计算机安全
单选题
1、下面专门用来防病毒的软件是_____。
A:诺顿
B:天网防火墙
C:Debug
D:整理磁盘
答案:A
2、验证某个信息在传送过程中是否被重放,这属于____。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
答案:A
3、计算机病毒不可能存在于______。
A:电子邮件
B:应用程序
C:Word文档
D:运算器中
答案:D
4、下面属于被动攻击的技术手段是______。
A:病毒攻击
B:重发消息
C:流量分析
D:拒绝服务
答案:C
5、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据
B:不承认做过信息的递交行为
C:数据在传输中途被篡改
D:非法破译他人的密码
答案:D
6、计算机病毒不具备______。
A:传染性
B:寄生性
C:免疫性
D:潜伏性
答案:C
7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性
B:破坏性欺骗性
C:欺骗性和寄生性
D:隐蔽性和潜伏性
答案:A
8、下列不属于网络安全的技术是________。
A:防火墙
B:加密狗
C:认证
D:防病毒
答案:B
9、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
10、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:D
11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:不应用计算机进行偷窃
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有受权的软件
答案:D
12、网络安全不涉及范围是______。
A:加密
B:防病毒
C:硬件技术升级
D:防黑客
答案:C
13、窃取信息,破坏信息的_______。
A:可靠性
B:可用性
C:完整性
D:保密性
答案:D
14、数据保密性指的是________。
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B:提供连接实体身份的鉴别
C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D:确保数据数据是由合法实体发出的
答案:A
15、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网
C:任何防火墙都能准确的检测出攻击来自哪一台计算机
D:防火墙的主要支撑技术是加密技术
答案:A
16、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
17、保障信息安全最基本、最核心的技术措施是____。
A:信息加密技术
B:信息确认技术
C:网络控制技术
D:数据一致性技术
答案:A
18、下面不正确的说法是_____。
A:阳光直射计算机会影响计算机的正常操作
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:Word文档中也有可能隐藏有病毒
答案:A
19、下面可能使得计算机无法启动的计算机病毒是_______。
A:源码型病毒
B:入侵型病毒
C:操作系统型病毒
D:外壳型病毒
答案:C
20、良型病毒是指______。
A:很容易清除的病毒
B:没有传染性的病毒
C:传播速度较慢的病毒
D:那些只为表现自己,破坏性相对较小的病毒
答案:D
21、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者IP地址认证
D:消息的序列和时间
答案:C
22、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:消息合法性认证
D:消息的序列和时间
答案:C
23、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击
B:杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁
答案:B
24、关于加密技术,下面说法错误的是______。
A:加密的过程由发送方完成
B:解密的过程由接收方完成
C:加密算法决不可以公开
D:密钥(尤其是私钥)决不可以公开
答案:C
25、下面属于被动攻击的方式是______。
A:假冒和拒绝服务
B:窃听和假冒
C:窃听和破译
D:流量分析和修改信息
答案:C
26、数据备份主要的目的是提高数据的______。
A:可用性
B:不可抵赖性
C:完整性
D:保密性
答案:A
27、计算机安全不涉及的是_______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:A
28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
A:隐蔽性
B:周期性
C:欺骗性
D:寄生性
答案:C
30、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件
B:在对系统进行杀毒之前,先断开所有的I/O设备
C:在对系统进行杀毒之前,先断开网络
D:杀完毒后,应及时打补丁
答案:B
31、下面关于计算机病毒说法正确的是______。
A:良性病毒没有隐藏的特征
B:计算机病毒是一段程序
C:计算机病毒是一个文件
D:正版软件都有抵御病毒攻击的能力
答案:B
32、计算机杀毒时,说法不正确的是______。
A:应及时升级杀毒软件
B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:杀完毒后,应及时给系统打上补丁
答案:B
33、计算机安全的属性不包括______。
A:要保证信息传送时,别人无法理解你的信息的语义
B:要保证信息传送时,信息不被修改和破坏
C:要保证合法的用户能得到相应的服务
D:要保证信息使用的合理性
答案:D
34、下面无法预防计算机病毒的做法是______。
A:给计算机安装瑞星软件
B:给计算机安装防火墙软件
C:不要轻易给陌生人发邮件
D:不要轻易打开陌生人的邮件
答案:C
35、计算机安全属性中的完整性是指_______。
A:任何程序的运行绝不可中断
B:Word文档必须完整
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
D:登录系统是用户提供给系统的信息必须完整
答案:C
36、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:可以下载和使用网上的试用版软件
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有授权的软件
答案:D
37、下面不符合网络道德规范的行为是______。
A:下载科技论文
B:破译别人的邮箱密码
C:不付费使用试用版的软件
D:下载打印机驱动程序
答案:B
38、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
答案:C
39、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据
B:把截获的信息全部或部分重发
C:向某网站发送大量垃圾信息
D:数据在传输中途被窃听
答案:D
40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:防火墙可以检测出大部分病毒的攻击
D:不付费使用试用版软件是合法的
答案:C
41、计算机安全属性中的可靠性是指______。
A:得到授权的实体在需要时能访问资源和得到服务
B:系统在规定条件下和规定时间内完成规定的功能
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:确保信息不暴露给未经授权的实体
答案:B
42、计算机安全中的系统安全是指______。
A:系统操作员的人身安全
B:计算机系统中的每个软件实体能安全使用
C:操作系统本身的安全
D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
答案:C
43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。
A:引导型病毒
B:操作系统型病毒
C:文件型病毒
D:混合型病毒
答案:C
44、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:团队合作精神不够
C:病毒的攻击
D:网络的通信协议有漏洞
答案:B
45、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:由于磁盘的物理故障,导致存储失败
C:病毒的攻击
D:黑客攻击
答案:B
46、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:电磁干扰
C:病毒的攻击
D:系统对数据处理的控制能力还不完善
答案:B
47、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
答案:A
48、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
答案:A
49、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:中介者认证技术
D:数字签名技术
答案:C
50、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:发送者IP地址认证
D:消息的序列和时间
答案:C
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- yrrf.cn 版权所有 赣ICP备2024042794号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务