所有85道单选题doc.docx

上传人:b****3 文档编号:24736306 上传时间:2023-06-01 格式:DOCX 页数:25 大小:20.63KB
下载 相关 举报
所有85道单选题doc.docx_第1页
第1页 / 共25页
所有85道单选题doc.docx_第2页
第2页 / 共25页
所有85道单选题doc.docx_第3页
第3页 / 共25页
所有85道单选题doc.docx_第4页
第4页 / 共25页
所有85道单选题doc.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

所有85道单选题doc.docx

《所有85道单选题doc.docx》由会员分享,可在线阅读,更多相关《所有85道单选题doc.docx(25页珍藏版)》请在冰豆网上搜索。

所有85道单选题doc.docx

所有85道单选题doc

所有85道单选题

1、为了预防计算机病毒,对于外来磁盘应采取______。

A:

禁止使用

B:

先查毒,后使用

C:

使用后,就杀毒

D:

随便使用

答案:

B

 

2、下列操作中,不能完全清除文件型计算机病毒的是______。

A:

删除感染计算机病毒的文件

B:

将感染计算机病毒的文件更名

C:

格式化感染计算机病毒的磁盘

D:

用杀毒软件进行清除

答案:

B

 

3、在进行病毒清除时,不应当______。

A:

先备份重要数据

B:

先断开网络

C:

及时更新杀毒软件

D:

重命名染毒的文件

答案:

D

 

4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。

A:

隐蔽性、复合性、安全性

B:

传染性、隐蔽性、破坏性

C:

隐蔽性、破坏性、易读性

D:

传染性、易读性、破坏性

答案:

B

 

5、计算机病毒不具有______。

A:

传播性

B:

易读性

C:

破坏性

D:

寄生性

答案:

B

 

6、下列关于防火墙的说法,不正确的是______。

A:

防止外界计算机攻击侵害的技术

B:

是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C:

隔离有硬件故障的设备

D:

属于计算机安全的一项技术

答案:

C

 

7、下列不属于网络安全的技术是________。

A:

防火墙

B:

加密狗

C:

认证

D:

防病毒

答案:

B

 

8、为了防御网络监听,最常用的方法是______。

A:

采用专人传送

B:

信息加密

C:

无线网

D:

使用专线传输

答案:

B

 

9、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:

消息

B:

密文

C:

解密

D:

加密

答案:

C

 

10、访问控制根据实现技术不同,可分为三种,它不包括________。

A:

基于角色的访问控制

B:

自由访问控制

C:

自主访问控制

D:

强制访问控制

答案:

B

 

 

11、以下不属于网络行为规范的是________。

A:

不应未经许可而使用别人的计算机资源

B:

不应用计算机进行偷窃

C:

不应干扰别人的计算机工作

D:

可以使用或拷贝没有受权的软件

答案:

D

 

12、网络安全的属性不包括______。

A:

机密性

B:

完整性

C:

可用性

D:

通用性

答案:

D

 

13、消息认证的内容不包括_______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否曾受到偶然或有意的篡改

C:

消息语义的正确性

D:

消息的序号和时间

答案:

C

 

14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:

路由器

B:

防火墙

C:

交换机

D:

网关

答案:

B

 

15、假冒破坏信息的_______。

A:

可靠性

B:

可用性

C:

完整性

D:

保密性

答案:

D

 

16、关于计算机中使用的软件,叙述错误的是________。

A:

软件凝结着专业人员的劳动成果

B:

软件像书籍一样,借来复制一下并不损害他人

C:

未经软件著作权人的同意复制其软件是侵权行为

D:

软件如同硬件一样,也是一种商品

答案:

B

 

17、下面关于网络信息安全的一些叙述中,不正确的是______。

A:

网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B:

电子邮件是个人之间的通信手段,不会传染计算机病毒

C:

防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:

网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

答案:

B

 

18、下面属于被动攻击的手段是_______。

A:

计算机病毒

B:

修改信息

C:

窃听

D:

拒绝服务

答案:

C

 

19、下面关于防火墙说法不正确的是_____。

A:

防火墙可以防止所有病毒通过网络传播

B:

防火墙可以由代理服务器实现

C:

所有进出网络的通信流都应该通过防火墙

D:

防火墙可以过滤所有的外网访问

答案:

A

 

20、计算机病毒最主要的特征是________。

A:

破坏性和寄生性

B:

传染性和破坏性

C:

隐蔽性和传染性

D:

破坏性和周期性

答案:

B

 

21、认证技术不包括______。

A:

数字签名

B:

消息认证

C:

身份认证

D:

软件质量认证技术

答案:

D

 

22、下面属于被动攻击的技术手段是______。

A:

搭线窃听

B:

重发消息

C:

插入伪消息

D:

拒绝服务

答案:

A

 

23、天网防火墙的安全等级分为_____。

A:

只有一级

B:

有两级

C:

分为低、中、高三级

D:

分为低、中、高、扩四级

答案:

D

 

24、下列选项中,不属于计算机病毒特征的是______。

A:

传染性

B:

欺骗性

C:

偶发性

D:

破坏性

答案:

C

 

25、下列选项中,属于计算机病毒特征的是______。

A:

偶发性

B:

隐蔽性

C:

永久性

D:

并发性

答案:

B

 

26、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A:

防病毒技术

B:

保证信息完整性的技术

C:

保证信息可靠性的技术

D:

访问控制技术

答案:

D

 

27、下面为预防计算机病毒,正确的做法是_____。

A:

一旦计算机染上病毒,立即格式化磁盘

B:

如果是软盘染上病毒,就扔掉该磁盘

C:

一旦计算机染上病毒,则重装系统

D:

尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

答案:

D

 

28、在进行杀毒时应注意的事项不包括_____。

A:

在对系统进行杀毒之前,先备份重要的数据文件

B:

在对系统进行杀毒之前,先断开所有的I/O设备

C:

在对系统进行杀毒之前,先断开网络

D:

杀完毒后,应及时打补丁

答案:

B

 

29、限制某个用户只允许对某个文件进行读操作,这属于_____。

A:

认证技术

B:

防病毒技术

C:

加密技术

D:

访问控制技术

答案:

D

 

30、以下关于防火墙的说法,正确的是______。

A:

防火墙只能检查外部网络访问内网的合法性

B:

只要安装了防火墙,则系统就不会受到黑客的攻击

C:

防火墙的主要功能是查杀病毒

D:

防火墙不能防止内部人员对其内网的非法访问

答案:

D

 

31、下面不正确的说法是_____。

A:

打印机卡纸后,必须重新启动计算机

B:

带电安装内存条可能导致计算机某些部件的损坏

C:

灰尘可能导致计算机线路短路

D:

可以利用电子邮件进行病毒传播

答案:

A

 

32、实现验证通信双方真实性的技术手段是______。

A:

身份认证技术

B:

防病毒技术

C:

跟踪技术

D:

防火墙技术

答案:

A

 

33、为了减少计算机病毒对计算机系统的破坏,应______。

A:

打开不明身份人的邮件时先杀毒

B:

尽可能用软盘启动计算机  

C:

把用户程序和数据写到系统盘上

D:

不使用没有写保护的软盘

答案:

A

 

34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:

丢弃不用

B:

删除所有文件

C:

进行格式化  

D:

用酒精擦洗磁盘表面

答案:

C

 

35、可审性服务的主要手段是______。

A:

加密技术

B:

身份认证技术

C:

控制技术

D:

跟踪技术

答案:

B

 

36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A:

激发性

B:

传播性

C:

衍生性

D:

隐蔽性

答案:

C

 

37、面对产生计算机病毒的原因,不正确的说法是_______。

A:

操作系统设计中的漏洞

B:

有人输入了错误的命令,而导致系统被破坏

C:

为了破坏别人的系统,有意编写的破坏程序

D:

数据库中由于原始数据的错误而导致的破坏程序

答案:

C

 

38、下列选项中,属于计算机病毒特征的是______。

A:

并发性

B:

周期性

C:

衍生性

D:

免疫性

答案:

C

 

39、下面不符合网络道德规范的行为是______。

A:

下载网上的驱动程序

B:

不付费看NBA篮球赛

C:

不付费使用试用版的软件

D:

把好朋友和其女友亲吻的照片发布在网上

答案:

D

 

40、下面说法错误的是______。

A:

所有的操作系统都可能有漏洞

B:

防火墙也有漏洞

C:

正版软件不会受到病毒攻击

D:

不付费使用试用版软件是合法的

答案:

C

 

41、下列情况中,破坏了数据的完整性的攻击是_______。

A:

假冒他人地址发送数据

B:

不承认做过信息的递交行为

C:

数据在传输中途被篡改

D:

数据在传输中途被破译

答案:

C

 

42、下面不可能有效的预防计算机病毒的方法是______。

A:

不要将你的U盘和有病毒的U盘放在同一个盒子里

B:

当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

C:

将染有病毒的文件删除

D:

将有病毒的U盘格式化

答案:

A

 

43、下面能有效的预防计算机病毒的方法是______。

A:

尽可能的多作磁盘碎片整理

B:

尽可能的多作磁盘清理

C:

对有怀疑的邮件,先杀毒,再打开

D:

把重要文件压缩存放

答案:

C

 

44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。

A:

杀毒完成后,通常要及时给系统打上补丁

B:

对不明的邮件杀毒以后再打开

C:

杀毒前先断开网络,以免造成更大的破坏

D:

把用户的U盘封写

答案:

D

 

45、验证接收者的身份是真实的,这称为______。

A:

信宿识别

B:

信源识别

C:

发送方识别

D:

接受方识别

答案:

A

 

46、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

数字签名技术

D:

病毒识别技术

答案:

D

 

47、下列不是计算机病毒的特征的是______。

A:

破坏性和潜伏性

B:

传染性和隐蔽性

C:

寄生性

D:

保密性

答案:

D

 

48、关于加密技术,下面说法错误的是______。

A:

消息以明文发送

B:

消息以密码发送

C:

接收以密码接收

D:

密码经解密还原成明文

答案:

A

 

49、下面不能防止主动攻击的技术是______。

A:

屏蔽所有可能产生信息泄露的I\O设备

B:

防病毒技术

C:

认证技术

D:

数据加密技术

答案:

A

 

50、访问控制技术主要的目的是______。

A:

控制访问者能否进入指定的网络

B:

控制访问系统时访问者的IP地址

C:

控制访问者访问系统的时刻

D:

谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:

D

 

51、访问控制技术的主要手段是______。

A:

口令、授权核查、登录控制、日志和审计等

B:

用户识别代码、登录控制、口令、身份认证等

C:

授权核查、登录控制、日志和审计和指纹识别等

D:

登录控制、日志和审计、口令和访问时刻登记等

答案:

A

 

52、关于防火墙技术,说法错误的是______。

A:

一般进出网络的信息都必要经过防火墙

B:

防火墙不可能防住内部人员对自己内部网络的攻击

C:

一般穿过防火墙的通信流都必须有安全策略的确认与授权

D:

木马、蠕虫病毒无法穿过防火墙

答案:

D

 

53、计算机安全的属性不包括______。

A:

保密性

B:

完整性

C:

不可抵赖性和可用性

D:

合理性和可审性

答案:

D

 

54、计算机安全不包括_______。

A:

实体安全

B:

操作员的身体安全

C:

系统安全

D:

信息安全

答案:

B

 

55、访问控制根据应用环境不同,可分为三种,它不包括________。

A:

网页访问控制

B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

 

56、以下符合网络行为规范的是________。

A:

给别人发送大量垃圾邮件

B:

破译别人的密码

C:

未经许可使用别人的计算机资源

D:

不缴费而升级防病毒软件的版本

答案:

D

 

57、下面计算机安全不包括_______。

A:

要防止计算机房发生火灾

B:

要防止计算机信息在传输过程中被泄密

C:

要防止计算机运行过程中散发出的有害气体

D:

要防止病毒攻击造成系统瘫痪

答案:

C

 

58、在加密技术中,把密文转换成明文的过程称为______。

A:

明文

B:

密文

C:

加密

D:

解密

答案:

D

 

59、计算机安全中的系统安全主要是指_______。

A:

计算机操作系统的安全

B:

计算机数据库系统的安全

C:

计算机应用系统的安全

D:

计算机硬件系统的安全

答案:

A

 

60、计算机安全中的信息安全主要是指_______。

A:

软件安全和数据安全

B:

系统管理员个人的信息安全

C:

操作员个人的信息安全

D:

Word文档的信息安全

答案:

A

 

61、为实现数据的完整性和保密性,主要的技术支持手段是_____。

A:

访问控制技术

B:

防病毒技术

C:

防火墙技术

D:

认证技术

答案:

A

 

62、下列不属于计算机病毒特征的是______。

A:

可执行性

B:

寄生性

C:

传染性

D:

可预知性

答案:

D

 

63、我国目前较为流行的杀毒软件不包括______。

A:

瑞星

B:

KV3000

C:

天网防火墙

D:

金山毒霸

答案:

C

 

64、以下不属于计算机病毒特征的是______。

A:

传染性

B:

衍生性

C:

欺骗性

D:

不安全性

答案:

D

 

65、从攻击类型上看,下边不属于主动攻击的方式是______。

A:

更改报文流

B:

拒绝报文服务

C:

伪造连接初始化

D:

窃听信息

答案:

D

 

66、把明文变成为密文的过程,称为______。

A:

加密

B:

解密

C:

压缩

D:

函数变换

答案:

A

 

67、关于包过滤防火墙的特点,下列说法错误的是______。

A:

安全性好

B:

实现容易

C:

代价较小

D:

无法有效区分同一IP地址的不同用户

答案:

A

 

68、以下符合网络道德规范的是______。

A:

破解别人密码,但未破坏其数据

B:

通过网络向别人的计算机传播病毒

C:

利用互联网对别人进行谩骂和诽谤

D:

在自己的计算机上演示病毒,以观察其执行过程

答案:

D

 

69、以下符合网络道德规范的是______。

A:

利用计算机网络窃取学校服务器上的资源

B:

私自删除其他同学计算机上的文件

C:

不使用盗版软件

D:

在网络上测试自己编写的计算机模拟病毒

答案:

C

 

70、以下说法正确的是______。

A:

信息技术有其消极的一面,应适度控制其发展

B:

网络上消极的东西太多,青少年应尽量少上网

C:

网络上确有消极的东西,但不能因噎废食、盲目排斥

D:

开卷有益,网络上的任何信息看总比不看要好

答案:

C

 

71、以下关于防火墙说法正确的是______。

A:

防火墙通常处于企业局域网内部

B:

防火墙用于禁止局域网内用户访问Internet

C:

必须要有专用的硬件支持

D:

防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

答案:

D

 

72、关于防火墙的说法,以下错误的是______。

A:

防火墙提供可控的过滤网络通信

B:

防火墙只允许授权的通信

C:

防火墙只能管理外部网络访问内网的权限

D:

防火墙可以分为硬件防火墙和软件防火墙

答案:

C

 

73、下面不属于防病毒软件的是______。

A:

KV3000

B:

金山毒霸

C:

网际快车

D:

诺顿

答案:

C

 

74、计算机杀毒时,说法不正确的是______。

A:

应及时升级杀毒软件

B:

杀毒前应先对杀毒盘进行杀毒

C:

即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D:

杀完毒后,应及时给系统打上补丁

答案:

B

 

75、认证方式中最常用的技术是______。

A:

数字签名

B:

DNA识别

C:

指纹认证

D:

口令和账户名

答案:

D

 

76、关于防火墙的功能,说法错误的是______。

A:

所有进出网络的通讯流必须经过防火墙

B:

所有进出网络的通讯流必须有安全策略的确认和授权

C:

防火墙通常设置在局域网和广域网之间

D:

防火墙可以代替防病毒软件

答案:

D

 

77、关于防火墙的功能,说法错误的是______。

A:

防火墙可以做到100%的拦截

B:

所有进出网络的通讯流必须有安全策略的确认和授权

C:

防火墙有记录日志的功能

D:

所有进出网络的通讯流必须经过防火墙

答案:

A

 

78、关于防火墙的说法,下列正确的是______。

A:

防火墙从本质上讲使用的是一种过滤技术

B:

防火墙对大多数病毒有预防的能力

C:

防火墙是为防止计算机过热起火

D:

防火墙可以阻断攻击,也能消灭攻击源

答案:

A

 

79、下面无法预防计算机病毒的做法是______。

A:

给计算机安装瑞星软件

B:

给计算机安装防火墙软件

C:

给软件加密

D:

用专用的系统盘启动

答案:

C

 

80、下面,不能有效预防计算机病毒的做法是______。

A:

定时开关计算机

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要文件

答案:

A

 

81、计算机安全属性中的可靠性是指_______。

A:

计算机硬件系统在运行时要可靠

B:

计算机软件系统在运行时要可靠

C:

计算机运行期间不能掉电

D:

系统在规定条件下和规定时间内完成规定的功能

答案:

D

 

82、计算机病毒最重要的特征是_______。

A:

破坏性和隐蔽性

B:

破坏性和传染性

C:

传染性和衍生性

D:

破坏性和欺骗性

答案:

B

 

83、计算机病毒最重要的特征是_______。

A:

破坏性和隐蔽性

B:

破坏性和传染性

C:

传染性和免疫性

D:

破坏性和潜伏性

答案:

B

 

84、下面,破坏可用性的网络攻击是______。

A:

向网站发送大量垃圾信息,使网络超载或瘫痪

B:

破译别人的密码

C:

入侵者假冒合法用户进行通信

D:

窃听

答案:

A

 

85、下面,不能有效预防计算机病毒的做法是______。

A:

定期做"系统更新"

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要数据

答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1