8 计算机安全及答案 10p A4(1)
计算机网络安全试卷(答案).

一、填空题。
(每空1分,共15分1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分1、网络攻击的发展趋势是(B。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B。
A、21B、80C、8080D、234、网络监听是(B。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D位,是DES算法的工作密钥。
A、64B、7C、8D、568、计算机网络的安全是指(B。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B。
A、SETB、SSLC、HTTPD、S-HTTP11、(B是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。
网络安全试题

网络安全试题一一.判断题(每题1分,共25分)1. 计算机病毒对计算机网络系统威胁不大。
2. 黑客攻击是属于人为的攻击行为。
3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5. 密钥是用来加密、解密的一些特殊的信息。
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7. 数据加密可以采用软件和硬件方式加密。
8. Kerberos 协议是建立在非对称加密算法RAS 上的。
9. PEM 是专用来为电子邮件提供加密的。
10. 在PGP 中用户之间没有信任关系。
11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。
12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13. 对路由器的配置可以设置用户访问路由器的权限。
14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15. 操作系统中超级用户和普通用户的访问权限没有差别。
16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18. 在Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。
19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。
20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21. 访问控制是用来控制用户访问资源权限的手段。
22. 数字证书是由CA 认证中心签发的。
23. 防火墙可以用来控制进出它们的网络服务及传输数据。
24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据过滤的。
25. 病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria )。
网络安全技术课后题及答案

网络安全技术课后题及答案1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。
2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:和。
4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
5.使用“令可查看计算机上的用户列表。
1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2023年计算机三级考试题库及答案参考

2023~2023 计算机三级考试题库及答案1.《确保网络空间安全的国家战略》是公布的国家战略。
A.英国B.法国C.德国D.美国正确答案:D2.在互联网上的计算机病毒呈现出的特点是。
A.与因特网更加严密地结合,利用一切可以利用的方式进展传播B.全部的病毒都具有混合型特征,破坏性大大增加C.由于其集中极快,不再追求隐蔽性,而更加留意哄骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒正确答案:ABCD3.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层A.物理层B.数据链路层C.网络层D.传输层正确答案:C4.关系数据库治理系统所治理的关系是A.一个 DBF 文件B.假设干个二维表C.一个 DBC 文件D.假设干个 DBC 文件正确答案:B5.构造化分析和设计方法,一般是通过系统分析来建立信息系统的,再通过系统设计来建立信息系统的物理模型。
A.业务环境B.需求分析C.规律模型D.技术系统正确答案:C6.下面哪种不属于防火墙部属方式?正确答案:A7.以下关于数据仓库的表达中,哪一条是不正确的A.数据仓库概念于 1992 年由 W.H.Inmon 提出B.数据仓库的数据是反映历史变化的C.能够模式化为维属性和度量属性的数据统称为多维数据D.数库仓库的操作基于多维数据模型,维属性是决策者所关心的具有实际意义的数量正确答案:D8.以下条目中是联机分析处理中的根本分析功能。
Ⅰ.上卷Ⅱ.下钻Ⅲ.切片Ⅳ.切块Ⅴ.转轴A.仅Ⅰ、Ⅱ和ⅤB.仅Ⅲ、Ⅳ和ⅤC.仅Ⅰ、Ⅱ、Ⅲ 和ⅣD.都是正确答案:D9.以下哪一条属于关系数据库的标准化理论要解决的问题?A.如何构造适宜的数据库规律构造B.如何构造适宜的数据库物理构造C.如何构造适宜的应用程序界面D.如何把握不同用户的数据操作权限正确答案:A10.以下对于安全套接层( SSL)的说法正确的选项是A.主要是使用对称密钥体制和 X.509 数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立 VPNC.主要使用于点对点之间的信息传输,常用 Web server 方式〔是 TLS〕D.包含三个主要协议: AH,ESP,IKE正确答案:C以下哪一层11.在 OSI 参考模型中有 7 个层次,供给了相应的安全效劳来加强信息系统的安全性,供给了保密性、身份鉴别、数据完整性效劳?A.网络层B.表示层 C.会话层 D.物理层正12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。
计算机基础练习习题

1.信息安全的四大隐患是:计算机犯罪、______、误操作和计算机设备的物理性破坏。
正确答案是:计算机病毒电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因是【】。
2.a. 存储程序b. 采用逻辑器件c. 识别控制代码d. 总线结构正确答案是:a.存储程序3.()信息技术的核心是通信技术和回答正确。
正确答案是:计算机技术4.()计算思维主要是计算数学、信息科学和计算机学科的任务,与其他学科关系不大。
正确的答案是“错”。
5.()构成计算机的电子和机械的物理实体称为外部设备。
正确的答案是“错”。
6.()计算机系统可靠性指标可用平均无故障运行时间来描述。
正确的答案是“对”。
7.冯.诺依曼体系结构的计算机硬件系统的五大部件是【】a. 输入设备、运算器、控制器、存储器、输出设备b. 键盘、主机、显示器、硬盘和打印机c. 输入设备、中央处理器、硬盘、存储器和输出设备d. 键盘和显示器、运算器、控制器、存储器和电源设备正确答案是:a.输入设备、运算器、控制器、存储器、输出设备8.从人类认识和改造世界的思维方式出发,科学思维可以分为理论思维、实验思维和_____三种。
正确答案是:计算思维9.办公自动化是计算机的一项应用,按计算机应用的分类,它属于【】a. 实时控制b. 数据处理c. 辅助设计d. 科学计算正确答案是:b.数据处理10.( )图灵机不能计算的问题现代计算机未必不能计算。
正确的答案是“错”。
1.反映计算机存储容量的基本单位是【】字长b. 字c. 字节d. 二进制位正确答案是:c.字节计算机的工作过程是【】完全自动控制过程b. 执行指令的过程c. 执行程序的过程d. 执行命令的过程正确答案是:b.执行指令的过程3.微型机在使用过程中突然断电,则【】中的信息将全部丢失。
a. 磁盘b. 内存c. ROMd. SRAM正确答案是:d.SRAM4.下列关于CPU的相关叙述中正确的是【】。
计算机题库及答案详解(共26页)总结

2.微型计算机的运算器、控制器及内存储器的总称是____。 A.CPU C.MPU B.ALU D.主机
3.“长城 386 微机”中的“386”指的是____。 A.CPU 的型号 C.内存的容量 B.CPU 的速度 D.运算器的速度
4.在微型计算机中,微处理器的主要功能是进行____。 A.算术逻辑运算及全机的控制 C.算术逻辑运算 B.逻辑运算 D.算术运算
47.操作系统的主要功能是____。 A.控制和管理计算机系统软硬件资源 B.对汇编语言、高级语言和甚高级语言程序进行翻译 C.管理用各种语言编写的源程序 D.管理数据库文件
5
48.微机的诊断程序属于____。 A.管理软件 C.编辑软件 B.系统软件 D.应用软件
49.在下列软件中,不属于系统软件的是____。 A.操作系统 C.编译程序 B.诊断程序 D.用 PASCAL 编写的程序
70.Internet 网是目前世界上第一大互联网,它起源于美国,其雏形是____。 A.NCFC 网 C.GBNET 网 B.CERNET 网 D.ARPANET 网
71.对于网间连接器,下列叙述中不正确的是____。 A.中继器能够延长网络线路长度和改变网络的拓扑结构 B.网桥用于连接两个不同类型的局域网(网络操作系统必须相同) C.网关用于连接两个不同类型的局域网(网络操作系统可以不同) D.网间连接器不能将局域网和广域网连接起来 72. 网络互联实现在更大的范围内传输数据和共享资源, 要解决两个问题: 一是网络之间要有通信链路, 二是提供____。 A.协议转换功能 C.安全保密功能 73.因特网是____。 A.局域网的简称 C.广域网的简称 74.WWW 网是____。 A.局域网的简称 C.广域网的简称 B.城域网的简称 D.万维网的简称 B.城域网的简称 D.国际互联网(Intenet)的简称 B.数据库管理功能 D.信息传输功能
计算机操作系统习题及答案

第一章操作系统引论一、单项选择题1.操作系统是一种__________。
A.通用软件B.系统软件C.应用软件D.软件包2,操作系统的__________管理部分负责对进程进行调度。
A.主存储器B.控制器C.运算器D.处理机3.操作系统是对__________进行管理的软件。
A.软件B.硬件C,计算机资源 D.应用程序4.从用户的观点看,操作系统是__________。
A.用户与计算机之间的接口B.控制和管理计算机资源的软件C.合理地组织计算机工作流程的软件D.由若干层次的程序按一定的结构组成的有机体5,操作系统的功能是进行处理机管理、_______管理、设备管理及文件管理。
A.进程B.存储器C.硬件D.软件6,操作系统中采用多道程序设计技术提高CPU和外部设备的_______。
A.利用率B.可靠性C.稳定性D.兼容性7.操作系统是现代计算机系统不可缺少的组成部分,是为了提高计算机的_______和方便用户使用计算机而配备的一种系统软件。
A. 速度B.利用率C. 灵活性D.兼容性8.操作系统的基本类型主要有_______。
A.批处理系统、分时系统及多任务系统B.实时操作系统、批处理操作系统及分时操作系统C.单用户系统、多用户系统及批处理系统D.实时系统、分时系统和多用户系统9.所谓_______是指将一个以上的作业放入主存,并且同时处于运行状态,这些作业共享处理机的时间和外围设备等其他资源。
A. 多重处理B.多道程序设计C. 实时处理D.并行执行10. _______操作系统允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机。
A.网络D.分布式C.分时D.实时11.如果分时操作系统的时间片一定,那么_______,则响应时间越长。
A.用户数越少B.用户数越多C.内存越少D. 内存越多12,分时操作系统通常采用_______策略为用户服务。
A.可靠性和灵活性B.时间片轮转C.时间片加权分配D,短作业优先13. _______操作系统允许用户把若干个作业提交给计算机系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。
A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。
A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性5、计算机病毒不具有______。
A:传播性 B:易读性 C:破坏性 D:寄生性6、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备 D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。
A:防火墙 B:加密狗 C:认证 D:防病毒8、为了防御网络监听,最常用的方法是______。
A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。
A:消息 B:密文 C:解密 D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件12、网络安全的属性不包括______。
A:机密性 B:完整性 C:可用性 D:通用性13、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性 D:消息的序号和时间14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。
A:路由器 B:防火墙 C:交换机 D:网关15、假冒破坏信息的_______。
A:可靠性 B:可用性 C:完整性 D:保密性16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品17、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题18、下面属于被动攻击的手段是_______。
A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问20、计算机病毒最主要的特征是________。
A:破坏性和寄生性 B:传染性和破坏性 C:隐蔽性和传染性 D:破坏性和周期性21、认证技术不包括______。
A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术22、下面属于被动攻击的技术手段是______。
A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务23、天网防火墙的安全等级分为_____。
A:只有一级 B:有两级 C:分为低、中、高三级 D:分为低、中、高、扩四级24、下列选项中,不属于计算机病毒特征的是______。
A:传染性 B:欺骗性 C:偶发性 D:破坏性25、下列选项中,属于计算机病毒特征的是______。
A:偶发性 B:隐蔽性 C:永久性 D:并发性26、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术 B:保证信息完整性的技术C:保证信息可靠性的技术 D:访问控制技术27、下面为预防计算机病毒,正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘 B:如果是软盘染上病毒,就扔掉该磁盘C:一旦计算机染上病毒,则重装系统D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法28、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件B:在对系统进行杀毒之前,先断开所有的I/O设备C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁29、限制某个用户只允许对某个文件进行读操作,这属于_____。
A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术30、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒 D:防火墙不能防止内部人员对其内网的非法访问31、下面不正确的说法是_____。
A:打印机卡纸后,必须重新启动计算机 B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播32、实现验证通信双方真实性的技术手段是______。
A:身份认证技术 B:防病毒技术 C:跟踪技术 D:防火墙技术33、为了减少计算机病毒对计算机系统的破坏,应______。
A:打开不明身份人的邮件时先杀毒 B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用 B:删除所有文件 C:进行格式化 D:用酒精擦洗磁盘表面35、可审性服务的主要手段是______。
A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A:激发性 B:传播性 C:衍生性 D:隐蔽性37、面对产生计算机病毒的原因,不正确的说法是_______。
A:操作系统设计中的漏洞 B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序38、下列选项中,属于计算机病毒特征的是______。
A:并发性 B:周期性 C:衍生性 D:免疫性39、下面不符合网络道德规范的行为是______。
A:下载网上的驱动程序 B:不付费看NBA篮球赛C:不付费使用试用版的软件 D:把好朋友和其女友亲吻的照片发布在网上40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的41、下列情况中,破坏了数据的完整性的攻击是_______。
A:假冒他人地址发送数据 B:不承认做过信息的递交行为C:数据在传输中途被篡改 D:数据在传输中途被破译42、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除 D:将有病毒的U盘格式化43、下面能有效的预防计算机病毒的方法是______。
A:尽可能的多作磁盘碎片整理 B:尽可能的多作磁盘清理C:对有怀疑的邮件,先杀毒,再打开 D:把重要文件压缩存放44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
A:杀毒完成后,通常要及时给系统打上补丁 B:对不明的邮件杀毒以后再打开C:杀毒前先断开网络,以免造成更大的破坏 D:把用户的U盘封写45、验证接收者的身份是真实的,这称为______。
A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别46、认证技术不包括______。
A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术47、下列不是计算机病毒的特征的是______。
A:破坏性和潜伏性 B:传染性和隐蔽性 C:寄生性 D:保密性48、关于加密技术,下面说法错误的是______。
A:消息以明文发送 B:消息以密码发送 C:接收以密码接收 D:密码经解密还原成明文49、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备 B:防病毒技术 C:认证技术 D:数据加密技术50、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限51、访问控制技术的主要手段是______。
A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等52、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己内部网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:木马、蠕虫病毒无法穿过防火墙53、计算机安全的属性不包括______。
A:保密性 B:完整性 C:不可抵赖性和可用性 D:合理性和可审性54、计算机安全不包括_______。
A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全55、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制56、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件 B:破译别人的密码C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本57、下面计算机安全不包括_______。
A:要防止计算机房发生火灾 B:要防止计算机信息在传输过程中被泄密C:要防止计算机运行过程中散发出的有害气体 D:要防止病毒攻击造成系统瘫痪58、在加密技术中,把密文转换成明文的过程称为______。
A:明文 B:密文 C:加密 D:解密59、计算机安全中的系统安全主要是指_______。
A:计算机操作系统的安全 B:计算机数据库系统的安全C:计算机应用系统的安全 D:计算机硬件系统的安全60、计算机安全中的信息安全主要是指_______。