计算机安全知识资料_第1页
计算机安全知识资料_第2页
计算机安全知识资料_第3页
计算机安全知识资料_第4页
计算机安全知识资料_第5页
免费预览已结束,剩余9页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机平安所有85道单项选择题1、为了预防计算机病毒,对于外来磁盘应采取.A:禁止使用B:先查毒,后使用C:使用后,就杀毒D:随便使用答案:B2、以下操作中,不能完全去除文件型计算机病毒的是A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行去除答案:B3、在进行病毒去除时,不应当.A先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件答案:D4、计算机病毒是一种特殊的计算机程序段,具有的特性有A:隐蔽性、复合性、平安性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B5、计算机病毒不具有A:传播性B:易读性C:破坏性D:寄生性答案:B6、以下关于防火墙的说法,不正确的选项是.A:预防外界计算机攻击侵害的技术B:是一个或一组在两个不同平安等级的网络之间执行访问限制策略的系统C:隔离有硬件故障的设备D:属于计算机平安的一项技术答案:C7、以下不属于网络平安的技术是.A:防火墙B:加密狗C:认证D:防病毒答案:B8、为了防御网络监听,最常用的方法是.A:采用专人传送B:信息加密C:无线网D:使用专线传输答案:B9、用某种方法把伪装消息复原成原有的内容的过程称为A:消息B:密文C:解密D:加密答案:C10、访问限制根据实现技术不同,可分为三种,它不包括A:基于角色的访问限制B:自由访问限制C:自主访问限制D:强制访问限制答案:B11、以下不属于网络行为标准的是A不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D12、网络平安的属性不包括.A:机密性B:完整性C:可用性D:通用性答案:D13、消息认证的内容不包括.A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络平安构成威胁的主要设备是.A:路由器B:防火墙C:交换机D:网关答案:B15、假冒破坏信息的.A:可靠性B:可用性C:完整性D:保密性答案:D16、关于计算机中使用的软件,表达错误的选项是.A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于网络信息平安的一些表达中,不正确的选项是.A:网络环境下的信息系统比单机系统复杂,信息平安问题比单机更加难以得到保证B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保证单位内部网络不受外部攻击的有效举措之一D:网络平安的核心是操作系统的平安性,它涉及信息在存储和处理状态下的保护问题答案:B18、下面属于被动攻击的手段是A:计算机病毒B:修改信息C:窃听D:拒绝效劳答案:C19、下面关于防火墙说法不正确的选项是A:防火墙可以预防所有病毒通过网络传播B:防火墙可以由代理效劳器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、计算机病毒最主要的特征是.A:破坏性和寄生性B:传染性和破坏性C:隐蔽性和传染性D:破坏性和周期性答案:B21、认证技术不包括.A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D22、下面属于被动攻击的技术手段是.A搭线窃听B:重发消息C:插入伪消息D:拒绝效劳答案:A23、天网防火墙的平安等级分为.A:只有一级B:有两级C:分为低、中、高三级D:分为低、中、高、扩四级答案:D24、以下选项中,不属于计算机病毒特征的是A:传染性B:欺骗性C:偶发性D:破坏性答案:C25、以下选项中,属于计算机病毒特征的是.A:偶发性B:隐蔽性C:永久性D:并发性答案:B26、让只有合法用户在自己允许的权限内使用信息,它属于A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问限制技术答案:D27、下面为预防计算机病毒,正确的做法是.A:一旦计算机染上病毒,立即格式化磁盘B:如果是软盘染上病毒,就扔掉该磁盘C:一旦计算机染上病毒,那么重装系统D:尽量用杀毒软件先杀毒,假设还不能解决,再想其他方法答案:D28、在进行杀毒时应注意的事项不包括.A:在对系统进行杀毒之前,先备份重要的数据文件B:在对系统进行杀毒之前,先断开所有的I/O设备C:在对系统进行杀毒之前,先断开网络D:杀完毒后,应及时打补丁答案:B29、限制某个用户只允许对某个文件进行读操作,这属于A:认证技术B:防病毒技术C:加密技术D:访问限制技术答案:D30、以下关于防火墙的说法,正确的选项是.A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,那么系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能预防内部人员对其内网的非法访问答案:D31、下面不正确的说法是.A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A32、实现验证通信双方真实性的技术手段是.A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技术答案:A33、为了减少计算机病毒对计算机系统的破坏,应A:翻开不明身份人的邮件时先杀毒B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A34、当软盘感染病毒,用各种去除病毒软件都不能去除病毒时,那么应该对此软盘A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘外表答案:C35、可审性效劳的主要手段是.A:加密技术B:身份认证技术C:限制技术D:跟踪技术答案:B36、有些计算机病毒每感染一个EXEC件就会演变成为另一种病毒,这种特性称为计算机病毒的OA:激发性B:传播性C:衍生性D:隐蔽性答案:C37、面对产生计算机病毒的原因,不正确的说法是.A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序答案:C38、以下选项中,属于计算机病毒特征的是.A:并发性B:周期性C:衍生性D:免疫性答案:C39、下面不符合网络道德标准的行为是.A:下载网上的驱动程序B:不付费看NBA^球赛C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案:D40、下面说法错误的选项是.A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C41、以下情况中,破坏了数据的完整性的攻击是.A:假冒他人地址发送数据B:不成认做过信息的递交行为C:数据在传输中途被篡改D:数据在传输中途被破译答案:C42、下面不可能有效的预防计算机病毒的方法是.A:不要将你的U盘和有病毒的I盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的册先杀毒,再拷贝C:将染有病毒的文件删除D:将有病毒的U盘格式化答案:A43、下面能有效的预防计算机病毒的方法是.A:尽可能的多作磁盘碎片整理B:尽可能的多作磁盘清理C:对有疑心的邮件,先杀毒,再翻开D:把重要文件压缩存放答案:C44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是A:杀毒完成后,通常要及时给系统打上补丁B:对不明的邮件杀毒以后再翻开C:杀毒前先断开网络,以免造成更大的破坏D:把用户的I盘封写答案:D45、验证接收者的身份是真实的,这称为.A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A46、认证技术不包括A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D47、以下不是计算机病毒的特征的是.A:破坏性和潜伏性B:传染性和隐蔽性C:寄生性D:保密性答案:D48、关于加密技术,下面说法错误的选项是.A:消息以明文发送B:消息以密码发送C:接收以密码接收D:密码经解密复原成明文答案:A49、下面不能预防主动攻击的技术是.A:屏蔽所有可能产生信息泄露的I\O设备B:防病毒技术C:认证技术D:数据加密技术答案:A50、访问限制技术主要的目的是.A:限制访问者能否进入指定的网络B:限制访问系统时访问者的IP地址C:限制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D51、访问限制技术的主要手段是.A:口令、授权核查、登录限制、日志和审计等B:用户识别代码、登录限制、口令、身份认证等C:授权核查、登录限制、日志和审计和指纹识别等D:登录限制、日志和审计、口令和访问时刻登记等答案:A52、关于防火墙技术,说法错误的选项是.一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己内部网络的攻击一般穿过防火墙的通信流都必须有平安策略确实认与授权D:木马、蠕虫病毒无法穿过防火墙答案:D53、计算机平安的属性不包括A:保密性B:完整性C:不可抵赖性和可用性D:合理性和可审性答案:D54、计算机平安不包括.A:实体平安B:操作员的身体平安C:系统平安D:信息平安答案:B55、访问限制根据应用环境不同,可分为三种,它不包括.A:网页访问限制B:主机、操作系统访问限制C:网络访问限制D:应用程序访问限制答案:A56、以下符合网络行为标准的是.A:给别人发送大量垃圾邮件B:破译别人的密码C:未经许可使用别人的计算机资源D:不缴费而升级防病毒软件的版本答案:D57、下面计算机平安不包括.A:要预防计算机房发生火灾B:要预防计算机信息在传输过程中被泄密C:要预防计算机运行过程中散发出的有害气体D:要预防病毒攻击造成系统瘫痪答案:C58、在加密技术中,把密文转换成明文的过程称为A:明文B:密文C:加密D:解密答案:D59、计算机平安中的系统平安主要是指.A:计算机操作系统的平安B:计算机数据库系统的平安C:计算机应用系统的平安D:计算机硬件系统的平安答案:A60、计算机平安中的信息平安主要是指A:软件平安和数据平安B:系统治理员个人的信息平安C:操作员个人的信息平安Wor牧档的信息平安答案:A61、为实现数据的完整性和保密性,主要的技术支持手段是A:访问限制技术B:防病毒技术C:防火墙技术D:认证技术答案:A62、以下不属于计算机病毒特征的是.A:可执行性B:寄生性C:传染性D:可预知性答案:D63、我国目前较为流行的杀毒软件不包括.A:瑞星KV3000C:天网防火墙D:金山毒霸答案:C64、以下不属于计算机病毒特征的是.A:传染性B:衍生性C:欺骗性D:不平安性答案:D65、从攻击类型上看,下边不属于主动攻击的方式是A:更改报文流B:拒绝报文效劳C:伪造连接初始化D:窃听信息答案:D66、把明文变成为密文的过程,称为.A:加密B:解密C:压缩D:函数变换答案:A67、关于包过滤防火墙的特点,以下说法错误的选项是A:平安性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A68、以下符合网络道德标准的是.A:破解别人密码,但未破坏其数据B:通过网络向别人的计算机传播病毒C:利用互联网对别人进行谩骂和诽谤D:在自己的计算机上演示病毒,以观察其执行过程答案:D69、以下符合网络道德标准的是.A:利用计算机网络窃取学校效劳器上的资源B:私自删除其他同学计算机上的文件C:不使用盗版软件D:在网络上测试自己编写的计算机模拟病毒答案:C70、以下说法正确的选项是.A:信息技术有其消极的一面,应适度限制其开展B:网络上消极的东西太多,青少年应尽量少上网C:网络上确有消极的东西,但不能因噎废食、盲目排斥D:开卷有益,网络上的任何信息看总比不看要好答案:C71、以下关于防火墙说法正确的选项是.A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:必须要有专用的硬件支持D:防火墙是一个或一组在两个不同平安等级的网络之间执行访问限制策略的系统答案:D72、关于防火墙的说法,以下错误的选项是.A:防火墙提供可控的过滤网络通信B:防火墙只允许授权的通信C:防火墙只能治理外部网络访问内网的权限D:防火墙可以分为硬件防火墙和软件防火墙答案:C73、下面不属于防病毒软件的是.KV3000B:金山毒霸C:网际快车D:诺顿答案:C74、计算机杀毒时,说法不正确的选项是.A:应及时升级杀毒软件B:杀毒前应先对杀毒盘进行杀毒C:即使是在Windows系统下杀毒,也应制作一张DO新境下的杀毒盘D:杀完毒后,应及时给系统打上补丁答案:B75、认证方式中最常用的技术是.A:数字签名DNAOJC:指纹认证D:口令和账户名答案:D76、关于防火墙的功能,说法错误的选项是.A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有平安策略确实认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答案:D77、关于防火墙的功能,说法错误的选项是.A:防火墙可以做到100%勺拦截B:所有进出网络的通讯流必须有平安策略确实认和授权C:防火墙有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论