- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单选题:
1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀
B.清理插件
C.修复漏洞
D.系统修复
答案:B
2、下列说法不正确的是__________。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
答案:B
3、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性
B.及时性
C.完整性
D.保密性
答案:C
4、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
5、下列不属于可用性服务的技术是__________。
A.备份
B.身份鉴别
C.在线恢复
D.灾难恢复
答案:B
6、下面不属于网络安全服务的是__________。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.语义完整性技术
答案:D
7、以下关于计算机病毒说法正确的是__________。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX
D.计算机病毒没有文件名
答案:D
8、下面,不能有效预防计算机病毒攻击的做法是__________。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
9、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合理性
答案:D
10、确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:A
11、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
答案:D
12、数字签名实现信息的_______。
A.可靠性
B.不可抵赖性(否认性)
C.完整性
D.保密性
答案:B
13、360安全卫士中的软件管家的功能是_______。
A.是对系统中出数据文件外的所有软件提供保护
B.仅对系统中的系统软件提供保护
C.为用户提供了多种应用软件以供下载
D.仅对系统中的各种应用软件提供保护
答案:C
14、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的__________。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:B
15、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的及时性
答案:D
16、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用IP地址要保密
D.确保信息不暴露给未经授权的实体
答案:D
17、访问控制中的“授权”是用来__________。
A.限制用户对资源的使用权限
B.控制是否有收发邮件的权限
C.控制操作系统是否可以启动
D.控制用户可否上网
答案:A
18、计算机安全属性不包括______。
A.可用性和可审性
B.可判断性和可靠性
C.完整性和可审性
D.保密性和可控性
答案:B
19、计算机病毒最主要的特征是__________。
A.传染性和破坏性
B.欺骗性和潜伏性
C.破坏性和潜伏性
D.隐蔽性和潜伏性
答案:A
20、信息处理环节存在不安全的因素并不包括__________。
A.输入的数据容易被篡改
B.打印机卡纸
C.I/O设备容易产生信息泄露
D.系统软件和处理软件容易受到病毒的攻击
答案:B
21、计算机安全的属性不包括______。
A.保密性
B.完整性
C.不可抵赖性和可用性
D.合理性和可审性
答案:D
22、下面的做法中,对提高信息可用性影响最小的做法是__________。
A.定期运行计算机杀毒程序
B.定期备份重要数据
C.定期对系统做“碎片清理”
D.对信息传输利用“消息认证”技术
答案:C
23、影响信息安全的因素不包括_______。
A.输入的数据容易被篡改
B.计算机病毒的攻击
C.防火墙偶发故障
D.系统对处理数据的功能还不完善
答案:C
24、下面的做法中,对提高信息保密性无影响的做法是__________。
A.定期对系统做“木马”检查
B.对机房屏蔽,以防止电磁辐射的泄露
C.定期对系统做“磁盘整理”
D.给信息加密后保存、传送
您可能关注的文档
最近下载
- 浙教版2023五年级下册小学信息科技教学计划.docx VIP
- 2025年辽宁轨道交通职业学院单招职业技能测试题库完美版.docx VIP
- 浙教版2023六年级下册小学信息科技教学计划.docx VIP
- 清廉金融讲课.pptx VIP
- 安全检查计划和检查表.doc VIP
- 降低住院病人胃管非计划拔管率不良事件RCA分析PDCA改善报告.pptx
- 汽车助力转向系统课件.pptx VIP
- 2025北京市市场监督管理局所属事业单位招聘65人笔试备考题库及答案解析.docx
- 第5课《用发展的观点看问题》第2框《用发展的观点处理人生问题》-【中职专用】《哲学与人生》同步课堂精品课件.pptx
- 人教部编版历史八年级上册第17课 遵义会议教案.docx
文档评论(0)