计算机安全-题库

合集下载

计算机安全-题库

计算机安全-题库
49、访问控制根据应用环境不同,可分为三种,它不包括________。 A:内存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
50、访问控制根据应用环境不同,可分为三种,它不包括________。 A:外存访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
B:完整性 C:可用性 D:不可抵赖性 答案:B
47、计算机安全不包括_______。 A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全 答案:B
48、下列关于计算机病毒的说法中正确的是______。 A:计算机病毒是一个程序或一段可执行代码 B:计算机病毒既然是个程序,当然有文件名 C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能 D:计算机病毒只攻击可执行文件,不攻击其他的文件 答案:A
13、下面不正确的说法是_____。 A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:Word文档中也有可能隐藏有病毒 答案:A
14、网络上病毒传播的主要方式不包括______。 A:电子邮件 B:数据库文件 C:文件传输 D:网页 答案:B
38、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:水印技术 D:数字签名技术 答案:C
39、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术 答案:D
40、下面关于计算机病毒说法不正确的是______。 A:正版的软件不会受计算机病毒的攻击 B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁 答案:A

精选最新2020年计算机安全专业完整复习题库358题(答案)

精选最新2020年计算机安全专业完整复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.24.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$参考答案:ABC2.8.MD5产生的散列值是多少位?A.56 B.64 C.128 D.160参考答案:C3.11.LINUX中,什么命令可以控制口令的存活时间?A.chage B.passwd C.chmod D.umask参考答案:A4.12.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.70参考答案:C5.15. SQL SERVER的默认DBA账号是什么?A、administratorB、saC、rootD、SYSTEM参考答案:B6.19.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏参考答案:C7.20.Windows NT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config参考答案:C8.3、下面关于apache的一些基本参数配置,说法正确的是:A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个目录下B、DocumentRoot是用来存放apache帮组文档的,应该及时删除掉此目录C、HostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会影响web 服务器的性能D、以上说法均不正确参考答案:C9.23.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crack参考答案:A10.2.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序C.隔离内网D.访问控制参考答案:B11.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C12.28.哪些属于Windows操作系统的日志?。

计算机信息安全知识题库

计算机信息安全知识题库

计算机信息安全知识题库(含答案)(一)单选题1.计算机软件的著作权属于__C____。

(A)销售商 (B)使用者 (C)软件开发者 (D)购买者2.杀毒软件能够___D___。

(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者3.关于计算机软件的叙述,错误的是___B___。

(A)软件是一种商品(B)软件借来复制也不损害他人利益(C)《计算机软件保护条例》对软件著作权进行保护(D)未经软件著作权人的同意复制其软件是一种侵权行为4.计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件5.对于下列叙述,你认为正确的说法是__B____。

(A)所有软件都可以自由复制和传播 (B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件6.下列关于计算机病毒的四条叙述中,错误的一条是___A____。

(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序7.计算机病毒的特点是__A____。

(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性 (D)传播性、潜伏性和安全性8.计算机病毒会造成___C___。

(A)CPU的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏9.关于计算机病毒,正确的说法是___C___。

(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,便无法清除10.为了预防计算机病毒,应采取的正确步骤之一是___D___。

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。

A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。

A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。

《计算机应用与基础》题库与答案之计算机安全

《计算机应用与基础》题库与答案之计算机安全

《计算机应用与基础》题库与答案之计算机安全单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是______。

A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指_______。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是_______。

A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指_______。

A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是____。

A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括______。

《计算机网络安全》试题库

《计算机网络安全》试题库

《计算机网络安全》试题库第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层(正确答案)B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权(正确答案)B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略(正确答案)4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败(正确答案)5、WINDOWS主机推荐使用()格式A、NTFS(正确答案)B、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状(正确答案)B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行(正确答案)C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL(正确答案)10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码(正确答案)11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件(正确答案)12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号(正确答案)D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。

A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。

A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。

Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。

计算机安全考试题库及答案

计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。

A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。

(错误)9. 定期更改密码可以提高账户安全性。

(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。

(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。

VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。

12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。

这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。

双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。

五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。

最新计算机安全专业考试复习题库358题(答案)

最新计算机安全专业考试复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.安全域边界的保护原则是:()。

A、应以通为主,以隔为辅B、应以隔为主,以通为辅C、重点防护、重兵把守参考答案:A2.认证功能用于确认登录系统的()。

A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD4.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。

A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。

B、临时性或阶段性使用的帐号,在工作结束后。

C、帐号使用者违反了有关口令管理规定。

D、有迹象表明口令可能已经泄露。

参考答案:ABCD5.每一个安全域总体上可以体现为以下的层面:()。

A、接口层B、核心层C、系统层D、网络层参考答案:ABC6.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。

A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D7.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD8.4、下面Windows DNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC9.业务支撑系统核心域主要包括:()。

A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。

计算机考试题库(安全、网络、病毒、系统)

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。

答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______。

答案(B)及时性10.网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______。

答案(C)实现信息的可控性16.网络安全的基本目标不包括______。

答案(C)实现信息的正确性17.数据备份保护信息系统的安全属性是________。

答案(D)可用性18.计算机安全的属性不包括______。

答案(D)鲁棒性19.以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

计算机网络安全知识考试题库和答案大全

计算机网络安全知识考试题库和答案大全

一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

计算机安全基础知识考试题库

计算机安全基础知识考试题库

计算机安全基础知识考试题库1、小王计算机出现故障,以下做法正确的()答案:一律由维修商提供新盘,不带走故障硬盘2、买卖公民个人信息会获罪吗?情节严重的,会3、所有接入业务专网的设备必须与互联网()答案:强逻辑隔离4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件6、网络游戏安全防护建议错误的是()答案:在网吧网游时,直接登录账户开始游戏7、下面哪一项组成了CIA三元组?()答案:保密性、完整性、可用性8、计算机病毒防范的最佳策略是()答案:主动防毒,被动杀毒9、对于个人计算机备份,建议做法?答案:定期备份10、哪个部门主管全国计算机信息系统安全保护工作()答案:公安部11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对13、关于风险评估的方法,以下哪项阐述是正确的()答案:定性和定量相结合更好14、第三方公司员工离场时,需要归还()答案:门禁卡、钥匙、相关文件、U盘重要数据15、为什么需要定期修改口令()答案:遵循安全策略要求确保个人信息安全16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。

()答案:布什尔17、下列哪个是国产操作系统?()答案:Deepin18、按照我国目前现行规章制度,涉密信息系统实行()答案:分级保护19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全答案:以上都是20、如果在手机商店下载一扫雷小游戏……答案:如无需要,禁止开启这些权限21. 以下各类型的数据中那个的保护级别是最低的? ( ) *答案:公开数据22. 信息安全领域关于"肉鸡"的正确解释是( )答案:被黑客控制的电脑23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?答案:主动询问24. 当您在浏览网页或QQ聊天时,突然弹出某些广告图片或链接肘,应该怎样做? ( ) *答案:从不点击25、对本单位内部的可移动介质进行登记,明确答案:责任人26、以下哪个二维码的扫描会带来安全问题答案:以上都会27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为答案:商用密码28. 以下密码中相对强度最高的密码是: () *答案:Pa5s_1 ^wOrd29. 发现同事电脑中毒该怎么办( ) *答案:及时报告相关的信息安全工作人员30. 微信安全加固,下列哪项是应该避免的?答案:允许"回复陌生人自动添加为朋友"33. 以下哪项是只有你真有的生物特征信息( )答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名34. 现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离答案:物理隔离35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防范此类问题的发生( ) * 答案:以上均可36. 小王计算机出现故障,需要送修,以下哪种方法是正确的( )答案:设备的硬盘拆下后送修37. 依据《中华人民共和国保守秘密法》,国家秘密密级分为( ) *答案:秘密、机密、绝密38. 防止移动介质丢失造成敏感信息泄漏的最佳方法是( )答案:对移动介质全盘加密39.计算机病毒主要来源有( )答案:以上均是40、对于一个企业,保障真信息安全并不能为真带来直接的经济效益,相反还会付出较大的成本,那么企业为什么需要信息安全?答案:企业自身业务需要和法律法规需要41一个好的口令策略应当包含( ) *D、以上均包含42下列哪些行为属于内部员工的违规操作( )答案:)以上均为违规操作43下列微博安全防护建议中错误的是? ( ) *答案:可在任意公共电脑或者移动终端登录45造成操作系统安全漏洞的原因()答案:以上均是46 下面哪种方法产生的密码是最难记忆的? ()答案:用户随机给出的字母47. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚( )答案:处五年以下有期徒刑或拘役48. Eric提早回家。

计算机网络安全技术题库

计算机网络安全技术题库

计算机网络安全技术题库计算机网络安全技术题库1. 网络基础知识1.1 OSI七层模型1.2 TCP/IP协议族1.3 IP地址和子网掩码1.4 网关和路由器1.5 网络拓扑结构2. 网络安全基础知识2.1 认证和授权2.2 加密和解密2.3 防火墙和入侵检测系统2.4 病毒和恶意软件2.5 网络攻击类型3. 网络安全协议3.1 SSL/TLS协议3.2 IPsec协议3.3 SSH协议3.4 VPN技术4. 网络安全管理4.1 安全策略与风险评估4.2 安全培训和意识4.3 安全审计和日志管理4.4 安全事件响应和紧急处理5. 网络安全防护技术5.1 传统防护技术(防火墙、入侵检测系统等) 5.2 网络入侵防御技术5.3 数据防泄漏和数据加密5.4 身份认证和访问控制6. 网络安全评估与测试6.1 安全漏洞扫描6.2 渗透测试6.3 网络安全评估方法与工具7. 法律法规与合规要求7.1 个人信息保护相关法律法规7.2 网络安全法律法规7.3 数据保护和隐私法律附件:1. 示例网络安全策略模板2. 网络安全培训材料3. 网络安全审计报告模板法律名词及注释:1. 网络攻击类型:- DoS攻击:拒绝服务攻击,通过占用网络资源使合法用户无法访问服务。

- DDoS攻击:分布式拒绝服务攻击,通过多个来源发起大规模攻击,以使目标系统过载。

- 中间人攻击:黑客伪装成合法参与者,拦截和修改网络通信。

- 嗅探攻击:黑客通过对网络流量进行监视和分析,获取敏感信息。

- 跨站脚本攻击:黑客通过注入恶意脚本到网页中,获取用户敏感信息。

2. SSL/TLS协议:SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于加密网络通信的安全协议。

SSL是其前身,TLS是其后续版本。

3. VPN技术:VPN(Virtual Private Network)通过在公共网络上创建加密隧道,实现远程用户之间的安全通信。

计算机考试题库(安全、网络、病毒、系统)

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____.答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3。

下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______.答案(B)及时性10。

网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11。

一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12。

通信双方对其收、发过的信息均不可抵赖的特性指的是______.答案(B)不可抵赖性13。

如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______.答案(C)实现信息的可控性16。

网络安全的基本目标不包括______.答案(C)实现信息的正确性17。

数据备份保护信息系统的安全属性是________.答案(D)可用性18。

计算机安全的属性不包括______。

答案(D)鲁棒性19。

以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22。

甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______.答案(B)不可抵赖性插入等,它______。

计算机网络安全技术题库

计算机网络安全技术题库

计算机网络安全技术题库计算机网络安全技术题库1、密码学1.1 对称加密算法1.1.1 DES算法1.1.2 3DES算法1.1.3 AES算法1.1.4 RC4算法1.2 非对称加密算法1.2.1 RSA算法1.2.2 DSA算法1.2.3 ECC算法1.2.4 DH算法1.3 哈希函数1.3.1 MD51.3.2 SHA-11.3.3 SHA-2561.4 数字证书1.4.1 X.509证书1.4.2 CA机构1.4.3 证书链验证2、网络防火墙2.1 防火墙的作用2.2 基本功能2.3 类型2.3.1 包过滤防火墙2.3.2 应用层防火墙2.3.3 状态检测防火墙2.3.4 混合防火墙3、入侵检测系统3.1 主机入侵检测系统3.1.1 基于特征的检测3.1.2 基于异常的检测3.2 网络入侵检测系统3.2.1 签名检测3.2.2 异常检测4、虚拟私有网络4.1 VPN的基本概念4.2 VPN的分类4.3 VPN的实现方式4.3.1 隧道模式4.3.2 网守模式4.3.3 站点到站点VPN4.3.4 客户端到站点VPN5、DDOS攻击与防御5.1 DDOS攻击的分类5.2 SYN Flood攻击5.3 UDP Flood攻击5.4 ICMP Flood攻击5.5 CC攻击5.6 反射放大攻击6、网络安全策略与控制6.1 访问控制列表(ACL)6.2 安全策略管理6.3 安全域划分6.4 安全策略检测7、网络欺骗与防范7.1 ARP欺骗攻击7.2 DNS欺骗攻击7.3 IP欺骗攻击7.4 MAC欺骗攻击8、网络安全风险评估8.1 威胁建模8.2 风险评估方法8.3 安全性测试工具9、安全事件响应与管理9.1 安全事件分类9.2 安全事件响应流程9.3 安全日志分析9.4 应急响应预案10、网络安全法律法规10.1 《网络安全法》10.2 用户个人信息保护相关法规10.3 电子签名法10.4 电子商务法附件:无法律名词及注释:1、非对称加密算法:使用两个密钥,一个公开密钥和一个私有密钥,进行加密和解密操作。

计算机网络安全题库(67道)

计算机网络安全题库(67道)

计算机网络安全1、()不是信息失真的原因。

——[单选题]A 信源提供的信息不完全,不准确。

B 在编码、译码和传递过程中受干扰C 信箱接受信息出现偏差。

D 信息在理解上的偏差。

正确答案:D2、()是用来保证硬件和软件本身的安全的。

——[单选题]A 实体安全B 运行安全C 信息安全D 系统安全正确答案:A3、()策略是防止非法访问的第一道防线。

——[单选题]A 入网访问控制B 网络权限控制C 目录级安全控制D 属性安全控制正确答案:A4、以下算法属于非对称算法的是()——[单选题]A Hash算法B RSA算法C IDEAD 三重DES正确答案:B5、在程序编写防范缓冲区攻击的方法有()1编写正确、安全的编码 2程序指针完整性检测 3数组边界检查 4使用应用程序保护软件——[单选题]A 1、2和4B 1、2和3C 2和3D 都是正确答案:B6、在网络攻击活动中,Tridal Flood Network CTFND 是()类的攻击程序。

——[单选题]A 拒绝服务B 字典攻击C 网络监听D 病毒程序正确答案:A7、()病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM——[单选题]A MelissaB CIHC I love youD 蠕虫正确答案:B8、网络病毒于一般病毒相比(D)——[单选题]A 隐蔽性强B 潜伏性强C 破坏性大D 传播性广正确答案:D9、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用接收者的公钥进行签名验证。

——[单选题]A 发送者的公钥B 发送者的私钥C 接收者的公钥D 接受者的私钥正确答案:B10、 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

——[单选题]A 数字认证B 数字证书C 电子证书D 电子认证正确答案:B11、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()——[单选题]A 加密和验证签名B 解密和签名C 加密D 解密正确答案:A12、下列关于防火墙的说法正确的是()——[单选题]A 防火墙的安全性能是根据系统安全的要求而设置的。

计算机网络安全员培训考试题库100

计算机网络安全员培训考试题库100

计算机网络安全员培训考试百题库1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y2.计算机信息系统的基本组成是:计算机实体、信息和(C )。

A.网络B.媒体C.人D.密文3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y4.从系统工程的角度,要求计算机信息网络具有(ABC )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性5.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:(ABC )。

A.安全法规B、安全管理C.安全技术D.安全培训8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y 难度:A9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

Y10.OSI层的安全技术来考虑安全模型(ABCD )。

A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层11.数据链路层可以采用(B )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D。

访问控制12.网络中所采用的安全机制主要有:(BCD )。

A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份13.公开密钥基础设施(PKl)由以下部分组成:(AD )。

A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。

N15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全维护-题库单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是_______。

A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、下列选项中不属于网络安全的问题是______。

A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A:身份假冒B:数据窃听C:流量分析D:非法访问答案:A11、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B12、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B13、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:Word文档中也有可能隐藏有病毒答案:A14、网络上病毒传播的主要方式不包括______。

A:电子邮件B:数据库文件C:文件传输D:网页答案:B15、下面可能使得计算机无法启动的计算机病毒是_______。

A:源码型病毒B:入侵型病毒C:操作系统型病毒D:外壳型病毒答案:C16、数据备份保护信息系统的安全属性是________。

A:可审性B:完整性C:保密性D:可用性答案:D17、下面属于被动攻击的技术手段是______。

A:搭线窃听B:重发消息C:插入伪消息D:拒绝服务答案:A18、天网防火墙的安全等级分为_____。

A:只有一级B:有两级C:分为低、中、高三级D:分为低、中、高、扩四级答案:D19、天网防火墙默认的安全等级为_____。

A:低级B:中级C:高级D:最高级(扩级)答案:B20、下面可能使计算机无法启动的病毒属于_______。

A:源码型病毒B:操作系统型病毒C:外壳型病毒D:入侵型病毒答案:B21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

A:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B22、认证技术不包括_______。

A:消息认证B:身份认证C:权限认证D:数字签名答案:C23、下面实现不可抵赖性的技术手段是______。

A:访问控制技术B:防病毒技术C:数字签名技术D:防火墙技术答案:C24、访问控制不包括______。

A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案:D25、下列选项中,属于计算机病毒特征的是______。

A:并发性B:周期性C:衍生性D:免疫性答案:C26、下列选项中,不属于计算机病毒特征的是______。

A:寄生性B:破坏性C:传染性D:并发性答案:D27、下面不符合网络道德规范的行为是______。

A:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答案:B28、下面说法错误的是______。

A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C29、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D30、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案:D31、下面说法正确的是______。

A:最新的操作系统是没有漏洞的B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答案:B32、计算机安全中的实体安全是指______。

A:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:D33、下面不可能有效的预防计算机病毒的方法是______。

A:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将有病毒的U盘格式化答案:A34、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D35、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改B:由于磁盘的物理故障,导致存储失败C:病毒的攻击D:黑客攻击答案:B36、计算机安全的属性不包括______。

A:保密性B:完整性C:可用性D:有效性答案:D37、验证接收者的身份是真实的,这称为______。

A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A38、认证技术不包括______。

A:消息认证技术B:身份认证技术C:水印技术D:数字签名技术答案:C39、认证技术不包括______。

A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D40、下面关于计算机病毒说法不正确的是______。

A:正版的软件不会受计算机病毒的攻击B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:A41、关于加密技术,下面说法错误的是______。

A:加密的过程由发送方完成B:解密的过程由接收方完成C:加密算法决不可以公开D:密钥(尤其是私钥)决不可以公开答案:C42、下面属于主动攻击的方式是______。

A:窃听和假冒B:假冒和拒绝服务C:窃听和病毒D:截取数据包答案:B43、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D44、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C45、关于防火墙技术,说法错误的是______。

A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:可靠性B:完整性C:可用性D:不可抵赖性答案:B47、计算机安全不包括_______。

A:实体安全B:操作员的身体安全C:系统安全D:信息安全答案:B48、下列关于计算机病毒的说法中正确的是______。

A:计算机病毒是一个程序或一段可执行代码B:计算机病毒既然是个程序,当然有文件名C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能D:计算机病毒只攻击可执行文件,不攻击其他的文件答案:A49、访问控制根据应用环境不同,可分为三种,它不包括________。

A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A50、访问控制根据应用环境不同,可分为三种,它不包括________。

A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A51、下面计算机安全不包括_______。

A:要防止计算中的信息被恶意篡改B:要防止计算机信息辐射被恶意窃听C:要防止病毒攻击造成系统瘫痪D:要防止计算机辐射,造成操作员人身伤害答案:D52、下面加密技术并不支持______。

A:数字签名技术B:身份认证技术C:防病毒技术D:秘密分存技术答案:C53、计算机安全中的实体安全主要是指_______。

A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全答案:A54、计算机安全中的信息安全主要是指_______。

A:软件安全和数据安全B:系统管理员个人的信息安全C:操作员个人的信息安全D:Word文档的信息安全答案:A55、为实现数据的完整性和保密性,主要的技术支持手段是_____。

A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术答案:A56、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改B:数据库管理系统的安全级别不高D:系统对处理数据的功能还不完善答案:C57、影响网络安全的因素不包括_______。

相关文档
最新文档