2022年z计算机安全 .pdf

上传人:C****o 文档编号:32505440 上传时间:2022-08-09 格式:PDF 页数:13 大小:103.48KB
返回 下载 相关 举报
2022年z计算机安全 .pdf_第1页
第1页 / 共13页
2022年z计算机安全 .pdf_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《2022年z计算机安全 .pdf》由会员分享,可在线阅读,更多相关《2022年z计算机安全 .pdf(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1 ZZ计算机安全单选题1、计算机病毒不具备_。A:传染性B:寄生性C:免疫性D:潜伏性答案: C 2、计算机病毒是一种特殊的计算机程序段,具有的特性有_。A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案: B 3、以下哪一项不属于计算机病毒的防治策略_。A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案: D 4、实现信息安全最基本、最核心的技术是_。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案: B 5、下列哪个不属于常见的网络安全问题_。A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机

2、密资料C:拒绝服务, 组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案: D 6、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案: C 7、未经授权访问破坏信息的_。A:可靠性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 13 页 - - - - - - - - - 2 B:可用性C:完整性D:保密性答案: D 8、下面关于

3、防火墙说法正确的是_。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案: A 9、下面属于被动攻击的手段是_。A:计算机病毒B:修改信息C:窃听D:拒绝服务答案: C 10、消息认证的内容不包括_。A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案: D 11、下面不属于计算机信息安全的是_。A:安全法规B:安全环境C:安全技术D:安全管理答案: B 12、计算机病毒不可能隐藏在_。A:光缆中B

4、:电子邮件中C:光盘中D:网页中答案: A 13、黑客是指 _。A:未经授权而对计算机系统访问的人B:专门对他人发送垃圾邮件的人C:专门在网上搜集别人隐私的人D:在网上行侠仗义的黑衣侠士答案: A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - 3 14、计算机病毒最主要的特征是_。A:破坏性和寄生性B:传染性和破坏性C:隐蔽性和传染性D:破坏性和周期性答案: B 15、下面不能防止主动攻击的计算机安全技术是_。A:防火墙技术

5、B:身份认证技术C:屏蔽所有的可能产生信息泄露的设备D:防病毒技术答案: C 16、下面属于主动攻击的技术手段是_。A:嗅探B:信息收集C:密码破译D:信息篡改答案: D 17、下列选项中,不属于计算机病毒特征的是_。A:传染性B:欺骗性C:偶发性D:破坏性答案: C 18、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_。A:可靠性B:不可抵赖性C:完整性D:保密性答案: B 19、可审性服务的主要手段是_。A:加密技术B:身份认证技术C:控制技术D:防病毒技术答案: B 20、下面属于被动攻击的技术手段是_。A:病毒攻击B:重发消息C:窃听D:拒绝服务答案: C 名师资料总结 -

6、 - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - - - - - - - - 4 21、计算机安全不包括_。A:实体安全B:系统安全C:用户的人身安全D:信息安全答案: C 22、下面不正确的说法是_。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案: A 23、下面实现不可抵赖性的技术手段是_。A:访问控制技术B:防病毒技术C:数字签名技术D:防火墙技术答案: C 24、

7、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:非法破译他人的密码答案: D 25、面对产生计算机病毒的原因,不正确的说法是_。A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序答案: C 26、下面符合网络道德规范的行为是_。A:给敌方发送大量垃圾邮件B:破译别人的邮箱密码C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案: C 27、下面不符合网络道德规范的行为是_。A:下载科技论文B:破译别人

8、的邮箱密码C:不付费使用试用版的软件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - - - - - - - - - 5 D:下载打印机驱动程序答案: B 28、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案: D 29、下面说法错误的是_。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:防火墙可以检测出大部分病毒的攻击D:不付费使用试用版软件是合法的

9、答案: C 30、下面说法正确的是_。A:最新的操作系统是没有漏洞的B: 防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答案: B 31、计算机安全中的实体安全是指_。A:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案: D 32、下面不可能有效的预防计算机病毒的方法是_。A:当别人要拷贝你U盘的文件时,将你的U盘先封写,再拷贝B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有

10、病毒的文件删除D:将染有病毒的文件重命名答案: D 33、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为_。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案: C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 6 34、网络安全从本质上讲是保证网络上的_。A:操作系统安全B:信息安全C:硬件安全D:操作员的安全答案: B 35、下面,叙述正确的是_。A:计算机安全的属性包括:保密

11、性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案: A 36、保护信息安全最基础、最核心的技术是_。A:密码技术B:访问控制技术C:防病毒技术D:防火墙技术答案: A 37、验证接收者的身份是真实的,这称为_。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案: A 38、认证技术不包括_。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案: C 39、消息认证的内容不包括

12、_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者 IP地址认证D:消息的序列和时间答案: C 40、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案: C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 7 41、下面关于计算机病毒的特征,说法不正确的是_。A:任何计算机病毒都有破坏性B:计算机病毒也是一

13、个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案: B 42、下面属于主动攻击的方式是_。A:窃听和假冒B:重放和拒绝服务C:窃听和病毒D:截取数据包和重放答案: B 43、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO 设备B:防病毒技术C:认证技术D:数据加密技术答案: A 44、认证技术不包括_。A:身份认证B:数字签名C:IP地址认证D:消息认证答案: C 45、认证技术不包括_。A:权力认证B:数字签名C:身份认证D:消息认证答案: A 46、认证技术不包括_。A:身份认证B:数

14、字签名C:人脸识别D:消息认证答案: C 47、根据应用环境的不同,访问控制可分为_。A:网络访问控制、主机、操作系统访问控制和应用程序访问控制B:单机访问控制、主机、操作系统访问控制和应用程序访问控制C:网络访问控制、单机访问控制和主机、操作系统访问控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 13 页 - - - - - - - - - 8 D:网络访问控制、IO 设备、操作系统访问控制和应用程序访问控制答案: A 48、关于防火墙技术,说法正确的是_。A:防火

15、墙不可能防住内部人员对自己网络的攻击B:防火墙的主要功能是预防网络病毒的攻击C:防火墙可以预防住所有外部网络对内网的攻击D:个人计算机没有必要安装防火墙答案: A 49、计算机安全的属性不包括_。A:保密性B:完整性C:不可抵赖性和可用性D:合理性和可审性答案: D 50、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。A:可控性B:完整性C:可用性D:可靠性答案: D 51、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。A:指令B:程序C:文档D:文件答案: B 52、访问控制根据应用环境不同,可分为三种,它不包括_。A:网

16、页访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案: A 53、以下符合网络行为规范的是_。A:给别人发送大量垃圾邮件B:破译别人的密码C:未经许可使用别人的计算机资源D:不缴费而升级防病毒软件的版本答案: D 54、计算机安全中的实体安全主要是指_。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 13 页 - - - - - - - - - 9 A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全答案: A

17、55、影响网络安全的因素不包括_。A:输入的数据容易被篡改B:网络传输不稳定C:IO设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答案: B 56、信息破坏不包括破坏信息的_。A:正确性属性B:完整性属性C:可用性属性D:周期性属性答案: D 57、对于单用户来说,计算机安全不包括_。A:计算机的工作环境B:计算机的操作安全C:病毒的预防D:Web 服务器的安全答案: D 58、按攻击的操作系统分类,计算机病毒不包括_。A:攻击 DOS 系统的病毒B:攻击 Windows系统的病毒C:攻击 UNIX或OS/2的病毒D:攻击 Word文档的病毒答案: D 59、网络病毒的传播媒介是

18、_。A:移动盘B:光盘C:网络D:软盘答案: C 60、计算机病毒的预防_。A:只可从管理方法上去预防B:只可从技术上去预防C:既包括管理方法上的预防也包括技术上的预防D:以上说法都对答案: C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 13 页 - - - - - - - - - 10 61、我国目前较为流行的杀毒软件不包括_。A:瑞星B:KV3000 C:天网防火墙D:金山毒霸答案: C 62、典型的被动攻击方式是_。A:中断和截获B:篡改和伪造C:分析流量和网

19、络窃听D:以上都不是答案: C 63、把明文变成为密文的过程,称为_。A:加密B:解密C:压缩D:函数变换答案: A 64、按链接方式分类,计算机病毒不包括_。A:源码型病毒B:入侵型病毒C:外壳型病毒D:Word 文档病毒答案: D 65、下面对良性病毒说法正确的是_。A:良性病毒对计算机破坏相对较小B:良性病毒对计算机的运行有利C:良性病毒可以使计算机产生免疫力D:良性病毒是计算机运行时自动产生的答案: A 66、当前计算机病毒传播速度最快的方式是_。A:通过软件复制传播B:通过网络传播C:通过电子游戏传播D:通过磁盘拷贝传播答案: B 67、在 TCSEC 的标准中,最低的安全级别是_。

20、A:最低保护等级B:自主保护级C:强制保护级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 13 页 - - - - - - - - - 11 D:无需保护级答案: A 68、计算机杀毒时,说法不正确的是_。A:对某个文件杀毒前,最好先为该文件拷贝一个副本B:杀毒前应断开网络C:即使是在 Windows系统下杀毒,也应制作一张DOS 环境下的杀毒盘D:杀毒时,必须先对系统盘杀毒答案: D 69、下面,不属于访问控制手段的是_。A:登录控制B:口令C:图像识别技术D:日志

21、和审计答案: C 70、关于防火墙的功能,说法错误的是_。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答案: D 71、关于盗版软件,下列说法正确的是_。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案: D 72、关于防火墙的说法,下列正确的是_。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙大多数病毒有预防的能力C:防火墙可以抵抗最新的未设置策略的攻击漏洞

22、D:防火墙可以阻断攻击,也能消灭攻击源答案: A 73、关于防火墙的说法,下列错误的是_。A:并不是所有的防火墙都需要专门的硬件支持B:硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙C:防火墙无法抵抗最新的未设置策略的攻击漏洞D:防火墙是防止计算机过热起火的硬件装置答案: D 74、目前,还无法使计算机病毒传播的途径是_。A:网络名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 13 页 - - - - - - - - - 12 B:无线通讯C

23、:固定或移动的存储器D:只读存储器答案: D 75、计算机安全属性中的完整性是指_。A:任何程序的运行绝不可中断B:Word 文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D:登录系统是用户提供给系统的信息必须完整答案: C 76、下面,关于计算机安全属性说法不正确的是_。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案: C 77、下面,关于计算机安全属性说法不正确的是_。A:计

24、算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案: C 78、不可抵赖的特性指的是_。A:通信双方对其收、发信息的行为均不可抵赖B:发信一方对其发信的行为不可抵赖C:收信一方对其收到信的行为不可抵赖D:发信和收信的任一方行为均可抵赖答案: A 79、影响网络安全的因素不包括_。A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞答案: C 80、影响网络安全的因素不包括_。A:操作系统有

25、漏洞B:黑客攻击C:操作员有时会有误操作D:信息系统自身存在漏洞答案: C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 13 页 - - - - - - - - - 13 81、下列情况中,破坏了数据的完整性的攻击是_。A:盗用他人邮箱地址接收邮件B:不承认做过信息的递交行为C:数据在传输中途被删除了部分内容D:数据在传输中途被窃听答案: C 82、下面,不属于防火墙主要功能的是_。A:可以限制某些用户进入内部网络访问B:可以限制内网的用户访问某些特殊站点C:可以对外网用户访问内网进行记录D:可以代替防病毒软件答案: D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 13 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com