- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
电大计算机安全题
资料仅供参考
单选题:
1、下面实现不可抵赖性的技术手段是 ______。
A. 访问控制技术
B. 防病毒技术
C. 数字签名技术
D. 防火墙技术
答案: C
2、认证技术不包括 ______。
A. 数字签名
B. 消息认证
C. 身份认证
D.软件质量认证技术
答案: D
3、消息认证的内容不包括 ______。
A. 消息发送的时间
B. 消息内容是否受到偶然或有意的篡改
C. 消息内容的合法性
D.消息的序列号
答案: C
4、认证的目的不包括 ______。
A. 发送者是真实的
B. 消息发送的时间未延迟
C. 消息内容是客观的
D.消息内容是完整的
答案: C
5、下列不属于计算机病毒特性的是 ______。
A. 传染性
B. 潜伏性
C. 可预见性
D.破坏性
答案: C
6、下列不属于计算机安全的技术是 ______。
A. 密码技术
B. 防火墙技术
C.认证技术
D.物联网技术
答案: D
7、下面不属于防病毒软件的是 ______。
资料仅供参考
A.KV3000
B. 金山毒霸
C. 网际快车
D.诺顿
答案: C
8、最常见的身份认证技术是 ______。
A. 口令或个人识别码
B. 指纹认证
C. 人脸图像识别
D.数字签名技术
答案: A
9、下面关于计算机病毒说法正确的是 _____。
A. 计算机病毒不能破坏硬件系统
B. 计算机防病毒软件能够查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染 .exe 或 .com文件
答案: C
10、面对经过互联网传播的计算机新病毒的不断出
现,最佳对策应该是 ______。
A. 尽可能少上网
B. 打开电子邮件前应先用防病毒软件杀毒
C. 安装还原卡
D.不要下载网络上的文档或应用软件
答案: B
11、计算机安全不包括 ______。
A. 实体安全
B. 系统安全
C. 邮件安全
D.信息安全
答案: C
12、计算机病毒不具有 ______。
A. 传播性
B. 周期性
C.破坏性
D.寄生性
答案: B
13、面对产生计算机病毒的原因,正确的说法是
_______。
资料仅供参考
A. 操作系统设计中的漏洞
B. 有人输入了错误的命令,而导致系统被破坏
C. 为了破坏别人的系统,有意编写的破坏程序
D. 数据库中由于原始数据的错误而导致的破坏程
序
答案: C
14、拒绝服务破坏信息的 _______。
A. 可靠性
B. 可用性
C. 完整性
D.保密性
答案: B
15、经过网络进行病毒传播的方式不包括 ______。
A. 文件传输
B. 电子邮件
C. 打印机
D. 网页
答案: C
16、计算机病毒不具有 ______。
A. 传播性
B. 激发性
C. 免疫性
D.寄生性
答案: C
17、关于被动攻击说法错误的是 _____。
A. 被动攻击往往没有特定的攻击目标
B. 被动攻击一般不破坏数据
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击会使系统瘫痪
答案: D
18、信源识别的目的是 ______。
A. 验证发送者身份的真实性
B. 验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案: A
19、计算机病毒最重要的特征是
文档评论(0)