- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全课案
单选题:
1、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.设备
C.程序或可执行的代码段
D.文件
答案:C
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:C
4、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
7、下面无法预防计算机病毒的做法是______。
A.定期运行360安全卫士
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
8、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
9、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
答案:D
10、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
答案:C
11、计算机安全的属性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据窃听
C.数据流分析
D.身份假冒
答案:D
15、目前,影响计算机安全的最主要因素是______。
A.计算机病毒
B.网络攻击
C.操作系统的缺陷
D.用户操作不当
答案:B
16、下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.假冒
D.窃听
答案:D
17、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法。
答案:C
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.必威体育官网网址性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.由于磁盘的物理故障,导致存储失败
C.病毒的攻击
D.黑客攻击
答案:B
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性
B.完整性
C.必威体育官网网址性
D.可用性
答案:D
22、计算机安全属性不包括______。
A.必威体育官网网址性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
23、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素
B.计算机硬件设计有缺陷
C.操作系统有漏洞
D.黑客攻击
答案:B
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据窃听
C.数据流分析
D.截获数据包
答案:A
25、影响系统安全的因素不包括______。
A.网页上存在着许多恶意的热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
26、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
C.IEEE/IEE
D
您可能关注的文档
最近下载
- 20210402张红伟教学成果奖讲座.pdf VIP
- 铁路路基压实质量检测—地基系数K30检测.pptx
- 《城市轨道交通车站设备》章节练习题及答案(全).doc VIP
- 初级中学政治教师资格考试学科知识与教学能力2024年下半年自测试题及解答.docx VIP
- 1530-7 高思学校竞赛数学导引·五年级 正文.pdf
- 中外历史纲要上第17课 第二次世界大战及战后国际秩序的形成 精品教学设计.docx VIP
- 2024陕西西安工程大学管理和专技岗位招聘12人笔试备考题库及答案解析.docx
- 变压器主保护——差动保护设计.docx VIP
- 电除尘器一般故障分析.docx
- 2024年下半年教师资格考试初级中学政治学科知识与教学能力自测试卷及解答.docx VIP
文档评论(0)