计算机考试题库安全网络病毒系统.docx
- 文档编号:289997
- 上传时间:2022-10-08
- 格式:DOCX
- 页数:29
- 大小:31.75KB
计算机考试题库安全网络病毒系统.docx
《计算机考试题库安全网络病毒系统.docx》由会员分享,可在线阅读,更多相关《计算机考试题库安全网络病毒系统.docx(29页珍藏版)》请在冰豆网上搜索。
计算机考试题库安全网络病毒系统
计算机安全的属性
1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。
答案(D)可用性
2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。
答案(D)属于被动攻击,破坏信息的保密性
3.下面不属于可控性的技术是____。
答案(C)文件加密
4.密码技术主要保证信息的_____。
答案(A)保密性和完整性
5.数据备份主要的目的是提高数据的______。
答案(A)可用性
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
答案(B)不可抵赖性
7.信息不暴露给XX的实体是指信息的_______。
答案(D)保密性
8.保密数据的保密程度不包含以下哪一种_____。
答案(A)私密
9.计算机安全属性不包括______。
答案(B)及时性
10.网络安全的可用性是指______。
答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息
11.一个XX的用户访问了某种信息,则破坏了信息的_____。
答案(C)可控性
12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
答案(B)不可抵赖性
13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。
答案(A)不可抵赖性
14.如果信息在传输过程中被篡改,则破坏了信息的_____。
答案(B)完整性
15.密码技术不是用来_______。
答案(C)实现信息的可控性
16.网络安全的基本目标不包括______。
答案(C)实现信息的正确性
17.数据备份保护信息系统的安全属性是________。
答案(D)可用性
18.计算机安全的属性不包括______。
答案(D)鲁棒性
19.以下对计算机安全描述错误的是______。
答案(C)完整性是指信息必须表达一个完整的事件
20.信息破坏不包括破坏信息的______。
答案(D)周期性属性
21.网络安全的特性不包括______。
答案(B)及时性
22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
答案(B)不可抵赖性
23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。
答案(B)属于主动攻击,破坏信息的完整性
24.计算机安全的属性不包括______。
答案(D)有效性
25.计算机安全的属性不包括______。
答案(B)实时性
26.下面,叙述正确的是______。
答案(A)计算机安全的属性包括:
保密性、完整性、可靠性、不可抵赖性和可用性
27.计算机安全的属性不包括________。
答案(D)数据的合理性
28.从技术上讲,计算机安全不包括______。
答案(B)使用计算机人员的人身安全。
29.计算机安全属性中的保密性是指______。
答案(D)确保信息不暴露给XX的实体。
30.计算机安全属性中的完整性是指______。
答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
31.计算机安全属性中的可用性是指______。
答案(A)得到授权的实体在需要时能访问资源和得到服务。
32.计算机安全属性不包括______。
答案(B)可判断性
33.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。
答案(D)属于被动攻击,破坏信息的保密性
34.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。
答案(D)属于被动攻击,破坏信息的保密性
35.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。
答案(D)属于被动攻击,破坏信息的保密性
36.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。
答案(D)属于被动攻击,破坏信息的保密性
37.拒绝服务是指服务的中断,它______。
答案(A)属于主动攻击,破坏信息的可用性
38.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。
答案(B)属于主动攻击,破坏信息的可控性
39.计算机安全属性不包括______。
答案(A)保密性和正确性
40.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
答案(C)可用性
41.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
答案(D)可靠性
42.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
答案(A)可靠性
43.确保信息不暴露给XX的实体的属性指的是______。
答案(A)保密性
44.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。
答案(A)可靠性
45.计算机病毒通常要破坏系统中的某些文件,它______。
答案(A)属于主动攻击,破坏信息的可用性
46.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
答案(B)不可抵赖性
47.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
答案(B)完整性
48.确保信息不暴露给XX的实体的属性指的是______。
答案(A)保密性
49.下列情况中,破坏了数据的完整性的攻击是_______。
答案(C)数据在传输中途被篡改
50.下列情况中,破坏了数据的保密性的攻击是_______。
答案(D)数据在传输中途被窃听
51.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
答案(C)可用性
52.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
答案(C)可用性
53.计算机安全属性不包括______。
答案(D)语义正确性
54.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
答案(C)可用性
计算机安全的分类
55.实体安全又称为______。
答案(A)物理安全
56.C1、C2分别属于计算机安全TCSEC标准中的______。
答案(B)自主保护级
57.TCSEC标准将计算机安全从低到高划分为______。
答案(A)四等八级
58.实体安全又称为______。
答案(A)物理安全
59.对于单用户来说,计算机安全不包括______。
答案(D)Web服务器的安全
60.保密数据根据其保密程度可定为______。
答案(D)一般
61.下列不属于强制保护级的是______。
答案(C)C1
62.计算机系统安全评估的第一个正式标准是______。
答案(A)美国制定的TCSEC
63.计算机安全不包括_______。
答案(B)操作安全
64.信息安全是指______。
答案(A)软件安全和数据安全
65.B1、B2、B3属于计算机安全级别的______。
答案(A)强制保护级
66.以下不属于系统安全范围的是______。
答案(D)数据加密
67.计算机安全不涉及的是_______。
答案(A)通讯双方的身体安全
68.计算机安全不包括______。
答案(C)用户的人身安全
69.计算机安全不包括______。
答案(C)操作安全
70.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
答案(B)实体安全
71.对信息安全的威胁有两种是______。
答案(C)信息泄漏和信息破译
72.威胁实体安全的原因不包括______。
答案(D)操作失误
73.以下说法错误的是______。
答案(D)计算机安全就是指计算机硬件系统不能受到破坏
74.从技术上讲,计算机安全不包括______。
答案(D)数据库安全
计算机安全的基本概念
75.计算机安全中的实体安全是指______。
答案(D)物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。
76.计算机安全的属性不包括______。
答案(D)合理性和可审性
77.计算机安全中的信息安全主要是指_______。
答案(A)软件安全和数据安全
78.计算机安全中的系统安全主要是指_______。
答案(A)计算机操作系统的安全
79.计算机安全中的实体安全主要是指_______。
答案(A)计算机物理硬件实体的安全
80.计算机安全不包括_______。
答案(B)操作员的身体安全
81.计算机安全属性中的可靠性是指______。
答案(B)系统在规定条件下和规定时间内完成规定的功能。
82.下面计算机安全不包括_______。
答案(D)要防止计算机辐射,造成操作员人身伤害
83.计算机安全中的系统安全是指______。
答案(C)操作系统本身的安全。
84.计算机安全中的信息安全是指______。
答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。
85.下面计算机安全不包括_______。
答案(C)要防止计算机病毒感染计算机操作人员
86.TCSEC系统把计算机安全的等级分为______。
答案(C)4级。
87.下面计算机安全不包括_______。
答案(C)要防止计算机运行过程中散发出的有害气体
88.下面不正确的说法是_____。
答案(A)打印机卡纸后,必须重新启动计算机
89.网络安全的特性:
以下不属于网络安全特性的是_______。
答案(D)信息的真实性
计算机病毒的特征
90.下列选项中,属于计算机病毒特征的是______。
答案(C)衍生性
91.对计算机病毒,叙述正确的是______。
答案(A)都具有破坏性
92.计算机病毒是一种特殊的计算机程序,具有的特性有_______。
答案(B)传染性、隐蔽性、破坏性
93.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
答案(C)欺骗性
94.下面最可能是计算机病毒引起的现象是______。
答案(C)屏幕经常出现马赛克
95.计算机病毒具有______。
答案(A)传播性,潜伏性,破坏性
96.下列选项中,不属于计算机病毒特征的是______。
答案(A)并发性
97.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。
答案(B)病毒的衍生性
98.面对产生计算机病毒的原因,不正确的说法是_______。
答案(B)有人输入了错误的命令,而导致系统被破坏
99.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
答案(C)衍生性
100.计算机病毒最主要的特征是_______。
答案(B)传染性、破坏性
101.计算机病毒最主要的特征是_______。
答案(B)传染性、破坏性
102.以下不属于计算机病毒特征的是______。
答案(D)安全性
103.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
答案(A)传染性
104.下列选项中,属于计算机病毒特征的是______。
答案(B)隐蔽性
105.下列选项中,属于计算机病毒特征的是______。
答案(C)寄生性
106.下列选项中,不属于计算机病毒特征的是______。
答案(B)周期性
107.下列选项中,不属于计算机病毒特征的是______。
答案(C)偶发性
108.下列选项中,不属于计算机病毒特征的是______。
答案(B)周期性
109.计算机病毒不具有______。
答案(B)周期性
110.以下关于计算机病毒的特征说法正确的是_________。
答案(C)破坏性和传染性是计算机病毒的两大主要特征
111.计算机病毒不具有______。
答案(B)易读性
112.以下不属
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 考试 题库 安全 网络 病毒 系统