欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机安全习题.docx

    • 资源ID:15938289       资源大小:17.76KB        全文页数:14页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机安全习题.docx

    1、计算机安全习题计算机安全单项选择题1、下边不属于以密码技术为根基实现的技术是 _。A:防火墙技术B:数字署名技术C:身份认证技术D:奥密分存技术答案:A2、对于盗版软件,以下说法正确的选项是 _。A:对于盗版软件,只需只使用,不做商业盈余,其使用其实不违纪B:拷贝、使用网上的应用软件都是违纪的C:对防病毒软件,能够使用盗版软件D:不论何种状况,使用盗版软件都不合法答案:D3、对于防火墙的说法,以下正确的选项是 _。A:防火墙从实质上讲使用的是一种过滤技术B:防火墙对大部分病毒有预防的能力C:防火墙是为防备计算机过热起火D:防火墙能够阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是

    2、指 _。A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地点要保密D:保证信息不裸露给未经受权的实体答案:D5、下边没法预防计算机病毒的做法是 _。A:给计算机安装 360安全卫士软件B:常常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下边,不可以有效预防计算机病毒的做法是 _。A:按期做系统还原B:按期用防病毒软件杀毒C:按期升级防病毒软件D:按期备份重要数据答案:A7、下边最可能是病毒惹起的现象是 _。A:计算机运转的速度显然减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源没法打开答案:A8、下边最可能是病毒惹起的现象是 _。A:

    3、U盘没法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是由于 _。A:有些病毒就是针对系统的破绽设计的,及时打上补丁,可使系统不再遇到这类病毒的攻击B:否那么系统会崩溃C:假如此刻不打补丁,此后再没法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下边,对于计算机安全属性说法不正确的选项是 _。A:计算机的安全属性包含:保密性、完好性、不行狡辩性、靠谱性B:计算机的安全属性包含:保密性、完好性、不行狡辩性、可用性C:计算机的安全属性包含:靠谱性、完好性、保密性、完好性D:计算机的安全属性包含:保密性、完好性、可用性、靠谱性答案:C

    4、11、认证技术不包含 _。A:信息认证B:身份认证C:IP认证D:数字署名答案:C12、信息认证的内容不包含 _。A:证明信息发送者和接收者的真切性B:信息内容能否曾遇到有时或存心的窜改C:信息语义的正确性D:信息的序号和时间答案:C13、当前在公司内部网与外面网之间,检查网络传递的数据能否会对网络安全组成威迫的主要设施是 _。A:路由器B:防火墙C:互换机D:网关答案:B14、以下四项中, _不属于网络信息安全的防备举措。A:身份考证B:查察接见者的身份证C:设置接见权限D:安装防火墙答案:B15、保护计算机网络免受外面的攻击所采纳的常用技术称为 _。A:网络的容错技术B:网络的防火墙技术C

    5、:病毒的防治技术D:网络信息加密技术答案:B16、对于计算机中使用的软件,表达错误的选项是 _。A:软件凝固着专业人员的劳动成就B:软件像书本同样,借来复制一下其实不伤害他人C:未经软件著作权人的赞同复制其软件是侵权行为D:软件好像硬件同样,也是一种商品答案:B17、下边对于防火墙说法正确的选项是 _。A:防火墙一定由软件以及支持该软件运转的硬件系统组成B:防火墙的功能是防备把网外未经受权的信息发送到内网C:任何防火墙都能正确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、接见控制不包含 _。A:网络接见控制B:主机、操作系统接见控制C:应用程序接见控制D:外设接见

    6、的控制答案:D19、下边对于防火墙说法不正确的选项是 _。A:防火墙能够防备全部病毒经过网络流传B:防火墙能够由代理效力器实现C:全部出入网络的通讯流都应当经过防火墙D:防火墙能够过滤全部的外网接见答案:A20、认证技术不包含 _。A:数字署名B:信息认证C:身份认证D:软件质量认证技术答案:D21、下边其实不可以有效预防病毒的方法是 _。A:尽量不使用来路不明的 U盘B:使用他人的U盘时,先将该U盘设置为只读C:使用他人的U盘时,先将该U盘用防病毒软件杀毒D:他人要拷贝自己的 U盘上的东西时,先将自己的 U盘设置为只读答案:B22、杀毒软件不行能杀掉的病毒是 _。A:只读型光盘上的病毒B:硬

    7、盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己赞同的权限内使用信息,它属于 _。A:防病毒技术B:保证信息完好性的技术C:保证信息靠谱性的技术D:接见控制技术答案:D24、下边为预防计算机病毒,不正确的做法是 _。A:一旦计算机染上病毒,立刻格式化磁盘B:尽量不要让他人使用自己的计算机,特别是不可以让其带他的程序盘来运转C:不轻易下载不明的软件D:要常常备份重要的数据文件答案:A25、考证某个信息在传递过程中能否被窜改,这属于 _。A:认证技术B:防病毒技术C:加密技术D:接见控制技术答案:A26、计算机染上病毒后不行能出现的现象是 _。A:系统出现异样启动或常常

    8、 死机B:程序或数据忽然丧失C:磁盘空间变小D:打印机常常卡纸答案:D27、当软盘感得病毒,用各样去除病毒软件都不可以去除病毒时,那么应当对此软盘 _。A:抛弃不用B:删除全部文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不行能传得病毒的门路是 _。A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性效力的主要手段是 _。A:加密技术B:身份认证技术C:控制技术D:追踪技术答案:B30、计算机安全属性不包含 _。A:可用性和可审性B:可判断性和靠谱性C:完好性和可审性D:保密性和可控性答案:B31、信源识其他目的是 _。A:考证发

    9、送者身份的真切性B:考证接收者身份的真切性C:考证所发信息的真切性D:考证接受的信息的真切性答案:A32、下边表达正确的选项是 _。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B33、下边表达错误的选项是 _。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特点D:有些计算机病毒能够变异答案:A34、计算机病毒是 _。A:一种入侵计算机的细菌B:一种存在设计错误的芯片C:一段特别程序D:一段语义错误的 Word文档答案:C35、下边,不可以有效预防计算机病毒的做法是 _。A:按期做系统更新B:按期用防病毒

    10、软件杀毒C:按期升级防病毒软件D:按期备份重要数据答案:A36、下边,表达正确的选项是 _。A:计算机安全的属性包含:保密性、完好性、靠谱性、不行狡辩性和可用性B:计算机安全的属性包含:保密性、完好性、合理性、不行狡辩性和可用性C:计算机安全的属性包含:及时性、完好性、靠谱性、不行狡辩性和可用性D:计算机安全的属性包含:保密性、合法性、靠谱性、不行狡辩性和可用性答案:A37、网络安全效力系统中,安全效力不包含 _。A:数据保密效力B:接见控制效力C:数据完好性效力D:数据根源的合法性效力答案:D38、认证技术不包含 _。A:信息认证技术B:身份认证技术C:数字署名技术D:病毒辨别技术答案:D3

    11、9、信息认证的内容不包含 _。A:证明信息发送者和接收者的真切性B:信息内容能否遇到有时或存心的窜改C:接收者能否及时接收到信息D:信息的序列和时间答案:C40、信息认证的内容不包含 _。A:证明信息发送者和接收者的真切性B:信息内容能否遇到有时或存心的窜改C:接收者IP地点认证D:信息的序列和时间答案:C41、接见控制依据应用环境不一样,可分为三种,它不包含 _。A:外存接见控制B:主机、操作系统接见控制C:网络接见控制D:应用程序接见控制答案:A42、以部下切合网络行为标准的是 _。A:未经赞同而使用他人的计算机资源B:破译他人的密码C:给他人发大批的垃圾邮件D:在网上公布存在 bug的I

    12、O驱动程序答案:D43、下边不属于计算机病毒的是 _。A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D44、在加密技术中,把明文变成密文的过程称为 _。A:明文B:密文C:加密D:解密答案:C45、影响网络安全的要素不包含 _。A:输入的数据简单被窜改B:计算机病毒的攻击C:IO设施产生的偶发故障D:系统对办理数据的功能还不完美答案:C46、接见控制技术主假如实现数据的 _。A:保密性和完好性B:靠谱性和保密性C:可用性和保密性D:可用性和完好性答案:A47、接见控制技术主要的目的是 _。A:控制接见者可否进入指定的网络B:控制接见系统时接见者的 IP地点C:控制接见者接见系统的时辰D:谁能接见系统,能接见系统的何种资源以及接见这类资源时所具备的权限答案:D48、对于防火墙技术,说法正确的选项是 _。A:防火墙技术都需要特意的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不行能防住全部的网络攻击D:防火墙只好预防外网对内网的攻击答案:C49、获取受权的实体需要时,就能获取资源和获取相应的效力,这一属性指的是 _。A:保密性B:不行狡辩性C:可用性D:靠谱性答案:C50、通讯两方对其收、发过的信息均不行狡辩的特征指的是 _。A:保密性B:不行狡辩性C:不行复制性D:靠谱性答案:B


    注意事项

    本文(计算机安全习题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开