77范文网 - 专业文章范例文档资料分享平台

计算机安全知识(2)

来源:网络收集 时间:2019-02-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

D:不使用没有写保护的软盘 答案:A

34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。 A:丢弃不用 B:删除所有文件 C:进行格式化

D:用酒精擦洗磁盘表面 答案:C

35、可审性服务的主要手段是______。 A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术 答案:B

36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A:激发性 B:传播性 C:衍生性 D:隐蔽性 答案:C

37、面对产生计算机病毒的原因,不正确的说法是_______。 A:操作系统设计中的漏洞

B:有人输入了错误的命令,而导致系统被破坏 C:为了破坏别人的系统,有意编写的破坏程序 D:数据库中由于原始数据的错误而导致的破坏程序 答案:C

38、下列选项中,属于计算机病毒特征的是______。 A:并发性 B:周期性 C:衍生性 D:免疫性 答案:C

39、下面不符合网络道德规范的行为是______。 A:下载网上的驱动程序 B:不付费看NBA篮球赛

C:不付费使用试用版的软件

D:把好朋友和其女友亲吻的照片发布在网上 答案:D

40、下面说法错误的是______。

6

A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞

C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的 答案:C

41、下列情况中,破坏了数据的完整性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译 答案:C

42、下面不可能有效的预防计算机病毒的方法是______。 A:不要将你的U盘和有病毒的U盘放在同一个盒子里

B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝 C:将染有病毒的文件删除 D:将有病毒的U盘格式化 答案:A

43、下面能有效的预防计算机病毒的方法是______。 A:尽可能的多作磁盘碎片整理 B:尽可能的多作磁盘清理

C:对有怀疑的邮件,先杀毒,再打开 D:把重要文件压缩存放 答案:C

44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A:杀毒完成后,通常要及时给系统打上补丁 B:对不明的邮件杀毒以后再打开

C:杀毒前先断开网络,以免造成更大的破坏 D:把用户的U盘封写 答案:D

45、验证接收者的身份是真实的,这称为______。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A

46、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术

7

答案:D

47、下列不是计算机病毒的特征的是______。 A:破坏性和潜伏性 B:传染性和隐蔽性 C:寄生性 D:保密性 答案:D

48、关于加密技术,下面说法错误的是______。 A:消息以明文发送 B:消息以密码发送 C:接收以密码接收

D:密码经解密还原成明文 答案:A

49、下面不能防止主动攻击的技术是______。 A:屏蔽所有可能产生信息泄露的I\\O设备 B:防病毒技术 C:认证技术 D:数据加密技术 答案:A

50、访问控制技术主要的目的是______。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D

51、访问控制技术的主要手段是______。

A:口令、授权核查、登录控制、日志和审计等 B:用户识别代码、登录控制、口令、身份认证等 C:授权核查、登录控制、日志和审计和指纹识别等 D:登录控制、日志和审计、口令和访问时刻登记等 答案:A

52、关于防火墙技术,说法错误的是______。 A:一般进出网络的信息都必要经过防火墙

B:防火墙不可能防住内部人员对自己内部网络的攻击

C:一般穿过防火墙的通信流都必须有安全策略的确认与授权 D:木马、蠕虫病毒无法穿过防火墙 答案:D

53、计算机安全的属性不包括______。 A:保密性

8

B:完整性

C:不可抵赖性和可用性 D:合理性和可审性 答案:D

54、计算机安全不包括_______。 A:实体安全

B:操作员的身体安全 C:系统安全 D:信息安全 答案:B

55、访问控制根据应用环境不同,可分为三种,它不包括________。A:网页访问控制

B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A

56、以下符合网络行为规范的是________。 A:给别人发送大量垃圾邮件 B:破译别人的密码

C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本 答案:D

57、下面计算机安全不包括_______。 A:要防止计算机房发生火灾

B:要防止计算机信息在传输过程中被泄密 C:要防止计算机运行过程中散发出的有害气体 D:要防止病毒攻击造成系统瘫痪 答案:C

58、在加密技术中,把密文转换成明文的过程称为______。 A:明文 B:密文 C:加密 D:解密 答案:D

59、计算机安全中的系统安全主要是指_______。 A:计算机操作系统的安全 B:计算机数据库系统的安全 C:计算机应用系统的安全 D:计算机硬件系统的安全 答案:A

9

60、计算机安全中的信息安全主要是指_______。 A:软件安全和数据安全

B:系统管理员个人的信息安全 C:操作员个人的信息安全 D:Word文档的信息安全 答案:A

61、为实现数据的完整性和保密性,主要的技术支持手段是_____。 A:访问控制技术 B:防病毒技术 C:防火墙技术 D:认证技术 答案:A

62、下列不属于计算机病毒特征的是______。 A:可执行性 B:寄生性 C:传染性 D:可预知性 答案:D

63、我国目前较为流行的杀毒软件不包括______。 A:瑞星 B:KV3000 C:天网防火墙 D:金山毒霸 答案:C

64、以下不属于计算机病毒特征的是______。 A:传染性 B:衍生性 C:欺骗性 D:不安全性 答案:D

65、从攻击类型上看,下边不属于主动攻击的方式是______。 A:更改报文流 B:拒绝报文服务 C:伪造连接初始化 D:窃听信息 答案:D

66、把明文变成为密文的过程,称为______。 A:加密 B:解密 C:压缩

10

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机安全知识(2)在线全文阅读。

计算机安全知识(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/483630.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: