计算机安全

计算机安全

计算机安全

1、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
2、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
3、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和潜伏性
C.隐蔽性和潜伏性
D.欺骗性和潜伏性
答案:A
4、下面,说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
答案:A
5、下面关于计算机病毒说法正确的是__________。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:A
6、下面不符合网络道德的做法是______。
A.给不认识的人发电子邮件
B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章
D.利用博客发表对某件事情的看法
答案:C

7、对信息安全的威胁主要包括______。
A.信息泄漏和信息破坏
B.信息保存和信息传递
C.信息传递延时和信息被复制
D.信息错误和信息使用不当
答案:A
8、下面,不能有效预防计算机病毒攻击的做法是__________。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
9、下面,不属于360安全卫士的功能是______。
A.提高计算机运行速度
B.检测和清除木马
C.修复系统漏洞
D.收发电子邮件
答案:D
10、下列情况中,破坏了信息保密性的攻击是_______。
A.假冒他人地址发送信息
B.信息发送方否认自己的发信行为
C.信息加密被破译
D.信息在传输中途被篡改
答案:C
11、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的及时性
答案:D
12、计算机安全属性中的保密性是指______。
A.得到授权的实体在需要时能访问资源和得到服务
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D.确保信息不暴露给未经授权的实体
答案:D
13、以下对计算机安全描述错误的是______。
A.可用性是指得到授权的实体在需要时能访问资源和得到服务
B.可靠性是指系统在规定条件下和规定时间内完成规定的功能
C.完整性是指信息必须表达一个完整的事件
D.保密性是指确保信息不暴露给未经授权的实体
答案:C
14、计算机安全属性中的完整性是指_______。
A.系统中的软、硬件必须配备完整
B.系统的安全机制必须完整
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D.网络的通讯机制必须完整
答案:C
15、计算机安全属性中的可靠性是指_______。
A.计算机硬件系统在运行时要可靠
B.计算机软件系统在运行时要可靠
C.计算机运行期间不能掉电
D.系统在规定条件下和规定时间内完成规定的功能
答案:D
16、计算机系统安全评估的第一个正式标准是______。
A.美国制定的TCSEC
B.中国信息产业部制定的CISEC
C.IEEE/IEE
D.以上全错
答案:A
17、下面计算机安全不包括_______。
A.要防止计算中的信息被恶意篡改
B.要防止计算机信息辐射被恶意窃听
C.要防止病毒攻击造成系统瘫痪
D.要防止计算机辐射,造成操作员人身伤害
答案:D
18、计算机安全不包括_______。
A.实体安全
B.安装安全
C.系统安全
D.信息安全
答案:B
19、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.数据来源不可靠
C.病毒的攻击
D.数据在传输过程中会被截获并被修改
答案:B
20、信息处理环节存在不安全的因素并不包括__________。
A.输入的数据容易被篡改
B.打印机卡纸
C.I/O设备容易产生信息泄露
D.系统软件和处理软件容易受到病毒的攻击
答案:B
21、下面不符合网络道德规范的行为是______。
A.下载科技论文
B.给别人发送垃圾邮件
C.不付费使用试用版的软件
D.未经许可,在网上发布自己编写的游戏软件
答案:B
22、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
23、以下符合网络道德规范的是______。
A.利用计算机网络窃取学校服务器上的资源
B.私自删除其他同学计算机上的文件
C.不使用盗版软件
D.在网络上测试自己编写的计算机模拟病毒
答案:C
24、影响计算机安全的因素不包括_______。
A.操作系统有漏洞
B.黑客攻击
C.计算机机房空气质量太差
D.信息系统自身存在漏洞
答案:C
25、下列情况中,破坏了数据的保密性的攻击是_______。
A.假冒他人地址发送数据
B.把截获的信息全部或部分重发
C.向某网站发送大量垃圾信息
D.数据在传输中途被窃听
答案:D
26、以下说法正确的是______。
A.信息技术有其消极的一面,应适度控制其发展
B.网络上消极的东西太多,青少年应尽量少上网
C.网络上确有消极的东西,但不能因噎废食、盲目排斥
D.开卷有益,网络上的任何信息看总比不看要好
答案:C
27、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的计算机上演示病毒,以观察其执行过程
答案:D
28、下面属于被动攻击的技术手段是_________。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
答案:C
29、计算机病毒不具有______。
A.传播性
B.可执行性
C.潜伏性
D.稳定性
答案:D
30、窃取信息,破坏信息的_______。
A.可靠性
B.可用性
C.完整性
D.保密性
答案:D
31、下面不正确的说法是_____。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.水可能导致计算机线路短路
D.Word文档中也有可能隐藏有病毒
答案:A
32、下面不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息不会被非法使用
答案:D
33、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:C
34、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.隐蔽性
C.永久性
D.并发性
答案:B
35、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性
B.计算机病毒具有传染性、可执行性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、免疫性、破坏性
答案:D
36、计算机病毒中的寄生性是指_______。
A.大多数计算机病毒把自己附着在某个已存在的程序上
B.大多数计算机病毒把自己附着在某个计算机部件里
C.大多数计算机病毒寄生在不卫生的计算机主板上
D.大多数计算机病毒寄生在不卫生的操作员身体上
答案:A
37、杀毒软件可以进行检查并杀毒的设备是______。
A.U盘、硬盘
B.U盘、硬盘和只读光盘
C.U盘和只读光盘
D.CPU
答案:A
38、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
答案:A
39、下列选项中,不属于计算机病毒特征的是______。
A.传染性
B.周期性
C.潜伏性
D.破坏性
答案:B
40、计算机病毒不具备______。
A.传染性
B.寄生性
C.免疫性
D.潜伏性
答案:C
41、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
答案:D
42、下面不属于计算机安全技术的是_________。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.语义完整性技术
答案:D
43、下面属于被动攻击的技术手段是______。
A.搭线窃听
B.重发消息
C.插入伪消息
D.拒绝服务
答案:A
44、对于密码技术,说法错误的是______。
A.在对称密钥体制中,密钥不可以公开
B.在非对称密钥体制中,有一个密钥可以公开
C.密文是可以公开的
D.有的密码永远也无法破解
答案:D
45、计算机病毒不能通过______传播。
A.电子邮件
B.U盘
C.网络
D.空气
答案:D
46、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
47、系统还原是指______。
A.按最新的版本重装系统
B.把系统格式化后重装系统
C.按还原点指定时间的系统版本重装系统
D.把计算机恢复到某个指定的还原点以前的状态
答案:D
48、以下______软件不是杀毒软件。
A.瑞星
B.IE
C.金山毒霸
D.卡巴斯基
答案:B
49、关于计算机病毒的叙述,不正确的是______。
A.危害大
B.传播速度快
C.是特殊的计算机部件
D.具有传染性
答案:C
50、计算机病毒传播的渠道不可能是______。
A.电子邮件
B.鼠标
C.下载软件
D.U盘
答案:B
51、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机恢复到某个特定时间以前的状态,Windows设置了______组件解决这个问题。
A.系统更新
B.安全更新
C.安全还原
D.系统还原
答案:D
52、下面关于系统还原的说法正确的是_____。
A.系统还原会自动升级操作系统
B.系统还原可以清除某些病毒
C.系统还原点可以自动生成
D.系统还原点必须事先设定
答案:C
53、下面说法错误的是______。
A.定期查杀病毒可有效预防计算机病毒
B.尽量少使用非法解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.使用下载的软件前应先杀毒
答案:C
54、下面叙述错误的是______。
A.少数计算机病毒可以通过无线传播的方式进行病毒感染
B.计算机病毒不可能通过鼠标进行传染
C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞
D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏
答案:D
55、下面关于计算机病毒说法不正确的是______。
A.正版的软件也会受计算机病毒的攻击
B.杀毒前应先断开网络
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行
答案:D
56、计算机病毒传播的渠道不可能是______。
A.无线通讯
B.鼠标
C.下载软件
D.网页文件
答案:B
57、杀毒前其所以要对重要数据进行保存,原因是______。
A.可以使得杀毒软件运行的速度更快
B.如果不保存,则无法运行杀毒软件
C.杀毒时肯定会破坏数据
D.万一杀毒时,数据遭到破坏,还可以设法恢复
答案:D
58、下列关于计算机病毒的说法中正确的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒既然是个程序,当然有文件名
C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能
D.计算机病毒只攻击可执行文件,不攻击其他的文件
答案:A
59、计算机杀毒时的注意事项不包括_________。
A.杀毒前应对重要数据备份
B.杀毒后应及时打补丁
C.杀毒后的U盘要及时封写
D.要及时更新杀毒软件的病毒库
答案:C
60、计算机病毒是______。
A.一种侵犯计算机的细菌
B.一种存在设计错误的芯片
C.一段特殊程序
D.一段语义错误的Word文档
答案:C
61、计算机病毒的预防______。
A.只可从管理方法上去预防
B.只可从技术上去预防
C.既包括管理方法上的预防也包括技术上的预防
D.以上说法都对
答案:C
62、为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用
B.先查毒,后使用
C.使用后,就杀毒
D.随便使用
答案:B
63、计算机杀毒时的注意事项不包括_________。
A.杀毒前应对重要数据备份
B.杀毒后应及时打补丁
C.杀毒后应及时重装系统
D.要及时更新杀毒软件的病毒库
答案:C
64、下列说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到可执行文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到Excel工作薄文件上去执行
答案:D
65、计算机病毒平时潜伏在_________。
A.内存中
B.外存中
C.CPU中
D.I/O设备中
答案:B
66、下面说法正确的是______。
A.计算机病毒是计算机硬件设计的失误产生的
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于用户疏忽而造成的操作失误
答案:B
67、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网
B.打开电子邮件前应先用防病毒软件杀毒
C.安装还原卡
D.不要下载网络上的文档或应用软件
答案:B
68、关于加密技术,下面说法错误的是______。
A.加密的过程由发送方完成
B.解密的过程由接收方完成
C.加密算法决不可以公开
D.密钥(尤其是私钥)决不可以公开
答案:C
69、计算机病毒是指能够在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一个数据
D.一个文件
答案:A
70、下面关于计算机病毒说法不正确的是_________。
A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
答案:B
71、访问控制技术主要的目的是______。
A.控制访问者能否进入指定的网络
B.控制访问系统时访问者的IP地址
C.控制访问者访问系统的时刻
D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
答案:D
72、访问控制技术根据实现的技术不同可以分为______。
A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式
B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式
C.I\O访问控制、自主访问控制和基于脚色的访问控制三种方式
D.强制访问控制、自主访问控制和自由访问控制三种方式
答案:A
73、下面最可能是病毒引起的现象是______。
A.无故读写磁盘
B.电源打开后指示灯不亮
C.风扇声音无故变大
D.打印机电源无法打开
答案:A
74、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以记录非法访问
C.防火墙可以检测出具有计算机病毒的通讯
D.防火墙可以阻止未授权的访问通过
答案:C
75、下面不能防止主动攻击的技术是______。
A.入侵检测技术
B.防病毒技术
C.防火墙技术
D.数据加密技术
答案:D
76、在加密技术中,把待加密的消息称为______。
A.明文
B.密文
C.加密
D.解密
答案:A
77、关于防火墙技术,说法正确的是______。
A.防火墙不可能防住内部人员对自己网络的攻击
B.防火墙的主要功能是预防网络病毒的攻击
C.防火墙可以预防住所有外部网络对内网的攻击
D.个人计算机没有必要安装防火墙
答案:A
78、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.结构化程序设计技术
答案:D

发布于

2022-09-22

更新于

2022-09-22

许可协议

评论

:D 一言句子获取中...

加载中,最新评论有1分钟缓存...