计算机使用安全80道单选题
- 格式:doc
- 大小:40.50 KB
- 文档页数:11
答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_____A_。
A。
只有被授权的人才能使用其相应的资源——-—对!B.自己的计算机只能自己使用C。
只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。
(请看解析)A。
可靠性B.完整性C.保密性D.以上说法均错[解析]参考p。
286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏.●保密性,是指确保信息不暴露给未经授权的实体.●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括____D_。
A。
保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力.4、计算机信息安全属性不包括_____A_.A.语意正确性B。
完整性C。
可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C__。
A。
计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C。
计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。
A。
保密性B.可用性C.完整性D.可靠性7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_。
问题是
总是含有对文档读写操作的宏命令在.doc文档和.dot模板中97不正确的是
解密钥秘密
采用公用/私有密钥加密技术不是防火墙的功能。
息
假设口令所选字库是常用的95
个可打印字符。
Windows 2000系统的安全日志
如何设置
在以下人为的恶意攻击行为中
下面是关于计算机病毒的两种
破坏作
上的数
作用。
对称加密技术下面是个人防火墙的优点的是
的可靠检测。
FTP
计算机网络安全体系结构是指网络安全基本问题应对措施的
目前在防火墙上提供了几种认
访问内部网络资源的用户访问
权限是
能将被取代
以下关于计算机病毒的特征说
信息收集
原成明文。
以下关于对称密钥加密说法正
以下关于非对称密钥加密说法
正确的是
非对称算法的公钥
以下算法中属于非对称算法的
Hash算法
成泄
防范计算机病毒主要从管理和
美国国防部安全标准定义了4个
数据流分析
件A
发送方发送的信息完全一致确保数据数据是由合法实体发出的。
计算机⽹络安全试题附答案计算机⽹络安全试题及答案⼀、单项选择题1、当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
BA、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击2、RC4是由RIVEST在1987年开发的,是⼀种流式的密⽂,就是实时的把信息加密成⼀个整体,它在美国⼀般密钥长度是128位,因为受到美国出⼝法的限制,向外出⼝时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击4、⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么? BA、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪⼀项是正确的? CA、VPN是虚拟专⽤⽹的简称,它只能只好ISP维护和实施B、VPN是只能在第⼆层数据链路层上实现加密C、IPSEC是也是VPN的⼀种D、VPN使⽤通道技术加密,但没有⾝份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、⾃动安全更新8、以下哪个不是属于window2000的漏洞? DA、unicodeB、IIS hackerC、输⼊法漏洞D、单⽤户登陆9、你是⼀企业⽹络管理员,你使⽤的防⽕墙在UNIX下的IPTABLES,你现在需要通过对防⽕墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防⽕墙规则? BA、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防⽕墙规则B、检查⼊侵检测系统C、运⽤杀毒软件,查杀病毒D、将NTLM的值改为011、你所使⽤的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运⾏,D区的权限为ev eryone 完全控制,现在你将⼀名为test的⽂件夹,由C区移动到D区之后,test⽂件夹的权限为? BA、everyone读取和运⾏B、everyone完全控制C、everyone读取、运⾏、写⼊D、以上都不对12、你所使⽤的系统为UNIX,你通过umask命令求出当前⽤户的umask值为0023,请问该⽤户在新建⼀⽂件夹,具体有什么样的权限? AA、当前⽤户读、写和执⾏,当前组读取和执⾏,其它⽤户和组只读B、当前⽤户读、写,当前组读取,其它⽤户和组不能访问C、当前⽤户读、写,当前组读取和执⾏,其它⽤户和组只读D、当前⽤户读、写和执⾏,当前组读取和写⼊,其它⽤户和组只读13、作为⼀个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运⾏⾄关重要的系统,如,电⼦商务公司的⽤户帐号数据库B、对于那些必须的但对于⽇常⼯作不是⾄关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有⼀个共享⽂件夹,你将它的NTFS权限设置为sam⽤户可以修改,共享权限设置为sam⽤户可以读取,当sam 从⽹络访问这个共享⽂件夹的时候,他有什么样的权限? AA、读取B、写⼊C、修改D、完全控制16、SSL安全套接字协议所使⽤的端⼝是: BA、80B、443C、1433D、338917、Window2000域或默认的⾝份验证协议是: BA、HTMLB、Kerberos V5C、TCP/IPD、Apptalk18、在Linux下umask的⼋进制模式位6代表: CA、拒绝访问B、写⼊C、读取和写⼊D、读取、写⼊和执⾏19、你是⼀个公司的⽹络管理员,你经常在远程不同的地点管理你的⽹络(如家⾥),你公司使⽤win2000操作系统,你为了⽅便远程管理,在⼀台服务器上安装并启⽤了终端服务。
计算机安全知识计算机安全所有85道单选题1、为了防治计算机病毒,对于外来磁盘应当实行______。
a:严禁采用b:先查毒,后使用c:使用后,就杀毒d:随便使用答案:b2、以下操作方式中,无法全然去除文件型计算机病毒的就是______。
a:删掉病毒感染计算机病毒的文件b:将病毒感染计算机病毒的文件改名c:格式化病毒感染计算机病毒的磁盘d:用杀毒软件展开去除答案:b3、在进行病毒清除时,不应当______。
a:先备份重要数据b:先断开网络c:及时更新杀毒软件d:重命名染毒的文件答案:d4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
a:隐蔽性、复合性、安全性b:传染性、隐蔽性、破坏性c:隐蔽性、破坏性、易读性d:传染性、易读性、破坏性答案:b5、计算机病毒不具备______。
a:传播性b:易读性c:破坏性d:寄生性答案:b6、下列关于防火墙的说法,不正确的是______。
a:防止外界计算机攻击侵害的技术b:就是一个或一组在两个相同安全等级的网络之间继续执行出访控制策略的系统c:隔绝存有硬件故障的设备d:属计算机安全的一项技术答案:c7、下列不属于网络安全的技术是________。
a:防火墙1b:加密狗c:证书d:防病毒答案:b8、为了防御网络监听,最常用的方法是______。
a:采用专人传送b:信息加密c:无线网d:采用专线传输答案:b9、用某种方法把伪装消息还原成原有的内容的过程称为______。
a:消息b:密文c:解密d:加密答案:c10、访问控制根据同时实现技术相同,可以分成三种,它不包含________。
a:基于角色的访问控制b:民主自由访问控制c:独立自主访问控制d:强制性访问控制答案:b11、以下不属于网络行为规范的是________。
a:不应未经许可而使用别人的计算机资源b:不应用计算机进行偷窃c:不应干扰别人的计算机工作d:可以使用或拷贝没有受权的软件答案:d12、网络安全的属性不包含______。
自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。
A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。
A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。
A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。
A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。
A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。
A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。
A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。
网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。
A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。
A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。
A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。
A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。
计算机网络测试题(附答案)一、单选题(共80题,每题1分,共80分)1、路由器(Router)是用于联接逻辑上分开的()网络。
A、2个B、1个C、多个D、3个正确答案:C2、要使现有的模拟电视机能够接收数字电视信号,需要把一个叫做()的设备连接在同轴电缆和用户的电视机之间。
A、路由器B、光线路终端C、机顶盒D、解调器正确答案:C3、采用TCP/IP数据封装时,以下哪项端口号范围标识了所有常用应用程序()。
A、0-255B、0—1023C、1024-2047D、256-1022正确答案:B4、虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过()方式实现的。
A、改变接口连接方式B、存储转发方式C、硬件方式D、软件方式正确答案:D5、TCP拥塞避免时,拥塞窗口增加的方式是()。
A、随机增加B、指数增加C、不增加D、线性增加正确答案:D6、如果你想通过socket编程接口编写一个程序,给你所在的网络上的所有用户发送一个消息,则最简单的方式是采用()。
A、以上都不对B、UDP协议C、TCP协议D、TCP协议和UDP协议都可以正确答案:B7、通信系统必须具备的三个基本要素是()。
A、信源、通信媒体、信宿B、终端、电缆、计算机C、终端、通信设施、接收设备D、信号发生器、通信线路、信号接收设备正确答案:A8、DNS的默认端口是()。
A、23B、80C、53D、79正确答案:C9、下列关于网络的叙述中正确的是()。
A、IP地址中有16位描述网络B、位于美国的NIC提供具唯一性的32位IP地址C、以上叙述都正确D、对应于系统上的每一个网络接口都有一个IP地址正确答案:D10、TCP报文段中序号字段指的是()。
A、数据部分第一个字节B、报文最后一个字节C、数据部分最后一个字节D、报文首部第一个字节正确答案:A11、下列说法正确的是()。
A、模拟数据不可以转换成数字信号B、将数字数据转换成模拟信号称为调解C、以上说法均不正确D、将模拟信号转换成数字数据称为调制正确答案:C12、局域网是在小范围内组成的计算机网络,其地理范围一般是()oA、在二十公里以内B、在十公里以内C、在五十公里以内D、在一百公里以内正确答案:B13、在TCP/IP协议簇中,()协议属于网络层的无连接协议。
网络安全测试1. 计算机的安全是指()A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全(正确答案)D.网络中财产安全2. 信息风险主要是指()A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确(正确答案)3. 以下()不是保证网络安全的要素A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性(正确答案)4. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()几方面。
I.保密性 II.完整性 III.可用性 IV.可控性 V.不可否认性[单选题]A.I、II和IVB.I、II和IIIC.II、III和IVD.都是(正确答案)5. ()不是信息失真的原因A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差(正确答案)6. ()是用来保证硬件和软件本身的安全的A.实体安全(正确答案)B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于()风险A.信息存储安全B.信息传输安全(正确答案)C.信息访问安全D.以上都不正确8. ()策略是防止非法访问的第一道防线A.入网访问控制(正确答案)B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权用户、实体或过程,指的是信息()特性A.保密性(正确答案)B.完整性C.可用性D.可控性10. 对企业网络最大威胁是()A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(正确答案)11. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效或无用的,只是对()A.可用性的攻击(正确答案)B.保密性的攻击C.完整性的攻击D.可控性的攻击12. 从系统整体看,“漏洞”包括()等几方面。
(多选题)A.技术因素(正确答案)B.人的因素(正确答案)C.规划,策略和执行过程(正确答案)13. 网络攻击的发展趋势是()A.黑客技术与网络病毒日益融合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击14. 拒绝服务攻击()A.用超出攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击(正确答案)B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机15. 通过非直接技术攻击称作()攻击手段A.会话劫持B.社会工程学(正确答案)C.特权提升D.应用层攻击16. 网络型安全漏洞扫描器的主要功能有()A.端口扫描检测(正确答案)B.后门程序扫描检测(正确答案)C.密码破解扫描检测(正确答案)D.应用程序扫描检测(正确答案)E.系统安全信息扫描检测(正确答案)17. 在程序编写上防范缓冲区溢出攻击的方法有()I.编写正确、安全的代码 II.程序指针完整性检测 III.数组边界检查 IV.使用应用程序保护软件A.I、II和IVB.I、II和III(正确答案)C.II和IIID.都是18. HTTP默认端口号为()A.21B.80(正确答案)C.8080D.2319. 对于反弹端口型的木马,()主动打开端口,并处于监听状态。
计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
单选题1、计算机病毒不可以______。
A:破坏计算机硬件B:破坏计算机中的数据C:使用户感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:删除文件答案:C4、下列关于计算机病毒叙述中,错误的是______。
A:计算机病毒具有潜伏性B:计算机病毒具有传染性C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒是一个特殊的寄生程序答案:C5、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B6、计算机病毒具有______。
A:传播性,潜伏性,破坏性B:传播性,破坏性,易读性C:潜伏性,破坏性,易读性D:传播性,潜伏性,安全性答案:A7、计算机一旦染上病毒,就会________。
A:立即破坏计算机系统B:立即设法传播给其它计算机C:等待时机,等激发条件具备时就执行D:立即改写用户的某些数据答案:C8、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D9、对计算机病毒描述正确的是______。
A:生物病毒的变种B:一个word文档C:一段可执行的代码D:不必理会的小程序答案:C10、下列不属于网络安全的技术是________。
A:防火墙B:加密狗C:认证D:防病毒答案:B11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A:假冒B:窃听C:篡改D:伪造答案:B12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
1.防止软磁盘感染计算机病毒的一种有效方法是______。
A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。
A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。
A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。
A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。
A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。
A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。
A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。
A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。
计算机安全知识考试试题单选题:1、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A4、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B5、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性B.完整性C.保密性D.可用性答案:D6、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B7、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A8、影响系统安全的因素不包括______。
A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A9、下面关于防火墙说法正确的是______。
A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A10、下列哪个不属于常见的信息安全问题______。
20计算机网络安全期末试题1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? [单选题] *A. 黑客工具攻击B. 网络钓鱼(正确答案)C. 间谍软件D. 垃圾邮件2. 计算机网络最大的安全威胁是 [单选题] *A. 人为因素(正确答案)B. 自然因素C. 偶发因素D. 环境因素3. 计算机网络安全是指 [单选题] *A. 网络中设备设置环境的安全B. 网络中信息的安全(正确答案)C. 网络中使出者的安全D. 网络中财产的安全4. 关于人为因素成为计算机网络的最大安全威胁的主要原因,说法不正确的是 [单选题] *A. 存在侥幸心理B. 网络管理者措施跟不上技术发展的步伐C. 使用杀毒软件杀毒次数太少D. 网络安全防范意识不够(正确答案)5. 在不通知用户的情况下安装到用户计算机中,有目的地的显示广告属于 [单选题] *A. 蠕虫病毒入侵B. 广告程序骚扰(正确答案)C. 网络钓鱼D. 黑客工具攻击6. 抵御电子邮件入侵措施中,不正确的是 [单选题] *A. 不用生日做密码B. 不使用少于5位的密码C. 不使用纯数字D. 自己做服务器(正确答案)7. 目前计算机病毒呈现什么态势? [单选题] *A. 病毒种类单一B. 发展疲软C. 破坏力变小D. 异常活跃(正确答案)8. 软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是 [单选题] *A. 缓冲区溢出B. 木马(正确答案)C. 拒绝服务D. 暴力破解9. 以下哪种不属于个人信息范畴内 [单选题] *A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)D. 家庭住址10. 以下关于个人信息保护的做法不正确的是 [单选题] *A. 在社交网站类软件上发布火车票、飞机票、护照、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要使用自动保存密码,离开时记得退出账号C. 从常用应用商城下载APP,不从陌生、不知名应用商店、网站页面下载APPD. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息11. 以下不属于计算机病毒特点的是 [单选题] *A. 传染性B. 可移植性(正确答案)C. 寄生D. 隐藏12. 计算机病毒是指在计算机磁盘上进行自我复制的 [单选题] *A. 一段程序(正确答案)B. 一条命令C. 一个标记D. 一个文件13. 计算机病毒最主要的特征是 [单选题] *A. 传染性(正确答案)B. 破坏性C. 隐藏性D. 寄生性14. 下列病毒属于按存在的媒体分的是 [单选题] *A 驻留型病毒(正确答案)B. 伴随型病毒C. 寄生型病毒D. 复合型病毒15. 下列不属于计算机病毒的危害性的是 [单选题] *A. 删除数据B. 使计算机运行变慢C. 信息泄露D. 烧毁主板(正确答案)16. 下面关于计算机病毒产生的原因,说法正确的是 [单选题] *A. 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的(正确答案)C. 计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误17. 对于计算机病毒,叙述正确的是 [单选题] *A. 有些病毒可能破坏硬件系统B. 有些病毒无破坏性(正确答案)C. 都破坏操作系统D. 不破坏数据,只破坏程序18. 感染计算机系统的引导扇区(Boot Sector)和硬盘主引导记录(MBR)的是[单选题] *A. 练习型病毒B. 引导型病毒(正确答案)C. 诡秘型病毒D. 变型病毒19. 仅仅进行减少内存、显示图像、发生声音等无危害行为的病毒是 [单选题] *A. 无害型(正确答案)B. 危险型C. 非常危险型D. 无危险型20. 没有特别的迹象,通常会伪装成其他的对话框让用户确认的病毒是 [单选题] *A. CIHB. 宏病毒C. 蠕虫病毒D. 木马病毒(正确答案)21. 下列操作不需要输入密码便可打开word文档的是 [单选题] *A. 保存文档时设置密码保护B. 将文档保存为只读(正确答案)C. 压缩文件时设置密码D. 给存储的文件夹设置密码22. 在Windows7中,可以由用户设置的文件属性为 [单选题] *A. 存档、系统和隐藏B. 只读、系统和隐藏C. 只读、存档和隐藏(正确答案)D. 系统、只读和存档23. 选择“限制权限”命令,可以授予用户访问权限,下列功能不受限制的是 [单选题] *A. 编辑B. 浏览(正确答案)C. 复制D. 打印24. 下列属于针对微软Office文档的密码破解工具软件是 [单选题] *A. WinrarB. SetongC. Advanced Office Password Recovery(正确答案)D. EFS25. 下列文件不可以实现设置访问权限和密码的是 [单选题] *A. txt文本(正确答案)B. Office文档C. Excel文档D. PowerPoint文档26. 以下不属于Office办公软件提供的设置文档访问权限功能的是 [单选题] *A. 标记为最终状态B. 用密码进行加密C. 按文档大小限制权限(正确答案)D. 添加数字标签27. 如果保存时将文档加密,应单击保存或“另存为”对话框右下角的按钮 [单选题] *A. 工具(正确答案)B. 准备C. 编辑D. 常规选项28. 下列说法正确的是 [单选题] *A. 通过设置“打开权限密码”和“修改权限密码”皆可达到保护文档的目的(正确答案)B. “打开权限”和“修改权限”只是说法不一样,其他功能完全相同C. “打开权限”与“修改权限”都可以防止文件被非法浏览D. 以上说法皆可正确29. 在office中。
单选题:1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、下列说法不正确的是__________。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B3、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性B.及时性C.完整性D.保密性答案:C4、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。
A.保密性B.完整性C.可用性D.可靠性答案:C5、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B6、下面不属于网络安全服务的是__________。
A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术7、以下关于计算机病毒说法正确的是__________。
A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIXD.计算机病毒没有文件名答案:D8、下面,不能有效预防计算机病毒攻击的做法是__________。
A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A9、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性答案:D10、确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性B.完整性C.可用性D.可靠性答案:A11、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D12、数字签名实现信息的_______。
网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
1.防止软磁盘感染计算机病毒得一种有效方法就是______。
A。
软盘远离电磁场ﻩB。
定期对软磁盘作格式化处理C。
对软磁盘加上写保护D。
禁止与有病毒得其她软磁盘放在一起答案. C2。
发现微型计算机染有病毒后,较为彻底得清除方法就是______。
ﻩA。
用查毒软件处理B。
用杀毒软件处理C、删除磁盘文件ﻩD、重新格式化磁盘答案。
D3、计算机病毒传染得必要条件就是______、A、在计算机内存中运行病毒程序B、对磁盘进行读/写操作C、以上两个条件均不就是必要条件ﻩD。
以上两个条件均要满足ﻩ答案。
D 4。
计算机病毒会造成计算机______得损坏。
A、硬件、软件与数据B。
硬件与软件ﻩC.软件与数据ﻩD。
硬件与数据答案。
A5。
关于计算机病毒,正确得说法就是______。
ﻩA、计算机病毒可以烧毁计算机得电子元件ﻩB。
计算机病毒就是一种传染力极强得生物细菌C、计算机病毒就是一种人为特制得具有破坏性得程序ﻩD。
计算机病毒一旦产生,便无法清除答案. C6、为了预防计算机病毒,应采取得正确步骤之一就是______。
A. 每天都要对硬盘与软盘进行格式化B。
决不玩任何计算机游戏ﻩC. 不同任何人交流ﻩﻩD。
不用盗版软件与来历不明得磁盘答案、D7、计算机病毒会造成______。
ﻩA、CPU得烧毁B。
磁盘驱动器得损坏 C、程序与数据得破坏ﻩD。
磁盘得物理损坏答案、C8、计算机病毒主要就是造成______得损坏。
A. 磁盘ﻩB. 磁盘驱动器ﻩC。
磁盘与其中得程序与数据D、程序与数据ﻩ答案. D9。
计算机病毒对于操作计算机得人______、A、会感染,但不会致病ﻩﻩB、会感染致病,但无严重危害C、不会感染ﻩD. 产生得作用尚不清楚ﻩ答案、C10、计算机病毒就是一种______。
ﻩA、程序ﻩB、电子元件ﻩC、微生物“病毒体”ﻩD. 机器部件ﻩ答案、A11、以下对计算机病毒得描述哪一点就是不正确得、ﻩA. 计算机病毒就是人为编制得一段恶意程序ﻩB. 计算机病毒不会破坏计算机硬件系统ﻩC、计算机病毒得传播途径主要就是数据存储介质得交换以及网络链接ﻩD.计算机病毒具有潜伏性ﻩﻩ答案. B12、网上“黑客"就是指______得人。
计算机网络安全1、()不是信息失真的原因。
——[单选题]A 信源提供的信息不完全,不准确。
B 在编码、译码和传递过程中受干扰C 信箱接受信息出现偏差。
D 信息在理解上的偏差。
正确答案:D2、()是用来保证硬件和软件本身的安全的。
——[单选题]A 实体安全B 运行安全C 信息安全D 系统安全正确答案:A3、()策略是防止非法访问的第一道防线。
——[单选题]A 入网访问控制B 网络权限控制C 目录级安全控制D 属性安全控制正确答案:A4、以下算法属于非对称算法的是()——[单选题]A Hash算法B RSA算法C IDEAD 三重DES正确答案:B5、在程序编写防范缓冲区攻击的方法有()1编写正确、安全的编码 2程序指针完整性检测 3数组边界检查 4使用应用程序保护软件——[单选题]A 1、2和4B 1、2和3C 2和3D 都是正确答案:B6、在网络攻击活动中,Tridal Flood Network CTFND 是()类的攻击程序。
——[单选题]A 拒绝服务B 字典攻击C 网络监听D 病毒程序正确答案:A7、()病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM——[单选题]A MelissaB CIHC I love youD 蠕虫正确答案:B8、网络病毒于一般病毒相比(D)——[单选题]A 隐蔽性强B 潜伏性强C 破坏性大D 传播性广正确答案:D9、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用接收者的公钥进行签名验证。
——[单选题]A 发送者的公钥B 发送者的私钥C 接收者的公钥D 接受者的私钥正确答案:B10、 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
——[单选题]A 数字认证B 数字证书C 电子证书D 电子认证正确答案:B11、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()——[单选题]A 加密和验证签名B 解密和签名C 加密D 解密正确答案:A12、下列关于防火墙的说法正确的是()——[单选题]A 防火墙的安全性能是根据系统安全的要求而设置的。
单选题
1、计算机病毒不可以______。
A:破坏计算机硬件
B:破坏计算机中的数据
C:使用户感染病毒而生病
D:抢占系统资源,影响计算机运行速度
答案:C
2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件
B:尽可能用软盘启动计算机
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
答案:A
3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
C:进行格式化
D:删除文件
答案:C
4、下列关于计算机病毒叙述中,错误的是______。
A:计算机病毒具有潜伏性
B:计算机病毒具有传染性
C:感染过计算机病毒的计算机具有对该病毒的免疫性
D:计算机病毒是一个特殊的寄生程序
答案:C
5、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电
B:不用硬盘启动
C:不用来路不明的程序
D:使用杀毒软件
答案:B
6、计算机病毒具有______。
A:传播性,潜伏性,破坏性
B:传播性,破坏性,易读性
C:潜伏性,破坏性,易读性
D:传播性,潜伏性,安全性
答案:A
7、计算机一旦染上病毒,就会________。
A:立即破坏计算机系统
B:立即设法传播给其它计算机
C:等待时机,等激发条件具备时就执行
D:立即改写用户的某些数据
答案:C
8、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力
B:查毒能力
C:杀毒能力
D:禁毒能力
答案:D
9、对计算机病毒描述正确的是______。
A:生物病毒的变种
B:一个word文档
C:一段可执行的代码
D:不必理会的小程序
答案:C
10、下列不属于网络安全的技术是________。
A:防火墙
B:加密狗
C:认证
D:防病毒
答案:B
11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘│└──────┘
↓
┌────┐
│非法用户│
└────┘
A:假冒
B:窃听
C:篡改
D:伪造
答案:B
12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A:口令
B:命令
C:序列号
D:公文
答案:A
13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。
A:拒绝服务
B:文件共享
C:流量分析
D:文件传输
答案:A
14、下面不属于主动攻击的是_______。
A:假冒
B:窃听
C:重放
D:修改信息
答案:B
15、网络安全不涉及范围是______。
A:加密
B:防病毒
C:硬件技术升级
D:防黑客
答案:C
16、下面不属于被动攻击的是________。
A:篡改
B:窃听
C:流量分析
D:密码破译
答案:A
17、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
18、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。
A:机密性
B:完整性
C:可用性
D:可控性
答案:B
19、下列选项中不属于网络安全的问题是______。
A:拒绝服务
B:黑客恶意访问
C:计算机病毒
D:散布谣言
答案:D
20、计算机安全不包括______。
A:实体安全
B:系统安全
C:环境安全
D:信息安全
答案:C
21、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
22、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D。