最新计算机安全试题试题
更新时间:2024-03-13 17:20:01 阅读量: 综合文库 文档下载
- 计算机安全大赛试题推荐度:
- 相关推荐
精品文档
计算机安全
单选题
1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A
2、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法 B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法 答案:D
3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源 答案:A
4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密
B:用户使用信息的时间要保密 C:用户使用IP地址要保密
D:确保信息不暴露给未经授权的实体 答案:D
5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令
D:不要轻易打开陌生人的邮件 答案:C
6、下面,不能有效预防计算机病毒的做法是______。 A:定期做\系统还原\
B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A
7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A
8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开
精品文档
精品文档
B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A
9、杀毒完后,应及时给系统打上补丁,是因为______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃
C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A
10、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C
11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C
12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C
13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A:路由器 B:防火墙 C:交换机 D:网关 答案:B
14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证
B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B
16、关于计算机中使用的软件,叙述错误的是________。
精品文档
精品文档
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 答案:B
17、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自哪一台计算机 D:防火墙的主要支撑技术是加密技术 答案:A
18、访问控制不包括____________。 A:网络访问控制
B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制 答案:D
19、下面关于防火墙说法不正确的是_____。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问 答案:A
20、认证技术不包括______。 A:数字签名 B:消息认证 C:身份认证
D:软件质量认证技术 答案:D
21、下面并不能有效预防病毒的方法是_______。 A:尽量不使用来路不明的U盘
B:使用别人的U盘时,先将该U盘设置为只读
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 答案:B
22、杀毒软件不可能杀掉的病毒是_______。 A:只读型光盘上的病毒 B:硬盘上的病毒 C:软盘上的病毒 D:U盘上的病毒 答案:A
23、让只有合法用户在自己允许的权限内使用信息,它属于_______。 A:防病毒技术
B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术 答案:D
精品文档
精品文档
24、下面为预防计算机病毒,不正确的做法是_____。 A:一旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C:不轻易下载不明的软件 D:要经常备份重要的数据文件 答案:A
25、验证某个信息在传送过程中是否被篡改,这属于____。 A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:A
26、计算机染上病毒后不可能出现的现象是______。 A:系统出现异常启动或经常\死机\ B:程序或数据突然丢失 C:磁盘空间变小 D:打印机经常卡纸 答案:D
27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。 A:丢弃不用
B:删除所有文件 C:进行格式化
D:用酒精擦洗磁盘表面 答案:C
28、计算机不可能传染病毒的途径是______。 A:使用空白新软盘
B:使用来历不明的软盘 C:打开了不明的邮件 D:下载了某个游戏软件 答案:A
29、可审性服务的主要手段是______。 A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术 答案:B
30、计算机安全属性不包括______。 A:可用性和可审性 B:可判断性和可靠性 C:完整性和可审性 D:保密性和可控性 答案:B
31、信源识别的目的是______。 A:验证发送者身份的真实性 B:验证接收者身份的真实性 C:验证所发消息的真实性 D:验证接受的消息的真实性 答案:A
精品文档
精品文档
32、下面叙述正确的是______。 A:计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒是一种病菌
D:计算机病毒是一段可计算的数据 答案:B
33、下面叙述错误的是______。 A:计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒没有免疫的特征 D:有些计算机病毒可以变异 答案:A
34、计算机病毒是______。 A:一种侵犯计算机的细菌 B:一种存在设计错误的芯片 C:一段特殊程序
D:一段语义错误的Word文档 答案:C
35、下面,不能有效预防计算机病毒的做法是______。 A:定期做\系统更新\
B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A
36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 答案:A
37、网络安全服务体系中,安全服务不包括______。 A:数据保密服务 B:访问控制服务 C:数据完整性服务
D:数据来源的合法性服务 答案:D
38、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术 答案:D
39、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者是否及时接收到消息 D:消息的序列和时间
精品文档
精品文档
答案:C
40、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者IP地址认证 D:消息的序列和时间 答案:C
41、访问控制根据应用环境不同,可分为三种,它不包括________。 A:外存访问控制
B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
42、以下属符合网络行为规范的是________。 A:未经许可而使用别人的计算机资源 B:破译别人的密码
C:给别人发大量的垃圾邮件
D:在网上发布存在bug的I\\O驱动程序 答案:D
43、下面不属于计算机病毒的是_______。 A:爱虫 B:CIH
C:熊猫烧香 D:卡巴斯基 答案:D
44、在加密技术中,把明文变为密文的过程称为______。 A:明文 B:密文 C:加密 D:解密 答案:C
45、影响网络安全的因素不包括_______。 A:输入的数据容易被篡改 B:计算机病毒的攻击
C:I\\O设备产生的偶发故障
D:系统对处理数据的功能还不完善 答案:C
46、访问控制技术主要是实现数据的______。 A:保密性和完整性 B:可靠性和保密性 C:可用性和保密性 D:可用性和完整性 答案:A
47、访问控制技术主要的目的是______。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻
精品文档
精品文档
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D
48、关于防火墙技术,说法正确的是______。 A:防火墙技术都需要专门的硬件支持
B:防火墙的主要功能是预防网络病毒的攻击 C:防火墙不可能防住所有的网络攻击
D:防火墙只能预防外网对内网的攻击 答案:C
49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性
B:不可抵赖性 C:可用性
D:可靠性 答案:C
50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。 A:保密性
B:不可抵赖性
C:不可复制性
D:可靠性 答案:B
精品文档
正在阅读:
最新计算机安全试题试题03-13
幼儿园中班绘画兴趣班教学计划08-25
2011年新东方系统精讲班杨帆三国法讲义06-02
函授毕业论文统一规范10-13
1.8 匀变速直线运动规律的应用()教学案 教科必修105-27
中学语文阅读教学论文9篇05-24
证券从业资格考试第一章证券投资分析概述章节练习(2014-08-21)04-27
现代文阅读答题技巧04-05
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 试题
- 计算机
- 安全
- 最新
- Matlab的语音特征
- 古代罗马史提纲四
- 二年级语文下册选词填空练习卷2013
- 旅行小贴士
- 小学科学苏教版五年级上册第一单元白天与黑夜《昼夜交替》优质课
- 小学语文课教学构建和谐师生关系策略研究,课题立项
- 2018新人教部编三年级上册第1-6单元全部教案
- 《汽车电器设备构造与维修》一体化教学模式的改革与探索
- 高二语文期中试卷 苏教版
- Smith圆图的仿真
- 扩大基础承台施工方案
- 艾力健一个适合所有人的减肥计划
- 工程项目精细化管理考试试题
- 上海版教材 矩阵与行列式习题(有答案)
- 圆锥曲线利用点的坐标解决圆锥曲线问题
- 产品结构数据分析
- 脚手架安全网搭设规范
- SQL作业
- 基于jsp大学成绩管理系统毕业设计定稿 - 图文
- 建构高中政治的趣味性教学