计算机安全.docx

上传人:b****8 文档编号:10450210 上传时间:2023-02-11 格式:DOCX 页数:21 大小:19.97KB
下载 相关 举报
计算机安全.docx_第1页
第1页 / 共21页
计算机安全.docx_第2页
第2页 / 共21页
计算机安全.docx_第3页
第3页 / 共21页
计算机安全.docx_第4页
第4页 / 共21页
计算机安全.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机安全.docx

《计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机安全.docx(21页珍藏版)》请在冰豆网上搜索。

计算机安全.docx

计算机安全

单选题:

1、要提高计算机的运行速度,应在360安全卫士中运行__________。

A.木马查杀

B.清理插件

C.修复漏洞

D.系统修复

答案:

B

2、下列说法不正确的是__________。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播

D.计算机病毒程序可以链接到可执行文件上去执行

答案:

B

3、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。

A.可审性

B.及时性

C.完整性

D.保密性

答案:

C

4、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:

C

5、下列不属于可用性服务的技术是__________。

A.备份

B.身份鉴别

C.在线恢复

D.灾难恢复

答案:

B

6、下面不属于网络安全服务的是__________。

A.访问控制技术

B.数据加密技术

C.身份认证技术

D.语义完整性技术

答案:

D

7、以下关于计算机病毒说法正确的是__________。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX

D.计算机病毒没有文件名

答案:

D

8、下面,不能有效预防计算机病毒攻击的做法是__________。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:

A

9、计算机安全的属性不包括________。

A.要保证信息传送时,别人无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合理性

答案:

D

10、确保信息不暴露给XX的实体的属性是指系统的______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:

A

11、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给XX的实体

答案:

D

12、数字签名实现信息的_______。

A.可靠性

B.不可抵赖性(否认性)

C.完整性

D.保密性

答案:

B

13、360安全卫士中的软件管家的功能是_______。

A.是对系统中出数据文件外的所有软件提供保护

B.仅对系统中的系统软件提供保护

C.为用户提供了多种应用软件以供下载

D.仅对系统中的各种应用软件提供保护

答案:

C

14、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的__________。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:

B

15、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的及时性

答案:

D

16、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用IP地址要保密

D.确保信息不暴露给XX的实体

答案:

D

17、访问控制中的“授权”是用来__________。

A.限制用户对资源的使用权限

B.控制是否有收发邮件的权限

C.控制操作系统是否可以启动

D.控制用户可否上网

答案:

A

18、计算机安全属性不包括______。

A.可用性和可审性

B.可判断性和可靠性

C.完整性和可审性

D.保密性和可控性

答案:

B

19、计算机病毒最主要的特征是__________。

A.传染性和破坏性

B.欺骗性和潜伏性

C.破坏性和潜伏性

D.隐蔽性和潜伏性

答案:

A

20、信息处理环节存在不安全的因素并不包括__________。

A.输入的数据容易被篡改

B.打印机卡纸

C.I/O设备容易产生信息泄露

D.系统软件和处理软件容易受到病毒的攻击

答案:

B

21、计算机安全的属性不包括______。

A.保密性

B.完整性

C.不可抵赖性和可用性

D.合理性和可审性

答案:

D

22、下面的做法中,对提高信息可用性影响最小的做法是__________。

A.定期运行计算机杀毒程序

B.定期备份重要数据

C.定期对系统做“碎片清理”

D.对信息传输利用“消息认证”技术

答案:

C

23、影响信息安全的因素不包括_______。

A.输入的数据容易被篡改

B.计算机病毒的攻击

C.防火墙偶发故障

D.系统对处理数据的功能还不完善

答案:

C

24、下面的做法中,对提高信息保密性无影响的做法是__________。

A.定期对系统做“木马”检查

B.对机房屏蔽,以防止电磁辐射的泄露

C.定期对系统做“磁盘整理”

D.给信息加密后保存、传送

答案:

C

25、下面不符合网络道德规范的行为是______。

A.下载科技论文

B.未经许可,在网上发布自己预测的地震消息

C.不付费使用试用版的软件

D.下载可能无法运行的打印机驱动程序

答案:

B

26、计算机病毒是指在计算机磁盘上进行自我复制的______。

A.一段程序

B.一条命令

C.一种利用计算机进行传播的生物病毒

D.一个文件

答案:

A

27、下面不符合网络道德规范的行为是______。

A.下载科技论文

B.破译别人的邮箱密码

C.不付费使用试用版的软件

D.下载打印机驱动程序

答案:

B

28、下面,关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原可以自动升级计算机操作系统版本

D.系统还原后,硬盘上的信息会自动丢失

答案:

C

29、下面属于主动攻击的技术手段是______。

A.嗅探

B.信息收集

C.密码破译

D.信息篡改

答案:

D

30、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

答案:

A

31、对计算机病毒,叙述正确的是______。

A.都具有破坏性

B.有些病毒对计算机的运行并无影响

C.都破坏系统文件

D.不破坏数据,只破坏文件

答案:

A

32、下面属于主动攻击的是________。

A.篡改

B.窃听

C.流量分析

D.密码破译

答案:

A

33、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:

D

34、下面不属于主动攻击的是_______。

A.假冒

B.窃听

C.重放

D.修改信息

答案:

B

35、计算机病毒不具备______。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

答案:

C

36、下列选项中,属于计算机病毒特征的是______。

A.偶发性

B.隐蔽性

C.永久性

D.并发性

答案:

B

37、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.程序段

C.设备

D.文件

答案:

B

38、下列选项中,属于计算机病毒特征的是______。

A.并发性

B.周期性

C.衍生性

D.免疫性

答案:

C

39、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.鼠标突然无法再移动光标,机器死机

D.电源风扇的声音突然变大

答案:

D

40、下面属于被动攻击的技术手段是______。

A.搭线窃听

B.重发消息

C.插入伪消息

D.拒绝服务

答案:

A

41、下列选项中,属于计算机病毒特征的是______。

A.偶发性

B.周期性

C.潜伏性

D.免疫性

答案:

C

42、计算机病毒不能通过______传播。

A.电子邮件

B.U盘

C.网络

D.空气

答案:

D

43、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A.激发性

B.衍生性

C.欺骗性

D.破坏性

答案:

B

44、以下不属于计算机病毒特征的是______。

A.传染性

B.衍生性

C.欺骗性

D.不安全性

答案:

D

45、360安全卫士中的软件管家的功能是_______。

A.是对系统中出数据文件外的所有软件提供保护

B.仅对系统中的系统软件提供保护

C.为用户提供了多种应用软件以供下载

D.仅对系统中的各种应用软件提供保护

答案:

C

46、下面不是360安全卫士的重要功能的是______。

A.系统修复

B.木马防火墙

C.软件管家

D.系统升级

答案:

D

47、产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:

B

48、认证技术不包括_______。

A.消息认证

B.身份认证

C.权限认证

D.数字签名

答案:

C

49、下面关于系统还原的说法正确的是_____。

A.系统还原会自动升级操作系统

B.系统还原可以清除某些病毒

C.系统还原点可以自动生成

D.系统还原点必须事先设定

答案:

C

50、消息认证的内容不包括______。

A.发送消息的时间

B.消息内容是否受到偶然或有意的篡改

C.发送者IP地址认证

D.消息的序列号

答案:

C

51、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:

C

52、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被破译

答案:

C

53、限制某个用户只允许对某个文件进行读操作,这属于_____。

A.认证技术

B.防病毒技术

C.加密技术

D.访问控制技术

答案:

D

54、用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

答案:

C

55、计算机病毒属于______范畴。

A.硬件与软件

B.硬件

C.软件

D.微生物

答案:

C

56、产生系统还原的原因是______。

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:

B

57、计算机病毒属于________。

A.硬件故障

B.错误的计算机操作

C.人为编制的恶意破坏程序

D.有错误的应用程序

答案:

C

58、关于系统更新的说法,下列正确的是_________。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要注册

C.系统更新的存在,是因为系统存在漏洞

D.只要系统更新一次,以后就不必再更新

答案:

C

59、下面不属于计算机病毒的是_______。

A.爱虫

B.比特精灵

C.熊猫烧香

D.蠕虫

答案:

B

60、下面叙述正确的是______。

A.计算机病毒是一个文件

B.计算机病毒是一段程序

C.计算机病毒是一种病菌

D.计算机病毒是一段不可计算的数据

答案:

B

61、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.程序

C.文档

D.文件

答案:

B

62、下面最可能是病毒引起的现象是______。

A.某些文件丢失

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.打印机经常卡纸

答案:

A

63、以下关于计算机病毒说法错误的是______。

A.计算机病毒没有文件名

B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C.计算机病毒也会破坏Word文档

D.计算机病毒无法破坏压缩文件

答案:

D

64、计算机病毒的传播途径不可能是______。

A.计算机网络

B.纸质文件

C.磁盘

D.Word文档

答案:

B

65、下面关于计算机病毒说法错误的是_______。

A.良性病毒也有传染性

B.计算机病毒是一段程序

C.计算机病毒是一个文件

D.病毒也能感染正版软件

答案:

C

66、为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用

B.先查毒,后使用

C.使用后,就杀毒

D.随便使用

答案:

B

67、下面不能有效预防计算机病毒的做法是______。

A.不要轻易打开陌生人发来的邮件

B.使用别人的U盘前先用防病毒软件杀毒

C.不要轻易给陌生人发邮件

D.不要让陌生人轻易在你的计算机上使用他的U盘

答案:

C

68、为了减少计算机病毒对计算机系统的破坏,应______。

A.尽可能不运行来历不明的软件

B.尽可能用U盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的U盘

答案:

A

69、以下哪一项不属于计算机病毒的防治策略_______。

A.防毒

B.查毒

C.杀毒

D.禁毒

答案:

D

70、下面不能有效预防计算机病毒的做法是______。

A.定期做“磁盘清理”

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:

A

71、以下属于杀毒时应注意的是______。

A.备份重要数据文件

B.断开网络

C.制作一张DOS环境下的杀毒U盘

D.以上都是

答案:

D

72、下面关于防火墙的功能说法错误的是______。

A.防火墙可以向用户和访问提供访问控制

B.防火墙可以记录非法访问

C.防火墙可以检测出具有计算机病毒的通讯

D.防火墙可以阻止未授权的访问通过

答案:

C

73、保护信息安全最基础、最核心的技术是______。

A.密码技术

B.访问控制技术

C.防病毒技术

D.防火墙技术

答案:

A

74、下面说法正确的是_________。

A.计算机病毒是计算机硬件设计的失误产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是在编程时由于疏忽而造成的软件错误

答案:

B

75、计算机病毒是指能够在计算机磁盘上进行自我复制的______。

A.一段程序

B.一条命令

C.一个数据

D.一个文件

答案:

A

76、用某种方法把伪装消息还原成原有的内容的过程称为______。

A.消息

B.密文

C.解密

D.加密

答案:

C

77、下面说法正确的是______。

A.计算机病毒是计算机硬件设计的失误产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是在编程时由于用户疏忽而造成的操作失误

答案:

B

78、下面关于计算机病毒说法不正确的是_________。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何病毒都有清除的办法

答案:

B

79、认证技术不包括______。

A.身份认证

B.数字签名

C.邮箱认证

D.消息认证

答案:

C

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1