计算机安全

上传人:jin****ng 文档编号:224190981 上传时间:2023-07-27 格式:DOCX 页数:12 大小:25.65KB
收藏 版权申诉 举报 下载
计算机安全_第1页
第1页 / 共12页
计算机安全_第2页
第2页 / 共12页
计算机安全_第3页
第3页 / 共12页
资源描述:

《计算机安全》由会员分享,可在线阅读,更多相关《计算机安全(12页珍藏版)》请在装配图网上搜索。

1、计算机安全—复习题 单选题: 1、一个未经授权的用户访问了某种信息,则破坏了信息的 A. 不可抵赖性 B. 完整性 C. 可控性 D. 可用性 答案:C 2、 下面最可能是病毒引起的现象是 。 A. 无故读写磁盘 B. 电源打开后指示灯不亮 C. 风扇声音无故变大 D. 打印机电源无法打开 答案:A 3、 下面关于“木马”的说法错误的是 。 A. "木马”不会主动传播 B. "木马”的传染速度没有病毒传播的快 C. "木马”更多的目的是"偷窃” D. "木马”有特定的图标 答案:D 4、 计算机安全的属性不包括 。 A. 信息的保密性 B. 信息的完

2、整性 C. 信息的可靠性 D. 信息的客观性 答案:D 5、 计算机安全属性中的保密性是指 。 A. 用户的身份要保密 B. 用户使用信息的时间要保密 C. 用户使用的主机号要保密 D. 确保信息不暴露给未经授权的实体 答案:D 6、 下列情况中,破坏了信息的完整性的攻击是 。 A. 木马攻击 B. 不承认做过信息的递交行为 C. 信息在传输中途被篡改 D. 信息在传输中途被窃听 答案:C 7、 下面能有效预防计算机病毒的方法是 。 A. 尽可能地多做磁盘碎片整理 B. 及时升级防病毒软件 C. 尽可能地多做磁盘清理 D. 把重要文件压缩存放 答案:B

3、 8、下面,说法正确的是 。 A. 计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全 B. 计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全 C. 计算机安全技术对安装了盗版软件的计算机无能为力 D. 对未联网的计算机而言,计算机安全技术就是做好防病毒工作 答案:A 9、 系统安全主要是指 。 A. 应用系统安全 B. 硬件系统安全 C. 数据库系统安全 D. 操作系统安全 答案:D 10、 下列不属于计算机病毒特性的是 。 A. 传染性 B. 潜伏性 C. 可预见性 D. 破坏性 答案:C 11、 计算机安全属性中的可用性是指 。

4、 A. 得到授权的实体在需要时能访问资源和得到服务 B. 网络必须畅通 C. 软件必须功能完整 D. 数据库的数据必须可靠 答案:A 12、 信息安全的属性不包括 。 A. 保密性 B及时性 C. 可控性 D. 完整性 答案:B 13、 从技术上讲,计算机安全不包括 。 A. 实体安全 B. 系统安全 C. 信息安全 D. 操作员人身安全 答案:D 14、 计算机安全属性中的保密性是指 。 A. 得到授权的实体在需要时能访问资源和得到服务 B. 系统在规定条件下和规定时间内完成规定的功能 C. 信息不被偶然或蓄意地删除、修改、伪造、舌L序、重放、插入等

5、破坏的特性 D. 确保信息不暴露给未经授权的实体 答案:D 15、 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的 。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 答案:B 16、 以下关于防火墙的说法,不正确的是 。 A. 防火墙采用的是一种隔离技术 B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C. 防火墙的主要功能是防止机房发生火灾 D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C 17、 影响信息处理环节不安全的因素不包括 。 A. 数据容易被篡改 B. 因操作员疲劳维护而导致系统

6、瘫痪 C. 病毒的攻击 D. 系统对数据处理的控制能力还不完善 答案:B 18、 计算机安全属性中的完整性是指 。 A. 任何程序的运行绝不可中断 B. Word文档必须完整 C. 信息不被偶然或蓄意地删除、修改、伪造、舌L序、重放、插入等 D. 登录系统是用户提供给系统的信息必须完整 答案:C 19、 下面,破坏可用性的网络攻击是 。 A. 向网站发送大量垃圾信息,使网络超载或瘫痪 B. 破译别人的密码 C. 入侵者假冒合法用户进行通信 D. 窃听 答案:A 20、 若信息在传输过程被未经授权的人篡改,将会影响到信息的 。 A. 保密性 B. 完整性 C

7、. 可用性 D. 可控性 答案:B 21、影响信息安全的因素不包括 。 A. 传输中的数据容易被篡改 B. 计算机病毒的攻击 C. 过多的广告信息影响了正常数据的传送 D. 系统对处理数据的功能还不完善 答案:C 22、 下面符合网络道德规范的行为是 。 A. 给敌方发送大量垃圾邮件 B. 破译别人的邮箱密码 C. 经朋友同意,在网上为其发布求婚广告 D. 不经本人允许,将其与女友亲吻的照片发布在网上 答案:C 23、 计算机“黑客”是指 。 A. 未经允许私自闯入他人计算机系统的人 B. 蒙面大盗 C. 网络上非法交易者 D. 在网络上有误操作的程序员 答

8、案:A 24、 影响信息处理环节不安全的因素不包括 。 A. 数据容易被篡改 B. 数据来源不可靠 C. 病毒的攻击 D. 数据在传输过程中会被截获并被修改 答案:B 25、 影响计算机安全的因素不包括 。 A. 操作系统有漏洞 B. 黑客攻击 C•操作员有时会有误操作 D.信息系统自身存在漏洞 答案:C 26、 下面不是信息安全所包含的内容是 。 A. 要保障信息不会被非法阅读 B. 要保障信息不会被非法修改 C. 要保障信息不会被非法泄露 D. 要保障信息不会被非法使用 答案:D 27、 计算机安全中的实体安全主要是指 。 A. 计算机物理硬件实体的

9、安全 B. 操作员人身实体的安全 C. 数据库文件的安全 D. 信息通信的安全 答案:A 28、窃取信息,破坏信息的 。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 答案:D 29、系统安全不包含 。 A. 用户账户的设置 B. 口令设置 C. 目录权限的设置 D. Outlook的设置 答案:D 30、实体安全不包含 。 A. 主机安全 B. 通讯线路安全 C. 计算机网络的硬件设备、和信息存储设备等物理介质的安全 D. 数据库系统安全 答案:D 31、 计算机一旦染上病毒,就会 。 A. 立即破坏计算机系统 B. 立即设法传播给

10、其它计算机 C. 等待时机,等激发条件具备时就执行 D. 立即改写用户的某些数据 答案:C 32、 从攻击类型上看,下边属于被动攻击的方式是 。 A. 更改报文流 B. 拒绝报文服务 C. 非法连接 D. 窃听信息 答案:D 33、 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为 A. 病毒的隐蔽性 B病毒的衍生性 C. 病毒的潜伏性 D病毒的破坏性 答案:B 34、下列选项中,属于计算机病毒特征的是 A. 并发性 B. 周期性 C. 寄生性 D. 免疫性 答案:C 35、关于被动攻击说法错误的是 。 A.

11、被动攻击往往没有特定的攻击目标 B. 被动攻击通常不破坏数据 C. 检测被动攻击的难度要强于检测主动攻击 D. 被动攻击无法预防 答案:D 36、 计算机病毒不具有 。 A. 传播性 B. 易读性 C. 破坏性 D. 寄生性 答案:B 37、 下列情况中,不属于破坏数据完整性的攻击是 A. 破译别人的数据 B. 改变别人数据的长度信息 C. 给别人的数据中插入无用的信息 D. 删除别人数据中的某些信息 答案:A 38、 计算机病毒中的寄生性是指 。 A. 大多数计算机病毒把自己附着在某个已存在的程序上 B. 大多数计算机病毒把自己附着在某个计算机部件里 C.

12、 大多数计算机病毒寄生在不卫生的计算机主板上 D. 大多数计算机病毒寄生在不卫生的操作员身体上 答案:A 39、 计算机病毒不具有 。 A. 传播性 B. 可执行性 C. 潜伏性 D稳定性 答案:D 40、 下面最可能是计算机病毒引起的现象是 。 A. 键盘上的某个字符总无法输入 B. 打印机电源无法打开 C. 屏幕经常出现马赛克 D. 电风扇的声音无辜变大 答案:C 41、 保护信息安全最基础、最核心的手段是 。 A. 密码技术 B. 身份认证 C. 访问控制 D. 数据的完整性和不可否认 答案:A 42、 消息认证的内容不包括 。 A. 检查消息内容

13、是否在传送过程中有丟失的部分 B. 检查消息内容是否在传送过程中有篡改 C. 检查消息内容是否客观 D. 检查消息内容是否在传送过程中有插入的内容 答案:C 43、 系统还原是指 。 A. 按最新的版本重装系统 B. 把系统格式化后重装系统 C. 按还原点指定时间的系统版本重装系统 D. 把计算机恢复到某个指定的还原点以前的状态 答案:D 44、 入侵检测是检测 。 A. 计算机系统中的若干关键点(例如注册表)中的数据是否遭到攻击 B. 软件系统中是否有漏洞 C. 系统中是否有需要升级的软件 D. 操作系统是否需要升级 答案:A 45、 入侵检测系统首先要对原

14、始数据进行采集,这些原始数据不包括 A. "日志文件” B. 网络流量 C. 数据库文件中数据的变化 D. 系统目录和文件的异常变化 答案:C 46、 下列情况中,破坏了数据的保密性的攻击是 。 A假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 非法破译他人的密码 答案:D 47、 下面关于防火墙说法正确的是 。 A. 防火墙可以不要专门的硬件支持来实现 B. 防火墙只能防止把网外未经授权的信息发送到内网 C. 所有的防火墙都能准确的检测出攻击来自哪台计算机 D. 防火墙的主要技术支撑是加密技术 答案:A 48、 下面

15、关于“系统更新”说法正确的是 。 A. 系统更新后,计算机就可以免受计算机病毒的攻击 B. 系统更新等于安装了最新版本的操作系统 C. 系统更新是要付费的,否则是一种盗版行为 D. 其所以要系统更新,是因为操作系统有不完善的地方 答案:D 49、 下面属于主动攻击的方式是 。 A. 窃听 B. 假冒和拒绝服务 C. 窃听和病毒 D. 截取数据包 答案:B 50、 入侵检测是指 。 A. 检测系统关键点(如注册表)的数据是否受到攻击 B. 检测系统的硬件系统是否正常 C. 检测网络是否工作正常 D. 检测系统中是否存在"木马” 答案:A 51、 下面说法正确的是

16、 。 A. 系统更新包括安全更新 B. 系统更新包括文件更新 C. 系统更新包括硬件更新 D. 系统更新包括日志更新 答案:A 52、 下面关于系统更新说法错误的是 。 A. 系统更新可以在联网的情况下自动执行 B. 系统更新后,可以减少病毒的攻击 C. 系统更新是从微软网站下载的补丁包 D. 所有的更新应及时下载安装,否则系统会迅速崩溃 答案:D 53、 下面最不可能是病毒引起的现象是 。 A. 计算机运行的速度明显减慢 B. 打开原来已排版好的文件,显示的却是面目全非 C. 鼠标左键失效 D. 原来存储的是*.doc文件,打开时变成了*.dot文件 答案:C

17、 54、 以下不是杀毒软件的是 。 A瑞星 B. 系统磁盘清理程序 C诺顿 D. 卡巴斯基 答案:B 55、以下关于计算机病毒说法错误的是 。 A. 良性病毒同样具备计算机病毒的所有特征 B. 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作 C. 计算机病毒也会破坏Word文档 D. 破坏力强的计算机病毒,通常病毒的代码较长 答案:D 56、 计算机病毒的传播的介质不可能是 。 A. 硬盘 B. U盘 C. 打印机 D. 网络 答案:C 57、 关于计算机病毒的叙述,不正确的是 。 A危害大 B. 传播速度快 C. 是特殊的计算机部件 D.

18、具有传染性 答案:C 58、 下面可用来防木马的软件是 。 A. 360安全卫士 B. 卡巴斯基 C. Debug D. 整理磁盘 答案:A 59、 网络上病毒传播的主要方式不包括 。 A. 电子邮件 B. 浏览器 C. 文件传输 D. 网页 答案:B 60、 目前,还无法使计算机病毒传播的途径是 。 A. MP3 B. U盘 C洸盘 D. 鼠标 答案:D 61、 计算机病毒的传播的途径不可能通过 。 A. 投影仪 B. U盘 C. 电子邮件 D. Word 文档 答案:A 62、下列可能使得计算机感染病毒的操作是 。 A. 新建一个文件夹

19、 B. 删除文件 C. 强行关闭计算机 D. 使用夕卜来的软件或光盘 答案:D 63、 以下关于计算机病毒的叙述,正确的是 。 A. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机 C. 计算机病毒是由计算机系统运行混乱造成的 D. 计算机病毒是可以预防和消除的 答案:D 64、 为了最大限度地预防计算机病毒,减少损失,不正确的做法是 。 A. 应制作一张DOS环境下的启动盘,并置于封写状态 B. 对不明的邮件杀毒以后再打开 C. 把染毒的文件重新备份,然后删除该文件 D. 杀毒前应

20、对重要数据先备份 答案:C 65、 关于计算机病毒,下列说法错误的是 。 A. 能够破坏计算机功能 B. 能够自我复制 C. -组计算机指令 D. 通过偶然原因形成 答案:D 66、 下面说法正确的是 。 A. 计算机病毒是计算机硬件设计的失误产生的 B. 计算机病毒是人为制造的 C. 计算机病毒是由于操作失误造成的 D. 计算机病毒是在编程时由于疏忽而造成的软件错误 答案:B 67、 计算机病毒不可能使得 。 A. 计算机无法启动 B. 操作员感染病毒 C. 某些数据丟失 D. U盘无法打开 答案:B 68、 下面叙述错误的是 。 A. 计算机病毒是

21、一个文件 B. 计算机病毒是一段程序 C. 计算机病毒没有免疫的特征 D. 有些计算机病毒可以变异 答案:A 69、 杀毒完后,应及时给系统打上补丁,是因为 。 A. 有些病毒就是十对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B. 否则系统会崩溃 C. 如果现在不打补丁,以后再无法再打补丁 D. 不打补丁,病毒等于未杀掉 答案:A 70、 下面关于“木马”的说法错误的是 。 A. “木马”通常有文件名,而病毒没有文件名 B. 通常,"木马”的传染速度比计算机病毒传播的慢 C. "木马”更多的目的是"偷窃” D. "木马”并不破坏文件 答案:

22、A 71、 下面关于计算机病毒说法正确的是 。 A. 正版的操作系统也会受计算机病毒的攻击 B. 防火墙主要的任务就是防止病毒感染自己的计算机系统 C. 防病毒软件无法查出压缩文件中的病毒 D. -台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案:A 72、 验证某个信息在传送过程中是否被篡改,这属于 。 A. 消息认证技术 B. 防病毒技术 C加密技术 D.访问控制技术 答案:A 73、 以下四项中,不属于计算机安全的技术是 。 A. 身份验证 B. 验证访问者的身份证 C. 设置访问权限 D. 安装防火墙 答案:B 74、 实现信息安全最

23、基本、最核心的技术是 。 A. 身份认证技术 B. 密码技术 C. 访问控制技术 D. 防病毒技术 答案:B 75、 关于加密技术,下面说法错误的是 。 A. 消息以明文发送 B. 消息以密文发送 C. 接收以密文接收 D. 密码经解密还原成明文 答案:A 76、下面不属于可控性的技术是 。 A. 口令 B. 授权核查 C. I/O控制 D. 登陆控制 答案:C 77、计算机安全服务体系中,安全服务不包括 A. 数据保密服务 B. 访问控制服务 C. 数据完整性服务 D. 数据来源的合法性服务 答案:D 78、认证技术不包括 。 A. 人脸识别 B. 数字签名 C. 邮件中是否存在木马病毒 D. 消息认证 答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档

相关搜索

关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  sobing.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!