已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
单选题 1、下面最难防范的网络攻击是 _。 A.计算机病毒 B.假冒 C.修改数据 D.窃听 答案: D 2、要提高计算机的运行速度,应在 360安全卫士中运行 _。 A.木马查杀 B.清理插件 C.修复漏洞 D.系统修复 答案: B 3、在以下人为的恶意攻击行为中,属于主动攻击的是 _。 A.身份假冒 B.数据窃听 C.数据流分析 D.截获数据包 答案: A 4、以下关于防火墙的说法,不正确的是 _。 A.防火墙采用的是一种隔离技术 B.防火墙的主要工作原理是对数据包及来源进行检 查,阻断被拒绝的数据传输 C.防火墙的主要功能是查杀病毒 D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案: C 5、下面,关于系统还原说法正确的是 _。 A.系统还原等价于重新安装系统 B.系统还原后可以清除计算机中的病毒 C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 答案: C 6、计算机病毒平时潜伏在 _。 A.内存 B.外存 C.CPU D.I/O设备 答案: B 7、计算机安全属性不包括 _。 A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须正确 答案: D 8、下面说法正确的是 _。 A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误 答案: B 9、计算机安全中的实体安全主要是指 _。 A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全 答案: A 10、计算机病毒最主要的特征是 _。 A.传染性和破坏性 B.破坏性和潜伏性 C.隐蔽性和潜伏性 D.欺骗性和潜伏性 答案: A 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 _。 A.保密性 B.完整性 C.可用性 D.可靠性 答案: C 12、下面关于计算机病毒说法不正确的是 _。 A.正版的软件也会受计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法 答案: B 13、下面关于防火墙说法正确的是 _。 A.防火 墙只能防止把网外未经授权的信息发送到内网 B.防火墙可以不要专门的硬件支持来实现 C.所有的防火墙都能准确 地 检测出攻击来自那台计算机 D.防火墙的主要技术支撑是加密技术 答案: B 14、下面,关于 Windows 7的系统还原说法错误的是 _。 A.“ 系统还原 ” 是 Windows 7中的一个组件 B.Windows 7中的系统还原有优化系统的功能 C.Windows 7中的系统还原每周都会自动创建还原点 D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失 答案: B 15、计算机病毒是指在计 算机磁盘上进行自我复制的 _。 A.一段程序 B.一条命令 C.一个标记 D.一个文件 答案: A 16、说法不正确的是 _。 A.计算机病毒程序可以通过链接到 Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行 答案: B 17、下面关于计算机病毒说法正确的是 _。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏 EXE文件 D.不破坏数据,只破坏文件 答案: A 18、计算机 染上病毒后不可能出现的现象是 _。 A.系统出现异常启动或经常 “ 死机 ” B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大 答案: D 19、针对计算机病毒的传染性,正确的说法是 _。 A.计算机病毒能传染给未感染此类病毒的计算机 B.计算机病毒能传染给使用该计算机的操作员 C.计算机病毒也能传染给已感染此类病毒的计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机 答案: A 20、下面,说法正确的是 _。 A.TCSEC系统评价准则是一个评估计算机系统安全的标准 B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准 D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准 答案: A 21、关于 360安全卫士,说法错误的是 _。 A.360安全卫士可以使系统的配置优化 B.360安全卫士可以提高系统的运行速度 C.360安全卫士可以检查和去除系统中的木马 D.360安全卫士可以进行简单的图像处理 答案: D 22、下面,关于计算机安全属性说法不正确的是 _。 A.计算机 的安全属性包括:保密性 、 完整性 、 不可抵赖性 、 可靠性 等 B.计算机的安全属性包括:保密性 、 完整性 、 不可抵赖性 、 可用性 等 C.计算机的安全属性包括:可靠性 、 完整性 、 保密性 、 正确性 等 D.计算机的安全属性包括:保密性 、 完整性 、 可用性 、 可靠性 等 答案: C 23、以下符合网络道德规范的是 _。 A.破解别人密码,但未破坏其数据 B.通过网络向别人的计算机传播病毒 C.利用互联网进行 “ 人肉搜索 ” D.在自己的计算机上演示病毒,以观察其执行过程 答案: D 24、计算机安全属性中的保密性是指 _。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体 答案: D 25、访问控制中的 “ 授权 ” 是用来 _。 A.限制用户对资源的使用权限 B.控制用户可否上网 C.控制操作系统是否可以启动 D.控制是否有收发邮件的权限 答案: A 26、以下说法正确的是 _。 A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 B.源码型病毒可以成为合法程序的一部分 C.网络病毒只能使得浏览网页的速度减慢 D.计算机病毒的特 征码是不会变化的 答案: B 27、下面不属于网络安全服务的是 _。 A.访问控制技术 B.数据加密技术 C.身份认证技术 D.语义完整性技术 答案: D 28、下面最可能是病毒引起的现象是 _。 A.无故读写磁盘 B.电源打开后指示灯不亮 C.风扇声音无故变大 D.打印机电源无法打开 答案: A 29、下面,不能有效预防计算机病毒攻击的做法是 _。 A.定时开关计算机 B.定期用防病毒软件杀毒 C.定期升级防病毒软件 D.定期备份重要数据 答案: A 30、计算机安全的属性不包括 _。 A.要保证信息传送时,别人无法理解所发送信息的语义 B.要保证信息传送时,信息不被篡改和破坏 C.要保证合法的用户能得到相应的服务 D.要保证信息使用的合理性 答案: D 31、下面无法预防计算机病毒的做法是 _。 A.给计算机安装卡巴斯基软件 B.经常升级防病毒软件 C.给计算机加上口令 D.不要轻易打开陌生人的邮件 答案: C 32、下面关于 “ 木马 ” 的说法错误的是 _。 A.“ 木马 ” 不会主动传播 B.“ 木马 ” 的传染速度没有病毒传播的快 C.“ 木马 ” 更多的目的是 “ 偷窃 ” D.“ 木马 ” 有 特定的图标 答案: D 33、下面关于计算机病毒说法正确的是 _。 A.正版的操作系统也会受计算机病毒的攻击 B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.防病毒软件无法查出压缩文件中的病毒 D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案: A 34、关于防火墙的说法,下列错误的是 _。 A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问 B.防火墙对大多数病毒无预防能力 C.防火墙可以抵抗最新的未设置策略的攻击漏洞 D.防火墙可以阻断攻击 ,但不能消灭攻击源 答案: C 35、系统安全主要是指 _。 A.应用系统安全 B.硬件系统安全 C.数据库系统安全 D.操作系统安全 答案: D 36、计算机安全属性中的可用性是指 _。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案: A 37、以下关于计算机病毒说法正确的是 _。 A.计算机病毒只有在发作的时候才能检查出来 B.只要计算感染了病毒,该病毒会马上发作 C.DOS系统的病毒也可以攻击 UNIX D.计算机病毒没有文件名 答案: D 38、计算机病毒不可能潜伏在 _。 A.外存 B.内存 C.光盘 D.U盘 答案: B 39、下面 关于系统更新的说法,正确的是 _。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C.系统更新的存在,是因为系统存在漏洞 D.所有更新应及时下载,否则会立即被病毒感染 答案: C 40、下面最难防范的网络攻击是 _。 A.修改数据 B.计算机病毒 C.假冒 D.窃听 答案: D 41、下面,关于信息泄露,说法正确的是 _。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露 答案: C 42、下面,不是 360安全卫士的重要功能的是 _。 A.系统修复 B.木马防火墙 C.软件管家 D.系统升级 答案: D 43、计算机安全属性中的可用性是指 _。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答 案: A 44、下面说法正确的是 _。 A.信息的泄露在信息的传输和存储过程中都会发生 B.信息的泄露在信息的传输和存储过程中都不会发生 C.信息的泄露只在信息的传输过程中发生 D.信息的泄露只在信息的存储过程中发生 答案: A 45、一个未经授权的用户访问了某种信息,则破坏了信息的 _。 A.不可抵赖性 B.完整性 C.可控性 D.可用性 答案: C 46、下面,不能有效预防计算机病毒攻击的做法是 _。 A.定时开关计算机 B.定期备份重要数据 C.定期用防病毒 软件杀毒 D.定期升级防病毒软件 答案: A 47、下面,不是信息安全所包含的内容是 _。 A.要保障信息不会被非法阅读 B.要保障信息不会被非法修改 C.要保障信息不会被非法泄露 D.要保障信息不会被非法使用 答案: D 48、下面能有效预防计算机病毒的方法是 _。 A.尽可能 地 多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 答案: B 49、 下列不属于可用性服务的技术是 _。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复 答 案: B 50、下面并不能有效预防病毒的方法是 _。 A.尽量不使用来路不明的 U盘 B.使用别人的 U盘时,先将该 U盘设置为只读属性 C.使用别人的 U盘时,先将该 U盘用防病毒软件杀毒 D.别人要拷贝自己的 U盘上的东西时,先将自己的 U盘设置为只读属性 答案: B 51、下面关于系统更新说法正确的是 _。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.即使计算机无法上网,系统更新也会自动进行 D.所有的更新应及时下载安装,否则系统会很快崩溃 答案: A 52、计算机安全属性中的保密性是指 _。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体 答案: D 53、在以下人为的恶意攻击行为中,属于主动攻击的是 _。 A.截获数据包 B.数据窃听 C.数据流分析 D.身份假冒 答案: D 54、下面,说法正确的是 _。 A.计算机安全既包括硬件资源的安全 、 软件资源的安全以及系统安全 B.计算机安全包括除上述所说的内容外 ,还包括计算机工作人员的人身安全 C.计算机安全技 术对安装了盗版软件的计算机无能为力 D.对未联网的计算机而言 ,计算机安全技术就是做好防病毒工作 答案: A 55、关于防火墙的功能,说法错误的是 _。 A.所有进出网络的通 信 流必须经过防火墙 B.所有进出网络的通 信 流必须有安全策略的确认和授权 C.防火墙能保护站点不被任意连接 D.防火墙的安全策略一旦设置,再也无法修改 答案: D 56、下列不属于计算机病毒特性的是 _。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 答案: C 57、下面关于防火墙说法正确的是 _。 A.防火墙可以不要专门 的硬件支持来实现 B.防火墙只能防止把网外未经授权的信息发送到内网 C.所有的防火墙都能准确的检测出攻击来自那台计算机 D.防火墙的主要技术支撑是加密技术 答案: A 58、下面关于计算机病毒说法正确的是 _。 A.计算机病毒不能破坏硬件系统 B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的攻击是有条件的 D.计算机病毒只感染 exe或 com文件 答案: C 59、下面无法预防计算机病毒的做法是 _。 A.不要轻易打开陌生人的邮件 B.经常升级防病毒软件 C.给计算机加上口令 D.给计算机 安装卡巴斯基软件 答案: C 60、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的 _。 A.可审性 B.及时性 C.完整性 D.保密性 答案: C 61、 计算机安全的属性不包括 _。 A.信息的可靠性 B.信息的完整性 C.信息的可审性 D.信息语义的正确性 答案: D 62、系统更新是指 _。 A.用 Windows Update 网站提供的更新软件更新原有的相应软件 B.按最新的版本重装系统 C.把系统更新为指定版本的系统 D.把应用软件升级 答案: A 63、从狭义上 讲,计算机安全本质上是指 _。 A.计算机操作员人身安全 B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 C.计算机环境安全 D.计算机操作安全 答案: B 64、下面说法正确的是 _。 A.计算机病毒是由于计算机机房卫生条件太差而产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D.计算机病毒是计算机操作人员不讲卫生而产生的 答案: B 65、 计算机安全的属性不包括 _。 A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的客观性 答案: D 66、系统还原是指 _。 A.按最新的版本重装系统 B.把系统格式化后重装系统 C.按还原点指定时间的系统版本重装系统 D.把计算机恢复到某个指定的还原点以前的状态 答案: D 67、被动攻击其所以难以预防的原因是 _。 A.被动攻击的手段更高明 B.被动攻击有保密措施 C.被动攻击由于它并不修改数据 D.被动攻击攻击的时间选择在深夜 答案: C 68、消息认证的主要目的是 _。 A.消息是否属实 B.消息内容是否曾受到偶然或有意的篡改以及消息的序 号和时间 C.消息来源是否可靠 D.消息发送者是否是合法用户 答案: B 69、访问控制中的 “ 授权 ” 是用来 _。 A.限制用户对资源的使用权限 B.控制是否有收发邮件的权限 C.控制操作系统是否可以启动 D.控制用户可否上网 答案: A 70、 计算机安全的属性不包括 _。 A.信息的保密性 B.信息的完整性 C.信息的可用性 D.信息合理性 答案: D 71、计算机病毒最主要的特征是 _。 A.传染性和破坏性 B.欺骗性和潜伏性 C.破坏性和潜伏性 D.隐蔽性和潜伏性 答案: A 72、 系统中用户账号
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度业务外包合同:EEE公司外包业务给FFF公司
- 铝材回收再利用合同2024年度
- 2024企业承包合同个人承包经营合同
- 二零二四年度品牌授权使用合同(商标许可)
- 二零二四年度商场临时摊位租赁合同
- 充电桩安装工程风险管理与保险服务合同
- 2024版加工合作协议:面粉加工厂原材料订购合同
- 二零二四年度服装品牌代理承包经营合同书
- 租赁物流站合同模板
- 2024中外合作经营企业合同模板书
- 18项医疗核心规章制度
- 5《对韵歌》说课稿-2024-2025学年语文一年级上册统编版
- 四川省通信网络建设招标文件
- gps抵押车合同范例
- 《第三章 地球上的水》试卷及答案-高中地理必修1-人教版-2024-2025学年
- 大油画课件教学课件
- 《忆读书》说课稿
- 【初中化学】二氧化碳的实验室制取教学课件-2024-2025学年九年级化学人教版上册
- 2024年安徽房屋租赁合同样本(三篇)
- 重庆市巴蜀名校2023-2024学年高一上学期历史期中试卷
- 课件配音教学教学课件
评论
0/150
提交评论