admin管理员组文章数量:1567551
2024年6月23日发(作者:)
单选题:
7、面对产生计算机病毒的原因,正确的说法是_______。
1、下面属于主动攻击的技术手段是______。
A.截取数据
B.窃听
C.拒绝服务
D.流量分析
答案:C
2、计算机安全不包括______。
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
答案:C
3、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标
B.被动攻击通常不破坏数据
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击会使系统瘫痪
答案:D
4、下列哪个不属于常见的信息安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人
网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏
漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
答案:D
5、拒绝服务破坏信息的_______。
A.可靠性
B.可用性
C.完整性
D.保密性
答案:B
6、计算机病毒不具有______。
A.传播性
B.周期性
C.破坏性
D.寄生性
答案:B
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏程序
答案:C
8、下面属于主动攻击的方式是______。
A.修改数据流或创建错误的数据流
B.网络窃听
C.流量分析
D.有线广播
答案:A
9、把明文变成为密文的过程,称为______。
A.加密
B.解密
C.压缩
D.函数变换
答案:A
10、消息认证的内容不包括________。
A.证实消息的信源是真实的
B.消息内容是否受到篡改
C.消息的序号和时间
D.消息是否已经过时
答案:D
11、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.防死锁技术
答案:D
12、下面属于主动攻击的方式是______。
A.窃听和假冒
B.重放和拒绝服务
C.窃听和病毒
D.截取数据包和重放
答案:B
13、系统更新来自于______。
s Update网站
B.搜狐网站
1
C.任意其它网站
D.局域网的DNS服务器
答案:A
14、一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件
B.使用表面被污染的盘片
C.u盘驱动故障
D.键入了错误命令
答案:A
15、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
答案:C
16、计算机病毒不具有______。
A.传播性
B.激发性
C.免疫性
D.寄生性
答案:C
17、在以下人为的恶意攻击行为中,属于主动攻击的方式
是________。
A.非法访问
B.数据窃听
C.数据流分析
D.截获数据包
答案:A
18、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
答案:A
19、计算机病毒最重要的特征是_______。
A.破坏性和永久性
B.破坏性和传染性
C.传染性和免疫性
D.破坏性和并发性
答案:B
20、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
答案:C
21、计算机病毒不可能存在于______。
A.电子邮件
B.应用程序
文档
中
答案:D
22、微机感染病毒后,可能造成______。
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
答案:A
23、计算机病毒最重要的特征是_______。
A.破坏性和并发性
B.破坏性和传染性
C.传染性和伪装性
D.破坏性和永久性
答案:B
24、下面支持信息保密性的技术是______。
A.防病毒技术
B.防火墙技术
C.密码技术
D.入侵检测技术
答案:C
25、下面最不可能是病毒引起的现象是______。
A.即使只打开一个Word文件,也显示“内存不够”
B.原来可正常演示PPT文件现在无法正常播放
C.电源风扇声突然变大
D.文件长度无故变长
答案:C
26、计算机可能传染病毒的途径是______。
A.使用空白新u盘
2
版权声明:本文标题:计算机安全 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1719086398a754660.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论