计算机必考真题计算机安全

合集下载

计算机安全技术试题及答案

计算机安全技术试题及答案

重点掌握的内容:⏹信息安全与网络安全的基本概念⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法⏹算法应用:信息的加密与解密技术⏹RSA算法应用:数字签名技术、身份认证技术⏹TCP/UDP协议、数据包交换技术⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术⏹病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。

A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

计算机网络安全考试试题

计算机网络安全考试试题

计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。

A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。

计算机安全考试试题及答案

计算机安全考试试题及答案

计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。

在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。

无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。

为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。

[第一部分:选择题]1. 计算机病毒是指()。

A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。

A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。

A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。

答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。

应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。

- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。

- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。

计算机安全知识试题

计算机安全知识试题

计算机安全知识试题在计算机网络带给人们更多实惠的同时,计算机犯罪也悄然诞生并愈演愈烈,因此计算机安全引起了社会的高度重视。

以下是由店铺整理关于计算机安全知识试题的内容,希望大家喜欢!计算机安全知识试题1、世界上公认的第一台电子计算机诞生的年代是( 20世纪40年代)2、20GB的硬盘表示容量约为( 200亿个字节)3、在微机中,西文字符所采用的编码是( ASCII码)4、计算机安全是指计算机资产安全,即(计算机信息系统和信息不受自然和人为有害因素威胁和危害)5、度量计算机运算速度常用的单位是( MIPS)6、下列设备组中,完全属于计算机输出设备的一组是( 打印机,绘图仪,显示器)7、计算机操作系统的主要功能是(管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境)8、计算机软件的确切含义是(计算机程序、数据与相应文档的总称)9、下列关于计算机病毒的叙述中,错误的是(感染计算机病毒的计算机具有对该病毒的免疫性)10、在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的( 2倍)11、以下关于编译程序的说法正确的是( 编译程序完成高级语言程序到低级语言程序的等价翻译)12、用高级程序设计语言编写的程序(具有良好的可读性和可移植性)13、一个完整的计算机系统的组成部分的确切提法应该是(计算机硬件和软件 )14、运算器的完整功能是进行( 算术运算和逻辑运算)15、计算机网络最突出的优点是(资源共享和快速传输信息)16、以太网的拓扑结构(总线型)17、能直接与CPU交换信息的存储器是(内存储器)18、正确的IP地址是( 202.112.111.1)19、上网需要在计算机上安装( 浏览器软件)20、世界上公认的第一台电子计算机诞生在( 美国 )21、在计算机中,组成一个字节的二进制位位数是( 8 )。

22、下列关于ASCII编码的叙述中,正确的是( 所有大写英文字母的ASCII码值都大于小写英文字母‘a’的ASCⅡ码值)23、下列选项属于“计算机安全设置”的是( 停掉Guest账号 )。

计算机安全技术试卷及答案

计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。

(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。

这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。

A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。

(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。

(b)45%b52%c60%d72%4。

计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。

(c)。

a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。

此序列中的所有操作只有两种行为,要么全部,要么无。

因此,它是一个不可分割的单元。

(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。

彼此都在等待对方解除封锁,导致交易永远等待。

这种封锁叫做(b)。

a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。

A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。

计算机安全真题及答案

计算机安全真题及答案

计算机安全真题及答案计算机安全已经成为当今互联网时代中一个极其重要的领域,而对于计算机安全的学习与了解,真题的练习与参考也是非常重要的一项任务。

因此,本文将为读者提供若干计算机安全真题及答案,供读者参考与练习。

第一部分:选择题1. 下列哪个不是计算机病毒的特征?A. 潜伏性B. 传染性C. 破坏性D. 可复制性答案:C2. 非法用户想冒充合法用户进入某个系统,以下操作不会有效的是?A. 伪造口令B. 假冒IP地址C. 绕过认证账号D. 伪造ID号答案:C3. 以下哪项不是受攻击目标?A. 资源B. 服务C. 帐号D. 通道答案:D4. 局域网安全乃是整个公司安全的基础和保障,下列关于局域网安全的表述,哪一项是错误的?A. 局域网安全主要关注用户密码的保护B. 局域网安全主要关注数据的保护C. 局域网安全主要关注系统的保护D. 局域网安全主要关注网络的安全答案:A5. 在防火墙构筑的过程中,常用的防火墙主要有以下几种类型,哪一个不是防火墙类型?A. 路由器型防火墙B. 主机型防火墙C. 网桥型防火墙D. 应用型防火墙答案:C第二部分:简答题1. 计算机安全的基本定义是什么?计算机安全是指计算机系统(由硬件、软件及人员组成)得以在保障系统机密性、完整性、可用性以及防范计算机犯罪等方面的安全保障制度、技术措施和法律规定的共同作用下有效地运行,在良好的网络环境下,使网络能够提供优质的服务和照顾用户的需求。

2. 什么是计算机病毒?计算机病毒是指一种破坏性程序,能够在没有得到用户授权的情况下在计算机系统中自我复制、自我传播并进行破坏和篡改的一种恶意程序。

计算机病毒通过感染其他程序、文件或存储介质的方式,将自己加入到宿主程序中,并通过宿主程序的执行实现自我复制的目的。

3. 计算机黑客都有哪些攻击类型?计算机黑客主要有以下攻击类型:•钓鱼攻击:通过电子邮件、网络、短信等方式伪装成合法、可信的个人或实体,目的是获取受害者的敏感信息或诱使其进行某种行为。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

统考计算机-计算机安全

统考计算机-计算机安全

计算机安全1、下面关于防火墙说法正确的是______。

A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A2、下面最难防范的网络攻击是______。

A.计算机病毒B.假冒C.操作失误D.窃听答案:D3、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B4、计算机病毒不可能潜伏在____。

A.外存B.内存C.光盘D.U盘答案:B5、关于防火墙的功能,说法错误的是_____。

A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙的安全策略一旦设置,再也无法修改答案:D6、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。

A.可审性B.及时性C.完整性D.保密性答案:C7、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D8、下面关于计算机病毒说法正确的是__________。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C9、下面,不是信息安全所能解决的问题是______。

A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息内容是真实的答案:D10、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B12、被动攻击其所以难以预防的原因是______。

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。

计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。

2.2 列举三种常见的网络攻击类型。

答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。

3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。

答案:错误3.2 使用防火墙可以有效防止网络攻击。

答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。

DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。

其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。

防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。

- 增加带宽和资源,提高系统的抗压能力。

- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。

- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。

- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。

4.2 说明网络钓鱼攻击的利用方式以及防范措施。

网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。

计算机安全测试题及答案

计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。

答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。

答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。

答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。

答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。

答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。

例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。

2. 描述一下什么是DDoS攻击,并说明其危害。

答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。

其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

电大计算机网考真题计算机平安1.计算机平安的属性不包括________。

A. 性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D2.计算机平安属性不包括______。

A. 性B. 完整性C. 可用性效劳和可审性D. 语义正确性参考答案:D3.得到授权的实体需要时就能得到资源和获得相应的效劳,这一属性指的是______。

A. 性B. 完整性C. 可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间完成规定的功能,这一属性指的是______。

A.性B. 完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 性B. 完整性C. 可用性D. 可靠性参考答案: B6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 性B. 完整性C. 可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B8.计算机平安不包括_______。

A. 实体平安B. 操作平安C. 系统平安D. 信息平安参考答案: B9.以下情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D.数据在传输中途被窃听参考答案: C10.以下情况中,破坏了数据的性的攻击是_______A.假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D11.使用大量垃圾信息,占用带宽〔拒绝效劳〕的攻击破坏的是______。

A. 性B. 完整性C. 可用性D. 可靠性参考答案: C12.对计算机病毒,表达正确的选项是______。

A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件参考答案: A13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B. 程序C. 设备D.文件参考答案: B14.计算机病毒的传播途径不可能是______。

计算机安全考试试题

计算机安全考试试题

统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。

(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。

(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。

(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。

(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。

(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。

(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。

(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。

(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。

计算机安全技术试题

计算机安全技术试题

计算机安全技术一、单项选择题1. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix2. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略B、安全模型C、安全框架D、安全原则3. 下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁4. 计算机网络安全体系结构是指()A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称5. 下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则6. 关于盗版软件,下列说法正确的是______。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法7. 下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确8. 在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗9. 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度10. 在Windows中,ping命令的-a 选项表示__________。

A、ping的次数B、ping的网络号C、显示机器名D、重复ping不停止11. 用于实现身份鉴别的安全机制是__________。

A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制12. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。

A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。

A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。

A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。

A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。

A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。

A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。

A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。

A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。

A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、计算机安全属性不包括______。

A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是______。

A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是______。

A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下______软件不是杀毒软件。

A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:消息唯一QQ:年12月新版大纲题库已更新.唯一QQ:年12月新版大纲题库已更新.1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括________。

A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_______。

A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。

A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件着作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。

A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。

A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。

A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。

A:只读型光盘上的病毒B:硬盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。

A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。

A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。

A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。

A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。

B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、下列有关计算机病毒的说法中,错误的是______。

A:计算机病毒可以通过WORD文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C32、从技术上讲,计算机安全不包括______。

A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B33、下面最不可能是病毒引起的现象是______。

A:即使只打开一个Word文件,也显示"内存不够"B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C34、下面最不可能是病毒引起的现象是______。

A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案:C35、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D36、下面,叙述正确的是______。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。

A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务38、认证技术不包括______。

A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C42、下面关于计算机病毒的特征,说法不正确的是______。

A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B43、下面关于计算机病毒说法正确的是______。

A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案:C44、下面关于计算机病毒说法正确的是______。

A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是______。

A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒D:杀完毒后,应及时给系统打上补丁答案:B46、访问控制技术主要是实现数据的______。

A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、访问控制根据应用环境不同,可分为三种,它不包括________。

A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A52、以下属符合网络行为规范的是________。

A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D53、下面不属于计算机病毒的是_______。

B:CIHC:熊猫烧香D:卡巴斯基答案:D54、在加密技术中,把明文变为密文的过程称为______。

A:明文B:密文C:加密D:解密答案:C55、影响网络安全的因素不包括_______。

相关文档
最新文档