计算机应用基础(题型版)计算机安全_第1页
计算机应用基础(题型版)计算机安全_第2页
计算机应用基础(题型版)计算机安全_第3页
计算机应用基础(题型版)计算机安全_第4页
计算机应用基础(题型版)计算机安全_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是.A:可控性B:完整性C:可用性D:可靠性答案:C2、为了臧少计算机病毒对计算机系统的破坏,应 oA:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是oA:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有.A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是。A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括oA:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是oA:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是oA:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、下列选项中不属于网络安全的问题是oA:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是OA:身份假冒B:数据窃听C:流量分析D:非法访问答案:A11、关于计算机中使用的软件,叙述错误的是0A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B12、下面关于网络信息安全的一些叙述中,不正确的是oA:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B13、下面不正确的说法是。A:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:Word文档中也有可能隐藏有病毒答案:A14、网络上病毒传播的主要方式不包括oA:电子邮件B:数据库文件C:文件传输D:网页答案:B15、下面可能使得计算机无法启动的计算机病毒是,A:源码型病毒B:入侵型病毒C:操作系统型病毒D:外壳型病毒答案:C16、数据备份保护信息系统的安全属性是A:可审性B:完整性C:保密性D:可用性答案:D17、下面属于被动攻击的技术手段是oA:搭线窃听B:重发消息C:插入伪消息D:拒绝服务答案:A18、天网防火墙的安全等级分为oA:只有一级B:有两级C:分为低、中、高三级D:分为低、中、高、扩四级答案:D19、天网防火墙默认的安全等级为oA:低级B:中级C:高级D:最高级(扩级)答案:B20、下面可能使计算机无法启动的病毒属于,A:源码型病毒B:操作系统型病毒C:外壳型病毒D:入侵型病毒21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指OA:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答案:B22、认证技术不包括oA:消息认证B:身份认证C:权限认证D:数字签名答案:C23、下面实现不可抵赖性的技术手段是。A:访问控制技术B:防病毒技术C:数字签名技术D:防火墙技术答案:C24、访问控制不包括0A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答案:D25、下列选项中,属于计算机病毒特征的是.A:并发性B:周期性C:衍生性D:免疫性26、下列选项中,不属于计算机病毒特征的是,A:寄生性B:破坏性C:传染性D:并发性答案:D27、下面不符合网络道德规范的行为是oA:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答案:B28、下面说法错误的是oA:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C29、下列情况中,破坏了数据的保密性的攻击是.A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D30、下列情况中,破坏了数据的保密性的攻击是,A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案:D31、下面说法正确的是oA:最新的操作系统是没有漏洞的B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答案:B32、计算机安全中的实体安全是指oA:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:D33、下面不可能有效的预防计算机病毒的方法是oA:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将有病毒的U盘格式化答案:A34、影响信息处理环节不安全的因素不包括.A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D35、影响信息处理环节不安全的因素不包括A:输入的数据容易被篡改B:由于磁盘的物理故障,导致存储失败C:病毒的攻击D:黑客攻击答案:B36、计算机安全的属性不包括。A:保密性B:完整性C:可用性D:有效性答案:D37、验证接收者的身份是真实的,这称为.A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A38、认证技术不包括oA:消息认证技术B:身份认证技术C:水印技术D:数字签名技术答案:C39、认证技术不包括oA:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D40、下面关于计算机病毒说法不正确的是oA:正版的软件不会受计算机病毒的攻击B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:A41、关于加密技术,下面说法错误的是。A:加密的过程由发送方完成B:解密的过程由接收方完成C:加密算法决不可以公开D:密钥(尤其是私钥)决不可以公开答案:C42、下面属于主动攻击的方式是,A:窃听和假冒B:假冒和拒绝服务C:窃听和病毒D:截取数据包答案:B43、访问控制技术主要的目的是,A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D44、关于防火墙技术,说法正确的是oA:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C45、关于防火墙技术,说法错误的是oA:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答案:D46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是OA:可靠性B:完整性C:可用性D:不可抵赖性答案:B47、计算机安全不包括oA:实体安全B:操作员的身体安全C:系统安全D:信息安全答案:B48、下列关于计算机病毒的说法中正确的是oA:计算机病毒是一个程序或一段可执行代码B:计算机病毒既然是个程序,当然有文件名C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能D:计算机病毒只攻击可执行文件,不攻击其他的文件49、访问控制根据应用环境不同,可分为三种,它不包括.A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A50、访问控制根据应用环境不同,可分为三种,它不包括,A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A51、下面计算机安全不包括oA:要防止计算中的信息被恶意篡改B:要防止计算机信息辐射被恶意窃听C:要防止病毒攻击造成系统瘫痪D:要防止计算机辐射,造成操作员人身伤害答案:D52、下面加密技术并不支持oA:数字签名技术B:身份认证技术C:防病毒技术D:秘密分存技术答案:C53、计算机安全中的实体安全主要是指.A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全54、计算机安全中的信息安全主要是指oA:软件安全和数据安全B:系统管理员个人的信息安全C:操作员个人的信息安全D:Word文档的信息安全答案:A55、为实现数据的完整性和保密性,主要的技术支持手段是,A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术答案:A56、影响网络安全的因素不包括oA:输入的数据容易被篡改B:数据库管理系统的安全级别不高c:带宽不够D:系统对处理数据的功能还不完善答案:C57、影响网络安全的因素不包括,A:输入的数据容易被篡改B:网络传输不稳定C:1\。设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答案:B58、影响网络安全的因素不包括,A:输入的数据容易被篡改B:计算机病毒的攻击C:浏览黄色网站D:系统对处理数据的功能还不完善答案:C59、计算机病毒的传播途径不可能是oA:计算机网络B:纸质文件C:磁盘D:Word文档答案:B60、以下对计算机安全描述错误的是oA:可用性是指得到授权的实体在需要时能访问资源和得到服务B:可靠性是指系统在规定条件下和规定时间内完成规定的功能C:完整性是指信息必须表达一个完整的事件D:保密性是指确保信息不暴露给未经授权的实体答案:C61、网络安全的特性不包括oA:保密性B:及时性c:可控性D:完整性答案:B62、主动攻击不包括oA:假冒B:重放C:修改和拒绝服务D:窃听答案:D63、从攻击类型上看,下边不属于主动攻击的方式是.A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息答案:D64、天网防火墙的安全级别分别为oA:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答案:A65、下面的叙述,正确的是oA:计算机软件是享有著作保护权的作品B:模拟他人的软件功能开发自己的系统是侵权行为C:使用朋友单机版正版软件的注册码并不违法D:自己制作盗版软件是合法的行为答案:A66、以下说法正确的是oA:信息技术有其消极的一面,应适度控制其发展B:网络上消极的东西太多,青少年应尽量少上网C:网络上确有消极的东西,但不能因噎废食、盲目排斥D:开卷有益,网络上的任何信息看总比不看要好答案:C67、下面,不符合网络道德的是oA:向别人发送电子邮件广告B:下载网上发布的信息C:把未知是否有病毒的U盘借给别人D:破解别人密码,但未破坏其数据答案:D68、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是A:尽可能少上网B:打开电子邮件前应先用防病毒软件杀毒C:安装还原卡D:不要下载网络上的文档或应用软件答案:B69、下面不属于防病毒软件的是oA:KV3000B:金山毒霸C:网际快车D:诺顿答案:C70、关于防火墙的功能,说法错误的是oA:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答案:D71、关于防火墙的功能,说法错误的是oA:防火墙可以做到100%的拦截B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙有记录日志的功能D:所有进出网络的通讯流必须经过防火墙答案:A12、计算机安全的属性不包括oA:要保证信息传送时,别人无法理解你的信息的语义B:要保证信息传送时,信息不被修改和破坏C:要保证合法的用户能得到相应的服务D:要保证信息使用的合理性答案:D73、下面不破坏实体安全的是oA:火灾B:偷窃C:木马D:雷电答案:C74、计算机安全属性中的保密性是指。A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D75、计算机病毒中的寄生性是指oA:大多数计算机病毒把自己附着在某个已存在的程序上B:大多数计算机病毒把自己附着在某个计算机部件里C:大多数计算机病毒寄生在不卫生的计算机主板上D:大多数计算机病毒寄生在不卫生的操作员身体上答案:A76、对于计算机病毒的潜伏性,正确的说法是oA:计算机病毒传染给某台计算机后,通常并不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论