1、计算机安全计算机安全单选题:1、计算机病毒传播的渠道不可能是_。A.电源B.邮件 C.下载软件D.U盘答案:A2、影响计算机安全的因素不包括_。A.操作系统有漏洞B.黑客攻击C.计算机机房空气质量太差D.信息系统自身存在漏洞答案:C3、在以下人为的恶意攻击行为中,属于主动攻击的是_。A.截获数据包B.数据窃听C.流量分析D.非法访问答案:D4、系统还原是指_。A.按最新的版本重装系统B.把系统初始化C.把系统还原到DOS状态D.把计算机恢复到某个指定的还原点以前的状态答案:D5、认证技术不包括_。A.权力认证B.数字签名C.身份认证D.消息认证答案:A6、以下符合网络行为规范的是_。A.未经许
2、可而使用别人的计算机资源B.破译别人的密码C.给别人发大量的垃圾邮件D.在网上发布可能存在功能缺陷的I/O驱动程序答案:D7、保护信息安全最基础、最核心的手段是_。A.防火墙技术B.访问控制技术C.防病毒技术D.密码技术答案:D8、计算机安全的属性不包括_。A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合法性答案:D9、影响信息处理环节不安全的因素不包括_。A.数据容易被篡改B.因操作员疲劳维护而导致系统瘫痪C.病毒的攻击D.系统对数据处理的控制能力还不完善答案:B10、针对计算机病毒的传染性,
3、正确的说法是_。A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A11、从攻击类型上看,下边属于被动攻击的方式是_。A.更改报文流B.拒绝报文服务C.非法连接D.窃听信息答案:D12、下面关于防火墙的功能说法错误的是_。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过答案:C13、下面无法预防计算机病毒的做法是_。A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计
4、算机加上口令D.尽可能地把重要文件压缩存放答案:C14、网络病毒的传播媒介是_。A.移动盘B.光盘C.网络D.U盘答案:C15、计算机杀毒时,说法不正确的是_。A.应及时升级杀毒软件B.杀毒前应先对杀毒软件进行杀毒C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D.杀完毒后,应及时给系统打上补丁答案:B16、目前,还无法使计算机病毒传播的途径是_。A.MP3B.U盘C.光盘D.鼠标答案:D17、关于系统更新的说法,下列正确的是_。A.系统更新之后,系统就不会崩溃B.系统更新包的下载需要付费C.系统更新的存在是因为操作系统存在漏洞D.所有更新应及时下载,否则会立即中毒答案:
5、C18、对于密码技术,说法错误的是_。A.在对称密钥体制中,密钥不可以公开B.在非对称密钥体制中,有一个密钥可以公开C.密文是可以公开的D.有的密码永远也无法破解答案:D19、关于计算机病毒,下列说法错误的是_。A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成答案:D20、下列不属于计算机安全的技术是_。A.密码技术B.防火墙技术C.认证技术D.物联网技术答案:D21、计算机安全属性中的可用性是指_。A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A22、以下说法正确的是_。A.所谓良性病毒是指:虽叫做
6、计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分C.网络病毒只能使得浏览网页的速度减慢D.计算机病毒的特征码是不会变化的答案:B23、下列情况中,破坏了数据的完整性的攻击是_。A.假冒他人地址发送数据B.给某网站发送大量垃圾信息C.给别人的数据中插入无用的信息D.数据在传输中途被窃听答案:C24、下面关于计算机病毒说法正确的是_。A.正版的操作系统也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒答案:A25、计算机安全从本质上讲,是指_。
7、A.计算机上的信息安全B.网络服务器的安全C.操作系统的安全D.数据库系统的安全答案:A26、下面属于被动攻击的技术手段是_。A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务答案:A27、为了预防计算机病毒,对于外来磁盘应采取_。A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用答案:B28、下面关于Windows 7中“系统还原”的说法错误的是_。A.“系统还原”是Windows 7中的一个系统程序B.Windows 7中的系统还原有优化系统的功能C.在系统保护开启的前提下,Windows 7中的系统还原每周都会自动创建还原点D.Windows 7中的系统还原后,硬盘上的信息原则
8、上不会丢失答案:B29、以下不是杀毒软件的是_。A.瑞星B.系统磁盘清理程序C.诺顿D.卡巴斯基答案:B30、计算机病毒不可能存在于_。A.电子邮件B.应用程序C.Word文档D.运算器中答案:D31、下列不属于计算机安全的技术是_。A.入侵检测技术B.防火墙技术C.认证技术D.数据真实性技术答案:D32、计算机病毒的传播不可能通过_来传播。A.u盘B.硬盘C.电子邮件D.CPU答案:D33、以下哪一项不属于计算机病毒的防治策略_。A.防毒B.查毒C.杀毒D.禁毒答案:D34、下列不属于计算机安全的技术是_。A.密码技术B.访问控制技术C.认证技术D.软件测试技术答案:D35、关于被动攻击说法
9、错误的是_。A.被动攻击往往没有特定的攻击目标B.被动攻击无法预防C.检测被动攻击的难度要强于检测主动攻击D.被动攻击通常不破坏数据答案:B36、为了防御网络监听,在信息技术中最常用的方法是_。A.采用专人传送B.信息加密C.无线网D.使用专线传输答案:B37、下面肯定不能清除计算机病毒的方法是_。A.更新杀毒软件病毒库,运行杀毒软件B.强行关闭计算机C.删除染毒的文件D.格式化染毒的磁盘答案:B38、下面属于被动攻击的技术手段是_。A.破坏数据库文件 B.插入后重发消息C.流量分析D.拒绝服务答案:C39、系统更新是指_。A.用Windows Update 网站提供的更新软件完善操作系统B.
10、按最新的版本重装操作系统C.把系统更新为指定版本的操作系统D.把当前能升级应用软件全部升级答案:A40、下面不可能是病毒攻击所产生的现象是_。A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入答案:D41、下面关于防火墙说法正确的是_。A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A42、计算机病毒最主要的特征是_。A.传染性和破坏性B.破坏性和蜕变性C.欺骗性和随机性D.隐蔽性和周期性答案:A43、下面关于计算机病
11、毒说法不正确的是_。A.正版的软件也会受计算机病毒的攻击B.杀毒前应先断开网络C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答案:D44、下面,不能有效预防计算机病毒攻击的做法是_。A.定时开关计算机B.定期备份重要数据 C.定期用防病毒软件杀毒 D.定期升级防病毒软件答案:A45、为了最大限度地预防计算机病毒,减少损失,不正确的做法是_。A.应制作一张DOS环境下的启动盘,并置于封写状态B.对不明的邮件杀毒以后再打开C.把染毒的文件重新备份,然后删除该文件D.杀毒前应对重要数据先备份答案:C46、杀毒前其所以要对重要数据进行保存,原因是_
12、。A.可以使得杀毒软件运行的速度更快B.如果不保存,则无法运行杀毒软件C.杀毒时肯定会破坏数据D.万一杀毒时,数据遭到破坏,还可以设法恢复答案:D47、确保信息不暴露给XX的实体的属性指的是信息的_。A.保密性B.完整性C.可控性D.可靠性答案:A48、下面说法正确的是_。A.系统更新包括安全更新B.系统更新包括文件更新C.系统更新包括硬件更新D.系统更新包括日志更新答案:A49、下面关于系统更新说法错误的是_。A.系统更新可以在联网的情况下自动执行B.系统更新后,可以减少病毒的攻击C.系统更新是从微软网站下载的补丁包D.所有的更新应及时下载安装,否则系统会迅速崩溃答案:D50、下面不能有效预
13、防计算机病毒攻击的做法是_。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A51、杀毒软件可以进行检查并杀毒的设备是_。A.U盘、硬盘B.U盘、硬盘和只读光盘C.U盘和只读光盘D.CPU答案:A52、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_。A.激发性B.周期性C.欺骗性D.隐蔽性答案:D53、网络上病毒传播的主要方式不包括_。A.电子邮件B.浏览器C.文件传输D.网页答案:B54、下列有关计算机病毒的说法中,错误的是_。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片u盘杀毒之
14、后,该U盘仍会再染病毒C.计算机病毒可以自动生成D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C55、访问控制根据应用环境不同,可分为三种,它不包括_。A.外存访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制答案:A56、面对产生计算机病毒的原因,正确的说法是_。A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序答案:C57、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。A.保密性B.完整性C.可用性D.可靠性答案:C58、把明文变成为密文
15、的过程,称为_。A.加密B.解密C.压缩D.函数变换答案:A59、下面不属于被动攻击的是_。A.流量分析B.窃听C.修改后重放D.截取数据包答案:C60、计算机安全的属性不包括_。A.要能保证信息传送时,不被非法用户截获和破译B.要能保证信息传送时,信息不被修改和破坏C.要能保证信息的发送者不能否认自己发送信息的行为D.要能保证信息的表述是规范的(符合语法规范)答案:D61、以下关于计算机病毒说法正确的是_。A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIX操作系统D.计算机病毒没有图标答案:D62、在以下人为的恶意攻击行为
16、中,属于主动攻击的是_。A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A63、下面支持信息保密性的技术是_。A.防病毒技术B.防火墙技术C.密码技术D.入侵检测技术答案:C64、下面关于计算机病毒说法正确的是_。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.计算机病毒有免疫性答案:A65、计算机安全属性中的可靠性是指_。A.计算机硬件系统在运行时要可靠B.计算机软件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答案:D66、计算机可能感染病毒的途径是_。A
17、.从键盘输入统计数据B.运行外来程序C.U盘表面不清洁D.机房电源不稳定答案:B67、系统安全主要是指_。A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D68、以下不符合网络道德规范的是_。A.向朋友介绍防止某种病毒的做法B.在网上发布某高官的违纪视频C.利用网络对贪官进行实名举报D.对劣绩斑斑的恶人进行“人肉搜索”答案:D69、验证某个信息在传送过程中是否被篡改,这属于_。A.消息认证技术B.防病毒技术C.加密技术D.访问控制技术答案:A70、认证技术不包括_。A.消息认证技术B.指纹认证技术C.IP地址认证技术D.数字签名技术答案:C71、系统安全主要是指_。A.
18、应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D72、下面不能有效预防计算机病毒的做法是_。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要文件答案:A73、以下关于防火墙的说法,不正确的是_。A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C74、以下说法正确的是_。A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、
19、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好答案:C75、计算机病毒最重要的特征是_。A.破坏性和永久性B.破坏性和传染性C.传染性和免疫性D.破坏性和并发性答案:B76、认证技术不包括_。A.消息认证技术B.身份认证技术C.IP认证技术D.数字签名技术答案:C77、影响信息安全的因素不包括_。A.输入的数据容易被篡改B.计算机病毒的攻击C.防火墙偶发故障D.系统对处理数据的功能还不完善答案:C78、计算机安全的属性不包括_。A.可用性B.可靠性C.可审查性D.鲁棒性答案:D79、下面叙述错误的是_。A.少数计算机病毒可以通过无线传播的方式进行病毒感染B.计算机病毒不可能通过鼠标进行传染C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏答案:D
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1