模拟题计算机安全
计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
统考计算机模拟练习试题及答案计算机安全

计算机安全所有单选题1、计算机病毒主要破坏数据的____。
A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全\计算机安全的基本概念\计算机安全的属性2、下面说法正确的是____。
A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念3、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统D:计算机病毒主要破坏数据的完整性答案:C难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_____。
A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类5、下面不属于计算机安全的基本属性是____。
A:机密性B:可用性C:完整性D:正确性答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的属性6、下列不属于可用性服务的技术是____。
B:身份鉴别C:在线恢复D:灾难恢复答案:B难度:1知识点:计算机安全\网络安全\网络安全服务7、信息安全并不涉及的领域是____。
A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类8、计算机病毒是____。
A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案:A难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念9、下列不属于计算机病毒特性的是____。
统考计算机应用基础选择题模拟试题-计算机安全篇

统考计算机应用基础模拟题--计算机安全篇(70题)1、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法【答案】B2、计算机病毒的传播途径不可能是______。
A.计算机网络B.纸质文件C.磁盘D.Word文档【答案】B3、下面关于计算机病毒说法错误的是_______。
A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件【答案】C4、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误【答案】B5、计算机病毒属于________。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.有错误的应用程序【答案】C6、以下关于计算机病毒说法错误的是______。
A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件【答案】D7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A.消息B.密文C.解密D.加密【答案】C8、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过【答案】C9、认证技术不包括______。
A.身份认证B.数字签名C.邮箱认证D.消息认证【答案】C10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送【答案】C11、为了减少计算机病毒对计算机系统的破坏,应______。
计算机安全模拟题

计算机安全模拟题一.单项选择题1.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。
A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用5. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。
A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。
A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份10. 下列关于杂凑函数的说法中不正确的是()。
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。
A. DES是一种分组对称加密算法B. 输入的明文为64位C. 密钥长度为128位D. 生成的密文为64位12. 下列哪种加密算法不是非对称密码算法()?A. DESB. RSAC. ElGamalD. ECC13.下列关于USB Key身份认证说法不正确的是()。
计算机安全试题及答案

计算机安全试题及答案### 计算机安全试题及答案#### 一、选择题(每题2分,共20分)1. 什么是计算机安全?- A. 确保计算机硬件不被损坏- B. 确保计算机软件正常运行- C. 防止计算机系统遭受未授权访问- D. 确保计算机系统高效运行答案:C2. 以下哪项不是常见的网络攻击类型?- A. 拒绝服务攻击(DoS)- B. 分布式拒绝服务攻击(DDoS)- C. 社交工程攻击- D. 硬件故障答案:D3. 密码学中的对称加密和非对称加密的主要区别是什么? - A. 加密速度- B. 密钥数量- C. 加密算法- D. 密钥交换方式答案:B4. 以下哪个是网络安全中常用的加密协议?- A. FTP- B. HTTP- C. HTTPS- D. SMTP答案:C5. 防火墙的主要作用是什么?- A. 阻止所有网络访问- B. 允许所有网络访问- C. 监控网络流量并阻止恶意访问- D. 增加网络访问速度答案:C#### 二、简答题(每题10分,共40分)1. 请简述什么是VPN,以及它在网络安全中的作用。
- VPN(虚拟私人网络)是一种技术,它允许用户通过一个加密的隧道安全地连接到远程网络。
在网络安全中,VPN常用于保护数据传输过程中的隐私和完整性,防止数据在传输过程中被截获或篡改。
2. 什么是入侵检测系统(IDS)?它与入侵防御系统(IPS)有何不同? - 入侵检测系统(IDS)是一种监控网络或系统活动的设备或软件,用于检测恶意活动或策略违反。
与IDS不同,入侵防御系统(IPS)不仅能检测恶意活动,还能主动阻止或减轻攻击。
3. 什么是社会工程学?它为什么对网络安全构成威胁?- 社会工程学是一种通过操纵人的心理来获取敏感信息或访问权限的方法。
它对网络安全构成威胁,因为它利用了人类的信任和好奇心,绕过了技术防御措施。
4. 请解释什么是零日漏洞(Zero-day Vulnerability)以及它的危害。
计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
模拟题计算机安全文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]1、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包B.数据窃听C.数据流分析D.修改数据答案:D2、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.操作失误D.窃听答案:D5、下面最难防范的网络攻击是______。
A.修改数据B.计算机病毒C.修改注册表D.窃听答案:D6、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C7、计算机病毒不可能潜伏在____。
A.外存C.光盘D.U盘答案:B8、下面关于防火墙说法正确的是______。
A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A9、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法B.向朋友提供网上下载视频文件的做法C.利用邮件对好友提出批评D.出自好奇,利用网络窃听好友电话答案:D10、目前,影响计算机安全的最主要因素是______。
A.应用软件大多数不完善B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B11、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D12、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A13、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错14、影响信息安全的因素不包括________。
A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B15、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
A.不可抵赖性B.完整性C.保密性D.可用性答案:D16、计算机安全属性中的可靠性是指______。
A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:B17、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性B.完整性C.可用性D.可靠性答案:C18、下面,不符合网络道德的作法是______。
A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法。
答案:C19、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性B.完整性C.可用性D.可靠性答案:D20、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:C21、下面,不符合网络道德的做法是______。
A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C22、计算机安全的属性不包括______。
A.可用性B.可靠性C.可审查性D.鲁棒性答案:D23、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D24、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性B.计算机病毒具有传染性、可执行性、破坏性C.计算机病毒具有隐蔽性、潜伏性、衍生性D.计算机病毒具有传染性、免疫性、破坏性答案:D25、下面属于主动攻击的技术手段是______。
A.截取数据B.密码破译C.拒绝服务D.流量分析答案:C26、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件着作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B27、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A28、影响系统安全的因素不包括______。
A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A29、下面关于防火墙说法正确的是______。
A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A30、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或盗取机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务D.在非共享打印机上打印文件答案:D31、下列情况中,不属于破坏数据的可用性的攻击是_______。
A.修改别人对某个数据文件的使用权限B.向某个网站发送大量垃圾邮件C.有意给别人发送带有病毒的电子邮件D.数据在传输中途被窃听答案:D32、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变答案:B33、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件B.破译别人的密码C.未经许可使用别人的计算机资源D.不缴费而升级防病毒软件的版本答案:D34、计算机病毒不会造成计算机损坏的是_______。
A.硬件B.数据C.外观D.程序答案:C35、最常用的身份认证技术是______。
A.口令或个人识别码B.指纹认证C.人脸图像识别D.数字签名技术答案:A36、计算机病毒的传播不可能通过________来传播。
A.u盘B.硬盘C.电子邮电D.CPU答案:D37、下面违反网络道德规范的做法是_______。
A.向朋友提供网上下载视频文件的做法B.在网络上发表有错误的学术论文C.向朋友提供破解某加密文件的方法D.向不相识人发送广告邮件答案:C38、通过网络进行病毒传播的方式不包括______。
A.文件传输B.电子邮件C.打印机D.网页答案:C39、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改B.由于磁盘的物理故障,导致存储失败C.病毒的攻击D.黑客攻击答案:B40、信源识别的目的是______。
A.验证发送者身份的真实性B.验证接收者身份的真实性C.验证所发消息的真实性D.验证接受的消息的真实性答案:A41、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
A.计算机硬件系统安全B.计算机软件系统安全C.计算机系统中的数据安全D.参与系统运行时的操作员的人身安全答案:D42、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件B.数据窃听C.数据流分析D.截获数据包答案:A43、下列选项中,不属于计算机病毒特征的是______。
A.隐蔽性B.周期性C.衍生性D.传播性答案:B44、网络安全服务体系中,安全服务不包括______。
A.数据保密服务B.访问控制服务C.语义检查服务D.身份认证服务答案:C45、计算机病毒传播的渠道不可能是______。
A.QQB.电子邮件C.下载软件D.打印机答案:D46、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B47、计算机病毒的传播的途径不可能通过______。
A.U盘B.硬盘C.电子邮件D.操作员答案:D48、认证技术不包括______。
A.消息认证技术B.身份认证技术C.数字签名技术D.病毒识别技术答案:D49、下面说法正确的是_______。
A.系统更新包括Offece软件的升级B.系统更新包括防病毒软件的升级C.系统更新包括数据库管理系统的升级D.系统更新包括安全软件的更新答案:D50、下面属于主动攻击的方式是______。
A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放答案:B51、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.正版的操作系统,每次开机都会自动更新C.系统更新的存在,是因为系统存在漏洞D.系统更新后,计算机的运行速度会大幅提升答案:C52、关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C53、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A54、计算机病毒不可能隐藏在______。
A.网卡中B.应用程序C.Word文档D.电子邮件答案:A55、在自动更新的对话框中的选择项不包括_______。
A.自动B.删除自动更新软件C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新答案:B56、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间通常选择在深夜答案:C57、关于系统更新错误的说法是______。