计算机基础统考题计算机安全
远程教育统考资料—计算机应用基础(题型版)—计算机安全
![远程教育统考资料—计算机应用基础(题型版)—计算机安全](https://img.taocdn.com/s3/m/44ae0681a58da0116c1749d9.png)
计算机安全1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面关于防火墙说法正确的是______。
A.防火墙可以防止网内人员对自己所在的内网的攻击B.防火墙可以不要专门的硬件支持来实现C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是认证技术答案:B5、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C6、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A7、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D8、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B9、以下关于计算机病毒说法正确的是__________。
计算机安全考试试题及答案
![计算机安全考试试题及答案](https://img.taocdn.com/s3/m/0dc3b658fd4ffe4733687e21af45b307e871f9be.png)
计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。
在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。
无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。
为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。
[第一部分:选择题]1. 计算机病毒是指()。
A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。
A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。
A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。
答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。
应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。
- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。
- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。
计算机安全试题及答案
![计算机安全试题及答案](https://img.taocdn.com/s3/m/1e7162805122aaea998fcc22bcd126fff6055d4c.png)
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
统考计算机-计算机安全
![统考计算机-计算机安全](https://img.taocdn.com/s3/m/d4f0187bb307e87100f69615.png)
计算机安全1、下面关于防火墙说法正确的是______。
A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A2、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.操作失误D.窃听答案:D3、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B4、计算机病毒不可能潜伏在____。
A.外存B.内存C.光盘D.U盘答案:B5、关于防火墙的功能,说法错误的是_____。
A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙的安全策略一旦设置,再也无法修改答案:D6、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性B.及时性C.完整性D.保密性答案:C7、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D8、下面关于计算机病毒说法正确的是__________。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C9、下面,不是信息安全所能解决的问题是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息内容是真实的答案:D10、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B12、被动攻击其所以难以预防的原因是______。
8[1].计算机安全--计算机应用基础统考试题库及答案
![8[1].计算机安全--计算机应用基础统考试题库及答案](https://img.taocdn.com/s3/m/46d3775dce84b9d528ea81c758f5f61fb73628b3.png)
第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。
(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。
(请看解析)称不可否认性)。
(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,点可记一下,55点的内容就不必记了。
)内容就不必记了。
)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。
A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。
《计算机应用与基础》题库与答案之计算机安全
![《计算机应用与基础》题库与答案之计算机安全](https://img.taocdn.com/s3/m/0df25cbcaf45b307e9719732.png)
《计算机应用与基础》题库与答案之计算机安全单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是______。
A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是_______。
A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指_______。
A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是____。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括______。
计算机安全测试题及答案
![计算机安全测试题及答案](https://img.taocdn.com/s3/m/95053c3a1fd9ad51f01dc281e53a580216fc50de.png)
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全考试题库及答案
![计算机安全考试题库及答案](https://img.taocdn.com/s3/m/1fba2326f342336c1eb91a37f111f18583d00cb6.png)
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
计算机安全考试试题及答案
![计算机安全考试试题及答案](https://img.taocdn.com/s3/m/f251f3a5afaad1f34693daef5ef7ba0d4a736d9c.png)
计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机安全试题及答案
![计算机安全试题及答案](https://img.taocdn.com/s3/m/aa637bc2f424ccbff121dd36a32d7375a417c6b1.png)
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全考试题及答案
![计算机安全考试题及答案](https://img.taocdn.com/s3/m/bca462070a1c59eef8c75fbfc77da26925c596bf.png)
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机安全基础知识考试题库
![计算机安全基础知识考试题库](https://img.taocdn.com/s3/m/77ee00587ed5360cba1aa8114431b90d6c858928.png)
计算机安全基础知识考试题库1、小王计算机出现故障,以下做法正确的()答案:一律由维修商提供新盘,不带走故障硬盘2、买卖公民个人信息会获罪吗?情节严重的,会3、所有接入业务专网的设备必须与互联网()答案:强逻辑隔离4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件6、网络游戏安全防护建议错误的是()答案:在网吧网游时,直接登录账户开始游戏7、下面哪一项组成了CIA三元组?()答案:保密性、完整性、可用性8、计算机病毒防范的最佳策略是()答案:主动防毒,被动杀毒9、对于个人计算机备份,建议做法?答案:定期备份10、哪个部门主管全国计算机信息系统安全保护工作()答案:公安部11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对13、关于风险评估的方法,以下哪项阐述是正确的()答案:定性和定量相结合更好14、第三方公司员工离场时,需要归还()答案:门禁卡、钥匙、相关文件、U盘重要数据15、为什么需要定期修改口令()答案:遵循安全策略要求确保个人信息安全16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。
()答案:布什尔17、下列哪个是国产操作系统?()答案:Deepin18、按照我国目前现行规章制度,涉密信息系统实行()答案:分级保护19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全答案:以上都是20、如果在手机商店下载一扫雷小游戏……答案:如无需要,禁止开启这些权限21. 以下各类型的数据中那个的保护级别是最低的? ( ) *答案:公开数据22. 信息安全领域关于"肉鸡"的正确解释是( )答案:被黑客控制的电脑23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?答案:主动询问24. 当您在浏览网页或QQ聊天时,突然弹出某些广告图片或链接肘,应该怎样做? ( ) *答案:从不点击25、对本单位内部的可移动介质进行登记,明确答案:责任人26、以下哪个二维码的扫描会带来安全问题答案:以上都会27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为答案:商用密码28. 以下密码中相对强度最高的密码是: () *答案:Pa5s_1 ^wOrd29. 发现同事电脑中毒该怎么办( ) *答案:及时报告相关的信息安全工作人员30. 微信安全加固,下列哪项是应该避免的?答案:允许"回复陌生人自动添加为朋友"33. 以下哪项是只有你真有的生物特征信息( )答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名34. 现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离答案:物理隔离35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防范此类问题的发生( ) * 答案:以上均可36. 小王计算机出现故障,需要送修,以下哪种方法是正确的( )答案:设备的硬盘拆下后送修37. 依据《中华人民共和国保守秘密法》,国家秘密密级分为( ) *答案:秘密、机密、绝密38. 防止移动介质丢失造成敏感信息泄漏的最佳方法是( )答案:对移动介质全盘加密39.计算机病毒主要来源有( )答案:以上均是40、对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的成本,那么企业为什么需要信息安全?答案:企业自身业务需要和法律法规需要41一个好的口令策略应当包含( ) *D、以上均包含42下列哪些行为属于内部员工的违规操作( )答案:)以上均为违规操作43下列微博安全防护建议中错误的是? ( ) *答案:可在任意公共电脑或者移动终端登录45造成操作系统安全漏洞的原因()答案:以上均是46 下面哪种方法产生的密码是最难记忆的? ()答案:用户随机给出的字母47. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚( )答案:处五年以下有期徒刑或拘役48. Eric提早回家。
计算机安全基础试题库及答案
![计算机安全基础试题库及答案](https://img.taocdn.com/s3/m/3a1dce1d3d1ec5da50e2524de518964bcf84d232.png)
计算机安全基础试题库及答案计算机安全是确保计算机系统的安全性、完整性和可靠性的学科。
本试题库涵盖了计算机安全的基础知识,包括密码学、安全协议、安全架构、网络攻击与防御技术等方面。
一、选择题1. 以下哪一项是计算机安全的核心技术?- A. 数据加密- B. 访问控制- C. 漏洞扫描- D. 防火墙- 答案:A2. 以下哪一项不属于安全协议?- A. SSL/TLS- B. SSH- D. IPSec- 答案:C3. 以下哪一项是一种常见的网络攻击手段?- A. SQL注入- B. 拒绝服务攻击- C. 信息嗅探- D. 数据备份- 答案:B4. 以下哪一项不属于安全架构的设计原则?- A. 最小权限原则- B. 安全多样性原则- C. 安全隐蔽性原则- D. 安全可审计性原则- 答案:C5. 以下哪一项是公钥加密算法的代表?- A. DES- B. RSA- C. AES- D. 3DES- 答案:B二、填空题1. 哈希函数是将任意长度的输入数据映射为固定长度的输出数据的函数,其典型应用包括数据_____和数字签名。
- 答案:完整性校验2. 数字签名技术是基于公钥密码学的,它能够实现_____和数据完整性验证。
- 答案:身份认证3. 安全策略是计算机安全的重要组成部分,它包括_____、数据加密和访问控制等方面。
- 答案:身份认证4. 防火墙是一种基于_____的网络安全设备,能够防止未经授权的访问和攻击。
- 答案:网络地址转换(NAT)5. 漏洞扫描是一种自动化的安全评估技术,其主要目的是发现和识别计算机系统的_____。
- 答案:安全漏洞三、简答题1. 请简要介绍公钥密码学和私钥密码学的区别。
公钥密码学和私钥密码学是现代密码学的两大分支。
公钥密码学也称为非对称密码学,其特点是使用两个不同的密钥,即公钥和私钥。
公钥用于加密数据,而私钥用于解密数据。
公钥密码学的优点是密钥分发方便,但计算复杂度较高。
大学统考计算机应用基础-计算机安全
![大学统考计算机应用基础-计算机安全](https://img.taocdn.com/s3/m/f0f475e9fad6195f312ba6f2.png)
统考计算机应用基础-计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
计算机安全考试题目及答案
![计算机安全考试题目及答案](https://img.taocdn.com/s3/m/5ab50acf82d049649b6648d7c1c708a1284a0abe.png)
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全单选题1、计算机病毒不可以______。
A:破坏计算机硬件B:破坏计算机中的数据C:使用户感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:删除文件答案:C4、下列关于计算机病毒叙述中,错误的是______。
A:计算机病毒具有潜伏性B:计算机病毒具有传染性C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒是一个特殊的寄生程序答案:C5、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B6、计算机病毒具有______。
A:传播性,潜伏性,破坏性B:传播性,破坏性,易读性C:潜伏性,破坏性,易读性D:传播性,潜伏性,安全性答案:A7、计算机一旦染上病毒,就会________。
A:立即破坏计算机系统B:立即设法传播给其它计算机C:等待时机,等激发条件具备时就执行D:立即改写用户的某些数据答案:C8、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D9、对计算机病毒描述正确的是______。
A:生物病毒的变种B:一个word文档C:一段可执行的代码D:不必理会的小程序答案:C10、下列不属于网络安全的技术是________。
A:防火墙B:加密狗C:认证D:防病毒答案:B11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A:假冒B:窃听C:篡改D:伪造答案:B12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A:口令B:命令C:序列号D:公文答案:A13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。
A:拒绝服务B:文件共享C:流量分析D:文件传输答案:A14、下面不属于主动攻击的是_______。
A:假冒B:窃听C:重放D:修改信息答案:B15、网络安全不涉及范围是______。
A:加密B:防病毒C:硬件技术升级D:防黑客答案:C16、下面不属于被动攻击的是________。
A:篡改B:窃听C:流量分析D:密码破译答案:A17、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C18、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。
A:机密性B:完整性C:可用性D:可控性答案:B19、下列选项中不属于网络安全的问题是______。
A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D20、计算机安全不包括______。
A:实体安全B:系统安全C:环境安全D:信息安全答案:C21、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B22、访问控制不包括____________。
A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D23、专门感染可执行文件的病毒是______。
A:源码型病毒B:文件型病毒C:外壳型病毒D:入侵型病毒答案:B24、下面最难防范的网络攻击是______。
A:计算机病毒B:假冒C:否认(抵赖)D:窃听答案:D25、下面不可能感染计算机病毒的做法是______。
A:拷贝别人U盘上的一个文件B:把自己的一个文件拷贝给别人C:把有毒的U盘插入到未开机的计算机D:打开了一个陌生人的邮件答案:C26、关于计算机病毒说法错误的是______。
A:病毒可以直接或间接执行B:病毒没有文件名C:病毒属于主动攻击D:病毒会马上在所感染的计算机上发作答案:D27、下列选项中,属于计算机病毒特征的是______。
A:并发性B:周期性C:寄生性D:免疫性答案:C28、下面不能有效预防计算机病毒的做法是______。
A:不轻易打开不明的电子邮件B:不轻易下载不明的软件C:不轻易使用解密的软件D:不轻易使用打印机答案:D29、信息不暴露给未经授权的实体是指信息的_______。
A:可靠性B:可用性C:完整性D:保密性答案:D30、计算机病毒不可能存在于______。
A:电子邮件B:应用程序C:Word文档答案:D31、下面专门用来防病毒的软件是_____.A:瑞星B:天网防火墙C:DebugD:整理磁盘答案:A32、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D33、下面属于被动攻击的技术手段是______。
A:病毒攻击B:重发消息C:流量分析D:拒绝服务答案:C34、下面属于主动攻击的技术手段是______。
A:截取数据B:窃听C:拒绝服务D:流量分析答案:C35、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C36、下面关于系统更新说法正确的是______。
A:系统更新时间点是可以自行设定的B:系统更新后,可以不再受病毒的攻击C:系统更新是从微软网站下载的补丁包D:所有的更新应及时下载安装,否则系统会崩溃答案:A37、计算机安全属性不包括______。
A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B38、下列选项中,不属于计算机病毒特征的是______。
A:隐蔽性C:衍生性D:传播性答案:B39、下面说法错误的是______。
A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C40、对计算机病毒,正确的做法是______。
A:把有毒的文件放回到回收站B:当计算机病毒破坏了系统,修复前应对重要文件先备份C:作磁盘清理D:把重要文件压缩存放答案:B41、计算机病毒传播的渠道不可能是______。
A:软盘B:键盘C:MP3D:U盘答案:B42、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D43、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改B:电磁干扰C:病毒的攻击D:系统对数据处理的控制能力还不完善答案:B44、网络安全服务体系中,安全服务不包括______。
A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D45、验证发送者的身份是真实的,这称为______。
A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:B46、认证技术不包括______。
A:消息认证技术B:身份认证技术C:IP认证技术D:数字签名技术答案:C47、访问控制根据应用环境不同,可分为三种,它不包括________。
A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A48、下面不属于计算机病毒的是_______。
A:爱虫B:比特精灵C:熊猫烧香D:蠕虫答案:B49、下面加密技术并不支持______。
A:数字签名技术B:身份认证技术C:防病毒技术D:秘密分存技术答案:C50、在加密技术中,把加密过的消息称为______。
A:明文B:密文C:加密D:解密答案:B51、计算机安全中的实体安全主要是指_______。
A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全答案:A52、下面关于系统更新说法错误的是______。
A:其所以要系统更新,是因为要装新的操作系统B:其所以要系统更新,是因为要修复现安装的操作系统的漏洞C:系统更新的软件来自于Windows Update网站D:系统更新的启动也可以从"系统还原"的界面中获得答案:A53、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A:保密性B:不可抵赖性C:可用性D:可靠性答案:B54、计算机病毒的传播途径不可能是______。
A:计算机网络B:纸质文件C:磁盘D:Word文档答案:B55、按攻击的操作系统分类,计算机病毒不包括______。
A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D56、网络攻击可以分为______。
A:主动攻击和被动攻击B:黑客攻击和病毒攻击C:故意攻击和偶然攻击D:恶意攻击和善意攻击答案:A57、下边计算机网络上通信面临的威胁属于被动攻击的是______。
A:截获B:中断C:篡改D:伪造答案:A58、最简单最常用的认证方式是______。
A:加密密钥和解密密钥B:帐户和口令C:IP识别D:生物特征认证答案:B59、以下关于防火墙说法正确的是______。
A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D60、关于包过滤防火墙的特点,下列说法错误的是______。
A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A61、关于天网防火墙,下列说法错误的是______。
A:只适合于宽带上网的个人用户B:能帮助用户抵挡网络入侵和攻击C:提供访问控制和信息过滤功能D:用户可根据自己设定的安全规则保护网络答案:A62、从技术上讲,计算机安全不包括______。
A:实体安全B:系统安全C:信息安全D:服务器安全答案:D63、下面对良性病毒说法正确的是______。
A:良性病毒对计算机破坏相对较小B:良性病毒对计算机的运行有利C:良性病毒可以使计算机产生免疫力D:良性病毒是计算机运行时自动产生的答案:A64、下面的叙述,正确的是______。