计算机安全200.docx
《计算机安全200.docx》由会员分享,可在线阅读,更多相关《计算机安全200.docx(44页珍藏版)》请在冰豆网上搜索。
计算机安全200
"计算机安全"
1."下面不属于网络安全服务的是__________。
"
"A"."入侵检测技术"
"B"."防火墙技术"
"C"."身份认证技术"
"D"."语义完整性技术"(V)
2."计算机病毒的传播途径不可能是______。
"
"A"."计算机网络"
"B"."纸质文件"(V)
"C"."磁盘"
"D"."Word文档"
3."下面不符合网络道德规范的行为是______。
"
"A"."下载科技论文"
"B"."破译别人的邮箱密码"(V)
"C"."不付费使用试用版的软件"
"D"."下载打印机驱动程序"
4."下面叙述正确的是______。
"
"A"."计算机病毒是一个文件"
"B"."计算机病毒是一段程序"(V)
"C"."计算机病毒是一种病菌"
"D"."计算机病毒是一段不可计算的数据"
5."计算机病毒是指在计算机磁盘上进行自我复制的______。
"
"A"."一段程序"(V)
"B"."一条命令"
"C"."一种利用计算机进行传播的生物病毒"
"D"."一个文件"
6."下面不属于主动攻击的是_______。
"
"A"."假冒"
"B"."窃听"(V)
"C"."重放"
"D"."修改信息"
7."下面不符合网络道德规范的行为是______。
"
"A"."下载科技论文"
"B"."未经许可,在网上发布自己预测的地震消息"(V)
"C"."不付费使用试用版的软件"
"D"."下载可能无法运行的打印机驱动程序"
8."下面叙述正确的是______。
"
"A"."计算机病毒是一个文件"
"B"."计算机病毒是一段程序"(V)
"C"."计算机病毒是一种病菌"
"D"."计算机病毒是一段不可计算的数据"
9."为了防御网络监听,最常用的方法是______。
"
"A"."采用专人传送"
"B"."信息加密"(V)
"C"."无线网"
"D"."使用专线传输"
10."关于防火墙的功能,说法错误的是______。
"
"A"."所有进出网络的通讯流必须经过防火墙"
"B"."所有进出网络的通讯流必须有安全策略的确认和授权"
"C"."防火墙通常设置在局域网和广域网之间"
"D"."防火墙可以代替防病毒软件"(V)
11."下面关于计算机病毒的特征,说法错误的是__________。
"
"A"."计算机病毒可以直接或间接执行"
"B"."通过计算机杀毒软件可以找到计算机病毒的文件名"(V)
"C"."计算机病毒可以利用操作系统的漏洞隐藏自己"
"D"."计算机病毒的攻击有激发条件"
12."用某种方法把伪装消息还原成原有的内容的过程称为______。
"
"A"."消息"
"B"."密文"
"C"."解密"(V)
"D"."加密"
13."影响信息安全的因素不包括_______。
"
"A"."输入的数据容易被篡改"
"B"."计算机病毒的攻击"
"C"."防火墙偶发故障"(V)
"D"."系统对处理数据的功能还不完善"
14."下面不符合网络道德规范的行为是______。
"
"A"."下载科技论文"
"B"."破译别人的邮箱密码"(V)
"C"."不付费使用试用版的软件"
"D"."下载打印机驱动程序"
15."计算机安全中的系统安全主要是指_______。
"
"A"."计算机操作系统的安全"(V)
"B"."计算机数据库系统的安全"
"C"."计算机应用系统的安全"
"D"."计算机硬件系统的安全"
16."下列不属于可用性服务的技术是__________。
"
"A"."备份"
"B"."身份鉴别"(V)
"C"."在线恢复"
"D"."灾难恢复"
17."当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
"
"A"."丢弃不用"
"B"."删除所有文件"
"C"."进行格式化"(V)
"D"."用酒精擦洗磁盘表面"
18."下面关于计算机病毒说法不正确的是_____。
"
"A"."正版的软件也会受计算机病毒的攻击"
"B"."防病毒软件不会检查出压缩文件内部的病毒"(V)
"C"."任何防病毒软件都不会查出和杀掉所有的病毒"
"D"."任何病毒都有清除的办法"
19."计算机病毒通常要破坏系统中的某些文件或数据,它__________。
"
"A"."属于主动攻击,破坏信息的可用性"(V)
"B"."属于主动攻击,破坏信息的可审性"
"C"."属于被动攻击,破坏信息的可审性"
"D"."属于被动攻击,破坏信息的可用性"
20."以下不属于计算机病毒特征的是______。
"
"A"."传染性"
"B"."衍生性"
"C"."欺骗性"
"D"."不安全性"(V)
21."以下属于杀毒时应注意的是______。
"
"A"."备份重要数据文件"
"B"."断开网络"
"C"."制作一张DOS环境下的杀毒u盘"
"D"."以上都是"(V)
22."可审性服务的主要手段是______。
"
"A"."加密技术"
"B"."身份认证技术"(V)
"C"."控制技术"
"D"."跟踪技术"
23."计算机安全属性不包括__________。
"
"A"."信息不能暴露给XX的人"
"B"."信息传输中不能被篡改"
"C"."信息能被授权的人按要求所使用"
"D"."信息的语义必须客观准确"(V)
24."下面关于防火墙说法错误的是__________。
"
"A"."防火墙可以防止病毒通过网络传播"(V)
"B"."防火墙可以由路由器实现"
"C"."所有进出网络的通信流都应该通过防火墙"
"D"."防火墙可以过滤外网的访问"
25."保护信息安全最基础、最核心的技术是______。
"
"A"."密码技术"(V)
"B"."访问控制技术"
"C"."防病毒技术"
"D"."防火墙技术"
26."实现验证通信双方真实性的技术手段是______。
"
"A"."身份认证技术"(V)
"B"."防病毒技术"
"C"."跟踪技术"
"D"."防火墙技术"
27."根据访问控制实现方法不同,下面,不属于访问控制技术的是__________。
"
"A"."强制访问控制"
"B"."自主访问控制"
"C"."自由访问控制"(V)
"D"."基于角色的访问控制"
28."下面属于被动攻击的手段是_______。
"
"A"."计算机病毒"
"B"."修改信息"
"C"."窃听"(V)
"D"."拒绝服务"
29."被动攻击其所以难以被发现,是因为__________。
"
"A"."它一旦盗窃成功,马上自行消失"
"B"."它隐藏在计算机系统内部大部分时间是不活动的"
"C"."它隐藏的手段更高明"
"D"."它并不破坏数据流"(V)
30."下面,针对360安全卫士软件,说法错误的是__________。
"
"A"."360安全卫士可以检测出系统是否有漏洞"
"B"."360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序"
"C"."360安全卫士可以自动进行碎片整理"(V)
"D"."360安全卫士可以通过“清理插件”来提高计算机的运行速度"
31."消息认证的内容不包括______。
"
"A"."发送消息的时间"
"B"."消息内容是否受到偶然或有意的篡改"
"C"."发送者IP地址认证"(V)
"D"."消息的序列号"
32."有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
"
"A"."激发性"
"B"."衍生性"(V)
"C"."欺骗性"
"D"."破坏性"
33."认证方式中最常用的技术是______。
"
"A"."数字签名"
"B"."DNA识别"
"C"."指纹认证"
"D"."口令和账户名"(V)
34."计算机病毒是__________。
"
"A"."一种有破坏性的程序"(V)
"B"."使用计算机时容易感染的一种疾病"
"C"."一种计算机硬件系统故障"
"D"."计算机软件系统故障"
35."以下属于杀毒时应注意的是______。
"
"A"."备份重要数据文件"
"B"."断开网络"
"C"."制作一张DOS环境下的杀毒u盘"
"D"."以上都是"(V)
36."计算机病毒是指在计算机磁盘上进行自我复制的__________。
"
"A"."一段程序"(V)
"B"."一条命令"
"C"."一个标记"
"D"."一个文件"
37."计算机安全属性中的保密性是指__________。
"
"A"."用户的身份要保密"
"B"."用户使用信息的时间要保密"
"C"."用户使用的主机号要保密"
"D"."确保信息不暴露给XX的实体"(V)
38."在以下人为的恶意攻击行为中,属于主动攻击的是__________。
"
"A"."发送被篡改的数据"(V)
"B"."数据窃听"
"C"."数据流分析"
"D"."截获数据包"
39."下列选项中,属于计算机病毒特征的是______。
"
"A"."偶发性"
"B"."周期性"
"C"."潜伏性"(V)
"D"."免疫性"
40."下列关于防火墙的说法错误的是__________。
"
"A"."防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问"
"B"."防火墙对大多数病毒无预防能力"
"C"."防火墙可以抵抗最新的未设置策略的攻击"(V)
"D"."防火墙可以阻断攻击,但不能消灭攻击源"
41."以下哪一项不属于计算机病毒的防治策略_______。
"
"A"."防毒"
"B"."查毒"
"C"."杀毒"
"D"."禁毒"(V)
42."信息安全属性不包括__________。
"
"A"."保密性"
"B"."可靠性"
"C"."可审性"
"D"."透明性"(V)
43."下面为预防计算机病毒,正确的做法是_____。
"
"A"."一旦计算机染上病毒,立即格式化磁盘"
"B"."如果是软盘染上病毒,就扔掉该磁盘"
"C"."一旦计算机染上病毒,则重装系统"
"D"."尽量用杀毒软件先杀毒,若还不能解决,再想其他办法"(V)
44."使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
"
"A"."保密性"
"B"."完整性"
"C"."可用性"(V)
"D"."可靠性"
45."下列情况中,破坏了数据的完整性的攻击是_______。
"
"A"."假冒他人地址发送数据"
"B"."不承认做过信息的递交行为"
"C"."数据在传输中途被篡改"(V)
"D"."数据在传输中途被破译"
46."下面不能有效预防计算机病毒的做法是______。
"
"A"."定期做“磁盘清理”"(V)
"B"."定期用防病毒软件杀毒"
"C"."定期升级防病毒软件"
"D"."定期备份重要数据"
47."下面不是360安全卫士的重要功能的是______。
"
"A"."系统修复"
"B"."木马防火墙"
"C"."软件管家"
"D"."系统升级"(V)
48."下面最可能是病毒引起的现象是______。
"
"A"."某些文件丢失"(V)
"B"."电源打开后指示灯不亮"
"C"."鼠标使用随好随坏"
"D"."打印机经常卡纸"
49."下列操作,可能使得计算机感染病毒的操作是__________。
"
"A"."强行拔掉u盘"
"B"."删除文件"
"C"."强行关闭计算机"
"D"."拷贝他人U盘上的游戏"(V)
50."系统安全主要是指__________。
"
"A"."应用系统安全"
"B"."硬件系统安全"
"C"."数据库系统安全"
"D"."操作系统安全"(V)
51."使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
"
"A"."保密性"
"B"."完整性"
"C"."可用性"(V)
"D"."可靠性"
52."下列操作,可能使得计算机感染病毒的操作是__________。
"
"A"."强行拔掉u盘"
"B"."删除文件"
"C"."强行关闭计算机"
"D"."拷贝他人U盘上的游戏"(V)
53."在以下人为的恶意攻击行为中,属于主动攻击的是__________。
"
"A"."发送被篡改的数据"(V)
"B"."数据窃听"
"C"."数据流分析"
"D"."截获数据包"
54."计算机安全的属性不包括______。
"
"A"."机密性"
"B"."完整性"
"C"."可用性"
"D"."通用性"(V)
55."计算机安全的属性并不包括__________。
"
"A"."要保证信息传送时,非授权方无法理解所发送信息的语义"
"B"."要保证信息传送时,信息不被篡改和破坏"
"C"."要保证合法的用户能得到相应的服务"
"D"."要保证信息使用的合理性"(V)
56."以下关于计算机病毒说法错误的是______。
"
"A"."计算机病毒没有文件名"
"B"."计算机病毒的发作时有激发条件的,未必一旦感染,立即发作"
"C"."计算机病毒也会破坏Word文档"
"D"."计算机病毒无法破坏压缩文件"(V)
57."以下属于杀毒时应注意的是______。
"
"A"."备份重要数据文件"
"B"."断开网络"
"C"."制作一张DOS环境下的杀毒u盘"
"D"."以上都是"(V)
58."认证技术包括__________。
"
"A"."消息认证和身份认证"(V)
"B"."身份认证和DNA认证"
"C"."压缩技术和身份认证"
"D"."数字签名和IP地址认证"
59."下面不符合网络道德规范的行为是______。
"
"A"."下载科技论文"
"B"."未经许可,在网上发布自己预测的地震消息"(V)
"C"."不付费使用试用版的软件"
"D"."下载可能无法运行的打印机驱动程序"
60."在以下人为的恶意攻击行为中,属于主动攻击的是__________。
"
"A"."发送被篡改的数据"(V)
"B"."数据窃听"
"C"."数据流分析"
"D"."截获数据包"
61."对计算机病毒,叙述正确的是__________。
"
"A"."有些病毒可能破坏硬件系统"(V)
"B"."有些病毒无破坏性"
"C"."都破坏操作系统"
"D"."不破坏数据,只破坏程序"
62."下面不符合网络道德规范的行为是______。
"
"A"."下载科技论文"
"B"."未经许可,在网上发布自己预测的地震消息"(V)
"C"."不付费使用试用版的软件"
"D"."下载可能无法运行的打印机驱动程序"
63."计算机安全属性不包括__________。
"
"A"."信息不能暴露给XX的人"
"B"."信息传输中不能被篡改"
"C"."信息能被授权的人按要求所使用"
"D"."信息的语义必须客观准确"(V)
64."下面,错误的说法是__________。
"
"A"."阳光直射计算机会影响计算机的正常操作"(V)
"B"."带电安装内存条可能导致计算机某些部件的损坏"
"C"."灰尘可能导致计算机线路短路"
"D"."可以利用电子邮件进行病毒传播"
65."认证技术包括__________。
"
"A"."消息认证和身份认证"(V)
"B"."身份认证和DNA认证"
"C"."压缩技术和身份认证"
"D"."数字签名和IP地址认证"
66."保护信息安全最基础、最核心的技术是______。
"
"A"."密码技术"(V)
"B"."访问控制技术"
"C"."防病毒技术"
"D"."防火墙技术"
67."下面说法正确的是__________。
"
"A"."信息的泄露只在信息的传输过程中发生"
"B"."信息的泄露只在信息的存储过程中发生"
"C"."信息的泄露在信息的传输和存储过程中都会发生"(V)
"D"."信息的泄露在信息的传输和存储过程中都不会发生"
68."信息安全属性不包括__________。
"
"A"."保密性"
"B"."可靠性"
"C"."可审性"
"D"."透明性"(V)
69."对计算机病毒,叙述正确的是__________。
"
"A"."有些病毒可能破坏硬件系统"(V)
"B"."有些病毒无破坏性"
"C"."都破坏操作系统"
"D"."不破坏数据,只破坏程序"
70."下面,不属于计算机安全要解决的问题是__________。
"
"A"."安全法规的建立"
"B"."要保证操作员人身安全"(V)
"C"."安全技术"
"D"."制定安全管理制度"
71."下面关于计算机病毒说法错误的是__________。
"
"A"."新买的计算机也会受到计算机病毒的攻击"
"B"."防病毒软件不会检查出压缩文件内部的病毒"(V)
"C"."任何防病毒软件都不会查出和杀掉所有的病毒"
"D"."任何计算机病毒都有标志码"
72."360安全卫士可以有效保护各种系统账户安全的是__________。
"
"A"."清理垃圾"
"B"."木马查杀"(V)
"C"."系统修复"
"D"."系统升级"
73."下面,不属于计算机安全要解决的问题是__________。
"
"A"."安全法规的建立"
"B"."要保证操作员人身安全"(V)
"C"."安全技术"
"D"."制定安全管理制度"
74."计算机病毒最主要的特征是______。
"
"A"."传染性和破坏性"(V)
"B"."欺骗性和潜伏性"
"C"."破坏性和潜伏性"
"D"."隐蔽性和潜伏性"
75."计算机安全属性中的可用性是指__________。
"
"A"."得到授权的实体在需要时能访问资源和得到服务"(V)
"B"."网络速度要达到一定的要求"
"C"."软件必须功能完整"
"D"."数据库的数据必须可靠"
76."产生系统还原的原因是______。
"
"A"."为减少病毒的攻击,对操作系统的漏洞进行修补"
"B"."由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态"(V)
"C"."要更换新的操作系统"
"D"."因为更换了打印机,需要重装驱动程序"
77."有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
"
"A"."激发性"
"B"."衍生性"(V)
"C"."欺骗性"
"D"."破坏性"
78."下列情况中,破坏了数据的完整性的攻击是__________。
"
"A"."假冒他人地址发送数据"
"B"."不承认做过信息的递交行为"
"C"."数据在传输中途被篡改"(V)
"D"."数据在传输中途被窃听"
79."下面关于防火墙说法错误的是__________。
"
"A"."防火墙可以防止病毒通过网络传播"(V)
"B"."防火墙可以由路由器实现"
"C"."所有进出网络的通信流都应该通过防火墙"
"D"."防火墙可以过滤外网的访问"
80."计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
"
"A"."指令"
"B"."程序"(V)
"C"."文档"
"D"."文件"
81."计算机病毒不具备______。
"
"A"."传染性"
"B"."寄生性"
"C"."免疫性"(V)
"D"."潜伏性"
82."计算机病毒是指能够在计算机磁盘上进行自我复制的______。
"
"A"."一段程序"(V)
"B"."一条命令"
"C"."一个数据"
"D"."一个文件"
83."下面关于防火墙的功能说法错误的是______。
"
"A"."防火墙可以向用户和访问提供访问控制"
"B"."防火墙可以记录非法访问"
"C"."防火墙可以检测出具有计算机病毒的通讯"(V)
"D"."防火墙可以阻止未授权的访问通过"
84."下面关于计算机病毒说法不正确的是_____。
"
"A"."正版的软件也会受计算机病毒的攻击"
"B"."防病毒软件不会检查出压缩文件内部的病毒"(V)
"C"."任何防病毒软件都不会查出和杀掉所有的病毒"
"D"."任何病毒都有清除的办法"
85."计算机病毒最主要的特征是______。
"
"A"."传染性和破坏性"(V)
"B"."欺骗性和潜伏性"
"C"."破坏性和潜伏性"
"D"."隐蔽性和潜伏性"
86."计算机安全属性中的可用性是指_______。
"
"A"."得到授权的实体在需要时能访问资源和得到服务"(V)
"B"."网络速度要达到一定的要求"
"C"."软件必须功能完整"
"D"."数据库的数据必须可靠"
87."对计算机病毒,叙述正确的是__________。
"
"A"."有些病毒可能破坏硬件系统"(V)
"B"."有些病毒无破坏性"
"C"."都破坏操作系统"
"D"."不破坏数据,只破坏程序"
88."消息认证的内容不包括______。
"
"A"."发送消息的时间"
"B"."消息内容是否受到偶然或有意的篡改"
"C"."发送者IP地址认证"(V)
"D"."消息的序列号"
89."下面,关于计算机安全属性说法不正确的是__________。
"
"A".