还剩6页未读,继续阅读
文本内容:
计算机安全单选题
1、下面不属于以密码技术为基础实现的技术是A防火墙技术B数字签名技术C身份认证技术D秘密分存技术答案A
2、关于盗版软件,下列说法正确的是oA对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B拷贝、使用网上的应用软件都是违法的C对防病毒软件,可以使用盗版软件D不管何种情况,使用盗版软件都不合法答案D
3、关于防火墙的说法,下列正确的是A防火墙从本质上讲使用的是一种过滤技术B防火墙对大多数病毒有预防的能力C防火墙是为防止计算机过热起火D防火墙可以阻断攻击,也能消灭攻击源答案A
4、计算机安全属性中的保密性是指°A用户的身份耍保密B用户使用信息的时间要保密C用户使用IP地址要保密D确保信息不暴露给未经授权的实体答案D
5、下面无法预防计算机病毒的做法是oA给计算机安装360安全卫士软件B经常升级防病毒软件C给计算机加上口令D不要轻易打开陌生人的邮件答案C
6、下面,不能有效预防计算机病毒的做法是A定期做系统还原”B定期用防病毒软件杀毒C定期升级防病毒软件I)定期备份重要数据答案A
7、下面最可能是病毒引起的现象是:A计算机运行的速度明显减慢B电源打开后指示灯不亮C鼠标使用随好随坏D计算机电源无法打开答案A
8、下面最可能是病毒引起的现象是A U盘无法正常打开B电源打开后指示灯不亮C鼠标使用随好随坏I)邮电乱码答案A
9、杀毒完后,应及时给系统打.上补丁,是因为A有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B否则系统会崩溃C如果现在不打补丁,以后再无法再打补丁D不打补丁,病毒等于未杀掠答案A
10、下面,关于计算机安全属性说法不正确的是答案C
11、认证技术不包括A消息认证B身份认证C IP认证D数字签名答案C
12、消息认证的内容不包括A证实消息发送者和接收者的真实性B消息内容是否曾受到偶然或有意的篡改C消息语义的正确性D消息的序号和时间答案C
13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设番是A路由器B防火墙C交换机D网关答案B
14、以下四项中,不属于网络信息安全的防范措施A身份验证B查看访问者的身份证C设置访问权限D安装防火墙答案B
15、保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B;网络的防火墙技术C病毒的防治技术D网络信息加密技术答案B
16、关于计算机中使用的软件,叙述错误的是A软件凝结着专业人员的劳动成果B软件像书籍一样,借来复制一下并不损害他人C未经软件著作权人的同意复制其软件是侵权行为D软件如同硬件一样,也是一种商品答案B
17、下面关于防火墙说法正确的是A防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确的检测出攻击来自哪•台计算机D防火墙的主要支撑技术是加密技术答案A
18、访问控制不包括A网络访问控制B主机、操作系统访问控制C应用程序访问控制D外设访问的控制答案D
19、下面关于防火墙说法不正确的是A防火墙可以防止所有病毒通过网络传播B防火墙可以由代理服务器实现C所有进出网络的通信流都应该通过防火墙D防火墙可以过•滤所有的外网访问答案A
20、认证技术不包括A数字签名B消息认证C身份认证D软件质量认证技术答案D
21、下面并不能有效预防病毒的方法是A尽量不使用来路不明的U盘B使用别人的U盘时,先将该U盘设置为只读C使用别人的U盘时,先将该U盘用防病毒软件杀毒D别人耍拷贝自己的L•盘上的东西时,先将自己的U盘设置为只读答案B
22、杀毒软件不可能杀掉的病毒是A只读型光盘上的病毒B硬盘上的病毒C软盘上的病毒D U盘上的病毒答案A
23、让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完整性的技术C保证信息可靠性的技术D访问控制技术答案D
24、下面为预防计算机病毒,不正确的做法是A一旦计算机染上病毒,立即格式化磁盘B尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C不轻易下载不明的软件D要经常备份重要的数据文件答案A
25、验证某个信息在传送过程中处否被篡改,这属于—oA认证技术B防病毒技术C加密技术I)访问控制技术答案A
26、计算机染上病毒后不可能出现的现象是A系统出现异常启动或经常死机”B程序或数据突然丢失C磁盘空间变小D打卬机经常卡纸答案D
27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘A丢弃不用B删除所有文件C进行格式化I)用酒精擦洗磁盘表面答案C
28、计算机不可能传染病毒的途径是A使用空白新软盘B使用来历不明的软盘C打开了不明的邮件D下载了某个游戏软件答案A
29、可审性服务的主要手段是.A加密技术B身份认证技术C控制技术D跟踪技术答案B
30、计算机安全属性不包括.A可用性和可审性B可判断性和可靠性C完整性和可审性D保密性和可控性答案B
31、信源识别的目的是A验证发送者身份的真实性B脸证接收者身份的真实性C验证所发消息的真实性D验证接受的消息的真实性答案A
32、下面叙述正确的是.A计算机病毒是一个文件B计算机病毒是•段程序C计算机病毒是一种病菌I)计算机病毒是一段可计算的数据答案B
33、下面叙述错误的是—nA计算机病毒是一个文件B计算机病毒是一段程序C计算机病毒没有免疫的特征D有些计算机病毒可以变异答案A
34、计算机病毒是A一种侵犯计算机的细旖B•种存在设计错误的芯片C一段特殊程序D•段语义错误的Word文档答案C
35、下面,不能有效预防计算机病毒的做法是A定期做系统更新”B定期用防病毒软件杀毒C定期升级防病毒软件D定期备份重要数据答案A
36、下面,叙述正确的是A计算机安全的属性包括保密性、B计算机安全的属性包括保密性、C计算机安全的属性包括实时性、D计算机安全的属性包括保密性、完整性、完整性、完整性、合法性、可靠性、合理性、可塾性、可靠性、不可抵赖性和可用性不可抵赖性和可用性不可抵赖性和可用性不可抵赖性和可用性答案A
37、网络安全服务体系中,安全服务不包括A数据保密服务B访问控制服务C数据完整性服务D数据来源的合法性服务答案D
38、认证技术不包括A消息认证技术B身份认证技术C数字签名技术D病毒识别技术答案D
39、消息认证的内容不包括A证实消息发送者和接收者的真实性B消息内容是否受到偶然或有意的篡改C接收者是否及时接收到消息D消息的序列和时间答案c
40、消息认证的内容不包括A证实消息发送者和接收者的真实性B消息内容是否受到偶然或有意的篡改C接收者IP地址认证D消息的序列和时间答案C
41、访问控制根据应用环境不同,可分为三种,它不包括A外存访问控制B主机、操作系统访问控制C网络访问控制I)应用程序访问控制答案A
42、以下属符合网络行为规范的是A未经许可而使用别人的计算机资源B破译别人的密码C给别人发大量的垃圾邮件D在网上发布存在bug的1\0驱动程序答案D
43、下面不属于计算机病毒的是A爱虫B CIHC熊猫烧香D卡巴斯基答案D
44、在加密技术中,把明文变为密文的过程称为.
45、影响网络安全的因素不包括A输入的数据容易被篡改B计算机病毒的攻击C1\0设备产生的偶发故障D系统对处理数据的功能还不完善答案C
46、访问控制技术主要是实现数据的A保密性和完整性B可靠性和保密性C可用性和保密性D可用性和完整性答案A
47、访问控制技术主要的目的是oA控制访问者能否进入指定的网络B控制访问系统时访问者的1P地址C控制访问者访问系统的时刻I:徙能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案D
48、关于防火墙技术,说法正确的是oA防火墙技术都需要专门的硬件支持B防火堵的主要功能是预防网络病毒的攻击C防火墙不可能防住所有的网络攻击I防火墙只能预防外网对内网的攻击答案C
49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是A保密性B不可抵赖性C可用性D可靠性答案C
50、通信双方对其收、发过的信息均不可抵赖的特性指的是A保密性B不可抵赖性C不可复制性D可靠性答案B。