统考计算机模拟练习试题及答案计算机安全.docx
《统考计算机模拟练习试题及答案计算机安全.docx》由会员分享,可在线阅读,更多相关《统考计算机模拟练习试题及答案计算机安全.docx(34页珍藏版)》请在冰豆网上搜索。
统考计算机模拟练习试题及答案计算机安全
计算机安全
所有单选题
1、计算机病毒主要破坏数据的____.
A:
可审性
B:
及时性
C:
完整性
D:
保密性
答案:
C
难度:
2
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
2、下面说法正确的是____.
A:
信息的泄露只在信息的传输过程中发生
B:
信息的泄露只在信息的存储过程中发生
C:
信息的泄露在信息的传输和存储过程中都会发生
D:
信息的泄露在信息的传输和存储过程中都不会发生
答案:
C
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的基本概念
3、下面关于计算机病毒描述错误的是____.
A:
计算机病毒具有传染性
B:
通过网络传染计算机病毒,其破坏性大大高于单机系统
C:
如果染上计算机病毒,该病毒会马上破坏你的计算机系统
D:
计算机病毒主要破坏数据的完整性
答案:
C
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
4、计算机安全在网络环境中,并不能提供安全保护的是_____.
A:
信息的载体
B:
信息的处理、传输
C:
信息的存储、访问
D:
信息语意的正确性
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的分类
5、下面不属于计算机安全的基本属性是____。
A:
机密性
B:
可用性
C:
完整性
D:
正确性
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
6、下列不属于可用性服务的技术是____。
A:
备份
B:
身份鉴别
C:
在线恢复
D:
灾难恢复
答案:
B
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
7、信息安全并不涉及的领域是____.
A:
计算机技术和网络技术
B:
法律制度
C:
公共道德
D:
人身安全
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的分类
8、计算机病毒是____。
A:
一种有破坏性的程序
B:
使用计算机时容易感染的一种疾病
C:
一种计算机硬件故障
D:
计算机软件系统故障
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
9、下列不属于计算机病毒特性的是____。
A:
传染性
B:
潜伏性
C:
可预见性
D:
破坏性
答案:
C
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的特征
10、关于预防计算机病毒说法正确的是_____。
A:
仅需要使用技术手段预防病毒
B:
仅通过管理手段预防病毒
C:
管理手段与技术手段相结合预防病毒
D:
必须有专门的硬件支持才可预防病毒
答案:
C
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的预防
11、关于系统更新的说法,下列正确的是_____。
A:
系统更新之后,系统就不会再出现漏洞
B:
系统更新包的下载需要付费
C:
系统更新的存在,是因为系统存在漏洞
D:
所有更新应及时下载,否则会立即被病毒感染
答案:
C
难度:
1
知识点:
计算机安全\系统更新\系统更新的概念
12、下列关于系统还原的说法,正确的是__________。
A:
系统还原后,用户数据大部分都会丢失
B:
系统还原可以解决系统漏洞问题
C:
还原点可以由系统自动生成,也可以由用户手动设置
D:
系统还原的本质就是重装系统
答案:
C
难度:
1
知识点:
计算机安全\系统还原\系统还原的概念
13、下面并不能有效预防病毒的方法是_______.
A:
尽量不使用来路不明的U盘
B:
使用别人的U盘时,先将该U盘设置为只读属性
C:
使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:
别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
答案:
B
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的预防
14、下面能有效预防计算机病毒的方法是______。
A:
尽可能的多作磁盘碎片整理
B:
及时升级防病毒软件
C:
尽可能地多作磁盘清理
D:
把重要文件压缩存放
答案:
B
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的预防
15、文件型病毒最主要感染______。
A:
。
exe或.com文件
B:
.ppt或.com文件
C:
.doc或.exe文件
D:
。
c或。
exe文件
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
16、以下关于防火墙的说法,不正确的是______。
A:
防火墙采用的是一种隔离技术
B:
防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C:
防火墙的主要功能是查杀病毒
D:
防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:
C
难度:
2
知识点:
计算机安全\防火墙\防火墙的概念
17、计算机安全需求不包括____。
A:
保密性、完整性
B:
可用性、可控性
C:
不可否认性
D:
信息使用的合理性
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
18、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A:
向某网站发送大量垃圾信息
B:
数据窃听
C:
数据流分析
D:
截获数据包
答案:
A
难度:
2
知识点:
计算机安全\网络安全\网络攻击的分类
19、拒绝服务破坏信息的_______。
A:
可靠性
B:
可用性
C:
完整性
D:
保密性
答案:
B
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
20、下面最难防范的网络攻击是______。
A:
计算机病毒
B:
拒绝服务
C:
修改数据
D:
窃听
答案:
D
难度:
3
知识点:
计算机安全\网络安全\网络攻击的分类
21、计算机病毒隐藏(潜伏)在____。
A:
内存
B:
外存
C:
CPU
D:
I/O设备
答案:
B
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
22、下面关于计算机病毒说法正确的是____.
A:
都具有破坏性
B:
有些病毒无破坏性
C:
都破坏EXE文件
D:
不破坏数据,只破坏文件
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
23、下面说法正确的是____。
A:
计算机病毒是生产计算机硬件时不注意产生的
B:
计算机病毒是人为制造的
C:
计算机病毒必须清除掉后,计算机才能使用
D:
计算机病毒是在编程时由于疏忽而造成的程序错误
答案:
B
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
24、说法不正确的是_______。
A:
计算机病毒程序可以通过链接到Word的宏命令上去执行
B:
计算机病毒程序可以链接到数据库文件上去执行
C:
木马程序可以通过一个图片文件去传播
D:
计算机病毒程序可以链接通过到可执行文件上去执行
答案:
B
难度:
2
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
25、下面关于防火墙说法正确的是______.
A:
防火墙可以不要专门的硬件支持来实现
B:
防火墙只能防止把网外XX的信息发送到内网
C:
所有的防火墙都能准确的检测出攻击来自那台计算机
D:
防火墙的主要技术支撑是加密技术
答案:
A
难度:
2
知识点:
计算机安全\防火墙\防火墙的概念
26、下面关于系统还原说法正确的是______。
A:
系统还原等价于重新安装系统
B:
系统还原后可以清除计算机中的病毒
C:
还原点可以由系统自动生成也可以自行设置
D:
系统还原后,硬盘上的信息会自动丢失
答案:
C
难度:
1
知识点:
计算机安全\系统还原\系统还原的概念
27、下面关于系统更新说法正确的是______。
A:
其所以系统需要更新是因为操作系统存在着漏洞
B:
系统更新后,可以不再受病毒的攻击
C:
即使计算机无法上网,系统更新也会自动进行
D:
所有的更新应及时下载安装,否则系统会很快崩溃
答案:
A
难度:
1
知识点:
计算机安全\系统更新\系统更新的概念
28、下面不属于访问控制策略的是____。
A:
加口令
B:
设置访问权限
C:
给数据加密
D:
角色认证
答案:
C
难度:
2
知识点:
计算机安全\网络安全\网络安全服务
29、下面关于计算机病毒说法正确的是_____。
A:
计算机病毒不能破坏硬件系统
B:
计算机防病毒软件可以查出和清除所有病毒
C:
计算机病毒的传播是有条件的
D:
计算机病毒只感染。
exe或。
com文件
答案:
C
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
30、计算机安全需求不包括____.
A:
数据保密性
B:
数据可用性
C:
数据可靠性
D:
数据客观性
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
31、访问控制不包括____。
A:
网络访问控制
B:
主机、操作系统访问控制
C:
应用程序访问控制
D:
IP访问控制
答案:
D
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
32、保障信息安全最基本、最核心的技术是____.
A:
信息加密技术
B:
信息确认技术
C:
网络控制技术
D:
反病毒技术
答案:
A
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
33、下面属于被动攻击的手段是_______.
A:
假冒
B:
修改信息
C:
窃听
D:
拒绝服务
答案:
C
难度:
1
知识点:
计算机安全\网络安全\网络攻击的分类
34、消息认证的内容不包括________。
A:
证实消息的信源是真实的
B:
消息内容是否受到篡改
C:
消息的序号和时间
D:
消息内容是否正确
答案:
D
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
35、下面关于防火墙说法不正确的是_____。
A:
防火墙可以防止病毒通过网络传播
B:
防火墙可以由代理服务器实现
C:
所有进出网络的通信流都应该通过防火墙
D:
防火墙可以过滤外网的访问
答案:
A
难度:
1
知识点:
计算机安全\防火墙\防火墙的概念
36、认证使用的技术包括______。
A:
消息认证和身份认证
B:
身份认证和DNA认证
C:
压缩技术和身份认证
D:
数字签名和IP地址认证
答案:
A
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
37、下面关于计算机病毒说法不正确的是_____。
A:
正版的软件也会受计算机病毒的攻击
B:
防病毒软件不会检查出压缩文件内部的病毒
C:
任何防病毒软件都不会查出和杀掉所有的病毒
D:
任何病毒都有清除的办法
答案:
B
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
38、下面不属于计算机安全要解决的问题是______。
A:
安全法规的建立
B:
操作员人身安全的保证
C:
安全技术
D:
安全管理制度
答案:
B
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的分类
39、下面不属于访问控制技术的是_____。
A:
强制访问控制
B:
自主访问控制
C:
自由访问控制
D:
基于角色的访问控制
答案:
C
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
40、下面不正确的说法是_____.
A:
阳光直射计算机会影响计算机的正常操作
B:
带电安装内存条可能导致计算机某些部件的损坏
C:
灰尘可能导致计算机线路短路
D:
可以利用电子邮件进行病毒传播
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
41、计算机安全属性不包括______。
A:
信息不能暴露给XX的人
B:
信息传输中不能被篡改
C:
信息能被授权的人按要求所使用
D:
信息的语义必须正确
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
42、下列情况中,破坏了数据的完整性的攻击是_______.
A:
假冒他人地址发送数据
B:
不承认做过信息的递交行为
C:
数据在传输中途被篡改
D:
数据在传输中途被窃听
答案:
C
难度:
2
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
43、下列操作可能使得计算机感染病毒的操作是_______.
A:
强行拔掉U盘
B:
删除文件
C:
强行关闭计算机
D:
使用外来的软件或光盘
答案:
D
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的预防
44、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______.
A:
保密性
B:
完整性
C:
可用性
D:
可靠性
答案:
C
难度:
2
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
45、下列情况中,破坏了数据的保密性的攻击是_______。
A:
假冒他人地址发送数据
B:
不承认做过信息的递交行为
C:
数据在传输中途被篡改
D:
数据在传输中途被窃听
答案:
D
难度:
2
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
46、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。
A:
属于主动攻击,破坏信息的可用性
B:
属于主动攻击,破坏信息的保密性
C:
属于被动攻击,破坏信息的完整性
D:
属于被动攻击,破坏信息的保密性
答案:
D
难度:
2
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
47、计算机病毒通常要破坏系统中的某些文件,它______。
A:
属于主动攻击,破坏信息的可用性
B:
属于主动攻击,破坏信息的可审性
C:
属于被动攻击,破坏信息的可审性
D:
属于被动攻击,破坏信息的可用性
答案:
A
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的属性
48、计算机安全不包括_______。
A:
要防止计算机被盗
B:
要防止计算机信息辐射
C:
要防止病毒攻击造成系统瘫痪
D:
要防止计算机辐射,造成操作员人身伤害
答案:
D
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的分类
49、计算机安全中的实体安全主要是指_______。
A:
计算机物理硬件实体的安全
B:
操作员人身实体的安全
C:
数据库文件的安全
D:
应用程序的安全
答案:
A
难度:
1
知识点:
计算机安全\计算机安全的基本概念\计算机安全的分类
50、对计算机病毒,叙述正确的是______。
A:
都具有破坏性
B:
有些病毒无破坏性
C:
都破坏操作系统
D:
不破坏数据,只破坏程序
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
51、计算机病毒最主要的特征是______。
A:
传染性和破坏性
B:
破坏性和潜伏性
C:
欺骗性潜伏性
D:
隐蔽性和潜伏性
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的特征
52、面对产生计算机病毒的原因,不正确的说法是_______。
A:
为了表现自己的才能,而编写的恶意程序
B:
有人输入了错误的命令,而导致系统被破坏
C:
为了破坏别人的系统,有意编写的破坏程序
D:
为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
答案:
B
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
53、计算机染上病毒后不可能出现的现象是______。
A:
系统出现异常启动或经常"死机”
B:
程序或数据突然丢失
C:
磁盘空间变小
D:
电源风扇的声音突然变大
答案:
D
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的预防
54、计算机病毒是指在计算机磁盘上进行自我复制的______.
A:
一段程序
B:
一条命令
C:
一个标记
D:
一个文件
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
55、下面关于计算机病毒说法正确的是_____.
A:
正版的软件也会受计算机病毒的攻击
B:
防火墙主要的任务就是防止病毒感染自己的计算机系统
C:
防病毒软件无法查出压缩文件中的病毒
D:
一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:
A
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
56、下面关于计算机病毒说法错误的是______。
A:
病毒可以直接或间接执行
B:
通过杀毒软件可以找到病毒的文件名
C:
病毒属于主动攻击
D:
计算机病毒的攻击有激发条件
答案:
B
难度:
2
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
57、关于天网防火墙的说法,下列不正确的是__________。
A:
天网防火墙能帮助用户抵挡网络入侵和攻击
B:
天网防火墙把网络分为本地网和互联网
C:
天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况
D:
天网防火墙适合各种上网方式的用户
答案:
C
难度:
3
知识点:
计算机安全\防火墙\防火墙的概念
58、关于防火墙的说法,下列错误的是__________。
A:
防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问
B:
防火墙对大多数病毒无预防能力
C:
防火墙可以抵抗最新的未设置策略的攻击漏洞
D:
防火墙可以阻断攻击,但不能消灭攻击源
答案:
C
难度:
3
知识点:
计算机安全\防火墙\防火墙的概念
59、以下说法正确的是__________。
A:
所谓良性病毒是指:
虽叫做计算机病毒,但实际对计算机的运行无任何影响
B:
源码型病毒可以成为合法程序的一部分
C:
网络病毒只能使得浏览网页的速度减慢
D:
计算机病毒既然是一段程序,所以也有文件名
答案:
B
难度:
3
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的预防
60、以下符合网络道德规范的是_________。
A:
破解别人密码,但未破坏其数据
B:
通过网络向别人的计算机传播病毒
C:
利用互联网进行”人肉搜索”
D:
在自己的计算机上演示病毒,以观察其执行过程
答案:
D
难度:
1
知识点:
计算机安全\网络道德
61、以下关于计算机病毒说法正确的是______.
A:
计算机病毒只有在发作的时候才能检查出来
B:
只要计算感染了病毒,该病毒会马上发作
C:
DOS系统的病毒也可以攻击UNIX
D:
计算机病毒没有文件名
答案:
D
难度:
1
知识点:
计算机安全\计算机病毒的基本知识\计算机病毒的概念
62、下面不属于网络安全服务的是_____。
A:
访问控制技术
B:
数据加密技术
C:
身份认证技术
D:
语义完整性技术
答案:
D
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
63、下面不属于网络安全服务的是_____.
A:
访问控制技术
B:
数据加密技术
C:
身份认证技术
D:
数据一致性技术
答案:
D
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
64、下边所述不属于根据实现技术而划分的访问控制是______.
A:
自动访问控制
B:
自主访问控制
C:
强制访问控制
D:
基于角色的访问控制
答案:
A
难度:
1
知识点:
计算机安全\网络安全\网络安全服务
65、下边所述不属于根据应用环境而划分的访问控制是______。
A:
网络访问控制
B:
主机、操作系统访问控制
C:
资源访问控制
D:
应用程序访问控制
答案:
C
难度:
3
知识点:
计算机安全\网络安全\网络安全服务
66、访问控制的手段不包括______。
A:
用户识别代码和口令
B:
登录控制和资源控制
C:
授权核查
D:
数字签名
答案:
D
难度:
3
知识点:
计算机安全\网络安全\网络安全服务
67、数字签名必须保证______.
A:
接收者能够核实发送者对报文的签名
B:
接收都不能伪造对报文的签名
C:
发送者事后不能抵赖对报文的签名
D:
以上都必须做到
答案:
D
难度:
3
知识点:
计算机安全\网络安全\网络安全服务
68、实体安全又称为______.
A:
物理安全
B:
逻辑安全
C:
操作员安全
D:
磁盘安全
答案:
A
难度:
2
知识点:
计算机安全\计算机安全的基本概念\计算机安全的分类
69、以下关于防火墙说法正确的是______。
A:
防火墙通常处于企业局域网内部
B:
防火墙用于禁止局域网内用户访问Internet
C:
所有的防火墙是纯软件实现的
D:
防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
答案:
D
难度:
1
知识点:
计算机安全\防火墙\防火墙的概念
70、关于防火墙的功能,以下哪种说法是错误的______.
A:
防火墙可以保护自己的网络免遭外界非授权访问
B:
所有进出网络的通信流都应该通过防火墙
C:
防火墙不能保护站点,站点可能被任意连接
D:
原则上,所有穿过防火墙的通信流都必须有安全策略的确认与授权
答案:
C
难度:
2
知识点:
计算机安全\防火墙\防火墙的概念
71、关于防火墙的说法,以下哪种是错误的______.
A:
防火墙提供可控的过滤网络通信
B:
防火墙只允许授权的通信
C:
防火墙只能管理内部用户访问外网的权限
D:
防火墙可以分为硬件防火墙和软件防火墙
答案:
C
难度:
1
知识点:
计算机安全\防火墙\防火墙的概念
72、目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:
______。
A:
基本型防火墙和复合型防火墙
B:
硬件防火墙和软件防火墙
C:
包过滤防火墙和应用型防火墙
D:
主机屏蔽防火墙和子网屏蔽防火墙
答案:
A
难度:
1
知识点:
计算机安全\防火墙\防火墙的概念
73、基本型防火墙包括:
______。
A:
天网防火墙和微软防火墙
B:
硬件防火墙和软件防火墙
C:
包过滤防火墙和应用型防火墙
D:
主机屏蔽防火墙和子网屏蔽防火墙
答案:
C
难度:
1
知识点:
计算机安全\防火墙\硬件防火墙的分类
74、复合型防火墙包括:
______.
A:
天网防火墙和微软防火墙
B:
硬件防火墙和软件防火墙
C:
包过滤防火墙和应用型防火墙
D:
主机屏蔽防火墙和子网屏蔽防火墙
答案:
D
难度:
1
知识点:
计算机安全\防火墙\硬件防火墙的分类
75、关于包过滤防火墙的特点,下列说法错误的是______.
A:
安全性好
B:
实现容易
C:
代价较小
D:
无法有效区分同一IP地址的不同用户
答案:
A
难度:
1
知识点:
计算机安全\防火墙\硬件防火墙的分类
76、应用型防火墙又称为______。
A:
双宿主机网关防火墙
B:
路由器防火墙
C:
主机屏蔽防火墙
D:
特制软件防火墙
答案:
A
难度:
1
知识点:
计算机安全\防火墙\硬件防火墙的分类
77、关于应用型防火墙的特点,下列说法错误的是______。
A:
易于建立和维护
B:
造价较高
C:
比包过滤防火墙更安全
D:
缺少透明性
答案:
B
难度:
1
知识点:
计算机安全\防火墙\防火墙的概念
78、关于天网防火墙,说法错误的是______。
A:
天网防火墙是一个纯软件设计的防火墙
B:
天网防火墙的试用版可以免费下载
C:
天网防火墙适合各种上网方式的用户
D:
天网防火墙需要路由器支持
答案:
D
难度:
2
知识点:
计算机安全\防火墙\防火墙的概念
79、关于主机屏蔽防火墙的特点,下列说法错误的是______。
A:
有两道防线
B