第8章 计算机安全自测题
计算机安全知识考试试题
计算机安全知识考试试题单选题:1、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A4、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B5、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性B.完整性C.保密性D.可用性答案:D6、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B7、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A8、影响系统安全的因素不包括______。
A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A9、下面关于防火墙说法正确的是______。
A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A10、下列哪个不属于常见的信息安全问题______。
计算机安全基础知识考试题库
计算机安全基础知识考试题库1、小王计算机出现故障,以下做法正确的()答案:一律由维修商提供新盘,不带走故障硬盘2、买卖公民个人信息会获罪吗?情节严重的,会3、所有接入业务专网的设备必须与互联网()答案:强逻辑隔离4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件6、网络游戏安全防护建议错误的是()答案:在网吧网游时,直接登录账户开始游戏7、下面哪一项组成了CIA三元组?()答案:保密性、完整性、可用性答案:主动防毒,被动杀毒9、对于个人计算机备份,建议做法?答案:定期备份10、哪个部门主管全国计算机信息系统安全保护工作()答案:公安部11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对13、关于风险评估的方法,以下哪项阐述是正确的()答案:定性和定量相结合更好14、第三方公司员工离场时,需要归还()答案:门禁卡、钥匙、相关文件、U盘重要数据15、为什么需要定期修改口令()答案:遵循安全策略要求确保个人信息安全16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet )”的超级电脑病毒,导致离心机停止工作。
()答案:布什尔17、下列哪个是国产操作系统?()答案:Deepin18、按照我国目前现行规章制度,涉密信息系统实行()答案:分级保护19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全答案:以上都是20、如果在手机商店下载一扫雷小游戏……答案:如无需要,禁止开启这些权限21、以下各类型的数据中那个的保护级别是最低的?() *答案:公开数据22、信息安全领域关于"肉鸡"的正确解释是()答案:被黑客控制的电脑23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?答案:主动询问24、当您在浏览网页或QC聊天时,突然弹出某些广告图片或链接肘, 应该怎样做?( ) *答案:从不点击25、对本单位内部的可移动介质进行登记,明确答案:责任人26、以下哪个二维码的扫描会带来安全问题答案:以上都会27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为答案:商用密码28、以下密码中相对强度最高的密码是:()*答案:Pa5s_1 A wOrd29.发现同事电脑中毒该怎么办()*答案:及时报告相关的信息安全工作人员30.微信安全加固,下列哪项是应该避免的?答案:允许"回复陌生人自动添加为朋友"33.以下哪项是只有你真有的生物特征信息()答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名34.现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离答案:物理隔离35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防范此类问题的发生()*答案:以上均可36.小王计算机出现故障,需要送修,以下哪种方法是正确的()答案:设备的硬盘拆下后送修37.依据《中华人民共和国保守秘密法》,国家秘密密级分为()答案:秘密、机密、绝密38.防止移动介质丢失造成敏感信息泄漏的最佳方法是()答案:对移动介质全盘加密39.计算机病毒主要来源有()答案:以上均是40.对于一个企业,保障真信息安全并不能为真带来直接的经济效益, 相反还会付出较大的成本,那么企业为什么需要信息安全?答案:企业自身业务需要和法律法规需要41 一个好的口令策略应当包含()*D 以上均包含42下列哪些行为属于内部员工的违规操作()答案:)以上均为违规操作43下列微博安全防护建议中错误的是? ( ) * 答案:可在任意公共电脑或者移动终端登录45造成操作系统安全漏洞的原因()答案:以上均是46下面哪种方法产生的密码是最难记忆的?()答案:用户随机给出的字母47.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚()答案:处五年以下有期徒刑或拘役48.Eric 提早回家。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
计算机安全考试试题及答案
计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。
在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。
无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。
为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。
[第一部分:选择题]1. 计算机病毒是指()。
A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。
A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。
A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。
答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。
应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。
- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。
- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。
计算机安全考试题及答案
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
第章计算机安全自测题
第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别4.信息安全并不涉及的领域是____。
D.人身安全5.计算机病毒是____。
A.一种有破坏性的程序6.信息安全属性不包括____。
D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流9.下面最难防范的网络攻击是____。
D.窃听10.计算机病毒平时潜伏在____。
B.外存11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。
D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。
C.流量分析17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播18.认证技术包括____。
A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。
计算你保密知识第八章
第八章计算机病毒及其防治政策一、什么是计算机病毒计算机病毒一词源于美国,英文名称为Computer Virus,而Virus本来是生理学上的专有名词。
计算机专家之所以引进这个词,是因为计算机病毒与生理病毒有许多类似之处,它发病时不但可以使机器处于瘫痪、半瘫痪状态,而且还通过软件、网络等途径将病毒传染给其它计算机。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。
《条例》第28条明确指出:¡°计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。
¡±二、计算机病毒的发展状况最早记录的计算机病毒出现在60年代,是由M. Douglas Mcllroy在贝尔实验室发明的Core War游戏。这个游戏的要点是写出一个清除对手或阻碍对手移动的程序。1987年,Lehigh、Brain和Jerusalem病毒爆发,同年,Dr. Fred Cohen在《计算机安全》杂志上发表了《计算机病毒--理论与实践》一文,提出了病毒理论,并提供了有关病毒的例证。20世纪80年代中期之后,计算机病毒的数量增加很快,而且造毒的机制也越来越复杂化,尤其是互联网的日益普及为病毒的传播与发展提供了极为便利的条件。
三、计算机病毒的性质1.复制性。
就计算机病毒本质而言,病毒只是一种具有自我复制能力的功能性程序。
病毒程序包含有复制手段,也就是进行自我繁殖的功能。
当病毒程序进行繁殖的时候,有时也称为传染。
若在不清楚的情况下将含有病毒的程序装入系统,病毒的复制功能使得病毒具有很强的传播能力。
病毒复制的方法大致可分为两类:文件传染和引导扇区复制。
2.隐蔽性。
病毒能够顺利复制而确保不被发现的前提条件就是病毒程序具有隐蔽性。
很显然,一个没有隐蔽性的病毒程序是很难方便地复制自身并传播,因为他很可能将被用户及时杀掉。
网考-第8章 计算机安全 课程导学
教学内容和知识体系:
•计算机安全的基本知识和概念
计算机安全的概念、属性和影响计算机安全的因素。
•计算机安全服务的主要技术
计算机安全服务技术概念和原理。
•计算机病毒的基本知识和预防
计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫士的功能。
•系统还原和系统更新
系统还原和系统更新的基本知识。
•网络道德
网络道德的基本要求。
教学要求:
(一)计算机安全的基本知识和概念
(1)了解计算机安全所涵盖的内容;
(2)了解计算机安全的属性;
(3)了解影响计算机安全的主要因素。
(二)计算机安全服务的主要技术
(1)了解主动攻击和被动攻击的概念和区别;
(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;
(3)了解Windows防火墙的基本功能。
(三)计算机病毒的基本知识和预防
(1)了解计算机病毒的基本知识;
(2)了解计算机病毒的主要特征;
(3)了解计算机病毒常见的表现现象;
(4)了解计算机病毒和木马的区别;
(5)了解计算机病毒、木马的预防方法;
(6)了解典型计算机安全防护软件的功能和常用使用方法。
(四)系统还原和系统更新
(1)了解系统还原的概念;
(2)了解系统更新的概念。
(五)网络道德
理解网络道德的基本要求。
学时建议:自学2学时,自检自测1学时
学习自测:第8章选择题在线测试。
第8章 死锁作业题参考答案
第8章死锁作业题题1某系统采用了银行家算法,则下列叙述正确的是______A.系统处于不安全状态时,一定会发生死锁B .系统处于不安全状态时,可能会发生死锁C.系统处于安全状态时,可能会发生死锁D.系统处于安全状态时,一定会发生死锁题2在银行家算法的数据结构中,其中最大需求矩阵Max,分配矩阵Allocation和需求矩阵Need三者之间的关系是________A. Need[i,j]= Allocation[i,j]-Max[i,j]B. Need[i,j]= Max[i,j]+ Allocation[i,j]C. Need[i,j]= Max[i,j]-Allocation[i,j]D.Need[i,j]= Max[i,j] * Allocation[i,jl题3死锁产生的必要条件有4个,要预防死锁发生,必须破坏死锁的4个必要条件之一,但破坏_____条件是不太实际的。
A.请求和保持B.互斥C.不剥夺D.环路等待题4预先静态分配法是通过破坏_____条件,来达到预防死锁目的的。
A.互斥使用资源/循环等待资源B.非抢占式分配/互斥使用资源C.占有且等待资源/循环等待资源D.循环等待资源/互斥使用资源题5通过撤销进程可进行死锁恢复.还可以采用______方法解除死锁。
A.阻塞进程B.资源剥夺C.提高进程优先级D.降低进程优先级题6某计算机系统中有8台打印机,由K个进程竞争使用,每个进程最多需要三台打印机。
该系统可能会发生死锁的K的最小值是_____A.2B.3C.4D.5题7 某时刻进程的资源使用情况如表8-1所示。
表8-1 某时刻进程的资源使用情况A,P1,P2,P3,P4 B,P1,P3,P2,P4 C. P1,P4,P3,P2 D.不存在题8银行家算法的基本思想是什么?(见教材)题9某系统有A.B.C三类资源(数量分别为17,5,20)和P1~P5共5个进程,在T0时刻系统状态如表8-3所示。
2023消防设施操作员基础知识第八章计算机基础知识
1 第八章计算机基础知识练习题一、判断题1.计算机系统由硬件系统和软件系统两大部分组成。
( )2.计算机软件是指为运行,维护和管理计算机而编制的各种程序和稳定的总和。
按照使用功能一般分为系统软件和应用软件两大类。
( )3.打印机用于将计算机处理结果打印在相关介质上,按工作原理分为击打式打印机和非击打式打印机。
( )4.计算机标准 Windows 键盘采用 104 个键,分为主键盘键区、功能键区、数字键区和状态指示区四个部分。
( )5. 热敏打印机一般应用于打印超市购物小票。
( )6.容量是指硬盘能存放的信息量,以字节为单位,用英文字母B 表示。
( )7.光盘是一种利用激光技术存储信息的装置,由光盘片和光盘驱动器构成。
光盘主要分为CD 、DVD 、蓝光光盘等类型。
( )8.软件就是程序数据文档的集合体,是一系列按照特定顺序组织的计算机数据和指令的结合体。
( )9.智慧消防能利用物联网、大数据、人工智能、虚拟现实、互联网+等最新技术,配合云计算平台、火警智能研判等专业应用,实现城市消防智能化。
( )10.Windows 桌面的基本组成包括“开始”菜单、桌面图标和任务栏3个部分。
( )11.打开计算机的任何一个窗口发现的最基本元素是文件。
文件用图标和名称表示。
文件名包括两个部分:文件主名和扩展名(扩展名不能更改)。
( )12.在 Word 2019 文件中,同时按【Ctrl 】键和【A 】键,可将要复制的文字复制到剪贴板。
( )13.电子表格又称电子数据表,是一类模拟纸上计算表格的计算机程序。
( ) 14.计算机网络面临的安全威胁包括计算机病毒和网络攻击。
( )15.单元格是工作表的组成元素,是工作表中行、列交叉位置的方框。
( )二、单项选择题1.( )是指向计算机系统输入数据和信息的设备,是计算机与用户或其他设备通信的桥梁。
A.输入设备B.输出设备C.输入输出设备D.硬件设备2.( )是计算机硬件系统的终端,是将计算机处理的结果以人能识别的形式表现出来的设备。
8-3第八章 安全篇-仿冒网站筛
8.7 数据安全1、如何保证文件数据安全?在无纸化办公渐入佳境的今天,数据的安全显得非常重要,Vista系统就是文件的保护神。
⑴文件备份与恢复在“控制面板”、“系统和维护”、“备份和还原中心”中,在“备份计算机”的同一界面上,还两个选项——“备份文件”与“还原文件”。
如图8-67所示。
图8-67 备份和还原中心⑵文件传送当重新安装系统时,首先考虑的是将用户文件备份出来;系统安装后,要进行一些设置,以使系统运行更快或更稳定或更适合于自己。
这些都可进行备份或还原,如果采用普通的方法,备份用户文件倒不是什么难事,难在备份自己做过的设置。
而“Windows 轻松传送”可帮我们搞定这一切。
首先是备份,单击“开始→程序→附件→系统工具→Windows 轻松传送”即可启用它。
整个过程包括以下几步:欢迎界面:从欢迎界面可以看出能进行备份的内容很多而且实用,包括用户帐号、文件夹和文件、程序设置、Internet设置和收藏夹、电子邮件设置以及联系人信息等。
正在使用哪一台计算机:在欢迎界面的下一步中选择“启用新的传输”后弹出这一步窗口,可选择“我的新计算机”和“我的旧计算机”。
为完成本任务显然应该选择后者。
选择将文件和设置传送到新计算机的方法:可选择专用电缆、网络传输、移动介质等。
这里选择“使用CD、DVD或其他可移动介质”。
选择传送文件和程序设置的方式:可选择CD、USB闪存或外接硬盘。
这里选择“USB闪存驱动器”。
您想将什么传送到新的计算机上:可选择所有账户、自己的账户或高级设置。
这里选择了自己的账户。
复查选中的文件和设置:这里需要对所做的选择进行更进一步的确认,发现有误还可返回修改。
以上几步完成后,会在我们指定的位置生成扩展名为MIG的文件,比如:IMG00001.MIG。
在整个过程中,留给用户选择的空间比较大。
为我们解决实际问题提供了极大的方便,比如:刚装完系统时,我们可能最希望备份系统设置,使用一段时间后需要重新安装系统时可能最希望备份的是用户文件。
计算机笔试真题及答案
第一章信息、信息技术与计算机科学1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是<A)比特A. 9B. 3C. 6D. 122. 信息熵是事件不确定的度量,信息熵越小,说明不确定性<A)A.越小B.不变 C越大 D不能确定3. 以下关于图灵机的说法,正确的是<D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D图灵机是一种抽象计算模型4.二进制数10110.111相当十进制数<A)A.22.875B.22.75C.22.625D.20.555. 下列关于“计算”的说法,错误的是<A)A. 计算就是算法B. 计算学科涉及计算过程的分析以及计算机的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是<D)比特。
A. 3B. 1C. 4D.27. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。
答案中含有的信息量是<B)比特b5E2RGbCAPA. 0B. 1C. 2D. 38. 信息技术是一个综合的技术,<A)已成为支持信息技术的核心技术A.计算机与智能技术B. 网络技术C. 传感技术D. IP技术9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是<C)比特A.0 B. 1/2C. 1 D. -110. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=<C)也成立A. 13B. 14C. 16D. 1511. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是< B )领域。
A. 图像识别B. 通信C. 智能技术D. 仿真12. 美国科学家维纳(N.Wiener>是<B)的主要创始人。
计算机安全考试题及答案
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机安全试题及答案
计算机安全试题及答案一、选择题1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 防火墙的主要作用是______。
A. 阻止病毒B. 阻止恶意软件C. 控制网络访问D. 增强系统性能答案:C3. 以下哪项不是数据加密的目的?A. 保护数据隐私B. 确保数据完整性C. 增加数据存储空间D. 验证数据来源答案:C二、判断题1. 所有计算机病毒都是有害的。
()答案:错误2. 使用复杂密码可以提高账户的安全性。
()答案:正确3. 只要不下载不明来源的软件,就不需要担心计算机病毒。
()答案:错误三、简答题1. 什么是计算机安全?答案:计算机安全是指保护计算机系统免受恶意软件、黑客攻击、数据泄露等威胁的一系列措施和实践。
2. 列举至少三种常见的网络攻击类型。
答案:常见的网络攻击类型包括:1) 拒绝服务攻击(DoS);2) 钓鱼攻击(Phishing);3) 跨站脚本攻击(XSS)。
四、案例分析题某公司员工在工作期间使用个人邮箱发送公司机密文件,导致信息泄露。
请分析此事件中存在的安全问题,并提出改进措施。
答案:此事件中存在的安全问题包括:- 员工对公司信息保密意识不足。
- 公司缺乏有效的信息安全管理制度。
- 缺乏对员工的信息安全培训。
改进措施包括:- 加强员工的信息安全教育和培训。
- 制定严格的信息安全管理制度。
- 使用公司内部的安全通信渠道,禁止使用个人邮箱发送敏感信息。
- 采用数据加密和访问控制技术保护信息安全。
五、论述题论述在当前网络环境下,个人如何保护自己的网络安全。
答案:在当前网络环境下,个人可以通过以下方式保护自己的网络安全:- 使用复杂且独特的密码,并定期更换。
- 安装并更新防病毒软件和防火墙。
- 避免点击不明链接和下载不明来源的文件。
- 使用安全的网络连接,如VPN。
- 保持操作系统和应用程序的更新。
- 对敏感信息进行加密存储。
- 警惕网络钓鱼和社交工程攻击。
第八章 计算机安全及答案
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
计算机安全测试题含答案
计算机安全测试题含答案所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。
[单选题] *A:禁止使用B:先查毒,后使用(正确答案)C:使用后,就杀毒D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。
[单选题] *A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名(正确答案)C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。
[单选题] *A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件(正确答案)4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
[单选题] * A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性(正确答案)C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性5、计算机病毒不具有______。
[单选题] *A:传播性B:易读性(正确答案)C:破坏性D:寄生性6、下列关于防火墙的说法,不正确的是______。
[单选题] *A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备(正确答案)D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。
[单选题] *A:防火墙B:加密狗(正确答案)C:认证D:防病毒8、为了防御网络监听,最常用的方法是______。
[单选题] *A:采用专人传送B:信息加密(正确答案)C:无线网D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。
[单选题] * A:消息B:密文C:解密(正确答案)D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。
[单选题] * A:基于角色的访问控制B:自由访问控制(正确答案)C:自主访问控制D:强制访问控制11、以下不属于网络行为规范的是________。
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C. 不可抵赖性和可用性D。
数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A。
保密性B. 完整性C. 可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性B。
完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C。
可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A。
保密性B。
不可抵赖性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______.A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章计算机安全选择题
1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送
2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别
4.信息安全并不涉及的领域是____。
D.人身安全
5.计算机病毒是____。
A.一种有破坏性的程序
6.信息安全属性不包括____。
D.透明性
7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据
8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流
9.下面最难防范的网络攻击是____。
D.窃听
10.计算机病毒平时潜伏在____。
B.外存
11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性
12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行
14.密码技术主要是用来____。
D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改
16.下面属于被动攻击的手段是____。
C.流量分析
17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播
18.认证技术包括____。
A.消息认证和身份认证
19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作
23.计算机安全属性不包括____。
D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是____。
C.数据在传输中途被篡改
25.下列操作,可能使得计算机感染病毒的操作是_____。
D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。
D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。
D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它____。
A.属于主动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指____。
A.计算机物理硬件实体的安全
31.对计算机病毒,叙述正确的是____。
A.有些病毒可能破坏硬件系统
32.计算机病毒最主要的特征是____。
A.传染性和破坏性
33.计算机染上病毒后,不可能出现的现象是____。
D.电源风扇的声音突然变大
34.计算机病毒是指在计算机磁盘上进行自我复制的____。
A.一段程序
35.下面关于计算机病毒说法正确的是____。
A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。
B.通过计算机杀毒软件可以找到计算机病毒的文件名
37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。
B.任何计算机病毒都有清除的办法
39.360安全卫士可以有效保护各种系统账户安全的是____。
B.木马查杀
40.下面不属于网络安全服务的是____。
D.语义完整性技术
41.下面不属于网络安全服务的是____。
D.数据统一性技术
42.下面,说法正确的是___。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
43.访问控制中的“授权”是用来____。
A.限制用户对资源的访问权限
44.下面关于认证技术说法正确的是____。
C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
45.计算机安全属性中的保密性是指____。
D.确保信息不暴露给未经授权的实体
46.针对计算机病毒的传染性,正确的说法是____。
A.计算机病毒能传染给未感染此类病毒的计算机
47.计算机安全属性中的可用性是指____。
A.得到授权的实体在需要时能访问资源和得到服务
48.下面,关于计算机安全属性说法不正确的是____。
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
49.下列服务中,不属于可用性服务的是____。
D.加密技术
50.下面无法预防计算机病毒的做法是____。
C.经常改变计算机的口令
51.系统安全主要是指____。
D.操作系统安全
52.计算机安全的属性并不包括____。
D.要保证信息使用的合理性
53.信息认证技术不包括验证____。
C.消息传送中是否被窃听
54.关于防火墙的功能,说法错误的是____。
D.防火墙可以代替防病毒软件
55.360安全卫士的功能不包括____。
B.图形、图像处理
56.下面,针对360安全卫士软件,说法错误的是____。
C.360安全卫士可以自动进行碎片整理
57.拥有查杀木马、清理插件、修复漏洞、电脑体验等多种功能,并独创了“木马防火墙”功能的软件是____。
C.360安全卫士
58.下面,不属于360安全卫士的重要功能的是____。
B.文字处理
59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为____。
B.系统漏洞60.下面对计算机“日志”文件,说法错误的是____。
C.用户可以任意修改日志文件。