2022年z计算机安全 .pdf
《2022年z计算机安全 .pdf》由会员分享,可在线阅读,更多相关《2022年z计算机安全 .pdf(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、1 ZZ计算机安全单选题1、计算机病毒不具备_。A:传染性B:寄生性C:免疫性D:潜伏性答案: C 2、计算机病毒是一种特殊的计算机程序段,具有的特性有_。A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案: B 3、以下哪一项不属于计算机病毒的防治策略_。A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案: D 4、实现信息安全最基本、最核心的技术是_。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案: B 5、下列哪个不属于常见的网络安全问题_。A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机
2、密资料C:拒绝服务, 组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案: D 6、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案: C 7、未经授权访问破坏信息的_。A:可靠性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 13 页 - - - - - - - - - 2 B:可用性C:完整性D:保密性答案: D 8、下面关于
3、防火墙说法正确的是_。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案: A 9、下面属于被动攻击的手段是_。A:计算机病毒B:修改信息C:窃听D:拒绝服务答案: C 10、消息认证的内容不包括_。A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案: D 11、下面不属于计算机信息安全的是_。A:安全法规B:安全环境C:安全技术D:安全管理答案: B 12、计算机病毒不可能隐藏在_。A:光缆中B
4、:电子邮件中C:光盘中D:网页中答案: A 13、黑客是指 _。A:未经授权而对计算机系统访问的人B:专门对他人发送垃圾邮件的人C:专门在网上搜集别人隐私的人D:在网上行侠仗义的黑衣侠士答案: A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - 3 14、计算机病毒最主要的特征是_。A:破坏性和寄生性B:传染性和破坏性C:隐蔽性和传染性D:破坏性和周期性答案: B 15、下面不能防止主动攻击的计算机安全技术是_。A:防火墙技术
5、B:身份认证技术C:屏蔽所有的可能产生信息泄露的设备D:防病毒技术答案: C 16、下面属于主动攻击的技术手段是_。A:嗅探B:信息收集C:密码破译D:信息篡改答案: D 17、下列选项中,不属于计算机病毒特征的是_。A:传染性B:欺骗性C:偶发性D:破坏性答案: C 18、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_。A:可靠性B:不可抵赖性C:完整性D:保密性答案: B 19、可审性服务的主要手段是_。A:加密技术B:身份认证技术C:控制技术D:防病毒技术答案: B 20、下面属于被动攻击的技术手段是_。A:病毒攻击B:重发消息C:窃听D:拒绝服务答案: C 名师资料总结 -
6、 - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - - - - - - - - 4 21、计算机安全不包括_。A:实体安全B:系统安全C:用户的人身安全D:信息安全答案: C 22、下面不正确的说法是_。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案: A 23、下面实现不可抵赖性的技术手段是_。A:访问控制技术B:防病毒技术C:数字签名技术D:防火墙技术答案: C 24、
7、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:非法破译他人的密码答案: D 25、面对产生计算机病毒的原因,不正确的说法是_。A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序答案: C 26、下面符合网络道德规范的行为是_。A:给敌方发送大量垃圾邮件B:破译别人的邮箱密码C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案: C 27、下面不符合网络道德规范的行为是_。A:下载科技论文B:破译别人
8、的邮箱密码C:不付费使用试用版的软件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - - - - - - - - - 5 D:下载打印机驱动程序答案: B 28、下列情况中,破坏了数据的保密性的攻击是_。A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案: D 29、下面说法错误的是_。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:防火墙可以检测出大部分病毒的攻击D:不付费使用试用版软件是合法的
9、答案: C 30、下面说法正确的是_。A:最新的操作系统是没有漏洞的B: 防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答案: B 31、计算机安全中的实体安全是指_。A:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案: D 32、下面不可能有效的预防计算机病毒的方法是_。A:当别人要拷贝你U盘的文件时,将你的U盘先封写,再拷贝B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有
10、病毒的文件删除D:将染有病毒的文件重命名答案: D 33、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为_。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案: C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 6 34、网络安全从本质上讲是保证网络上的_。A:操作系统安全B:信息安全C:硬件安全D:操作员的安全答案: B 35、下面,叙述正确的是_。A:计算机安全的属性包括:保密
11、性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案: A 36、保护信息安全最基础、最核心的技术是_。A:密码技术B:访问控制技术C:防病毒技术D:防火墙技术答案: A 37、验证接收者的身份是真实的,这称为_。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案: A 38、认证技术不包括_。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案: C 39、消息认证的内容不包括
12、_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者 IP地址认证D:消息的序列和时间答案: C 40、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案: C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 7 41、下面关于计算机病毒的特征,说法不正确的是_。A:任何计算机病毒都有破坏性B:计算机病毒也是一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年z计算机安全 2022 计算机 安全
限制150内