第8章计算机安全自测题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 8 章 计算机安全 选择题 1.下面说法正确的是 ____ 。 .信息的泄漏在信息的传输和存储过程中都会发送 2 .计算机安全在网络环境中,并不能提供安全保护的是 ____ 。 D .信息语意的正确性 3 .下列不属于可用性服务的技术是 ____ 。 B .身份鉴别 4 .信息安全并不涉及的领域是 ____ 。 D.人身安全 5 .计算机病毒是 ____ 。 A .一种有破坏性的程序 6 .信息安全属性不包括 ____ 。 D.透明性 7 .在以下人为的恶意攻击行为中,属于主动攻击的是 ____ 。 A.发送被篡改的数据 8 .被动攻击其所以难以被发现,是因为 ____ 。 D.它并不破坏数据流 9 .下面最难防范的网络攻击是 ____ 。 D.窃听 10 .计算机病毒平时潜伏在 ____ 。 B .外存 11 .下面关于计算机病毒说法正确的是 ____ 。 A.都具有破坏性 12 .下面关于计算机病毒产生的原因,说法正确的是 ____ 。 B .计算机病毒是人为制造的 13 .下面,说法错误的是 ____ 。 B .计算机病毒程序可以链接到数据库文件上去执行 14 .密码技术主要是用来 ____ 。 D .实现信息的保密性 15 .下列情况中,破坏了数据的完整性的攻击是 ____ 。 D .数据在传输中途被篡改 16 .下面属于被动攻击的手段是____ 。 C.流量分析 17 .下面关于防火墙说法错误的是 ____ 。 A .防火墙可以防止病毒通过网络传播 18 .认证技术包括 ____ 。 A .消息认证和身份认证 19 .下面关于计算机病毒说法错误的是 ___ 。 B .防病毒软件不会检查出压缩文件内部的病毒 20 .下面,不属于计算机安全要解决的问题是____ 。 B .要保证操作员人身安全 21 .根据访问控制实现方法不同,下面,不属于访问控制技术的是 ____ 。 C.自由访问控制 22 .下面,错误的说法是 ____ 。 A .阳光直射计算机会影响计算机的正常操作 23 .计算机安全属性不包括 ____ 。 D .信息的语义必须客观准确 24 .下列情况中,破坏了数据的完整性的攻击是 ____ 。 C .数据在传输中途被篡改 25 .下列操作,可能使得计算机感染病毒的操作是 _____ 。 D.拷贝他人 U 盘上的游戏 26 .使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的 __ _C .可用性 27 .下列情况中,破坏了数据的保密性的攻击是 ____ 。 D .数据在传输中途被窃听 28 .流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它 ____ 。 .属于被动攻击,破坏信息的保密性 29 .计算机病毒通常要破坏系统中的某些文件或数据,它 ____ 。 A.属于主动攻击,破坏信息的可用性 30 .计算机安全中的实体安全主要是指 ____ 。 A.计算机物理硬件实体的安全 31 .对计算机病毒,叙述正确的是 ____ 。 A .有些病毒可能破坏硬件系统 32 .计算机病毒最主要的特征是____ 。 A .传染性和破坏性 33 .计算机染上病毒后,不可能出现的现象是 ____ 。 D .电源风扇的声音突然变大 34 .计算机病毒是指在计算机磁盘上进行自我复制的 ____ 。 A .一段程序 35 .下面关于计算机病毒说法正确的是 ____ 。 A .正版的操作系统也会受计算机病毒的攻击 36 .下面关于计算机病毒的特征,说法错误的是 ____ 。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37 .下列关于防火墙的说法错误的是 ____ C .防火墙可以抵抗最新的未设置策略的攻击 机病毒,以下说法正确的是____ 。 B .任何计算机病毒都有清除的办法 39 . 360 安全卫士可以有效保护各种系统账户安全的是 ____ 。 B .木马查杀 40 .下面不属于网络安全服务的是 ____ 。 D .语义完整性技术 41 .下面不属于网络安全服务的是 ____ 。 D .数据统一性技术 42 .下面,说法正确的是 ___ 。 A . TCSEC 系统评价准则是一个评估计算机系统安全性能的一个标准 43 .访问控制中的 “授权 ”是用来 ____ 。 A .限制用户对资源的访问权限 44 .下面关于认证技术说法正确的是____ 。 .账户名和口令认证方式是计算机身份认证技术中最常用的认证方式 45 .计算机安全属性中的保密性是指 ____ 。 .确保信息不暴露给未经授权的实体 46 .针对计算机病毒的传染性,正确的说法是____ 。 A.计算机病毒能传染给未感染此类病毒的计算机 47 .计算机安全属性中的可用性是指____ 。 .得到授权的实体在需要时能访问资源和

文档评论(0)

5566www + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档