- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机安全》八十四道题题库
PAGE
PAGE 13
计算机安全
单选题
1、计算机安全的属性不包括________。
A:保密性
B:完整性
C:不可抵赖性和可用性
D:数据的合理性
答案:D
2、计算机安全属性不包括______。
A:保密性
B:完整性
C:可用性服务和可审性
D:语义正确性
答案:D
3、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:C
4、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:D
5、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:B
6、计算机安全不包括_______。
A:实体安全
B:操作安全
C:系统安全
D:信息安全
答案:B
7、计算机病毒的传播不可以通过________来传播。
A:软盘、硬盘
B:U盘
C:电子邮电
D:CPU
答案:D
8、计算机病毒属于______范畴。
A:硬件与软件
B:硬件
C:软件
D:微生物
答案:C
9、下列不属于保护网络安全的措施的是______。
A:加密技术
B:防火墙
C:设定用户权限
D:设计个性化的主页
答案:D
10、用某种方法伪装消息以隐藏它的内容的过程称为______。
A:消息
B:密文
C:解密
D:加密
答案:D
11、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
答案:B
12、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
13、实现信息安全最基本、最核心的技术是________。
A:身份认证技术
B:密码技术
C:访问控制技术
D:防病毒技术
答案:B
14、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
答案:B
16、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
17、计算机病毒的传播的介质不可能是______。
A:硬盘
B:U盘
C:CPU
D:网络
答案:C
18、天网防火墙(个人版)是专门为______。
A:个人计算机访问Internet的安全而设计的应用系统
B:个人计算机访问Intranet的安全而设计的应用系统
C:个人计算机访问局域网的安全而设计的应用系统
D:个人计算机访问个人计算机的安全而设计的应用系统
答案:A
19、良型病毒是指______。
A:很容易清除的病毒
B:没有传染性的病毒
C:传播速度较慢的病毒
D:那些只为表现自己,破坏性相对较小的病毒
答案:D
20、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案:D
21、数据备份保护信息系统的安全属性是________。
A:可审性
B:完整性
C:保密性
D:可用性
答案:D
22、认证的目的不包括______。
A:发送者是真的
B:接受者是真的
C:消息内容是真的
D:消息内容是完整的
答案:C
23、下面关于系统还原的说法错误的是_____。
A:系统还原不等于重新安装新的系统
B:系统还原原则上不会丢失用户的数据文件
C:系统还原点可以自动生成
D:当设置了系统还原后,只要需要,开机时,系统会自动系统还原
答案:D
24、天网防火墙默认的安全等级为_____。
A:低级
B:中级
C:高级
D:最高级(扩级)
答案:B
25、TCSEC系统评价准则是_____。
A:美国制定的计算机系统安全评估的第一个正式标准
B:中国制定的计算机系统安全评估的第一个正式标准
C:世界标准化组织制定的计算机系统安全评估的第一个正式标准
D:中国公安部制定的计算机系统安全评估的第一个正式标准
答案:A
26、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。
A:通讯双方的身体安全
B:实体安全
C:系统安全
D:信息安全
答案:B
27、下面专门用来防病毒的软件是_____。
A:诺顿
B:天网防火墙
C:Debug
D:整理磁盘
答
原创力文档


文档评论(0)