计算机考试题库(安全、网络、病毒、系统).doc
《计算机考试题库(安全、网络、病毒、系统).doc》由会员分享,可在线阅读,更多相关《计算机考试题库(安全、网络、病毒、系统).doc(61页珍藏版)》请在咨信网上搜索。
1、计算机安全的属性1。向某个网站发送大量垃圾邮件,则破坏了信息的_。答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它_。答案(D)属于被动攻击,破坏信息的保密性3。下面不属于可控性的技术是_。答案(C)文件加密4。密码技术主要保证信息的_。答案(A)保密性和完整性5.数据备份主要的目的是提高数据的_.答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_。答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_。答案(D)保密性8.保密数据的保密程度不包含以下哪一种_。答案(A)私密9。计算机安全属性不包括_。答案(B)及时性10.网络
2、安全的可用性是指_。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11。一个未经授权的用户访问了某种信息,则破坏了信息的_.答案(C)可控性12。通信双方对其收、发过的信息均不可抵赖的特性指的是_。答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_。答案(A)不可抵赖性14。如果信息在传输过程中被篡改,则破坏了信息的_。答案(B)完整性15。密码技术不是用来_。答案(C)实现信息的可控性16。网络安全的基本目标不包括_.答案(C)实现信息的正确性17。数据备份保护信息系统的安全属性是_.答案(D)可用性18。计算机安全的属性不
3、包括_。答案(D)鲁棒性19.以下对计算机安全描述错误的是_。答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的_.答案(D)周期性属性21.网络安全的特性不包括_。答案(B)及时性22。甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的_.答案(B)不可抵赖性23。篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它_。答案(B)属于主动攻击,破坏信息的完整性24.计算机安全的属性不包括_。答案(D)有效性25.计算机安全的属性不包括_。答案(B)实时性26。下面,叙述正确的是_。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可
4、用性27.计算机安全的属性不包括_。答案(D)数据的合理性28。从技术上讲,计算机安全不包括_。答案(B)使用计算机人员的人身安全。29。计算机安全属性中的保密性是指_。答案(D)确保信息不暴露给未经授权的实体.30.计算机安全属性中的完整性是指_。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。31。 计算机安全属性中的可用性是指_.答案(A)得到授权的实体在需要时能访问资源和得到服务。32. 计算机安全属性不包括_.答案(B)可判断性33。 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它_。答案(D)属于被动攻击,破坏信息的保密性34. 流量
5、分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。答案(D)属于被动攻击,破坏信息的保密性35. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它_。答案(D)属于被动攻击,破坏信息的保密性36。 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它_。答案(D)属于被动攻击,破坏信息的保密性37. 拒绝服务是指服务的中断,它_。答案(A)属于主动攻击,破坏信息的可用性38。 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它_.答案(B)属于主动攻击,破坏信息的可控性39。 计算机安全属性不包括_.答案(A)保密性和正确性40. 得到授权的实体需要时,就
6、能得到资源和获得相应的服务,这一属性指的是_。答案(C)可用性41。 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_.答案(D)可靠性42。 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。答案(A)可靠性43。 确保信息不暴露给未经授权的实体的属性指的是_.答案(A)保密性44。 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的_。答案(A)可靠性45。 计算机病毒通常要破坏系统中的某些文件,它_。答案(A)属于主动攻击,破坏信息的可用性46。 通信双方对其收、发过的信息均不可抵赖的特性指的是_。答案(B)不可抵赖性47。 信息不被偶然
7、或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_.答案(B)完整性48. 确保信息不暴露给未经授权的实体的属性指的是_。答案(A)保密性49. 下列情况中,破坏了数据的完整性的攻击是_。答案(C)数据在传输中途被篡改50。 下列情况中,破坏了数据的保密性的攻击是_.答案(D)数据在传输中途被窃听51. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。答案(C)可用性52。 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_.答案(C)可用性53. 计算机安全属性不包括_。答案(D)语义正确性54。 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是
8、_.答案(C)可用性计算机安全的分类55。实体安全又称为_。答案(A)物理安全56. C1、C2分别属于计算机安全TCSEC标准中的_。答案(B)自主保护级57。 TCSEC标准将计算机安全从低到高划分为_。答案(A)四等八级58. 实体安全又称为_。答案(A)物理安全59. 对于单用户来说 ,计算机安全不包括_。答案(D)Web服务器的安全60. 保密数据根据其保密程度可定为_。答案(D)一般61. 下列不属于强制保护级的是_。答案(C)C162。 计算机系统安全评估的第一个正式标准是_。答案(A)美国制定的TCSEC63. 计算机安全不包括_。答案(B)操作安全64. 信息安全是指_。答案
9、(A)软件安全和数据安全65。 B1、B2、B3属于计算机安全级别的_。答案(A)强制保护级66. 以下不属于系统安全范围的是_。答案(D)数据加密67。 计算机安全不涉及的是_。答案(A)通讯双方的身体安全68。 计算机安全不包括_。答案(C)用户的人身安全69. 计算机安全不包括_。答案(C)操作安全70. 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指_。答案(B)实体安全71. 对信息安全的威胁有两种是_。答案(C)信息泄漏和信息破译72. 威胁实体安全的原因不包括_。答案(D)操作失误73. 以下说法错误的是_。答案(D)计算机安全就是指计算机硬件系统不能受到
10、破坏74。 从技术上讲,计算机安全不包括_。答案(D)数据库安全计算机安全的基本概念75。计算机安全中的实体安全是指_.答案(D)物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。76。 计算机安全的属性不包括_。答案(D)合理性和可审性77. 计算机安全中的信息安全主要是指_。答案(A)软件安全和数据安全78。 计算机安全中的系统安全主要是指_。答案(A)计算机操作系统的安全79. 计算机安全中的实体安全主要是指_。答案(A)计算机物理硬件实体的安全80。 计算机安全不包括_。答案(B)操作员的身体安全81. 计算机安全属性中的可靠性是指_.答案(B)系统在规定条件下和规
11、定时间内完成规定的功能。82。 下面计算机安全不包括_。答案(D)要防止计算机辐射,造成操作员人身伤害83. 计算机安全中的系统安全是指_。答案(C)操作系统本身的安全。84. 计算机安全中的信息安全是指_。答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏.85。 下面计算机安全不包括_.答案(C)要防止计算机病毒感染计算机操作人员86. TCSEC系统把计算机安全的等级分为_.答案(C)4级.87. 下面计算机安全不包括_.答案(C)要防止计算机运行过程中散发出的有害气体88. 下面不正确的说法是_。答案(A)打印机卡纸后,必须重新启动计算机89。网络安全的特
12、性:以下不属于网络安全特性的是_。答案(D)信息的真实性计算机病毒的特征90。下列选项中,属于计算机病毒特征的是_。答案(C)衍生性91. 对计算机病毒,叙述正确的是_。答案(A)都具有破坏性92. 计算机病毒是一种特殊的计算机程序,具有的特性有_。答案(B)传染性、隐蔽性、破坏性93. 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_。答案(C)欺骗性94. 下面最可能是计算机病毒引起的现象是_。答案(C)屏幕经常出现马赛克95. 计算机病毒具有_。答案(A)传播性,潜伏性,破坏性96. 下列选项
13、中,不属于计算机病毒特征的是_。答案(A)并发性97。 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_。答案(B)病毒的衍生性98. 面对产生计算机病毒的原因,不正确的说法是_。答案(B)有人输入了错误的命令,而导致系统被破坏99。 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_。答案(C)衍生性100. 计算机病毒最主要的特征是_。答案(B)传染性、破坏性101。 计算机病毒最主要的特征是_。答案(B)传染性、破坏性102. 以下不属于计算机病毒特征的是_。答案(D)安全性103. 判断一个计算机程序是否为病毒
14、的最主要依据就是看它是否具有_.答案(A)传染性104. 下列选项中,属于计算机病毒特征的是_。答案(B)隐蔽性105。 下列选项中,属于计算机病毒特征的是_。答案(C)寄生性106. 下列选项中,不属于计算机病毒特征的是_。答案(B)周期性107. 下列选项中,不属于计算机病毒特征的是_.答案(C)偶发性108。 下列选项中,不属于计算机病毒特征的是_。答案(B)周期性109. 计算机病毒不具有_。答案(B)周期性110. 以下关于计算机病毒的特征说法正确的是_。答案(C)破坏性和传染性是计算机病毒的两大主要特征111。 计算机病毒不具有_。答案(B)易读性112。 以下不属于计算机病毒特征
15、的是_。答案(D)完整性113. 下列不属于计算机病毒特征的是_。答案(D)可预知性114。 下列不是计算机病毒的特征的是_。答案(D)保密性115. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_。答案(B)传染性、周期性、破坏性116. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_。答案(D)传染性、免疫性、破坏性117. 计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_。答案(B)传染性、周期性、破坏性118。 以下关于计算机病毒的特征说法正确的是_。答案(B)计算机病毒具有隐蔽性和潜伏性119。 计算机病毒最主要的特征是_。答案(B)传染性和破
16、坏性120. 下列不是计算机病毒的特征的是_.答案(D)多样性121. 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_.答案(D)隐蔽性122。 计算机病毒不具备_.答案(C)免疫性123。 计算机病毒不具有_。答案(D)稳定性124. 下列不是计算机病毒的特征的是_。答案(C)周期性和免疫性125. 下列选项中,不属于计算机病毒特征的是_.答案(B)免疫性126. 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的_。答案(A)激发性127. 下列选项中,属于计算机病毒特征的是_。答案(C)潜伏性128. 计算机
17、病毒不具有_。答案(C)免疫性129. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_。答案(D)寄生性130. 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_.答案(B)衍生性131. 计算机一旦染上病毒,就会_。答案(C)等待时机,等激发条件具备时才执行132. 下列不是计算机病毒的特征的是_。答案(D)可预测性和可执行性计算机病毒的概念133.关于计算机病毒的叙述中,错误的是_.答案(A)一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒134。 下面对产生计算机病毒的原因,不正确的说法是_。答案(B)有人在编
18、写程序时,由于疏忽而产生了不可预测的后果135。 计算机病毒程序_。答案(A)通常不大,不会超过几十KB字节136。 计算机病毒的传播不可以通过_。答案(D)CPU137。 计算机染上病毒后不可能出现的现象是_。答案(D)电源风扇的声音突然变大138。 计算机病毒不可能存在于_。答案(D)CPU中139。 杀毒软件可以进行检查并杀毒的设备是_.答案(A)软盘、硬盘 140。 关于计算机病毒的叙述中,正确的是_。答案(D)单机状态的微机,磁盘是传染病毒的主要媒介141. 计算机可能传染病毒的途径是_。答案(C)打开了不明的邮件142。 对计算机病毒,叙述正确的是_。答案(A)病毒没有文件名143
19、。 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。答案(B)程序144. 计算机病毒不可以_。答案(C)使用户感染病毒而生病145。 下面不可能是病毒攻击所产生的现象是_。答案(D)键盘某个字符总无法输入146. 下列关于计算机病毒的说法中正确的是_。答案(A)计算机病毒是一个程序或一段可执行代码147。 关于计算机病毒的叙述中,错误的是_.答案(D)计算机病毒程序通常很大148。 计算机病毒的传播的途径不可能通过_。答案(A)投影仪149. 下面关于计算机病毒说法正确的是_。答案(D)计算机病毒最重要的特征是破坏性和传染性150. 下面最
20、不可能是病毒引起的现象是_.答案(D)打印机电源无法打开151. 对计算机病毒,正确的做法是_。答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份152. 计算机病毒传播的渠道不可能是_。答案(D)打印机153。 计算机病毒传播的渠道不可能是_。答案(B)CPU154。 关于计算机病毒,下列说法错误的是_.答案(D)通过偶然原因形成155. 计算机病毒传播的渠道不可能是_。答案(B)键盘156. 下面关于计算机病毒说法正确的是_.答案(D)计算机病毒最重要的特征是破坏性和传染性157. 计算机病毒的传播的途径不可能通过_。答案(D)操作员158。 下面最不可能是病毒引起的现象是_。答案
21、(C)鼠标无法使用159. 下面最不可能是病毒引起的现象是_。答案(C)电源风扇声突然变大160。 下面最不可能是病毒引起的现象是_.答案(C)鼠标无法使用161. 下面最不可能是病毒引起的现象是_。答案(C)显示器电源指示灯不亮162. 下面最不可能是病毒引起的现象是_。答案(C)正在浏览某网页时,该网页上冒出了广告性的热链接画面163。 计算机病毒传播的渠道不可能是_.答案(B)鼠标164. 下列有关计算机病毒的说法中,错误的是_。答案(C)只要安装正版软件,计算机病毒不会感染这台计算机165。 计算机病毒的传播途径不可能是_.答案(B)纸质文件166。 计算机病毒是指能够侵入计算机系统并
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 考试 题库 安全 网络 病毒 系统
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【人****来】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【人****来】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。