计算机安全.pdf

上传人:w*** 文档编号:73851297 上传时间:2023-02-22 格式:PDF 页数:13 大小:509.16KB
返回 下载 相关 举报
计算机安全.pdf_第1页
第1页 / 共13页
计算机安全.pdf_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《计算机安全.pdf》由会员分享,可在线阅读,更多相关《计算机安全.pdf(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 计算机安全 单项选择题 1、计算机安全的属性不包含 _。A:保密性 B:完好性 C:不行狡辩性和可用性 D:数据的合理性 答案:D 2、计算机安全属性不包含 _。A:保密性 B:完好性 C:可用性服务和可审性 D:语义正确性 答案:D 3、获取受权的实体需要时就能获取资源和获取相应的服务,这一属性指的是 _。A:保密性 B:完好性 C:可用性 D:靠谱性 答案:C 4、系统在规定条件下和规准时间内达成规定的功能,这一属性指的是 _。A:保密性 B:完好性 C:可用性 D:靠谱性 答案:D 5、信息不被有时或蓄意地删除、改正、假造、乱序、重放、插入等损坏的属性指的是 _。A:保密性 B:完好性

2、 C:可用性 D:靠谱性 答案:B 6、计算机安全不包含 _。A:实体安全 B:操作安全 C:系统安全 D:信息安全 答案:B 7、计算机病毒的流传不可以够经过 _ 来流传。精选文库 A:软盘、硬盘 B:U 盘 C:电子邮电 D:CPU 答案:D 8、计算机病毒属于 _ 范围。A:硬件与软件 B:硬件 C:软件 D:微生物 答案:C 9、以下不属于保护网络安全的举措的是 _。A:加密技术 B:防火墙 C:设定用户权限 D:设计个性化的主页 答案:D 10、用某种方法假装信息以隐蔽它的内容的过程称为 _。A:信息 B:密文 C:解密 D:加密 答案:D 11、接见控制依据实现技术不一样,可分为三

3、种,它不包含 _。A:鉴于角色的接见控制 B:自由接见控制 C:自主接见控制 D:强迫接见控制 答案:B 12、接见控制依据应用环境不一样,可分为三种,它不包含 _。A:数据库接见控制 B:主机、操作系统接见控制 C:网络接见控制 D:应用程序接见控制 答案:A 13、实现信息安全最基本、最中心的技术是 _。A:身份认证技术 B:密码技术 C:接见控制技术 D:防病毒技术 2 精选文库 答案:B 14、信息认证的内容不包含 _。A:证明信息发送者和接收者的真切性 B:信息内容能否曾遇到有时或存心的窜改 C:信息语义的正确性 D:信息的序号和时间 答案:C 15、保护计算机网络免受外面的攻击所采

4、纳的常用技术称为 _。A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、接见控制不包含 _。A:网络接见控制 B:主机、操作系统接见控制 C:应用程序接见控制 D:外设接见的控制 答案:D 17、计算机病毒的流传的介质不行能是 _。A:硬盘 B:U 盘 C:CPU D:网络 答案:C 18、天网防火墙(个人版)是特意为 _。A:个人计算机接见 Internet 的安全而设计的应用系统 B:个人计算机接见 Intranet 的安全而设计的应用系统 C:个人计算机接见局域网的安全而设计的应用系统 D:个人计算机接见个人计算机的安全而设计的应用系统

5、答案:A 19、良型病毒是指 _。A:很简单消除的病毒 B:没有传染性的病毒 C:流传速度较慢的病毒 D:那些只为表现自己,损坏性相对较小的病毒 答案:D 20、认证技术不包含 _。A:数字署名 B:信息认证 3 精选文库 C:身份认证 D:软件质量认证技术 答案:D 21、数据备份保护信息系统的安全属性是 _。A:可审性 B:完好性 C:保密性 D:可用性 答案:D 22、认证的目的不包含 _。A:发送者是真的 B:接受者是真的 C:信息内容是真的 D:信息内容是完好的 答案:C 23、下边对于系统复原的说法错误的选项是 _。A:系统复原不等于从头安装新的系统 B:系统复原原则上不会丢掉用户

6、的数据文件 C:系统复原点能够自动生成 D:当设置了系统复原后,只需需要,开机时,系统会自动系统复原答案:D 24、天网防火墙默认的安全等级为 _。A:初级 B:中级 C:高级 D:最高等(扩级)答案:B 25、TCSEC 系统评论准则是 _。A:美国拟订的计算机系统安全评估的第一个正式标准 B:中国拟订的计算机系统安全评估的第一个正式标准 C:世界标准化组织拟订的计算机系统安全评估的第一个正式标准 D:中国公安部拟订的计算机系统安全评估的第一个正式标准 答案:A 26、在计算机安全所波及的领域中,由硬件安全不齐备所造成的信息泄漏、丢掉是指 _。A:通信两方的身体安全 B:实体安全 C:系统安

7、全 D:信息安全 答案:B 4 精选文库 27、下边特意用来防病毒的软件是 _。A:诺顿 B:天网防火墙 C:Debug D:整理磁盘 答案:A 28、以下对于防火墙的说法,正确的选项是 _。A:防火墙只好检查外面网络接见内网的合法性 B:只需安装了防火墙,则系统就不会遇到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙不可以防备内部人员对其内网的非法接见 答案:D 29、接见控制不包含 _。A:网络接见控制 B:主机、操作系统接见控制 C:应用程序接见控制 D:共享打印机的接见控制 答案:D 30、以下选项中,不属于计算机病毒特色的是 _。A:寄生性 B:损坏性 C:传染性 D:多发性

8、 答案:D 31、计算机安全属性中的可用性是指 _。A:获取受权的实体在需要时能接见资源和获取服务 B:系统在规定条件下和规准时间内达成规定的功能 C:信息不被有时或蓄意地删除、改正、假造、乱序、重放、插入等损坏的特征 D:保证信息不裸露给未经受权的实体 答案:A 32、计算机病毒流传的渠道不行能是 _。A:QQ B:鼠标 C:WORD 文件 D:只读光盘 答案:B 33、有一类病毒寄生在操作系统的指引记录中,经过改变正常的指引过程达到损坏的目的,这种 病毒称为 _。A:指引型病毒 B:操作系统型病毒 5 精选文库 C:文件型病毒 D:混淆型病毒 答案:A 34、影响信息办理环节不安全的要素不

9、包含 _。A:输入的数据简单被窜改 B:团队合作精神不够 C:病毒的攻击 D:网络的通信协议有破绽 答案:B 35、计算机安全的属性不包含 _。A:保密性 B:完好性 C:可用性 D:有效性 答案:D 36、认证技术不包含 _。A:信息认证技术 B:身份认证技术 C:中介者认证技术 D:数字署名技术 答案:C 37、认证技术不包含 _。A:信息认证技术 B:身份认证技术 C:数字署名技术 D:病毒辨别技术 答案:D 38、信息认证的内容不包含 _。A:证明信息发送者和接收者的真切性 B:信息内容能否遇到有时或存心的窜改 C:接收者能否实时接收到信息 D:信息的序列和时间 答案:C 39、影响信

10、息办理环节不安全的要素不包含 _。A:数据简单被窜改 B:数据根源不行靠 C:病毒的攻击 D:系统对数据办理的控制能力还不完美 答案:B 40、下边对于计算机病毒说法不正确的选项是 _。6 精选文库 A:正版的软件也会受计算机病毒的攻击 B:杀毒前应先断开网络 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应实时给系统打上补丁,不然系统没法正常运转 答案:D 41、下边不可以防备主动攻击的技术是 _。A:障蔽所有可能产生信息泄漏的 IO 设施 B:防病毒技术 C:认证技术 D:数据加密技术 答案:A 42、接见控制技术主要的目的是 _。A:控制接见者可否进入指定的网络 B:控制接

11、见系统时接见者的 IP 地点 C:控制接见者接见系统的时辰 D:谁能接见系统,能接见系统的何种资源以及接见这种资源时所具备的权限答案:D 43、对于防火墙技术,说法错误的选项是 _。A:一般出入网络的信息都必需经过防火墙 B:防火墙不行能防住内部人员对自己网络的攻击 C:一般穿过防火墙的通信流都一定有安全策略确实认与受权 D:防火墙只好预防外网对内网的攻击 答案:D 44、对于系统复原的复原点,说法正确的选项是 _。A:复原点不可以够自行设置 B:复原点能够设置多个 C:复原点只好够设置一个 D:复原点的时间只好够精准到天 答案:B 45、计算机安全属性不包含 _。A:保密性和正确性 B:完好

12、性 C:可用性服务和可审性 D:不行狡辩性 答案:A 46、计算机病毒是指能够侵入计算机系统并在计算机系统中潜藏、流传、损坏系统正常工作的一种拥有生殖能力的 _。A:指令 B:程序 C:文档 7 精选文库 D:文件 答案:B 47、计算机病毒不会 _。A:使得文件乱码 B:损坏计算机中的数据 C:使使用者感得病毒而患病 D:抢占系统资源,影响计算机运转速度 答案:C 48、接见控制依据应用环境不一样,可分为三种,它不包含 _。A:内存接见控制 B:主机、操作系统接见控制 C:网络接见控制 D:应用程序接见控制 答案:A 49、在加密技术中,把加密过的信息称为 _。A:明文 B:密文 C:加密

13、D:解密 答案:B 50、影响网络安全的要素不包含 _。A:输入的数据简单被窜改 B:网络传输不稳固 C:IO 设施简单造成信息泄漏或被盗取 D:系统对办理数据的功能还不完美 答案:B 51、影响网络安全的要素不包含 _。A:输入的数据简单被窜改 B:计算机病毒的攻击 C:防火墙偶发故障 D:系统对办理数据的功能还不完美 答案:C 52、信息安所有是指 _。A:软件安全和数据安全 B:软件安全和磁盘安全 C:数据安全和口令安全 D:数据安全和 I/O 安全 答案:A 53、按攻击的操作系统分类,计算机病毒不包含 _。8 精选文库 A:攻击 DOS 系统的病毒 B:攻击 Windows 系统的病

14、毒 C:攻击 UNIX或 OS/2 的病毒 D:攻击 Word 文档的病毒 答案:D 54、按损坏的结果分类,计算机病毒可分为 _。A:损坏性病毒和良性病毒 B:良性病毒和恶性病毒 C:应用程序型病毒和系统病毒 D:表现型病毒和本质性病毒 答案:B 55、最简单最常用的认证方式是 _。A:加密密钥和解密密钥 B:帐户和口令 C:IP 辨别 D:生物特色认证 答案:B 56、以下对于防火墙说法正确的选项是 _。A:防火墙往常处于公司局域网内部 B:防火墙用于严禁局域网内用户接见 Internet C:所有的防火墙是纯软件实现的 D:防火墙是一个或一组在两个不一样安全等级的网络之间履行接见控制策略

15、的系统答案:D 57、对于包过滤防火墙的特色,以下说法错误的选项是 _。A:安全性好 B:实现简单 C:代价较小 D:没法有效划分同一 IP 地点的不一样用户 答案:A 58、因为用户不妥操作等各样原由,可能造成系统发生故障,为了能够把计算机复原到某个指定的状态,Windows 设置了 _ 组件解决这个问题。A:系统更新 B:安全更新 C:自动更新 D:系统复原 答案:D 59、对于系统复原的说法,以下正确的说法是 _。A:系统复原一定获取微软的应允才能复原 B:系统复原就是将系统复原到初始安装系统时的状态 C:复原点能够由系统自动生成也能够由用户手动设置 D:系统复原后,原有的所有的数据所有

16、丢掉 9 精选文库 答案:C 60、天网防火墙的安全级别分别为 _。A:低、中、高、扩四个等级 B:低、一般、中、高四个级别 C:低、高、扩三个级别 D:低、中、高三个级别 答案:A 61、下边对于计算机病毒说法正确的选项是 _。A:良性病毒不传染 B:病毒是拥有损坏性的特制的程序 C:病毒的产生和机房的不卫生有很大的关系 D:二手计算机最简单感染计算机病毒 答案:B 62、以下不属于流传计算机病毒的载体是 _。A:网络 B:显示器 C:光盘 D:U 盘 答案:B 63、以下对于计算机病毒说法错误的选项是 _。A:良性病毒相同具备计算机病毒的所有特色 B:有的计算机病毒其实不流传 C:计算机病

17、毒也能损坏压缩文件 D:计算机病毒也能够经过 MP3 进行流传 答案:B 64、认证方式中最常用的技术是 _。A:数字署名 B:DNA辨别 C:指纹认证 D:口令和账户名 答案:D 65、对于防火墙的说法,以下错误的选项是 _。A:所谓软件防火墙是指该防火墙不需要特意的硬件支持 B:防火墙的作用是既能预防外网非法接见内网,也能预防内网非法接见外网 C:天网防火墙是一个软件防火墙 D:防火墙能够做到 100%的拦截 答案:D 66、下边不损坏实体安全的是 _。A:火灾 10 精选文库 B:盗窃 C:木马 D:雷电 答案:C 67、计算机安全属性中的完好性是指 _。A:系统中的软、硬件一定装备完好

18、 B:系统的安全体制一定完好 C:信息不被有时或蓄意地删除、改正、假造、乱序、重放、插入等损坏的特征 D:网络的通信体制一定完好 答案:C 68、对于操作系统型病毒说法错误的选项是 _。A:操作系统设计中的错误 B:这种病毒运转后会代替操作系统中的某个模块 C:这种病毒损坏的目标往常是操作系统 D:这种病毒有时会使系统没法启动 答案:A 69、当前,还没法使计算机病毒流传的门路是 _。A:网络 B:无线通信 C:固定或挪动的储存器 D:只读储存器 答案:D 70、当前,还没法使计算机病毒流传的门路是 _。A:网络 B:无线通信 C:固定或挪动的储存器 D:ROMBIOS 答案:D 71、计算机

19、安全属性中的完好性是指 _。A:任何程序的运转绝不行中止 B:Word 文档一定完好 C:信息不被有时或蓄意地删除、改正、假造、乱序、重放、插入等 D:登录系统是用户供应给系统的信息一定完好 答案:C 72、下边最可能是病毒惹起的现象是 _。A:计算机没法启动 B:电源翻开后指示灯不亮 C:网页上无故出现广告性的热链接 D:打印机电源没法翻开 答案:A 11 精选文库 73、计算机病毒流传的渠道不行能是 _。A:邮件 B:空气 C:下载软件 D:U 盘 答案:B 74、计算机病毒流传的渠道不行能是 _。A:无线通信 B:鼠标 C:下载软件 D:网页文件 答案:B 75、下边,对于计算机安全属性

20、说法不正确的选项是 _。A:计算机的安全属性包含:保密性、完好性、可用性、靠谱性 B:计算机的安全属性包含:保密性、完好性、不行狡辩性、可用性 C:计算机的安全属性包含:靠谱性、完好性、保密性、正确性 D:计算机的安全属性包含:保密性、完好性、不行狡辩性、靠谱性 答案:C 76、下边,对于计算机安全属性说法不正确的选项是 _。A:计算机的安全属性包含:保密性、完好性、不行狡辩性、靠谱性 B:计算机的安全属性包含:保密性、完好性、不行狡辩性、可用性 C:计算机的安全属性包含:靠谱性、完好性、保密性、抗病毒性 D:计算机的安全属性包含:保密性、完好性、可用性、靠谱性 答案:C 77、影响网络安全的

21、要素不包含 _。A:操作系统有破绽 B:黑客攻击 C:计算机机房空气质量太差 D:信息系统自己存在破绽 答案:C 78、影响网络安全的要素不包含 _。A:网络通信协议有破绽 B:黑客攻击 C:I/O 设施会产生偶发性的故障 D:数据库管理系统安全级别高 答案:C 79、影响网络安全的要素不包含 _。A:操作系统有破绽 B:黑客攻击 C:操作员有时会有误操作 12 精选文库 D:信息系统自己存在破绽 答案:C 80、信宿识其他目的是 _。A:考证发送者身份的真切性 B:考证接收者身份的真切性 C:考证所发的信息的真切性 D:考证接受的信息的真切性 答案:B 81、下边,对于天网防火墙的实现方法,

22、说法正确的选项是 _。A:它是由路由器实现的 B:它是由代理服务器实现的 C:纯软件实现的 D:专用的硬件设施和相应的软件实现的 答案:C 82、以下状况中,损坏了数据的完好性的攻击是 _。A:盗用别人邮箱地点接收邮件 B:不认可做过信息的递交行为 C:数据在传输半途被删除了部分内容 D:数据在传输半途被窃听 答案:C 83、对于系统复原,错误的说法是 _。A:系统复原不等于重装系统 B:系统复原一定会从头启动计算机 C:系统复原能够自动为系统打上补丁 D:系统复原后,所有本来能够履行的程序,未必能够持续履行 答案:C 84、对于系统复原,正确的说法是 _。A:系统复原相当于重装系统 B:系统复原后,我的文档 中的文件会清空 C:系统复原能够自动为系统打上补丁 D:系统复原后,可能有些驱动程序没法运转 答案:D 13

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁