- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(计算机安全知识
计算机安全
所有85道单选题
1、为了预防计算机病毒,对于外来磁盘应采取______。
A:禁止使用
B:先查毒,后使用
C:使用后,就杀毒
D:随便使用
答案:B
2、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件
B:将感染计算机病毒的文件更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
答案:B
3、在进行病毒清除时,不应当______。
A:先备份重要数据
B:先断开网络
C:及时更新杀毒软件
D:重命名染毒的文件
答案:D
4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性
B:传染性、隐蔽性、破坏性
C:隐蔽性、破坏性、易读性
D:传染性、易读性、破坏性
答案:B
5、计算机病毒不具有______。
A:传播性
B:易读性
C:破坏性
D:寄生性
答案:B
6、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术
B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C:隔离有硬件故障的设备
D:属于计算机安全的一项技术
答案:C
7、下列不属于网络安全的技术是________。
A:防火墙
B:加密狗
C:认证
D:防病毒
答案:B
8、为了防御网络监听,最常用的方法是______。
A:采用专人传送
B:信息加密
C:无线网
D:使用专线传输
答案:B
9、用某种方法把伪装消息还原成原有的内容的过程称为______。
A:消息
B:密文
C:解密
D:加密
答案:C
10、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
答案:B
11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:不应用计算机进行偷窃
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有受权的软件
答案:D
12、网络安全的属性不包括______。
A:机密性
B:完整性
C:可用性
D:通用性
答案:D
13、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器
B:防火墙
C:交换机
D:网关
答案:B
15、假冒破坏信息的_______。
A:可靠性
B:可用性
C:完整性
D:必威体育官网网址性
答案:D
16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
17、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
答案:B
18、下面属于被动攻击的手段是_______。
A:计算机病毒
B:修改信息
C:窃听
D:拒绝服务
答案:C
19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
答案:A
20、计算机病毒最主要的特征是________。
A:破坏性和寄生性
B:传染性和破坏性
C:隐蔽性和传染性
D:破坏性和周期性
答案:B
21、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案:D
22、下面属于被动攻击的技术手段是______。
A:搭线窃听
B:重发消息
C:插入伪消息
D:拒绝服务
答案:A
23、天网防火墙的安全等级分为_____。
A:只有一级
B:有两级
C:分为低、中、高三级
D:分为低、中、高、扩四级
答案:D
24、下列选项中,不属于计算机病毒特征的是______。
A:传染性
B:欺骗性
C:偶发性
D:破坏性
答案:C
25、下列选项中,属于计算机病毒特征的是______。
A:偶发性
B:隐蔽性
C:永久性
D:并发性
答案:B
26、让只有合法用户在自己允许
文档评论(0)