计算机安全
单选题
1、下面不属于以密码技术为基础实现的技术是   
A:防火墙技术
B:数字签名技术
C:身份认证技术
D:秘密分存技术
答案: A
2、关于盗版软件,下列说法正确的是    。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
答案: D
3、关于防火墙的说法,下列正确的是   
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙对大多数病毒有预防的能力
C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源 答案: A
4、计算机安全属性中的保密性是指   
A:用户的身份要保密 B:用户使用信息的时间要保密
C:用户使用IP地址要保密
D:确保信息不暴露给未经授权的实体 答案: D
5、下面无法预防计算机病毒的做法是   
A:给计算机安装360安全卫士软件 B:经常升级防病毒软件
C:给计算机加上口令
D:不要轻易打开陌生人的邮件
答案: C
6、下面,不能有效预防计算机病毒的做法是   
A:定期做"系统还原"
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据
答案: A
7、下面最可能是病毒引起的现象是   
A:计算机运行的速度明显减慢
B:电源打开后指示灯不亮
C:鼠标使用随好随坏
D:计算机电源无法打开
答案: A
8、下面最可能是病毒引起的现象是   
A: U盘无法正常打开
B:电源打开后指示灯不亮
C:鼠标使用随好随坏
D:邮电乱码
答案: A
9、杀毒完后,应及时给系统打上补丁,是因为    。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃
C:如果现在不打补丁,以后再无法再打补丁
D:不打补丁,病毒等于未杀掉
答案: A
10、下面,关于计算机安全属性说法不正确的是    。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案: C
11、认证技术不包括   
A:消息认证
B:身份认证
C: IP 认证
D:数字签名
答案: C
12、消息认证的内容不包括    。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案: C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是
A:路由器
B:防火墙
C:交换机
D:网关
答案: B
很拽的个性签名14、以下四项中,    不属于网络信息安全的防范措施。
A:身份验证
B:查看访问者的身份证
C:设置访问权限
D:安装防火墙
答案: B 15、保护计算机网络免受外部的攻击所采用的常用技术称为
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
答案: B
16、关于计算机中使用的软件,叙述错误的是   
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品张歆艺结过婚几次
答案: B
17、 下面关于防火墙说法正确的是    。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网
C:任何防火墙都能准确的检测出攻击来自哪一台计算机
D:防火墙的主要支撑技术是加密技术
答案: A
18、 访问控制不包括    。
A:网络访问控制梦见自己剪头发
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案: D
19、 下面关于防火墙说法不正确的是    。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
答案: A
20、 认证技术不包括    。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案: D
21、 下面并不能有效预防病毒的方法是    。
A:尽量不使用来路不明的 U
B:使用别人的U盘时,先将该U盘设置为只读
C:使用别人的U凝聚造句盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的 I盘设置为只读 答案: B
22、 杀毒软件不可能杀掉的病毒是    。
A:只读型光盘上的病毒
B:硬盘上的病毒
C:软盘上的病毒
D: U盘上的病毒
陈晓东女友>福彩国庆节休市几天2021答案: A
23、    让只有合法用户在自己允许的权限内使用信息,它属于   
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
答案: D
24、下面为预防计算机病毒,不正确的做法是    。
A: —旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C:不轻易下载不明的软件
D:要经常备份重要的数据文件
答案: A 25、验证某个信息在传送过程中是否被篡改,这属于
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
答案: A
26、 计算机染上病毒后不可能出现的现象是    。
A:系统出现异常启动或经常"死机
B:程序或数据突然丢失
C:磁盘空间变小
D:打印机经常卡纸
答案: D
27、    当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘 A:丢弃不用
B:删除所有文件
C:进行格式化
D:用酒精擦洗磁盘表面
答案: C
28、 计算机不可能传染病毒的途径是    。
A:使用空白新软盘
B:使用来历不明的软盘
C:打开了不明的邮件
D:下载了某个游戏软件
答案: A
29、可审性服务的主要手段是   
A:加密技术 B:身份认证技术
C:控制技术
D:跟踪技术 答案: B
30、计算机安全属性不包括   
A:可用性和可审性
B:可判断性和可靠性
C:完整性和可审性
D:保密性和可控性
答案: B
31、信源识别的目的是   
A:验证发送者身份的真实性
B:验证接收者身份的真实性
C:验证所发消息的真实性
D:验证接受的消息的真实性 答案: A
32、下面叙述正确的是    。
A:计算机病毒是一个文件
B:计算机病毒是一段程序