2025年計算機安全題庫_第1頁
2025年計算機安全題庫_第2頁
2025年計算機安全題庫_第3頁
2025年計算機安全題庫_第4頁
2025年計算機安全題庫_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機安全維護-題庫單項選擇題1、使用大量垃圾信息,占用帶寬(拒絕服務)的襲擊破壞的是______。A:可控性B:完整性C:可用性D:可靠性答案:C2、為了減少計算機病毒對計算機系統(tǒng)的破壞,應______。A:盡量不運行來歷不明的軟件B:盡量用軟盤啟動計算機C:把顧客程序和數據寫到系統(tǒng)盤上D:不使用沒有寫保護的軟盤答案:A3、下列操作中,不能完全清除文獻型計算機病毒的是______。A:刪除感染計算機病毒的文獻B:將感染計算機病毒的文獻更名C:格式化感染計算機病毒的磁盤D:用殺毒軟件進行清除答案:B4、判斷一種計算機程序與否為病毒的最重要根據就是看它與否具有______。A:傳染性和破壞性B:破壞性欺騙性C:欺騙性和寄生性D:隱蔽性和潛伏性答案:A5、如下有關計算機病毒的論述,不對的的是_______。A:計算機病毒是一段程序B:計算機病毒可以擴散C:計算機病毒是由計算機系統(tǒng)運行混亂導致的D:可以防止和消除答案:C6、訪問控制根據應用環(huán)境不一樣,可分為三種,它不包括________。A:數據庫訪問控制B:主機、操作系統(tǒng)訪問控制C:網絡訪問控制D:應用程序訪問控制答案:A7、如下有關防火墻的說法,不對的的是______。A:防火墻是一種隔離技術B:防火墻的重要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據C:防火墻的重要功能是查殺病毒D:防火墻雖然可以提高網絡的安全性,但不能保證網絡絕對安全答案:C8、如下有關防火墻的說法,對的的是______。A:防火墻只能檢查外部網絡訪問內網的合法性B:只要安裝了防火墻,則系統(tǒng)就不會受到黑客的襲擊C:防火墻的重要功能是查殺病毒D:防火墻雖然可以提高網絡的安全性,但不能保證網絡絕對安全答案:D9、下列選項中不屬于網絡安全的問題是______。A:拒絕服務B:黑客惡意訪問C:計算機病毒D:散布謠言答案:D10、在如下人為的惡意襲擊行為中,屬于積極襲擊的是________。A:身份假冒B:數據竊聽C:流量分析D:非法訪問答案:A11、有關計算機中使用的軟件,論述錯誤的是________。A:軟件凝結著專業(yè)人員的勞動成果B:軟件像書籍同樣,借來復制一下并不損害他人C:未經軟件著作權人的同意復制其軟件是侵權行為D:軟件如同硬件同樣,也是一種商品答案:B12、下面有關網絡信息安全的某些論述中,不對的的是______。A:網絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機愈加難以得到保障B:電子郵件是個人之間的通信手段,不會傳染計算機病毒C:防火墻是保障單位內部網絡不受外部襲擊的有效措施之一D:網絡安全的關鍵是操作系統(tǒng)的安全性,它波及信息在存儲和處理狀態(tài)下的保護問題答案:B13、下面不對的的說法是_____。A:陽光直射計算機會影響計算機的正常操作B:帶電安裝內存條也許導致計算機某些部件的損壞C:灰塵也許導致計算機線路短路D:Word文檔中也有也許隱藏有病毒答案:A14、網絡上病毒傳播的重要方式不包括______。A:電子郵件B:數據庫文獻C:文獻傳播D:網頁答案:B15、下面也許使得計算機無法啟動的計算機病毒是_______。A:源碼型病毒B:入侵型病毒C:操作系統(tǒng)型病毒D:外殼型病毒答案:C16、數據備份保護信息系統(tǒng)的安全屬性是________。A:可審性B:完整性C:保密性D:可用性答案:D17、下面屬于被動襲擊的技術手段是______。A:搭線竊聽B:重發(fā)消息C:插入偽消息D:拒絕服務答案:A18、天網防火墻的安全等級分為_____。A:只有一級B:有兩級C:分為低、中、高三級D:分為低、中、高、擴四級答案:D19、天網防火墻默認的安全等級為_____。A:低級B:中級C:高級D:最高級(擴級)答案:B20、下面也許使計算機無法啟動的病毒屬于_______。A:源碼型病毒B:操作系統(tǒng)型病毒C:外殼型病毒D:入侵型病毒答案:B21、在計算機安全所波及的領域中,由硬件安全不完備所導致的信息泄露、丟失是指______。A:通訊雙方的身體安全B:實體安全C:系統(tǒng)安全D:信息安全答案:B22、認證技術不包括_______。A:消息認證B:身份認證C:權限認證D:數字簽名答案:C23、下面實現不可抵賴性的技術手段是______。A:訪問控制技術B:防病毒技術C:數字簽名技術D:防火墻技術答案:C24、訪問控制不包括______。A:網絡訪問控制B:主機、操作系統(tǒng)訪問控制C:應用程序訪問控制D:共享打印機的訪問控制答案:D25、下列選項中,屬于計算機病毒特性的是______。A:并發(fā)性B:周期性C:衍生性D:免疫性答案:C26、下列選項中,不屬于計算機病毒特性的是______。A:寄生性B:破壞性C:傳染性D:并發(fā)性答案:D27、下面不符合網絡道德規(guī)范的行為是______。A:下載科技論文B:破譯他人的郵箱密碼C:不付費使用試用版的軟件D:下載打印機驅動程序答案:B28、下面說法錯誤的是______。A:所有的操作系統(tǒng)都也許有漏洞B:防火墻也有漏洞C:正版軟件不會受到病毒襲擊D:不付費使用試用版軟件是合法的答案:C29、下列狀況中,破壞了數據的保密性的襲擊是_______。A:假冒他人地址發(fā)送數據B:把截獲的信息所有或部分重發(fā)C:數據在傳播中途被篡改D:數據在傳播中途被竊聽答案:D30、下列狀況中,破壞了數據的保密性的襲擊是_______。A:假冒他人地址發(fā)送數據B:把截獲的信息所有或部分重發(fā)C:向某網站發(fā)送大量垃圾信息D:數據在傳播中途被竊聽答案:D31、下面說法對的的是______。A:最新的操作系統(tǒng)是沒有漏洞的B:防火墻既能防止非法的外部網絡顧客訪問內部網絡也能防止非法的內部網絡顧客訪問外部網絡C:正版軟件不用安裝防火墻D:不付費使用試用版軟件是非法的答案:B32、計算機安全中的實體安全是指______。A:系統(tǒng)操作員的人身安全B:計算機系統(tǒng)中的每個軟件實體能安全使用C:操作系統(tǒng)自身的安全D:物理安全,即物理設備不被破壞以及對電磁輻射、搭線竊聽等破壞行為的防止答案:D33、下面不也許有效的防止計算機病毒的措施是______。A:不要將你的U盤和有病毒的U盤放在同一種盒子裏B:當你要拷他人U盤的文獻時,將他的U盤先殺毒,再拷貝C:將染有病毒的文獻刪除D:將有病毒的U盤格式化答案:A34、影響信息處理環(huán)節(jié)不安全的原因不包括______。A:輸入的數據輕易被篡改B:輸出設備輕易導致信息泄露或被竊取C:病毒的襲擊D:被處理的數據有誤答案:D35、影響信息處理環(huán)節(jié)不安全的原因不包括______。A:輸入的數據輕易被篡改B:由于磁盤的物理故障,導致存儲失敗C:病毒的襲擊D:黑客襲擊答案:B36、計算機安全的屬性不包括______。A:保密性B:完整性C:可用性D:有效性答案:D37、驗證接受者的身份是真實的,這稱為______。A:信宿識別B:信源識別C:發(fā)送方識別D:接受方識別答案:A38、認證技術不包括______。A:消息認證技術B:身份認證技術C:水印技術D:數字簽名技術答案:C39、認證技術不包括______。A:消息認證技術B:身份認證技術C:數字簽名技術D:病毒識別技術答案:D40、下面有關計算機病毒說法不對的的是______。A:正版的軟件不會受計算機病毒的襲擊B:一種防病毒軟件也也許能檢測出某種病毒,但卻無法清除這種病毒C:任何防病毒軟件都不會查出和殺掉所有的病毒D:殺完毒後,應及時給系統(tǒng)打上補丁答案:A41、有關加密技術,下面說法錯誤的是______。A:加密的過程由發(fā)送方完畢B:解密的過程由接受方完畢C:加密算法決不可以公開D:密鑰(尤其是私鑰)決不可以公開答案:C42、下面屬于積極襲擊的方式是______。A:竊聽和假冒B:假冒和拒絕服務C:竊聽和病毒D:截取數據包答案:B43、訪問控制技術重要的目的是______。A:控制訪問者能否進入指定的網絡B:控制訪問系統(tǒng)時訪問者的IP地址C:控制訪問者訪問系統(tǒng)的時刻D:誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具有的權限答案:D44、有關防火墻技術,說法對的的是______。A:防火墻技術都需要專門的硬件支持B:防火墻的重要功能是防止網絡病毒的襲擊C:防火墻不也許防住所有的網絡襲擊D:防火墻只能防止外網對內網的襲擊答案:C45、有關防火墻技術,說法錯誤的是______。A:一般進出網絡的信息都必要通過防火墻B:防火墻不也許防住內部人員對自已網絡的襲擊C:一般穿過防火墻的通信流都必須有安全方略確實認與授權D:防火墻只能防止外網對內網的襲擊答案:D46、信息不被偶爾或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是______。A:可靠性B:完整性C:可用性D:不可抵賴性答案:B47、計算機安全不包括_______。A:實體安全B:操作員的身體安全C:系統(tǒng)安全D:信息安全答案:B48、下列有關計算機病毒的說法中對的的是______。A:計算機病毒是一種程序或一段可執(zhí)行代碼B:計算機病毒既然是個程序,當然有文獻名C:良性病毒對計算機的運行不僅沒有害處,還能優(yōu)化計算機的性能D:計算機病毒只襲擊可執(zhí)行文獻,不襲擊其他的文獻答案:A49、訪問控制根據應用環(huán)境不一樣,可分為三種,它不包括________。A:內存訪問控制B:主機、操作系統(tǒng)訪問控制C:網絡訪問控制D:應用程序訪問控制答案:A50、訪問控制根據應用環(huán)境不一樣,可分為三種,它不包括________。A:外存訪問控制B:主機、操作系統(tǒng)訪問控制C:網絡訪問控制D:應用程序訪問控制答案:A51、下面計算機安全不包括_______。A:要防止計算中的信息被惡意篡改B:要防止計算機信息輻射被惡意竊聽C:要防止病毒襲擊導致系統(tǒng)癱瘓D:要防止計算機輻射,導致操作員人身傷害答案:D52、下面加密技術并不支持______。A:數字簽名技術B:身份認證技術C:防病毒技術D:秘密分存技術答案:C53、計算機安全中的實體安全重要是指_______。A:計算機物理硬件實體的安全B:操作員人身實體的安全C:數據實體的安全D:軟件實體的安全答案:A54、計算機安全中的信息安全重要是指_______。A:軟件安全和數據安全B:系統(tǒng)管理員個人的信息安全C:操作員個人的信息安全D:Word文檔的信息安全答案:A55、為實現數據的完整性和保密性,重要的技術支持手段是_____。A:訪問控制技術B:防病毒技術C:防火墻技術D:認證技術答案:A56、影響網絡安全的原因不包括_______。A:輸入的數據輕易被篡改B:數據庫管理系統(tǒng)的安全級別不高C:帶寬不夠D:系統(tǒng)對處理數據的功能還不完善答案:C57、影響網絡安全的原因不包括_______。A:輸入的數據輕易被篡改B:網絡傳播不穩(wěn)定C:I\O設備輕易導致信息泄露或被竊取D:系統(tǒng)對處理數據的功能還不完善答案:B58、影響網絡安全的原因不包括_______。A:輸入的數據輕易被篡改B:計算機病毒的襲擊C:瀏覽黃色網站D:系統(tǒng)對處理數據的功能還不完善答案:C59、計算機病毒的傳播途徑不也許是______。A:計算機網絡B:紙質文獻C:磁盤D:Word文檔答案:B60、如下對計算機安全描述錯誤的是______。A:可用性是指得到授權的實體在需要時能訪問資源和得到服務B:可靠性是指系統(tǒng)在規(guī)定條件下和規(guī)定期間內完畢規(guī)定的功能C:完整性是指信息必須體現一種完整的事件D:保密性是指保證信息不暴露給未經授權的實體答案:C61、網絡安全的特性不包括______。A:保密性B:及時性C:可控性D:完整性答案:B62、積極襲擊不包括______。A:假冒B:重放C:修改和拒絕服務D:竊聽答案:D63、從襲擊類型上看,下邊不屬于積極襲擊的方式是______。A:更改報文流B:拒絕報文服務C:偽造連接初始化D:竊聽信息答案:D64、天網防火墻的安全級別分別為______。A:低、中、高、擴四個等級B:低、一般、中、高四個級別C:低、高、擴三個級別D:低、中、高三個級別答案:A65、下面的論述,對的的是______。A:計算機軟件是享有著作保護權的作品B:模擬他人的軟件功能開發(fā)自已的系統(tǒng)是侵權行為C:使用朋友單機版正版軟件的注冊碼并不違法D:自已制作盜版軟件是合法的行為答案:A66、如下說法對的的是______。A:信息技術有其消極的一面,應適度控制其發(fā)展B:網絡上消極的東西太多,青少年應盡量少上網C:網絡上確有消極的東西,但不能因噎廢食、盲目排斥D:開卷有益,網絡上的任何信息看總比不看要好答案:C67、下面,不符合網絡道德的是______。A:向他人發(fā)送電子郵件廣告B:下載網上公布的信息C:把未知與否有病毒的U盤借給他人D:破解他人密碼,但未破壞其數據答案:D68、面對通過互聯網傳播的計算機新病毒的不停出現,最佳對策應當是______。A:盡量少上網B:打開電子郵件前應先用防病毒軟件殺毒C:安裝還原卡D:不要下載網絡上的文檔或應用軟件答案:B69、下面不屬于防病毒軟件的是______。A:KV3000B:金山毒霸C:網際快車D:諾頓答案:C70、有關防火墻的功能,說法錯誤的是______。A:所有進出網絡的通訊流必須通過防火墻B:所有進出網絡的通訊流必須有安全方略確實認和授權C:防火墻一般設置在局域網和廣域網之間D:防火墻可以替代防病毒軟件答案:D71、有關防火墻的功能,說法錯誤的是______。A:防火墻可以做到100%的攔截B:所有進出網絡的通訊流必須有安全方略確實認和授權C:防火墻有記錄曰志的功能D:所有進出網絡的通訊流必須通過防火墻答案:A72、計算機安全的屬性不包括______。A:要保證信息傳送時,他人無法理解你的信息的語義B:要保證信息傳送時,信息不被修改和破壞C:要保證合法的顧客能得到對應的服務D:要保證信息使用的合理性答案:D73、下面不破壞實體安全的是______。A:火災B:盜竊C:木馬D:雷電答案:C74、計算機安全屬性中的保密性是指_______。A:顧客的身份要保密B:顧客使用信息的時間要保密C:顧客使用IP地址要保密D:保證信息不暴露給未經授權的實體答案:D75、計算機病毒中的寄生性是指_______。A:大多數計算機病毒把自已附著在某個已存在的程序上B:大多數計算機病毒把自已附著在某個計算機部件裏C:大多數計算機病毒寄生在不衛(wèi)生的計算機主板上D:大多數計算機病毒寄生在不衛(wèi)生的操作員身體上答案:A76、對于計算機病毒的潛伏性,對的的說法是_______。A:計

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論