计算机安全测试题含答案
所有85道单选题
1、为了预防计算机病毒,对于外来磁盘应采取______。 [单选题] *
A:禁止使用 |
B:先查毒,后使用(正确答案) |
C:使用后,就杀毒 |
D:随便使用 |
2、下列操作中,不能完全清除文件型计算机病毒的是______。 [单选题] *
A:删除感染计算机病毒的文件 |
B:将感染计算机病毒的文件更名(正确答案) |
C:格式化感染计算机病毒的磁盘 |
D:用杀毒软件进行清除 |
3、在进行病毒清除时,不应当______。 [单选题] *
A:先备份重要数据 |
B:先断开网络 |
C:及时更新杀毒软件 |
D:重命名染毒的文件(正确答案) |
4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。 [单选题] *
A:隐蔽性、复合性、安全性 |
B:传染性、隐蔽性、破坏性(正确答案) |
C:隐蔽性、破坏性、易读性 |
D:传染性、易读性、破坏性 |
5、计算机病毒不具有______。 [单选题] *
A:传播性 |
B:易读性(正确答案) |
C:破坏性 |
D:寄生性 |
6、下列关于防火墙的说法,不正确的是______。 [单选题] *
A:防止外界计算机攻击侵害的技术 |
B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 |
C:隔离有硬件故障的设备(正确答案) |
D:属于计算机安全的一项技术 |
7、下列不属于网络安全的技术是________。 [单选题] *
A:防火墙 |
B:加密狗(正确答案) |
C:认证 |
D:防病毒 |
8、为了防御网络监听,最常用的方法是______。 [单选题] *
A:采用专人传送 |
B:信息加密(正确答案) |
C:无线网 |
D:使用专线传输 |
9、用某种方法把伪装消息还原成原有的内容的过程称为______。 [单选题] *
A:消息 |
B:密文 |
C:解密(正确答案) |
D:加密 |
10、访问控制根据实现技术不同,可分为三种,它不包括________。 [单选题] *
A:基于角的访问控制 |
B:自由访问控制(正确答案) |
C:自主访问控制 |
D:强制访问控制 |
11、以下不属于网络行为规范的是________。 [单选题] *
A:不应未经许可而使用别人的计算机资源 |
B:不应用计算机进行偷窃 |
C:不应干扰别人的计算机工作 |
D:可以使用或拷贝没有受权的软件(正确答案) |
12、网络安全的属性不包括______。 [单选题] *
A:机密性 |
B:完整性 |
C:可用性 |
D:通用性(正确答案) |
13、消息认证的内容不包括_______。 [单选题] *
A:证实消息发送者和接收者的真实性 |
B:消息内容是否曾受到偶然或有意的篡改 |
C:消息语义的正确性(正确答案) |
D:消息的序号和时间 |
14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 [单选题] *
A:路由器 |
B:防火墙(正确答案) |
C:交换机 |
D:网关 |
15、假冒破坏信息的_______。 [单选题] *
A:可靠性 |
B:可用性 |
C:完整性 |
D:保密性(正确答案) |
16、关于计算机中使用的软件,叙述错误的是________。 [单选题] *
A:软件凝结着专业人员的劳动成果 |
B:软件像书籍一样,借来复制一下并不损害他人(正确答案) |
C:未经软件著作权人的同意复制其软件是侵权行为 |
D:软件如同硬件一样,也是一种商品 |
17、下面关于网络信息安全的一些叙述中,不正确的是______。 [单选题] *
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 |
B:是个人之间的通信手段,不会传染计算机病毒(正确答案) |
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一 |
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 |
18、下面属于被动攻击的手段是_______。 [单选题] *
A:计算机病毒 |
B:修改信息 |
C:窃听(正确答案) |
D:拒绝服务 |
19、下面关于防火墙说法不正确的是_____。 [单选题] *
A:防火墙可以防止所有病毒通过网络传播(正确答案) |
B:防火墙可以由代理服务器实现 |
C:所有进出网络的通信流都应该通过防火墙 |
D:防火墙可以过滤所有的外网访问 |
发布评论