版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全维护-题库
单项选择题
1、使用大量垃圾信息,占用带宽(拒绝服务)的袭击破坏的是
A:可控性
B:完整性
C:可用性
D:可靠性
答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______
A:尽量不运行来历不明的软件
B:尽量用软盘启动计算机
C:把顾客程序和数据写到系统盘上
D:不使用没有写保护的软盘
答案:A
3、下列操作中,不然全清除义献型计算机病毒的是.
A:删除感染计算机病毒的文献
B:将感染计算机病毒的文献更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
答案:B
4、判断一种计算机程序与否为病毒的最重要根据就是看它与否具有
A:传染性和破坏性
B:破坏性欺骗性
C:欺骗性和寄生性
D:隐蔽性和潜伏性
答案:A
5、如下有关计算机病毒的论述,不对的的是_____。
A:计算机病毒是一段程序
B:计算机病毒可以扩散
C:计算机病毒是由计算机系统运行混乱导致的
D:可以防止和消除
答案:C
6、访问控制根据应用环境不一样,可分为三种,它不包括_______。
A:数据库访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
7、如下有关防火墙的说法,不对的的是____。
A:防火墙是一种隔度技术
B:防火墙的重要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C:防火墙的重要功能是杳杀病毒
D:防火墙虽然可以提高网络的安全性,但不能保证网络绝对安全
答案:C
8、如下有关防火墙的说法,对的的是
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的袭击
C:防火墙的重要功能是查杀病毒
D:防火墙虽然可以提高网络的安全性,但不能保证网络绝对安全
答案:D
9、下列选项中不属于网络安全的问题是_____。
A:拒绝服务
B:黑客恶意访问
C:计算机病毒
D:散布谣言
答案:D
10、在如下人为的恶意袭击行为中,属于积极袭击的是________
A:身份假冒
B:数据窃听
C:流量分析
D:非法访问
答案A
11、有关计算机中使用的软件,论述错误的是
A:软件凝结着专业人员的劳动成果
B:软件像书籍同样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件同样,也是一种商品
答案:B
12、下面有关网络信息安全的某些论述中,不对的的是____。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机愈加难以得到保障
B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部袭击的有效措施之一
D:网络安全的关键是操作系统的安全性,它波及信息在存储和处理状态下的,呆护问题
答案:B
13、下面不对的的说法是____o
A:阳光直射计算机会影响计算机的正常操作
B:带电安装内存条也许导致计算机某些部件的损坏
C:灰尘也许导致计算机线路短路
D:Word文档中也有也许隐藏有病毒
答案:A
14、网络上病毒传播的重要方式不包括______
A:电子邮件
B:数据库文献
C:文献传播
D:网页
答案:B
15、下面也许使得计算机无法启动的计算机病毒是一
A:源码型病毒
B:入侵型病毒
C:操作系统型病毒
D:外壳型病毒
答案C
16、数据备份保护信息系统的安全属性是
A:可审性
B:完整性
C;保密性
D:可用性
答案:D
17、下面属于被动袭击的技术手段是
A:搭线窃听
B:重发消息
C:插入伪消息
D:拒绝服务
答案:A
18、天网防火墙的安全等级分为一
A:只有一级
B:有两级
C:分为低、中、高三级
D:分为低、中、高、扩四级
笞案:D
19、天网防火墙默认的安全等级为
A:低级
R:中级
C:高级
D:最高级(扩级)
答案:B
20、下面也许使计算机无法启动的病毒属于
A:源码型病毒
B:操作系统型病毒
C:外壳型病毒
D:入侵型病毒
答案B
21、在计算机安全所波及的领域中,由硬件安全不完备所导致的信息泄露、丢失是指
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
22、认证技术不包括_______
A:消息认证
B:身份认证
C:权限认证
D:数字签名
答案:C
23、下面实现不可抵赖性的技术手段是.
A:访问控制技术
B:防病毒技术
C:数字签名技术
D:防火墙技术
笞案:C
24、访问控制不包括______
A:网络访问控制
R:主机、操作系统访问控制
C:应用程序访问控制
D:共享打印机的访问控制
答案:D
25、下列选项中,属于计算机病毒特性的是____。
A:并发性
B:周期性
C:衍生性
D:免疫性
答案:C
26、下列选项中,不属于计算机病毒特性的是
A:寄生性
B:破坏性
C:传染性
D:并发性
答案:D
27、下面不符合网络道德规范的行为是
A:下载科技论文
B:破译他人的邮箱密码
C:不付费使用试用版的软件
D:下载打印机驱动程序
答案:B
28、下面说法错误的是____0
A:所有的操作系统都也许有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒袭击
D:不付费使用试用版软件是合法的
答案:C
29、下列状况中,破坏了数据的保密性的袭击是
A:假冒他人地址发送数据
B:把截获的信息所有或部分重发
C:数据在传播中途被篡改
D:数据在传播中途被窃听
答案:D
30、下列状况中,破坏了数据的保密性的袭击是
A:假冒他人地址发送数据
B:把截获的信息所有或部分重发
C:向某网站发送大量垃圾信息
D:数据在传播中途被窃听
答案:D
31下面说法对的的是
A:最新的操作系统是没有漏洞的
B:防火墙既能防止非法的外部网络顾客访问内部网络也能防止非法的内部网络顾客访问外部网
络
C;正版软件不用安装防火墙
D:不付费使用试用版软件是非法的
答案:B
32、计算机安全中的实体安全是指。
A:系统操作员的人身安全
B:计算机系统中的每个软件实体能安全使用
C:操作系统自身的安全
D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的防止
答案:D
33、下面不也许有效的防止计算机病毒的措施是____。
A:不要将你的U盘和有病毒的U盘放在同一种盒子里
B:当你要拷他人U盘的文献时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文献删除
D:将有病毒的U盘格式化
笞案:A
34、影响信息处理环节不安全的原因不包括
A:输入的数据轻易被篡改
R:输出设备轻易导致信息泄露或被窃取
C:病毒的袭击
D:被处理的数据有误
答案:D
35、影响信息处理环节不安全的原因不包括
A:输入的数据轻易被篡改
B:由于磁盘的物理故障,导致存储失败
C:病毒的袭击
D:黑客袭击
答案:B
36、计箕机安全的属性不包括
A:保密性
B:完整性
C:可用性
D:有效性
答案:D
37、验证接受者的身份是真实的,这称为
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
答案:A
38、认证技术不包括____o
A:消息认证技术
B:身份认证技术
C:水印技术
D:数字签名技术
答案:C
39、认证技术不包括____o
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
40、下面有关计算机病毒说法不对的的是_____。
A:正版的软件不会受计算机病毒的袭击
B:一种防病毒软件也也许能检测出某种病毒,但却无法清除这种病毒
C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁
答案:A
41、有关加密技术,下面说法错误的是
A:加密的过程由发送方完毕
B:解密的过程由接受方完毕
C:加密算法决不可以公开
D:密钥(尤其是私钥)决不可以公开
答案:C
42、下面属于积极袭击的方式是_____。
A:窃听和假冒
B:假冒和拒绝服务
C:窃听和病毒
D:截取数据包
答案:B
43、访问控制技术重要的目的是_____。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具有的权限
答案:D
44、有关防火墙技术,说法对的的是_____。
A:防火墙技术都需要专门的硬件支持
B:防火墙的重要功能是防止网络病毒的袭击
C:防火墙不也许防住所有的网络袭击
D:防火墙只能防止外网对内网的袭击
答案:C
45、有关防火墙技术,说法错误的是_____。
A:一般进出网络的信息都必要通过防火墙
B:防火墙不也许防住内部人员对自己网络的袭击
C:一般穿过防火墙的通信流都必须有安全方略确实认与授权
D:防火墙只能防止外网对内网的袭击
答案:D
46、信息不被偶尔或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是____0
A:可靠性
B:完整性
C:可用性
D:不可抵赖性
答案:B
47、计算机安全不包括
A:实体安全
R:操作员的身体安全
C:系统安全
D:信息安全
答案:B
48、下列有关计算机病毒的说法中对的的是_____。
A:计算机病毒是一种程序或一段可执行代码
B:计算机病毒既然是个程序,当然有文献名
C:良性病毒对计算机的运行不仅没有害处,还能优化计算机的性能
D:计算机病毒只袭击可执行文献,不袭击其他的文献
答案:A
49、访问控制根据应用环境不一样,可分为三种,它不包括
A;内存访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
50、访问控制根据应用环境不一样,可分为三种,它不包括
A:外存访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
51、下面计算机安全不包括.
A:要防止计算中的信息被恶意篡改
B:要防止计算机信息辐射被恶意窃听
C:要防止病毒袭击导致系统瘫痪
D:要防止计算机辐射,导致操作员人身伤害
答案:D
52、下面加密技术并不支持
A:数字签名技术
B:身份认证技术
C:防病毒技术
D:秘密分存技术
答案:C
53、计算机安全中的实体安全重要是指_____
A:计算机物理硬件实体的安全
B:操作员人身实体的安全
C:数据实体的安全
D:软件实体的安全
答案:A
54、计算机安全中的信息安全重要是指。
A:软件安全和数据安全
B:系统管理员个人的信息安全
C:操作员个人的信息安全
D:Word文档的信息安全
答案:A
55、为实现数据的完整性和保密性,重要的技术支持手段是一。
A:访问控制技术
B:防病毒技术
C:防火墙技术
D:认证技术
答案:A
56、影响网络安全的原因不包括______。
A:输入的数据轻易被篡改
B:数据库管理系统的安全级别不高
c:带宽不够
D:系统对处理数据的功能还不完善
答案:C
57、影响网络安全的原囚不包括______c
A:输入的数据轻易被篡改
B:网络传播不稳定
C:T\O设备轻易导致信息泄露或被窃取
D:系统对处理数据的功能还不完善
答案:B
58、影响网络安全的原因不包括______4
A:输入的数据轻易被篡改
B:计算机病毒的袭击
C:浏览黄色网站
D:系统对处理数据的功能还不完善
答案:c
59、计算机病毒的传播途径不也许是_____。
A:计算机网络
B:纸质文献
C:磁盘
D:Word文档
答案:B
60、如下对计算机安全描述错误的是_____。
A:可用性是指得到授权的实体在需要时能访问资源和得到服务
B:可靠性是指系统在规定条件下和规定期间内完毕规定的功能
C:完整性是指信息必须体现一种完整的事件
D:保密性是指保证信息不暴露给未经授权的实体
答案:C
61、网络安全的特性不包括.
A:保密性
B及时性
c:可控性
D:完整性
答案:B
62、积极袭击不包括____。
A:假冒
B:重放
C:修改和拒绝服务
D:窃听
答案:D
63、从袭击类型上看,下边不属于积极袭击的方式是
A:更改报文流
B:拒绝报文服务
C:伪造连接初始化
D:窃听信息
答案:D
64、天网防火墙的安全级别分别为
A:低、中、高、扩匹个等级
B:低、T殳、中、高四个级别
C:低、高、扩三个级别
D:低、中、高三个级别
答案:A
65、下面的论述,对的的是____。
A:计算机软件是享有著作保护权的作品
B:模拟他人的软件功能开发自己的系统是侵权行为
C:使用朋友单机版正版软件的注册码并不违法
D:自己制作盗版软件是合法的行为
答案:A
66、如下说法对的的是_____。
A:信息技术有其消极的一面,应适度控制其发展
B:网络上消极的东西太多,青少年应尽量少上网
C:网络上确有消极的东西,但不能因噎废食、盲目排斥
D:开卷有益,网络上的任1可信息看总比不看要好
答案:C
67、下面,不符合网络道德的是_____。
A;向他人发送电子邮件广告
B:下载网上公布的信息
C:把未知与否有病毒的U盘借给他人
D:破解他人密码,但未破坏其数据
答案:D
68、面对通过互联网传播的计算机新病毒的不停出现,最佳对策应当是
A:尽量少上网
B:打开电子邮件前应先用防病毒软件杀毒
C:安装还原卡
D:不要下载网络上的文档或应用软件
答案:B
69、下面不属于防病毒软件的是_____o
A:KV3000
B:金山毒霸
C;网际快车
D:诺顿
答案:C
70、有关防火墙的功能,说法错误的是______
A:所有进出网络的通讯流必须通过防火墙
B:所有进出网络的通讯流必须有安全方略确实认和授权
C:防火墙一般设置在局域网和广域网之间
D:防火墙可以替代防病毒软件
答案:D
71、有关防火墙的功能,说法错误的是_____o
A:防火墙可以做到100%的拦截
B:所有进出网络的通讯流必须有安全方略确实认和授权
C:防火墙有记录日志的功能
D:所有进出网络的通讯流必须通过防火墙
答案:A
72、计算机安全的属性不包括_____o
A:要保证信息传送时,他人无法理解你的信息的语义
B:要保证信息传送时,信息不被修改和破坏
C:要保证合法的顾客能得到对应的服务
0:要保证信息使用的合理性
答案:D
73、下面不破坏实体安全的是_____o
A:火灾
B:盗窃
C:木马
D:雷电
答案:C
74、计算机安全属性中的保密性是指.
A:顾客的身份要保密
B:顾客使用信息的时间要保密
C;顾客使用IP地址要保密
D:保证信息不暴露给未经授权的实体
答案:D
75、计算机病毒中的寄生性是指______。
A:大多数计算机病毒把自己附着在某个已存在的程序上
B:大多数计算机病毒把自己附着在某个计算机部件里
C:大多数计算机病毒寄生在不卫生的计算机主板上
D:大多数计算机病毒寄生在不卫生的操作员身体上
答案:A
76、对于计算机病毒的潜伏性,对的的说法是______o
A:计算机病毒传染给
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 妊娠期卒中患者免疫治疗策略
- 妊娠合并微缺失的产前筛查策略
- 财会实操知识试题及答案
- 2026工程师职称考试题及答案
- 妇产科随访质量智能干预策略
- 大数据驱动的职业性慢性病社区预警模型构建
- 诺如病毒考试及答案
- 梦见考试卷及答案
- 多组学数据挖掘识别疾病关键通路
- 2025年中职康复技术(物理因子治疗基础)试题及答案
- 2025年电商平台运营总监资格认证考试试题及答案
- 门窗质量保证措施
- 浙江省2025年初中学业水平考试浙真组合·钱塘甬真卷(含答案)
- 钻井工程施工进度计划安排及其保证措施
- (高清版)DB34∕T 5225-2025 风景名胜区拟建项目对景观及生态影响评价技术规范
- 社区矫正面试试题及答案
- 《察今》(课件)-【中职专用】高二语文(高教版2023拓展模块下册)
- GB/T 30425-2025高压直流输电换流阀水冷却设备
- 混凝土试块标准养护及制作方案
- GB/T 45355-2025无压埋地排污、排水用聚乙烯(PE)管道系统
- 地图用户界面设计-深度研究
评论
0/150
提交评论