017年4月模拟题-计算机安全.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
017年4月模拟题-计算机安全

单选题: 1、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.数据流分析 D.修改数据 答案:D 2、下面关于系统更新的说法,正确的是_____。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C.系统更新的存在,是因为系统存在漏洞 D.所有更新应及时下载,否则会立即被病毒感染 答案:C 3、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 4、下面最难防范的网络攻击是______。 A.计算机病毒 B.假冒 C.操作失误 D.窃听 答案:D 5、下面最难防范的网络攻击是______。 A.修改数据 B.计算机病毒 C.修改注册表 D.窃听 答案:D 6、下面,关于信息泄露,说法正确的是____。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露 答案:C 7、计算机病毒不可能潜伏在____。 A.外存 B.内存 C.光盘 D.U盘 答案:B 8、下面关于防火墙说法正确的是______。 A.简单的防火墙可以不要专门的硬件支持来实现 B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网 C.所有的防火墙都能准确的检测出攻击来自哪台计算机 D.防火墙可以预防大多数病毒的攻击 答案:A 9、以下不符合网络道德规范的是_________。 A.向朋友介绍防止某种病毒的做法 B.向朋友提供网上下载视频文件的做法 C.利用邮件对好友提出批评 D.出自好奇,利用网络窃听好友电话 答案:D 10、目前,影响计算机安全的最主要因素是______。 A.应用软件大多数不完善 B.网络攻击 C.操作系统的缺陷 D.用户操作不当 答案:B 11、计算机安全属性不包括______。 A.保密性和正确性 B.完整性和可靠性 C.可用性和可审性 D.不可抵赖性和可控性 答案:D 12、下面关于系统更新说法正确的是______。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 13、计算机系统安全评估的第一个正式标准是______。 A.美国制定的TCSEC B.中国信息产业部制定的CISEC C.IEEE/IEE D.以上全错 答案:A 14、影响信息安全的因素不包括________。 A.信息处理环节存在不安全的因素 B.计算机硬件设计有缺陷 C.操作系统有漏洞 D.黑客攻击 答案:B 15、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。 A.不可抵赖性 B.完整性 C.保密性 D.可用性 答案:D 16、计算机安全属性中的可靠性是指______。 A.得到授权的实体在需要时能访问资源和得到服务 B.系统在规定条件下和规定时间内完成规定的功能 C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D.确保信息不暴露给未经授权的实体 答案:B 17、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A.保密性 B.完整性 C.可用性 D.可靠性 答案:C 18、下面,不符合网络道德的作法是______。 A.给不认识的人发电子邮件 B.利用博客发布广告 C.利用博客转发未经核实的攻击他人的文章 D.利用博客发表对某件事情的看法。 答案:C 19、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。 A.可控性 B.完整性 C.可用性 D.可靠性 答案:D 20、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 答案:C 21、下面,不符合网络道德的做法是______。 A.给不认识的人发电子邮件 B.利用博客发布广告 C.利用博客转发未经核实的攻击他人的文章 D.利用博客发表对某件事情的看法 答案:C 22、计算机安全的属性不包括______。 A.可用性 B.可靠性 C.可审查性 D.鲁棒性 答案:D 23、计算机安全的属性不包括______。 A.信息的可靠性 B.信息的完整性 C.信息的可审性 D.信息语义的正确性 答案:D 24、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。 A.计算机病毒具有隐蔽性、破坏性、传染性 B.计算机病毒具有传染性、可执行性、破坏性 C.计算机病毒

文档评论(0)

173****7830 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档