计算机安全试题

计算机安全试题

ID:43010015

大小:79.51 KB

页数:8页

时间:2019-09-25

计算机安全试题_第1页
计算机安全试题_第2页
计算机安全试题_第3页
计算机安全试题_第4页
计算机安全试题_第5页
资源描述:

《计算机安全试题》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机安全所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。A:禁止使用B:先查毒,后使用C:使用后,就杀毒D:随便使用答案:B2、下列操作中,不能完全清除文件型计算机病毒的是______。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B3、在进行病毒清除时,不应当______。A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件答案:D4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______

2、。A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B5、计算机病毒不具有______。A:传播性B:易读性C:破坏性D:寄生性答案:B6、下列关于防火墙的说法,不正确的是______。A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备D:属于计算机安全的一项技术答案:C7、下列不属于网络安全的技术是________。A:防火墙B:加密狗C:认证D:防病毒答案:B8、为了防御网络监听

3、,最常用的方法是______。A:采用专人传送B:信息加密C:无线网D:使用专线传输答案:B9、用某种方法把伪装消息还原成原有的内容的过程称为______。A:消息B:密文C:解密D:加密答案:C10、访问控制根据实现技术不同,可分为三种,它不包括________。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B11、以下不属于网络行为规范的是________。A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作8D:可以使用或拷贝没有受权的软件

4、答案:D12、网络安全的属性不包括______。A:机密性B:完整性C:可用性D:通用性答案:D13、消息认证的内容不包括_______。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器B:防火墙C:交换机D:网关答案:B15、假冒破坏信息的_______。A:可靠性B:可用性C:完整性D:保密性答案:D16、关于计算机中使用的软

5、件,叙述错误的是________。A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于网络信息安全的一些叙述中,不正确的是______。A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

6、答案:B18、下面属于被动攻击的手段是_______。A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C19、面关于防火墙说法不正确的是_____。A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、计算机病毒最主要的特征是________。A:破坏性和寄生性B:传染性和破坏性C:隐蔽性和传染性D:破坏性和周期性答案:B21、认证技术不包括______。A:数字签名B:消息认证C:身份认证D:软件质量认证技术

7、答案:D22、下面属于被动攻击的技术手段是______。A:搭线窃听B:重发消息C:插入伪消息8D:拒绝服务答案:A23、天网防火墙的安全等级分为_____。A:只有一级B:有两级C:分为低、中、高三级D:分为低、中、高、扩四级答案:D24、下列选项中,不属于计算机病毒特征的是______。A:传染性B:欺骗性C:偶发性D:破坏性答案:C25、下列选项中,属于计算机病毒特征的是______。A:偶发性B:隐蔽性C:永久性D:并发性答案:B26、让只有合法用户在自己允许的权限内使用信息,它属于_______。A:防

8、病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D27、下面为预防计算机病毒,正确的做法是_____。A:一旦计算机染上病毒,立即格式化磁盘B:如果是软盘染上病毒,就扔掉该磁盘C:一旦计算机染上病毒,则重装系统D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法答案:D28、在进行杀毒时应注意的事项不包括_____。A:在对系统进行杀毒之前,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。