计算机安全试题试题.doc
计算机网络安全考试试题
计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。
A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。
计算机网络安全试题
计算机网络安全试题一、选择题(每题2分,共20题)1. 密码学是网络安全的基础,以下哪个选项是密码学的主要应用领域?A. 网络防火墙B. 恶意软件检测C. 数据加密与解密D. 服务器硬件防护2. 下列哪项属于主动攻击类型?A. 传输层劫持B. 防火墙过滤C. 拒绝服务攻击D. 用户口令猜测3. 以下哪项不是常见的网络攻击手段?A. 木马病毒B. SQL注入C. ARP欺骗D. 网络钓鱼4. 防火墙起到网络安全防护的作用,下列哪种说法是正确的?A. 防火墙只能检测入站流量B. 防火墙可阻止所有潜在威胁C. 防火墙对网络性能没有影响D. 防火墙可根据规则过滤流量5. SSL/TLS协议是用来保证网络传输数据的机密性和完整性的,下列哪种说法是正确的?A. SSL/TLS协议无法用于网页浏览B. SSL/TLS协议需购买SSL证书才能使用C. SSL/TLS协议使用非对称加密算法D. SSL/TLS协议在网络传输中不需要认证6. 黑客攻击常用的破解方式之一是暴力破解密码,以下哪种方法是防止密码暴力破解的有效措施?A. 密码长度越短越好B. 周期性更换密码C. 使用与账户密切相关的密码D. 将密码写在易获得的地方7. 网络钓鱼是一种冒充合法机构或个人的手段,以获取用户敏感信息的行为,以下哪种是网络钓鱼可能采用的手法?A. 社交工程B. 数据包嗅探C. 传输层劫持D. 端口扫描8. 在计算机网络安全中,以下哪个选项是正确的?A. 未加密的Wi-Fi网络比加密的Wi-Fi网络更安全B. 使用强密码能有效防止暴力破解C. 公共无线网络一定是安全的D. 网络摄像头无需设置密码保护9. 针对已经发生的安全事件,以下哪个步骤是正确的应对措施?A. 避免进行任何分析和调查B. 立即关闭所有受影响的系统C. 不需通知相关方及用户D. 记录与事发事件相关的信息10. 黑客所进行的大量伪造的数据流量攻击,以下哪项是指代这类攻击的术语?A. 恶意软件B. 嗅探攻击C. SYN洪水攻击D. SQL注入攻击二、判断题(每题2分,共10题)1. 防火墙可以阻止DDoS攻击。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机网络安全考试试题及答案
计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
计算机安全相关竞赛试题
计算机安全相关竞赛试题计算机安全是信息技术领域中一个非常重要的分支,它涉及到保护计算机系统和数据不受未授权访问、破坏、泄露或其他形式的威胁。
为了提高学生对计算机安全的认识和技能,以下是一个模拟的计算机安全相关竞赛试题:一、选择题(每题2分,共20分)1. 以下哪项是密码学中常用的加密算法?A. RSAB. JPEGC. MP3D. PNG2. 什么是计算机病毒?A. 一种恶意软件,能够自我复制并传播B. 一种计算机硬件故障C. 一种操作系统更新D. 一种网络协议3. 以下哪项是网络钓鱼攻击的特点?A. 通过发送电子邮件来请求个人信息B. 通过修改路由器设置来窃取数据C. 通过植入恶意软件来控制设备D. 通过物理接触来窃取数据4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 增加计算机处理速度C. 改善网络连接质量D. 自动化数据备份5. 以下哪项是操作系统安全更新的主要目的?A. 提供新功能B. 改进用户界面C. 修复安全漏洞D. 增加存储空间6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 动态域名服务D. 直接数据操作系统7. 以下哪项是VPN的主要作用?A. 提高网络速度B. 保护数据传输的安全性C. 增加硬盘存储D. 改善网络连接质量8. 什么是社会工程学?A. 一种利用社交技巧来获取信息的技术B. 一种编程语言C. 一种网络硬件D. 一种操作系统9. 什么是SSL证书的主要作用?A. 增加网站访问速度B. 验证网站的真实性C. 存储用户数据D. 提供网站设计模板10. 以下哪项是防止恶意软件的最佳实践?A. 定期更新操作系统和应用程序B. 从不下载未知来源的软件C. 总是点击电子邮件中的链接D. 从不使用防病毒软件二、简答题(每题10分,共30分)1. 描述什么是SQL注入攻击,并给出预防措施。
2. 解释什么是跨站脚本攻击(XSS),并说明如何防止。
3. 阐述什么是网络钓鱼攻击,并提出防范策略。
计算机安全测试题及答案
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全测试题含答案
计算机安全测试题含答案所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。
[单选题] *A:禁止使用B:先查毒,后使用(正确答案)C:使用后,就杀毒D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。
[单选题] *A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名(正确答案)C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。
[单选题] *A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件(正确答案)4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
[单选题] * A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性(正确答案)C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性5、计算机病毒不具有______。
[单选题] *A:传播性B:易读性(正确答案)C:破坏性D:寄生性6、下列关于防火墙的说法,不正确的是______。
[单选题] *A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备(正确答案)D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。
[单选题] *A:防火墙B:加密狗(正确答案)C:认证D:防病毒8、为了防御网络监听,最常用的方法是______。
[单选题] *A:采用专人传送B:信息加密(正确答案)C:无线网D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。
[单选题] * A:消息B:密文C:解密(正确答案)D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。
[单选题] * A:基于角色的访问控制B:自由访问控制(正确答案)C:自主访问控制D:强制访问控制11、以下不属于网络行为规范的是________。
计算机安全考试题库及答案
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
计算机安全培训试题
计算机安全培训试题1、公司的电脑是否安装有杀毒软件()A,有安装杀毒软件B,没有安装杀毒软件C,不知道2、公司的电脑是否会自动更新,并提示什么时间安装()A,会自动更新,但不提示安装B, 会自动更新,并提示时间安装C,不会自动更新D, 不知道,不清楚3、您开机进入电脑是否需要输入账户和密码?()A,开机需要输入账户和密码B,开机不需要账户,也不需要密码C, 不清楚什么是账户,也不清楚什么密码4、您清除账户是什么格式吗?如用户Thomas Wong的账户是()A, Thomas Wong B, Thomas.Wong C, Jim D, Wong5、您的账户累计输入多少次密码会被锁定?()A, 2次B, 3次C, 4次D, 5次6、开机密码多少天会过期?()A, 30天B, 40天C, 60天D, 90天7、开机密码需要几种不同的字符组成()A,一种B, 两种C, 三种D, 四种8、开机密码长度至少需要多少个字符组成()A, 4个B, 6个C, 8个D, 10个9、设定新密码时,需要同之前使用过的多少个密码不一样()A, 4个B, 8个C, 12个D, 10个10、设定新密码时,针对密码中的字母字符的要求,以下选项哪个不正确()A,可以包含同用户一样的单词B,可以包含同用户名单词中的某个或某几个字母C,可以有大写字母D,可以有小写字母11、若用户Thomas Wong密码到期需更改密码,以下哪种组合你认为可以作为密码()A, tw202210+ B, 20221013@ C, Jw2022- D, jw202210/12、我们的文件服务器是否根据每个人的部门设置不同的权限()A, 对不同的部门设置不同权限B, 没有设置任何权限C, 不清楚13、账户锁定后,您是否还能继续访问公共盘/ERP导出数据盘()A, 能B,不能C,不知道14、请选择自行解锁以下哪个网址是正确的【多选】?()A, https://********.com/B, http://**********.comC, http://*********comD, https://********com/mail/15、如果您的账户在休息日加班被锁定,你能想到的办法是()A,自己尝试按照IT提供的办法解锁B,联系IT帮忙解锁C,没有办法,干着急。
计算机安全考试试题及答案
计算机安全考试试题及答案一、单项选择题1. 在计算机安全领域,以下哪项是重要的认证机构?A. ISOB. IEEEC. NSAD. CISSP答案:D2. 以下哪项不是计算机病毒传播的途径?A. 可移动存储设备B. 电子邮件附件C. 网络下载D. 用户密码泄露答案:D3. 在访问控制的概念中,最有可能引发安全漏洞的原则是:A. 最小权限原则B. 分离责任原则C. 审计原则D. 拒绝服务原则答案:D4. 加密技术中,对称加密和非对称加密的最大区别是:A. 密钥的数量B. 加密算法的复杂度C. 加密速度D. 密钥的分发方式答案:D5. 针对网络攻击的常见防御手段中,以下哪项是可以有效检测和阻断网络攻击的设备?A. 防火墙B. 路由器C. 交换机D. IDS/IPS答案:D二、简答题1. 简述漏洞扫描的原理及作用。
漏洞扫描是指通过扫描工具自动对计算机系统或网络进行漏洞检测,以发现可能存在的安全弱点和漏洞。
其原理是通过与已知漏洞特征进行比对,利用模式匹配或漏洞脚本等方式判断目标系统是否存在已知的安全漏洞。
漏洞扫描的作用是帮助系统管理员及时了解系统的安全状况,及时修补漏洞以防止被攻击者利用。
2. 解释什么是SQL注入攻击,并提供防御措施。
SQL注入攻击是指攻击者通过在Web应用的输入字段中注入恶意的SQL代码,以获取或篡改数据库中的数据。
攻击者利用输入验证不严谨等问题,通过在输入字段中输入特定的字符或语句,成功改变原始SQL语句的逻辑,从而实现对数据库的控制。
防御措施包括:- 使用参数化的SQL查询语句或存储过程,以确保输入数据不会被解释为SQL代码。
- 对输入进行严格的验证和过滤,过滤掉潜在的恶意字符。
- 对数据库账号权限进行限制,不给予用户直接执行敏感操作的权限。
- 对应用程序进行安全审计,定期检查和修复可能存在的漏洞。
三、案例分析某公司的内部网络遭受了外部黑客的攻击,导致大量敏感数据被窃取。
公司很快发现了这一问题,并决定进行事故调查,下面是相关信息:- 攻击发生时间:2022年5月1日晚上10点至次日凌晨2点- 攻击手段:利用网络钓鱼邮件欺骗员工点击了恶意链接,导致黑客入侵。
计算机安全考试试题
统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。
(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。
(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。
(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。
(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。
(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。
(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。
(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。
(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。
计算机安全考试试题及答案
计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机安全试题及答案
计算机安全试题及答案一、计算机安全1. 计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A. 内存B. 外存C. 传输介质D. 网络答案:B2. 下面关于计算机病毒说法正确的是_____。
A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件答案:A3. 下面关于计算机病毒说法正确的是_____。
A. 是生产计算机硬件时不注意产生的B. 是人为制造的C. 必须清除,计算机才能使用D. 是人们无意中制造的答案:B4. 计算机病毒按寄生方式主要分为三种,其中不包括_____。
A. 系统引导型病毒B. 文件型病毒C. 混合型病毒D. 外壳型病毒答案:D5. 下面关于防火墙说法正确的是_____。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术答案:A6. 下面关于系统还原说法正确的是_____。
A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息都会自动丢失答案:C7. 下面关于系统更新说法正确的是_____。
A. 系统需要更新是因为操作系统存在着漏洞B. 系统更新后。
可以不再受病毒的攻击C. 系统更新只能从微软网站下载补丁包D. 所有的更新应及时下载安装,否则系统会立即崩溃答案:A8. 下面不属于访问控制策略的是_____。
A. 加口令B. 设置访问权限C. 加密D. 角色认证答案:C9. 下面关于计算机病毒说法正确的是_____。
A. 计算机病毒不能破坏硬件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的传播是有条件的D. 计算机病毒只感染.exe或.com文件答案:C10. 信息安全需求不包括_____。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全试题及答案
计算机安全试题及答案一、选择题1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 防火墙的主要作用是______。
A. 阻止病毒B. 阻止恶意软件C. 控制网络访问D. 增强系统性能答案:C3. 以下哪项不是数据加密的目的?A. 保护数据隐私B. 确保数据完整性C. 增加数据存储空间D. 验证数据来源答案:C二、判断题1. 所有计算机病毒都是有害的。
()答案:错误2. 使用复杂密码可以提高账户的安全性。
()答案:正确3. 只要不下载不明来源的软件,就不需要担心计算机病毒。
()答案:错误三、简答题1. 什么是计算机安全?答案:计算机安全是指保护计算机系统免受恶意软件、黑客攻击、数据泄露等威胁的一系列措施和实践。
2. 列举至少三种常见的网络攻击类型。
答案:常见的网络攻击类型包括:1) 拒绝服务攻击(DoS);2) 钓鱼攻击(Phishing);3) 跨站脚本攻击(XSS)。
四、案例分析题某公司员工在工作期间使用个人邮箱发送公司机密文件,导致信息泄露。
请分析此事件中存在的安全问题,并提出改进措施。
答案:此事件中存在的安全问题包括:- 员工对公司信息保密意识不足。
- 公司缺乏有效的信息安全管理制度。
- 缺乏对员工的信息安全培训。
改进措施包括:- 加强员工的信息安全教育和培训。
- 制定严格的信息安全管理制度。
- 使用公司内部的安全通信渠道,禁止使用个人邮箱发送敏感信息。
- 采用数据加密和访问控制技术保护信息安全。
五、论述题论述在当前网络环境下,个人如何保护自己的网络安全。
答案:在当前网络环境下,个人可以通过以下方式保护自己的网络安全:- 使用复杂且独特的密码,并定期更换。
- 安装并更新防病毒软件和防火墙。
- 避免点击不明链接和下载不明来源的文件。
- 使用安全的网络连接,如VPN。
- 保持操作系统和应用程序的更新。
- 对敏感信息进行加密存储。
- 警惕网络钓鱼和社交工程攻击。
计算机安全知识试题
计算机安全知识试题
计算机安全知识试题有哪些
以下是一些常见的计算机安全知识试题:
1.什么是计算机病毒?简述其特征、感染方式及清除方法。
2.什么是木马程序?举例说明其危害性。
3.什么是黑客?黑客攻击的常用手段有哪些?
4.什么是网络钓鱼攻击?如何防范?
5.什么是加密技术?常见的加密算法有哪些?
6.什么是数字签名?其作用是什么?
7.什么是防火墙?其作用是什么?
8.什么是入侵检测系统?其作用是什么?
9.什么是访问控制?其作用是什么?
10.什么是身份验证?其作用是什么?
11.什么是公钥基础设施(PKI)?其作用是什么?
12.什么是电子商务安全?其保障措施有哪些?
13.什么是云计算安全?其保障措施有哪些?
14.什么是社交网络安全?其保障措施有哪些?
15.什么是移动支付安全?其保障措施有哪些?
16.什么是数据备份?其作用是什么?
17.什么是容灾系统?其作用是什么?
18.什么是计算机安全法律、法规?其作用是什么?
19.什么是计算机安全事件?如何进行应急响应?
20.什么是计算机安全人才?其能力要求有哪些?*为本网站原创作品,不得擅自转载!。
计算机安全基础试题库及答案
计算机安全基础试题库及答案计算机安全是确保计算机系统的安全性、完整性和可靠性的学科。
本试题库涵盖了计算机安全的基础知识,包括密码学、安全协议、安全架构、网络攻击与防御技术等方面。
一、选择题1. 以下哪一项是计算机安全的核心技术?- A. 数据加密- B. 访问控制- C. 漏洞扫描- D. 防火墙- 答案:A2. 以下哪一项不属于安全协议?- A. SSL/TLS- B. SSH- D. IPSec- 答案:C3. 以下哪一项是一种常见的网络攻击手段?- A. SQL注入- B. 拒绝服务攻击- C. 信息嗅探- D. 数据备份- 答案:B4. 以下哪一项不属于安全架构的设计原则?- A. 最小权限原则- B. 安全多样性原则- C. 安全隐蔽性原则- D. 安全可审计性原则- 答案:C5. 以下哪一项是公钥加密算法的代表?- A. DES- B. RSA- C. AES- D. 3DES- 答案:B二、填空题1. 哈希函数是将任意长度的输入数据映射为固定长度的输出数据的函数,其典型应用包括数据_____和数字签名。
- 答案:完整性校验2. 数字签名技术是基于公钥密码学的,它能够实现_____和数据完整性验证。
- 答案:身份认证3. 安全策略是计算机安全的重要组成部分,它包括_____、数据加密和访问控制等方面。
- 答案:身份认证4. 防火墙是一种基于_____的网络安全设备,能够防止未经授权的访问和攻击。
- 答案:网络地址转换(NAT)5. 漏洞扫描是一种自动化的安全评估技术,其主要目的是发现和识别计算机系统的_____。
- 答案:安全漏洞三、简答题1. 请简要介绍公钥密码学和私钥密码学的区别。
公钥密码学和私钥密码学是现代密码学的两大分支。
公钥密码学也称为非对称密码学,其特点是使用两个不同的密钥,即公钥和私钥。
公钥用于加密数据,而私钥用于解密数据。
公钥密码学的优点是密钥分发方便,但计算复杂度较高。
计算机安全知识考试试题
计算机安全知识考试试题单选题:1、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A4、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B5、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性B.完整性C.保密性D.可用性答案:D6、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B7、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A8、影响系统安全的因素不包括______。
A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A9、下面关于防火墙说法正确的是______。
A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A10、下列哪个不属于常见的信息安全问题______。
计算机安全试题试题
计算机安全单选题1、下面不属于以密码技术为基础实现的技术是______。
A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是______.A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指_______.A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是______。
A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计算机病毒的做法是______。
A:定期做”系统还原”B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A8、下面最可能是病毒引起的现象是______.A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括_______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全单选题1、下面不属于以密码技术为基础实现的技术是______。
A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指_______。
A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是______。
A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统还原"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A8、下面最可能是病毒引起的现象是______。
A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括_______。
A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。
A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。
A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。
A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。
A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。
A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。
A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。
A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。
A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、信源识别的目的是______。
A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A32、下面叙述正确的是______。
A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B33、下面叙述错误的是______。
A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A34、计算机病毒是______。
A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:一段语义错误的Word文档答案:C35、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统更新"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。
A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。
A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、访问控制根据应用环境不同,可分为三种,它不包括________。
A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A42、以下属符合网络行为规范的是________。
A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D43、下面不属于计算机病毒的是_______。
A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D44、在加密技术中,把明文变为密文的过程称为______。
A:明文B:密文C:加密D:解密答案:C45、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改B:计算机病毒的攻击C:I\O设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C46、访问控制技术主要是实现数据的______。
A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻。