2024年4月30日发(作者:)

百度文库 - 好好学习,天天向上

单选题:

1、认证技术不包括______。

A.消息认证技术

B.身份认证技术

认证技术

D.数字签名技术

答案:C

2、影响信息安全的因素不包括_______。

A.输入的数据容易被篡改

B.计算机病毒的攻击

C.防火墙偶发故障

D.系统对处理数据的功能还不完善

答案:C

3、计算机安全的属性不包括______。

A.可用性

B.可靠性

C.可审查性

D.鲁棒性

答案:D

4、下面叙述错误的是______。

A.少数计算机病毒可以通过无线传播的方式进行病毒感染

B.计算机病毒不可能通过鼠标进行传染

C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞

D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、以下符合网络行为规范的是________。

A.未经许可而使用别人的计算机资源

B.破译别人的密码

-

1

百度文库 - 好好学习,天天向上

C.给别人发大量的垃圾邮件

D.在网上发布可能存在功能缺陷的I/O驱动程序

答案:D

7、保护信息安全最基础、最核心的手段是______。

A.防火墙技术

B.访问控制技术

C.防病毒技术

D.密码技术

答案:D

8、计算机安全的属性不包括________。

A.要保证信息传送时,别人无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合法性

答案:D

9、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.因操作员疲劳维护而导致系统瘫痪

C.病毒的攻击

D.系统对数据处理的控制能力还不完善

答案:B

10、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

11、从攻击类型上看,下边属于被动攻击的方式是______。

A.更改报文流

B.拒绝报文服务

C.非法连接

D.窃听信息

答案:D

12、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

-

2