ImageVerifierCode 换一换
格式:DOC , 页数:32 ,大小:96.54KB ,
资源ID:4516592      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4516592.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(电大计算机安全题.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电大计算机安全题.doc

1、单选题:1、下面实现不可抵赖性的技术手段是_。A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术答案:C2、认证技术不包括_。A.数字签名B.消息认证C.身份认证D.软件质量认证技术答案:D3、消息认证的内容不包括_。A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息内容的合法性D.消息的序列号答案:C4、认证的目的不包括_。A.发送者是真实的B.消息发送的时间未延迟C.消息内容是客观的D.消息内容是完整的答案:C5、下列不属于计算机病毒特性的是_。A.传染性B.潜伏性C.可预见性D.破坏性答案:C6、下列不属于计算机安全的技术是_。A.密码技术B.防火墙技术C.认证技术

2、D.物联网技术答案:D7、下面不属于防病毒软件的是_。A.KV3000B.金山毒霸C.网际快车D.诺顿答案:C8、最常用的身份认证技术是_。A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A9、下面关于计算机病毒说法正确的是_。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染.exe或 文件答案:C10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答案:B11、计算机安全不包括_。

3、A.实体安全B.系统安全C.邮件安全D.信息安全答案:C12、计算机病毒不具有_。A.传播性B.周期性C.破坏性D.寄生性答案:B13、面对产生计算机病毒的原因,正确的说法是_。A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C14、拒绝服务破坏信息的_。A.可靠性B.可用性C.完整性D.保密性答案:B15、通过网络进行病毒传播的方式不包括_。A.文件传输B.电子邮件C.打印机D.网页答案:C16、计算机病毒不具有_。A.传播性B.激发性C.免疫性D.寄生性答案:C17、关于被动攻击

4、说法错误的是_。A.被动攻击往往没有特定的攻击目标B.被动攻击通常不破坏数据C.检测被动攻击的难度要强于检测主动攻击D.被动攻击会使系统瘫痪答案:D18、信源识别的目的是_。A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A19、计算机病毒最重要的特征是_。A.破坏性和永久性B.破坏性和传染性C.传染性和免疫性D.破坏性和并发性答案:B20、下面属于主动攻击的方式是_。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案:B21、在以下人为的恶意攻击行为中,属于主动攻击的方式是_。A.非法访问B.数据窃听C.数据流分

5、析D.截获数据包答案:A22、下面关于计算机病毒说法不正确的是_。A.计算机病毒不可能有文件名B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法答案:B23、下面关于系统还原说法正确的是_。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C24、消息认证的内容不包括_。A.证实消息的信源是真实的B.消息内容是否受到篡改C.消息的序号和时间D.消息是否已经过时答案:D25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户

6、提供免费的更新软件包,这些软件不包括_。A.杀毒软件病毒库更新B.安全更新C.重要更新D.服务包(Service Pack)答案:A26、系统更新来自于_。A.Windows Update网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器答案:A27、下面说法正确的是_。A.系统更新包括Offece软件的更新B.系统更新包括防病毒软件的更新C.系统更新包括数据库管理系统的更新D.系统更新包括安全更新答案:D28、系统更新是指_。A.用Windows Update网站提供的更新软件完善操作系统B.按最新的版本重装操作系统C.把系统更新为指定版本的操作系统D.把当前能升级应用软件全部升级答案

7、:A29、下面关于系统更新的说法,正确的是_。A.系统更新之后,系统就不会再出现漏洞B.正版的操作系统,每次开机都会自动更新C.系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案:C30、下面说法正确的是_。A.系统更新包括软件更新B.系统更新包括服务包C.系统更新包括硬件更新D.系统更新包括邮电更新答案:B31、以下关于计算机病毒的叙述,不正确的是_。A.计算机病毒是一段程序B.计算机病毒能够自动传播C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒可以预防和消除答案:C32、下列不属于计算机安全的技术是_。A.密码技术B.防火墙技术C.认证技术D.防死锁

8、技术答案:D33、下面关于计算机病毒说法正确的是_。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A34、下面关于计算机病毒说法正确的是_。A.计算机病毒不能破坏软件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒不可能感染加过密的文件答案:C35、杀毒软件不可能杀掉的病毒是_。A.只读型光盘上的病毒B.硬盘上的病毒C.网盘上的病毒D.U盘上的病毒答案:A36、下面不是计算机感染病毒的特征是_。A.U盘不能打开B.程序长度变长C.屏幕出现马赛克D

9、.计算机喇叭发出怪叫答案:D37、计算机病毒传播的渠道不可能是_。A.QQB.电子邮件C.下载软件D.打印机答案:D38、下面最可能是病毒引起的现象是_。A.计算机无故黑屏B.电源打开后指示灯不亮C.鼠标使用随好随坏D.打印机电源无法打开答案:A39、下面最可能是病毒引起的现象是_。A.U盘无法正常打开B.电源打开后指示灯不亮C.鼠标使用随好随坏D.邮件乱码答案:A40、关于计算机病毒的叙述中,正确的是_。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒由于有很强的破坏力,所以通常程序很大C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染D.未联网状态的微机,磁

10、盘是传染病毒的主要媒介答案:D41、下面不能有效预防计算机病毒的做法是_。A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易给陌生人发邮件答案:D42、下面最不可能是病毒引起的现象是_。A.即使只打开一个Word文件,也显示“内存不够”B.原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大D.文件长度无故变长答案:C43、计算机病毒的传播的途径不可能通过_。A.u盘B.硬盘C.电子邮件D.操作员答案:D44、微机感染病毒后,不可能造成_。A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动答案:B45、计算机染上病毒后不可能

11、出现的现象是_。A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸答案:D46、下面关于Windows 7的系统还原说法错误的是_。A.“系统还原”是Windows 7中的一个组件B.Windows 7中的系统还原有优化系统的功能C.Windows 7中的系统还原每周都会自动创建还原点D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失答案:B47、计算机可能传染病毒的途径是_。A.使用空白新u盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令答案:C48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是_。A.杀毒完

12、成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.系统启动最好用专用盘答案:D49、下面为预防计算机病毒,不正确的做法是_。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件答案:A50、下列有关计算机病毒的说法中,错误的是_。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C51、下面关于“木马”

13、的说法错误的是_。A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D52、为了减少计算机病毒对计算机系统的破坏,应_。A.打开不明身份人的邮件时先杀毒B.尽可能用u盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的u盘答案:A53、下面能有效地预防计算机病毒的方法是_。A.尽可能地多作磁盘碎片整理B.及时升级你的防病毒软件C.尽可能地多作磁盘清理D.把系统程序单独放在一张逻辑盘上答案:B54、下面最可能是病毒引起的现象是_。A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法使

14、用答案:A55、计算机病毒不可能使得_。A.CPU风扇停转B.显示器黑屏C.磁盘空间减少D.网络瘫痪答案:A56、下列不能预防计算机病毒的方法是_。A.磁盘引导扇区保护B.不随意使用外来U盘C.经常备份D.给文件加密答案:D57、下面能有效地预防计算机病毒的方法是_。A.尽可能地多作磁盘碎片整理B.把重要的文件放在系统盘C.尽可能地多作磁盘清理D.删除染毒的文件答案:D58、网络病毒的传播媒介是_。A.移动盘B.光盘C.网络D.u盘答案:C59、计算机病毒的预防_。A.只可从管理方法上去预防B.只可从技术上去预防C.既包括管理方法上的预防也包括技术上的预防D.以上说法都对答案:C60、对计算机

15、病毒,叙述正确的是_。A.病毒没有文件名B.病毒也是文件,故也有文件名C.都破坏EXE文件D.不破坏数据,只破坏程序文件答案:A61、认证技术不包括_。A.消息认证B.身份认证C.语义正确性认证D.数字签名答案:C62、在加密技术中,把待加密的消息称为_。A.明文B.密文C.加密D.解密答案:A63、下列不属于计算机安全的技术是_。A.密码技术B.防火墙技术C.认证技术D.结构化程序设计技术答案:D64、下面无法预防计算机病毒的做法是_。A.给计算机安装瑞星软件B.给计算机安装防火墙软件C.不要轻易给陌生人发邮件D.不要轻易打开陌生人的邮件答案:C65、面对产生计算机病毒的原因,不正确的说法是

16、_。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B66、认证使用的技术不包括_。A.消息认证B.身份认证C.人工智能技术D.数字签名答案:C67、为实现数据的保密性,主要的技术支持手段是_。A.数据加密技术B.防病毒技术C.防火墙技术D.认证技术答案:A68、下面不能有效预防计算机病毒的做法是_。A.定时用系统工具中的“碎片整理”清理磁盘碎片B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A69、关于防火墙的说法,下列错误的是_。

17、A.并不是所有的防火墙都需要专门的硬件支持B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙C.防火墙无法抵抗最新的未设置策略的攻击漏洞D.防火墙是防止计算机过热起火的硬件装置答案:D70、消息认证的内容不包括_。A.消息发送的时间B.消息内容是否受到偶然或有意的篡改C.消息合法性认证D.消息的序列号答案:C计算机安全单选题1、下面不属于以密码技术为基础实现的技术是_。A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是_。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违

18、法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是_。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指_。A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是_。A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计

19、算机病毒的做法是_。A:定期做系统还原B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是_。A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A8、下面最可能是病毒引起的现象是_。A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为_。A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下

20、面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括_。A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是

21、_。A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,_不属于网络信息安全的防范措施。A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为_。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是_。A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是_。A:防火墙必须由软件以及支持该软件运行的

22、硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_。A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_。A:尽量不使用来路

23、不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_。A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_。A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_。A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软

24、件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于_。A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是_。A:系统出现异常启动或经常死机B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是_。A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是_。A

25、:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括_。A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、信源识别的目的是_。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A32、下面叙述正确的是_。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B33、下面叙述错误的是_。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A34、计算机病毒是_

26、。A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:一段语义错误的Word文档答案:C35、下面,不能有效预防计算机病毒的做法是_。A:定期做系统更新B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A36、下面,叙述正确的是_。A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括_。A:

27、数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括_。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、访问控制根据应用环境不同,可分为三种,它不包括_。A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应

28、用程序访问控制答案:A42、以下属符合网络行为规范的是_。A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的IO驱动程序答案:D43、下面不属于计算机病毒的是_。A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D44、在加密技术中,把明文变为密文的过程称为_。A:明文B:密文C:加密D:解密答案:C45、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:计算机病毒的攻击C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C46、访问控制技术主要是实现数据的_。A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性

29、和完整性答案:A47、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是_。A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_。A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是_。A:保

30、密性B:不可抵赖性C:不可复制性D:可靠性答案:B计算机安全单选题1、计算机安全的属性不包括_。A:保密性B:完整性C:不可抵赖性和可用性D:数据的合理性答案:D2、计算机安全属性不包括_。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:C4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。A:保密性B:完整性C:可用性D

31、:可靠性答案:B6、计算机安全不包括_。A:实体安全B:操作安全C:系统安全D:信息安全答案:B7、计算机病毒的传播不可以通过_来传播。A:软盘、硬盘B:U盘C:电子邮电D:CPU答案:D8、计算机病毒属于_范畴。A:硬件与软件B:硬件C:软件D:微生物答案:C9、下列不属于保护网络安全的措施的是_。A:加密技术B:防火墙C:设定用户权限D:设计个性化的主页答案:D10、用某种方法伪装消息以隐藏它的内容的过程称为_。A:消息B:密文C:解密D:加密答案:D11、访问控制根据实现技术不同,可分为三种,它不包括_。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B12、

32、访问控制根据应用环境不同,可分为三种,它不包括_。A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A13、实现信息安全最基本、最核心的技术是_。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B14、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C15、保护计算机网络免受外部的攻击所采用的常用技术称为_。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、访问控制不包括_。A:网络访问控制B:主机、操作系统访

33、问控制C:应用程序访问控制D:外设访问的控制答案:D17、计算机病毒的传播的介质不可能是_。A:硬盘B:U盘C:CPUD:网络答案:C18、天网防火墙(个人版)是专门为_。A:个人计算机访问Internet的安全而设计的应用系统B:个人计算机访问Intranet的安全而设计的应用系统C:个人计算机访问局域网的安全而设计的应用系统D:个人计算机访问个人计算机的安全而设计的应用系统答案:A19、良型病毒是指_。A:很容易清除的病毒B:没有传染性的病毒C:传播速度较慢的病毒D:那些只为表现自己,破坏性相对较小的病毒答案:D20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技

34、术答案:D21、数据备份保护信息系统的安全属性是_。A:可审性B:完整性C:保密性D:可用性答案:D22、认证的目的不包括_。A:发送者是真的B:接受者是真的C:消息内容是真的D:消息内容是完整的答案:C23、下面关于系统还原的说法错误的是_。A:系统还原不等于重新安装新的系统B:系统还原原则上不会丢失用户的数据文件C:系统还原点可以自动生成D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原答案:D24、天网防火墙默认的安全等级为_。A:低级B:中级C:高级D:最高级(扩级)答案:B25、TCSEC系统评价准则是_。A:美国制定的计算机系统安全评估的第一个正式标准B:中国制定的计算机

35、系统安全评估的第一个正式标准C:世界标准化组织制定的计算机系统安全评估的第一个正式标准D:中国公安部制定的计算机系统安全评估的第一个正式标准答案:A26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B27、下面专门用来防病毒的软件是_。A:诺顿B:天网防火墙C:DebugD:整理磁盘答案:A28、以下关于防火墙的说法,正确的是_。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D2

36、9、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案:D30、下列选项中,不属于计算机病毒特征的是_。A:寄生性B:破坏性C:传染性D:多发性答案:D31、计算机安全属性中的可用性是指_。A:得到授权的实体在需要时能访问资源和得到服务B:系统在规定条件下和规定时间内完成规定的功能C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D:确保信息不暴露给未经授权的实体答案:A32、计算机病毒传播的渠道不可能是_。A:QQB:鼠标C:WORD文件D:只读光盘答案:B33、有一类病毒寄生在操作系统的引导记录中,通过改变正常的

37、引导过程达到破坏的目的,这类病毒称为_。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:A34、影响信息处理环节不安全的因素不包括_。A:输入的数据容易被篡改B:团队合作精神不够C:病毒的攻击D:网络的通信协议有漏洞答案:B35、计算机安全的属性不包括_。A:保密性B:完整性C:可用性D:有效性答案:D36、认证技术不包括_。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C37、认证技术不包括_。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D38、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到

38、偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C39、影响信息处理环节不安全的因素不包括_。A:数据容易被篡改B:数据来源不可靠C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B40、下面关于计算机病毒说法不正确的是_。A:正版的软件也会受计算机病毒的攻击B:杀毒前应先断开网络C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D41、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术答案:A42、访问控制技术主要的目的是_。A:控制访问者能否进入

39、指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D43、关于防火墙技术,说法错误的是_。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D44、关于系统还原的还原点,说法正确的是_。A:还原点不可以自行设置B:还原点可以设置多个C:还原点只可以设置一个D:还原点的时间只可以精确到天答案:B45、计算机安全属性不包括_。A:保密性和正确性B:完整性C:可用性服务和可审性D:不可抵赖性答案:A46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。A:指令B:程序C:文档D:文件答案:B47、计算机病毒不会_。A:使得文件乱码B:破坏计算机中的数据C:使使用者感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C48、访问控制根据应用环境不同,可分为三种,它不包括_。A:内存

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服