




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
20XX12统考计算机复习思考题及答案计算机安全计算机安全单选题1、计算机病毒不具备_。A:传染性B:寄生性C:免疫性D:潜伏性答案:C2、计算机病毒是一种特殊的计算机程序段,具有的特性有_。A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B3、以下哪一项不属于计算机病毒的防治策略_。A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D4、实现信息安全最基本、最核心的技术是_。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B5、下列哪个不属于常见的网络安全问题_。A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机密资料C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案:D6、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C7、未经授权访问破坏信息的_。A:可靠性1B:可用性C:完整性D:保密性答案:D8、下面关于防火墙说法正确的是_。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A9、下面属于被动攻击的手段是_。A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C10、消息认证的内容不包括_。A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案:D11、关于盗版软件,下列说法正确的是_。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D12、关于防火墙的说法,下列正确的是_。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙大多数病毒有预防的能力C:防火墙可以抵抗最新的未设置策略的攻击漏洞D:防火墙可以阻断攻击,也能消灭攻击源答案:A13、关于防火墙的说法,下列错误的是_。A:并不是所有的防火墙都需要专门的硬件支持B:硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙 C:防火墙无法抵抗最新的未设置策略的攻击漏洞D:防火墙是防止计算机过热起火的硬件装置答案:D14、目前,还无法使计算机病毒传播的途径是_。2A:网络B:无线通讯C:固定或移动的存储器D:只读存储器答案:D15、计算机安全属性中的完整性是指_。A:任何程序的运行绝不可中断B:Word文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等 D:登录系统是用户提供给系统的信息必须完整答案:C16、下面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C17、下面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C18、不可抵赖的特性指的是_。A:通信双方对其收、发信息的行为均不可抵赖B:发信一方对其发信的行为不可抵赖C:收信一方对其收到信的行为不可抵赖D:发信和收信的任一方行为均可抵赖答案:A19、影响网络安全的因素不包括_。A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞答案:C20、影响网络安全的因素不包括_。A:操作系统有漏洞B:黑客攻击C:操作员有时会有误操作D:信息系统自身存在漏洞答案:C321、计算机安全不包括_。A:实体安全B:系统安全C:用户的人身安全D:信息安全答案:C22、下面不正确的说法是_。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A23、下面实现不可抵赖性的技术手段是_。 A:访问控制技术B:防病毒技术C:数字签名技术D:防火墙技术答案:C24、下列情况中,破坏了数据的保密性的攻击是_。 A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:非法破译他人的密码答案:D25、面对产生计算机病毒的原因,不正确的说法是_。A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序 答案:C26、下面符合网络道德规范的行为是_。A:给敌方发送大量垃圾邮件B:破译别人的邮箱密码C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案:C27、下面不符合网络道德规范的行为是_。 A:下载科技B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序4答案:B28、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案:D29、下面说法错误的是_。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:防火墙可以检测出大部分病毒的攻击D:不付费使用试用版软件是合法的答案:C30、下面说法正确的是_。A:最新的操作系统是没有漏洞的B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答案:B31、计算机安全中的实体安全是指_。A:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:D32、下面不可能有效的预防计算机病毒的方法是_。A:当别人要拷贝你U盘的文件时,将你的U盘先封写,再拷贝B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将染有病毒的文件重命名答案:D33、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为_。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:C34、网络安全从本质上讲是保证网络上的_。5A:操作系统安全B:信息安全C:硬件安全D:操作员的安全答案:B35、下面,叙述正确的是_。A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 答案:A36、保护信息安全最基础、最核心的技术是_。A:密码技术B:访问控制技术C:防病毒技术D:防火墙技术答案:A37、验证接收者的身份是真实的,这称为_。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A38、认证技术不包括_。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C39、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C40、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C641、下面关于计算机病毒的特征,说法不正确的是_。A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式 D:只要是计算机病毒,就一定有传染的特征答案:B42、下面属于主动攻击的方式是_。A:窃听和假冒B:重放和拒绝服务C:窃听和病毒D:截取数据包和重放答案:B43、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术答案:A44、认证技术不包括_。A:身份认证B:数字签名C:IP地址认证D:消息认证答案:C45、认证技术不包括_。A:权力认证B:数字签名C:身份认证D:消息认证答案:A46、认证技术不包括_。A:身份认证B:数字签名C:人脸识别D:消息认证答案:C47、根据应用环境的不同,访问控制可分为_。A:网络访问控制、主机、操作系统访问控制和应用程序访问控制B:单机访问控制、主机、操作系统访问控制和应用程序访问控制C:网络访问控制、单机访问控制和主机、操作系统访问控制D:网络访问控制、IO设备、操作系统访问控制和应用程序访问控制7答案:A48、关于防火墙技术,说法正确的是_。A:防火墙不可能防住内部人员对自己网络的攻击B:防火墙的主要功能是预防网络病毒的攻击C:防火墙可以预防住所有外部网络对内网的攻击D:个人计算机没有必要安装防火墙答案:A49、计算机安全的属性不包括_。A:保密性B:完整性C:不可抵赖性和可用性D:合理性和可审性答案:D50、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A:可控性B:完整性C:可用性D:可靠性答案:D51、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 29167-11:2025 EN Information technology - Automatic identification and data capture techniques - Part 11: Crypto suite PRESENT-80 security services for air interface
- 2025年生物技术行业生物医药新药研发前景分析报告
- 2025年家电维修行业维修服务市场前景分析报告
- 2025年医疗器械行业智能医疗机器人技术前景报告
- 2025年智能电子行业智能化电子产品发展趋势与市场前景研究报告
- 2025年生物科技行业生物技术在农业领域的应用与发展前景研究报告
- 2025年网约车行业共享出行市场前景预测报告
- 崇阳县2025年湖北咸宁崇阳县事业单位招聘工作人员97人(含医疗岗45人)笔试历年参考题库附带答案详解
- 国家事业单位招聘2025中央民族乐团应届毕业生招聘4人笔试历年参考题库附带答案详解
- 国家事业单位招聘2025中国极地研究中心(中国极地研究所)招聘应届毕业生(硕士岗)拟聘笔试历年参考题库附带答案详解
- 《土地变更调查讲义》课件
- 财务整账合同模板
- 2020年水利水电工程标准施工招标文件
- 《农产品安全与质量检测》课件-3.2.食品中的灰分的测定
- 钢结构厂房排水系统安装方案
- 对新员工保密基本培训
- 口耳目手足课件
- 2024-2025学年湖北省武汉二中广雅中学九年级上学期9月月考数学试题及答案
- 箱式变电站技术规范应答
- 2024年新北师大版七年级上册数学教学课件 第三章 整式及其加减 1 代数式 第1课时 代数式
- 2024 年甘肃省职业院校技能大赛高职组公共管理与服务类人力资源服务赛项竞赛规程
评论
0/150
提交评论