计算机安全-题库
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
35、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:由于磁盘的物理故障,导致存储失败 C:病毒的攻击 D:黑客攻击 答案:B
36、计算机安全的属性不包括______。
A:保密性 B:完整性 C:可用性 D:有效性 答案:D
37、验证接收者的身份是真实的,这称为______。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A
A:寄生性 B:破坏性 C:传染性 D:并发性 答案:D
27、下面不符合网络道德规范的行为是______。 A:下载科技论文 B:破译别人的邮箱密码 C:不付费使用试用版的软件 D:下载打印机驱动程序 答案:B
28、下面说法错误的是______。 A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞 C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的 答案:C
12、下面关于网络信息安全的一些叙述中,不正确的是______。 A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 答案:B
57、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:网络传输不稳定 C:I\O设备容易造成信息泄露或被窃取 D:系统对处理数据的功能还不完善 答案:B
58、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:计算机病毒的攻击 C:浏览黄色网站 D:系统对处理数据的功能还不完善 答案:C
29、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:把截获的信息全部或部分重发 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D
30、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:把截获的信息全部或部分重发 C:向某网站发送大量垃圾信息 D:数据在传输中途被窃听 答案:D
43、访问控制技术主要的目的是______。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻 D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D
44、关于防火墙技术,说法正确的是______。 A:防火墙技术都需要专门的硬件支持 B:防火墙的主要功能是预防网络病毒的攻击 C:防火墙不可能防住所有的网络攻击 D:防火墙只能预防外网对内网的攻击 答案:C
53、计算机安全中的实体安全主要是指_______。 A:计算机物理硬件实体的安全 B:操作员人身实体的安全 C:数据实体的安全 D:软件实体的安全 答案:A
54、计算机安全中的信息安全主要是指_______。 A:软件安全和数据安全 B:系统管理员个人的信息安全 C:操作员个人的信息安全 D:Word文档的信息安全 答案:A
B:完整性 C:可用性 D:不可抵赖性 答案:B
47、计算机安全不包括_______。 A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全 答案:B
48、下列关于计算机病毒的说法中正确的是______。 A:计算机病毒是一个程序或一段可执行代码 B:计算机病毒既然是个程序,当然有文件名 C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能 D:计算机病毒只攻击可执行文件,不攻击其他的文件 答案:A
3、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 答案:B
4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 A:传染性和破坏性 B:破坏性欺骗性 C:欺骗性和寄生性 D:隐蔽性和潜伏性 答案:A
59、计算机病毒的传播途径不可能是______。 A:计算机网络 B:纸质文件 C:磁盘 D:Word文档 答案:B
60、以下对计算机安全描述错误的是______。 A:可用性是指得到授权的实体在需要时能访问资源和得到服务 B:可靠性是指系统在规定条件下和规定时间内完成规定的功能 C:完整性是指信息必须表达一个完整的事件 D:保密性是指确保信息不暴露给未经授权的实体 答案:C
7、以下关于防火墙的说法,不正确的是______。 A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C
8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D
24、访问控制不包括______。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:共享打印机的访问控制 答案:D
25、下列选项中,属于计算机病毒特征的是______。 A:并发性 B:周期性 C:衍生性 D:免疫性 答案:C
26、下列选项中,不属于计算机病毒特征的是______。
15、下面可能使得计算机无法启动的计算机病毒是_______。 A:源码型病毒 B:入侵型病毒 C:操作系统型病毒 D:外壳型病毒 答案:C
16、数据备份保护信息系统的安全属性是________。 A:可审性 B:完整性 C:保密性 D:可用性 答案:D
17、下面属于被动攻击的技术手段是______。 A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务 答案:A
38、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:水印技术 D:数字签名技术 答案:C
39、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术 答案:D
40、下面关于计算机病毒说法不正确的是______。 A:正版的软件不会受计算机病毒的攻击 B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这wk.baidu.com病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁 答案:A
49、访问控制根据应用环境不同,可分为三种,它不包括________。 A:内存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
50、访问控制根据应用环境不同,可分为三种,它不包括________。 A:外存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。 A:通讯双方的身体安全 B:实体安全 C:系统安全 D:信息安全 答案:B
22、认证技术不包括_______。 A:消息认证 B:身份认证 C:权限认证 D:数字签名 答案:C
23、下面实现不可抵赖性的技术手段是______。 A:访问控制技术 B:防病毒技术 C:数字签名技术 D:防火墙技术 答案:C
51、下面计算机安全不包括_______。 A:要防止计算中的信息被恶意篡改
B:要防止计算机信息辐射被恶意窃听 C:要防止病毒攻击造成系统瘫痪 D:要防止计算机辐射,造成操作员人身伤害 答案:D
52、下面加密技术并不支持______。 A:数字签名技术 B:身份认证技术 C:防病毒技术 D:秘密分存技术 答案:C
55、为实现数据的完整性和保密性,主要的技术支持手段是_____。 A:访问控制技术 B:防病毒技术 C:防火墙技术 D:认证技术 答案:A
56、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:数据库管理系统的安全级别不高
C:带宽不够 D:系统对处理数据的功能还不完善 答案:C
45、关于防火墙技术,说法错误的是______。 A:一般进出网络的信息都必要经过防火墙 B:防火墙不可能防住内部人员对自己网络的攻击 C:一般穿过防火墙的通信流都必须有安全策略的确认与授权 D:防火墙只能预防外网对内网的攻击 答案:D
46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A:可靠性
31、下面说法正确的是______。
A:最新的操作系统是没有漏洞的 B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网 络 C:正版软件不用安装防火墙 D:不付费使用试用版软件是非法的 答案:B
32、计算机安全中的实体安全是指______。 A:系统操作员的人身安全 B:计算机系统中的每个软件实体能安全使用 C:操作系统本身的安全 D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防 答案:D
5、以下关于计算机病毒的叙述,不正确的是_______。 A:计算机病毒是一段程序 B:计算机病毒能够扩散 C:计算机病毒是由计算机系统运行混乱造成的 D:可以预防和消除 答案:C
6、访问控制根据应用环境不同,可分为三种,它不包括________。 A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
41、关于加密技术,下面说法错误的是______。
A:加密的过程由发送方完成 B:解密的过程由接收方完成 C:加密算法决不可以公开 D:密钥(尤其是私钥)决不可以公开 答案:C
42、下面属于主动攻击的方式是______。 A:窃听和假冒 B:假冒和拒绝服务 C:窃听和病毒 D:截取数据包 答案:B
计算机安全维护-题库
单选题 1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A:可控性 B:完整性 C:可用性 D:可靠性 答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A
13、下面不正确的说法是_____。 A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:Word文档中也有可能隐藏有病毒 答案:A
14、网络上病毒传播的主要方式不包括______。 A:电子邮件 B:数据库文件 C:文件传输 D:网页 答案:B
9、下列选项中不属于网络安全的问题是______。 A:拒绝服务 B:黑客恶意访问 C:计算机病毒 D:散布谣言 答案:D
10、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A:身份假冒 B:数据窃听 C:流量分析 D:非法访问 答案:A
11、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 答案:B
33、下面不可能有效的预防计算机病毒的方法是______。 A:不要将你的U盘和有病毒的U盘放在同一个盒子里 B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝 C:将染有病毒的文件删除 D:将有病毒的U盘格式化 答案:A
34、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:输出设备容易造成信息泄露或被窃取 C:病毒的攻击 D:被处理的数据有误 答案:D
18、天网防火墙的安全等级分为_____。 A:只有一级 B:有两级 C:分为低、中、高三级 D:分为低、中、高、扩四级 答案:D
19、天网防火墙默认的安全等级为_____。 A:低级 B:中级 C:高级 D:最高级(扩级) 答案:B
20、下面可能使计算机无法启动的病毒属于_______。 A:源码型病毒 B:操作系统型病毒 C:外壳型病毒 D:入侵型病毒 答案:B
36、计算机安全的属性不包括______。
A:保密性 B:完整性 C:可用性 D:有效性 答案:D
37、验证接收者的身份是真实的,这称为______。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A
A:寄生性 B:破坏性 C:传染性 D:并发性 答案:D
27、下面不符合网络道德规范的行为是______。 A:下载科技论文 B:破译别人的邮箱密码 C:不付费使用试用版的软件 D:下载打印机驱动程序 答案:B
28、下面说法错误的是______。 A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞 C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的 答案:C
12、下面关于网络信息安全的一些叙述中,不正确的是______。 A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 答案:B
57、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:网络传输不稳定 C:I\O设备容易造成信息泄露或被窃取 D:系统对处理数据的功能还不完善 答案:B
58、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:计算机病毒的攻击 C:浏览黄色网站 D:系统对处理数据的功能还不完善 答案:C
29、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:把截获的信息全部或部分重发 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D
30、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:把截获的信息全部或部分重发 C:向某网站发送大量垃圾信息 D:数据在传输中途被窃听 答案:D
43、访问控制技术主要的目的是______。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻 D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D
44、关于防火墙技术,说法正确的是______。 A:防火墙技术都需要专门的硬件支持 B:防火墙的主要功能是预防网络病毒的攻击 C:防火墙不可能防住所有的网络攻击 D:防火墙只能预防外网对内网的攻击 答案:C
53、计算机安全中的实体安全主要是指_______。 A:计算机物理硬件实体的安全 B:操作员人身实体的安全 C:数据实体的安全 D:软件实体的安全 答案:A
54、计算机安全中的信息安全主要是指_______。 A:软件安全和数据安全 B:系统管理员个人的信息安全 C:操作员个人的信息安全 D:Word文档的信息安全 答案:A
B:完整性 C:可用性 D:不可抵赖性 答案:B
47、计算机安全不包括_______。 A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全 答案:B
48、下列关于计算机病毒的说法中正确的是______。 A:计算机病毒是一个程序或一段可执行代码 B:计算机病毒既然是个程序,当然有文件名 C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能 D:计算机病毒只攻击可执行文件,不攻击其他的文件 答案:A
3、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 答案:B
4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 A:传染性和破坏性 B:破坏性欺骗性 C:欺骗性和寄生性 D:隐蔽性和潜伏性 答案:A
59、计算机病毒的传播途径不可能是______。 A:计算机网络 B:纸质文件 C:磁盘 D:Word文档 答案:B
60、以下对计算机安全描述错误的是______。 A:可用性是指得到授权的实体在需要时能访问资源和得到服务 B:可靠性是指系统在规定条件下和规定时间内完成规定的功能 C:完整性是指信息必须表达一个完整的事件 D:保密性是指确保信息不暴露给未经授权的实体 答案:C
7、以下关于防火墙的说法,不正确的是______。 A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C
8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D
24、访问控制不包括______。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:共享打印机的访问控制 答案:D
25、下列选项中,属于计算机病毒特征的是______。 A:并发性 B:周期性 C:衍生性 D:免疫性 答案:C
26、下列选项中,不属于计算机病毒特征的是______。
15、下面可能使得计算机无法启动的计算机病毒是_______。 A:源码型病毒 B:入侵型病毒 C:操作系统型病毒 D:外壳型病毒 答案:C
16、数据备份保护信息系统的安全属性是________。 A:可审性 B:完整性 C:保密性 D:可用性 答案:D
17、下面属于被动攻击的技术手段是______。 A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务 答案:A
38、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:水印技术 D:数字签名技术 答案:C
39、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术 答案:D
40、下面关于计算机病毒说法不正确的是______。 A:正版的软件不会受计算机病毒的攻击 B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这wk.baidu.com病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁 答案:A
49、访问控制根据应用环境不同,可分为三种,它不包括________。 A:内存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
50、访问控制根据应用环境不同,可分为三种,它不包括________。 A:外存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。 A:通讯双方的身体安全 B:实体安全 C:系统安全 D:信息安全 答案:B
22、认证技术不包括_______。 A:消息认证 B:身份认证 C:权限认证 D:数字签名 答案:C
23、下面实现不可抵赖性的技术手段是______。 A:访问控制技术 B:防病毒技术 C:数字签名技术 D:防火墙技术 答案:C
51、下面计算机安全不包括_______。 A:要防止计算中的信息被恶意篡改
B:要防止计算机信息辐射被恶意窃听 C:要防止病毒攻击造成系统瘫痪 D:要防止计算机辐射,造成操作员人身伤害 答案:D
52、下面加密技术并不支持______。 A:数字签名技术 B:身份认证技术 C:防病毒技术 D:秘密分存技术 答案:C
55、为实现数据的完整性和保密性,主要的技术支持手段是_____。 A:访问控制技术 B:防病毒技术 C:防火墙技术 D:认证技术 答案:A
56、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:数据库管理系统的安全级别不高
C:带宽不够 D:系统对处理数据的功能还不完善 答案:C
45、关于防火墙技术,说法错误的是______。 A:一般进出网络的信息都必要经过防火墙 B:防火墙不可能防住内部人员对自己网络的攻击 C:一般穿过防火墙的通信流都必须有安全策略的确认与授权 D:防火墙只能预防外网对内网的攻击 答案:D
46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A:可靠性
31、下面说法正确的是______。
A:最新的操作系统是没有漏洞的 B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网 络 C:正版软件不用安装防火墙 D:不付费使用试用版软件是非法的 答案:B
32、计算机安全中的实体安全是指______。 A:系统操作员的人身安全 B:计算机系统中的每个软件实体能安全使用 C:操作系统本身的安全 D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防 答案:D
5、以下关于计算机病毒的叙述,不正确的是_______。 A:计算机病毒是一段程序 B:计算机病毒能够扩散 C:计算机病毒是由计算机系统运行混乱造成的 D:可以预防和消除 答案:C
6、访问控制根据应用环境不同,可分为三种,它不包括________。 A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
41、关于加密技术,下面说法错误的是______。
A:加密的过程由发送方完成 B:解密的过程由接收方完成 C:加密算法决不可以公开 D:密钥(尤其是私钥)决不可以公开 答案:C
42、下面属于主动攻击的方式是______。 A:窃听和假冒 B:假冒和拒绝服务 C:窃听和病毒 D:截取数据包 答案:B
计算机安全维护-题库
单选题 1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A:可控性 B:完整性 C:可用性 D:可靠性 答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A
13、下面不正确的说法是_____。 A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:Word文档中也有可能隐藏有病毒 答案:A
14、网络上病毒传播的主要方式不包括______。 A:电子邮件 B:数据库文件 C:文件传输 D:网页 答案:B
9、下列选项中不属于网络安全的问题是______。 A:拒绝服务 B:黑客恶意访问 C:计算机病毒 D:散布谣言 答案:D
10、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A:身份假冒 B:数据窃听 C:流量分析 D:非法访问 答案:A
11、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 答案:B
33、下面不可能有效的预防计算机病毒的方法是______。 A:不要将你的U盘和有病毒的U盘放在同一个盒子里 B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝 C:将染有病毒的文件删除 D:将有病毒的U盘格式化 答案:A
34、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:输出设备容易造成信息泄露或被窃取 C:病毒的攻击 D:被处理的数据有误 答案:D
18、天网防火墙的安全等级分为_____。 A:只有一级 B:有两级 C:分为低、中、高三级 D:分为低、中、高、扩四级 答案:D
19、天网防火墙默认的安全等级为_____。 A:低级 B:中级 C:高级 D:最高级(扩级) 答案:B
20、下面可能使计算机无法启动的病毒属于_______。 A:源码型病毒 B:操作系统型病毒 C:外壳型病毒 D:入侵型病毒 答案:B