ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:48.23KB ,
资源ID:3637571      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3637571.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机统考押题计算机安全.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机统考押题计算机安全.docx

1、计算机统考押题计算机安全 单选题 1、下面,关于信息泄露,说法正确的是_。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露 答案:C 2、下面,不是360安全卫士的重要功能的是_。 A.系统修复 B.木马防火墙 C.软件管家 D.系统升级 答案:D 3、计算机安全属性中的可用性是指_。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 4、下面说法正确的是_。 A.信

2、息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生 D.信息的泄露只在信息的存储过程中发生 答案:A 5、一个XX的用户访问了某种信息,则破坏了信息的A.不可抵赖性 B.完整性 C.可控性 D.可用性 答案:C 6、下面,不能有效预防计算机病毒攻击的做法是A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A 。_ 。 7、下面,不是信息安全所包含的内容是_。 A.要保障信息不会被非法阅读 B.要保障信息不会被非法修改 C.要保障信息不会被非法泄露 D.要保障信息不会被非法使用 答

3、案:D 8、下面能有效预防计算机病毒的方法是_。 A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 答案:B 9、下列不属于可用性服务的技术是 _。 A.备份 身份鉴别B. C.在线恢复 D.灾难恢复 答案:B 10、下面并不能有效预防病毒的方法是_。 A.尽量不使用来路不明的U盘 B.使用别人的U盘时,先将该U盘设置为只读属性 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒 D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B 11、下面关于系统更新说法正确的是_。 A.其所以系统需要更新是因为操作系统存在着漏洞

4、B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A 12、计算机安全属性中的保密性是指_。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给XX的实体 答案:D 13、在以下人为的恶意攻击行为中,属于主动攻击的是A.截获数据包 B.数据窃听 C.数据流分析 D.身份假冒 答案:D 14、下面,说法正确的是A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外C.计算机安全技术对安装了盗版软件的计算机无能为力D

5、.对未联网的计算机而言答案:A 15、关于防火墙的功能,说法错误的是A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接_。 _。 ,还包括计算机工作人员的人身安全。_ ,计算机安全技术就是做好防病毒工作D.防火墙的安全策略一旦设置,再也无法修改 答案:D 16、下列不属于计算机病毒特性的是_。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 答案:C 17、下面关于防火墙说法正确的是_。 A.防火墙可以不要专门的硬件支持来实现 B.防火墙只能防止把网外XX的信息发送到内网 C.所有的防火墙都能准确的检测出攻击来自那台计算机

6、 D.防火墙的主要技术支撑是加密技术 答案:A 18、下面关于计算机病毒说法正确的是_。 计算机病毒不能破坏硬件系统A. B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的攻击是有条件的 D.计算机病毒只感染exe或com文件 答案:C 19、下面无法预防计算机病毒的做法是_。 A.不要轻易打开陌生人的邮件 B.经常升级防病毒软件 C.给计算机加上口令 D.给计算机安装卡巴斯基软件 答案:C 20、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的_。 A.可审性 B.及时性 C.完整性 D.保密性 答案:C 21、计算机安全的属性不包括_。 A.信息的可靠性 B.信息的完整性

7、 C.信息的可审性 D.信息语义的正确性 答案:D 22、系统更新是指_。 A.用Windows Update 网站提供的更新软件更新原有的相应软件B.按最新的版本重装系统 C.把系统更新为指定版本的系统D.把应用软件升级 答案:A 23、从狭义上讲,计算机安全本质上是指_A.计算机操作员人身安全B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害C.计算机环境安全D.计算机操作安全答案:B 24、下面说法正确的是A.计算机病毒是由于计算机机房卫生条件太差而产生的B.计算机病毒是人为制造的 。 _。 C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D.计算机病

8、毒是计算机操作人员不讲卫生而产生的 答案:B 25、计算机安全的属性不包括_。 A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的客观性 答案:D 26、系统还原是指_。 A.按最新的版本重装系统 B.把系统格式化后重装系统 C.按还原点指定时间的系统版本重装系统 D.把计算机恢复到某个指定的还原点以前的状态 答案:D 。_、被动攻击其所以难以预防的原因是27 A.被动攻击的手段更高明 B.被动攻击有保密措施 C.被动攻击由于它并不修改数据 D.被动攻击攻击的时间选择在深夜 答案:C 28、消息认证的主要目的是_。 A.消息是否属实 B.消息内容是否曾受到偶然或有意的篡改以及消息

9、的序号和时间 C.消息来源是否可靠 D.消息发送者是否是合法用户 答案:B 29、访问控制中的“授权”是用来_。 A.限制用户对资源的使用权限 B.控制是否有收发邮件的权限 C.控制操作系统是否可以启动 D.控制用户可否上网 答案:A 30、计算机安全的属性不包括_。 A.信息的保密性 B.信息的完整性 C.信息的可用性 D.信息合理性 答案:D 31、下面最难防范的网络攻击是_。 A.计算机病毒 B.假冒 C.修改数据 D.窃听 答案:D 32、要提高计算机的运行速度,应在A.木马查杀 B.清理插件 C.修复漏洞 D.系统修复 答案:B 33、在以下人为的恶意攻击行为中,属于主动攻击的是A.

10、身份假冒 。_。_360安全卫士中运行B.数据窃听 C.数据流分析 D.截获数据包 答案:A 34、以下关于防火墙的说法,不正确的是_。 A.防火墙采用的是一种隔离技术 B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C.防火墙的主要功能是查杀病毒 D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C 35、下面,关于系统还原说法正确的是_。 A.系统还原等价于重新安装系统 B.系统还原后可以清除计算机中的病毒 C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 C 答案: 36、计算机病毒平时潜伏在_。 A.内存 B.外

11、存 C.CPU D.I/O设备 答案:B 37、计算机安全属性不包括_。 A.信息不能暴露给XX的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须正确 答案:D 38、下面说法正确的是_。 A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误 答案:B 39、计算机安全中的实体安全主要是指_。 A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全 答案:A 40、计算机病毒最主要的特征

12、是_。 A.传染性和破坏性 B.破坏性和潜伏性 C.隐蔽性和潜伏性 D.欺骗性和潜伏性 答案:A 41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A.保密性 B.完整性 C.可用性 D.可靠性 答案:C 42、下面关于计算机病毒说法不正确的是 。_ 。_A.正版的软件也会受计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法 答案:B 43、下面关于防火墙说法正确的是_。 A.防火墙只能防止把网外XX的信息发送到内网 B.防火墙可以不要专门的硬件支持来实现 C.所有的防火墙都能准确地检测出攻击来自那台计

13、算机 D.防火墙的主要技术支撑是加密技术 答案:B 44、下面,关于Windows 7的系统还原说法错误的是_。 A.“系统还原”是Windows 7中的一个组件 B.Windows 7中的系统还原有优化系统的功能 C.Windows 7中的系统还原每周都会自动创建还原点 中的系统还原后,硬盘上的信息原则上不会丢失D.Windows 7 答案:B 45、计算机病毒是指在计算机磁盘上进行自我复制的_。 A.一段程序 B.一条命令 C.一个标记 D.一个文件 答案:A 46、说法不正确的是_。 A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行

14、 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行 答案:B 47、下面关于计算机病毒说法正确的是_。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 答案:A 48、计算机染上病毒后不可能出现的现象是_。 A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大 答案:D 49、针对计算机病毒的传染性,正确的说法是A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能

15、传染给安装了杀毒软件的计算机答案:A 50、下面,说法正确的是A.TCSEC系统评价准则是一个评估计算机系统安全的标准B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:A _ 。 。 _51、计算机病毒最主要的特征是_。 A.传染性和破坏性 B.欺骗性和潜伏性 C.破坏性和潜伏性 D.隐蔽性和潜伏性 答案:A 52、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于_。 A.实体安全 B.信息安全 C.系统安全 D.操作安全 答案:C 5

16、3、目前,影响计算机安全的最主要因素是_。 A.计算机病毒 B.网络攻击 操作系统的缺陷C. D.用户操作不当 答案:B 54、对信息安全的威胁主要包括_。 A.信息泄漏和信息破坏 B.信息保存和信息传递 C.信息传递延时和信息被复制 D.信息错误和信息使用不当 答案:A 55、计算机安全的属性不包括_。 A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的合法性 答案:D 56、360安全卫士中的软件管家的功能是_。 A.是对系统中出数据文件外的所有软件提供保护 B.仅对系统中的系统软件提供保护 C.为用户提供了多种应用软件以供下载 D.仅对系统中的各种应用软件提供保护 答案:C

17、 57、下面,不符合网络道德的做法是_。 A.给不认识的人发电子邮件 B.利用博客发布广告 C.利用博客转发未经核实的攻击他人的文章 D.利用博客发表对某件事情的看法 答案:C 58、面对产生计算机病毒的原因,不正确的说法是A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B 59、下面,不属于A.提高计算机运行速度B.检测和清除木马C.修复系统漏洞 D.收发电子邮件 _ 。 。360 _安全卫士的功能是 答案:D 60、下列不属于计算机安全的技术是_。 A

18、.入侵检测技术 B.防火墙技术 C.认证技术 D.数据真实性技术 答案:D 61、关于360安全卫士,说法错误的是_。 A.360安全卫士可以使系统的配置优化 B.360安全卫士可以提高系统的运行速度 C.360安全卫士可以检查和去除系统中的木马 D.360安全卫士可以进行简单的图像处理 答案:D 62、下面,关于计算机安全属性说法不正确的是_。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等B. C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 答

19、案:C 63、以下符合网络道德规范的是_。 A.破解别人密码,但未破坏其数据 B.通过网络向别人的计算机传播病毒 C.利用互联网进行“人肉搜索” D.在自己的计算机上演示病毒,以观察其执行过程 答案:D 64、计算机安全属性中的保密性是指_。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给XX的实体 答案:D 65、访问控制中的“授权”是用来_。 A.限制用户对资源的使用权限 B.控制用户可否上网 C.控制操作系统是否可以启动 D.控制是否有收发邮件的权限 答案:A 66、以下说法正确的是_。 A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分 C.网络病毒只能使得浏览网页的速度减慢 D.计算机病毒的特征码是不会变化的 答案:B 67、下面不属于网络安全服务的是。 A.访问控制技术 B.数据加密技术 C.身份认证技术 D.语义完整性技术答案:D 68、下面最可能是病毒引起的现象是A.无故读写磁盘 B.电源打开后指示灯不亮C.风扇声音无故变大

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1