运算机安全试题试题.docx
- 文档编号:30035216
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:14
- 大小:18.17KB
运算机安全试题试题.docx
《运算机安全试题试题.docx》由会员分享,可在线阅读,更多相关《运算机安全试题试题.docx(14页珍藏版)》请在冰豆网上搜索。
运算机安全试题试题
运算机安全
单选题
1、下面不属于以密码技术为基础实现的技术是______。
A:
防火墙技术
B:
数字签名技术
C:
身份认证技术
D:
秘密分存技术
答案:
A
2、关于盗版软件,下列说法正确的是______。
A:
关于盗版软件,只要只利用,不做商业盈利,其利用并非违法
B:
拷贝、利用网上的应用软件都是违法的
C:
对防病毒软件,能够利用盗版软件
D:
不管何种情形,利用盗版软件都不合法
答案:
D
3、关于防火墙的说法,下列正确的是______。
A:
防火墙从本质上讲利用的是一种过滤技术
B:
防火墙对大多数病毒有预防的能力
C:
防火墙是为避免运算机过热起火
D:
防火墙能够阻断解决,也能消灭解决源
答案:
A
4、运算机安全属性中的保密性是指_______。
A:
用户的身份要保密
B:
用户利用信息的时刻要保密
C:
用户利用IP地址要保密
D:
确保信息不暴露给XX的实体
答案:
D
5、下面无法预防运算机病毒的做法是______。
A:
给运算机安装360安全卫士软件
B:
常常升级防病毒软件
C:
给运算机加上口令
D:
不要轻易打开生疏人的邮件
答案:
C
6、下面,不能有效预防运算机病毒的做法是______。
A:
按期做"系统还原"
B:
按期用防病毒软件杀毒
C:
按期升级防病毒软件
D:
按期备份重要数据
答案:
A
7、下面最可能是病毒引发的现象是______。
A:
运算机运行的速度明显减慢
B:
电源打开后指示灯不亮
C:
鼠标利用随好随坏
D:
运算机电源无法打开
答案:
A
8、下面最可能是病毒引发的现象是______。
A:
U盘无法正常打开
B:
电源打开后指示灯不亮
C:
鼠标利用随好随坏
D:
邮电乱码
答案:
A
9、杀毒完后,应及时给系统打上补丁,是因为______。
A:
有些病毒确实是针对系统的漏洞设计的,及时打上补丁,可使系统再也不受到这种病毒的解决
B:
不然系统会崩溃
C:
若是此刻不打补丁,以后再无法再打补丁
D:
不打补丁,病毒等于未杀掉
答案:
A
10、下面,关于运算机安全属性说法不正确的是______。
A:
运算机的安全属性包括:
保密性、完整性、不可抵赖性、靠得住性
B:
运算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性
C:
运算机的安全属性包括:
靠得住性、完整性、保密性、完全性
D:
运算机的安全属性包括:
保密性、完整性、可用性、靠得住性
答案:
C
11、认证技术不包括_______。
A:
消息认证
B:
身份认证
C:
IP认证
D:
数字签名
答案:
C
12、消息认证的内容不包括_______。
A:
证明消息发送者和接收者的真实性
B:
消息内容是不是曾受到偶然或成心的窜改
C:
消息语义的正确性
D:
消息的序号和时刻
答案:
C
13、目前在企业内部网与外部网之间,检查网络传送的数据是不是会对网络安全组成要挟的要紧设备是______。
A:
路由器
B:
防火墙
C:
互换机
D:
网关
答案:
B
14、以下四项中,______不属于网络信息安全的防范方法。
A:
身份验证
B:
查看访问者的身份证
C:
设置访问权限
D:
安装防火墙
答案:
B
15、爱惜运算机网络免受外部的解决所采纳的经常使用技术称为______。
A:
网络的容错技术
B:
网络的防火墙技术
C:
病毒的防治技术
D:
网络信息加密技术
答案:
B
16、关于运算机中利用的软件,叙述错误的是________。
A:
软件凝结着专业人员的劳动功效
B:
软件像书籍一样,借来复制一下并非损害他人
C:
未经软件高作权人的同意复制其软件是侵权行为
D:
软件犹如硬件一样,也是一种商品
答案:
B
17、下面关于防火墙说法正确的是______。
A:
防火墙必需由软件和支持该软件运行的硬件系统组成
B:
防火墙的功能是避免把网外XX的信息发送到内网
C:
任何防火墙都能准确的检测出解决来自哪一台运算机
D:
防火墙的要紧支撑技术是加密技术
答案:
A
18、访问操纵不包括____________。
A:
网络访问操纵
B:
主机、操作系统访问操纵
C:
应用程序访问操纵
D:
外设访问的操纵
答案:
D
19、下面关于防火墙说法不正确的是_____。
A:
防火墙能够避免所有病毒通过网络传播
B:
防火墙能够由代理服务器实现
C:
所有进出网络的通信流都应该通过防火墙
D:
防火墙能够过滤所有的外网访问
答案:
A
20、认证技术不包括______。
A:
数字签名
B:
消息认证
C:
身份认证
D:
软件质量认证技术
答案:
D
21、下面并非能有效预防病毒的方式是_______。
A:
尽可能不利用来路不明的U盘
B:
利用他人的U盘时,先将该U盘设置为只读
C:
利用他人的U盘时,先将该U盘用防病毒软件杀毒
D:
他人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:
B
22、杀毒软件不可能杀掉的病毒是_______。
A:
只读型光盘上的病毒
B:
硬盘上的病毒
C:
软盘上的病毒
D:
U盘上的病毒
答案:
A
23、让只有合法用户在自己许诺的权限内利用信息,它属于_______。
A:
防病毒技术
B:
保证信息完整性的技术
C:
保证信息靠得住性的技术
D:
访问操纵技术
答案:
D
24、下面为预防运算机病毒,不正确的做法是_____。
A:
一旦运算机染上病毒,当即格式化磁盘
B:
尽可能不要让他人利用自己的运算机,尤其是不能让其带他的程序盘来运行
C:
不轻易下载不明的软件
D:
要常常备份重要的数据文件
答案:
A
25、验证某个信息在传送进程中是不是被窜改,这属于____。
A:
认证技术
B:
防病毒技术
C:
加密技术
D:
访问操纵技术
答案:
A
26、运算机染上病毒后不可能显现的现象是______。
A:
系统显现异样启动或常常"死机"
B:
程序或数据突然丢失
C:
磁盘空间变小
D:
打印机常常卡纸
答案:
D
27、当软盘感染病毒,用各类清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:
抛弃不用
B:
删除所有文件
C:
进行格式化
D:
用酒精擦洗磁盘表面
答案:
C
28、运算机不可能传染病毒的途径是______。
A:
利用空白新软盘
B:
利用来历不明的软盘
C:
打开了不明的邮件
D:
下载了某个游戏软件
答案:
A
29、可审性服务的要紧手腕是______。
A:
加密技术
B:
身份认证技术
C:
操纵技术
D:
跟踪技术
答案:
B
30、运算机安全属性不包括______。
A:
可用性和可审性
B:
可判定性和靠得住性
C:
完整性和可审性
D:
保密性和可控性
答案:
B
31、信源识别的目的是______。
A:
验证发送者身份的真实性
B:
验证接收者身份的真实性
C:
验证所发消息的真实性
D:
验证同意的消息的真实性
答案:
A
32、下面叙述正确的是______。
A:
运算机病毒是一个文件
B:
运算机病毒是一段程序
C:
运算机病毒是一种病菌
D:
运算机病毒是一段可计算的数据
答案:
B
33、下面叙述错误的是______。
A:
运算机病毒是一个文件
B:
运算机病毒是一段程序
C:
运算机病毒没有免疫的特点
D:
有些运算机病毒能够变异
答案:
A
34、运算机病毒是______。
A:
一种侵犯运算机的细菌
B:
一种存在设计错误的芯片
C:
一段特殊程序
D:
一段语义错误的Word文档
答案:
C
35、下面,不能有效预防运算机病毒的做法是______。
A:
按期做"系统更新"
B:
按期用防病毒软件杀毒
C:
按期升级防病毒软件
D:
按期备份重要数据
答案:
A
36、下面,叙述正确的是______。
A:
运算机安全的属性包括:
保密性、完整性、靠得住性、不可抵赖性和可用性
B:
运算机安全的属性包括:
保密性、完整性、合理性、不可抵赖性和可用性
C:
运算机安全的属性包括:
实时性、完整性、靠得住性、不可抵赖性和可用性
D:
运算机安全的属性包括:
保密性、合法性、靠得住性、不可抵赖性和可用性
答案:
A
37、网络安全服务体系中,安全服务不包括______。
A:
数据保密服务
B:
访问操纵服务
C:
数据完整性服务
D:
数据来源的合法性服务
答案:
D
38、认证技术不包括______。
A:
消息认证技术
B:
身份认证技术
C:
数字签名技术
D:
病毒识别技术
答案:
D
39、消息认证的内容不包括______。
A:
证明消息发送者和接收者的真实性
B:
消息内容是不是受到偶然或成心的窜改
C:
接收者是不是及时接收到消息
D:
消息的序列和时刻
答案:
C
40、消息认证的内容不包括______。
A:
证明消息发送者和接收者的真实性
B:
消息内容是不是受到偶然或成心的窜改
C:
接收者IP地址认证
D:
消息的序列和时刻
答案:
C
41、访问操纵依照应用环境不同,可分为三种,它不包括________。
A:
外存访问操纵
B:
主机、操作系统访问操纵
C:
网络访问操纵
D:
应用程序访问操纵
答案:
A
42、以下属符合网络行为规范的是________。
A:
未经许可而利用他人的运算机资源
B:
破译他人的密码
C:
给他人发大量的垃圾邮件
D:
在网上发布存在bug的I\O驱动程序
答案:
D
43、下面不属于运算机病毒的是_______。
A:
爱虫
B:
CIH
C:
熊猫烧香
D:
卡巴斯基
答案:
D
44、在加密技术中,把明文变成密文的进程称为______。
A:
明文
B:
密文
C:
加密
D:
解密
答案:
C
45、阻碍网络安全的因素不包括_______。
A:
输入的数据容易被窜改
B:
运算机病毒的解决
C:
I\O设备产生的偶发故障
D:
系统对处置数据的功能还不完善
答案:
C
46、访问操纵技术主若是实现数据的______。
A:
保密性和完整性
B:
靠得住性和保密性
C:
可用性和保密性
D:
可用性和完整性
答案:
A
47、访问操纵技术要紧的目的是______。
A:
操纵访问者可否进入指定的网络
B:
操纵访问系统时访问者的IP地址
C:
操纵访问者访问系统的时刻
D:
谁能访问系统,能访问系统的何种资源和访问这种资源时所具有的权限
答案:
D
48、关于防火墙技术,说法正确的是______。
A:
防火墙技术都需要专门的硬件支持
B:
防火墙的要紧功能是预防网络病毒的解决
C:
防火墙不可能防居处有的网络解决
D:
防火墙只能预防外网对内网的解决
答案:
C
49、取得授权的实体需要时,就能够取得资源和取得相应的服务,这一属性指的是______。
A:
保密性
B:
不可抵赖性
C:
可用性
D:
靠得住性
答案:
C
50、通信两边对其收、发过的信息均不可抵赖的特性指的是______。
A:
保密性
B:
不可抵赖性
C:
不可复制性
D:
靠得住性
答案:
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 运算 安全 试题