77范文网 - 专业文章范例文档资料分享平台

计算机安全知识

来源:网络收集 时间:2019-02-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

计算机安全

所有85道单选题

1、为了预防计算机病毒,对于外来磁盘应采取______。 A:禁止使用

B:先查毒,后使用 C:使用后,就杀毒 D:随便使用 答案:B

2、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 答案:B

3、在进行病毒清除时,不应当______。 A:先备份重要数据 B:先断开网络

C:及时更新杀毒软件 D:重命名染毒的文件 答案:D

4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。 A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性 答案:B

5、计算机病毒不具有______。 A:传播性 B:易读性 C:破坏性 D:寄生性 答案:B

6、下列关于防火墙的说法,不正确的是______。 A:防止外界计算机攻击侵害的技术

B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备 D:属于计算机安全的一项技术 答案:C

7、下列不属于网络安全的技术是________。

A:防火墙

1

B:加密狗 C:认证 D:防病毒 答案:B

8、为了防御网络监听,最常用的方法是______。 A:采用专人传送 B:信息加密 C:无线网

D:使用专线传输 答案:B

9、用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密 答案:C

10、访问控制根据实现技术不同,可分为三种,它不包括________。A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制 答案:B

11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D

12、网络安全的属性不包括______。 A:机密性 B:完整性 C:可用性 D:通用性 答案:D

13、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C

2

14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A:路由器 B:防火墙 C:交换机 D:网关 答案:B

15、假冒破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:D

16、关于计算机中使用的软件,叙述错误的是________。 A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人 C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品 答案:B

17、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B:电子邮件是个人之间的通信手段,不会传染计算机病毒 C:防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 答案:B

18、下面属于被动攻击的手段是_______。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务 答案:C

19、下面关于防火墙说法不正确的是_____。 A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问 答案:A

20、计算机病毒最主要的特征是________。 A:破坏性和寄生性 B:传染性和破坏性

3

C:隐蔽性和传染性 D:破坏性和周期性 答案:B

21、认证技术不包括______。 A:数字签名 B:消息认证 C:身份认证

D:软件质量认证技术 答案:D

22、下面属于被动攻击的技术手段是______。 A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务 答案:A

23、天网防火墙的安全等级分为_____。 A:只有一级 B:有两级

C:分为低、中、高三级 D:分为低、中、高、扩四级 答案:D

24、下列选项中,不属于计算机病毒特征的是______。 A:传染性 B:欺骗性 C:偶发性 D:破坏性 答案:C

25、下列选项中,属于计算机病毒特征的是______。 A:偶发性 B:隐蔽性 C:永久性 D:并发性 答案:B

26、让只有合法用户在自己允许的权限内使用信息,它属于_______。A:防病毒技术

B:保证信息完整性的技术 C:保证信息可靠性的技术 D:访问控制技术 答案:D

4

27、下面为预防计算机病毒,正确的做法是_____。 A:一旦计算机染上病毒,立即格式化磁盘 B:如果是软盘染上病毒,就扔掉该磁盘 C:一旦计算机染上病毒,则重装系统

D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 答案:D

28、在进行杀毒时应注意的事项不包括_____。 A:在对系统进行杀毒之前,先备份重要的数据文件 B:在对系统进行杀毒之前,先断开所有的I/O设备 C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁 答案:B

29、限制某个用户只允许对某个文件进行读操作,这属于_____。A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:D

30、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒

D:防火墙不能防止内部人员对其内网的非法访问 答案:D

31、下面不正确的说法是_____。

A:打印机卡纸后,必须重新启动计算机

B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播 答案:A

32、实现验证通信双方真实性的技术手段是______。 A:身份认证技术 B:防病毒技术 C:跟踪技术 D:防火墙技术 答案:A

33、为了减少计算机病毒对计算机系统的破坏,应______。 A:打开不明身份人的邮件时先杀毒 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上

5

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机安全知识在线全文阅读。

计算机安全知识.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/483630.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: