当前位置:文档之家› 第8章计算机安全

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。

3.信息不暴露给未经授权的实体是指信息的保密性。

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。

5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。

6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。

7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。

8.数据备份主要的目的是提高数据的可用性。

9.计算机安全属性不包括及时性。

10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。

11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。

12.如果信息在传输过程中被篡改,则破坏了信息的完整性。

13.密码技术不是用来实现信息的可控性。

14.网络安全的基本目标不包括实现信息的正确性。

15.数据备份保护信息系统的安全属性是可用性。

16.计算机安全的属性不包括数据的合理性。

17.保密数据的保密程度不包含私密。

18.密码技术主要保证信息的保密性和完整性。

19.计算机安全属性不包括语义正确性。

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。

21.确保信息不暴露给未经授权的实体的属性指的是保密性。

22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。

23.下面不属于可控性的技术是文件加密。

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。

26.计算机安全不包括操作安全。

27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。

28.下列选项中,属于计算机病毒特征的是潜伏性。

29.下列选项中,不属于计算机病毒特征的是偶发性。

30.下列选项中,不属于计算机病毒特征的是周期性。

31.计算机病毒最主要的特征是传染性和破坏性。

32.计算机病毒是一种特殊的计算机程序,具有的特性有传染性、隐蔽性、破坏性。

33.下列选项中,属于计算机病毒特征的是寄生性。

34.计算机病毒具有传播性,潜伏性,破坏性。

35.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为病毒的衍生性。

36.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的欺骗性。

37.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的寄生性。

38.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的激发性。

39.计算机病毒属于人为编制的恶意破坏程序。

40.计算机可能感染病毒的途径是运行外来程序。

41.计算机病毒传播的主要媒介是磁盘与网络。

42.网络上病毒传播的主要方式不包括数据库。

43.微机感染病毒后,可能造成引导扇区数据损坏。

44.杀毒软件可以进行检查并杀毒的设备是软盘、硬盘。

45.以下关于计算机病毒说法正确的是计算机病毒是一种能够给计算机造成一定损害的计算机程序。

46.所谓计算机"病毒"实质是隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作。

47.计算机病毒是非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序。

48计算机染上病毒后不可能出现的现象是电源风扇的声音突然变大。

49.计算机病毒程序通常不大,不会超过几十KB字节。

50.计算机病毒不可能隐藏在网卡中。

51.下面不可能感染计算机病毒的做法是把有毒的U盘插入到未开机的计算机。

52.关于计算机病毒,正确的说法是防病毒技术永远落后于编写病毒的技术。

53.杀毒软件不可能杀掉的病毒是光盘上的病毒。

54.一台计算机感染病毒的可能途径是从Internet网上收到的不明邮件。

55.良型病毒是指那些只为表现自己,并不破坏系统和数据的病毒。

56.下面为预防计算机病毒,不正确的做法是一旦计算机染上病毒,立即格式化磁盘。

57.下面并不能有效预防病毒的方法是使用别人的U盘时,先将该U盘设置为只读。

58.下列操作中,不能完全清除文件型计算机病毒的是将感染计算机病毒的文件更名。

59.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘进行格式化。

60.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件。

61.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。

这种计算机病毒被称为文件型病毒。

62.下面可能使计算机无法启动的病毒属于操作系统型病毒。

63.按链接方式对计算机病毒分类,最多的一类是外壳型病毒。

64.天网防火墙(个人版)是专门为个人计算机访问Internet的安全而设计的应用系统。

65.以下关于防火墙的说法,正确的是防火墙不能防止内部人员对其内网的非法访问。

66.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置防火墙软件。

67.下面对防火墙说法正确的是防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网。

68.目前最安全的防火墙是子网屏蔽防火墙。

69.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为防火墙。

70.天网防火墙默认的安全等级为中级。

71.天网防火墙的安全等级分为低、中、高、扩四级。

72.下列关于防火墙的说法,不正确的是隔离有硬件故障的设备。

73.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括路由器防火墙。

74.保护计算机网络免受外部的攻击所采用的常用技术称为网络的防火墙技术。

75.下面关于防火墙说法不正确的是防火墙可以防止所有病毒通过网络传播。

75.下面关于防火墙说法正确的是防火墙必须由软件以及支持该软件运行的硬件系统构成。

76.下列不属于网络安全的技术是加密狗。

77.允许用户在输入正确的保密信息时才能进入系统,采用的方法是口令。

78.未经允许私自闯入他人计算机系统的人,称为黑客。

79.用某种方法伪装消息以隐藏它的内容的过程称为数据加密。

80.数据保密性指的是保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

81.下面不能防止主动攻击的计算机安全技术是屏蔽所有的可能产生信息泄露的设备。

82.下面属于主动攻击的技术手段是病毒攻击。

83.未经授权访问破坏信息的保密性。

84.在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒。

85.下面属于被动攻击的技术手段是密码破译。

86.下面最难防范的网络攻击是窃听。

87.下面不属于被动攻击的是重放。

88.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为拒绝服务。

89.下面属于被动攻击的技术手段是流量分析。

90.认证使用的技术不包括水印技术。

91.验证某个信息在传送过程中是否被重放,这属于认证技术。

92.下面能既能实现数据保密性也能实现数据完整性的技术手段是加密技术。

93.下面实现不可抵赖性的技术手段是数字签名技术。

94.下面属于被动攻击的技术手段是搭线窃听。

95.验证某个信息在传送过程中是否被篡改,这属于认证技术。

96.限制某个用户只允许对某个文件进行读操作,这属于访问控制技术。

97.让只有合法用户在自己允许的权限内使用信息,它属于访问控制技术。

98.认证的目的不包括消息内容是真的。

99.可审性服务的主要手段是身份认证技术。

100.信宿识别是指验证信息的接受者是真正的,而不是冒充的。

101.用某种方法伪装消息以隐藏它的内容的过程称为加密。

102.用某种方法把伪装消息还原成原有的内容的过程称为解密。

103.信源识别是指验证信息的发送者是真正的,而不是冒充的。

104.访问控制不包括外设访问的控制。

105.认证技术不包括IP认证。

106.以下四项中,跟踪访问者不属于网络信息安全的防范措施。

107.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是使用试用版的软件。

108.系统还原后最有可能无法运行或丢失的软件是某个设备驱动程序。

109.关于系统还原,错误的说法是系统还原点只能由系统自动生成。

110.下面关于系统还原说法正确的是还原点可以由系统自动生成也可以自行设置。

111.操作系统中系统还原功能是附件中的一个应用程序。

112.关于系统还原,正确的说法是系统还原肯定会重新启动计算机。

113.关于系统还原错误的说法是系统还原可以代替卸载程序。

114.下面关于系统还原的说法错误的是系统还原点必须事先设定。

115.关于系统还原,正确的说法是系统还原后,可能有些驱动程序无法运行。

116.产生系统更新的原因是操作系统有漏洞。

117.产生系统更新的原因是为减少病毒的攻击,对操作系统的漏洞进行修补。

118.系统更新来自于Windows Update网站。

119.在自动更新的对话框中,选择自动。

在"每天"的下拉菜单中共有选项的个数为8个。

相关主题