计算机安全试题及答案
一、计算机安全
1. 计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A. 内存
B. 外存
C. 传输介质
D. 网络
答案:B
2. 下面关于计算机病毒说法正确的是_____。
A. 都具有破坏性
B. 有些病毒无破坏性
C. 都破坏EXE文件
D. 不破坏数据,只破坏文件
答案:A
3. 下面关于计算机病毒说法正确的是_____。
A. 是生产计算机硬件时不注意产生的
B. 是人为制造的
C. 必须清除,计算机才能使用
D. 是人们无意中制造的
答案:B
4. 计算机病毒按寄生方式主要分为三种,其中不包括_____。
A. 系统引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 外壳型病毒
答案:D
5. 下面关于防火墙说法正确的是_____。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术 答案:A
6. 下面关于系统还原说法正确的是_____。
A. 系统还原等价于重新安装系统
B. 系统还原后可以清除计算机中的病毒
C. 还原点可以由系统自动生成也可以自行设置
D. 系统还原后,硬盘上的信息都会自动丢失 答案:C
7. 下面关于系统更新说法正确的是_____。
A. 系统需要更新是因为操作系统存在着漏洞
B. 系统更新后。可以不再受病毒的攻击
C. 系统更新只能从微软网站下载补丁包
D. 所有的更新应及时下载安装,否则系统会立即崩溃 答案:A
8. 下面不属于访问控制策略的是_____。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
答案:C
9. 下面关于计算机病毒说法正确的是_____。
A. 计算机病毒不能破坏硬件系统
B. 计算机防病毒软件可以查出和清除所有病毒
C. 计算机病毒的传播是有条件的
D. 计算机病毒只感染.exe或.com文件 答案:C
10. 信息安全需求不包括_____。
A. 保密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 语义正确性
答案:D
11. 访问控制不包括_____。
A. 网络访问控制
B. 主机、操作系统访问控制
C. 应用程序访问控制
D. 外设访问的控制
答案:D
12. 保障信息安全最基本、最核心的技术措施是_____。
A. 信息加密技术
B. 信息确认技术
C. 网络控制技术
D. 反病毒技术
答案:A
13. 下面属于被动攻击的手段是_____。
A. 假冒
B. 修改信息
C. 窃听
D. 拒绝服务
答案:C
14. 消息认证的
内容
财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容
不包括_____。
A. 证实消息的信源和信宿
B. 消息内容是或曾受到偶然或有意的篡改
C. 消息的序号和时间性
D. 消息内容是否正确
答案:D
15. 下面关于防火墙说法不正确的是_____。
A. 防火墙可以防止所有病毒通过网络传播
B. 防火墙可以由代理服务器实现
C. 所有进出网络的通信流都应该通过防火墙
D. 防火墙可以过滤所有的外网访问 答案:A
16. 认证使用的技术不包括_____。
A. 消息认证
B. 身份认证
C. 水印技术
D. 数字签名
答案:C
17. 下面关于计算机病毒说法不正确的是_____。
A. 正版的软件也会受计算机病毒的攻击
B. 防病毒软件不会检查出压缩文件内部的病毒
C. 任何防病毒软件都不会查出和杀掉所有的病毒
D. 任何病毒都有清除的
办法
鲁班奖评选办法下载鲁班奖评选办法下载鲁班奖评选办法下载企业年金办法下载企业年金办法下载
答案:B
18. 下面不属于计算机信息安全的是_____。
A. 安全法规
B. 信息载体的安全保护
C. 安全技术
D. 安全管理
答案:B
19. 下面不属于访问控制技术的是_____。
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
答案:C
20. 下面不正确的说法是_____。
A. 阳光直射计算机会影响计算机的正常操作
B. 带电安装内存条可能导致计算机某些部件的损坏
C. 灰尘可能导致计算机线路短路
D. 可以利用电子邮件进行病毒传播 答案:A
1. 计算机安全包括______。
A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是 答案 D
2. 保障信息安全最基本、最核心的技术措施是______。
A、 信息加密技术 B、 信息确认技术 C、 网络控制技术 D、 反病毒技术 答案 A
3. 隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是______。 A、物理隔离 B、时间隔离 C、分层隔离 D、密码隔离 答案 C
4. 加强网络安全的最重要的基本措施是______。
A、设计有效的网络安全策略 B、选择更安全的操作系统 C、安装杀毒软件 D、加强安全教育
答案 A
5. 为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信
息时进入系统。
A、口令 B、命令 C、序列号 D、公文 答案 A
6. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 A、尽可能少上网 B、不打开电子邮件 C、安装还原卡 D、及时升级防杀病毒软 答案 D
7. 计算机病毒按寄生方式主要分为三种,其中不包括 。
A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒 答案 D
8. 下面关于防火墙说法正确的是 。
A防火墙必须由软件以及支持该软件运行的硬件系统构成
B防火墙的功能是防止把网外未经授权的信息发送到内网
C任何防火墙都能准确地检测出攻击来自哪一台计算机
D防火墙的主要支撑技术是加密技术
答案 A
9. 信息安全需求不包括 。
A保密性、完整性 B可用性、可控性 C不可否认性 D语义正确性 答案 D
10. 访问控制不包括 。
A网络访问控制 B主机、操作系统访问控制 C应用程序访问控制 D外设访问的控制 答案 D
11. 认证使用的技术不包括 。
A消息认证 B身份认证 C水印技术 D数字签名
答案 C
12. 下面不属于访问控制技术的是 。
A强制访问控制 B自主访问控制 C自由访问控制 D基于角色的访问控制 答案 C
13. 一下关于防火墙的说法,不正确的是___________。
A(防火墙是一种隔离技术
B(防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C(防火墙的主要功能是查杀病毒
D(防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C
14. 实现信息安全最基本、最核心的技术是 。
A、身份认证技术 B、密码技术 C、访问控制技术 D、防病毒技术 答案:B
15. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这种攻击称为 。
A、拒绝服务 B、文件共享 C、流量分析 D、文件传输 答案:A
16. 下列情况中破坏了数据保密性的攻击是 。
A 假冒他人信息发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D .数据在传输中途被窃听