admin管理员组

文章数量:1531541

2024年6月23日发(作者:)

单选题:

7、面对产生计算机病毒的原因,正确的说法是_______。

1、下面属于主动攻击的技术手段是______。

A.截取数据

B.窃听

C.拒绝服务

D.流量分析

答案:C

2、计算机安全不包括______。

A.实体安全

B.系统安全

C.邮件安全

D.信息安全

答案:C

3、关于被动攻击说法错误的是_____。

A.被动攻击往往没有特定的攻击目标

B.被动攻击通常不破坏数据

C.检测被动攻击的难度要强于检测主动攻击

D.被动攻击会使系统瘫痪

答案:D

4、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人

网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏

漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

5、拒绝服务破坏信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性

答案:B

6、计算机病毒不具有______。

A.传播性

B.周期性

C.破坏性

D.寄生性

答案:B

A.操作系统设计中的漏洞

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序

答案:C

8、下面属于主动攻击的方式是______。

A.修改数据流或创建错误的数据流

B.网络窃听

C.流量分析

D.有线广播

答案:A

9、把明文变成为密文的过程,称为______。

A.加密

B.解密

C.压缩

D.函数变换

答案:A

10、消息认证的内容不包括________。

A.证实消息的信源是真实的

B.消息内容是否受到篡改

C.消息的序号和时间

D.消息是否已经过时

答案:D

11、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.防死锁技术

答案:D

12、下面属于主动攻击的方式是______。

A.窃听和假冒

B.重放和拒绝服务

C.窃听和病毒

D.截取数据包和重放

答案:B

13、系统更新来自于______。

s Update网站

B.搜狐网站

1

C.任意其它网站

D.局域网的DNS服务器

答案:A

14、一台计算机感染病毒的可能途径是______。

A.从Internet网上收到的不明邮件

B.使用表面被污染的盘片

C.u盘驱动故障

D.键入了错误命令

答案:A

15、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

16、计算机病毒不具有______。

A.传播性

B.激发性

C.免疫性

D.寄生性

答案:C

17、在以下人为的恶意攻击行为中,属于主动攻击的方式

是________。

A.非法访问

B.数据窃听

C.数据流分析

D.截获数据包

答案:A

18、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

19、计算机病毒最重要的特征是_______。

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

答案:B

20、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

21、计算机病毒不可能存在于______。

A.电子邮件

B.应用程序

文档

答案:D

22、微机感染病毒后,可能造成______。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

答案:A

23、计算机病毒最重要的特征是_______。

A.破坏性和并发性

B.破坏性和传染性

C.传染性和伪装性

D.破坏性和永久性

答案:B

24、下面支持信息保密性的技术是______。

A.防病毒技术

B.防火墙技术

C.密码技术

D.入侵检测技术

答案:C

25、下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放

C.电源风扇声突然变大

D.文件长度无故变长

答案:C

26、计算机可能传染病毒的途径是______。

A.使用空白新u盘

2

本文标签: 技术攻击消息错误属于