计算机安全试题试题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全试题试题标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

计算机安全

单选题

1、下面不属于以密码技术为基础实现的技术是______。

A:防火墙技术

B:数字签名技术

C:身份认证技术

D:秘密分存技术

答案:A

2、关于盗版软件,下列说法正确的是______。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法

B:拷贝、使用网上的应用软件都是违法的

C:对防病毒软件,可以使用盗版软件

D:不管何种情况,使用盗版软件都不合法

答案:D

3、关于防火墙的说法,下列正确的是______。

A:防火墙从本质上讲使用的是一种过滤技术

B:防火墙对大多数病毒有预防的能力

C:防火墙是为防止计算机过热起火

D:防火墙可以阻断攻击,也能消灭攻击源

答案:A

4、计算机安全属性中的保密性是指_______。

A:用户的身份要保密

B:用户使用信息的时间要保密

C:用户使用IP地址要保密

D:确保信息不暴露给未经授权的实体

答案:D

5、下面无法预防计算机病毒的做法是______。

A:给计算机安装360安全卫士软件

B:经常升级防病毒软件

C:给计算机加上口令

D:不要轻易打开陌生人的邮件

答案:C

6、下面,不能有效预防计算机病毒的做法是______。

A:定期做"系统还原"

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要数据

答案:A

7、下面最可能是病毒引起的现象是______。

A:计算机运行的速度明显减慢

B:电源打开后指示灯不亮

C:鼠标使用随好随坏

D:计算机电源无法打开

答案:A

8、下面最可能是病毒引起的现象是______。

A:U盘无法正常打开

B:电源打开后指示灯不亮

C:鼠标使用随好随坏

D:邮电乱码

答案:A

9、杀毒完后,应及时给系统打上补丁,是因为______。

A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃

C:如果现在不打补丁,以后再无法再打补丁

D:不打补丁,病毒等于未杀掉

10、下面,关于计算机安全属性说法不正确的是______。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

答案:C

11、认证技术不包括_______。

A:消息认证

B:身份认证

C:IP认证

D:数字签名

答案:C

12、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

答案:C

13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器

B:防火墙

C:交换机

D:网关

答案:B

14、以下四项中,______不属于网络信息安全的防范措施。

A:身份验证

B:查看访问者的身份证

C:设置访问权限

D:安装防火墙

答案:B

15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:网络的容错技术

B:网络的防火墙技术

C:病毒的防治技术

D:网络信息加密技术

答案:B

16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件着作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

17、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成

B:防火墙的功能是防止把网外未经授权的信息发送到内网

C:任何防火墙都能准确的检测出攻击来自哪一台计算机

D:防火墙的主要支撑技术是加密技术

答案:A

18、访问控制不包括____________。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:外设访问的控制

答案:D

19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

20、认证技术不包括______。

A:数字签名

B:消息认证

C:身份认证

D:软件质量认证技术

答案:D

21、下面并不能有效预防病毒的方法是_______。

A:尽量不使用来路不明的U盘

B:使用别人的U盘时,先将该U盘设置为只读

C:使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

22、杀毒软件不可能杀掉的病毒是_______。

A:只读型光盘上的病毒

B:硬盘上的病毒

C:软盘上的病毒

D:U盘上的病毒

答案:A

23、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A:防病毒技术

B:保证信息完整性的技术

C:保证信息可靠性的技术

D:访问控制技术

答案:D

24、下面为预防计算机病毒,不正确的做法是_____。

A:一旦计算机染上病毒,立即格式化磁盘

B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C:不轻易下载不明的软件

D:要经常备份重要的数据文件

答案:A

25、验证某个信息在传送过程中是否被篡改,这属于____。

A:认证技术

B:防病毒技术

C:加密技术

D:访问控制技术

答案:A

26、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"

B:程序或数据突然丢失

C:磁盘空间变小

D:打印机经常卡纸

答案:D

27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用

B:删除所有文件

C:进行格式化

D:用酒精擦洗磁盘表面

答案:C

28、计算机不可能传染病毒的途径是______。

A:使用空白新软盘

B:使用来历不明的软盘

C:打开了不明的邮件

D:下载了某个游戏软件

答案:A

29、可审性服务的主要手段是______。

A:加密技术

B:身份认证技术

C:控制技术

D:跟踪技术

相关文档
最新文档