计算机安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全—复习题
单选题:
1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性
B.完整性
C.可控性
D.可用性
答案:C
2、下面最可能是病毒引起的现象是______。
A.无故读写磁盘
B.电源打开后指示灯不亮
C.风扇声音无故变大
D.打印机电源无法打开
答案:A
3、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播
B.“木马”的传染速度没有病毒传播的快
C.“木马”更多的目的是“偷窃”
D.“木马”有特定的图标
答案:D
4、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的客观性
答案:D
5、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
答案:D
6、下列情况中,破坏了信息的完整性的攻击是_______。
A.木马攻击
B.不承认做过信息的递交行为
C.信息在传输中途被篡改
D.信息在传输中途被窃听
答案:C
7、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
答案:B
8、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C.计算机安全技术对安装了盗版软件的计算机无能为力
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作
答案:A
9、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:D
10、下列不属于计算机病毒特性的是____。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
11、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络必须畅通
C.软件必须功能完整
D.数据库的数据必须可靠
答案:A
12、信息安全的属性不包括______。
A.保密性
B.及时性
C.可控性
D.完整性
答案:B
13、从技术上讲,计算机安全不包括______。
A.实体安全
B.系统安全
C.信息安全
D.操作员人身安全
答案:D
14、计算机安全属性中的保密性是指______。
A.得到授权的实体在需要时能访问资源和得到服务
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D.确保信息不暴露给未经授权的实体
答案:D
15、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
答案:B
16、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是防止机房发生火灾
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
17、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.因操作员疲劳维护而导致系统瘫痪
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:B
18、计算机安全属性中的完整性是指_______。
A.任何程序的运行绝不可中断
B.Word文档必须完整
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
D.登录系统是用户提供给系统的信息必须完整
答案:C
19、下面,破坏可用性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
答案:A
20、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。
A.保密性
B.完整性
C.可用性
D.可控性
答案:B
21、影响信息安全的因素不包括_______。
A.传输中的数据容易被篡改
B.计算机病毒的攻击
C.过多的广告信息影响了正常数据的传送
D.系统对处理数据的功能还不完善
答案:C
22、下面符合网络道德规范的行为是______。
A.给敌方发送大量垃圾邮件
B.破译别人的邮箱密码
C.经朋友同意,在网上为其发布求婚广告
D.不经本人允许,将其与女友亲吻的照片发布在网上答案:C
23、计算机“黑客”是指______。
A.未经允许私自闯入他人计算机系统的人
B.蒙面大盗
C.网络上非法交易者
D.在网络上有误操作的程序员
答案:A
24、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.数据来源不可靠
C.病毒的攻击
D.数据在传输过程中会被截获并被修改
答案:B
25、影响计算机安全的因素不包括_______。
A.操作系统有漏洞
B.黑客攻击
C.操作员有时会有误操作
D.信息系统自身存在漏洞
答案:C
26、下面不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息不会被非法使用
答案:D
27、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.信息通信的安全