.可用性
C.完整性
D.保密性
答案:B
15、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
16、计算机病毒不具有______。
A.传播性
B.激发性
C.免疫性
D.寄生性
答案:C
17、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标
B.被动攻击通常不破坏数据
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击会使系统瘫痪
答案:D
18、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
19、计算机病毒最重要的特征是_______。
A.破坏性和永久性
B.破坏性和传染性
C.传染性和免疫性
D.破坏性和并发性
答案:B
20、下面属于主动攻击的方式是______。
A.窃听和假冒
B.重放和拒绝服务
C.窃听和病毒
D.截取数据包和重放
答案:B
21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。
A.非法访问
B.数据窃听
C.数据流分析
D.截获数据包
答案:A
22、下面关于计算机病毒说法不正确的是_____。
A.计算机病毒不可能有文件名
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
答案:B
23、下面关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
答案:C
24、消息认证的内容不包括________。
A.证实消息的信源是真实的
B.消息内容是否受到篡改
C.消息的序号和时间
D.消息是否已经过时
答案:D
25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。
A.杀毒软件病毒库更新
B.安全更新
C.重要更新
D.服务包(Service Pack)
答案:A
26、系统更新来自于______。
A.Windows Update网站
B.搜狐网站
C.任意其它网站
D.局域网的DNS服务器
答案:A
27、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
28、系统更新是指______。
A.用Windows Update网站提供的更新软件完善操作系统
B.按最新的版本重装操作系统
C.把系统更新为指定版本的操作系统
D.把当前能升级应用软件全部升级
答案:A
29、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
答案:C
30、下面说法正确的是_______。
A.系统更新包括软件更新
B.系统更新包括服务包
C.系统更新包括硬件更新
D.系统更新包括邮电更新
答案:B
31、以下关于计算机病毒的叙述,不正确的是_______。
A.计算机病毒是一段程序
B.计算机病毒能够自动传播
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒可以预防和消除
答案:C
32、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.防死锁技术
答案:D
33、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
34、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
35、杀毒软件不可能杀掉的病毒是_______。
A.只读型光盘上的病毒
B.硬盘上的病毒
C.网盘上的病毒
D.U盘上的病毒
答案:A
36、下面不是计算机感染病毒的特征是________。
A.U盘不能打开
B.程序长度变长
C.屏幕出现马赛克
D.计算机喇叭发出怪叫
答案:D
37、计算机病毒传播的渠道不可能是______。
A.QQ
B.电子邮件
C.下载软件
D.打印机
答案:D
38、下面最可能是病毒引起的现象是______。
A.计算机无故黑屏
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.打印机电源无法打开
答案:A
39、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
40、关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒由于有很强的破坏力,所以通常程序很大
C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染
D.未联网状态的微机,磁盘是传染病毒的主要媒介
答案:D
41、下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件
B.不轻易下载不明的软件
C.不轻易使用解密的软件
D.不轻易给陌生人发邮件
答案:D
42、下面最不可能是病毒引起的现象是______。
A.即使只打开一个Word文件,也显示“内存不够”
B.原来可正常演示PPT文件现在无法正常播放
C.电源风扇声突然变大
D.文件长度无故变长
答案:C
43、计算机病毒的传播的途径不可能通过______。
A.u盘
B.硬盘
C.电子邮件
D.操作员
答案:D
44、微机感染病毒后,不可能造成______。
A.引导扇区数据损坏
B.鼠标损坏
C.某个数据文件数据丢失
D.计算机无法启动
答案:B
45、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
答案:D
46、下面关于Windows 7的系统还原说法错误的是______。
A.“系统还原”是Windows 7中的一个组件
B.Windows 7中的系统还原有优化系统的功能
C.Windows 7中的系统还原每周都会自动创建还原点
D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失
答案:B
47、计算机可能传染病毒的途径是______。
A.使用空白新u盘
B.安装了低版本的驱动程序
C.打开了不明的邮件
D.打入了错误的命令
答案:C
48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。
A.杀毒完成后,通常要及时给系统打上补丁
B.对不明的邮件杀毒以后再打开
C.杀毒前先断开网络,以免造成更大的破坏
D.系统启动最好用专用盘
答案:D
49、下面为预防计算机病毒,不正确的做法是_____。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
答案:A
50、下列有关计算机病毒的说法中,错误的是______。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒
C.计算机病毒可以自动生成
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
答案:C
51、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播
B.“木马”的传染速度没有病毒传播的快
C.“木马”更多的目的是“偷窃”
D.“木马”有特定的图标
答案:D
52、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒
B.尽可能用u盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的u盘
答案:A
53、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理
B.及时升级你的防病毒软件
C.尽可能地多作磁盘清理
D.把系统程序单独放在一张逻辑盘上
答案:B
54、下面最可能是病毒引起的现象是______。
A.无故读写磁盘
B.电源打开后指示灯不亮
C.风扇声音无故变大
D.打印机电源无法使用
答案:A
55、计算机病毒不可能使得______。
A.CPU风扇停转
B.显示器黑屏
C.磁盘空间减少
D.网络瘫痪
答案:A
56、下列不能预防计算机病毒的方法是______。
A.磁盘引导扇区保护
B.不随意使用外来U盘
C.经常备份
D.给文件加密
答案:D
57、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理
B.把重要的文件放在系统盘
C.尽可能地多作磁盘清理
D.删除染毒的文件
答案:D
58、网络病毒的传播媒介是______。
A.移动盘
B.光盘
C.网络
D.u盘
答案:C
59、计算机病毒的预防______。
A.只可从管理方法上去预防
B.只可从技术上去预防
C.既包括管理方法上的预防也包括技术上的预防
D.以上说法都对
答案:C
60、对计算机病毒,叙述正确的是______。
A.病毒没有文件名
B.病毒也是文件,故也有文件名
C.都破坏EXE文件
D.不破坏数据,只破坏程序文件
答案:A
61、认证技术不包括_______。
A.消息认证
B.身份认证
C.语义正确性认证
D.数字签名
答案:C
62、在加密技术中,把待加密的消息称为______。
A.明文
B.密文
C.加密
D.解密
答案:A
63、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.结构化程序设计技术
答案:D
64、下面无法预防计算机病毒的做法是______。
A.给计算机安装瑞星软件
B.给计算机安装防火墙软件
C.不要轻易给陌生人发邮件
D.不要轻易打开陌生人的邮件
答案:C
65、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
答案:B
66、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
67、为实现数据的保密性,主要的技术支持手段是______。
A.数据加密技术
B.防病毒技术
C.防火墙技术
D.认证技术
答案:A
68、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
69、关于防火墙的说法,下列错误的是______。
A.并不是所有的防火墙都需要专门的硬件支持
B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙
C.防火墙无法抵抗最新的未设置策略的攻击漏洞
D.防火墙是防止计算机过热起火的硬件装置
答案:D
70、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息合法性认证
D.消息的序列号
答案:C
计算机安全
单选题
1、下面不属于以密码技术为基础实现的技术是______。
A:防火墙技术
B:数字签名技术
C:身份认证技术
D:秘密分存技术
答案:A
2、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
答案:D
3、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙对大多数病毒有预防的能力
C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源
答案:A
4、计算机安全属性中的保密性是指_______。
A:用户的身份要保密
B:用户使用信息的时间要保密
C:用户使用IP地址要保密
D:确保信息不暴露给未经授权的实体
答案:D
5、下面无法预防计算机病毒的做法是______。
A:给计算机安装360安全卫士软件
B:经常升级防病毒软件
C:给计算机加上口令
D:不要轻易打开陌生人的邮件
答案:C
6、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统还原"
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据
答案:A
7、下面最可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢
B:电源打开后指示灯不亮
C:鼠标使用随好随坏
D:计算机电源无法打开
答案:A
8、下面最可能是病毒引起的现象是______。
A:U盘无法正常打开
B:电源打开后指示灯不亮
C:鼠标使用随好随坏
D:邮电乱码
答案:A
9、杀毒完后,应及时给系统打上补丁,是因为______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击
B:否则系统会崩溃
C:如果现在不打补丁,以后再无法再打补丁
D:不打补丁,病毒等于未杀掉
答案:A
10、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
答案:C
11、认证技术不包括_______。
A:消息认证
B:身份认证
C:IP认证
D:数字签名
答案:C
12、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器
B:防火墙
C:交换机
D:网关
答案:B
14、以下四项中,______不属于网络信息安全的防范措施。
A:身份验证
B:查看访问者的身份证
C:设置访问权限
D:安装防火墙
答案:B
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
答案:B
16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
17、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网
C:任何防火墙都能准确的检测出攻击来自哪一台计算机
D:防火墙的主要支撑技术是加密技术
答案:A
18、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
答案:A
20、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案:D
21、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘
B:使用别人的U盘时,先将该U盘设置为只读
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
22、杀毒软件不可能杀掉的病毒是_______。
A:只读型光盘上的病毒
B:硬盘上的病毒
C:软盘上的病毒
D:U盘上的病毒
答案:A
23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
答案:D
24、下面为预防计算机病毒,不正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C:不轻易下载不明的软件
D:要经常备份重要的数据文件
答案:A
25、验证某个信息在传送过程中是否被篡改,这属于____。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
答案:A
26、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"
B:程序或数据突然丢失
C:磁盘空间变小
D:打印机经常卡纸
答案:D
27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
C:进行格式化
D:用酒精擦洗磁盘表面
答案:C
28、计算机不可能传染病毒的途径是______。
A:使用空白新软盘
B:使用来历不明的软盘
C:打开了不明的邮件
D:下载了某个游戏软件
答案:A
29、可审性服务的主要手段是______。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
答案:B
30、计算机安全属性不包括______。
A:可用性和可审性
B:可判断性和可靠性
C:完整性和可审性
D:保密性和可控性
答案:B
31、信源识别的目的是______。
A:验证发送者身份的真实性
B:验证接收者身份的真实性
C:验证所发消息的真实性
D:验证接受的消息的真实性
答案:A
32、下面叙述正确的是______。
A:计算机病毒是一个文件
B:计算机病毒是一段程序
C:计算机病毒是一种病菌
D:计算机病毒是一段可计算的数据
答案:B
33、下面叙述错误的是______。
A:计算机病毒是一个文件
B:计算机病毒是一段程序
C:计算机病毒没有免疫的特征
D:有些计算机病毒可以变异
答案:A
34、计算机病毒是______。
A:一种侵犯计算机的细菌
B:一种存在设计错误的芯片
C:一段特殊程序
D:一段语义错误的Word文档
答案:C
35、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统更新"
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据
答案:A
36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
答案:A
37、网络安全服务体系中,安全服务不包括______。
A:数据保密服务
B:访问控制服务
C:数据完整性服务
D:数据来源的合法性服务
答案:D
38、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者是否及时接收到消息
D:消息的序列和时间
答案:C
40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者IP地址认证
D:消息的序列和时间
答案:C
41、访问控制根据应用环境不同,可分为三种,它不包括________。
A:外存访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
42、以下属符合网络行为规范的是________。
A:未经许可而使用别人的计算机资源
B:破译别人的密码
C:给别人发大量的垃圾邮件
D:在网上发布存在bug的I\O驱动程序
答案:D
43、下面不属于计算机病毒的是_______。
A:爱虫
B:CIH
C:熊猫烧香
D:卡巴斯基
答案:D
44、在加密技术中,把明文变为密文的过程称为______。
A:明文
B:密文
C:加密
D:解密
答案:C
45、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:I\O设备产生的偶发故障
D:系统对处理数据的功能还不完善
答案:C
46、访问控制技术主要是实现数据的______。
A:保密性和完整性
B:可靠性和保密性
C:可用性和保密性
D:可用性和完整性
答案:A
47、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
答案:D
48、关于防火墙技术,说法正确的是______。
A:防火墙技术都需要专门的硬件支持
B:防火墙的主要功能是预防网络病毒的攻击
C:防火墙不可能防住所有的网络攻击
D:防火墙只能预防外网对内网的攻击
答案:C
49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性
B:不可抵赖性
C:可用性
D:可靠性
答案:C
50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A:保密性
B:不可抵赖性
C:不可复制性
D:可靠性
答案:B
计算机安全
单选题
1、计算机安全的属性不包括________。
A:保密性
B:完整性
C:不可抵赖性和可用性
D:数据的合理性
答案:D
2、计算机安全属性不包括______。
A:保密性
B:完整性
C:可用性服务和可审性
D:语义正确性
答案:D
3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:C
4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:D
5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:B
6、计算机安全不包括_______。
A:实体安全
B:操作安全
C:系统安全
D:信息安全
答案:B
7、计算机病毒的传播不可以通过________来传播。
A:软盘、硬盘
B:U盘
C:电子邮电
D:CPU
答案:D
8、计算机病毒属于______范畴。
A:硬件与软件
B:硬件
C:软件
D:微生物
答案:C
9、下列不属于保护网络安全的措施的是______。
A:加密技术
B:防火墙
C:设定用户权限
D:设计个性化的主页
答案:D
10、用某种方法伪装消息以隐藏它的内容的过程称为______。
A:消息
B:密文
C:解密
D:加密
答案:D
11、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
答案:B
12、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
13、实现信息安全最基本、最核心的技术是________。
A:身份认证技术
B:密码技术
C:访问控制技术
D:防病毒技术
答案:B
14、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
答案:B
16、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
17、计算机病毒的传播的介质不可能是______。
A:硬盘
B:U盘
C:CPU
D:网络
答案:C
18、天网防火墙(个人版)是专门为______。
A:个人计算机访问Internet的安全而设计的应用系统
B:个人计算机访问Intranet的安全而设计的应用系统
C:个人计算机访问局域网的安全而设计的应用系统
D:个人计算机访问个人计算机的安全而设计的应用系统
答案:A
19、良型病毒是指______。
A:很容易清除的病毒
B:没有传染性的病毒
C:传播速度较慢的病毒
D:那些只为表现自己,破坏性相对较小的病毒
答案:D
20、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案:D
21、数据备份保护信息系统的安全属性是________。
A:可审性
B:完整性
C:保密性
D:可用性
答案:D
22、认证的目的不包括______。
A:发送者是真的
B:接受者是真的
C:消息内容是真的
D:消息内容是完整的
答案:C
23、下面关于系统还原的说法错误的是_____。
A:系统还原不等于重新安装新的系统
B:系统还原原则上不会丢失用户的数据文件
C:系统还原点可以自动生成
D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原
答案:D
24、天网防火墙默认的安全等级为_____。
A:低级
B:中级
C:高级
D:最高级(扩级)
答案:B
25、TCSEC系统评价准则是_____。
A:美国制定的计算机系统安全评估的第一个正式标准
B:中国制定的计算机系统安全评估的第一个正式标准
C:世界标准化组织制定的计算机系统安全评估的第一个正式标准
D:中国公安部制定的计算机系统安全评估的第一个正式标准
答案:A
26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
27、下面专门用来防病毒的软件是_____。
A:诺顿
B:天网防火墙
C:Debug
D:整理磁盘
答案:A
28、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙不能防止内部人员对其内网的非法访问
答案:D
29、访问控制不包括______。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:共享打印机的访问控制
答案:D
30、下列选项中,不属于计算机病毒特征的是______。
A:寄生性
B:破坏性
C:传染性
D:多发性
答案:D
31、计算机安全属性中的可用性是指______。
A:得到授权的实体在需要时能访问资源和得到服务
B:系统在规定条件下和规定时间内完成规定的功能
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:确保信息不暴露给未经授权的实体
答案:A
32、计算机病毒传播的渠道不可能是______。
A:QQ
B:鼠标
C:WORD文件
D:只读光盘
答案:B
33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
A:引导型病毒
B:操作系统型病毒
C:文件型病毒
D:混合型病毒
答案:A
34、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:团队合作精神不够
C:病毒的攻击
D:网络的通信协议有漏洞
答案:B
35、计算机安全的属性不包括______。
A:保密性
B:完整性
C:可用性
D:有效性
答案:D
36、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:中介者认证技术
D:数字签名技术
答案:C
37、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
38、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者是否及时接收到消息
D:消息的序列和时间
答案:C
39、影响信息处理环节不安全的因素不包括______。
A:数据容易被篡改
B:数据来源不可靠
C:病毒的攻击
D:系统对数据处理的控制能力还不完善
答案:B
40、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击
B:杀毒前应先断开网络
C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行
答案:D
41、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
答案:A
42、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
答案:D
43、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙
B:防火墙不可能防住内部人员对自己网络的攻击
C:一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:防火墙只能预防外网对内网的攻击
答案:D
44、关于系统还原的还原点,说法正确的是______。
A:还原点不可以自行设置
B:还原点可以设置多个
C:还原点只可以设置一个
D:还原点的时间只可以精确到天
答案:B
45、计算机安全属性不包括______。
A:保密性和正确性
B:完整性
C:可用性服务和可审性
D:不可抵赖性
答案:A
46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A:指令
B:程序
C:文档
D:文件
答案:B
47、计算机病毒不会______。
A:使得文件乱码
B:破坏计算机中的数据
C:使使用者感染病毒而生病
D:抢占系统资源,影响计算机运行速度
答案:C
48、访问控制根据应用环境不同,可分为三种,它不包括________。
A:内存
展开阅读全文