(完整word版)计算机安全.pdf
《(完整word版)计算机安全.pdf》由会员分享,可在线阅读,更多相关《(完整word版)计算机安全.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 计算机安全复习题单选题:1、下面最难防范的网络攻击是_。A.计算机病毒B.假冒C.修改数据D.窃听答案:D 2、计算机安全属性中的可靠性是指_。A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:B 3、下面,不符合网络道德的做法是_。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C 4、下面,关于信息泄露,说法正确的是_。A.信息的泄露只在信息的传输过程中发生B.
2、信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C 5、计算机安全的属性不包括_。A.可用性B.可靠性C.可审查性D.鲁棒性答案:D 6、下面关于防火墙说法正确的是_。A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A 7、计算机安全属性中的可用性是指_。A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可
3、靠答案:A 8、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_。A.保密性B.不可抵赖性C.可用性D.可靠性答案:C 9、下面关于系统更新的说法,正确的是_。A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C 10、计算机病毒不可能潜伏在_。A.外存B.内存C.光盘D.U盘答案:B 11、计算机安全的属性不包括_。A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D 12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A.可控性
4、B.完整性C.可用性D.可靠性答案:D 13、下面关于系统更新说法正确的是_。A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A 14、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.截获数据包B.数据窃听C.数据流分析D.身份假冒答案:D 15、目前,影响计算机安全的最主要因素是_。A.计算机病毒B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B 16、下面最难防范的网络攻击是_。A.修改数据B.计算机病毒C.假冒2 D.窃听答案:D 17、下面,不符合
5、网络道德的作法是_。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法。答案:C 18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 _。A.保密性B.完整性C.可用性D.可靠性答案:C 19、下面关于防火墙说法正确的是_。A.防火墙可以不要专门的硬件支持来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A 20、影响信息处理环节不安全的因素不包括_。A.输入的数据容易被篡改B.由于磁盘的物理故障,导致存储失败C.病毒的攻击D.黑客攻击
6、答案:B 21、得到授权的合法用户无法得到相应的服务,它破坏了信息的 _。A.不可抵赖性B.完整性C.保密性D.可用性答案:D 22、计算机安全属性不包括_。A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D 23、影响信息安全的因素不包括_。A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B 24、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.删除别人正在传输的邮件B.数据窃听C.数据流分析D.截获数据包答案:A 25、影响系统安全的因素不包括_。A.网页上存在着许多恶意的热连接B.输出设备容易造成信息泄露或
7、被窃取C.病毒的攻击D.操作系统有漏洞答案:A 26、计算机系统安全评估的第一个正式标准是_。A.美国制定的 TCSEC B.中国信息产业部制定的CISEC C.IEEE/IEE D.以上全错答案:A 27、关于计算机中使用的软件,叙述错误的是_。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B 28、下列哪个不属于常见的信息安全问题_。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或盗取机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无
8、法完成应有的网络服务D.在非共享打印机上打印文件答案:D 29、以下不符合网络道德规范的是_。A.向朋友介绍防止某种病毒的做法B.向朋友提供网上下载视频文件的做法C.利用邮件对好友提出批评D.出自好奇,利用网络窃听好友电话答案:D 30、以下符合网络行为规范的是_。A.给别人发送大量垃圾邮件B.破译别人的密码C.未经许可使用别人的计算机资源D.不缴费而升级防病毒软件的版本答案:D 31、下列选项中,不属于计算机病毒特征的是_。A.隐蔽性B.周期性C.衍生性D.传播性答案:B 32、所谓计算机“病毒”实质是_。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运
9、行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2
10、U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档
11、编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2
12、U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档
13、编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2
14、U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档
15、编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J13 D.盘片发生了霉变答案:B 33、下面属于主动攻击的方式是_。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案:B 34、最常用的身份认证技术是_。A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A 35、下面违反网络道德规范的做法是_
16、。A.向朋友提供网上下载视频文件的做法B.在网络上发表有错误的学术论文C.向朋友提供破解某加密文件的方法D.向不相识人发送广告邮件答案:C 36、计算机病毒的传播不可能通过_来传播。A.u盘B.硬盘C.电子邮电D.CPU 答案:D 37、信源识别的目的是_。A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A 38、下面属于主动攻击的技术手段是_。A.截取数据B.窃听C.拒绝服务D.流量分析答案:C 39、认证技术不包括_。A.消息认证技术B.身份认证技术C.数字签名技术D.病毒识别技术答案:D 40、通过网络进行病毒传播的方式不包括_
17、。A.文件传输B.电子邮件C.打印机D.网页答案:C 41、网络安全服务体系中,安全服务不包括_。A.数据保密服务B.访问控制服务C.语义检查服务D.身份认证服务答案:C 42、计算机病毒是一种特殊的计算机程序,下面表述错误的是 _。A.计算机病毒具有隐蔽性、破坏性、传染性B.计算机病毒具有传染性、可执行性、破坏性C.计算机病毒具有隐蔽性、潜伏性、衍生性D.计算机病毒具有传染性、免疫性、破坏性答案:D 43、国际标准化委员会对于“计算机安全”给出的解释中,不包含 _。A.计算机硬件系统安全B.计算机软件系统安全C.计算机系统中的数据安全D.参与系统运行时的操作员的人身安全答案:D 44、关于系
18、统更新错误的说法是_。A.系统更新可以从控制面板中找到B.系统更新不等于重新安装系统C.用户可以检查已经安装的更新项目D.系统更新原则上不会再受计算机病毒的攻击答案:D 45、计算机病毒不会造成计算机损坏的是_。A.硬件B.数据C.外观D.程序答案:C 46、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A 47、入侵检测是检测_。A.系统中是否存在违反安全策略的行为和遭到袭击的迹象B.系统中是否有硬件故障C.系统中是否有需要升级的软件D.系统运行速度是否不正常答案:A 48、下列情况中,不属于破坏数据的可用性的攻击是_。A.修改别人
19、对某个数据文件的使用权限B.向某个网站发送大量垃圾邮件C.有意给别人发送带有病毒的电子邮件D.数据在传输中途被窃听文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编
20、码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U
21、4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编
22、码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U4B3P6 ZD1X1L1K6J1文档编码:CB8X7O3P9U7 HX3A2U
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 完整 word 计算机 安全
限制150内