计算机基础统考题计算机安全.docx

上传人:b****7 文档编号:26367038 上传时间:2023-06-18 格式:DOCX 页数:21 大小:20.60KB
下载 相关 举报
计算机基础统考题计算机安全.docx_第1页
第1页 / 共21页
计算机基础统考题计算机安全.docx_第2页
第2页 / 共21页
计算机基础统考题计算机安全.docx_第3页
第3页 / 共21页
计算机基础统考题计算机安全.docx_第4页
第4页 / 共21页
计算机基础统考题计算机安全.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机基础统考题计算机安全.docx

《计算机基础统考题计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机基础统考题计算机安全.docx(21页珍藏版)》请在冰豆网上搜索。

计算机基础统考题计算机安全.docx

计算机基础统考题计算机安全

计算机安全

单选题

1、计算机病毒不可以______。

A:

破坏计算机硬件

B:

破坏计算机中的数据

C:

使用户感染病毒而生病

D:

抢占系统资源,影响计算机运行速度

答案:

C

2、为了减少计算机病毒对计算机系统的破坏,应______。

A:

尽可能不运行来历不明的软件

B:

尽可能用软盘启动计算机

C:

把用户程序和数据写到系统盘上

D:

不使用没有写保护的软盘

答案:

A

3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:

丢弃不用

B:

删除所有文件

C:

进行格式化

D:

删除C文件

答案:

C

4、下列关于计算机病毒叙述中,错误的是______。

A:

计算机病毒具有潜伏性

B:

计算机病毒具有传染性

C:

感染过计算机病毒的计算机具有对该病毒的免疫性

D:

计算机病毒是一个特殊的寄生程序

答案:

C

5、下列防止电脑病毒感染的方法,错误的是______。

A:

不随意打开来路不明的邮电

B:

不用硬盘启动

C:

不用来路不明的程序

D:

使用杀毒软件

答案:

B

6、计算机病毒具有______。

A:

传播性,潜伏性,破坏性

B:

传播性,破坏性,易读性

C:

潜伏性,破坏性,易读性

D:

传播性,潜伏性,安全性

答案:

A

7、计算机一旦染上病毒,就会________。

A:

立即破坏计算机系统

B:

立即设法传播给其它计算机

C:

等待时机,等激发条件具备时就执行

D:

立即改写用户的某些数据

答案:

C

8、以下哪一项不属于计算机病毒的防治策略_______。

A:

防毒能力

B:

查毒能力

C:

杀毒能力

D:

禁毒能力

答案:

D

9、对计算机病毒描述正确的是______。

A:

生物病毒的变种

B:

一个word文档

C:

一段可执行的代码

D:

不必理会的小程序

答案:

C

10、下列不属于网络安全的技术是________。

A:

防火墙

B:

加密狗

C:

认证

D:

防病毒

答案:

B

 

11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

┌─────┐      ┌──────┐

│信息源结点├──┬──→│信息目的结点│

└─────┘  │   └──────┘

┌────┐

│非法用户│

└────┘

A:

假冒

B:

窃听

C:

篡改

D:

伪造

答案:

B

12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

A:

口令

B:

命令

C:

序列号

D:

公文

答案:

A

13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

A:

拒绝服务

B:

文件共享

C:

流量分析

D:

文件传输

答案:

A

14、下面不属于主动攻击的是_______。

A:

假冒

B:

窃听

C:

重放

D:

修改信息

答案:

B

15、网络安全不涉及范围是______。

A:

加密

B:

防病毒

C:

硬件技术升级

D:

防黑客

答案:

C

16、下面不属于被动攻击的是________。

A:

篡改

B:

窃听

C:

流量分析

D:

密码破译

答案:

A

17、消息认证的内容不包括_______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否曾受到偶然或有意的篡改

C:

消息语义的正确性

D:

消息的序号和时间

答案:

C

18、若信息在传输过程被XX的人篡改,将会影响到信息的_______。

A:

机密性

B:

完整性

C:

可用性

D:

可控性

答案:

B

19、下列选项中不属于网络安全的问题是______。

A:

拒绝服务

B:

黑客恶意访问

C:

计算机病毒

D:

散布谣言

答案:

D

20、计算机安全不包括______。

A:

实体安全

B:

系统安全

C:

环境安全

D:

信息安全

答案:

C

 

21、关于计算机中使用的软件,叙述错误的是________。

A:

软件凝结着专业人员的劳动成果

B:

软件像书籍一样,借来复制一下并不损害他人

C:

未经软件著作权人的同意复制其软件是侵权行为

D:

软件如同硬件一样,也是一种商品

答案:

B

22、访问控制不包括____________。

A:

网络访问控制

B:

主机、操作系统访问控制

C:

应用程序访问控制

D:

外设访问的控制

答案:

D

23、专门感染可执行文件的病毒是______。

A:

源码型病毒

B:

文件型病毒

C:

外壳型病毒

D:

入侵型病毒

答案:

B

24、下面最难防范的网络攻击是______。

A:

计算机病毒

B:

假冒

C:

否认(抵赖)

D:

窃听

答案:

D

25、下面不可能感染计算机病毒的做法是______。

A:

拷贝别人U盘上的一个文件

B:

把自己的一个文件拷贝给别人

C:

把有毒的U盘插入到未开机的计算机

D:

打开了一个陌生人的邮件

答案:

C

26、关于计算机病毒说法错误的是______。

A:

病毒可以直接或间接执行

B:

病毒没有文件名

C:

病毒属于主动攻击

D:

病毒会马上在所感染的计算机上发作

答案:

D

27、下列选项中,属于计算机病毒特征的是______。

A:

并发性

B:

周期性

C:

寄生性

D:

免疫性

答案:

C

28、下面不能有效预防计算机病毒的做法是______。

A:

不轻易打开不明的电子邮件

B:

不轻易下载不明的软件

C:

不轻易使用解密的软件

D:

不轻易使用打印机

答案:

D

29、信息不暴露给XX的实体是指信息的_______。

A:

可靠性

B:

可用性

C:

完整性

D:

保密性

答案:

D

30、计算机病毒不可能存在于______。

A:

电子邮件

B:

应用程序

C:

Word文档

D:

运算器中

答案:

D

 

31、下面专门用来防病毒的软件是_____.

A:

瑞星

B:

天网防火墙

C:

Debug

D:

整理磁盘

答案:

A

32、以下关于防火墙的说法,正确的是______。

A:

防火墙只能检查外部网络访问内网的合法性

B:

只要安装了防火墙,则系统就不会受到黑客的攻击

C:

防火墙的主要功能是查杀病毒

D:

防火墙不能防止内部人员对其内网的非法访问

答案:

D

33、下面属于被动攻击的技术手段是______。

A:

病毒攻击

B:

重发消息

C:

流量分析

D:

拒绝服务

答案:

C

34、下面属于主动攻击的技术手段是______。

A:

截取数据

B:

窃听

C:

拒绝服务

D:

流量分析

答案:

C

35、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:

丢弃不用

B:

删除所有文件

C:

进行格式化

D:

用酒精擦洗磁盘表面

答案:

C

36、下面关于系统更新说法正确的是______。

A:

系统更新时间点是可以自行设定的

B:

系统更新后,可以不再受病毒的攻击

C:

系统更新是从微软网站下载的补丁包

D:

所有的更新应及时下载安装,否则系统会崩溃

答案:

A

37、计算机安全属性不包括______。

A:

可用性和可审性

B:

可判断性和可靠性

C:

完整性和可审性

D:

保密性和可控性

答案:

B

38、下列选项中,不属于计算机病毒特征的是______。

A:

隐蔽性

B:

周期性

C:

衍生性

D:

传播性

答案:

B

39、下面说法错误的是______。

A:

所有的操作系统都可能有漏洞

B:

防火墙也有漏洞

C:

正版软件不会受到病毒攻击

D:

不付费使用试用版软件是合法的

答案:

C

40、对计算机病毒,正确的做法是______。

A:

把有毒的文件放回到回收站

B:

当计算机病毒破坏了系统,修复前应对重要文件先备份

C:

作磁盘清理

D:

把重要文件压缩存放

答案:

B

 

41、计算机病毒传播的渠道不可能是______。

A:

软盘

B:

键盘

C:

MP3

D:

U盘

答案:

B

42、影响信息处理环节不安全的因素不包括______。

A:

输入的数据容易被篡改

B:

输出设备容易造成信息泄露或被窃取

C:

病毒的攻击

D:

被处理的数据有误

答案:

D

43、影响信息处理环节不安全的因素不包括______。

A:

输入的数据容易被篡改

B:

电磁干扰

C:

病毒的攻击

D:

系统对数据处理的控制能力还不完善

答案:

B

44、网络安全服务体系中,安全服务不包括______。

A:

数据保密服务

B:

访问控制服务

C:

数据完整性服务

D:

数据来源的合法性服务

答案:

D

45、验证发送者的身份是真实的,这称为______。

A:

信宿识别

B:

信源识别

C:

发送方识别

D:

接受方识别

答案:

B

46、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

IP认证技术

D:

数字签名技术

答案:

C

47、访问控制根据应用环境不同,可分为三种,它不包括________。

A:

外存访问控制

B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

48、下面不属于计算机病毒的是_______。

A:

爱虫

B:

比特精灵

C:

熊猫烧香

D:

蠕虫

答案:

B

49、下面加密技术并不支持______。

A:

数字签名技术

B:

身份认证技术

C:

防病毒技术

D:

秘密分存技术

答案:

C

50、在加密技术中,把加密过的消息称为______。

A:

明文

B:

密文

C:

加密

D:

解密

答案:

B

 

51、计算机安全中的实体安全主要是指_______。

A:

计算机物理硬件实体的安全

B:

操作员人身实体的安全

C:

数据实体的安全

D:

软件实体的安全

答案:

A

52、下面关于系统更新说法错误的是______。

A:

其所以要系统更新,是因为要装新的操作系统

B:

其所以要系统更新,是因为要修复现安装的操作系统的漏洞

C:

系统更新的软件来自于WindowsUpdate网站

D:

系统更新的启动也可以从"系统还原"的界面中获得

答案:

A

53、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A:

保密性

B:

不可抵赖性

C:

可用性

D:

可靠性

答案:

B

54、计算机病毒的传播途径不可能是______。

A:

计算机网络

B:

纸质文件

C:

磁盘

D:

Word文档

答案:

B

55、按攻击的操作系统分类,计算机病毒不包括______。

A:

攻击DOS系统的病毒

B:

攻击Windows系统的病毒

C:

攻击UNIX或OS/2的病毒

D:

攻击Word文档的病毒

答案:

D

56、网络攻击可以分为______。

A:

主动攻击和被动攻击

B:

黑客攻击和病毒攻击

C:

故意攻击和偶然攻击

D:

恶意攻击和善意攻击

答案:

A

57、下边计算机网络上通信面临的威胁属于被动攻击的是______。

A:

截获

B:

中断

C:

篡改

D:

伪造

答案:

A

58、最简单最常用的认证方式是______。

A:

加密密钥和解密密钥

B:

帐户和口令

C:

IP识别

D:

生物特征认证

答案:

B

59、以下关于防火墙说法正确的是______。

A:

防火墙通常处于企业局域网内部

B:

防火墙用于禁止局域网内用户访问Internet

C:

所有的防火墙是纯软件实现的

D:

防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

答案:

D

60、关于包过滤防火墙的特点,下列说法错误的是______。

A:

安全性好

B:

实现容易

C:

代价较小

D:

无法有效区分同一IP地址的不同用户

答案:

A

 

61、关于天网防火墙,下列说法错误的是______。

A:

只适合于宽带上网的个人用户

B:

能帮助用户抵挡网络入侵和攻击

C:

提供访问控制和信息过滤功能

D:

用户可根据自己设定的安全规则保护网络

答案:

A

62、从技术上讲,计算机安全不包括______。

A:

实体安全

B:

系统安全

C:

信息安全

D:

服务器安全

答案:

D

63、下面对良性病毒说法正确的是______。

A:

良性病毒对计算机破坏相对较小

B:

良性病毒对计算机的运行有利

C:

良性病毒可以使计算机产生免疫力

D:

良性病毒是计算机运行时自动产生的

答案:

A

64、下面的叙述,正确的是______。

A:

计算机软件是享有著作保护权的作品

B:

模拟他人的软件功能开发自己的系统是侵权行为

C:

使用朋友单机版正版软件的注册码并不违法

D:

自己制作盗版软件是合法的行为

答案:

A

65、以下说法正确的是______。

A:

信息技术有其消极的一面,应适度控制其发展

B:

网络上消极的东西太多,青少年应尽量少上网

C:

网络上确有消极的东西,但不能因噎废食、盲目排斥

D:

开卷有益,网络上的任何信息看总比不看要好

答案:

C

66、下面,不符合网络道德的是______。

A:

向别人发送电子邮件广告

B:

下载网上发布的信息

C:

把未知是否有病毒的U盘借给别人

D:

破解别人密码,但未破坏其数据

答案:

D

67、关于防火墙的说法,下列错误的是______。

A:

防火墙从本质上讲使用的是一种过滤技术

B:

防火墙对大多数病毒无预防能力

C:

防火墙可以抵抗最新的未设置策略的攻击漏洞

D:

防火墙可以阻断攻击,但不能消灭攻击源

答案:

C

68、关于防火墙的说法,下列正确的是______。

A:

并不是所有的防火墙都需要专门的硬件支持

B:

加密的信息无法通过防火墙

C:

防火墙可以抵抗最新的未设置策略的攻击漏洞

D:

防火墙是防止计算机过热起火的硬件装置

答案:

A

69、所谓外壳型病毒,错误的说法是______。

A:

这种病毒通常附着在某个正常程序的头部或尾部

B:

这种病毒对被附着的程序不做修改或仅做很小的修改

C:

这种病毒通常附着在数据库文件中

D:

这类病毒相对容易编写,数量也大

答案:

C

70、下面,不能有效预防计算机病毒的做法是______。

A:

定时开关计算机

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要文件

答案:

A

 

71、计算机安全属性中的保密性是指_______。

A:

计算机运行中用户的身份要保密

B:

计算机运行中主机号要保密

C:

在网络中,服务器的域名地址要保密

D:

要确保信息不暴露给XX的实体

答案:

D

72、下面最可能是病毒引起的现象是______。

A:

经常显示"内存空间不够"

B:

显示器忽明忽暗

C:

鼠标使用随好随坏

D:

打印机电源无法打开

答案:

A

73、计算机病毒传播的渠道不可能是______。

A:

无线通讯

B:

鼠标

C:

下载软件

D:

网页文件

答案:

B

74、计算机病毒传播的渠道不可能是______。

A:

邮件

B:

电源

C:

下载软件

D:

U盘

答案:

B

75、不可抵赖的特性指的是______。

A:

通信双方对其收、发信息的行为均不可抵赖

B:

发信一方对其发信的行为不可抵赖

C:

收信一方对其收到信的行为不可抵赖

D:

发信和收信的任一方行为均可抵赖

答案:

A

76、影响网络安全的因素不包括_______。

A:

操作系统有漏洞

B:

黑客攻击

C:

计算机机房空气质量太差

D:

信息系统自身存在漏洞

答案:

C

77、信宿识别的目的是______。

A:

验证发送者身份的真实性

B:

验证接收者身份的真实性

C:

验证所发的消息的真实性

D:

验证接受的消息的真实性

答案:

B

78、下面叙述正确的是______。

A:

计算机病毒是一个文件

B:

计算机病毒是一段程序

C:

计算机病毒是一种病菌

D:

计算机病毒是一段可计算的数据

答案:

B

79、下面叙述错误的是______。

A:

计算机病毒是一个文件

B:

计算机病毒是一段程序

C:

计算机病毒没有免疫的特征

D:

有些计算机病毒可以变异

答案:

A

80、下面,不能有效预防计算机病毒的做法是______。

A:

定期做"系统更新"

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要数据

答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1