计算机安全.docx
《计算机安全.docx》由会员分享,可在线阅读,更多相关《计算机安全.docx(19页珍藏版)》请在冰点文库上搜索。
计算机安全
计算机安全
D.密码技术
答案:
D
8、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合法性
答案:
D
9、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.因操作员疲劳维护而导致系统瘫痪
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:
B
10、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:
A
11、从攻击类型上看,下边属于被动攻击的方式是______。
A.更改报文流
B.拒绝报文服务
C.非法连接
D.窃听信息
答案:
D
12、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以记录非法访问
C.防火墙可以检测出具有计算机病毒的通讯
D.防火墙可以阻止未授权的访问通过
答案:
C
13、下面无法预防计算机病毒的做法是_____。
A.给计算机安装卡巴斯基软件
B.经常升级防病毒软件
C.给计算机加上口令
D.尽可能地把重要文件压缩存放
答案:
C
14、网络病毒的传播媒介是______。
A.移动盘
B.光盘
C.网络
D.U盘
答案:
C
15、计算机杀毒时,说法不正确的是______。
A.应及时升级杀毒软件
B.杀毒前应先对杀毒软件进行杀毒
C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D.杀完毒后,应及时给系统打上补丁
答案:
B
16、目前,还无法使计算机病毒传播的途径是______。
A.MP3
B.U盘
C.光盘
D.鼠标
答案:
D
17、关于系统更新的说法,下列正确的是______。
A.系统更新之后,系统就不会崩溃
B.系统更新包的下载需要付费
C.系统更新的存在是因为操作系统存在漏洞
D.所有更新应及时下载,否则会立即中毒
答案:
C
18、对于密码技术,说法错误的是______。
A.在对称密钥体制中,密钥不可以公开
B.在非对称密钥体制中,有一个密钥可以公开
C.密文是可以公开的
D.有的密码永远也无法破解
答案:
D
19、关于计算机病毒,下列说法错误的是________。
A.能够破坏计算机功能
B.能够自我复制
C.一组计算机指令
D.通过偶然原因形成
答案:
D
20、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:
D
21、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络必须畅通
C.软件必须功能完整
D.数据库的数据必须可靠
答案:
A
22、以下说法正确的是__________。
A.所谓良性病毒是指:
虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.源码型病毒可以成为合法程序的一部分
C.网络病毒只能使得浏览网页的速度减慢
D.计算机病毒的特征码是不会变化的
答案:
B
23、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据
B.给某网站发送大量垃圾信息
C.给别人的数据中插入无用的信息
D.数据在传输中途被窃听
答案:
C
24、下面关于计算机病毒说法正确的是__________。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:
A
25、计算机安全从本质上讲,是指______。
A.计算机上的信息安全
B.网络服务器的安全
C.操作系统的安全
D.数据库系统的安全
答案:
A
26、下面属于被动攻击的技术手段是______。
A.搭线窃听
B.重发消息
C.插入伪消息
D.拒绝服务
答案:
A
27、为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用
B.先查毒,后使用
C.使用后,就杀毒
D.随便使用
答案:
B
28、下面关于Windows7中“系统还原”的说法错误的是______。
A.“系统还原”是Windows7中的一个系统程序
B.Windows7中的系统还原有优化系统的功能
C.在系统保护开启的前提下,Windows7中的系统还原每周都会自动创建还原点
D.Windows7中的系统还原后,硬盘上的信息原则上不会丢失
答案:
B
29、以下不是杀毒软件的是_____。
A.瑞星
B.系统磁盘清理程序
C.诺顿
D.卡巴斯基
答案:
B
30、计算机病毒不可能存在于______。
A.电子邮件
B.应用程序
C.Word文档
D.运算器中
答案:
D
31、下列不属于计算机安全的技术是______。
A.入侵检测技术
B.防火墙技术
C.认证技术
D.数据真实性技术
答案:
D
32、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮件
D.CPU
答案:
D
33、以下哪一项不属于计算机病毒的防治策略_______。
A.防毒
B.查毒
C.杀毒
D.禁毒
答案:
D
34、下列不属于计算机安全的技术是______。
A.密码技术
B.访问控制技术
C.认证技术
D.软件测试技术
答案:
D
35、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标
B.被动攻击无法预防
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击通常不破坏数据
答案:
B
36、为了防御网络监听,在信息技术中最常用的方法是______。
A.采用专人传送
B.信息加密
C.无线网
D.使用专线传输
答案:
B
37、下面肯定不能清除计算机病毒的方法是______。
A.更新杀毒软件病毒库,运行杀毒软件
B.强行关闭计算机
C.删除染毒的文件
D.格式化染毒的磁盘
答案:
B
38、下面属于被动攻击的技术手段是______。
A.破坏数据库文件
B.插入后重发消息
C.流量分析
D.拒绝服务
答案:
C
39、系统更新是指______。
A.用WindowsUpdate网站提供的更新软件完善操作系统
B.按最新的版本重装操作系统
C.把系统更新为指定版本的操作系统
D.把当前能升级应用软件全部升级
答案:
A
40、下面不可能是病毒攻击所产生的现象是_____。
A.计算机无故死机
B.U盘双击打不开
C.计算机运行速度显著变慢
D.键盘某个字符总无法输入
答案:
D
41、下面关于防火墙说法正确的是______。
A.简单的防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网
C.所有的防火墙都能准确的检测出攻击来自哪台计算机
D.防火墙可以预防大多数病毒的攻击
答案:
A
42、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和蜕变性
C.欺骗性和随机性
D.隐蔽性和周期性
答案:
A
43、下面关于计算机病毒说法不正确的是______。
A.正版的软件也会受计算机病毒的攻击
B.杀毒前应先断开网络
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行
答案:
D
44、下面,不能有效预防计算机病毒攻击的做法是__________。
A.定时开关计算机
B.定期备份重要数据
C.定期用防病毒软件杀毒
D.定期升级防病毒软件
答案:
A
45、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。
A.应制作一张DOS环境下的启动盘,并置于封写状态
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件
D.杀毒前应对重要数据先备份
答案:
C
46、杀毒前其所以要对重要数据进行保存,原因是______。
A.可以使得杀毒软件运行的速度更快
B.如果不保存,则无法运行杀毒软件
C.杀毒时肯定会破坏数据
D.万一杀毒时,数据遭到破坏,还可以设法恢复
答案:
D
47、确保信息不暴露给XX的实体的属性指的是信息的______。
A.保密性
B.完整性
C.可控性
D.可靠性
答案:
A
48、下面说法正确的是_______。
A.系统更新包括安全更新
B.系统更新包括文件更新
C.系统更新包括硬件更新
D.系统更新包括日志更新
答案:
A
49、下面关于系统更新说法错误的是______。
A.系统更新可以在联网的情况下自动执行
B.系统更新后,可以减少病毒的攻击
C.系统更新是从微软网站下载的补丁包
D.所有的更新应及时下载安装,否则系统会迅速崩溃
答案:
D
50、下面不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:
A
51、杀毒软件可以进行检查并杀毒的设备是______。
A.U盘、硬盘
B.U盘、硬盘和只读光盘
C.U盘和只读光盘
D.CPU
答案:
A
52、计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
A.激发性
B.周期性
C.欺骗性
D.隐蔽性
答案:
D
53、网络上病毒传播的主要方式不包括______。
A.电子邮件
B.浏览器
C.文件传输
D.网页
答案:
B
54、下列有关计算机病毒的说法中,错误的是______。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片u盘杀毒之后,该U盘仍会再染病毒
C.计算机病毒可以自动生成
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
答案:
C
55、访问控制根据应用环境不同,可分为三种,它不包括________。
A.外存访问控制
B.主机、操作系统访问控制
C.网络访问控制
D.应用程序访问控制
答案:
A
56、面对产生计算机病毒的原因,正确的说法是_______。
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏程序
答案:
C
57、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:
C
58、把明文变成为密文的过程,称为______。
A.加密
B.解密
C.压缩
D.函数变换
答案:
A
59、下面不属于被动攻击的是_______。
A.流量分析
B.窃听
C.修改后重放
D.截取数据包
答案:
C
60、计算机安全的属性不包括______。
A.要能保证信息传送时,不被非法用户截获和破译
B.要能保证信息传送时,信息不被修改和破坏
C.要能保证信息的发送者不能否认自己发送信息的行为
D.要能保证信息的表述是规范的(符合语法规范)
答案:
D
61、以下关于计算机病毒说法正确的是______。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX操作系统
D.计算机病毒没有图标
答案:
D
62、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据窃听
C.数据流分析
D.截获数据包
答案:
A
63、下面支持信息保密性的技术是______。
A.防病毒技术
B.防火墙技术
C.密码技术
D.入侵检测技术
答案:
C
64、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:
A
65、计算机安全属性中的可靠性是指_______。
A.计算机硬件系统在运行时要可靠
B.计算机软件系统在运行时要可靠
C.计算机运行期间不能掉电
D.系统在规定条件下和规定时间内完成规定的功能
答案:
D
66、计算机可能感染病毒的途径是______。
A.从键盘输入统计数据
B.运行外来程序
C.U盘表面不清洁
D.机房电源不稳定
答案:
B
67、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:
D
68、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.在网上发布某高官的违纪视频
C.利用网络对贪官进行实名举报
D.对劣绩斑斑的恶人进行“人肉搜索”
答案:
D
69、验证某个信息在传送过程中是否被篡改,这属于_______。
A.消息认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
答案:
A
70、认证技术不包括______。
A.消息认证技术
B.指纹认证技术
C.IP地址认证技术
D.数字签名技术
答案:
C
71、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:
D
72、下面不能有效预防计算机病毒的做法是______。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要文件
答案:
A
73、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:
C
74、以下说法正确的是______。
A.信息技术有其消极的一面,应适度控制其发展
B.网络上消极的东西太多,青少年应尽量少上网
C.网络上确有消极的东西,但不能因噎废食、盲目排斥
D.开卷有益,网络上的任何信息看总比不看要好
答案:
C
75、计算机病毒最重要的特征是_______。
A.破坏性和永久性
B.破坏性和传染性
C.传染性和免疫性
D.破坏性和并发性
答案:
B
76、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.IP认证技术
D.数字签名技术
答案:
C
77、影响信息安全的因素不包括_______。
A.输入的数据容易被篡改
B.计算机病毒的攻击
C.防火墙偶发故障
D.系统对处理数据的功能还不完善
答案:
C
78、计算机安全的属性不包括______。
A.可用性
B.可靠性
C.可审查性
D.鲁棒性
答案:
D
79、下面叙述错误的是______。
A.少数计算机病毒可以通过无线传播的方式进行病毒感染
B.计算机病毒不可能通过鼠标进行传染
C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞
D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏
答案:
D