编辑: 迷音桑 2013-07-20
单选题:

1、下列哪个不属于常见的信息安全问题______.

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或盗取机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务 D.在非共享打印机上打印文件 答案:D

2、下面属于主动攻击的方式是______. A.修改数据流或创建错误的数据流 B.网络窃听 C.流量分析 D.有线广播 答案:A

3、下面属于主动攻击的技术手段是______. A.截取数据 B.窃听 C.拒绝服务 D.流量分析 答案:C

4、微机感染病毒后,可能造成______. A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏 答案:A

5、一台计算机感染病毒的可能途径是______. A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.u盘驱动故障 D.键入了错误命令 答案:A

6、下面实现不可抵赖性的技术手段是______. A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 答案:C

7、计算机病毒不可能存在于______. A.电子邮件 B.应用程序 C.Word文档 D.CPU中 答案:D

8、把明文变成为密文的过程,称为______. A.加密 B.解密 C.压缩 D.函数变换 答案:A

9、下面支持信息保密性的技术是______. A.防病毒技术 B.防火墙技术 C.密码技术 D.入侵检测技术 答案:C

10、计算机病毒最重要的特征是_______. A.破坏性和并发性 B.破坏性和传染性 C.传染性和伪装性 D.破坏性和永久性 答案:B

11、计算机安全不包括______. A.实体安全 B.系统安全 C.邮件安全 D.信息安全 答案:C

12、计算机病毒不具有______. A.传播性 B.周期性 C.破坏性 D.寄生性 答案:B

13、面对产生计算机病毒的原因,正确的说法是_______. A.操作系统设计中的漏洞 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.数据库中由于原始数据的错误而导致的破坏程序 答案:C

14、拒绝服务破坏信息的_______. A.可靠性 B.可用性 C.完整性 D.保密性 答案:B

15、通过网络进行病毒传播的方式不包括______. A.文件传输 B.电子邮件 C.打印机 D.网页 答案:C

16、计算机病毒不具有______. A.传播性 B.激发性 C.免疫性 D.寄生性 答案:C

17、关于被动攻击说法错误的是_____. A.被动攻击往往没有特定的攻击目标 B.被动攻击通常不破坏数据 C.检测被动攻击的难度要强于检测主动攻击 D.被动攻击会使系统瘫痪 答案:D

18、信源识别的目的是______. A.验证发送者身份的真实性 B.验证接收者身份的真实性 C.验证所发消息的真实性 D.验证接受的消息的真实性 答案:A

19、计算机病毒最重要的特征是_______. A.破坏性和永久性 B.破坏性和传染性 C.传染性和免疫性 D.破坏性和并发性 答案:B

20、下面属于主动攻击的方式是______. A.窃听和假冒 B.重放和拒绝服务 C.窃听和病毒 D.截取数据包和重放 答案:B

21、在以下人为的恶意攻击行为中,属于主动攻击的方式是_ A.非法访问 B.数据窃听 C.数据流分析 D.截获数据包 答案:A

22、下面关于计算机病毒说法不正确的是_____. A.计算机病毒不可能有文件名 B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.任何防病毒软件都不会查杀所有的病毒 D.任何病毒都有清除的办法 答案:B

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题