15第8章:(计算机信息安全)
1. 下面关于防火墙说法不正确的是_____。
A. 防火墙可以由代理服务器实现 B.防火墙可以防止大部分病毒通过网络传播
C. 防火墙可以过滤外网的访问 D.所有进出网络的通信流都应该通过防火墙
2. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_____。
A. 网关 B.防火墙 C.加密机 D.防病毒软件
3. 下面关于防火墙说法正确的是_____。
A. 防火墙只能防止把网外未经授权的信息发送到内网
B. 防火墙的主要技术支撑是加密技术
C. 防火墙可以不要专门的硬件支持来实现
D. 所有的防火墙都能准确地检测出攻击来自哪台计算机
4. 以下关于防火墙的说法,不正确的是______。
A. 防火墙是一种隔离技术
B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C. 防火墙的主要功能是查杀病毒
D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
5. 下面关于系统更新说法正确的是______。
A. 系统更新只能从微软网站下载补丁包 B. 系统更新后,可以不再受病毒的攻击
C. 所有的更新应及时下载安装,否则系统崩溃
D. 其所以系统要更新是因为操作系统存在着漏洞
6. 关于Windows 系统更新的说法,下面正确的是______。
A. 系统更新之后,系统就不会再出现漏洞 B. 系统更新包的下载需要付费
C. 系统更新的存在,是因为系统存在漏洞
D. 所有更新应及时下载,否则会立即被病毒感染
7. 下面关于系统还原说法,正确的是______。
A. 系统还原后,用户数据大部分都会丢失 ---- 不会丢失
B. 系统还原可以解决系统漏洞问题 ----- 这是系统更新所要解决的问题
C. 还原点可以由系统自动生成,也可以由用户手动设置
D. 系统还原的本质就是重装系统
8. 计算机病毒是一种______。
A. 破坏硬件的机制 B. 破坏性的程序
C. 微生物" 病毒体" D. 带有错误的程序
9. 下列不属于计算机病毒特性的是______。(看书上,计算机病毒的几个基本特征。)
A. 传染性 B.寄生性 C.可预见性 D.潜伏性
10. 对计算机病毒,叙述正确的是_______。(提示:病毒也是文件,不过能自我复制….. )
A. 病毒没有文件名 B.病毒也是文件,故也有文件名
C. 都破坏EXE 文件 D.不破坏数据,只破坏文件
11. 下面关于计算机病毒描述错误的是________。
A. 计算机病毒具有传染性 B. 通过网络传染计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,该病毒会马上破坏你的计算机系统----不一定,等激活条件
D. 计算机病毒主要破坏数据的完整性
12. 计算机一旦染上病毒,就会________。
A. 立即破坏计算机系统 B.立即设法传播给其它计算机
C. 等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作
13. 文件型病毒主要感染______。
A. .exe或.com 文件 B. .ppt或.com 文件 C. .doc或.exe 文件 D. .c或.exe 文件
14. 下面关于“木马”病毒的说法错误的是______。(了解“木马”病毒(或“木马”程序
的特征。))
A. “木马”病毒不会主动传播 B. “木马”病毒有特定的图标
C. “木马”病毒更多的目的是“偷窃”而不是破坏
D. “木马”病毒的传染速度没有病毒传播得快
15. 对计算机病毒,叙述正确的是______。
A. 有些病毒无破坏性 B. 都破坏EXE 文件C. 不破坏数据,只破坏文件 D. 都具有破坏性
16. 计算机不可能感染病毒的途径是______。
A. 文件传输 B. 运行外来程序 C. 网页 D. 从键盘输入统计数据
17. 31、计算机病毒程序________。
A 、通常不大,不会超过几十KB 字节 B 、通常很大,可能达到几MB 字节
C 、一定很大,不会少于几十KB 字节 D 、有时会很大,有时会很小
18. 关于计算机病毒的预防,以下说法错误的是______。
A. 在计算机中安装防病毒软件,定期查杀病毒B. 不要使用非法复制和解密的软件
C. 在网络上的软件也带有病毒,但不进行传播和复制
D. 采用硬件防范措施,如安装微机防病毒卡。
19. 关于预防计算机病毒说法正确的是______。
A. 仅通过技术手段预防病毒 B. 仅通过管理手段预防病毒
C. 管理手段与技术手段相结合预防病毒 D.仅通过杀毒软件预防病毒
20. 计算机安全不包括________。
A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全
21. 计算机安全的属性不包括________。
A. 保密性 B. 正确性 C. 不可抵赖性和可用性 D. 完整性
22. 计算机安全的属性不包括_______。
A. 可靠性 B. 可用性 C. 可审查性 D. 以上都错
23. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指系统的_______。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
24. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。
A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性
25. 下列情况中,破坏了数据的完整性的攻击是_______。
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
26. 下列清况中,破坏了数据的保密性的攻击是______。
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
27. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A. 保密性 B. 完整性 C. 可用性 D. 可靠性
28. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A. 口令 B. 命令 C. 序列号 D. 公文
29. 保障信息安全最基本、最核心的技术措施是______。
A. 信息确认技术 B. 信息加密技术 C. 网络控制技术 D. 反病毒技术
30. 用某种方法伪装消息以隐藏它的内容的过程称为______。
A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密
31. 下面不属于网络安全服务的是_______。
A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据一致性技术
32. 未经允许私自闯入他人计算机系统的人,称为______。
A. IT精英 B. 网络管理员 C. 黑客 D. 程序员
33. 认证技术不包括_______。
A. 消息认证 B. 身份认证 C. IP认证 D. 数字签名
34. 访问控制根据实现技术不同,可分为三种,它不包括________。
A. 强制访问控制 B. 自由访问控制 C. 基于角色的访问控制 D. 自主访问控制
15第8章:(计算机信息安全)
1. 下面关于防火墙说法不正确的是_____。
A. 防火墙可以由代理服务器实现 B.防火墙可以防止大部分病毒通过网络传播
C. 防火墙可以过滤外网的访问 D.所有进出网络的通信流都应该通过防火墙
2. 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_____。
A. 网关 B.防火墙 C.加密机 D.防病毒软件
3. 下面关于防火墙说法正确的是_____。
A. 防火墙只能防止把网外未经授权的信息发送到内网
B. 防火墙的主要技术支撑是加密技术
C. 防火墙可以不要专门的硬件支持来实现
D. 所有的防火墙都能准确地检测出攻击来自哪台计算机
4. 以下关于防火墙的说法,不正确的是______。
A. 防火墙是一种隔离技术
B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C. 防火墙的主要功能是查杀病毒
D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
5. 下面关于系统更新说法正确的是______。
A. 系统更新只能从微软网站下载补丁包 B. 系统更新后,可以不再受病毒的攻击
C. 所有的更新应及时下载安装,否则系统崩溃
D. 其所以系统要更新是因为操作系统存在着漏洞
6. 关于Windows 系统更新的说法,下面正确的是______。
A. 系统更新之后,系统就不会再出现漏洞 B. 系统更新包的下载需要付费
C. 系统更新的存在,是因为系统存在漏洞
D. 所有更新应及时下载,否则会立即被病毒感染
7. 下面关于系统还原说法,正确的是______。
A. 系统还原后,用户数据大部分都会丢失 ---- 不会丢失
B. 系统还原可以解决系统漏洞问题 ----- 这是系统更新所要解决的问题
C. 还原点可以由系统自动生成,也可以由用户手动设置
D. 系统还原的本质就是重装系统
8. 计算机病毒是一种______。
A. 破坏硬件的机制 B. 破坏性的程序
C. 微生物" 病毒体" D. 带有错误的程序
9. 下列不属于计算机病毒特性的是______。(看书上,计算机病毒的几个基本特征。)
A. 传染性 B.寄生性 C.可预见性 D.潜伏性
10. 对计算机病毒,叙述正确的是_______。(提示:病毒也是文件,不过能自我复制….. )
A. 病毒没有文件名 B.病毒也是文件,故也有文件名
C. 都破坏EXE 文件 D.不破坏数据,只破坏文件
11. 下面关于计算机病毒描述错误的是________。
A. 计算机病毒具有传染性 B. 通过网络传染计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,该病毒会马上破坏你的计算机系统----不一定,等激活条件
D. 计算机病毒主要破坏数据的完整性
12. 计算机一旦染上病毒,就会________。
A. 立即破坏计算机系统 B.立即设法传播给其它计算机
C. 等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作
13. 文件型病毒主要感染______。
A. .exe或.com 文件 B. .ppt或.com 文件 C. .doc或.exe 文件 D. .c或.exe 文件
14. 下面关于“木马”病毒的说法错误的是______。(了解“木马”病毒(或“木马”程序
的特征。))
A. “木马”病毒不会主动传播 B. “木马”病毒有特定的图标
C. “木马”病毒更多的目的是“偷窃”而不是破坏
D. “木马”病毒的传染速度没有病毒传播得快
15. 对计算机病毒,叙述正确的是______。
A. 有些病毒无破坏性 B. 都破坏EXE 文件C. 不破坏数据,只破坏文件 D. 都具有破坏性
16. 计算机不可能感染病毒的途径是______。
A. 文件传输 B. 运行外来程序 C. 网页 D. 从键盘输入统计数据
17. 31、计算机病毒程序________。
A 、通常不大,不会超过几十KB 字节 B 、通常很大,可能达到几MB 字节
C 、一定很大,不会少于几十KB 字节 D 、有时会很大,有时会很小
18. 关于计算机病毒的预防,以下说法错误的是______。
A. 在计算机中安装防病毒软件,定期查杀病毒B. 不要使用非法复制和解密的软件
C. 在网络上的软件也带有病毒,但不进行传播和复制
D. 采用硬件防范措施,如安装微机防病毒卡。
19. 关于预防计算机病毒说法正确的是______。
A. 仅通过技术手段预防病毒 B. 仅通过管理手段预防病毒
C. 管理手段与技术手段相结合预防病毒 D.仅通过杀毒软件预防病毒
20. 计算机安全不包括________。
A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全
21. 计算机安全的属性不包括________。
A. 保密性 B. 正确性 C. 不可抵赖性和可用性 D. 完整性
22. 计算机安全的属性不包括_______。
A. 可靠性 B. 可用性 C. 可审查性 D. 以上都错
23. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指系统的_______。
A. 可靠性 B. 可用性 C. 完整性 D. 保密性
24. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。
A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性
25. 下列情况中,破坏了数据的完整性的攻击是_______。
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
26. 下列清况中,破坏了数据的保密性的攻击是______。
A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改 D. 数据在传输中途被窃听
27. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A. 保密性 B. 完整性 C. 可用性 D. 可靠性
28. 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A. 口令 B. 命令 C. 序列号 D. 公文
29. 保障信息安全最基本、最核心的技术措施是______。
A. 信息确认技术 B. 信息加密技术 C. 网络控制技术 D. 反病毒技术
30. 用某种方法伪装消息以隐藏它的内容的过程称为______。
A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密
31. 下面不属于网络安全服务的是_______。
A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据一致性技术
32. 未经允许私自闯入他人计算机系统的人,称为______。
A. IT精英 B. 网络管理员 C. 黑客 D. 程序员
33. 认证技术不包括_______。
A. 消息认证 B. 身份认证 C. IP认证 D. 数字签名
34. 访问控制根据实现技术不同,可分为三种,它不包括________。
A. 强制访问控制 B. 自由访问控制 C. 基于角色的访问控制 D. 自主访问控制