计算机必考真题计算机安全.docx

上传人:b****1 文档编号:1808266 上传时间:2023-05-01 格式:DOCX 页数:23 大小:20.78KB
下载 相关 举报
计算机必考真题计算机安全.docx_第1页
第1页 / 共23页
计算机必考真题计算机安全.docx_第2页
第2页 / 共23页
计算机必考真题计算机安全.docx_第3页
第3页 / 共23页
计算机必考真题计算机安全.docx_第4页
第4页 / 共23页
计算机必考真题计算机安全.docx_第5页
第5页 / 共23页
计算机必考真题计算机安全.docx_第6页
第6页 / 共23页
计算机必考真题计算机安全.docx_第7页
第7页 / 共23页
计算机必考真题计算机安全.docx_第8页
第8页 / 共23页
计算机必考真题计算机安全.docx_第9页
第9页 / 共23页
计算机必考真题计算机安全.docx_第10页
第10页 / 共23页
计算机必考真题计算机安全.docx_第11页
第11页 / 共23页
计算机必考真题计算机安全.docx_第12页
第12页 / 共23页
计算机必考真题计算机安全.docx_第13页
第13页 / 共23页
计算机必考真题计算机安全.docx_第14页
第14页 / 共23页
计算机必考真题计算机安全.docx_第15页
第15页 / 共23页
计算机必考真题计算机安全.docx_第16页
第16页 / 共23页
计算机必考真题计算机安全.docx_第17页
第17页 / 共23页
计算机必考真题计算机安全.docx_第18页
第18页 / 共23页
计算机必考真题计算机安全.docx_第19页
第19页 / 共23页
计算机必考真题计算机安全.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机必考真题计算机安全.docx

《计算机必考真题计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机必考真题计算机安全.docx(23页珍藏版)》请在冰点文库上搜索。

计算机必考真题计算机安全.docx

计算机必考真题计算机安全

1、计算机安全属性不包括______。

A:

保密性

B:

完整性

C:

可用性服务和可审性

D:

语义正确性

答案:

D

2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:

保密性

B:

完整性

C:

可用性

D:

可靠性

答案:

B

3、下列情况中,破坏了数据的保密性的攻击是_______。

A:

假冒他人地址发送数据

B:

计算机病毒攻击

C:

数据在传输中途被篡改

D:

数据在传输中途被窃听

答案:

D

4、下列防止电脑病毒感染的方法,错误的是______。

A:

不随意打开来路不明的邮电

B:

不用硬盘启动

C:

不用来路不明的程序

D:

使用杀毒软件

答案:

B

5、计算机病毒是______。

A:

一种侵犯计算机的细菌

B:

一种坏的磁盘区域

C:

一种特殊程序

D:

一种特殊的计算机

答案:

C

6、以下______软件不是杀毒软件。

A:

瑞星

B:

IE

C:

诺顿

D:

卡巴斯基

答案:

B

7、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:

消息

唯一QQ:

583007712014年12月新版大纲题库已更新.

唯一QQ:

583007712014年12月新版大纲题库已更新.

1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。

2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。

B:

密文

C:

解密

D:

加密

答案:

C

8、以下关于防火墙的说法,正确的是______。

A:

防火墙只能检查外部网络访问内网的合法性

B:

只要安装了防火墙,则系统就不会受到黑客的攻击

C:

防火墙的主要功能是查杀病毒

D:

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:

D

9、以下不属于网络行为规范的是________。

A:

不应未经许可而使用别人的计算机资源

B:

不应用计算机进行偷窃

C:

不应干扰别人的计算机工作

D:

可以使用或拷贝没有受权的软件

答案:

D

10、影响网络安全的因素不包括________。

A:

信息处理环节存在不安全的因素

B:

计算机硬件有不安全的因素

C:

操作系统有漏洞

D:

黑客攻击

答案:

B

 

11、认证技术不包括_______。

A:

消息认证

B:

身份认证

C:

IP认证

D:

数字签名

答案:

C

12、消息认证的内容不包括_______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否曾受到偶然或有意的篡改

C:

消息语义的正确性

D:

消息的序号和时间

答案:

C

13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:

路由器

B:

防火墙

C:

交换机

D:

网关

答案:

B

14、以下四项中,______不属于网络信息安全的防范措施。

A:

身份验证

B:

查看访问者的身份证

C:

设置访问权限

D:

安装防火墙

答案:

B

15、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:

网络的容错技术

B:

网络的防火墙技术

C:

病毒的防治技术

D:

网络信息加密技术

答案:

B

16、关于计算机中使用的软件,叙述错误的是________。

A:

软件凝结着专业人员的劳动成果

B:

软件像书籍一样,借来复制一下并不损害他人

C:

未经软件著作权人的同意复制其软件是侵权行为

D:

软件如同硬件一样,也是一种商品

答案:

B

17、下面关于防火墙说法正确的是______。

A:

防火墙必须由软件以及支持该软件运行的硬件系统构成

B:

防火墙的功能是防止把网外XX的信息发送到内网

C:

任何防火墙都能准确的检测出攻击来自哪一台计算机

D:

防火墙的主要支撑技术是加密技术

答案:

A

18、访问控制不包括____________。

A:

网络访问控制

B:

主机、操作系统访问控制

C:

应用程序访问控制

D:

外设访问的控制

答案:

D

19、下面关于防火墙说法不正确的是_____。

A:

防火墙可以防止所有病毒通过网络传播

B:

防火墙可以由代理服务器实现

C:

所有进出网络的通信流都应该通过防火墙

D:

防火墙可以过滤所有的外网访问

答案:

A

20、认证技术不包括______。

A:

数字签名

B:

消息认证

C:

身份认证

D:

软件质量认证技术

答案:

D

 

21、下面并不能有效预防病毒的方法是_______。

A:

尽量不使用来路不明的U盘

B:

使用别人的U盘时,先将该U盘设置为只读

C:

使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:

别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:

B

22、杀毒软件不可能杀掉的病毒是_______。

A:

只读型光盘上的病毒

B:

硬盘上的病毒

C:

软盘上的病毒

D:

U盘上的病毒

答案:

A

23、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A:

防病毒技术

B:

保证信息完整性的技术

C:

保证信息可靠性的技术

D:

访问控制技术

答案:

D

24、下面为预防计算机病毒,不正确的做法是_____。

A:

一旦计算机染上病毒,立即格式化磁盘

B:

尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C:

不轻易下载不明的软件

D:

要经常备份重要的数据文件

答案:

A

25、验证某个信息在传送过程中是否被篡改,这属于____。

A:

认证技术

B:

防病毒技术

C:

加密技术

D:

访问控制技术

答案:

A

26、计算机染上病毒后不可能出现的现象是______。

A:

系统出现异常启动或经常"死机"

B:

程序或数据突然丢失

C:

磁盘空间变小

D:

打印机经常卡纸

答案:

D

27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:

丢弃不用

B:

删除所有文件

C:

进行格式化

D:

用酒精擦洗磁盘表面

答案:

C

28、计算机不可能传染病毒的途径是______。

A:

使用空白新软盘

B:

使用来历不明的软盘

C:

打开了不明的邮件

D:

下载了某个游戏软件

答案:

A

29、可审性服务的主要手段是______。

A:

加密技术

B:

身份认证技术

C:

控制技术

D:

跟踪技术

答案:

B

30、计算机安全属性不包括______。

A:

可用性和可审性

B:

可判断性和可靠性

C:

完整性和可审性

D:

保密性和可控性

答案:

B

 

31、下列有关计算机病毒的说法中,错误的是______。

A:

计算机病毒可以通过WORD文档进行传播

B:

用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C:

计算机病毒可以自动生成

D:

计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:

C

32、从技术上讲,计算机安全不包括______。

A:

实体安全

B:

使用计算机人员的人身安全

C:

系统安全

D:

信息安全

答案:

B

33、下面最不可能是病毒引起的现象是______。

A:

即使只打开一个Word文件,也显示"内存不够"

B:

原来可正常演示PPT文件现在无法正常播放

C:

电源风扇声突然变大

D:

文件长度无故变长

答案:

C

34、下面最不可能是病毒引起的现象是______。

A:

计算机运行的速度明显减慢

B:

打开原来已排版好的文件,显示的却是面目全非

C:

鼠标左键失效

D:

原来存储的是*.doc文件,打开时变成了*.dot文件

答案:

C

35、影响信息处理环节不安全的因素不包括______。

A:

输入的数据容易被篡改

B:

输出设备容易造成信息泄露或被窃取

C:

病毒的攻击

D:

被处理的数据有误

答案:

D

36、下面,叙述正确的是______。

A:

计算机安全的属性包括:

保密性、完整性、可靠性、不可抵赖性和可用性

B:

计算机安全的属性包括:

保密性、完整性、合理性、不可抵赖性和可用性

C:

计算机安全的属性包括:

实时性、完整性、可靠性、不可抵赖性和可用性

D:

计算机安全的属性包括:

保密性、合法性、可靠性、不可抵赖性和可用性

答案:

A

37、网络安全服务体系中,安全服务不包括______。

A:

数据保密服务

B:

访问控制服务

C:

数据完整性服务

D:

数据来源的合法性服务

答案:

D

38、认证技术不包括______。

A:

消息认证技术

B:

身份认证技术

C:

数字签名技术

D:

病毒识别技术

答案:

D

39、消息认证的内容不包括______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否受到偶然或有意的篡改

C:

接收者是否及时接收到消息

D:

消息的序列和时间

答案:

C

40、消息认证的内容不包括______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否受到偶然或有意的篡改

C:

接收者IP地址认证

D:

消息的序列和时间

答案:

C

 

41、消息认证的内容不包括______。

A:

证实消息发送者和接收者的真实性

B:

消息内容是否受到偶然或有意的篡改

C:

消息合法性认证

D:

消息的序列和时间

答案:

C

42、下面关于计算机病毒的特征,说法不正确的是______。

A:

任何计算机病毒都有破坏性

B:

计算机病毒也是一个文件,它也有文件名

C:

有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D:

只要是计算机病毒,就一定有传染的特征

答案:

B

43、下面关于计算机病毒说法正确的是______。

A:

每种计算机病毒都有唯一的标志

B:

计算机病毒也是一个文件,它也有文件名

C:

计算机病毒分类的方法不唯一

D:

功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高

答案:

C

44、下面关于计算机病毒说法正确的是______。

A:

所谓良性病毒,实际上对计算机的运行没有任何影响

B:

只要清除了这种病毒,就不会再染这种病毒

C:

清病毒的软件可以预测某种新病毒的出现

D:

计算机病毒最重要的特征是破坏性和传染性

答案:

D

45、下面关于计算机病毒说法不正确的是______。

A:

正版的软件也会受计算机病毒的攻击

B:

杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C:

任何防病毒软件都不会查出和杀掉所有的病毒

D:

杀完毒后,应及时给系统打上补丁

答案:

B

46、访问控制技术主要是实现数据的______。

A:

保密性和完整性

B:

可靠性和保密性

C:

可用性和保密性

D:

可用性和完整性

答案:

A

47、访问控制技术主要的目的是______。

A:

控制访问者能否进入指定的网络

B:

控制访问系统时访问者的IP地址

C:

控制访问者访问系统的时刻

D:

谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:

D

48、关于防火墙技术,说法正确的是______。

A:

防火墙技术都需要专门的硬件支持

B:

防火墙的主要功能是预防网络病毒的攻击

C:

防火墙不可能防住所有的网络攻击

D:

防火墙只能预防外网对内网的攻击

答案:

C

49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A:

保密性

B:

不可抵赖性

C:

可用性

D:

可靠性

答案:

C

50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A:

保密性

B:

不可抵赖性

C:

不可复制性

D:

可靠性

答案:

B

 

51、访问控制根据应用环境不同,可分为三种,它不包括________。

A:

外存访问控制

B:

主机、操作系统访问控制

C:

网络访问控制

D:

应用程序访问控制

答案:

A

52、以下属符合网络行为规范的是________。

A:

未经许可而使用别人的计算机资源

B:

破译别人的密码

C:

给别人发大量的垃圾邮件

D:

在网上发布存在bug的I\O驱动程序

答案:

D

53、下面不属于计算机病毒的是_______。

A:

爱虫

B:

CIH

C:

熊猫烧香

D:

卡巴斯基

答案:

D

54、在加密技术中,把明文变为密文的过程称为______。

A:

明文

B:

密文

C:

加密

D:

解密

答案:

C

55、影响网络安全的因素不包括_______。

A:

输入的数据容易被篡改

B:

计算机病毒的攻击

C:

I\O设备产生的偶发故障

D:

系统对处理数据的功能还不完善

答案:

C

56、影响网络安全的因素不包括_______。

A:

操作系统有漏洞

B:

内存和硬盘的容量不够

C:

数据库管理系统的安全级别高

D:

通讯协议有漏洞

答案:

B

57、影响网络安全的因素不包括_______。

A:

操作系统有漏洞

B:

网页上常有恶意的链接

C:

通讯协议有漏洞

D:

系统对处理数据的功能还不完善

答案:

B

58、影响网络安全的因素不包括_______。

A:

输入的数据容易被篡改

B:

计算机病毒的攻击

C:

防火墙偶发故障

D:

系统对处理数据的功能还不完善

答案:

C

59、我国目前较为流行的杀毒软件不包括______。

A:

瑞星

B:

KV3000

C:

天网防火墙

D:

金山毒霸

答案:

C

60、以下不属于网络安全特性的是_______。

A:

可控性

B:

完整性

C:

保密性

D:

信息的真实性

答案:

D

 

61、关于防火墙的说法,以下错误的是______。

A:

防火墙提供可控的过滤网络通信

B:

防火墙只允许授权的通信

C:

防火墙只能管理内部用户访问外网的权限

D:

防火墙可以分为硬件防火墙和软件防火墙

答案:

C

62、关于包过滤防火墙的特点,下列说法错误的是______。

A:

安全性好

B:

实现容易

C:

代价较小

D:

无法有效区分同一IP地址的不同用户

答案:

A

63、下列操作可能使得计算机感染病毒的操作是______。

A:

新建一个文件夹

B:

删除文件

C:

强行关闭计算机

D:

使用外来的软件或光盘

答案:

D

64、以下符合网络道德规范的是______。

A:

利用计算机网络窃取学校服务器上的资源

B:

私自删除其他同学计算机上的文件

C:

不使用盗版软件

D:

在网络上测试自己编写的计算机模拟病毒

答案:

C

65、下面的叙述,正确的是______。

A:

计算机软件是享有著作保护权的作品

B:

模拟他人的软件功能开发自己的系统是侵权行为

C:

使用朋友单机版正版软件的注册码并不违法

D:

自己制作盗版软件是合法的行为

答案:

A

66、下面,不符合网络道德的是______。

A:

向别人发送电子邮件广告

B:

下载网上发布的信息

C:

把未知是否有病毒的U盘借给别人

D:

破解别人密码,但未破坏其数据

答案:

D

67、以下关于防火墙说法正确的是______。

A:

防火墙通常处于企业局域网内部

B:

防火墙用于禁止局域网内用户访问Internet

C:

必须要有专用的硬件支持

D:

防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

答案:

D

68、以下关于计算机病毒说法错误的是______。

A:

计算机病毒没有文件名

B:

计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C:

计算机病毒也会破坏Word文档

D:

计算机病毒无法破坏压缩文件

答案:

D

69、下面不属于防病毒软件的是______。

A:

瑞星

B:

金山毒霸

C:

迅雷

D:

诺顿

答案:

C

70、计算机杀毒时,说法不正确的是______。

A:

应及时升级杀毒软件

B:

杀毒前应先对杀毒盘进行杀毒

C:

即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D:

杀完毒后,应及时给系统打上补丁

答案:

B

 

71、下面不属于以密码技术为基础实现的技术是______。

A:

防火墙技术

B:

数字签名技术

C:

身份认证技术

D:

秘密分存技术

答案:

A

72、关于盗版软件,下列说法正确的是______。

A:

对于盗版软件,只要只使用,不做商业盈利,其使用并不违法

B:

拷贝、使用网上的应用软件都是违法的

C:

对防病毒软件,可以使用盗版软件

D:

不管何种情况,使用盗版软件都不合法

答案:

D

73、关于防火墙的说法,下列正确的是______。

A:

防火墙从本质上讲使用的是一种过滤技术

B:

防火墙对大多数病毒有预防的能力

C:

防火墙是为防止计算机过热起火

D:

防火墙可以阻断攻击,也能消灭攻击源

答案:

A

74、计算机安全属性中的保密性是指_______。

A:

用户的身份要保密

B:

用户使用信息的时间要保密

C:

用户使用IP地址要保密

D:

确保信息不暴露给XX的实体

答案:

D

75、下面无法预防计算机病毒的做法是______。

A:

给计算机安装360安全卫士软件

B:

经常升级防病毒软件

C:

给计算机加上口令

D:

不要轻易打开陌生人的邮件

答案:

C

76、下面,不能有效预防计算机病毒的做法是______。

A:

定期做"系统还原"

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要数据

答案:

A

77、下面最可能是病毒引起的现象是______。

A:

计算机运行的速度明显减慢

B:

电源打开后指示灯不亮

C:

鼠标使用随好随坏

D:

计算机电源无法打开

答案:

A

78、下面最可能是病毒引起的现象是______。

A:

U盘无法正常打开

B:

电源打开后指示灯不亮

C:

鼠标使用随好随坏

D:

邮电乱码

答案:

A

79、杀毒完后,应及时给系统打上补丁,是因为______。

A:

有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击

B:

否则系统会崩溃

C:

如果现在不打补丁,以后再无法再打补丁

D:

不打补丁,病毒等于未杀掉

答案:

A

80、下面,关于计算机安全属性说法不正确的是______。

A:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可靠性

B:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性

C:

计算机的安全属性包括:

可靠性、完整性、保密性、完全性

D:

计算机的安全属性包括:

保密性、完整性、可用性、可靠性

答案:

C

 

81、信源识别的目的是______。

A:

验证发送者身份的真实性

B:

验证接收者身份的真实性

C:

验证所发消息的真实性

D:

验证接受的消息的真实性

答案:

A

82、下面叙述正确的是______。

A:

计算机病毒是一个文件

B:

计算机病毒是一段程序

C:

计算机病毒是一种病菌

D:

计算机病毒是一段可计算的数据

答案:

B

83、下面叙述错误的是______。

A:

计算机病毒是一个文件

B:

计算机病毒是一段程序

C:

计算机病毒没有免疫的特征

D:

有些计算机病毒可以变异

答案:

A

84、计算机病毒是______。

A:

一种侵犯计算机的细菌

B:

一种存在设计错误的芯片

C:

一段特殊程序

D:

一段语义错误的Word文档

答案:

C

85、下面,不能有效预防计算机病毒的做法是______。

A:

定期做"系统更新"

B:

定期用防病毒软件杀毒

C:

定期升级防病毒软件

D:

定期备份重要数据

答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2