电大计算机安全题.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
电大计算机安全题 资料仅供参考 单选题: 1、下面实现不可抵赖性的技术手段是 ______。 A. 访问控制技术 B. 防病毒技术 C. 数字签名技术 D. 防火墙技术 答案: C 2、认证技术不包括 ______。 A. 数字签名 B. 消息认证 C. 身份认证 D.软件质量认证技术 答案: D 3、消息认证的内容不包括 ______。 A. 消息发送的时间 B. 消息内容是否受到偶然或有意的篡改 C. 消息内容的合法性 D.消息的序列号 答案: C 4、认证的目的不包括 ______。 A. 发送者是真实的 B. 消息发送的时间未延迟 C. 消息内容是客观的 D.消息内容是完整的 答案: C 5、下列不属于计算机病毒特性的是 ______。 A. 传染性 B. 潜伏性 C. 可预见性 D.破坏性 答案: C 6、下列不属于计算机安全的技术是 ______。 A. 密码技术 B. 防火墙技术 C.认证技术 D.物联网技术 答案: D 7、下面不属于防病毒软件的是 ______。 资料仅供参考 A.KV3000 B. 金山毒霸 C. 网际快车 D.诺顿 答案: C 8、最常见的身份认证技术是 ______。 A. 口令或个人识别码 B. 指纹认证 C. 人脸图像识别 D.数字签名技术 答案: A 9、下面关于计算机病毒说法正确的是 _____。 A. 计算机病毒不能破坏硬件系统 B. 计算机防病毒软件能够查出和清除所有病毒 C.计算机病毒的攻击是有条件的 D.计算机病毒只感染 .exe 或 .com文件 答案: C 10、面对经过互联网传播的计算机新病毒的不断出 现,最佳对策应该是 ______。 A. 尽可能少上网 B. 打开电子邮件前应先用防病毒软件杀毒 C. 安装还原卡 D.不要下载网络上的文档或应用软件 答案: B 11、计算机安全不包括 ______。 A. 实体安全 B. 系统安全 C. 邮件安全 D.信息安全 答案: C 12、计算机病毒不具有 ______。 A. 传播性 B. 周期性 C.破坏性 D.寄生性 答案: B 13、面对产生计算机病毒的原因,正确的说法是 _______。 资料仅供参考 A. 操作系统设计中的漏洞 B. 有人输入了错误的命令,而导致系统被破坏 C. 为了破坏别人的系统,有意编写的破坏程序 D. 数据库中由于原始数据的错误而导致的破坏程 序 答案: C 14、拒绝服务破坏信息的 _______。 A. 可靠性 B. 可用性 C. 完整性 D.保密性 答案: B 15、经过网络进行病毒传播的方式不包括 ______。 A. 文件传输 B. 电子邮件 C. 打印机 D. 网页 答案: C 16、计算机病毒不具有 ______。 A. 传播性 B. 激发性 C. 免疫性 D.寄生性 答案: C 17、关于被动攻击说法错误的是 _____。 A. 被动攻击往往没有特定的攻击目标 B. 被动攻击一般不破坏数据 C.检测被动攻击的难度要强于检测主动攻击 D.被动攻击会使系统瘫痪 答案: D 18、信源识别的目的是 ______。 A. 验证发送者身份的真实性 B. 验证接收者身份的真实性 C.验证所发消息的真实性 D.验证接受的消息的真实性 答案: A 19、计算机病毒最重要的特征是

文档评论(0)

正气大哥
该用户很懒,什么也没介绍

相关文档

相关课程推荐