2024年4月30日发(作者:)
百度文库 - 好好学习,天天向上
单选题:
1、认证技术不包括______。
A.消息认证技术
B.身份认证技术
认证技术
D.数字签名技术
答案:C
2、影响信息安全的因素不包括_______。
A.输入的数据容易被篡改
B.计算机病毒的攻击
C.防火墙偶发故障
D.系统对处理数据的功能还不完善
答案:C
3、计算机安全的属性不包括______。
A.可用性
B.可靠性
C.可审查性
D.鲁棒性
答案:D
4、下面叙述错误的是______。
A.少数计算机病毒可以通过无线传播的方式进行病毒感染
B.计算机病毒不可能通过鼠标进行传染
C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞
D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏
答案:D
5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、以下符合网络行为规范的是________。
A.未经许可而使用别人的计算机资源
B.破译别人的密码
-
1
百度文库 - 好好学习,天天向上
C.给别人发大量的垃圾邮件
D.在网上发布可能存在功能缺陷的I/O驱动程序
答案:D
7、保护信息安全最基础、最核心的手段是______。
A.防火墙技术
B.访问控制技术
C.防病毒技术
D.密码技术
答案:D
8、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合法性
答案:D
9、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.因操作员疲劳维护而导致系统瘫痪
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:B
10、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
11、从攻击类型上看,下边属于被动攻击的方式是______。
A.更改报文流
B.拒绝报文服务
C.非法连接
D.窃听信息
答案:D
12、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
-
2


发布评论