计算机统考计算机安全.pdf
《计算机统考计算机安全.pdf》由会员分享,可在线阅读,更多相关《计算机统考计算机安全.pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全1、访 问 控 制 技 术 主 要 的 目 的 是。A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答 案:D2、访问控制技术根据实现的技术不同可以分为。A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式C.IXO访问控制、自主访问控制和基于脚色的访问控制三种方式D.强制访问控制、自主访问控制和自由访问控制三种方式答 案:A3、下 面 最 可 能 是 病 毒 引 起 的 现 象 是。A.无故读写磁盘B.电源
2、打开后指示灯不亮C.风扇声音无故变大D打印机电源无法打开答 案:A4、下面关 于防火墙 的 功 能 说 法 错 误 的 是。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过答 案:C5、下面不能防止主动攻击的技术是 0A.入侵检测技术B.防病毒技术C.防火墙技术D.数据加密技术答 案:D6、下面不符合网络道德的做法是_ _ _ _ _。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答 案:C7、对 信 息 安 全 的 威 胁 主 要
3、包 括。A.信息泄漏和信息破坏B.信息保存和信息传递C信息储延时和信息被复制D.信息错误和信息使用不当答 案:A8、下 面,不能有效预防计算机病毒攻击的做法是_ _ _ _ _ _ _ _ _ _A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答 案:A9、下 面,不属于360安 全 卫 士 的 功 能 是.A.提高计算机运行速度B.检测和清除木马C.修复系统漏洞D.收发电子邮件答 案:D10、下列情况中,破坏了信息保密性的攻击是A.假冒他人地址发送信息B.信息发送方否认自己的发信行为C.信息加密被破译D.信息在传输中途被篡改答 案:C11、计算机安全的属性
4、不包括_ _ _ _ _ _ _ _A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的及时性答 案:D12、计 算 机 安 全 属 性 中 的 保 密 性 是 指。A彳导到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答 案:D13、以 下 对 计 算 机 安 全 描 述 错 误 的 是。A.可用性是指得到授权的实体在需要时能访问资源和得到服务B.可靠性是指系统在规定条件下和规定时间内完成规定的功能C.完整旨信息必须表达f完整的事件D.保密性是指
5、确保信息不暴露给未经授权的实体答 案:C14、计 算 机 安 全 属 性 中 的 完 整 性 是 指.A.系统中的软、硬件必须配备完整B.系统的安全机制必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.网络的通讯机制必须完整答 案:C15、计 算 机 安 全 属 性 中 的 可 靠 性 是 指。A.计算机硬件系统在运行时要可靠B.计算麒件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答 案:D16、计算机系统安全评估的第一个正式标准是。A.美国制定的TCSECB.中国信息产业部制定的QSECC.IEEE/IEED.以上
6、全错答 案:A17、下 面 计 算 机 安 全 不 包 括.A.要防止计算中的信息被恶意篡改B.要防止计算机信息辐射被恶意窃听C.要防止病毒攻击造成系统瘫痪D.要防止计算机辐射,造成操作员人身伤害答 案:D18、计 算 机 安 全 不 包 括.A.实体安全B.安装安全C系统安全D.信息安全答 案:B19、影响信息处理环节不安全的因素不包括。A.数据容易被篡改B.数据来源 靠C病毒的攻击D.数据在传输过程中会被截获并被修改答 案:B20、信息处理环节存在不安全的因素并不包括A.输入的数据容易被篡改B.打印机卡纸C I/。设备容易产生信息泄露D.系统软件和处理软件容易受到病毒的攻击答 案:B21、
7、下面不符合网络道德规范的行为是A.下载科技论文B.给别人发送垃圾邮件C.不付费使用试用版的软件D.未经许可,在网上发布自己编写的游戏软件答 案:B22、关于计算机中使用的软件,叙 述 错 误 的 是。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答 案:B23、以 下 符 合 网 络 道 德 规 范 的 是.A.利用计算机网络窃取学校服务器上的资源B.私自删除其他同学计算机上的文件C 不使用盗版软件D.在网络上测试自己编写的计算机模拟病毒答 案:C24、影响计算机安全的因素不包括A.操
8、作系统有漏洞B.黑客攻击C.计算机机房空气质量太差D.信息系统自身存在漏洞答 案:C25、下列情况中,破坏了数据的保密性的攻击是_ _ _ _ _ _A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听答 案:D26、以 下 说 法 正 确 的 是.A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开 渊 益,网络上的件可信息看总比不看要好答 案:C27、以下符合网络道德规范的是 oA.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C
9、.利用互联网进行“人肉搜索”D.在自己的计算机上演示病毒,以观察其执行过程答 案:D28、下 面 属 于 被 动 攻 击 的 技 术 手 段 是。数据B.密码破译C.拒绝服务D.流量分析答 案:C29、计算机病毒不具有A.传播性B.可执彳推C.潜伏性D稳定性答 案:D30.窃取信息,破坏信息的A.可靠性B.可用性C.完整性D保密性答 案:D31.下面不正确的说法是_ _ _A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.水可能导致计算机线路短路D.Word文档中也有可能隐藏有病毒答 案:A32、下面不是信息安全户旃含的内容B.A.要保障信息不会被非法阅
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 统考 安全
限制150内