計算機信息安全復(fù)習題_第1頁
計算機信息安全復(fù)習題_第2頁
計算機信息安全復(fù)習題_第3頁
計算機信息安全復(fù)習題_第4頁
計算機信息安全復(fù)習題_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、計算機信息安全復(fù)習題一.計算機安全定義、計算機安全屬性1、計算機系統(tǒng)安全通常指的是一種機制,即 。A.只有被授權(quán)的人才能使用其相應(yīng)的資源B.自己的計算機只能自己使用C.只是確保信息不暴露給未經(jīng)授權(quán)的實體D.以上說法均錯2、計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、和不可抵賴性(也稱不可否認性)。A.可靠性B.完整性C.保密性(或機密性)D.以上說法均錯3、計算機安全屬性不包括。A.保密性B.完整性C.可用性服務(wù)和可審性D.語義正確性4、得到授權(quán)的實體需要時就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是 。A.保密性B.完整性C.可用性D.可靠性5、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)

2、定的功能,這一屬性指的是 。A.保密性B.完整性C.可用性D.可靠性6、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是 cA.保密性B.完整性C.可用性D.可靠性7、確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是 。A.保密性B.完整性C.可用性D.可靠性8、通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是 。A.保密性B.不可抵賴性C.可用性D.可靠性9、下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是 。A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽10、下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是 。A.假冒他人地址發(fā)送數(shù)據(jù)B.

3、不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽11、使用大量垃圾信息,占用帶寬(拒絕服務(wù))的攻擊破壞的是 。A.保密性B.完整性C.可用性D.可靠性12、上面講了計算機系統(tǒng)安全的5個屬性,下面要求大家知道:從技術(shù)上講,計算機安全主要包括以下幾種:(1)實體安全(2)系統(tǒng)安全(3)信息安全。來看一個題目:計算機安全不包 括。A、實體安金B(yǎng)、操作安全C、系統(tǒng)安全D、信息安全13、計算機安全不包括 。A.實體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全二.計算機病毒14、病毒是危害計算機安全*素之一,下面要求了解病毒知識(參考p.297)。什么是病毒?是一種能自我復(fù)制的特殊程序

4、,其目的是破壞計算機系統(tǒng)。來看一個相關(guān)題目:計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的。A.指令B.程序C.設(shè)備D.文件對計算機病毒,敘述正確的是 。A.不破壞數(shù)據(jù),只破壞文件B.有些病毒無破壞性C.都破壞EXE文件-錯!病毒有不同的類型,有的專門破壞 EXE文件,有的破壞分區(qū)信 息等D.都具有破壞性計算機病毒不具備 。A.傳染性B.寄生性C.免疫性D.潛伏性17、計算機病毒具有 。A.傳播性,破壞性,易讀性B.傳播性,潛伏性,破壞性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性18、計算機一旦染上病毒,就會 。A.立即破壞計算機系統(tǒng)

5、B.立即設(shè)法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作。19、 下列不是計算機病毒的特征的是 oA.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性20、以下關(guān)于計算機病毒的特征說法正確的是 。A.計算機病毒只具有破壞性和傳染性,沒有其他特征B.計算機病毒具有隱蔽性和潛伏性C.計算機病毒具有傳染性,但不能衍變D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序 21、計算機病毒的傳播途徑不可能是 。A.計算機網(wǎng)絡(luò)B.紙質(zhì)文件C.磁盤D.感染病毒的計算機22、下面對產(chǎn)生計算機病毒的原 * ,不正確的說法是A.為了表現(xiàn)自己的才能,而編寫的惡意程序B

6、.有人在編寫程序時,由于疏忽而產(chǎn)生了不可預(yù)測的后果C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序23、計算機病毒程序。A.通常很大,可能達到幾MB字節(jié)B.通常不大,不會超過幾十KB字節(jié)C.一定很大,不會少于幾十KB字節(jié)D.有時會很大,有時會很小24、計算機病毒不可能存在于 。A.電子郵件B.應(yīng)用程序C.Word文檔D.CPU 中25、關(guān)于計算機病毒的敘述中,錯誤的是 。A.計算機病毒也是一種程序B.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒C.病毒程序只有在計算機運行時才會復(fù)制并傳染D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介2

7、6、計算機病毒不會造成計算機損壞的是 。A.硬件B.數(shù)據(jù)C.外觀D.程序27、計算機可能感染病毒的途徑是 。A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定28、通過網(wǎng)絡(luò)進行病毒傳播的方式不包括 。A.文件傳輸B.電子郵件C.數(shù)據(jù)庫文件D.網(wǎng)頁29、微機感染病毒后,可能造成 。A.引導扇區(qū)數(shù)據(jù)損壞-分區(qū)病毒將破壞引導扇區(qū)中的數(shù)據(jù)B.鼠標損壞C.內(nèi)存條物理損壞D.顯示器損壞30、計算機病毒是 oA.通過計算機鍵盤傳染的程序B.計算機對環(huán)境的污染C.非法占用計算機資源進行自身復(fù)制和干*計算機的正常運行的一種程序D.既能夠感染計算機也能夠感染生物體的病毒31、計算機病毒屬于

8、 范疇。A.硬件與軟件B.硬件C.軟件D.微生物32、以下 軟件不是殺毒軟件。A.卡巴斯基B.IEC.諾頓D.瑞星33、下面關(guān)于計算機病毒描述錯誤的是 。A.計算機病毒具有傳染性B.通過網(wǎng)絡(luò)傳染計算機病毒,其破壞性大大高于單機系統(tǒng)C.如果染上計算機病毒,該病毒會馬上破壞你的計算機系統(tǒng)D.計算機病毒主要破壞數(shù)據(jù)的完整性34、下列防止電腦病毒感染的方法,錯誤的是 。A.不隨意打開來路不明的郵電B.不用硬盤啟動C.不用來路不明的程序D.使用*毒軟件35、當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤 A.丟棄不用B.刪除所有文件C.進行格式化D.刪除exe、com文件36、 對已

9、感染病毒的磁盤應(yīng)當采用的處理方法是 。A.不能使用只能丟掉B.用*毒軟件*毒后繼續(xù)使用C.用酒精消毒后繼續(xù)使用D.直接使用,對系統(tǒng)無任何影響37、有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術(shù)來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為 。A.引導型病毒B.腳本病毒C.文件型病毒D.宏病毒三.防火墻、系統(tǒng)更新與系統(tǒng)還原38、為確保學校局域網(wǎng)的信息安全,防止來自 Internet的包子入侵,應(yīng)采用的安全措施是 設(shè)置。A.網(wǎng)管軟件B.郵件列表C.防火墻軟件D.殺毒軟件39、可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為 。A.網(wǎng)關(guān)B.防火墻C.加密機D.防病

10、毒軟件40、目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對網(wǎng)絡(luò)安全構(gòu)成威脅的 主要設(shè)備是。A.路由器B.防火墻C.交換機D.網(wǎng)關(guān)41、以下關(guān)于防火墻的說法,正確的是 。A.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性B.只要安裝了防火墻,則系統(tǒng)就不會受到包子的攻擊C.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全D.防火墻的主要功能是查殺病毒42、下面關(guān)于防火墻說法不正確的是 。A.防火墻一般可以過濾所有的外網(wǎng)訪問B.防火墻可以由代理服務(wù)器實現(xiàn)C.所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻D.防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播43、下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是 。A.網(wǎng)絡(luò)

11、環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單機更加難以得到保障B.網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題C.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一D.電子郵件是個人之間的通信手段,不會傳染計算機病毒44、下面關(guān)于系統(tǒng)更新說法正確的是 。A.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包B.系統(tǒng)更新后,可以不再受病毒的攻擊C.其所以系統(tǒng)可以更新是*為操作系統(tǒng)存在著漏洞D.所有的更新應(yīng)及時下載安裝,否則系統(tǒng)崩潰45、下面關(guān)于系統(tǒng)還原說法正確的是 。A.系統(tǒng)還原等價于重新安裝系統(tǒng)B.系統(tǒng)還原后可以清除計算機中的病毒C.系統(tǒng)還原后,硬盤上的信息會自動丟失D.還原點可

12、以由系統(tǒng)自動生成也可以自行設(shè)置四.網(wǎng)絡(luò)安全概念、網(wǎng)絡(luò)攻擊和安全服務(wù)46、網(wǎng)絡(luò)安全從本質(zhì)上講就是網(wǎng)絡(luò)上的信息安全,與前面講的網(wǎng)絡(luò)安全屬性有聯(lián)系。我們 來看一個問題:下列不屬于網(wǎng)絡(luò)安全的技術(shù)是 。A.防火墻B.加密狗C.認證D.防病毒47、允許用戶在輸入正確的保密信息時(例如用戶名和密碼)才能進入系統(tǒng),采用的方法A. 口令B.命令C.序列號D.公文48、未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為A.IT精英B.網(wǎng)絡(luò)管理員C.包子D.程序員49、網(wǎng)絡(luò)安全不涉及范圍是。A.加密B.防病毒C.防包子D.硬件技術(shù)升級50、下列哪個不屬于常見的網(wǎng)絡(luò)安全問題A.網(wǎng)上的蓄意破壞,如在未經(jīng)他人許可的情況下篡改他人網(wǎng)

13、頁B.侵犯隱私或機密資料C.拒絕服務(wù),組織或機構(gòu)*有意或無意的外界*素或疏漏,導致無法完成應(yīng)有的網(wǎng)絡(luò)服務(wù)項 目D.在共享打印機上打印文件51、用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為 。A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密52、保障信息安全最基本、最核心的技術(shù)措施是 。A.信息加密技術(shù)B.信息確認技術(shù)C.網(wǎng)絡(luò)控制技術(shù)D.反病毒技術(shù)53、下列選項中不屬于網(wǎng)絡(luò)安全的問題是 。A.拒絕服務(wù)B.包子惡意訪問C.散布謠言D.計算機病毒54、網(wǎng)絡(luò)攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信息和拒絕服務(wù);被動攻擊包括網(wǎng)絡(luò)竊聽(或截取數(shù)據(jù)包)和流量分析。下面來看一題:在以下人為

14、的惡意攻擊行為中,屬于主動攻擊的是 。A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問55、 下面不屬于主動攻擊的是 。A.假冒B.竊聽C.重放D.修改信息56、下面不屬于被動攻擊的是 。A.流量分析B.竊聽C.重放D.截取數(shù)據(jù)包57、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 。A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸58、篡改信息攻擊破壞信息的 。A.可靠性B.可用性C.完整性D.保密性59、竊取信息破壞信息的。A.可靠性B.可用性C.保密性D.完整性60、下列不屬于保護網(wǎng)絡(luò)安全的措施的是 。A.加密技術(shù)B.防火墻C.設(shè)定用戶權(quán)限D(zhuǎn).建立個人主頁61、訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為

15、三種,它不包括 。A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制62、訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括 。A.應(yīng)用程序訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡(luò)訪問控制D.數(shù)據(jù)庫訪問控制抵賴的是63、以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證64、 認證技術(shù)不包括。A.消息認證B.身份認證C.IP認證D.數(shù)字簽名65、數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是A.數(shù)據(jù)一致性B.數(shù)據(jù)完整性C.數(shù)據(jù)同步性D.數(shù)據(jù)源發(fā)性66、下面不屬于訪問控制策略的是 。A.加口令B.設(shè)置訪問權(quán)限C.加密D.角色認證67、 認證使用的技術(shù)不包括。A.消息認證B.身份認證C.水印技術(shù)D.數(shù)字*名68

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論