ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:40.54KB ,
资源ID:4120388      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4120388.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(计算机安全.doc)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机安全.doc

1、计算机安全 单选题 1、计算机安全的属性不包括________。 A:保密性 B:完整性 C:不可抵赖性和可用性 D:数据的合理性 答案:D 2、计算机安全属性不包括______。 A:保密性 B:完整性 C:可用性服务和可审性 D:语义正确性 答案:D 3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:C 4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:D 5、信息不被偶

2、然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:B 6、计算机安全不包括_______. A:实体安全 B:操作安全 C:系统安全 D:信息安全 答案:B 7、计算机病毒的传播不可以通过________来传播. A:软盘、硬盘 B:U盘 C:电子邮电 D:CPU 答案:D 8、计算机病毒属于______范畴。 A:硬件与软件 B:硬件 C:软件 D:微生物 答案:C 9、下列不属于保护网络安全的措施的是______。 A:加密技术 B:防火墙 C:设

3、定用户权限 D:设计个性化的主页 答案:D 10、用某种方法伪装消息以隐藏它的内容的过程称为______. A:消息 B:密文 C:解密 D:加密 答案:D 11、访问控制根据实现技术不同,可分为三种,它不包括________。 A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制 答案:B 12、访问控制根据应用环境不同,可分为三种,它不包括________. A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A 13、实现信息安全最基本、最核心的技术是________. A:身

4、份认证技术 B:密码技术 C:访问控制技术 D:防病毒技术 答案:B 14、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、访问控制不包括____________. A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制 答案:D

5、17、计算机病毒的传播的介质不可能是______. A:硬盘 B:U盘 C:CPU D:网络 答案:C 18、天网防火墙(个人版)是专门为______。 A:个人计算机访问Internet的安全而设计的应用系统 B:个人计算机访问Intranet的安全而设计的应用系统 C:个人计算机访问局域网的安全而设计的应用系统 D:个人计算机访问个人计算机的安全而设计的应用系统 答案:A 19、良型病毒是指______。 A:很容易清除的病毒 B:没有传染性的病毒 C:传播速度较慢的病毒 D:那些只为表现自己,破坏性相对较小的病毒 答案:D 20、认证技术不包括____

6、 A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术 答案:D 21、数据备份保护信息系统的安全属性是________。 A:可审性 B:完整性 C:保密性 D:可用性 答案:D 22、认证的目的不包括______。 A:发送者是真的 B:接受者是真的 C:消息内容是真的 D:消息内容是完整的 答案:C 23、下面关于系统还原的说法错误的是_____。 A:系统还原不等于重新安装新的系统 B:系统还原原则上不会丢失用户的数据文件 C:系统还原点可以自动生成 D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原 答案:D

7、24、天网防火墙默认的安全等级为_____。 A:低级 B:中级 C:高级 D:最高级(扩级) 答案:B 25、TCSEC系统评价准则是_____。 A:美国制定的计算机系统安全评估的第一个正式标准 B:中国制定的计算机系统安全评估的第一个正式标准 C:世界标准化组织制定的计算机系统安全评估的第一个正式标准 D:中国公安部制定的计算机系统安全评估的第一个正式标准 答案:A 26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。 A:通讯双方的身体安全 B:实体安全 C:系统安全 D:信息安全 答案:B 27、下面专门用来防

8、病毒的软件是_____。 A:诺顿 B:天网防火墙 C:Debug D:整理磁盘 答案:A 28、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙不能防止内部人员对其内网的非法访问 答案:D 29、访问控制不包括______。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:共享打印机的访问控制 答案:D 30、下列选项中,不属于计算机病毒特征

9、的是______. A:寄生性 B:破坏性 C:传染性 D:多发性 答案:D 31、计算机安全属性中的可用性是指______。 A:得到授权的实体在需要时能访问资源和得到服务 B:系统在规定条件下和规定时间内完成规定的功能 C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:确保信息不暴露给未经授权的实体 答案:A 32、计算机病毒传播的渠道不可能是______. A:QQ B:鼠标 C:WORD文件 D:只读光盘 答案:B 33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。

10、 A:引导型病毒 B:操作系统型病毒 C:文件型病毒 D:混合型病毒 答案:A 34、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:团队合作精神不够 C:病毒的攻击 D:网络的通信协议有漏洞 答案:B 35、计算机安全的属性不包括______。 A:保密性 B:完整性 C:可用性 D:有效性 答案:D 36、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:中介者认证技术 D:数字签名技术 答案:C 37、认证技术不包括______. A:消息认证技术 B:身份认证技术 C:数字签名技术

11、 D:病毒识别技术 答案:D 38、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者是否及时接收到消息 D:消息的序列和时间 答案:C 39、影响信息处理环节不安全的因素不包括______。 A:数据容易被篡改 B:数据来源不可靠 C:病毒的攻击 D:系统对数据处理的控制能力还不完善 答案:B 40、下面关于计算机病毒说法不正确的是______。 A:正版的软件也会受计算机病毒的攻击 B:杀毒前应先断开网络 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁

12、否则系统无法正常运行 答案:D 41、下面不能防止主动攻击的技术是______。 A:屏蔽所有可能产生信息泄露的I\O设备 B:防病毒技术 C:认证技术 D:数据加密技术 答案:A 42、访问控制技术主要的目的是______。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻 D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D 43、关于防火墙技术,说法错误的是______。 A:一般进出网络的信息都必要经过防火墙 B:防火墙不可能防住内部人员对自己网络的攻击 C:一般穿过防火墙的

13、通信流都必须有安全策略的确认与授权 D:防火墙只能预防外网对内网的攻击 答案:D 44、关于系统还原的还原点,说法正确的是______. A:还原点不可以自行设置 B:还原点可以设置多个 C:还原点只可以设置一个 D:还原点的时间只可以精确到天 答案:B 45、计算机安全属性不包括______。 A:保密性和正确性 B:完整性 C:可用性服务和可审性 D:不可抵赖性 答案:A 46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______. A:指令 B:程序 C:文档 D:文件 答案:B 47、计算

14、机病毒不会______. A:使得文件乱码 B:破坏计算机中的数据 C:使使用者感染病毒而生病 D:抢占系统资源,影响计算机运行速度 答案:C 48、访问控制根据应用环境不同,可分为三种,它不包括________. A:内存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A 49、在加密技术中,把加密过的消息称为______。 A:明文 B:密文 C:加密 D:解密 答案:B 50、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:网络传输不稳定 C:I\O设备容易造成信息泄露或被窃取 D:系

15、统对处理数据的功能还不完善 答案:B 51、影响网络安全的因素不包括_______. A:输入的数据容易被篡改 B:计算机病毒的攻击 C:防火墙偶发故障 D:系统对处理数据的功能还不完善 答案:C 52、信息安全是指______。 A:软件安全和数据安全 B:软件安全和磁盘安全 C:数据安全和口令安全 D:数据安全和I/O安全 答案:A 53、按攻击的操作系统分类,计算机病毒不包括______。 A:攻击DOS系统的病毒 B:攻击Windows系统的病毒 C:攻击UNIX或OS/2的病毒 D:攻击Word文档的病毒 答案:D 54、按破坏的后果分类,计算

16、机病毒可分为______. A:破坏性病毒和良性病毒 B:良性病毒和恶性病毒 C:应用程序型病毒和系统病毒 D:表现型病毒和实质性病毒 答案:B 55、最简单最常用的认证方式是______. A:加密密钥和解密密钥 B:帐户和口令 C:IP识别 D:生物特征认证 答案:B 56、以下关于防火墙说法正确的是______。 A:防火墙通常处于企业局域网内部 B:防火墙用于禁止局域网内用户访问Internet C:所有的防火墙是纯软件实现的 D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 答案:D 57、关于包过滤防火墙的特点,下列说法错

17、误的是______。 A:安全性好 B:实现容易 C:代价较小 D:无法有效区分同一IP地址的不同用户 答案:A 58、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题. A:系统更新 B:安全更新 C:自动更新 D:系统还原 答案:D 59、关于系统还原的说法,下列正确的说法是______。 A:系统还原必须获得微软的应允才能还原 B:系统还原就是将系统还原到初始安装系统时的状态 C:还原点可以由系统自动生成也可以由用户手动设置 D:系统还原后,原有的所有的数据全部丢失

18、答案:C 60、天网防火墙的安全级别分别为______。 A:低、中、高、扩四个等级 B:低、一般、中、高四个级别 C:低、高、扩三个级别 D:低、中、高三个级别 答案:A 61、下面关于计算机病毒说法正确的是______. A:良性病毒不传染 B:病毒是具有破坏性的特制的程序 C:病毒的产生和机房的不卫生有很大的关系 D:二手计算机最容易感染计算机病毒 答案:B 62、下列不属于传播计算机病毒的载体是_______. A:网络 B:显示器 C:光盘 D:U盘 答案:B 63、以下关于计算机病毒说法错误的是______。 A:良性病毒同样具备计算机病毒的

19、所有特征 B:有的计算机病毒并不传播 C:计算机病毒也能破坏压缩文件 D:计算机病毒也可以通过MP3进行传播 答案:B 64、认证方式中最常用的技术是______。 A:数字签名 B:DNA识别 C:指纹认证 D:口令和账户名 答案:D 65、关于防火墙的说法,下列错误的是______。 A:所谓软件防火墙是指该防火墙不需要专门的硬件支持 B:防火墙的作用是既能预防外网非法访问内网,也能预防内网非法访问外网 C:天网防火墙是一个软件防火墙 D:防火墙可以做到100%的拦截 答案:D 66、下面不破坏实体安全的是______。 A:火灾 B:偷窃 C:木马

20、 D:雷电 答案:C 67、计算机安全属性中的完整性是指_______。 A:系统中的软、硬件必须配备完整 B:系统的安全机制必须完整 C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:网络的通讯机制必须完整 答案:C 68、关于操作系统型病毒说法错误的是______. A:操作系统设计中的错误 B:这种病毒运行后会替代操作系统中的某个模块 C:这种病毒破坏的目标通常是操作系统 D:这种病毒有时会使系统无法启动 答案:A 69、目前,还无法使计算机病毒传播的途径是______。 A:网络 B:无线通讯 C:固定或移动的存储器 D:

21、只读存储器 答案:D 70、目前,还无法使计算机病毒传播的途径是______。 A:网络 B:无线通讯 C:固定或移动的存储器 D:ROMBIOS 答案:D 71、计算机安全属性中的完整性是指_______。 A:任何程序的运行绝不可中断 B:Word文档必须完整 C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等 D:登录系统是用户提供给系统的信息必须完整 答案:C 72、下面最可能是病毒引起的现象是______。 A:计算机无法启动 B:电源打开后指示灯不亮 C:网页上无故出现广告性的热链接 D:打印机电源无法打开 答案:A 73、计算机病

22、毒传播的渠道不可能是______. A:邮件 B:空气 C:下载软件 D:U盘 答案:B 74、计算机病毒传播的渠道不可能是______。 A:无线通讯 B:鼠标 C:下载软件 D:网页文件 答案:B 75、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括: 保密性、完整性、可用性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、正确性 D:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 答案:C 76、下面,关于计算机安全属性说法不正确的是___

23、 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 77、影响网络安全的因素不包括_______。 A:操作系统有漏洞 B:黑客攻击 C:计算机机房空气质量太差 D:信息系统自身存在漏洞 答案:C 78、影响网络安全的因素不包括_______。 A:网络通讯协议有漏洞 B:黑客攻击 C:I/O设备会产生偶发性的故障 D:数据库管理系统安全级别高 答案:C

24、 79、影响网络安全的因素不包括_______。 A:操作系统有漏洞 B:黑客攻击 C:操作员有时会有误操作 D:信息系统自身存在漏洞 答案:C 80、信宿识别的目的是______。 A:验证发送者身份的真实性 B:验证接收者身份的真实性 C:验证所发的消息的真实性 D:验证接受的消息的真实性 答案:B 81、下面,关于天网防火墙的实现方法,说法正确的是______. A:它是由路由器实现的 B:它是由代理服务器实现的 C:纯软件实现的 D:专用的硬件设备和相应的软件实现的 答案:C 82、下列情况中,破坏了数据的完整性的攻击是______。 A:盗用他人邮箱地址接收邮件 B:不承认做过信息的递交行为 C:数据在传输中途被删除了部分内容 D:数据在传输中途被窃听 答案:C 83、关于系统还原,错误的说法是______. A:系统还原不等于重装系统 B:系统还原肯定会重新启动计算机 C:系统还原可以自动为系统打上补丁 D:系统还原后,所有原来可以执行的程序,未必可以继续执行 答案:C 84、关于系统还原,正确的说法是______。 A:系统还原相当于重装系统 B:系统还原后,”我的文档”中的文件会清空 C:系统还原可以自动为系统打上补丁 D:系统还原后,可能有些驱动程序无法运行 答案:D 11

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服