计算机1计算机安全Word下载.docx
- 文档编号:13316153
- 上传时间:2022-10-09
- 格式:DOCX
- 页数:17
- 大小:20.13KB
计算机1计算机安全Word下载.docx
《计算机1计算机安全Word下载.docx》由会员分享,可在线阅读,更多相关《计算机1计算机安全Word下载.docx(17页珍藏版)》请在冰豆网上搜索。
C.在线恢复
D.灾难恢复
B
5、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据窃听
C.数据流分析
D.修改数据
6、下列不属于计算机病毒特性的是____。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
7、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
8、下面无法预防计算机病毒的做法是_____。
A.不要轻易打开陌生人的邮件
B.经常升级防病毒软件
C.给计算机加上口令
D.给计算机安装卡巴斯基软件
9、计算机安全属性不包括______。
A.可用性和可审性
B.及时性和完备性
C.完整性和可用性
D.保密性和可靠性
10、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
A
11、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的合法性
12、计算机病毒最主要的特征是__________。
A.传染性和破坏性
B.欺骗性和潜伏性
C.破坏性和潜伏性
D.隐蔽性和潜伏性
13、计算机安全属性中的保密性是指______。
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D.确保信息不暴露给XX的实体
14、计算机安全属性中的可靠性是指______。
15、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.因操作员疲劳维护而导致系统瘫痪
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
16、下面不正确的说法是__________。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
17、计算机安全属性中的保密性是指_______。
A.计算机运行中用户的身份要保密
B.计算机运行中主机号要保密
C.在网络中,服务器的域名地址要保密
D.要确保信息不暴露给XX的实体
18、信息安全主要指______。
A.要保证信息及时
B.要保证信息客观
C.要保证信息正确
D.要保障信息不会被非法阅读、修改和泄露
19、影响信息安全的因素不包括_______。
A.操作系统有漏洞
B.内存和硬盘的容量不够
C.数据库管理系统的安全级别高
D.通讯协议有漏洞
20、影响信息安全的因素不包括_______。
A.输入的数据容易被篡改
B.网络带宽不稳定
C.I/O设备容易造成信息泄露或被窃取
D.系统对处理数据的功能还不完善
21、软件盗版是指XX对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是_____。
A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件
C.自己解密的非正版软件
D.使用试用版的正版软件
22、影响信息安全的因素不包括_______。
B.计算机病毒的攻击
C.浏览黄色网站
23、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
24、影响系统安全的因素不包括______。
A.网页上存在着许多热连接
B.输出设备容易造成信息泄露或被窃取
D.操作系统有漏洞
25、下面最难防范的网络攻击是______。
A.计算机病毒
B.插入伪消息
C.修改某用户的权限表
D.搭线窃听
26、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一种利用计算机进行传播的生物病毒
D.一个文件
27、下面属于被动攻击的技术手段是______。
A.破坏数据库文件
B.修改消息
C.截获数据包
D.拒绝服务
28、下面属于主动攻击的方式是______。
A.修改数据流或创建错误的数据流
B.网络窃听
C.流量分析
D.有线广播
29、对系统内所发生的与安全有关的操作均有说明性记录可查,属于信息安全的______。
A.保密性
B.可靠性
C.可用性
D.可审性
30、信息安全的基本目标不包括实现信息的______。
B.完整性
D.真实性
31、下面不属于被动攻击的是_______。
A.流量分析
B.窃听
C.修改后重放
D.截取数据包
32、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。
A.实体安全
B.系统安全
C.数据安全
D.操作安全
33、主动攻击方式不包括______。
A.向某网站发送大量垃圾邮件
B.病毒攻击
C.修改数据
D.窃听
34、信息的完整性不包含______。
A.信息不能被非法删除
B.信息不能被非法插入
C.信息不能被非法重放
D.信息不能被非法泄露
35、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A.隐蔽性、复合性、安全性
B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性
D.传染性、易读性、破坏性
36、下列选项中,不属于计算机病毒特征的是______。
B.欺骗性
C.偶发性
37、下列选项中,属于计算机病毒特征的是______。
A.并发性
B.周期性
C.寄生性
D.免疫性
38、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标
B.被动攻击无法预防
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击通常不破坏数据
39、计算机病毒最主要的特征是_______。
A.隐蔽性、衍生性
B.传染性、破坏性
C.隐蔽性、可执行性
D.传染性、隐蔽性
40、微机感染病毒后,可能造成______。
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
41、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、欺骗性、传染性
B.计算机病毒具有传染性、周期性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、可激发性、隐蔽性
42、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
A.激发性
C.欺骗性
D.隐蔽性
43、计算机病毒最重要的特征是_______。
A.破坏性和并发性
B.破坏性和传染性
C.传染性和伪装性
D.破坏性和永久性
44、消息认证的内容不包括______。
A.检查消息内容是否在传送过程中有丢失的部分
B.检查消息内容是否在传送过程中有篡改
C.检查消息内容是否客观
D.检查消息内容是否在传送过程中有插入的内容
45、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外XX的信息发送到内网
C.所有的防火墙都能准确的检测出攻击来自哪台计算机
D.防火墙的主要技术支撑是加密技术
46、消息认证技术不包括_______。
A.消息发送的时间
B.发送的消息序号
C.信息传送中是否被窃听
D.信息传送中是否被修改
47、用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化
B.数据加工
C.数据加密
D.数据解密
48、下面支持信息保密性的技术是______。
A.防病毒技术
B.防火墙技术
C.密码技术
D.入侵检测技术
49、把明文变成为密文的过程,称为______。
A.加密
B.解密
C.压缩
D.函数变换
50、下面说法正确的是_______。
A.系统更新包括Offece软件的升级
B.系统更新包括防病毒软件的升级
C.系统更新包括数据库管理系统的升级
D.系统更新包括安全软件的更新
51、关于系统还原,错误的说法是______。
A.系统还原不等于重装系统
B.系统还原一般会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原点只能由系统自动生成
52、产生系统更新的原因是_______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因无法上网
53、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.窃听和破译
D.修改信息
54、计算机病毒的传播的途径不可能通过______。
A.U盘
B.硬盘
C.电子邮件
D.操作员
55、下列有关计算机病毒的说法中,错误的是______。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一个u盘杀毒之后,该u盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
56、对计算机病毒,正确的做法是______。
A.把有毒的文件重命名
B.当计算机病毒破坏了系统,修复前应对重要文件先备份
C.常做磁盘清理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全