计算机安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全—复习题

单选题:

1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性

B.完整性

C.可控性

D.可用性

答案:C

2、下面最可能是病毒引起的现象是______。

A.无故读写磁盘

B.电源打开后指示灯不亮

C.风扇声音无故变大

D.打印机电源无法打开

答案:A

3、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播

B.“木马”的传染速度没有病毒传播的快

C.“木马”更多的目的是“偷窃”

D.“木马”有特定的图标

答案:D

4、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的客观性

答案:D

5、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给未经授权的实体

答案:D

6、下列情况中,破坏了信息的完整性的攻击是_______。

A.木马攻击

B.不承认做过信息的递交行为

C.信息在传输中途被篡改

D.信息在传输中途被窃听

答案:C

7、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理

B.及时升级防病毒软件

C.尽可能地多做磁盘清理

D.把重要文件压缩存放

答案:B

8、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全

B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全

C.计算机安全技术对安装了盗版软件的计算机无能为力

D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作

答案:A

9、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:D

10、下列不属于计算机病毒特性的是____。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

11、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络必须畅通

C.软件必须功能完整

D.数据库的数据必须可靠

答案:A

12、信息安全的属性不包括______。

A.保密性

B.及时性

C.可控性

D.完整性

答案:B

13、从技术上讲,计算机安全不包括______。

A.实体安全

B.系统安全

C.信息安全

D.操作员人身安全

答案:D

14、计算机安全属性中的保密性是指______。

A.得到授权的实体在需要时能访问资源和得到服务

B.系统在规定条件下和规定时间内完成规定的功能

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.确保信息不暴露给未经授权的实体

答案:D

15、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

答案:B

16、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是防止机房发生火灾

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

17、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.因操作员疲劳维护而导致系统瘫痪

C.病毒的攻击

D.系统对数据处理的控制能力还不完善

答案:B

18、计算机安全属性中的完整性是指_______。

A.任何程序的运行绝不可中断

B.Word文档必须完整

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

D.登录系统是用户提供给系统的信息必须完整

答案:C

19、下面,破坏可用性的网络攻击是______。

A.向网站发送大量垃圾信息,使网络超载或瘫痪

B.破译别人的密码

C.入侵者假冒合法用户进行通信

D.窃听

答案:A

20、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

A.保密性

B.完整性

C.可用性

D.可控性

答案:B

21、影响信息安全的因素不包括_______。

A.传输中的数据容易被篡改

B.计算机病毒的攻击

C.过多的广告信息影响了正常数据的传送

D.系统对处理数据的功能还不完善

答案:C

22、下面符合网络道德规范的行为是______。

A.给敌方发送大量垃圾邮件

B.破译别人的邮箱密码

C.经朋友同意,在网上为其发布求婚广告

D.不经本人允许,将其与女友亲吻的照片发布在网上答案:C

23、计算机“黑客”是指______。

A.未经允许私自闯入他人计算机系统的人

B.蒙面大盗

C.网络上非法交易者

D.在网络上有误操作的程序员

答案:A

24、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.数据来源不可靠

C.病毒的攻击

D.数据在传输过程中会被截获并被修改

答案:B

25、影响计算机安全的因素不包括_______。

A.操作系统有漏洞

B.黑客攻击

C.操作员有时会有误操作

D.信息系统自身存在漏洞

答案:C

26、下面不是信息安全所包含的内容是______。

A.要保障信息不会被非法阅读

B.要保障信息不会被非法修改

C.要保障信息不会被非法泄露

D.要保障信息不会被非法使用

答案:D

27、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全

B.操作员人身实体的安全

C.数据库文件的安全

D.信息通信的安全

相关文档
最新文档