电大计算机安全题.docx

上传人:b****2 文档编号:17585251 上传时间:2023-07-26 格式:DOCX 页数:18 大小:19.79KB
下载 相关 举报
电大计算机安全题.docx_第1页
第1页 / 共18页
电大计算机安全题.docx_第2页
第2页 / 共18页
电大计算机安全题.docx_第3页
第3页 / 共18页
电大计算机安全题.docx_第4页
第4页 / 共18页
电大计算机安全题.docx_第5页
第5页 / 共18页
电大计算机安全题.docx_第6页
第6页 / 共18页
电大计算机安全题.docx_第7页
第7页 / 共18页
电大计算机安全题.docx_第8页
第8页 / 共18页
电大计算机安全题.docx_第9页
第9页 / 共18页
电大计算机安全题.docx_第10页
第10页 / 共18页
电大计算机安全题.docx_第11页
第11页 / 共18页
电大计算机安全题.docx_第12页
第12页 / 共18页
电大计算机安全题.docx_第13页
第13页 / 共18页
电大计算机安全题.docx_第14页
第14页 / 共18页
电大计算机安全题.docx_第15页
第15页 / 共18页
电大计算机安全题.docx_第16页
第16页 / 共18页
电大计算机安全题.docx_第17页
第17页 / 共18页
电大计算机安全题.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电大计算机安全题.docx

《电大计算机安全题.docx》由会员分享,可在线阅读,更多相关《电大计算机安全题.docx(18页珍藏版)》请在冰点文库上搜索。

电大计算机安全题.docx

电大计算机安全题

单选题:

1、下面实现不可抵赖性的技术手段是______。

A。

访问控制技术

B。

防病毒技术

C。

数字签名技术

D。

防火墙技术

答案:

C

2、认证技术不包括______。

A。

数字签名

B。

消息认证

C.身份认证

D。

软件质量认证技术

答案:

D

3、消息认证的内容不包括______。

A。

消息发送的时间

B。

消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D。

消息的序列号

答案:

C

4、认证的目的不包括______。

A。

发送者是真实的

B。

消息发送的时间未延迟

C.消息内容是客观的

D。

消息内容是完整的

答案:

C

5、下列不属于计算机病毒特性的是______。

A。

传染性

B。

潜伏性

C.可预见性

D.破坏性

答案:

C

6、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:

D

7、下面不属于防病毒软件的是______。

A.KV3000

B。

金山毒霸

C。

网际快车

D.诺顿

答案:

C

8、最常用的身份认证技术是______。

A。

口令或个人识别码

B。

指纹认证

C。

人脸图像识别

D。

数字签名技术

答案:

A

9、下面关于计算机病毒说法正确的是_____。

A。

计算机病毒不能破坏硬件系统

B。

计算机防病毒软件可以查出和清除所有病毒

C。

计算机病毒的攻击是有条件的

D。

计算机病毒只感染。

exe或。

com文件

答案:

C

10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A。

尽可能少上网

B.打开电子邮件前应先用防病毒软件杀毒

C.安装还原卡

D。

不要下载网络上的文档或应用软件

答案:

B

11、计算机安全不包括______。

A。

实体安全

B.系统安全

C。

邮件安全

D。

信息安全

答案:

C

12、计算机病毒不具有______。

A。

传播性

B.周期性

C。

破坏性

D。

寄生性

答案:

B

13、面对产生计算机病毒的原因,正确的说法是_______.

A。

操作系统设计中的漏洞

B。

有人输入了错误的命令,而导致系统被破坏

C。

为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序

答案:

C

14、拒绝服务破坏信息的_______.

A.可靠性

B.可用性

C.完整性

D.保密性

答案:

B

15、通过网络进行病毒传播的方式不包括______。

A。

文件传输

B。

电子邮件

C.打印机

D。

网页

答案:

C

16、计算机病毒不具有______。

A。

传播性

B。

激发性

C.免疫性

D。

寄生性

答案:

C

17、关于被动攻击说法错误的是_____。

A。

被动攻击往往没有特定的攻击目标

B.被动攻击通常不破坏数据

C.检测被动攻击的难度要强于检测主动攻击

D.被动攻击会使系统瘫痪

答案:

D

18、信源识别的目的是______。

A。

验证发送者身份的真实性

B。

验证接收者身份的真实性

C.验证所发消息的真实性

D。

验证接受的消息的真实性

答案:

A

19、计算机病毒最重要的特征是_______.

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

答案:

B

20、下面属于主动攻击的方式是______.

A。

窃听和假冒

B.重放和拒绝服务

C。

窃听和病毒

D。

截取数据包和重放

答案:

B

21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。

A。

非法访问

B.数据窃听

C.数据流分析

D。

截获数据包

答案:

A

22、下面关于计算机病毒说法不正确的是_____。

A.计算机病毒不可能有文件名

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

答案:

B

23、下面关于系统还原说法正确的是______。

A。

系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C。

还原点可以由系统自动生成也可以自行设置

D。

系统还原后,硬盘上的信息会自动丢失

答案:

C

24、消息认证的内容不包括________。

A。

证实消息的信源是真实的

B.消息内容是否受到篡改

C。

消息的序号和时间

D。

消息是否已经过时

答案:

D

25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。

A。

杀毒软件病毒库更新

B.安全更新

C。

重要更新

D.服务包(ServicePack)

答案:

A

26、系统更新来自于______.

A。

WindowsUpdate网站

B.搜狐网站

C。

任意其它网站

D。

局域网的DNS服务器

答案:

A

27、下面说法正确的是_______。

A。

系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C。

系统更新包括数据库管理系统的更新

D。

系统更新包括安全更新

答案:

D

28、系统更新是指______。

A。

用WindowsUpdate网站提供的更新软件完善操作系统

B。

按最新的版本重装操作系统

C。

把系统更新为指定版本的操作系统

D。

把当前能升级应用软件全部升级

答案:

A

29、下面关于系统更新的说法,正确的是_____。

A。

系统更新之后,系统就不会再出现漏洞

B.正版的操作系统,每次开机都会自动更新

C.系统更新的存在,是因为系统存在漏洞

D.系统更新后,计算机的运行速度会大幅提升

答案:

C

30、下面说法正确的是_______。

A.系统更新包括软件更新

B。

系统更新包括服务包

C。

系统更新包括硬件更新

D。

系统更新包括邮电更新

答案:

B

31、以下关于计算机病毒的叙述,不正确的是_______。

A.计算机病毒是一段程序

B。

计算机病毒能够自动传播

C.计算机病毒是由计算机系统运行混乱造成的

D。

计算机病毒可以预防和消除

答案:

C

32、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C。

认证技术

D.防死锁技术

答案:

D

33、下面关于计算机病毒说法正确的是_____.

A。

正版的软件也会受计算机病毒的攻击

B。

防火墙主要的任务就是防止病毒感染自己的计算机系统

C。

防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:

A

34、下面关于计算机病毒说法正确的是_____。

A。

计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:

C

35、杀毒软件不可能杀掉的病毒是_______。

A。

只读型光盘上的病毒

B。

硬盘上的病毒

C.网盘上的病毒

D。

U盘上的病毒

答案:

A

36、下面不是计算机感染病毒的特征是________。

A.U盘不能打开

B。

程序长度变长

C.屏幕出现马赛克

D。

计算机喇叭发出怪叫

答案:

D

37、计算机病毒传播的渠道不可能是______.

A。

QQ

B.电子邮件

C。

下载软件

D。

打印机

答案:

D

38、下面最可能是病毒引起的现象是______。

A。

计算机无故黑屏

B.电源打开后指示灯不亮

C。

鼠标使用随好随坏

D。

打印机电源无法打开

答案:

A

39、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B。

电源打开后指示灯不亮

C。

鼠标使用随好随坏

D。

邮件乱码

答案:

A

40、关于计算机病毒的叙述中,正确的是______。

A。

一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B。

计算机病毒由于有很强的破坏力,所以通常程序很大

C。

把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染

D。

未联网状态的微机,磁盘是传染病毒的主要媒介

答案:

D

41、下面不能有效预防计算机病毒的做法是______。

A。

不轻易打开不明的电子邮件

B。

不轻易下载不明的软件

C.不轻易使用解密的软件

D。

不轻易给陌生人发邮件

答案:

D

42、下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够"

B。

原来可正常演示PPT文件现在无法正常播放

C.电源风扇声突然变大

D。

文件长度无故变长

答案:

C

43、计算机病毒的传播的途径不可能通过______.

A。

u盘

B.硬盘

C。

电子邮件

D.操作员

答案:

D

44、微机感染病毒后,不可能造成______。

A。

引导扇区数据损坏

B。

鼠标损坏

C。

某个数据文件数据丢失

D.计算机无法启动

答案:

B

45、计算机染上病毒后不可能出现的现象是______。

A。

系统出现异常启动或经常“死机"

B。

程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:

D

46、下面关于Windows7的系统还原说法错误的是______.

A.“系统还原”是Windows7中的一个组件

B。

Windows7中的系统还原有优化系统的功能

C。

Windows7中的系统还原每周都会自动创建还原点

D。

Windows7中的系统还原后,硬盘上的信息原则上不会丢失

答案:

B

47、计算机可能传染病毒的途径是______。

A。

使用空白新u盘

B。

安装了低版本的驱动程序

C。

打开了不明的邮件

D.打入了错误的命令

答案:

C

48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。

A。

杀毒完成后,通常要及时给系统打上补丁

B。

对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏

D。

系统启动最好用专用盘

答案:

D

49、下面为预防计算机病毒,不正确的做法是_____。

A。

一旦计算机染上病毒,立即格式化磁盘

B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C。

不轻易下载不明的软件

D。

要经常备份重要的数据文件

答案:

A

50、下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播

B。

用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒

C.计算机病毒可以自动生成

D。

计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:

C

51、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播

B.“木马”的传染速度没有病毒传播的快

C.“木马”更多的目的是“偷窃"

D.“木马"有特定的图标

答案:

D

52、为了减少计算机病毒对计算机系统的破坏,应______。

A。

打开不明身份人的邮件时先杀毒

B。

尽可能用u盘启动计算机

C。

把用户程序和数据写到系统盘上

D.不使用没有写保护的u盘

答案:

A

53、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B.及时升级你的防病毒软件

C。

尽可能地多作磁盘清理

D。

把系统程序单独放在一张逻辑盘上

答案:

B

54、下面最可能是病毒引起的现象是______.

A.无故读写磁盘

B.电源打开后指示灯不亮

C。

风扇声音无故变大

D。

打印机电源无法使用

答案:

A

55、计算机病毒不可能使得______。

A.CPU风扇停转

B。

显示器黑屏

C.磁盘空间减少

D.网络瘫痪

答案:

A

56、下列不能预防计算机病毒的方法是______。

A.磁盘引导扇区保护

B。

不随意使用外来U盘

C。

经常备份

D。

给文件加密

答案:

D

57、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B。

把重要的文件放在系统盘

C.尽可能地多作磁盘清理

D。

删除染毒的文件

答案:

D

58、网络病毒的传播媒介是______。

A.移动盘

B。

光盘

C。

网络

D。

u盘

答案:

C

59、计算机病毒的预防______.

A。

只可从管理方法上去预防

B。

只可从技术上去预防

C.既包括管理方法上的预防也包括技术上的预防

D。

以上说法都对

答案:

C

60、对计算机病毒,叙述正确的是______。

A.病毒没有文件名

B.病毒也是文件,故也有文件名

C。

都破坏EXE文件

D。

不破坏数据,只破坏程序文件

答案:

A

61、认证技术不包括_______.

A。

消息认证

B。

身份认证

C.语义正确性认证

D.数字签名

答案:

C

62、在加密技术中,把待加密的消息称为______。

A.明文

B。

密文

C。

加密

D。

解密

答案:

A

63、下列不属于计算机安全的技术是______.

A。

密码技术

B。

防火墙技术

C。

认证技术

D.结构化程序设计技术

答案:

D

64、下面无法预防计算机病毒的做法是______。

A.给计算机安装瑞星软件

B。

给计算机安装防火墙软件

C。

不要轻易给陌生人发邮件

D。

不要轻易打开陌生人的邮件

答案:

C

65、面对产生计算机病毒的原因,不正确的说法是_______.

A。

为了表现自己的才能,而编写的恶意程序

B。

有人输入了错误的命令,而导致系统被破坏

C。

为了破坏别人的系统,有意编写的破坏程序

D。

为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

答案:

B

66、认证使用的技术不包括______。

A.消息认证

B.身份认证

C。

人工智能技术

D.数字签名

答案:

C

67、为实现数据的保密性,主要的技术支持手段是______。

A。

数据加密技术

B。

防病毒技术

C。

防火墙技术

D。

认证技术

答案:

A

68、下面不能有效预防计算机病毒的做法是______。

A。

定时用系统工具中的“碎片整理"清理磁盘碎片

B.定期用防病毒软件杀毒

C。

定期升级防病毒软件

D。

定期备份重要数据

答案:

A

69、关于防火墙的说法,下列错误的是______.

A.并不是所有的防火墙都需要专门的硬件支持

B。

硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙

C.防火墙无法抵抗最新的未设置策略的攻击漏洞

D.防火墙是防止计算机过热起火的硬件装置

答案:

D

70、消息认证的内容不包括______.

A。

消息发送的时间

B。

消息内容是否受到偶然或有意的篡改

C.消息合法性认证

D.消息的序列号

答案:

C

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2