统考计算机考前押题10计算机安全选择题Word文档格式.docx

上传人:b****1 文档编号:4446538 上传时间:2023-05-03 格式:DOCX 页数:18 大小:19.99KB
下载 相关 举报
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第1页
第1页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第2页
第2页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第3页
第3页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第4页
第4页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第5页
第5页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第6页
第6页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第7页
第7页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第8页
第8页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第9页
第9页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第10页
第10页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第11页
第11页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第12页
第12页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第13页
第13页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第14页
第14页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第15页
第15页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第16页
第16页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第17页
第17页 / 共18页
统考计算机考前押题10计算机安全选择题Word文档格式.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

统考计算机考前押题10计算机安全选择题Word文档格式.docx

《统考计算机考前押题10计算机安全选择题Word文档格式.docx》由会员分享,可在线阅读,更多相关《统考计算机考前押题10计算机安全选择题Word文档格式.docx(18页珍藏版)》请在冰点文库上搜索。

统考计算机考前押题10计算机安全选择题Word文档格式.docx

B.及时性

C.完整性

D.保密性

7、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可用性

D.信息合理性

8、下面关于计算机病毒说法正确的是__________。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的攻击是有条件的

D.计算机病毒只感染exe或com文件

9、下面,不是信息安全所能解决的问题是______。

A.要保障信息不会被非法阅读

B.要保障信息不会被非法修改

C.要保障信息不会被非法泄露

D.要保障信息内容是真实的

10、计算机安全的属性不包括________。

C.信息的可靠性

D.信息的客观性

11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

B

12、被动攻击其所以难以预防的原因是______。

A.被动攻击的手段更高明

B.被动攻击有保密措施

C.被动攻击由于它并不修改数据

D.被动攻击攻击的时间选择在深夜

13、计算机安全属性中的完整性是指______。

A.得到授权的实体在需要时能访问资源和得到服务

B.系统在规定条件下和规定时间内完成规定的功能

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.确保信息不暴露给XX的实体

14、系统安全主要是指______。

A.网络系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

15、计算机安全不包括______。

A.实体安全

B.系统安全

C.人身安全

D.信息安全

16、计算机安全的属性不包括______。

A.要能保证信息传送时,不被非法用户截获和破译

B.要能保证信息传送时,信息不被修改和破坏

C.要能保证信息的发送者不能否认自己发送信息的行为

D.要能保证信息的表述是规范的(符合语法规范)

17、下面符合网络道德规范的行为是______。

A.给敌方发送大量垃圾邮件

B.破译别人的邮箱密码

C.经朋友同意,在网上为其发布求婚广告

D.不经本人允许,将其与女友亲吻的照片发布在网上

18、下面,破坏信息完整性的网络攻击是______。

A.向网站发送大量垃圾信息,使网络超载或瘫痪

B.破译别人的密码

C.篡改他人信息

D.窃听

19、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.数据库管理系统本身安全系数不高

C.病毒的攻击

D.突然掉电

20、影响信息处理环节不安全的因素不包括______。

B.机房产生静电干扰

D.系统对数据处理的控制能力还不完善

21、下面的叙述,正确的是______。

A.计算机软件是享有著作保护权的作品

B.模拟他人的软件功能开发自己的系统也是侵权行为

C.使用朋友单机版正版软件的注册码并不违法

D.解密正版软件并安装使用是合法的行为

22、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

B.完整性

D.可审性

23、以下符合网络道德规范的是_________。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的论文中引用官网上发布的数据

24、下面说法正确的是_________。

A.计算机病毒是计算机硬件的错误设计也可能产生计算机病毒

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是在编程时由于疏忽而造成的软件错误

25、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络窃听好友电话

26、要提高计算机的运行速度,应在360安全卫士中运行_____。

A.木马查杀

B.清理插件

C.修复漏洞

D.软件管家

27、计算机安全不包括______。

C.邮件安全

28、计算机可能感染病毒的途径是______。

A.从键盘输入统计数据

B.运行外来程序

C.U盘表面不清洁

D.机房电源不稳定

29、下面最难防范的网络攻击是______。

A.计算机病毒

B.假冒

C.修改数据

30、计算机病毒最重要的特征是_______。

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

31、计算机安全属性中的可用性是指_______。

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

32、影响实体安全的因素不包括______。

A.电磁辐射与搭线窃听

B.硬件故障

C.恶性病毒

D.操作失误

33、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.程序段

C.设备

D.文件

34、消息认证是验证______。

A.发送信息者的身份是否真实

B.接收信息者的身份是否真实

C.发送的信息是否在传送过程中被修改

D.发送的信息是否在传送过程中被窃听

35、计算机病毒对于操作计算机的人的身体______。

A.只会感染,不会致病

B.会感染致病

C.毫无影响

D.会有不适

36、保护信息安全最基础、最核心的手段是______。

A.密码技术

B.访问控制技术

C.防病毒技术

D.防火墙技术

37、计算机病毒是指在计算机磁盘上进行自我复制的______。

A.一段程序

B.一个bug

C.一个标记

D.一个文件

38、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

39、保护信息安全最基础、最核心的手段是______。

C.访问控制

D.数据的完整性和不可否认

40、认证技术不包括______。

A.证实消息发送者身份的真实性

B.消息内容在传输中是否受到篡改

C.发送者的IP地址是否正确

D.消息的序列号是否正确

41、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.应用软件系统中是否有漏洞

C.系统中是否有需要升级的软件

D.操作系统是否有漏洞

42、消息认证的主要方法是____。

A.在发送的数据单元上附加一些校验数据,接收方接到数据要通过检验来确认消息的完整

B.给发送的数据单元加密

C.发送的数据单元的时间保密

D.手工传送数据单元

43、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被破译

44、下面关于系统更新说法错误的是______。

A.系统更新可以在联网的情况下自动执行

B.系统更新后,可以减少病毒的攻击

C.系统更新是从微软网站下载的补丁包

D.所有的更新应及时下载安装,否则系统会迅速崩溃

45、下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人IP地址发送数据

C.给别人的数据中插入无用的信息

D.数据在传输中途被窃听

46、要提高计算机的运行速度,应在360安全卫士中运行_____。

D.系统修复

47、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

48、关于系统更新的说法,下列正确的是_________。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要注册

C.系统更新的存在,是因为系统存在漏洞

D.只要系统更新一次,以后就不必再更新

49、下面关于系统更新说法错误的是______。

A.其所以要系统更新,是因为要升级操作系统

B.其所以要系统更新,是因为要修复现安装的操作系统的漏洞

C.系统更新的软件可来自于WindowsUpdate网站

D.系统更新可以禁止

50、系统更新是指______。

A.用WindowsUpdate网站提供的更新软件更新原有的相应软件

B.按最新的版本重装系统

C.把系统更新为指定版本的系统

D.把应用软件升级

51、计算机病毒的传播的介质不可能是______。

A.硬盘

B.U盘

C.打印机

D.网络

52、下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件

B.不轻易下载不明的软件

C.不轻易使用解密的软件

D.不轻易给陌生人发邮件

53、下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

54、下面不可能感染计算机病毒的做法是______。

A.拷贝别人U盘上的一个文件

B.把自己的一个文件拷贝给别人

C.把有毒的U盘插入到未开机的计算机

D.打开了一个陌生人的邮件

55、下面关于系统更新的说法,正确的是_____。

B.正版的操作系统,每次开机都会自动更新

D.系统更新后,计算机的运行速度会大幅提升

56、在进行杀毒时应注意的事项不包括_________。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

57、关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行

B.病毒没有文件名

C.病毒属于主动攻击

D.计算机一旦感染病毒,会马上破坏该计算机系统

58、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

59、计算机病毒的传播的途径不可能通过______。

A.投影仪

C.电子邮件

D.Word文档

60、下面关于计算机病毒说法错误的是______。

B.通过杀毒软件可以找到病毒的文件名

D.计算机病毒的攻击有激发条件

61、计算机病毒传播的渠道不可能是______。

A.游戏软件

B.鼠标

C.WORD文件

D.只读光盘

62、下列可能使得计算机感染病毒的操作是______。

A.新建一个文件夹

B.删除文件

C.强行关闭计算机

D.使用外来的软件或光盘

63、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

64、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

65、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。

A.应制作一张DOS环境下的启动盘,并置于封写状态

B.对不明的邮件杀毒以后再打开

C.把染毒的文件重新备份,然后删除该文件

D.杀毒前应对重要数据先备份

66、下面无法预防计算机病毒的做法是______。

A.给计算机安装瑞星软件

B.给计算机安装防火墙软件

C.不要轻易给陌生人发邮件

D.不要轻易打开陌生人的邮件

67、下面无法预防计算机病毒的做法是_____。

A.给计算机安装卡巴斯基软件

B.经常升级防病毒软件

C.给计算机加上口令

D.尽可能地把重要文件压缩存放

68、下面肯定不能清除计算机病毒的方法是______。

A.更新杀毒软件病毒库,运行杀毒软件

B.强行关闭计算机

C.删除染毒的文件

D.格式化染毒的磁盘

69、用某种方法伪装消息以隐藏它的内容的过程称为______。

A.消息

B.密文

C.解密

D.加密

70、以下属于杀毒时应注意的是______。

A.备份重要数据文件

B.断开网络

C.制作一张DOS环境下的杀毒U盘

D.以上都是

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2