计算机安全试题试题.doc
计算机网络安全考试试题

计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。
A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。
计算机网络安全试题

计算机网络安全试题一、选择题(每题2分,共20题)1. 密码学是网络安全的基础,以下哪个选项是密码学的主要应用领域?A. 网络防火墙B. 恶意软件检测C. 数据加密与解密D. 服务器硬件防护2. 下列哪项属于主动攻击类型?A. 传输层劫持B. 防火墙过滤C. 拒绝服务攻击D. 用户口令猜测3. 以下哪项不是常见的网络攻击手段?A. 木马病毒B. SQL注入C. ARP欺骗D. 网络钓鱼4. 防火墙起到网络安全防护的作用,下列哪种说法是正确的?A. 防火墙只能检测入站流量B. 防火墙可阻止所有潜在威胁C. 防火墙对网络性能没有影响D. 防火墙可根据规则过滤流量5. SSL/TLS协议是用来保证网络传输数据的机密性和完整性的,下列哪种说法是正确的?A. SSL/TLS协议无法用于网页浏览B. SSL/TLS协议需购买SSL证书才能使用C. SSL/TLS协议使用非对称加密算法D. SSL/TLS协议在网络传输中不需要认证6. 黑客攻击常用的破解方式之一是暴力破解密码,以下哪种方法是防止密码暴力破解的有效措施?A. 密码长度越短越好B. 周期性更换密码C. 使用与账户密切相关的密码D. 将密码写在易获得的地方7. 网络钓鱼是一种冒充合法机构或个人的手段,以获取用户敏感信息的行为,以下哪种是网络钓鱼可能采用的手法?A. 社交工程B. 数据包嗅探C. 传输层劫持D. 端口扫描8. 在计算机网络安全中,以下哪个选项是正确的?A. 未加密的Wi-Fi网络比加密的Wi-Fi网络更安全B. 使用强密码能有效防止暴力破解C. 公共无线网络一定是安全的D. 网络摄像头无需设置密码保护9. 针对已经发生的安全事件,以下哪个步骤是正确的应对措施?A. 避免进行任何分析和调查B. 立即关闭所有受影响的系统C. 不需通知相关方及用户D. 记录与事发事件相关的信息10. 黑客所进行的大量伪造的数据流量攻击,以下哪项是指代这类攻击的术语?A. 恶意软件B. 嗅探攻击C. SYN洪水攻击D. SQL注入攻击二、判断题(每题2分,共10题)1. 防火墙可以阻止DDoS攻击。
计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
计算机安全相关竞赛试题

计算机安全相关竞赛试题计算机安全是信息技术领域中一个非常重要的分支,它涉及到保护计算机系统和数据不受未授权访问、破坏、泄露或其他形式的威胁。
为了提高学生对计算机安全的认识和技能,以下是一个模拟的计算机安全相关竞赛试题:一、选择题(每题2分,共20分)1. 以下哪项是密码学中常用的加密算法?A. RSAB. JPEGC. MP3D. PNG2. 什么是计算机病毒?A. 一种恶意软件,能够自我复制并传播B. 一种计算机硬件故障C. 一种操作系统更新D. 一种网络协议3. 以下哪项是网络钓鱼攻击的特点?A. 通过发送电子邮件来请求个人信息B. 通过修改路由器设置来窃取数据C. 通过植入恶意软件来控制设备D. 通过物理接触来窃取数据4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 增加计算机处理速度C. 改善网络连接质量D. 自动化数据备份5. 以下哪项是操作系统安全更新的主要目的?A. 提供新功能B. 改进用户界面C. 修复安全漏洞D. 增加存储空间6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 动态域名服务D. 直接数据操作系统7. 以下哪项是VPN的主要作用?A. 提高网络速度B. 保护数据传输的安全性C. 增加硬盘存储D. 改善网络连接质量8. 什么是社会工程学?A. 一种利用社交技巧来获取信息的技术B. 一种编程语言C. 一种网络硬件D. 一种操作系统9. 什么是SSL证书的主要作用?A. 增加网站访问速度B. 验证网站的真实性C. 存储用户数据D. 提供网站设计模板10. 以下哪项是防止恶意软件的最佳实践?A. 定期更新操作系统和应用程序B. 从不下载未知来源的软件C. 总是点击电子邮件中的链接D. 从不使用防病毒软件二、简答题(每题10分,共30分)1. 描述什么是SQL注入攻击,并给出预防措施。
2. 解释什么是跨站脚本攻击(XSS),并说明如何防止。
3. 阐述什么是网络钓鱼攻击,并提出防范策略。
计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全测试题含答案

计算机安全测试题含答案所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。
[单选题] *A:禁止使用B:先查毒,后使用(正确答案)C:使用后,就杀毒D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。
[单选题] *A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名(正确答案)C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。
[单选题] *A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件(正确答案)4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
[单选题] * A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性(正确答案)C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性5、计算机病毒不具有______。
[单选题] *A:传播性B:易读性(正确答案)C:破坏性D:寄生性6、下列关于防火墙的说法,不正确的是______。
[单选题] *A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备(正确答案)D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。
[单选题] *A:防火墙B:加密狗(正确答案)C:认证D:防病毒8、为了防御网络监听,最常用的方法是______。
[单选题] *A:采用专人传送B:信息加密(正确答案)C:无线网D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。
[单选题] * A:消息B:密文C:解密(正确答案)D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。
[单选题] * A:基于角色的访问控制B:自由访问控制(正确答案)C:自主访问控制D:强制访问控制11、以下不属于网络行为规范的是________。
计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全单选题1、下面不属于以密码技术为基础实现的技术是______。
A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指_______。
A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是______。
A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统还原"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A8、下面最可能是病毒引起的现象是______。
A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括_______。
A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。
A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。
A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。
A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。
A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。
A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"B:程序或数据突然丢失C:磁盘空间变小D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。
A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。
A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。
A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、信源识别的目的是______。
A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A32、下面叙述正确的是______。
A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B33、下面叙述错误的是______。
A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A34、计算机病毒是______。
A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:一段语义错误的Word文档答案:C35、下面,不能有效预防计算机病毒的做法是______。
A:定期做"系统更新"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。
A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。
A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、访问控制根据应用环境不同,可分为三种,它不包括________。
A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A42、以下属符合网络行为规范的是________。
A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的I\O驱动程序答案:D43、下面不属于计算机病毒的是_______。
A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D44、在加密技术中,把明文变为密文的过程称为______。
A:明文B:密文C:加密D:解密答案:C45、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改B:计算机病毒的攻击C:I\O设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C46、访问控制技术主要是实现数据的______。
A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻。