计算机安全所有85道单选题.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机安全所有85道单选题.pdf》由会员分享,可在线阅读,更多相关《计算机安全所有85道单选题.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全所有85道单选题1、计算机安全属性不包括。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2,信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是A:保密性B:完整性C:可用性D:可靠性答 案:B3、下列情况中,破 坏 了 数 据 的 保 密 性 的 攻 击 是。A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是。A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计 算 机 病 毒 是。A:一种侵犯计算机的细菌B:一种
2、坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下 软件不是杀毒软件。A:瑞星B:IEC:诺顿D:卡巴斯基答 案:B7、用某种方法把伪装消息还原成原有的内容的过程称为_ _ _ _ _ _。A:消息B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是。A:防火墙只能检杳外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答 案:D9、以 下 不 属 于 网 络 行 为 规 范 的 是。A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别
3、人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影 响 网 络 安 全 的 因 素 不 包 括。A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认 证 技 术 不 包 括.A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消 息 认 证 的 内 容 不 包 括。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答 案:C13、目前在企业内部网与外部网之间,检杳网络传送的数据是否会对网络安全构成威胁的主要设备是A:路由器B:防火墙C:交换机D:网关答 案:
4、B14、以下四项中,不属于网络信息安全的防范措施。A:身份验证B:杳看访问者的身份证C:设置访问权限D:安装防火墙答 案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为.A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B1 6、关于计算机中使用的软件,叙 述 错 误 的 是。A:软件凝结着专 也人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件样,也是一种商品答案:B1 7、下面关于防火墙说法正确的是 oA:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网
5、外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A1 8、访问控制不包括 oA:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D1 9、下面关于防火墙说法不正确的是 oA:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A2 0、认证技术不包括。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D2 1、下面并不能有效预防病毒的方法是 oA:尽量不使用来路不明的U盘B:使用别人的U盘时,
6、先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B2 2、杀毒软件不可能杀掉的病毒是 oA:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A2 3、让只有合法用户在自己允许的权限内使用信息,它 属 于 一A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D2 4、下面为预防计算机病毒,不正确的做法是 oA:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的
7、数据文件答案:A2 5、验证某个信息在传送过程中是否被篡改,这属于oA:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A2 6、计算机染上病毒后不可能出现的现象是_ _ _ _ _oA:系统出现异常启动或经常“死机B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D2 7、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C2 8、计算机不可能传染病毒的途径是 oA:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A2 9、可 审 性 服 务 的 主
8、要 手 段 是。A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B3 0、计算机安全属性不包括 oA:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答 案:B3 1、下列有关计算机病毒的说法中,错误的是_ _ _ _ _ _oA:计算机病毒可以通过W O R D文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C3 2、从技术上讲,计算机安全不包括A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B3 3、下面最不可能是病毒引起的现象是
9、。A:即使只打开一个W o r d文件,也显示内荐不够B:原来可正常演示P P T文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C3 4、下面最不可能是病毒引起的现象是_ _ _ _ _。A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.d o c文件,打开时变成了*.d o t文件答案:C3 5、影响信息处理环节不安全的因素不包括A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D3 6、下面,叙述正确的是A:计算机安全的属性包括B:计算机安全的属性包括C:计算
10、机安全的属性包括D:计算机安全的属性包括保密性、完整性、保密性、完整性、实时性、完整性、保密性、合法性、可靠性、不可抵赖性和可用性合理性、不可抵赖性和可用性可靠性、不可抵赖性和可用性可靠性、不可抵赖性和可用性答案:A3 7、网络安全服务体系中,安全服务不包括.A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D3 8、认证技术不包括 oA:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D3 9、消息认证的内容不包括 oA:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C4
11、 0、消息认证的内容不包括 oA:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者I P地址认证D:消息的序列和时间答案:C4 1、消息认证的内容不包括 oA:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C4 2、下面关于计算机病毒的特征,说法不正确的是_ _ _ _ _。A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B4 3、下 面 关 于 计 算 机 病 毒 说
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 所有 85 选题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内