计算机安全试题试题
- 格式:docx
- 大小:16.11 KB
- 文档页数:6
计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。
第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。
第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。
第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。
防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。
第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。
应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。
第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。
预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。
总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。
了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。
本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。
通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。
计算机安全知识试题在计算机网络带给人们更多实惠的同时,计算机犯罪也悄然诞生并愈演愈烈,因此计算机安全引起了社会的高度重视。
以下是由店铺整理关于计算机安全知识试题的内容,希望大家喜欢!计算机安全知识试题1、世界上公认的第一台电子计算机诞生的年代是( 20世纪40年代)2、20GB的硬盘表示容量约为( 200亿个字节)3、在微机中,西文字符所采用的编码是( ASCII码)4、计算机安全是指计算机资产安全,即(计算机信息系统和信息不受自然和人为有害因素威胁和危害)5、度量计算机运算速度常用的单位是( MIPS)6、下列设备组中,完全属于计算机输出设备的一组是( 打印机,绘图仪,显示器)7、计算机操作系统的主要功能是(管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境)8、计算机软件的确切含义是(计算机程序、数据与相应文档的总称)9、下列关于计算机病毒的叙述中,错误的是(感染计算机病毒的计算机具有对该病毒的免疫性)10、在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的( 2倍)11、以下关于编译程序的说法正确的是( 编译程序完成高级语言程序到低级语言程序的等价翻译)12、用高级程序设计语言编写的程序(具有良好的可读性和可移植性)13、一个完整的计算机系统的组成部分的确切提法应该是(计算机硬件和软件 )14、运算器的完整功能是进行( 算术运算和逻辑运算)15、计算机网络最突出的优点是(资源共享和快速传输信息)16、以太网的拓扑结构(总线型)17、能直接与CPU交换信息的存储器是(内存储器)18、正确的IP地址是( 202.112.111.1)19、上网需要在计算机上安装( 浏览器软件)20、世界上公认的第一台电子计算机诞生在( 美国 )21、在计算机中,组成一个字节的二进制位位数是( 8 )。
22、下列关于ASCII编码的叙述中,正确的是( 所有大写英文字母的ASCII码值都大于小写英文字母‘a’的ASCⅡ码值)23、下列选项属于“计算机安全设置”的是( 停掉Guest账号 )。
计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
1、下面不属于以密码技术为基础实现的技术是 ______。
A:防火墙技术B :数字签名技术C :身份认证技术D :秘密分存技术答案: A2、关于盗版软件,下列说法正确的是 ______。
A :对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B :拷贝、使用网上的应用软件都是违法的C :对防病毒软件,可以使用盗版软件D :不管何种情况,使用盗版软件都不合法答案: D3、关于防火墙的说法,下列正确的是 ______。
A :防火墙从本质上讲使用的是一种过滤技术B :防火墙对大多数病毒有预防的能力C :防火墙是为防止计算机过热起火D :防火墙可以阻断攻击,也能消灭攻击源答案: A4、计算机安全属性中的保密性是指 _______。
A:用户的身份要保密B :用户使用信息的时间要保密C :用户使用IP地址要保密D :确保信息不暴露给未经授权的实体答案: D5、下面无法预防计算机病毒的做法是 ______。
A :给计算机安装360 安全卫士软件B :经常升级防病毒软件C:给计算机加上口令D :不要轻易打开陌生人的邮件答案: C6、下面,不能有效预防计算机病毒的做法是 ______。
A:定期做"系统还原"B :定期用防病毒软件杀毒C:定期升级防病毒软件D :定期备份重要数据答案: A7、下面最可能是病毒引起的现象是 ______。
A :计算机运行的速度明显减慢B :电源打开后指示灯不亮C:鼠标使用随好随坏D :计算机电源无法打开答案: A8、下面最可能是病毒引起的现象是 ______。
A:U盘无法正常打开B :电源打开后指示灯不亮C:鼠标使用随好随坏D :邮电乱码答案: A9、杀毒完后,应及时给系统打上补丁,是因为 ______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B :否则系统会崩溃C :如果现在不打补丁,以后再无法再打补丁D :不打补丁,病毒等于未杀掉答案: A10、下面,关于计算机安全属性说法不正确的是 ______。
计算机安全单招试题及答案试题一:问题:什么是计算机病毒?:什么是计算机病毒?试题二:问题:什么是防火墙?:什么是防火墙?答案:防火墙是一种网络安全设备,用于监控和控制网络流量。
它可以根据预设的规则,过滤和阻止不安全或未经授权的网络连接请求,从而保护计算机和网络免受恶意攻击。
:防火墙是一种网络安全设备,用于监控和控制网络流量。
它可以根据预设的规则,过滤和阻止不安全或未经授权的网络连接请求,从而保护计算机和网络免受恶意攻击。
试题三:问题:什么是密码破解?:什么是密码破解?答案:密码破解是指通过尝试不同的密码组合,以获取未经授权的访问或解密受保护的信息。
密码破解可以使用暴力穷举攻击、字典攻击或使用专门的软件工具进行。
:密码破解是指通过尝试不同的密码组合,以获取未经授权的访问或解密受保护的信息。
密码破解可以使用暴力穷举攻击、字典攻击或使用专门的软件工具进行。
试题四:问题:什么是网络钓鱼?:什么是网络钓鱼?答案:网络钓鱼是一种欺骗手段,攻击者通过伪装成可信任的实体,如银行、电子邮件提供商或社交媒体平台,诱使用户提供敏感信息,如密码、银行账户信息等。
这种攻击通常通过电子邮件、短信或社交媒体消息发送。
:网络钓鱼是一种欺骗手段,攻击者通过伪装成可信任的实体,如银行、电子邮件提供商或社交媒体平台,诱使用户提供敏感信息,如密码、银行账户信息等。
这种攻击通常通过电子邮件、短信或社交媒体消息发送。
试题五:问题:什么是DDoS攻击?:什么是DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者通过控制多个计算机或设备,同时向目标服务器发送大量请求,以超过目标服务器的处理能力,从而导致目标服务器无法正常提供服务。
:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者通过控制多个计算机或设备,同时向目标服务器发送大量请求,以超过目标服务器的处理能力,从而导致目标服务器无法正常提供服务。
试题六:问题:如何保护个人计算机的安全?:如何保护个人计算机的安全?答案:以下是保护个人计算机安全的几个重要措施::以下是保护个人计算机安全的几个重要措施:1. 安装可靠的防病毒软件和防火墙,定期更新并扫描计算机。
计算机安全培训试题1、公司的电脑是否安装有杀毒软件()A,有安装杀毒软件B,没有安装杀毒软件C,不知道2、公司的电脑是否会自动更新,并提示什么时间安装()A,会自动更新,但不提示安装B, 会自动更新,并提示时间安装C,不会自动更新D, 不知道,不清楚3、您开机进入电脑是否需要输入账户和密码?()A,开机需要输入账户和密码B,开机不需要账户,也不需要密码C, 不清楚什么是账户,也不清楚什么密码4、您清除账户是什么格式吗?如用户Thomas Wong的账户是()A, Thomas Wong B, Thomas.Wong C, Jim D, Wong5、您的账户累计输入多少次密码会被锁定?()A, 2次B, 3次C, 4次D, 5次6、开机密码多少天会过期?()A, 30天B, 40天C, 60天D, 90天7、开机密码需要几种不同的字符组成()A,一种B, 两种C, 三种D, 四种8、开机密码长度至少需要多少个字符组成()A, 4个B, 6个C, 8个D, 10个9、设定新密码时,需要同之前使用过的多少个密码不一样()A, 4个B, 8个C, 12个D, 10个10、设定新密码时,针对密码中的字母字符的要求,以下选项哪个不正确()A,可以包含同用户一样的单词B,可以包含同用户名单词中的某个或某几个字母C,可以有大写字母D,可以有小写字母11、若用户Thomas Wong密码到期需更改密码,以下哪种组合你认为可以作为密码()A, tw202210+ B, 20221013@ C, Jw2022- D, jw202210/12、我们的文件服务器是否根据每个人的部门设置不同的权限()A, 对不同的部门设置不同权限B, 没有设置任何权限C, 不清楚13、账户锁定后,您是否还能继续访问公共盘/ERP导出数据盘()A, 能B,不能C,不知道14、请选择自行解锁以下哪个网址是正确的【多选】?()A, https://********.com/B, http://**********.comC, http://*********comD, https://********com/mail/15、如果您的账户在休息日加班被锁定,你能想到的办法是()A,自己尝试按照IT提供的办法解锁B,联系IT帮忙解锁C,没有办法,干着急。
<<网络安全技术>>复习大纲题型:1、单选题(共20题,每小题1分,共20分)2、判断题(共15题,每小题1分,共15分)3、简答题(共4题,每小题5分,共20分)4、论述题(共2题,每小题分,共15分)5、应用题(共2题,每小题10分,共20分)6、综合题(共2题,每小题5分,共10分)重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP协议、数据包交换技术IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( b )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。
A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是( )。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:(c)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:(b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
A. 对B. 错答案:B解析:狭义的信息安全不仅仅局限于自然科学的角度,还包括技术、管理等多个方面。
2. 以下有关软件加密和硬件加密的比较,不正确的是()。
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快答案:B解析:硬件加密通常需要专门的硬件支持,其兼容性不一定比软件加密好。
3. 下面有关3DES的数学描述,正确的是()。
A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)答案:B解析:3DES使用两个密钥进行加密和解密操作,选项B正确描述了这一过程。
4. PKI无法实现()。
A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配答案:D解析:PKI主要提供身份认证、数据完整性和机密性服务,但不直接处理权限分配问题。
5. CA的主要功能为()。
A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义密码系统的使用方法和原则D. 负责发放和管理数字证书答案:D解析:CA(Certificate Authority)的主要职责是发放和管理数字证书。
6. 数字证书不包含()。
A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法答案:B解析:数字证书不包括持有者的私有密钥信息,但包含公钥和其他相关信息。
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界答案:A解析:这句话强调了互联网上身份验证的重要性,因为无法确定对方的真实身份。
计算机信息网络安全员培训试题及答案一、选择题1. 以下哪项不是计算机信息网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 硬件故障D. 网络扫描答案:C2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 以下哪种网络攻击手段属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络扫描答案:B4. 以下哪种安全协议用于保护网络传输数据的安全?A. HTTPSB. SSLC. SSHD. FTP答案:B5. 以下哪种操作系统具有较高的安全性?A. WindowsB. LinuxC. macOSD. Android答案:B二、填空题6. 计算机网络安全的三大目标是____、____和____。
答案:保密性、完整性、可用性7. 信息安全中的“三要素”包括:保密性、____和____。
答案:完整性、可用性8. 数字签名技术主要包含____和____两种技术。
答案:数字摘要、数字签名9. 防火墙的主要功能是____、____和____。
答案:包过滤、网络地址转换、代理服务三、判断题10. 信息安全是计算机网络的副产品,不是计算机网络的固有属性。
()答案:错误11. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确12. 数字签名技术可以保证数据的完整性,但无法保证数据的真实性。
()答案:错误四、简答题13. 简述计算机病毒的特点。
答案:计算机病毒具有以下特点:(1)寄生性:计算机病毒寄生在其他程序或文件中,不易被发现。
(2)破坏性:计算机病毒会破坏计算机系统,影响计算机正常运行。
(3)传染性:计算机病毒可以通过网络或其他途径传播给其他计算机。
(4)潜伏性:计算机病毒在感染计算机后,可以长时间不发作,等待触发条件。
(5)针对性:计算机病毒针对特定的操作系统或软件进行攻击。
14. 简述防火墙的工作原理。
计算机安全单选题1、下面不属于以密码技术为基础实现的技术是______。
A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指_______。
A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是______。
A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统还原"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A8、下面最可能是病毒引起的现象是______。
A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉10、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括_______。
A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。
A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件着作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。
A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问20、认证技术不包括______。
A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。
A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。
A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。
A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。
A:加密技术B:身份认证技术C:控制技术D:跟踪技术A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、信源识别的目的是______。
A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A32、下面叙述正确的是______。
A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B33、下面叙述错误的是______。
A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A34、计算机病毒是______。
A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:一段语义错误的Word文档答案:C35、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统更新"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。
A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。
A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、访问控制根据应用环境不同,可分为三种,它不包括________。
A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A42、以下属符合网络行为规范的是________。
A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D43、下面不属于计算机病毒的是_______。
A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D44、在加密技术中,把明文变为密文的过程称为______。
A:明文B:密文C:加密D:解密答案:C45、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改B:计算机病毒的攻击C:I\O设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C46、访问控制技术主要是实现数据的______。
A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是______。
A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性B:不可抵赖性C:可用性D:可靠性50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B。