第8章 计算机安全自测题

合集下载

计算机安全知识考试试题

计算机安全知识考试试题

计算机安全知识考试试题单选题:1、计算机安全属性不包括______。

A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A4、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B5、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性B.完整性C.保密性D.可用性答案:D6、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B7、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A8、影响系统安全的因素不包括______。

A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A9、下面关于防火墙说法正确的是______。

A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A10、下列哪个不属于常见的信息安全问题______。

计算机安全基础知识考试题库

计算机安全基础知识考试题库

计算机安全基础知识考试题库1、小王计算机出现故障,以下做法正确的()答案:一律由维修商提供新盘,不带走故障硬盘2、买卖公民个人信息会获罪吗?情节严重的,会3、所有接入业务专网的设备必须与互联网()答案:强逻辑隔离4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件6、网络游戏安全防护建议错误的是()答案:在网吧网游时,直接登录账户开始游戏7、下面哪一项组成了CIA三元组?()答案:保密性、完整性、可用性答案:主动防毒,被动杀毒9、对于个人计算机备份,建议做法?答案:定期备份10、哪个部门主管全国计算机信息系统安全保护工作()答案:公安部11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对13、关于风险评估的方法,以下哪项阐述是正确的()答案:定性和定量相结合更好14、第三方公司员工离场时,需要归还()答案:门禁卡、钥匙、相关文件、U盘重要数据15、为什么需要定期修改口令()答案:遵循安全策略要求确保个人信息安全16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet )”的超级电脑病毒,导致离心机停止工作。

()答案:布什尔17、下列哪个是国产操作系统?()答案:Deepin18、按照我国目前现行规章制度,涉密信息系统实行()答案:分级保护19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全答案:以上都是20、如果在手机商店下载一扫雷小游戏……答案:如无需要,禁止开启这些权限21、以下各类型的数据中那个的保护级别是最低的?() *答案:公开数据22、信息安全领域关于"肉鸡"的正确解释是()答案:被黑客控制的电脑23、办公室突然来了您不认识的人,您会主动打招呼或询问名么?答案:主动询问24、当您在浏览网页或QC聊天时,突然弹出某些广告图片或链接肘, 应该怎样做?( ) *答案:从不点击25、对本单位内部的可移动介质进行登记,明确答案:责任人26、以下哪个二维码的扫描会带来安全问题答案:以上都会27、对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为答案:商用密码28、以下密码中相对强度最高的密码是:()*答案:Pa5s_1 A wOrd29.发现同事电脑中毒该怎么办()*答案:及时报告相关的信息安全工作人员30.微信安全加固,下列哪项是应该避免的?答案:允许"回复陌生人自动添加为朋友"33.以下哪项是只有你真有的生物特征信息()答案:指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名34.现有计算机病毒防护,系统无法对计算机病毒查杀时,应立即将该计算机从网络上予以()隔离答案:物理隔离35.2014年3月,一篇名为《IT男入侵隔壁女神路由器看电脑隐私》的报道走红网络,以下哪些步骤可防范此类问题的发生()*答案:以上均可36.小王计算机出现故障,需要送修,以下哪种方法是正确的()答案:设备的硬盘拆下后送修37.依据《中华人民共和国保守秘密法》,国家秘密密级分为()答案:秘密、机密、绝密38.防止移动介质丢失造成敏感信息泄漏的最佳方法是()答案:对移动介质全盘加密39.计算机病毒主要来源有()答案:以上均是40.对于一个企业,保障真信息安全并不能为真带来直接的经济效益, 相反还会付出较大的成本,那么企业为什么需要信息安全?答案:企业自身业务需要和法律法规需要41 一个好的口令策略应当包含()*D 以上均包含42下列哪些行为属于内部员工的违规操作()答案:)以上均为违规操作43下列微博安全防护建议中错误的是? ( ) * 答案:可在任意公共电脑或者移动终端登录45造成操作系统安全漏洞的原因()答案:以上均是46下面哪种方法产生的密码是最难记忆的?()答案:用户随机给出的字母47.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚()答案:处五年以下有期徒刑或拘役48.Eric 提早回家。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

计算机安全考试试题及答案

计算机安全考试试题及答案

计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。

在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。

无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。

为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。

[第一部分:选择题]1. 计算机病毒是指()。

A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。

A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。

A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。

答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。

应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。

- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。

- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。

为了保障网络信息的安全性,计算机安全考试变得越来越重要。

下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。

1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。

2. 请简要介绍一下计算机病毒。

计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。

它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。

3. 列举一些常见的网络安全威胁。

- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。

要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。

它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。

6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。

它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。

防火墙可以帮助阻止未经授权的访问和恶意攻击。

7. 请简要介绍一下数据加密。

数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。

只有掌握解密密钥的人才能解析数据。

常见的数据加密算法包括对称加密和非对称加密。

8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。

它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。

第章计算机安全自测题

第章计算机安全自测题

第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。

C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。

D.信息语意的正确性3.下列不属于可用性服务的技术是____。

B.身份鉴别4.信息安全并不涉及的领域是____。

D.人身安全5.计算机病毒是____。

A.一种有破坏性的程序6.信息安全属性不包括____。

D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。

A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。

D.它并不破坏数据流9.下面最难防范的网络攻击是____。

D.窃听10.计算机病毒平时潜伏在____。

B.外存11.下面关于计算机病毒说法正确的是____。

A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。

B.计算机病毒是人为制造的13.下面,说法错误的是____。

B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。

D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。

D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。

C.流量分析17.下面关于防火墙说法错误的是____。

A.防火墙可以防止病毒通过网络传播18.认证技术包括____。

A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。

B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。

B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

C.自由访问控制22.下面,错误的说法是____。

A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。

计算你保密知识第八章

计算你保密知识第八章

第八章计算机病毒及其防治政策一、什么是计算机病毒计算机病毒一词源于美国,英文名称为Computer Virus,而Virus本来是生理学上的专有名词。

计算机专家之所以引进这个词,是因为计算机病毒与生理病毒有许多类似之处,它发病时不但可以使机器处于瘫痪、半瘫痪状态,而且还通过软件、网络等途径将病毒传染给其它计算机。

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。

《条例》第28条明确指出:¡°计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。

¡±二、计算机病毒的发展状况最早记录的计算机病毒出现在60年代,是由M. Douglas Mcllroy在贝尔实验室发明的Core War游戏。这个游戏的要点是写出一个清除对手或阻碍对手移动的程序。1987年,Lehigh、Brain和Jerusalem病毒爆发,同年,Dr. Fred Cohen在《计算机安全》杂志上发表了《计算机病毒--理论与实践》一文,提出了病毒理论,并提供了有关病毒的例证。20世纪80年代中期之后,计算机病毒的数量增加很快,而且造毒的机制也越来越复杂化,尤其是互联网的日益普及为病毒的传播与发展提供了极为便利的条件。

三、计算机病毒的性质1.复制性。

就计算机病毒本质而言,病毒只是一种具有自我复制能力的功能性程序。

病毒程序包含有复制手段,也就是进行自我繁殖的功能。

当病毒程序进行繁殖的时候,有时也称为传染。

若在不清楚的情况下将含有病毒的程序装入系统,病毒的复制功能使得病毒具有很强的传播能力。

病毒复制的方法大致可分为两类:文件传染和引导扇区复制。

2.隐蔽性。

病毒能够顺利复制而确保不被发现的前提条件就是病毒程序具有隐蔽性。

很显然,一个没有隐蔽性的病毒程序是很难方便地复制自身并传播,因为他很可能将被用户及时杀掉。

网考-第8章 计算机安全 课程导学

网考-第8章 计算机安全 课程导学

教学内容和知识体系:
•计算机安全的基本知识和概念
计算机安全的概念、属性和影响计算机安全的因素。

•计算机安全服务的主要技术
计算机安全服务技术概念和原理。

•计算机病毒的基本知识和预防
计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫士的功能。

•系统还原和系统更新
系统还原和系统更新的基本知识。

•网络道德
网络道德的基本要求。

教学要求:
(一)计算机安全的基本知识和概念
(1)了解计算机安全所涵盖的内容;
(2)了解计算机安全的属性;
(3)了解影响计算机安全的主要因素。

(二)计算机安全服务的主要技术
(1)了解主动攻击和被动攻击的概念和区别;
(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;
(3)了解Windows防火墙的基本功能。

(三)计算机病毒的基本知识和预防
(1)了解计算机病毒的基本知识;
(2)了解计算机病毒的主要特征;
(3)了解计算机病毒常见的表现现象;
(4)了解计算机病毒和木马的区别;
(5)了解计算机病毒、木马的预防方法;
(6)了解典型计算机安全防护软件的功能和常用使用方法。

(四)系统还原和系统更新
(1)了解系统还原的概念;
(2)了解系统更新的概念。

(五)网络道德
理解网络道德的基本要求。

学时建议:自学2学时,自检自测1学时
学习自测:第8章选择题在线测试。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机安全选择题
1.下面说法正确的是____。

C.信息的泄漏在信息的传输和存储过程中都会发送
2.计算机安全在网络环境中,并不能提供安全保护的是____。

D.信息语意的正确性3.下列不属于可用性服务的技术是____。

B.身份鉴别
4.信息安全并不涉及的领域是____。

D.人身安全
5.计算机病毒是____。

A.一种有破坏性的程序
6.信息安全属性不包括____。

D.透明性
7.在以下人为的恶意攻击行为中,属于主动攻击的是____。

A.发送被篡改的数据
8.被动攻击其所以难以被发现,是因为____。

D.它并不破坏数据流
9.下面最难防范的网络攻击是____。

D.窃听
10.计算机病毒平时潜伏在____。

B.外存
11.下面关于计算机病毒说法正确的是____。

A.都具有破坏性
12.下面关于计算机病毒产生的原因,说法正确的是____。

B.计算机病毒是人为制造的13.下面,说法错误的是____。

B.计算机病毒程序可以链接到数据库文件上去执行
14.密码技术主要是用来____。

D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是____。

D.数据在传输中途被篡改
16.下面属于被动攻击的手段是____。

C.流量分析
17.下面关于防火墙说法错误的是____。

A.防火墙可以防止病毒通过网络传播
18.认证技术包括____。

A.消息认证和身份认证
19.下面关于计算机病毒说法错误的是___。

B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。

B.要保证操作员人身安全
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

C.自由访问控制22.下面,错误的说法是____。

A.阳光直射计算机会影响计算机的正常操作
23.计算机安全属性不包括____。

D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是____。

C.数据在传输中途被篡改
25.下列操作,可能使得计算机感染病毒的操作是_____。

D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。

D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。

D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它____。

A.属于主动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指____。

A.计算机物理硬件实体的安全
31.对计算机病毒,叙述正确的是____。

A.有些病毒可能破坏硬件系统
32.计算机病毒最主要的特征是____。

A.传染性和破坏性
33.计算机染上病毒后,不可能出现的现象是____。

D.电源风扇的声音突然变大
34.计算机病毒是指在计算机磁盘上进行自我复制的____。

A.一段程序
35.下面关于计算机病毒说法正确的是____。

A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。

B.通过计算机杀毒软件可以找到计算机病毒的文件名
37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。

B.任何计算机病毒都有清除的办法
39.360安全卫士可以有效保护各种系统账户安全的是____。

B.木马查杀
40.下面不属于网络安全服务的是____。

D.语义完整性技术
41.下面不属于网络安全服务的是____。

D.数据统一性技术
42.下面,说法正确的是___。

A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
43.访问控制中的“授权”是用来____。

A.限制用户对资源的访问权限
44.下面关于认证技术说法正确的是____。

C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
45.计算机安全属性中的保密性是指____。

D.确保信息不暴露给未经授权的实体
46.针对计算机病毒的传染性,正确的说法是____。

A.计算机病毒能传染给未感染此类病毒的计算机
47.计算机安全属性中的可用性是指____。

A.得到授权的实体在需要时能访问资源和得到服务
48.下面,关于计算机安全属性说法不正确的是____。

C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
49.下列服务中,不属于可用性服务的是____。

D.加密技术
50.下面无法预防计算机病毒的做法是____。

C.经常改变计算机的口令
51.系统安全主要是指____。

D.操作系统安全
52.计算机安全的属性并不包括____。

D.要保证信息使用的合理性
53.信息认证技术不包括验证____。

C.消息传送中是否被窃听
54.关于防火墙的功能,说法错误的是____。

D.防火墙可以代替防病毒软件
55.360安全卫士的功能不包括____。

B.图形、图像处理
56.下面,针对360安全卫士软件,说法错误的是____。

C.360安全卫士可以自动进行碎片整理
57.拥有查杀木马、清理插件、修复漏洞、电脑体验等多种功能,并独创了“木马防火墙”功能的软件是____。

C.360安全卫士
58.下面,不属于360安全卫士的重要功能的是____。

B.文字处理
59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为____。

B.系统漏洞60.下面对计算机“日志”文件,说法错误的是____。

C.用户可以任意修改日志文件。

相关文档
最新文档