全国计算机统考押题-计算机安全_第1页
全国计算机统考押题-计算机安全_第2页
全国计算机统考押题-计算机安全_第3页
全国计算机统考押题-计算机安全_第4页
全国计算机统考押题-计算机安全_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

..单选题1、下面,关于信息泄露,说法正确的是____。A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是_____。A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A12、计算机安全属性中的保密性是指_______。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D13、在以下人为的恶意攻击行为中,属于主动攻击的是________。A.截获数据包B.数据窃听C.数据流分析D.身份假冒答案:D14、下面,说法正确的是_______。A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A15、关于防火墙的功能,说法错误的是_____。A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙的安全策略一旦设置,再也无法修改答案:D16、下列不属于计算机病毒特性的是____。A.传染性B.潜伏性C.可预见性D.破坏性答案:C17、下面关于防火墙说法正确的是______。A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A18、下面关于计算机病毒说法正确的是_____。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C19、下面无法预防计算机病毒的做法是_____。A.不要轻易打开陌生人的邮件B.经常升级防病毒软件C.给计算机加上口令D.给计算机安装卡巴斯基软件答案:C20、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。A.可审性B.及时性C.完整性D.保密性答案:C21、计算机安全的属性不包括______。A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D22、系统更新是指______。A.用WindowsUpdate网站提供的更新软件更新原有的相应软件B.按最新的版本重装系统C.把系统更新为指定版本的系统D.把应用软件升级答案:A23、从狭义上讲,计算机安全本质上是指______。A.计算机操作员人身安全B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害C.计算机环境安全D.计算机操作安全答案:B24、下面说法正确的是____。A.计算机病毒是由于计算机机房卫生条件太差而产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是计算机操作人员不讲卫生而产生的答案:B25、计算机安全的属性不包括________。A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D26、系统还原是指______。A.按最新的版本重装系统B.把系统格式化后重装系统C.按还原点指定时间的系统版本重装系统D.把计算机恢复到某个指定的还原点以前的状态答案:D27、被动攻击其所以难以预防的原因是______。A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间选择在深夜答案:C28、消息认证的主要目的是_____。A.消息是否属实B.消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间C.消息来源是否可靠D.消息发送者是否是合法用户答案:B29、访问控制中的"授权"是用来______。A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制用户可否上网答案:A30、计算机安全的属性不包括________。A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D31、下面最难防范的网络攻击是______。A.计算机病毒B.假冒C.修改数据D.窃听答案:D32、要提高计算机的运行速度,应在360安全卫士中运行_____。A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B33、在以下人为的恶意攻击行为中,属于主动攻击的是________。A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A34、以下关于防火墙的说法,不正确的是______。A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C35、下面,关于系统还原说法正确的是______。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C36、计算机病毒平时潜伏在____。A.内存B.外存C.CPUD.I/O设备答案:B37、计算机安全属性不包括______。A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D38、下面说法正确的是____。A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B39、计算机安全中的实体安全主要是指_______。A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A40、计算机病毒最主要的特征是______。A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A41、使用大量垃圾信息,占用带宽〔拒绝服务的攻击破坏的是______。A.保密性B.完整性C.可用性D.可靠性答案:C42、下面关于计算机病毒说法不正确的是_____。A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法答案:B43、下面关于防火墙说法正确的是______。A.防火墙只能防止把网外未经授权的信息发送到内网B.防火墙可以不要专门的硬件支持来实现C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:B44、下面,关于Windows7的系统还原说法错误的是______。A."系统还原"是Windows7中的一个组件B.Windows7中的系统还原有优化系统的功能C.Windows7中的系统还原每周都会自动创建还原点D.Windows7中的系统还原后,硬盘上的信息原则上不会丢失答案:B45、计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序B.一条命令C.一个标记D.一个文件答案:A46、说法不正确的是_______。A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B47、下面关于计算机病毒说法正确的是____。A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件答案:A48、计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大答案:D49、针对计算机病毒的传染性,正确的说法是______。A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A50、下面,说法正确的是______。A.TCSEC系统评价准则是一个评估计算机系统安全的标准B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:A51、计算机病毒最主要的特征是______。A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性答案:A52、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。A.实体安全B.信息安全C.系统安全D.操作安全答案:C53、目前,影响计算机安全的最主要因素是______。A.计算机病毒B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B54、对信息安全的威胁主要包括______。A.信息泄漏和信息破坏B.信息保存和信息传递C.信息传递延时和信息被复制D.信息错误和信息使用不当答案:A55、计算机安全的属性不包括________。A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的合法性答案:D56、360安全卫士中的软件管家的功能是_______。A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:C57、下面,不符合网络道德的做法是______。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C58、面对产生计算机病毒的原因,不正确的说法是_______。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B59、下面,不属于360安全卫士的功能是______。A.提高计算机运行速度B.检测和清除木马C.修复系统漏洞D.收发电子邮件答案:D60、下列不属于计算机安全的技术是______。A.入侵检测技术B.防火墙技术C.认证技术D.数据真实性技术答案:D61、关于360安全卫士,说法错误的是______。A.360安全卫士可以使系统的配置优化B.360安全卫士可以提高系统的运行速度C.360安全卫士可以检查和去除系统中的木马D.360安全卫士可以进行简单的图像处理答案:D62、下面,关于计算机安全属性说法不正确的是______。A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C63、以下符合网络道德规范的是_________。A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D64、计算机安全属性中的保密性是指_______。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D65、访问控制中的"授权"是用来______。A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A66、以下说法正确的是__________。A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响B.源码型病毒可以成为合法程序的一部分C.网络病毒只能使得浏览网页的速度减慢D.计算机病毒的特征码是不会变化的答案:B67、下面不属于网络安全服务的是_____。A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术答案:D68、下面最可能是病毒引起的现象是______。A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A69、下面,不能有效预防计算机病毒攻击的做法是______。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A70、计算机安全的属性不包括________。A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性答案:D71、下面无法预防计算机病毒的做法是_____。A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C72、下面关于"木马"的说法错误的是_______。A."木马"不会主动传播B."木马"的传染速度没有病毒传播的快C."木马"更多的目的是"偷窃

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论