计算机考试题库安全网络病毒系统.docx

上传人:b****2 文档编号:20100284 上传时间:2023-04-24 格式:DOCX 页数:40 大小:34.10KB
下载 相关 举报
计算机考试题库安全网络病毒系统.docx_第1页
第1页 / 共40页
计算机考试题库安全网络病毒系统.docx_第2页
第2页 / 共40页
计算机考试题库安全网络病毒系统.docx_第3页
第3页 / 共40页
计算机考试题库安全网络病毒系统.docx_第4页
第4页 / 共40页
计算机考试题库安全网络病毒系统.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

计算机考试题库安全网络病毒系统.docx

《计算机考试题库安全网络病毒系统.docx》由会员分享,可在线阅读,更多相关《计算机考试题库安全网络病毒系统.docx(40页珍藏版)》请在冰豆网上搜索。

计算机考试题库安全网络病毒系统.docx

计算机考试题库安全网络病毒系统

计算机安全的属性

1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。

答案(D)可用性

2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性

3.下面不属于可控性的技术是____。

答案(C)文件加密

4.密码技术主要保证信息的_____。

答案(A)保密性和完整性

5.数据备份主要的目的是提高数据的______。

答案(A)可用性

6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性

7.信息不暴露给XX的实体是指信息的_______。

答案(D)保密性

8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密

9.计算机安全属性不包括______。

答案(B)及时性

10.网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息

11.一个XX的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性

12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

答案(B)不可抵赖性

13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性

14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性

15.密码技术不是用来_______。

答案(C)实现信息的可控性

16.网络安全的基本目标不包括______。

答案(C)实现信息的正确性

17.数据备份保护信息系统的安全属性是________。

答案(D)可用性

18.计算机安全的属性不包括______。

答案(D)鲁棒性

19.以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件

20.信息破坏不包括破坏信息的______。

答案(D)周期性属性

21.网络安全的特性不包括______。

答案(B)及时性

22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

答案(B)不可抵赖性

23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。

答案(B)属于主动攻击,破坏信息的完整性

24.计算机安全的属性不包括______。

答案(D)有效性

25.计算机安全的属性不包括______。

答案(B)实时性

26.下面,叙述正确的是______。

答案(A)计算机安全的属性包括:

保密性、完整性、可靠性、不可抵赖性和可用性

27.计算机安全的属性不包括________。

答案(D)数据的合理性

28.从技术上讲,计算机安全不包括______。

答案(B)使用计算机人员的人身安全。

29.计算机安全属性中的保密性是指______。

答案(D)确保信息不暴露给XX的实体。

30.计算机安全属性中的完整性是指______。

答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

31.计算机安全属性中的可用性是指______。

答案(A)得到授权的实体在需要时能访问资源和得到服务。

32.计算机安全属性不包括______。

答案(B)可判断性

33.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。

答案(D)属于被动攻击,破坏信息的保密性

34.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性

35.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。

答案(D)属于被动攻击,破坏信息的保密性

36.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。

答案(D)属于被动攻击,破坏信息的保密性

37.拒绝服务是指服务的中断,它______。

答案(A)属于主动攻击,破坏信息的可用性

38.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。

答案(B)属于主动攻击,破坏信息的可控性

39.计算机安全属性不包括______。

答案(A)保密性和正确性

40.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

答案(C)可用性

41.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

答案(D)可靠性

42.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

答案(A)可靠性

43.确保信息不暴露给XX的实体的属性指的是______。

答案(A)保密性

44.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。

答案(A)可靠性

45.计算机病毒通常要破坏系统中的某些文件,它______。

答案(A)属于主动攻击,破坏信息的可用性

46.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

答案(B)不可抵赖性

47.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

答案(B)完整性

48.确保信息不暴露给XX的实体的属性指的是______。

答案(A)保密性

49.下列情况中,破坏了数据的完整性的攻击是_______。

答案(C)数据在传输中途被篡改

50.下列情况中,破坏了数据的保密性的攻击是_______。

答案(D)数据在传输中途被窃听

51.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

答案(C)可用性

52.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

答案(C)可用性

53.计算机安全属性不包括______。

答案(D)语义正确性

54.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

答案(C)可用性

计算机安全的分类

55.实体安全又称为______。

答案(A)物理安全

56.C1、C2分别属于计算机安全TCSEC标准中的______。

答案(B)自主保护级

57.TCSEC标准将计算机安全从低到高划分为______。

答案(A)四等八级

58.实体安全又称为______。

答案(A)物理安全

59.对于单用户来说,计算机安全不包括______。

答案(D)Web服务器的安全

60.保密数据根据其保密程度可定为______。

答案(D)一般

61.下列不属于强制保护级的是______。

答案(C)C1

62.计算机系统安全评估的第一个正式标准是______。

答案(A)美国制定的TCSEC

63.计算机安全不包括_______。

答案(B)操作安全

64.信息安全是指______。

答案(A)软件安全和数据安全

65.B1、B2、B3属于计算机安全级别的______。

答案(A)强制保护级

66.以下不属于系统安全范围的是______。

答案(D)数据加密

67.计算机安全不涉及的是_______。

答案(A)通讯双方的身体安全

68.计算机安全不包括______。

答案(C)用户的人身安全

69.计算机安全不包括______。

答案(C)操作安全

70.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

答案(B)实体安全

71.对信息安全的威胁有两种是______。

答案(C)信息泄漏和信息破译

72.威胁实体安全的原因不包括______。

答案(D)操作失误

73.以下说法错误的是______。

答案(D)计算机安全就是指计算机硬件系统不能受到破坏

74.从技术上讲,计算机安全不包括______。

答案(D)数据库安全

计算机安全的基本概念

75.计算机安全中的实体安全是指______。

答案(D)物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。

76.计算机安全的属性不包括______。

答案(D)合理性和可审性

77.计算机安全中的信息安全主要是指_______。

答案(A)软件安全和数据安全

78.计算机安全中的系统安全主要是指_______。

答案(A)计算机操作系统的安全

79.计算机安全中的实体安全主要是指_______。

答案(A)计算机物理硬件实体的安全

80.计算机安全不包括_______。

答案(B)操作员的身体安全

81.计算机安全属性中的可靠性是指______。

答案(B)系统在规定条件下和规定时间内完成规定的功能。

82.下面计算机安全不包括_______。

答案(D)要防止计算机辐射,造成操作员人身伤害

83.计算机安全中的系统安全是指______。

答案(C)操作系统本身的安全。

84.计算机安全中的信息安全是指______。

答案(B)计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。

85.下面计算机安全不包括_______。

答案(C)要防止计算机病毒感染计算机操作人员

86.TCSEC系统把计算机安全的等级分为______。

答案(C)4级。

87.下面计算机安全不包括_______。

答案(C)要防止计算机运行过程中散发出的有害气体

88.下面不正确的说法是_____。

答案(A)打印机卡纸后,必须重新启动计算机

89.网络安全的特性:

以下不属于网络安全特性的是_______。

答案(D)信息的真实性

计算机病毒的特征

90.下列选项中,属于计算机病毒特征的是______。

答案(C)衍生性

91.对计算机病毒,叙述正确的是______。

答案(A)都具有破坏性

92.计算机病毒是一种特殊的计算机程序,具有的特性有_______。

答案(B)传染性、隐蔽性、破坏性

93.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。

答案(C)欺骗性

94.下面最可能是计算机病毒引起的现象是______。

答案(C)屏幕经常出现马赛克

95.计算机病毒具有______。

答案(A)传播性,潜伏性,破坏性

96.下列选项中,不属于计算机病毒特征的是______。

答案(A)并发性

97.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。

答案(B)病毒的衍生性

98.面对产生计算机病毒的原因,不正确的说法是_______。

答案(B)有人输入了错误的命令,而导致系统被破坏

99.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

答案(C)衍生性

100.计算机病毒最主要的特征是_______。

答案(B)传染性、破坏性

101.计算机病毒最主要的特征是_______。

答案(B)传染性、破坏性

102.以下不属于计算机病毒特征的是______。

答案(D)安全性

103.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

答案(A)传染性

104.下列选项中,属于计算机病毒特征的是______。

答案(B)隐蔽性

105.下列选项中,属于计算机病毒特征的是______。

答案(C)寄生性

106.下列选项中,不属于计算机病毒特征的是______。

答案(B)周期性

107.下列选项中,不属于计算机病毒特征的是______。

答案(C)偶发性

108.下列选项中,不属于计算机病毒特征的是______。

答案(B)周期性

109.计算机病毒不具有______。

答案(B)周期性

110.以下关于计算机病毒的特征说法正确的是_________。

答案(C)破坏性和传染性是计算机病毒的两大主要特征

111.计算机病毒不具有______。

答案(B)易读性

112.以下不属于计算机病毒特征的是______。

答案(D)完整性

113.下列不属于计算机病毒特征的是______。

答案(D)可预知性

114.下列不是计算机病毒的特征的是______。

答案(D)保密性

115.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。

答案(B)传染性、周期性、破坏性

116.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。

答案(D)传染性、免疫性、破坏性

117.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误的是_______。

答案(B)传染性、周期性、破坏性

118.以下关于计算机病毒的特征说法正确的是______。

答案(B)计算机病毒具有隐蔽性和潜伏性

119.计算机病毒最主要的特征是________。

答案(B)传染性和破坏性

120.下列不是计算机病毒的特征的是___________。

答案(D)多样性

121.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。

答案(D)隐蔽性

122.计算机病毒不具备______。

答案(C)免疫性

123.计算机病毒不具有______。

答案(D)稳定性

124.下列不是计算机病毒的特征的是______。

答案(C)周期性和免疫性

125.下列选项中,不属于计算机病毒特征的是______。

答案(B)免疫性

126.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。

答案(A)激发性

127.下列选项中,属于计算机病毒特征的是______。

答案(C)潜伏性

128.计算机病毒不具有______。

答案(C)免疫性

129.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。

答案(D)寄生性

130.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

答案(B)衍生性

131.计算机一旦染上病毒,就会________。

答案(C)等待时机,等激发条件具备时才执行

132.下列不是计算机病毒的特征的是______。

答案(D)可预测性和可执行性

计算机病毒的概念

133.关于计算机病毒的叙述中,错误的是______。

答案(A)一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

134.下面对产生计算机病毒的原因,不正确的说法是_______。

答案(B)有人在编写程序时,由于疏忽而产生了不可预测的后果

135.计算机病毒程序_______。

答案(A)通常不大,不会超过几十KB字节

136.计算机病毒的传播不可以通过________。

答案(D)CPU

137.计算机染上病毒后不可能出现的现象是______。

答案(D)电源风扇的声音突然变大

138.计算机病毒不可能存在于______。

答案(D)CPU中

139.杀毒软件可以进行检查并杀毒的设备是______。

答案(A)软盘、硬盘   

140.关于计算机病毒的叙述中,正确的是______。

答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

141.计算机可能传染病毒的途径是______。

答案(C)打开了不明的邮件

142.对计算机病毒,叙述正确的是______。

答案(A)病毒没有文件名

143.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

答案(B)程序

144.计算机病毒不可以______。

答案(C)使用户感染病毒而生病

145.下面不可能是病毒攻击所产生的现象是_____。

答案(D)键盘某个字符总无法输入

146.下列关于计算机病毒的说法中正确的是______。

答案(A)计算机病毒是一个程序或一段可执行代码

147.关于计算机病毒的叙述中,错误的是______。

答案(D)计算机病毒程序通常很大

148.计算机病毒的传播的途径不可能通过______。

答案(A)投影仪

149.下面关于计算机病毒说法正确的是______。

答案(D)计算机病毒最重要的特征是破坏性和传染性

150.下面最不可能是病毒引起的现象是______。

答案(D)打印机电源无法打开

151.对计算机病毒,正确的做法是______。

答案(B)当计算机病毒破坏了系统,修复前应对重要文件先备份

152.计算机病毒传播的渠道不可能是______。

答案(D)打印机

153.计算机病毒传播的渠道不可能是______。

答案(B)CPU

154.关于计算机病毒,下列说法错误的是________。

答案(D)通过偶然原因形成

155.计算机病毒传播的渠道不可能是______。

答案(B)键盘

156.下面关于计算机病毒说法正确的是______。

答案(D)计算机病毒最重要的特征是破坏性和传染性

157.计算机病毒的传播的途径不可能通过______。

答案(D)操作员

158.下面最不可能是病毒引起的现象是______。

答案(C)鼠标无法使用

159.下面最不可能是病毒引起的现象是______。

答案(C)电源风扇声突然变大

160.下面最不可能是病毒引起的现象是______。

答案(C)鼠标无法使用

161.下面最不可能是病毒引起的现象是______。

答案(C)显示器电源指示灯不亮

162.下面最不可能是病毒引起的现象是______。

答案(C)正在浏览某网页时,该网页上冒出了广告性的热链接画面

163.计算机病毒传播的渠道不可能是______。

答案(B)鼠标

164.下列有关计算机病毒的说法中,错误的是______。

答案(C)只要安装正版软件,计算机病毒不会感染这台计算机

165.计算机病毒的传播途径不可能是______。

答案(B)纸质文件

166.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

答案(B)程序

167.以下关于计算机病毒的叙述,正确的是_______。

答案(D)计算机病毒是可以预防和消除的

168.微机感染病毒后,不可能造成______。

答案(B)鼠标损坏

169.下面不能判断计算机可能有病毒的特征是________。

答案(D)计算机风扇声突然增大

170.网络上病毒传播的主要方式不包括______。

答案(B)网络游戏

171.下面关于计算机病毒的特征,说法不正确的是______。

答案(B)计算机病毒也是一个文件,它也有文件名

172.为了减少计算机病毒对计算机系统的破坏,应______。

答案(A)不要轻易打开不明身份的网站 

173.下面关于计算机病毒说法正确的是______。

答案(C)计算机病毒分类的方法不唯一

174.关于计算机病毒的叙述中,正确的是______。

答案(C)邮件中的病毒大多附着在附件中

175.下列选项中,不属于计算机病毒特征的是______。

答案(D)多发性

176.下面关于计算机病毒说法不正确的是______。

答案(A)正版的软件不会受计算机病毒的攻击

177.下面关于计算机病毒说法不正确的是______。

答案(B)杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

178.下面关于计算机病毒说法不正确的是______。

答案(D)杀完毒后,应及时给系统打上补丁,否则,否则系统无法正常运行

179.计算机病毒不可以______。

答案(C)使用户感染病毒而生病

180.下列选项中,不属于计算机病毒特征的是______。

答案(D)并发性

181.网络上病毒传播的主要方式不包括______。

答案(B)数据库

182.目前预防计算机病毒体系还不能做到的是______。

答案(C)自动查杀未知病毒

183.计算机病毒不能通过______传播。

答案(D)空气

184.计算机病毒的传播途径不可能是______。

答案(B)纸质文件

185.下面的症状可以判断计算机不是被病毒入侵的症状是______。

答案(D)风扇声突然增大

186.下面关于计算机病毒说法正确的是_____。

答案(C)计算机病毒的传播是有条件的

187.计算机病毒属于________。

答案(C)人为编制的恶意破坏程序

188.计算机病毒的传播的介质不可能是______。

答案(C)CPU

189.下面关于计算机病毒说法错误的是______。

答案(B)通过杀毒软件可以找到病毒的文件名

190.下面关于计算机病毒说法正确的是________。

答案(D)没有能发现并清除所有病毒的防病毒软件

191.网络病毒的传播方式不包括______。

答案(D)广播传送

192.良型病毒是指______。

答案(D)那些只为表现自己,并不破坏系统和数据的病毒

193.计算机病毒是指在计算机磁盘上进行自我复制的______。

答案(A)一段程序

194.关于计算机病毒的叙述中,正确的是______。

答案(D)单机状态的微机,磁盘是传染病毒的主要媒介

195.计算机病毒是______。

答案(D)非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

196.以下不是杀毒软件的是_____。

答案(B)碎片整理

197.通过网络进行病毒传播的方式不包括______。

答案(C)数据库文件

198.下列关于计算机病毒叙述中,错误的是______。

答案(C)感染过计算机病毒的计算机具有对该病毒的免疫性

199.下面不可能感染计算机病毒的做法是______。

答案(C)把有毒的U盘插入到未开机的计算机

200.计算机病毒不可能隐藏在_______。

答案(A)传输介质中

201.计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

答案(B)设备

202.计算机病毒对于操作计算机的人的身体______。

答案(C)毫无影响

203.计算机病毒是______。

答案(C)一种特殊程序

204.计算机病毒属于______范畴。

答案(C)软件

205.下列关于计算机病毒的说法中错误的是______。

答案(D)计算机病毒只攻击可执行文件

206.计算机可能传染病毒的途径是___________。

答案(B)使用来历不明的软盘

207.以下关于计算机病毒的叙述,不正确的是_______。

答案(C)计算机病毒是由计算机系统运行混乱造成的

208.以下______软件不是杀毒软件。

答案(B)IE

209.计算机病毒是一种______。

答案(B)破坏性的程序

210.计算机病毒是______。

答案(A)有破坏性且可以复制的程序代码

211.以下关于计算机病毒说法正确的是______。

答案(B)计算机病毒是一种能够给计算机造成一定损害的计算机程序

212.对计算机病毒描述正确的是______。

答案(C)一段可执行的代码

213.计算机病毒不会破坏______。

答案(C)存储在CD-ROM光盘中的程序和数据

214.以下说法正确的是______。

答案(B)源码型病毒可以成为合法程序的一部分

215.以下说法正确的是______。

答案(D)Word文件不会感染病毒

216.关于计算机病毒的叙述,不正确的是______。

答案(C)是特殊的计算机部件

217.关于计算机病毒,以下说法正确的是:

______。

答案(B)是人编制的一种特殊程序。

218.关于计算机病毒的预防,以下说法错误的是______。

答案(C)在网络上的软件也带有病毒,但不进行传播和复制。

219.下列有关计算机病毒的说法中,错误的是______。

答案(B)用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

220.杀毒软件不可能杀掉的病毒是_______。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1