傻大方


首页 > 学习 >

7计算机安全( 二 )



按关键词阅读: 7计算机安全


C.浏览黄色网站
D.系统对处理数据的功能还不完善
答案:C
23、以下符合网络行为规范的是________ 。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
24、影响系统安全的因素不包括______ 。
A.网页上存在着许多热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
25、下面最难防范的网络攻击是______ 。
A.计算机病毒
B.插入伪消息
C.修改某用户的权限表
D.搭线窃听
答案:D
26、计算机病毒是指在计算机磁盘上进行自我复制的______ 。
A.一段程序
B.一条命令
C.一种利用计算机进行传播的生物病毒
D.一个文件
答案:A
27、下面属于被动攻击的技术手段是______ 。
A.破坏数据库文件
B.修改消息
C.截获数据包
D.拒绝服务
答案:C
28、下面属于主动攻击的方式是______ 。
A.修改数据流或创建错误的数据流
B.网络窃听
C.流量分析
D.有线广播
答案:A
29、对系统内所发生的与安全有关的操作均有说明性记录可查,属于信息安全的______ 。
A.保密性
B.可靠性
C.可用性
4
D.可审性
答案:D
30、信息安全的基本目标不包括实现信息的______ 。
A.保密性
B.完整性
C.可用性
D.真实性
答案:D
31、下面不属于被动攻击的是_______ 。
A.流量分析
B.窃听
C.修改后重放
D.截取数据包
答案:C
32、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______ 。
A.实体安全
B.系统安全
C.数据安全
D.操作安全
答案:B
33、主动攻击方式不包括______ 。
A.向某网站发送大量垃圾邮件
B.病毒攻击
C.修改数据
D.窃听
答案:D
34、信息的完整性不包含______ 。
A.信息不能被非法删除
B.信息不能被非法插入
C.信息不能被非法重放
D.信息不能被非法泄露
答案:D
35、计算机病毒是一种特殊的计算机程序段,具有的特性有_______ 。
A.隐蔽性、复合性、安全性
B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性
D.传染性、易读性、破坏性
答案:B
36、下列选项中,不属于计算机病毒特征的是______ 。
A.传染性
B.欺骗性
C.偶发性
D.破坏性
5
答案:C
37、下列选项中,属于计算机病毒特征的是______ 。
A.并发性
B.周期性
C.寄生性
D.免疫性
答案:C
38、关于被动攻击说法错误的是_____ 。
A.被动攻击往往没有特定的攻击目标
B.被动攻击无法预防
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击通常不破坏数据
答案:B
39、计算机病毒最主要的特征是_______ 。
A.隐蔽性、衍生性
B.传染性、破坏性
C.隐蔽性、可执行性
D.传染性、隐蔽性
答案:B
40、微机感染病毒后,可能造成______ 。
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
答案:A
41、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______ 。
A.计算机病毒具有隐蔽性、欺骗性、传染性
B.计算机病毒具有传染性、周期性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、可激发性、隐蔽性
答案:B
42、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____ 。
A.激发性
B.周期性
C.欺骗性
D.隐蔽性
答案:D
43、计算机病毒最重要的特征是_______ 。
A.破坏性和并发性
B.破坏性和传染性
C.传染性和伪装性
6
D.破坏性和永久性
答案:B
44、消息认证的内容不包括______ 。
A.检查消息内容是否在传送过程中有丢失的部分
B.检查消息内容是否在传送过程中有篡改
C.检查消息内容是否客观
D.检查消息内容是否在传送过程中有插入的内容
答案:C
45、下面关于防火墙说法正确的是______ 。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外未经授权的信息发送到内网
C.所有的防火墙都能准确的检测出攻击来自哪台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
46、消息认证技术不包括_______ 。
A.消息发送的时间


稿源:(未知)

【傻大方】网址:/a/2021/0124/0021128479.html

标题:7计算机安全( 二 )


上一篇:外研版八年级下册module3journeytospaceunit1hasitarrivedyet共

下一篇:6计算机网络