计算机安全
计算机安全—复习题
单选题:
1、一个未经授权的用户访问了某种信息,则破坏了信息的_____
A.不可抵赖性
B.完整性
C.可控性
D.可用性
答案:C
2、下面最可能是病毒引起的现象是______
A.无故读写磁盘
B.电源打开后指示灯不亮
C.风扇声音无故变大
D.打印机电源无法打开
答案:A
3、下面关于木马的说法错误的是_______
A.“木马不会主动传播
B.“木马的传染速度没有病毒传播的快
C.“木马更多的目的是偷窃
D.“木马有特定的图标
答案:D
4、计算机安全的属性不包括________
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的客观性
答案:D
5、计算机安全属性中的保密性是指_______
玻璃瓶盖打不开A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
答案:D
6、下列情况中,破坏了信息的完整性的攻击是_______
A.木马攻击
B.不承认做过信息的递交行为
C.asl是什么意思信息在传输中途被篡改
D.信息在传输中途被窃听
答案:C
7、下面能有效预防计算机病毒的方法是______
A.尽可能地多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
答案:B
8、下面,说法正确的是_______
A.计算机安全既包括硬件资源的安全软件资源的安全以及系统安全
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C.计算机安全技术对安装了盗版软件的计算机无能为力
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作
答案:A
9、系统安全主要是指_______
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:D
10、下列不属于计算机病毒特性的是____
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
11、计算机安全属性中的可用性是指_______
A.得到授权的实体在需要时能访问资源和得到服务
B.网络必须畅通
C.软件必须功能完整
D.数据库的数据必须可靠
答案:A
12、信息安全的属性不包括______
A.保密性
B.及时性
C.可控性
D.完整性
答案:B
13、从技术上讲,计算机安全不包括和平精英外挂______
A.实体安全
B.系统安全
C.信息安全
D.操作员人身安全
答案:D
14、计算机安全属性中的保密性是指______
A.得到授权的实体在需要时能访问资源和得到服务
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意地删除修改伪造乱序重放插入等破坏的特性
D.确保信息不暴露给未经授权的实体
答案:D
15、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
答案:B
16、以下关于防火墙的说法,不正确的是______
A.防火墙采用的是一种隔离技术
验车
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是防止机房发生火灾
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
17、影响信息处理环节不安全的因素不包括______
A.数据容易被篡改
B.因操作员疲劳维护而导致系统瘫痪
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:B
18、计算机安全属性中的完整性是指_______
A.任何程序的运行绝不可中断
B.Word文档必须完整
C.信息不被偶然或蓄意地删除修改伪造乱序重放插入等
D.登录系统是用户提供给系统的信息必须完整
答案:C
19、下面,破坏可用性的网络攻击是______
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
答案:A
20、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______
A.保密性
B.完整性
C.可用性
D.可控性机械制造及其自动化
答案:B
21、影响信息安全的因素不包括_______
A.传输中的数据容易被篡改
B.计算机病毒的攻击
C.过多的广告信息影响了正常数据的传送
D.系统对处理数据的功能还不完善
答案:C
22、下面符合网络道德规范的行为是______
A.给敌方发送大量垃圾邮件
B.破译别人的邮箱密码
C.经朋友同意,在网上为其发布求婚广告
D.不经本人允许,将其与女友亲吻的照片发布在网上
答案:C地震怎么办
23、计算机黑客是指______
A.未经允许私自闯入他人计算机系统的人
B.蒙面大盗
C.网络上非法交易者
D.在网络上有误操作的程序员
答案:A
24、影响信息处理环节不安全的因素不包括______
A.数据容易被篡改
B.数据来源不可靠
C.病毒的攻击
D.数据在传输过程中会被截获并被修改
答案:B
25、影响计算机安全的因素不包括_______
A.操作系统有漏洞
B.黑客攻击
C.操作员有时会有误操作
D.信息系统自身存在漏洞
答案:C
26、下面不是信息安全所包含的内容是______
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息不会被非法使用
答案:D
27、计算机安全中的实体安全主要是指_______
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.信息通信的安全
答案:A
28、窃取信息,破坏信息的_______
A.可靠性
B.可用性
C.完整性
D.保密性
答案:D
29、系统安全不包含______
A.用户账户的设置
B.口令设置
C.目录权限的设置
D.Outlook的设置
答案:D
30、实体安全不包含______
A.主机安全
B.通讯线路安全
C.计算机网络的硬件设备和信息存储设备等物理介质的安全
D.数据库系统安全
答案:D
31、计算机一旦染上病毒,就会________
A.立即破坏计算机系统
B.立即设法传播给其它计算机
C.等待时机,等激发条件具备时就执行
D.立即改写用户的某些数据
答案:C
32、从攻击类型上看,下边属于被动攻击的方式是______

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。